使用iptables应对SYN攻击、CC攻击、ACK攻击

简介:

1、前言

笔者想总结一些应对常见的网络攻击的方法,特参阅网络上的文档,以便整理出一套可以应对SYN、CC、ACK等攻击的方案。

2、理论基础

2.1、TCP/IP的三次握手理论

TCP/IP协议使用三次握手来建立连接,过程如下:

1)第一次握手,客户端发送数据包syn到服务器,并进入SYN_SEND状态,等待回复

2)第二次握手,服务器发送数据报syn/ack,给客户机,并进入SYN_RECV状态,等待回复

3)第三次握手,客户端发送数据包ACK给客户机,发送完成后,客户端和服务器进入ESTABLISHED状态,链接建立完成

2.2、TCP/IP三次握手服务器过程分析

1)三次握手协议中服务器维护一个等待队列

2)收到一个syn包就在队列中建立一个条目,并分配一定的资源

3)对应的每一个条目表示已经收到一个syn请求,并已经回复syn/ack

4)服务器上对应的连接已经进入SYN_RECV状态,等待客户端响应

5)收到客户端的响应包以后,该连接进入 ESTABLISHED状态,队列中对应的条目被删除。

2.3、TCP/IP三次握手相关参数

2.3.1、backlog

1)参数的作用:

设定等待队列的最大数目。

2)对应内核参数:

1
net.ipv4.tcp_max_syn_backlog = 1024

2.3.2、syn-ack

1)参数的作用:

重传次数,服务器发送syn/ack包,如果没有收到客户端的相应,就会重传syn/ack,超过一定时间之后会进行第二次重传,超过设定 次数以后将该条目从队列中删除。每次重传的间隔时间并不确定。

2)对应内核参数:

1
net.ipv4.tcp_synack_retries = 5

2.3.3、syn

1)参数的作用:

重传次数,概念和syn/ack重传次数类似

2)对应内核参数:

net.ipv4.tcp_syn_retries = 5

2.3.4、等待存活时间

指等待队列的条目存活时间,即从服务器收到syn包到确认这个包无效的最长时间,该时间是所有重传包请求的最长等待时间。

3、攻击类型与防御

3.1、DDOS攻击

3.1.1、DDOS攻击的概念

DDOS攻击又称流量攻击

一群恶霸试图让对面那家有着竞争关系的商铺无法正常营业,他们会采取什么手段呢?(只为举例,切勿模仿)恶霸们扮作普通客户一直拥挤在对手的商铺,赖着不走,真正的购物者却无法进入;或者总是和营业员有一搭没一搭的东扯西扯,让工作人员不能正常服务客户;也可以为商铺的经营者提供虚假信息,商铺的上上下下忙成一团之后却发现都是一场空,最终跑了真正的大客户,损失惨重。此外恶霸们完成这些坏事有时凭单干难以完成,需要叫上很多人一起。嗯,网络安全领域中DoS和DDoS攻击就遵循着这些思路。

3.1.2、一般的DDOS解决方法

1)设置方法1

vim编辑/proc/sys/net/ipv4/tcp_max_syn_backlog

1
8000

默认500,建议改为8000以上

2)设置方法2

vim编辑/proc/sys/net/ipv4/tcp_fin_timeout

1
 

默认值60,建议改为15

3)syncooies

1
2
3
4
5
6
7
sysctl -w net.ipv4.icmp_echo_ignore_all=1 
echo  1 >  /proc/sys/net/ipv4/tcp_syncookies 
sysctl -w net.ipv4.tcp_max_syn_backlog= "2048" 
sysctl -w net.ipv4.tcp_synack_retries= "3" 
iptables -A INPUT -i eth0 -p tcp --syn -j syn-flood 
# Limit 12 connections per second (burst to 24) 
iptables -A syn-flood -m limit --limit 12 /s  --limit-burst 24 -j RETURN

4)limit

1
iptbales -A FORWARD -p tcp --syn -m limit --limit 1 /s  -j ACCEPT

3.2、SYN攻击

3.2.1、SYN攻击的概念

syn攻击属于DDOS攻击中的一种,利用TCP/IP的缺陷进行网络攻击,可以使用很小的资源取得十分显著的效果。

3.2.2、攻击原理

1)服务器收到客户端的syn包,之后进入SYN_RECV状态

2)服务器的等待队列中增加一个条目

3)服务器未收到客户端的确认包,进行重传一直到超时之后,该条目从未链接队列中删除。

以上行为被攻击者利用:

客户端不断地发送syn包,而不响应来自服务器的syn/ack,等待队列的条目迅速增长,最后服务器的等待队列达到最大数目,之后就不能再接受新的连接,一直到链接超时才从队列中删除对应的条目。

