SYN flood攻击原理
- 利用TCP三次握手的过程漏洞
- 大量发送第一次握手(假IP)的报文
- 攻击方忽略第二次握手的报文
- 被攻击方多个TCP连接处于同步已被接收阶段(SYNC-RCVD),耗费大量资源
- 最终因为资源耗尽,拒绝服务(DoS)
资源耗尽类攻击:
- 攻击方控制大量“肉鸡”(大量被黑客控制的计算机)
- 向攻击目标发送大量连接握手报文
- 完成三次握手后保持连接,但不做任何事情,消耗TCP连接资源
- 或者马上断开连接有重新发起连接
- 服务器不堪重负,最终影响正常服务或直接宕机
协议特性漏洞攻击:
- 攻击方控制大量“肉鸡”
- 攻击方与攻击目标建立正常连接
- 依据TCP流量控制的特性,马上将TCP窗口设置为0
- 攻击放断开连接,此时攻击目标还在等待窗口重新打开
- 服务器不堪重负,最终影响正常服务或直接宕机
防范手段:
- 识别异常流量
- 分流异常流量
- 高可用服务部署
- 合理设置参数
- 实时监控告警
面试常见问题
- 请简述什么事SYN flood攻击
校招面试专题系列- 持续更新https://blog.csdn.net/weixin_53800464/article/details/123071002校招后端面试 - 高频面试题
https://blog.csdn.net/weixin_53800464/article/details/123126220