国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關(guān)注微信公眾號(hào)

CentOS SYN Flood攻擊原理Linux下設(shè)置
2010-02-24   csdn

 

特別值得一提的是CentOS SYN有很多值得學(xué)習(xí)的地方,這里我們主要介紹CentOS SYN攻擊,包括介紹CentOS SYN 原理等方面。CentOS SYN Flood攻擊利用的是IPv4中TCP協(xié)議的三次握手(Three-Way Handshake)過(guò)程進(jìn)行的攻擊。

一:什么是CentOS SYN Flood攻擊

CentOS SYN Flood攻擊利用的是IPv4中TCP協(xié)議的三次握手(Three-Way Handshake)過(guò)程進(jìn)行的攻擊。這個(gè)協(xié)議規(guī)定,如果一端想向另一端發(fā)起TCP連接,它需要首先發(fā)送TCP SYN (synchronize)包到對(duì)方。

對(duì)方收到后發(fā)送一個(gè)TCP SYN+ACK包回來(lái),發(fā)起方再發(fā)送TCP ACK (ACKnowledge Character)包回去,這樣三次握手就結(jié)束了。在上述過(guò)程中,還有一些重要的概念。

未連接隊(duì)列:在三次握手協(xié)議中,服務(wù)器維護(hù)一個(gè)未連接隊(duì)列,該隊(duì)列為每個(gè)客戶端的CentOS SYN包 (syn=j)開設(shè)一個(gè)條目,該條目表明服務(wù)器已收到CentOS SYN包,并向客戶發(fā)出確認(rèn),正在等待客戶的確認(rèn)包。

這些條目所標(biāo)識(shí)的連接在服務(wù)器處于CentOS SYN_RECV狀態(tài),當(dāng)服務(wù)器收到客戶的確認(rèn)包時(shí),刪除該條目,服務(wù)器進(jìn)入ESTABLISHED狀態(tài)。或者說(shuō)TCP服務(wù)器收到TCP SYN request包時(shí)。

在發(fā)送TCP SYN+ACK包回TCP客戶機(jī)前,TCP服務(wù)器要先分配好一個(gè)數(shù)據(jù)區(qū)專門服務(wù)于這個(gè)即把形成的TCP連接。一般把收到CentOS SYN包而還未收到ACK包時(shí)的連 接狀態(tài)成為半開連接(Half-open Connection)。

Backlog參數(shù):表示未連接隊(duì)列的最大容納數(shù)目。CentOS SYN -ACK 重傳次數(shù):服務(wù)器發(fā)送完CentOS SYN -ACK包,如果未收到客戶確認(rèn)包,服務(wù)器進(jìn)行首次重傳,等待一段時(shí)間仍未收到客戶確認(rèn)包,進(jìn)行第二次重傳,如果重傳次數(shù)超過(guò)系統(tǒng)規(guī)定的最大重傳次數(shù)。

系統(tǒng)將該連接信息從半連接隊(duì)列中刪除。注意,每次重傳等待的時(shí)間不一定相同。半連接存活時(shí)間:是指半連接隊(duì)列的條目存活的最長(zhǎng)時(shí)間,也即服務(wù)從收到SYN包到確認(rèn)這個(gè)報(bào)文無(wú)效的最長(zhǎng)時(shí)間。

該時(shí)間值是所有重傳請(qǐng)求包的最長(zhǎng)等待時(shí)間總和。有時(shí)我們也稱半連接存活時(shí)間為Timeout時(shí)間、CentOS SYN _RECV存活時(shí)間。在最常見的CentOS SYN Flood攻擊中,攻擊者在短時(shí)間內(nèi)發(fā)送大量的TCP SYN包給受害者,這時(shí)攻擊者是TCP客戶機(jī),受害者是TCP服務(wù)器。

