SYN Flood攻击防范技术
SYN FlOOD攻击原理、检测及防御
关键 词 : S Y N F l o o务攻击和分布式拒绝服务攻击是网络攻击方式中危害极 3 S Y N F l o o d攻击 检测 大的攻击, 和其他的网络攻击不 同, 拒绝服务攻击不是对攻击 目标的 3 . 1传统 检测 方法 系统和数据进行危害, 而是对攻击 目标的网络进行耗尽 , 同时对系统 种是查看本地连接是否有大量的半开连接队列 ,但这个方法 的操 作面 临着 资 源不 断 减少 的情况 ,这 样 就会 导致 攻 击 目标 的 服务 不是 很 准确 。 另一 种是 给 每一 个请 求连 接 的 I P地 址分 配一 个 C o o k i e . 器系统出现崩溃的情况 , 使得用户无法使用网络服务。S N Y F L O O D 如 果短 时 间 内连 续 受 到某 个 I P的重 复 S Y N包 ,就认 定 是受 到 了攻 就 是 拒绝 服务 攻 击 和分 布式 拒 绝服 务攻 击 的 重要 方式 之 一 ,如果 攻 击 , 以后从 这 个 I P地址 来 的包会 被 丢弃 。由于 S Y N包 的源 I P地址 可 击 的目标是支持 T C P应用的,那么这种攻击方式就可以对攻击 目标 以随意伪 造 , S Y N F I o o d 攻 击 可 以很容 易规 避 S Y N C o o k i e 检测。 的所 有 网络 连 接进 行 攻 击 ,同时 使 用户 无 法 正 常 进行 网络 的访 问 , 3 . 2 牛顿 均差 插值 检测 法 S N Y F L O O D攻 击 的原 理就 是利 用 T C P协 议在 建 立 连接 的时候 三次 插值法利用函数 f ( x ) 在某区间中若干点的函数值 , 作出适当的特 握 手 的缺 陷 , 同 时利 用 I P的欺骗 技 术 。为 了更 好 的 解决 这 种攻 击 方 定函数 , 在这些点上取已知值 , 在 区间的其他点上用这特定函数 的值 式, 对S Y N F L O O D攻 击 进行 必要 的检测 是 非 常重 要 的 , 在 检测 方 面 作为 函数 f ( x ) 的近似值。如果这特定函数是多项式 , 就称它为插值多 人们已经在使用一些方法 的,同时在防御方法上人们也找到了一些 项式。利用插值基函数很容易得到拉格 朗日插值多项式 , 公式结构紧 措施 , 可以通过修改系统的配置 , 采用必要的防火墙或者 只允许合法 凑, 在理论分析中甚为方便 , 但当插值节点增减时全部插值基 函数均 的I P源在设备上进行使用 , 这样进行 网络连接 的时候才能避免 出现 要 随之 变化 ,整 个公 式 也将 发生 变 化 ,这在 实 际计算 中是很 不 方便 的, 为了克服这一缺点 , 提出了牛顿插值 。 I P欺骗 的情 况 。 1 T C P三次 握手 4攻 击 防御 只 要服 务器 提供 T C P 应用 , 攻 击 者就 可 以进行 S Y N F l o o d攻击 , T C P 是传输控制协议 的简称 , 它是一种传输层协议 , 在使用 的时 候 主要 是进 行 面 向连 接 。面 向连 接是 一 种数 据 在传 输 的时 候建 立起 而且 S Y N F l o o d 攻 击 一般很 难 以防 御和追 踪 , 现介绍 几 种防 御办 法 。 来 的虚 电路 连 接 ,在 进行 连接 的时候 主要 是 对 客户 端 和服 务器 之 间 4 . 1修改 系统 配 置 进行 连 接 。 这个 连 接 的过程 通常 被人 们称 作 为 T C P的 三次握 手 。 T C P 我们 可 以修 改系统 支持 的最 大 T C P 连 接数 以及 通过 负 载均衡 等 的第 一 次握 手 是客 户 端 向服 务器 发 送 S Y N包 , 并且 要 在 系统 缓 存 中 来 提 高 防御 S Y N F l o o d 攻击 能力 。 开辟~个空间来对服务器 的请求进行处理,这时候连接 的状态表现 4 . 2采用 防火 墙 为S Y N 的发送 状 态 。T C P的第二 次握 手是 服务 器 收到 S Y N包 之后 , 防火墙通常用于保护内部网络不受外部网络 的非授权访 问, 它 对 客户 发送 的 S Y N包 进行 确认 ,然后 向客户 端发 送 S Y N + A C K包 这 位于 客户 端 和服 务器 之 间 。 由于防火 墙 所能 处理 的半 开 连接 数 远大 时在系统的缓存区域同时也是要开辟一块空间对客户端 的请求进行 于服 务 器所 能 处 理 的半 开 连 接 数 以及 根 据 S Y N F l o o d攻击 特 性 , 因 D O S 攻击 有效 地保 护 内部 的服 务器 。 处理, 这 时 的连 接状 态 是 S Y N 的接 收状 态 。T C P的第 三 次握 手 是客 此 防火 墙 可 以用 来 阻止 D 户端 收 到服务 器 发送 的 S Y N + A C K包 ,然后 将 A C K包重 新 发送 给服 4 . 3边缘路由设备只允许合法源 I P进入网络 务器, 服务 器 收到 A C K包 以后 , 客户 端 和服 务器 的连接 就 完 成 了 , 三 通 过在 边 界 路 由设 备 上 配 置访 问控 制 列表 只 允 许合 法 源 I P地 这样会大大过滤掉 S Y N F l o o d 攻击流量. 即使部分利 次握手也就完成了, 这时客户端和服务器就可以进行数据 的传输了。 址才能访问网络. 2 S Y N F L O O D攻击 原理 用 合法 源 I P地址 进行 的攻 击 . 也 非 常容 易被 追踪 。 这是 目前解 决互 联 网S Y N F l o o d攻击 最有 效 的办法 。 2 . 1 T C P 握 手 缺陷 5结束 语 T C P的第二次握手时 ,服务器在收到客户端发送的 S Y N 包以 后, 要在系统的缓存中对客户的请求进行处理, 同时服务器要向客户 为了更好的对 S Y N F L O O D 攻击原理进行掌握 ,同时对传统 的 进 而 找 到更 加准 确 的检 测方 法 , 在检 测方 法 端发 送 S Y N + A C K包 , 在没 有 S Y N F L O O D 攻 击 的 情况 下 , 也 可 能会 攻 击检 测方 法 进行 分 析 , 出现 因为 网络 的原 因 导致 服务 器 在一 定 的 时间 内无 法 收 到 A C K包 , 进行分析的时候对防御 的方法也能进行必要的分析。