关于冰盾 | 使用条款 | 网站地图
 
SYN洪水攻击 原理
SYN洪水攻击 原理
作者:冰盾防火墙 网站:www.bingdun.com 日期:2014-11-27
 
<P>SYN攻击</P>
<P>最近对SYN Flood特别感兴趣,看到一个关于SYN cookie firewall的文章,在google搜了一下,没中文的,翻译他一下  
本文介绍了4个概念 
一:介绍SYN 
二:什么是SYN洪水攻击 
三:什么是SYN cookie 
四:什么是SYN cookie防火墙 
C=client(客户器) 
S=Server(服务器) 
FW=Firewall(防火墙) 
一:介绍SYN 
SYN cookie是一个防止SYN洪水攻击技术。他由D. J. Bernstein和Eric Schenk发明。现在SYN COOKIE已经是linux内核的一部分了(我插一句 </P>
<P>,默认的stat是no),但是在linux系统的执行过程中它只保护linux系统。我们这里只是说创建一个linux防火墙,他可以为整个网络和所有的网 </P>
<P>络操作系统提供SYN COOKIE保护你可以用这个防火墙来阻断半开放式tcp连接,所以这个受保护的系统不会进入半开放状态(TCP_SYN_RECV)。当 </P>
<P>连接完全建立的时候,客户机到服务器的连接要通过防火墙来中转完成。 </P>
<P>二:什么是SYN洪水攻击?(来自CERT的警告) 
当一个系统(我们叫他客户端)尝试和一个提供了服务的系统(服务器)建立TCP连接,C和服务端会交换一系列报文。 
这种连接技术广泛的应用在各种TCP连接中,例如telnet,Web,email,等等。 
首先是C发送一个SYN报文给服务端,然后这个服务端发送一个SYN-ACK包以回应C,接着,C就返回一个ACK包来实现一次完 </P>
<P>整的TCP连接。就这样,C到服务端的连接就建立了,这时C和服务端就可以互相交换数据了。下面是上文的图片说明:) 
Client Server 
------ ------ 
SYN--------------------&gt; </P>
<P>&lt;--------------------SYN-ACK </P>
<P>ACK--------------------&gt; </P>
<P>Client and server can now 
send service-specific data </P>
<P>在S返回一个确认的SYN-ACK包的时候有个潜在的弊端,他可能不会接到C回应的ACK包。这个也就是所谓的半开放连接,S需要 </P>
<P>耗费一定的数量的系统内存来等待这个未决的连接,虽然这个数量是受限的,但是恶意者可以通过创建很多的半开放式连接来发动SYN洪水攻击 。
通过ip欺骗可以很容易的实现半开放连接。攻击者发送SYN包给受害者系统,这个看起来是合法的,但事实上所谓的C根本不会回应这个 。
SYN-ACK报文,这意味着受害者将永远不会接到ACK报文。 
而此时,半开放连接将最终耗用受害者所有的系统资源,受害者将不能再接收任何其他的请求。通常等待ACK返回包有超时限制,所以半开放 。</P>
<P>连接将最终超时,而受害者系统也会自动修复。虽然这样,但是在受害者系统修复之前,攻击者可以很容易的一直发送虚假的SYN请求包来持续 </P>
<P>攻击。 
在大多数情况下,受害者几乎不能接受任何其他的请求,但是这种攻击不会影响到已经存在的进站或者是出站连接。虽然这样,受害者系统 </P>
<P>还是可能耗尽系统资源,以导致其他种种问题。 
攻击系统的位置几乎是不可确认的,因为SYN包中的源地址多数都是虚假的。当SYN包到达受害者系统的时候,没有办法找到他的真实地址 </P>
<P>,因为在基于源地址的数据包传输中,源ip过滤是唯一可以验证数据包源的方法。 </P>
<P>三:什么是SYN cookie? 
SYN cookie就是用一个cookie来响应TCP SYN请求的TCP实现,根据上面的描述,在正常的TCP实现中,当S接收到一个SYN数据包,他返回 </P>
<P>一个SYN-ACK包来应答,然后进入TCP-SYN-RECV(半开放连接)状态来等待最后返回的ACK包。S用一个数据空间来描述所有未决的连接, </P>
<P>然而这个数据空间的大小是有限的,所以攻击者将塞满这个空间。 
在TCP SYN COOKIE的执行过程中,当S接收到一个SYN包的时候,他返回一个SYN-ACK包,这个数据包的ACK序列号是经过加密的,也就 </P>
<P>是说,它由源地址,端口源次序,目标地址,目标端口和一个加密种子计算得出。然后S释放所有的状态。如果一个ACK包从C返回, </P>
<P>S将重新计算它来判断它是不是上个SYN-ACK的返回包。如果这样,S就可以直接进入TCP连接状态并打开连接。这样,S就可以 </P>
<P>避免守侯半开放连接了。 
以上只是SYN COOKIE的基本思路,它在应用过程中仍然有许多技巧。请在前几年的kernel邮件列表查看archive of discussions的相关详细 </P>
<P>内容。 
4,什么是SYN COOKIE 防火墙 
SYN COOKIE 防火墙是SYN cookie的一个扩展,SYN cookie是建立在TCP堆栈上的,他为linux操作系统提供保护。SYN cookie防火墙是linux的 </P>
<P>一大特色,你可以使用一个防火墙来保护你的网络以避免遭受SYN洪水攻击。 
下面是SYN cookie防火墙的原理 
client firewall server 
------ ---------- ------ 
1. SYN----------- - - - - - - - - - -&gt; 
2. &lt;------------SYN-ACK(cookie) 
3. ACK----------- - - - - - - - - - -&gt; 
4. - - - - - - -SYN---------------&gt; 
5. &lt;- - - - - - - - - ------------SYN-ACK 
6. - - - - - - -ACK---------------&gt; </P>
<P>7. -----------&gt; relay the -------&gt; 
&lt;----------- connection &lt;------- 
1:一个SYN包从C发送到S 
2:防火墙在这里扮演了S的角色来回应一个带SYN cookie的SYN-ACK包给C 
3:C发送ACK包,接着防火墙和C的连接就建立了。 
4:防火墙这个时候扮演C的角色发送一个SYN给S 
5:S返回一个SYN给C 
6:防火墙扮演C发送一个ACK确认包给S,这个时候防火墙和S的连接也就建立了 
7:防火墙转发C和S间的数据 
如果系统遭受SYN Flood,那么第三步就不会有,而且无论在防火墙还是S都不会收到相应在第一步的SYN包,所以我们就击退了这次SYN洪水攻 击。
</P>
 

 
最新内容:
什么是syn洪水攻击[2014-11-27]
详解SYN Flood攻击原理与防范[2014-11-27]
彻底杜绝SYN洪水攻击[2014-11-27]
SYN、UDP、ICMP、HTTP GET洪水攻击的网络特征分析[2014-11-27]
简单描述SYN洪水攻击的原理?[2014-11-27]
入侵分析[2014-11-27]
相关内容:

合作伙伴: 黑基网 补天科技 威盾科技 站长下载 新飞金信 北京电信 ZOL应用下载
中华人民共和国增值电信业务经营许可证京ICP备14024464 公安备案号 京1081234 
版权所有©2003-2014 冰盾防火墙  www.BingDun.com 法律声明
总机:(010)51661195