前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Linux系统日志报Possible SYN flooding处理方法

Linux系统日志报Possible SYN flooding处理方法

作者头像
YP小站
发布2020-06-04 15:04:03
2.3K0
发布2020-06-04 15:04:03
举报
文章被收录于专栏:YP小站YP小站

前提

当你在 Linux 服务器上运行 dmesg -T 命令,看到下面输出,可能会猜测遭受到 SYN 洪水攻击。

上图只是可能遭受到 SYN 洪水攻击,但不一定是被攻击了。后面讲述如何判定这个问题?

简述 TCP SYN flood 攻击原理

TCP 协议要经过三次握手才能建立连接:

于是出现了对于握手过程进行的攻击。攻击者发送大量的 SYN 包,服务器回应 (SYN+ACK) 包,但是攻击者不回应 ACK 包,这样的话,服务器不知道 (SYN+ACK) 是否发送成功,默认情况下会重试5次(tcp_syn_retries)。这样的话,对于服务器的内存,带宽都有很大的消耗。见下图:

判断方法

  • 查看所有TCP连接数,按状态统计并排序
代码语言:javascript
复制
$ netstat -ant | awk '/^tcp/{print $NF}' | sort -n | uniq -c  | sort -nr

4913 TIME_WAIT
1726 ESTABLISHED
  87 FIN_WAIT2
  23 LISTEN
  23 FIN_WAIT1
   7 LAST_ACK
   3 SYN_SENT
   1 CLOSING

从上面看,SYN_SENT 数值很小,排除洪水攻击,可能是 并发连接过多

  • 查看网络连接打开的文件数
代码语言:javascript
复制
$ lsof -ni | wc -l

2207
  • 查看 SOCKET 状态,以及数量
代码语言:javascript
复制
$ cat /proc/net/sockstat

sockets: used 2273
TCP: inuse 1636 orphan 1039 tw 8795 alloc 3115 mem 873
UDP: inuse 2 mem 2
  • 查看内核参数 net.ipv4.tcp_max_syn_backlog

net.ipv4.tcp_max_syn_backlog 半连接队列长度(默认为1024),加大SYN队列长度可以容纳更多等待连接的网络连接数,具体多少数值受限于内存

代码语言:javascript
复制
$ sysctl -a | grep tcp_max_syn_backlog

net.ipv4.tcp_max_syn_backlog = 2048

查看内核参数 net.ipv4.tcp_synack_retries

net.ipv4.tcp_synack_retries 表示回应第二个握手包(SYN+ACK包)给客户端IP后,如果收不到第三次握手包(ACK包),进行重试的次数(默认为5)。

代码语言:javascript
复制
$ sysctl -a | grep tcp_synack_retries

net.ipv4.tcp_synack_retries = 5

结论:tcp_max_syn_backlog(2048) 小于 2207(lsof -ni | wc -l),可能网络连接数不够了。

优化方法

代码语言:javascript
复制
# 编辑 /etc/sysctl.conf 配置文件,修改参数
$ vim /etc/sysctl.conf

# 当出现SYN等待队列溢出时,启用cookies来处理,可防范少量SYN攻击,默认为0
net.ipv4.tcp_syncookies = 1

# SYN队列的长度,默认为1024
net.ipv4.tcp_max_syn_backlog = 4096

# 允许将TIME-WAIT sockets重新用于新的TCP连接,默认为0,表示关闭
net.ipv4.tcp_tw_reuse = 0

# 开启TCP连接中TIME-WAIT sockets的快速回收,默认为0,表示关闭
net.ipv4.tcp_tw_recycle = 1

# 如果套接字由本端要求关闭,这个参数决定了它保持在FIN-WAIT-2状态的时间,默认60
net.ipv4.tcp_fin_timeout = 30

# 当keepalive起用的时候,TCP发送keepalive消息的频度。缺省是2小时(7200)
net.ipv4.tcp_keepalive_time = 1200

# 用于向外连接的端口范围。缺省情况下很小:32768到61000
net.ipv4.ip_local_port_range = 1024 65000

# 同时保持TIME_WAIT套接字的最大数量,如果超过这个数字,TIME_WAIT套接字将立刻被清除并打印警告信息。默认为180000
net.ipv4.tcp_max_tw_buckets = 5000

# 生效配置
$ sysctl -p

TCP SYN flood 攻击防御方法

下面列举部分方法,方法可以同时使用,也可以单独使用:

  • 方法一:限制 SYN 并发数 $ iptables -A INPUT -p tcp --syn -m limit --limit 1/s -j ACCEPT --limit 1/s
  • 方法二:优化系统内核参数,具体可以参考上面 优化方法
  • 方法三:网站上 CDN,隐藏源站 IP,让 CDN 抵抗攻击
  • 方法四:购买 高防IP

参考链接

  • https://www.cnblogs.com/sunsky303/p/11811097.html
  • https://blog.csdn.net/gaojinshan/article/details/40895767

欢迎大家关注交流,定期分享自动化运维、DevOps、Kubernetes、Service Mesh和Cloud Native

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-12-30,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 YP小站 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 前提
  • 简述 TCP SYN flood 攻击原理
  • 判断方法
  • 优化方法
  • TCP SYN flood 攻击防御方法
  • 参考链接
相关产品与服务
内容分发网络 CDN
内容分发网络(Content Delivery Network,CDN)通过将站点内容发布至遍布全球的海量加速节点,使其用户可就近获取所需内容,避免因网络拥堵、跨运营商、跨地域、跨境等因素带来的网络不稳定、访问延迟高等问题,有效提升下载速度、降低响应时间,提供流畅的用户体验。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档