熱心網友
你說的是TCP-ACK拒絕服務攻擊 SYN工作的原理就是利用兩個互聯網程序間協議握手的過程進行的攻擊。協議握手的過程如下,其中一個應用程序向另一個程序發送一個TCP SYN(同步)數據包。然后目標程序向第一個程序發送一個TCP-ACK應答數據包作為回答;第一個程序最后用一個ACK應答數據包確認已經收到。一旦這兩個程序握手成功,它們就準備一起運行了。 SYN攻擊用一堆TCP SYN數據包來淹沒它的受害者。每個SYN數據包迫使目標服務器產生一個SYN-ACK應答數據包然后等待對應的ACK應答。這很快就導致過量的SYN-ACK一個接一個的堆積在緩存隊列里。當緩存隊列滿了以后,系統就會停止應答到來的SYN請求。如果SYN攻擊中包括了擁有錯誤IP源地址的SYN數據包,情況很快就會變得更糟。在這種情況下,當SYN-ACK被送出的時候,ACK應答就永遠不會被收到。飛快充滿的緩存隊列使得合法程序的SYN請求無法再通過。更加厲害的是,與之相似的Land攻擊手段使用欺騙性的SYN數據包,它帶有一個偽裝的IP地址,使得它看起來像是來自你自己的網絡。現在,SYN攻擊就像是來自于你防火墻的內部,這使得問題更加嚴重。 大多數時新的操作系統和防火墻可以阻止SYN攻擊。另一個簡單的阻止SYN攻擊的方法是阻塞掉所有帶有已知的錯誤的IP源地址的數據包。這些數據包應該包括帶有錯誤的為內部保留的IP地址的外部數據包。 。
熱心網友
象DDOS攻擊,大同小異。