Linux ETC

1. 서버의 날짜 정보 유출 막기

"tcp_timestamps" 값이 1로 설정 되어있는 경우, 외부에서 서버의 날짜 절보를 확인할 수 있게 됩니다. 서버의 날짜 저보는 서버의 해킹을 위한 정보로 이용되는 경우가 있습니다.


[root@jhp_test ~]# cat /proc/sys/net/ipv4/tcp_timestamps

1


따라서 이 파일의 설정 값을 0으로 두는 것으로 날짜정보 유출을 막을 수 있습니다. 기본 값이 1로 설정되어있으므로 확인해보고 필요할 경우 0으로 설정하는 것이 좀 더 안전할 수 있습니다.



2. SYN_FLOODING 공격 막기
SYN Flooding 공격은 TCP 세션의 연결시에 존재하는 취약성을 이용하는 공격입니다. 원리만 안다면 누구나 간단히 할 수 있는 일종의 DoS 공격이 되겠습니다. TCP 세션을 맺 위해서는 패킷을 보낼 서버와 받을 서버 간에 3-way hand shaking 등의 몇 단계 확인 작업을 거치게 되는데 여기에서 서버들은 ACK패킷이라고 하는 정보를 이용하여 송수신 준비 확인을 하게 됩니다. SYN 패킷을 받은 목적지 서버는 SYN와 ACK 패킷을 보낸 후에 소스서버에서 ACK 패킷을 보내기를 기다리게 됩니다. 이 때 계속적으로 기다리는 것이 아니라 백로그큐(backlog queue)가 허용하는 공간에 연결 정보를 보관하게 됩니다. 이러한 상태가 수도 없이 많이 쌓이게 되면 목적지 서버의 서비스가 정상적으로 이루어지지 않는 서비스 다운 상태가 될 수 있으며 이것이 SYN_Flooding 공격입니다. 이 공격을 차단하기 위해서 아래 예시와 같이 두 가지 설정이 필요합니다. 하나는 tcp_syscookies 값을 1로 설정하는 것, 다른 하나는 backlog queue의 사이즈를 늘려주는 것 입니다.

[root@jhp_test ~]# cat /proc/sys/net/ipv4/tcp_syncookies
1
[root@jhp_test ~]# cat /proc/sys/net/ipv4/tcp_max_syn_backlog
1024

위의 설정과 같이 tcp_syncookies 값을 1로 설정하게 되면 TCP 세션 연결시에 소스서버에서 정상적인 ACK패킷이 도달하지 않을 경우 TCP 세션 연결을 위한 자원낭비를 하지 않게 됩니다.
번호 제목 글쓴이 날짜 조회 수
366 삭제된 파일 복구 - 1 호스트웨이 2015.09.23 1900
365 리눅스 터미널 기반 모니터링 툴 "glances" 호스트웨이 2015.09.23 1086
364 Linux 파일명이 깨진파일 삭제 호스트웨이 2015.09.23 3229
363 mknod_장치파일을 만들어 사용 호스트웨이 2015.09.22 910
362 /etc/fstab 등록 호스트웨이 2015.09.22 3142
361 /proc/sys/net/ipv4/conf/ 네트워크 세팅 호스트웨이 2015.09.22 1802
» /proc/sys/net/ipv4 활용 서버보안 -3- 호스트웨이 2015.09.22 526
359 사용하고 있던 외장하드가 마운트 되지 않는 경우 호스트웨이 2015.09.22 388
358 filezilla 디렉토리 목록 조회 실패 호스트웨이 2015.09.22 1553
357 /dev/null 복구 호스트웨이 2015.09.21 735
356 모든 파일 안의 문자열 치환하기 호스트웨이 2015.09.21 392
355 Linux -(하이픈)으로 시작하는 파일 지우기 호스트웨이 2015.09.20 724
354 서버 네트워크 대역폭 제한 호스트웨이 2015.09.20 2035
353 리소스 많이 차지하는 프로세스 찾기 호스트웨이 2015.09.20 845
352 Touch 파일 용량 0바이트 만들기 호스트웨이 2015.09.20 1543
351 tar 분할압축하기 호스트웨이 2015.09.19 1423
350 rpm에서 원하는 파일만 풀어서 사용하기 호스트웨이 2015.09.19 386
349 Linux chkrootkit을 이용한 백도어 설치 탐지 호스트웨이 2015.09.18 1450
348 dumpe2fs - 파일시스템 상세 정보 확인 호스트웨이 2015.09.18 979
347 Proftp 설치 및 xinetd 에서 실행하기 file 호스트웨이 2015.09.18 1709