S Y N F L O O D 在 收到 S Y N F L O O D 攻 击 以后 ,服 务 器会 不 断 的进 行 S Y N + A C K包 攻击方式是与其他攻击方式不 同的攻击 , 在进行攻击的时候 , 不需要 的传 输 , 这样 就 会 导致 缓存 不 断要 进行 空 间 的预 留 , 进 而 出 现系 统缓 使用木马等程序就能对攻击 目标进行攻击,只是需要攻击 目标在使 C P服务 即可 。现 在 , 网络应 用规 模越 来越 大 , 为 了更 好 的利用 网 存不 断 释放 的情 况 , 这时的 S Y N F L O O D 攻 击 就是 利用 的 T C P 握手 用 T 络, 一定要提高网络的使用安全 , 拒绝服务攻击 的危害越来越严重 , 时 出现 的缺 陷 。 需 要提 高全 网用户 的 网络 安全 防 护意 识 和技 术水 平 以及 需要 网络 服 2 . 2 I P欺 骗 在网络 中, 路由设备要根据数据包 的目标 I P地址进行数据包 的 务提供商和用户进行共 同防御 。拒绝服务攻击将仍是我们必须重点 传输 , 使数据包传输到 目的端 , 在这个过程 中, 对源 I P地址是不会进 防范和 研究 的 网络安 全 的威 胁 之 一 。 参 考文 献 行检查的, 这样也就为 S Y N F L O O D 的攻击提供了一个便利的条件。 S Y N F L O O D 进行 攻 击 的 时候 ,可 以对 源 I P 的地 址 进行 随意 的伪 [ 1 ] 胡伟栋, 汪为农. 分布式拒绝服务攻击及其防范叨. 计算机工程 , 2 0 0 0 造 ,使 源 I P地 址在 进行 追 踪 的时候 非常 难进 行 ,尽 管 S Y N F L O O D ( 1 0 ) . 可 以通过 这种 方 式来 进行 攻击 , 同 时也可 以找到 防御 的方 法 。 [ 2 1 - ¥卫. I n t e r n e t 网络层 安全 协议 理论 研 究 与 实现 叨. 计 算机 学报 , 1 9 9 9
TCP协议中的SYN攻击与防范措施(四)
SYN攻击与防范措施:网络世界的隐患与挑战网络安全问题是互联网发展过程中不可忽视的重要议题之一。
在众多的网络攻击手段中,SYN攻击一直以来都是危害严重且普遍存在的一种攻击方式。
本文将深入探讨SYN攻击的原理与影响,并提出针对性的防范措施,以帮助网络安全相关人员更好地应对这一挑战。
一、SYN攻击的原理SYN攻击(SYN Flood)是一种利用TCP协议中的漏洞进行的拒绝服务攻击(Denial of Service,DoS)。
攻击者通过请求连接来占用服务器资源,以达到阻塞正常用户连接的目的。
具体而言,SYN攻击是通过发送大量伪造的TCP连接请求(SYN包)来迷惑服务器,使其一直处于半连接状态,无法建立真正的连接。
攻击者通常会使用大量的IP地址和源端口号来混淆服务器,从而增加攻击的隐蔽性。
二、SYN攻击的影响SYN攻击对网络造成的影响是不可忽视的。
首先,它会耗尽服务器的资源,使其无法响应正常用户的请求,导致服务不可用。
其次,SYN攻击还可能导致网络拥塞,降低整个网络的带宽和传输速度。
更为严重的是,一些关键的网络设备(如防火墙)可能会因为处理SYN攻击而奔溃,从而给整个网络架构带来灾难性的后果。
三、防范SYN攻击的措施面对日益猖獗的SYN攻击,网络安全专家们提出了多种有效的防范措施:1. 增加系统资源SYN攻击利用了服务器资源的有限性,因此增加系统资源是一个最直接也最简单的方法。
通过提高服务器的处理能力和连接数目限制,可以减轻SYN攻击对服务器的影响。
2. 设置SYN CookieSYN Cookie是一种防御SYN攻击的方法。
通过在服务器端设置SYN Cookie,当服务器接收到一个SYN请求后,会将相关信息(如序列号等)保存在一个临时Cookie中。
只有在客户端回应ACK时,服务器才会验证该Cookie是否正确,并建立连接。
这种方式可以提高服务器抵御SYN攻击的能力。
3. 使用防火墙和入侵检测系统防火墙和入侵检测系统(IDS)能够识别并拦截大量的SYN请求。
SYN Flooding网络攻击的原理、检测及防御技术
SYN Flooding网络攻击的原理、检测及防御技术赵开新;李晓月【摘要】首先介绍了SYN Flooding攻击原理,接着分析了SYN Flooding攻击的检测方法,并提出了几种防御SYN Flooding攻击的措施,最后综合应用几种SYN Flooding防御方法,设计了一个降低网络服务器被SYN Flooding攻击可能性的实例.【期刊名称】《河南机电高等专科学校学报》【年(卷),期】2010(018)003【总页数】3页(P45-46,112)【关键词】DDoS;防火墙;SYN网关;SYN代理【作者】赵开新;李晓月【作者单位】河南机电高等专科学校,计算机科学与技术系,河南,新乡,453002;河南机电高等专科学校,计算机科学与技术系,河南,新乡,453002【正文语种】中文【中图分类】TP309.2随着Internet的迅速发展和普及,给人们带来方便的同时也带来了严峻的网络安全问题,网络上充满了泛洪攻击,尤其是DoS(Denial of Service Attack),即拒绝服务攻击,这种攻击的目的是使被攻击的主机、服务器等网络设备无法提供正常的服务,而近年来在DoS技术基础上发展起来的DDoS(Distributed Denial ofService),即分布式拒绝服务攻击,更使被攻击者防不胜防,目前DDos攻击中最常见的攻击方式是TCP SYN泛洪攻击。
1 SYN Flooding攻击原理SYN Flooding利用了TCP/IP协议固有的漏洞,实施对网络中的客户机、服务器进行攻击,它的攻击原理是通过伪造一个SYN报文向服务器发起连接,其源地址是伪造的或者是一个不存在的地址,服务器接收到报文后发送SYN ACK报文应答,由于攻击报文的源地址不可达,因此应答报文发出后,不会收到ACK报文,造成一个半开连接,如果攻击者发送大量的报文,会在被攻击主机上出现大量的半开连接,从而消耗其系统资源,使正常的用户无法访问。
dos攻击的实现方法
dos攻击的实现方法DOS(Denial of Service)攻击是一种通过消耗目标系统的资源,使其无法正常提供服务的攻击方式。
DOS攻击可以通过多种不同的方法实现。
下面将介绍一些常见的DOS攻击实现方法。
1. SYN Flood攻击:SYN Flood攻击是一种利用TCP三次握手过程中的漏洞进行攻击的方法。
攻击者向目标系统发送大量的TCP连接请求的SYN包,但是不发送确认包,从而导致目标系统资源耗尽。
当目标系统无法处理更多的连接请求时,合法用户将无法正常访问。
