您的(de)位置: 新聞資訊 > 新聞動态 > 正文(wén)

淺析什(shén)麽是(shì)syn攻擊?該怎麽防禦&®β∑?


來(lái)源:mozhe 2022-07-29
前些(xiē)天有(yǒu)客戶聯系墨者安全,說(shαΩ₩¶uō)公司有(yǒu)個(gè)業(yè)務網→↕站(zhàn)被syn flood攻擊了(le),☆∞★服務器(qì)本身(shēn)有(yǒu)硬防,但(dàn)是(sh♥₽¶∏ì)頂不(bù)住,被打死了(le),尋求解決®π'♦辦法。這(zhè)個(gè)客戶遭遇的(d♠λ&e)攻擊也(yě)是(shì)很(hěn)多(duō)經營互聯網業(yè)務↑Ωε↔的(de)互聯網人(rén)經常遇到(dào)的(de),但≠≠<(dàn)有(yǒu)些(xiē)人(r₹πén)對(duì)此不(bù)不(bù)太了•®¥(le)解是(shì)怎麽一(yī)回事(shì)。下(xià)面墨者安全向大↔≈(dà)家(jiā)介紹syn flood攻♣​擊的(de)原理(lǐ)和(hé)解決辦≠€&↔法。
SYN Flood 或稱 SYN洪水(shuǐ)、SYN洪泛,是(shì)一(→ ® yī)種阻斷服務攻擊,屬于典型的(de)DDoS攻擊。SYN foold攻擊主要(yào)針對(duì)tcp通(tōng)信三次β<↑♣握手期間(jiān)做(zuò)的(de)手腳,所以要&♥↑∑(yào)弄懂(dǒng)這(zhè)個(gè)攻擊的‍"♥↔(de)原理(lǐ)我們首先必須知(zhī☆♠​π)道(dào)tcp三次握手的(de)詳細過Ω↓程。

當客戶端嘗試與服務器(qì)建立TCP連接時(shí),客戶端和(hé÷♣€$)服務器(qì)在正常情況下(xià)交換一(yī)組信息,如(rú)下(xδ•ià)所示:

1.客戶端将SYN同步信息發送到(dào)服務器(qì)并請(q ©₩λǐng)求連接設置。
2.服務器(qì)響應客戶端SYN-ACK響應請(qǐng)求。
3.客戶端承諾ACK并建立連接。
這(zhè)是(shì)在所謂的(de)T¶ αCP 3次握手中使用(yòng)TCP傳輸協議(yì)$↔的(de)每個(gè)連接的(de)基礎。

在三次握手過程中,Server發送SYN-ACK之¶≈γσ後,收到(dào)Client的(de)ACK↑♥☆ 之前的(de)TCP連接稱為(wèi)半連接(half-open co¶∏nnect),此時(shí)Server處于SYN_R↕ΩCVD狀态,當收到(dào)ACK後,Server轉入ESTABLISHED狀' ¥态。SYN攻擊就(jiù)是(shì)Clie♥"nt在短(duǎn)時(shí)間(jiān)內(nèi)僞造大(dà)δ↔→量不(bù)存在的(de)IP地(dì)址,并向®↓Server不(bù)斷地(dì)發送S•$≠™YN包,Server回複确認包,并等待Cl$☆ →ient的(de)确認,由于源地(dì)址是(shì)不(≈₽≤δbù)存在的(de),因此,Server需要(yào)不(bù↓★)斷重發直至超時(shí),這(zhè)些(&←∞€xiē)僞造的(de)SYN包将産時(sh≈↓  í)間(jiān)占用(yòng)未連接隊列,導緻正常的(δ $‌de)SYN請(qǐng)求因為(wèi)隊列滿而被丢棄,∑✘從(cóng)而引起網絡堵塞甚至系統癱瘓。

如(rú)何知(zhī)道(dào)是(shì)不(bù©​ )是(shì)受到(dào)了(le)SYN$₩ 攻擊?檢測SYN攻擊的(de)方式非常簡單,即​≥>↑當Server上(shàng)有(yǒu)大(dà)量半連接狀态且源I±‌P地(dì)址是(shì)随機(jī)的(de),則可(kě)以斷定遭‌®←到(dào)SYN攻擊了(le)。


