Spisu treści:
Poziom akceptowalnego ryzyka jest widoczny, gdy jakakolwiek firma uruchomi stronę internetową i umieści ją w Internecie, otwierając drzwi dla wszystkich odwiedzających. Niektóre firmy mogą nie zdawać sobie sprawy z tego, że niektóre ryzyka są nie do pokonania, nawet dla wielkich korporacji i agencji rządowych. W połowie lat 90. uważano, że jeden rodzaj destrukcyjnych skutków ubocznych ataku jest prawie nierozpuszczalny - i nadal stanowi problem.
Jest znany jako atak powodziowy SYN. Dzięki oszałamiającemu 65 535 portom TCP udostępnianym na jednym adresie IP, z których wszystkie mogą pozostawić wrażliwe oprogramowanie za tymi portami, łatwo jest zrozumieć, dlaczego w Internecie jest tak wiele luk w zabezpieczeniach. Powodzie SYN polegają na tym, że serwery internetowe będą odpowiadać na pozornie uzasadnione żądania stron internetowych, bez względu na liczbę żądań. Jeśli jednak osoba atakująca wysyła wiele żądań, które następnie pozostawiają serwer sieciowy związany i nie mogą nadal obsługiwać prawdziwie uzasadnionych żądań, nastąpi katastrofa i serwer internetowy zawiedzie. Na poziomie podstawowym tak działają powodzie SYN. W tym artykule przyjrzymy się niektórym najczęstszym typom ataków SYN i tym, co administratorzy sieci i systemów mogą zrobić, aby je złagodzić.
Podstawy protokołu TCP: jak działa SYN Flood
Dzięki pozornemu brakowi jakichkolwiek oczywistych technik łagodzenia ataki SYN słusznie obawiały się firmy internetowe, gdy zostały po raz pierwszy zidentyfikowane na wolności.