TCP SYN Flood

Dos hosts establecen una conexión TCP mediante la denominada negociación en tres pasos/Three-way handshake (SYN, SYN-ACK, ACK). El ataque se concreta inundando de segmentos SYN el objetivo spoofeando a nivel de capa 3 con direcciones IP inexistentes o no alcanzables que habitualmente se generan de manera aleatoria. Lo que se espera es que si se envía una cantidad considerable de segmentos el objetivo agotará sus recursos esperando que se terminen las negociaciones en tres pasos de las conexiones TCP iniciadas, las cuales nunca llegaran (los segmentos ACK) ya que dichos host no existen.
Seguir leyendo

Foto de autor

Juan Pablo Jaramillo

¡Hola! En el presente blog podrán encontrar temas relacionados de mi quehacer profesional como DevOps Engineer haciendo uso de herramientas como: Ansible, Terraform, Packer, Docker, Kubernetes, Amazon Web Services, Google Cloud Platform, CircleCI, TravisCI, etc. Mi experiencia principal está enfocada en temas relacionados con: Linux Infrastructure, Continuous Integration and Continuous Delivery Pipelines, Cloud Technologies, Containerisation and Automation, etc.

DevOps Engineer

Colombia