根據(jù)上面的描述,受害者會(huì)為每個(gè)TCP SYN包分配一個(gè)特定的數(shù)據(jù)區(qū),只要這些CentOS SYN 包具有不同的源地址(這一點(diǎn)對(duì)于攻擊者來(lái)說(shuō)是很容易偽造的)。這把給TCP服務(wù)器系統(tǒng)造成很大的系統(tǒng)負(fù)擔(dān), 最終導(dǎo)致系統(tǒng)不能正常工作。

二:CentOS SYN Cookie原理

能夠有效防范CentOS SYN Flood攻擊的手段之一,就是SYN Cookie。SYN Cookie原理由D. J. Bernstain和 Eric Schenk發(fā)明。CentOS SYN Cookie是對(duì)TCP服務(wù)器端的三次握手協(xié)議作一些修改,專門用來(lái)防范CentOS SYN Flood攻擊的一種手段。

它的原理是, 在TCP服務(wù)器收到TCP SYN包并返回TCP SYN+ACK包時(shí),不分配一個(gè)專門的數(shù)據(jù)區(qū),而是根據(jù)這個(gè)CentOS SYN包計(jì)算出一個(gè)cookie值。在收到TCP ACK包時(shí),TCP服務(wù)器在根據(jù)那個(gè)cookie值檢查這個(gè)TCP ACK包的合法性。

如果合法,再分配專門的數(shù)據(jù)區(qū)進(jìn)行處理未來(lái)的TCP連接。下面分Linux和FreeBSD來(lái)說(shuō)說(shuō)如何配置內(nèi)核參數(shù)來(lái)實(shí)現(xiàn)CentOS SYN Cookie

三:Linux下設(shè)置

如果你的服務(wù)器配置不太好,TCP TIME_WAIT套接字?jǐn)?shù)量達(dá)到兩、三萬(wàn),服務(wù)器很容易被拖死。通過(guò)修改Linux內(nèi)核參數(shù),可以減少服務(wù)器的TIME_WAIT套接字?jǐn)?shù)量。

TIME_WAIT可以通過(guò)以下命令查看:以下是代碼片段:netstat -an | grep "TIME_WAIT" | wc -l 在Linux下,如CentOS,可以通過(guò)修改/etc/sysctl.conf文件來(lái)達(dá)到目的。

增加以下幾行:以下是代碼片段:

 

  1. net.ipv4.tcp_fin_timeout = 30 
  2. net.ipv4.tcp_keepalive_time = 1200 
  3. net.ipv4.tcp_syncookies = 1 
  4. net.ipv4.tcp_tw_reuse = 1 
  5. net.ipv4.tcp_tw_recycle = 1 
  6. net.ipv4.ip_local_port_range = 102465000 
  7. net.ipv4.tcp_max_syn_backlog = 8192 
  8. net.ipv4.tcp_max_tw_buckets = 5000 
  9. net.ipv4.tcp_synack_retries = 2 
  10. net.ipv4.tcp_syn_retries = 2  

說(shuō)明:

net.ipv4.tcp_syncookies = 1 表示開啟CentOS SYN Cookies,這是個(gè)BOOLEAN。當(dāng)出現(xiàn)CentOS SYN等待隊(duì)列溢出時(shí),啟用cookies來(lái)處理,可防范少量CentOS SYN攻擊,默認(rèn)為0,表示關(guān)閉;

net.ipv4.tcp_tw_reuse = 1 表示開啟重用,這是個(gè)BOOLEAN。允許將TIME-WAIT sockets重新用于新的TCP連接,默認(rèn)為0,表示關(guān)閉;

net.ipv4.tcp_tw_recycle = 1 表示開啟TCP連接中TIME-WAIT sockets的快速回收,這是個(gè)BOOLEAN,默認(rèn)為0,表示關(guān)閉。

net.ipv4.tcp_fin_timeout = 30 表示如果套接字由本端要求關(guān)閉,這個(gè)參數(shù)決定了它保持在FIN-WAIT-2狀態(tài)的時(shí)間。單位為秒。

