SYN/ACK Flood攻击:这种攻击方法是经典最有效的DDOS方法,可通杀各种系统的网络服务,主要是通过向受害主机发送大量伪造源IP和源端口的SYN或ACK包,导致主机的缓存资源被耗尽或忙于发送回应包而造成拒绝服务,由于源都是伪造的故追踪起来比较困难,缺点是实施起来有一定难度,需要高带宽的僵尸主机支持。少量的这种攻击会导致主机服务器无法访问,但却可以Ping的通,在服务器上用Netstat-na命令会观察到存在大量的SYN_RECEIVED状态,大量的这种攻击会导致Ping失败、TCP/IP栈失效,并会出现系统凝固现象,即不响应键盘和鼠标。普通防火墙大多无法抵御此种攻击。

TCP全连接攻击:这种攻击是为了绕过常规防火墙的检查而设计的,一般情况下,常规防火墙大多具备过滤TearDrop、Land等DOS攻击的能力,但对于正常的TCP连接是放过的,殊不知很多网络服务程序(如:IIS、Apache等Web服务器)能接受的TCP连接数是有限的,一旦有大量的TCP连接,即便是正常的,也会导致网站访问非常缓慢甚至无法访问,TCP全连接攻击就是通过许多僵尸主机不断地与受害服务器建立大量的TCP连接,直到服务器的内存等资源被耗尽而被拖跨,从而造成拒绝服务,这种攻击的特点是可绕过一般防火墙的防护而达到攻击目的,缺点是需要找很多僵尸主机,并且由于僵尸主机的IP是暴露的,因此容易被追踪。

刷脚本攻击:这种攻击主要是针对存在ASP、JSP、PHP、CGI等脚本程序,并调用MSSQLServer、MySQLServer、Oracle等数据库的网站系统而设计的,特征是和服务器建立正常的TCP连接,并不断的向脚本程序提交查询、列表等大量耗费数据库资源的调用,典型的以小博大的攻击方法。一般来说,提交一个GET或POST指令对客户端的耗费和带宽的占用是几乎可以忽略的,而服务器为处理此请求却可能要从上万条记录中去查出某个记录,这种处理过程对资源的耗费是很大的,常见的数据库服务器很少能支持数百个查询指令同时执行,而这对于客户端来说却是轻而易举的,因此攻击者只需通过Proxy代理向主机服务器大量递交查询指令,只需数分钟就会把服务器资源消耗掉而导致拒绝服务,常见的现象就是网站慢如蜗牛、ASP程序失效、PHP连接数据库失败、数据库主程序占用CPU偏高。这种攻击的特点是可以完全绕过普通的防火墙防护,轻松找一些Proxy代理就可实施攻击,缺点是对付只有静态页面的网站效果会大打折扣,并且有些Proxy会暴露攻击者的IP地址。

遭到SYN攻击该如何防御呢?

1、过滤网关防护

这里的过滤网关主要指明防火墙和路由器。过滤网关防护主要包括超时设置,SYN网关和SYN代理三种。

(1)网关超时设置:

网关超时参数设置不宜过小也不宜过大,需根据网络应用环境来设置此参数。

(2)SYN网关:

使SYN网关连接数目增加,能够有效减轻攻击。

(3)SYN代理:

SYN代理事实上代替了服务器去处理SYN攻击,此时要求过滤网关自身具有很强的防范SYN攻击能力。

2、加固TCP/IP协议线

主要方法有SynAttackProtect保护机制、SYN cookies技术、增加最大半连接和缩短超时时间等。tcp/ip协议栈的调整可能会引起某些功能的受限,管理员应该在进行充分了解和测试的前提下进行此项工作。

3、高防服务器

使用他们的高防服务器或者接入高防产品来进行防御,通常这些高防都有相对应的硬件防火墙可以有效抵抗市面上的SYN攻击,保障业务在遭遇攻击的同时还能有效的运行,不让客户遭受损失。

服务器遭受到SYN攻击该怎么办相关推荐

  1. 暴雪服务器遭大规模DDoS攻击 相关分析后续出台

    近日,PoodleCorp的黑客组织对暴雪公司以及英雄联盟游戏服务器进行了一系列大规模的分布式拒绝服务攻击(DDoS).DDoS攻击导致<守望先锋><风暴英雄><魔兽世界 ...

