DOS拒绝式服务攻击原理浅析

  作者:zhanhailiang 日期:2014-10-26

TCP三次握手协议

TCP协议是一种可靠的连接,为了保证连接的可靠性,TCP的连接要分为几个步骤。我们把这个连接过程称为“三次握手”。 下面我们从一个实例来分析建立连接的过程。

第一步客户端向服务器发送一个TCP数据包,表示请求建立连接。为此,客户端将数据包的SYN位设置为1,并且设置序列号seq=1000(假设为1000)。

第二步服务器收到了数据包,并从SYN位为1知道这是一个建立请求的连接。于是服务器也向客户端发送一个TCP数据包。因为是响应客户端的请求,于是服务器设置ACK为1,sak_seq=1001(1000+1)同时设置自己的序列号seq=2000(假设为2000)。

第三步客户端收到了服务器的TCP,并从ACK为1和ack_seq=1001知道这是从服务器来的确认信息。于是客户端也向服务器发送确认信息。客户端设置ACK=1,和ack_seq=2001,seq=1001,发送给服务器。至此客户端完成连接。

最后一步服务器受到确认信息,也完成连接。

通过上面几个步骤,一个TCP连接就建立了。当然在建立过程中可能出现错误,不过TCP协议可以保证自己去处理错误的。

DOS拒绝式服务攻击原理

客户端先进行第一个步骤。服务器收到后,进行第二个步骤。按照正常的TCP连接,客户端应该进行第三个步骤。

不过攻击者实际上并不进行第三个步骤。因为客户端在进行第一个步骤的时候,修改了自己的IP地址,将一个实际上不存在的IP填充在自己IP数据包的发送者的IP一栏。这样因为服务器发的IP地址实际上是没有人接收的,所以服务端会收不到第三个步骤的确认信号,这样服务器端会在那边一直等待TIME_WAIT,直到超时。

这样当有大量客户发出类似的请求后,服务端会有有大量处于等待TIME_WAIT的TCP连接,直到把所有的服务器资源用光,从而无法分配资源来接收其它客户端的请求。

这样当正常的用户向服务器发出请求时,由于没有了资源而不能成功。于是就产生了DOS拒绝式服务攻击。

总结

DOS拒绝式服务攻击原理主要原因在于TCP连接建立的过程是一个阻塞式的过程,所以当第二步服务器端发送数据包后一直无法收到客户端的确认数据包就会一直等待,导致大量占用服务器资源,从而无法为合法有效的请求提供资源。

时间: 2024-08-11 07:38:41

DOS拒绝式服务攻击原理浅析的相关文章

不可不知 DDoS的攻击原理与防御方法

DoS攻击.DDoS攻击和DRDoS攻击相信大家已经早有耳闻了吧!DoS是Denial of Service的简写就是拒绝服务,而DDoS就是Distributed Denial of Service的简写就是分布式拒绝服务,而DRDoS就是Distributed Reflection Denial of Service的简写,这是分布反射式拒绝服务的意思. 不过这3中攻击方法最厉害的还是DDoS,那个DRDoS攻击虽然是新近出的一种攻击方法,但它只是DDoS攻击的变形,它的唯一不同就是不用占领

DDOS攻击原理及防护方法论

从 07年的爱沙尼亚DDOS信息战,到今年广西南宁30个网吧遭受到DDOS勒索,再到新浪网遭受DDOS攻击无法提供对外服务500多分钟. DDOS愈演愈烈,攻击事件明显增多,攻击流量也明显增大,形势十分严峻,超过1G的攻击流量频频出现,CNCERT/CC掌握的数据表明,最高时达到了 12G,这样流量,甚至连专业的机房都无法抵挡.更为严峻的是:利用DDOS攻击手段敲诈勒索已经形成了一条完整的产业链!并且,攻击者实施成本极低,在 网上可以随便搜索到一大堆攻击脚本.工具工具,对攻击者的技术要求也越来越

