SYN flooding是一種拒絕服務攻擊的形式,可以在計算機服務器上發起該攻擊,以壓倒服務器,并且不允許其他用戶訪問它。這是一種比較老的攻擊形式,由于啟動它所需的資源相對較低,因此它在一段時間內非常流行。攻擊的基本過程是...
SYN flooding是一種拒絕服務攻擊的形式,可以在計算機服務器上發起該攻擊,以壓倒服務器,并且不允許其他用戶訪問它。這是一種比較老的攻擊形式,由于啟動它所需的資源相對較低,因此它在一段時間內非常流行。攻擊的基本過程是通過用戶通過傳輸控制協議(TCP)連接到服務器以使用系統的所有資源。SYN洪泛曾經是一種流行的攻擊形式,盡管已經設計了許多不同的解決方案來降低或消除它在現代服務器上的有效性。SYN cookies是一種服務器管理員可以通過一種稱為SYN flooding的方法來防止對服務器的拒絕服務(DoS)攻擊。SYN flooding背后的基本思想是利用用戶通過TCP連接連接到服務器。TCP使用一種稱為三方握手的系統,該系統首先由用戶向服務器發送“同步”或SYN消息。然后服務器接收該消息并向用戶發回“同步確認”或SYN-ACK消息。一旦用戶的系統收到此消息,最終的“確認”或ACK消息由用戶發送到服務器以建立連接。此基本過程進行得相當快,并確保連接的兩端同步。但是,SYN洪泛攻擊使用這種三方握手來占用服務器內的資源,從而防止其他人訪問系統。SYN洪泛攻擊從發送到服務器的SYN消息開始,服務器用標準的SYN-ACK響應進行響應。但是,通過幾種方法之一,此消息沒有得到響應,這會導致沒有向服務器發送最終的ACK消息。此時,服務器將資源留給等待ACK消息,以防網絡擁塞是導致響應不足的原因但是,服務器處理三方握手的資源有限,很多服務器一次只能處理8個這樣的過程,SYN flooding包括8個或更多個SYN消息,而隨后沒有相應的ACK消息,將服務器的所有資源都用于等待永遠不會出現的響應。只要它在等待這些消息,就沒有其他用戶可以連接到服務器。雖然許多服務器都設計為在三分鐘后清空隊列以等待響應,發起SYN攻擊的人只需每三分鐘重新提交8條SYN消息,就可以無限期地鎖定系統。針對這些類型的攻擊,已經找到了許多不同的解決方案,因此SYN洪泛通常不如過去成功。一種常見的解決方案使用“SYN cookies”來允許系統當達到八個請求時清除其隊列,允許新用戶發送連接到服務器的請求。如果一個舊的清除請求最終進入,Cookie將確保它被正確識別為ACK消息,并允許用戶連接到服務器
-
發表于 2020-08-06 05:10
- 閱讀 ( 1162 )
- 分類:電腦網絡