  2. 预警!VMware ESXi服务器遭大规模勒索攻击,已有数千系统中招!科力锐提供勒索病毒拦截应急恢复体系化解决方案

    新型勒索病毒"ESXiArgs"横空出世 专门针对VMware ESXi服务器进行勒索攻击 全球已有近三千多业务系统中招 人心惶惶如何防? 且看科力锐勒索病毒拦截&应急恢复 ...

  3. SYN 攻击原理以及防范技术

    据统计,在所有黑客攻击事件中,SYN攻击是最常见又最容易被利用的一种攻击手法.相信很多人还记得2000年YAHOO网站遭受的攻击事例,当时黑客利用的就是简单而有效的SYN攻击,有些网络蠕虫病毒配合SY ...

  4. SYN攻击原理以及检测防范技术

    SYN攻击原理以及检测防范技术 据统计,在所有黑客攻击事件中,SYN攻击是最常见又最容易被利用的一种攻击手法.相信很多人还记得2000年YAHOO网站遭受的攻击事例,当时黑客利用的就是简单而有效的SY ...

  5. 如何进行SYN攻击防范

    SYN攻击防范技术主要分为两大类,第一种是通过防火墙等过滤网关防护,另一种是通过加固TCP/IP协议栈进行防范.但是我们要知道,不论是利用哪种防护措施,SYN攻击防范是不可能达到完美的.我们只能尽可能 ...

  6. SYN攻击原理以及防范技术

    据统计,在所有黑客攻击事件中,SYN攻击是最常见又最容易被利用的一种攻击手法.相信很多人还记得2000年YAHOO网站遭受的攻击事例,当时黑客利用的就是简单而有效的SYN攻击,有些网络蠕虫病毒配合SY ...

  7. SYN攻击(DDOS攻击的一种)

    SYN攻击(DDOS攻击的一种) SYN攻击是黑客攻击的手段.SYN洪泛攻击的基础是依靠TCP建立连接时三次握手的设计.第三个数据包验证连接发起人在第一次请求中使用的源IP地址上具有接受数据包的能力, ...

  8. 什么是SYN攻击,被SYN攻击了要如何处理

    SYN攻击常见于游戏类,是最常见又最容易被利用的一种攻击手法.SYN是属于DOS攻击的一种,它通过利用TCP协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源.为了形成足够强大的流量,攻击者往往 ...

  9. linux洪水攻击软件,Linux服务器下对SYN洪水攻击的诊断和阻挡

    1.简介SYN Flood是当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,常用假冒的IP或IP号段发来海量的请 ...

最新文章

  1. safari html 字体设置,肿么在Safari下用css强制修改网页字体
  2. poj2446(匈牙利算法)
  3. 任正非:5G独立组网全世界只有华为一家做好了 我们在等待高通进步
  4. 成员变量、局部变量、实例变量、静态变量、类变量、常量
  5. java调用scilab_Java调用Scilab-编译运行Javasci v2
  6. 信息学奥赛一本通 1919:【02NOIP普及组】选数 | 洛谷 P1036 [NOIP2002 普及组] 选数
  7. 腾讯回应“被骗”;黄峥卸任拼多多 CEO;Firefox 78 发布 | 极客头条
  8. MOV AH,XXH INT XXH——BIOS中断和DOS中断
  9. springboot建筑造价师资格考试应试网站设计与实现毕业设计源码260839
  10. 域渗透——获取用户明文密码
  11. hbase版本对应的hadoop版本
  12. 《第一篇》二进制部署高可用K8S集群v1.24.2及运维(亲测无坑)
  13. CKFinder3.5.1整合springboot修复bug免费
  14. linux解压rar.gz,Linux tar.gz 、zip、rar 解压 压缩命令
  15. WiFi分析仪在Android9.0上不能用解决方案
  16. Ubuntu 挂在硬盘、内存
  17. 【工具】NavicatSQLDBXMysql WorkBench
  18. CJW精选题库(from 各种OJ)
  19. 青岛方言发音对照表(内附英文释义)
  20. Python竟然可以画漫画!漫画版的故宫导游图,来袭!

热门文章

  1. html ajax实现ntlm,从一个AJAX POST获取NTLM挑战只需一页
  2. 高性能msyql读书日志
  3. Linux配置Nginx服务器
  4. jQuery.ajaxSetup() 详解
  5. H5分享h5页面、小程序到微信
  6. ASP.NET项目发布部署到locallhost“本地“IIS服务器
  7. IPVS之NAT转发模式
  8. 差分隐私(Differential privacy)浅析
  9. 基于HTML+CSS+JavaScript制作学生网页——外卖服务平台10页带js 带购物车
  10. python爬取整个网站_python爬取网站全部url链接