2015.09.25 14:48
SYN_Flooding 공격은 TCP 세션 연결 시 존재하는 취약성을 이용한 공격이며, DDoS 공격의 일종입니다.
일반적으로 TCP 세션은 보내는 서버와 받는 서버간의 몇 단계 확인 작업이 거쳐 패킷을 전송합니다.
SYN 과 ACK 패킷을 이용하여 송수신 준비를 합니다.
#cat /proc/sys/net/ipv4/tcp_syncookies
0
#cat /proc/sys/net/ipv4/tcp_max_syn_backlog
1024
SYN 패킷을 받은 서버는 SYN 과 ACK 패킷을 보내고, 소스서버에서 ACK 패킷을 보내기를 기다립니다.
이때, 백로그큐가 허용하는 공간에 연결 정보를 보관합니다.
이런 상태가 계속 쌓이면 목적지 서버의 서비스에 영향을 미치게 됩니다.
해당 공격을 차단하기 위해 두 가지 설정이 필요합니다.
1. 백로그큐 사이즈를 늘려준다.
2. tcp_syncookies 값을 "1" 로 설정한다.
정상적인 ACK 패킷이 도달하지 않으면 TCP 세션 연결을 위한 리소스 낭비를 하지 않게 됩니다.
번호 | 제목 | 글쓴이 | 날짜 | 조회 수 |
---|---|---|---|---|
366 | 삭제된 파일 복구 - 1 | 호스트웨이 | 2015.09.23 | 9167 |
365 | 리눅스 터미널 기반 모니터링 툴 "glances" | 호스트웨이 | 2015.09.23 | 7812 |
364 | Linux 파일명이 깨진파일 삭제 | 호스트웨이 | 2015.09.23 | 17621 |
363 | mknod_장치파일을 만들어 사용 | 호스트웨이 | 2015.09.22 | 6500 |
362 | /etc/fstab 등록 | 호스트웨이 | 2015.09.22 | 11124 |
361 | /proc/sys/net/ipv4/conf/ 네트워크 세팅 | 호스트웨이 | 2015.09.22 | 9764 |
360 | /proc/sys/net/ipv4 활용 서버보안 -3- | 호스트웨이 | 2015.09.22 | 7149 |
359 | 사용하고 있던 외장하드가 마운트 되지 않는 경우 | 호스트웨이 | 2015.09.22 | 6459 |
358 | filezilla 디렉토리 목록 조회 실패 | 호스트웨이 | 2015.09.22 | 8564 |
357 | /dev/null 복구 | 호스트웨이 | 2015.09.21 | 7057 |
356 | 모든 파일 안의 문자열 치환하기 | 호스트웨이 | 2015.09.21 | 3964 |
355 | Linux -(하이픈)으로 시작하는 파일 지우기 | 호스트웨이 | 2015.09.20 | 5514 |
354 | 서버 네트워크 대역폭 제한 | 호스트웨이 | 2015.09.20 | 5720 |
353 | 리소스 많이 차지하는 프로세스 찾기 | 호스트웨이 | 2015.09.20 | 4562 |
352 | Touch 파일 용량 0바이트 만들기 | 호스트웨이 | 2015.09.20 | 6120 |
351 | tar 분할압축하기 | 호스트웨이 | 2015.09.19 | 5880 |
350 | rpm에서 원하는 파일만 풀어서 사용하기 | 호스트웨이 | 2015.09.19 | 4280 |
349 | Linux chkrootkit을 이용한 백도어 설치 탐지 | 호스트웨이 | 2015.09.18 | 5939 |
348 | dumpe2fs - 파일시스템 상세 정보 확인 | 호스트웨이 | 2015.09.18 | 5612 |
347 | Proftp 설치 및 xinetd 에서 실행하기 | 호스트웨이 | 2015.09.18 | 5590 |