攻擊的形式多種多樣,在這裡介紹最為常見的syn_recv,遇到攻擊的不要著急,小量的syn_recv很容易防止的
1.對於大量的 syn_recv
若懷疑是syn flood攻擊,有以下建議:
這個攻擊的解決方法如下:
(1)增加未完成連線佇列(q0)的最大長度。
echo 1280>/proc/sys/net/ipv4/tcp_max_syn_backlog
(2), 啟動syn_cookie。
echo 1>/proc/sys/net/ipv4/tcp_syncookies
這些是被動的方法,治標不治本。而且加大了伺服器的負擔,但是可以避免被拒絕攻擊(只是減緩)
治本的方法是在防火牆上做手腳。但是現在能在一定程度上防住syn flood攻擊的防火牆都不便宜。並且把這個命令加入」/etc/rc.d/rc.local」檔案中
如果對 /proc/sys/net/ipv4 下的配置檔案進行解釋,可以參閱 linuxaid技術站的文章。檢視本文全文也可以參閱。
關於 syn cookies, 請參閱 < >
也許 使用mod_limitipconn.c來限制apache的併發數 也會有一定的幫助。
2. iptables的設定,引用自cu
防止同步包洪水(sync flood)
# iptables -a forward -p tcp –syn -m limit –limit 1/s -j accept
也有人寫作
#iptables -a input -p tcp –syn -m limit –limit 1/s -j accept
–limit 1/s 限制syn併發數每秒1次,可以根據自己的需要修改
防止各種埠掃瞄
# iptables -a forward -p tcp –tcp-flags syn,ack,fin,rst rst -m limit –limit 1/s -j accept
ping洪水攻擊(ping of death)
# iptables -a forward -p icmp –icmp-type echo-request -m limit –limit 1/s -j accept
linux使用iptable做閘道器
linux 需要兩個網絡卡 乙個外網網絡卡乙個內網網絡卡 乙個外網絡卡 cat etc sysconfig network scripts ifcfg eth0 device eth0 type ethernet onboot yes nm controlled yes bootproto none...
在Linux中使用執行緒
我並不假定你會使用linux的執行緒,所以在這裡就簡單的介紹一下。如果你之前有過多執行緒方面的程式設計經驗,完全可以忽略本文的內容,因為它非常的初級。首先說明一下,在linux編寫多執行緒程式需要包含標頭檔案pthread.h。也就是說你在任何採用多執行緒設計的程式中都會看到類似這樣的 1 incl...
Linux中使用gdb dump記憶體
在應急響應中,我們往往會有dump出某一塊記憶體下來進行分析的必要。今天要講的是利用gdb命令dump出sshd程序的記憶體。按照 linux 系統的設計哲學,核心只提供dump記憶體的機制,使用者想要dump什麼樣的記憶體,dump多少記憶體是屬於策略問題,由使用者來決定。在真實的使用場景中,主要...