この記事は機械翻訳されました。
別のコンピューターに接続しようとするたびに、2 つのデバイスはすばやく会話します。SYN攻撃は、この接続プロセスをハイジャックします。
SYN 攻撃が続くと、IT 部門は大量のリソースを拘束し、コンピューター ネットワーク全体がクラッシュする可能性があります。 このようなサービス拒否攻撃(DoS)は、ネットワーク管理者が遭遇する可能性のある最も破壊的で致命的な問題の1つです。
SYNフラッド攻撃がどのように始まるかを概説し、その後、それらから回復する方法について詳しく説明します。次の攻撃を防ぐ方法についても説明します。
SYNフラッド攻撃とはどのようなものですか?
毎日、あなたのコンピュータは他のサーバーと何百もの小さな会話をしています。一部のコンテンツについては、お客様が責任を持って管理してください。しかし、ITの中には、はるか裏で行われているものもあります。 このバックグラウンドのチャタリングは、SYNフラッド攻撃を開始します。
お使いのコンピュータは、伝送制御プロトコル/インターネットプロトコル(TCP / IP)を使用して通信します。3つの部分からなる握手がプロセスを開始します。
- 始める: コンピュータが SYN (または同期) メッセージをサーバーに送信します。
- 承認する: サーバは、SYN-ACK(または同期確認応答)ノートを送り返します。
- 繰り返し確認します。 コンピュータは、接続を確立するためにACKノートを送信します。
SYN フラッド攻撃には、次のものが含まれます。
- ミュート。 コンピュータは、最終的な ACK メッセージで応答しません。
- なりすまし. コンピュータは、偽の発信元から会話を開始します。サーバーの応答は、要求していないコンピューターに送信され、コンピューターはそれらを無視します。
- 繰り返し。 コンピュータは SYN メッセージを何度も送信しますが、サーバーはそれほど多くのリクエストを処理できません。
SYN ターゲットは、IT が開始されると会話を閉じることはできません。 IT 部門は、ハンドシェイクを開始したコンピューターが IT を終了するのを待つ必要があります。 フラッディング中、サーバーはいくつかのリクエストをオープンし、さらに多くのリクエストが入ってきます。最終的に、サーバーは圧力で壊れます。
SYN フラッド攻撃 (TCP 攻撃とも呼ばれます) から回復する方法
DoSの問題が進行していると、ITはあなたの仕事をすることは不可能です。 サーバーの動作が遅い、またはシステム全体がクラッシュする。再起動しても、コンピューターが機能するとすぐに攻撃が再開されるため、役に立ちません。しかし、攻撃者からコントロールを奪うために実行できるいくつかの手順があります。
IETEトラストでは、次のことを推奨しています。
- フィルタリング。 ツールを使用して、ハッカーがIPアドレスになりすましるのをブロックします。 この方法では、ハッカーが数分ごとに新しいアドレスにジャンプする可能性があるため、将来の問題の可能性を排除することはできません。しかし、この障害は彼らを少し遅らせるかもしれません。
- バックログを拡大する。 サーバーが対応できるハーフオープン要求の数を増やします。容量が拡張されたため、IT 部門がサーバーをクラッシュさせにくくなります。
- タイマーを短くする。 サーバーのクロックを修正し、不完全な接続をより迅速に閉じます。
- 最も古いハーフオープン TCP 接続をリサイクルします。 正当な接続を迅速に確立して、悪意のあるリクエストの洪水に巻き込まれないようにします。
- 接続オプションを修正します。 Cookie またはキャッシュを使用して、適切なリクエストと障害のあるバージョンを分割します。
ファイアウォールを使用して、接続要求を選別することもできます。完全な要求のみがファイアウォールを通過してサーバーに送信できるように設定を作成します。
SYNフラッディングを防ぐことができますか?
攻撃が成功した場合、問題を解決するまでサーバーは使用できなくなります。システムが真夜中にダウンした場合、問題を修正するためにコードとシステムを調べるのに眠れない時間を費やす可能性があります。ITを防げば、時間と手間の両方を節約できます。
攻撃から回復するために、予防活動で使用するのと同じ手順の一部を使用できます。たとえば、フィルターを使用したり、タイマーやバックログを変更したりすると、攻撃の起動が難しくなります。 これらの強化ステップにより、システムは技術に対する免疫力が高まります。
一部の専門家は 、SYNフラッディングを真に防止する唯一の方法は、TCP/IPプロトコルの動作方法を変更することだと述べています。システム管理者は、この操作を行うことはできません。しかし、自由に使えるすべてのツールを使用して、サーバーを可能な限り攻撃を受けないようにすることができます。
Okta では、そのお手伝いをいたします。10,650 社以上のグローバルブランドが Okta を信頼し、従業員や顧客とのデジタルインタラクションを保護している理由をご覧ください。
参考文献
伝送制御プロトコル (TCP)。(1999年9月)。Stanford University)
TCP SYN フラッディング攻撃と一般的な軽減策。(2007年8月)。IETF トラスト。
DDoS SYN フラッディング: 軽減と防止。(2014年12月)。科学工学研究の国際ジャーナル。