Hogar Seguridad Ataques de inundación Syn: simple pero significativamente destructivo

Ataques de inundación Syn: simple pero significativamente destructivo

Tabla de contenido:

Anonim

Un nivel de riesgo aceptable es evidente cuando cualquier empresa lanza un sitio web y lo pone en Internet, abriendo sus puertas a todos los visitantes. Lo que algunas empresas pueden no darse cuenta es que algunos riesgos son insuperables, incluso para corporaciones masivas y agencias gubernamentales. Entre mediados y finales de los 90, un tipo de efectos secundarios destructivos de un ataque se consideraron casi insolubles, y sigue siendo un problema hasta el día de hoy.

Es conocido como un ataque de inundación SYN. Con la asombrosa cantidad de 65.535 puertos TCP disponibles en una sola dirección IP, todo lo cual podría hacer que cualquier software que escuche detrás de esos puertos sea vulnerable, es fácil ver por qué hay tantas vulnerabilidades de seguridad en Internet. Las inundaciones de SYN se basan en el hecho de que los servidores web responderán a solicitudes aparentemente legítimas de páginas web, sin importar cuántas solicitudes se realicen. Sin embargo, si un atacante realiza muchas solicitudes, que luego dejan el servidor web atado e incapaz de seguir atendiendo solicitudes realmente legítimas, ocurrirá un desastre y el servidor web fallará. En un nivel básico, así es como funcionan las inundaciones SYN. Aquí veremos algunos de los tipos más comunes de ataques SYN y qué pueden hacer los administradores de redes y sistemas para mitigarlos.

Conceptos básicos del protocolo TCP: cómo funciona una inundación SYN

Gracias a la aparente falta de técnicas obvias de mitigación, los ataques en línea eran muy temidos por las empresas en línea cuando se identificaron por primera vez en la naturaleza.

Ataques de inundación Syn: simple pero significativamente destructivo