SYN flooding, TCP üç yollu el sıkışma (three-way handshake) işlemini hedef alan bir saldırı tekniğidir. Bu saldırı türü, çoğu ana bilgisayarın TCP bağlantı kurulumunu nasıl uyguladığını kötüye kullanır. Saldırgan, hedef sistemin bağlantı kapasitelerini aşarak sistem kaynaklarını tüketir.
SYN Flooding Saldırısının İşleyişi:
SYN Paketleri Gönderimi: Saldırgan, hedef sisteme sınırsız sayıda SYN paketi gönderir. Bu paketler, bağlantı kurulumu talebi içerir.
Bağlantı Kuyruğunun Aşılması: Her SYN paketi alındığında, hedef sistem TCP bağlantı üçlü el sıkışma (three-way handshake) sürecine başlar ve bağlantıyı kurma talebini bir dinleme kuyruğuna (listening queue) alır.
ACK Paketlerinin Eksikliği: Hedef sistem, SYN paketlerine SYN-ACK paketleriyle yanıt verir ve ACK paketlerini bekler. Ancak, saldırgan genellikle bu ACK paketlerini göndermez.
Bağlantı Kuyruğu Dolu: Sürekli olarak SYN paketleri gönderildiğinde, sistemin dinleme kuyruğu hızla dolabilir. Bu durumda, meşru kullanıcıların bağlantı talep edebilmesi için gerekli olan boş bağlantı yerleri kalmaz.
Hizmet Kesintisi: Hedef sistem, açık bağlantıları izlemek ve gelen yanıtları işlemek için yeterli kaynaklara sahip olmadığından, sistem yanıt veremez hale gelir. Bu, hedef sistemin ağ hizmetlerinde kesintilere neden olabilir ve sistemin meşru kullanıcılar tarafından erişilemez hale gelmesine yol açar.
Sonuç: SYN flooding, sistem kaynaklarını tüketmek ve hizmet kesintilerine neden olmak için kullanılan etkili bir DoS saldırı tekniğidir. Bu saldırıyı engellemek için çeşitli güvenlik önlemleri ve kaynak yönetimi stratejileri uygulanabilir.