net.ipv4.tcp_keepalive_time = 1200 表示當(dāng)keepalive起用的時(shí)候,TCP發(fā)送keepalive消息的頻度。缺省是2小時(shí),改為20分鐘。單位為秒。

net.ipv4.ip_local_port_range = 102465000 表示用于向外連接的端口范圍。缺省情況下很小:32768到61000,改為1024到65000。

net.ipv4.tcp_max_syn_backlog = 8192 表示CentOS SYN隊(duì)列的長(zhǎng)度,默認(rèn)為1024,加大隊(duì)列長(zhǎng)度為8192,可以容納更多等待連接的網(wǎng)絡(luò)連接數(shù)。

net.ipv4.tcp_max_tw_buckets = 5000 表示系統(tǒng)同時(shí)保持TIME_WAIT套接字的最大數(shù)量,如果超過(guò)這個(gè)數(shù)字,TIME_WAIT套接字將立刻被清除并打印警告信息。

默認(rèn)為180000,改 為5000。對(duì)于Apache、Nginx等服務(wù)器,上幾行的參數(shù)可以很好地減少TIME_WAIT套接字?jǐn)?shù)量,但是對(duì)于Squid,效果卻不大。此項(xiàng)參數(shù)可以控制TIME_WAIT套接字的最大數(shù)量,避免Squid服務(wù)器被大量的TIME_WAIT套接字拖死。

net.ipv4.tcp_synack_retries和net.ipv4.tcp_syn_retries是定義CentOS SYN重試次數(shù)。 執(zhí)行以下命令使配置生效:以下是代碼片段:/sbin/sysctl -p 如果你不想修改/etc/sysctl.conf,你也可以直接使用命令修改:以下是代碼片段:/sbin/sysctl -w key=value

四:FreeBSD下設(shè)置

yayu個(gè)人學(xué)習(xí)的觀點(diǎn):FreeBSD中對(duì)CentOS SYN的防御和Linux下可能不一樣,配置的參數(shù)也不完全相同,相關(guān)配置和理解可能不對(duì):)TCP鏈接中有一個(gè)MSL(max segment lifetime)的概念,也就是最大生成時(shí)間,MSL 的值在一般的實(shí)現(xiàn)中取30s,有些實(shí)現(xiàn)采用2分鐘。

在TCP的狀態(tài)機(jī)中的“被動(dòng)關(guān)閉”:從CLOSE_WAIT到LAST_ACK中有一個(gè)如下的規(guī)則:當(dāng) TCP執(zhí)行一個(gè)主動(dòng)關(guān)閉,并發(fā)回最后一個(gè)ACK,該連接必須在TIME_WAIT狀態(tài)停留的時(shí)間為2倍的MSL。這樣可讓TCP再次發(fā)送最后的ACK以防 這個(gè)ACK丟失(另一端超時(shí)并重發(fā)最后的 FIN)。

存在這個(gè)規(guī)則導(dǎo)致一個(gè)后果就是在這個(gè)2*MSL的時(shí)間內(nèi),該地址上的鏈接(客戶端地址、端口和服務(wù)器端的地址、端口)不能被使用。比如我們?cè)诮⒁粋€(gè)鏈接后關(guān)閉鏈接然后迅速重啟鏈接,那么就會(huì)出現(xiàn)端口不可用的情況。

TIME_WAIT時(shí)間是2*MSL。因此可以通過(guò)調(diào)整net.inet.tcp.msl來(lái)減少TIME_WAIT時(shí)間。對(duì)于Web服務(wù)器完全可以將這個(gè)值調(diào)整為7500或2000(訪問(wèn)一個(gè)web,超過(guò)4~15秒頁(yè)面還刷不出來(lái),就可以考慮放棄了-_-)

參數(shù)設(shè)置參考:

