美國網站服務器TCP傳輸控制協議的英文全稱為 Transport Control Protocol,是面向連接的可靠傳送服務。美國網站服務器在傳送數據時是分段進行的,主機交換數據必須建立一個會話,它用比特流通信,即數據被作為無結構的字節流,通過每個TCP傳輸的字段指定順序號,以獲得可靠性。本文小編就來介紹下美國網站服務器TCP協議的漏洞以及防御方式。
TCP協議攻擊的主要問題存在于TCP的三次握手協議上,美國網站服務器正常的TCP三次握手過程如下:
1、請求端A發送一個初始序號ISNa的SY報文。
2、被請求端B收到A的SYN報文后,發送給A自己的初始序列號ISNb,同時將 ISAT+1作為確認的SYN+ACK報文。
3、A對SYN+ACK報文進行確認,同時將ISNa+1,ISNb+1發送給B,TCP連接完成。
針對TCP協議的攻擊的基本原理是:TCP協議三次握手沒有完成的時候,被請求端B一般都會重試并等待段時,這常常被用來進行DOS、Land攻擊,一個特別打造的SYN包其原地址和目標地址都被設置成某一個服務器地址,此舉將導致接收的美國網站服務器向它自己的地址發送SYN-ACK消息,結果該地址又發回ACK消息并創建一個空連接,每一個這樣的連接都將保留直至超時,
一、攻擊實現
在 SYN Flood攻擊中,黑客機器向受害美國網站服務器發送大量偽造源地址的TCP SYN報文,受害美國網站服務器分配必要的資源,然后向源地址返回SYN+ACK包,并等待源端返回ACK包。由于源地址是偽造的,所以源端永遠都不會返回ACK報文,受害美國網站服務器繼續發送SYN+ACK包,并將半連接放入端口的積壓隊列中,雖然一般的美國網站服務器都有超時機制和默認的重傳次數,但是由于端口的半連接隊列的長度是有限的,如果不斷地向受害主機發送大量的 TCP SYN報文,半連接隊列就會很快填滿,美國網站服務器拒絕新的連接,將導致該端口無法響應其他機器進行的連接請求,最終使受害美國網站服務器的資源耗盡。
二、防御方法
針對 SYN Flood的攻擊防范措施主要有兩種,通過美國網站服務器防火墻、路由器等過濾網關防護,以及通過加固TCP/IP協議棧防范。
網關防護的主要技術有:SYN- cookie技術和基于監控的源地址狀態、縮短 SYN Timeout時間。SYN- cookie技術實現了無狀態的握手,避免了 SYN Flood的資源消耗,基于監控的源地址狀態技術能夠對每一個連接美國網站服務器的IP地址的狀態進行監控,主動采取措施避免 SYN Flood攻擊的影響。
為防范SYN攻擊,美國網站服務器 Windows系統的TCP/IP協議內嵌了Synattackprotect機制。 Synat-tackprotect機制是通過關閉某些 socket選項,增加額外的連接指示和成少超時時間,使系統能處理更多的SYN連接,以達到防范SYN攻擊的目的。
當 Synattackprotect t值為0或不設置時,系統不受Synattackprotect保護。當Synattackprotect值為1時,美國網站服務器系統通過減少重傳次數和延遲未連接時路由緩沖項防范SYN攻擊。
對于美國網站服務器個人用戶來說,可使用一些第三方的個人防火墻,對于美國網站服務器企業用戶則可以購買企業級防火墻硬件,都可有效地防范針對美國TCP三次握手的拒絕式服務攻擊。