Πίνακας περιεχομένων:
Ένα επίπεδο αποδεκτού κινδύνου είναι εμφανές όταν οποιαδήποτε επιχείρηση ξεκινά μια ιστοσελίδα και την τοποθετεί στο διαδίκτυο ανοίγοντας τις πόρτες της για όλους τους επισκέπτες. Αυτό που ορισμένες επιχειρήσεις μπορεί να μην συνειδητοποιήσουν είναι ότι ορισμένοι κίνδυνοι είναι ανυπέρβλητοι, ακόμη και για τις μεγάλες εταιρείες και τις κρατικές υπηρεσίες. Κατά τα μέσα του τέλους της δεκαετίας του '90, οι καταστρεπτικές παρενέργειες ενός τύπου επίθεσης θεωρήθηκαν όλοι αλλά αδιάλυτες και εξακολουθούν να αποτελούν πρόβλημα μέχρι σήμερα.
Είναι γνωστή ως επίθεση SYN πλημμύρας. Με μια τεράστια 65.535 θύρες TCP που διατίθενται σε μια ενιαία διεύθυνση IP, όλα τα οποία θα μπορούσαν να αφήσουν οποιοδήποτε λογισμικό να ακούει πίσω από αυτές τις θύρες ευάλωτα, είναι εύκολο να καταλάβετε γιατί υπάρχουν τόσες πολλές εκμεταλλεύσεις ασφαλείας στο Διαδίκτυο. Οι πλημμύρες SYN βασίζονται στο γεγονός ότι οι διακομιστές ιστού θα ανταποκριθούν σε προφανώς νόμιμες αιτήσεις για ιστοσελίδες, ανεξάρτητα από το πόσες αιτήσεις γίνονται. Ωστόσο, εάν ένας εισβολέας κάνει πολλά αιτήματα, τα οποία στη συνέχεια αφήνουν τον διακομιστή ιστού δεμένα και δεν μπορούν να συνεχίσουν να εξυπηρετούν αληθινά νόμιμα αιτήματα, η καταστροφή θα χτυπήσει και ο διακομιστής ιστού θα αποτύχει. Σε ένα βασικό επίπεδο, αυτό είναι το πώς δουλεύουν οι πλημμύρες SYN. Εδώ θα δούμε κάποιους από τους συνηθέστερους τύπους επιθέσεων SYN και τι μπορούν να κάνουν οι διαχειριστές δικτύων και συστημάτων για να τους μετριάσουν.
Βασικά πρωτόκολλα TCP: Πώς λειτουργεί το SYN Flood
Χάρη στην προφανή έλλειψη προφανών τεχνικών μετριασμού, οι επιθέσεις SYN δικαίως φοβήθηκαν από τις σε απευθείας σύνδεση επιχειρήσεις όταν εντοπίστηκαν για πρώτη φορά στη φύση.