一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

SynFlood是如何抓住漏洞進行攻擊的

中興文檔 ? 來源:中興文檔 ? 2025-04-28 14:12 ? 次閱讀

我們在上網時可能會遇到無法訪問網站、網站加載緩慢、游戲卡頓等現象,我們通常認為這是網速問題。

其實這只是其中一種可能性,今天文檔君就給大家揭秘另一種可能——SynFlood泛洪攻擊。

1什么是SynFlood

SynFlood泛洪攻擊也叫SYN泛洪,是DDoS(Distributed Denial of Service,分布式拒絕服務)的經典攻擊方式之一。

SynFlood就像它的名字一樣,利用洪水一樣的Syn報文來攻擊服務器,占用服務器的資源,導致服務器無法為正常用戶服務。

當我們遇到網站無法訪問等問題時,可能就是因為服務器被Syn泛洪攻擊了,導致無法響應我們的請求。

由于攻擊者可以利用工具向服務器發(fā)送海量變源IP地址或變源端口的Syn報文,因此即使增強了服務器的性能、或提高服務器的連接能力,也無法抵御Syn泛洪攻擊。

防御SynFlood的關鍵在于判斷哪些連接請求來自于非正常用戶,讓服務器屏蔽非正常用戶的請求保障正常用戶的業(yè)務請求能得到服務。

2SynFlood是如何抓住漏洞進行攻擊的

SynFlood是一種攻擊服務器的方式,它通過向服務器發(fā)送大量偽造的Syn報文來耗盡服務器的資源,從而使服務器無法響應正常用戶的請求。

其中,Syn報文指的是TCP協議中的Synchronize報文,是TCP三次握手過程中客戶端向服務器發(fā)送的首個報文。

要了解Syn Flood的攻擊手段,首先我們先來回顧一下TCP三次握手的過程是什么樣的:

a84e5ebc-2171-11f0-9310-92fbcf53809c.png

第一次握手:客戶端向服務器發(fā)送一個Syn請求報文,等待服務器確認。

第二次握手:服務器收到Syn報文,回應一個Syn-Ack請求確認報文。

第三次握手:客戶端收到服務器的Syn-Ack報文,向服務器發(fā)送Ack確認報文表示確認,服務器收到Ack報文后完成三次握手,建立TCP連接。

在上述過程中,還有一個重要的概念就是未連接隊列。

在三次握手的過程中,服務器在收到客戶端的Syn報文后,會在未連接隊列中,為每個客戶端的Syn報文開設一個條目。

該條目表明服務器已收到Syn包,并向客戶發(fā)出Syn-Ack報文,等客戶端回復Ack報文或連接超時之后,服務器才刪除該條目。

當未連接隊列被占滿后,服務器就無法響應其他客戶的請求了。

而SynFlood正是利用TCP連接中三次握手的這種機制,如下圖所示,SynFlood的攻擊過程如下圖所示:

a88af0a2-2171-11f0-9310-92fbcf53809c.png

攻擊者通過偽造的源IP地址或端口,向服務器發(fā)送大量的Syn報文,請求建立TCP連接。

服務器收到Syn報文,回應一個Syn-Ack報文并等待用戶確認。

由于源地址是不存在的,服務器接收不到回應的Ack報文,需要反復發(fā)送Syn-Ack確認報文直至連接超時。這些偽造的Syn包將長時間占用未連接隊列,使服務器無法回應正常用戶的Syn報文請求。

3如何應對SynFlood

對于SynFlood這樣利用海量Syn報文攻占服務器連接資源的攻擊,提高服務器的連接能力并沒有太大的作用。

所以,必須在這些攻擊報文到達服務器之前就進行攔截。

但是對于防火墻這類安全系統而言,Syn報文是正常的業(yè)務報文,防火墻無法將其攔截,否則服務器將無法對外提供服務。

另外,防火墻也不能提前明確虛假源的IP地址,利用安全策略來攔截這些源發(fā)來的Syn報文。

這時就需要Anti-DDoS系統的能力了,Anti-DDos系統部署在客戶端和服務器之間,可以在服務器之前處理Syn報文,識別出虛假源,屏蔽這些地址發(fā)送的報文,只將合法的Syn報文傳送給服務器。