以下是引用片段:net.inet.tcp.syncookies=1防止DOS攻擊net.inet.tcp.msl=7500防止DOS攻擊,默認(rèn)為30000net.inet.tcp.blackhole=2接收到一個(gè)已經(jīng)關(guān)閉的端口發(fā)來(lái)的所有包,直接drop,如果設(shè)置為1則是只針對(duì)TCP包

net.inet.udp.blackhole=1接收到一個(gè)已經(jīng)關(guān)閉的端口發(fā)來(lái)的所有UDP包直接dropFreeBSD下,yayu沒看見“/sbin/sysctl -p”這樣的命令可以使/etc/sysctl.conf的內(nèi)容生效,所以直接使用命令了:

以下是代碼片段:sysctl net.inet.tcp.syncookies=1 net.inet.tcp.msl=7500 net.inet.tcp.blackhole=2 net.inet.udp.blackhole=1

五:其他

除了修改服務(wù)器的內(nèi)核參數(shù),還可以修改apache的配置文件中的Timeout、KeepAlive、MaxClients等參數(shù)來(lái)防止Dos攻擊,如果有接口調(diào)用,還要注意控制一下調(diào)用的時(shí)間。請(qǐng)聽下文分解。

ACK 英文縮寫: ACK (ACKnowledge Character) 中文譯名: 確認(rèn)字符 分 類: 傳輸與接入 解 釋: 在數(shù)據(jù)通信傳輸中,接收站發(fā)給發(fā)送站的一種傳輸控制字符。它表示確認(rèn)發(fā)來(lái)的數(shù)據(jù)已經(jīng)接受無(wú)誤。

NAK是否定應(yīng)答或者非應(yīng)答的縮寫。它是一個(gè)用于數(shù)字通信中確認(rèn)數(shù)據(jù)受到但是有小錯(cuò)誤的信號(hào)。有時(shí)候NAK信號(hào)也叫REJ(拒絕)。
CentOS SYN 包(synchronize)

TCP連接的第一個(gè)包,非常小的一種數(shù)據(jù)包。CentOS SYN 攻擊包括大量此類的包,由于這些包看上去來(lái)自實(shí)際不存在的站點(diǎn),因此無(wú)法有效進(jìn)行處理。每個(gè)機(jī)器的欺騙包都要花幾秒鐘進(jìn)行嘗試方可放棄提供正常響應(yīng)。

在黑客攻擊事件中,CentOS SYN攻擊是最常見又最容易被利用的一種攻擊手法。CentOS SYN攻擊屬于DOS攻擊的一種,它利用TCP協(xié)議缺陷,通過(guò)發(fā)送大量的半連接請(qǐng)求,耗費(fèi)CPU和內(nèi)存資源。

CentOS SYN攻擊除了能影響主機(jī)外,還可以危害路由 器、防火墻等網(wǎng)絡(luò)系統(tǒng),事實(shí)上CentOS SYN攻擊并不管目標(biāo)是什么系統(tǒng),只要這些系統(tǒng)打開TCP服務(wù)就可以實(shí)施。服務(wù)器接收到連接請(qǐng)求(syn= j),將此信息加入未連接隊(duì)列,并發(fā)送請(qǐng)求包給客戶(syn=k,ack=j+1),此時(shí)進(jìn)入SYN_RECV狀態(tài)。

當(dāng)服務(wù)器未收到客戶端的確認(rèn)包時(shí),重 發(fā)請(qǐng)求包,一直到超時(shí),才將此條目從未連接隊(duì)列刪除。配合IP欺騙,CentOS SYN攻擊能達(dá)到很好的效果,通常,客戶端在短時(shí)間內(nèi)偽造大量不存在的IP地址,向服 務(wù)器不斷地發(fā)送syn包,服務(wù)器回復(fù)確認(rèn)包,并等待客戶的確認(rèn)。

