如何防范tcpsynflood
答案:2 悬赏:30 手机版
解决时间 2021-12-19 16:05
- 提问者网友:疯子也有疯子的情调
- 2021-12-19 00:07
如何防范tcpsynflood
最佳答案
- 五星知识达人网友:十鸦
- 2021-12-19 01:26
SYN Flood是当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,它是利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式,最终导致系统或服务器宕机。
在讨论SYN Flood原理前,我们需要从TCP连接建立的过程开始说起:
TCP与UDP不同,它是基于连接的,为了在服务端和客户端之间传送TCP数据,必须先建立一个虚拟电路,也就是TCP连接。也就是我们经常听说的TCP协议中的三次握手(Three-way Handshake),建立TCP连接的标准过程如下:
首先,客户端发送一个包含SYN标志的TCP报文,SYN即同步(Synchronize),同步报文会指明客户端使用的端口以及TCP连接的初始序号;
其次,服务器在收到客户端的SYN报文后,将返回一个SYN+ACK(即确认Acknowledgement)的报文,表示客户端的请求被接受,同时TCP初始序号自动加一。
最后,客户端也返回一个确认报文ACK给服务器端,同样TCP序列号被加一,到此一个TCP连接完成。
SYN Flood攻击正是利用了TCP连接的三次握手,假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(第三次握手无法完成),这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接,这段时间的长度我们称为SYN Timeout,一般来说这个时间是分钟的数量级(大约为30秒-2分钟);一个用户出现异常导致服务器的一个线程等待1分钟并不会对服务器端造成什么大的影响,但如果有大量的等待丢失的情况发生,服务器端将为了维护一个非常大的半连接请求而消耗非常多的资源。我们可以想象大量的保存并遍历也会消耗非常多的CPU时间和内存,再加上服务器端不断对列表中的IP进行SYN+ACK的重试,服务器的负载将会变得非常巨大。如果服务器的TCP/IP栈不够强大,最后的结果往往是堆栈溢出崩溃。相对于攻击数据流,正常的用户请求就显得十分渺小,服务器疲于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求,此时从正常客户会表现为打开页面缓慢或服务器无响应,这种情况就是我们常说的服务器端SYN Flood攻击(SYN洪水攻击)。
从防御角度来讲,存在几种的解决方法:
第一种是缩短SYN Timeout时间,由于SYN Flood攻击的效果取决于服务器上保持的SYN半连接数,这个值=SYN攻击的频度 x SYN Timeout,所以通过缩短从接收到SYN报文到确定这个报文无效并丢弃改连接的时间,例如设置为20秒以下,可以成倍的降低服务器的负荷。但过低的SYN Timeout设置可能会影响客户的正常访问。
第二种方法是设置SYN Cookie,就是给每一个请求连接的IP地址分配一个Cookie,如果短时间内连续受到某个IP的重复SYN报文,就认定是受到了攻击,并记录地址信息,以后从这个IP地址来的包会被一概丢弃。这样做的结果也可能会影响到正常用户的访问。
上述的两种方法只能对付比较原始的SYN Flood攻击,缩短SYN Timeout时间仅在对方攻击频度不高的情况下生效,SYN Cookie更依赖于对方使用真实的IP地址,如果攻击者以数万/秒的速度发送SYN报文,同时利用SOCK_RAW随机改写IP报文中的源地址,以上的方法将毫无用武之地。
在讨论SYN Flood原理前,我们需要从TCP连接建立的过程开始说起:
TCP与UDP不同,它是基于连接的,为了在服务端和客户端之间传送TCP数据,必须先建立一个虚拟电路,也就是TCP连接。也就是我们经常听说的TCP协议中的三次握手(Three-way Handshake),建立TCP连接的标准过程如下:
首先,客户端发送一个包含SYN标志的TCP报文,SYN即同步(Synchronize),同步报文会指明客户端使用的端口以及TCP连接的初始序号;
其次,服务器在收到客户端的SYN报文后,将返回一个SYN+ACK(即确认Acknowledgement)的报文,表示客户端的请求被接受,同时TCP初始序号自动加一。
最后,客户端也返回一个确认报文ACK给服务器端,同样TCP序列号被加一,到此一个TCP连接完成。
