最新情報

SYN 洪水攻擊(SYN Flood) 是一種常見卻不易察覺的 DDoS 攻擊手法。攻擊者利用 TCP 協定在建立連線過程中的設計漏洞,透過大量連線請求佔用伺服器資源,導致系統無法回應正常使用者的請求。

MULTI-CDN
百科學習

【DDoS攻擊】SYN 洪水攻擊是什麼?

【DDoS攻擊】SYN 洪水攻擊是什麼?

SYN 洪水攻擊(SYN Flood) 是一種常見卻不易察覺的 DDoS 攻擊手法。攻擊者利用 TCP 協定在建立連線過程中的設計漏洞,透過大量連線請求佔用伺服器資源,導致系統無法回應正常使用者的請求。


目錄

➤SYN 洪水攻擊
 ➤SYN 洪水攻擊運作原理
 ➤SYN 洪水攻擊情境
 ➤如何防禦SYN 洪水攻擊


SYN 洪水攻擊


 SYN 洪水攻擊(SYN Flood) 是 DDoS 攻擊的手法之一,是位於 OSI 模型第四層傳輸層的 DDoS 攻擊手法,透過濫用 TCP 協定在建立連線時的三次握手流程來耗盡伺服器的資源,使其無法處理正常的連線請求。

 攻擊者透過重複傳送一系列大量的 TCP SYN 封包連線請求到目標網站及系統伺服器,但卻不接受伺服器提出的連線邀請,淹沒伺服器上所有可用的連接埠,使目標裝置回應緩慢或完全不回應正常使用者的合法流量。

 這類攻擊會導致網站或服務系統變得極度緩慢甚至完全癱瘓,對依賴線上交易或即時應用的企業影響尤為嚴重,常見防禦方式包括啟用 SYN Cookies、縮短 TCP 逾時設定值、使用防火牆或具備抗 DDoS 功能的流量清洗服務。

延伸閱讀:TCP是什麼?TCP 工作原理與 TCP 常見的 DDoS攻擊


SYN 洪水攻擊運作原理


 SYN 洪水攻擊是利用 TCP 連線的三次握手流程特性進行的攻擊。


在正常的 TCP 連線建立流程中會經過三個步驟:

  1. Client 傳送 SYN 封包 請求建立連線

  2. Server 回應 SYN-ACK 封包

  3. Client 回傳 ACK 封包 完成連線建立

TCP三次握手


而在 SYN 洪水攻擊中,攻擊者的攻擊方式如下:

  1. 攻擊者大量發送 SYN 封包(通常使用偽造 IP)

  2. Server 回應 SYN-ACK 並保留資源等待 ACK(第三步)

  3. 攻擊者不回應,造成半開連線堆積

  4. 系統資源被耗盡,合法連線被拒絕或延遲

SYN 洪水攻擊

SYN 洪水攻擊情境


 我們用簡單的比喻來了解 SYN 洪水攻擊是什麼。


情境一:餐廳訂位陷阱

你是一間餐廳的老闆,每天營業前都會接收到電話訂位,如果有人打電話來訂位,你會先保留一個座位,等對方到店確認後才真正安排入座。

這時,小明(攻擊者)來惡意搗亂

  • 小明假裝是不同的人,不斷打電話來訂位(就像發送大量 SYN 封包)

  • 每次你都得保留一個座位(伺服器保留資源等三向交握完成)

  • 但這些人從來都沒有出現(沒有回傳 ACK 封包)

  • 很快你的座位就被「預約滿了」,雖然實際上一個客人都沒來

  • 真正想吃飯的客人打電話來,你只能說:「不好意思,今天已經滿了」

這就是 SYN 洪水攻擊的情境!攻擊者利用假連線,把系統資源佔滿,導致真正的使用者無法連線或服務中斷。


情境二:郵局亂領號碼牌

你去郵局辦事情,門口有一台號碼機,只要按下按鈕,就會列印一張號碼牌,等叫到號碼就可以辦理業務。

這時,來了一群惡作劇的人

  • 他們不是真的要辦事,而是不斷狂按號碼機,領走上百張號碼牌(就像攻擊者發送大量 SYN 封包)

  • 郵局的櫃檯人員只看到號碼的隊伍滿滿,但叫了很多號碼卻都沒人來(半開連線等待 ACK)

  • 為了謹慎,郵局人員還是得等一段時間才略過這些號碼(等待連線逾時)

  • 結果真正需要辦事情的你,雖然人在現場,卻得等非常久,甚至根本無法拿到號碼牌。

這種情況下,郵局的「服務流程」就被大量假號碼霸佔了,導致正常人無法順利使用。

這正是 SYN 洪水攻擊的本質:以大量未完成的請求佔據資源,讓系統拒絕服務於真正的用戶。


如何防禦SYN 洪水攻擊


 SYN 洪水攻擊主要是針對 TCP 三次握手機制設計的資源消耗型攻擊,因此防禦方式重點在於,避免系統資源被大量半開連線佔滿及快速識別異常流量並阻擋。SYN 洪水攻擊會佔用伺服器連線資源,導致系統無法處理正常請求。

  • 啟用 SYN Cookies
    利用特殊加密技術,不在連線完成前分配資源,有效避免資源被半開連線耗盡。

  • 縮短 TCP 逾時時間
    減少等待未完成連線的時間,讓系統更快釋放資源。

  • 限制連線頻率
    防火牆或入侵防禦系統可限制單一 IP 發送 SYN 封包的速率,降低攻擊效果。

  • 部署 DDoS 防護服務
    遭遇大規模攻擊時,可透過雲端 DDoS 防禦(如 CDN 或清洗服務)攔截惡意流量。

 現代大多數 SYN 洪水攻擊並非單一裝置所為,而是透過殭屍網路操控成千上萬台被感染的設備共同發動,來源 IP 分散且不易追蹤,防禦難度大幅提高。因此企業需採用具備全域偵測與即時防護的 DDoS 防禦方案,才能有效應對。

 綜合來說,面對 SYN 洪水攻擊應採取多層次防禦策略,從系統設定到網路邊界防護,搭配雲端 DDoS 緩解服務,可大幅降低攻擊風險。



參考資料:Cloudflare|什麼是 SYN 洪水攻擊?

延伸閱讀:
DDoS懶人包|帶你了解常見的DDoS攻擊手段與DDoS防禦策略!
【DDoS攻擊】UDP 洪水攻擊是什麼?
【DDoS攻擊】ACK 洪水攻擊 是什麼?
低速緩慢攻擊是什麼?DDoS攻擊手法介紹
HTTP攻擊是什麼?網站變慢可能是HTTP攻擊!DDoS洪水型攻擊解析

返回上頁