详解SYN Flood攻击原理与防范

详解SYN Flood攻击原理与防范  

   SYN Flood是当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,它是利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式,最终导致系统或服务器宕机。

 在讨论SYN Flood原理前,我们需要从TCP连接建立的过程开始说起:

 TCP与UDP不同,它是基于连接的,为了在服务端和客户端之间传送TCP数据,必须先建立一个虚拟电路,也就是TCP连接。也就是我们经常听说的TCP协议中的三次握手(Three-way Handshake),建立TCP连接的标准过程如下:

 首先,客户端发送一个包含SYN标志的TCP报文,SYN即同步(Synchronize),同步报文会指明客户端使用的端口以及TCP连接的初始序号;

 其次,服务器在收到客户端的SYN报文后,将返回一个SYN+ACK(即确认Acknowledgement)的报文,表示客户端的请求被接受,同时TCP初始序号自动加一。

 最后,客户端也返回一个确认报文ACK给服务器端,同样TCP序列号被加一,到此一个TCP连接完成。

 SYN Flood攻击正是利用了TCP连接的三次握手,假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(第三次握手无法完成),这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接,这段时间的长度我们称为SYN Timeout,一般来说这个时间是分钟的数量级(大约为30秒-2分钟);一个用户出现异常导致服务器的一个线程等待1分钟并不会对服务器端造成什么大的影响,但如果有大量的等待丢失的情况发生,服务器端将为了维护一个非常大的半连接请求而消耗非常多的资源。我们可以想象大量的保存并遍历也会消耗非常多的CPU时间和内存,再加上服务器端不断对列表中的IP进行SYN+ACK的重试,服务器的负载将会变得非常巨大。如果服务器的TCP/IP栈不够强大,最后的结果往往是堆栈溢出崩溃。相对于攻击数据流,正常的用户请求就显得十分渺小,服务器疲于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求,此时从正常客户会表现为打开页面缓慢或服务器无响应,这种情况就是我们常说的服务器端SYN Flood攻击(SYN洪水攻击)。

 从防御角度来讲,存在几种的解决方法:

    第一种是缩短SYN Timeout时间,由于SYN Flood攻击的效果取决于服务器上保持的SYN半连接数,这个值=SYN攻击的频度 x SYN Timeout,所以通过缩短从接收到SYN报文到确定这个报文无效并丢弃改连接的时间,例如设置为20秒以下,可以成倍的降低服务器的负荷。但过低的SYN Timeout设置可能会影响客户的正常访问。

    第二种方法是设置SYN Cookie,就是给每一个请求连接的IP地址分配一个Cookie,如果短时间内连续受到某个IP的重复SYN报文,就认定是受到了攻击,并记录地址信息,以后从这个IP地址来的包会被一概丢弃。这样做的结果也可能会影响到正常用户的访问。

   上述的两种方法只能对付比较原始的SYN Flood攻击,缩短SYN Timeout时间仅在对方攻击频度不高的情况下生效,SYN Cookie更依赖于对方使用真实的IP地址,如果攻击者以数万/秒的速度发送SYN报文,同时利用SOCK_RAW随机改写IP报文中的源地址,以上的方法将毫无用武之地。

SYN Flooder源码解读

下面我们来分析SYN Flooder的程序实现。

首先,我们来看一下TCP报文的格式:


      0 1 2 3 4 5 6 
  0 2 4 6 8 0 2 4 6 8 0 2 4 6 8 0 2 4 6 8 0 2 4 6 8 0 2 4 6 8 0 2 4 
  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ 
  | IP首部 | TCP首部 | TCP数据段   | 
  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+


                                               图一 TCP报文结构

  如上图所示,一个TCP报文由三个部分构成:20字节的IP首部、20字节的TCP首部与不定长的数据段,实际操作时可能会有可选的IP选项,这种情况下TCP首部向后顺延,由于我们只是发送一个SYN信号,并不传递任何数据,所以TCP数据段为空。TCP首部的数据结构为:


      0 1 2 3 
  0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 
  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ 
  | 十六位源端口号 | 十六位目标端口号 | 
  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ 
  | 三十二位序列号 | 
  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ 
  | 三十二位确认号 | 
  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ 
  | 四位 | |U|A|P|R|S|F| | 
  | 首部 |六位保留位 |R|C|S|S|Y|I| 十六位窗口大小 | 
  | 长度 | |G|K|H|T|N|N| | 
  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ 
  | 十六位校验和 | 十六位紧急指针 | 
  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ 
  | 选项(若有) | 
  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ 
  | 数据(若有) | 
  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+


