syn flood攻击和syn cookie预防简介------cat /proc/sys/net/ipv4/tcp_syncookies

本文介绍了TCP SYN Flood攻击的工作原理,这种攻击通过伪造IP地址的SYN包消耗服务器资源,导致拒绝服务。为了防止此类攻击,文章提到了RFC4987中的SYN Cookie防御策略,该策略在收到ACK之前不分配资源,从而避免资源耗尽。此外,还提及了Linux系统中查看SYN Cookie状态的命令:`cat /proc/sys/net/ipv4/tcp_syncookies`。
摘要由CSDN通过智能技术生成

         1979年,那是一个春天,有一位老人在中国的南海边画了一个圈,神话般地崛起座座城,奇迹般地聚起座座金山。

      1996年, 又是一个春天, 有一位hacker写了一个程序, 可以高速发出tcp syn包, 并且这个syn包的源ip地址被强制随机造假, 于是乎, 服务端接收到syn后, 迅速为每个syn包分配一个incomplete队列, 其中的socket都是暂时没有完成连接的syn_rcvd状态socket,  这个队列迅速满了, 消耗了服务器的资源, 但又无法正确建立tcp三次握手连接(服务端的syn/ack根据之前的syn包找到的是错误的客户端IP地址, 所以也就无法收到客户端的第三次握手ack包), 资源耗尽, 从而导致服务器无法响应正常的syn包。 典型的DOS攻击啊。

      从syn flood攻击可以看出我们之前的讨论------tcp两次握手是万万不行的。 轻易相信syn包就建立连接的两次握手, 很容易让服务端因资源耗尽而无法提供服务。


评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值