青草久久影院-青草久久伊人-青草久久久-青草久久精品亚洲综合专区-SM双性精跪趴灌憋尿调教H-SM脚奴调教丨踩踏贱奴

17站長網

17站長網 首頁 安全 安全設置 查看內容

Linux服務器下對SYN洪水攻擊的診斷和阻擋

2022-9-24 21:35| 查看: 2268 |來源: 互聯網

1.簡介SYN Flood是當前最流行的DoS(拒絕服務攻擊)與DDoS(分布式拒絕服務攻擊)的方式之一,這是一種利用TCP協議缺陷,發送大量偽造的TCP連接請求,常用假冒的IP或IP號段發來海量的請求連接的第一個握手包(SYN包

1.簡介
SYN Flood是當前最流行的DoS(拒絕服務攻擊)與DDoS(分布式拒絕服務攻擊)的方式之一,這是一種利用TCP協議缺陷,發送大量偽造的TCP連接請求,常用假冒的IP或IP號段發來海量的請求連接的第一個握手包(SYN包),被攻擊服務器回應第二個握手包(SYN+ACK包),因為對方是假冒IP,對方永遠收不到包且不會回應第三個握手包。導致被攻擊服務器保持大量SYN_RECV狀態的“半連接”,并且會重試默認5次回應第二個握手包,塞滿TCP等待連接隊列,資源耗盡(CPU滿負荷或內存不足),讓正常的業務請求連接不進來。

詳細的原理,網上有很多介紹,應對辦法也很多,但大部分沒什么效果,這里介紹我們是如何診斷和應對的。

2. 診斷
我們看到業務曲線大跌時,檢查機器和DNS,發現只是對外的web機響應慢、CPU負載高、ssh登陸慢甚至有些機器登陸不上,檢查系統syslog:

代碼如下:
# tail -f /var/log/messages
Apr 18 11:21:56 web5 kernel: possible SYN flooding on port 80. Sending cookies.

檢查連接數增多,并且SYN_RECV 連接特別多:
代碼如下:
# netstat -n | awk '/^tcp/ {++S[$NF]} END {for(a in S) print a, S[a]}'
TIME_WAIT 16855
CLOSE_WAIT 21
SYN_SENT 99
FIN_WAIT1 229
FIN_WAIT2 113
ESTABLISHED 8358
SYN_RECV 48965
CLOSING 3
LAST_ACK 313

根據經驗,正常時檢查連接數如下:
代碼如下:
# netstat -n | awk '/^tcp/ {++S[$NF]} END {for(a in S) print a, S[a]}'
TIME_WAIT 42349
CLOSE_WAIT 1
SYN_SENT 4
FIN_WAIT1 298
FIN_WAIT2 33
ESTABLISHED 12775
SYN_RECV 259
CLOSING 6
LAST_ACK 432

以上就是TCP洪水攻擊的兩大特征。執行netstat -na>指定文件,保留罪證。

3.優化Linux阻擋SYN洪水攻擊
如果在Linux服務器下遭受SYN洪水攻擊,可以進行如下一些設置:
代碼如下:
#縮短SYN- Timeout時間:
iptables -A FORWARD -p tcp –syn -m limit –limit 1/s -j ACCEPT
iptables -A INPUT -i eth0 -m limit –limit 1/sec –limit-burst 5 -j ACCEPT
#每秒 最多3個 syn 封包 進入 表達為 :
iptables -N syn-flood
iptables -A INPUT -p tcp –syn -j syn-flood
iptables -A syn-flood -p tcp –syn -m limit –limit 1/s –limit-burst 3 -j RETURN
iptables -A syn-flood -j REJECT
#設置syncookies:
sysctl -w net.ipv4.tcp_syncookies=1
sysctl -w net.ipv4.tcp_max_syn_backlog=3072
sysctl -w net.ipv4.tcp_synack_retries=0
sysctl -w net.ipv4.tcp_syn_retries=0
sysctl -w net.ipv4.conf.all.send_redirects=0
sysctl -w net.ipv4.conf.all.accept_redirects=0
sysctl -w net.ipv4.conf.all.forwarding=0
sysctl -w net.ipv4.icmp_echo_ignore_broadcasts=1
#防止PING:
sysctl -w net.ipv4.icmp_echo_ignore_all=1
#攔截具體IP范圍:
iptables -A INPUT -s 10.0.0.0/8 -i eth0 -j Drop

本文最后更新于 2022-9-24 21:35,某些文章具有時效性,若有錯誤或已失效,請在網站留言或聯系站長:[email protected]
·END·
站長網微信號:w17tui,關注站長、創業、關注互聯網人 - 互聯網創業者營銷服務中心

免責聲明:本站部分文章和圖片均來自用戶投稿和網絡收集,旨在傳播知識,文章和圖片版權歸原作者及原出處所有,僅供學習與參考,請勿用于商業用途,如果損害了您的權利,請聯系我們及時修正或刪除。謝謝!

17站長網微信二維碼

始終以前瞻性的眼光聚焦站長、創業、互聯網等領域,為您提供最新最全的互聯網資訊,幫助站長轉型升級,為互聯網創業者提供更加優質的創業信息和品牌營銷服務,與站長一起進步!讓互聯網創業者不再孤獨!

掃一掃,關注站長網微信

大家都在看

    熱門排行

      最近更新

        返回頂部
        主站蜘蛛池模板: 久久亚洲精品成人 | 亚洲国产成人一区二区在线 | 国产精品欧美久久久久天天影视 | A国产一区二区免费入口 | 暖暖视频在线观看高清... | 伊人在线高清视频 | 性奴公司 警花 | 国产爱豆果冻传媒在线观看 | 亚洲无人区码二码三码区别图 | 精品亚洲国产成AV人片传媒 | 免费三级现频在线观看 | 午夜AV内射一区二区三区红桃视 | 国产精品欧美久久久久天天影视 | 亚洲第一伊人 | 亚洲免费观看视频 | 99久久全国免费久久爱 | 榴莲推广APP网站入口下载安装 | 亚洲欧美偷拍视频一区 | 婷婷综合久久狠狠色 | 国产野外无码理论片在线观看 | 黑人 尺寸 强行害怕 痛哭 | 日本午夜精品一区二区三区电影 | 中字幕视频在线永久在线 | 精品久久久久久久国产潘金莲 | 国产偷抇久久精品A片蜜臀AV | 先锋影音 av | 伊人情涩网 | 国产精品99久久久久久AV | 免费夜色污私人影院网站 | 久久精品国产清白在天天线 | 国产精品免费一区二区三区四区 | 国产AV午夜精品一区二区入口 | 艳鉧动漫片1~6全集在线 | 一本大道香蕉中文在线视频观看 | 国产传媒18精品A片在线观看 | 蜜桃久久久亚洲精品成人 | 肉蒲团从国内封禁到日本成经典 | a级毛片黄免费a级毛片 | 免费观看99热只有精品 | 视频成人app永久在线观看 | 嗯啊…嗯np男男双性总受 |