SYN Flood模拟攻击

本文详细介绍了SYN Flood攻击原理,通过在虚拟环境中模拟攻击展示其影响。探讨了为什么系统限制128个半连接,并分享了如何调整相关系统参数以增强防御。此外,还解释了backlog参数与tcp_max_syn_backlog的区别,提供了避免SYN Flood攻击的策略。
摘要由CSDN通过智能技术生成

1. SYN Flood攻击原理

SYN Flood是DDos攻击的其中一种形式,其原理是:在TCP连接初始化的时候需要进行三次握手(见图1和图2),攻击者在第一次握手的数据表里面,通过伪造"Source Address"(见图3),让服务器(接收端)在进行第二次握手的时候,将确认包发向一个伪造的IP地址,由于IP地址是伪造的,因此服务器端迟迟等不到第三次的确认包,导致服务器打开了大量的SYNC_RECV半连接。

图1,引自:https://tools.ietf.org/html/rfc793#section-3.4

图2

图3

其中图3中的Flags标志位包含了SYN、ACK、RST、FIN等值,三次握手中数据包所标识的Syn和Ack等标识就是在这个位置进行标注的。

SYN Flood的攻击就是在图一的第一步中(即图中的1),因为TCP A发向TCP B的数据表的"Source Address"是伪造的,因为TCP B向伪造的IP发送了确认包(图中的2),但是由于IP是伪造的,因为TCP B一直等不到返回的确认包(图中的3),因为TCP B一直处于半打开状态,如果有大量的这样半连接,那么就会把TCP B的连接资源耗尽,最后导致TCP B无法对其他TCP连接进行响应。

2. 在虚拟环境中模拟SYN Flood攻击

我们在Vmware中安

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值