泛洪攻击,是dos攻击里方法最简单,也是效果最明显的一种攻击方式,严重时甚至能烧毁目标的cpu等硬件,将网络层面的攻击效果转移到现实当中,不但让对方无法提供服务,在没有及时处理的情况下,甚至还要面对硬件损坏而产生的后果。
在互联网的世界里,一切信息的流通都要遵循各种网络协议来进行,这些协议就像是人类社会的法律,是必须要遵守的规章制度。
tcp协议,也就是传输控制协议,是众多网络协议中的一种,任意两台想要交换信息的计算机,都必须遵循tcp协议制定的规则,而这些规则的第一步,也是建立连接的重要步骤,就是俗称的三次握手机制。
简单来说,这套机制就像是在打电话,甲先问:“乙,在吗?”
乙听到之后回答:“在的,甲。”
甲收到后再次回道:“好的,我知道你在了。”
三次握手完成后,两台计算机之间才算是成功建立了连接,信息的传输也从这个时候正式开始。
如果这个过程的任何一步出现问题,都会导致连接无法建立,syn泛洪攻击,利用的就是三次握手的第一步来发动攻击。
客户机与服务器在三次握手的过程中,客户机会先发送一个数据包给服务器,请求服务器的确认,这个数据包就是syn报文,但服务器收到syn报文后,立刻就会回一个syn+ack报文给客户机,客户机最后再向服务器发送ack报文,从而完成整个过程建立连接。
syn泛洪攻击,就是在同一时间向服务器发送大量syn报文,当服务器返回syn+ack报文给予回应之后,攻击者却不再回应这些报文,就当自己从来都没有收到过。
对于攻击者而言,不去回应这些syn+ack报文,当然没有什么事情,因为攻击者本来就不是想要建立真正的连接,但是对服务器来说,收到多少syn报文,就会建立多少tcp连接,只是这些连接并没有真正接通,全部都处于半连接状态。
导致服务器资源耗尽甚至崩溃的罪魁祸首,就是这些数量庞大的半连接。
和平时打电话一样,当无法听到对方的声音时,我们往往不是直接挂掉电话,而是不断地尝试“喂?喂?听得到吗?”,试图弄清对方还能不能听到。
服务器也是这样,当发送的syn+ack报文得不到回应后,服务器并不是马上放弃这些连接,而是持续不断地发送报文,等候对方的回应。
这个过程会极大地消耗服务器的资源,最终导致服务彻底瘫痪,攻击者的目的也正在于此。
“我倒要看看,究竟是谁敢在太岁头上动土!”
牧枫冷冷一笑,久违的深蓝光华瞬间点亮双瞳。
快眼看书小说阅读_www.bookcu.com
『加入书签,方便阅读』