日B视频 亚洲,啪啪啪网站一区二区,91色情精品久久,日日噜狠狠色综合久,超碰人妻少妇97在线,999青青视频,亚洲一区二卡,让本一区二区视频,日韩网站推荐

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

SynFlood是如何抓住漏洞進(jìn)行攻擊的

中興文檔 ? 來源:中興文檔 ? 2025-04-28 14:12 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

我們在上網(wǎng)時(shí)可能會遇到無法訪問網(wǎng)站、網(wǎng)站加載緩慢、游戲卡頓等現(xiàn)象,我們通常認(rèn)為這是網(wǎng)速問題。

其實(shí)這只是其中一種可能性,今天文檔君就給大家揭秘另一種可能——SynFlood泛洪攻擊

1什么是SynFlood

SynFlood泛洪攻擊也叫SYN泛洪,是DDoS(Distributed Denial of Service,分布式拒絕服務(wù))的經(jīng)典攻擊方式之一。

SynFlood就像它的名字一樣,利用洪水一樣的Syn報(bào)文來攻擊服務(wù)器,占用服務(wù)器的資源,導(dǎo)致服務(wù)器無法為正常用戶服務(wù)。

當(dāng)我們遇到網(wǎng)站無法訪問等問題時(shí),可能就是因?yàn)榉?wù)器被Syn泛洪攻擊了,導(dǎo)致無法響應(yīng)我們的請求。

由于攻擊者可以利用工具向服務(wù)器發(fā)送海量變源IP地址或變源端口的Syn報(bào)文,因此即使增強(qiáng)了服務(wù)器的性能、或提高服務(wù)器的連接能力,也無法抵御Syn泛洪攻擊。

防御SynFlood的關(guān)鍵在于判斷哪些連接請求來自于非正常用戶,讓服務(wù)器屏蔽非正常用戶的請求,保障正常用戶的業(yè)務(wù)請求能得到服務(wù)。

2SynFlood是如何抓住漏洞進(jìn)行攻擊的

SynFlood是一種攻擊服務(wù)器的方式,它通過向服務(wù)器發(fā)送大量偽造的Syn報(bào)文來耗盡服務(wù)器的資源,從而使服務(wù)器無法響應(yīng)正常用戶的請求。

其中,Syn報(bào)文指的是TCP協(xié)議中的Synchronize報(bào)文,是TCP三次握手過程中客戶端向服務(wù)器發(fā)送的首個(gè)報(bào)文。

要了解Syn Flood的攻擊手段,首先我們先來回顧一下TCP三次握手的過程是什么樣的:

a84e5ebc-2171-11f0-9310-92fbcf53809c.png

第一次握手:客戶端向服務(wù)器發(fā)送一個(gè)Syn請求報(bào)文,等待服務(wù)器確認(rèn)。

第二次握手:服務(wù)器收到Syn報(bào)文,回應(yīng)一個(gè)Syn-Ack請求確認(rèn)報(bào)文。

第三次握手:客戶端收到服務(wù)器的Syn-Ack報(bào)文,向服務(wù)器發(fā)送Ack確認(rèn)報(bào)文表示確認(rèn),服務(wù)器收到Ack報(bào)文后完成三次握手,建立TCP連接。

在上述過程中,還有一個(gè)重要的概念就是未連接隊(duì)列。

在三次握手的過程中,服務(wù)器在收到客戶端的Syn報(bào)文后,會在未連接隊(duì)列中,為每個(gè)客戶端的Syn報(bào)文開設(shè)一個(gè)條目。

該條目表明服務(wù)器已收到Syn包,并向客戶發(fā)出Syn-Ack報(bào)文,等客戶端回復(fù)Ack報(bào)文或連接超時(shí)之后,服務(wù)器才刪除該條目。

當(dāng)未連接隊(duì)列被占滿后,服務(wù)器就無法響應(yīng)其他客戶的請求了。

而SynFlood正是利用TCP連接中三次握手的這種機(jī)制,如下圖所示,SynFlood的攻擊過程如下圖所示:

a88af0a2-2171-11f0-9310-92fbcf53809c.png

攻擊者通過偽造的源IP地址或端口,向服務(wù)器發(fā)送大量的Syn報(bào)文,請求建立TCP連接。

服務(wù)器收到Syn報(bào)文,回應(yīng)一個(gè)Syn-Ack報(bào)文并等待用戶確認(rèn)。

由于源地址是不存在的,服務(wù)器接收不到回應(yīng)的Ack報(bào)文,需要反復(fù)發(fā)送Syn-Ack確認(rèn)報(bào)文直至連接超時(shí)。這些偽造的Syn包將長時(shí)間占用未連接隊(duì)列,使服務(wù)器無法回應(yīng)正常用戶的Syn報(bào)文請求。

