关于SYN Flood攻击防御的简单介绍.docx
《关于SYN Flood攻击防御的简单介绍.docx》由会员分享,可在线阅读,更多相关《关于SYN Flood攻击防御的简单介绍.docx(9页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、关于SYNFlood攻击防御的简单介绍-网络安全频道次元立方网-国内领先安全技术频道-最新IT资讯_电脑知识大全_网络安全教程-次元立方网讲到SYNFlood可能很多人都不是很清楚,对于它会造成什么样的危害也一知半解,今天我就给大家具体介绍一下关于SYNFlood的攻击以及防御的详细操作方法,感兴趣的朋友不妨跟着我一起继续往下看。一、为什么SynFlood会造成危害这要从操作系统的TCP/IP协议栈的实现讲起。当开放了一个TCP端口后,该端口就处于Listening状态,不停地监视发到该端口的Syn报文,一旦接收到Client发来的Syn报文,就需要为该请求分配一个TCB(Transmissi
2、onControlBlock),通常一个TCB至少需要280个字节,在某些操作系统中TCB甚至需要1300个字节,并返回一个SYNACK命令,立即转为SYN-RECEIVED即半开连接状态,而某些操作系统在SOCK的实现上最多可开启512个半开连接(如Linux2.4.20内核)。这种经过如下列图所示:从以上经过能够看到,假如恶意的向某个服务器端口发送大量的SYN包,则能够使服务器打开大量的半开连接,分配TCB,进而消耗大量的服务器资源,同时也使得正常的连接请求无法被相应。而攻击发起方的资源消耗相比拟可忽略不计。二、怎样防御SynFlood攻击我们先来看一下SynFlood有哪些种类,如下列图
3、所示:1.DirectAttack攻击方使用固定的源地址发起攻击,这种方法对攻击方的消耗最小2.SpoofingAttack攻击方使用变化的源地址发起攻击,这种方法需要攻击方不停地修改源地址,实际上消耗也不大3.DistributedDirectAttack这种攻击主要是使用僵尸网络进行固定源地址的攻击对于第一种攻击的防备能够使用比拟简单的方法,即对SYN包进行监视,假如发现某个IP发起了较多的攻击报文,直接将这个IP列入黑名单即可。当然下述的方法可以以对其进行防备。对于源地址不停变化的攻击使用上述方法则不行,首先从某一个被伪装的IP过来的Syn报文可能不会过多,达不到被拒绝的阈值,其次从这个
4、被伪装的IP(真实的)的请求会被拒绝掉。因而必须使用其他的方法进行处理。1.无效连接监视释放2.这种方法不停监视系统的半开连接和不活动连接,当到达一定阈值时拆除这些连接,进而释放系统资源。这种方法对于所有的连接一视同仁,而且由于SYNFlood造成的半开连接数量很大,正常连接请求也被淹没在其中被这种方式误释放掉,因而这种方法属于入门级的SYNFlood方法。3.延缓TCB分配方法4.从前面SYNFlood原理能够看到,消耗服务器资源主要是由于当SYN数据报文一到达,系统立即分配TCB,进而占用了资源。而SYNFlood由于很难建立起正常连接,因而,当正常连接建立起来后再分配TCB则能够有效地减
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 关于SYN Flood攻击防御的简单介绍 关于 SYN Flood 攻击 防御 简单 介绍
限制150内