DoS攻击

最近服务器IIS老出现503,弄到整个人都崩溃了,然后开始逐步排除问题。
开始以为是内存太小,可是16G的内存,加上之前一直都是好好的,只是最近加了个新功能就出现了
然后开始怀疑是程序的问题,审查程序,没有什么问题,然后想到那个新功能的原理,
是关闭页面插入一条数据,关闭页面也用了同步,后来想起来之前看的dos攻击,瞬间想清了,
是因为关闭页面的时候,页面已经关闭了,客户端接收不到服务器回复的确认包,并等待客户的确认,由于源地址是不存在的,服务器需要不断的重发直至超时,这些伪造的SYN包将长时间占用未连接队列,
导致制造大流量无用数据,造成通往被攻击主机网络拥塞,使被攻击主机无法正常和外界通信
 
TCP/IP协议中,TCP协议提供可靠的连接服务,采用三次握手建立一个连接。
第一次握手:建立连接时,客户端发送SYN包((SYN=i)到服务器,并进入SYN SEND状态,等待服务器确认;
第二次握手:服务器收到SYN包,必须确认客户的SYN (ACK=i+1 ),同时自己也发送一个SYN包((SYN=j)}即SYN+ACK包,此时服务器进入SYN_RECV状态;[
第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ACK=j+1),此包发送完毕,客户端和服务器进入ESTABLISHED状态,完成三次握手,客户端与服务器开始传送数据。[1] 
 
SYN洪水攻击属于DoS攻击的一种,它利用TCP协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源。SYN攻击除了能影响主机外,还可以危害路由器、防火墙等网络系统,事实上SYN攻击并不管目标是什么系统,只要这些系统打开TCP服务就可以实施。从图4-3可看到,服务器接收到连接请求(SYN=i )将此信息加入未连接队列,并发送请求包给客户端( SYN=j,ACK=i+1 ),此时进入SYN_RECV状态。当服务器未收到客户端的确认包时,重发请求包,一直到超时,才将此条目从未连接队列删除。配合IP欺骗,SYN攻击能达到很好的效果,通常,客户端在短时间内伪造大量不存在的IP地址,向服务器不断地发送SYN包,服务器回复确认包,并等待客户的确认,由于源地址是不存在的,服务器需要不断的重发直至超时,这些伪造的SYN包将长时间占用未连接队列
 
 
posted @ 2017-04-22 10:05  领悟.海洋  阅读(229)  评论(1编辑  收藏  举报