对DDoS攻击实例之SYN Flood攻击的详细内容讲述

发表时间:2020-04-17 07:30:46 作者: 来源: 浏览:

在上一篇文章中,小编为您详细介绍了关于《装系统时怎么分区?运用windows系统进行分区》相关知识。本篇中小编将再为您讲解标题对DDoS攻击实例之SYN Flood攻击的详细内容讲述。

  此文章主要介绍的是DDoS攻击实例SYNFlood攻击,我们大家都知道SYN-Flood是目前使用最广泛的DDoS攻击手段,早先的DoS的手段在向分布式这一阶段发展的时候也经历了千军万马过独木桥的过程。SYN-Flood的攻击效果最好,应该是众黑客不约而同选择它的原因吧。那么我们一起来看看SYN-Flood的详细情况。SYN-Flood是目前最流行的DDoS攻击手段,早先的DoS的手段在向分布式这一阶段发展的时候也经历了浪里淘沙的过程。SYN-Flood的攻击效果最好,应该是众黑客不约而同选择它的原因吧。  

  那么我们一起来看看SYN-Flood的详细情况。SynFlood原理-三次握手SynFlood利用了TCP/IP协议的固有漏洞。面向连接的TCP三次握手是SynFlood存在的基础。TCP连接的三次握手如图二,在第一步中,客户端向服务端提出连接请求。这时TCPSYN标志置位。  

  客户端告诉服务端序列号区域合法,需要检查。客户端在TCP报头的序列号区中插入自己的ISN。服务端收到该TCP分段后,在第二步以自己的ISN回应(SYN标志置位),同时确认收到客户端的第一个TCP分段(ACK标志置位)。在第三步中,客户端确认收到服务端的ISN(ACK标志置位)。到此为止建立完整的TCP连接,开始全双工模式的数据传输过程。  

  SynFlood攻击者不会完成三次握手假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(第三次握手无法完成),这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接,这段时间的长度我们称为SYNTimeout,一般来说这个时间是分钟的数量级(大约为30秒-2分钟);一个用户出现异常导致服务器的一个线程等待1分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况,服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源----数以万计的半连接,即使是简单的保存并遍历也会消耗非常多的时间和,何况还要不断对这个列表中的IP进行SYN+ACK的重试。实际上如果服务器的TCP/IP栈不够强大,最后的结果往往是堆栈溢出崩溃---即使服务器端的足够强大,服务器端也将忙于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求(毕竟客户端的正常请求比率非常之小),此时从正常客户的角度看来,服务器失去响应,这种情况我们称做:服务器端受到了SYNFlood攻击(SYN洪水攻击)。下面是我在实验室中模拟的一次SynFlood攻击的实际过程这一个局域网环境,只有一台攻击机(PIII667/128/mandrake),被攻击的是一台Solaris8.0(spark)的主机,网络设备是Cisco的百兆交换机。这是在攻击并未进行之前,在Solaris上进行snoop的记录,snoop与tcpdump等网络监听工具一样,也是一个很好的网络抓包与分析的工具。可以看到攻击之前,目标主机上接到的基本上都是一些普通的网络包。  

