2015.09.25 14:48
SYN_Flooding 공격은 TCP 세션 연결 시 존재하는 취약성을 이용한 공격이며, DDoS 공격의 일종입니다.
일반적으로 TCP 세션은 보내는 서버와 받는 서버간의 몇 단계 확인 작업이 거쳐 패킷을 전송합니다.
SYN 과 ACK 패킷을 이용하여 송수신 준비를 합니다.
#cat /proc/sys/net/ipv4/tcp_syncookies
0
#cat /proc/sys/net/ipv4/tcp_max_syn_backlog
1024
SYN 패킷을 받은 서버는 SYN 과 ACK 패킷을 보내고, 소스서버에서 ACK 패킷을 보내기를 기다립니다.
이때, 백로그큐가 허용하는 공간에 연결 정보를 보관합니다.
이런 상태가 계속 쌓이면 목적지 서버의 서비스에 영향을 미치게 됩니다.
해당 공격을 차단하기 위해 두 가지 설정이 필요합니다.
1. 백로그큐 사이즈를 늘려준다.
2. tcp_syncookies 값을 "1" 로 설정한다.
정상적인 ACK 패킷이 도달하지 않으면 TCP 세션 연결을 위한 리소스 낭비를 하지 않게 됩니다.
번호 | 제목 | 글쓴이 | 날짜 | 조회 수 |
---|---|---|---|---|
246 | CPU core 별 사용량 확인 하기 | 호스트웨이 | 2012.06.08 | 25265 |
245 | 안전한 패스워드 생성하기 | 호스트웨이 | 2012.06.08 | 16385 |
244 | sysstat 설치편 | 호스트웨이 | 2012.06.08 | 20400 |
243 | sar 명령 옵션 | 호스트웨이 | 2012.06.15 | 92134 |
242 | 리눅스 가상콘솔개수 조절 | 호스트웨이 | 2012.06.15 | 15248 |
241 | 리눅스에서 fuser 명령어 사용하기 | 호스트웨이 | 2012.06.15 | 33495 |
240 | Ext2Fsd 를 이용하여 윈도우즈 PC에서 리눅스 파티션 읽기 | 호스트웨이 | 2012.06.15 | 20342 |
239 | L4 로드밸런서 알고리즘 | 호스트웨이 | 2012.06.22 | 19387 |
238 | EXT3-fs warning: maximal mount count reached, running e2fsck is recommended 해결 | 호스트웨이 | 2012.06.22 | 19126 |
237 | 리눅스 ls 디렉토리 혹은 파일 별 출력하기 | 호스트웨이 | 2012.06.22 | 26079 |
236 | 리눅스에서 pkill, pgrep 명령어 사용하기 | 호스트웨이 | 2012.06.22 | 28501 |
235 | 특정 IP 엑세스 못하게 하는방법 | 호스트웨이 | 2012.06.22 | 14445 |
234 | find 명령 사용 예제들 | 호스트웨이 | 2012.06.29 | 14964 |
233 | 시스템내에서 하드 용량이 다르게 보이는 이유 | 호스트웨이 | 2012.06.29 | 16425 |
232 | xinetd 소개 및 설정 | 호스트웨이 | 2012.06.29 | 51903 |
231 | 리눅스 압축 명령어 tar | 호스트웨이 | 2012.06.29 | 17720 |
230 | 리눅스에서 shutdown 명령어 사용하기 | 호스트웨이 | 2012.06.29 | 28858 |
229 | 리눅스 로그인 메시지 출력 | 호스트웨이 | 2012.07.06 | 17107 |
228 | 리눅스 로그파일의 종류 | 호스트웨이 | 2012.07.06 | 18242 |
227 | Linux 계정 정보 관리 파일 | 호스트웨이 | 2012.07.06 | 17984 |