                                   图二 TCP首部结构

  根据TCP报文格式,我们定义一个结构TCP_HEADER用来存放TCP首部:


      typedef struct _tcphdr 
  { 
  USHORT th_sport; //16位源端口 
  USHORT th_dport; //16位目的端口 
  unsigned int th_seq; //32位序列号 
  unsigned int th_ack; //32位确认号 
  unsigned char th_lenres; //4位首部长度+6位保留字中的4位 
  unsigned char th_flag; //2位保留字+6位标志位 
  USHORT th_win; //16位窗口大小 
  USHORT th_sum; //16位校验和 
  USHORT th_urp; //16位紧急数据偏移量 
  }TCP_HEADER;


  通过以正确的数据填充这个结构并将TCP_HEADER.th_flag赋值为2(二进制的00000010)我们能制造一个SYN的TCP报文,通过大量发送这个报文可以实现SYN Flood的效果。但是为了进行IP欺骗从而隐藏自己,也为了躲避服务器的SYN Cookie检查,还需要直接对IP首部进行操作:


      0 1 2 3 
  0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 
  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ 
  | 版本 | 长度 | 八位服务类型 | 十六位总长度 | 
  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ 
  | 十六位标识 | 标志| 十三位片偏移   | 
  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ 
  | 八位生存时间 | 八位协议 | 十六位首部校验和 | 
  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ 
  | 三十二位源IP地址   | 
  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ 
  | 三十二位目的IP地址 | 
  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ 
  | 选项(若有) | 
  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ 
  |   数据   | 
  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+


                                         图三 IP首部结构

  同样定义一个IP_HEADER来存放IP首部:


      typedef struct _iphdr 
  { 
  unsigned char h_verlen; //4位首部长度+4位IP版本号 
  unsigned char tos; //8位服务类型TOS 
  unsigned short total_len; //16位总长度(字节) 
  unsigned short ident; //16位标识 
  unsigned short frag_and_flags; //3位标志位 
  unsigned char ttl; //8位生存时间 TTL 
  unsigned char proto; //8位协议号(TCP, UDP 或其他) 
  unsigned short checksum; //16位IP首部校验和 
  unsigned int sourceIP; //32位源IP地址 
  unsigned int destIP; //32位目的IP地址 
  }IP_HEADER;


  然后通过SockRaw=WSASocket(AF_INET,SOCK_RAW,IPPROTO_RAW,NULL,0,WSA_FLAG_OVERLAPPED);

  建立一个原始套接口,由于我们的IP源地址是伪造的,所以不能指望系统帮我们计算IP校验和,我们得在在setsockopt中设置IP_HDRINCL告诉系统自己填充IP首部并自己计算校验和:


      flag=TRUE; 
  setsockopt(SockRaw,IPPROTO_IP,IP_HDRINCL,(char *)&flag,sizeof(int));


  IP校验和的计算方法是:首先将IP首部的校验和字段设为0(IP_HEADER.checksum=0),然后计算整个IP首部(包括选项)的二进制反码的和,一个标准的校验和函数如下所示:


      USHORT checksum(USHORT *buffer, int size) 
  { 
  unsigned long cksum=0; 
  while(size >1) { 
  cksum+=*buffer++; 
  size -=sizeof(USHORT); 
  } 
  if(size ) cksum += *(UCHAR*)buffer; 
  cksum = (cksum >> 16) + (cksum & 0xffff); 
  cksum += (cksum >>16); 
  return (USHORT)(~cksum); 
  }


  这个函数并没有经过任何的优化,由于校验和函数是TCP/IP协议中被调用最多函数之一,所以一般说来,在实现TCP/IP栈时,会根据操作系统对校验和函数进行优化。

  TCP首部检验和与IP首部校验和的计算方法相同,在程序中使用同一个函数来计算。

  需要注意的是,由于TCP首部中不包含源地址与目标地址等信息,为了保证TCP校验的有效性,在进行TCP校验和的计算时,需要增加一个TCP伪首部的校验和,定义如下:


      struct 
  { 
  unsigned long saddr; //源地址 
  unsigned long daddr; //目的地址 
  char mbz; //置空 
  char ptcl; //协议类型 
  unsigned short tcpl; //TCP长度 
  }psd_header;


