Así es como funciona:
* solicitudes de telnet: Telnet es un protocolo más antiguo utilizado para el acceso remoto a los dispositivos, que a menudo requiere autenticación.
* APRENDIDAS DE APERTURA DE APRENDIZACIÓN: El atacante envía una gran cantidad de solicitudes de conexión de Telnet (paquetes SYN) al enrutador, fingiendo ser usuarios legítimos.
* abrumando el enrutador: El enrutador tiene un número limitado de recursos para manejar estas solicitudes. La avalancha de solicitudes abruma la potencia de procesamiento del enrutador.
* Bloqueo de acceso legítimo: El enrutador se vuelve tan ocupado respondiendo a las solicitudes falsas que no puede manejar los intentos de conexión legítimos, incluidos los del administrador.
Características clave de un ataque de inundación SYN:
* Objetivo: Evitar que los usuarios legítimos accedan al dispositivo.
* Método: Enviando una gran cantidad de paquetes SYN.
* Target: Dispositivos de red como enrutadores, servidores, etc.
* resultado: Negación de servicio para usuarios legítimos.
nota: Mientras que la descripción menciona Telnet, los ataques con inundación SYN pueden dirigirse a cualquier protocolo que use un apretón de manos de tres vías para el establecimiento de conexión.