詞語(yǔ)解釋
Syn_recv是一種網(wǎng)絡(luò)通信協(xié)議,它是TCP/IP協(xié)議中的一種。它是用來(lái)實(shí)現(xiàn)客戶端與服務(wù)器之間的雙向通信的一種協(xié)議。 Syn_recv協(xié)議是基于TCP/IP協(xié)議的,它使用三次握手來(lái)實(shí)現(xiàn)雙向通信。三次握手包括客戶端發(fā)出連接請(qǐng)求,服務(wù)器回復(fù)連接請(qǐng)求,客戶端確認(rèn)服務(wù)器的連接請(qǐng)求。 Syn_recv協(xié)議的應(yīng)用主要是用于客戶端和服務(wù)器之間的雙向通信,例如在Web服務(wù)器和客戶端之間的通信,客戶端發(fā)出一個(gè)HTTP請(qǐng)求,服務(wù)器回復(fù)一個(gè)HTTP響應(yīng),客戶端確認(rèn)收到服務(wù)器的響應(yīng)。 此外,Syn_recv協(xié)議也可以用于實(shí)現(xiàn)網(wǎng)絡(luò)中的文件傳輸,客戶端發(fā)出一個(gè)文件請(qǐng)求,服務(wù)器回復(fù)一個(gè)文件響應(yīng),客戶端確認(rèn)收到服務(wù)器的響應(yīng),然后服務(wù)器將文件發(fā)送到客戶端。 Syn_recv協(xié)議還可以用于實(shí)現(xiàn)網(wǎng)絡(luò)中的數(shù)據(jù)庫(kù)通信,客戶端發(fā)出一個(gè)數(shù)據(jù)庫(kù)查詢請(qǐng)求,服務(wù)器回復(fù)一個(gè)數(shù)據(jù)庫(kù)查詢響應(yīng),客戶端確認(rèn)收到服務(wù)器的響應(yīng),然后服務(wù)器將數(shù)據(jù)庫(kù)查詢結(jié)果發(fā)送到客戶端。 總之,Syn_recv協(xié)議是一種實(shí)現(xiàn)客戶端和服務(wù)器之間雙向通信的協(xié)議,它可以用于實(shí)現(xiàn)Web服務(wù)器和客戶端之間的通信,文件傳輸和數(shù)據(jù)庫(kù)通信等。 TCP SYN Flood是一種常見(jiàn),而且有效的遠(yuǎn)端(遠(yuǎn)程)拒絕服務(wù)(Denial of Service)攻擊方式,它透過(guò)一定的操作破壞TCP三次握手建立正常連接,占用并耗費(fèi)系統(tǒng)資源,使得提供TCP服務(wù)的主機(jī)系統(tǒng)無(wú)法正常工作。由于TCP SYN Flood是透過(guò)網(wǎng)路底層對(duì)服務(wù)器Server進(jìn)行攻擊的,它可以在任意改變自己的網(wǎng)路IP地址的同時(shí),不被網(wǎng)路上的其他設(shè)備所識(shí)別,這樣就給防范網(wǎng)路犯罪部門追查犯罪來(lái)源造成很大的困難。在國(guó)內(nèi)內(nèi)外的網(wǎng)站中,這種攻擊屢見(jiàn)不鮮。在一個(gè)拍賣網(wǎng)站上,曾經(jīng)有犯罪分子利用這種手段,在低價(jià)位時(shí)阻止其他用戶繼續(xù)對(duì)商品拍賣,干擾拍賣過(guò)程的正常運(yùn)作。 如何判斷? 一般情況下,可以一些簡(jiǎn)單步驟進(jìn)行檢查,來(lái)判斷系統(tǒng)是否正在遭受TCP SYN Flood攻擊。 1、 服務(wù)端無(wú)法提供正常的TCP服務(wù)。連接請(qǐng)求被拒絕或超時(shí)。 2、透過(guò) netstat -an 命令檢查系統(tǒng),發(fā)現(xiàn)有大量的SYN_RECV連接狀態(tài)。 檢查服務(wù)器鏈接,SYN_RECV狀態(tài)最高時(shí)有200多個(gè),訪問(wèn)服務(wù)器網(wǎng)頁(yè)特別慢,甚至超時(shí),所以基本判定是SYN_RECV攻擊。 解決方法: 這個(gè)攻擊的解決方法如下: 1,增加未完成連接隊(duì)列(q0)的最大長(zhǎng)度。 echo 1280>/proc/sys/net/ipv4/tcp_max_syn_backlog 2, 啟動(dòng)SYN_cookie。 echo 1>/proc/sys/net/ipv4/tcp_syncookies 這些是被動(dòng)的方法,治標(biāo)不治本。而且加大了服務(wù)器的負(fù)擔(dān),但是可以避免被拒絕攻擊(只是減緩) 治本的方法是在防火墻上做手腳。但是現(xiàn)在能在一定程度上防住syn flood攻擊的防火墻都不便宜。并且把這個(gè)命令加入"/etc/rc.d/rc.local"文件中 如果對(duì) /proc/sys/net/ipv4 下的配置文件進(jìn)行解釋,可以參閱 LinuxAid技術(shù)站的文章。查看本文全文也可以參閱。 關(guān)于 syn cookies, 請(qǐng)參閱 <> http://cr.yp.to/syncookies.html 也許 使用mod_limitipconn.c來(lái)限制apache的并發(fā)數(shù) 也會(huì)有一定的幫助。 2. iptables的設(shè)置,引用自CU 防止同步包洪水(Sync Flood) # iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT 也有人寫(xiě)作 #iptables -A INPUT -p tcp --syn -m limit --limit 1/s -j ACCEPT --limit 1/s 限制syn并發(fā)數(shù)每秒1次,可以根據(jù)自己的需要修改 防止各種端口掃描 # iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT Ping洪水攻擊(Ping of Death) # iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
