国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

CentOS SYN Flood攻擊原理Linux下設置
2010-02-24   csdn

 

特別值得一提的是CentOS SYN有很多值得學習的地方,這里我們主要介紹CentOS SYN攻擊,包括介紹CentOS SYN 原理等方面。CentOS SYN Flood攻擊利用的是IPv4中TCP協議的三次握手(Three-Way Handshake)過程進行的攻擊。

一:什么是CentOS SYN Flood攻擊

CentOS SYN Flood攻擊利用的是IPv4中TCP協議的三次握手(Three-Way Handshake)過程進行的攻擊。這個協議規定,如果一端想向另一端發起TCP連接,它需要首先發送TCP SYN (synchronize)包到對方。

對方收到后發送一個TCP SYN+ACK包回來,發起方再發送TCP ACK (ACKnowledge Character)包回去,這樣三次握手就結束了。在上述過程中,還有一些重要的概念。

未連接隊列:在三次握手協議中,服務器維護一個未連接隊列,該隊列為每個客戶端的CentOS SYN包 (syn=j)開設一個條目,該條目表明服務器已收到CentOS SYN包,并向客戶發出確認,正在等待客戶的確認包。

這些條目所標識的連接在服務器處于CentOS SYN_RECV狀態,當服務器收到客戶的確認包時,刪除該條目,服務器進入ESTABLISHED狀態。或者說TCP服務器收到TCP SYN request包時。

在發送TCP SYN+ACK包回TCP客戶機前,TCP服務器要先分配好一個數據區專門服務于這個即把形成的TCP連接。一般把收到CentOS SYN包而還未收到ACK包時的連 接狀態成為半開連接(Half-open Connection)。

Backlog參數:表示未連接隊列的最大容納數目。CentOS SYN -ACK 重傳次數:服務器發送完CentOS SYN -ACK包,如果未收到客戶確認包,服務器進行首次重傳,等待一段時間仍未收到客戶確認包,進行第二次重傳,如果重傳次數超過系統規定的最大重傳次數。

系統將該連接信息從半連接隊列中刪除。注意,每次重傳等待的時間不一定相同。半連接存活時間:是指半連接隊列的條目存活的最長時間,也即服務從收到SYN包到確認這個報文無效的最長時間。

該時間值是所有重傳請求包的最長等待時間總和。有時我們也稱半連接存活時間為Timeout時間、CentOS SYN _RECV存活時間。在最常見的CentOS SYN Flood攻擊中,攻擊者在短時間內發送大量的TCP SYN包給受害者,這時攻擊者是TCP客戶機,受害者是TCP服務器。

根據上面的描述,受害者會為每個TCP SYN包分配一個特定的數據區,只要這些CentOS SYN 包具有不同的源地址(這一點對于攻擊者來說是很容易偽造的)。這把給TCP服務器系統造成很大的系統負擔, 最終導致系統不能正常工作。

二:CentOS SYN Cookie原理

能夠有效防范CentOS SYN Flood攻擊的手段之一,就是SYN Cookie。SYN Cookie原理由D. J. Bernstain和 Eric Schenk發明。CentOS SYN Cookie是對TCP服務器端的三次握手協議作一些修改,專門用來防范CentOS SYN Flood攻擊的一種手段。

它的原理是, 在TCP服務器收到TCP SYN包并返回TCP SYN+ACK包時,不分配一個專門的數據區,而是根據這個CentOS SYN包計算出一個cookie值。在收到TCP ACK包時,TCP服務器在根據那個cookie值檢查這個TCP ACK包的合法性。

如果合法,再分配專門的數據區進行處理未來的TCP連接。下面分Linux和FreeBSD來說說如何配置內核參數來實現CentOS SYN Cookie

三:Linux下設置

如果你的服務器配置不太好,TCP TIME_WAIT套接字數量達到兩、三萬,服務器很容易被拖死。通過修改Linux內核參數,可以減少服務器的TIME_WAIT套接字數量。

TIME_WAIT可以通過以下命令查看:以下是代碼片段:netstat -an | grep "TIME_WAIT" | wc -l 在Linux下,如CentOS,可以通過修改/etc/sysctl.conf文件來達到目的。

增加以下幾行:以下是代碼片段:

 

  1. net.ipv4.tcp_fin_timeout = 30 
  2. net.ipv4.tcp_keepalive_time = 1200 
  3. net.ipv4.tcp_syncookies = 1 
  4. net.ipv4.tcp_tw_reuse = 1 
  5. net.ipv4.tcp_tw_recycle = 1 
  6. net.ipv4.ip_local_port_range = 102465000 
  7. net.ipv4.tcp_max_syn_backlog = 8192 
  8. net.ipv4.tcp_max_tw_buckets = 5000 
  9. net.ipv4.tcp_synack_retries = 2 
  10. net.ipv4.tcp_syn_retries = 2  

