Zuhause Sicherheit Syn-Flood-Angriffe: einfach und doch erheblich zerstörerisch

Syn-Flood-Angriffe: einfach und doch erheblich zerstörerisch

Inhaltsverzeichnis:

Anonim

Ein akzeptables Risiko ist erkennbar, wenn ein Unternehmen eine Website startet und ins Internet stellt und damit die Türen für alle Besucher öffnet. Was einige Unternehmen möglicherweise nicht erkennen, ist, dass einige Risiken unüberwindbar sind, selbst für massive Unternehmen und Regierungsbehörden. Mitte bis Ende der 90er Jahre galten die zerstörerischen Nebenwirkungen einer Angriffsart als nahezu unlösbar - und sie sind bis heute ein Problem.

Es ist als SYN-Flutangriff bekannt. Angesichts der atemberaubenden Verfügbarkeit von 65.535 TCP-Ports auf einer einzigen IP-Adresse, bei denen jede Software, die diese Ports überwacht, angreifbar sein könnte, ist es leicht zu erkennen, warum es im Internet so viele Sicherheits-Exploits gibt. SYN-Fluten beruhen auf der Tatsache, dass Webserver auf scheinbar legitime Anfragen nach Webseiten reagieren, unabhängig davon, wie viele Anfragen gestellt werden. Sollte ein Angreifer jedoch viele Anfragen stellen, die den Webserver dann nicht mehr bedienen können, kommt es zu einer Katastrophe, und der Webserver fällt aus. Grundsätzlich funktionieren SYN-Floods so. Im Folgenden werden einige der häufigsten Arten von SYN-Angriffen sowie die Maßnahmen von Netzwerk- und Systemadministratoren zur Abwehr dieser Angriffe beschrieben.

Grundlagen des TCP-Protokolls: Funktionsweise einer SYN-Flut

Aufgrund des offensichtlichen Mangels an offensichtlichen Abhilfemaßnahmen wurden SYN-Angriffe von Online-Unternehmen zu Recht befürchtet, als sie erstmals in freier Wildbahn identifiziert wurden.

Syn-Flood-Angriffe: einfach und doch erheblich zerstörerisch