美国网站服务器TCP协议的漏洞以及防御方式

美国网站服务器TCP协议的漏洞以及防御方式

美国网站服务器TCP传输控制协议的英文全称为 Transport Control Protocol,是面向连接的可靠传送服务。美国网站服务器在传送数据时是分段进行的,主机交换数据必须建立一个会话,它用比特流通信,即数据被作为无结构的字节流,通过每个TCP传输的字段指定顺序号,以获得可靠性。本文小编就来介绍下美国网站服务器TCP协议的漏洞以及防御方式。

TCP协议攻击的主要问题存在于TCP的三次握手协议上,美国网站服务器正常的TCP三次握手过程如下:

1、请求端A发送一个初始序号ISNa的SY报文。

2、被请求端B收到A的SYN报文后,发送给A自己的初始序列号ISNb,同时将 ISAT+1作为确认的SYN+ACK报文。

3、A对SYN+ACK报文进行确认,同时将ISNa+1,ISNb+1发送给B,TCP连接完成。

针对TCP协议的攻击的基本原理是:TCP协议三次握手没有完成的时候,被请求端B一般都会重试并等待段时,这常常被用来进行DOS、Land攻击,一个特别打造的SYN包其原地址和目标地址都被设置成某一个服务器地址,此举将导致接收的美国网站服务器向它自己的地址发送SYN-ACK消息,结果该地址又发回ACK消息并创建一个空连接,每一个这样的连接都将保留直至超时,

一、攻击实现

在 SYN Flood攻击中,黑客机器向受害美国网站服务器发送大量伪造源地址的TCP SYN报文,受害美国网站服务器分配必要的资源,然后向源地址返回SYN+ACK包,并等待源端返回ACK包。由于源地址是伪造的,所以源端永远都不会返回ACK报文,受害美国网站服务器继续发送SYN+ACK包,并将半连接放入端口的积压队列中,虽然一般的美国网站服务器都有超时机制和默认的重传次数,但是由于端口的半连接队列的长度是有限的,如果不断地向受害主机发送大量的 TCP SYN报文,半连接队列就会很快填满,美国网站服务器拒绝新的连接,将导致该端口无法响应其他机器进行的连接请求,最终使受害美国网站服务器的资源耗尽。

二、防御方法

针对 SYN Flood的攻击防范措施主要有两种,通过美国网站服务器防火墙、路由器等过滤网关防护,以及通过加固TCP/IP协议栈防范。

网关防护的主要技术有:SYN- cookie技术和基于监控的源地址状态、缩短 SYN Timeout时间。SYN- cookie技术实现了无状态的握手,避免了 SYN Flood的资源消耗,基于监控的源地址状态技术能够对每一个连接美国网站服务器的IP地址的状态进行监控,主动采取措施避免 SYN Flood攻击的影响。

为防范SYN攻击,美国网站服务器 Windows系统的TCP/IP协议内嵌了Synattackprotect机制。 Synat-tackprotect机制是通过关闭某些 socket选项,增加额外的连接指示和成少超时时间,使系统能处理更多的SYN连接,以达到防范SYN攻击的目的。

当 Synattackprotect t值为0或不设置时,系统不受Synattackprotect保护。当Synattackprotect值为1时,美国网站服务器系统通过减少重传次数和延迟未连接时路由缓冲项防范SYN攻击。

对于美国网站服务器个人用户来说,可使用一些第三方的个人防火墙,对于美国网站服务器企业用户则可以购买企业级防火墙硬件,都可有效地防范针对美国TCP三次握手的拒绝式服务攻击。

客户经理