配合ip地址欺骗技术,该方法可以取得十分良好的效果,基本上在攻击期间,服务器将不能给正常的用户提供服务。

这个攻击办法利用了TCP/IP协议的缺陷,攻击的目标不止于服务器,任何网络设备,只要开启了网络服务器,都可能会受到这种攻击,导致处理器资源被大量占用,内存被用完,大量队列等待处理,针对网络设备的攻击往往会导致整个网络瘫痪。

3.2.3、相关指令

1)查询syn相关参数

1
sysctl -a |  grep  syn

3.2.4、应对方法


1)修改等待数

1
sysctl -w net.ipv4.tcp_max_syn_backlog=2048

2)启用syncookies

1
sysctl -w net.ipv4.tcp_syncookies=1

注意:启用syncookies可以大幅减小syn攻击带来的影响,但是却引入了新的安全缺陷(ACK攻击)

syncookie基本原理

1)仔细处理连接的初始序列号而不是随机选择一个序列号。

2)一旦server接收到SYN报文,将关键信息仔细编码并作为state存储在SYN队列中。

3)这种经过编码的信息是用一个秘钥进行加密hash,形成SYN-ACK报文中的序列号并发送给client。

在合法握手的第三个报文中,即从client返回给server的ACK报文中,在acknowledgment number字段中包含该序列号(加1)。这样,open双向连接所必须的所有信息又返回给server,而server在三次握手完成之前不必维护state。syn-cookies解决了SYN的基本问题,但是随之带来一个新的问题,就是服务器需要对收到的ACK报文进行计算,提高了三次握手需要的系统资源。一种新的攻击方式随之而来,即ACK攻击,发送大量的ACK数据报,导致服务器忙于计算最终导致服务器停止相应。Linux上的实际应用中,有等待数被占满的时候才会启用 syncookies的方式(syncookies摘自网文)。

3)修改重试次数

1
sysctl -w net.ipv4.tcp_syn_retries = 0

重传次数设置为0,只要收不到客户端的响应,立即丢弃该连接,默认设置为5次

4)限制单IP并发数

使用iptables限制单个地址的并发连接数量:

1
iptables -t filter -A INPUT -p tcp --dport 80 --tcp-flags FIN,SYN,RST,ACK SYN -m connlimit --connlimit-above 10 --connlimit-mask 32 -j REJECT

5)限制C类子网并发数

使用iptables限制单个c类子网的并发链接数量:

1
iptables -t filter -A INPUT -p tcp --dport 80 --tcp-flags FIN,SYN,RST,ACK SYN -m connlimit --connlimit-above 10 --connlimit-mask 24 -j REJECT

6)限制单位时间内连接数

设置如下:

1
2
iptables -t filter -A INPUT -p tcp --dport 80 -m --state --state NEW -m recent -- set  --name access --resource
iptables -t filter -A INPUT -p tcp --dport 80 -m --state --state NEW -m recent --update --seconds 60 --hitcount 30 --name access -j DROP

或者使用如下两条策略

1
2
iptables -t filter -A INPUT -p tcp --dport 80 -m --state --syn -m recent -- set
iptables -t filter -A INPUT -p tcp --dport 80 -m --state --syn -m recent --update --seconds 60 --hitcount 30 -j DROP

7)修改modprobe.conf

为了取得更好的效果,需要修改/etc/modprobe.conf

1
options ipt_recent ip_list_tot=1000 ip_pkt_list_tot=60

作用:记录10000个地址,每个地址60个包,ip_list_tot最大为8100,超过这个数值会导致iptables错误

8)限制单个地址最大连接数

1
iptables -I INPUT -p tcp --dport 80 -m connlimit --connlimit-above 50 -j DROP

3.3、ACK攻击

3.3.1、ACK攻击的概念

ACK 攻击是针对syn-cookies而发产生的,通过发送大量的ACK数据报,使目标服务器忙于计算,达到拒绝服务的目的。

3.3.2、应对ACK攻击

1)并发连接数限制

1
iptables -I INPUT -p tcp --dport 80 -m connlimit --connlimit-above 50 -j DROP

限制并发连接数不大于50

2)限制并发ACK

1
iptables -t filter -A INPUT -p tcp --dport 80 --tcp-flags FIN,SYN,RST,ACK ACK -m connlimit --connlimit-above 10 --connlimit-mask 32 -j REJECT

限制并发ACK不大于50

3)限制单位时间链接次数

1
2
iptables -t filter -A INPUT -p tcp --dport 80 --tcp-flags FIN,SYN,RST,ACK ACK -m recent -- set  --name drop
iptables -t filter -A INPUT -p tcp --dport 80 --tcp-flags FIN,SYN,RST,ACK ACK -m recent --update --seconds 60 --hitcount 30 -j DROP