由于源地址是不存在的,服務(wù)器需要不斷的重發(fā)直至超時(shí),這些偽造的CentOS SYN包將長(zhǎng)時(shí)間占用未 連接隊(duì)列,正常的CentOS SYN請(qǐng)求被丟棄,目標(biāo)系統(tǒng)運(yùn)行緩慢,嚴(yán)重者引起網(wǎng)絡(luò)堵塞甚至系統(tǒng)癱瘓。

關(guān)于CentOS SYN攻擊防范技術(shù),人們研究得比較早。歸納起來(lái),主要有兩大類,一類是通過(guò)防火墻、路由器等過(guò)濾網(wǎng)關(guān)防護(hù),另一類是通過(guò)加固TCP/IP協(xié)議棧防范.但必須清楚的是,CentOS SYN攻擊不能完全被阻止,我們所做的是盡可能的減輕CentOS SYN攻擊的危害,除非將TCP協(xié)議重新設(shè)計(jì)。

熱詞搜索:

上一篇:節(jié)后上班莫大意 首先全盤殺毒解問(wèn)題
下一篇:黑帽安全大會(huì):英飛凌芯片遭到物理破解

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
亚洲精品一区二区三区影院 | 国产精品情趣视频| 黄色日韩网站视频| www一区二区| 成人黄色在线看| 一区二区三区色| 日韩欧美国产成人一区二区| 高清国产一区二区| 一区二区在线观看av| 日韩三级视频在线观看| 成人午夜电影久久影院| 亚洲成av人片在www色猫咪| 精品国产污污免费网站入口 | 欧美视频在线一区二区三区 | 欧美不卡123| 99久久精品国产一区二区三区 | 亚洲va欧美va天堂v国产综合| 日韩一级二级三级| 春色校园综合激情亚洲| 天天综合天天做天天综合| 国产色综合一区| 91精品国产综合久久久久| 国产精品资源网| 天堂影院一区二区| 18成人在线观看| 精品国产一区二区三区四区四| 色偷偷成人一区二区三区91| 国产剧情一区二区| 青青青爽久久午夜综合久久午夜| 国产欧美一区二区三区在线老狼| 欧美日韩免费视频| 91视频免费播放| 成人中文字幕合集| 国产呦萝稀缺另类资源| 婷婷国产v国产偷v亚洲高清| 亚洲日本在线视频观看| 国产亚洲精品资源在线26u| 欧美一区三区二区| 欧美在线免费观看亚洲| jiyouzz国产精品久久| 国产精品一区2区| 麻豆视频一区二区| 日本视频一区二区三区| 亚洲综合区在线| 一区二区三区日韩精品视频| 中文字幕一区av| 国产精品每日更新在线播放网址| 亚洲精品一区二区三区蜜桃下载 | 欧美人妇做爰xxxⅹ性高电影| 99久久精品免费观看| 国产不卡视频在线播放| 国内精品久久久久影院一蜜桃| 蜜臀av一区二区三区| 日韩电影在线免费看| 天堂精品中文字幕在线| 日本亚洲电影天堂| 免费观看日韩av| 免费在线成人网| 狠狠久久亚洲欧美| 国产91丝袜在线播放| fc2成人免费人成在线观看播放 | 亚洲色图一区二区三区| 夜夜精品浪潮av一区二区三区| 亚洲最大色网站| 日本伊人色综合网| 91成人免费在线视频| 成人av电影在线网| 一本一道久久a久久精品| 色婷婷狠狠综合| 欧美性大战xxxxx久久久| 91麻豆精品国产91久久久使用方法| 欧美一区二区三区啪啪| 精品国产一区二区三区久久久蜜月| 欧美国产亚洲另类动漫| 亚洲精品免费一二三区| 香蕉加勒比综合久久| 美日韩一级片在线观看| 