3如何應(yīng)對SynFlood

對于SynFlood這樣利用海量Syn報(bào)文攻占服務(wù)器連接資源的攻擊,提高服務(wù)器的連接能力并沒有太大的作用。

所以,必須在這些攻擊報(bào)文到達(dá)服務(wù)器之前就進(jìn)行攔截。

但是對于防火墻這類安全系統(tǒng)而言,Syn報(bào)文是正常的業(yè)務(wù)報(bào)文,防火墻無法將其攔截,否則服務(wù)器將無法對外提供服務(wù)。

另外,防火墻也不能提前明確虛假源的IP地址,利用安全策略來攔截這些源發(fā)來的Syn報(bào)文。

這時(shí)就需要Anti-DDoS系統(tǒng)的能力了,Anti-DDos系統(tǒng)部署在客戶端和服務(wù)器之間,可以在服務(wù)器之前處理Syn報(bào)文,識別出虛假源,屏蔽這些地址發(fā)送的報(bào)文,只將合法的Syn報(bào)文傳送給服務(wù)器。

Anti-DDos系統(tǒng)處理Syn報(bào)文的方式主要有兩種:認(rèn)證首包丟棄。

源認(rèn)證

Anti-DDos系統(tǒng)攔截客戶端發(fā)送的Syn報(bào)文。 如下圖所示,在源認(rèn)證方式下,Anti-DDos系統(tǒng)會代替服務(wù)器向客戶端發(fā)送Syn-Ack報(bào)文,如果客戶端無回應(yīng),則認(rèn)為該客戶端為虛假源。 如果客戶端應(yīng)答,則認(rèn)為該客戶端為真實(shí)源,將該客戶端加入白名單,在一段時(shí)間內(nèi)允許該客戶端發(fā)送的所有Syn報(bào)文通過。 但這種方式其實(shí)是將服務(wù)器的壓力轉(zhuǎn)移到Anti-DDos系統(tǒng)上,一旦Anti-DDos系統(tǒng)的資源被消耗完,攻擊還是會回到服務(wù)器上。

a8e1744a-2171-11f0-9310-92fbcf53809c.png

首包丟棄

TCP協(xié)議的可靠性除了體現(xiàn)在三次握手機(jī)制,還體現(xiàn)在超時(shí)與重傳的機(jī)制。

首包丟棄的方式就是利用TCP協(xié)議可靠性中超時(shí)與重傳的機(jī)制。

就像服務(wù)器如果長時(shí)間未收到客戶端的Ack報(bào)文,會重新給客戶端發(fā)送Syn-Ack報(bào)文一樣,如果客戶端發(fā)送Syn請求報(bào)文后長時(shí)間未收到服務(wù)器發(fā)來的Syn-Ack報(bào)文,客戶端也將重新發(fā)送Syn請求報(bào)文給服務(wù)器。

如下圖所示,Anti-DDos系統(tǒng)會丟棄客戶端發(fā)送的第一個(gè)Syn報(bào)文。

而因?yàn)楣粽咴诎l(fā)動(dòng)SynFlood攻擊時(shí),發(fā)送的絕大多數(shù)是變源的Syn報(bào)文,因此這些Syn報(bào)文對于Anti-DDos系統(tǒng)來說都是首包,系統(tǒng)將直接丟棄。只有當(dāng)客戶端重傳了Syn報(bào)文,Anti-DDos才會對該報(bào)文進(jìn)行源認(rèn)證,這樣就大大減少了Anti-DDos系統(tǒng)的壓力。

a9069f7c-2171-11f0-9310-92fbcf53809c.png

通過首包丟棄和源認(rèn)證這兩種方式的結(jié)合使用,就可以幫助服務(wù)器有效抵御Syn Flood攻擊,讓服務(wù)器可以為正常用戶提供服務(wù)。

