I SYN flood sono una forma di attacco DDoS che tenta di inondare un sistema di richieste per consumare risorse e infine disabilitarlo. È possibile prevenire gli attacchi SYN flood installando un IPS, configurando il firewall, installando apparecchiature di rete aggiornate e installando strumenti di monitoraggio commerciali.
Un attacco SYN flood (semi-aperto) è un tipo di attacco denial-of-service (DDoS) che mira a rendere un server indisponibile al traffico legittimo consumandone tutte le risorse.
Inviando ripetutamente pacchetti di richieste di connessione iniziale (SYN), l'aggressore è in grado di sopraffare tutte le porte disponibili di una macchina server, obbligando così la vittima designata a rispondere lentamente, o non rispondere affatto, al traffico legittimo.
Gli attacchi SYN flood sfruttano il processo di handshake di una connessione TCP. In condizioni normali, per stabilire una connessione TCP sono necessari tre processi distinti:
- L'handshake a tre vie viene avviato quando il sistema client invia un messaggio SYN al server.
- Il server riceve quindi il messaggio e risponde con un messaggio SYN-ACK al client.
- Infine, il client conferma la connessione con un messaggio ACK finale.
Un SYN flood manipola l'handshake che consente all'attaccante di avviare rapidamente una connessione a un server senza finalizzare la connessione.
Il server deve spendere risorse in attesa di connessioni semiaperte, che possono consumare risorse sufficienti per impedire al sistema di rispondere al traffico legittimo.
- Installa un IPS per rilevare traffico anomalo.
- Se la funzionalità esiste, configurare il firewall le soglie di attacco SYN e la protezione SYN Flood.
- Installazione di apparecchiature di rete aggiornate con funzionalità di limitazione della velocità.
- Installazione di strumenti commerciali per ottenere visibilità sull'intera rete con la possibilità di vedere e analizzare il traffico da diverse parti della rete.