也想出现在这里? 联系我们

Linux服务器下对SYN洪水攻击的诊断和阻挡

作者 : 小编 本文共1687个字,预计阅读时间需要5分钟 发布时间: 2021-06-10 共1.27K人阅读
也想出现在这里? 联系我们

1.简介SYN Flood是当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,常用假冒的IP或IP号段发来海量的请求连接的第一个握手包(SYN包),被攻击服务器回应第二个握手包(SYN+ACK包),因为对方是假冒IP,对方永远收不到包且不会回应第三个握手包。导致被攻击服务器保持大量SYN_RECV状态的“半连接”,并且会重试默认5次回应第二个握手包,塞满TCP等待连接队列,资源耗尽(CPU满负荷或内存不足),让正常的业务请求连接不进来。

详细的原理,网上有很多介绍,应对办法也很多,但大部分没什么效果,这里介绍我们是如何诊断和应对的。

2. 诊断我们看到业务曲线大跌时,检查机器和DNS,发现只是对外的web机响应慢、CPU负载高、ssh登陆慢甚至有些机器登陆不上,检查系统syslog:

复制代码

代码如下:

# tail -f /var/log/messagesApr 18 11:21:56 web5 kernel: possible SYN flooding on port 80. Sending cookies.

检查连接数增多,并且SYN_RECV 连接特别多:

复制代码

代码如下:

# netstat -n | awk \’/^tcp/ {++S[$NF]} END {for(a in S) print a, S[a]}\’ TIME_WAIT 16855CLOSE_WAIT 21SYN_SENT 99FIN_WAIT1 229FIN_WAIT2 113ESTABLISHED 8358SYN_RECV 48965CLOSING 3LAST_ACK 313

根据经验,正常时检查连接数如下:

复制代码

代码如下:

# netstat -n | awk \’/^tcp/ {++S[$NF]} END {for(a in S) print a, S[a]}\’ TIME_WAIT 42349CLOSE_WAIT 1SYN_SENT 4FIN_WAIT1 298FIN_WAIT2 33ESTABLISHED 12775SYN_RECV 259CLOSING 6LAST_ACK 432

以上就是TCP洪水攻击的两大特征。执行netstat -na>指定文件,保留罪证。

3.优化Linux阻挡SYN洪水攻击如果在Linux服务器下遭受SYN洪水攻击,可以进行如下一些设置:

复制代码

代码如下:

#缩短SYN- Timeout时间:iptables -A FORWARD -p tcp –syn -m limit –limit 1/s -j ACCEPTiptables -A INPUT -i eth0 -m limit –limit 1/sec –limit-burst 5 -j ACCEPT#每秒 最多3个 syn 封包 进入 表达为 :iptables -N syn-floodiptables -A INPUT -p tcp –syn -j syn-floodiptables -A syn-flood -p tcp –syn -m limit –limit 1/s –limit-burst 3 -j RETURNiptables -A syn-flood -j REJECT#设置syncookies:sysctl -w net.ipv4.tcp_syncookies=1sysctl -w net.ipv4.tcp_max_syn_backlog=3072sysctl -w net.ipv4.tcp_synack_retries=0sysctl -w net.ipv4.tcp_syn_retries=0sysctl -w net.ipv4.conf.all.send_redirects=0sysctl -w net.ipv4.conf.all.accept_redirects=0sysctl -w net.ipv4.conf.all.forwarding=0sysctl -w net.ipv4.icmp_echo_ignore_broadcasts=1#防止PING:sysctl -w net.ipv4.icmp_echo_ignore_all=1#拦截具体IP范围:iptables -A INPUT -s 10.0.0.0/8 -i eth0 -j Drop

1. 本站所提供的源码模板(主题/插件)等资源仅供学习交流,若使用商业用途,请购买正版授权,否则产生的一切后果将由下载用户自行承担,有部分资源为网上收集或仿制而来,若模板侵犯了您的合法权益,请来信通知我们(Email: rayer@88.com),我们会及时删除,给您带来的不便,我们深表歉意!
2. 分享目的仅供大家学习和交流,请不要用于商业用途!
3. 如果你也有好源码或者教程,可以到用户中心发布投稿,分享有金币奖励和额外收入!
4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务 请大家谅解!
5. 如有链接无法下载、失效或广告,请联系站长,可领回失去的金币,并额外有奖!
6. 如遇到加密压缩包,默认解压密码为"www.zyfx8.cn",如遇到无法解压的请联系管理员!
本站部分文章、资源来自互联网,版权归原作者及网站所有,如果侵犯了您的权利,请及时联系我站删除。免责声明
资源分享吧 » Linux服务器下对SYN洪水攻击的诊断和阻挡

常见问题FAQ

免费下载或者VIP会员专享资源能否直接商用?
本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。
织梦模板使用说明
你下载的织梦模板并不包括DedeCMS使用授权,根据DedeCMS授权协议,除个人非盈利站点外,均需购买DedeCMS商业使用授权。购买地址: http://www.desdev.cn/service-dedecms.html

发表评论

Copyright 2015-2020 版权所有 资源分享吧 Rights Reserved. 蜀ICP备14022927号-1
开通VIP 享更多特权,建议使用QQ登录