基本介紹
- 外文名:dos.generic synflood
- 屬於:最流行的DDoS攻擊手段
- 性質:洪水攻擊的一個種類
- SYN-Flood:攻擊效果最好
攻擊手段,攻擊防禦,
攻擊手段
SYN-Flood是目前最流行的DDoS攻擊手段,DDOS只是洪水攻擊的一個種類。其實還有其它種類的洪水攻擊。
早先的DoS的手段在向分散式這一階段發展的時候也經歷了浪里淘沙的過程。SYN-Flood的攻擊效果最好,應該是眾黑客不約而同選擇它的原因吧。那么我們一起來看看SYN-Flood的詳細情況.
Syn Flood利用了TCP/IP協定的固有漏洞.面向連線的TCP三次握手是Syn Flood存在的基礎 .假設一個用戶向伺服器傳送了SYN報文後突然當機或掉線,那么伺服器在發出SYN+ACK應答報文後是無法收到客戶端的ACK報文的(第三次握手無法完成),這種情況下伺服器端一般會重試(再次傳送SYN+ACK給客戶端)並等待一段時間後丟棄這個未完成的連線,這段時間的長度我們稱為SYN Timeout,一般來說這個時間是分鐘的數量級(大約為30秒-2分鐘);一個用戶出現異常導致伺服器的一個執行緒等待1分鐘並不是什麼很大的問題,但如果有一個惡意的攻擊者大量模擬這種情況,伺服器端將為了維護一個非常大的半連線列表而消耗非常多的資源----數以萬計的半連線,即使是簡單的保存並遍歷也會消耗非常多的CPU時間和記憶體,何況還要不斷對這個列表中的IP進行SYN+ACK的重試。實際上如果伺服器的TCP/IP棧不夠強大,最後的結果往往是堆疊溢出崩潰---即使伺服器端的系統足夠強大,伺服器端也將忙於處理攻擊者偽造的TCP連線請求而無暇理睬客戶的正常請求(畢竟客戶端的正常請求比率非常之小),此時從正常客戶的角度看來,伺服器失去回響,這種情況我們稱做:伺服器端受到了SYN Flood攻擊(SYN洪水攻擊)
一般來說現在的個人防火牆能夠很好地應對當前的PC網路安全工作
設定 阻止 12225連線埠 的 所有 進站出站的所有 tcp 包
再關閉報告就不會煩你了 編輯規則按F5/F12切換中英文界面在英文頁面編輯
PS:有些P2P軟體,如迅雷等,在退出後會造成卡巴斯基誤報