針對 “TCP 連接建立階段” 的攻擊
- 一、定義
- 二、共性防御思路
- 三、攻擊手段
- 3.1、SYN 洪水攻擊(SYN Flood)
- 3.2、Land 攻擊(Land Attack)
一、定義
什么是針對 “TCP 連接建立階段” 的攻擊?核心特征是利用 TCP “三次握手” 機制的漏洞,阻止正常連接建立,或通過偽造連接請求消耗服務器資源。
這類攻擊的目標均為耗盡服務器的 “半連接隊列” 或 CPU / 內存資源,使服務器無法響應合法客戶端的連接請求(屬于 “拒絕服務(DoS/DDoS)” 范疇)。
二、共性防御思路
加固三次握手機制(如啟用 SYN Cookie)、縮短半連接超時時間、過濾異常 SYN 包(如源目 IP 相同、頻率過高的包)
三、攻擊手段
3.1、SYN 洪水攻擊(SYN Flood)
三次握手第一步(客戶端發 SYN)后,不回復服務器的 SYN+ACK,占用服務器 “SYN_RCVD” 半連接隊列
攻擊邏輯簡述
偽造大量虛假源 IP 的 SYN 包,填滿半連接隊列,正常 SYN 請求被丟棄
3.2、Land 攻擊(Land Attack)
偽造 “源 IP = 目標服務器 IP、源端口 = 目標服務器端口” 的 SYN 包,使服務器 “自連接”
攻擊邏輯簡述
服務器收到 SYN 后向自身回復 SYN+ACK,陷入 “發送→接收→再發送” 的無限循環,消耗 CPU