SYN 洪泛攻击

在 TCP 三次握手中,服务器为了响应一个收到的 SYN,分配并初始化连接变量和缓存。然后服务器发送一个 SYNACK 进行相应,并等待来自客户的 ACK 报文段。
如果某客户不发送 ACK 来完成三次握手的第三步,最终服务器将终止该半开连接并回收资源。
这种 TCP 连接管理协议为经典的 Dos 攻击即 SYN 洪泛攻击提供了环境。在这种攻击中,供给者发送大量的 TCP SYN 报文段,而不完成第三步握手的步骤。随着这种 SYN 报文段纷至沓来,服务器不断为这些半开连接分配资源,导致服务器的连接资源被消耗殆尽。 这种 SYN 洪泛攻击是被记载的众多 Dos 攻击中的第一种。

防御系统 : SYN cookie

  1. 服务器收到一个 SYN 报文段时,不会为该报文段生成一个半开连接,而是根据 SYN 报文段的源和目的地址与端口号以及仅有该服务器知道的秘密数的一个复杂函数(散列函数)生成一个初始 TCP 序列号。这种精心制作的初始序列号被称为 “cookie”。服务器并不记忆该 cookie 或任何对应于 SYN 的其他状态信息。 根据这个序列号,生成一个 SYNACK,发送给客户端。
  2. 如果客户合法,它将返回一个 ACK 报文段。根据报文段中的信息,可以获取该 TCP 连接的源和目的地 IP 地址和端口号。根据这些信息以及秘密数,运行相同的散列函数,得到一个值。如果该函数的结果加 1 与在客户的 SYNACK 中的确认 (cookie) 值相同的话,服务器认为该 ACK 对应于较早的 SYN 报文段,因此它是合法的。此时,服务器才生成一个具有套接字的全开的连接。
  3. 如果客户端没有返回一个 ACK 报文段,那么初始的 SYN 并没有对服务器产生危害,因为服务器并没有为它分配任何资源
时间: 2024-11-06 07:22:21

SYN 洪泛攻击的相关文章

洪泛和广播的区别

广播包的目的主机是全网用户,使用广播地址,在所有端口发送数据包,行为是主动的,可以理解为三层的行为: 泛洪是指交换机在MAC表中无法找到与数据包目标地址一致的条目,就将数据包从所有端口发送出去(除了接收该数据包的端口),以期找到目标主机来接收数据包,可以了解为2层的行为: 洪泛不要求维护网络的拓扑结构和相关的路由计算,仅要求接收到信息的节点以广播方式转发数据包.例如,源节点希望发送一段数据给目标节点.源节点首先通过网络将数据副本传送给它的每个邻居节点,每个邻居节点再将数据传送给各自的除发送数据来

交换机洪泛处理

今天咱们来深入的了解下以太网交换机对于广播帧和未知单播帧的处理.在此之前我们先来对以太网交换机的发展,特点和其工作原理做个掌握. 1.共享式以太网和交换式以太网组网设备的区别 A.共享式以太网的组网设备是 HUB.中继器(都是物理层设备),组网介质是典型的同轴电缆,特点是所以接入设备的接口都在一个冲突域,受CSMA/CD的限制,在同一时刻只允许一台主机发送数据,效率低. B.交换式以太网的组网设备是网桥(早期的数据链路层设备),交换机(现在的主流局域网或者园区网的组网设备),介质的话也发展到超5

它只要收到两台主机洪泛的ARP Request,

 2. 主机A,B都洪泛了ARP Request.攻击者现在有了两台主机的IP.MAC地址,开始攻击. 攻击者发送一个 ARP Reply给主机B,把此包protocol header 里的sender IP设为A的IP地址, sender mac设为攻击者自己的MAC地址. 3. 主机B收到ARP Reply后,更新它的ARP表,把主机 A的条目 (IP_A, MAC_A)改为(IP_A, MAC_C). 4. 当主机B要发送数据包给主机A时,它根据ARP表来封装数据包的Link报头,把目

