Domov Bezpečnostní Syn povodňové útoky: jednoduché, ale výrazně destruktivní

Syn povodňové útoky: jednoduché, ale výrazně destruktivní

Obsah:

Anonim

Úroveň přijatelného rizika je zřejmá, když některá firma spustí web a umístí jej na internet, čímž otevře dveře všem návštěvníkům. Některé podniky si možná neuvědomují, že některá rizika jsou nepřekonatelná, a to i pro masivní společnosti a vládní agentury. Během poloviny 90. let byl jeden typ útoku destruktivních vedlejších účinků považován za nerozpustný - a to je dodnes problém.

Je znám jako SYN povodňový útok. Vzhledem k tomu, že na jediné IP adrese je k dispozici ohromujících 65 535 portů TCP, z nichž všechny mohou zanechat jakýkoli software poslouchající za zranitelnými porty, je snadné pochopit, proč je na internetu tolik bezpečnostních vykořisťování. Záplavy SYN se spoléhají na skutečnost, že webové servery budou reagovat na zjevně legitimní požadavky na webové stránky, bez ohledu na to, kolik žádostí je podáno. Pokud by však útočník vznesl mnoho požadavků, které webový server ponechají svázané a neschopné pokračovat v poskytování skutečně legitimních požadavků, dojde ke katastrofě a webový server selže. Na základní úrovni takto fungují povodně SYN. Zde se podíváme na některé z nejběžnějších typů útoků SYN a na to, co mohou správci sítí a systémů udělat, aby je zmírnili.

Základy protokolu TCP: Jak funguje povodeň SYN

Díky zřejmému nedostatku zjevné techniky zmírňování se útoky SYN online obchodníky zcela správně obávaly, když byly poprvé identifikovány v přírodě.

Syn povodňové útoky: jednoduché, ale výrazně destruktivní