DDos攻击:SYN Flood及应对策略 & ARP攻击

DDos攻击:分布式拒绝服务攻击,是指利用合理的客户端请求来占用过多的服务器资源,从而使得合法用户无法得到服务器的响应。

如何实现DDOS攻击:1、利用协议、系统的缺陷 2、具备了海量流量。往往是结合两者实现的。

一、SYN Flood攻击

产生背景:利用TCP协议特征
利用TCP三次握手协议特征。客户端向服务器发送SYN包时,服务器端建立SYN队列,此时服务器进入半连接状态。服务器端向客户端发送SYN+ACK包,客户端收到后发送ACK包同意连接。

SYN队列任如何占用服务器资源
1、服务器端在发送SYN+ACK包之后,会为SYN队列中的半连接分配一部分资源,资源在等待重试期间一直保留,如果服务器占用的资源达到上限,那么对于新来的TCP连接会产生拒绝。2、如果发送SYN+ACK包之后,没有收到应答,就会在重试5次之后,将其移出半连接队列。这5次发送的时间间隔为1s、2s、4s、8s、16s、32s。

SYN FLOOD如何产生
攻击者伪造大量的IP地址向服务端发送SYN报文,由于IP地址是伪造的,服务器就不可能从客户端得到任何回应,就会维持较大的SYN队列,大部分是恶意的客户端信息,并且占用大量的服务器资源。对于正常的客户进行TCP通信造成了影响。

二、防火墙防御SYN FLOOD

在这里插入图片描述

三、ARP攻击

在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/vainfanfan/article/details/89976497