SYN saldırısı

Vikipedi, özgür ansiklopedi
Atla: kullan, ara
Bir sunucu ve bir kullanıcı (Alice) arasındaki normal bir bağlantı. Doğru bir şekilde gerçekleşen üçlü el sıkışması.
SYN Saldırısı. Saldırgan (Mallory), birkaç paket gönderir fakat sunucuya "ACK" dönmez. Bundan dolayı bu bağlantılar yarı açık ve sunucu kaynaklarını tüketen bağlantılardır.Alice, yasal bir kullanıcı olarak bağlanmayı dener, fakat sunucu hizmeti engelleme durumunda olduğu için bir bağlantı sonucu açmayı(göndermeyi) reddeder.

SYN saldırısı (SYN flood), hizmeti engelleme saldırısının bir biçimidir. Bu saldırı biçiminde bir saldırgan sistemin yasal trafiğini isteklere cevap veremeyecek duruma getirmek için yeterli sunucu kaynaklarını tüketme girişiminde bulunarak, hedef alınan sisteme ardışık SYN istekleri (SYN requests) gönderir.

Teknik Detaylar[değiştir | kaynağı değiştir]

Normal olarak bir istemci bir sunucuya TCP bağlantısı başlatma isteğinde bulunduğunda, sunucu ve istemci bir dizi mesaj takas eder ve bu durum şöyle işler:

  1. İstemci sunucuya bir SYN (synchronize) mesajı göndererek bir bağlantı kurmak ister.
  2. Sunucu bu mesajı, SYN-ACK mesajlarını istemciye dönerek, kabul eder.
  3. İstemci ACK ile yanıt verir ve bağlantı kurulmuş olur.

Bu TCP üçlü el sıkışma olarak adlandırılır, ve bütün TCP protokolü kullanan kurulmuş bağlantılar için temeldir.

Bir SYN saldırısı, sunucuya beklenen ACK kodunu göndermeyerek çalışan bir ataktır. Kötü niyetli istemci ya basit bir şekilde beklenen ACK'yı göndermez ya da sahte IP adresi kullanarak SYN'deki IP adres kaynağını zehirler(spoofing). Çünkü sunucu sahte IP adresine SYN-ACK göndermeye çalışır. Ancak ACK gönderemeyecektir çünkü o adresle bir SYN gönderilmediğini bilir.

Sunucu bir süre acknowledgement(kabul) için bekleyecektir. Fakat saldırılarda bu istekler sürekli artan şekilde olduğundan sunucu yeni bağlantı oluşturamaz duruma gelir.

Kaynakça[değiştir | kaynağı değiştir]

http://en.wikipedia.org/wiki/Synflood