CC攻击原理及防范方法和如何防范CC攻击

一. CC攻击的原理: CC攻击的原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃.CC主要是用来消耗服务器资源的,每个人都有这样的体验:当一个网页访问的人数特别多的时候,打开网页就慢了,CC就是模拟多个用户(多少线程就是多少用户)不停地进行访问那些需要大量数据操作(就是需要大量CPU时间)的页面,造成服务器资源的浪费,CPU长时间处于100%,永远都有处理不完的连接直至就网络拥塞,正常的访问被中止. 二.CC攻击的种类:  CC攻击的种类有三种,直接攻

CC攻击原理与kangle预防CC攻击思路

CC攻击的基本原理 CC攻击利用*代*理*服务器向网站发送大量需要较长计算时间的URL请求,如数据库查询等,导致服务器进行大量计算而很快达到自身的处理能力而形成DOS.而攻击者一旦发送请求给*代*理*后就主动断开连接,因为*代*理*并不因为客户端这边连接的断开就不去连接目标服务器.因此攻击机的资源消耗相对很小,而从目标服务器看来,来自*代*理*的请求都是合法的. 以前防CC攻击的方法 为防范CC,以前的方法一个是限制每个IP的连接数,这在地址范围很广阔的情况下比较难实现:二是限制*代*理*的访问

DDOS的攻击原理和如何防护网站和游戏恶意攻击

DDOS的攻击原理和如何防护网站和游戏恶意攻击                 1-DDOS全名是Distribution Denial of Service (分布式拒绝服务攻击),很多DOS攻击源一起 攻击某台服务器就组成了DDOS攻击.在中国,DDOS 最早可追溯到1996年,2002年开发频繁出现,2003 年已经初具规模.当时网络带宽普遍比较小,攻击量一般都不会超过100M,国内几乎没有防护的方法 和产品. 而且攻击源IP都是伪造的,无法找到攻击源.一个硬件配置很好的网站,每秒几兆的攻

ASP.NET 2.0 异步页面原理浅析 [1]

与 ASP.NET 1.0 相比,ASP.NET 2.0 的各方面改进可以说是非常巨大的.但就其实现层面来说,最大的增强莫过于提供了对异步页面的支持.通过此机制,编写良好的页面可以将数据库.WebService 调用等慢速操作,对网站吞吐能力的影响降到最低,并极大的改善网站的平均页面响应速度.本文将从使用和实现两个层面,简单的剖析这一强大机制的原理,以便读者能够更好的应用这一机制.      对一个网页请求的生命周期来说,首先是 Web 服务器收到客户端 HTTP 请求,将请求转交给 ASP.N

Web服务之Nginx浅析

一.Nginx 简介: nginx [engine x]是Igor Sysoev编写的一个高性能的HTTP和反向代理服务器,另外它也可以作为邮件代理服务器. 在大多数情况下都是用来做静态web服务器和反向代理服务器,在作为反向代理服务器的时候,Nginx可以对后端的real server做负载均衡,基于应用层的负载均衡,但是他仅支持一些常见的协议,如:http.mysql.ftp.smtp. 特性: Nginx是一款面向性能设计的HTTP服务器,相较于Apache.lighttpd具有占有内存少

Linux基础服务_DNS原理以及正反向DNS配置

DNS服务的原理介绍:         dns(Domain Name Service,域名解析服务)    为c/s架构的服务 通常默认的监听的端口为:53/tcp     53/udp 将dns服务实现的应用程序为:bind        (rpm包 )          DNS的树状结构:                                  根域为:.  tld:(Top Level Domain  顶级域)                         组织域:.com,

CC攻击原理和防御方法

很多朋友都知道木桶理论,一桶水的最大容量不是由它最高的地方决定的,而是由它最低的地方决定,服务器也是一样,服务器的安全性也是由它最脆弱的地方决定的,最脆弱的地方有多危险服务器就有多危险.DDOS也是一样,只要你的服务器存在一个很耗资源的地方,限制又不够,就马上成为别人DDOS的对象.比如SYN-FLOOD,它就是利用服务器的半连接状态比完全连接状态更耗资源,而SYN发动方只需要不停的发包,根本不需要多少资源. 一个好的DDOS攻击必须是通过自己极少资源的消耗带来对方较大的资源消耗,否则比如ICM