說明:

net.ipv4.tcp_syncookies = 1 表示開啟CentOS SYN Cookies,這是個BOOLEAN。當出現CentOS SYN等待隊列溢出時,啟用cookies來處理,可防范少量CentOS SYN攻擊,默認為0,表示關閉;

net.ipv4.tcp_tw_reuse = 1 表示開啟重用,這是個BOOLEAN。允許將TIME-WAIT sockets重新用于新的TCP連接,默認為0,表示關閉;

net.ipv4.tcp_tw_recycle = 1 表示開啟TCP連接中TIME-WAIT sockets的快速回收,這是個BOOLEAN,默認為0,表示關閉。

net.ipv4.tcp_fin_timeout = 30 表示如果套接字由本端要求關閉,這個參數決定了它保持在FIN-WAIT-2狀態的時間。單位為秒。

net.ipv4.tcp_keepalive_time = 1200 表示當keepalive起用的時候,TCP發送keepalive消息的頻度。缺省是2小時,改為20分鐘。單位為秒。

net.ipv4.ip_local_port_range = 102465000 表示用于向外連接的端口范圍。缺省情況下很小:32768到61000,改為1024到65000。

net.ipv4.tcp_max_syn_backlog = 8192 表示CentOS SYN隊列的長度,默認為1024,加大隊列長度為8192,可以容納更多等待連接的網絡連接數。

net.ipv4.tcp_max_tw_buckets = 5000 表示系統同時保持TIME_WAIT套接字的最大數量,如果超過這個數字,TIME_WAIT套接字將立刻被清除并打印警告信息。

默認為180000,改 為5000。對于Apache、Nginx等服務器,上幾行的參數可以很好地減少TIME_WAIT套接字數量,但是對于Squid,效果卻不大。此項參數可以控制TIME_WAIT套接字的最大數量,避免Squid服務器被大量的TIME_WAIT套接字拖死。

net.ipv4.tcp_synack_retries和net.ipv4.tcp_syn_retries是定義CentOS SYN重試次數。 執行以下命令使配置生效:以下是代碼片段:/sbin/sysctl -p 如果你不想修改/etc/sysctl.conf,你也可以直接使用命令修改:以下是代碼片段:/sbin/sysctl -w key=value

四:FreeBSD下設置

yayu個人學習的觀點:FreeBSD中對CentOS SYN的防御和Linux下可能不一樣,配置的參數也不完全相同,相關配置和理解可能不對:)TCP鏈接中有一個MSL(max segment lifetime)的概念,也就是最大生成時間,MSL 的值在一般的實現中取30s,有些實現采用2分鐘。

在TCP的狀態機中的“被動關閉”:從CLOSE_WAIT到LAST_ACK中有一個如下的規則:當 TCP執行一個主動關閉,并發回最后一個ACK,該連接必須在TIME_WAIT狀態停留的時間為2倍的MSL。這樣可讓TCP再次發送最后的ACK以防 這個ACK丟失(另一端超時并重發最后的 FIN)。

存在這個規則導致一個后果就是在這個2*MSL的時間內,該地址上的鏈接(客戶端地址、端口和服務器端的地址、端口)不能被使用。比如我們在建立一個鏈接后關閉鏈接然后迅速重啟鏈接,那么就會出現端口不可用的情況。

TIME_WAIT時間是2*MSL。因此可以通過調整net.inet.tcp.msl來減少TIME_WAIT時間。對于Web服務器完全可以將這個值調整為7500或2000(訪問一個web,超過4~15秒頁面還刷不出來,就可以考慮放棄了-_-)

參數設置參考:

以下是引用片段:net.inet.tcp.syncookies=1防止DOS攻擊net.inet.tcp.msl=7500防止DOS攻擊,默認為30000net.inet.tcp.blackhole=2接收到一個已經關閉的端口發來的所有包,直接drop,如果設置為1則是只針對TCP包

net.inet.udp.blackhole=1接收到一個已經關閉的端口發來的所有UDP包直接dropFreeBSD下,yayu沒看見“/sbin/sysctl -p”這樣的命令可以使/etc/sysctl.conf的內容生效,所以直接使用命令了:

以下是代碼片段:sysctl net.inet.tcp.syncookies=1 net.inet.tcp.msl=7500 net.inet.tcp.blackhole=2 net.inet.udp.blackhole=1

五:其他

除了修改服務器的內核參數,還可以修改apache的配置文件中的Timeout、KeepAlive、MaxClients等參數來防止Dos攻擊,如果有接口調用,還要注意控制一下調用的時間。請聽下文分解。

