首页 | 资讯动态 | linux基础 | 系统管理 | 网络管理 | 编程开发 | linux数据库 | 服务器技术 | linux相关 | linux认证 | 嵌入式 | 下载中心 | 专题 | linux招聘 | HR | 镜像
OKLinux中文技术站
·设为首页
·加入收藏
·联系我们
系统管理: 中文环境 系统管理 桌面应用 内核技术 | Linux基础: 基础入门 安装配置 常用命令 经验技巧 软件应用 | Linux数据库: Mysql Postgre Oracle DB2 Sybase other
网络管理: 网络安全 网络应用 Linux服务器 环境配置 黑客安全 | 编程开发: PHP CC++ Python Perl Shell 嵌入式开发 java jsp | PHP技术: PHP基础 PHP技巧 PHP应用 PHP文摘
搜索中心 Linux招聘 Linux专题 Apache | Linux相关: 硬件相关 Linux解决方案 Linux认证 企业应用 其它Unix | 相关下载: 资料下载 参考手册 开发工具 服务器类 软路由 其它
 技术搜索:
会员中心 注册会员 高级搜索  
  → 当前位置:首页>网络管理>网络安全>正文

安全不可小视 DDoS攻击全面认识

http://www.oklinux.cn  2008-03-12  linuxidc   会员收藏  游客收藏  【 】 
您查看的文章来源于http://www.oklinux.cn

  一 前言

  DDOS全名是Distribution Denial of Service (分布式拒绝服务攻击),很多DOS攻击源一起攻击某台服务器就组成了DDOS攻击.在中国,DDOS 最早可追溯到1996年,2002年开发频繁出现,2003年已经初具规模.当时网络带宽普遍比较小,攻击量一般都不会超过100M,国内几乎没有防护的方法和产品. 而且攻击源IP都是伪造的,无法找到攻击源.一个硬件配置很好的网站,每秒几兆的攻击量就可以完全瘫痪,破坏力相当惊人.由于开发防护产品需要接管网络底层控制,和分析处理TCP/IP协议要求较高的技术门槛,当时在国内的众多安全厂商里面,只有傲盾和黑洞两家推出了专门防护DDOS攻击的产品。

  DDOS攻击经过黑客多年的不断的技术积累到今天已经变化多种多样攻击形势,攻击内容和以前有了很大的改变,新的变种攻击也几乎每月都会有,这篇文章会彻底分析攻击原理,通过攻击案例具体分析实际攻击,力图让读者从中找到解决针对自己网络的有效解决办法。

  二 DDoS攻击原理

  我们先来研究最常见的SYN攻击, SYN攻击属于DOS Denial of Servic攻击的一种,它利用TCP协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源。TCP协议建立连接的时候需要双方相互确认信息,来防止连接被伪造和精确控制整个数据传输过程数据完整有效。所以TCP协议采用三次握手建立一个连接。

  第一次握手:建立连接时,客户端发送syn包到服务器,并进入SYN_SEND状态,等待服务器确认;

  第二次握手:服务器收到syn包,确认客户的SYN 同时自己也发送一个SYN包 即SYN ACK包,此时服务器进入SYN_RECV状态;

  第三次握手:客户端收到服务器的SYN ACK包,向服务器发送确认包ACK此包发送完毕,客户端和服务器进入ESTABLISHED状态,完成三次握手。

  SYN攻击利用TCP协议三次握手的原理,大量发送伪造源IP的SYN包,也就是伪造第一次握手数据包,服务器每接收到一个SYN包就会为这个连接信息分配核心内存并放入半连接队列,如果短时间内接收到的SYN太多,半连接队列就会溢出,操作系统会把这个连接信息丢弃造成不能连接,当攻击的SYN包超过半连接队列的最大值时,正常的客户发送SYN数据包请求连接就会被服务器丢弃. 每种操作系统半连接队列大小不一样,所以抵御SYN攻击的能力也不一样。那么能不能把半连接队列增加到足够大来保证不会溢出呢,答案是不能,每种操作系统都有方法来调整TCP模块的半连接队列最大数,例如Win2000操作系统在注册表 HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters里 TcpMaxHalfOpen,TcpMaxHalfOpenRetried ,Linux操作系统用变量tcp_max_syn_backlog来定义半连接队列的最大数。但是每建立一个半连接资源就会耗费系统的核心内存,操作系统的核心内存是专门提供给系统内核使用的,核心内存不能进行虚拟内存转换,因此是非常紧缺的资源.以windows2000系统为例,当物理内存是4g的时候 核心内存只有不到300M,系统所有核心模块都要使用核心内存,所以能给半连接队列用的核心内存非常少。根据傲盾公司实验室测试:

