熱門(mén)搜索:技工學(xué)校(907)  電子(873)  招生(678)  簡(jiǎn)章(475)  學(xué)校(470)  電腦(373)
您當(dāng)前位置:湖南電子職業(yè)中專(zhuān)學(xué)校文章頻道網(wǎng)絡(luò)工程技術(shù)

不用防火墻手動(dòng)對(duì)付SYN攻擊的辦法

時(shí)間:2010-07-15 22:36:53    整理:佚名    []
http://www.410014.com
    SYN攻擊屬于DOS攻擊的一種,它利用TCP協(xié)議缺陷,通過(guò)發(fā)送大量的半連接請(qǐng)求,耗費(fèi)CPU和內(nèi)存資源。SYN攻擊除了能影響主機(jī)外,還可以危害路由器、防火墻等網(wǎng)絡(luò)系統(tǒng),事實(shí)上SYN攻擊并不管目標(biāo)是什么系統(tǒng),只要這些系統(tǒng)打開(kāi)TCP服務(wù)就可以實(shí)施。服務(wù)器接收到連接請(qǐng)求(syn=j),將此信息加入未連接隊(duì)列,并發(fā)送請(qǐng)求包給客戶(hù)(syn=k,ack=j+1),此時(shí)進(jìn)入SYN_RECV狀態(tài)。當(dāng)服務(wù)器未收到客戶(hù)端的確認(rèn)包時(shí),重發(fā)請(qǐng)求包,一直到超時(shí),才將此條目從未連接隊(duì)列刪除。配合IP欺騙,SYN攻擊能達(dá)到很好的效果,通常,客戶(hù)端在短時(shí)間內(nèi)偽造大量不存在的IP地址,向服務(wù)器不斷地發(fā)送syn包,服務(wù)器回復(fù)確認(rèn)包,并等待客戶(hù)的確認(rèn),由于源地址是不存在的,服務(wù)器需要不斷的重發(fā)直至超時(shí),這些偽造的SYN包將長(zhǎng)時(shí)間占用未連接隊(duì)列,正常的SYN請(qǐng)求被丟棄,目標(biāo)系統(tǒng)運(yùn)行緩慢,嚴(yán)重者引起網(wǎng)絡(luò)堵塞甚至系統(tǒng)癱瘓。

一般的SYN Food攻擊是利用特殊的程序,設(shè)置TCP的Header,向服務(wù)器端不斷地成倍發(fā)送只有SYN標(biāo)志的TCP連接請(qǐng)求。當(dāng)服務(wù)器接收的時(shí)候,都認(rèn)為是沒(méi)有建立起來(lái)的連接請(qǐng)求,于是為這些請(qǐng)求建立會(huì)話,排到緩沖區(qū)隊(duì)列中。如果你的SYN請(qǐng)求超過(guò)了服務(wù)器能容納的限度,緩沖區(qū)隊(duì)列滿(mǎn),那么服務(wù)器就不再接收新的請(qǐng)求了。其他合法用戶(hù)的連接都被拒絕掉。此時(shí),服務(wù)器已經(jīng)無(wú)法再提供正常的服務(wù)了,所以SYN Food攻擊是拒絕服務(wù)攻擊。

檢測(cè)SYN攻擊:

  檢測(cè)SYN攻擊非常的方便,當(dāng)你在服務(wù)器上看到大量的半連接狀態(tài)時(shí),特別是源IP地址是隨機(jī)的,基本上可以斷定這是一次SYN攻擊。我們使用系統(tǒng)自帶的netstat 工具來(lái)檢測(cè)SYN攻擊:

  # netstat -n -p TCP
  tcp 0  0 10.11.11.11:23  124.173.152.8:25882  SYN_RECV -
  tcp 0  0 10.11.11.11:23  236.15.133.204:2577  SYN_RECV -
  tcp 0  0 10.11.11.11:23  127.160.6.129:51748  SYN_RECV -
  tcp 0  0 10.11.11.11:23  222.220.13.25:47393  SYN_RECV -
  tcp 0  0 10.11.11.11:23  212.200.204.182:60427 SYN_RECV -
  tcp 0  0 10.11.11.11:23  232.115.18.38:278   SYN_RECV -
  tcp 0  0 10.11.11.11:23  239.116.95.96:5122  SYN_RECV -
  tcp 0  0 10.11.11.11:23  236.219.139.207:49162 SYN_RECV -
  ...

