Hem säkerhet Synflodattacker: enkla men ändå betydande förstörande

Synflodattacker: enkla men ändå betydande förstörande

Innehållsförteckning:

Anonim

En acceptabel nivå är uppenbar när alla företag lanserar en webbplats och sätter den på internet och öppnar sina dörrar för alla besökare. Det som vissa företag kanske inte inser är att vissa risker är oöverstigliga, även för massiva företag och myndigheter. Under mitten till slutet av 90-talet ansågs en typ av attackens destruktiva biverkningar som alla utom olösliga - och det fortsätter att vara ett problem till idag.

Det är känt som en SYN-översvämningsattack. Med enastående 65 535 TCP-portar som görs tillgängliga på en enda IP-adress, som alla kan lämna all programvara som lyssnar bakom dessa portar, är det lätt att se varför det finns så många säkerhetsutnyttjanden på internet. SYN-översvämningar förlitar sig på att webbservrar kommer att svara på uppenbarligen legitima begäranden om webbsidor, oavsett hur många förfrågningar som görs. Men om en angripare gör massor av förfrågningar, som sedan lämnar webbservern bunden och inte kan fortsätta att betjäna verkligen legitima förfrågningar, kommer katastrof att slå och webbservern kommer att misslyckas. På en grundläggande nivå är detta hur SYN-översvämningar fungerar. Här ska vi titta på några av de vanligaste typerna av SYN-attacker och vad nätverks- och systemadministratörer kan göra för att mildra dem.

Grunderna i TCP-protokollet: Hur fungerar en SYN-översvämning

Tack vare den uppenbara bristen på några uppenbara minskningstekniker fruktades SYN-attacker med rätta med onlineföretag när de först identifierades i naturen.

Synflodattacker: enkla men ändå betydande förstörande