경고: 로그인하지 않았습니다. 편집을 하면 IP 주소가 공개되게 됩니다. 로그인하거나 계정을 생성하면 편집자가 사용자 이름으로 기록되고, 다른 장점도 있습니다.
편집을 취소할 수 있습니다.
이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 게시해주세요.
최신판 |
당신의 편집 |
25번째 줄: |
25번째 줄: |
|
| |
|
| == 대응법 == | | == 대응법 == |
| === TCP Connection Timeout ===
| |
| * TCP Connection Timeout 시간을 짧게 설정한다. | | * TCP Connection Timeout 시간을 짧게 설정한다. |
| * 단, 너무 짧게 설정할 경우 정상적인 연결요청임에도 느리다는 이유로 연결이 거부되는 경우가 생긴다. | | ** 단, 너무 짧게 설정할 경우 정상적인 연결요청임에도 느리다는 이유로 연결이 거부되는 경우가 생긴다. |
| === Backlog Queue ===
| |
| * Backlog Queue를 늘린다. | | * Backlog Queue를 늘린다. |
| * 제한된 용량을 무한정 늘릴 수는 없으므로 다른 방법도 병행하여야 한다. | | ** 제한된 용량을 무한정 늘릴 수는 없으므로 다른 방법도 병행하여야 한다. |
| * 리눅스
| |
| :<syntaxhighlight lang="shell-session">
| |
| # sysctl -w net.ipv4.tcp_max_syn_backlog=1024
| |
| </syntaxhighlight>
| |
| * 유닉스
| |
| :<syntaxhighlight lang="shell-session">
| |
| # ndd -set /dev/tcp tcp_conn_req_max_q1 1024
| |
| </syntaxhighlight>
| |
| | |
| === 방화벽 ===
| |
| * 방화벽에 의심 패킷에 대한 차단 정책을 추가한다.
| |
| * 예시) 공격이 시도되고 있는 포트로 유사 패킷이 1초당 10개를 초과할 경우 차단한다.
| |
| :<syntaxhighlight lang="shell-session">
| |
| # iptables -A INPUT -p TCP --dport 80 --syn -m limit 10/second -j ACCEPT
| |
| # iptables -A INPUT -p TCP --dport 80 --syn -j DROP
| |
| </syntaxhighlight>
| |
| | |
| === SYN COOKIE ===
| |
| * Syn Cookie를 이용한다. | | * Syn Cookie를 이용한다. |
| * 자세한 내용은 [[Syn Cookie|Syn Cookie 문서]] 참조 | | ** 자세한건 [[Syn Cookie]] 문서 참조 |
| | |
| === 솔루션 ===
| |
| * Anti-DDoS, IDS/IPS, 방화벽/UTM 등 보안 장비, 솔루션을 이용하여 비정상적인 접근을 탐지하여 차단한다. | | * Anti-DDoS, IDS/IPS, 방화벽/UTM 등 보안 장비, 솔루션을 이용하여 비정상적인 접근을 탐지하여 차단한다. |
|
| |
| [[분류:보안]]
| |
| [[분류:정보보안기사]]
| |
| [[분류:보안 공격]]
| |