SYN攻击

简介:
SYN攻击属于DOS攻击的一种,它利用TCP协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源。SYN攻击除了能影响主机外,还可以危害路由器、防火墙等网络系统,事实上SYN攻击并不管目标是什么系统,只要这些系统打开TCP服务就可以实施。从上图可看到,服务器接收到连接请求(syn= j),将此信息加入未连接队列,并发送请求包给客户(syn=k,ack=j+1),此时进入SYN_RECV状态。当服务器未收到客户端的确认包时,重发请求包,一直到超时,才将此条目从未连接队列删除。配合IP欺 骗,SYN攻击能达到很好的效果,通常,客户端在短时间内伪造大量不存在的IP地址,向服务器不断地发送syn包,服务器回复确认包,并等待客户的确认, 由于源地址是不存在的,服务器需要不断的重发直至超时,这些伪造的SYN包将长时间占用未连接队列,正常的SYN请求被丢弃,目标系统运行缓慢,严重者引 起网络堵塞甚至系统瘫痪。 
  关于SYN攻击防范技术,人们研究得比较早。归纳起来,主要有两大类,一类是通过防火墙、路由器等过滤网关防护,另一类是通过加固TCP/IP协议栈防范.但必须清楚的是,SYN攻击不能完全被阻止,我们所做的是尽可能的减轻SYN攻击的危害,除非将TCP协议重新设计。 
  从防御角度来说,有几种简单的解决方法: 
  第一种是缩短SYN Timeout时间,由于SYN Flood攻击的效果取决于服务器上保持的SYN半连接数,这个值=SYN攻击的频度 x SYN Timeout,所以通过缩短从接收到SYN报文到确定这个报文无效并丢弃改连接的时间,例如设置为20秒以下(过低的SYN Timeout设置可能会影响客户的正常访问),可以成倍的降低服务器的负荷。 
  第二种方法是设置SYN Cookie,就是给每一个请求连接的IP地址分配一个Cookie,如果短时间内连续受到某个IP的重复SYN报文,就认定是受到了攻击,以后从这个IP地址来的包会被丢弃。 
  可是上述的两种方法只能对付比较原始的SYN Flood攻击,缩短SYN Timeout时间仅在对方攻击频度不高的情况下生效,SYN Cookie更依赖于对方使用真实的IP地址,如果攻击者以数万/秒的速度发送SYN报文,同时利用SOCK_RAW随机改写IP报文中的源地址,以上的 方法将毫无用武之地。 
  二、SYN Flooder源码解读 
  下面我们来分析SYN Flooder的程序实现。 
  首先,我们来看一下TCP报文的格式: 
  [url]http://www.yesky.com/20010625/zhang01062519.gif[/url] 
  如上图所示,一个TCP报文由三个部分构成:20字节的IP首部、20字节的TCP首部与不定长的数据段,(实际操作时可能会有可选的IP选项,这种情 况下TCP首部向后顺延)由于我们只是发送一个SYN信号,并不传递任何数据,所以TCP数据段为空。TCP首部的数据结构为: 
  [url]http://www.yesky.com/20010625/zhang01062520.gif[/url] (图) 
  根据TCP报文格式,我们定义一个结构TCP_HEADER用来存放TCP首部: 
  typedef struct _tcphdr 
  { 
  USHORT th_sport; //16位源端口 
  USHORT th_dport; //16位目的端口 
  unsigned int th_seq; //32位序列号 
  unsigned int th_ack; //32位确认号 
  unsigned char th_lenres; //4位首部长度+6位保留字中的4位 
  unsigned char th_flag; //2位保留字+6位标志位 
  USHORT th_win; //16位窗口大小 
  USHORT th_sum; //16位校验和 
  USHORT th_urp; //16位紧急数据偏移量 
  }TCP_HEADER; 
  通过以正确的数据填充这个结构并将TCP_HEADER.th_flag赋值为2(二进制的00000010)我们能制造一个SYN的TCP报文,通过大量发送这个报文可以实现SYN Flood的效果。但是为了进行IP欺骗从而隐藏自己,也为了躲避服务器的SYN Cookie检查,还需要直接对IP首部进行操作: [url]http://www.yesky.com/20010625/zhang01062521.gif[/url] 
  同样定义一个IP_HEADER来存放IP首部: 
  typedef struct _iphdr 
