成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

SYN攻擊原理與檢測

安全 黑客攻防
SYN攻擊是通過TCP缺陷進行的一種DOS攻擊方式,它不僅可以影響主機,還可以對路由等網絡系統產生危害。本文就通過講述SYN攻擊的原理,使管理員能夠更好的對其進行檢測與防范。

SYN攻擊是黑客攻擊中最常見的一種攻擊方式,SYN攻擊非常容易被使用,并且通過結合蠕蟲病毒能夠產生更大的破壞力。就如同一句老話:想要批判它,先要了解它。為了能夠防御SYN攻擊,管理員們應當理解SYN攻擊原理是什么,并且對服務器進行檢測。

一、TCP握手協議

在TCP/IP協議中,TCP協議提供可靠的連接服務,采用三次握手建立一個連接。

第一次握手:建立連接時,客戶端發送syn包(syn=j)到服務器,并進入SYN_SEND狀態,等待服務器確認;

第二次握手:服務器收到syn包,必須確認客戶的SYN(ack=j+1),同時自己也發送一個SYN包(syn=k),即SYN+ACK包,此時服務器進入SYN_RECV狀態;

第三次握手:客戶端收到服務器的SYN+ACK包,向服務器發送確認包ACK(ack=k+1),此包發送完畢,客戶端和服務器進入ESTABLISHED狀態,完成三次握手。

完成三次握手,客戶端與服務器開始傳送數據,在上述過程中,還有一些重要的概念:

未連接隊列:在三次握手協議中,服務器維護一個未連接隊列,該隊列為每個客戶端的SYN包(syn=j)開設一個條目,該條目表明服務器已收到SYN包,并向客戶發出確認,正在等待客戶的確認包。這些條目所標識的連接在服務器處于Syn_RECV狀態,當服務器收到客戶的確認包時,刪除該條目,服務器進入ESTABLISHED狀態。

Backlog參數:表示未連接隊列的最大容納數目。

SYN-ACK 重傳次數 服務器發送完SYN-ACK包,如果未收到客戶確認包,服務器進行首次重傳,等待一段時間仍未收到客戶確認包,進行第二次重傳,如果重傳次數超過系統規定的最大重傳次數,系統將該連接信息從半連接隊列中刪除。注意,每次重傳等待的時間不一定相同。

半連接存活時間:是指半連接隊列的條目存活的最長時間,也即服務從收到SYN包到確認這個報文無效的最長時間,該時間值是所有重傳請求包的最長等待時間總和。有時我們也稱半連接存活時間為Timeout時間、SYN_RECV存活時間。

二、SYN攻擊原理

SYN攻擊屬于DOS攻擊的一種,它利用TCP協議缺陷,通過發送大量的半連接請求,耗費CPU和內存資源。SYN攻擊除了能影響主機外,還可以危害路由器、防火墻等網絡系統,事實上SYN攻擊并不管目標是什么系統,只要這些系統打開TCP服務就可以實施。服務器接收到連接請求(syn=j),將此信息加入未連接隊列,并發送請求包給客戶(syn=k,ack=j+1),此時進入SYN_RECV狀態。當服務器未收到客戶端的確認包時,重發請求包,一直到超時,才將此條目從未連接隊列刪除。配合IP欺騙,SYN攻擊能達到很好的效果,通常,客戶端在短時間內偽造大量不存在的IP地址,向服務器不斷地發送syn包,服務器回復確認包,并等待客戶的確認,由于源地址是不存在的,服務器需要不斷的重發直至超時,這些偽造的SYN包將長時間占用未連接隊列,正常的SYN請求被丟棄,目標系統運行緩慢,嚴重者引起網絡堵塞甚至系統癱瘓。

三、SYN攻擊工具

了解了SYN攻擊原理,實現起來非常的簡單,互聯網上有大量現成的SYN攻擊工具。

Windows系統下的SYN工具:

以synkill.exe為例,運行工具,選擇隨機的源地址和源端囗,并填寫目標機器地址和TCP端囗,激活運行,很快就會發現目標系統運行緩慢。如果攻擊效果不明顯,可能是目標機器并未開啟所填寫的TCP端囗或者防火墻拒絕訪問該端囗,此時可選擇允許訪問的TCP端囗,通常,Windows系統開放tcp139端囗,UNIX系統開放tcp7、21、23等端囗。

