3 分钟视频讲解 SYN Flood 攻击原理

jopen 10年前

SYN Flood是一种广为人知的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。

SYN Flood或称SYN洪水、SYN洪泛是一种阻断服务攻击,起因于攻击者传送一系列的SYN请求到目标系统。

当用户端试着与服务器间建立TCP连线时,正常情况下用户端与服务器端交换一系列的信息如下:

  1. 用户端透过传送SYN同步(synchronize)信息到服务器要求建立连线。
  2. 服务器透过响应用户端SYN-ACK以抄收(acknowledge)请求。
  3. 用户端答应ACK,连线随之建立。

这即是所谓 TCP 三向交握,并且这是每个使用TCP传输协议建立连线的基础。

SYN flood是一种广为人知的攻击,一般对现代网络不太有效。这种攻击只有在服务器在收到SYN后分配资源,但在收到ACK之前这个区段有效。

SYN flood攻击目前有两种方法,不过都与服务器端没收到ACK有关。恶意用户可以跳过传送最后的ACK信息;或者在SYN里透过欺骗来源IP地址,这让服务器送SYN-ACK到假造的IP地址,因此永不可能收到ACK。这两个案例服务器会花点时间等抄收通知,故一个简单的网络壅塞可能是由于没有ACK造成的。

来源:油Tube