ACK 英文縮寫: ACK (ACKnowledge Character) 中文譯名: 確認字符 分 類: 傳輸與接入 解 釋: 在數據通信傳輸中,接收站發給發送站的一種傳輸控制字符。它表示確認發來的數據已經接受無誤。

NAK是否定應答或者非應答的縮寫。它是一個用于數字通信中確認數據受到但是有小錯誤的信號。有時候NAK信號也叫REJ(拒絕)。
CentOS SYN 包(synchronize)

TCP連接的第一個包,非常小的一種數據包。CentOS SYN 攻擊包括大量此類的包,由于這些包看上去來自實際不存在的站點,因此無法有效進行處理。每個機器的欺騙包都要花幾秒鐘進行嘗試方可放棄提供正常響應。

在黑客攻擊事件中,CentOS SYN攻擊是最常見又最容易被利用的一種攻擊手法。CentOS SYN攻擊屬于DOS攻擊的一種,它利用TCP協議缺陷,通過發送大量的半連接請求,耗費CPU和內存資源。

CentOS SYN攻擊除了能影響主機外,還可以危害路由 器、防火墻等網絡系統,事實上CentOS SYN攻擊并不管目標是什么系統,只要這些系統打開TCP服務就可以實施。服務器接收到連接請求(syn= j),將此信息加入未連接隊列,并發送請求包給客戶(syn=k,ack=j+1),此時進入SYN_RECV狀態。

當服務器未收到客戶端的確認包時,重 發請求包,一直到超時,才將此條目從未連接隊列刪除。配合IP欺騙,CentOS SYN攻擊能達到很好的效果,通常,客戶端在短時間內偽造大量不存在的IP地址,向服 務器不斷地發送syn包,服務器回復確認包,并等待客戶的確認。

由于源地址是不存在的,服務器需要不斷的重發直至超時,這些偽造的CentOS SYN包將長時間占用未 連接隊列,正常的CentOS SYN請求被丟棄,目標系統運行緩慢,嚴重者引起網絡堵塞甚至系統癱瘓。

關于CentOS SYN攻擊防范技術,人們研究得比較早。歸納起來,主要有兩大類,一類是通過防火墻、路由器等過濾網關防護,另一類是通過加固TCP/IP協議棧防范.但必須清楚的是,CentOS SYN攻擊不能完全被阻止,我們所做的是盡可能的減輕CentOS SYN攻擊的危害,除非將TCP協議重新設計。

熱詞搜索:

