3 分鐘視頻講解 SYN Flood 攻擊原理
SYN Flood是一種廣為人知的DoS(拒絕服務攻擊)與DDoS(分布式拒絕服務攻擊)的方式之一,這是一種利用TCP協議缺陷,發送大量偽造的TCP連接請求,從而使得被攻擊方資源耗盡(CPU滿負荷或內存不足)的攻擊方式。
SYN Flood或稱SYN洪水、SYN洪泛是一種阻斷服務攻擊,起因于攻擊者傳送一系列的SYN請求到目標系統。
當用戶端試著與服務器間建立TCP連線時,正常情況下用戶端與服務器端交換一系列的信息如下:
- 用戶端透過傳送SYN同步(synchronize)信息到服務器要求建立連線。
- 服務器透過響應用戶端SYN-ACK以抄收(acknowledge)請求。
- 用戶端答應ACK,連線隨之建立。 </ol>
這即是所謂 TCP 三向交握,并且這是每個使用TCP傳輸協議建立連線的基礎。
SYN flood是一種廣為人知的攻擊,一般對現代網絡不太有效。這種攻擊只有在服務器在收到SYN后分配資源,但在收到ACK之前這個區段有效。
SYN flood攻擊目前有兩種方法,不過都與服務器端沒收到ACK有關。惡意用戶可以跳過傳送最后的ACK信息;或者在SYN里透過欺騙來源IP地址,這讓服務器送SYN-ACK到假造的IP地址,因此永不可能收到ACK。這兩個案例服務器會花點時間等抄收通知,故一個簡單的網絡壅塞可能是由于沒有ACK造成的。
</p> 來源:油Tube
本文由用戶 jopen 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!