WEB开发网
开发学院网络安全安全技术 DDOS攻击原理及防护方法论 阅读

DDOS攻击原理及防护方法论

 2009-03-17 13:58:04 来源:WEB开发网   
核心提示: 图三. DDos攻击方式3.1 SYN Flood攻击SYN-Flood攻击是当前网络上最为常见的DDos攻击,也是最为经典的拒绝服务攻击,DDOS攻击原理及防护方法论(4),它利用了TCP协议实现上的一个缺陷,通过向网络服务所在端口发送大量的伪造源地址的攻击报文,最后的结果是服务器无暇理

三. DDos攻击方式

3.1 SYN Flood攻击

SYN-Flood攻击是当前网络上最为常见的DDos攻击,也是最为经典的拒绝服务攻击,它利用了TCP协议实现上的一个缺陷,通过向网络服务所在端口发送大量的伪造源地址的攻击报文,就可能造成目标服务器中的半开连接队列被占满,从而阻止其他合法用户进行访问。这种攻击早在1996年就被发现,但至今仍然显示出强大的生命力。很多操作系统,甚至防火墙、路由器都无法有效地防御这种攻击,而且由于它可以方便地伪造源地址,追查起来非常困难。它的数据包特征通常是,源发送了大量的SYN包,并且缺少三次握手的最后一步握手ACK回复。

3.1.1 原理

例如,攻击者首先伪造地址对服务器发起SYN请求(我可以建立连接吗?),服务器就会回应一个ACK+SYN(可以+请确认)。而真实的IP会认为,我没有发送请求,不作回应。服务器没有收到回应,会重试3-5次并且等待一个SYN Time(一般30秒-2分钟)后,丢弃这个连接。

如果攻击者大量发送这种伪造源地址的SYN请求,服务器端将会消耗非常多的资源来处理这种半连接,保存遍历会消耗非常多的CPU时间和内存,何况还要不断对这个列表中的IP进行SYN+ACK的重试。最后的结果是服务器无暇理睬正常的连接请求—拒绝服务。在服务器上用netstat –an命令查看SYN_RECV状态的话,就可以看到:

DDOS攻击原理及防护方法论

图片看不清楚?请点击这里查看原图(大图)。

如果我们抓包来看:

DDOS攻击原理及防护方法论

上一页  1 2 3 4 5 6 7 8 9  下一页

Tags:DDOS 攻击 原理

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接