TCP Syn Flooding 공격 대처방법
2012. 2. 5. 22:21ㆍ개발/해킹
TCP Syn Flooding 공격 대처방법
Tcp Syn Flooding은 웹으로의 공격이 대부분이므로 syn_recv 프로세스가 일정 개수가
넘게 되면 아파치를 재시작한다. 지속적인 공격일 경우 대처 방안으로 두 가지 방법이
있다. 첫째, sysctl -a | grep syn_backlog으로 확인 후 backlog를 늘려주거나 둘째,
sysctl -a | grep synCOOKIEs로 확인 후 synCOOKIEs의 값을 1로 바꾸어준다. syn_bac
klog의 값을 조정해주는 방법은 다음과 같다.
# sysctl -w net.ipv4.tcp_max_syn_backlog=1024
# echo 1024 > /proc/sys/net/ipv4/tcp_max_syn_backlog
synCOOKIEs의 값은 다음과 같이 변경이 가능하다.
# sysctl -w net.ipv4.tcp_synCOOKIEs=1
Tcp Syn Flooding은 웹으로의 공격이 대부분이므로 syn_recv 프로세스가 일정 개수가
넘게 되면 아파치를 재시작한다. 지속적인 공격일 경우 대처 방안으로 두 가지 방법이
있다. 첫째, sysctl -a | grep syn_backlog으로 확인 후 backlog를 늘려주거나 둘째,
sysctl -a | grep synCOOKIEs로 확인 후 synCOOKIEs의 값을 1로 바꾸어준다. syn_bac
klog의 값을 조정해주는 방법은 다음과 같다.
# sysctl -w net.ipv4.tcp_max_syn_backlog=1024
# echo 1024 > /proc/sys/net/ipv4/tcp_max_syn_backlog
synCOOKIEs의 값은 다음과 같이 변경이 가능하다.
# sysctl -w net.ipv4.tcp_synCOOKIEs=1
'개발 > 해킹' 카테고리의 다른 글
whowatch (0) | 2012.02.05 |
---|---|
chkrootkit 을 이용한 루트킷 탐지법 (0) | 2012.02.05 |
Window MSG Hooking (0) | 2012.02.05 |
one way web hacking (pretty old but useful for script kiddies) (0) | 2012.02.05 |
Searching passwords by using searching tool google.com (0) | 2012.02.05 |