0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

SynFlood是如何抓住漏洞进行攻击的

中兴文档 来源:中兴文档 2025-04-28 14:12 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

我们在上网时可能会遇到无法访问网站、网站加载缓慢、游戏卡顿等现象,我们通常认为这是网速问题。

其实这只是其中一种可能性,今天文档君就给大家揭秘另一种可能——SynFlood泛洪攻击

1什么是SynFlood

SynFlood泛洪攻击也叫SYN泛洪,是DDoS(Distributed Denial of Service,分布式拒绝服务)的经典攻击方式之一。

SynFlood就像它的名字一样,利用洪水一样的Syn报文来攻击服务器,占用服务器的资源,导致服务器无法为正常用户服务。

当我们遇到网站无法访问等问题时,可能就是因为服务器被Syn泛洪攻击了,导致无法响应我们的请求。

由于攻击者可以利用工具向服务器发送海量变源IP地址或变源端口的Syn报文,因此即使增强了服务器的性能、或提高服务器的连接能力,也无法抵御Syn泛洪攻击。

防御SynFlood的关键在于判断哪些连接请求来自于非正常用户让服务器屏蔽非正常用户的请求保障正常用户的业务请求能得到服务

2SynFlood是如何抓住漏洞进行攻击的

SynFlood是一种攻击服务器的方式,它通过向服务器发送大量伪造的Syn报文来耗尽服务器的资源,从而使服务器无法响应正常用户的请求。

其中,Syn报文指的是TCP协议中的Synchronize报文,是TCP三次握手过程中客户端向服务器发送的首个报文。

要了解Syn Flood的攻击手段,首先我们先来回顾一下TCP三次握手的过程是什么样的:

a84e5ebc-2171-11f0-9310-92fbcf53809c.png

第一次握手:客户端向服务器发送一个Syn请求报文,等待服务器确认。

第二次握手:服务器收到Syn报文,回应一个Syn-Ack请求确认报文。

第三次握手:客户端收到服务器的Syn-Ack报文,向服务器发送Ack确认报文表示确认,服务器收到Ack报文后完成三次握手,建立TCP连接。

在上述过程中,还有一个重要的概念就是未连接队列。

在三次握手的过程中,服务器在收到客户端的Syn报文后,会在未连接队列中,为每个客户端的Syn报文开设一个条目。

该条目表明服务器已收到Syn包,并向客户发出Syn-Ack报文,等客户端回复Ack报文或连接超时之后,服务器才删除该条目。

当未连接队列被占满后,服务器就无法响应其他客户的请求了。

而SynFlood正是利用TCP连接中三次握手的这种机制,如下图所示,SynFlood的攻击过程如下图所示:

a88af0a2-2171-11f0-9310-92fbcf53809c.png

攻击者通过伪造的源IP地址或端口,向服务器发送大量的Syn报文,请求建立TCP连接。

服务器收到Syn报文,回应一个Syn-Ack报文并等待用户确认。

由于源地址是不存在的,服务器接收不到回应的Ack报文,需要反复发送Syn-Ack确认报文直至连接超时。这些伪造的Syn包将长时间占用未连接队列,使服务器无法回应正常用户的Syn报文请求。

3如何应对SynFlood

对于SynFlood这样利用海量Syn报文攻占服务器连接资源的攻击,提高服务器的连接能力并没有太大的作用。

所以,必须在这些攻击报文到达服务器之前就进行拦截。

但是对于防火墙这类安全系统而言,Syn报文是正常的业务报文,防火墙无法将其拦截,否则服务器将无法对外提供服务。

另外,防火墙也不能提前明确虚假源的IP地址,利用安全策略来拦截这些源发来的Syn报文。

这时就需要Anti-DDoS系统的能力了,Anti-DDos系统部署在客户端和服务器之间,可以在服务器之前处理Syn报文,识别出虚假源,屏蔽这些地址发送的报文,只将合法的Syn报文传送给服务器。

Anti-DDos系统处理Syn报文的方式主要有两种:认证首包丢弃

源认证

Anti-DDos系统拦截客户端发送的Syn报文。 如下图所示,在源认证方式下,Anti-DDos系统会代替服务器向客户端发送Syn-Ack报文,如果客户端无回应,则认为该客户端为虚假源。 如果客户端应答,则认为该客户端为真实源,将该客户端加入白名单,在一段时间内允许该客户端发送的所有Syn报文通过。 但这种方式其实是将服务器的压力转移到Anti-DDos系统上,一旦Anti-DDos系统的资源被消耗完,攻击还是会回到服务器上。

a8e1744a-2171-11f0-9310-92fbcf53809c.png

首包丢弃

TCP协议的可靠性除了体现在三次握手机制,还体现在超时与重传的机制。

首包丢弃的方式就是利用TCP协议可靠性中超时与重传的机制。

就像服务器如果长时间未收到客户端的Ack报文,会重新给客户端发送Syn-Ack报文一样,如果客户端发送Syn请求报文后长时间未收到服务器发来的Syn-Ack报文,客户端也将重新发送Syn请求报文给服务器。

如下图所示,Anti-DDos系统会丢弃客户端发送的第一个Syn报文。

而因为攻击者在发动SynFlood攻击时,发送的绝大多数是变源的Syn报文,因此这些Syn报文对于Anti-DDos系统来说都是首包,系统将直接丢弃。只有当客户端重传了Syn报文,Anti-DDos才会对该报文进行源认证,这样就大大减少了Anti-DDos系统的压力。

a9069f7c-2171-11f0-9310-92fbcf53809c.png

通过首包丢弃和源认证这两种方式的结合使用,就可以帮助服务器有效抵御Syn Flood攻击,让服务器可以为正常用户提供服务。

网络世界就像我们每天进出的家门,Syn Flood攻击就好比一群陌生人疯狂按你门铃,直到你不胜其烦。

而Anti-DDos系统就是你的家庭保安,让你不受陌生人的侵扰。

对于Syn Flood攻击这种“缺德行为”,我们要做的就是选择带有“保安”的APP和网站,它们的背后有专业的团队帮忙抗伤害,咱们只管放心冲浪。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • DDoS
    +关注