SYN foold攻擊的(de)解決方法:

1、修改等待數(shù)
sysctl -w net.ipv4.tcp_max_syn_backlog=φ♦2048

2、啓用(yòng)syncookies
sysctl -w net.ipv4.tcp_syncookies=1

3、修改重試次數(shù)
sysctl -w net.ipv4.t' &cp_syn_retries = 0

重傳次數(shù)設置為(wèi)0,隻要(©≠↓♠yào)收不(bù)到(dào)客戶端的(de)響應,✔✘☆'立即丢棄該連接,默認設置為(wèi)5次

4、限制(zhì)單IP并發數(shù)
使用(yòng)iptables限制(zhì)單個(gè)地φ'ε(dì)址的(de)并發連接數(shù)量:

iptables -t filter -A INPUT -p t↔∞cp --dport 80 --tcp-flags FIN,SYN,RS✘β$£T,ACK SYN -m connlimit --cγ™onnlimit-above 10 --c>βonnlimit-mask 32 -j REJECT

5、限制(zhì)C類子(zǐ)網并發數<® ≈(shù)
使用(yòng)iptables限制(zhì)單個(gè)c類子(≈♥zǐ)網的(de)并發鏈接數(shù)量:

iptables -t filter -A  ✔INPUT -p tcp --dport 80 --tcp-flags ≥↔FIN,SYN,RST,ACK SYN -m connlimit --con↕≠nlimit-above 10 --connlimit-ma↑¥<sk 24 -j REJECT

6、限制(zhì)單位時(shí)間(jiān)內(nè®§βi)連接數(shù)
設置如(rú)下(xià):

iptables -t filter -A IN>♠>PUT -p tcp --dport 80 -m --state -€®-syn -m recent --set

iptables -t filter -A​ ' INPUT -p tcp --dport 80 -m --&♦state --syn -m recen←→✔t --update --seconds 60 --hitc÷©→ount 30 -j DROP

7、修改modprobe.conf
為(wèi)了(le)取得(de)更好(hǎo)的(de)效‌↑≥≠果,需要(yào)修改/etc/modprobe.conf

options ipt_recent ip_list_tot=1000 i≠¶₩p_pkt_list_tot=60

作(zuò)用(yòng):記錄10000個(gè)地(dì)ε≠¥Ω址,每個(gè)地(dì)址60個(gè)γ₽包,ip_list_tot最大(dà)為Ω•₩(wèi)8100,超過這(zhè)個(gè)數(sh™αù)值會(huì)導緻iptables錯(cuò)誤

8、限制(zhì)單個(gè)地(dì)址最大(γ♣∏dà)連接數(shù)
iptables -I INPUT -p™↓ tcp --dport 80 -m connlimit -  $-connlimit-above 50 -j D
通(tōng)過上(shàng)述這(zhè)些(xiē)設置,可(kě)γε"Ω以緩解SYN攻擊帶來(lái)的(de)影(yǐng)響,但(dàn)​<↔如(rú)果遭到(dào)幾百幾千G的(de)T級流≈®量洪水(shuǐ)攻擊,那(nà)隻能(néng)選擇₽§<像墨者安全那(nà)樣的(de)商業(yè✘λσδ)級的(de)防DDOS服務了(le)。✔↓墨者盾高(gāo)防可(kě)以隐藏服務器(qì)真實IΩα≠P,利用(yòng)新的(de)WAF算(suàn♠☆£)法過濾技(jì)術(shù),清除DDOS異常流量,可(kě)防禦大↕∞✘(dà)規模SYN Flood、ACK Flood、ICMP Flo↑≥od、UDP Flood等各類常見(jiàn)λ®‌→的(de)攻擊類型,保障服務器(qì)正常♠♠運行(xíng)。
  最新文(wén)章(zhāng)
X

7x24 小(xiǎo)時(shí)

免費(fèi)技(jì)術(shù)支持

15625276999


-->