回到頂部

LINUX下SYN FLOOD攻擊及LINUX下SYN攻防簡述

時間:4年前   作者:龐順龍   瀏覽:443   [站內原創,轉載請注明出處]

標簽: Linux  

LINUX下SYN攻防戰如下     

(一)SYN攻擊原理

SYN攻擊屬于DOS攻擊的一種,它利用TCP協議缺陷,通過發送大量的半連接請求,耗費服務器CPU和內存資源。SYN攻擊聊了能影響主機外,還可以危害路由器,防火墻等網絡系統,事實上SYN攻擊并不管目標是什么系統,只要這些系統打開TCP服務就可以實施.我們知道,在網絡中兩臺電腦建立TCP連接 時需要進行三次握手過程,客戶端首先向服務器發關TCP SYN數據包,接著服務器會向客戶端發關相應的SYN ACK數據包,最后客戶端會以ACK進行響應.從而建立正常的握手過程。在具體的連接細節中,服務器最早接受到SYN包時,在TCP協議棧中會將相應的半連接記錄添加到隊列中,之后等待接受下面準備握手的數據包,如果握手成功,那么這個半連接記錄將從隊列中刪除.或者當服務器未收到客戶端的確認包時,會重發請求包,一直到超時才將此條目從未連接隊列刪除。但是在服務器中的TCP協議棧中存儲的半連接記錄是有限的,當服務器受到SYN型的DOS攻擊后,隊 列會很快處于充滿狀態,客戶端在短時間內偽造大量不存在的IP地址,向服務器不斷地發送SYN包,服務器回復確認包,并等待客戶的確認,由于源地址是不存在的,服務器需要不斷的重發直至超時,這些偽造的SYN包將長時間占用未連接隊列,正常的SYN請求被丟棄,目標系統運行緩慢嚴重者引起網絡堵塞甚至系統癱瘓,服務器隨后就不再接受新的網絡連接,從而造成正常的客戶端無法訪問服務器的情況發生。

(二)實戰SYN攻擊過程

SYN攻擊實現起來非常的簡單,互聯網上有大量面成的SYN攻擊工具可以直接利用.假設在Linux服務器中安裝了Web服務,在 Linux的命令提示符中執行"service httpd start"命令,即可開啟Web服務,接著執行"netstat -ant | grep 80"命令,可以看到80端口已經處于打開狀態了.在網絡的其它機器上利用SYN攻擊軟件(例如"synkill"等)對Linux服務器的80端口進行 DOS攻擊,之后在Linux服務器中執行命令"netstat -ant | grep 80",可以看到大量的網絡連接信息,包括連接的類型,原地址,目標直地址,連接狀態等,當然,因為SYN工具通常會偽告客戶端地址,因此在連接列表中是 找不到真實地址的.在連接狀態中顯示"SYN_RECV",表示當前處于半連接狀態.我們可以每隔幾秒鐘運行命令"netstat -n -p TCP | grep SYN_RECV |grep 80 | wc -l",來檢查某個端口(這里為80)的未連接隊列的條目數,當發現該條目數增大到某個極大值,并處于平衡狀態時,那么就很有可能是Linux的TCP協 議棧中的隊列滿了,此時用戶就無法建立新的連接了。

 (三)如可在Linux中防御SYN型DOS攻擊

在Linux中防御SYN型DOS攻擊的方法比較常見的有增大隊列SYN最大半連接數,減小超時值,利用SYN cookie技術,過濾可疑的IP地址等常用方法,下面分別進行分析。

(四)增大隊列SYN最大半連接數

在Linux中執行命令"sysctl -a|grep net.ipv4.tcp_max_syn_backlog",在返回的"net.ipv4.tcp_max_syn_backlog=256"中顯示 Linux隊列的最大半連接容量是256.這個默認值對于Web服務器來說是遠遠不夠的,一次簡單的SYN攻擊就足以將其完全占用.因此,防御DOS攻擊 最簡單的辦法就是增大這個默認值,在Linux中執行命令"sysctl -w et.ipv4.tcp_max_syn_backlog=3000",這樣就可以將隊列SYN最大半連接數容量值改為3000了。  

(五)減小超時值

在Linux中建立TCP連接時,在客戶端和服務器之間創建握手過程中,當服務器未收到客戶端的確認包時,會重發請求包,一直到超時才將此條目從未連接隊 列是刪除,也就是說半連接存在一定的存活時間,超過這個時間,半連接就會自動斷開,在上述SYN攻擊測試中,當經過較長的的時間后,就會發現一些半連接已經自動斷開了。半連接存活時間實際上是系統所有重傳次數等待的超時時間之和,這個值越大半連接數占用的Backlog隊列的時間就越長,系統能處理的 SYN請求就越少,因此,縮短超時時間就可以有效防御SYN攻擊,這可以通過縮小重傳超時時間和減少重傳次數來實現.在Linux中默認的重傳次數為5 次,總超時時間為3分鐘,在Linux中執行命令"sysctl -w net.ipv4.tcp_synack_retries=1",將超時重傳次數設置為。     

(六)利用SYN cookie來防御DOS攻擊

除了在TCP協議棧中開辟一個內存空間來存儲半連接數之外,為避免因為SYN請求數量太多,導致該隊列被填滿的情況下,Linux服務器仍然可以處理新的SYN連接,可以利用SYN Cookie技術來處理SYN連接。什么是SYN Cookie呢?SYN Cookie是用一個Cookie來響應TCP SYN請求的,在正常的TCP連接過程中,當服務器接收一個SYN數據包,就會返回一個SYN -ACK包來應答,然后進入TCP -SYN -RECV(半開放連接)狀態來等待最后返回的ACK包。服務器用一個數據空間來描述所有未決的連接,然而這個數據空間的大小是有限的,所以攻擊者將塞滿 這個空間,在TCP SYN COOKIE的執行過程中,當服務器收到一個SYN包的時候,他返回一個SYN -ACK包,這個數據包的ACK序列號是經過加密的,它由TCP連接的源地址和端口號,目標地址和端口號,以及一個加密種子經過HASH計算得出的,然后 服務器釋放所有的狀態.如果一個ACK包從客戶端返回后,服務器重新計算COOKIE來判斷它是不是上個SYN -ACK的返回包.如果是的話,服務器就可以直接進入TCP連接狀態并打開連接.這樣服務器就可以避免守候半開放連接了,在Linux中執行命令"echo "echo "1" > / proc/sys/net/ipv4/tcp_syncookies"> > /etc/rc_local",這樣即可啟動SYN Cookie,并將其添加到了Linux的啟動文件,這樣即使系統重啟也不影響SYN Cookie的激活狀態。

(七)過濾可疑的IP直址

當客戶機對服務器進行攻擊時,在服務器上可以進行抓包操作,這樣可以對數據包中的IP進行檢測,然后再對這些可疑的潮行過濾,從而將其無法正常連接服務器。利用Linux自帶的"tcpdump"命令可以實現抓包操作,執行命令"tcpdump -c 1000 -l eth 0 -n dst port 80 > test.txt",就可以在當前目錄下創建一個。

內容均為作者獨立觀點,不代表八零IT人立場,如涉及侵權,請及時告知。

評論努力加載中...
暫無評論
暫無評論

手機掃碼閱讀

熱門相關

加載中...
關于我們   聯系我們   申請友鏈   贊助記錄   站點地圖
? 2014 - 2017 www.1043959.live All Rights Reserved. 京ICP備14042174號-1
本站遵循 CC BY 4.0 協議,轉載請注明出處 。
股票配资平台正规