您好,登錄后才能下訂單哦!
這篇文章主要介紹linux如何防御SYN攻擊,文中介紹的非常詳細(xì),具有一定的參考價(jià)值,感興趣的小伙伴們一定要看完!
SYN是一種黑客常用的攻擊手段,重要是依靠TCP建立連接時(shí)三次握手的設(shè)計(jì)。
1 2 3 4 5 | sysctl -a | grep _syn net.ipv4.tcp_max_syn_backlog = 1024 net.ipv4.tcp_syncookies = 1 net.ipv4.tcp_synack_retries = 5 net.ipv4.tcp_syn_retries = 5 |
tcp_max_syn_backlog 是SYN隊(duì)列的長(zhǎng)度,加大SYN隊(duì)列長(zhǎng)度可以容納更多等待連接的網(wǎng)絡(luò)連接數(shù)。 tcp_syncookies是一個(gè)開關(guān),是否打開SYN Cookie 功能,該功能可以防止部分SYN攻擊。 tcp_synack_retries和tcp_syn_retries定義SYN 的重試連接次數(shù),將默認(rèn)的參數(shù)減小來控制SYN連接次數(shù)的盡量少。
1 2 3 4 5 | ulimit -HSn 65535 sysctl -w net.ipv4.tcp_max_syn_backlog=2048 sysctl -w net.ipv4.tcp_syncookies=1 sysctl -w net.ipv4.tcp_synack_retries=2 sysctl -w net.ipv4.tcp_syn_retries=2 |
1 2 3 4 5 6 | #Syn 洪水攻擊(--limit 1/s 限制syn并發(fā)數(shù)每秒1次) iptables -A INPUT -p tcp - -syn -m limit - -limit 1/s -j ACCEPT #防端口掃描 iptables -A FORWARD -p tcp - -tcp -flags SYN,ACK,FIN,RST RST -m limit - -limit 1/s -j ACCEPT #防洪水ping iptables -A FORWARD -p icmp - -icmp -type echo -request -m limit - -limit 1/s -j ACCEPT |
最后別忘記將二、三、里面的命令寫到/etc/rc.d/rc.local
以上是“l(fā)inux如何防御SYN攻擊”這篇文章的所有內(nèi)容,感謝各位的閱讀!希望分享的內(nèi)容對(duì)大家有幫助,更多相關(guān)知識(shí),歡迎關(guān)注億速云行業(yè)資訊頻道!
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。