  ……?->(broadcast) ETHERType=886F(Unknown),size=1510bytes?->(broadcast) ETHERType=886F(Unknown),size=1510bytes?->(multicast) ETHERType=0000(LLC/802.3),size=52bytes?->(broadcast) ETHERType=886F(Unknown),size=1510bytes192.168.0.66->192.168.0.255NBTDatagramServiceType=17Source=GU[0]192.168.0.210->192.168.0.255NBTDatagramServiceType=17Source=ROOTDC[20]192.168.0.247->192.168.0.255NBTDatagramServiceType=17Source=TSC[0]?->(broadcast) ETHERType=886F(Unknown),size=1510bytes192.168.0.200->(broadcast) ARPCWhois192.168.0.102,192.168.0.102??->(broadcast) ETHERType=886F(Unknown),size=1510bytes?->(broadcast) ETHERType=886F(Unknown),size=1510bytes192.168.0.66->192.168.0.255NBTDatagramServiceType=17Source=GU[0]192.168.0.66->192.168.0.255NBTDatagramServiceType=17Source=GU[0]192.168.0.210->192.168.0.255NBTDatagramServiceType=17Source=ROOTDC[20]?->(multicast) ETHERType=0000(LLC/802.3),size=52bytes?->(broadcast) ETHERType=886F(Unknown),size=1510bytes?->(broadcast) ETHERType=886F(Unknown),size=1510bytes……接着,攻击机开始发包,DDoS开始了…,突然间sun主机上的snoop窗口开始飞速地翻屏,显示出接到数量巨大的Syn请求。这时的屏幕就好象是时速300公里的列车上的一扇车窗。这是在SynFlood攻击时的snoop输出结果:……127.0.0.178->lab183.lab.netAUTHCport=1352127.0.0.178->lab183.lab.netTCPD=114S=1352SynSeq=674711609Len=0Win=65535127.0.0.178->lab183.lab.netTCPD=115S=1352SynSeq=674711609Len=0Win=65535127.0.0.178->lab183.lab.netUUCP-PATHCport=1352127.0.0.178->lab183.lab.netTCPD=118S=1352SynSeq=674711609Len=0Win=65535127.0.0.178->lab183.lab.netNNTPCport=1352127.0.0.178->lab183.lab.netTCPD=121S=1352SynSeq=674711609Len=0Win=65535127.0.0.178->lab183.lab.netTCPD=122S=1352SynSeq=674711609Len=0Win=65535127.0.0.178->lab183.lab.netTCPD=124S=1352SynSeq=674711609Len=0Win=65535127.0.0.178->lab183.lab.netTCPD=125S=1352SynSeq=674711609Len=0Win=65535127.0.0.178->lab183.lab.netTCPD=126S=1352SynSeq=674711609Len=0Win=65535127.0.0.178->lab183.lab.netTCPD=128S=1352SynSeq=674711609Len=0Win=65535127.0.0.178->lab183.lab.netTCPD=130S=1352SynSeq=674711609Len=0Win=65535127.0.0.178->lab183.lab.netTCPD=131S=1352SynSeq=674711609Len=0Win=65535127.0.0.178->lab183.lab.netTCPD=133S=1352SynSeq=674711609Len=0Win=65535127.0.0.178->lab183.lab.netTCPD=135S=1352SynSeq=674711609Len=0Win=65535……这时候内容完全不同了,再也收不到刚才那些正常的网络包,只有DDoS包。大家注意一下,这里所有的SynFlood攻击包的源地址都是伪造的,给追查工作带来很大困难。这时在被攻击主机上积累了多少Syn的半连接呢?我们用netstat来看一下:#netstat-angrepSYN……192.168.0.183.9 127.0.0.79.1801 0 024656 0SYN_RCVD192.168.0.183.13127.0.0.79.1801 0 024656 0SYN_RCVD192.168.0.183.19127.0.0.79.1801 0 024656 0SYN_RCVD192.168.0.183.21127.0.0.79.1801 0 024656 0SYN_RCVD192.168.0.183.22127.0.0.79.1801 0 024656 0SYN_RCVD192.168.0.183.23127.0.0.79.1801 0 024656 0SYN_RCVD192.168.0.183.25127.0.0.79.1801 0 024656 0SYN_RCVD192.168.0.183.37127.0.0.79.1801 0 024656 0SYN_RCVD192.168.0.183.53127.0.0.79.1801 0 024656 0SYN_RCVD……其中SYN_RCVD表示当前未完成的TCPSYN队列,统计一下:#netstat-angrepSYNwc-l5273#netstat-angrepSYNwc-l5154#netstat-angrepSYNwc-l5267…..共有五千多个Syn的半连接存储在内存中。  

  这时候被攻击机已经不能响应新的服务请求了,系统运行非常慢,也无法ping通。上述的相关内容就是对对DDoS攻击实例之SYNFlood攻击的详细内容讲述的描述,希望会给你带来一些帮助在此方面。文章转自ddos教程http://www.blddos.com/gonggao/2012/1016/9.html。  

编后语:关于《对DDoS攻击实例之SYN Flood攻击的详细内容讲述》关于知识就介绍到这里,希望本站内容能让您有所收获,如有疑问可跟帖留言,值班小编第一时间回复。 下一篇内容是有关《智能无线互感音响哪个好 魔术音箱怎么样【详解】》,感兴趣的同学可以点击进去看看。

资源转载网络,如有侵权联系删除。

相关资讯推荐

相关应用推荐

玩家点评

条评论

热门下载

  • 手机网游
  • 手机软件

热点资讯

  • 最新话题