浅谈iptables防SYN Flood攻击和CC攻击
何为syn flood攻击:
SYN Flood是一种广为人知的DoS(拒绝服务攻击)是DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式(TCP协议的缺陷,所以没办法根除,除非重做TCP协议,目前不可能)。
正常原理是:1、TCP三次握手,客户端向服务器端发起连接的时候发送一个包含SYN标志的TCP报文,SYN即同步(Synchronize),同步报文会指明客户端使用的端口以及TCP连接的初始序号
2、服务器在收到客户端的SYN报文后,将返回一个SYN+ACK的报文,表示客户端的请求被接受,同时TCP序号被加一,ACK即确认(Acknowledgment),夹带也发送一个SYN包给客户端,并且服务器分配资源给该连接。
3、客户端也返回一个确认报文ACK给服务器端,同样TCP序列号被加一,到此一个TCP连接完成。
syn flood攻击利用TCP三次握手的缺陷,在TCP连接的第三次握手中,当服务器收到客户端的SYN包后并且返回客户端ACK+SYN包,由于客户端是假冒IP,对方永远收不到包且不会回应第三个握手包。导致被攻击服务器保持大量SYN_RECV状态的“半连接”,并且会有重试默认5次回应第二个握手 包,塞满TCP等待连接队列,资源耗尽(CPU满负荷或内存不足),让正常的业务请求连接不进来。通常SYN Flood会和ARP欺骗一起使用,这样就造成了SYN攻击。
何为CC攻击:
CC攻击(Challenge Collapsar)是DDOS(分布式拒绝服务)的一种,也是一种常见的网站攻击方法,攻击者通过代理服务器或者肉鸡(被黑客黑的电脑)向受害主机不停地发大量数据包,造成对方服务器资源耗尽,一直到宕机崩溃。CC主要是用来攻击页面的,每个人都有这样的体验:当一个网页访问的人数特别多的时候,打开网页就慢了,CC就是模拟多个用户(多少线程就是多少用户)不停地进行访问那些需要大量数据操作(就是需要大量CPU时间)的页面,造成服务器资源的浪费,CPU长时间处于100%,永远都有处理不完的连接直至就网络拥塞,正常的访问被中止。
攻击检测:
当你发现发服务器很卡,web访问很慢 甚至连SSH操作都开始有点卡的时候,你就要非常注意了。
检测可以这样做:
top 查看CPU使用率和CPU负载情况
负载一般小于CPU核数*0.7算正常,负载内等于或者稍大于核数。说明CPU负载开始严重了,如果超过,说明有问题。
看看哪些程序CPU使用率较高,是否为正常占用,可以使用 pidof 进程名 查看该进程名的所有进程号,然后ll /proc/进程号/exe、fd查看是否为正常信息。
netstat查看端口状态
netstat -n | grep "^tcp" | awk '{print $6}' | sort | uniq -c | sort -n
1 SYN_RECV
13 FIN_WAIT1
64 TIME_WAIT
149 ESTABLISHED
可以查看当前连接状态的数量,从而进行判断。
还有vmstat、sar、等检测命令,网上有使用方法!
