詞語解釋
Syn_recv是一種網絡通信協(xié)議,它是TCP/IP協(xié)議中的一種。它是用來實現(xiàn)客戶端與服務器之間的雙向通信的一種協(xié)議。 Syn_recv協(xié)議是基于TCP/IP協(xié)議的,它使用三次握手來實現(xiàn)雙向通信。三次握手包括客戶端發(fā)出連接請求,服務器回復連接請求,客戶端確認服務器的連接請求。 Syn_recv協(xié)議的應用主要是用于客戶端和服務器之間的雙向通信,例如在Web服務器和客戶端之間的通信,客戶端發(fā)出一個HTTP請求,服務器回復一個HTTP響應,客戶端確認收到服務器的響應。 此外,Syn_recv協(xié)議也可以用于實現(xiàn)網絡中的文件傳輸,客戶端發(fā)出一個文件請求,服務器回復一個文件響應,客戶端確認收到服務器的響應,然后服務器將文件發(fā)送到客戶端。 Syn_recv協(xié)議還可以用于實現(xiàn)網絡中的數(shù)據庫通信,客戶端發(fā)出一個數(shù)據庫查詢請求,服務器回復一個數(shù)據庫查詢響應,客戶端確認收到服務器的響應,然后服務器將數(shù)據庫查詢結果發(fā)送到客戶端。 總之,Syn_recv協(xié)議是一種實現(xiàn)客戶端和服務器之間雙向通信的協(xié)議,它可以用于實現(xiàn)Web服務器和客戶端之間的通信,文件傳輸和數(shù)據庫通信等。 TCP SYN Flood是一種常見,而且有效的遠端(遠程)拒絕服務(Denial of Service)攻擊方式,它透過一定的操作破壞TCP三次握手建立正常連接,占用并耗費系統(tǒng)資源,使得提供TCP服務的主機系統(tǒng)無法正常工作。由于TCP SYN Flood是透過網路底層對服務器Server進行攻擊的,它可以在任意改變自己的網路IP地址的同時,不被網路上的其他設備所識別,這樣就給防范網路犯罪部門追查犯罪來源造成很大的困難。在國內內外的網站中,這種攻擊屢見不鮮。在一個拍賣網站上,曾經有犯罪分子利用這種手段,在低價位時阻止其他用戶繼續(xù)對商品拍賣,干擾拍賣過程的正常運作。 如何判斷? 一般情況下,可以一些簡單步驟進行檢查,來判斷系統(tǒng)是否正在遭受TCP SYN Flood攻擊。 1、 服務端無法提供正常的TCP服務。連接請求被拒絕或超時。 2、透過 netstat -an 命令檢查系統(tǒng),發(fā)現(xiàn)有大量的SYN_RECV連接狀態(tài)。 檢查服務器鏈接,SYN_RECV狀態(tài)最高時有200多個,訪問服務器網頁特別慢,甚至超時,所以基本判定是SYN_RECV攻擊。 解決方法: 這個攻擊的解決方法如下: 1,增加未完成連接隊列(q0)的最大長度。 echo 1280>/proc/sys/net/ipv4/tcp_max_syn_backlog 2, 啟動SYN_cookie。 echo 1>/proc/sys/net/ipv4/tcp_syncookies 這些是被動的方法,治標不治本。而且加大了服務器的負擔,但是可以避免被拒絕攻擊(只是減緩) 治本的方法是在防火墻上做手腳。但是現(xiàn)在能在一定程度上防住syn flood攻擊的防火墻都不便宜。并且把這個命令加入"/etc/rc.d/rc.local"文件中 如果對 /proc/sys/net/ipv4 下的配置文件進行解釋,可以參閱 LinuxAid技術站的文章。查看本文全文也可以參閱。 關于 syn cookies, 請參閱 <> http://cr.yp.to/syncookies.html 也許 使用mod_limitipconn.c來限制apache的并發(fā)數(shù) 也會有一定的幫助。 2. iptables的設置,引用自CU 防止同步包洪水(Sync Flood) # iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT 也有人寫作 #iptables -A INPUT -p tcp --syn -m limit --limit 1/s -j ACCEPT --limit 1/s 限制syn并發(fā)數(shù)每秒1次,可以根據自己的需要修改 防止各種端口掃描 # iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT Ping洪水攻擊(Ping of Death) # iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
TCP SYN Flood是一種常見,而且有效的遠端(遠程)拒絕服務(Denial of Service)攻擊方式,它透過一定的操作破壞TCP三次握手建立正常連接,占用并耗費系統(tǒng)資源,使得提供TCP服務的主機系統(tǒng)無法正常工作。由于TCP SYN Flood是透過網路底層對服務器Server進行攻擊的,它可以在任意改變自己的網路IP地址的同時,不被網路上的其他設備所識別,這樣就給防范網路犯罪部門追查犯罪來源造成很大的困難。在國內內外的網站中,這種攻擊屢見不鮮。在一個拍賣網站上,曾經有犯罪分子利用這種手段,在低價位時阻止其他用戶繼續(xù)對商品拍賣,干擾拍賣過程的正常運作。 如何判斷? 一般情況下,可以一些簡單步驟進行檢查,來判斷系統(tǒng)是否正在遭受TCP SYN Flood攻擊。 1、 服務端無法提供正常的TCP服務。連接請求被拒絕或超時。 2、透過 netstat -an 命令檢查系統(tǒng),發(fā)現(xiàn)有大量的SYN_RECV連接狀態(tài)。 檢查服務器鏈接,SYN_RECV狀態(tài)最高時有200多個,訪問服務器網頁特別慢,甚至超時,所以基本判定是SYN_RECV攻擊。 解決方法: 這個攻擊的解決方法如下: 1,增加未完成連接隊列(q0)的最大長度。 echo 1280>/proc/sys/net/ipv4/tcp_max_syn_backlog 2, 啟動SYN_cookie。 echo 1>/proc/sys/net/ipv4/tcp_syncookies 這些是被動的方法,治標不治本。而且加大了服務器的負擔,但是可以避免被拒絕攻擊(只是減緩) 治本的方法是在防火墻上做手腳。但是現(xiàn)在能在一定程度上防住syn flood攻擊的防火墻都不便宜。并且把這個命令加入"/etc/rc.d/rc.local"文件中 如果對 /proc/sys/net/ipv4 下的配置文件進行解釋,可以參閱 LinuxAid技術站的文章。查看本文全文也可以參閱。 關于 syn cookies, 請參閱 <> http://cr.yp.to/syncookies.html 也許 使用mod_limitipconn.c來限制apache的并發(fā)數(shù) 也會有一定的幫助。 2. iptables的設置,引用自CU 防止同步包洪水(Sync Flood) # iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT 也有人寫作 #iptables -A INPUT -p tcp --syn -m limit --limit 1/s -j ACCEPT --limit 1/s 限制syn并發(fā)數(shù)每秒1次,可以根據自己的需要修改 防止各種端口掃描 # iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT Ping洪水攻擊(Ping of Death) # iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
抱歉,此頁面的內容受版權保護,復制需扣除次數(shù),次數(shù)不足時需付費購買。
如需下載請點擊:點擊此處下載
掃碼付費即可復制
zc-zcz | ZP | 北電網絡 | 網絡控制器 | DIDO | 數(shù)模 | 泛洪 | 激光 | DL Synchronisation | 復用段開銷 | 端口映射 | RTBS |
移動通信網 | 通信人才網 | 更新日志 | 團隊博客 | 免責聲明 | 關于詞典 | 幫助