2. UDP Flood攻击:UDP Flood攻击利用UDP协议的无连接特性,向目标系统发送大量的UDP数据包。
由于UDP协议不需要建立连接,攻击者可以轻松伪造源IP地址,使得目标系统无法正确处理这些伪造的数据包,从而导致系统资源耗尽。
3. ICMP Flood攻击:ICMP Flood攻击是通过发送大量的ICMP(Internet Control Message Protocol)请求消息到目标系统,从而使目标系统资源耗尽。
攻击者可以发送大量的ping请求,或者伪造其他类型的ICMP请求,使得目标系统无法正常响应。
4. HTTP Flood攻击:HTTP Flood攻击是通过发送大量的HTTP请求到目标网站,从而消耗目标网站的带宽和服务器资源。
攻击者可以使用多个代理服务器或僵尸网络来发动攻击,使得目标网站无法正常提供服务。
5. Slowloris攻击:Slowloris攻击是一种利用HTTP协议的漏洞进行攻击的方法。
攻击者使用少量的连接占用目标服务器的连接队列,并发送不完整的HTTP请求,从而使得目标服务器一直等待请求完成,最终导致目标服务器无法处理其他用户的请求。
6. DNS Amplification攻击:DNS Amplification攻击是通过伪造源IP地址,向DNS服务器发送大量的DNS查询请求,使得DNS服务器返回大量的响应数据,从而对目标系统进行DOS攻击。
防flood类攻击设置参数
防flood类攻击设置参数【原创实用版】目录1.防 flood 类攻击的重要性2.flood 类攻击的定义和种类3.如何设置防 flood 类攻击的参数4.设置防 flood 类攻击参数的实际应用5.总结正文【1.防 flood 类攻击的重要性】在网络世界中,安全一直是一个备受关注的话题。
随着网络技术的不断发展,网络攻击手段也日益翻新。
其中,flood 类攻击是一种常见的恶意攻击方式,对网络安全造成了严重威胁。
因此,防止 flood 类攻击显得尤为重要。
【2.flood 类攻击的定义和种类】flood 类攻击,顾名思义,是指攻击者通过向目标发送大量数据包,使得目标系统无法正常处理正常流量,从而造成拒绝服务(DoS)或拒绝访问(DoA)的攻击手段。
常见的 flood 类攻击包括:ICMP Flood、UDP Flood、TCP Flood、SYN Flood 等。
【3.如何设置防 flood 类攻击的参数】为了有效防止 flood 类攻击,我们需要设置一些相应的参数。
具体操作如下:(1)设置防火墙规则:通过防火墙,我们可以对进出网络的数据包进行控制。
针对 flood 类攻击,我们需要设置允许或拒绝某些特定类型的数据包。
例如,可以限制 ICMP、UDP 等特定协议的数据包进出网络。
(2)配置入侵检测系统(IDS):IDS 可以实时监控网络中的数据包,一旦发现异常流量,可以立即报警并采取措施进行处理。
因此,我们需要对 IDS 进行配置,以便它能够识别并防范 flood 类攻击。
(3)启用流量控制:通过流量控制,我们可以限制单位时间内通过网络的数据量。
这样一来,即使遭受 flood 类攻击,也能够保证网络中的正常流量不会受到影响。
(4)合理设置路由策略:针对 flood 类攻击,我们还可以通过设置路由策略来进行防范。
例如,可以设置路由器的出口接口的最大速率,限制数据包的发送速度。
【4.设置防 flood 类攻击参数的实际应用】在实际应用中,我们需要根据网络的实际情况和需求,灵活设置防flood 类攻击的参数。
SYN代理防御syn-flood攻击的原理及实现
2 C 连接的建立过程 T P
为了描述方便,把请求建立 T P连接的一端称为 C 客户端 ,把接受请求 的那一端称为服务器。T P连接 C 建立之前需要进 行一个称为三 次握手 的过程,图 1显 示了这个过程和相关状态的变化 : T P首部中含有 6个 比特 的控制标志L,其 中跟 C 1 】 三 次握手有关的是 S N和 A K这 两个标志 。客户端 Y C 向服务器发送一个 S N标志设置为 1 Y 的数据包 , 客户 端进入 S N E D状态 ,服 务器收到这个 S N标 志 Y SN Y 设置为 1的数据包后进入 S N R V 状态 ,这一步 Y C D
Ab t a t s n fo di o s r c : y - o sac mmo e il fs r iea a k I s st ec a a trsist a e ur str e wa a d h k l n d n a e vc t c . t e h h r ce itc h ti rq ie e - y h n s a e o u t h t sa ih TCP c n e t n t e d al g mb ro lg l rth n s a epa k tt h a g g la ig t sa ls oe tbl s o n c i os n a enu e fi e a s a d h k c e ot e t e e dn o e tb ih a o r l i f r
t e n t e tr t h a e a no sa i r l a S r s l g u e f TCP c n e t n o YN RCVD s t o h age.o t e t g t c n t e tbl h no ma TCP r a e n mb r o o n ci s f S o
SYNFlOOD攻击原理、检测及防御
SYNFlOOD攻击原理、检测及防御SYN LLOOD是现在比较常见的攻击方式,它可以利用TCP协议的缺陷来对TCP连接请求进行伪造,进而导致CPU在资源方面出现耗尽的情况,或者是导致CPU出现内存不足的情况。
在对SYN FLOOD攻击进行分析的时候可以从TCP三次握手和握手的时候出现的缺陷,同时在IP方面出现的欺骗进行分析,这样可以更好的对SYN FLOOD 进行分析,进而找到检测的方法和防御的方法。
标签:SYN Flood攻击;检测;防御拒绝服务攻击和分布式拒绝服务攻击是网络攻击方式中危害极大的攻击,和其他的网络攻击不同,拒绝服务攻击不是对攻击目标的系统和数据进行危害,而是对攻击目标的网络进行耗尽,同时对系统的操作面临着资源不断减少的情况,这样就会导致攻击目标的服务器系统出现崩溃的情况,使得用户无法使用网络服务。
SNY FLOOD就是拒绝服务攻击和分布式拒绝服务攻击的重要方式之一,如果攻击的目标是支持TCP应用的,那么这种攻击方式就可以对攻击目标的所有网络连接进行攻击,同时使用户无法正常进行网络的访问,SNY FLOOD攻击的原理就是利用TCP协议在建立连接的时候三次握手的缺陷,同时利用IP的欺骗技术。
