PR

 DoS攻撃は、攻撃者がサーバーに大量のパケットを送ってサービスの提供を妨害するものだ。その典型的な手法がSYNフラッドである。

 TCPの3ウエイハンドシェークでは、まずクライアントがSYNパケットを送り、サーバーがSYN+ACKパケットを返す(図5-1)。これに対してクライアントがACKパケットを返してコネクションが確立する。

図5-1●SYNパケットだけを送り続けてサーバーに負荷をかける
図5-1●SYNパケットだけを送り続けてサーバーに負荷をかける
TCPの3ウエイハンドシェークでは「SYN」「SYN+ACK」「ACK」の3つのパケットでコネクションを確立する。一方、SYNフラッドでは攻撃者がACKを返さずSYNパケットを送り続けるため、サーバーがACKの待ち受けのためにソケットなどのリソースを消費してしまう。
[画像のクリックで拡大表示]

 SYNフラッドではこの仕組みを悪用する。SYN+ACKパケットに対してACKパケットを返さず、SYNパケットだけを送り続ける。するとサーバーはACKの待ち受けのためにソケットなどのリソースを消費し、負荷が高まってしまう。

▼ACK
ACKnowledgementの略。