SYN flooding je oblika napada na zavrnitev storitve, ki se lahko zažene na računalniškem strežniku, da preplavi strežnik in drugim uporabnikom prepreči dostop do njega. To je nekoliko starejša oblika napada in je bila nekaj časa precej priljubljena zaradi razmeroma nizkih virov, potrebnih za zagon. Osnovni proces za napad uporablja metodo, s katero se uporabniki povežejo s strežnikom prek protokola za nadzor prenosa (TCP), da uporabijo vse vire sistema. SYN flooding je bil nekoč priljubljena oblika napada, čeprav so bile oblikovane številne različne rešitve za zmanjšanje ali odpravo njegove učinkovitosti na sodobnih strežnikih.
Osnovna ideja za SYN flooding uporablja način, na katerega se uporabniki povezujejo s strežniki prek povezav TCP. TCP uporablja sistem, imenovan trismerno rokovanje, ki se začne tako, da uporabnik strežniku pošlje sporočilo »sinhroniziraj« ali SYN. Strežnik nato prejme sporočilo in uporabniku pošlje nazaj sporočilo »sinhronizacija potrjena« ali sporočilo SYN-ACK. Ko uporabniški sistem prejme to sporočilo, uporabnik pošlje strežniku končno sporočilo o potrditvi ali potrditvi, da vzpostavi povezavo. Ta osnovni postopek poteka dokaj hitro in zagotavlja, da sta oba konca povezave sinhronizirana.
Vendar pa napad s poplavo SYN uporablja to trismerno rokovanje, da poveže vire znotraj strežnika, s čimer drugim prepreči dostop do sistema. Napad poplave SYN se začne s sporočilom SYN, poslanim strežniku, ki odgovori s standardnim odgovorom SYN-ACK. Vendar to sporočilo ostane brez odgovora na enega od več načinov, ki povzročijo, da strežniku ni poslano končno sporočilo ACK. Na tej točki strežnik pusti vire, namenjene čakanju na sporočilo ACK, če je vzrok za pomanjkanje odziva prezasedenost omrežja.
Strežniki imajo le omejena sredstva za obravnavo trismernih rokovanja, številni strežniki pa so zasnovani tako, da hkrati obravnavajo le osem takšnih procesov. Preplavljanje SYN je sestavljeno iz osmih ali več sporočil SYN, poslanih brez ustreznega sporočila ACK pozneje, zaradi česar so vsi viri strežnika predani čakanju na odgovor, ki nikoli ne bo prišel. Dokler čaka na ta sporočila, se noben drug uporabnik ne more povezati s strežnikom. Medtem ko so bili številni strežniki zasnovani tako, da izpraznijo čakalno vrsto za odgovore po treh minutah, bi lahko nekdo, ki je sprožil napad SYN, preprosto znova poslal osem sporočil SYN vsake tri minute, da bi sistem ohranil zaklenjen za nedoločen čas.
Za te vrste napadov je bilo najdenih več različnih rešitev, zato je poplava SYN pogosto manj uspešna kot v preteklosti. Ena od pogostih rešitev uporablja “piškotke SYN”, da omogoči sistemu, da očisti čakalno vrsto, ko je doseženih osem zahtev, kar novim uporabnikom omogoča, da pošljejo zahteve za povezavo s strežnikom. Če končno pride ena od starejših očiščenih zahtev, piškotki zagotovijo, da je pravilno prepoznana kot sporočilo ACK in uporabniku omogočijo povezavo s strežnikom.