3 分鐘視頻講解 SYN Flood 攻擊原理

jopen 10年前發布 | 10K 次閱讀 SYN Flood 安全相關

SYN Flood是一種廣為人知的DoS(拒絕服務攻擊)與DDoS(分布式拒絕服務攻擊)的方式之一,這是一種利用TCP協議缺陷,發送大量偽造的TCP連接請求,從而使得被攻擊方資源耗盡(CPU滿負荷或內存不足)的攻擊方式。

SYN Flood或稱SYN洪水、SYN洪泛是一種阻斷服務攻擊,起因于攻擊者傳送一系列的SYN請求到目標系統。

當用戶端試著與服務器間建立TCP連線時,正常情況下用戶端與服務器端交換一系列的信息如下:

  1. 用戶端透過傳送SYN同步(synchronize)信息到服務器要求建立連線。
  2. 服務器透過響應用戶端SYN-ACK以抄收(acknowledge)請求。
  3. 用戶端答應ACK,連線隨之建立。
  4. </ol>

    這即是所謂 TCP 三向交握,并且這是每個使用TCP傳輸協議建立連線的基礎。

    SYN flood是一種廣為人知的攻擊,一般對現代網絡不太有效。這種攻擊只有在服務器在收到SYN后分配資源,但在收到ACK之前這個區段有效。

    SYN flood攻擊目前有兩種方法,不過都與服務器端沒收到ACK有關。惡意用戶可以跳過傳送最后的ACK信息;或者在SYN里透過欺騙來源IP地址,這讓服務器送SYN-ACK到假造的IP地址,因此永不可能收到ACK。這兩個案例服務器會花點時間等抄收通知,故一個簡單的網絡壅塞可能是由于沒有ACK造成的。

    </p> 來源:油Tube

 本文由用戶 jopen 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
 轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
 本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!