2015.09.25 14:48
SYN_Flooding 공격은 TCP 세션 연결 시 존재하는 취약성을 이용한 공격이며, DDoS 공격의 일종입니다.
일반적으로 TCP 세션은 보내는 서버와 받는 서버간의 몇 단계 확인 작업이 거쳐 패킷을 전송합니다.
SYN 과 ACK 패킷을 이용하여 송수신 준비를 합니다.
#cat /proc/sys/net/ipv4/tcp_syncookies
0
#cat /proc/sys/net/ipv4/tcp_max_syn_backlog
1024
SYN 패킷을 받은 서버는 SYN 과 ACK 패킷을 보내고, 소스서버에서 ACK 패킷을 보내기를 기다립니다.
이때, 백로그큐가 허용하는 공간에 연결 정보를 보관합니다.
이런 상태가 계속 쌓이면 목적지 서버의 서비스에 영향을 미치게 됩니다.
해당 공격을 차단하기 위해 두 가지 설정이 필요합니다.
1. 백로그큐 사이즈를 늘려준다.
2. tcp_syncookies 값을 "1" 로 설정한다.
정상적인 ACK 패킷이 도달하지 않으면 TCP 세션 연결을 위한 리소스 낭비를 하지 않게 됩니다.
번호 | 제목 | 글쓴이 | 날짜 | 조회 수 |
---|---|---|---|---|
286 | ls -l 출력 시 날짜형태 변경 | 호스트웨이 | 2012.12.27 | 6833 |
285 | mknod_장치파일을 만들어 사용 | 호스트웨이 | 2015.09.22 | 6932 |
284 | 사용하고 있던 외장하드가 마운트 되지 않는 경우 | 호스트웨이 | 2015.09.22 | 6974 |
283 |
SVN(subversion) 설치 및 셋팅
![]() | 호스트웨이 | 2014.12.02 | 6988 |
» | SYN_Flooding 공격 막기 | 호스트웨이 | 2015.09.25 | 7357 |
281 | /dev/null 복구 | 호스트웨이 | 2015.09.21 | 7437 |
280 | 리눅스 상에서 메모리 사용 현황 확인하기 | 호스트웨이 | 2015.09.23 | 7452 |
279 | root 초기 접속 홈디렉토리 변경하기 | 호스트웨이 | 2015.09.12 | 7533 |
278 | 터미널 접속 시 한글이 깨질 때 | 호스트웨이 | 2015.09.23 | 7568 |
277 | 프로그램의 사용 메모리 확인 | 호스트웨이 | 2015.09.23 | 7889 |
276 | /proc/sys/net/ipv4 활용 서버보안 -3- | 호스트웨이 | 2015.09.22 | 7976 |
275 | 사용하지 않는 데몬 끄기 | 호스트웨이 | 2015.09.23 | 8169 |
274 | i386, i586, i686, x86의 차이 | 호스트웨이 | 2012.11.01 | 8224 |
273 | 리눅스 터미널 기반 모니터링 툴 "glances" | 호스트웨이 | 2015.09.23 | 8356 |
272 |
리눅스 uniq 명령어
![]() | 호스트웨이 | 2012.12.27 | 8371 |
271 |
SFTP 접속 방법
![]() | 호스트웨이 | 2012.09.21 | 8522 |
270 | 리눅스 파일 소유자, 권한 일괄 변경하기 | 호스트웨이 | 2015.09.08 | 8726 |
269 | 삭제된 파일 복구 - 2 | 호스트웨이 | 2015.09.24 | 8936 |
268 | filezilla 디렉토리 목록 조회 실패 | 호스트웨이 | 2015.09.22 | 8975 |
267 | partprobe - 리부팅 없이 사용 중인 파티션 재인식 | 호스트웨이 | 2012.12.28 | 9142 |