TCP/IP--黑客想要通过TCP攻击,会如何攻击,应该怎么应对。

黑客想要通过TCP攻击,会如何攻击,应该怎么应对。

SYN Flood 攻击时DDOS攻击一种,洪水泛滥。黑客发送大量的SYN请求到目标服务器,但是不完成三次握手和四次挥手的过程,不发送ACK响应,服务器收到SYN请求后,尝试为每一个请求分配资源并且连接扽会带状态,直到超时。由于无法完成,服务器的连接队列被耗尽,导致合理的请求无法处理,从而导致拒绝服务。

攻击者向服务器发送大量的SYN数据包,伪造ip源。

服务器为每一个SYN请求分配一个资源并等待ACK响应,

由于源ip是伪造的,服务器无法收到ACK响应,连接无法建立,资源持续占用,造成服务器资源耗尽。

解决:

使用防火墙或流量清洗设备 :使用防火墙过滤掉来自不可信 IP 地址的流量,或者使用专业的 DDoS 防护设备(如 Cloudflare 等)来清洗流量。

增加半连接队列大小 :增加服务器的 SYN backlog(半连接队列大小),使其能够处理更多的连接请求。 (本质是建立了半连接)

TTL(Time-To-Live)限制:防止伪造的 IP 地址重复进行攻击。

通过限制 TTL,可以检测到不符合正常 TTL 范围的数据包。一个正常的数据包从源到目的地应该经历一定数量的路由器(跳数)。**如果攻击者通过伪造 IP 地址发送数据包,TTL 值通常会不符合预期。 **


SYN Cookies :启用 SYN Cookies 技术,这是一种基于加密的防御机制,它可以防止服务器为未完成的连接分配资源。当收到 SYN 请求时,服务器不会立即分配资源,而是生成一个加密的响应序列号,并将其返回给客户端。如果客户端能成功响应并带有正确的序列号,则才会分配资源

建立RST请求 重置数据包,关闭现在的连接

TCP连接劫持,获取双非的TCP序列号,窃取铭感信息。序列号随机或者TLS/SSL加密,确保数据是加密的,避免中间人攻击。

相关推荐
oushaojun23 天前
趣谈网络协议栈,以太网基础MAC和PHY(转)
mac·tcp·linux网络·phy
梁辰兴4 天前
计算机网络基础:TCP 的拥塞控制
tcp/ip·计算机网络·php·tcp·拥塞控制·计算机网络基础·梁辰兴
源远流长jerry4 天前
dpdk之kni处理dns案例
linux·网络·网络协议·ubuntu·ip
上海云盾-小余4 天前
高防 CDN 核心价值:抵御 DDoS 攻击与提升用户体验双赢
ddos·ux
上海云盾-小余6 天前
DDoS安全防护怎么选,如何挑选DDoS防护
安全·ddos
梁辰兴6 天前
计算机网络基础:TCP可靠传输的实现
网络·tcp/ip·计算机网络·tcp·可靠传输·计算机网络基础·梁辰兴
津津有味道7 天前
易语言TCP服务端接收刷卡数据并向客户端读卡器发送指令
服务器·网络协议·tcp·易语言
星辰徐哥8 天前
易语言网络通信编程基础:HTTP/HTTPS/TCP/UDP实战开发
开发语言·http·https·udp·tcp·易语言
浩浩测试一下9 天前
DDOS 应急响应Linux防火墙 Iptable 使用方式方法
linux·网络·安全·web安全·网络安全·系统安全·ddos
上海云盾-高防顾问9 天前
CC攻击入门:一文分清CC与DDoS的核心区别
ddos