扯谈网络编程之Tcp SYN flood洪水攻击

简介 TCP协议要经过三次握手才能建立连接: (from wiki) 于是出现了对于握手过程进行的攻击.攻击者发送大量的FIN包,服务器回应(SYN+ACK)包,但是攻击者不回应ACK包,这样的话,服务器不知道(SYN+ACK)是否发送成功,默认情况下会重试5次(tcp_syn_retries).这样的话,对于服务器的内存,带宽都有很大的消耗.攻击者如果处于公网,可以伪造IP的话,对于服务器就很难根据IP来判断攻击者,给防护带来很大的困难. 攻与防 攻击者角度 从攻击者的角度来看,有两个地方可以

Grass Gis 峡谷堰塞湖预测模型r.lake剖析--湖心灌水洪泛算法

Grass Gis 是20世纪80年代初,美国军方建筑工程研究实验室(USA/CERL)的Bill Gorgan负责遴选一款具有土地管理.环境规划.环境评估的GIS软件.它有400多个地质分析模块,今天我们剖析一下r.lake算法. 1. 堰塞湖预测建模r.lake能做什么 如下图1左为一张地形栅格图,也是最常见的2D平面图.从图中可以看到许多的凹地盆地,当有山洪暴雨时就会形成堰塞湖. Grass Gis 的r.lake就是能够预测堰塞湖形状大小的模块.例如,在图1左所示的红色圆圈位置开始注水当

TCP的syn攻击

http://blog.csdn.net/jiangzhengdong/article/details/8119223 TCB(TCP 传输控制块)是一种包含一个连接所有信息的传输协议数据结构状态的TCP连接项目(半连接队列),和已建立完整连接但仍未由应用程序通过accept()调用提取的项目(已连接队列,所以说三次握手和ACCEPT并无一定的关系).一个单一的TCB所占内存大小取决于连接中所用的TCP选项和其他一些功能的实现.通常一个TCB至少280字节.TCP的SYN-RECEIVED状态用

计算机网络名词

计算机网络名词 计算机网络中感觉出现了好多名词,现在回想起来感觉忘了好多,所以就在这里记下来,看到名词也相当于一种复习了. 计算机网络和因特网 名词 英文 解释 因特网服务提供商 ISP 由多个分组交换机和多段通信链路组成的网络 数字用户线 DSL 与电缆是如今住宅宽带接入最流行的两种类型 光纤到户 FTTH 顾名思义,分为主动光纤网络(AON),被动光纤网络(PON) 光纤线路端接器 OLT 提供光信号和电信号之间的转换 近地轨道卫星 LEO 我不是故意乱入的(?>ω<*?) 频分复用 FD

交换机安全

PVLAN PVLAN端口了类型 1.孤立端口(Lsolated):孤立端口完全与同一个PVLAN中的其他端口相隔离,唯一的例外是它能与杂合端口进行通信.PVLAN会阻塞所有去往孤立端口的流量,只有从杂合端口发过来的流量才会放行.而孤立端口收到的流量也之会发生给杂合端口 2.杂合端口(Promiscuous):杂合端口可以与所有VLAN中的端口进行通信,包括团体端口和孤立端口.杂合端口只是主VLAN的一部分,但是每个杂合端口都可以对应一个以上的辅助VLAN.杂合端口一般是路由器端口.备份或共享的

服务器维护手册

第一部分  服务器环境介绍 第一章    机房环境 机房位置:内蒙古大学计算机学院四楼 机房部署:机房内部署有各位老师管辖的服务器 机房陈设:6台立体式空调 机房温度:25℃ 第二章    硬件配置 服务器主机型号:IBM xSeries 226(8648I01) 显示器型号:方正显示器 键盘型号:联想SK-8825 鼠标型号:光学鼠标LC PIN 25011851 第三章    软件配置 操作系统:Windows Server 2003 系统软件: SQL Server 2008 Apache