  然后我们将这两个字段复制到同一个缓冲区SendBuf中并计算TCP校验和:


      memcpy(SendBuf,&psd_header,sizeof(psd_header)); 
  memcpy(SendBuf+sizeof(psd_header),&tcp_header,sizeof(tcp_header)); 
  tcp_header.th_sum=checksum((USHORT *)SendBuf,sizeof(psd_header)+sizeof(tcp_header));


  计算IP校验和的时候不需要包括TCP伪首部:


      memcpy(SendBuf,&ip_header,sizeof(ip_header)); 
  memcpy(SendBuf+sizeof(ip_header),&tcp_header,sizeof(tcp_header)); 
  ip_header.checksum=checksum((USHORT *)SendBuf, sizeof(ip_header)+sizeof(tcp_header));


  再将计算过校验和的IP首部与TCP首部复制到同一个缓冲区中就可以直接发送了:


      memcpy(SendBuf,&ip_header,sizeof(ip_header)); 
  sendto(SockRaw,SendBuf,datasize,0,(struct sockaddr*) &DestAddr,sizeof(DestAddr));


因为整个TCP报文中的所有部分都是我们自己写入的,操作系统不会做任何干涉,所以我们可以在IP首部中放置随机的源IP地址,如果伪造的源IP地址确实有人使用,并有地址帮定时,在接收到服务器的SYN+ACK报文后会发送一个RST报文(标志位为00000100),通知服务器端不需要等待一个无效的连接;但如果这个伪造IP并没有绑定在任何的主机上,不会有任何设备去通知主机该连接是无效的,这就是我们所广泛应用的TCP协议的SYN洪水攻击,主机将不断重复发送回执,直到SYN Timeout时间后才能丢弃这个无效的半连接。所以当攻击者使用主机分布很稀疏的IP地址段进行伪装IP的SYN Flood攻击时,服务器主机承受的负荷会相当的高,根据测试,一台奔3 128MB+100Mbps的机器,使用经过初步优化的SYN Flooder程序可以以16,000包/秒的速度发送TCP SYN报文,这样的攻击力已经足以拖垮大部分WEB服务器了。

善于思考的用户会发现,想对SYN Flooder程序进行优化是很简单的,从程序构架来看,攻击时循环内的代码主要是进行校验和计算与缓冲区的填充,一般的思路是提高校验和计算的速度,甚至精明的开发者会用汇编代码编写校验和函数。实际上,还存在一种可以轻松实现优化而又不需要高深的编程技巧和数学知识,我们仔细研究了两个不同源地址的TCP SYN报文后发现,两个报文的大部分字段相同(比如目的地址、协议等等),只有源地址和校验和不同,如果我们事先计算好大量的源地址与校验和的对应关系表,等计算完毕后,攻击程序就只需要单纯的组合缓冲区,用指针来直接操作缓冲区的特定位置,从事先计算好的对应关系表中读出数据,替换缓冲区相应字段。这种简单的工作完全取决于系统发送IP包的速度,与程序的效率没有任何关系,这样即使是CPU主频较低的主机也能快速的发送大量TCP SYN攻击包。如果考虑到缓冲区拼接的时间,甚至可以定义一个很大的缓冲区数组,填充完毕后再发送。

SYN Flood攻击的监测与防御初探

对于SYN Flood攻击,特别是DDos,目前尚没有很好的监测和防御方法,不过如果系统管理员熟悉攻击方法和系统架构,通过一系列的设定,可以在最大程度上降低被攻击系统的负荷,不会对系统的正常工作造成无法挽回的影响。如果一台主机负荷突然升高甚至失去响应,使用Netstat 命令能看到大量SYN_RCVD的半连接,可以认定,这台主机遭到了SYN Flood攻击。

遭到SYN Flood攻击后,首先要做的是取证,通过在命令行下使用 Netstat –n –p tcp >resault.txt记录目前所有TCP连接状态是必要的,如果有嗅探器或TcpDump之类的工具,详细记录TCP SYN报文会更有助于追查和防御,需要记录的字段有:源地址、IP首部中的标识、TCP首部中的序列号、TTL值(Time to Life,生存周期)等,这些信息虽然很可能是攻击者伪造的,但是用来分析攻击攻击程序不无帮助。特别是TTL值,如果大量的攻击包似乎来自不同的IP但是TTL值却相同,我们往往能推断出攻击者与我们之间的路由器距离,至少也可以通过过滤特定TTL值的报文降低被攻击系统的负荷,确保TTL值与攻击报文不同的用户就可以恢复正常访问。

对于Win2000系统,还可以通过修改注册表降低SYN Flood的危害,在注册表中作如下改动:

首先,打开regedit,找到[HKEY_LOCAL_MACHINE\Sytem\CurrentControlSet\Services\Tcpip\Parameters]

增加一个SynAttackProtect的键值,类型为REG_DWORD,取值范围是0-2,这个值决定了系统受到SYN攻击时采取的保护措施,包括减少系统SYN+ACK的重试的次数等,默认值是0(没有任何保护措施),推荐设置为2;

增加一个TcpMaxHalfOpen的键值,类型为REG_DWORD,取值范围是100-0xFFFF,这个值是系统允许同时打开的半连接数,默认情况下windows2000是100,ADVANCED SERVER版本的windows 2000是500,这个值很难确定,取决于服务器TCP负荷的状况和可能受到的攻击强度。具体的值需要经过管理员的尝试测试/预测一下访问峰值时期的半连接打开量,以其作为参考设定TcpMaxHalfOpenRetried的值,需要保留一定的余量,然后再以TcpMaxHalfOpenRetried的1.25倍作为TcpMaxHalfOpen值,这样可以最大限度地发挥windows 2000自身的SYN攻击保护机制。

增加一个TcpMaxHalfOpenRetried的键值,类型为REG_DWORD,取值范围是80-0xFFFF,默认情况下windows2000是80,ADVANCED SERVERwindows2000是400,这个值决定了在什么情况下系统会打开SYN攻击保护。

我们来分析一下windows 2000的SYN攻击保护机制:正常情况下,windows 2000对TCP连接的三次握手有一个常规的设置,包括SYN Timeout时间、SYN-ACK的重试次数和SYN报文从路由器到系统再到Winsock的延时等,这个常规设置是针对系统性能进行优化的,所以可以给用户提供方便快捷的服务;一旦服务器受到攻击,SYN半连接的数量超过TcpMaxHalfOpenRetried的设置,系统会认为自己受到了SYN Flood攻击,此时设置在SynAttackProtect键值中的选项开始作用,SYN Timeout时间被减短,SYN-ACK的重试次数减少,系统也会自动对缓冲区中的报文进行延时,避免对TCP/IP堆栈造成过大的冲击,力图将攻击危害减到最低;如果攻击强度不断增大,超过了TcpMaxHalfOpen值,此时系统已经不能提供正常的服务了,更重要的是保证系统不会崩溃,所以系统将会丢弃任何超出TcpMaxHalfOpen值范围的SYN报文(应该是使用随机丢包策略),保证系统的稳定性。

通过设置注册表防御SYN Flood攻击,采用的是被动的策略,无论系统如何强大,始终不能靠被动的防护支撑下去,下面我们来看看另外一种比较有效的方法。

我称这种策略为“牺牲”策略,基于SYN Flood攻击代码的一个缺陷,我们重新来分析一下SYN Flood攻击者的流程:SYN Flood程序有两种攻击方式,基于IP的和基于域名的,前者是攻击者自己进行域名解析并将IP地址传递给攻击程序,后者是攻击程序自动进行域名解析,但是它们有一点是相同的,就是一旦攻击开始,将不会再进行域名解析,我们就是要利用这一点,假设一台服务器在受到SYN Flood攻击后迅速更换自己的IP地址,那么攻击者仍在不断攻击的只是一个空的IP地址,并没有任何主机,而管理员只需将DNS解析更改到新的IP地址就能在很短的时间内恢复用户通过域名进行的正常访问,这种做法取决于DNS的刷新时间。为了迷惑攻击者,我们甚至可以放置一台“牺牲”服务器,对攻击数据流进行牵引。

同样的原因,在众多的负载均衡架构中,基于DNS解析的负载均衡本身就拥有对SYN Flood的免疫力,基于DNS解析的负载均衡能将用户的请求分配到不同IP的服务器主机上,攻击者的一次攻击永远只能是其中一台服务器,虽然说攻击者也能不断去进行DNS请求来持续对用户的攻击,但是这样增加了攻击者的攻击强度,同时由于过多的DNS请求,可以帮助管理员查找到攻击者的地址,这主要是由于DNS请求需要返回数据,而这个数据是很难被伪装的。

 如今DDOS攻击仍然没有彻底的解决方案,但各个厂商都在考虑将负载均衡、流量牵引以及带宽控制等技术综合利用,配合不断生机的包分析能力,甚至虚拟技术,力求将SYN Flood攻击降到最低点。让用户和我拭目以待新产品和新技术的诞生。

你可能感兴趣的:(网络安全)