四、檢測SYN攻擊

檢測SYN攻擊非常的方便,當你在服務器上看到大量的半連接狀態時,特別是源IP地址是隨機的,基本上可以斷定這是一次SYN攻擊。我們使用系統自帶的netstat 工具來檢測SYN攻擊:

# netstat -n -p TCP tcp 0  0 10.11.11.11:23124.173.152.8:25882  SYN_RECV - tcp 0

0 10.11.11.11:23236.15.133.204:2577  SYN_RECV - tcp 0  0

10.11.11.11:23127.160.6.129:51748  SYN_RECV - tcp 0  0

10.11.11.11:23222.220.13.25:47393  SYN_RECV - tcp 0  0

10.11.11.11:23212.200.204.182:60427 SYN_RECV - tcp 0  0

10.11.11.11:23232.115.18.38:278 SYN_RECV - tcp 0  0

10.11.11.11:23239.116.95.96:5122SYN_RECV - tcp 0  0

10.11.11.11:23236.219.139.207:49162 SYN_RECV - ...

上面是在LINUX系統中看到的,很多連接處于SYN_RECV狀態(在WINDOWS系統中是SYN_RECEIVED狀態),源IP地址都是隨機的,表明這是一種帶有IP欺騙的SYN攻擊。

我們也可以通過下面的命令直接查看在LINUX環境下某個端囗的未連接隊列的條目數:

#netstat -n -p TCP   grep SYN_RECV   grep :22   wc -l 324

顯示TCP端囗22的未連接數有324個,雖然還遠達不到系統極限,但應該引起管理員的注意。
 

【編輯推薦】

  1. CentOS SYN Flood攻擊原理Linux下設置
  2. 對跨站腳本攻擊的全面了解
  3. 老話重提:防范跨站腳本攻擊
  4. 全面解析跨站腳本攻擊
  5. 使用工具和測試防范跨站點腳本攻擊
責任編輯:張啟峰 來源: 中國IT實驗室
相關推薦

2010-02-23 13:24:33

2010-03-10 14:18:09

2010-09-13 10:45:04

2013-05-13 17:33:10

2010-09-30 10:01:38

2014-04-09 14:15:23

2013-07-27 20:19:14

2015-05-18 13:51:08

2017-07-14 17:41:20

2010-09-17 15:36:21

2021-09-28 20:19:09

參數優化Zookeeper

2010-09-08 13:10:03

2017-10-12 15:41:45

2009-12-17 15:03:06

2010-09-25 16:08:40

2009-01-16 10:40:50

2010-09-25 15:52:01

2010-09-29 10:21:50

2010-09-08 12:54:42

2010-12-28 15:26:27

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 三级成人片 | 国产精品99久久久久久动医院 | aaa国产大片 | 中文字幕97 | 在线看无码的免费网站 | 午夜一级黄色片 | 亚洲美女在线一区 | 性色综合 | 日韩高清国产一区在线 | 欧洲一区二区三区 | 国产欧美一区二区三区在线看 | 麻豆av免费观看 | 久草网站| 中文字幕一区二区三区精彩视频 | 国产精品视频二区三区 | 久久久久免费精品国产小说色大师 | 国产91一区二区三区 | 亚洲永久| 日韩欧美网 | 久久久久中文字幕 | 亚洲精品第一国产综合野 | 国产日韩在线观看一区 | 免费午夜视频在线观看 | heyzo在线| 欧美电影免费观看高清 | 欧美视频在线免费 | 国产不卡视频在线 | 国产成人av免费看 | 久久久久久免费毛片精品 | 国外成人在线视频网站 | 中文字幕亚洲无线 | 欧美狠狠操| 96久久久久久 | 久草成人 | 免费观看一级毛片 | 国产激情视频在线 | 国产主播第一页 | 日韩毛片视频 | 成人超碰 | 亚洲视频一区在线观看 | av大片在线观看 |