Оглавление:
Уровень приемлемого риска очевиден, когда любой бизнес запускает веб-сайт и размещает его в Интернете, открывая свои двери для всех посетителей. Некоторые компании могут не осознавать, что некоторые риски являются непреодолимыми даже для крупных корпораций и государственных учреждений. В середине-конце 90-х годов один из видов разрушительных побочных эффектов атаки считался практически неразрешимым - и это продолжает оставаться проблемой по сей день.
Это известно как атака SYN. С ошеломляющими 65 535 портами TCP, доступными на одном IP-адресе, и все это может сделать любое программное обеспечение, прослушивающее эти порты уязвимым, легко понять, почему в Интернете так много уязвимостей. SYN-потоки полагаются на тот факт, что веб-серверы будут отвечать на очевидно законные запросы на веб-страницы, независимо от того, сколько запросов сделано. Однако, если злоумышленник сделает много запросов, после чего веб-сервер останется подключенным и не сможет продолжать обслуживать действительно законные запросы, произойдет авария и произойдет сбой веб-сервера. На базовом уровне это - то, как работают потоки SYN. Здесь мы рассмотрим некоторые из наиболее распространенных типов SYN-атак и то, что могут сделать сетевые и системные администраторы, чтобы смягчить их.
Основы протокола TCP: как работает SYN Flood
Благодаря очевидному отсутствию каких-либо очевидных методов смягчения последствий, онлайновые компании совершенно справедливо опасались атак SYN, когда их впервые обнаружили в дикой природе.