免费注册 查看新帖 |

Chinaunix

广告
  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 2292 | 回复: 6
打印 上一主题 下一主题

[网络管理] 求助 关于sctp怎样解决SYN攻击 [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2008-10-30 11:47 |只看该作者 |倒序浏览
TCP 的三次握手,接受端收到SYN后回SYN,并分配资源。这个特点会被利用,使用大量的假SYN,导致server端大量分配资源。
SCTP称解决了这个问题,但是是怎样解决的呢?

SCTP使用4此握手,接手段收到ECHO后会回ECHO_ACK,也要分配资源,不是一样存在问题吗?

论坛徽章:
4
IT运维版块每日发帖之星
日期:2015-09-01 06:20:00IT运维版块每日发帖之星
日期:2015-10-09 06:20:00操作系统版块每日发帖之星
日期:2015-10-20 06:20:00IT运维版块每日发帖之星
日期:2015-11-03 06:20:00
2 [报告]
发表于 2008-10-30 11:56 |只看该作者
减少通信认证三部曲之后的等待时间


sudo sysctl -a  | grep ipv4 | grep syn

net.ipv4.tcp_max_syn_backlog = 1024
net.ipv4.tcp_syncookies = 0
net.ipv4.tcp_synack_retries = 5
net.ipv4.tcp_syn_retries = 5

net.ipv4.tcp_syncookies是是否打开SYN COOKIES的功能,“1”为打开,“2”关闭。
net.ipv4.tcp_max_syn_backlog是SYN队列的长度,加大队列长度可以容纳更多等待连接的网络连接数。
net.ipv4.tcp_synack_retries和net.ipv4.tcp_syn_retries是定义SYN重试次数。

把如下加入到/etc/sysctl.conf即可,之后执行“sysctl -p”!

net.ipv4.tcp_syncookies = 1
net.ipv4.tcp_max_syn_backlog = 4096
net.ipv4.tcp_synack_retries = 2
net.ipv4.tcp_syn_retries = 2

提高TCP连接能力
net.ipv4.tcp_rmem = 32768
net.ipv4.tcp_wmem = 32768
net.ipv4.sack=0

防止同步包洪水(Sync Flood)

# iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT
也有人写作

# iptables -A INPUT -p tcp --syn -m limit --limit 1/s -j ACCEPT
--limit 1/s 限制syn并发数每秒1次,可以根据自己的需要修改防止各种端口扫描

# iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
Ping洪水攻击(Ping of Death)

# iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT

论坛徽章:
4
IT运维版块每日发帖之星
日期:2015-09-01 06:20:00IT运维版块每日发帖之星
日期:2015-10-09 06:20:00操作系统版块每日发帖之星
日期:2015-10-20 06:20:00IT运维版块每日发帖之星
日期:2015-11-03 06:20:00
3 [报告]
发表于 2008-10-30 11:58 |只看该作者
要想防止这类攻击,得买商业状态防火墙

看看这个,或许对你有帮助

http://www.linuxsir.org/bbs/showthread.php?s=&threadid=155280

[ 本帖最后由 3645636 于 2008-10-30 12:02 编辑 ]

论坛徽章:
0
4 [报告]
发表于 2008-10-30 13:56 |只看该作者
原帖由 color4tree 于 2008-10-30 11:47 发表
TCP 的三次握手,接受端收到SYN后回SYN,并分配资源。这个特点会被利用,使用大量的假SYN,导致server端大量分配资源。
SCTP称解决了这个问题,但是是怎样解决的呢?

SCTP使用4此握手,接手段收到ECHO后会回 ...

没有仔细研究过 SCTP,但大概 2 年前听说过“SCTP 可以解决 TCP 泛洪攻击”的说法
可惜的是由于精力和能力的问题,这个说法没能得到确认

论坛徽章:
0
5 [报告]
发表于 2008-10-30 20:27 |只看该作者
谢谢各位,似乎sctp 使用了cokie,正在看cokie是怎样解决SYN攻击的。

论坛徽章:
0
6 [报告]
发表于 2008-10-30 20:39 |只看该作者
原帖由 color4tree 于 2008-10-30 20:27 发表
谢谢各位,似乎sctp 使用了cokie,正在看cokie是怎样解决SYN攻击的。


你提到的问题也是我的疑问。COOKIE是用加密来代替分配内存,就是用使用CPU资源来代替使用MEM资源。其实也可能
成为被攻击的弱点。

论坛徽章:
0
7 [报告]
发表于 2008-11-05 22:17 |只看该作者
原帖由 Au_Hank 于 2008-10-30 20:39 发表


你提到的问题也是我的疑问。COOKIE是用加密来代替分配内存,就是用使用CPU资源来代替使用MEM资源。其实也可能
成为被攻击的弱点。

有道理,很容易被人利用消耗CPU资源。
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP