下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、防syn攻击优化配置下载安装查SYN :#netstat -anp |awk print $6|sort|uniq -c |sort -rn172 ESTABLISHED59 CONNECTED589 SYN.RECV15 STREAM继续追查是那些ip发出的SYNnetstat -an | grep SYN | awk print $5 | awk -F: print $1 | sort | uniq -c | sort -nr | moreSYN的攻击原理:在TCP/IP协议中,TCP协议提供可靠的连接服务,采用三次握手建立一个连接。第一次握手:建立连接时,客户端发送syn包(syn=j)
2、到服务器,并进入SYN_SEND 状态,等待服务器确认;第二次握手:服务器收到syn包,必须确认客户的SYN(ack=j + l),同时自己也发 送一个SYN包(syn=k),即SYN+ACK包,止匕时服务器进入SYN_RECV状态;第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包 ACK(ack=k+l),此包发送完毕,客户端和服务器进入ESTABLISHED状态,完成三次握 手。完成三次握手,客户端与服务器开始传送数据.如果用户与服务器发起连接请求只进行到第二次握手而不再响应服务器,服务器就会不 停地等待用户确实认,如果过多这样的连接就会把服务器端的连接队列占满就会导致正
3、常的用户无法建立连接。所以我们直接从SYN的连接上进行如下改动:查看linux默认的syn配置:sysctl -a | grep _synnet.ipv4Acpjnax_syn_backlog = 1024net.ipv4.tcpsyncookies = 1net.ipv4.tcp_synack_retries = 5net.ipv4.tcp_syn_retries = 5tcp_max_syn_backlog是SYN队列的长度,加大SYN队列长度可以容纳更多等待连接 的网络连接数。tcp_syncookies是一个开关,是否翻开SYN Cookie功能,该功能可以防 止局部SYN攻击。tcp
4、_synack_retries和tcp_syn_retries定义SYN的重试连接次数,将默认 的参数减小来控制SYN连接次数的尽量少。根据服务器设定rcctweb # mere /etc/rc.d/rc.local#!/bin/sh* This script will be executed *after* all the ether init scripts.4 Ycu can put year cwn initializaticn stuff in here iz ycu den*t# want tc do the full Sys V style init 3tuzf.touch /v
5、ar/lcck/3ub3ys/lccalulimit -HSn 65535/U3r/lccal/apache2/bin/apachectl start*sysctl -w net.ipv4.tcp_max_syn_backlcg=2043sysctl -w net.ipv4.tcp-synccckies=lsysctl -w net. ipv4. tcp_3irnack_retries=3sysctl -w net.ipv4.retries=3为了不重启服务器而使配置立即生效,可以执行#sysctl -w net.ipv4.tcp_max_syn_backlog=2048#sysctl -w
6、net.ipv4.tcp_syncookies=l#sysctl -w net.ipv4.tcp_synack_retries=3 #sysctl -w net.ipv4.tcp_syn_retries=343ysctl -w net.ipv4.tcp_max_3yn_backlcg=204243y3ctl -w net.ipv4.tcp_3ynccckie3=l43y3ctl -w net.ipv4.tcp_3ynack_retrie3=343y3ctl -w net.ipv4.tcp_3yn_retries=3也有的人喜欢用访问控制列表来防止SYN的攻击,在一定程度上减缓了syn的攻击:S
7、yn洪水攻击#iptables -A INPUT -p tcp syn -m limit -limit 1/s -j ACCEPT-limit 1/s限制syn并发数每秒1次防端口扫描# iptables -A FORWARD -p tcp -tcp-flags SYN,ACK,FIN,RST RST -m limit-limit 1/s -j ACCEPT死亡之ping# iptables -A FORWARD -p icmp -icmp-type echo-request -m limit -limit 1/s-j ACCEPT#iptables-save /etc/sysconfig/i
8、ptables进行查看,#iptables -LACCEPT tcp anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN limit: avg 1/sec burst 5ACCEPT tcp anywhere anywhere tcp flags:FIN,SYN,RST,ACK/RST limit: avg 1/sec burst 5ACCEPT icmp - anywhere anywhere icmp echo-request limit: avg 1/sec burst 5ACCEPT tcp - anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN limit: avg 1/sec burst 5ACCEPT tcp - anywhere anywhere tcp flags:FIN,SYN,RST,ACK/RST limit: avg 1/sec burst 5ACCEPT icmp - anywhere anywhere icmp echo-request limit: avg 1/sec burst 5再次进行查看syn连接:# netstat -an | grep SYN | awk print $5 | awk -F: print $1 | sort | uniq
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年同等学力道练习题库带答案详解(培优A卷)
- 2026年中考历史百校联考冲刺押题密卷及答案(共十套)
- 2026年考研政治冲刺押题试卷及答案(十二)
- 2026年智能家电嵌入式系统技术研发沟通报告
- 2026长春市辅警招聘考试题库及答案
- 护理记录的标准化与质量控制方法
- 护理查房与护理措施实施
- AutoCAD机械设计教程课件 项目4-盖板零件图形的绘制
- 小区抢劫事件应急演练脚本
- 安全生产制度批准流程
- 生态牛肉营销方案(3篇)
- 对外投资合作国别(地区)指南-马来西亚(2025年版)
- 建设项目火灾应急演练脚本
- 2025年大学生提干选拔考试历年真题试卷及答案
- 2023年4月22日福建省宁德市事业单位《综合基础知识》笔试试题及答案
- 2023年湖北省教师招聘特岗历年考题
- 中英文课外阅读:黑骏马
- 高中心理健康教育-目标成就未来教学课件设计
- 华为智慧化工园区解决方案-
- GB/T 37942-2019生产过程质量控制设备状态监测
- GB/T 33092-2016皮带运输机清扫器聚氨酯刮刀
评论
0/150
提交评论