  上面是在LINUX系統(tǒng)中看到的,很多連接處于SYN_RECV狀態(tài)(在WINDOWS系統(tǒng)中是SYN_RECEIVED狀態(tài)),源IP地址都是隨機(jī)的,表明這是一種帶有IP欺騙的SYN攻擊。

  我們也可以通過(guò)下面的命令直接查看在LINUX環(huán)境下某個(gè)端囗的未連接隊(duì)列的條目數(shù):

  #netstat -n -p TCP   grep SYN_RECV   grep :22   wc -l
  324

  顯示TCP端囗22的未連接數(shù)有324個(gè),雖然還遠(yuǎn)達(dá)不到系統(tǒng)極限,但應(yīng)該引起管理員的注意。

  如何做好設(shè)置:

對(duì)于SYN Flood攻擊,目前尚沒(méi)有很好的監(jiān)測(cè)和防御方法,不過(guò)如果系統(tǒng)管理員熟悉攻擊方法和系統(tǒng)架構(gòu),通過(guò)一系列的設(shè)定,也能從一定程度上降低被攻擊系統(tǒng)的負(fù)荷,減輕負(fù)面的影響。

對(duì)于WindowsNT/2000而言,它的SYN攻擊保護(hù)機(jī)制可以這樣考慮:正常情況下,OS對(duì)TCP連接的一些重要參數(shù)有一個(gè)常規(guī)的設(shè)置:SYN Timeout時(shí)間、SYN-ACK的重試次數(shù)、SYN報(bào)文從路由器到系統(tǒng)再到Winsock的延時(shí)等等。這個(gè)常規(guī)設(shè)置針對(duì)系統(tǒng)優(yōu)化,可以給用戶(hù)提供方便快捷的服務(wù);一旦服務(wù)器受到攻擊,SYN Half link 的數(shù)量超過(guò)系統(tǒng)中TCP活動(dòng) Half Connction 大連接數(shù)的設(shè)置,系統(tǒng)將會(huì)認(rèn)為自己受到了SYN Flood攻擊,并將根據(jù)攻擊的判斷情況作出反應(yīng):減短SYN Timeout時(shí)間、減少SYN-ACK的重試次數(shù)、自動(dòng)對(duì)緩沖區(qū)中的報(bào)文進(jìn)行延時(shí)等等措施,力圖將攻擊危害減到 低。如果攻擊繼續(xù),超過(guò)了系統(tǒng)允許的 大Half Connection 值,系統(tǒng)已經(jīng)不能提供正常的服務(wù)了,為了保證系統(tǒng)不崩潰,可以將任何超出 大Half Connection 值范圍的SYN報(bào)文隨機(jī)丟棄,保證系統(tǒng)的穩(wěn)定性。

  被攻擊時(shí)如何手動(dòng)防御:

一般服務(wù)器被SYN Flood攻擊時(shí),通過(guò)上面所說(shuō)的 netstat 命令可以看到攻擊者的IP記錄,確定被攻擊以后采取的對(duì)應(yīng)辦法:

以75.156.25.192這個(gè)IP為例子,我們用封IP段來(lái)對(duì)付攻擊:

打開(kāi)本地安全設(shè)置,點(diǎn)“IP安全策略,在本地機(jī)器”—>創(chuàng)建IP安全策略—>下一步—>名稱(chēng)隨便寫(xiě),如輸入阻止,然后一直點(diǎn)下一步,出現(xiàn)提示點(diǎn)是,一直到完成,這個(gè)時(shí)候就創(chuàng)建了一個(gè)名為“阻止”的策略了。

下面點(diǎn)“IP安全策略,在本地機(jī)器”—>管理IP篩選器表和篩選器操作—>點(diǎn)添加—>名稱(chēng)添75.156.25(為了識(shí)別 好填寫(xiě)對(duì)應(yīng)的IP段)—>點(diǎn)添加—>下一步—>源地址選擇一個(gè)特定的IP子網(wǎng),IP輸入75.156.25.0 子網(wǎng)掩碼改為255.255.255.0—>下一步—>目標(biāo)地址選擇我的IP地址—>下一步—>協(xié)議類(lèi)型為任意—>下一步—>完成,全部關(guān)閉。