为了更好的解决这种攻击方式,对SYN FLOOD攻击进行必要的检测是非常重要的,在检测方面人们已经在使用一些方法的,同时在防御方法上人们也找到了一些措施,可以通过修改系统的配置,采用必要的防火墙或者只允许合法的IP源在设备上进行使用,这样进行网络连接的时候才能避免出现IP欺骗的情况。
1 TCP三次握手TCP是传输控制协议的简称,它是一种传输层协议,在使用的时候主要是进行面向连接。
面向连接是一种数据在传输的时候建立起来的虚电路连接,在进行连接的时候主要是对客户端和服务器之间进行连接。
这个连接的过程通常被人们称作为TCP的三次握手。
TCP的第一次握手是客户端向服务器发送SYN包,并且要在系统缓存中开辟一个空间来对服务器的请求进行处理,这时候连接的状态表现为SYN 的发送状态。
Linux服务器防御DDOS攻击
CentOS SYN Flood攻击原理Linux下设置特别值得一提的是CentOS SYN有很多值得学习的地方,这里我们主要介绍CentOS SYN攻击,包括介绍CentOS SYN 原理等方面。
CentOS SYN Flood攻击利用的是IPv4中TCP协议的三次握手(Three-Way Handshake)过程进行的攻击。
一:什么是CentOS SYN Flood攻击CentOS SYN Flood攻击利用的是IPv4中TCP协议的三次握手(Three-Way Hands hake)过程进行的攻击。
这个协议规定,如果一端想向另一端发起TCP连接,它需要首先发送TCP SYN (synchronize)包到对方。
对方收到后发送一个TCP SYN+ACK包回来,发起方再发送TCP ACK (ACKnowled ge Character)包回去,这样三次握手就结束了。
在上述过程中,还有一些重要的概念。
未连接队列:在三次握手协议中,服务器维护一个未连接队列,该队列为每个客户端的CentOS SYN包(syn=j)开设一个条目,该条目表明服务器已收到CentOS SYN包,并向客户发出确认,正在等待客户的确认包。
这些条目所标识的连接在服务器处于CentOS SYN_RECV状态,当服务器收到客户的确认包时,删除该条目,服务器进入ESTABLISHED状态。
或者说TCP服务器收到TCP SYN request包时。
在发送TCP SYN+ACK包回TCP客户机前,TCP服务器要先分配好一个数据区专门服务于这个即把形成的TCP连接。
一般把收到CentOS SYN包而还未收到ACK包时的连接状态成为半开连接(Half-open Connection)。
Backlog参数:表示未连接队列的最大容纳数目。
CentOS SYN -ACK 重传次数:服务器发送完CentOS SYN -ACK包,如果未收到客户确认包,服务器进行首次重传,等待一段时间仍未收到客户确认包,进行第二次重传,如果重传次数超过系统规定的最大重传次数。
TCP协议中的SYN攻击与防范措施
TCP协议中的SYN攻击与防范措施引言:在网络安全领域中,SYN攻击是一种常见而且隐蔽的网络攻击方式。
SYN Flood attack(SYN洪水攻击)是其中一种最常见的DDoS (分布式拒绝服务)攻击之一。
本文将讨论TCP协议中的SYN攻击原理,以及有效防范这种攻击的措施。
一、SYN攻击原理SYN攻击是通过发送大量虚假的TCP连接请求(SYN包)来消耗服务端资源的一种攻击方式。
它利用了TCP协议中的三次握手(SYN-SYN/ACK-ACK)机制,但并不真正完成连接建立。
具体来说,攻击者发送大量的虚假SYN包给目标服务器,每个SYN包都伪造了源IP地址。
服务器在接收到这些SYN包后会回应SYN/ACK包,等待客户端的确认(ACK)包,但攻击者不发送这个确认包,导致服务器一直处于等待状态,同时消耗大量的资源,如网络带宽、服务器处理能力和内存资源。
二、SYN攻击的影响SYN攻击可以导致服务器的性能下降、服务不可用,甚至造成网络瘫痪。
它可以通过大量恶意请求占用服务器的连接队列,导致合法请求无法建立连接。
这对于那些高访问率的网站或者关键基础设施非常危险。
三、防范SYN攻击的措施1. SYN防火墙在应对SYN攻击时,我们可以设置SYN防火墙来抵御这种攻击。
SYN防火墙是一种通过限制入站SYN包的数量和频率,来检测和拦截恶意的SYN请求的防御机制。
它可以采用IP地址过滤、端口过滤和基于连接速率的过滤等方法,以抵挡入侵者对服务器的攻击。
2. SYN CookieSYN Cookie是另一种常见的防御SYN攻击的方法。
它通过在服务器上启用SYN Cookie功能,在三次握手的过程中,把服务器需要暂存的信息进行哈希处理,并发送给客户端。
而客户端在后续请求中会携带这个哈希值,服务器根据哈希值重新验证请求的有效性。
这种方式可以不依赖于服务器存储连接的状态,从而减轻了服务器的负担。
3. 加强网络基础设施除了以上两种主要的防范措施,我们还可以通过加强网络基础设施来抵御SYN攻击。
配置SYN Flood 攻击防范功能
配置SYN Flood攻击防范功能
SYN Flood攻击是一种通过向目标服务器发送SYN报文,消耗其系统资源,削弱目标服务器的服务提供能力的行为。
一般情况下,SYN Flood攻击是在采用IP源地址欺骗行为的基础上,利用TCP连接建立时的三次握手过程形成的。
操作step
step1执行命令system-view,进入系统视图。
step2执行命令vlan vlan-id,创建VLAN并进入VLAN视图。
step3执行命令quit,退回系统视图。
step4执行命令firewall enable,打开攻击防范使能开关。
step5执行命令firewall defend syn-flood enable,使能全局SYN Flood攻击防范功能。
缺省情况下,SYN Flood攻击防范功能处于关闭状态。
step6执行命令interface vlanif vlan-id,进入VLANIF接口视图。
step7执行命令firewall defend enable,打开攻击防范使能开关。
step8执行命令quit,退回系统视图。
step9(可选)执行命令firewall defend syn-flood ip ip-address[max-rate rate-number],设置
使用display firewall defend flag命令查看S-switch设备配置的攻击防范信息,显示
“syn-flood”表示SYN Flood防范功能已经使能。
面向Web服务的SYN flood攻击防护算法
