欢迎光临
我们一直在努力

TCP标志位学习资料收集

tcp首部有6个标志比特。

syn是其中之一,它是个同步序号,当TCP连接建立时会把SYN置1。

一般请求端会发送一个报文,其中包含这样的字段SYN 1415531521:1415531521(0)。

然后服务端收到后会返回一个ack 1415531522,ack表示确认收到。
SYN,ACK是标志位。

SEQ,AN是数据包序号。

SYN=1, ACK=0, SEQ=200 的意思是:发送的为一个SYN请求,发送端的初始数据包序号为200

SYN=1, ACK=1, SEQ=4800, AN=201 的意思是:接收端的确认信息,且接收端的初始数据包。序号为4800。

SYN,ACK是标志位

SEQ,AN是数据包序号

SYN=1, ACK=0, SEQ=200 的意思是:发送的为一个SYN请求,发送端的初始数据包序号为200

  • 利用SYN缺陷发动SYN洪水攻击
    TCP连接的第一个包,非常小的一种数据包(用于发出请求)。SYN 攻击包括大量此类的包,由于这些包看上去来自实际不存在的站点,因此无法有效进行处理。每个机器的欺骗包都要花几秒钟进行尝试方可放弃提供正常响应。
  • SYN攻击属于DDoS攻击(DDOs攻击简单地说就是**占着茅坑不****)的一种,它利用TCP协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源。SYN攻击除了能影响主机外,还可以危害路由器、防火墙等网络系统,事实上SYN攻击并不管目标是什么系统,只要这些系统打开TCP服务就可以实施。服务器接收到连接请求(syn= j),将此信息加入未连接队列,并发送请求包给客户(syn=k,ack=j+1),此时进入SYN_RECV状态。当服务器未收到客户端的确认包时,重发请求包,一直到超时,才将此条目从未连接队列删除。配合IP欺骗,SYN攻击能达到很好的效果,通常,客户端在短时间内伪造大量不存在的IP地址,向服务器不断地发送syn包,服务器回复确认包,并等待客户的确认,由于源地址是不存在的,服务器需要不断的重发直至超时,这些伪造的SYN包将长时间占用未连接队列,正常的SYN请求被丢弃,目标系统运行缓慢,严重者引起网络堵塞甚至系统瘫痪。
  • 判断是否出现SYN Flood

TcpMaxPortsExhausted域值
TCPMaxHalfOpen 域值
TCPMaxHalfOpenRetried域值

  • SYN Flood攻击防范
    一类是通过防火墙、路由器等过滤网关防护,利用防范DDOs的那一套就行

  • 通过隐藏真实IP方式可以实现,前提是要先找一个高防的盾机,再把IP隐藏起来,盾机要是都被打崩了,那就凉了。(最有效方法)

  • 加固TCP/IP协议栈
    通过设置注册表项SynAttackProtect如果出现 SYN 攻击,连接响应的超时时间将更短

  • 海报
海报图正在生成中...
赞(0) 打赏
声明:
1、本博客不从事任何主机及服务器租赁业务,不参与任何交易,也绝非中介。博客内容仅记录博主个人感兴趣的服务器测评结果及一些服务器相关的优惠活动,信息均摘自网络或来自服务商主动提供;所以对本博客提及的内容不作直接、间接、法定、约定的保证,博客内容也不具备任何参考价值及引导作用,访问者需自行甄别。
2、访问本博客请务必遵守有关互联网的相关法律、规定与规则;不能利用本博客所提及的内容从事任何违法、违规操作;否则造成的一切后果由访问者自行承担。
3、未成年人及不能独立承担法律责任的个人及群体请勿访问本博客。
4、一旦您访问本博客,即表示您已经知晓并接受了以上声明通告。
文章名称:《TCP标志位学习资料收集》
文章链接:https://www.456zj.com/22359.html
本站资源仅供个人学习交流,请于下载后24小时内删除,不允许用于商业用途,否则法律问题自行承担。

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址