Зміст:
Рівень прийнятного ризику очевидний, коли будь-який бізнес запускає веб-сайт і розміщує його в Інтернеті, відкриваючи свої двері для всіх відвідувачів. Що деякі підприємства можуть не усвідомлювати - це те, що деякі ризики є непереборними навіть для масових корпорацій та державних установ. Протягом середини-кінця 90-х рр. Один з видів руйнівних побічних ефектів вважався майже нерозв'язним - і це залишається проблемою донині.
Це відоме як атака повені SYN. З приголомшливими 65 555 портами TCP, доступними для однієї IP-адреси, і все це може залишати будь-яке програмне забезпечення, яке прослуховується за тими портами, вразливе, легко зрозуміти, чому в Інтернеті так багато використання безпеки. SYN повінь покладається на те, що веб-сервери відповідатимуть на очевидно законні запити веб-сторінок, незалежно від того, скільки запитів зроблено. Однак, якщо зловмисник зробить безліч запитів, які потім залишають веб-сервер зв’язаним і не в змозі продовжувати подавати справді законні запити, стихійне лихо стане, і веб-сервер вийде з ладу. На базовому рівні саме так працюють повені SYN. Тут ми розглянемо деякі найпоширеніші типи атак SYN та те, що мережеві та системні адміністратори можуть зробити для їх пом'якшення.
Основи протоколу TCP: як працює SYN Flood
Завдяки явній відсутності будь-яких очевидних методів пом'якшення наслідків нападів SYN цілком справедливо побоювалися інтернет-компанії, коли вони вперше були ідентифіковані в природі.