Attacks on TCP/IP Protocols (Task3) SYN Flooding Attack

Task3: SYN Flooding Attack  

①SYN泛洪攻击工作原理

SYN泛洪是一种DoS攻击的形式,攻击者向受害者的TCP端口发送许多SYN请求,但是这些攻击者并无意完成3次握手的过程,攻击者使用虚假的IP地址或不继续该过程。通过这种攻击,攻击者可以淹没受害者的这些被用于 半开放式连接 的队列,即,连接已经完成SYN,SYN-ACK,但没有完成最后的ACK。当这个队列已满时,受害者不能再完成任何连接。下图(Figure 1)说明了攻击。




注:实验过程中遇到的问题或者必要知识点的储备如下

(1)必要的命令

检查系统队列大小设置:

# sysctl -q net.ipv4.tcp_max_syn_backlog

检查队列的使用情况:

# netstat -na | grep tcp

禁止/启用SYN Cookie:

# sysctl -w net.ipv4.tcp_syncookies=0
# sysctl -w net.ipv4.tcp_syncookies=1
(2) SYN Cookie工作原理

SYN Cookie是对TCP服务器端的三次握手协议作一些修改,专门用来防范SYN Flood攻击的一种手段。其原理是,在TCP服务器收到TCP SYN包并返回TCP SYN+ACK包时,不分配一个专门的数据区,而是根据这个SYN包计算出一个cookie值。在收到TCP ACK包时,TCP服务器再根据那个cookie值检查这个TCP ACK包的合法性。如果合法,再分配专门的数据区进行处理未来的TCP连接。

(3)如何构造SYN报文

使用netwox 76号指令。

netwox 76 --dst-ip 192.168.175.140 --dst-port 80
netwox 76 --dst-ip 192.168.175.140 --dst-port 23
上面两条指令,攻击者使用随机的虚假IP分别向victim(192.168.175.140)的80端口和23端口发送大量SYN请求。

过程演示

attackers    Machine1192.168.175.139

victim   Machine2192.168.175.140

observer    Machine3192.168.175.141

(1)攻击前 victim 用于 半开放式连接 队列的使用情况


(2)victim禁止SYN Cookie


(3)attack向victim的23端口发送大量SYN请求。(Telnet服务默认端口号:23)




(4)攻击后 victim 用于 半开放式连接 队列的使用情况


(5)observer使用telnet命令请求远程登录victim,登陆失败


(6)在victim开启SYN Cookie的情况下,SYN Flood攻击无效。

具体原因,在前面的SYN Cookie工作原理可解释。


  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值