服务器遭到SYN攻击该如何处理呢?
Admin 2021-03-05 群英行业资讯
SYN洪水攻击是DDOS攻击中最常见的攻击类型之一。是一种利用TCP 协议缺陷,攻击者向被攻击的主机发送大量伪造的TCP连接请求,从而使得被攻击方主机服务器的资源耗尽(CPU 满负荷或内存不足) 的攻击方式。SYN攻击的目标不止于服务器,任何网络设备,都可能会受到这种攻击,针对网络设备的SYN攻击往往会导致整个网络瘫痪。企业遭到SYN攻击该如何防御呢?
由于源IP地址是伪造的不存在主机IP,所以服务器无法收到ACK数据包,并会不断重发,同时backlog队列被不断被攻击的SYN连接占满,导致无法处理正常的连接。
SYN优化处理方法
一、减少SYN-ACK数据包的重发次数
sysctl -w net.ipv4.tcp_synack_retries=3
二、使用SYN Cookie技术
sysctl -w net.ipv4.tcp_syncookies=1
三、增加backlog队列,默认是1024
sysctl -w net.ipv4.tcp_max_syn_backlog=2048
四、限制SYN并发数
iptables -A INPUT -p tcp --syn -m limit --limit 1/s -j ACCEPT --limit 1/s
如何处理 TimeWait 连接过多?
第一步:vi /etc/sysctl.conf
第二步:看服务器状况修改变量
net.ipv4.tcp_syncookies = 1 表示开启SYN Cookies。当出现SYN等待队列溢出时,启用cookies来处理,可防范少量SYN攻击,默认为0,表示关闭;
net.ipv4.tcp_tw_reuse = 1 表示开启重用。允许将TIME-WAIT sockets重新用于新的TCP连接,默认为0,表示关闭;
net.ipv4.tcp_tw_recycle = 1 表示开启TCP连接中TIME-WAIT sockets的快速回收,默认为0,表示关闭。
net.ipv4.tcp_fin_timeout = 30 修改系默认的 TIMEOUT 时间(默认30)
通过上述这些设置,可以缓解SYN攻击带来的影响,但如果遭到几百几千G的T级流量洪水攻击,那只能选择像墨者安全那样的商业级的防DDOS服务了。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:mmqy2019@163.com进行举报,并提供相关证据,查实之后,将立刻删除涉嫌侵权内容。
猜你喜欢
针对商业网站及其基础架构的全球黑客攻击的强度和强度正在增加。数据表明,DDoS攻击的频率在增加,规模不断扩大,并且比以前更加复杂。诸如DDoS之类的攻击正在引起更多的混乱和更多的经济损失。为什么传统的DDoS很难防御?
根据Verizon公司的《2019年移动安全指数》调查报告,87%的企业表示移动设备威胁今年增长最快,超过了其他威胁类型。
很多站长在优化网站的时候一定遇到过被挂马等情况,但是对于自己哪些文件被篡改了比较懵,今天就来教一个小白都能看懂的技术贴,通过网站日志+Excel快速查找被篡改的内容文件
这篇文章主要讲解服务器的ARP欺骗攻击的防范的两种解决方法,有需要的朋友可以参考下
WordPress网站总被攻击是怎么回事?WordPress网站被攻击,成为通用目标的原因是因为WordPress是世界上最受欢迎的网站CMS。我们知道要完全避免网站不被攻击,这是不可能的。但是做好安全防范措施能大大降低被攻击的几率。下面我们就来看看常见的WordPress网站被攻击原因,对防患于未然会有一定的帮助。