Definition von SYN Flood DDoS-Angriff: Definition, Schaden & Abwehr

Aktualisiert: 31. August 2024 Lesezeit: ~

 

Dieser Artikel wurde maschinell übersetzt.

 

Jedes Mal, wenn Sie versuchen, eine Verbindung zu einem anderen Computer herzustellen, führen die beiden Geräte ein kurzes Gespräch. Ein SYN-Angriff kapert diesen Verbindungsprozess.

Hält eine SYN-Attacke an, kann die IT so viele Ressourcen binden, dass ein ganzes Computernetzwerk abstürzen kann. Denial-of-Service-Angriffe (DoS) wie diese gehören zu den zerstörerischsten und tödlichsten Problemen, auf die Netzwerkadministratoren stoßen können. 

Wir erläutern, wie ein SYN-Flood-Angriff beginnt, und erklären Ihnen anschließend, wie Sie sich davon erholen können. Wir besprechen auch, wie der nächste Angriff verhindert werden kann.

Wie sieht ein SYN-Flood-Angriff aus? 

Ihr Computer führt jeden Tag Hunderte kleiner Gespräche mit anderen Servern. Für einen Teil der Inhalte sind Sie selbst verantwortlich. Aber ein Teil der IT geschieht weit hinter den Kulissen. Dieses Hintergrundgeplapper startet einen SYN-Flood-Angriff. 

Ihr Computer verwendet für die Kommunikation das Transmission Control Protocol/Internet Protocol (TCP/IP). Ein dreiteiliger Handschlag startet den Prozess.

  1. Beginn: Ihr Computer sendet eine SYN-Nachricht (oder Synchronisierungsnachricht) an den Server. 
  2. Bestätigen: Der Server sendet Ihnen eine SYN-ACK-Nachricht (oder Synchronisierungsbestätigung) zurück. 
  3. Wiederholen Bestätigen: Ihr Computer sendet eine ACK-Notiz, um die Verbindung herzustellen. 

Ein SYN-Flood-Angriff kann Folgendes beinhalten:

  • Dämpfend. Ein Computer antwortet nie mit der abschließenden ACK-Nachricht. 
  • Spoofing. Ein Computer beginnt das Gespräch von einem gefälschten Ursprungspunkt aus. Die Antworten des Servers gehen an einen Computer, der sie nicht angefordert hat, und der Computer ignoriert sie. 
  • Wiederholfunktion. Ein Computer sendet immer wieder SYN-Nachrichten und der Server kann so viele Anfragen nicht verarbeiten. 

Ein SYN-Ziel kann die Konversation nicht schließen, sobald die IT beginnt. Die IT-Abteilung muss warten, bis der Computer, der den Handshake gestartet hat, die IT beendet. Während einer Flood hat der Server mehrere Anfragen offen, während weitere eingehen. Irgendwann bricht der Server unter dem Druck zusammen. 

Wiederherstellung nach einem SYN-Flood-Angriff (auch bekannt als TCP-Angriff) 

Mit einem DoS-Problem ist es unmöglich, Ihre Arbeit zu erledigen. Server arbeiten langsam oder das gesamte System stürzt ab. Ein Neustart hilft nicht, da der Angriff fortgesetzt wird, sobald Ihr Computer funktionsfähig ist. Es gibt jedoch einige Schritte, die Sie unternehmen können, um Ihren Angreifern die Kontrolle zu entreißen. 

Der IETE Trust empfiehlt:

  • Filternd. Verwenden Sie Tools, um Hacker daran zu hindern, ihre IP-Adressen zu spoofen. Diese Methode kann die Möglichkeit zukünftiger Probleme nicht ausschließen, da Hacker etwa alle paar Minuten zu einer neuen Adresse springen können. Aber diese Hürde könnte sie ein wenig bremsen.
  • Vergrößern Sie Ihren Rückstand. Erhöhen Sie die Anzahl der halboffenen Anforderungen, die Ihr Server verarbeiten kann. Mit erhöhter Kapazität ist es schwieriger, Ihren Server zum Absturz zu bringen. 
  • Verkürzen Sie Ihre Timer. Ändern Sie die Uhr Ihres Servers und schließen Sie unvollständige Verbindungen schneller. 
  • Wiederverwendung der ältesten halboffenen TCP-Verbindung. Stellen Sie schnell legitime Verbindungen her, damit sie nicht in der Flut bösartiger Anfragen gefangen werden. 
  • Ändern der Verbindungsoptionen. Verwenden Sie Cookies oder Caches, um gute Anfragen von fehlerhaften Versionen zu trennen. 

Sie können die Firewall auch verwenden, um Verbindungsanfragen zu überprüfen. Erstellen Sie Einstellungen, damit nur vollständige Anfragen die Firewall an Ihren Server übergeben können.

Können Sie SYN-Flooding verhindern? 

Wenn ein Angriff erfolgreich ist, sind Ihre Server nicht verfügbar, bis Sie das Problem behoben haben. Wenn Ihr System mitten in der Nacht ausfällt, könnten Sie schlaflose Stunden damit verbringen, Ihren Code und Ihre Systeme zu überprüfen, um das Problem zu beheben. Wenn Sie die IT verhindern können, sparen Sie Zeit und Ärger. 

Sie können einige der gleichen Schritte zur Wiederherstellung nach einem Angriff verwenden, die Sie bei Ihren Präventionsbemühungen verwenden. Wenn Sie beispielsweise Filter verwenden und Ihre Timer und Ihr Backlog ändern, wird es schwieriger, einen Angriff zu starten. Diese stärkenden Schritte machen Ihr System immuner gegen die Techniken. 

Einige Experten sagen, dass der einzige Weg, SYN-Flooding wirklich zu verhindern, darin besteht, die Funktionsweise von TCP/IP-Protokollen zu ändern. Sie können dies nicht als Systemadministrator tun. Sie können jedoch alle Ihnen zur Verfügung stehenden Tools nutzen, um Ihren Server so unempfindlich wie möglich gegen Angriffe zu machen. 

Wir bei Okta können Ihnen helfen. Erfahren Sie, warum mehr als 10.650 globale Marken Okta vertrauen, um ihre digitalen Interaktionen mit Mitarbeitern und Kunden zu sichern.

Referenzen

Transmission Control Protocol (TCP). (September 1999). Universität Stanford. 

TCP-SYN-Flooding-Angriffe und allgemeine Abwehrmaßnahmen. (August 2007). Der IETF Trust.

DDoS SYN Flooding: Minderung und Prävention. (Dezember 2014). Internationale Zeitschrift für wissenschaftliche und technische Forschung. 

Setzen Sie Ihre Identity Journey fort