  { 
  unsigned char h_verlen; //4位首部长度+4位IP版本号 
  unsigned char tos; //8位服务类型TOS 
  unsigned short total_len; //16位总长度(字节) 
  unsigned short ident; //16位标识 
  unsigned short frag_and_flags; //3位标志位 
  unsigned char ttl; //8位生存时间 TTL 
  unsigned char proto; //8位协议号(TCP, UDP 或其他) 
  unsigned short checksum; //16位IP首部校验和 
  unsigned int sourceIP; //32位源IP地址 
  unsigned int destIP; //32位目的IP地址 
  }IP_HEADER; 
  然后通过SockRaw=WSASocket(AF_INET,SOCK_RAW,IPPROTO_RAW,NULL,0,WSA_FLAG_OVERLAPPED)); 
  建立一个原始套接口,由于我们的IP源地址是伪造的,所以不能指望系统帮我们计算IP校验和,我们得在在setsockopt中设置IP_HDRINCL告诉系统自己填充IP首部并自己计算校验和: 
  flag=TRUE; 
  setsockopt(SockRaw,IPPROTO_IP,IP_HDRINCL,(char *)&flag,sizeof(int)); 
  IP校验和的计算方法是:首先将IP首部的校验和字段设为0(IP_HEADER.checksum=0),然后计算整个IP首部(包括选项)的二进制反码的和,一个标准的校验和函数如下所示: 
  USHORT checksum(USHORT *buffer, int size) 
  { 
  unsigned long cksum=0; 
  while(size >1) 
  { 
  cksum+=*buffer++; 
  size -=sizeof(USHORT); 
  } 
  if(size ) cksum += *(UCHAR*)buffer; 
  cksum = (cksum >>16) + (cksum &0xffff); 
  cksum += (cksum >>16); 
  return (USHORT)(~cksum); 
  } 
  这个函数并没有经过任何的优化,由于校验和函数是TCP/IP协议中被调用最多函数之一,所以一般说来,在实现TCP/IP栈时,会根据操作系统对校验和函数进行优化。 
  TCP首部检验和与IP首部校验和的计算方法相同,在程序中使用同一个函数来计算。 
  需要注意的是,由于TCP首部中不包含源地址与目标地址等信息,为了保证TCP校验的有效性,在进行TCP校验和的计算时,需要增加一个TCP伪首部的校验和,定义如下: 
  struct 
  { 
  unsigned long saddr; //源地址 
  unsigned long daddr; //目的地址 
  char mbz; //置空 
  char ptcl; //协议类型 
  unsigned short tcpl; //TCP长度 
  }psd_header; 
  然后我们将这两个字段复制到同一个缓冲区SendBuf中并计算TCP校验和: 
  memcpy(SendBuf,&psd_header,sizeof(psd_header)); 
  memcpy(SendBuf+sizeof(psd_header),&tcp_header,sizeof(tcp_header)); 
  tcp_header.th_sum=checksum((USHORT *)SendBuf,sizeof(psd_header)+sizeof(tcp_header)); 
  计算IP校验和的时候不需要包括TCP伪首部: 
  memcpy(SendBuf,&ip_header,sizeof(ip_header)); 
  memcpy(SendBuf+sizeof(ip_header),&tcp_header,sizeof(tcp_header)); 
  ip_header.checksum=checksum((USHORT *)SendBuf, sizeof(ip_header)+sizeof(tcp_header)); 
  再将计算过校验和的IP首部与TCP首部复制到同一个缓冲区中就可以直接发送了: 
  memcpy(SendBuf,&ip_header,sizeof(ip_header)); 
