防火牆防止DDOS SYN Flood的原理詳細介紹

發佈時間:2007.07.25 06:38 來源:賽迪網 作者:kit

 
DoS(Denial of Service拒絕服務)和DDoS(Distributed Denial of Service分佈式拒絕服務)攻擊是大型網站和網路伺服器的安全威脅之一。2000年2月,Yahoo、亞馬遜、CNN被攻擊等事例,曾被刻在重大安全事件的歷史中。SYN Flood由於其攻擊效果好,已經成為目前最流行的DoS和DDoS攻擊手段。
 
SYN Flood利用TCP協議缺陷,發送了大量偽造的TCP連接請求,使得被攻擊方資源耗盡,無法及時回應或處理正常的服務請求。一個正常的TCP連接需要三次握手,首先客戶端發送一個包含SYN標誌的數據包,其後伺服器返回一個SYN/ACK的應答包,表示客戶端的請求被接受,最後客戶端再返回一個確認包ACK,這樣才完成TCP連接。在伺服器端發送應答包後,如果客戶端不發出確認,伺服器會等待到超時,期間這些半連接狀態都保存在一個空間有限的緩存隊列中;如果大量的SYN包發到伺服器端後沒有應答,就會使伺服器端的TCP資源迅速耗盡,導致正常的連接不能進入,甚至會導致伺服器的系統崩潰。
 
防火牆通常用於保護內部網路不受外部網路的非授權訪問,它位於客戶端和伺服器之間,因此利用防火牆來阻止DoS攻擊能有效地保護內部的伺服器。針對SYN Flood,防火牆通常有三種防護方式:SYN網關、被動式SYN網關和SYN中繼。
 
SYN網關 防火牆收到客戶端的SYN包時,直接轉發給伺服器;防火牆收到伺服器的SYN/ACK包後,一方面將SYN/ACK包轉發給客戶端,另一方面以客戶端的名義給伺服器回送一個ACK包,完成TCP的三次握手,讓伺服器端由半連接狀態進入連接狀態。當客戶端真正的ACK包到達時,有數據則轉發給伺服器,否則丟棄該包。由於伺服器能承受連接狀態要比半連接狀態高得多,所以這種方法能有效地減輕對伺服器的攻擊。
 
被動式SYN網關 設置防火牆的SYN請求超時參數,讓它遠小於伺服器的超時期限。防火牆負責轉發客戶端發往伺服器的SYN包,伺服器發往客戶端的SYN/ACK包、以及客戶端發往伺服器的ACK包。這樣,如果客戶端在防火牆計時器到期時還沒發送ACK包,防火牆則往伺服器發送RST包,以使伺服器從隊列中刪去該半連接。由於防火牆的超時參數遠小於伺服器的超時期限,因此這樣能有效防止SYN Flood攻擊。
 
SYN中繼防火牆在收到客戶端的SYN包後,並不向伺服器轉發而是記錄該狀態資訊然後主動給客戶端回送SYN/ACK包,如果收到客戶端的ACK包,表明是正常訪問,由防火牆向伺服器發送SYN包並完成三次握手。這樣由防火牆做為代理來實現客戶端和伺服器端的連接,可以完全過濾不可用連接發往伺服器。  

點閱: 75

By tony

自由軟體愛好者~喜歡不斷的思考各種問題,有新的事物都會想去學習嘗試 做實驗並熱衷研究 沒有所謂頂天的技術 只有謙虛及不斷的學習 精進專業,本站主要以分享系統及網路相關知識、資源而建立。 Github http://stnet253.github.io

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。

這個網站採用 Akismet 服務減少垃圾留言。進一步了解 Akismet 如何處理網站訪客的留言資料