一分钟内大于30次的连接全部丢弃

3.4、CC攻击

3.4.1、CC攻击的概念

普通的CC攻击特点是所有的连接都是正常的完整的连接,这样的连接一般的防火墙是很难预防的。但是既然是网络攻击必然也具有网络攻击的共同特点,也就是每一个攻击源都会发起尽量多的连接,因此我们仍然可以使用限制单个地址并发链接数量的办法来实现对CC攻击的抵御。

具体命令同上

3.5、webcc

想必之下似乎更加难以预防,但是由于所有的访问都是由相同的一个或几个网站中转而来,这些访问请求的http_reffer都会带有这些中转站的地址。我们只要在web服务器上设置http_reffer过滤即可大幅减小webcc攻击的影响,具体的设置这里就略过不表了。

附:如何为RHEL5增加connlimit模块









本文转自 tanzhenchao 51CTO博客,原文链接:http://blog.51cto.com/cmdschool/1708497,如需转载请自行联系原作者

相关实践学习
容器服务Serverless版ACK Serverless 快速入门:在线魔方应用部署和监控
通过本实验,您将了解到容器服务Serverless版ACK Serverless 的基本产品能力,即可以实现快速部署一个在线魔方应用,并借助阿里云容器服务成熟的产品生态,实现在线应用的企业级监控,提升应用稳定性。
云原生实践公开课
课程大纲 开篇:如何学习并实践云原生技术 基础篇: 5 步上手 Kubernetes 进阶篇:生产环境下的 K8s 实践 相关的阿里云产品:容器服务 ACK 容器服务 Kubernetes 版(简称 ACK)提供高性能可伸缩的容器应用管理能力,支持企业级容器化应用的全生命周期管理。整合阿里云虚拟化、存储、网络和安全能力,打造云端最佳容器化应用运行环境。 了解产品详情: https://www.aliyun.com/product/kubernetes
目录
相关文章
|
云安全 安全 网络安全
80和443端口的作用以及遇到CC攻击该怎么办
80和443端口都是用于网站业务,那么这两个端口是有什么区别呢?
|
云安全 缓存 监控
什么是CC攻击,有什么办法防御CC攻击
CC攻击的前身是一个名为Fatboy的攻击程序,而之所以后来人们会称之为CC,是因为DDoS攻击发展的初期阶段,绝大部分DDoS攻击都能被业界熟知的“黑洞”(Collapsar,一种安全防护产品)所抵挡,CC攻击的诞生就是为了直面挑战黑洞,所以Challenge Collapsar(挑战黑洞).
什么是CC攻击,有什么办法防御CC攻击
|
9月前
|
开发框架 网络协议 .NET
网站被CC攻击的症状?什么是CC攻击? 110.42.2.0 43.248.189.0
网站被CC攻击的症状?什么是CC攻击? 110.42.2.0 43.248.189.0
|
10月前
|
弹性计算 运维 Kubernetes
为什么客户端发送SYN,服务端回ACK,没有回SYN,ACK
本文介绍了客户端发生SYN报文但是服务端回复ACK报文没有回复SYN,ACK报文的场景,深入分析了内核代码处理机制以及使用复现验证
1451 0
|
安全 搜索推荐 网络安全
使用Discuz! X3.5 自带参数防御CC攻击以及原理,修改Discuz X 3.5 开启防CC攻击后,不影响搜索引擎收录的方法
使用Discuz! X3.5 自带参数防御CC攻击以及原理,修改Discuz X 3.5 开启防CC攻击后,不影响搜索引擎收录的方法
432 0
|
缓存 网络协议 安全
网络安全-DoS与DDoS攻击原理(TCP、UDP、CC攻击等)与防御
网络安全-DoS与DDoS攻击原理(TCP、UDP、CC攻击等)与防御
758 0
|
域名解析 人工智能 安全
CC攻击有哪些类型,遇到CC攻击有哪些办法防护?
近年来,网络攻击频发,目前网络攻击的种类有很多,其中最为常见的就是DDOS攻击;DDOS攻击类型种类繁多,其中CC攻击是其中最为特殊,那么CC攻击是什么,都有哪攻击些类型呢?
|
域名解析 搜索推荐 网络协议
CC攻击和DDoS攻击的区别是什么
CC攻击和DDoS攻击的区别是什么
|
网络协议 安全 网络安全
记一次变异CC攻击解析
记一次变异CC攻击解析
记一次变异CC攻击解析
|
域名解析 云安全 网络协议
网站遇到CC该怎么防护CC攻击呢?
CC攻击是目前常见网络攻击方式之一,CC攻击因其见效快、成本低、难追踪,受到大量攻击者的喜爱。

热门文章

最新文章