  sendto(SockRaw,SendBuf,datasize,0,(struct sockaddr*) &DestAddr,sizeof(DestAddr)); 
  因为整个TCP报文中的所有部分都是我们自己写入的(操作系统不会做任何干涉),所以我们可以在IP首部中放置随机的源IP地址,如果伪造的源IP地址 确实有人使用,他在接收到服务器的SYN+ACK报文后会发送一个RST报文(标志位为00000100),通知服务器端不需要等待一个无效的连接,可是 如果这个伪造IP并没有绑定在任何的主机上,不会有任何设备去通知主机该连接是无效的(这正是TCP协议的缺陷),主机将不断重试直到SYN Timeout时间后才能丢弃这个无效的半连接。所以当攻击者使用主机分布很稀疏的IP地址段进行伪装IP的SYN Flood攻击时,服务器主机承受的负荷会相当的高,根据测试,一台PIII 550MHz+128MB+100Mbps的机器使用经过初步优化的SYN Flooder程序可以以16,000包/秒的速度发送TCP SYN报文,这样的攻击力已经足以拖垮大部分WEB服务器了。 
  稍微动动脑筋我们就会发现,想对SYN Flooder程序进行优化是很简单的,从程序构架来看,攻击时循环内的代码主要是进行校验和计算与缓冲区的填充,一般的思路是提高校验和计算的速度,我 甚至见过用汇编代码编写的校验和函数,实际上,有另外一个变通的方法可以轻松实现优化而又不需要高深的编程技巧和数学知识,我们仔细研究了两个不同源地址 的TCP SYN报文后发现,两个报文的大部分字段相同(比如目的地址、协议等等),只有源地址和校验和不同(如果为了隐蔽,源端口也可以有变化,但是并不影响我们 算法优化的思路),如果我们事先计算好大量的源地址与校验和的对应关系表(如果其他的字段有变化也可以加入这个表),等计算完毕了攻击程序就只需要单纯的 组合缓冲区并发送(用指针来直接操作缓冲区的特定位置,从事先计算好的对应关系表中读出数据,替换缓冲区相应字段),这种简单的工作完全取决于系统发送 IP包的速度,与程序的效率没有任何关系,这样,即使是CPU主频较低的主机也能快速的发送大量TCP SYN攻击包。如果考虑到缓冲区拼接的时间,甚至可以定义一个很大的缓冲区数组,填充完毕后再发送。 





本文转自 xkdcc 51CTO博客,原文链接:http://blog.51cto.com/brantc/116460,如需转载请自行联系原作者
目录
相关文章
|
4月前
|
安全 网络协议 网络安全
UDP Flood是什么?及其防护方法
UDP Flood是互联网上最经典的DDoS(Distributed Denial of Service)攻击之一。攻击者在短时间内向目标设备发送大量的UDP报文,导致链路拥塞甚至网络瘫痪。一般的UDP报文由攻击工具伪造,通常在数据段具备相同的特征,另一部分由真实网络设备发出的UDP报文,虽然数据段不相同,但固定的目的端口也可作为一种特征。 确定UDP攻击报文的特征后,即可根据特征进行过滤。特征过滤就是常说的指纹过滤,可根据攻击报文的特征,自定义过滤属性。指纹过滤包括静态指纹过滤和动态指纹学习两种方法。
UDP Flood是什么?及其防护方法
|
8月前
|
网络协议
|
缓存 网络协议 安全
ARP攻击详细讲解
ARP攻击详细讲解
236 0
ARP攻击详细讲解
|
网络协议 安全 网络安全
DDoS 攻防之 Syn Flood|学习笔记
快速学习 DDoS 攻防之 Syn Flood
253 0
DDoS 攻防之 Syn Flood|学习笔记
|
网络协议 安全 Linux
|
缓存 网络协议 网络安全
TCP三次握手之-awl工具-SYN洪水攻击
TCP三次握手之-awl工具-SYN洪水攻击
417 0
TCP三次握手之-awl工具-SYN洪水攻击
|
网络协议
SYN洪水攻击原理
SYN Flood 或称 SYN洪水、SYN洪泛是一种阻断服务攻击,起因于攻击者传送一系列的SYN请求到目标系统。 用户和服务器之间的正常连接,正确执行3次握手。 三次握手当客户端尝试与服务器建立TCP连接时,客户端和服务器在正常情况下交换一组信息,如下所示:1.客户端将SYN同步信息发送到服务器并请求连接设置。
1494 0
|
安全 算法 网络协议
服务器遭到SYN攻击怎么办?如何防御SYN攻击?
SYN洪水攻击是DDOS攻击中最常见的攻击类型之一。是一种利用TCP 协议缺陷,攻击者向被攻击的主机发送大量伪造的TCP连接请求,从而使得被攻击方主机服务器的资源耗尽(CPU 满负荷或内存不足) 的攻击方式。
3449 0
|
缓存 网络协议 C语言