安全 Syn Flood攻击:简单但具有重大破坏力

Syn Flood攻击:简单但具有重大破坏力

目录:

Anonim

当任何企业开设网站并将其放到互联网上,为所有访客打开大门时,可接受的风险程度显而易见。 有些企业可能没有意识到,即使对于大型公司和政府机构而言,某些风险也是无法克服的。 在90年代中期到后期,一种攻击的破坏性副作用几乎被认为是无法解决的,并且直到今天仍是一个问题。

这就是SYN Flood攻击。 在单个IP地址上提供了惊人的65, 535个TCP端口,所有这些端口都可能使监听这些端口的任何软件容易受到攻击,很容易看出为什么Internet上存在如此众多的安全漏洞。 SYN泛滥依赖于这样一个事实,即无论发出多少请求,Web服务器都将响应对网页的合法请求。 但是,如果攻击者发出大量请求,然后又将Web服务器束缚起来,无法继续为真正合法的请求提供服务,灾难将爆发,Web服务器将发生故障。 从根本上讲,这就是SYN Floods的工作方式。 在这里,我们将研究一些最常见的SYN攻击类型,以及网络和系统管理员可以采取哪些措施来缓解它们。

TCP协议基础:SYN Flood如何工作

由于显然缺乏任何明显的缓解技术,在线企业首次在野外发现SYN攻击时,他们就完全可以担心它们。

Syn Flood攻击:简单但具有重大破坏力