TCP SYN FLOOD
攻击方式:
- 攻击者向目标计算机发送一个TCP SYN报文。
- 目标计算机收到这个报文后,建立TCP连接控制结构(TCB),放入半连接的队列中,并回应一个SYN+ACK,等待发起者的回应。
- 而发起者则不向目标计算机回应ACK报文,这样导致目标计算机一直处于等待状态。
防御手段:
- 降低syn后等待ack的超时时间。
- 服务器开启syn cookie特性,在收到syn之后并不立即分配半开连接资源而是等到收到正确的cookie ack之后再分配资源。
- 在服务器前端的四层设备上启用类似syn proxy的功能,等到确认tcp正常建链后再转给服务器处理。