曰本美女∴一区二区特级A级黄色大片, 国产亚洲精品美女久久久久久2025, 页岩实心砖-高密市宏伟建材有限公司, 午夜小视频在线观看欧美日韩手机在线,国产人妻奶水一区二区,国产玉足,妺妺窝人体色WWW网站孕妇,色综合天天综合网中文伊,成人在线麻豆网观看

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

SynFlood是如何抓住漏洞進行攻擊的

中興文檔 ? 來源:中興文檔 ? 2025-04-28 14:12 ? 次閱讀

我們在上網(wǎng)時可能會遇到無法訪問網(wǎng)站、網(wǎng)站加載緩慢、游戲卡頓等現(xiàn)象,我們通常認為這是網(wǎng)速問題。

其實這只是其中一種可能性,今天文檔君就給大家揭秘另一種可能——SynFlood泛洪攻擊。

1什么是SynFlood

SynFlood泛洪攻擊也叫SYN泛洪,是DDoS(Distributed Denial of Service,分布式拒絕服務(wù))的經(jīng)典攻擊方式之一。

SynFlood就像它的名字一樣,利用洪水一樣的Syn報文來攻擊服務(wù)器,占用服務(wù)器的資源,導致服務(wù)器無法為正常用戶服務(wù)。

當我們遇到網(wǎng)站無法訪問等問題時,可能就是因為服務(wù)器被Syn泛洪攻擊了,導致無法響應(yīng)我們的請求。

由于攻擊者可以利用工具向服務(wù)器發(fā)送海量變源IP地址或變源端口的Syn報文,因此即使增強了服務(wù)器的性能、或提高服務(wù)器的連接能力,也無法抵御Syn泛洪攻擊。

防御SynFlood的關(guān)鍵在于判斷哪些連接請求來自于非正常用戶,讓服務(wù)器屏蔽非正常用戶的請求,保障正常用戶的業(yè)務(wù)請求能得到服務(wù)。

2SynFlood是如何抓住漏洞進行攻擊的

SynFlood是一種攻擊服務(wù)器的方式,它通過向服務(wù)器發(fā)送大量偽造的Syn報文來耗盡服務(wù)器的資源,從而使服務(wù)器無法響應(yīng)正常用戶的請求。

其中,Syn報文指的是TCP協(xié)議中的Synchronize報文,是TCP三次握手過程中客戶端向服務(wù)器發(fā)送的首個報文。

要了解Syn Flood的攻擊手段,首先我們先來回顧一下TCP三次握手的過程是什么樣的:

a84e5ebc-2171-11f0-9310-92fbcf53809c.png

第一次握手:客戶端向服務(wù)器發(fā)送一個Syn請求報文,等待服務(wù)器確認。

第二次握手:服務(wù)器收到Syn報文,回應(yīng)一個Syn-Ack請求確認報文。

第三次握手:客戶端收到服務(wù)器的Syn-Ack報文,向服務(wù)器發(fā)送Ack確認報文表示確認,服務(wù)器收到Ack報文后完成三次握手,建立TCP連接。

在上述過程中,還有一個重要的概念就是未連接隊列。

在三次握手的過程中,服務(wù)器在收到客戶端的Syn報文后,會在未連接隊列中,為每個客戶端的Syn報文開設(shè)一個條目。

該條目表明服務(wù)器已收到Syn包,并向客戶發(fā)出Syn-Ack報文,等客戶端回復(fù)Ack報文或連接超時之后,服務(wù)器才刪除該條目。

當未連接隊列被占滿后,服務(wù)器就無法響應(yīng)其他客戶的請求了。

而SynFlood正是利用TCP連接中三次握手的這種機制,如下圖所示,SynFlood的攻擊過程如下圖所示:

a88af0a2-2171-11f0-9310-92fbcf53809c.png

攻擊者通過偽造的源IP地址或端口,向服務(wù)器發(fā)送大量的Syn報文,請求建立TCP連接。

服務(wù)器收到Syn報文,回應(yīng)一個Syn-Ack報文并等待用戶確認。

由于源地址是不存在的,服務(wù)器接收不到回應(yīng)的Ack報文,需要反復(fù)發(fā)送Syn-Ack確認報文直至連接超時。這些偽造的Syn包將長時間占用未連接隊列,使服務(wù)器無法回應(yīng)正常用戶的Syn報文請求。

3如何應(yīng)對SynFlood

對于SynFlood這樣利用海量Syn報文攻占服務(wù)器連接資源的攻擊,提高服務(wù)器的連接能力并沒有太大的作用。

所以,必須在這些攻擊報文到達服務(wù)器之前就進行攔截。

但是對于防火墻這類安全系統(tǒng)而言,Syn報文是正常的業(yè)務(wù)報文,防火墻無法將其攔截,否則服務(wù)器將無法對外提供服務(wù)。

另外,防火墻也不能提前明確虛假源的IP地址,利用安全策略來攔截這些源發(fā)來的Syn報文。

這時就需要Anti-DDoS系統(tǒng)的能力了,Anti-DDos系統(tǒng)部署在客戶端和服務(wù)器之間,可以在服務(wù)器之前處理Syn報文,識別出虛假源,屏蔽這些地址發(fā)送的報文,只將合法的Syn報文傳送給服務(wù)器。

