sockets - 本书 “Unix Networking Programming”中的拒绝服务攻击问题

标签 sockets readline ddos

我正在阅读3版的“Unix网络编程”。

我在6.8节“TCP Echo服务器(已重访)”中遇到了一个问题,此处显示的代码如下:

#include    "unp.h"

int
main(int argc, char **argv)
{
    int                 i, maxi, maxfd, listenfd, connfd, sockfd;
    int                 nready, client[FD_SETSIZE];
    ssize_t             n;
    fd_set              rset, allset;
    char                buf[MAXLINE];
    socklen_t           clilen;
    struct sockaddr_in  cliaddr, servaddr;

    listenfd = Socket(AF_INET, SOCK_STREAM, 0);

    bzero(&servaddr, sizeof(servaddr));
    servaddr.sin_family      = AF_INET;
    servaddr.sin_addr.s_addr = htonl(INADDR_ANY);
    servaddr.sin_port        = htons(SERV_PORT);

    Bind(listenfd, (SA *) &servaddr, sizeof(servaddr));

    Listen(listenfd, LISTENQ);

    maxfd = listenfd;           /* initialize */
    maxi = -1;                  /* index into client[] array */
    for (i = 0; i < FD_SETSIZE; i++)
        client[i] = -1;         /* -1 indicates available entry */
    FD_ZERO(&allset);
    FD_SET(listenfd, &allset);

    for ( ; ; ) {
        rset = allset;      /* structure assignment */
        nready = Select(maxfd+1, &rset, NULL, NULL, NULL);

        if (FD_ISSET(listenfd, &rset)) {    /* new client connection */
            clilen = sizeof(cliaddr);
            connfd = Accept(listenfd, (SA *) &cliaddr, &clilen);

            for (i = 0; i < FD_SETSIZE; i++)
                if (client[i] < 0) {
                    client[i] = connfd; /* save descriptor */
                    break;
                }
            if (i == FD_SETSIZE)
                err_quit("too many clients");

            FD_SET(connfd, &allset);    /* add new descriptor to set */
            if (connfd > maxfd)
                maxfd = connfd;         /* for select */
            if (i > maxi)
                maxi = i;               /* max index in client[] array */

            if (--nready <= 0)
                continue;               /* no more readable descriptors */
        }

        for (i = 0; i <= maxi; i++) {   /* check all clients for data */
            if ( (sockfd = client[i]) < 0)
                continue;
            **if (FD_ISSET(sockfd, &rset)) {
                if ( (n = Read(sockfd, buf, MAXLINE)) == 0) {
                        /*4connection closed by client */
                    Close(sockfd);
                    FD_CLR(sockfd, &allset);
                    client[i] = -1;
                } else
                    Writen(sockfd, buf, n);**

                if (--nready <= 0)
                    break;              /* no more readable descriptors */
            }
        }
    }
}

关于该程序,作者说服务器将遭受DDOS攻击,如下所示:
enter image description here

关键是一旦客户请求到来,服务器读取整行然后回显它。但是是这段代码,我们看到服务器使用Read函数从客户端读取数据,而不是ReadLine或Readn,后者在遇到'\n'或获取指定大小的数据之前不会返回,但是在这种情况下Read函数会立即返回。
读取功能只是系统调用“读取”的包装,如下所示:
ssize_t Read(int fd, void *ptr, size_t nbytes)
{
    ssize_t     n;

    if ( (n = read(fd, ptr, nbytes)) == -1)
        err_sys("read error");
    return(n);
}

因此,我感到困惑的是,为什么该服务器会遭受ddos攻击?

任何人都可以澄清吗?非常感谢你!

最佳答案

我认为混淆是由于本书第二版和第三版之间可能存在差异。

我有第二版,其中的“阅读”实际上是“阅读热线”。然后,由于Readline坚持阅读直到换行,这一解释才有意义。

我没有第三版的副本可以比较。

至于Drunken Code Monkey的解释,是的,是的,读取是阻塞的,但是它受到选择的保护,该选择将确保仅当套接字上有 Activity 时才调用读取(或者断开连接,或至少1个字节读)。因此,可以确保读取不会阻塞。但是请参阅我有关Read是否被Readline取代的解释(如第二版一样)

另请参见有关堆栈溢出Unix Network Programming Clarification的先前文章

关于sockets - 本书 “Unix Networking Programming”中的拒绝服务攻击问题,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/46375854/

相关文章:

java - 如何从输入文件一次读取两行并将它们添加到对象中?

python readline lib 当用户按一次退格键时删除整行

c# - 在 C# 中验证 readline 输入的最佳方法?

php - 如何防止对短信账户验证的 DDoS 攻击

google-analytics - 我一直是 DDOS 我可以从谷歌分析中删除流量吗

jquery - Socket.io - 无法从客户端向服务器端发送消息

android - 21000 毫秒的套接字超时从何而来?

xml - XML over Sockets 是好的还是坏的做法?

Java - DataInputStream readUTF 返回 EOFException

ruby-on-rails - Heroku 是否保护个别网站免受 DoS/DDoS 攻击?