SYNserangan banjir - AWS Praktik Terbaik untuk DDoS Ketahanan

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

SYNserangan banjir

Ketika pengguna terhubung ke layanan Transmission Control Protocol (TCP), seperti server web, klien mereka mengirim SYN paket. Server mengembalikan paket sinkronisasi-pengakuan (SYN-ACK), dan akhirnya klien merespons dengan paket pengakuan (ACK), yang melengkapi jabat tangan tiga arah yang diharapkan. Gambar berikut menggambarkan jabat tangan khas ini.

Diagram yang menggambarkan jabat tangan SYN tiga arah

Diagram yang menggambarkan jabat tangan SYN tiga arah

Dalam serangan SYN banjir, klien jahat mengirim sejumlah besar SYN paket, tetapi tidak pernah mengirim ACK paket akhir untuk menyelesaikan jabat tangan. Server dibiarkan menunggu respons terhadap TCP koneksi setengah terbuka dan idenya adalah bahwa target akhirnya kehabisan kapasitas untuk menerima TCP koneksi baru yang mencegah pengguna baru terhubung ke server, namun dampak sebenarnya lebih bernuansa. Sistem operasi modern semuanya menerapkan SYN cookie secara default sebagai mekanisme untuk melawan kelelahan tabel status dari serangan SYN banjir. Setelah panjang SYN antrian mencapai ambang batas yang telah ditentukan sebelumnya, server merespons dengan SYN - ACK berisi nomor urut awal yang dibuat, tanpa membuat entri dalam antreannya. SYN Jika server kemudian menerima nomor pengakuan ACK yang ditambahkan dengan benar, server dapat menambahkan entri ke tabel statusnya dan melanjutkan seperti biasa. Dampak sebenarnya dari SYN banjir pada perangkat target cenderung kapasitas jaringan dan CPU kelelahan, namun perangkat stateful menengah seperti firewall (atau pelacakan koneksi grup EC2 keamanan) dapat mengalami kelelahan tabel TCP status dan menjatuhkan koneksi baru.