Anti-DDos系統(tǒng)處理Syn報文的方式主要有兩種:認證首包丟棄。

源認證

Anti-DDos系統(tǒng)攔截客戶端發(fā)送的Syn報文。 如下圖所示,在源認證方式下,Anti-DDos系統(tǒng)會代替服務(wù)器向客戶端發(fā)送Syn-Ack報文,如果客戶端無回應(yīng),則認為該客戶端為虛假源。 如果客戶端應(yīng)答,則認為該客戶端為真實源,將該客戶端加入白名單,在一段時間內(nèi)允許該客戶端發(fā)送的所有Syn報文通過。 但這種方式其實是將服務(wù)器的壓力轉(zhuǎn)移到Anti-DDos系統(tǒng)上,一旦Anti-DDos系統(tǒng)的資源被消耗完,攻擊還是會回到服務(wù)器上。

a8e1744a-2171-11f0-9310-92fbcf53809c.png

首包丟棄

TCP協(xié)議的可靠性除了體現(xiàn)在三次握手機制,還體現(xiàn)在超時與重傳的機制。

首包丟棄的方式就是利用TCP協(xié)議可靠性中超時與重傳的機制。

就像服務(wù)器如果長時間未收到客戶端的Ack報文,會重新給客戶端發(fā)送Syn-Ack報文一樣,如果客戶端發(fā)送Syn請求報文后長時間未收到服務(wù)器發(fā)來的Syn-Ack報文,客戶端也將重新發(fā)送Syn請求報文給服務(wù)器。

如下圖所示,Anti-DDos系統(tǒng)會丟棄客戶端發(fā)送的第一個Syn報文。

而因為攻擊者在發(fā)動SynFlood攻擊時,發(fā)送的絕大多數(shù)是變源的Syn報文,因此這些Syn報文對于Anti-DDos系統(tǒng)來說都是首包,系統(tǒng)將直接丟棄。只有當客戶端重傳了Syn報文,Anti-DDos才會對該報文進行源認證,這樣就大大減少了Anti-DDos系統(tǒng)的壓力。

a9069f7c-2171-11f0-9310-92fbcf53809c.png

通過首包丟棄和源認證這兩種方式的結(jié)合使用,就可以幫助服務(wù)器有效抵御Syn Flood攻擊,讓服務(wù)器可以為正常用戶提供服務(wù)。

網(wǎng)絡(luò)世界就像我們每天進出的家門,Syn Flood攻擊就好比一群陌生人瘋狂按你門鈴,直到你不勝其煩。

而Anti-DDos系統(tǒng)就是你的家庭保安,讓你不受陌生人的侵擾。

對于Syn Flood攻擊這種“缺德行為”,我們要做的就是選擇帶有“保安”的APP和網(wǎng)站,它們的背后有專業(yè)的團隊幫忙抗傷害,咱們只管放心沖浪。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • DDoS
    +關(guān)注

    關(guān)注

    3

    文章

    178

    瀏覽量

    23429
  • 服務(wù)器
    +關(guān)注

    關(guān)注

    12

    文章

    9618

    瀏覽量

    87070
  • 端口
    +關(guān)注

    關(guān)注

    4

    文章

    1011

    瀏覽量

    32663

原文標題:網(wǎng)頁無法加載?原來是服務(wù)器被洪水沖垮了

文章出處:【微信號:ztedoc,微信公眾號:中興文檔】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦
    熱點推薦

    用防火墻封阻應(yīng)用攻擊的八項指標

    信息在未加密的前提下通過網(wǎng)絡(luò)傳輸,你就需要在流量發(fā)送到Web服務(wù)器之前重新進行加密的解決方案。   URL過濾   一旦應(yīng)用流量呈明文格式,就必須檢測HTTP請求的URL部分,尋找惡意攻擊的跡象,譬如
    發(fā)表于 06-09 09:44

    影響 Linux 系統(tǒng)安全基石的 glibc 嚴重漏洞

    進行破壞?!逼鋵嵗?CVE-2015-7547 問題并不簡單,但它是可能的。為了證明這個問題能被利用,谷歌發(fā)布了論證一個終端用戶或系統(tǒng)是否易受攻擊的概念驗證(POC)代碼到 GitHub 上
    發(fā)表于 06-25 10:01

    你的數(shù)據(jù)安全么?Hadoop再曝安全漏洞| 黑客利用Hadoop Yarn資源管理系統(tǒng)未授權(quán)訪問漏洞進行攻擊

    摘要: 4月30日,阿里云發(fā)現(xiàn),俄羅斯黑客利用Hadoop Yarn資源管理系統(tǒng)REST API未授權(quán)訪問漏洞進行攻擊。 Hadoop是一款由Apache基金會推出的分布式系統(tǒng)框架,它通過著名
    發(fā)表于 05-08 16:52

