TCP SYN拒绝服务攻击

2020年06月16日

我们知道,一般情况下,一个TCP连接的建立需要经过三次握手的过程,即:

1、 建立发起者向目标计算机发送一个TCP SYN报文;

2、目标计算机收到这个SYN报文后,在内存中创建TCP连接控制块(TCB),然后向发起者回送一个TCP ACK报文,等待发起者的回应

3、发起者收到TCP ACK报文后,再回应一个ACK报文,这样TCP连接就建立成功了

 

利用这个过程,一些恶意的攻击者可以进行所谓的TCP SYN拒绝服务攻击:

攻击者向目标计算机发送一个TCP SYN报文

目标计算机收到这个报文后,建立TCP连接控制结构(TCB),并回应一个ACK,等待发起者的回应

而发起者则不向目标计算机回应ACK报文,这样导致目标计算机一直处于等待状态。

可以看出,目标计算机如果接收到大量的TCP SYN报文,而没有收到发起者的第三次ACK回应,会一直等待,处于这样尴尬状态的半连接。如果很多的话,则会把目标计算机的资源(TCB控制结构,TCB,一般情况下是有限的)耗尽,而不能响应正常的TCP连接请求。


江苏国骏-打造安全可信的网络世界

一站式优质IT服务资源平台

为IT管理者创造价值


http://www.jsgjxx.com/

免费咨询热线:400-6776-989

微信公众号.jpg

江苏国骏信息科技有限公司 苏ICP备17037372号-2 电话:400-6776-989; 0516-83887908 邮箱:manager@jsgjxx.com