三度网教程:是一个免费提供流行视频软件教程、在线学习分享的学习平台!

防火墙防范DDOS SYN Flood原理_ARP原理

时间:2022-11-21作者:未知来源:三度网教程人气:


随着网络的普及,我们的生活越来越方便,但是网络安全也成了很多人面临的一个问题。特别是那些有着商业数据的企业电脑,更要注意上网安全常识,不然病毒会对我们造成严重的威胁。

DoS(Denial of Service拒绝服务)和DDoS(Distributed Denial of Service分布式拒绝服务)攻击是大型网站和网络服务器的安全威胁之一。 2000年2月, Yahoo、亚马逊、CNN被攻击等事例, 曾被刻在重大安全事件的历史中。 SYN Flood由于其攻击效果好, 已经成为目前最流行的DoS和DDoS攻击手段。

SYN Flood利用TCP协议缺陷, 发送了大量伪造的TCP连接请求, 使得被攻击方资源耗尽, 无法及时回应或处理正常的服务请求。 一个正常的TCP连接需要三次握手, 首先客户端发送一个包含SYN标志的数据包, 其后服务器返回一个SYN/ACK的应答包, 表示客户端的请求被接受, 最后客户端再返回一个确认包ACK, 这样才完成TCP连接。 在服务器端发送应答包后, 如果客户端不发出确认, 服务器会等待到超时, 期间这些半连接状态都保存在一个空间有限的缓存队列中;如果大量的SYN包发到服务器端后没有应答, 就会使服务器端的TCP资源迅速耗尽, 导致正常的连接不能进入, 甚至会导致服务器的系统崩溃。

防火墙通常用于保护内部网络不受外部网络的非授权访问, 它位于客户端和服务器之间, 因此利用防火墙来阻止DoS攻击能有效地保护内部的服务器。 针对SYN Flood, 防火墙通常有三种防护方式:SYN网关、被动式SYN网关和SYN中继。

SYN网关 防火墙收到客户端的SYN包时, 直接转发给服务器;防火墙收到服务器的SYN/ACK包后, 一方面将SYN/ACK包转发给客户端, 另一方面以客户端的名义给服务器回送一个ACK包, 完成TCP的三次握手, 让服务器端由半连接状态进入连接状态。 当客户端真正的ACK包到达时, 有数据则转发给服务器, 否则丢弃该包。 由于服务器能承受连接状态要比半连接状态高得多, 所以这种方法能有效地减轻对服务器的攻击。

被动式SYN网关 设置防火墙的SYN请求超时参数, 让它远小于服务器的超时期限。 防火墙负责转发客户端发往服务器的SYN包, 服务器发往客户端的SYN/ACK包、以及客户端发往服务器的ACK包。 这样, 如果客户端在防火墙计时器到期时还没发送ACK包, 防火墙则往服务器发送RST包, 以使服务器从队列中删去该半连接。 由于防火墙的超时参数远小于服务器的超时期限, 因此这样能有效防止SYN Flood攻击。

SYN中继防火墙在收到客户端的SYN包后, 并不向服务器转发而是记录该状态信息然后主动给客户端回送SYN/ACK包, 如果收到客户端的ACK包, 表明是正常访问, 由防火墙向服务器发送SYN包并完成三次握手。 这样由防火墙做为代理来实现客户端和服务器端的连接, 可以完全过滤不可用连接发往服务器。


上面是电脑上网安全的一些基础常识,学习了安全知识,几乎可以让你免费电脑中毒的烦扰。

关键词:  防火墙防范DDOS  SYN  Flood原理_ARP原理





Copyright © 2012-2018 三度网教程(http://www.3du8.cn) .All Rights Reserved 网站地图 友情链接

免责声明:本站资源均来自互联网收集 如有侵犯到您利益的地方请及时联系管理删除,敬请见谅!

QQ:1006262270   邮箱:kfyvi376850063@126.com   手机版