在线时间:8:00-16:00
迪恩网络APP
随时随地掌握行业动态
扫描二维码
关注迪恩网络微信公众号
1.简介 详细的原理,网上有很多介绍,应对办法也很多,但大部分没什么效果,这里介绍我们是如何诊断和应对的。 2. 诊断 复制代码 代码如下:# tail -f /var/log/messages Apr 18 11:21:56 web5 kernel: possible SYN flooding on port 80. Sending cookies. 检查连接数增多,并且SYN_RECV 连接特别多: 复制代码 代码如下:# netstat -n | awk '/^tcp/ {++S[$NF]} END {for(a in S) print a, S[a]}' TIME_WAIT 16855 CLOSE_WAIT 21 SYN_SENT 99 FIN_WAIT1 229 FIN_WAIT2 113 ESTABLISHED 8358 SYN_RECV 48965 CLOSING 3 LAST_ACK 313 根据经验,正常时检查连接数如下: 复制代码 代码如下:# netstat -n | awk '/^tcp/ {++S[$NF]} END {for(a in S) print a, S[a]}' TIME_WAIT 42349 CLOSE_WAIT 1 SYN_SENT 4 FIN_WAIT1 298 FIN_WAIT2 33 ESTABLISHED 12775 SYN_RECV 259 CLOSING 6 LAST_ACK 432 以上就是TCP洪水攻击的两大特征。执行netstat -na>指定文件,保留罪证。 3.优化Linux阻挡SYN洪水攻击 复制代码 代码如下:#缩短SYN- Timeout时间: iptables -A FORWARD -p tcp –syn -m limit –limit 1/s -j ACCEPT iptables -A INPUT -i eth0 -m limit –limit 1/sec –limit-burst 5 -j ACCEPT #每秒 最多3个 syn 封包 进入 表达为 : iptables -N syn-flood iptables -A INPUT -p tcp –syn -j syn-flood iptables -A syn-flood -p tcp –syn -m limit –limit 1/s –limit-burst 3 -j RETURN iptables -A syn-flood -j REJECT #设置syncookies: sysctl -w net.ipv4.tcp_syncookies=1 sysctl -w net.ipv4.tcp_max_syn_backlog=3072 sysctl -w net.ipv4.tcp_synack_retries=0 sysctl -w net.ipv4.tcp_syn_retries=0 sysctl -w net.ipv4.conf.all.send_redirects=0 sysctl -w net.ipv4.conf.all.accept_redirects=0 sysctl -w net.ipv4.conf.all.forwarding=0 sysctl -w net.ipv4.icmp_echo_ignore_broadcasts=1 #防止PING: sysctl -w net.ipv4.icmp_echo_ignore_all=1 #拦截具体IP范围: iptables -A INPUT -s 10.0.0.0/8 -i eth0 -j Drop |
2023-10-27
2022-08-15
2022-08-17
2022-09-23
2022-08-13
请发表评论