Inhoudsopgave:
Een aanvaardbaar niveau van risico is duidelijk wanneer een bedrijf een website lanceert en op internet zet, waardoor de deuren voor alle bezoekers worden geopend. Wat sommige bedrijven zich misschien niet realiseren, is dat sommige risico's onoverkomelijk zijn, zelfs voor grote bedrijven en overheidsinstellingen. In het midden van de late jaren '90 werden één type van de destructieve bijwerkingen van de aanval als vrijwel onoplosbaar beschouwd - en het blijft tot op de dag van vandaag een probleem.
Het staat bekend als een SYN-vloedaanval. Met maar liefst 65.535 TCP-poorten die beschikbaar zijn op één IP-adres, waardoor software achter die poorten kwetsbaar kan blijven, is het gemakkelijk te begrijpen waarom er zoveel beveiligingsexploitaties op internet zijn. SYN-overstromingen zijn afhankelijk van het feit dat webservers reageren op ogenschijnlijk legitieme aanvragen voor webpagina's, ongeacht hoeveel aanvragen er worden gedaan. Als een aanvaller echter veel verzoeken indient, waardoor de webserver vast blijft zitten en niet in staat is om echt legitieme verzoeken te blijven indienen, zal de ramp toeslaan en zal de webserver mislukken. Op een basisniveau is dit hoe SYN-overstromingen werken. Hier zullen we enkele van de meest voorkomende soorten SYN-aanvallen bekijken en wat netwerk- en systeembeheerders kunnen doen om ze te verminderen.
Basisprincipes van TCP-protocol: hoe een SYN Flood werkt
Dankzij het kennelijke gebrek aan overduidelijke mitigatietechnieken werden SYN-aanvallen terecht gevreesd door online bedrijven toen ze voor het eerst in het wild werden geïdentificeerd.