SYN Flood攻击的基本原理及防御.docx

上传人:b****1 文档编号:3025676 上传时间:2023-05-05 格式:DOCX 页数:26 大小:27.35KB
下载 相关 举报
SYN Flood攻击的基本原理及防御.docx_第1页
第1页 / 共26页
SYN Flood攻击的基本原理及防御.docx_第2页
第2页 / 共26页
SYN Flood攻击的基本原理及防御.docx_第3页
第3页 / 共26页
SYN Flood攻击的基本原理及防御.docx_第4页
第4页 / 共26页
SYN Flood攻击的基本原理及防御.docx_第5页
第5页 / 共26页
SYN Flood攻击的基本原理及防御.docx_第6页
第6页 / 共26页
SYN Flood攻击的基本原理及防御.docx_第7页
第7页 / 共26页
SYN Flood攻击的基本原理及防御.docx_第8页
第8页 / 共26页
SYN Flood攻击的基本原理及防御.docx_第9页
第9页 / 共26页
SYN Flood攻击的基本原理及防御.docx_第10页
第10页 / 共26页
SYN Flood攻击的基本原理及防御.docx_第11页
第11页 / 共26页
SYN Flood攻击的基本原理及防御.docx_第12页
第12页 / 共26页
SYN Flood攻击的基本原理及防御.docx_第13页
第13页 / 共26页
SYN Flood攻击的基本原理及防御.docx_第14页
第14页 / 共26页
SYN Flood攻击的基本原理及防御.docx_第15页
第15页 / 共26页
SYN Flood攻击的基本原理及防御.docx_第16页
第16页 / 共26页
SYN Flood攻击的基本原理及防御.docx_第17页
第17页 / 共26页
SYN Flood攻击的基本原理及防御.docx_第18页
第18页 / 共26页
SYN Flood攻击的基本原理及防御.docx_第19页
第19页 / 共26页
SYN Flood攻击的基本原理及防御.docx_第20页
第20页 / 共26页
亲,该文档总共26页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

SYN Flood攻击的基本原理及防御.docx

《SYN Flood攻击的基本原理及防御.docx》由会员分享,可在线阅读,更多相关《SYN Flood攻击的基本原理及防御.docx(26页珍藏版)》请在冰点文库上搜索。

SYN Flood攻击的基本原理及防御.docx

SYNFlood攻击的基本原理及防御

SYNFlood攻击的基本原理及防御

文章来源:

第一部分SYNFlood的基本原理 

SYNFlood是当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。

要明白这种攻击的基本原理,还是要从TCP连接建立的过程开始说起:

大家都知道,TCP与UDP不同,它是基于连接的,也就是说:

为了在服务端和客户端之间传送TCP数据,必须先建立一个虚拟电路,也就是TCP连接,建立TCP连接的标准过程是这样的:

首先,请求端(客户端)发送一个包含SYN标志的TCP报文,SYN即同步(Synchronize),同步报文会指明客户端使用的端口以及TCP连接的初始序号; 

第二步,服务器在收到客户端的SYN报文后,将返回一个SYN+ACK的报文,表示客户端的请求被接受,同时TCP序号被加一,ACK即确认(Acknowledgement)。

 

第三步,客户端也返回一个确认报文ACK给服务器端,同样TCP序列号被加一,到此一个TCP连接完成。

 

以上的连接过程在TCP协议中被称为三次握手(Three-wayHandshake)。

 

  

问题就出在TCP连接的三次握手中,假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(第三次握手无法完成),这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接,这段时间的长度我们称为SYNTimeout,一般来说这个时间是分钟的数量级(大约为30秒-2分钟);一个用户出现异常导致服务器的一个线程等待1分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况,服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源----数以万计的半连接,即使是简单的保存并遍历也会消耗非常多的CPU时间和内存,何况还要不断对这个列表中的IP进行SYN+ACK的重试。

实际上如果服务器的TCP/IP栈不够强大,最后的结果往往是堆栈溢出崩溃---即使服务器端的系统足够强大,服务器端也将忙于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求(毕竟客户端的正常请求比率非常之小),此时从正常客户的角度看来,服务器失去响应,这种情况我们称作:

