2015.09.25 14:48
SYN_Flooding 공격은 TCP 세션 연결 시 존재하는 취약성을 이용한 공격이며, DDoS 공격의 일종입니다.
일반적으로 TCP 세션은 보내는 서버와 받는 서버간의 몇 단계 확인 작업이 거쳐 패킷을 전송합니다.
SYN 과 ACK 패킷을 이용하여 송수신 준비를 합니다.
#cat /proc/sys/net/ipv4/tcp_syncookies
0
#cat /proc/sys/net/ipv4/tcp_max_syn_backlog
1024
SYN 패킷을 받은 서버는 SYN 과 ACK 패킷을 보내고, 소스서버에서 ACK 패킷을 보내기를 기다립니다.
이때, 백로그큐가 허용하는 공간에 연결 정보를 보관합니다.
이런 상태가 계속 쌓이면 목적지 서버의 서비스에 영향을 미치게 됩니다.
해당 공격을 차단하기 위해 두 가지 설정이 필요합니다.
1. 백로그큐 사이즈를 늘려준다.
2. tcp_syncookies 값을 "1" 로 설정한다.
정상적인 ACK 패킷이 도달하지 않으면 TCP 세션 연결을 위한 리소스 낭비를 하지 않게 됩니다.
| 번호 | 제목 | 글쓴이 | 날짜 | 조회 수 |
|---|---|---|---|---|
| 26 | /proc/sys/net/ipv4/conf/ 네트워크 세팅 | 호스트웨이 | 2015.09.22 | 12541 |
| 25 | /etc/fstab 등록 | 호스트웨이 | 2015.09.22 | 13239 |
| 24 | mknod_장치파일을 만들어 사용 | 호스트웨이 | 2015.09.22 | 8586 |
| 23 | Linux 파일명이 깨진파일 삭제 | 호스트웨이 | 2015.09.23 | 20954 |
| 22 | 리눅스 터미널 기반 모니터링 툴 "glances" | 호스트웨이 | 2015.09.23 | 10000 |
| 21 | 삭제된 파일 복구 - 1 | 호스트웨이 | 2015.09.23 | 11435 |
| 20 | 동일 네트워크의 중복 IP검색 | 호스트웨이 | 2015.09.23 | 13763 |
| 19 | 서버 계정을 다른서버로 이전하기 | 호스트웨이 | 2015.09.23 | 14804 |
| 18 | 터미널 접속 시 한글이 깨질 때 | 호스트웨이 | 2015.09.23 | 9348 |
| 17 | 리눅스 상에서 메모리 사용 현황 확인하기 | 호스트웨이 | 2015.09.23 | 9241 |
| 16 | 서버시간 매시간마다 동기화 설정 | 호스트웨이 | 2015.09.23 | 14009 |
| 15 | 리눅스 서버 보안 관련 설정 | 호스트웨이 | 2015.09.23 | 11276 |
| 14 | 사용하지 않는 데몬 끄기 | 호스트웨이 | 2015.09.23 | 9961 |
| 13 | 프로그램의 사용 메모리 확인 | 호스트웨이 | 2015.09.23 | 9664 |
| 12 | 삭제된 파일 복구 - 2 | 호스트웨이 | 2015.09.24 | 10741 |
| 11 | 사용 가능한 쉘 확인 및 변경법 | 호스트웨이 | 2015.09.24 | 13546 |
| 10 | Linux ssh 무작위 공격 방어하기 - fail2ban | 호스트웨이 | 2015.09.24 | 11724 |
| » | SYN_Flooding 공격 막기 | 호스트웨이 | 2015.09.25 | 9186 |
| 8 | Linux 설치된 OS 커널의 Bit확인 | 호스트웨이 | 2015.09.26 | 12757 |
| 7 | find 명령을 통한 소유자, 백도어, 파일 찾기 | 호스트웨이 | 2015.09.29 | 13020 |