3 分鐘視訊講解 SYN Flood 攻擊原理

youtube發表於2014-12-03

SYN Flood是一種廣為人知的DoS(拒絕服務攻擊)與DDoS(分散式拒絕服務攻擊)的方式之一,這是一種利用TCP協議缺陷,傳送大量偽造的TCP連線請求,從而使得被攻擊方資源耗盡(CPU滿負荷或記憶體不足)的攻擊方式。

SYN Flood或稱SYN洪水、SYN洪泛是一種阻斷服務攻擊,起因於攻擊者傳送一系列的SYN請求到目標系統。

當使用者端試著與伺服器間建立TCP連線時,正常情況下使用者端與伺服器端交換一系列的資訊如下:

  1. 使用者端透過傳送SYN同步(synchronize)資訊到伺服器要求建立連線。
  2. 伺服器透過響應使用者端SYN-ACK以抄收(acknowledge)請求。
  3. 使用者端答應ACK,連線隨之建立。

這即是所謂 TCP 三向交握,並且這是每個使用TCP傳輸協議建立連線的基礎。

SYN flood是一種廣為人知的攻擊,一般對現代網路不太有效。這種攻擊只有在伺服器在收到SYN後分配資源,但在收到ACK之前這個區段有效。

SYN flood攻擊目前有兩種方法,不過都與伺服器端沒收到ACK有關。惡意使用者可以跳過傳送最後的ACK資訊;或者在SYN裡透過欺騙來源IP地址,這讓伺服器送SYN-ACK到假造的IP地址,因此永不可能收到ACK。這兩個案例伺服器會花點時間等抄收通知,故一個簡單的網路壅塞可能是由於沒有ACK造成的。

<embed>

相關文章