2015.09.25 14:48
SYN_Flooding 공격은 TCP 세션 연결 시 존재하는 취약성을 이용한 공격이며, DDoS 공격의 일종입니다.
일반적으로 TCP 세션은 보내는 서버와 받는 서버간의 몇 단계 확인 작업이 거쳐 패킷을 전송합니다.
SYN 과 ACK 패킷을 이용하여 송수신 준비를 합니다.
#cat /proc/sys/net/ipv4/tcp_syncookies
0
#cat /proc/sys/net/ipv4/tcp_max_syn_backlog
1024
SYN 패킷을 받은 서버는 SYN 과 ACK 패킷을 보내고, 소스서버에서 ACK 패킷을 보내기를 기다립니다.
이때, 백로그큐가 허용하는 공간에 연결 정보를 보관합니다.
이런 상태가 계속 쌓이면 목적지 서버의 서비스에 영향을 미치게 됩니다.
해당 공격을 차단하기 위해 두 가지 설정이 필요합니다.
1. 백로그큐 사이즈를 늘려준다.
2. tcp_syncookies 값을 "1" 로 설정한다.
정상적인 ACK 패킷이 도달하지 않으면 TCP 세션 연결을 위한 리소스 낭비를 하지 않게 됩니다.
번호 | 제목 | 글쓴이 | 날짜 | 조회 수 |
---|---|---|---|---|
366 | 리소스 많이 차지하는 프로세스 찾기 | 호스트웨이 | 2015.09.20 | 1483 |
365 | tcpdump 활용 | 호스트웨이 | 2015.09.16 | 1489 |
364 |
리눅스 whereis 명령어
![]() | 호스트웨이 | 2012.09.28 | 1498 |
363 | Route 경로 추가 | 호스트웨이 | 2015.09.18 | 1529 |
362 | rsync / 파티션 전체 동기화 방법 | 호스트웨이 | 2012.12.14 | 1553 |
361 |
limits.conf 설명
![]() | 호스트웨이 | 2012.11.09 | 1566 |
360 | mknod_장치파일을 만들어 사용 | 호스트웨이 | 2015.09.22 | 1568 |
359 | /proc/sys/net/ipv4 활용 서버보안 -3- | 호스트웨이 | 2015.09.22 | 1572 |
» | SYN_Flooding 공격 막기 | 호스트웨이 | 2015.09.25 | 1612 |
357 | 특정 파일이 소속된 rpm 패키지 찾기 | 호스트웨이 | 2012.12.14 | 1624 |
356 |
arch 명령어를 통해 컴퓨터 종류 알기
![]() | 호스트웨이 | 2012.11.16 | 1652 |
355 | 터미널 접속 시 한글이 깨질 때 | 호스트웨이 | 2015.09.23 | 1652 |
354 |
리눅스 SSH Port 추가하기
![]() | 호스트웨이 | 2015.09.16 | 1665 |
353 | /proc/sys/net/ipv4 활용 서버보안 -2- | 호스트웨이 | 2015.09.18 | 1669 |
352 | /dev/null 복구 | 호스트웨이 | 2015.09.21 | 1676 |
351 | 리눅스 free 명령어 | 호스트웨이 | 2012.12.26 | 1695 |
350 | /proc 디렉터리내 파일 정보 알아보기 | 호스트웨이 | 2012.11.21 | 1697 |
349 |
리눅스 look 명령어
![]() | 호스트웨이 | 2012.11.02 | 1722 |
348 | vim fileformat 변경하기: -bash: ./LINUX_03.sh: /bin/sh^M: bad interpreter: No such file or directory | 호스트웨이 | 2012.11.29 | 1774 |
347 | 쉘 프롬프트에서 바로 이전 디렉토리로 이동하기 | 호스트웨이 | 2012.12.20 | 1828 |