Learning
토픽 111 / 210·사이버 공격 및 위협

SYN Flood 공격

SYN Flood 공격

TCP 3-Way Handshake의 취약점을 악용하여 대량의 SYN 패킷을 보내 서버의 백로그 큐를 소진시키는 L4 DoS/DDoS 공격

동작원리: 공격자가 SYN 패킷 전송(위조 IP) → 서버가 SYN-ACK 응답 후 ACK 대기(Half-Open 상태) → 백로그 큐에 반개방 연결 누적 → 큐 포화 시 정상 연결 불가

특징: 서버 자원(메모리/큐) 소진, IP Spoofing과 결합, 탐지 상대적 용이

방어

  • SYN Cookie: 백로그에 상태 저장 없이 SYN-ACK의 시퀀스 번호에 연결 정보 인코딩, ACK 수신 시 검증 → 메모리 사용 없이 방어
  • SYN Proxy: 방화벽/LB가 3-Way Handshake 대행, 완료 후 서버에 전달
  • 백로그 큐 증가: tcp_max_syn_backlog 조정
  • 타임아웃 단축: SYN_RECV 타임아웃 줄여 빠른 해제
  • Rate Limiting: SYN 패킷 속도 제한

비교: SYN Flood(L4/연결 자원) vs HTTP Flood(L7/애플리케이션) vs UDP Flood(L4/대역폭)

연관: DDoS, TCP, 방화벽, IDS/IPS, SYN Cookie