基于IP欺骗的SYN泛洪攻击

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

PING程序的基本框架
PING命令是用于测试两 个TCP/IP系统之间的网络 层连通性,如果ping命令测 试成功,表明源和目的主机 之间的网络层(即IP协议) 已经连通,并且同时输出源 和目的的通信延迟时间。
SYNFLOOD
SYNFLOOD是 一种利用TCP 协议缺陷,发 送大量伪造的 TCP连接请求 ,从而使得被 攻击方资源耗 尽的攻击方式 。
SYN SYN/ACK ACK
1
2
3
服务器 端口 (1- 1023)
正常情况下TCP连接建立 的过程
SYNFLOOD攻击原理 攻击原理
TCP 客户端 客户端 端口
(1024 -65535 )
伪造 地址 SYN 1
TCP服 务器端
服务器 端口 2 SYN/AC K
(1- 1023)
SYN Flood攻击示意图
SYNFLOOD系统结构图 系统结构图
SYNFLOOD
初始化
构造tcp报文
发送报文
初始 化缓 冲区
初始 化套 接字
IP 首 部校 验和
TCP首 部校验 和
进行 攻击
系统结构图
SYNFLOOD数据流程图 数据流程图
TCP首部 校验和
构造TCP报文
用户
IP首部
校验和
发Fra Baidu bibliotek报文
数据流程图
被攻击主机
在 TCP连接的三次握手过程中,假 设一个用户向服务器发送了SYN报 文后突然死机或掉线,则服务器在 发出 SYN+ACK应答报文后是无法收 到客户端的ACK报文的( 第三次握手 无法完成),这种情况下服务器端一 般会重试并等待一段时间后丢弃这 个未完成的连接,称为半连接握手 状态, 如果出现大量的这种半握手 状态的连接,在服务器产生很多的 请求队伍,最后的结果可能是超过 Backlog,使我们的主机资源消耗过 度而运行缓慢。
基于IP欺骗的SYN泛洪攻击 基于IP欺骗的SYN泛洪攻击
本文叙述了在Linux环境下实现PING命令以及 SYNFLOOD泛洪攻击,并给出了具体的流程框图 以及运行步骤和攻击效果图。本文详细叙述了网络 层的传输控制协议TCP协议以及ICMP这种控制报 文协议,并详细介绍TCP三次握手协议工作机制, 基于此分析了PING命令工作机制和基于IP欺骗的 泛洪攻击的工作原理,并在Linux操作系统下完成 实现,通过PING命令显示效果中关于时间的返回 值以及本地虚拟机运行速度,呈现了SYNFLOOD 的攻击效果,在此基础上详解了SYNFLOOD这种 网络攻击技术并作出了相应的防范分析,从而为网 络安全分析提供行之有效的方法。
SYN原理机制
TCP 客户端 客户端 端口 (1024- 65535) TCP 服务器端 SYN是TCP/IP建立连接时使 是 建立连接时使 用的握手信号。在客户机和 用的握手信号。 服务器之间建立正常的TCP 服务器之间建立正常的 网络连接时,客户机首先发 网络连接时, 出一个SYN消息,服务器使 消息, 出一个 消息 用SYN-ACK应答表示接收到 应答表示接收到 了这个消息, 了这个消息,最后客户机再 消息响应。 以ACK消息响应。这样在客 消息响应 户机和服务器之间才能建立 起可靠的TCP连接,数据才 连接, 起可靠的 连接 可以在客户机和服务器之间 传递。 传递。
相关文档
最新文档