TCP SYN Flood是一種常見(jiàn),而且有效的遠(yuǎn)端(遠(yuǎn)程)拒絕服務(wù)(Denial of Service)攻擊方式,它透過(guò)一定的操作破壞TCP三次握手建立正常連接,占用并耗費(fèi)系統(tǒng)資源,使得提供TCP服務(wù)的主機(jī)系統(tǒng)無(wú)法正常工作。由于TCP SYN Flood是透過(guò)網(wǎng)路底層對(duì)服務(wù)器Server進(jìn)行攻擊的,它可以在任意改變自己的網(wǎng)路IP地址的同時(shí),不被網(wǎng)路上的其他設(shè)備所識(shí)別,這樣就給防范網(wǎng)路犯罪部門追查犯罪來(lái)源造成很大的困難。在國(guó)內(nèi)內(nèi)外的網(wǎng)站中,這種攻擊屢見(jiàn)不鮮。在一個(gè)拍賣網(wǎng)站上,曾經(jīng)有犯罪分子利用這種手段,在低價(jià)位時(shí)阻止其他用戶繼續(xù)對(duì)商品拍賣,干擾拍賣過(guò)程的正常運(yùn)作。 如何判斷? 一般情況下,可以一些簡(jiǎn)單步驟進(jìn)行檢查,來(lái)判斷系統(tǒng)是否正在遭受TCP SYN Flood攻擊。 1、 服務(wù)端無(wú)法提供正常的TCP服務(wù)。連接請(qǐng)求被拒絕或超時(shí)。 2、透過(guò) netstat -an 命令檢查系統(tǒng),發(fā)現(xiàn)有大量的SYN_RECV連接狀態(tài)。 檢查服務(wù)器鏈接,SYN_RECV狀態(tài)最高時(shí)有200多個(gè),訪問(wèn)服務(wù)器網(wǎng)頁(yè)特別慢,甚至超時(shí),所以基本判定是SYN_RECV攻擊。 解決方法: 這個(gè)攻擊的解決方法如下: 1,增加未完成連接隊(duì)列(q0)的最大長(zhǎng)度。 echo 1280>/proc/sys/net/ipv4/tcp_max_syn_backlog 2, 啟動(dòng)SYN_cookie。 echo 1>/proc/sys/net/ipv4/tcp_syncookies 這些是被動(dòng)的方法,治標(biāo)不治本。而且加大了服務(wù)器的負(fù)擔(dān),但是可以避免被拒絕攻擊(只是減緩) 治本的方法是在防火墻上做手腳。但是現(xiàn)在能在一定程度上防住syn flood攻擊的防火墻都不便宜。并且把這個(gè)命令加入"/etc/rc.d/rc.local"文件中 如果對(duì) /proc/sys/net/ipv4 下的配置文件進(jìn)行解釋,可以參閱 LinuxAid技術(shù)站的文章。查看本文全文也可以參閱。 關(guān)于 syn cookies, 請(qǐng)參閱 <> http://cr.yp.to/syncookies.html 也許 使用mod_limitipconn.c來(lái)限制apache的并發(fā)數(shù) 也會(huì)有一定的幫助。 2. iptables的設(shè)置,引用自CU 防止同步包洪水(Sync Flood) # iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT 也有人寫(xiě)作 #iptables -A INPUT -p tcp --syn -m limit --limit 1/s -j ACCEPT --limit 1/s 限制syn并發(fā)數(shù)每秒1次,可以根據(jù)自己的需要修改 防止各種端口掃描 # iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT Ping洪水攻擊(Ping of Death) # iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
抱歉,此頁(yè)面的內(nèi)容受版權(quán)保護(hù),復(fù)制需扣除次數(shù),次數(shù)不足時(shí)需付費(fèi)購(gòu)買。
如需下載請(qǐng)點(diǎn)擊:點(diǎn)擊此處下載
掃碼付費(fèi)即可復(fù)制
移動(dòng)qq | 網(wǎng)上營(yíng)業(yè)廳 | 蘇寧電器 | 長(zhǎng)虹 | 色散位移光纖 | 交換式以太網(wǎng) | prcf | potp | 電子對(duì)抗 | 調(diào)諧器 | 客戶關(guān)系管理 | 拍拍網(wǎng) |
移動(dòng)通信網(wǎng) | 通信人才網(wǎng) | 更新日志 | 團(tuán)隊(duì)博客 | 免責(zé)聲明 | 關(guān)于詞典 | 幫助