図解サイバー攻撃 [Cyber Attack dot Net]

図解サイバー攻撃。サイバー攻撃・サイバーテロや情報漏洩などのサイバーセキュリティインシデントについて詳しくイラストで解説。

図解サイバーセキュリティ用語

SYN Flood:TCP接続の3ウェイハンドシェークのSYNパケットを偽装

投稿日:2017年3月12日 更新日:

SYN FloodはDoS攻撃の1つです。この攻撃はTCP接続の3ウェイハンドシェークの最初のSYNパケットを偽装することで始まります。どのように偽装するかというと、SYNパケットの送信元IPを攻撃者(送信元)のIPを指定するのではなく、全く関係のないサーバのIPを指定します。そうすることでなぜ攻撃ターゲットのサーバを攻撃することができるのでしょうか?

SYN Flood攻撃の説明

まず、送信元IPを詐称したSYNをターゲットに送信します。そうすると、ターゲットは送信元にSYN, ACKを返します。送信元IPは詐称されていますので、ターゲットが送信したSYN, ACKは全く関係のない詐称されたIPを持つサーバに送信されます。SYN, ACKを受信したそのサーバはどうするでしょうか?

SYN Flood攻撃の解説

SYN, ACKを受信したサーバはそもそもSYNを送信していませんので、受信したSYN, ACKを不正なパケットとみなして、なにもしません。一方でターゲットサーバはSYN, ACKを送信後にACKの返事を待ちます。その際に必要なセッションを確保する必要があり、ターゲットのリソースを消費してしまいます。これがSYN Flood攻撃の目的です。ほかのDoS攻撃と同様に、ターゲットサーバはリソースを枯渇して通常の通信に遅延が発生したり、ダウンする場合があります。

広告

広告

-図解サイバーセキュリティ用語


comment

関連記事

no image

メルトダウンとスペクター、CPUの脆弱性

インテル系のCPUに脆弱性が見つかりました。それらはメルトダウンとスペクターと名付けられています。メルトダウンとスペクターの脆弱性は、アプリケーションが他のアプリケーションで利用しているメモリ領域を読 …

第5の戦場、サイバー空間 図解サイバーセキュリティ用語

戦争の歴史は「陸」での争いに始まり船で「海」で各地に進出し、戦闘機で「空」を制覇することで進化を遂げていきました。ここまでを第1の戦場、第2の戦場、第3の戦場と呼んでいました。最近では第4の戦場として …

ゼロデイ攻撃 図解サイバーセキュリティ用語

ゼロデイ攻撃とは、システムやアプリケーションに脆弱性が発見され、ベンダーが修正パッチをリリースする前にその脆弱性を悪用した攻撃の事を言います。ベンダーが提供する修正パッチのリリース日をワンデイ(1 d …

UEBA(User and Entity Behavior Analytics)とは?

UEBAとはUser and Entity Behavior Analyticsの略で、ユーザやシステムの振る舞いを機械学習する事で、ユーザ/システムの異常な振る舞いや不正な活動を検知する分析技術の事 …

短縮URLとセキュリティ問題

短縮URLとはオリジナルのURLにリダイレクトするように設定された文字数が短いURLの事を言います。例えば、https://www.cyber-attack.net/cyber-security-di …