Syn Flood 一般的防御:
第一种:缩短SYN Timeout时间,由于SYN Flood攻击的效果取决于服务器上保持的SYN半连接数,这个值=SYN攻击的频度 x SYN Timeout,所以通过缩短从接收到SYN报文到确定这个报文无效并丢弃改连接的时间。
第二种:设置SYN Cookie,就是给每一个请求连接的IP地址分配一个Cookie,如果短时间内连续受到某个IP的重复SYN报文,就认定是受到了攻击,以后从这个IP地址来的包会被丢弃。
(缺陷:缩短SYN Timeout时间仅在对方攻击频度不高的情况下生效,SYN Cookie更依赖于对方使用真实的IP地址,如果攻击者以数万/秒的速度发送SYN报文,同时利用ARP欺骗随机改写IP报文中的源地址,以上的方法将毫无用武之地。)
vim /etc/sysctl.conf
增加或者修改如下:(修改保存后记得sysctl -p 使之生效)
net.ipv4.tcp_syncookies = 1
net.ipv4.tcp_fin_timeout = 1
net.ipv4.tcp_tw_reuse = 1
net.ipv4.tcp_max_tw_buckets = 6000
net.ipv4.tcp_tw_recycle = 1
net.ipv4.tcp_syn_retries = 1
net.ipv4.tcp_synack_retries = 1
net.ipv4.tcp_max_syn_backlog = 262144
net.core.netdev_max_backlog = 262144
net.ipv4.tcp_max_orphans = 262144
net.ipv4.tcp_keepalive_time = 30
iptables性质防御:
限制syn的请求速度(这个方式需要调节一个合理的速度值,不然会影响正常用户的请求)
iptables -N syn-flood (新建一条链)
iptables -A INPUT -p tcp --syn -j syn-flood
iptables -A syn-flood -p tcp -m limit --limit 2/s --limit-burst 50 -j RETURN
iptables -A syn-flood -j DROP
Tips:攻击这东西只能防御不能完全根除!只能缓解,降低到最低的风险。有钱可以上第三方公司的产品服务!嘿嘿。
CC攻击一般防御:
1、一般而言,CC攻击都是真实的IP,所以一般的做法通俗点就是封IP
2、更改web端口,默认CC攻击都是攻击服务器的80端口
3、域名欺骗,我们可以使用cdn等加速工具代理我们的服务器,从而实现防御,(网上有人说把域名解析到127.0.0.1 让攻击者自己攻击自己,不知道有没有用,没试过。而且正式业务,你怎么可能去做这样的解析,那业务怎么办?)
使用抓包命令,抓取访问服务器80的IP数
tcpdump -tnn dst port 80 -c 100 | awk -F"." '{print $1"."$2"."$3"."$4}' | sort | uniq -c | sort -n -r |head -20
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
100 packets captured
101 packets received by filter
0 packets dropped by kernel
78 IP 221.239.28.142
17 IP 124.65.101.82
13 IP 14.123.162.69
7 IP 183.238.49.188
7 IP 120.234.19.186
可以看到221.239.28.142的包最多,所以我们进行封IP处理。
iptables -I INPUT -s 221.239.28.142 -j REJECT
iptabes 其他限制规则:
#防御太多DOS攻击连接,可以允许外网每个IP最多15个初始连接,超过的丢弃,第二条是在第一条的基础上允许已经建立的连接和子连接允许
iptables -A INPUT -i eth0 -p tcp --syn -m connlimit --connlimit-above 15 --connlimit-mask 32 -j DROP (--connlimit-mask 32为主机掩码,32即为一个主机ip,也可以是网段)
iptables -A INPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT
#抵御DDOS ,允许外网最多24个初始连接,然后服务器每秒新增12个,访问太多超过的丢弃,第二条是允许服务器内部每秒1个初始连接进行转发
iptables -A INPUT -p tcp --syn -m limit --limit 12/s --limit-burst 24 -j ACCEPT
iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT
#允许单个IP访问服务器的80端口的最大连接数为 20
iptables -I INPUT -p tcp --dport 80 -m connlimit --connlimit-above 20 -j REJECT
#对访问本机的22端口进行限制,每个ip每小时只能连接5次,超过的拒接,1小时候重新计算次数
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --name SSHPOOL --rcheck --seconds 3600 --hitcount 5 -j DROP
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --name SSHPOOL --set -j ACCEPT
(上面recent规则只适用于默认规则为DROP中,如果要适用默认ACCEPT的规则,需要--set放前面 并且无-j ACCEPT)
浅谈iptables防SYN Flood攻击和CC攻击相关推荐
- 使用iptables防止SYN Flood攻击和CC攻击
------------------------本文为自己实践所总结,概念性的东西不全,这里粗劣提下而已,网上很多,本文主要说下目前较流行的syn洪水攻击和cc攻击--------------- ...
- 用iptables来防止web服务器被CC攻击
今天在网上又学了一招. 要学会攻防兼备哦. 当apache站点受到严重的cc攻击,我们可以用iptables来防止web服务器被CC攻击,实现自动屏蔽IP的功能. 1.系统要求 (1)LINUX 内核 ...
- DDoS攻击与CC攻击的区别
什么是DDoS攻击? DDoS攻击就是分布式的拒绝服务攻击,DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式.单一的DoS攻击一般是采用一对一方式的,随着计算机与网络技术的发展,DoS攻 ...
