精品免费在线观看-精品欧美-精品欧美成人bd高清在线观看-精品欧美高清不卡在线-精品欧美日韩一区二区

17站長網

17站長網 首頁 安全 安全教程 查看內容

LINUX 遭到SYN FLOOD攻擊 LINUX下SYN攻防戰

2022-9-23 20:49| 查看: 1882 |來源: 互聯網

LINUX下SYN攻防戰如下      (一)SYN攻擊原理 SYN攻擊屬于DOS攻擊的一種,它利用TCP協議缺陷,通過發送大量的半連接請求, ...

LINUX下SYN攻防戰如下     

(一)SYN攻擊原理

SYN攻擊屬于DOS攻擊的一種,它利用TCP協議缺陷,通過發送大量的半連接請求,耗費服務器CPU和內存資源。SYN攻擊聊了能影響主機外,還可以危害路由器,防火墻等網絡系統,事實上SYN攻擊并不管目標是什么系統,只要這些系統打開TCP服務就可以實施.我們知道,在網絡中兩臺電腦建立TCP連接 時需要進行三次握手過程,客戶端首先向服務器發關TCP SYN數據包,接著服務器會向客戶端發關相應的SYN ACK數據包,最后客戶端會以ACK進行響應.從而建立正常的握手過程。在具體的連接細節中,服務器最早接受到SYN包時,在TCP協議棧中會將相應的半連接記錄添加到隊列中,之后等待接受下面準備握手的數據包,如果握手成功,那么這個半連接記錄將從隊列中刪除.或者當服務器未收到客戶端的確認包時,會重發請求包,一直到超時才將此條目從未連接隊列刪除。但是在服務器中的TCP協議棧中存儲的半連接記錄是有限的,當服務器受到SYN型的DOS攻擊后,隊 列會很快處于充滿狀態,客戶端在短時間內偽造大量不存在的IP地址,向服務器不斷地發送SYN包,服務器回復確認包,并等待客戶的確認,由于源地址是不存在的,服務器需要不斷的重發直至超時,這些偽造的SYN包將長時間占用未連接隊列,正常的SYN請求被丟棄,目標系統運行緩慢嚴重者引起網絡堵塞甚至系統癱瘓,服務器隨后就不再接受新的網絡連接,從而造成正常的客戶端無法訪問服務器的情況發生。

(二)實戰SYN攻擊過程

SYN攻擊實現起來非常的簡單,互聯網上有大量面成的SYN攻擊工具可以直接利用.假設在Linux服務器中安裝了Web服務,在 Linux的命令提示符中執行"service httpd start"命令,即可開啟Web服務,接著執行"netstat -ant | grep 80"命令,可以看到80端口已經處于打開狀態了.在網絡的其它機器上利用SYN攻擊軟件(例如"synkill"等)對Linux服務器的80端口進行 DOS攻擊,之后在Linux服務器中執行命令"netstat -ant | grep 80",可以看到大量的網絡連接信息,包括連接的類型,原地址,目標直地址,連接狀態等,當然,因為SYN工具通常會偽告客戶端地址,因此在連接列表中是 找不到真實地址的.在連接狀態中顯示"SYN_RECV",表示當前處于半連接狀態.我們可以每隔幾秒鐘運行命令"netstat -n -p TCP | grep SYN_RECV |grep 80 | wc -l",來檢查某個端口(這里為80)的未連接隊列的條目數,當發現該條目數增大到某個極大值,并處于平衡狀態時,那么就很有可能是Linux的TCP協 議棧中的隊列滿了,此時用戶就無法建立新的連接了。

 (三)如可在Linux中防御SYN型DOS攻擊

在Linux中防御SYN型DOS攻擊的方法比較常見的有增大隊列SYN最大半連接數,減小超時值,利用SYN cookie技術,過濾可疑的IP地址等常用方法,下面分別進行分析。

(四)增大隊列SYN最大半連接數

在Linux中執行命令"sysctl -a|grep net.ipv4.tcp_max_syn_backlog",在返回的"net.ipv4.tcp_max_syn_backlog=256"中顯示 Linux隊列的最大半連接容量是256.這個默認值對于Web服務器來說是遠遠不夠的,一次簡單的SYN攻擊就足以將其完全占用.因此,防御DOS攻擊 最簡單的辦法就是增大這個默認值,在Linux中執行命令"sysctl -w et.ipv4.tcp_max_syn_backlog=3000",這樣就可以將隊列SYN最大半連接數容量值改為3000了。  

(五)減小超時值

在Linux中建立TCP連接時,在客戶端和服務器之間創建握手過程中,當服務器未收到客戶端的確認包時,會重發請求包,一直到超時才將此條目從未連接隊 列是刪除,也就是說半連接存在一定的存活時間,超過這個時間,半連接就會自動斷開,在上述SYN攻擊測試中,當經過較長的的時間后,就會發現一些半連接已經自動斷開了。半連接存活時間實際上是系統所有重傳次數等待的超時時間之和,這個值越大半連接數占用的Backlog隊列的時間就越長,系統能處理的 SYN請求就越少,因此,縮短超時時間就可以有效防御SYN攻擊,這可以通過縮小重傳超時時間和減少重傳次數來實現.在Linux中默認的重傳次數為5 次,總超時時間為3分鐘,在Linux中執行命令"sysctl -w net.ipv4.tcp_synack_retries=1",將超時重傳次數設置為。     