Anti-DDos系統處理Syn報文的方式主要有兩種:認證首包丟棄。

源認證

Anti-DDos系統攔截客戶端發(fā)送的Syn報文。 如下圖所示,在源認證方式下,Anti-DDos系統會代替服務器向客戶端發(fā)送Syn-Ack報文,如果客戶端無回應,則認為該客戶端為虛假源。 如果客戶端應答,則認為該客戶端為真實源,將該客戶端加入白名單,在一段時間內允許該客戶端發(fā)送的所有Syn報文通過。 但這種方式其實是將服務器的壓力轉移到Anti-DDos系統上,一旦Anti-DDos系統的資源被消耗完,攻擊還是會回到服務器上。

a8e1744a-2171-11f0-9310-92fbcf53809c.png

首包丟棄

TCP協議的可靠性除了體現在三次握手機制,還體現在超時與重傳的機制。

首包丟棄的方式就是利用TCP協議可靠性中超時與重傳的機制。

就像服務器如果長時間未收到客戶端的Ack報文,會重新給客戶端發(fā)送Syn-Ack報文一樣,如果客戶端發(fā)送Syn請求報文后長時間未收到服務器發(fā)來的Syn-Ack報文,客戶端也將重新發(fā)送Syn請求報文給服務器。

如下圖所示,Anti-DDos系統會丟棄客戶端發(fā)送的第一個Syn報文。

而因為攻擊者在發(fā)動SynFlood攻擊時,發(fā)送的絕大多數是變源的Syn報文,因此這些Syn報文對于Anti-DDos系統來說都是首包,系統將直接丟棄。只有當客戶端重傳了Syn報文,Anti-DDos才會對該報文進行源認證,這樣就大大減少了Anti-DDos系統的壓力。

a9069f7c-2171-11f0-9310-92fbcf53809c.png

通過首包丟棄和源認證這兩種方式的結合使用,就可以幫助服務器有效抵御Syn Flood攻擊,讓服務器可以為正常用戶提供服務。

網絡世界就像我們每天進出的家門,Syn Flood攻擊就好比一群陌生人瘋狂按你門鈴,直到你不勝其煩。

而Anti-DDos系統就是你的家庭保安,讓你不受陌生人的侵擾。

對于Syn Flood攻擊這種“缺德行為”,我們要做的就是選擇帶有“保安”的APP和網站,它們的背后有專業(yè)的團隊幫忙抗傷害,咱們只管放心沖浪。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯系本站處理。 舉報投訴
  • DDoS
    +關注

    關注

    3

    文章

    178

    瀏覽量

    23395
  • 服務器
    +關注

    關注

    12

    文章

    9596

    瀏覽量

    86969
  • 端口
    +關注

    關注

    4

    文章

    1006

    瀏覽量

    32642

原文標題:網頁無法加載?原來是服務器被洪水沖垮了

文章出處:【微信號:ztedoc,微信公眾號:中興文檔】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    用防火墻封阻應用攻擊的八項指標

    信息在未加密的前提下通過網絡傳輸,你就需要在流量發(fā)送到Web服務器之前重新進行加密的解決方案。   URL過濾   一旦應用流量呈明文格式,就必須檢測HTTP請求的URL部分,尋找惡意攻擊的跡象,譬如
    發(fā)表于 06-09 09:44

    影響 Linux 系統安全基石的 glibc 嚴重漏洞

    進行破壞?!逼鋵嵗?CVE-2015-7547 問題并不簡單,但它是可能的。為了證明這個問題能被利用,谷歌發(fā)布了論證一個終端用戶或系統是否易受攻擊的概念驗證(POC)代碼到 GitHub 上
    發(fā)表于 06-25 10:01

    你的數據安全么?Hadoop再曝安全漏洞| 黑客利用Hadoop Yarn資源管理系統未授權訪問漏洞進行攻擊

    摘要: 4月30日,阿里云發(fā)現,俄羅斯黑客利用Hadoop Yarn資源管理系統REST API未授權訪問漏洞進行攻擊。 Hadoop是一款由Apache基金會推出的分布式系統框架,它通過著名
    發(fā)表于 05-08 16:52

