分享

剖析七种主流DDoS攻击与防范的方法-02

 昵称3162431 2010-09-05
二. 数据包结构

  要了解DDOS的攻击原理,就要首先了解一下数据包的结构,才能知根知底,追本溯源。首先来回顾一下数据包的结构。

  2.1 IP报文结构

  
DDoS


  图

  2.2 TCP报文结构

  
DDoS


  图

  一个TCP报头的标识(code bits)字段包含6个标志位:

  SYN:标志位用来建立连接,让连接双方同步序列号。如果SYN=1而ACK=0,则表示该数据包为连接请求,如果SYN=1而ACK=1则表示接受连接

  FIN:表示发送端已经没有数据要求传输了,希望释放连接。

  RST:用来复位一个连接。RST标志置位的数据包称为复位包。一般情况下,如果TCP收到的一个分段明显不是属于该主机上的任何一个连接,则向远端发送一个复位包。

  URG:为紧急数据标志。如果它为1,表示本数据包中包含紧急数据。此时紧急数据指针有效。

  ACK:为确认标志位。如果为1,表示包中的确认号时有效的。否则,包中的确认号无效。

  PSH:如果置位,接收端应尽快把数据传送给应用层, 不必等缓冲区满再发送 。

  2.3 UDP报文结构

  
DDoS


  图

  2.4 ICMP报文结构

  
DDoS


  图

  
DDoS

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多