هجوم SYN Flood واستغلال TCP Handshake

x32x01
  • بواسطة x32x01 ||
  • #1
معظم خدمات الإنترنت اللي بنستخدمها يوميًا زي HTTPS (443) و SSH شغالة على بروتوكول TCP 🖥️
قبل أي نقل بيانات، TCP بيعمل خطوة تأسيسية اسمها TCP 3-Way Handshake.
الخطوة دي بسيطة في الشكل… بس خطيرة جدًا لو اتستغلت غلط ⚠️

إيه هو TCP 3-Way Handshake؟ 🤔​

هو اتفاق سريع بين العميل (Client) و السيرفر (Server) عشان يبدأ اتصال موثوق 🔐
وبيتم على 3 خطوات أساسية:
  • SYN ➜ العميل بيقول: عايز أفتح اتصال
  • SYN-ACK ➜ السيرفر يرد: تمام، مستعد
  • ACK ➜ العميل يؤكد، والاتصال يبقى ESTABLISHED
بعد كده تبدأ عملية نقل البيانات بشكل طبيعي 📡



فين نقطة الضعف في TCP؟ 🪲​

المشكلة بتبدأ أول ما السيرفر يستقبل رسالة SYN كتير من السيرفرات بتعمل:
  • اتصال Half-Open
  • تحطه في قائمة انتظار اسمها Backlog
  • تستنى رسالة ACK الأخيرة
لو قائمة الـ Backlog دي اتملت ❌
المستخدمين الحقيقيين مش هيعرفوا يعملوا اتصال جديد 😬



هجوم SYN Flood: إسقاط الخدمة من أول خطوة 💥​

هجوم SYN Flood بيعتمد على فكرة بسيطة وخبيثة: إرسال عدد ضخم جدًا من SYN
من غير ما يتم إرسال ACK النهائي
النتيجة 👇
  • تكدس اتصالات Half-Open
  • امتلاء Backlog
  • فشل الاتصالات الشرعية
  • بطء شديد أو توقف الخدمة بالكامل 🚫
وده بيحصل حتى لو الخدمة شغالة بـ TLS / HTTPS لأن الهجوم بيضرب قبل TLS أصلًا 😈



مؤشرات سريعة لاكتشاف الهجوم (SOC / Blue Team) 👀​

فرق الـ SOC أو الـ Blue Team تقدر تلاحظ:
1️⃣ ارتفاع غير طبيعي في عدد رسائل SYN
2️⃣ عدد ACK قليل جدًا مقارنة بالـ SYN
3️⃣ زيادة الاتصالات بحالة SYN_RECV على السيرفر
مثال لملاحظة الحالة على Linux: netstat -ant | grep SYN_RECV | wc -l



إزاي نقلل تأثير هجوم SYN Flood؟ 🛡️​

فيه دفاعات بسيطة لكنها فعالة جدًا 👌

تفعيل SYN Cookies 🍪​

  • السيرفر ما يحتفظش بالاتصال
  • يستنى العميل يثبت جديته الأول

Rate Limiting 🚦​

  • تحديد عدد الاتصالات في الثانية
  • يتطبق من الـ Firewall أو Load Balancer

حلول DDoS Protection ☁️​

  • مهمة جدًا للخدمات العامة
  • بتتعامل مع الهجوم قبل ما يوصل للسيرفر



الخلاصة 📌​

فهم TCP 3-Way Handshake مش درس شبكات وخلاص ❌ ده مفتاح مهم لفهم:
  • إزاي خدمة ممكن تقع من أول خطوة
  • إزاي هجوم بسيط زي SYN Flood يوقف سيستم كامل
  • وإزاي تحمي نفسك بمراقبة SYN وتفعيل دفاعات ذكية 🔐
لو بتشتغل في Cyber Security أو Networking، النقطة دي أساسية جدًا 💯
01.jpg
 

المواضيع ذات الصلة

x32x01
الردود
0
المشاهدات
750
x32x01
x32x01
x32x01
الردود
0
المشاهدات
952
x32x01
x32x01
x32x01
الردود
0
المشاهدات
1K
x32x01
x32x01
x32x01
الردود
0
المشاهدات
1K
x32x01
x32x01
x32x01
الردود
0
المشاهدات
225
x32x01
x32x01
الوسوم : الوسوم
backlog blue team ddos rate limiting syn cookies syn flood tcp handshake أمن الشبكات حماية الخوادم هجمات dos
الدخول أو التسجيل السريع
نسيت كلمة مرورك؟

آخر المشاركات

إحصائيات المنتدى
المواضيع
2,388
المشاركات
2,601
أعضاء أكتب كود
574
أخر عضو
الياس
عودة
أعلى