美国服务器的TCP协议漏洞以及防御方式

美国服务器TCP传输控制协议,英文全称 Transport Control Protocol,是面向连接的可靠的传送服务。美国服务器在传送数据时是分段进行的,主机交换数据必须建立一个会话,它用比特流通信,即数据被作为无结构的字节流,通过每个TCP传输的字段指定顺序号,以获得可靠性。接下来美联科技小编就来介绍下美国服务器的TCP协议漏洞以及防御方式。

TCP协议是攻击者攻击方法的灵感,主要问题存在于TCP的三次握手协议上,正常的TCP三次握手过程如下:

1.请求端A发送一个初始序号ISNa的SY报文。

2.被请求端B收到A的SYN报文后,发送给A自己的初始序列号ISNb,同时将 ISAT+1作为确认的SYN+ACK报文。

3.A对SYN+ACK报文进行确认,同时将ISNa+1,ISNb+1发送给B,TCP连接完成。

针对TCP协议的攻击的基本原理是:TCP协议三次握手没有完成的时候,被请求端B一般都会重试并等待段时,这常常被用来进行DOS、Land攻击,一个特别打造的SYN包其原地址和目标地址都被设置成某一个服务器地址,此举将导致接收服务器向它自己的地址发送SYN-ACK消息,结果该地址又发回ACK消息并创建一个空连接,每一个这样的连接都将保留直至超时,

一、攻击实现

在 SYN Flood攻击中,黑客机器向受害美国服务器发送大量伪造源地址的TCP SYN报文,受害美国服务器分配必要的资源,然后向源地址返回SYN+ACK包,并等待源端返回ACK包。由于源地址是伪造的,所以源端永远都不会返回ACK报文,受害美国服务器继续发送SYN+ACK包,并将半连接放入端口的积压队列中,虽然一般的美国服务器都有超时机制和默认的重传次数,但是由于端口的半连接队列的长度是有限的,如果不断地向受害主机发送大量的 TCP SYN报文,半连接队列就会很快填满,美国服务器拒绝新的连接,将导致该端口无法响应其他机器进行的连接请求,最终使受害美国服务器的资源耗尽。

二、防御方法

针对 SYN Flood的攻击防范措施主要有两种,通过防火墙、路由器等过滤网关防护,以及通过加固TCP/IP协议栈防范。

网关防护的主要技术有:SYN- cookie技术和基于监控的源地址状态、缩短 SYN Timeout时间。SYN- cookie技术实现了无状态的握手,避免了 SYN Flood的资源消耗。基于监控的源地址状态技术能够对每一个连接美国服务器的IP地址的状态进行监控,主动采取措施避免 SYN Flood攻击的影响。

为防范SYN攻击, Windows系统的TCP/IP协议内嵌了Synattackprotect机制。 Synat-tackprotect机制是通过关闭某些 socket选项,增加额外的连接指示和成少超时时间,使系统能处理更多的SYN连接,以达到防范SYN攻击的目的。

当 Synattackprotect t值为0或不设置时,系统不受Synattackprotect保护。当Synattackprotect值为1时,系统通过减少重传次数和延迟未连接时路由缓冲项防范SYN攻击。

对于个人用户,可使用一些第三方的个人防火墙,对于企业用户,购买企业级防火墙硬件,都可有效地防范针对美国TCP三次握手的拒绝式服务攻击。

关注美联科技,了解更多IDC资讯!