  测试环境:Windows 2003操作系统默认安装

  硬件配置:P4 3.0 (925),1GDDR2 内存, 160GBSATA硬盘

  攻击强度:WEB SERVER的80端口每秒钟接收5000个SYN数据包

  测试结果:一分钟后网站陷于瘫痪.web页面无法打开

  标准SYN数据包64字节, 5000个攻击包等于 5000*64 *8(换算成bit)/1024=2500K,即 2.5M带宽 ,从上面的实验情况我们看样看到,非常小的带宽攻击可以造成的巨大危害,这种危害足可以瘫痪一个配置良好带宽充足的web服务器,并且由于攻击包的源IP是伪造的,很难追查到攻击源,导致攻击者肆无忌惮.最终结果是这种SYN攻击在互联网泛滥,给正常的网络运营造成极大的威胁.

共4页: 上一页 1 [2] [3] [4] 下一页

上一篇:Linux_shell 特殊符号的简单介绍   下一篇:RHLinux上ipv4多播路由的配置和测试

收藏于收藏夹】 【评论】 【推荐】 【打印】 【关闭
相关文档
·Ubuntu中UFW防火墙的安装及使用
·Ubuntu下配置shorewall防火墙
·Linux系统中试试安装杀毒软件AntiVir
·服务器虚拟化安全管理10大步骤
·安全学习之SUSE 防火墙设置
·手工搞定那可恶的ARP病毒
·Linux主机安全设置经验之谈
·Linux平台主机防范黑客攻击的技巧
·Linux平台中的网络安全工具详解
·让Linux平台下防火墙自动开启相对应端口
·下周慎防AUTO地鼠器病毒 Linux系统不受影响
·Wine会使Linux系统安全性降低吗??
·GCC 4.3.0发现内核漏洞可能存在安全隐忧
·合理增添用户 确保Linux服务器的安全性
·Linux系统防DDOS记
·Linux是一门真正的黑客高手艺术
发表评论
密码: 匿名评论
评论内容:

(不超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规)
 
  最新文档
·FreeBSD ZIL机制不安全文件权限漏洞
·Novell eDirectory Post Auth头远程溢
·Linux Kernel Ext4子系统ioctl本地权限
·Linux Kernel ext4_fill_flex_info函数
·Linux Kernel ext4_decode_error函数空
·奥巴马任命网络安全专家担任“网络沙皇
·FreePBX多个跨站脚本和HTML注入漏洞
·DeluxeBB多个远程安全漏洞
·系统安全:Windows与Linux平台
·PostgreSQL爆漏洞 Oracle家Sun忙修补
·分析称谷歌Chrome OS 将成黑客主要攻击
·phpGroupWare多个输入验证漏洞
  阅读排行
·Ubuntu中UFW防火墙的安装及使用
·Ubuntu里安装配置防火墙
·Linux下Sniffer工具Tcpdump的安装和使
·Ubuntu下轻松安装小红伞杀毒软件
·Ubuntu防火墙 UFW 设置简介
·SUSE Linux 默认的iptables防火墙配置
·Linux下破解路由器WEP加密
·Linux系统中的Passwd文件详细解析
·CentOS Linux关闭防火墙
·Linux下安装配置NTOP监视网络使用情况[
·Linux下配置ssh无密码登录
·Linux安全之网上惊现傻瓜型病毒制作工
·配置Linux 内核并利用iptables 做端口
·Linux 安全模块(LSM)简介
·我的SUSE Linux防火墙配置笔记
网摘收藏: