什么是空连接洪水攻击?
空连接洪泛攻击是一种分布式拒绝服务 (DDoS) 攻击。在这种攻击中,攻击者向目标服务器发送大量未设置标志的 TCP 数据包(也称为“空”数据包)。与包含 SYN、ACK 或 FIN 等标志来管理连接的普通 TCP 流量不同,空数据包不包含此信息,因此看起来像是不完整或格式错误的连接。这种攻击的目的是通过强制服务器处理和响应这些异常数据包来压垮服务器的资源,这些数据包会破坏合法流量并可能导致服务中断。这种攻击利用服务器需要分析每个传入数据包的特点,导致资源耗尽并拒绝向合法用户提供服务。
空连接洪水攻击原理
这是一种建立连接但不发送任何数据的攻击,目的是耗尽服务器的进程和连接资源。通过用半开连接填充服务器,攻击耗尽了处理能力和连接容量,导致服务中断并拒绝合法用户的访问。
上图表明空连接攻击的源IP是真实的,因为必须完成TCP三次握手才能建立连接。
防范空连接洪水攻击
DPDK FW代理了三次握手,三次握手成功后,等待客户端发送下一个包后再转发给后端,从而保护了后端业务服务器。
这种方法可确保只有合法且完全建立的连接才能通过,从而提供额外的安全层,有助于保护后端服务器免受潜在攻击,例如 SYN 洪水攻击 或其他类型的恶意流量,否则可能会利用握手过程。此方法可有效过滤非法流量,保护后端服务器并维护其支持的业务服务的完整性。