Accueil Sécurité Les attaques par inondation syn: simples mais significativement destructrices

Les attaques par inondation syn: simples mais significativement destructrices

Table des matières:

Anonim

Un niveau de risque acceptable est évident lorsqu'une entreprise lance un site Web et le met sur Internet, ouvrant ses portes à tous les visiteurs. Ce que certaines entreprises ne réalisent pas, c'est que certains risques sont insurmontables, même pour les grandes entreprises et les agences gouvernementales. Du milieu à la fin des années 90, un type d'effets secondaires destructeurs de l'attaque était considéré comme presque insoluble - et il continue d'être un problème à ce jour.

C'est ce qu'on appelle une attaque par inondation SYN. Avec un nombre impressionnant de 65 535 ports TCP mis à disposition sur une seule adresse IP, qui pourraient tous laisser un logiciel à l'écoute derrière ces ports vulnérables, il est facile de voir pourquoi il y a tant d'exploits de sécurité sur Internet. Les inondations SYN reposent sur le fait que les serveurs Web répondent aux demandes apparemment légitimes de pages Web, quel que soit le nombre de demandes. Cependant, si un attaquant faisait beaucoup de demandes, qui laissaient alors le serveur Web lié et incapable de continuer à servir des demandes vraiment légitimes, un désastre se produirait et le serveur Web échouerait. Au niveau de base, c'est ainsi que fonctionnent les inondations SYN. Nous allons voir ici certains des types d'attaques SYN les plus courants et ce que les administrateurs réseau et système peuvent faire pour les atténuer.

Bases du protocole TCP: comment fonctionne un déluge SYN

Grâce à l'absence apparente de techniques d'atténuation évidentes, les attaques SYN étaient à juste titre redoutées par les entreprises en ligne lors de leur première identification dans la nature.

Les attaques par inondation syn: simples mais significativement destructrices