L'« attaque SYN » (appelée également « TCP/SYN Flooding ») est une attaque réseau par
saturation (déni de service) exploitant le mécanisme de
poignéee de main en trois
temps (en anglais Three-ways handshake)
du protocole TCP.
Le mécanisme de poignée de main en trois temps
est la manière selon laquelle toute connexion « fiable » à internet
(utilisant le protocole TCP) s'effectue.
Lorsqu'un client établit une connexion
à un serveur, le client envoie une requête SYN, le serveur répond
alors par un paquet SYN/ACK et enfin le client valide la connexion par un
paquet ACK (acknowledgement, qui signifie accord ou remerciement).
Une connexion TCP ne peut s'établir que lorsque ces 3 étapes ont été
franchies. L'attaque SYN consiste à envoyer un grand nombre de requêtes
SYN à un hôte avec une adresse IP source inexistante ou invalide. Ainsi, il est impossible
que la machine cible reçoive un paquet ACK.
Les machines vulnérables aux attaques SYN mettent en file d'attente,
dans une structure de données en mémoire, les connexions ainsi ouvertes, et attendent de recevoir un paquet ACK.
Il existe un mécanisme d'expiration permettant de rejeter les paquets au bout d'un certain délai.
Néanmoins, avec un nombre de paquets SYN très important, si les ressources utilisées par la machine cible pour stocker les requêtes
en attente sont épuisées, elle risque d'entrer dans un état instable pouvant
conduire à un plantage ou un redémarrage.
|