    各種硬件術(shù)語和漏洞攻擊模式

    翻譯:為什么樹莓派不會受到 Spectre 和 Meltdown 攻擊
    發(fā)表于 05-09 13:05

    redis安裝過程和模仿攻擊模仿攻擊

    40Redis安裝及利用Redis未授權(quán)訪問漏洞攻擊與預(yù)防
    發(fā)表于 03-31 11:32

    固件漏洞安全問題的解決辦法

    如何解決?  據(jù)萊迪思半導體亞太區(qū)應(yīng)用工程(AE)總監(jiān)謝征帆介紹,Sentry方案在啟動之前就會加密驗證每個IC的固件以保證平臺安全,并且在整個過程中都將進行實時檢測攻擊。當檢測到攻擊時,Sentry會
    發(fā)表于 09-07 17:16

    HUAWEI DevEco Testing注入攻擊測試:以攻為守,守護OpenHarmony終端安全

    :OpenHarmony終端)涉及人們生活的方方面面,成了記錄人們?nèi)粘P袨閿?shù)據(jù)和隱私信息的重要載體。不可避免地,這讓OpenHarmony終端成了網(wǎng)絡(luò)黑客的攻擊目標,一旦發(fā)現(xiàn)設(shè)備存在安全漏洞,攻擊者就會針對
    發(fā)表于 09-15 10:31

    RIP路由協(xié)議及其漏洞攻擊防范

    本文對RIP 協(xié)議的基本工作原理、RIP 協(xié)議的特點,RIP 協(xié)議的不足之處等基本理論作了科學的闡述。在此基礎(chǔ)上指出了邊界網(wǎng)關(guān)協(xié)議存在的缺陷,并對可能存在的漏洞攻擊及其防范
    發(fā)表于 06-26 08:58 ?24次下載

    微軟再次對IE零日攻擊漏洞發(fā)出警告

    微軟再次對IE零日攻擊漏洞發(fā)出警告 美國 cnet.com:EFF抨擊蘋果iPhon
    發(fā)表于 03-10 09:00 ?647次閱讀

    基于攻擊圖的風險評估方法

    震網(wǎng)病毒等事件實證了信息攻擊能對信息物理系統(tǒng)(CPS)帶來嚴重的物理影響。針對這類跨域攻擊問題,提出了基于攻擊圖的風險評估方法。首先,對信息物理系統(tǒng)中的信息攻擊行為
    發(fā)表于 12-26 17:02 ?0次下載
    基于<b class='flag-5'>攻擊</b>圖的風險評估方法

    黑客3種攻擊手法:數(shù)字勒索、鎖定物聯(lián)網(wǎng)漏洞攻擊區(qū)塊鏈

    在隨著移動網(wǎng)絡(luò)興起,網(wǎng)絡(luò)黑客也變得更加猖獗。 信息安全廠商趨勢科技指出,因人們透過網(wǎng)絡(luò)進行不安全的連線情況越來越普遍,明年黑客的活動將也將越發(fā)旺盛。趨勢科技指出,明年黑客將以“數(shù)字勒索”、“鎖定物聯(lián)網(wǎng)漏洞”以及“攻擊區(qū)塊鏈”等3
    發(fā)表于 01-18 14:37 ?1699次閱讀

    微軟Windows Defender出現(xiàn)漏洞 攻擊者可利用漏洞對計算機進行控制

    最近安全人員發(fā)現(xiàn)了一個Windows Defender漏洞,這個漏洞是一個遠程代碼執(zhí)行漏洞,通過追溯微軟自己使用的開源歸檔工具發(fā)現(xiàn)的。攻擊者可以利用這個
    發(fā)表于 06-07 01:27 ?1224次閱讀

    Windows 7用戶是雙星漏洞攻擊的重要目標

    根據(jù)最新消息,火狐瀏覽器的0day漏洞現(xiàn)已被Mozilla官方修復(fù),但是IE瀏覽器仍暴露于“雙星”漏洞攻擊威脅之中。
    的頭像 發(fā)表于 01-15 10:57 ?2878次閱讀

    谷歌在Linux內(nèi)核發(fā)現(xiàn)藍牙漏洞,攻擊者可運行任意代碼或訪問敏感信息

    谷歌安全研究人員在Linux Kernel中發(fā)現(xiàn)了一組藍牙漏洞(BleedingTooth),該漏洞可能允許攻擊進行零點擊攻擊,運行任意代
    的頭像 發(fā)表于 10-16 14:22 ?3824次閱讀

    現(xiàn)實世界的物聯(lián)網(wǎng)黑客攻擊以及如何解決暴露的漏洞

      本文是系列文章的第三部分,該系列文章探討了現(xiàn)實世界的物聯(lián)網(wǎng)黑客攻擊以及如何解決暴露的漏洞。目標是通過提供可緩解攻擊的控制措施,幫助您提高物聯(lián)網(wǎng)設(shè)備的網(wǎng)絡(luò)安全。在第一篇文章“從殖民地管道攻擊
    的頭像 發(fā)表于 10-18 10:20 ?2238次閱讀