SYN Flood攻击正是利用了TCP连接的三次握手,假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(第三次握手无法完成),这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接,这段时间的长度我们称为SYN Timeout,一般来说这个时间是分钟的数量级(大约为30秒-2分钟);一个用户出现异常导致服务器的一个线程等待1分钟并不会对服务器端造成什么大的影响,但如果有大量的等待丢失的情况发生,服务器端将为了维护一个非常大的半连接请求而消耗非常多的资源。我们可以想象大量的保存并遍历也会消耗非常多的CPU时间和内存,再加上服务器端不断对列表中的IP进行SYN+ACK的重试,服务器的负载将会变得非常巨大。如果服务器的TCP/IP栈不够强大,最后的结果往往是堆栈溢出崩溃。相对于攻击数据流,正常的用户请求就显得十分渺小,服务器疲于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求,此时从正常客户会表现为打开页面缓慢或服务器无响应,这种情况就是我们常说的服务器端SYN Flood攻击(SYN洪水攻击)。
从防御角度来讲,存在几种的解决方法:
第一种是缩短SYN Timeout时间,由于SYN Flood攻击的效果取决于服务器上保持的SYN半连接数,这个值=SYN攻击的频度 x SYN Timeout,所以通过缩短从接收到SYN报文到确定这个报文无效并丢弃改连接的时间,例如设置为20秒以下,可以成倍的降低服务器的负荷。但过低的SYN Timeout设置可能会影响客户的正常访问。
第二种方法是设置SYN Cookie,就是给每一个请求连接的IP地址分配一个Cookie,如果短时间内连续受到某个IP的重复SYN报文,就认定是受到了攻击,并记录地址信息,以后从这个IP地址来的包会被一概丢弃。这样做的结果也可能会影响到正常用户的访问。
上述的两种方法只能对付比较原始的SYN Flood攻击,缩短SYN Timeout时间仅在对方攻击频度不高的情况下生效,SYN Cookie更依赖于对方使用真实的IP地址,如果攻击者以数万/秒的速度发送SYN报文,同时利用SOCK_RAW随机改写IP报文中的源地址,以上的方法将毫无用武之地。
全部回答
- 1楼网友:纵马山川剑自提
- 2021-12-19 01:40
tcp syn flood攻 击的原理机制/检测与防范及防御方法 现在的攻击者,无所不在了.对于一些攻击手法,很多高 手也都是看在眼里而没什么实质性防范措施.除了改端 口,换ip,弄域名..还能做什么? 本篇文章介绍了tcp syn flood攻击的原理机制/检测与防范及防御方法,希望能给大伙一个思路. tcp syn flood攻击的机制 客户端通过发送在tcp报头中syn标志置位的数据分段到服务端来请求建立连接。通常情况下,服务端会按照ip报头中的来源地址来返回syn/ack置位 的数据包给客户端,客户端再返回ack到服务端来完成一个完整的连接(figure-1)。 在攻击发生时,客户端的来源ip地址是经过伪造的(spoofed),现行的ip路由机制仅检查目的ip地址并进行转发,该ip包到达目的主机后返回 路径无法通过路由达到的,于是目的主机无法通过tcp三次握手建立连接。在此期间因为tcp缓存队列已经填满,而拒绝新的连接请求。目的主机一直尝试直至 超时(大约75秒)。这就是该攻击类型的基本机制。 发动攻击的主机只要发送较少的,来源地址经过伪装而且无法通过路由达到的syn连接请求至目标主机提供tcp服务的端口,将目的主机的tcp缓存队列 填满,就可以实施一次成功的攻击。实际情况下,发动攻击时往往是持续且高速的。 figure-3 syn flood attack 这里需要使用经过伪装且无法通过路由达到的来源ip地址,因为攻击者不希望有任何第三方主机可以收到来自目的系 统返回的syn/ack,第三方主机会返回一个rst(主机无法判断该如何处理连接情况时,会通过rst重置连接),从而妨碍攻击进行。 figure-4 ip spoofing 由此可以看到,这种攻击方式利用了现有tcp/ip协议本身的薄弱环节,而且攻击者可以通过ip伪装有效的隐蔽自己。但对于目的主机来说,由于无法判 断攻击的真正来源。而不能采取有效的防御措施。 tcp syn flood检测与防范 一、分析 从上面的分析,可以看出tcp syn flood远程拒绝服务攻击具有以下特点: 针对tcp/ip协议的薄弱环节进行攻击; 发动攻击时,只要很少的数据流量就可以产生显著的效果; 攻击来源无法定位; 在服务端无法区分tcp连接请求是否合法。 二、系统检查 一般情况下,可以一些简单步骤进行检查,来判断系统是否正在遭受tcp syn flood攻击。 1、服务端无法提供正常的tcp服务。连接请求被拒绝或超时; 2、通过 netstat -an 命 令检查系统,发现有大量的syn_recv连接状态。
