本篇文章給大家分享的是有關(guān)Linux中SYN攻擊的原理是什么,小編覺得挺實(shí)用的,因此分享給大家學(xué)習(xí),希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。
SYN攻擊原理:
TCP在傳遞數(shù)據(jù)前需要經(jīng)過三次握手,SYN攻擊的原理就是向服務(wù)器發(fā)送SYN數(shù)據(jù)包,并偽造源IP地址。
服務(wù)器在收到SYN數(shù)據(jù)包時(shí),會(huì)將連接加入backlog隊(duì)列,并向源IP發(fā)送SYN-ACK數(shù)據(jù)包,并等待ACK數(shù)據(jù)包,以完成三次握手建立連接。
由于源IP地址是偽造的不存在主機(jī)IP,所以服務(wù)器無法收到ACK數(shù)據(jù)包,并會(huì)不斷重發(fā),同時(shí)backlog隊(duì)列被不斷被攻擊的SYN連接占滿,導(dǎo)致無法處理正常的連接。
SYN攻擊的應(yīng)對(duì)措施
針對(duì)SYN攻擊的幾個(gè)環(huán)節(jié),提出相應(yīng)的處理方法:
方式1:減少SYN-ACK數(shù)據(jù)包的重發(fā)次數(shù)(默認(rèn)是5次):
代碼如下:
sysctl -w net.ipv4.tcp_synack_retries=3
sysctl -w net.ipv4.tcp_syn_retries=3
方式2:使用SYN Cookie技術(shù):
代碼如下:
sysctl -w net.ipv4.tcp_syncookies=1
方式3:增加backlog隊(duì)列(默認(rèn)是1024):
代碼如下:
sysctl -w net.ipv4.tcp_max_syn_backlog=2048
方式4:限制SYN并發(fā)數(shù):
代碼如下:
iptables -A INPUT -p tcp --syn -m limit --limit 1/s -j ACCEPT --limit 1/s
以上就是Linux中SYN攻擊的原理是什么,小編相信有部分知識(shí)點(diǎn)可能是我們?nèi)粘9ぷ鲿?huì)見到或用到的。希望你能通過這篇文章學(xué)到更多知識(shí)。更多詳情敬請關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道。
本文題目:Linux中SYN攻擊的原理是什么-創(chuàng)新互聯(lián)
當(dāng)前路徑:http://chinadenli.net/article18/dgpegp.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站排名、網(wǎng)站營銷、靜態(tài)網(wǎng)站、品牌網(wǎng)站設(shè)計(jì)、外貿(mào)網(wǎng)站建設(shè)、關(guān)鍵詞優(yōu)化
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容