TCP 同步泛洪

TCP SYN 泛洪是一种DDoS攻击,通过伪造IP向目标服务器发送大量SYN请求,使服务器资源耗尽。攻击者不回应SYN-ACK,导致服务器维持半开放连接,直至资源耗尽。缓解措施包括微块、SYN Cookie和RST Cookie等。这些技术旨在减少服务器内存消耗,验证连接合法性,以应对大规模DDoS攻击。
摘要由CSDN通过智能技术生成


前言

写得真妙


一、什么是 SYN 洪水攻击

TCP SYN 泛洪(又名 SYN 泛洪)是一种分布式拒绝服务 (DDoS) 攻击,它利用部分正常 TCP 三次握手来消耗目标服务器上的资源并使其无响应。

从本质上讲,使用 SYN 泛洪 DDoS,违规者发送 TCP 连接请求的速度比目标计算机处理它们的速度快,从而导致网络饱和。

二、攻击说明

当客户端和服务器建立正常的TCP“三向握手”时,交换如下所示:

客户端通过向服务器发送 SYN(同步)消息来请求连接。
服务器通过将 SYN-ACK(同步确认)消息发送回客户端来确认。
客户端使用 ACK(确认)消息进行响应,并建立连接。
在 SYN 泛洪攻击中,攻击者通常使用虚假 IP 地址向目标服务器上的每个端口发送重复的 SYN 数据包。服务器不知道攻击,会收到多个看似合法的建立通信的请求。它使用来自每个开放端口的 SYN-ACK 数据包响应每次尝试。

恶意客户端要么不发送预期的 ACK,要么(如果 IP 地址是欺骗性的)从一开始就不会收到 SYN-ACK。无论哪种方式,受到攻击的服务器都将等待其 SYN-ACK 数据包的确认一段时间。
在这里插入图片描述
SYN 泛洪的进展。

在此期间,服务器

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

「已注销」

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值