• О проекте
  • Услуги
  • Заказать услугу
  • Новости
  • Блог
  • Глоссарий
  • Акции
  • Контакты
  • Блог

    Атака SynFlood

    Атака SynFlood - является одной из самых популярных способов проведения атаки на компьютер. Она осуществляется посредство отправления огромного числа запросов на установление TCP - соединения, для достижения нарушения нормального, стандартного функционирования объекта атаки злоумышленника. При этом вычислительный ресурс системы расходуется не принося абсолютно никакой пользы. Злоумышленники для проведения SynFlood'а, обычно используют одну уязвимость - некоторые особенности схемы установления соединения протокола TCP/IP.

    Атака SynFlood

    В случае получения запроса на соединение система отвечает на пришедший SYN -пакет SYN / ACK -пакетом, переводит сессию в состояние SYN _ RECEIVED и заносит ее в очередь. Если в течении заданного времени от клиента не придет АСК, соединение просто напросто удаляется из очереди, в противном случае соединение переводится в состояние ESTABLISHED (установлено).

    Если очередь входных соединений заполнена, а система получает SYN -пакет. приглашающий к установке соединения, он будет проигнорирован.

    Затопление SYN -пакетами основано на переполнении очереди сервера, после чего сервер перестает отвечать на запросы пользователей. После истечение некоторого времени (время тайм-аута зависит от реализации) система удаляет запросы из очереди. Однако ничто не мешает злоумышленнику послать новую порцию запросов. Обычно используются случайные (фиктивные) обратные IP -адреса при формировании пакетов, что затрудняет обнаружение злоумышленника.

    Самым наилучшим решением, для обеспечения адекватной защиты, было использование SYN cookie, либо ограничение запросов на новые подключения от конкретного источника за определенный промежуток времени. Сетевой протокол транспортного уровня SCTP, который является более современным по сравнению с TCP, использует SYN cookie и не подвержен SynFlood атакам.