Lar Segurança Ataques de inundação Syn: simples, mas significativamente destrutivos

Ataques de inundação Syn: simples, mas significativamente destrutivos

Índice:

Anonim

Um nível de risco aceitável é evidente quando qualquer empresa lança um site e o coloca na internet, abrindo suas portas para todos os visitantes. O que algumas empresas podem não perceber é que alguns riscos são intransponíveis, mesmo para grandes empresas e agências governamentais. Entre meados e final dos anos 90, um tipo de efeito colateral destrutivo de um ataque foi considerado praticamente insolúvel - e continua sendo um problema até hoje.

É conhecido como ataque de inundação SYN. Com 65.535 portas TCP impressionantes sendo disponibilizadas em um único endereço IP, o que poderia deixar qualquer software escutando por trás dessas portas vulnerável, é fácil perceber por que existem tantas explorações de segurança na Internet. As inundações de SYN dependem do fato de que os servidores da Web respondem a solicitações aparentemente legítimas de páginas da Web, não importa quantas solicitações sejam feitas. No entanto, se um invasor fizer muitas solicitações, o que deixará o servidor da Web amarrado e incapaz de continuar atendendo a solicitações realmente legítimas, ocorrerá um desastre e o servidor da Web falhará. Em um nível básico, é assim que as inundações de SYN funcionam. A seguir, veremos alguns dos tipos mais comuns de ataques SYN e o que os administradores de rede e sistema podem fazer para mitigá-los.

Noções básicas sobre o protocolo TCP: Como funciona uma inundação SYN

Graças à aparente falta de técnicas óbvias de mitigação, os ataques SYN eram muito temidos pelas empresas on-line quando foram identificadas pela primeira vez na natureza.

Ataques de inundação Syn: simples, mas significativamente destrutivos