SYN flood攻击原理
- 利用TCP三次握手的过程漏洞
- 大量发送第一次握手(假IP)的报文
- 攻击方忽略第二次握手的报文
- 被攻击方多个TCP连接处于同步已被接收阶段(SYNC-RCVD),耗费大量资源
- 最终因为资源耗尽,拒绝服务(DoS)
资源耗尽类攻击:
- 攻击方控制大量“肉鸡”(大量被黑客控制的计算机)
- 向攻击目标发送大量连接握手报文
- 完成三次握手后保持连接,但不做任何事情,消耗TCP连接资源
- 或者马上断开连接有重新发起连接
- 服务器不堪重负,最终影响正常服务或直接宕机
协议特性漏洞攻击:
- 攻击方控制大量“肉鸡”
- 攻击方与攻击目标建立正常连接
- 依据TCP流量控制的特性,马上将TCP窗口设置为0
- 攻击放断开连接,此时攻击目标还在等待窗口重新打开
- 服务器不堪重负,最终影响正常服务或直接宕机
防范手段:
- 识别异常流量
- 分流异常流量
- 高可用服务部署
- 合理设置参数
- 实时监控告警
面试常见问题
- 请简述什么事SYN flood攻击
校招面试专题系列- 持续更新https://blog.csdn.net/weixin_53800464/article/details/123071002校招后端面试 - 高频面试题https://blog.csdn.net/weixin_53800464/article/details/123126220
标签:攻击,握手,SYN,TCP,flood,校招,连接 来源: https://blog.csdn.net/weixin_53800464/article/details/123201286
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。