面向Web服务的SYN flood攻击防护算法张伟;刘振斌【摘要】Researching and improving SYN retransmission algorithm of flood SYN protection algorithm,an algorithm was designed to impact the access experience of customers as small as possible and efficiently prevent SYN flood attacks.Through ana-lyzing the shortcomings of SYN retransmission algorithms and user behavior,the protection system verified the source IP address and then trusted this source IP at a certain time to shorten the waiting time for a user to access again,and response HTTP redi-rect packets were added to reduce misrouted packets.Experimental results show the improved algorithm shortens the response time when users accessing the Web server and reduces the number of misrouted packets forwarded when facing the random source IP SYN flood attack.%针对SYN flood防护算法中的SYN重传算法进行研究和改进,设计一种对客户访问体验影响尽可能小且能高效防护SYN flood攻击的算法.通过对SYN重传算法的缺点和用户行为进行分析,采取对源IP地址一次验证,特定时间内信任的方法,缩短用户再次访问等待时间,采取增加HTTP重定向应答报文的方法减少误转报文.实验结果表明,改进后的防护算法缩短了用户访问Web服务器的响应时间,减少了随机源IP SYN flood攻击时的误转报文情况.【期刊名称】《计算机工程与设计》【年(卷),期】2016(037)012【总页数】6页(P3165-3170)【关键词】分布式拒绝服务攻击;SYN洪水攻击;SYN重传算法;哈希;HTTP重定向;信息安全【作者】张伟;刘振斌【作者单位】中国劳动关系学院计算机应用教研室,北京 100048;青岛农业大学理学与信息学院,山东青岛 266109【正文语种】中文【中图分类】TP393.08在计算机安全领域中,目前较为棘手的问题是分布式拒绝服务(DDos)攻击的检测和防御,这种攻击容易发起,却难以防范[1-3]。
win7和Linux下如何防御SYN FLOOD攻击
一、分别讨论在windows和Linux操作系统中可以采用何种策略防御SYNFlood攻击?1.Windows的SYN攻击保护机制Windows中针对于SYN攻击的防范.就是通过调整TCP/IP协议栈来实现的。
正常情况下,操作系统对TCP连接的一些重要参数有一个常规的设置.如:SYN Timeout时间、SYN+ACK 的重试次数、SYN报文从路由器到系统再到Winsock的延时等等。
这个常规设置针对系统优化.可以给用户提供方便快捷的服务。
一旦系统受到攻击.就需要启动保护机制,防止系统崩溃。
正常情况下.Windows系统的TCP协议栈工作的机制是Windows操作系统响应正常的TCP 请求(SYN请求),服务器收到SYN包,必须确认客户的SYN,同时自己也发送一个SYN+ACK 包.此时服务器进入SYN_RECEIVED状态。
Windows第一次重传之前等待时问默认为3秒,服务器发送完SYN+ACK包,如果未收到客户确认包。
服务器进行重传,默认重传5次,总超时时间需要3分钟。
TCP协议栈开辟了一个比较大的内存空间backlog队列来存储半连接条目.如果重传次数超过系统规定的最大重传次数.系统才将该连接信息从半连接队列中删除。
当SYN请求不断增加并占满了这个空间,致使系统丢弃后面的SYN连接。
为防范SYN攻击.Windows系统的TCP协议栈内嵌了SynAttackProtect机制,Windows2003系统也采用此机制。
SynAttackProtect机制是通过关闭某些socket选项。
增加额外的连接指示和减少超时时间,使系统能处理更多的SYN连接。
以达到防范SYN攻击的目的。
SynAttackProtect机制的启动,系统根据TcpMaxHalfOpen、TcpMaxHalfopenRetried和TcpMaxPortsexhausted三个参数判断是否遭受SYN攻击。
保护机制SYN半连接的阈值TcpMaxHalfOpen的大小的设置是关键,太小影响正常的连接。
防冲刷防护措施
防冲刷防护措施一、背景介绍随着互联网的普及和发展,网络安全问题越来越受到人们的关注。
其中,防冲刷防护是网络安全中的一个重要方面。
所谓冲刷攻击,是指通过恶意程序或脚本不断地发送请求,从而占用服务器资源的一种攻击方式。
为了保护网络安全,必须采取相应的防护措施。
二、常见的冲刷攻击方式1. CC攻击:即“HTTP Flood”攻击,是一种利用大量假冒IP地址向目标网站发送HTTP请求的攻击方式。
2. SYN Flood攻击:是指向目标服务器发送大量伪造的TCP连接请求,占用服务器资源。
3. UDP Flood攻击:利用UDP协议向目标服务器发送大量数据包,导致服务器瘫痪。
4. Slowloris攻击:通过建立大量慢速连接耗尽服务器资源。
三、防护措施1. 增加带宽和硬件设备。
增加带宽可以缓解瞬时流量过载引起的拒绝服务问题;而增加硬件设备则可以提高系统负载容量和处理能力。
2. 限制单个IP访问频率。
设置访问频率限制,防止单个IP地址在短时间内发送大量请求,从而减少服务器负载。
3. 启用反向代理。
通过反向代理服务器,将请求分发到多台后端服务器上,从而将流量分散,减轻单台服务器的压力。
4. 使用CDN。
使用CDN可以将静态资源缓存到离用户最近的节点上,从而加速访问速度,并且可以减轻源站的压力。
5. 配置防火墙。
通过配置防火墙规则,可以限制特定IP地址或者特定协议的访问,从而减少冲刷攻击的影响。
6. 安装Web应用程序防护系统(WAF)。
WAF是一种针对Web应用程序安全漏洞和攻击进行检测和拦截的系统。