国产成人午夜视频| 91麻豆视频网站| 欧美一区三区四区| 亚洲国产精品99久久久久久久久| 亚洲免费观看高清| 麻豆国产精品官网| 99re视频精品| 日韩亚洲欧美中文三级| 国产精品私人自拍| 婷婷中文字幕综合| 国产成人自拍高清视频在线免费播放| av一二三不卡影片| 欧美一区二区三区精品| 国产精品入口麻豆原神| 日日夜夜免费精品| 91麻豆swag| 久久久久久麻豆| 日韩电影在线观看电影| 91在线免费看| 国产日韩三级在线| 日日夜夜一区二区| 在线免费观看成人短视频| 精品精品欲导航| 亚洲电影视频在线| 99久久国产综合精品女不卡| 欧美成人一区二区三区片免费| 亚洲男人的天堂在线aⅴ视频 | 国产主播一区二区三区| 欧美日韩午夜影院| 国产精品白丝在线| 国产在线一区观看| 日韩精品自拍偷拍| 午夜精品久久久久久久| 色综合色狠狠综合色| 日本一区二区视频在线观看| 日本一道高清亚洲日美韩| 欧美午夜精品一区| 依依成人精品视频| 色呦呦网站一区| 国产精品夫妻自拍| 成人永久aaa| 中文字幕欧美三区| 国产成a人亚洲精品| 久久―日本道色综合久久| 美国三级日本三级久久99| 欧美精品v国产精品v日韩精品| 亚洲成人精品一区二区| 欧美乱妇15p| 日韩高清在线观看| 制服丝袜成人动漫| 青青青爽久久午夜综合久久午夜| 欧美日本在线一区| 日本在线播放一区二区三区| 日韩一级大片在线| 国产在线视频不卡二| 性欧美疯狂xxxxbbbb| 欧美在线观看一二区| 亚洲成人av中文| 欧美精品xxxxbbbb| 蜜臀av性久久久久av蜜臀妖精 | 蜜桃视频在线一区| 欧美成人一区二区三区片免费 | 欧美日韩激情一区二区三区| 亚洲动漫第一页| 欧美一级理论片| 国产资源在线一区| 中文字幕一区二区三中文字幕| 99久久精品国产导航| 亚洲电影一区二区| 91精品国产高清一区二区三区蜜臀| 日韩二区在线观看| 国产日韩在线不卡| 欧美亚洲国产一卡| 精品无人区卡一卡二卡三乱码免费卡 | 欧美在线不卡一区| 日本免费新一区视频| 精品国产一区二区三区久久影院| 国产精品亚洲一区二区三区在线| 国产精品久久久久久福利一牛影视 | 亚洲欧美成aⅴ人在线观看| 欧美日韩国产一区| 国产一区二区三区免费看| 亚洲欧洲日产国产综合网| 这里只有精品视频在线观看| 国产一区二区福利| 亚洲自拍偷拍麻豆| www久久久久| 91成人网在线| 国产精品一区在线观看你懂的| 成人免费在线观看入口| 91精品国产aⅴ一区二区| 成人爽a毛片一区二区免费| 首页国产欧美久久| 亚洲欧美综合色| 精品成人一区二区三区四区| 日本久久一区二区| 国产成人精品亚洲日本在线桃色 | 91精品国产一区二区三区| 成人av在线网站| 裸体一区二区三区| 亚洲免费三区一区二区| 久久九九久精品国产免费直播| 在线亚洲免费视频| 成+人+亚洲+综合天堂| 国内精品久久久久影院一蜜桃| 亚洲伊人伊色伊影伊综合网| 久久精品视频在线免费观看| 欧美性受极品xxxx喷水| 精品国产3级a| 色悠悠久久综合| 成人精品视频一区二区三区 | 蜜桃免费网站一区二区三区| 国产精品久久毛片| 日韩精品一区二区三区视频在线观看 | 九一九一国产精品| 午夜不卡av免费| 亚洲精品国产精华液| 国产精品美女久久久久久| 国产亚洲欧美日韩日本| 久久亚洲一级片| 久久综合国产精品| 精品国产三级电影在线观看| 精品区一区二区|