服务器端受到了SYNFlood攻击(SYN洪水攻击)。

 

   

从防御角度来说,有几种简单的解决方法,第一种是缩短SYNTimeout时间,由于SYNFlood攻击的效果取决于服务器上保持的SYN半连接数,这个值=SYN攻击的频度x  SYNTimeout,所以通过缩短从接收到SYN报文到确定这个报文无效并丢弃改连接的时间,例如设置为20秒以下(过低的SYNTimeout设置可能会影响客户的正常访问),可以成倍的降低服务器的负荷。

    第二种方法是设置SYNCookie,就是给每一个请求连接的IP地址分配一个Cookie,如果短时间内连续受到某个IP的重复SYN报文,就认定是受到了攻击,以后从这个IP地址来的包会被一概丢弃。

    可是上述的两种方法只能对付比较原始的SYNFlood攻击,缩短SYNTimeout时间仅在对方攻击频度不高的情况下生效,SYNCookie更依赖于对方使用真实的IP地址,如果攻击者以数万/秒的速度发送SYN报文,同时利用SOCK_RAW随机改写IP报文中的源地址,以上的方法将毫无用武之地。

  

  

  

  

  

  

  

  

第二部份SYNFlooder源码解读 

  

    下面我们来分析SYNFlooder的程序实现。

首先,我们来看一下TCP报文的格式:

  

0        1        2        3        4        5        6

    024680246802468024680246802468024

    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

  |      IP首部      |    TCP首部      |    TCP数据段    |

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

              图一TCP报文结构 

  

如上图所示,一个TCP报文由三个部分构成:

20字节的IP首部、20字节的TCP首部与不定长的数据段,(实际操作时可能会有可选的IP选项,这种情况下TCP首部向后顺延)由于我们只是发送一个SYN信号,并不传递任何数据,所以TCP数据段为空。

TCP首部的数据结构为:

  

  0                  1                  2                  3  

  012345678901234567890123456789012

  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

  |            十六位源端口号    |          十六位目标端口号    |

  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

  |                        三十二位序列号                        |

  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

  |                        三十二位确认号                        |

  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

  |四位  |          |U|A|P|R|S|F|                              |

  |首部  |六位保留位|R|C|S|S|Y|I|        十六位窗口大小        |

  |长度  |          |G|K|H|T|N|N|                              |

  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

  |          十六位校验和        |        十六位紧急指针        |

  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

  |                          选项(若有)                        |

  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

  |                          数据(若有)                        |

  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

                      图二  TCP首部结构 

  

根据TCP报文格式,我们定义一个结构TCP_HEADER用来存放TCP首部:

typedefstruct_tcphdr               

{

        USHORTth_sport;              //16位源端口

    USHORTth_dport;            //16位目的端口

        unsignedintth_seq;        //32位序列号

        unsignedintth_ack;        //32位确认号

        unsignedcharth_lenres;        //4位首部长度+6位保留字中的4位

        unsignedcharth_flag;            //2位保留字+6位标志位

        USHORTth_win;                //16位窗口大小

        USHORTth_sum;                //16位校验和

        USHORTth_urp;                //16位紧急数据偏移量

}TCP_HEADER;

通过以正确的数据填充这个结构并将TCP_HEADER.th_flag赋值为2(二进制的00000010)我们能制造一个SYN的TCP报文,通过大量发送这个报文可以实现SYNFlood的效果。

但是为了进行IP欺骗从而隐藏自己,也为了躲避服务器的SYNCookie检查,还需要直接对IP首部进行操作:

