2015.09.25 14:48
SYN_Flooding 공격은 TCP 세션 연결 시 존재하는 취약성을 이용한 공격이며, DDoS 공격의 일종입니다.
일반적으로 TCP 세션은 보내는 서버와 받는 서버간의 몇 단계 확인 작업이 거쳐 패킷을 전송합니다.
SYN 과 ACK 패킷을 이용하여 송수신 준비를 합니다.
#cat /proc/sys/net/ipv4/tcp_syncookies
0
#cat /proc/sys/net/ipv4/tcp_max_syn_backlog
1024
SYN 패킷을 받은 서버는 SYN 과 ACK 패킷을 보내고, 소스서버에서 ACK 패킷을 보내기를 기다립니다.
이때, 백로그큐가 허용하는 공간에 연결 정보를 보관합니다.
이런 상태가 계속 쌓이면 목적지 서버의 서비스에 영향을 미치게 됩니다.
해당 공격을 차단하기 위해 두 가지 설정이 필요합니다.
1. 백로그큐 사이즈를 늘려준다.
2. tcp_syncookies 값을 "1" 로 설정한다.
정상적인 ACK 패킷이 도달하지 않으면 TCP 세션 연결을 위한 리소스 낭비를 하지 않게 됩니다.
번호 | 제목 | 글쓴이 | 날짜 | 조회 수 |
---|---|---|---|---|
106 | /dev/null 복구 | 호스트웨이 | 2015.09.21 | 7457 |
» | SYN_Flooding 공격 막기 | 호스트웨이 | 2015.09.25 | 7411 |
104 |
SVN(subversion) 설치 및 셋팅
![]() | 호스트웨이 | 2014.12.02 | 7018 |
103 | 사용하고 있던 외장하드가 마운트 되지 않는 경우 | 호스트웨이 | 2015.09.22 | 6985 |
102 | mknod_장치파일을 만들어 사용 | 호스트웨이 | 2015.09.22 | 6945 |
101 |
nl명령어를 사용해 파일내용 출력시 행번호 붙이기
![]() | 호스트웨이 | 2012.12.20 | 6855 |
100 | ls -l 출력 시 날짜형태 변경 | 호스트웨이 | 2012.12.27 | 6854 |
99 | lrzsz 사용해보기 | 호스트웨이 | 2012.10.12 | 6755 |
98 | 오늘 생성한 파일만 조회하기 | 호스트웨이 | 2012.12.27 | 6730 |
97 | Linux chkrootkit을 이용한 백도어 설치 탐지 | 호스트웨이 | 2015.09.18 | 6621 |
96 | Touch 파일 용량 0바이트 만들기 | 호스트웨이 | 2015.09.20 | 6517 |
95 | LAN 카드에 여러개의 IP 주소 할당 | 호스트웨이 | 2015.09.18 | 6370 |
94 | tar 분할압축하기 | 호스트웨이 | 2015.09.19 | 6243 |
93 | Linux -(하이픈)으로 시작하는 파일 지우기 | 호스트웨이 | 2015.09.20 | 6165 |
92 | 서버 네트워크 대역폭 제한 | 호스트웨이 | 2015.09.20 | 6161 |
91 |
Proftp 설치 및 xinetd 에서 실행하기
![]() | 호스트웨이 | 2015.09.18 | 6148 |
90 | dumpe2fs - 파일시스템 상세 정보 확인 | 호스트웨이 | 2015.09.18 | 6117 |
89 |
리눅스 파일 및 디렉토리 권한 관리
![]() | 호스트웨이 | 2015.09.13 | 5829 |
88 | Web site에서 php error log 출력하지 않기 | 호스트웨이 | 2012.11.01 | 5564 |
87 |
리눅스 캐시 메모리 비우기
![]() | 호스트웨이 | 2012.12.26 | 5498 |