Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1888196
  • 博文数量: 2460
  • 博客积分: 0
  • 博客等级: 民兵
  • 技术积分: 24729
  • 用 户 组: 普通用户
  • 注册时间: 2020-11-26 14:30
个人简介

更多python、Linux、网络安全学习内容,可移步:www.oldboyedu.com或关注\"老男孩Linux\"公众号

文章分类

全部博文(2460)

文章存档

2024年(310)

2023年(643)

2022年(693)

2021年(734)

2020年(80)

我的朋友

分类: 网络与安全

2022-10-19 19:32:09

  拒绝服务攻击(DOS攻击)即是攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。DOS攻击又被分为多种不同的类型,主要包括:SYN Flood、IP欺骗性攻击、UDP洪水攻击、teardrop攻击等,其中{BANNED}最佳具代表性的就是Syn Flood攻击。那么Syn Flood攻击的危害是什么?如何应对?具体请看下文。

  什么是Syn Flood攻击?

  Syn Flood攻击是网络攻击的一种手段,又称为SYN洪水、SYN洪泛,是一种典型的DOS攻击,效果就是服务器TCP连接资源耗尽,停止响应正常的TCP连接请求。

  Syn Flood攻击的危害是什么?

  如果恶意的向某个服务器端口发送大量的SYN包,则可以使服务器打开大量的半开连接,分配TCB,从而消耗大量的服务器资源,同时也使得正常的连接请求无法被响应。而攻击发起方的资源消耗相比较可忽略不计。

  Syn Flood攻击如何应对?

  1、对SYN包进行监视

  对于此类攻击的防范可以使用比较简单的方法,即对SYN包进行监视,如果发现某个IP发起了较多的攻击报文,直接将这个IP列入黑名单即可。

  对于源地址不停变化的攻击使用上述方法则不行,首先从某一个被伪装的IP过来的SYN报文可能不会太多,达不到被拒绝的阈值,其次从这个被伪装的IP的请求会被拒绝掉。因此必须使用其他的方法进行处理。

  2、延缓TCB分配方法

  消耗服务器资源主要是因为当SYN数据报文一到达,系统立即分配TCB,从而占用了资源。而SYN Flood由于很难建立起正常连接,因此,当正常连接建立起来后再分配TCB则可以有效地减轻服务器资源的消耗。

  3、无效连接监视释放

  这种方法不停监视系统的半开连接和不活动连接,当达到一定阈值时拆除这些连接,从而释放系统资源。这种方法对于所有的连接一视同仁,而且由于SYN Flood造成的半开连接数量很大,正常连接请求也被淹没在其中被这种方式误释放掉,因此这种方法属于入门级的SYN Flood方法。

阅读(206) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~