成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Unix類操作系統的TCP/IP堆棧加固之TCP協議部分

網絡 網絡管理
在以前的文章中,我們已經向大家介紹了Unix類操作系統的TCP/IP堆棧加固方法中的ICMP協議和IP協議部分,本文將會繼續向大家介紹TCP協議部分。

TCP使用三次握手機制來建立一條連接,握手的第一個報文為SYN包;第二個報文為 SYN/ACK包,表明它應答第一個SYN包同時繼續握手過程;第三個報文僅僅是一個應答,表示為ACK包。若A為連接方,B為響應方,其間可能的攻擊威脅有:

攻擊者監聽B方發出的SYN/ACK報文。

攻擊者向B方發送RST包,接著發送SYN包,假冒A方發起新的連接。

B方響應新連接,并發送連接響應報文SYN/ACK。

攻擊者再假冒A方對B方發送ACK包。

這樣攻擊者便達到了破壞連接的作用,若攻擊者再趁機插入有害數據包,則后果更嚴重。

針對ICMP協議的攻擊包括:

TCP SYN 掃描屬于端口掃描:TCP SYN 掃描是 端口掃描的變體。端口掃描用來檢查給定主機上的端口是否打開。

SYN 擴散屬于拒絕服務攻擊:Smurf 攻擊流行之前,SYN 擴散攻擊是最具破壞性的拒絕服務攻擊。

1.在TCP重負載下增加系統彈性(這使系統更能抵抗SYN洪水攻擊)

有以下幾個步驟:

購買更多的物理內存。

使用SYN Cookies (包括Linux2.4-2.6、BSD )技術 。當半連接隊列滿時,SYN cookies并不丟棄SYN請求,而是通過加密技術來標識半連接狀態。限制同時打開的SYN 半連接數。?

增加最大半連接數:大量的SYN請求導致未連接隊列被塞滿,使正常的TCP連接無法順利完成三次握手,通過增大未連接隊列空間可以緩解這種壓力。?

縮短SYN半連接的timeout時間

通過增大backlog隊列能防范SYN攻擊;另外減少超時時間也使系統能處理更多的SYN請求。timeout超時時間,也即半連接存活時間,是系統所有重傳次數等待的超時時間總和,這個值越大,半連接數占用backlog隊列的時間就越長,系統能處理的SYN請求就越少。為縮短超時時間,可以通過縮短重傳超時時間(一般是第一次重傳超時時間)和減少重傳次數來實現。

  1. AIX5  
  2.  
  3. #no -o clean_partial_conns=1 
  4.  
  5. FreeBSD 5-7  
  6.  
  7. #sysctl -w kern.ipc.somaxconn=1024 
  8.  
  9. HP-UX 10  
  10.  
  11. #ndd -set /dev/tcp tcp_syn_rcvd_max 1024  
  12.  
  13. #ndd -set /dev/tcp tcp_conn_request_max 200  
  14.  
  15. #ndd -set /dev/tcp tcp_time_wait_interval 60000  
  16.  
  17. Linux2.4-2.6  
  18.  
  19. #sysctl -w net.ipv4.tcp_max_syn_backlog=2048 
  20.  
  21. #sysctl -w net.ipv4.tcp_syncookies=1 
  22.  
  23. #sysctl –w net.ipv4.tcp_synack_retries="0" 
  24.  
  25. OpenBSD3-4 已經是缺省設置  
  26.  
  27. Solaris8-10  
  28.  
  29. #ndd -set /dev/tcp tcp_conn_req_max_q 1024  
  30.  
  31. #ndd -set /dev/tcp tcp_conn_req_max_q0 4096  
  32.  
  33. #ndd -set /dev/tcp tcp_time_wait_interval 60000 

 

說明:關于SYN攻擊防范技術,歸納起來,主要有兩大類,一類是通過防火墻、路由器等過濾網關防護,另一類是通過加固TCP/IP協議棧防范.但必須清楚的是,SYN攻擊不能完全被阻止,我們所做的是盡可能的減輕SYN攻擊的危害,除非將TCP協議重新設計。

