תוכן עניינים:
רמת סיכון מקובלת ניכרת כאשר עסק כלשהו משיק אתר ומעלה אותו באינטרנט, ופותח את שעריו לכל המבקרים. מה שייתכן שעסקים מסוימים לא מבינים הוא כי סיכונים מסוימים אינם ניתנים להתעלמות, אפילו עבור תאגידים גדולים וסוכנויות ממשלתיות. במהלך אמצע שנות ה -90 המאוחרות של שנות ה -90 נחשבו תופעות לוואי הרסניות של התקף לכולן בלתי פתירות - והיא ממשיכה להיות בעיה עד היום.
זה ידוע כמתקפת שיטפון של SYN. עם 65, 535 יציאות TCP מפליגות שזמינות בכתובת IP יחידה, שכל אחת מהן יכולה להשאיר כל תוכנה שמאזינה מאחורי יציאות אלה פגיעות, קל לראות מדוע ישנם כל כך הרבה ניצולי אבטחה באינטרנט. שיטפונות SYN מסתמכים על כך ששרתי האינטרנט יגיבו לבקשות לגיטימיות לכאורה לדפי אינטרנט, לא משנה כמה בקשות מבוצעות. עם זאת, אם תוקף יגיש המון בקשות, אשר לאחר מכן משאירות את שרת האינטרנט קשור ואינו מסוגל להמשיך לשרת בקשות לגיטימיות באמת, אסון יכה ושרת האינטרנט ייכשל. ברמה הבסיסית, זה איך שיטפונות SYN עובדים. כאן נסקור כמה מהסוגים הנפוצים ביותר של התקפות SYN ומה מנהלי רשת ומערכת יכולים לעשות כדי להקל עליהם.
יסודות פרוטוקול TCP: כיצד עובד שיטפון של SYN
הודות למחסור לכאורה בכל טכניקות הפחתה ברורות, התקפות SYN חששו בצדק מצד עסקים מקוונים כאשר זוהו לראשונה בטבע.