網(wǎng)絡(luò)世界就像我們每天進(jìn)出的家門,Syn Flood攻擊就好比一群陌生人瘋狂按你門鈴,直到你不勝其煩。

而Anti-DDos系統(tǒng)就是你的家庭保安,讓你不受陌生人的侵?jǐn)_。

對于Syn Flood攻擊這種“缺德行為”,我們要做的就是選擇帶有“保安”的APP和網(wǎng)站,它們的背后有專業(yè)的團(tuán)隊(duì)幫忙抗傷害,咱們只管放心沖浪。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • DDoS
    +關(guān)注

    關(guān)注

    3

    文章

    180

    瀏覽量

    24152
  • 服務(wù)器
    +關(guān)注

    關(guān)注

    14

    文章

    10371

    瀏覽量

    91774
  • 端口
    +關(guān)注

    關(guān)注

    4

    文章

    1110

    瀏覽量

    34052

原文標(biāo)題:網(wǎng)頁無法加載?原來是服務(wù)器被洪水沖垮了

文章出處:【微信號:ztedoc,微信公眾號:中興文檔】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點(diǎn)推薦

    分析嵌入式軟件代碼的漏洞-代碼注入

    隨著互聯(lián)網(wǎng)的發(fā)展,嵌入式設(shè)備正分布在一個(gè)充滿可以被攻擊者利用的源代碼級安全漏洞的環(huán)境中。 因此,嵌入式軟件開發(fā)人員應(yīng)該了解不同類型的安全漏洞——特別是代碼注入。 術(shù)語“代碼注入”意味著對程序的常規(guī)
    發(fā)表于 12-22 12:53

    用防火墻封阻應(yīng)用攻擊的八項(xiàng)指標(biāo)

    信息在未加密的前提下通過網(wǎng)絡(luò)傳輸,你就需要在流量發(fā)送到Web服務(wù)器之前重新進(jìn)行加密的解決方案。   URL過濾   一旦應(yīng)用流量呈明文格式,就必須檢測HTTP請求的URL部分,尋找惡意攻擊的跡象,譬如
    發(fā)表于 06-09 09:44

    影響 Linux 系統(tǒng)安全基石的 glibc 嚴(yán)重漏洞

    進(jìn)行破壞?!逼鋵?shí)利用 CVE-2015-7547 問題并不簡單,但它是可能的。為了證明這個(gè)問題能被利用,谷歌發(fā)布了論證一個(gè)終端用戶或系統(tǒng)是否易受攻擊的概念驗(yàn)證(POC)代碼到 GitHub 上
    發(fā)表于 06-25 10:01

    你的數(shù)據(jù)安全么?Hadoop再曝安全漏洞| 黑客利用Hadoop Yarn資源管理系統(tǒng)未授權(quán)訪問漏洞進(jìn)行攻擊

    摘要: 4月30日,阿里云發(fā)現(xiàn),俄羅斯黑客利用Hadoop Yarn資源管理系統(tǒng)REST API未授權(quán)訪問漏洞進(jìn)行攻擊。 Hadoop是一款由Apache基金會推出的分布式系統(tǒng)框架,它通過著名
    發(fā)表于 05-08 16:52

    各種硬件術(shù)語和漏洞攻擊模式

    翻譯:為什么樹莓派不會受到 Spectre 和 Meltdown 攻擊
    發(fā)表于 05-09 13:05

    redis安裝過程和模仿攻擊模仿攻擊

    40Redis安裝及利用Redis未授權(quán)訪問漏洞攻擊與預(yù)防
    發(fā)表于 03-31 11:32

    固件漏洞安全問題的解決辦法

    如何解決?  據(jù)萊迪思半導(dǎo)體亞太區(qū)應(yīng)用工程(AE)總監(jiān)謝征帆介紹,Sentry方案在啟動(dòng)之前就會加密驗(yàn)證每個(gè)IC的固件以保證平臺安全,并且在整個(gè)過程中都將進(jìn)行實(shí)時(shí)檢測攻擊。當(dāng)檢測到攻擊時(shí),Sentry會
    發(fā)表于 09-07 17:16

    HUAWEI DevEco Testing注入攻擊測試:以攻為守,守護(hù)OpenHarmony終端安全

    :OpenHarmony終端)涉及人們生活的方方面面,成了記錄人們?nèi)粘P袨閿?shù)據(jù)和隱私信息的重要載體。不可避免地,這讓OpenHarmony終端成了網(wǎng)絡(luò)黑客的攻擊目標(biāo),一旦發(fā)現(xiàn)設(shè)備存在安全漏洞攻擊者就會針對
    發(fā)表于 09-15 10:31

