SYN DDoS(분산 서비스 거부) 공격은 OSI(개방형 시스템 상호 연결) 모델의 레이어 4에 있는 TCP(전송 제어 프로토콜)를 표적으로 삼는 정교한 형태의 사이버 공격입니다. 이러한 유형의 공격은 서버, 로드 밸런서 및 세션 관리 장치와 같은 네트워크 장치에 엄청난 수의 연결 요청을 쇄도하여 이를 무력화시키도록 설계되었습니다. 궁극적인 목표는 이러한 장치를 오프라인으로 전환하여 합법적인 네트워크 트래픽을 제공하지 못하게 하는 것입니다.
SYN 공격은 TCP/IP 핸드셰이크 프로세스의 취약점을 악용하여 작동합니다. TCP/IP 핸드셰이크는 TCP 연결을 설정하는 데 필수적인 3단계 프로세스입니다. SYN 공격에서 공격자는 대상 서버와의 연결을 시작하기 위해 대량의 SYN(동기화) 메시지를 보냅니다. 일반적으로 서버는 SYN-ACK(동기화 승인) 메시지로 응답하고 연결을 완료하기 위해 클라이언트의 최종 ACK(승인) 응답을 기다립니다. 그러나 SYN 공격에서는 이러한 최종 ACK 응답이 전송되지 않습니다.
이러한 악의적인 전략은 서버의 리소스가 연결이 완료될 때까지 기다리지 못하게 하는 "반개방형 공격"으로 이어집니다. 이러한 연결은 결코 결실을 맺지 못하므로 서버는 절반만 열린 연결을 유지하기 위해 리소스를 소비합니다. 결국 이는 서버를 압도하여 새로운 합법적인 연결을 처리할 수 없게 만듭니다.
SYN 플러드 공격은 정상 작동 시 수천만 개의 연결을 처리하도록 설계된 장치를 무력화시킬 수 있기 때문에 특히 강력합니다. 이러한 공격은 공격자가 SYN의 소스 IP 주소를 위조하는 스푸핑을 통해 증폭될 수 있습니다. 패킷, 대상이 홍수로부터 방어하는 것을 더욱 어렵게 만듭니다.
TCP SYN 플러드 기술은 DDoS 공격의 초기 형태 중 하나로서 사이버 공격 세계에서 역사적으로 중요한 의미를 갖습니다. 이는 1990년대 초 Kevin Mitnick과 같은 해커가 활용한 것으로 유명해졌습니다.
SYN 플러드 공격의 영향을 완화하기 위해 네트워크 관리자는 이러한 반 개방형 연결을 보다 효율적으로 처리하고 고급 방화벽 및 침입 방지 시스템을 배포하는 기술인 SYN 쿠키와 같은 다양한 전략을 사용합니다.
요약하면, SYN DDoS 공격은 TCP/IP 핸드셰이크 프로세스를 악용하여 불완전한 연결 요청으로 서버를 압도하여 심각한 서비스 중단을 일으키는 강력한 사이버 공격 방법입니다. 이러한 유형의 공격은 정교한 사이버 위협으로부터 보호하기 위한 강력한 네트워크 보안 조치의 필요성을 강조합니다.