下面點(diǎn)我們開(kāi)始建立的名為“阻止”的策略,點(diǎn)屬性—>填加—>下一步—>下一步網(wǎng)絡(luò)類(lèi)型選擇所有網(wǎng)絡(luò)連接—>下一步—>出現(xiàn)提示點(diǎn)是—>到IP篩選列表,點(diǎn)中我們剛才創(chuàng)建的名為75.156.25的選項(xiàng)—>下一步—>選擇阻止—>下一步到完成、關(guān)閉。

后點(diǎn)“阻止”這個(gè)策略,右鍵,指派,到這里為止我們就已經(jīng)阻止了75.156.25開(kāi)頭的網(wǎng)段了,當(dāng)然也阻止了75.156.25.192這個(gè)IP的攻擊了,如還要封其他IP的攻擊同樣操作即可。

用這個(gè)方法可以完全阻止SYN Flood攻擊,麻煩的一點(diǎn)就是要自己手動(dòng)查看攻擊的代理IP和填加IP策略。

想在此處做廣告,請(qǐng)聯(lián)系QQ:879330360
百度中找“不用防火墻手動(dòng)對(duì)付SYN攻擊的辦法”的內(nèi)容
GOOGLE中找“不用防火墻手動(dòng)對(duì)付SYN攻擊的辦法”的內(nèi)容
關(guān)鍵詞:不用防火墻手動(dòng)對(duì)付SYN攻擊的辦法 相關(guān)文章
相關(guān)推薦文章
熱門(mén)文章
新文章
想在此處做廣告,請(qǐng)聯(lián)系QQ:879330360
家電維修班,手機(jī)維修班,電腦維修班,電工班,焊工班,液晶電視維修班,電動(dòng)工具維修班、電動(dòng)車(chē)摩托車(chē)維修班、網(wǎng)絡(luò)營(yíng)銷(xiāo)培訓(xùn)、網(wǎng)站設(shè)計(jì)培訓(xùn)、淘寶培訓(xùn)---全國(guó)招生 家電維修班,手機(jī)維修班,電腦維修班,電工班,焊工班,液晶電視維修班,電動(dòng)工具維修班、電動(dòng)車(chē)摩托車(chē)維修班、網(wǎng)絡(luò)營(yíng)銷(xiāo)培訓(xùn)、網(wǎng)站設(shè)計(jì)培訓(xùn)、淘寶培訓(xùn)---全國(guó)招生 主站蜘蛛池模板: 亚洲精品无码成人AAA片 | 99久久综合精品免费 | 国产精品高清在线观看地址 | 老司机亚洲精品影院 | 亚洲色欲色欲无码AV | 亚洲中文字幕无码一久久区 | 亚洲精品久久AV无码蜜桃 | 吃寂寞寡妇的奶 | 亚洲午夜精品A片久久WWW软件 | 女人高潮时一吸一夹 | 亚洲黄色在线播放 | 美女岔开腿露出粉嫩花苞 | 影音先锋 av天堂 | 国产成人综合在线视频 | japansemature护士 JAPANRCEP老熟妇乱子伦视频 | 久久久久激情免费观看 | 亚洲国产在线精品国自产拍五月 | 日本无修肉动漫在线观看 | 久草免费视频在线观看 | bt天堂午夜国产精品 | 无码区国产区在线播放 | 亚洲国产高清视频在线观看 | 日韩亚洲人成在线 | 99精品国产AV一区二区麻豆 | 国产高清在线a视频大全 | 国产SUV精品一区二区883 | 人人看人人看 | 国产一区内射最近更新 | 亚洲国产精品无码AV久久久 | 十分钟视频影院免费 | 亚洲视频国产在线精品 | 久久久精品国产免费A片胖妇女 | 免费看黄软件 | 亚洲免费一区 | 欧洲人交xxx69 | 久久视频这有精品63在线国产 | 久青草国产在线视频 | 免费果冻传媒2021在线观看 | 伊人久久天堂 | 夫妻主vk| 捆绑白丝粉色JK震动捧喷白浆 |