拒绝服务攻击创新.pptVIP

  • 6
  • 0
  • 约1.16万字
  • 约 46页
  • 2016-01-27 发布于湖北
  • 举报
拒绝服务攻击创新.ppt

攻击的具体原理是,在TCP连接的三次握手中,假设一个用户向服务器发送了SYN数据报后突然死机或掉线,那么服务器在发出SYN/ACK应答数据报后是无法收到客户端的ACK数据报的(第三次握手无法完成),这种情况下服务器端通常会重试,再次发送SYN/ACK给客户端,并等待一段时间后丢弃这个未完成的连接。这段时间的长度我们称为SYN Timeout,一般来说这个时间是分钟的数量级(大约为30秒到2分钟);一个用户出现异常导致服务器的一个线程等待1分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况,服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源。即使是简单的保存并遍历也会消耗非常多的CPU时间和内存,何况还要不断对这个列表中的IP进行SYN/ACK的重试。实际上如果服务器的TCP/IP栈不够强大,最后的结果往往是堆栈溢出崩溃,既使服务器端的系统足够强大,服务器端也将忙于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求,此时从正常客户的角度看来,服务器失去响应,这种情况就称作:服务器端受到了SYN Flood攻击(SYN洪水攻击)。 * 发动攻击的主机只要发送较少的、源地址经过伪装而且无法通过路由达到的SYN连接请求至目标主机提供TCP服务的端口,将目的主机的TCP缓存队列填满,就可以实施一次成功的攻击。实际情况下,发动攻击时往往是持续且高速的。这里需要使用

文档评论(0)

1亿VIP精品文档

相关文档