Sommario:
Un livello di rischio accettabile è evidente quando qualsiasi azienda lancia un sito Web e lo mette su Internet, aprendo le sue porte a tutti i visitatori. Ciò che alcune aziende potrebbero non rendersi conto è che alcuni rischi sono insormontabili, anche per grandi società e agenzie governative. Tra la metà e la fine degli anni '90 un tipo di effetti collaterali distruttivi di attacco era considerato quasi insolubile - e continua ad essere un problema fino ad oggi.
È noto come attacco di alluvione SYN. Con l'incredibile 65.535 porte TCP rese disponibili su un singolo indirizzo IP, tutto ciò potrebbe rendere vulnerabile qualsiasi software in ascolto dietro quelle porte, è facile capire perché ci siano così tanti exploit di sicurezza su Internet. Le inondazioni SYN si basano sul fatto che i server Web risponderanno a richieste apparentemente legittime di pagine Web, indipendentemente dal numero di richieste. Tuttavia, se un utente malintenzionato dovesse fare molte richieste, che lascerebbero il server Web collegato e incapace di continuare a servire richieste veramente legittime, il disastro colpirà e il server Web fallirà. A livello di base, ecco come funzionano le inondazioni SYN. Qui daremo uno sguardo ad alcuni dei più comuni tipi di attacchi SYN e cosa possono fare gli amministratori di rete e di sistema per mitigarli.
Nozioni di base sul protocollo TCP: come funziona un Flood SYN
Grazie all'apparente mancanza di evidenti tecniche di mitigazione, gli attacchi SYN erano giustamente temuti dalle aziende online quando furono identificati per la prima volta in natura.