服务器吧 关注:6,424,063贴子:47,900,289
  • 5回复贴,共1

SYN Flood(SYN洪水攻击) 概念及原理

只看楼主收藏回复

一.SYN Flood的概念
SYN Flood是一种广为人知的DoS(拒绝服务攻击)是DDoS(分散式拒绝服务攻击)的方式之一,这是一种利用TCP协定缺陷,传送大量伪造的TCP连线请求,从而使得被攻击方资源耗尽(CPU满负荷或记忆体不足)的攻击方式。
二.攻击原理
1.请求端(客户端)传送一个包含SYN标誌的TCP报文,SYN即同步(Synchronize),同步报文会指明客户端使用的连线埠以及TCP连线的初始序号;
2.伺服器在收到客户端的SYN报文后,将返回一个SYN+ACK的报文,表示客户端的请求被接受,同时TCP序号被加一,ACK即确认(Acknowledgment)。
3.客户端也返回一个确认报文ACK给伺服器端,同样TCP序列号被加一,到此一个TCP连线完成。以上的连线过程在TCP协定中被称为三次握手(Three-way Handshake)。
重点:TCP连线的三次握手中,假设一个用户向伺服器传送了SYN报文后突然当机或掉线,那幺伺服器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(第三次握手无法完成),这种情况下伺服器端一般会重试(再次传送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连线,这段时间的长度我们称为SYN Timeout,一般来说这个时间是分钟的数量级(大约为30秒-2分钟);一个用户出现异常导致伺服器的一个执行绪等待1分钟并不是什幺很大的问题,但如果有一个恶意的攻击者大量模拟这种情况,伺服器端将为了维护一个非常大的半连线列表而消耗非常多的资源----数以万计的半连线,即使是简单的保存并遍历也会消耗非常多的CPU时间和记忆体,何况还要不断对这个列表中的IP进行SYN+ACK的重试。实际上如果伺服器的TCP/IP栈不够强大,最后的结果往往是堆叠溢出崩溃---即使伺服器端的系统足够强大,伺服器端也将忙于处理攻击者伪造的TCP连线请求而无暇理睬客户的正常请求(毕竟客户端的正常请求比率非常之小),这种时候伺服器就会失去回响,而这种就叫做SYN Flood攻击(SYN洪水攻击)。


来自Android客户端1楼2023-07-03 11:18回复
    1


    来自Android客户端2楼2023-07-13 10:50
    回复
      2025-08-24 21:43:10
      广告
      不感兴趣
      开通SVIP免广告
      Zskp


      来自Android客户端3楼2023-08-01 13:16
      回复
        1


        来自Android客户端4楼2023-08-23 14:13
        回复


          来自Android客户端5楼2023-09-18 18:54
          回复
            看我ID


            来自Android客户端7楼2023-11-02 20:18
            回复