DoS攻击是一个永恒的问题,虽然专业厂商的防火墙,负载均衡类的网关设备能比较有效的防御DoS攻击,但黑客们更倾向于x86+GNU/Linux的组合,原因很简单:足够的廉价。在linux内核3.13里终于加入了SYNPROXY的新功能, 这个模块是一个基于链接跟踪的netfilter扩展,主要干的工作就是把来自客户端的初始SYN包标记成UNTRACKED然后直接导入 iptables的"SYNPROXY"的动作(类似ACCEPT,NFQUEUE和DROP),这时内核会扮演网关设备的角色继续跟客户端进行TCP的 常规握手流程,SYNPROXY会等到最终的ACK(三次握手)的cookie被验证合法后才会开始让包真正的进入目标端,开发者Jesper Dangaard Brouer的数据表明SYNPROXY对 于对抗SYN FLOOD DOS攻击是非常有效的,笔者今天也在Debian和SLES-12-beta2对SYNPROXY进行了DoS测试,大致结果是在使用hping3和 metasploit进行测试,开启SYNPROXY后ksoftirq占用会从8%降低到3%以内,有兴趣的可以亲自去玩玩。

文章转载自 开源中国社区 [http://www.oschina.net]

SYNPROXY:廉价的抗 DoS 攻击方案相关推荐

  1. DOS攻击与网络溯源技术

    1.DoS攻击 DoS攻击(Denial of Service,拒绝服务攻击)通过消耗计算机的某种资源,例如计算资源.网络连接等,造成资源耗尽,导致服务端无法为合法用户提供服务或只能提供降级服务.在S ...

  2. Dos攻击与DDos攻击原理与区别,怎么防护?

    Dos攻击与DDos攻击原理与区别,怎么防护? 1.原理: 1)DOS(Denial of Service)攻击,即拒绝服务,其主要危害是使计算机或网络无法提供正常的服务. 常见的DOS攻击手段有Te ...

  3. 抗DDOS攻击哪家强?是堵还是疏?

    近期,安全狗SRC联合i春秋SRC部落,携手推出了爆款话题:传统抗D设备vs新兴CDN抗D:抗D效果哪个好? 话题一经发布,好评如潮,热评无数,四方雷动.为了避免懒癌晚期的表哥们错过这个干货满满的内容 ...

  4. HTTP POST慢速DOS攻击初探

    1. 关于HTTP POST慢速DOS攻击 HTTP Post慢速DOS攻击第一次在技术社区被正式披露是今年的OWASP大会上,由Wong Onn Chee 和 Tom Brennan共同演示了使用这 ...

  5. 网易云易盾与A10 Networks达成战略合作 携手打造抗DDoS攻击的解决方案

    欢迎访问网易云社区,了解更多网易技术产品运营经验. 2018年9月,网易云易盾宣布,与智能和自动化网络安全解决方案提供商A10 Networks结成战略合作伙伴关系.双方将在抗DDoS攻击领域展开深入 ...

  6. DDOS防御抗D平台方案

    1 抗D平台需求分析 1.1 网站服务拓扑示意图 如上示意图,存在三个方面可能被攻击的点: 递归DNS服务器 这个点在运营商环境里,且全网分布众多,攻击成功存在一定的难度.但目前已经有类似的攻击成功案 ...

  7. linux防火墙端口配置策略路由,Linux iptables防火墙详解 + 配置抗DDOS攻击策略实战...

    Linux 内核中很早就实现了网络防火墙功能,在不同的Linux内核版本中,使用了不同的软件实现防火墙功能. 在2.0内核中,防火墙操作工具叫:ipfwadm 在2.2内核中,防火墙操作工具叫:ipc ...

  8. 世界首款抗量子攻击商用密码芯片 | 沐创

    2022年7月11日,抗量子攻击商用密码芯片PQC 1.0顺利点亮,支持NIST*注在7月5日刚刚公布的预先获得优胜并将成为标准的抗量子攻击算法. PQC 1.0是沐创率先推出的.当前世界第一款支持N ...

  9. dos攻击的服务器修复,主机被dos攻击怎么办

    dos系统既可以帮助我们还原相关的程序,同时也会给我们带来负面的效果.主机被dos攻击怎么办呢?了解网络安全常识,首先就要了解佰佰安全网小编就带您认识一下吧. 1.采用高性能的网络设备 首先要保证网络 ...

  10. 浅析几种常见Web攻击-DoS攻击、CSRF、XSS

    常见的Web安全问题有DoS攻击.CSRF攻击.XSS漏洞等.本文将简单介绍一下这几种常见的工具方式. DoS攻击 DoS(Denial of Service),拒绝服务,顾名思义这种攻击是为了让服务 ...

最新文章

  1. int * const a, 和 const int* a,const PInt a;
  2. Wpf使用Winform控件后Wpf元素被Winform控件遮盖问题的解决
  3. python培训出来的有公司要吗-参加Python培训到底需要学什么?好程序员
  4. gitlab新增ssh
  5. 用神经网络迭代次数曲线模拟原子光谱
  6. access开发精要(7)-定位记录、查找空值
  7. [导入]C#中TextBox只能输入数字的代码
  8. 抖音2020研究报告_抖音音乐发布2020抖音音乐生态数据报告
  9. Spring Cloud与微服务学习总结(13)——云原生趋势下,微服务的拆分粒度如何把握?
  10. 苹果发布无人驾驶研究最新进展,应用机器学习等人工智能热门技术
  11. Android TelephonyManager类
  12. 数据可视化图表类型_数据可视化中12种最常见的图表类型
  13. arduino红外遥控控制小灯
  14. 石墨烯和碳纤维的联系与区别
  15. plsql免oracle客户端配置,PLSQL DEVELOPER 配置免安装ORACLE客户端
  16. 数字水印常见攻击类型汇总,噪声,缩放,旋转,剪切(附matlab代码)
  17. 微型计算机中的i3和i5指的是,i3和i5的处理器有什么区别
  18. 数据结构 深入理解二叉树的实现
  19. 深入理解双亲委托机制
  20. 谈谈SPI (Serial Peripheral Interface,串行外设接口)

热门文章

  1. 三维散点图加colorbar
  2. Pytorch使用tensorboardX可视化
  3. 奥鹏秋季计算机基础,14秋季奥鹏东北师范大学计算机应用基础离线作业
  4. 过椭圆外一点引两条切线方程_S16-2 二次曲线和圆方程
  5. 海滨学院计算机基础知识,北京交通大学海滨学院计算机基础考试卷-网络应用基础...
  6. Web Resources on Patten Recognition
  7. 为什么AI需要的是角色扮演,而不是象棋和围棋?
  8. 用户、组和权限命令练习
  9. oracle中trim,ltrim,rtrim函数用法
  10. 怎样提高java平台的性能