2014-12-15 10 views
1

TCP Syn Flood 공격으로 인해 Apache 2 웹 서버에 서비스 거부가 발생합니다.메타 스 플리트 프레임 워크의 비효율적 인 TCP SYN 플러드

필자는 웹 서버를 다운시키기 위해 MSF와 함께 Kali Linux를 사용했습니다. 하지만 내 웹 서버는 신경 쓰지 않는 것 같습니다.

나는 아파치 2를 IP 192.168.1.254로 우분투 14.04에서 사용하고 공격자는 192.168.1.1의 IP를 가진 칼리 리눅스이다.

나는 Wireshark로 네트워크 트래픽을 추적했고 모든 것이 syn 웹 서버 (패키지 톤)에 도착했다.

내 네트워크는 완전히 가상이며 내 ESX 서버에만 있습니다. 그것이 문제일까요?

또한 내 Ubuntu 컴퓨터에서 syn 쿠키를 사용하지 않도록 설정했습니다.

웹 서버가 죽지 않는 이유는 무엇입니까? 응답 시간조차도 영향을받지 않습니다.

+1

서버에서'netstat'을 사용하여'SYN_RCVD' 상태의 소켓 수를 계산하십시오. 이들 각각은 파일 핸들과 소켓을 필요로합니다. max file 핸들'ulimit'이 실행되거나'/ proc/sys/net/ipv4/ip_local_port_range'에있는 모든 포트 중에서 가장 빠른 시점에 서버가 고민하기 시작해야합니다. nb. IP 로컬 포트 ​​범위는 _per network interface_이며 해당 인터페이스를 사용하는 모든 프로세스에 영향을줍니다. –

+0

wireshark에 따라 수백만 개의 패킷이 수신되고 있지만 Netstat에서는 약 20-30 개의 연결 만 표시합니다. –

+0

OK,'cat/proc/sys/net/ipv4/tcp_max_syn_backlog'를 실행하여 리눅스 설치에서 얼마나 많은 불완전 연결이 허용되는지 확인하십시오. –

답변

1

잠시 후 호스트 운영 체제가 SYN 플러드를 무시하고 있지만 악성이없는 연결은 적시에 완료되어 HTTP 서버로 전달됩니다.

+1

네, 맞습니다. netstat은 공격자의 IP에서 약 20 개의 SYN_RECV 연결 만 나열합니다. 하지만 어떻게 그만하면 모든 패킷을 받아 들여야합니까? 나는 그가 죽기를 바란다. –