• 软件测试技术
  • 软件测试博客
  • 软件测试视频
  • 开源软件测试技术
  • 软件测试论坛
  • 软件测试沙龙
  • 软件测试资料下载
  • 软件测试杂志
  • 软件测试人才招聘
    暂时没有公告

字号: | 推荐给好友 上一篇 | 下一篇

调整套接口序列防止SYN攻击

发布: 2007-7-04 12:06 | 作者: admin | 来源:  网友评论 | 查看: 14次 | 进入软件测试论坛讨论

领测软件测试网
  各种网络应用软件一般必须开放一个或者几个端口供外界使用,所以其必定可以
  会被恶意攻击者向这几个口发起拒绝服务攻击,其中一个很流行的攻击就是SYN
  FLOOD,在攻击发生时,客户端的来源IP地址是经过伪造的(spoofed),现行的IP
  路由机制仅检查目的IP地址并进行转发,该IP包到达目的主机后返回路径无法通
  过路由达到的,于是目的主机无法通过TCP三次握手建立连接。在此期间因为TCP
  #套接口缓存队列被迅速填满,而拒绝新的连接请求。为了防止这些攻击,部分UNIX
  变种采用分离入站的套接口连接请求队列,一队列针对半打开套接口(SYN 接收,
  SYN|ACK 发送), 另一队列针对全打开套借口等待一个accept()调用,增加这两队
  列可以很好的缓和这些SYN FLOOD攻击并使对服务器的影响减到最小程度:
  
  Linux kernel 2.4
  #/sbin/sysctl -w.net.ipv4.tcp_max_syn_backlog=1280
  有效的增加q0的套接口队列大小.
  #sbin/sysctl -w net.ipv4.tcp_syn_cookies=1
  启用TCP SYN cookies支持,能有效的减轻SYN FLOOD的攻击,但是这个参数会对一些大的窗口引起一些性能问题.
  

文章来源于领测软件测试网 https://www.ltesting.net/


关于领测软件测试网 | 领测软件测试网合作伙伴 | 广告服务 | 投稿指南 | 联系我们 | 网站地图 | 友情链接
版权所有(C) 2003-2010 TestAge(领测软件测试网)|领测国际科技(北京)有限公司|软件测试工程师培训网 All Rights Reserved
北京市海淀区中关村南大街9号北京理工科技大厦1402室 京ICP备2023014753号-2
技术支持和业务联系:info@testage.com.cn 电话:010-51297073

软件测试 | 领测国际ISTQBISTQB官网TMMiTMMi认证国际软件测试工程师认证领测软件测试网