    各種硬件術語和漏洞攻擊模式

    翻譯:為什么樹莓派不會受到 Spectre 和 Meltdown 攻擊
    發(fā)表于 05-09 13:05

    redis安裝過程和模仿攻擊模仿攻擊

    40Redis安裝及利用Redis未授權訪問漏洞攻擊與預防
    發(fā)表于 03-31 11:32

    固件漏洞安全問題的解決辦法

    如何解決?  據萊迪思半導體亞太區(qū)應用工程(AE)總監(jiān)謝征帆介紹,Sentry方案在啟動之前就會加密驗證每個IC的固件以保證平臺安全,并且在整個過程中都將進行實時檢測攻擊。當檢測到攻擊時,Sentry會
    發(fā)表于 09-07 17:16

    HUAWEI DevEco Testing注入攻擊測試:以攻為守,守護OpenHarmony終端安全

    :OpenHarmony終端)涉及人們生活的方方面面,成了記錄人們日常行為數據和隱私信息的重要載體。不可避免地,這讓OpenHarmony終端成了網絡黑客的攻擊目標,一旦發(fā)現設備存在安全漏洞,攻擊者就會針對
    發(fā)表于 09-15 10:31

    RIP路由協議及其漏洞攻擊防范

    本文對RIP 協議的基本工作原理、RIP 協議的特點,RIP 協議的不足之處等基本理論作了科學的闡述。在此基礎上指出了邊界網關協議存在的缺陷,并對可能存在的漏洞攻擊及其防范
    發(fā)表于 06-26 08:58 ?24次下載

    微軟再次對IE零日攻擊漏洞發(fā)出警告

    微軟再次對IE零日攻擊漏洞發(fā)出警告 美國 cnet.com:EFF抨擊蘋果iPhon
    發(fā)表于 03-10 09:00 ?645次閱讀

    基于攻擊圖的風險評估方法

    震網病毒等事件實證了信息攻擊能對信息物理系統(CPS)帶來嚴重的物理影響。針對這類跨域攻擊問題,提出了基于攻擊圖的風險評估方法。首先,對信息物理系統中的信息攻擊行為
    發(fā)表于 12-26 17:02 ?0次下載
    基于<b class='flag-5'>攻擊</b>圖的風險評估方法

    黑客3種攻擊手法:數字勒索、鎖定物聯網漏洞攻擊區(qū)塊鏈

    在隨著移動網絡興起,網絡黑客也變得更加猖獗。 信息安全廠商趨勢科技指出,因人們透過網絡進行不安全的連線情況越來越普遍,明年黑客的活動將也將越發(fā)旺盛。趨勢科技指出,明年黑客將以“數字勒索”、“鎖定物聯網漏洞”以及“攻擊區(qū)塊鏈”等3
    發(fā)表于 01-18 14:37 ?1697次閱讀

    微軟Windows Defender出現漏洞 攻擊者可利用漏洞對計算機進行控制

    最近安全人員發(fā)現了一個Windows Defender漏洞,這個漏洞是一個遠程代碼執(zhí)行漏洞,通過追溯微軟自己使用的開源歸檔工具發(fā)現的。攻擊者可以利用這個
    發(fā)表于 06-07 01:27 ?1222次閱讀

    什么是DoS攻擊都有哪些類型

    DoS攻擊有許多不同的方式和規(guī)模。由于并非所有設備和網絡都以相同的方式受到攻擊,因此那些試圖破壞的要具有創(chuàng)造性,要利用系統配置中的可能的各種漏洞的方式(進行
    發(fā)表于 01-09 10:36 ?9784次閱讀

    Windows 7用戶是雙星漏洞攻擊的重要目標

    根據最新消息,火狐瀏覽器的0day漏洞現已被Mozilla官方修復,但是IE瀏覽器仍暴露于“雙星”漏洞攻擊威脅之中。
    的頭像 發(fā)表于 01-15 10:57 ?2871次閱讀

    谷歌在Linux內核發(fā)現藍牙漏洞攻擊者可運行任意代碼或訪問敏感信息

    谷歌安全研究人員在Linux Kernel中發(fā)現了一組藍牙漏洞(BleedingTooth),該漏洞可能允許攻擊進行零點擊攻擊,運行任意代
    的頭像 發(fā)表于 10-16 14:22 ?3819次閱讀