今天在新聞上看到關於 Telegram 說被LINE攻擊,使用了新型態的DDOS方法

Tsunami SYN Flood Attack

查了一下相關的文件,它是利用TCP封包的header欄位去塞入一千多bytes的任意資料
(起初以為是放在TCP payload)

TCP header的欄位最後面是Option,它的長度上限並沒有在RFC document被規範.

https://en.wikipedia.org/wiki/Transmission_Control_Protocol#TCP_segment_structure

然後這樣的一堆TCP SYN封包送到目標的主機後,就可以把對方的頻寬塞爆...

與傳統的SYN Flood目的是把對方的主機資源耗光不同.

解決方法我想可以利用跟上游的網路商(ISP或CDN)一起合作使用anycast或clean pipe

也可以加入Google Project Shield

的方法來阻檔這類型DDOS的攻擊.

文件備份檔

文章標籤
全站熱搜
創作者介紹
創作者 fvalinux 的頭像
fvalinux

Elegance

fvalinux 發表在 痞客邦 留言(0) 人氣(50)