作者:hacker 日期:2022-08-08 分类:网站入侵
win2000用SYN攻击 ,发出的数据包到linux机器就被处理了。对linux来说处理一个syn很快的,处理完成后,数据包的状态就改变了。
对数据包的状态可使用此命令更详细
netstat -n|awk '/^tcp/ {state[$NF]++} END{for(i in state)print i,state[i]}'
3. 可采用linux 发syn包工具,进行攻击测试。
百度关键字 linux 专门发syn的工具
4. 抓包可采用tcpdump 或图形截面wireshark
可参考
./awl -i eth0 -m aa:bb:cc:dd:ee:ff -d ip -p port
#此命令需要安装
参数如下:
-i 发送包的接口,如果省略默认是eth0
-m 被攻击机器的mac地址,程序不能根据被攻击IP得到MAC,需要手工指定.先ping 目标IP,再arp -a就可以看到.如果省略则为ff:ff:ff:ff:ff:ff
-d 被攻击机器的IP
-p 被攻击机器的端口.
不用重新编译linux的syn攻击软件,很多包啊……
最出名的linux的syn攻击软件:nmaplinux的syn攻击软件,号称扫描之王噢。给你几个简单的用法,具体用法man一下
SYN扫描:nmap -sS target(这个必须得有管理员权限哈)
FIN扫描:nmap -sF target
UDP扫描:nmap -sU target(这个会比较慢,最好设置上超时时间等,具体man一下哈)
如果需要源代码可以到sourceforge上面下哈
;group_id=1508
对付SYN FLood攻击,可以采取以下几种方式进行缓解linux的syn攻击软件:
第一,减少系统SYN等待时间(只能缓解攻击),
第二,对攻击源地址进行过滤(但是对于伪造精细的报文无效),
第三,修改系统SYN_back_log上限(只能缓解攻击),
第四,将系统SYN的重发次数降低(可以缓解攻击),
第五,如果是Linux系统,可以升级内核并设置Syn_cookies(极大缓解攻击)。
如果需要根治这种攻击,就必须在要保护的主机或网段前添加专门的防攻击的过滤设备linux的syn攻击软件了,而且通常的防火墙,很可能也无法抵御这种行为。
Linux syn攻击是一种黑客攻击,如何处理和减少这种攻击是系统管理员比较重要的工作,怎么才能出色的完成这项工作,希望通过本文能给你一启发,让你在以后工作中能轻松完成抵御Linux syn攻击的任务。
虚拟主机服务商在运营过程中可能会受到黑客攻击,常见的攻击方式有SYN,DDOS等。通过更换IP,查找被攻击的站点可能避开攻击,但是中断服务的时间比较长。比较彻底的解决方法是添置硬件防火墙。不过,硬件防火墙价格比较昂贵。可以考虑利用Linux 系统本身提供的防火墙功能来防御。
抵御SYN SYN攻击是利用TCP/IP协议3次握手的原理,发送大量的建立连接的网络包,但不实际建立连接,最终导致被攻击服务器的网络队列被占满,无法被正常用户访问。
Linux内核提供了若干SYN相关的配置,用命令: sysctl -a | grep syn 看到:
net.ipv4.tcp_max_syn_backlog = 1024 net.ipv4.tcp_syncookies = 0
net.ipv4.tcp_synack_retries = 5 net.ipv4.tcp_syn_retries = 5
tcp_max_syn_backlog是SYN队列的长度,tcp_syncookies是一个开关,是否打开SYN Cookie 功能,该功能可以防止部分SYN攻击。tcp_synack_retries和tcp_syn_retries定义SYN 的重试次数。加大SYN队列长度可以容纳更多等待连接的网络连接数,打开SYN Cookie功能可以阻止部分 SYN攻击,降低重试次数也有一定效果。
调整上述设置的方法是:
增加SYN队列长度到2048:
sysctl -w net.ipv4.tcp_max_syn_backlog=2048
打开SYN COOKIE功能:
sysctl -w net.ipv4.tcp_syncookies=1
降低重试次数:
sysctl -w net.ipv4.tcp_synack_retries=3 sysctl -w net.ipv4.tcp_syn_retries=3
为了系统重启动时保持上述配置,可将上述命令加入到/etc/rc.d/rc.local文件中。
防止同步包洪水(Sync Flood)
# iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT
也有人写作
#iptables -A INPUT -p tcp --syn -m limit --limit 1/s -j ACCEPT
--limit 1/s 限制syn并发数每秒1次,可以根据自己的需要修改
防止各种端口扫描
# iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
Ping洪水攻击(Ping of Death)
# iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
到这里Linux syn攻击问题的处理就可以解决了。
SYN攻击实现起来非常linux的syn攻击软件的简单linux的syn攻击软件,互联网上有大量现成的SYN攻击工具。
Windows系统下的SYN工具linux的syn攻击软件:
以synkill.exe为例,运行工具,选择随机的源地址和源端囗,并填写目标机器地址和TCP端囗,激活运行,很快就会发现目标系统运行缓慢。如果攻击效果不明显,可能是目标机器并未开启所填写的TCP端囗或者防火墙拒绝访问该端囗,此时可选择允许访问的TCP端囗,通常,Windows系统开放tcp139端囗,UNIX系统开放tcp7、21、23等端囗。
已有3位网友发表了看法:
访客 评论于 [2022-08-08 15:04:42] 回复
法抵御这种行为。linux出现syn是什么进程Linux syn攻击是一种黑客攻击,如何处理和减少这种攻击是系统管理员比较重要的工作,怎么才能出色的完成这项工作,希望通过本文能给你一启发,让你在以后工作中能轻松完成抵御L
访客 评论于 [2022-08-08 11:40:37] 回复
ax_syn_backlog=2048打开SYN COOKIE功能: sysctl -w net.ipv4.tcp_syncookies=1降低重试次数: sysctl -w net.ipv4.t
访客 评论于 [2022-08-08 18:25:27] 回复
x机器就被处理了。对linux来说处理一个syn很快的,处理完成后,数据包的状态就改变了。对数据包的状态可使用此命令更详细netstat -n|awk '/^tcp/ {state[$NF]++} END{for(i in state)print i,state[i]}' 3. 可采用linux