(六)利用SYN cookie來防御DOS攻擊

除了在TCP協議棧中開辟一個內存空間來存儲半連接數之外,為避免因為SYN請求數量太多,導致該隊列被填滿的情況下,Linux服務器仍然可以處理新的SYN連接,可以利用SYN Cookie技術來處理SYN連接。什么是SYN Cookie呢?SYN Cookie是用一個Cookie來響應TCP SYN請求的,在正常的TCP連接過程中,當服務器接收一個SYN數據包,就會返回一個SYN -ACK包來應答,然后進入TCP -SYN -RECV(半開放連接)狀態來等待最后返回的ACK包。服務器用一個數據空間來描述所有未決的連接,然而這個數據空間的大小是有限的,所以攻擊者將塞滿 這個空間,在TCP SYN COOKIE的執行過程中,當服務器收到一個SYN包的時候,他返回一個SYN -ACK包,這個數據包的ACK序列號是經過加密的,它由TCP連接的源地址和端口號,目標地址和端口號,以及一個加密種子經過HASH計算得出的,然后 服務器釋放所有的狀態.如果一個ACK包從客戶端返回后,服務器重新計算COOKIE來判斷它是不是上個SYN -ACK的返回包.如果是的話,服務器就可以直接進入TCP連接狀態并打開連接.這樣服務器就可以避免守候半開放連接了,在Linux中執行命令"echo "echo "1" > / proc/sys/net/ipv4/tcp_syncookies"> > /etc/rc_local",這樣即可啟動SYN Cookie,并將其添加到了Linux的啟動文件,這樣即使系統重啟也不影響SYN Cookie的激活狀態。

(七)過濾可疑的IP直址

當客戶機對服務器進行攻擊時,在服務器上可以進行抓包操作,這樣可以對數據包中的IP進行檢測,然后再對這些可疑的潮行過濾,從而將其無法正常連接服務器。利用Linux自帶的"tcpdump"命令可以實現抓包操作,執行命令"tcpdump -c 1000 -l eth 0 -n dst port 80 > test.txt",就可以在當前目錄下創建一個。

以上就是本文的全部內容,希望對大家的學習有所幫助。


tag標簽:LINUX SYN攻防戰
本文最后更新于 2022-9-23 20:49,某些文章具有時效性,若有錯誤或已失效,請在網站留言或聯系站長:17tui@17tui.com
·END·
站長網微信號:w17tui,關注站長、創業、關注互聯網人 - 互聯網創業者營銷服務中心

免責聲明:本站部分文章和圖片均來自用戶投稿和網絡收集,旨在傳播知識,文章和圖片版權歸原作者及原出處所有,僅供學習與參考,請勿用于商業用途,如果損害了您的權利,請聯系我們及時修正或刪除。謝謝!

17站長網微信二維碼

始終以前瞻性的眼光聚焦站長、創業、互聯網等領域,為您提供最新最全的互聯網資訊,幫助站長轉型升級,為互聯網創業者提供更加優質的創業信息和品牌營銷服務,與站長一起進步!讓互聯網創業者不再孤獨!

掃一掃,關注站長網微信

大家都在看

    熱門排行

      最近更新

        返回頂部
        主站蜘蛛池模板: 日本免费大片免费视频 | 国产精品jizz视频 | 色狠狠一区二区三区香蕉蜜桃 | 久久国产网站 | 亚洲乱码视频 | 国产在线观看麻豆91精品免费 | 热99re久久精品2久久久 | 天天草夜夜骑 | 国产精品v在线播放观看 | 免费可在线观看黄的视频 | 毛片毛片毛片毛片毛片怎么 | 亚洲国产精品久久久久婷婷老年 | 久久国产亚洲观看 | 男女啪啪抽搐一进一出小 | 成人爱爱网站在线观看 | 国产日本高清动作片www网站 | 色屁屁一区二区三区视频国产 | 在线观看国产精品日本不卡网 | 青青伊人影院 | 五月开心六月伊人色婷婷 | 欧美成人一区二区三区不卡视频 | 精品999| 欧美换爱交换乱理伦片不卡片 | 久久精品无码一区二区三区 | 特级aaaaaaaaa毛片免费视频 | 97国产大学生情侣11在线视频 | 好爽好黄的视频 | 午夜拍拍福利视频蜜桃视频 | 亚洲国产成人久久三区 | 日本人一级毛片视频 | 黄色小视频免费 | 91这里只有精品 | 日本黄大片视频在线播放 | 国产a不卡片精品免费观看 国产a毛片高清视 | 国产白嫩在线观看视频 | 成人在线视频免费看 | 亚洲精品aaa | 国产九色在线播放 | 亚洲免费视频网 | 黄色毛片a | 国产精品2022不卡在线观看 |