关于冰盾 | 使用条款 | 网站地图
 
Syn Flood攻击是利用TCP/IP协议的什么漏洞
Syn Flood攻击是利用TCP/IP协议的什么漏洞
作者:冰盾防火墙 网站:www.bingdun.com 日期:2014-12-02
 
答:客户端通过发送在TCP报头中SYN标志置位的数据分段到服务端来请求建立连接。通常情况下,服务端会按照IP报头中的来源地址来返回SYN/ACK置位的数据包给客户端,客户端再返回ACK到服务端来完成一个完整的连接(Figure-1)。   
  在攻击发生时,客户端的来源IP地址是经过伪造的(spoofed),现行的IP路由机制仅检查目的IP地址并进行转发,该IP包到达目的主机后返回路径无法通过路由达到的,于是目的主机无法通过TCP三次握手建立连接。在此期间因为TCP缓存队列已经填满,而拒绝新的连接请求。目的主机一直尝试直至超时(大约75秒)。这就是该攻击类型的基本机制。   
  发动攻击的主机只要发送较少的,来源地址经过伪装而且无法通过路由达到的SYN连接请求至目标主机提供TCP服务的端口,将目的主机的TCP缓存队列填满,就可以实施一次成功的攻击。实际情况下,发动攻击时往往是持续且高速的。
 

 
最新内容:
Windows Server 2003下SYN Flood攻击防御的一种方法[2014-12-02]
TCP/IP协议与网络安全--SYN Flood攻击,泪滴攻击,死亡ping ----技术分解--实践笔记[2014-12-02]
深入浅出DDoS攻击防御[2014-12-02]
几种分布式攻击(ICMP、SYN Flood、Smurf)的防范[2014-12-02]
防止SYN洪水攻击的脚本[2014-12-02]
syn flood(SYN洪水攻击)[2014-12-02]
相关内容:

合作伙伴: 黑基网 补天科技 威盾科技 站长下载 新飞金信 北京电信 ZOL应用下载
中华人民共和国增值电信业务经营许可证京ICP备14024464 公安备案号 京1081234 
版权所有©2003-2014 冰盾防火墙  www.BingDun.com 法律声明
总机:(010)51661195