0                  1                  2                  3  

  012345678901234567890123456789012

  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

  |版本  |长度  |八位服务类型  |        十六位总长度          |

  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

  |          十六位标识          |标志|  十三位片偏移        |

  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

  |八位生存时间  |  八位协议    |        十六位首部校验和      |

  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

  |                      三十二位源IP地址                    |

  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

  |                    三十二位目的IP地址                      |

  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

  |                          选项(若有)                        |

  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

  |                            数据                          |

  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

                        图三  IP首部结构

同样定义一个IP_HEADER来存放IP首部

typedefstruct_iphdr

{

        unsignedcharh_verlen;            //4位首部长度+4位IP版本号

        unsignedchartos;              //8位服务类型TOS

        unsignedshorttotal_len;      //16位总长度(字节)

        unsignedshortident;            //16位标识

        unsignedshortfrag_and_flags;  //3位标志位

        unsignedchar  ttl;              //8位生存时间TTL

        unsignedcharproto;        //8位协议号(TCP,UDP或其他)

        unsignedshortchecksum;        //16位IP首部校验和

        unsignedintsourceIP;            //32位源IP地址

        unsignedintdestIP;        //32位目的IP地址

}IP_HEADER;

然后通过SockRaw=WSASocket(AF_INET,SOCK_RAW,IPPROTO_RAW,NULL,0,WSA_FLAG_OVERLAPPED));

    建立一个原始套接口,由于我们的IP源地址是伪造的,所以不能指望系统帮我们计算IP校验和,我们得在在setsockopt中设置IP_HDRINCL告诉系统自己填充IP首部并自己计算校验和:

    flag=TRUE;

    setsockopt(SockRaw,IPPROTO_IP,IP_HDRINCL,(char*)&flag,sizeof(int));

IP校验和的计算方法是:

首先将IP首部的校验和字段设为0(IP_HEADER.checksum=0),然后计算整个IP首部(包括选项)的二进制反码的和,一个标准的校验和函数如下所示:

USHORTchecksum(USHORT*buffer,intsize)

unsignedlongcksum=0;

        while(size>1){

            cksum+=*buffer++;

            size-=sizeof(USHORT);

        }

        if(size)cksum+=*(UCHAR*)buffer;

    cksum=(cksum>>16)+(cksum&0xffff);

        cksum+=(cksum>>16);

        return(USHORT)(~cksum);

}

这个函数并没有经过任何的优化,由于校验和函数是TCP/IP协议中被调用最多函数之一,所以一般说来,在实现TCP/IP栈时,会根据操作系统对校验和函数进行优化。

TCP首部检验和与IP首部校验和的计算方法相同,在程序中使用同一个函数来计算。

需要注意的是,由于TCP首部中不包含源地址与目标地址等信息,为了保证TCP校验的有效性,在进行TCP校验和的计算时,需要增加一个TCP伪首部的校验和,定义如下:

struct                         

{

        unsignedlongsaddr;    //源地址

        unsignedlongdaddr;    //目的地址

        charmbz;                    //置空

        charptcl;                  //协议类型

        unsignedshorttcpl;    //TCP长度

}psd_header;

然后我们将这两个字段复制到同一个缓冲区SendBuf中并计算TCP校验和:

memcpy(SendBuf,&psd_header,sizeof(psd_header));   

    memcpy(SendBuf+sizeof(psd_header),&tcp_header,sizeof(tcp_header));

    tcp_header.th_sum=checksum((USHORT*)SendBuf,sizeof(psd_header)+sizeof(tcp_header));

计算IP校验和的时候不需要包括TCP伪首部:

memcpy(SendBuf,&ip_header,sizeof(ip_header));

    memcpy(SendBuf+sizeof(ip_header),&tcp_header,sizeof(tcp_header));

    ip_header.checksum=checksum((USHORT*)SendBuf,sizeof(ip_header)+sizeof(tcp_header));

    再将计算过校验和的IP首部与TCP首部复制到同一个缓冲区中就可以直接发送了:

    memcpy(SendBuf,&ip_header,sizeof(ip_header));

    sendto(SockRaw,SendBuf,datasize,0,(structsockaddr*)&DestAddr,sizeof(DestAddr));

   

因为整个TCP报文中的所有部分都是我们自己写入的(操作系统不会做任何干涉),所以我们可以在IP首部中放置随机的源IP地址,如果伪造的源IP地址确实有人使用,他在接收到服务器的SYN+ACK报文后会发送一个RST报文(标志位为00000100),通知服务器端不需要等待一个无效的连接,可是如果这个伪造IP并没有绑定在任何的主机上,不会有任何设备去通知主机该连接是无效的(这正是TCP协议的缺陷),主机将不断重试直到SYNTimeout时间后才能丢弃这个无效的半连接。

