免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
楼主: JohnBull
打印 上一主题 下一主题

关于SYN FLOOD攻击原理的一点探讨 [复制链接]

论坛徽章:
0
11 [报告]
发表于 2003-02-27 09:59 |只看该作者

关于SYN FLOOD攻击原理的一点探讨

[quote]原帖由 "Nestle"]Cisco路由器上可以监视半打开连接,达到限值后就不允许新的请求通过,这种方式有效吗?[/quote 发表:


这样你就是对服务器前面的路由器DOS了,路由器后面的其他服务器也就不能提供服务了,损失会更厉害吧?不过大家有可能还可以在内部访问服务器,呵呵

论坛徽章:
1
金牛座
日期:2014-05-29 15:55:47
12 [报告]
发表于 2003-02-27 12:36 |只看该作者

关于SYN FLOOD攻击原理的一点探讨

原帖由 "JohnBull" 发表:


老大,您真成仙啦?我刚刚写的文章您就说很老?
这篇文章我就是辟谣用的。DDoS没有根本的技术手段可以防止,只能在目标主机上抵抗。


哦,你刚写的呀?
因为看里面的内容全是非常熟悉的。
所以误把你写的这些内容看成是以前看过的文章了。
不好意思。

论坛徽章:
0
13 [报告]
发表于 2003-02-27 13:57 |只看该作者

关于SYN FLOOD攻击原理的一点探讨

原帖由 "bingocn" 发表:


echo 1 >; /proc/sys/net/ipv4/tcp_syncoocies 大家都说这个可以,我没测过。那这个用的是什么原理呢?从理论上来说,SYN flood根本没有办法阻止,因为进入包的IP/MAC都是伪造的,没有办法区分是否是用户真正发..........


我和你的观点一样,syncookies也不过是一种抵抗手段而已,无法阻止。但关于syn cookies的原理,网上资料很多,这里有一段你可以参考:
原帖由 "http://ipsysctl-tutorial.frozentux.net/chunkyhtml/x321.html" 发表:

3.3.26. tcp_syncookies
The tcp_syncookies variable is used to send out so called syncookies to hosts when the kernels syn backlog queue for a specific socket is overflowed. This means that if our host is flooded with several SYN packets from different hosts, the syn backlog queue may overflow, and hence this function starts sending out cookies to see if the SYN packets are really legit.

This variable is used to prevent an extremely common attack that is called a "syn flood attack". The tcp_syncookies variable takes an boolean value which can either be set to 0 or 1, where 0 means off. The default setting is to turn this function off.


There has been a lot of discussions about the problems and flaws with syncookies in the past. Personally, I choose to look on SYN cookies as something fairly usefull, and since it is not causing any strangeness under normal operation, it should not be very dangerous. However, it may be dangerous, and you may want to see below.

The tcp_syncookies option means that under high load the system will make new connections without advanced features like ECN or SACK being used. If syncookies are being triggered during normal load rather than an attack you should tune the tcp queue length and the servers handling the load.

You must not use this facility to help a highly loaded server to stand down from legal connections. If you start to see syn flood warnings in your logs, and they show out to be legit connections, you may tune the tcp_max_syn_backlog, tcp_synack_retries and tcp_abort_on_overflow variables.


注:文中的“syn backlog queue”是内核中一个用来存放半连接的队列。它被灌满后,内核就开始要求用syn cookie筛选连接了。而且其实syncookie也有很多漏洞可钻,你可以参考Suse的一些安全文档。

论坛徽章:
0
14 [报告]
发表于 2003-02-27 15:46 |只看该作者

关于SYN FLOOD攻击原理的一点探讨

原帖由 "JohnBull" 发表:


注:文中的“syn backlog queue”是内核中一个用来存放半连接的队列。它被灌满后,内核就开始要求用syn cookie筛选连接了。而且其实syncookie也有很多漏洞可钻,你可以参考Suse的一些安全文档。


谢谢 :)
不过“syn backlog queue”满了以后linux怎么用cookies判断SYN是否合法呢?什么样的是合法,什么样的不合法?如何判断?
还是没清楚,可能E文太烂了吧 :p

论坛徽章:
0
15 [报告]
发表于 2003-07-19 16:09 |只看该作者

关于SYN FLOOD攻击原理的一点探讨

如果每个人的安全观念比较好的话,那些“黑客”哪里来的傀儡机进行攻击啊?

就他一个人的电脑顶个屁啊!

论坛徽章:
0
16 [报告]
发表于 2004-06-03 22:59 |只看该作者

关于SYN FLOOD攻击原理的一点探讨

而且目前的dos工具消耗自己的带宽也很厉害。
我曾经尝试用自己的网络攻击朋友的一台机器(事先跟他说了的),结果他机器先挂,但是我发现我自己的交换机也差不多要挂了。。。得出结论,一定需要找傀儡机器才比较有效果,用自己的机器攻击那是玉石俱焚的打法。。。特别是当自己的网络内还有其他用户,就更不敢这样咯

论坛徽章:
0
17 [报告]
发表于 2004-06-04 09:49 |只看该作者

关于SYN FLOOD攻击原理的一点探讨

说一句大家可能不爱听的话,如果没有如此之多的各种攻击,那有我们这帮人在这里讨论呀,也没有人雇佣我们干网络安全或管理这活了,就是说没有了敌人就没有战士存在的理由了!!!呵呵

论坛徽章:
0
18 [报告]
发表于 2004-07-22 19:49 |只看该作者

关于SYN FLOOD攻击原理的一点探讨

up

论坛徽章:
0
19 [报告]
发表于 2005-11-29 03:36 |只看该作者
只想问一个.谁成仙了.

论坛徽章:
0
20 [报告]
发表于 2005-11-29 11:04 |只看该作者
改变TCP参数,缩短TCP半连接的保留时间,也就是说对于最后一个ACK不要等待太久。
google似乎就是这么处理的。他的缺点就是重载时可能会影响连通率。

牛老师我就想问下,这个有具体设定的时间吗?还是根据流量和经验随即设定?
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP