山西众邦建设集团网站,公关公司职级,html5优秀企业网站,网站建好后SYN攻击属于DOS攻击的一种#xff0c;它利用TCP协议缺陷#xff0c;通过发送大量的半连接请求#xff0c;耗费CPU和内存资源。TCP协议建立连接的时候需要双方相互确认信息#xff0c;来防止连接被伪造和精确控制整个数据传输过程数据完整有效。所以TCP协议采用三次握手建立…SYN攻击属于DOS攻击的一种它利用TCP协议缺陷通过发送大量的半连接请求耗费CPU和内存资源。TCP协议建立连接的时候需要双方相互确认信息来防止连接被伪造和精确控制整个数据传输过程数据完整有效。所以TCP协议采用三次握手建立一个连接。43.240.74.1
当一个系统我们叫他客户端尝试和一个提供了服务的系统服务器建立TCP连接C和服务端会交换一系列报文。这种连接技术广泛的应用在各种TCP连接中例如telnet,Web,email,等等。首先是C发送一个SYN报文给服务端然后这个服务端发送一个SYN-ACK包以回应C接着C就返回一个ACK包来实现一次完整的TCP连接。就这样C到服务端的连接就建立了这时C和服务端就可以互相交换数据了。下面是上文的说明43.240.74.2
Client —— ——Server SYN——————–
——————–SYN-ACK
ACK——————–
Client and server can now send service-specific data
在S返回一个确认的SYN-ACK包的时候有个潜在的弊端他可能不会接到C回应的ACK包。这个也就是所谓的半开放连接S需要耗费一定的数量的系统内存来等待这个未决的连接虽然这个数量是受限的但是恶意者可以通过创建很多的半开放式连接来发动SYN洪水攻击 。43.240.74.3
通过ip欺骗可以很容易的实现半开放连接。攻击者发送SYN包给受害者系统这个看起来是合法的但事实上所谓的C根本不会回应这个SYN-ACK报文这意味着受害者将永远不会接到ACK报文。而此时半开放连接将最终耗用受害者所有的系统资源受害者将不能再接收任何其他的请求。通常等待ACK返回包有超时限制所以半开放连接将最终超时而受害者系统也会自动修复。虽然这样但是在受害者系统修复之前攻击者可以很容易的一直发送虚假的SYN请求包来持续 攻击。 在大多数情况下受害者几乎不能接受任何其他的请求但是这种攻击不会影响到已经存在的进站或者是出站连接。虽然这样受害者系统还是可能耗尽系统资源以导致其他种种问题。43.240.74.4
攻击系统的位置几乎是不可确认的因为SYN包中的源地址多数都是虚假的。当SYN包到达受害者系统的时候没有办法找到他的真实地址 因为在基于源地址的数据包传输中源ip过滤是唯一可以验证数据包源的方法。43.240.74.5