互联网攻击越来越猖獗,恶意攻击的泛滥令互联网企业无比痛苦,DDOS攻击是恶意攻击的主力军,今天苒苒小编给大家讲解DDOS攻击中的一种——ACK攻击。那么什么是ACK攻击?ACK Flooding攻击是在TCP连接建立之后,所有的数据传输TCP报文都是带有ACK标志位的,主机在接收到一个带有ACK标志位的数据包的时候,需要检查该数据包所表示的连接四元组是否存在,如果存在则检查该数据包所表示的状态是否合法,然后再向应用层传递该数据包。

攻击原理

ack flood攻击是TCP连接建立之后,所有传输的TCP报文都是带有ACK标志位的数据包。

接收端在收到一个带有ACK标志位的数据包的时候,需要检查该数据包所表示的连接四元组是否存在,如果存在则检查该数据包所表示的状态是否合法,然后再向应用层传递该数据包。如在检查中发现数据包不合法,如所指向的目的端口未开放,则操作系统协议栈会回应RST包告诉对方此端口不存在。

此时服务器要做两个动作,查表和回应ack/rst。

这种攻击方式没有syn flood给服务器带来的冲击大(因为syn flood占用连接),此类攻击一定要用大流量ack小包冲击才会对服务器造成影响。

根据tcp协议栈原理,随机源IP的ack小包应该会被server很快丢弃,因为在服务器的tcp堆栈中没有这些ack包的状态信息。在实际测试中发现有一些tcp服务对ack flood比较敏感。

对于Apache或者IIS来说,几十kpps的ack flood不会构成威胁,但更高数量的ack flood冲击会造成网卡中断频率过高负载过重而停止响应。

jsp server在数量不多的ack小包冲击下jsp server很难处理正常的连接请求。所以ack flood不仅危害路由器等网络设备,并且对服务器上的应用也有很大的影响。

攻击危害

attacker利用僵尸网络发送大量的ack报文,会导致以下三种危害:

1.带有超大载荷的ack flood攻击,会导致链路拥塞。

2.攻击报文到达服务器导致处理性能耗尽,从而拒绝正常服务。

3.极高速率的变源变端口ack flood攻击,很容易导致依靠会话转发的设备转发性能降低甚至成网络瘫痪。

这下大家知道ACK的攻击原理与危害了吧,更多内容可以随时跟小编沟通。

什么是ACK攻击?ACK攻击的原理是什么?相关推荐

  1. ACK 泛洪 DDoS 攻击

    什么是 ACK 泛洪 DDoS 攻击? ACK 泛洪攻击是指攻击者尝试使用TCP ACK 数据包使服务器过载.与其他DDoS 攻击一样,ACK 洪水的目标是通过使用垃圾数据减慢或崩溃目标来拒绝向其他用 ...

  2. Linux安全之三大攻击(SYN,DDOS,CC)原理及处理的详解

    Linux安全之SYN攻击原理及处理 TCP自从1974年被发明出来之后,历经30多年发展,目前成为最重要的互联网基础协议,但TCP协议中也存在一些缺陷. SYN攻击就是利用TCP协议的缺陷,来导致系 ...

  3. 【计算机网络原理·实验·第八章】SYN攻击Land攻击

    SYN攻击和land攻击,使用 虚拟机环境测试. SYN攻击:发送端发送数据时截获该数据包,然后篡改发送端的源IP地址并发给服务器,服务器会返回给错误的IP地址确认数据包,而收到确认数据包计算机会忽略 ...

  4. ARP中间人攻击详细过程及原理

    ARP中间人攻击详细过程及原理 一.实验详细过程 实验工具: Kali,ENSP,Wireshark 实验环境: Kali:IP: 192.168.135.1 Server:192.168.135.2 ...

  5. 计算机网络中的安全、常见攻击、以及HTTPS原理与抓包实践

    文章目录 计算机网络中的安全.常见攻击.以及HTTPS原理与抓包实践 计算机网络中的安全 什么是安全? 报文机密性 - 我们的谈话会被窃听吗? 报文完整性 - 我收到的报文被篡改过吗? 端点鉴别 - ...

  6. 网络转载:局域网安全:解决ARP攻击的方法和原理

    局域网安全:解决ARP攻击的方法和原理 IT世界网2006-01-26 10:17 [故障原因] 局域网内有人使用ARP欺骗的木马程序(比如:传奇盗号的软件,某些传奇外挂中也被恶意加载了此程序). [ ...

  7. 通俗易懂,十分钟读懂DES,详解DES加密算法原理,DES攻击手段以及3DES原理。Python DES实现源码

    文章目录 1.什么是DES 2.DES的基本概念 3.DES的加密流程 4.DES算法步骤详解 4.1 初始置换(Initial Permutation,IP置换) 4.2 加密轮次 4.3 F轮函数 ...

  8. [网络安全自学篇] 四十一.中间人攻击和ARP欺骗原理详解及防御机理

    这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了一个phpMyAdmin 4.8.1版本的文件包含漏洞,从配置到原理, ...

  9. DDOS攻击(流量攻击)防御步骤

    DDOS全名是Distributed Denial of service (分布式拒绝服务攻击),很多DOS攻击源一起攻击某台服务器就组成了DDOS攻击,DDOS 最早可追溯到1996年最初,在中国2 ...

  10. python3ddos攻击_DDOS攻击

    DDOS是DOS攻击中的一种方法. DoS:是Denial of Service的简称,即拒绝服务,不是DOS操作系统,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务. ...

最新文章

  1. 1900页数学基础:面向CS的线性代数、拓扑、微积分和最优化
  2. Linux下打造仿Mac系统桌面
  3. java try finally connectoin close_Java I/O流详解
  4. 5.Hadoop的学习(Hadoop的配置(伪分布式的搭建)-1)
  5. 你知道Linux和Unix的区别吗
  6. 【图文详解】Mysql8.0安装教程
  7. Git管理代码常用术语
  8. error C2712: Cannot use __try in functions that require object unwinding
  9. Atitit. c# 语法新特性 c#2.0 3.0 4.0 4.5 5.0 6.0 attilax总结 1. 版本历史 1 1.1. C# 1.0-纯粹的面向对象 2 1.2. C# 2.0
  10. openCV5-getTickCount
  11. html编写在线打字通,HTML5代码打字练习、HTML5案例 - 03
  12. unbuntu20.0.4 显卡驱动安装,nividia-smi无效
  13. Meta-learning algorithms for Few-Shot Computer Vision 论文解读(二)
  14. 地质灾害防治网格化管理平台
  15. 计算机磁盘密码解锁,Bitlocker加密磁盘但是没有密码加密,我的电脑是专业版
  16. 使用Perl编写协议分析脚本
  17. PLC PID控制优化系列之积分分离、变积分系数(FC)
  18. gazebo仿真rotors调整实时比例的方法
  19. PHP 门面设计模式在laravel中的应用
  20. Python生成词云的制作

热门文章

  1. mysql连接字符串db2_ADO.NET入门教程(三) 连接字符串,你小觑了吗?
  2. 读《NFC:Arduino、Android与PhoneGap近场通信》有感
  3. 将RGB图像转换为二值图像--MATLAB
  4. ENVI软件学习笔记(1)
  5. 遭腾讯索赔、被字节收购,它到底什么来头?
  6. 博主基金定投10条铁律
  7. Deepin安装msf
  8. Tensorflow2.0实现对抗生成网络(GAN)
  9. Java基础整理笔记
  10. 阿里云服务器(Ubuntu)--mysql的安装和部署