Attacchi SYN Flood - Best practice AWS per la resilienza DDoS

Attacchi SYN Flood

Quando un utente si connette a un servizio TCP (Transmission Control Protocol), ad esempio un server Web, il client invia un pacchetto di sincronizzazione SYN. Il server restituisce un pacchetto SYN-ACK di riconoscimento e infine il client risponde con un pacchetto di riconoscimento (ACK), che completa l'handshake a tre vie previsto. L'immagine seguente illustra questo tipico handshake.

Handshake a 3 vie SYN

In un attacco SYN Flood, un client malintenzionato invia un gran numero di pacchetti SYN, ma non invia mai i pacchetti ACK finali per completare gli handshake. Il server rimane in attesa di una risposta alle connessioni TCP semiaperte e alla fine esaurisce la capacità di accettare nuove connessioni TCP, impedendo ad altri utenti di connettersi al server. L'attacco sta tentando di bloccare le connessioni al server disponibili in modo che le risorse non siano disponibili per connessioni legittime. Anche se i SYN Flood possono raggiungere centinaia di Gbps, lo scopo dell'attacco non è quello di aumentare il volume di traffico SYN.