SYN flood攻击原理
- 利用TCP三次握手的过程漏洞
 - 大量发送第一次握手(假IP)的报文
 - 攻击方忽略第二次握手的报文
 - 被攻击方多个TCP连接处于同步已被接收阶段(SYNC-RCVD),耗费大量资源
 - 最终因为资源耗尽,拒绝服务(DoS)
 

资源耗尽类攻击:
- 攻击方控制大量“肉鸡”(大量被黑客控制的计算机)
 - 向攻击目标发送大量连接握手报文
 - 完成三次握手后保持连接,但不做任何事情,消耗TCP连接资源
 - 或者马上断开连接有重新发起连接
 - 服务器不堪重负,最终影响正常服务或直接宕机
 
协议特性漏洞攻击:
- 攻击方控制大量“肉鸡”
 - 攻击方与攻击目标建立正常连接
 - 依据TCP流量控制的特性,马上将TCP窗口设置为0
 - 攻击放断开连接,此时攻击目标还在等待窗口重新打开
 - 服务器不堪重负,最终影响正常服务或直接宕机
 
防范手段:
- 识别异常流量
 - 分流异常流量
 - 高可用服务部署
 - 合理设置参数
 - 实时监控告警
 
面试常见问题
- 请简述什么事SYN flood攻击
 
校招面试专题系列- 持续更新
https://blog.csdn.net/weixin_53800464/article/details/123071002校招后端面试 - 高频面试题
https://blog.csdn.net/weixin_53800464/article/details/123126220










