2015.09.25 14:48
SYN_Flooding 공격은 TCP 세션 연결 시 존재하는 취약성을 이용한 공격이며, DDoS 공격의 일종입니다.
일반적으로 TCP 세션은 보내는 서버와 받는 서버간의 몇 단계 확인 작업이 거쳐 패킷을 전송합니다.
SYN 과 ACK 패킷을 이용하여 송수신 준비를 합니다.
#cat /proc/sys/net/ipv4/tcp_syncookies
0
#cat /proc/sys/net/ipv4/tcp_max_syn_backlog
1024
SYN 패킷을 받은 서버는 SYN 과 ACK 패킷을 보내고, 소스서버에서 ACK 패킷을 보내기를 기다립니다.
이때, 백로그큐가 허용하는 공간에 연결 정보를 보관합니다.
이런 상태가 계속 쌓이면 목적지 서버의 서비스에 영향을 미치게 됩니다.
해당 공격을 차단하기 위해 두 가지 설정이 필요합니다.
1. 백로그큐 사이즈를 늘려준다.
2. tcp_syncookies 값을 "1" 로 설정한다.
정상적인 ACK 패킷이 도달하지 않으면 TCP 세션 연결을 위한 리소스 낭비를 하지 않게 됩니다.
번호 | 제목 | 글쓴이 | 날짜 | 조회 수 |
---|---|---|---|---|
246 | debian / ubuntu 에서 ntsysv(rcconf) 사용하기 | 호스트웨이 | 2012.11.01 | 18268 |
245 | 리눅스 파티션 볼륨 레이블 설정 | 호스트웨이 | 2012.11.01 | 3176 |
244 | Web site에서 php error log 출력하지 않기 | 호스트웨이 | 2012.11.01 | 5048 |
243 | 리눅스 wc 명령어 | 호스트웨이 | 2012.10.26 | 3474 |
242 | TCp syn Flooding 공격시 대처방법 TIP | 호스트웨이 | 2012.10.26 | 2238 |
241 | 리눅스 du 사용법 | 호스트웨이 | 2012.10.25 | 17838 |
240 | 리눅스 시스템상에서 하드웨어사양 확인 | 호스트웨이 | 2012.10.24 | 2369 |
239 | ls 명령어의 파일 사이즈 쉽게 확인하기 | 호스트웨이 | 2012.10.23 | 177411 |
238 | history 삭제 막기 | 호스트웨이 | 2012.10.19 | 3967 |
237 | Disk I/O 줄이기 | 호스트웨이 | 2012.10.18 | 18478 |
236 | 리눅스 tac 명령어를 통해 파일내용 역순으로 출력하기 | 호스트웨이 | 2012.10.18 | 4489 |
235 | 리눅스 파일명 일괄변경하기 | 호스트웨이 | 2012.10.18 | 4469 |
234 | VNC-server 설치 및 설정 | 호스트웨이 | 2012.10.12 | 4155 |
233 | lrzsz 사용해보기 | 호스트웨이 | 2012.10.12 | 6063 |
232 | 문자열 치환하기 | 호스트웨이 | 2012.10.12 | 12662 |
231 | ispell 명령어를 통한 철자 검사 및 수정하기 | 호스트웨이 | 2012.10.12 | 2523 |
230 | 리눅스 vsftp 자세한 log남기는 설정 | 호스트웨이 | 2012.10.11 | 18058 |
229 | ssh port 번호 변경하기 | 호스트웨이 | 2012.10.05 | 16491 |
228 | /dev/null 과 /dev/zero의 차이 | 호스트웨이 | 2012.10.05 | 4300 |
227 | fstab 손상으로 / 파티션이 Read-Only 상태일 때 Remount 하는 방법 | 호스트웨이 | 2012.10.05 | 30737 |