主頁 > 知識庫 > Linux SYN攻擊原理和應對方法

Linux SYN攻擊原理和應對方法

熱門標簽:淘寶系統(tǒng)退貨外呼項目考試答案 北京市地圖標注 2020電銷機器人排行 焦作人工智能電話機器人軟件 百度地圖標注陰影動態(tài) 鄭州營銷外呼系統(tǒng)運營商 廳外呼梯系統(tǒng)布線 鹽城客服外呼系統(tǒng)軟件 貴陽語音電銷機器人招商

TCP自從1974年被發(fā)明出來之后,歷經30多年發(fā)展,目前成為最重要的互聯網基礎協(xié)議,但TCP協(xié)議中也存在一些缺陷。

SYN攻擊就是利用TCP協(xié)議的缺陷,來導致系統(tǒng)服務停止正常的響應。

SYN攻擊原理:

TCP在傳遞數據前需要經過三次握手,SYN攻擊的原理就是向服務器發(fā)送SYN數據包,并偽造源IP地址。

服務器在收到SYN數據包時,會將連接加入backlog隊列,并向源IP發(fā)送SYN-ACK數據包,并等待ACK數據包,以完成三次握手建立連接。

由于源IP地址是偽造的不存在主機IP,所以服務器無法收到ACK數據包,并會不斷重發(fā),同時backlog隊列被不斷被攻擊的SYN連接占滿,導致無法處理正常的連接。

SYN攻擊的應對措施

針對SYN攻擊的幾個環(huán)節(jié),提出相應的處理方法:

方式1:減少SYN-ACK數據包的重發(fā)次數(默認是5次):

復制代碼
代碼如下:

sysctl -w net.ipv4.tcp_synack_retries=3
sysctl -w net.ipv4.tcp_syn_retries=3

方式2:使用SYN Cookie技術:

復制代碼
代碼如下:

sysctl -w net.ipv4.tcp_syncookies=1

方式3:增加backlog隊列(默認是1024):

復制代碼
代碼如下:

sysctl -w net.ipv4.tcp_max_syn_backlog=2048

方式4:限制SYN并發(fā)數:

復制代碼
代碼如下:

iptables -A INPUT -p tcp --syn -m limit --limit 1/s -j ACCEPT --limit 1/s

SYN攻擊模擬

可以用之前介紹的hping工具來模擬SYN攻擊,參見《Linux常用網絡工具:hping高級主機掃描》;

還有一款synkill也可以用來模擬SYN攻擊。

標簽:大理 大興安嶺 六安 遼寧 周口 大慶 樂山 青島

巨人網絡通訊聲明:本文標題《Linux SYN攻擊原理和應對方法》,本文關鍵詞  Linux,SYN,攻擊,原理,和,應對,;如發(fā)現本文內容存在版權問題,煩請?zhí)峁┫嚓P信息告之我們,我們將及時溝通與處理。本站內容系統(tǒng)采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《Linux SYN攻擊原理和應對方法》相關的同類信息!
  • 本頁收集關于Linux SYN攻擊原理和應對方法的相關信息資訊供網民參考!
  • 推薦文章