    RIP路由協(xié)議及其漏洞攻擊防范

    本文對RIP 協(xié)議的基本工作原理、RIP 協(xié)議的特點(diǎn),RIP 協(xié)議的不足之處等基本理論作了科學(xué)的闡述。在此基礎(chǔ)上指出了邊界網(wǎng)關(guān)協(xié)議存在的缺陷,并對可能存在的漏洞攻擊及其防范
    發(fā)表于 06-26 08:58 ?24次下載

    微軟再次對IE零日攻擊漏洞發(fā)出警告

    微軟再次對IE零日攻擊漏洞發(fā)出警告 美國 cnet.com:EFF抨擊蘋果iPhon
    發(fā)表于 03-10 09:00 ?710次閱讀

    基于攻擊圖的風(fēng)險(xiǎn)評估方法

    震網(wǎng)病毒等事件實(shí)證了信息攻擊能對信息物理系統(tǒng)(CPS)帶來嚴(yán)重的物理影響。針對這類跨域攻擊問題,提出了基于攻擊圖的風(fēng)險(xiǎn)評估方法。首先,對信息物理系統(tǒng)中的信息攻擊行為
    發(fā)表于 12-26 17:02 ?0次下載
    基于<b class='flag-5'>攻擊</b>圖的風(fēng)險(xiǎn)評估方法

    黑客3種攻擊手法:數(shù)字勒索、鎖定物聯(lián)網(wǎng)漏洞攻擊區(qū)塊鏈

    在隨著移動(dòng)網(wǎng)絡(luò)興起,網(wǎng)絡(luò)黑客也變得更加猖獗。 信息安全廠商趨勢科技指出,因人們透過網(wǎng)絡(luò)進(jìn)行不安全的連線情況越來越普遍,明年黑客的活動(dòng)將也將越發(fā)旺盛。趨勢科技指出,明年黑客將以“數(shù)字勒索”、“鎖定物聯(lián)網(wǎng)漏洞”以及“攻擊區(qū)塊鏈”等3
    發(fā)表于 01-18 14:37 ?1885次閱讀

    微軟Windows Defender出現(xiàn)漏洞 攻擊者可利用漏洞對計(jì)算機(jī)進(jìn)行控制

    最近安全人員發(fā)現(xiàn)了一個(gè)Windows Defender漏洞,這個(gè)漏洞是一個(gè)遠(yuǎn)程代碼執(zhí)行漏洞,通過追溯微軟自己使用的開源歸檔工具發(fā)現(xiàn)的。攻擊者可以利用這個(gè)
    發(fā)表于 06-07 01:27 ?1356次閱讀

    Windows 7用戶是雙星漏洞攻擊的重要目標(biāo)

    根據(jù)最新消息,火狐瀏覽器的0day漏洞現(xiàn)已被Mozilla官方修復(fù),但是IE瀏覽器仍暴露于“雙星”漏洞攻擊威脅之中。
    的頭像 發(fā)表于 01-15 10:57 ?3240次閱讀

    谷歌在Linux內(nèi)核發(fā)現(xiàn)藍(lán)牙漏洞,攻擊者可運(yùn)行任意代碼或訪問敏感信息

    谷歌安全研究人員在Linux Kernel中發(fā)現(xiàn)了一組藍(lán)牙漏洞(BleedingTooth),該漏洞可能允許攻擊進(jìn)行零點(diǎn)擊攻擊,運(yùn)行任意代
    的頭像 發(fā)表于 10-16 14:22 ?4410次閱讀
    渝北区| 龙山县| 阳曲县| 且末县| 梓潼县| 营山县| 司法| 瑞丽市| 轮台县| 泾阳县| 邵武市| 高碑店市| 丘北县| 宝山区| 阿巴嘎旗| 临湘市| 沙湾县| 兴和县| 武陟县| 宣化县| 萨嘎县| 正阳县| 河北省| 灵璧县| 麻江县| 彰化县| 青阳县| 尼勒克县| 曲沃县| 桐梓县| 临泽县| 板桥市| 阿拉尔市| 莱芜市| 鸡西市| 山西省| 渝北区| 霍林郭勒市| 邢台市| 鹤壁市| 嘉善县|