2.增加TCP發送和接受窗口為至少32 kbytes不過不要超過64kbytes

  1. AIX5  
  2.  
  3. #no -o tcp_sendspace=32768 
  4.  
  5. #no -o tcp_recvspace=32768 
  6.  
  7. FreeBSD 5-7  
  8.  
  9. #sysctl -w net.inet.tcp.sendspace=32768 
  10.  
  11. #sysctl -w net.inet.tcp.recvspace=32768 
  12.  
  13. HP-UX 10 已經是缺省設置  
  14.  
  15. Linux2.4-2.6 內核支持RFC 1323和RFC 2018可以動態調整  
  16.  
  17. OpenBSD3-4 內核支持RFC 1323和RFC 2018可以動態調整  
  18.  
  19. Solaris8-10  
  20.  
  21. #ndd -set /dev/tcp tcp_xmit_hwat 32768  
  22.  
  23. #ndd -set /dev/tcp tcp_recv_hwat 32768 

TCP協議的攻擊的內容就向大家介紹完了,希望大家已經掌握,我們還會在以后的文章中繼續向大家介紹相關內容的。

【編輯推薦】

  1. UNIX系統安全危機評估
  2. 采取針對性措施保障Unix服務器的安全
  3. 淺析Unix主機系統安全漏洞存在的必然性
  4. Unix類操作系統的TCP/IP堆棧加固之TCP協議部分
  5. Unix類操作系統的TCP/IP堆棧加固之ARP協議部分
責任編輯:佚名 來源: 中國教育網
相關推薦

2011-03-23 09:12:38

2011-03-23 10:45:29

2011-03-23 10:35:07

2010-06-01 14:55:31

2010-04-20 15:36:02

Unix操作系統

2010-06-09 13:49:13

重置TCP IP協議

2010-09-08 15:15:12

TCP IP協議棧

2010-06-12 15:54:09

TCP IP協議

2010-06-08 14:43:48

2013-09-17 13:10:17

TCP協議網絡協議

2021-07-06 21:29:16

TCPIP協議棧

2014-11-21 09:16:23

TCPIP

2010-06-09 16:28:50

TCP IP傳輸協議

2010-09-17 16:38:41

TCP IP協議

2010-05-07 17:41:36

BSD Unix

2010-09-08 15:11:36

TCP IP協議棧

2010-06-08 13:32:19

TCP IP協議基礎

2010-06-08 14:23:47

TCP IP協議概念

2010-05-04 17:17:46

Unix類

2010-06-18 14:37:20

TCP IP協議
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 91免费福利视频 | 免费亚洲成人 | 一区二区三区四区五区在线视频 | 欧美日韩视频 | 日本免费小视频 | av天天爽 | 精品久久九 | 成人综合久久 | 天堂在线1 | 久久久91精品国产一区二区三区 | 中文字幕一区二区三区四区五区 | 欧美日日| 91一区二区| 亚洲欧美一区二区三区在线 | 欧美福利三区 | 久久久久久亚洲精品 | 51ⅴ精品国产91久久久久久 | 国产激情视频 | 91精品国产色综合久久不卡98 | 精品国产亚洲一区二区三区大结局 | 欧美久久久久久久久 | 日日摸夜夜添夜夜添精品视频 | 国产成人精品一区二 | 天天av天天好逼 | 久久精品国产一区二区电影 | 国产一区二区三区不卡av | 一区二区蜜桃 | 国产成人精品一区二区 | 在线观看不卡av | 国产精品99久久久久久www | 99精品久久久国产一区二区三 | 国产精品久久久久久久一区二区 | 99久久精品免费看国产高清 | 亚洲第一福利网 | 狠狠色综合网站久久久久久久 | 国产黄色av网站 | 精品久久久网站 | 中文字幕一区在线 | 欧美日韩亚洲一区 | 青娱乐av | 日韩精品在线视频免费观看 |