今天在新聞上看到關於 Telegram 說被LINE攻擊,使用了新型態的DDOS方法
Tsunami SYN Flood Attack
查了一下相關的文件,它是利用TCP封包的header欄位去塞入一千多bytes的任意資料
(起初以為是放在TCP payload)
TCP header的欄位最後面是Option,它的長度上限並沒有在RFC document被規範.
https://en.wikipedia.org/wiki/Transmission_Control_Protocol#TCP_segment_structure
然後這樣的一堆TCP SYN封包送到目標的主機後,就可以把對方的頻寬塞爆...
與傳統的SYN Flood目的是把對方的主機資源耗光不同.
解決方法我想可以利用跟上游的網路商(ISP或CDN)一起合作使用anycast或clean pipe
的方法來阻檔這類型DDOS的攻擊.
文件備份檔
文章標籤
全站熱搜
