SYN 플러딩 편집하기

IT위키

경고: 로그인하지 않았습니다. 편집을 하면 IP 주소가 공개되게 됩니다. 로그인하거나 계정을 생성하면 편집자가 사용자 이름으로 기록되고, 다른 장점도 있습니다.

편집을 취소할 수 있습니다. 이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 게시해주세요.

최신판 당신의 편집
25번째 줄: 25번째 줄:


== 대응법 ==
== 대응법 ==
=== TCP Connection Timeout ===
* TCP Connection Timeout 시간을 짧게 설정한다.
* TCP Connection Timeout 시간을 짧게 설정한다.
* 단, 너무 짧게 설정할 경우 정상적인 연결요청임에도 느리다는 이유로 연결이 거부되는 경우가 생긴다.
** 단, 너무 짧게 설정할 경우 정상적인 연결요청임에도 느리다는 이유로 연결이 거부되는 경우가 생긴다.
=== Backlog Queue ===
* Backlog Queue를 늘린다.
* Backlog Queue를 늘린다.
* 제한된 용량을 무한정 늘릴 수는 없으므로 다른 방법도 병행하여야 한다.
** 제한된 용량을 무한정 늘릴 수는 없으므로 다른 방법도 병행하여야 한다.
* 리눅스
** 리눅스
:<syntaxhighlight lang="shell-session">
:<syntaxhighlight lang="bash">
# sysctl -w net.ipv4.tcp_max_syn_backlog=1024
# sysctl -w net.ipv4.tcp_max_syn_backlog=1024
</syntaxhighlight>
</syntaxhighlight>
* 유닉스
:* 유닉스
:<syntaxhighlight lang="shell-session">
:<pre class='shell'>
# ndd -set /dev/tcp tcp_conn_req_max_q1 1024
# ndd -set /dev/tcp tcp_conn_req_max_q1 1024
</syntaxhighlight>
</pre>
 
=== 방화벽 ===
* 방화벽에 의심 패킷에 대한 차단 정책을 추가한다.
* 예시) 공격이 시도되고 있는 포트로 유사 패킷이 1초당 10개를 초과할 경우 차단한다.
:<syntaxhighlight lang="shell-session">
# iptables -A INPUT -p TCP --dport 80 --syn -m limit 10/second -j ACCEPT
# iptables -A INPUT -p TCP --dport 80 --syn -j DROP
</syntaxhighlight>
 
=== SYN COOKIE ===
* Syn Cookie를 이용한다.
* Syn Cookie를 이용한다.
* 자세한 내용은 [[Syn Cookie|Syn Cookie 문서]] 참조
** 자세한건 [[Syn Cookie]] 문서 참조
 
=== 솔루션 ===
* Anti-DDoS, IDS/IPS, 방화벽/UTM 등 보안 장비, 솔루션을 이용하여 비정상적인 접근을 탐지하여 차단한다.
* Anti-DDoS, IDS/IPS, 방화벽/UTM 등 보안 장비, 솔루션을 이용하여 비정상적인 접근을 탐지하여 차단한다.
[[분류:보안]]
[[분류:정보보안기사]]
[[분류:보안 공격]]
IT위키에서의 모든 기여는 크리에이티브 커먼즈 저작자표시-비영리-동일조건변경허락 라이선스로 배포된다는 점을 유의해 주세요(자세한 내용에 대해서는 IT위키:저작권 문서를 읽어주세요). 만약 여기에 동의하지 않는다면 문서를 저장하지 말아 주세요.
또한, 직접 작성했거나 퍼블릭 도메인과 같은 자유 문서에서 가져왔다는 것을 보증해야 합니다. 저작권이 있는 내용을 허가 없이 저장하지 마세요!
취소 편집 도움말 (새 창에서 열림)