linux 查看syn网络日志,Linux下分析SYN flood攻击案例

本文介绍了SYN Flood攻击的原理,通过分析TCP/IP三次握手过程,展示了攻击如何导致服务器资源耗尽。同时,文章提供了一个简单的C语言程序模拟攻击行为,并解释了如何在Linux系统中检测此类攻击。最后,讨论了Linux内核参数的调整以及Syncookies等防御机制的作用,指出尽管有防御措施,但在高并发攻击下仍可能面临挑战。
摘要由CSDN通过智能技术生成

近期遇到几例服务器被SYN攻击的问题,今天详细分析一下SYN flood攻击的原理

简单回顾一下TCP/IP三次握手的过程

7b453f0cab525f99f02ce1130c3c793a.gif

1. Host A 发送一个TCPSYNchronize 包到 Host B

2. Host B 收到 Host A的SYN

3. Host B 发送一个 SYNchronize-ACKnowledgement

4. Host A 接收到Host B的SYN-ACK

5. Host A 发送ACKnowledge

6. Host B 接收到ACK

7.TCP socket 连接建立ESTABLISHED.

SYN flood(SYN洪水攻击)

在三次握手过程中,Host B发送SYN-ACK之后,收到Host A的ACK之前的TCP连接称为半连接(half-open connect).此时Host B处于SYN_RECV状态.当收到ACK后,Host B转入ESTABLISHED状态.

SYN攻击就是攻击端Host A在短时间内伪造大量不存在的伪IP地址,向Host B不断地发送SYN包,Host B回复确认包,并等待Host A的确认,由于源地址是不存在的,Host B需要不断的重发包直 至超时,这些伪造的SYN包将长时间占用未连接队列,正常的SYN请求被丢弃,目标系统运行缓慢,严重者引起网络堵塞甚至系统瘫痪。

SYN flood攻击是一种典型的DDos攻击。检测SYN攻击非

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值