[url]http://baike.baidu.com/view/1288994.htm[/url]
[size=medium]
Synflood:该攻击以多个随机的源主机地址向目的路由器发送SYN包,而在收到目的路由器的SYN ACK后并不回应,这样,目的路由器就为这些源主机建立了大量的连接队列,而且由于没有收到ACK一直维护着这些队列,造成了资源的大量消耗而不能向正常请求提供服务,甚至导致路由器崩溃.服务器要等待超时(Time Out)才能断开已分配的资源。
防范措施:
设置HALF-TCP连接的最大个数,超过这个MAX后随机关闭已建立的HALF-TCP连接或者丢弃新来的SYN信息.
关闭TCP服务.
攻击者使用无效的ip地址,利用tcp连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机还会连续接受这种会话请求,最终因耗尽资源而停止响应。[/size]
[size=medium]
Synflood:该攻击以多个随机的源主机地址向目的路由器发送SYN包,而在收到目的路由器的SYN ACK后并不回应,这样,目的路由器就为这些源主机建立了大量的连接队列,而且由于没有收到ACK一直维护着这些队列,造成了资源的大量消耗而不能向正常请求提供服务,甚至导致路由器崩溃.服务器要等待超时(Time Out)才能断开已分配的资源。
防范措施:
设置HALF-TCP连接的最大个数,超过这个MAX后随机关闭已建立的HALF-TCP连接或者丢弃新来的SYN信息.
关闭TCP服务.
攻击者使用无效的ip地址,利用tcp连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机还会连续接受这种会话请求,最终因耗尽资源而停止响应。[/size]
本文详细介绍了Synflood攻击的工作原理及其对路由器和服务的影响。通过发送大量伪造源地址的SYN包,攻击者使目标系统资源耗尽,无法正常响应合法用户的请求。文章还讨论了如何设置HALF-TCP连接的最大数量作为防范措施。
652

被折叠的 条评论
为什么被折叠?