它可以对HTTP请求进行深度检查,并且能够识别和拦截各种类型的冲刷攻击。
7. 使用验证码。
验证码是一种人机交互验证机制,在用户提交表单之前需要输入验证码才能继续操作。
这样可以有效避免自动化脚本对网站进行冲刷攻击。
四、总结针对不同类型的冲刷攻击方式,采取不同的防护措施是保障网络安全的必要手段。
通过增加带宽和硬件设备、限制单个IP访问频率、启用反向代理、使用CDN、配置防火墙、安装WAF和使用验证码等措施,可以有效地减少冲刷攻击对网络的影响,保障网络的安全稳定运行。
syn攻击防范措施
syn攻击防范措施SYN攻击是一种利用TCP协议缺陷进行的攻击,它通过发送大量的半开连接请求来耗尽服务器的资源。
为了防范SYN攻击,可以采取以下措施:一、过滤网关防护过滤网关主要指防火墙和路由器,它们部署在不同网络之间,能够防范外来非法攻击和防止保密信息外泄。
利用防火墙或路由器来防护SYN攻击能起到很好的效果。
以下是三种主要的过滤网关防护措施:(1)网关超时设置:防火墙或路由器设置SYN转发超时参数(状态检测的防火墙可在状态表里面设置),该参数远小于服务器的timeout时间。
当客户端发送完SYN包,服务端发送确认包后(SYN +ACK),防火墙如果在计数器到期时还未收到客户端的确认包(ACK),则往服务器发送RST包,以使服务器从队列中删去该半连接。
(2)SYN网关:当客户端发送SYN包给服务器时,防火墙拦截该请求并返回一个RST包给客户端,以使客户端关闭连接。
这种措施可以有效地防止半开连接的产生。
(3)SYN代理:与SYN网关类似,SYN代理也拦截客户端的SYN 请求,但是它不返回RST包给客户端,而是将请求转发给服务器。
在收到服务器的SYN-ACK包后,代理返回一个RST包给客户端,以使客户端关闭连接。
这种措施也可以有效地防止半开连接的产生。
二、TCP/IP协议栈加固除了过滤网关防护外,还可以通过加固TCP/IP协议栈来防范SYN 攻击。
以下是几种主要的协议栈加固措施:(1)调整TCP/IP协议栈参数:可以调整一些协议栈参数来增强网络的安全性。
例如,可以增加TCP重试次数、调整TCP初始拥塞窗口大小、调整TCP最大传输单元等。
这些调整可以增加攻击者建立半开连接的难度,从而减少SYN攻击的成功率。
(2)使用SYN-cookie技术:SYN-cookie是一种用于防范SYN 攻击的技术,它通过在服务器端生成一个cookie来验证客户端的身份。
当客户端发送SYN包给服务器时,服务器会生成一个cookie并返回给客户端。
linux防御tcp syn flood 攻击的方法
linux防御tcp syn flood 攻击的方法TCP SYN 洪水攻击是一种常见的网络攻击手段,它利用TCP三次握手过程中的漏洞,通过发送大量的伪造的TCP SYN包给服务器,导致服务器资源耗尽,无法处理正常的请求。
为了防御这种攻击,我们可以采取以下方法:1. 增加内核参数:Linux系统中,可以通过修改内核参数来增加服务器的容量来承载更多的TCP连接。
可以增加系统的最大连接数限制,如`net.core.somaxconn`、`net.ipv4.tcp_max_syn_backlog`等参数,提高服务器的连接容量。
2. 启用SYN Cookie:SYN Cookie是一种防御SYN洪水攻击的机制,当服务器检测到大量的伪造的SYN包时,会启动SYN Cookie机制。
该机制会将部分连接信息编码到SYN-ACK包的序列号字段中,以减轻服务器负担。
可以通过修改内核参数`net.ipv4.tcp_syncookies`来启用SYN Cookie。
3. 配置防火墙规则:通过配置防火墙规则,可以限制对服务器的访问,阻止大量的伪造SYN包达到服务器。
可以使用iptables工具配置规则,限制源IP地址或者限制连接频率等方式来防御SYN洪水攻击。
4. 使用反向代理:使用反向代理服务器可以将部分流量分发到不同的后端服务器上,将SYN洪水攻击分散到多台服务器上进行处理。
这样可以减轻单台服务器的负载,提高整体的抗攻击能力。
5. 使用专业的防火墙设备:为了更好地防御SYN洪水攻击,可以考虑使用专业的防火墙设备,这些设备通常配备了更多的资源和功能,能够提供更好的攻击防御能力。
综上所述,通过增加系统容量、启用SYN Cookie、配置防火墙规则、使用反向代理或专业的防火墙设备等方式,可以提高服务器的抗SYN洪水攻击的能力,保障服务器的正常运行。
SYN Flood攻击的基本原理及防御
Googl e Sear ch首页焦点原创安全文摘安全工具安全漏洞焦点项目焦点论坛关于我们添加文章English Version文章分类专题文章<<漏洞分析安全配置黑客教学编程技术工具介绍火墙技术入侵检测破解专题焦点公告焦点峰会文章推荐LSD RPC 溢出漏洞之分析任意用户模式下执行ring 0 代码IIS的NSIISLOG.DLL 溢出问题分析SYN Flood攻击的基本原理及防御创建时间:2001-06-28文章属性:转载文章来源:/syn.htm文章提交:xundi (xundi_at_)Shotgun首发于天极网第一部分SYN Flood的基本原理SYN Flood是当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。
要明白这种攻击的基本原理,还是要从TCP连接建立的过程开始说起:大家都知道,TCP与UDP不同,它是基于连接的,也就是说:为了在服务端和客户端之间传送TCP 数据,必须先建立一个虚拟电路,也就是TCP连接,建立TCP连接的标准过程是这样的:首先,请求端(客户端)发送一个包含SYN标志的TCP报文,SYN即同步(Synchronize),同步报文会指明客户端使用的端口以及TCP连接的初始序号;第二步,服务器在收到客户端的SYN报文后,将返回一个SYN+ACK的报文,表示客户端的请求被接受,同时TCP序号被加一,ACK即确认(Acknowledgement)。
第三步,客户端也返回一个确认报文ACK给服务器端,同样TCP序列号被加一,到此一个TCP连接完成。
以上的连接过程在TCP协议中被称为三次握手(Three-way Handshake)。
