主页 > 知识库 > Linux SYN攻击原理和应对方法

Linux SYN攻击原理和应对方法

热门标签:淘宝系统退货外呼项目考试答案 北京市地图标注 2020电销机器人排行 焦作人工智能电话机器人软件 百度地图标注阴影动态 郑州营销外呼系统运营商 厅外呼梯系统布线 盐城客服外呼系统软件 贵阳语音电销机器人招商

TCP自从1974年被发明出来之后,历经30多年发展,目前成为最重要的互联网基础协议,但TCP协议中也存在一些缺陷。

SYN攻击就是利用TCP协议的缺陷,来导致系统服务停止正常的响应。

SYN攻击原理:

TCP在传递数据前需要经过三次握手,SYN攻击的原理就是向服务器发送SYN数据包,并伪造源IP地址。

服务器在收到SYN数据包时,会将连接加入backlog队列,并向源IP发送SYN-ACK数据包,并等待ACK数据包,以完成三次握手建立连接。

由于源IP地址是伪造的不存在主机IP,所以服务器无法收到ACK数据包,并会不断重发,同时backlog队列被不断被攻击的SYN连接占满,导致无法处理正常的连接。

SYN攻击的应对措施

针对SYN攻击的几个环节,提出相应的处理方法:

方式1:减少SYN-ACK数据包的重发次数(默认是5次):

复制代码
代码如下:

sysctl -w net.ipv4.tcp_synack_retries=3
sysctl -w net.ipv4.tcp_syn_retries=3

方式2:使用SYN Cookie技术:

复制代码
代码如下:

sysctl -w net.ipv4.tcp_syncookies=1

方式3:增加backlog队列(默认是1024):

复制代码
代码如下:

sysctl -w net.ipv4.tcp_max_syn_backlog=2048

方式4:限制SYN并发数:

复制代码
代码如下:

iptables -A INPUT -p tcp --syn -m limit --limit 1/s -j ACCEPT --limit 1/s

SYN攻击模拟

可以用之前介绍的hping工具来模拟SYN攻击,参见《Linux常用网络工具:hping高级主机扫描》;

还有一款synkill也可以用来模拟SYN攻击。

标签:大理 大兴安岭 六安 辽宁 周口 大庆 乐山 青岛

巨人网络通讯声明:本文标题《Linux SYN攻击原理和应对方法》,本文关键词  Linux,SYN,攻击,原理,和,应对,;如发现本文内容存在版权问题,烦请提供相关信息告之我们,我们将及时沟通与处理。本站内容系统采集于网络,涉及言论、版权与本站无关。
  • 相关文章
  • 下面列出与本文章《Linux SYN攻击原理和应对方法》相关的同类信息!
  • 本页收集关于Linux SYN攻击原理和应对方法的相关信息资讯供网民参考!
  • 推荐文章