SYN 包(synchronize)

简介:

SYN 包(synchronize) 
TCP连接的第一个包,非常小的一种数据包。SYN 攻击包括大量此类的包,由于这些包看上去来自实际不存在的站点,因此无法有效进行处理。每个机器的欺骗包都要花几秒钟进行尝试方可放弃提供正常响应。

黑客攻击事件中,SYN攻击是最常见又最容易被利用的一种攻击手法。 
SYN攻击属于DOS攻击的一种,它利用TCP协议缺陷,通过发送大量的半连接请求,耗费CPU内存资源。SYN攻击除了能影响主机外,还可以危害路由器防火墙等网络系统,事实上SYN攻击并不管目标是什么系统,只要这些系统打开TCP服务就可以实施。从上图可看到,服务器接收到连接请求(syn= j),将此信息加入未连接队列,并发送请求包给客户(syn=k,ack=j+1),此时进入SYN_RECV状态。当服务器未收到客户端的确认包时,重发请求包,一直到超时,才将此条目从未连接队列删除。配合IP欺骗,SYN攻击能达到很好的效果,通常,客户端在短时间内伪造大量不存在的IP地址,向服务器不断地发送syn包,服务器回复确认包,并等待客户的确认,由于源地址是不存在的,服务器需要不断的重发直至超时,这些伪造的SYN包将长时间占用未连接队列,正常的SYN请求被丢弃,目标系统运行缓慢,严重者引起网络堵塞甚至系统瘫痪。 
关于SYN攻击防范技术,人们研究得比较早。归纳起来,主要有两大类,一类是通过防火墙、路由器等过滤网关防护,另一类是通过加固TCP/IP协议栈防范.但必须清楚的是,SYN攻击不能完全被阻止,我们所做的是尽可能的减轻SYN攻击的危害,除非将TCP协议重新设计。
















本文转自cnn23711151CTO博客,原文链接:http://blog.51cto.com/cnn237111/572980,如需转载请自行联系原作者








相关文章
|
6月前
|
机器学习/深度学习 网络协议 Java
聊聊 wireshark 的重传包和重复包(Duplicate Packets or TCP Retransmissions?)
聊聊 wireshark 的重传包和重复包(Duplicate Packets or TCP Retransmissions?)
|
网络协议 网络安全 网络架构
IPV6错误: IP is not ICMP pingable. Please make sure ICMP is not blocked. If you are blocking ICMP
IPV6错误: IP is not ICMP pingable. Please make sure ICMP is not blocked. If you are blocking ICMP
151 0
|
网络协议 Python
Python网络编程——TCP服务端多线程
TCP服务端与多个客户端同时建立套接字,需要一个线程维护一个客户端。
19109 15
|
网络协议 Linux 应用服务中间件
Linux内核协议栈丢弃SYN报文的主要场景剖析
在排查网络问题的时候,经常会遇见TCP连接建立不成功的场景。如果能获取到两端抓包,两端抓包看起来如下:客户端在一直按照指数退避重传TCP SYN (因为首包没有获取到RTT及RTO,会在1, 2, 4, 8秒... 重传,直到完成net.ipv4.tcp_syn_retries次重传);服务器端能看到TCP SYN报文已经到达网卡,但是TCP协议栈没有任何回包。
Linux内核协议栈丢弃SYN报文的主要场景剖析
|
算法 网络协议 缓存