所以当攻击者使用主机分布很稀疏的IP地址段进行伪装IP的SYNFlood攻击时,服务器主机承受的负荷会相当的高,根据测试,一台PIII550MHz+128MB+100Mbps的机器使用经过初步优化的SYNFlooder程序可以以16,000包/秒的速度发送TCPSYN报文,这样的攻击力已经足以拖垮大部分WEB服务器了。

    稍微动动脑筋我们就会发现,想对SYNFlooder程序进行优化是很简单的,从程序构架来看,攻击时循环内的代码主要是进行校验和计算与缓冲区的填充,一般的思路是提高校验和计算的速度,我甚至见过用汇编代码编写的校验和函数,实际上,有另外一个变通的方法可以轻松实现优化而又不需要高深的编程技巧和数学知识,(老实说吧,我数学比较差:

P),我们仔细研究了两个不同源地址的TCPSYN报文后发现,两个报文的大部分字段相同(比如目的地址、协议等等),只有源地址和校验和不同(如果为了隐蔽,源端口也可以有变化,但是并不影响我们算法优化的思路),如果我们事先计算好大量的源地址与校验和的对应关系表(如果其他的字段有变化也可以加入这个表),等计算完毕了攻击程序就只需要单纯的组合缓冲区并发送(用指针来直接操作缓冲区的特定位置,从事先计算好的对应关系表中读出数据,替换缓冲区相应字段),这种简单的工作完全取决于系统发送IP包的速度,与程序的效率没有任何关系,这样,即使是CPU主频较低的主机也能快速的发送大量TCPSYN攻击包。

如果考虑到缓冲区拼接的时间,甚至可以定义一个很大的缓冲区数组,填充完毕后再发送(雏鹰给这种方法想了一个很贴切的比喻:

火箭炮装弹虽然很慢,但是一旦炮弹上膛了以后就可以连续猛烈地发射了:

)。

  

  

  

  

  

第三部分SYNFlood攻击的监测与防御初探

    对于SYNFlood攻击,目前尚没有很好的监测和防御方法,不过如果系统管理员熟悉攻击方法和系统架构,通过一系列的设定,也能从一定程度上降低被攻击系统的负荷,减轻负面的影响。

(这正是我撰写本文的主要目的)

    一般来说,如果一个系统(或主机)负荷突然升高甚至失去响应,使用Netstat命令能看到大量SYN_RCVD的半连接(数量>500或占总连接数的10%以上),可以认定,这个系统(或主机)遭到了SYNFlood攻击。

    遭到SYNFlood攻击后,首先要做的是取证,通过Netstat–n–ptcp>resault.txt记录目前所有TCP连接状态是必要的,如果有嗅探器,或者TcpDump之类的工具,记录TCPSYN报文的所有细节也有助于以后追查和防御,需要记录的字段有:

源地址、IP首部中的标识、TCP首部中的序列号、TTL值等,这些信息虽然很可能是攻击者伪造的,但是用来分析攻击者的心理状态和攻击程序也不无帮助。

特别是TTL值,如果大量的攻击包似乎来自不同的IP但是TTL值却相同,我们往往能推断出攻击者与我们之间的路由器距离,至少也可以通过过滤特定TTL值的报文降低被攻击系统的负荷(在这种情况下TTL值与攻击报文不同的用户就可以恢复正常访问)

    前面曾经提到可以通过缩短SYNTimeout时间和设置SYNCookie来进行SYN攻击保护,对于Win2000系统,还可以通过修改注册表降低SYNFlood的危害,在注册表中作如下改动:

首先,打开regedit,找到HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters 

增加一个SynAttackProtect的键值,类型为REG_DWORD,取值范围是0-2,这个值决定了系统受到SYN攻击时采取的保护措施,包括减少系统SYN+ACK的重试的次数等,默认值是0(没有任何保护措施),推荐设置是2; 

增加一个TcpMaxHalfOpen的键值,类型为REG_DWORD,取值范围是100-0xFFFF,这个值是系统允许同时打

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 小学教育 > 语文

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2