2015.09.25 14:48
SYN_Flooding 공격은 TCP 세션 연결 시 존재하는 취약성을 이용한 공격이며, DDoS 공격의 일종입니다.
일반적으로 TCP 세션은 보내는 서버와 받는 서버간의 몇 단계 확인 작업이 거쳐 패킷을 전송합니다.
SYN 과 ACK 패킷을 이용하여 송수신 준비를 합니다.
#cat /proc/sys/net/ipv4/tcp_syncookies
0
#cat /proc/sys/net/ipv4/tcp_max_syn_backlog
1024
SYN 패킷을 받은 서버는 SYN 과 ACK 패킷을 보내고, 소스서버에서 ACK 패킷을 보내기를 기다립니다.
이때, 백로그큐가 허용하는 공간에 연결 정보를 보관합니다.
이런 상태가 계속 쌓이면 목적지 서버의 서비스에 영향을 미치게 됩니다.
해당 공격을 차단하기 위해 두 가지 설정이 필요합니다.
1. 백로그큐 사이즈를 늘려준다.
2. tcp_syncookies 값을 "1" 로 설정한다.
정상적인 ACK 패킷이 도달하지 않으면 TCP 세션 연결을 위한 리소스 낭비를 하지 않게 됩니다.
번호 | 제목 | 글쓴이 | 날짜 | 조회 수 |
---|---|---|---|---|
226 | 리눅스 사용자에게 메시지 보내기 | 호스트웨이 | 2012.10.04 | 17554 |
225 | 리눅스 whereis 명령어 | 호스트웨이 | 2012.09.28 | 1634 |
224 | 리눅스 tee명령어를 이용하여 디렉토리 목록 저장 | 호스트웨이 | 2012.09.28 | 4730 |
223 | 서비스 체크 스크립트 | 호스트웨이 | 2012.09.28 | 4536 |
222 | yum을 이용한 X-Window 설치 | 호스트웨이 | 2012.09.27 | 3000 |
221 | iptables를 이용한 ssh 스캐닝 공격 방어 | 호스트웨이 | 2012.09.21 | 3333 |
220 | SFTP 접속 방법 | 호스트웨이 | 2012.09.21 | 6768 |
219 | 리눅스 tree 명령어 | 호스트웨이 | 2012.09.21 | 2925 |
218 | 리눅스 APM 소스설치시 Error 및 해결 방법 | 호스트웨이 | 2012.09.21 | 23863 |
217 | 리눅스 Ubuntu 네트워크 설정 | 호스트웨이 | 2012.09.14 | 11494 |
216 | 리눅스 File 명령어를 통해 파일의 확장자나 속성알아보기 | 호스트웨이 | 2012.09.14 | 22198 |
215 | CentOS yum 빠르게 사용하기 | 호스트웨이 | 2012.09.14 | 13263 |
214 | netstat 명령 옵션-2 | 호스트웨이 | 2012.09.13 | 15803 |
213 | chfn 명령어를 통한 사용자 정보변경 | 호스트웨이 | 2012.09.07 | 11325 |
212 | LVM 명령 요약 | 호스트웨이 | 2012.09.06 | 31308 |
211 | APM, PHP 컴파일 옵션 확인하기 | 호스트웨이 | 2012.09.05 | 19572 |
210 | CentOS 5/6 에 VMware Tools 설치 방법 | 호스트웨이 | 2012.08.31 | 17052 |
209 | 리눅스 bc명령어 | 호스트웨이 | 2012.08.31 | 16779 |
208 | cron table의 각 필드 설명 | 호스트웨이 | 2012.08.31 | 12016 |
207 | LILO - Warning: /dev/sda not first disk 에러 발생시 | 호스트웨이 | 2012.08.24 | 11629 |