激情五月天婷婷,亚洲愉拍一区二区三区,日韩视频一区,a√天堂中文官网8

<ul id="buwfs"><strike id="buwfs"><strong id="buwfs"></strong></strike></ul>
    <output id="buwfs"></output>
  • <dfn id="buwfs"><source id="buwfs"></source></dfn>
      <dfn id="buwfs"><td id="buwfs"></td></dfn>
      <div id="buwfs"><small id="buwfs"></small></div>
      <dfn id="buwfs"><source id="buwfs"></source></dfn>
      1. <dfn id="buwfs"><td id="buwfs"></td></dfn>
        始創(chuàng)于2000年 股票代碼:831685
        咨詢熱線:0371-60135900 注冊有禮 登錄
        • 掛牌上市企業(yè)
        • 60秒人工響應(yīng)
        • 99.99%連通率
        • 7*24h人工
        • 故障100倍補(bǔ)償
        全部產(chǎn)品
        您的位置: 網(wǎng)站首頁 > 幫助中心>文章內(nèi)容

        認(rèn)識來自傳輸層的DoS攻擊

        發(fā)布時(shí)間:  2012/9/15 21:43:21

         


        TCP SYN flooding是最常用的DoS攻擊方式。

          TCP連接初始化過程稱為三次握手(three-way handshake):A連接發(fā)起端發(fā)送標(biāo)志有SYN位的TCP數(shù)據(jù)包到目的端,用于協(xié)商參數(shù),初始化連接;B目的端使用SYN/ACK來表明自己的連接 參數(shù)并確認(rèn)發(fā)起端的連接參數(shù);C發(fā)起端收到SYN/ACK后,使用ACK確認(rèn)目的端連接參數(shù)。這樣三次TCP包交換,發(fā)起端和接收端之前建立一條TCP連 接。當(dāng)目的端TCP/IP收到一個TCP SYN后,就位將要建立的連接預(yù)留資源并等待發(fā)起端確定連接參數(shù),這對建立穩(wěn)定高效的TCP連接是必要的。但是如果向目的主機(jī)發(fā)送大量的TCP SYN,而不回應(yīng)TCP ACK,使大量連接處于半開狀態(tài)(half-open),導(dǎo)致預(yù)留資源長時(shí)間不能釋放(直到超時(shí)),最終致使目的端資源耗盡。

          

         


          而UDP flooding利用了UDP傳輸?shù)臒o狀態(tài)性,通過發(fā)送大量擁有偽裝IP地址的UDP數(shù)據(jù)包,填滿網(wǎng)絡(luò)設(shè)備(主要是路由器或防火墻)的連接狀態(tài)表,造成服務(wù)被拒絕。

          Crikey CRC flooding是新出現(xiàn)的一種DoS攻擊方式,目標(biāo)主要是防火墻等紀(jì)錄連接狀態(tài)的網(wǎng)絡(luò)安全設(shè)備。為了加速數(shù)據(jù)包通過防火墻,防火墻通常不會使用 Checksum對數(shù)據(jù)包進(jìn)行效驗(yàn),只是把連接添加到連接狀態(tài)表中;Crikey CRC flooding在TCP和UDP頭部加入錯誤的Checksum值。當(dāng)這些數(shù)據(jù)包到達(dá)目的主機(jī)時(shí),因?yàn)镃hecksum錯誤會被拒絕。這樣,實(shí)際上沒有 建立起來的連接被紀(jì)錄到了連接狀態(tài)表中,如果防火墻大量接受到這樣的數(shù)據(jù)包,最終會導(dǎo)致連接狀態(tài)表被填滿,新的連接請求被拒絕。

          防范方法

          首先在防火墻上限制TCP SYN的突發(fā)上限,因?yàn)榉阑饓Σ荒茏R別正常的SYN和惡意的SYN,一般把TCP SYN的突發(fā)量調(diào)整到內(nèi)部主機(jī)可以承受的連接量,當(dāng)超過這個預(yù)設(shè)的突發(fā)量的時(shí)候就自動清理或者阻止,這個功能目前很多寬帶路由都支持,如海蜘蛛路由,只不 過每款路由設(shè)置項(xiàng)的名稱可能不一樣,原理和效果一樣。一些高端防火墻具有TCP SYN網(wǎng)關(guān)和TCP SYN中繼等特殊功能,也可以抵抗TCP SYN flooding,他們都是通過干涉建立過程來實(shí)現(xiàn)。具有TCP SYN網(wǎng)關(guān)功能的防火墻在收到TCP SYN后,轉(zhuǎn)發(fā)給內(nèi)部主機(jī)并記錄該連接,當(dāng)收到主機(jī)的TCP SYN/ACK后,以客戶機(jī)的名義發(fā)送TCP ACK給主機(jī),幫助三次握手,把連接由半開狀態(tài)變成全開狀態(tài)(后者比前者占用的資源少)。而具有TCP SYN中繼功能的防火墻在收到TCP SYN后不轉(zhuǎn)發(fā)給內(nèi)部主機(jī),而是代替內(nèi)部主機(jī)回應(yīng)TCP SYN/ACK,如果收到TCP ACK則表示連接非惡意,否則及時(shí)釋放半連接所占用資源。

          

         


          UDP SYN限制和TCP SYN限制差不多,一般也是設(shè)置UDP SYN的突發(fā)連接量,但UDP連接在防火墻上控制相對效果要稍差點(diǎn),我們可以通過一些客戶端軟件來實(shí)現(xiàn)限制單機(jī)UDP并發(fā)連接數(shù)限制,最新發(fā)布的海蜘蛛的海盾2.4版就提供了這個功能,效果也還不錯。

          Crikey CRC flooding主要目標(biāo)是網(wǎng)絡(luò)安全設(shè)備,需要為防火墻打上安全補(bǔ)丁,使數(shù)據(jù)包通過時(shí)用checksum進(jìn)行校驗(yàn),對于checksum錯誤的TCP和 UDP數(shù)據(jù)包丟棄;減小連接狀態(tài)條目老化時(shí)間,是不活動的連接數(shù)目要及時(shí)清除,防止填滿連接狀態(tài)表


        本文出自:億恩科技【mszdt.com】

        服務(wù)器租用/服務(wù)器托管中國五強(qiáng)!虛擬主機(jī)域名注冊頂級提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM]

      2. 您可能在找
      3. 億恩北京公司:
      4. 經(jīng)營性ICP/ISP證:京B2-20150015
      5. 億恩鄭州公司:
      6. 經(jīng)營性ICP/ISP/IDC證:豫B1.B2-20060070
      7. 億恩南昌公司:
      8. 經(jīng)營性ICP/ISP證:贛B2-20080012
      9. 服務(wù)器/云主機(jī) 24小時(shí)售后服務(wù)電話:0371-60135900
      10. 虛擬主機(jī)/智能建站 24小時(shí)售后服務(wù)電話:0371-60135900
      11. 專注服務(wù)器托管17年
        掃掃關(guān)注-微信公眾號
        0371-60135900
        Copyright© 1999-2019 ENKJ All Rights Reserved 億恩科技 版權(quán)所有  地址:鄭州市高新區(qū)翠竹街1號總部企業(yè)基地億恩大廈  法律顧問:河南亞太人律師事務(wù)所郝建鋒、杜慧月律師   京公網(wǎng)安備41019702002023號
          0
         
         
         
         

        0371-60135900
        7*24小時(shí)客服服務(wù)熱線