Hjem Sikkerhed Syn oversvømmelsesangreb: enkel, men alligevel markant destruktiv

Syn oversvømmelsesangreb: enkel, men alligevel markant destruktiv

Indholdsfortegnelse:

Anonim

Et niveau af acceptabel risiko er åbenlyst, når enhver virksomhed lancerer et websted og sætter det på internettet og åbner sine døre for alle besøgende. Hvad nogle virksomheder muligvis ikke er klar over, er, at nogle risici er uovervindelige, selv for massive virksomheder og offentlige agenturer. I midten af ​​slutningen af ​​90'erne blev en type angrebs destruktive bivirkninger betragtet som alle undtagen uopløselige - og det er fortsat et problem i dag.

Det er kendt som et SYN-oversvømmelsesangreb. Med en svimlende 65.535 TCP-porte, der stilles til rådighed på en enkelt IP-adresse, som alle kunne lade enhver software lytte bag disse porte sårbar, er det let at se, hvorfor der er så mange sikkerhedsudnyttelser på Internettet. SYN-oversvømmelser er afhængige af, at webservere vil svare på tilsyneladende legitime anmodninger om websider, uanset hvor mange anmodninger der er fremsat. Hvis en angriberen imidlertid fremsætter masser af anmodninger, som derefter forlader webserveren bundet og ikke er i stand til at fortsætte med at servere virkelig legitime anmodninger, vil katastrofe ramme, og webserveren vil mislykkes. På et grundlæggende niveau er det sådan, at SYN-oversvømmelser fungerer. Her vil vi se på nogle af de mest almindelige typer af SYN-angreb, og hvad netværks- og systemadministratorer kan gøre for at afbøde dem.

Grundlæggende om TCP-protokol: Sådan fungerer en SYN-oversvømmelse

Takket være den åbenlyse mangel på nogen åbenlyse afbødningsteknikker frygtede SYN-angreb ganske rigtigt af online-virksomheder, da de først blev identificeret i naturen.

Syn oversvømmelsesangreb: enkel, men alligevel markant destruktiv