1 SYN Flood介绍
SYN-Flood攻击是当前网络上最为常见的DDoS(分布式拒绝服务)攻击,也是最为经典的拒绝服务攻击,它利用了TCP协议实现上的一个缺陷,通过向网络服务所在端口发送大量的伪造源地址的攻击报文,就可能造成目标服务器中的半开连接队列被占满,从而阻止其他合法用户进行访问。这种攻击早在1996年就被发现,但至今仍然显示出强大的生命力。很多操作系统,甚至防火墙、路由器都无法有效地防御这种攻击,而且由于它可以方便地伪造源地址,追查起来非常困难。它的数据包特征通常是,源发送了大量的SYN包,并且缺少三次握手的最后一步握手ACK回复。
2 SYN -tcp 三次握手过程:
在建立链接前,服务器已经开启,等待来自客户端(无论浏览器还是app等,此处把用户侧都称之为客户端)的请求。
1.请求由客户端主动发出,TCP数据报的SYN字段设置为1,咱们暂且把此报文成为SYN报文。SYN报文虽然不携带实际传输的数据,但是它依旧要消耗一个序号,假设此报文的序号seq=x。客户端发出请求连接的报文之后,进入SYN-SENT(同步已发出)状态。
2.当服