上一篇:節后上班莫大意 首先全盤殺毒解問題
下一篇:黑帽安全大會:英飛凌芯片遭到物理破解

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
99re在线视频这里只有精品| 在线观看免费一区| 日本精品一区二区三区高清| 日韩午夜在线观看视频| 中文字幕一区二区三区不卡在线| 婷婷久久综合九色国产成人| 成人短视频下载| 久久免费美女视频| 蜜臀久久99精品久久久久久9| 97精品国产露脸对白| 欧美精品一区二区三区四区| 亚洲电影一级黄| 一本色道久久综合亚洲精品按摩| 久久这里只精品最新地址| 日韩高清一区二区| 欧美精品自拍偷拍| 亚洲综合色噜噜狠狠| 97精品国产97久久久久久久久久久久| 久久夜色精品国产噜噜av | 蜜桃av一区二区| 色悠久久久久综合欧美99| 国产精品视频线看| 国产精品2024| 国产午夜亚洲精品理论片色戒 | 亚洲欧美日韩中文字幕一区二区三区 | 亚洲午夜久久久久中文字幕久| 国产a视频精品免费观看| 精品日韩欧美在线| 麻豆国产精品一区二区三区 | 久久se这里有精品| 欧美一区午夜视频在线观看| 天堂av在线一区| 欧美日韩国产首页在线观看| 亚洲第一福利视频在线| 欧美日韩国产免费一区二区| 香蕉久久夜色精品国产使用方法 | 91免费在线看| 亚洲精品视频一区二区| 91在线视频官网| 一区二区高清免费观看影视大全| 91在线观看一区二区| 亚洲三级久久久| 91久久国产最好的精华液| 亚洲免费在线视频| 欧美精品一卡二卡| 久久国产精品72免费观看| 精品毛片乱码1区2区3区| 韩国三级电影一区二区| 欧美国产1区2区| 成人av网址在线观看| 一区二区三区在线免费播放| 欧美精品日韩一本| 狠狠色2019综合网| 国产精品不卡一区二区三区| 色综合天天在线| 午夜精品福利在线| 久久蜜臀中文字幕| 91麻豆精品视频| 日韩av成人高清| 久久精品网站免费观看| 色婷婷综合久色| 另类专区欧美蜜桃臀第一页| 中文字幕永久在线不卡| 欧美日本一道本在线视频| 国产精品一级在线| 一区二区三区国产豹纹内裤在线| 欧美一区欧美二区| 国产jizzjizz一区二区| 午夜天堂影视香蕉久久| 国产午夜精品理论片a级大结局| 91丨九色丨国产丨porny| 日本va欧美va欧美va精品| 中文字幕第一区第二区| 欧美一区二区观看视频| 不卡一区中文字幕| 久久成人久久爱| 一区二区三区精品在线观看| 精品国产亚洲一区二区三区在线观看| 不卡的av在线播放| 美女视频免费一区| 亚洲精品成人悠悠色影视| 国产亚洲女人久久久久毛片| 欧美色大人视频| av色综合久久天堂av综合| 久久福利视频一区二区| 午夜精品福利一区二区蜜股av | 天涯成人国产亚洲精品一区av| 久久久www免费人成精品| 欧美精品一二三四| 91免费视频观看| 成人精品视频一区| 精品午夜一区二区三区在线观看| 亚洲综合视频在线观看| 国产精品久久久久久久久果冻传媒| 日韩写真欧美这视频| 欧美日韩黄色影视| 色综合久久综合网欧美综合网| 国产高清视频一区| 黑人巨大精品欧美黑白配亚洲| 亚洲国产成人精品视频| 亚洲精品福利视频网站| 中文字幕一区二区三区乱码在线| 久久蜜桃av一区二区天堂| 91精品国产全国免费观看 | 国产亚洲视频系列| 欧美成人乱码一区二区三区| 制服丝袜av成人在线看| 3d成人动漫网站| 91精品综合久久久久久| 91精品国产乱码久久蜜臀| 欧美日韩国产精品自在自线| 欧美亚洲动漫精品| 欧美在线不卡视频| 欧美在线视频日韩| 欧美色视频在线| 欧美精品久久99久久在免费线| 欧美日韩国产首页| 欧美一二三四区在线| 日韩一区二区三区四区五区六区| 欧美精品精品一区| 欧美一区二区日韩| 久久综合一区二区| 国产视频在线观看一区二区三区| 国产婷婷色一区二区三区在线| 国产日韩欧美精品综合| 亚洲国产精品t66y| 亚洲女与黑人做爰| 亚洲午夜精品久久久久久久久| 亚洲一二三专区| 日韩av高清在线观看| 国内欧美视频一区二区| 国产馆精品极品| 日本精品裸体写真集在线观看| 欧美视频三区在线播放| 欧美一区二区三区精品| 久久久久久9999| 亚洲女人****多毛耸耸8| 亚洲国产日日夜夜| 九九国产精品视频| 成人美女在线观看| 欧美精品久久天天躁| xvideos.蜜桃一区二区| 中文字幕五月欧美| 污片在线观看一区二区| 精品一区二区三区在线观看| 国产精品12区| 欧美性生交片4| 26uuu欧美| 亚洲尤物在线视频观看| 精品中文字幕一区二区 | 国产毛片一区二区| 色婷婷综合久久久久中文| 日韩你懂的在线观看| 国产精品久久网站| 日韩av网站在线观看| 波多野结衣中文字幕一区| 欧美日本在线看| 中文字幕免费在线观看视频一区| 一区二区成人在线视频| 国产一区在线观看麻豆| 色播五月激情综合网| 久久久久一区二区三区四区| 一区二区三区精品| 成人午夜免费视频| 日韩一区二区三区免费看 | 91精品国产色综合久久不卡蜜臀| 亚洲国产精品99久久久久久久久| 亚洲成人动漫av| 成人夜色视频网站在线观看| 日韩欧美中文一区| 亚洲一区二区偷拍精品| 国产福利视频一区二区三区| 69堂国产成人免费视频| 亚洲免费伊人电影| 国产成人免费在线视频| 欧美xingq一区二区| 亚洲成人动漫精品| 91福利视频网站| 日韩伦理电影网| 国产激情视频一区二区三区欧美 | 精品一区二区综合| 91精品在线免费观看| 亚洲国产精品综合小说图片区| 99久久久久久99| 国产日产欧美一区二区视频| 青青草原综合久久大伊人精品 | www日韩大片| 老司机免费视频一区二区三区| 欧美肥大bbwbbw高潮| 一区二区三区欧美日| 一本色道久久综合亚洲aⅴ蜜桃| 久久精品人人做人人爽人人| 精品在线播放午夜| 精品黑人一区二区三区久久| 日本午夜精品一区二区三区电影| 欧美猛男男办公室激情| 亚洲自拍偷拍图区| 欧美色综合影院| 亚洲一二三区不卡| 欧美日韩免费观看一区二区三区|