    关注

    3

    文章

    179

    浏览量

    24011
  • 服务器
    +关注

    关注

    13

    文章

    10096

    浏览量

    90904
  • 端口
    +关注

    关注

    4

    文章

    1102

    浏览量

    33837

原文标题:网页无法加载?原来是服务器被洪水冲垮了

文章出处:【微信号:ztedoc,微信公众号:中兴文档】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    用防火墙封阻应用攻击的八项指标

    信息在未加密的前提下通过网络传输,你就需要在流量发送到Web服务器之前重新进行加密的解决方案。   URL过滤   一旦应用流量呈明文格式,就必须检测HTTP请求的URL部分,寻找恶意攻击的迹象,譬如
    发表于 06-09 09:44

    影响 Linux 系统安全基石的 glibc 严重漏洞

    进行破坏。”其实利用 CVE-2015-7547 问题并不简单,但它是可能的。为了证明这个问题能被利用,谷歌发布了论证一个终端用户或系统是否易受攻击的概念验证(POC)代码到 GitHub 上
    发表于 06-25 10:01

    你的数据安全么?Hadoop再曝安全漏洞| 黑客利用Hadoop Yarn资源管理系统未授权访问漏洞进行攻击

    摘要: 4月30日,阿里云发现,俄罗斯黑客利用Hadoop Yarn资源管理系统REST API未授权访问漏洞进行攻击。 Hadoop是一款由Apache基金会推出的分布式系统框架,它通过著名
    发表于 05-08 16:52

    各种硬件术语和漏洞攻击模式

    翻译:为什么树莓派不会受到 Spectre 和 Meltdown 攻击
    发表于 05-09 13:05

    redis安装过程和模仿攻击模仿攻击

    40Redis安装及利用Redis未授权访问漏洞攻击与预防
    发表于 03-31 11:32

    固件漏洞安全问题的解决办法

    如何解决?  据莱迪思半导体亚太区应用工程(AE)总监谢征帆介绍,Sentry方案在启动之前就会加密验证每个IC的固件以保证平台安全,并且在整个过程中都将进行实时检测攻击。当检测到攻击时,Sentry会
    发表于 09-07 17:16

    HUAWEI DevEco Testing注入攻击测试:以攻为守,守护OpenHarmony终端安全

    :OpenHarmony终端)涉及人们生活的方方面面,成了记录人们日常行为数据和隐私信息的重要载体。不可避免地,这让OpenHarmony终端成了网络黑客的攻击目标,一旦发现设备存在安全漏洞攻击者就会针对
    发表于 09-15 10:31

    RIP路由协议及其漏洞攻击防范

    本文对RIP 协议的基本工作原理、RIP 协议的特点,RIP 协议的不足之处等基本理论作了科学的阐述。在此基础上指出了边界网关协议存在的缺陷,并对可能存在的漏洞攻击及其防范
    发表于 06-26 08:58 24次下载

    微软再次对IE零日攻击漏洞发出警告

    微软再次对IE零日攻击漏洞发出警告 美国 cnet.com:EFF抨击苹果iPhon
    发表于 03-10 09:00 680次阅读

    基于攻击图的风险评估方法

    震网病毒等事件实证了信息攻击能对信息物理系统(CPS)带来严重的物理影响。针对这类跨域攻击问题,提出了基于攻击图的风险评估方法。首先,对信息物理系统中的信息攻击行为
    发表于 12-26 17:02 0次下载
    基于<b class='flag-5'>攻击</b>图的风险评估方法

    黑客3种攻击手法:数字勒索、锁定物联网漏洞攻击区块链

    在随着移动网络兴起,网络黑客也变得更加猖獗。 信息安全厂商趋势科技指出,因人们透过网络进行不安全的连线情况越来越普遍,明年黑客的活动将也将越发旺盛。趋势科技指出,明年黑客将以“数字勒索”、“锁定物联网漏洞”以及“攻击区块链”等3
    发表于 01-18 14:37 1814次阅读

    微软Windows Defender出现漏洞 攻击者可利用漏洞对计算机进行控制

    最近安全人员发现了一个Windows Defender漏洞,这个漏洞是一个远程代码执行漏洞,通过追溯微软自己使用的开源归档工具发现的。攻击者可以利用这个
    发表于 06-07 01:27 1307次阅读

    Windows 7用户是双星漏洞攻击的重要目标

    根据最新消息,火狐浏览器的0day漏洞现已被Mozilla官方修复,但是IE浏览器仍暴露于“双星”漏洞攻击威胁之中。
    的头像 发表于 01-15 10:57 3067次阅读

    谷歌在Linux内核发现蓝牙漏洞攻击者可运行任意代码或访问敏感信息

    谷歌安全研究人员在Linux Kernel中发现了一组蓝牙漏洞(BleedingTooth),该漏洞可能允许攻击进行零点击攻击,运行任意代
    的头像 发表于 10-16 14:22 4109次阅读

    现实世界的物联网黑客攻击以及如何解决暴露的漏洞

      本文是系列文章的第三部分,该系列文章探讨了现实世界的物联网黑客攻击以及如何解决暴露的漏洞。目标是通过提供可缓解攻击的控制措施,帮助您提高物联网设备的网络安全。在第一篇文章“从殖民地管道攻击
    的头像 发表于 10-18 10:20 2697次阅读