Domov zabezpečenia Syn povodňové útoky: jednoduché, ale výrazne deštruktívne

Syn povodňové útoky: jednoduché, ale výrazne deštruktívne

Obsah:

Anonim

Úroveň prijateľného rizika je zrejmá, keď niektorá spoločnosť spúšťa webovú stránku a umiestňuje ju na internet, čím otvára svoje dvere všetkým návštevníkom. Niektoré podniky si možno neuvedomujú, že niektoré riziká sú neprekonateľné, a to aj pre masívne spoločnosti a vládne agentúry. V polovici 90. rokov boli niektoré deštruktívne vedľajšie účinky útoku považované za nerozpustné - a to je dodnes problém.

Je známy ako povodňový útok SYN. Keďže sa na jedinej IP adrese sprístupní ohromujúcich 65 535 portov TCP, z ktorých všetky by mohli nechať akýkoľvek softvér počúvajúci tieto zraniteľné miesta, ľahko sa dá zistiť, prečo je na internete toľko zneužitia zabezpečenia. Záplavy SYN sa spoliehajú na skutočnosť, že webové servery reagujú na zjavne legitímne žiadosti o webové stránky bez ohľadu na to, koľko žiadostí sa požaduje. Ak by však útočník vzniesol veľa žiadostí, ktoré potom ponechajú webový server zviazaný a neschopný pokračovať v poskytovaní skutočne legitímnych žiadostí, katastrofa zasiahne a webový server zlyhá. Na základnej úrovni takto fungujú povodne SYN. Tu sa pozrieme na niektoré z najbežnejších typov útokov SYN a na to, čo môžu správcovia sietí a systémov urobiť, aby ich zmiernili.

Základy protokolu TCP: Ako funguje povodeň SYN

Vďaka zjavnému nedostatku akýchkoľvek zrejmých zmierňovacích techník sa online podniky, keď sa prvýkrát objavili vo voľnej prírode, celkom správne obávali útokov SYN.

Syn povodňové útoky: jednoduché, ale výrazne deštruktívne