SYN-flood: verschil tussen versies

Verwijderde inhoud Toegevoegde inhoud
Geen bewerkingssamenvatting
Geen bewerkingssamenvatting
Regel 1:
[[Bestand:Tcp normal.svg|thumb|right|Een normale [[TCP-handshake]]. Bij een SYN flood gaat het tweede bericht (SYN-ACK) naar een fout ip-adres. Terwijl de server wacht op het ACK-bericht (dat nooit komt) blijven de gereserveerde bronnen in gebruik.]]
Een '''SYN (synchronous) flood''' is een [[Denial- of- service|DoS]]-attackaanval. Bij een SYN flood wordt een groot aantal verbindingsaanvragen gedaan door een groot aantal [[SYN-pakket]]jes met foute bron-[[IP-adres]]sen naar een [[server]] te sturen. Voor iedere aanvraag reserveert een server bronnen (bijvoorbeeld [[computergeheugen|geheugen]] of een [[socket]]). Als de server vervolgens een bericht terugstuurt om aan te geven dat hij klaar is voor de verbinding, wordt dit bericht naar het verkeerde IP-adres gestuurd. De server krijgt vervolgens geen bericht terug en terwijl de server op antwoord wacht, blijven de gereserveerde bronnen in gebruik. Als er een groot aantal van dit soort aanvragen vlak na elkaar wordt verzonden kan dit ertoe leiden dat de server niet langer voor "echte" aanvragen bereikbaar is of dat de server zelfs [[Crash (computer)|crasht]].
 
==Werking==