Post

Spoofed SYN Flood Prevention trên Arbor APS

Spoofed SYN Flood Prevention trên Arbor APS

Spoofed SYN Flood là gì?

  • Attackers gửi hàng trăm‑ngàn gói TCP SYN với địa chỉ nguồn bị giả mạo (spoofed).
  • Máy chủ phía sau AED chờ gói ACK để hoàn tất 3‑way‑handshake nhưng sẽ không bao giờ nhận được, bảng kết nối (back‑log) nhanh chóng cạn kiệt → từ chối dịch vụ.
  • Mỗi “bot” trong cuộc tấn công chỉ gửi vài SYN nên ngưỡng đếm tốc độ (rate‑based) thông thường khó phát hiện; phải xác thực được ai là IP thật.

Cơ chế Spoofed SYN Flood Prevention trên Arbor APS

BướcHành động của Arbor APSMục đích
1Nhận gói SYN hướng vào một host được bảo vệ.Chặn trước khi SYN đến server.
2Gửi lại ACK (không kèm SYN) với số SEQ đặc biệt → “TCP authentication/ACK‑challenge”.Buộc đầu bên gửi SYN phải chứng minh mình “sống”.
3aNếu IP là thật: host thấy ACK bất ngờ ⇒ trả về RST/ACK thích hợp → AED xác thực IP, chuyển SYN gốc (hoặc yêu cầu host gửi SYN mới) tới máy chủ.Cho phép lưu lượng hợp lệ, chỉ thêm 1 RTT nhỏ.
3bNếu IP bị giả mạo: không có RST quay lại ⇒ AED loại bỏ SYN, chặn phiên kết nối.Bỏ spoofed SYN trước khi đến server, không tốn tài nguyên bảng kết nối.

Vì sao nên kết hợp giữa TCP SYN Flood DetectionSpoofed SYN Flood Prevention

This post is licensed under CC BY 4.0 by the author.