- ddos攻击数据集_ddos攻击和cc攻击有什么区别?他们2个哪个更厉害?
什么是DDoS攻击? DDoS攻击就是分布式的拒绝服务攻击,DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式. 单一的DoS攻击一般是采用一对一方式的,随着计算机与网络技术的发展,DoS ...
- DDOS攻击和CC攻击分别是什么?
CC攻击其实是DDOS攻击的一种. CC攻击的前身 CC攻击的前身是一个名为Fatboy攻击程序,而之所以后来人们会成为CC,是因为DDOS攻击发展的初期阶段,绝大部分DDOS攻击都能被业界熟知的&q ...
- ddos攻击和cc攻击的区别和防护!!
什么是DDoS攻击? DDoS攻击就是分布式的拒绝服务攻击,DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式.单一的DoS攻击一般是采用一对一方式的,随着计算机与网络技术的发展,DoS攻 ...
- 如何防御DDoS攻击与CC攻击?
随着互联网的兴起,各种网络攻击也随之日益频繁,各种恶意网络攻击给许多企业带来口碑.以及财务的巨大损失.近几年,最常见的网络攻击手段主要是DDoS攻击与CC攻击. 因此,企业一定要做好网络安全攻略,防御 ...
- 网站服务器如何防御DDOS攻击和CC攻击
网站服务器如何防御DDOS攻击和CC攻击?历来是诸多站长所棘手的一个问题,大量而不间断的DDOS和CC攻击,十分消耗自身服务器的运行资源,而直接导致网站运行缓慢.卡顿,甚至导致网站瘫痪.不仅影响网站的 ...
- 什么是游戏盾防护?防护DDOS攻击无视CC攻击
什么是游戏盾防护?游戏盾是DDOS高防IP产品系列中针对各大攻击行业的安全解决方案.游戏盾专为大攻击行业定制,针对性解决行业中复杂的DDoS攻击.CC攻击等问题.要定制开通游戏盾方案联系快快网络豆豆. ...
最新文章
- 清华大学人工智能深度报告:八大维度解析机器学习
- 【机器学习基础】数学推导+纯Python实现机器学习算法17:XGBoost
- 音视频技术开发周刊 | 216
- RS-232 vs. TTL Serial Communication(转载)
- 设计模式之观察者模式(c++)
- 在虚拟机里安装centos 6.4和centos 5.8里配置vim 7.4安装过程
- python的第三方库是干什么用的-20个必不可少的Python库也是基本的第三方库
- 实例讲解什么是Meta回归,怎么利用Meta回归发表文章!
- 手机运动测试软件,手机运动软件哪个好?手机运动app排行榜
- 2018-2019-2 20189215 《网络攻防技术》第八周作业
- 怎么从视频中提取音频文件?
- 计算机能力提升培训感悟,计算机应用能力提升培训心得
- 成都超级计算机中心玻璃,全球前十的成都超算中心计算能力大比拼!看看它到底有多厉害?...
- 四种获取小数点后两位方法
- 线性卷积、循环卷积、周期卷积的定义、计算方法及三者之间的关系
- 什么蓝牙耳机好用又不贵?五款四百元内的耳机推荐
- word双栏排版格式混乱问题解决:打开“视图”-“大纲”查看分节符,将不需要的分节符Delete删除
- linux命令界面维护,在Linux命令行中使用Um来创建和维护man手册
- Unity鼠标点击射线的检测
- 微信公众号管理欧宁泰php,EasySwoole搭建高效微信管理后台
热门文章
- [Algorithm] 字符串匹配算法——KMP算法
- 【转】Java:String、StringBuffer和StringBuilder的区别
- 世界 Web 2.0 网站评奖揭晓
- python神经网络库 keras_在Python和R中使用Keras和Tensorflow进行深度学习
- python3读取ini文件_python3配置文件ini读取方法
- 图解 继电器模组接线图_交流接触器,继电器的知识你了解多少?(值得收藏)...
- mysql导入.sql文件及常用命令_MySQL导入.sql文件及常用命令
- react 判断图片是否加载完成_React中型项目的优化实践
- html5 测评游戏,暗黑之王评测:HTML5游戏铸就最华丽ARPG冒险
- linux 进程的执行时间,Linux 获取进程执行时间