So funktioniert der TCP-SYN-Angriff, erfahren Sie, wie Sie ihn effektiv vermeiden können

Keine Computer, Laptops oder Hochleistungsgeräte erforderlich. L’ TCP-SYN-Angriff kann sogar auf Computern funktionieren, die noch mit sehr langsamen Internetverbindungen kompatibel sind. Es ist eine Bedrohung, die sowohl die häusliche Sphäre als auch die berufliche Sphäre kleiner, mittlerer und sogar großer Unternehmen bedroht. TCP-SYN-Angriffe sind eine der häufigsten DoS-Angriffe, die verwendet werden, um einen Server zu sperren, obwohl es Möglichkeiten gibt, effektiv damit umzugehen.

DoS-Angriffe sind dafür bekannt, Server zu zerstören, insbesondere solche, die Webdienste bereitstellen. Durch die Erzeugung von unerwünschtem Datenverkehr wird dem tatsächlichen Datenverkehr die Möglichkeit genommen, legitime Recherchen durchzuführen. Im Gegensatz dazu sind DDoS-Angriffe diejenigen, die die Geschichte seit mehr als 20 Jahren am meisten geprägt haben. Eine der Hauptaufgaben eines jeden Computersicherheitsbeauftragten, der Angriffe verhindern möchte, besteht darin, die Arbeit im Detail zu kennen. Somit sind die zu entwickelnden und umzusetzenden Aktionspläne viel effektiver.

Auswirkungen von TCP-SYN-Angriffen auf Server

Das Hauptziel für diese Art von Angriff sind Server, auf denen TCP-Prozesse ausgeführt werden. Nutzt seine Schwachstelle Sein Prozess Triple-TCP-Handel Die Dieser Prozess ist so konzipiert, dass zwei Computer TCP-Hostverbindungsparameter vor der Datenübertragung aushandeln können, z. B. SSH- und HTTP-Anforderungen. TCP-Dreiwege-Handshake-Diagramm:

  1. Host A sendet ein Paket von Synchronisation TCP SYN B zum Gastgeber.
  2. Host B empfängt erfolgreich SYN von Server A.
  3. Host B sendet einen SYN zeitliche Koordinierung- ACK Wissensträger Α.
  4. Host A empfängt SYN-ACK von Server B.
  5. Host A sendet einen beschuldigt Empfang bei Gastgeber B.
  6. Host B erhält die ACK von Gastgeber A.

Betrachtet man das obige Diagramm und geht davon aus, dass Server A (Client) und Server B (Server) sind, tarnt sich der Angreifer als Server A. Er beginnt dann, eine übermäßige Anzahl von TCP-SYN-Anfragen an Server B zu senden, indem er zufällig IP-Adressen sendet.

Host B geht davon aus, dass die empfangenen Anfragen legitim sind und antwortet daher mit einem SYN-ACK. Es erhält jedoch nicht die endgültige ACK. Als Ergebnis wird die Verbindungsanforderung nie gesendet. Während dieser Zeit muss er weiterhin SYN-ACK an andere Anfragen senden, auch ohne eine Antwort zu erhalten. Als Ergebnis steht Server B für echte legitime Verbindungsanfragen nicht mehr zur Verfügung.

Hier sind einige Möglichkeiten, mit diesen Arten von Angriffen umzugehen:

  • Cookies-SYN: ein kryptografischer Hash-Prozess wird mit einem durchgeführt anfängliche Sequenznummer und produziert das ursprüngliche SYN-ACK. Diese Nummer stammt aus der Quell-IP-Adresse, der Ziel-IP-Adresse, den Portnummern und einer Geheimnummer. Die NSI ist nützlich, wenn der Server die ACK vom Clientcomputer empfängt und Validierungen durchführt, indem er auf zusätzliche Zuordnungen zu dieser Nummer überprüft. Schließlich wird der zum Erstellen der TCP-Verbindung erforderliche Speicherplatz gehostet.
  • Erhöhter Schwanz: Jedes Betriebssystem hat ein BQ-Limit zum Speichern unvollständiger TCP-Verbindungsanforderungen. Sobald diese Grenze erreicht ist, werden diese Verbindungen beendet. Um den SYN-Angriff abzuschwächen, kann der ungenutzte Speicher erhöht werden, um legitime Verbindungen zu ermöglichen.
  • Verbindungszeit begrenzen ohne vollständige Installation: Betriebssysteme erlauben es, den Kernel so zu konfigurieren, dass die Zeit, in der eine TCP-Verbindung aufgezeichnet wird, verkürzt wird. Nach dieser Formel wird die Verbindung dauerhaft geschlossen, wenn sie nicht vollständig aufgebaut ist.
  • Firewall-Filter: La Quellenlimit (Schwellenwertquelle) kann geändert werden, indem die Firewall so konfiguriert wird, dass die Verbindungen beendet werden, kurz bevor der neue Anfangsgrenzwert festgelegt wird.

Wie Sie sehen, ist der TCP-SYN-Angriff zwar sehr beliebt, es gibt jedoch einige wirksame Möglichkeiten, die Auswirkungen dieser Technik zu mildern.

Deja un comentario