公司网站建设请示,怎样入门网站开发,临沂网站建设平台,重庆网站建设 狐灵科技一、SYN攻击#xff08;属于DOS攻击#xff09;
什么情况下被动方出现SYN_RCVD状态?(flood攻击服务) 客户伪造 ip 端口#xff0c; 向服务端发送SYN请求。完成2次握手#xff0c;第三次服务端 等待客户端ACK确认#xff0c;但由于客户不存在服务端一直未收到确认#…一、SYN攻击属于DOS攻击
什么情况下被动方出现SYN_RCVD状态?(flood攻击服务) 客户伪造 ip 端口 向服务端发送SYN请求。完成2次握手第三次服务端 等待客户端ACK确认但由于客户不存在服务端一直未收到确认启动超时重发机制当服务端重发到一定次数后(linux下配置/proc/sys/net/ipv4/tcp_syn_retries)仍未收到确认服务端放弃并断开连接。
对服务端会造成怎样攻击?
占满半连接队列让正常请求无法到达每次重发时都要轮询比较未完成连接队列占用服务端资源
server端检测SYN攻击 当Server上有大量半连接状态且源IP地址是随机的则可以断定遭到SYN攻击了使用如下命令可以让之现行 netstat -nap | grep SYN_RECV-n:不做名字解析 -a:显示所有套接字 -p:显示pid和对应程序名
解决方式
缩短超时时间、增加最大半连接数、过滤网关防护防火墙代理转发.监视并释放半连接队列中的大量无效连接无奈之举可能会影响正常请求采用 syn cookie未正常通过三次握手的半连接服务端不会提前为其分配资源针对攻击量小且源ip为真实ip的情况可设置黑名单or 白名单
关键就是攻击者发送完syn后不会再做任何后续的ack回复
二、XSS跨站脚本攻击
概念用户提交的数据中可以构造恶意代码并且执行从而实现窃取用户信息比如cookie等等攻击。
防御手段
对实体字符进行转义使用HTTP Only来禁止JavaScript读取cookie值
三、CSRF跨站请求伪造
概念攻击者盗用你的身份通过构造跨站请求欺骗用户在登录认证过的网站上执行恶意操作。 常见的CSRF攻击包括在受害者账号下发起一些不合法的操作如发帖、删帖、转账等。
步骤
登录受信任网站A并在本地生成Cookie在不登出A的情况下访问恶意网站B必须是同一浏览器因为不同浏览器不能相互利用COOKIE
防御手段
服务端验证http头部的 Referer字段确认请求来源加入 csrf_token服务器生成一个随机的token并返回给客户端客户端在发送请求时需要带上这个token服务器在接收到请求后会验证这个token的合法性加入验证码 机制交易场景 等…
四、XSS和CSRF 两者区别
XSS是实现CSRF的诸多手段之一可以利用XSS实现CSRF攻击。XSS 利用的是用户对指定网站的信任CSRF 利用的是网站对用户网页浏览器的信任。