SYN 洪泛仍然对服务器构成威胁吗?

SYN 洪泛仍然对服务器构成威胁吗?

最近我一直在阅读有关不同的拒绝服务方法的文章。其中一种比较突出的方法是 SYN 泛洪。我是一些不太友好的论坛的成员,有人在出售一个 Python 脚本,该脚本会使用带有伪造 IP 地址的 SYN 数据包对服务器进行 DoS 攻击。

但是,如果您向具有欺骗性 IP 地址的服务器发送 SYN 数据包,目标服务器将向被欺骗的主机返回 SYN/ACK 数据包。在这种情况下,被欺骗的主机是否会返回 RST 数据包,从而否定 75 秒的漫长等待,并最终无法对服务器实施 DoS 攻击?

答案1

有几种情况可能不会发生这种情况。

  • 欺骗的主机可能不存在。
  • 它可能存在,但配置为静默丢弃与主机发出的 SYN 数据包不匹配的 SYN/ACK。
  • 它可能存在并做出响应,但没有足够的带宽来处理来自受攻击主机的所有传入 SYN/ACK。

SYN cookie通过在握手期间删除所有服务器端状态,可以用于防御 SYN 洪水攻击。(如果您不知道,请查看它们的工作原理,这是一个非常出色的黑客技术,不会破坏 TCP 规范。)我的 Ubuntu Lucid 系统默认启用 SYN cookies,因此我认为现在大多数服务器都会使用它们。

相关内容