成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

你還在花錢防御DDoS?巧用iptables 5招免費搞定 SYN洪水攻擊!

安全 黑客攻防
SYN Flood (SYN洪水) 是種典型的DoS (Denial of Service,拒絕服務) 攻擊,屬于DDos攻擊的一種。

 SYN Flood (SYN洪水) 是種典型的DoS (Denial of Service,拒絕服務) 攻擊,屬于DDos攻擊的一種。遭受攻擊后服務器TCP連接資源耗盡,停止響應正常的TCP連接請求。盡管這種攻擊已經出現了十多年,但它的變種至今仍能看到。雖然能有效對抗SYN洪泛的技術已經存在,但是沒有對于TCP實現的一個標準的補救方法出現。今天小編將詳述這種攻擊原理以及對抗SYN洪水的方法~

攻擊原理

正常的三次握手:

  1. 先發起一個 SYN=1 的包,并且帶一個序列號( Seq );
  2. 服務器收到這個包以后,將這個數據放入到一個隊列中,這個隊列叫 syn_table 。并且發送一個返回包,作為響應,這個返回包有自己的序列號( Seq ),以及一個 Ack , Ack 的值就是客戶端發來的 Seq 值加一;
  3. 客戶端收到返回信息以后,將服務器的 Seq 加一作為 Ack 又發給服務器;
  4. 服務器收到這第三個包,驗證沒問題以后,就將這個連接放入到 request_sock_queue,三次握手完成。

 

你還在花錢防御DDoS?巧用iptables 5招免費搞定 SYN洪水攻擊!

 

SYN Flood 主要是利用了TCP協議的三次握手的缺陷,在這個攻擊中,Flood帶有一系列的syn數據包,每個數據包都會導致服務端發送SYN-ACK響應,然后服務器等待SYN+ACK之后的第三次握手ACK,由于客戶端是軟件生成的虛擬IP,永遠不會再發送ACK響應服務端,服務端會利用從傳機制直到超時后刪除,整個系統資源也會被隊列積壓消耗,導致服務器無法對正常的請求進行服務。

 

你還在花錢防御DDoS?巧用iptables 5招免費搞定 SYN洪水攻擊!

 

如何判斷自己是否遭受 SYN 攻擊?

檢測SYN攻擊非常的簡單,當你在服務器上看到大量的半連接狀態時,特別是源IP地址是隨機的,基本上可以斷定這是一次SYN攻擊。我們使用系統自帶的netstat 工具來檢測SYN攻擊:

  1. # netstat -n -p TCP 

反饋如圖

 

你還在花錢防御DDoS?巧用iptables 5招免費搞定 SYN洪水攻擊!

 

防御 SYN Flood攻擊

配置iptables規則

Iptables防火墻我們可以理解為Linux系統下的訪問控制功能,我們可以利用Iptables來配置一些規則來防御這種攻擊。強制SYN數據包檢查,保證傳入的tcp鏈接是SYN數據包,如果不是就丟棄。

  1. #iptables -A INPUT -p tcp --syn -m state --state NEW -j DROP 

強制檢查碎片包,把帶有傳入片段的數據包丟棄。

  1. #iptables -A INPUT -f -j DROP 

丟棄格式錯誤的XMAS數據包。

  1. #iptables -A INPUT -p tcp --tcp-flags ALL ALL -j DROP 

丟棄格式錯誤的NULL數據包。

  1. #iptables -A INPUT -p tcp --tcp-flags ALL NONE -j DROP 

當Iptables配置完成后我們可以使用nmap命令對其驗證

  1. # nmap -v -f FIREWALL IP 
  2. # nmap -v -sX FIREWALL IP 
  3. # nmap -v -sN FIREWALL IP 

例如:

 

你還在花錢防御DDoS?巧用iptables 5招免費搞定 SYN洪水攻擊!

 

其他防御方式:

除此之外針對SYN攻擊的幾個環節,我們還可以使用以下處理方法:

方式1:減少SYN-ACK數據包的重發次數(默認是5次)

  1. sysctl -w net.ipv4.tcp_synack_retries=3 
  2. sysctl -w net.ipv4.tcp_syn_retries=3 

方式2:使用SYN Cookie技術

  1. sysctl -w net.ipv4.tcp_syncookies=1 

方式3:增加backlog隊列(默認是1024):

  1. sysctl -w net.ipv4.tcp_max_syn_backlog=2048 

方式4:限制SYN并發數:

  1. iptables -A INPUT -p tcp --syn -m limit --limit 1/s -j ACCEPT --limit 1/s 

 

責任編輯:武曉燕 來源: 今日頭條
相關推薦

2019-05-29 14:08:53

2014-04-09 14:15:23

2015-03-04 10:49:30

2012-11-30 14:54:48

2012-02-14 09:43:08

2011-03-01 10:52:15

2015-07-23 10:18:45

2021-12-21 23:21:16

DDOS防御安全

2012-11-30 15:23:32

2009-08-13 17:25:16

2010-09-27 08:46:53

2010-09-16 20:54:21

2015-05-18 13:51:08

2018-07-12 07:21:34

2012-11-30 15:37:10

2010-09-30 10:01:38

2011-08-11 09:02:58

2013-08-22 09:10:47

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: www免费视频 | 国产精品美女久久久久久免费 | 欧美一级二级在线观看 | 在线国产一区 | 国产精品伦一区二区三级视频 | 久久视频精品 | 中文字幕一区二区三区日韩精品 | 久久精品一区二区 | 一区二区三区视频 | 午夜视频一区二区 | 亚洲国产成人在线视频 | 99热首页 | 精品亚洲一区二区三区 | 中文字幕av色 | 国产精品视频一 | 电影91久久久 | 夜夜夜久久久 | 超碰在线播 | 九九久久久 | 欧美大片一区 | 黄一区二区三区 | 毛片一级黄色 | 日韩国产免费观看 | 日本成人在线网址 | 国产欧美日韩在线观看 | 国产精品精品久久久 | 国产精品成人一区二区三区 | 国产精品污www一区二区三区 | 国产区在线观看 | 99精品福利视频 | 国产精品视频免费观看 | 天堂一区| 精品无码久久久久久国产 | 日本视频中文字幕 | 日韩精品无码一区二区三区 | 日韩三区 | 欧美一区二区三区久久精品 | 色爱综合网 | 成人福利影院 | 伊人狼人影院 | 91网在线观看 |