- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Syn Flood 攻击实例及安全防范
摘要:随着网络技术的发展,网络安全问题也日趋严重,作为典型的DDOS攻击方式,SYN Flood攻击因为其隐蔽性和高效性颇受攻击者青睐,更为严重的是,现在尚无完全令人满意的防护手段,单一的防范手段往往达不到安全防范的效果;文章以典型攻击为案例,在系统分析现有的常规防御技术手段的基础上,结合相关安全管理策略,设计了一套涉及预防、监控/识别、安全加固调整和恢复等关键环节的综合安全解决方案;实际运行表明,按照本方案防护的系统在攻击实施时仍然能够提供正常的服务。
关键词:分布式拒绝服务;SYN Flood;退让策略;防火墙;负载均衡
中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)09-11588-03
1 引言
由于使用复杂的欺骗技术和基本协议,而不是采用可被阻断的非基本协议或高端口协议,分布式拒绝服务(Distributed Denial of Service,DDoS)攻击非常难识别和防御,而在拒绝服务攻击里,又以SYN Flood攻击最为有名,俗称洪水攻击。SYN Flood利用TCP协议缺陷,发送了大量伪造的TCP连接请求,使得被攻击方资源耗尽,无法及时回应或处理正常的服务请求。一个正常的TCP连接需要三次握手,首先客户端发送一个包含SYN标志的数据包,其后服务器返回一个SYN/ACK的应答包,表示客户端的请求被接受,最后客户端再返回一个确认包ACK,这样才完成TCP连接。在服务器端发送应答包后,如果客户端不发出确认,服务器会等待到超时,期间这些半连接状态都保存在一个空间有限的缓存队列中;如果大量的SYN包发到服务器端后没有应答,就会使服务器端的TCP资源迅速耗尽,导致正常的连接不能进入,甚至会导致服务器的系统崩溃。SYN Flood由于其攻击效果好,防御手段还不够完善,迄今为止,还没有什么好方法能够从根本上预防拒绝服务攻击行为的发生,因此需要制定完善的应急措施,对已发生的拒绝服务攻击行为进行发现、告警、识别、消除影响以及追踪攻击来源。此外,现在的DDoS防御系统普遍“重技术,轻管理”,大多仍局限于单一的技术手段,缺乏系统综合防御的思想,对安全管理和流程层面关注不够。
2 攻击实例
2006年8月某市政府外网Web服务器连续多次遭到DDoS攻击。第一次,网络维护人员发现访问速度很慢,检查发现外网防火墙丢包现象非常严重,在防火墙上抓包分析,发现有大量的随机IP地址对该主机发送了大量协议为255,长度固定的攻击包。防火墙在1分钟时间收到了110万个包,造成外网口堵塞,以致于用户对网站的正常访问受到极大影响。同时,其它需要通过防火墙的业务也受到了影响。由于大量攻击包到达了防火墙的外网口,只能在骨干路由器上对主要IP进行了封堵。封堵以后,网络状况暂恢复正常。同样的情况出现了多次,维护人员采取都是通过在骨干网设备上进行地址限制来恢复。
攻击数据包传输路径如图1所示,Web服务是1台PC服务器,操作系统为LINUX。在服务器上通过netstat工具可以看到:
# netstat -n -p TCP
tcp0 0 0:23224.103. 52.8:25833 SYN_RECV -
tcp0 0 0:2304:2588 SYN_RECV-
tcp0 0 0:2329:51008 SYN_RECV-
tcp0 0 0:235:37396 SYN_RECV-
tcp0 0 0:238:8427 SYN_RECV-
tcp0 0 0:238:228 SYN_RECV-
tcp0 0 0:2316:5122 SYN_RECV-
tcp0 0 0:2302:4916 SYN_RECV-
……
在服务器上看到大量的SYN_RECV半连接状态,而且大量源IP地址是随机的,表明这是一种典型的带有IP欺骗的Syn flood攻击。其中SYN_RCVD表示当前未完成的TCP SYN队列,统计一下,发现共有10265个Syn的半连接存储在内存中。这时候被攻击的WEB服务器已经不能响应新的服务请求了,系统运行非常慢,也无法ping通,此时在骨干网设备上单纯的进行地址限制,已经无法起到攻击防范的作用,最终这几次攻击导致了网站服务的中止,通过该案例可见Syn flood攻击的危害性。
3 Syn flood攻击原理分析
SYN攻击属于DOS攻击的一种,它利用TCP协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源。SYN攻击除了能影响主机外,还可以危害路由器、防火墙等网络系统,事实上SYN攻击并不管目标是什么系统,只要这些系统打开
您可能关注的文档
最近下载
- 涉农专业班级建设方案(班主任能力比赛).pdf VIP
- 人教(2019)A版最新教材高中数学课后习题答案大全.pdf VIP
- colorgate v8快速操作手册中文.pdf VIP
- 第5课 共同保卫伟大祖国 课件中华民族大团结.ppt VIP
- 部编版四年级上册语文第一单元大单元教学设计.docx VIP
- 给水排水工程顶管技术规程CECS_246:2008.pdf VIP
- 2024年信息科技中考考试题库及答案3.pdf VIP
- 《土木工程施工48课时》课程教学大纲.doc VIP
- Unit 3 My week第2课时 Story time(教学课件)英语译林版三起四年级上册(新教材).ppt
- 01企税 答案 V3.8企业所得税年度(A类)网上申报教学版案例01-20211008.xlsx VIP
文档评论(0)