SYN Flood是一种广为人知的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。
SYN Flood或称SYN洪水、SYN洪泛是一种阻断服务攻击,起因于攻击者传送一系列的SYN请求到目标系统。
当用户端试着与服务器间建立TCP连线时,正常情况下用户端与服务器端交换一系列的信息如下:
- 用户端透过传送SYN同步(synchronize)信息到服务器要求建立连线。
- 服务器透过响应用户端SYN-ACK以抄收(acknowledge)请求。
- 用户端答应ACK,连线随之建立。
这即是所谓 TCP 三向交握,并且这是每个使用TCP传输协议建立连线的基础。
SYN flood是一种广为人知的攻击,一般对现代网络不太有效。这种攻击只有在服务器在收到SYN后分配资源,但在收到ACK之前这个区段有效。
SYN flood攻击目前有两种方法,不过都与服务器端没收到ACK有关。恶意用户可以跳过传送最后的ACK信息;或者在SYN里透过欺骗来源IP地址,这让服务器送SYN-ACK到假造的IP地址,因此永不可能收到ACK。这两个案例服务器会花点时间等抄收通知,故一个简单的网络壅塞可能是由于没有ACK造成的。
视频来自 Youtube
扫码二维码 获取免费视频学习资料
- 本文固定链接: http://phpxs.com/post/2350/
- 转载请注明:转载必须在正文中标注并保留原文链接
- 扫码: 扫上方二维码获取免费视频资料
查 看2022高级编程视频教程免费获取