原理:在SYN Flood攻击中,利用TCP三次握手协议的缺陷,攻击者向目标主机发送大量伪造源地址的TCP SYN报文,目标主机分配必要的资源,然后向源地址返回SYN+ACK包,并等待源端返回ACK包。由于源地址是伪造的,所以源端永远都不会返回ACK报文,受害主机继续发送SYN+ACK包,并将半连接放入端口的积压队列中,虽然一般的主机都有超时机制和默认的重传次数,但由于端口的半连接队列的长度是有限的,如果不断的向受害主机发送大量的TCP SYN报文,半连接队列就会很快填满,服务器拒绝新的连接,将导致该端口无法响应其他机器进行的连接请求,最终使受害主机的资源耗尽。 防范手段: ?? 优化系统配置:包括缩短超时时间,增加半连接队列的长度,关闭不重要的服务等。 ?? 优化路由器配置:配置路由器的内、外网卡。 ?? 完善基础设施:增加源IP地址检查机制等。 ?? 使用防火墙:采用半透明网关技术的放火墙可有效防范SYN Flooding攻击 ?? 主动监视:监视TCP/IP流量,收集通信控制信息,分析状态,辨别攻击行为。 |