问题就出在TCP连接的三次握手中,假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(第三次握手无法完成),这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接,这段时间的长度我们称为SYN Timeout,一般来说这个时间是分钟的数量级(大约为30秒-2分钟);一个用户出现异常导致服务器的一个线程等待1分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况,服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源----数以万计的半连接,即使是简单的保存并遍历也会消耗非常多的CPU时间和内存,何况还要不断对这个列表中的IP进行SYN+ACK的重试。
安全与VPN-攻击防范技术介绍-D
安全和VPN 业务目录目录攻击防范 (1)攻击防范简介 (1)设备能够防范的网络攻击类型 (1)单包攻击 (1)扫描攻击 (2)泛洪攻击 (2)黑名单功能 (3)流量统计功能 (3)安全和VPN 业务攻击防范攻击防范攻击防范简介攻击防范是一个重要的网络安全特性,它通过分析经过设备的报文的内容和行为,判断报文是否具有攻击特征,并根据配置对具有攻击特征的报文执行一定的防范措施,例如输出告警日志、丢弃报文、更新会话状态或加入黑名单。
本特性能够检测包攻击、扫描攻击和泛洪攻击等多种类型的网络攻击,并能对各类型攻击采取合理的防范措施。
除此之外,该特性还支持流量统计功能,基于接口对IP 报文流量进行分析和统计。
设备能够防范的网络攻击类型根据攻击报文表现出的不同特征,设备可以防范的网络攻击类型可以划分为以下三大类:单包攻击、扫描攻击和泛洪攻击。
单包攻击单包攻击也称为畸形报文攻击。
攻击者通过向目标系统发送有缺陷的IP 报文,如分片重叠的IP 报文、TCP 标志位非法的报文,使得目标系统在处理这样的IP 报文时出错、崩溃,给目标系统带来损失,或者通过发送大量无用报文占用网络带宽等行为来造成攻击。
设备可以对表1中所列的各单包攻击行为进行有效防范。
表1 单包攻击类型及说明列表安全和VPN 业务攻击防范扫描攻击扫描攻击是指,攻击者运用扫描工具对网络进行主机地址或端口的扫描,通过准确定位潜在目标的位置,探测目标系统的网络拓扑结构和启用的服务类型,为进一步侵入目标系统做准备。
泛洪攻击泛洪攻击是指,攻击者在短时间内向目标系统发送大量的虚假请求,导致目标系统疲于应付无用信息,而无法为合法用户提供正常服务,即发生拒绝服务。
设备支持对以下三种泛洪攻击进行有效防范:1. SYN Flood 攻击由于资源的限制,TCP/IP 协议栈只能允许有限个TCP 连接。
SYN Flood 攻击者向服务器发送伪造源地址的SYN 报文,服务器在回应SYN ACK 报文后,由于目的地址是伪造的,因此服务器不会收到相应的ACK 报文,从而在服务器上产生一个半连接。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1 概述1.1 产生背景SYN Flood攻击是一种通过向目标服务器发送SYN报文,消耗其系统资源,削弱目标服务器的服务提供能力的行为。
一般情况下,SYN Flood攻击是在采用IP源地址欺骗行为的基础上,利用TCP连接建立时的三次握手过程形成的。
众所周知,一个TCP连接的建立需要双方进行三次握手,只有当三次握手都顺利完成之后,一个TCP连接才能成功建立。
当一个系统(称为客户端)请求与另一个提供服务的系统(称为服务器)建立一个TCP连接时,双方要进行以下消息交互:(1) 客户端向服务器发送一个SYN消息;(2) 如果服务器同意建立连接,则响应客户端一个对SYN消息的回应消息(SYN/ACK);(3) 客户端收到服务器的SYN/ACK以后,再向服务器发送一个ACK消息进行确认。
当服务器收到客户端的ACK消息以后,一个TCP的连接成功完成。
连接的建立过程如图1所示:图1 TCP连接的建立在上述过程中,当服务器收到SYN报文后,在发送SYN/ACK回应客户端之前,需要分配一个数据区记录这个未完成的TCP连接,这个数据区通常称为TCB资源,此时的TCP连接也称为半开连接。
这种半开连接仅在收到客户端响应报文或连接超时后才断开,而客户端在收到SYN/ACK报文之后才会分配TCB资源,因此这种不对称的资源分配模式会被攻击者所利用形成SYN Flood攻击。
图2 SYN Flood攻击原理图如图2所示,攻击者使用一个并不存在的源IP地址向目标服务器发起连接,该服务器回应SYN/ACK消息作为响应,由于应答消息的目的地址并不是攻击者的实际地址,所以这个地址将无法对服务器进行响应。
因此,TCP握手的最后一个步骤将永远不可能发生,该连接就一直处于半开状态直到连接超时后被删除。
如果攻击者用快于服务器TCP连接超时的速度,连续对目标服务器开放的端口发送SYN报文,服务器的所有TCB资源都将被消耗,以至于不能再接受其他客户端的正常连接请求。
为保证服务器能够正常提供基于TCP协议的业务,防火墙必须能够利用有效的技术瓦解以及主动防御SYN Flood攻击。
1.2 技术优点H3C在SYN Flood 攻击防范技术的实现上具有以下四个方面的特色。
1. 支持基于安全区域的配置方式H3C实现的SYN Flood攻击防范支持基于安全区域的配置方式,所有攻击检测策略均配置在安全区域上,配置简洁又不失灵活性,既降低网络管理员配置负担,又能满足复杂组网情况下针对安全区域实施不同攻击防范策略的要求。
2. 提供丰富的告警日志信息H3C实现的SYN Flood攻击防范功能可提供丰富的告警日志信息,可以与第三方软件配合使用,其日志和审计功能不仅能够针对攻击进行实时监测,还能对攻击的历史日志进行方便的查询和统计分析,便于对攻击事件进行有效的跟踪和追查。
3. 精确阻断攻击流量H3C实现的SYN Flood攻击防范功能采用基于行为模式的异常检测算法对目标服务器的网络流量进行检测,通过实时跟踪TCP服务器连接的状态机协商过程,能够有效区分攻击流量和正常流量,从而精确阻断攻击流量。
4. 提供灵活的防范措施针对SYN Flood攻击,H3C防火墙提供了灵活的防范措施,可根据用户的实际需要,选择对攻击行为进行日志输出、报文丢弃、启用SYN Cookie防护功能、启用Safe Reset防护功能、通知服务器释放无效半开连接等防范动作。
2 技术实现在Internet上,公共服务器是SYN Flood攻击实施的主要对象。
Internet上任何客户端向某个特定的公共服务器发起访问时,其目的IP地址必定是公共服务器对外公开的IP地址。
H3C防火墙通过攻击检测技术,统计和分析向公共服务器发起的所有连接的行为特征,来检测和识别攻击报文。
