SYN Flood(半开放攻击)是一种拒绝服务(DDoS)攻击,其目的是通过消耗所有可用的服务器资源使服务器不可用于合法流量。通过重复发送初始连接请求(SYN)数据包,攻击者能够压倒目标服务器机器上的所有可用端口,导致目标设备根本不响应合法流量。

SYN Flood攻击如何工作?

攻击者向目标服务器发送大量SYN数据包,通常会使用欺骗性的IP地址。

然后,服务器响应每个连接请求,并留下开放端口准备好接收响应。

当服务器等待从未到达的最终ACK数据包时,攻击者继续发送更多的SYN数据包。每个新的SYN数据包的到达导致服务器暂时维持新的开放端口连接一段时间,一旦所有可用端口被使用,服务器就无法正常工作。

在网络中,当服务器断开连接但连接另一端的机器没有连接时,连接被认为是半开的。在这种类型的DDoS攻击中,目标服务器不断离开打开的连接,等待每个连接超时,然后端口再次可用。结果是这种攻击可以被认为是“半开攻击”。

SYN洪水可以三种不同的方式发生:

通过使用SYN Flood攻击,恶意攻击者可以尝试在目标设备或服务中创建拒绝服务,其流量大大低于其他DDoS攻击。并且通过评估目标系统的参数,如最大可连接端口,超时之前连接的最大保持时间等,可以将总流量减少到最小必要量以创建攻击服务。

如何避免 SYN Flood

  1. 增加操作系统允许的可能半开连接的最大数量。
  2. 回收最早的半开TCP连接
  3. 关闭其他不必要的端口