SynFlood

Questo tipo di attacco sfrutta delle vulnerabilità nei protocolli… Ecco uno schemino che mostra una normalissima connessione TCP…
Client —> syn ———> server
Client <— syn/ack —-> server
Client—-> ack ——–> server
Come si può notare client e server si scambiano pacchetti syn, che indicano la creazione di una nuova connessione, e ack, che indicano la validità del campo di acknowledgement, cioè la conferma che i dati sono arrivati a destinazione…
In questo modo la connessione darà Established… L’hacker nn fa altro che inviare al server migliaia di pacchetti tcp con sorgente spoofata (nascosta) e con il syn attivo… Il server risponderà normalmente inviando le risposte con dei pacchetti syn/ack, cm abbiamo visto nello schemino, ma all’ip spoofato… in questo modo resterà in attesa dell’ ack del client… Essendo spoofato l’ip, il server non riceverà mai una risposta e andrà crashando… … Bello no?? Da lamer ma bello…