在检测到针对服务器的SYN Flood攻击行为后,H3C防火墙可以支持选择多种应对攻击的防范措施,主要包括两大类:●∙∙∙∙∙∙∙∙∙∙∙∙∙ 连接限制技术:采用SYN Flood攻击防范检测技术,对网络中的新建TCP半开连接数和新建TCP连接速率进行实时检测,通过设置检测阈值来有效地发现攻击流量,然后通过阻断新建连接或释放无效连接来抵御SYN Flood攻击。
●∙∙∙∙∙∙∙∙∙∙∙∙∙ 连接代理技术:采用SYN Cookie或Safe Reset技术对网络中的TCP连接进行代理,通过精确的验证来准确的发现攻击报文,实现为服务器过滤掉恶意连接报文的同时保证常规业务的正常运行。
连接代理技术除了可以对已检测到攻击的服务器进行代理防范,也可以对可能的攻击对象事先配置,做到全部流量代理,而非攻击发生后再代理,这样可以避免攻击报文已经造成一定损失。
2.1 SYN Flood攻击检测技术根据统计对象的不同特征,SYN Flood攻击检测可分为两种类型:半开连接数检测、新建连接速率检测。
2.1.1 半开连接数检测1. 原理介绍当恶意客户端向目标服务器发起SYN Flood 攻击时,如果恶意客户端采用了仿冒的源IP,那么在目标服务器上会存在大量半开连接。
这类半开连接与正常的半开连接的区别在于,正常半开连接会随着客户端和服务器端握手报文的交互完成而转变成全连接,而仿冒源IP的半开连接永远不会完成握手报文的交互。
为有效区分仿冒半开连接和正常半开连接,防火墙就需要实时记录所有客户端向服务器发起的所有半开连接数和完成了握手交互且转变为全连接的半开连接数,二者之差(即未完成的半连接数)在服务器未受到攻击时会保持在一个相对恒定的范围内。
如果未完成的半连接数突然增多,甚至接近服务器的资源分配上限时就可以怀疑此时服务器正受到异常流量的攻击。
图3 半开连接数检测示意图如图3所示,管理员可以根据被保护服务器的处理能力设置半开连接数阈值。
如果服务器无法处理客户端所有连接请求,就会导致未完成的半开连接数(即客户端向服务器发起的所有半开连接数和完成了握手交互变成全连接的半开连接数之差)超过指定阈值,此时防火墙可以判定服务器正在遭受SYN Flood 攻击。
2. 应用限制半开连接数统计要求防火墙能够记录客户端到服务器端的所有连接状态。
即,客户端和服务器端的报文都需要经过防火墙处理。
因此,基于半开连接数的统计检测需要防火墙部署在所保护的服务器出口和入口的关键路径上。
2.1.2 新建连接速率检测1. 原理介绍当恶意客户端向目标服务器发起SYN Flood攻击时,不管恶意客户端采用仿冒源IP手段还是使用真实的客户端,其呈现的结果就是发往服务器的报文会在短时间内大量增加。
恶意客户端发向服务器的报文中,一部分是新建连接的报文,一部分是已建立连接的后续数据报文。
H3C防火墙通过记录每秒新建连接的数量,并与设定的阈值进行比较来判断向目标服务器发起SYN Flood攻击行为是否发生,若达到或超过,则认为攻击行为发生。
图4 新建连接速率检测示意图如图4所示,在对被保护服务器进行监测时,防火墙在一秒的时间间隔内统计客户端向服务器发起的新建连接请求数量,作为当前的新建请求速率。
当新建连接请求速率超过指定阈值时,防火墙设备可以认为服务器可能遭受了SYN Flood攻击。
2. 应用限制新建连接数统计要求防火墙能够记录客户端到服务器端的所有新建连接个数。
即,客户端发往服务器端的报文必须要经过防火墙处理。
因此,基于新建连接数的统计检测需要防火墙部署在所保护的服务器入口的关键路径上。
2.2 SYN Flood攻击防范技术H3C防火墙可以支持选择多种应对攻击的防范措施,主要包括以下四种技术:●∙∙∙∙∙∙∙∙∙∙∙∙∙ 阻断新建连接——通过随时阻断服务器处理能力之外的新建连接来减轻服务器的被攻击程度。
●∙∙∙∙∙∙∙∙∙∙∙∙∙ 释放无效连接——通过在攻击发生后通知服务器释放无效连接来协助服务器及时恢复服务能力。
●∙∙∙∙∙∙∙∙∙∙∙∙∙ SYN Cookie和Safe Reset——通过验证发起连接的客户端的合法性,使服务器免受SYN Flood攻击。
这两种技术适用于不同的组网需求。
2.2.1 阻断新建连接1. 原理介绍实际上,最简单的防范方法就是暂时阻止任何客户端向服务器发起的新建连接请求。
阻断新建连接的时机是由SYN Flood攻击检测发现攻击决定的,只要防火墙发现连接数阈值(半开连接数阈值、新建连接数阈值)被超过时,就开始阻断新建连接来防范攻击行为。
关于SYN Flood攻击检测技术的详细介绍请参见“2.1 SYN Flood攻击检测技术”。
下面是分别通过两种检测技术发现攻击后的连接阻断处理过程。
●∙∙∙∙∙∙∙∙∙∙∙∙∙ 半开连接数限制如图5所示,防火墙检测到客户端与服务器之间的当前半开连接数目超过半开连接数阈值时,所有后续的新建连接请求报文都会被丢弃,直到服务器完成当前的半开连接处理,或当前的半开连接数降低到安全阈值时,防火墙才会放开限制,重新允许客户端向服务器发起新建连接请求。
图5 半开连接数限制示意图新建连接数限制如图6所示,防火墙对新建连接报文的速率进行统计,只允许新建连接速率不超过阈值情况下的新建连接报文通过,超过阈值之后的新建连接报文都被丢弃。
直到每秒客户端向服务器发起的连接请求降低到安全阈值以下时,防火墙才会放开限制,重新允许客户端向服务器发起新建连接请求。
图6 新建连接速率限制示意图2. 应用限制阻断新建连接功能为防火墙检测到SYN Flood攻击后的基本处理手段。
在服务器受到SYN Flood攻击时,防火墙能在服务器处理新建连接报文之前将其阻断,削弱了网络攻击对服务器的影响,但无法在服务器被攻击时有效提升服务器的服务能力。
因此,该功能一般用于配合防火墙SYN Flood攻击检测,避免瞬间高强度攻击使服务器系统崩溃。
2.2.2 释放无效连接1. 原理介绍正如2.1.1 半开连接数检测中所描述,当服务器上的半开连接过多时,其正在处理的半开连接中可能存在恶意客户端仿冒源IP发起的无效连接。
为了不让仿冒源IP发起的无效连接占用服务器的资源,防火墙需要在所有半开连接中识别出无效连接,通知服务器释放这这些无效连接。
防火墙通过模拟无效连接的五元组信息(源IP地址、目的IP地址、源端口号、目的端口号、协议类型),向服务器发送RST报文(连接重置报文)通知服务器释放无效连接。
2. 应用限制释放无效连接功能是一种防火墙检测到攻击后的基本处理手段,在服务器受到SYN Flood 攻击的情况下,能够通知服务器释放被恶意攻击报文占用的资源,使服务器得以恢复正常服务。
在服务器受到SYN Flood攻击时,此功能主要用于加速被攻击服务器的恢复速度,却无法阻止恶意客户端继续攻击服务器。
因此,该功能一般用于配合防火墙SYN Flood检测,在攻击发生后减轻已发生的攻击对服务器的影响。