SYNPROXY:廉价的抗 DoS 攻击方案
DoS攻击是一个永恒的问题,虽然专业厂商的防火墙,负载均衡类的网关设备能比较有效的防御DoS攻击,但黑客们更倾向于x86+GNU/Linux的组合,原因很简单:足够的廉价。在linux内核3.13里终于加入了SYNPROXY的新功能, 这个模块是一个基于链接跟踪的netfilter扩展,主要干的工作就是把来自客户端的初始SYN包标记成UNTRACKED然后直接导入 iptables的"SYNPROXY"的动作(类似ACCEPT,NFQUEUE和DROP),这时内核会扮演网关设备的角色继续跟客户端进行TCP的 常规握手流程,SYNPROXY会等到最终的ACK(三次握手)的cookie被验证合法后才会开始让包真正的进入目标端,开发者Jesper Dangaard Brouer的数据表明SYNPROXY对 于对抗SYN FLOOD DOS攻击是非常有效的,笔者今天也在Debian和SLES-12-beta2对SYNPROXY进行了DoS测试,大致结果是在使用hping3和 metasploit进行测试,开启SYNPROXY后ksoftirq占用会从8%降低到3%以内,有兴趣的可以亲自去玩玩。
文章转载自 开源中国社区 [http://www.oschina.net]
SYNPROXY:廉价的抗 DoS 攻击方案相关推荐
- DOS攻击与网络溯源技术
1.DoS攻击 DoS攻击(Denial of Service,拒绝服务攻击)通过消耗计算机的某种资源,例如计算资源.网络连接等,造成资源耗尽,导致服务端无法为合法用户提供服务或只能提供降级服务.在S ...
- Dos攻击与DDos攻击原理与区别,怎么防护?
Dos攻击与DDos攻击原理与区别,怎么防护? 1.原理: 1)DOS(Denial of Service)攻击,即拒绝服务,其主要危害是使计算机或网络无法提供正常的服务. 常见的DOS攻击手段有Te ...
- 抗DDOS攻击哪家强?是堵还是疏?
近期,安全狗SRC联合i春秋SRC部落,携手推出了爆款话题:传统抗D设备vs新兴CDN抗D:抗D效果哪个好? 话题一经发布,好评如潮,热评无数,四方雷动.为了避免懒癌晚期的表哥们错过这个干货满满的内容 ...
- HTTP POST慢速DOS攻击初探
1. 关于HTTP POST慢速DOS攻击 HTTP Post慢速DOS攻击第一次在技术社区被正式披露是今年的OWASP大会上,由Wong Onn Chee 和 Tom Brennan共同演示了使用这 ...
- 网易云易盾与A10 Networks达成战略合作 携手打造抗DDoS攻击的解决方案
欢迎访问网易云社区,了解更多网易技术产品运营经验. 2018年9月,网易云易盾宣布,与智能和自动化网络安全解决方案提供商A10 Networks结成战略合作伙伴关系.双方将在抗DDoS攻击领域展开深入 ...
- DDOS防御抗D平台方案
1 抗D平台需求分析 1.1 网站服务拓扑示意图 如上示意图,存在三个方面可能被攻击的点: 递归DNS服务器 这个点在运营商环境里,且全网分布众多,攻击成功存在一定的难度.但目前已经有类似的攻击成功案 ...
- linux防火墙端口配置策略路由,Linux iptables防火墙详解 + 配置抗DDOS攻击策略实战...
Linux 内核中很早就实现了网络防火墙功能,在不同的Linux内核版本中,使用了不同的软件实现防火墙功能. 在2.0内核中,防火墙操作工具叫:ipfwadm 在2.2内核中,防火墙操作工具叫:ipc ...
- 世界首款抗量子攻击商用密码芯片 | 沐创
2022年7月11日,抗量子攻击商用密码芯片PQC 1.0顺利点亮,支持NIST*注在7月5日刚刚公布的预先获得优胜并将成为标准的抗量子攻击算法. PQC 1.0是沐创率先推出的.当前世界第一款支持N ...
- dos攻击的服务器修复,主机被dos攻击怎么办
dos系统既可以帮助我们还原相关的程序,同时也会给我们带来负面的效果.主机被dos攻击怎么办呢?了解网络安全常识,首先就要了解佰佰安全网小编就带您认识一下吧. 1.采用高性能的网络设备 首先要保证网络 ...
- 浅析几种常见Web攻击-DoS攻击、CSRF、XSS
常见的Web安全问题有DoS攻击.CSRF攻击.XSS漏洞等.本文将简单介绍一下这几种常见的工具方式. DoS攻击 DoS(Denial of Service),拒绝服务,顾名思义这种攻击是为了让服务 ...
最新文章
- int * const a, 和 const int* a,const PInt a;
- Wpf使用Winform控件后Wpf元素被Winform控件遮盖问题的解决
- python培训出来的有公司要吗-参加Python培训到底需要学什么?好程序员
- gitlab新增ssh
- 用神经网络迭代次数曲线模拟原子光谱
- access开发精要(7)-定位记录、查找空值
- [导入]C#中TextBox只能输入数字的代码
- 抖音2020研究报告_抖音音乐发布2020抖音音乐生态数据报告
- Spring Cloud与微服务学习总结(13)——云原生趋势下,微服务的拆分粒度如何把握?
- 苹果发布无人驾驶研究最新进展,应用机器学习等人工智能热门技术
- Android TelephonyManager类
- 数据可视化图表类型_数据可视化中12种最常见的图表类型
- arduino红外遥控控制小灯
- 石墨烯和碳纤维的联系与区别
- plsql免oracle客户端配置,PLSQL DEVELOPER 配置免安装ORACLE客户端
- 数字水印常见攻击类型汇总,噪声,缩放,旋转,剪切(附matlab代码)
- 微型计算机中的i3和i5指的是,i3和i5的处理器有什么区别
- 数据结构 深入理解二叉树的实现
- 深入理解双亲委托机制
- 谈谈SPI (Serial Peripheral Interface,串行外设接口)