Innholdsfortegnelse:
Et nivå av akseptabel risiko er tydelig når enhver bedrift lanserer et nettsted og legger det på internett og åpner dørene for alle besøkende. Det noen bedrifter kanskje ikke er klar over, er at noen risikoer er uoverkommelige, selv for store selskaper og offentlige etater. I løpet av midten til slutten av 90-tallet ble en type angreps destruktive bivirkninger ansett som alt annet enn uoppløselig - og det fortsetter å være et problem i dag.
Det er kjent som et SYN-flomangrep. Med en svimlende 65.535 TCP-porter som blir gjort tilgjengelig på en enkelt IP-adresse, som alle kan forlate all programvare som lytter bak disse portene sårbare, er det lett å se hvorfor det er så mange sikkerhetsutnyttelse på internett. SYN-flom er avhengige av at webservere vil svare på tilsynelatende legitime forespørsler om websider, uansett hvor mange forespørsler som fremsettes. Skulle en angriper imidlertid komme med mange forespørsler, som deretter lar webserveren være bundet opp og ikke kunne fortsette å servere virkelig legitime forespørsler, vil katastrofen slå an, og webserveren vil mislykkes. På grunnleggende nivå er det slik SYN-flom fungerer. Her skal vi se på noen av de vanligste typene SYN-angrep og hva nettverks- og systemadministratorer kan gjøre for å dempe dem.
Grunnleggende om TCP-protokoll: Slik fungerer en SYN-flom
Takket være den tilsynelatende mangelen på noen åpenbare avbøtningsteknikker, ble SYN-angrep ganske riktig fryktet av online virksomheter da de først ble identifisert i naturen.