当前位置: 技术问答>linux和unix
SYN-FLOOD攻击!
来源: 互联网 发布时间:2015-01-31
本文导语: 小弟是REDHAT7.2系统,内核是2.4.7,目前受到大量的SYN包攻击,请问在没有硬件防火墙的情况下怎么防御?救救小弟! | 网络配置里面找。 Networking options ---> [*] IP: TCP syncookie suppo...
小弟是REDHAT7.2系统,内核是2.4.7,目前受到大量的SYN包攻击,请问在没有硬件防火墙的情况下怎么防御?救救小弟!
|
网络配置里面找。
Networking options --->
[*] IP: TCP syncookie support (not enabled per default)
Linux使用了syncookie,连接性能是要降低,连接多了,connect越来越慢,但是连接速度下降点问题不是很大,即使是web服务器,使用HTTP/1.0,连接的开销也远远小于数据传送的开销。用户的感觉是连上去慢点,后来的网页还是很快就刷出来了。
有些问题还是分析一下主观感受为好。
Networking options --->
[*] IP: TCP syncookie support (not enabled per default)
Linux使用了syncookie,连接性能是要降低,连接多了,connect越来越慢,但是连接速度下降点问题不是很大,即使是web服务器,使用HTTP/1.0,连接的开销也远远小于数据传送的开销。用户的感觉是连上去慢点,后来的网页还是很快就刷出来了。
有些问题还是分析一下主观感受为好。
|
SYN Flood攻击的基本原理及防御
SYN Flood是当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。 。。。
http://www.landun.org/wenzhang/images/xiaoran/article/538.html
Good Luck, buddie
SYN Flood是当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。 。。。
http://www.landun.org/wenzhang/images/xiaoran/article/538.html
Good Luck, buddie
|
看来只能用防火墙了
|
iptables,配置好了的话DOS没什么,但DDOS那就麻烦
|
sysctl -w net.ipv4.tcp_syncookies=1
当然,你的核心里面应该编译了syncookie
当然,你的核心里面应该编译了syncookie
|
我尝试过,syncookie复杂,效果又不好,速度下降太多了!
我们后来的解决办法还是买了专门对付syn的硬件。
我们后来的解决办法还是买了专门对付syn的硬件。
|
iptable师可以解决一些此类攻击的,但是可能是会使效率下降,
这类攻击的确比较头痛。直接吧对方的ip给封了最彻底,但是需要专人来服务,而且如果对方使使用大量ip来攻击则不太可行,不过,很多地方却的确使这样解决的,使用硬件需要额外花费,而且同样会被攻击成功,无非硬件的承受能力大很多而已。
所以国外很多机构都采用专人来监视管理。
这类攻击的确比较头痛。直接吧对方的ip给封了最彻底,但是需要专人来服务,而且如果对方使使用大量ip来攻击则不太可行,不过,很多地方却的确使这样解决的,使用硬件需要额外花费,而且同样会被攻击成功,无非硬件的承受能力大很多而已。
所以国外很多机构都采用专人来监视管理。
您可能感兴趣的文章:
本站(WWW.)旨在分享和传播互联网科技相关的资讯和技术,将尽最大努力为读者提供更好的信息聚合和浏览方式。
本站(WWW.)站内文章除注明原创外,均为转载、整理或搜集自网络。欢迎任何形式的转载,转载请注明出处。
本站(WWW.)站内文章除注明原创外,均为转载、整理或搜集自网络。欢迎任何形式的转载,转载请注明出处。