美国独立服务器TCP传输控制协议是面向连接的可靠的传送服务,英文名是 Transport Control Protocol。美国独立服务器数据传送时是分段进行的,交换数据必须建立一个会话,它用比特流通信,即数据被作为无结构的字节流,通过每个TCP传输的字段指定顺序号以获得可靠性,接下来美联科技小编就来讲解下美国独立服务器TCP协议可能造成的漏洞以及防御方式。
TCP协议是攻击者攻击方法的灵感,主要问题存在于美国独立服务器TCP的三次握手协议上,正常的TCP三次握手过程如下,A为请求端,B为被请求端:
- A发送一个初始序号ISNa的SY报文
- B收到A的SYN报文后,发送给A初始序列号ISNb,同时将 ISAT+1作为确认的SYN+ACK报文
- A对SYN+ACK报文进行确认,同时将ISNa+1,ISNb+1发送给B
经过以上三个握手,美国独立服务器TCP协议的连接完成。
针对TCP协议的攻击的基本原理是:TCP协议三次握手没有完成的时候,被请求端B一般都会重试并等待段时,这常常被用来对美国独立服务器进行DOS、Land攻击,一个特别打造的SYN包其原地址和目标地址都被设置成某一个服务器地址,此举将导致接收的美国独立服务器向它自己的地址发送SYN-ACK消息,结果该地址又发回ACK消息并创建一个空连接,每一个这样的连接都将保留直至超时。
一、攻击实现
在 SYN Flood攻击中,黑客机器向受害美国独立服务器发送大量伪造源地址的TCP SYN报文,受害美国独立服务器分配必要的资源,然后向源地址返回SYN+ACK包,并等待源端返回ACK包。由于源地址是伪造的,所以源端永远都不会返回ACK报文,受害美国独立服务器继续发送SYN+ACK包,并将半连接放入端口的积压队列中。
虽然一般美国独立服务器都有超时机制和默认的重传次数,但是由于端口的半连接队列的长度是有限的,如果不断地向受害主机发送大量的 TCP SYN报文,半连接队列就会很快填满,美国独立服务器拒绝新的连接,将导致该端口无法响应其他机器进行的连接请求,最终使受害美国独立服务器的资源耗尽。
二、防御方法
针对 SYN Flood的攻击防范措施主要有两种,通过美国独立服务器配置防火墙、路由器等过滤***防护,以及通过加固TCP/IP协议栈来进行防范。
***防护的主要技术有:SYN- cookie技术和基于监控的源地址状态、缩短 SYN Timeout时间。SYN- cookie技术实现了美国独立服务器无状态的握手,避免了 SYN Flood的资源消耗。基于监控的源地址状态技术能够对每一个连接美国独立服务器的IP地址的状态进行监控,主动采取措施避免 SYN Flood攻击的影响。
为防范SYN攻击, 美国独立服务器Windows系统的TCP/IP协议内嵌了SynAttackProtect机制。SynAttackProtect机制是通过关闭某些 socket选项,增加额外的连接指示和成少超时时间,使美国独立服务器系统能处理更多的SYN连接,以达到防范SYN攻击的目的。
当SynAttackProtectt值为0或不设置时,美国独立服务器系统不受SynAttackProtect保护。当SynAttackProtect值为1时,美国独立服务器系统通过减少重传次数和延迟未连接时路由缓冲项防范SYN攻击。
以上内容就是关于美国独立服务器TCP协议可能造成的漏洞以及防御方式的介绍,个人用户还可以使用一些第三方的个人防火墙,而对于企业用户,购买企业级防火墙硬件,都可有效地防范针对美国独立服务器发起的TCP三次握手的拒绝式服务攻击。
关注美联科技,了解更多IDC资讯!
TAG:美国独立服务器推荐