三、防范 如何才能做到有效的防范呢? 1、 tcp wrapper 使用tcp wrapper(只有unix-like系统支持该功能,nt?可怜)可能在某些有限的场合下有用,比如服务端只处理有限来源ip的tcp连接请求,其它 未指定来源的连接请求一概拒绝。这在一个需要面向公众提供服务的场合下是不适合的。而且攻击者可以通过ip伪装(ip spoof)来直接攻击受tcp wrapper保护的tcp服务,更甚者可以攻击者可以伪装成服 务器本身的地址进行攻击。 2、增加tcp backlog容量 增加tcp backlog容量是一种治标不治本的做法。它一方面要占用更多的系统内存,另一方面延长了tcp处理缓存队列的时间。攻击者只要不停地的进行syn flood一样可以达到拒绝服务的目的。 3、 isp接入 所有的isp在边界处理进入的主干网 络的ip数据包时检测其来源地址是否合法,如果非指定来源ip地址范围,可以认为是ip spoofing行为并将之丢弃。 在实际环境中,应为涉及的范围太过广泛,该方案无法实施。这是一个社会问题而非技 术问题。 tcp syn flood检测与防范 一、tcp连接监控(tcp interception) 为了有效的防范tcp syn flood攻击,在保证通过慢速网络的用户可以正常建立到服务端的合法连接的同时,需要尽可能的减少服务端tcp backlog的清空时间,大多数防 火墙采用了tcp连接监控的工作模式。 1.防火墙接到来自用户端z的syn连接请求,在本地建立面向该连接的监控表项; 2.防火墙将该连接请求之转发至服务端a; 3.服务端a相应该连接请求返回syn/ack,同时更新与该连接相关联的监控表项; 4.防火墙将该syn/ack转发至用户端z; 5.防火墙发送ack至服务端a,同时服务端a中tcp backlog该连接的表项被移出; 6.这时,根据连接请求是否合法,可能有以下两种情况发生: a.如果来自用户端z的连接请求合法,防火墙将该ack转发至服务端a,服务端a会忽略该ack,因为一个完整的tcp连接已经建立; b.如果来自用户端z的连接请求非法(来源ip地址非法),没有在规定的时间内收到返回的ack,防火墙会发送rst至服务端a以拆除该连接。 7.开始tcp传输过程。 由此可以看出,该方法具有两个局限: 1.不论是否合法的连接请求都直接转发至服务端a,待判断为非法连接(无返回ack)时才采取措施拆除连接,浪费服务端系统资源; 2.防火墙在本地建立表项以监控连接(一个类似tcp backlog的表),有可能被攻击者利用。 二、天网dos防御网关 天网防火墙采用经过优化的tcp连接监控工作方式。该方式在处理tcp连接请求的时候,在确定连接请求是否合法以前,用户端z与服务端a是隔断的。 1.防火墙接到来自用户端z的syn连接请求; 2.防火墙返回一个经过特殊处理的syn/ack至客户端z以验证连接的合法性; 3.这时,根据连接请求是否合法,可能有以下两种情况发生: a.防火墙接收到来自客户端z的ack回应,该连接请求合法。转至第4步继续; b.防火墙没有接收到来自客户端z的ack回应,该连接请求非法,不进行处理; 4.防火墙在本地建立面向该连接的监控表项,并发送与该连接请求相关联的syn至服务端a; 5.防火墙接到来自服务端a的syn/ack回应; 6.防火墙返回ack以建立一个完整的tcp连接; 7.防火墙发送ack至客户端z,提示可以开始tcp传输过程。 其中,在第2/3/4/7步过程中,防火墙内部进行了如下操作: 1.在第2步中,为了验证连接的合法性,防火墙返回的syn/ack是经过特殊处理的,并提示客户端z暂时不要传送有效数据; 2.在第3步中,防火墙接收到来自客户端z的ack,检验其合法性。 3.在第4步中,防火墙在本地建立面向该连接的监控表项,同时发送与该连接相关的syn至服务端a; 4.在第7步中,防火墙通过将tcp数据传输与监控表项进行比对,并调整序列号和窗口以使之匹配。开始tcp数据传输。 在这里,天网防火墙通过高效的算法(64k位的hash)提供了超过30万以上的同时连接数的容量,为数据传输的高效和可靠提供了强有力地保障。
希望能帮到你,求采纳。
我要举报
如以上问答信息为低俗、色情、不良、暴力、侵权、涉及违法等信息,可以点下面链接进行举报!
大家都在看
推荐资讯