欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  科技

kernel: possible SYN flooding on port 80. Sending cookies

程序员文章站 2022-07-04 09:38:41
1. sysctl -w net.ipv4.tcp_syncookies=1 #启用使用syncookiessysctl -w net.ipv4.tcp_synack_retries=1 #降低syn重试次数sysctl -w net.ipv4.tcp_syn_retries=1 #降低syn重试次 ......

1.

sysctl -w net.ipv4.tcp_syncookies=1 #启用使用syncookies
sysctl -w net.ipv4.tcp_synack_retries=1 #降低syn重试次数
sysctl -w net.ipv4.tcp_syn_retries=1 #降低syn重试次数
sysctl -w net.ipv4.tcp_max_syn_backlog=6000 #最大半连接数
sysctl -w net.ipv4.conf.all.send_redirects=0
sysctl -w net.ipv4.conf.all.accept_redirects=0 #不接受重定向的icmp數據包
sysctl -w net.ipv4.tcp_fin_timeout=30
sysctl -w net.ipv4.tcp_keepalive_time=60
sysctl -w net.ipv4.tcp_window_scaling=1
sysctl -w net.ipv4.icmp_echo_ignore_all=1 #禁止icmp
sysctl -w net.ipv4.icmp_echo_ignore_broadcasts=1#icmp禁止广播

2.限制单位时间内连接数

iptables -n syn-flood
iptables -a forward -p tcp --syn -j syn-flood
iptables -a input -p tcp --syn -j syn-flood
iptables -a syn-flood -p tcp --syn -m limit --limit 3/s--limit-burst 1 -j accep
iptables -a syn-flood -j drop
iptables -a input -i eth0 -p tcp ! --syn -m state --state new-j drop
iptables -a input -p tcp --syn -m state --state new -jdrop

3 如果还是不行,
iptables -a input -p tcp --dport 80 -m recent --namebad_http_access --update --seconds 60 --hitcount 30 -j reject
iptables -a input -p tcp --dport 80 -m recent --namebad_http_access --set -j accep

如攻击过来的流量大于你的服务器的流量,那就没有什么办法了,如果流量不大,以上方法,可以暂时保证你的80可以访问
---------------------------------------------------------------------------------------------
如果你的内核已经支持iptables connlimit可以使用, iptables设定部份,也可以使用

iptables -i forward -p tcp --syn -m connlimit--connlimit-above 5 -j drop

iptables -a input -p tcp --syn --dport 80 -m connlimit--connlimit-above 5 -j reject
------------------------------------------------------------------------------------
iptables -a input -p tcp --syn -m limit --limit 1/s -jaccept
iptables -a input -p tcp --tcp-flags syn,ack,fin,rst rst -mlimit --limit 1/s -j accept
iptables -a input -p icmp --icmp-type echo-request -m limit--limit 1/s -j accept
echo 2048 >/proc/sys/net/ipv4/tcp_max_syn_backlog
echo 1 >/proc/sys/net/ipv4/tcp_synack_retries
echo 1 >/proc/sys/net/ipv4/tcp_syn_retries
echo 1 >/proc/sys/net/ipv4/tcp_syncookies
查询某ip并发连接数
netstat -na|grep syn|awk '{print $5}'|awk -f: '{print$1}'|sort|uniq -c|sort -r

统计
netstat -na |grep syn_recv |grep 80 |wc -l

查看各个状态总数
netstat -n | awk '/^tcp/ {++s[$nf]} end {for(a in s) print a,s[a]}'
---------------------------------------------------------------------------------------------
防止同步包洪水(sync flood)
# iptables -a forward -p tcp --syn -m limit --limit 1/s -jaccept
也有人写作
#iptables -a input -p tcp --syn -m limit --limit 1/s -jaccept
--limit 1/s 限制syn并发数每秒1次,可以根据自己的需要修改
防止各种端口扫描
# iptables -a forward -p tcp --tcp-flags syn,ack,fin,rst rst-m limit --limit 1/s -j accept
ping洪水攻击(ping of death)
# iptables -a forward -p icmp --icmp-type echo-request -mlimit --limit 1/s -j accept

vi /etc/sysctl.conf
net.ipv4.tcp_tw_reuse = 1
该文件表示是否允许重新应用处于time-wait状态的socket用于新的tcp连接。
net.ipv4.tcp_tw_recycle = 1
recyse是加速time-wait sockets回收
对tcp_tw_reuse和tcp_tw_recycle的修改,可能会出现.warning, got duplicatetcp line warning, got bogus tcpline.上面这二个参数指的是存在这两个完全一样的tcp连接,这会发生在一个连接被迅速的断开并且重新连接的情况,而且使用的端口和地址相同。但基本上这样的事情不会发生,无论如何,使能上述设置会增加重现机会。这个提示不会有人和危害,而且也不会降低系统性能,目前正在进行工作
net.ipv4.tcp_syncookies = 1
表示开启syncookies。当出现syn等待队列溢出时,启用cookies来处理,可防范少量syn攻击,默认为0,表示关闭;
net.ipv4.tcp_synack_retries = 1
net.ipv4.tcp_keepalive_time = 1200
表示当keepalive起用的时候,tcp发送keepalive消息的频度。缺省是2小时
net.ipv4.tcp_fin_timeout = 30
fin_wait1状态是在发起端主动要求关闭tcp连接,并且主动发送fin以后,等待接收端回复ack时候的状态。对于本端断开的socket连接,tcp保持在fin-wait-2状态的时间。对方可能会断开连接或一直不结束连接或不可预料的进程死亡。
net.ipv4.ip_local_port_range = 1024 65000
net.ipv4.tcp_max_syn_backlog = 8192
该文件指定了,在接口接收数据包的速率比内核处理这些包的速率快时,允许送到队列的数据包的最大数目。
net.ipv4.tcp_max_tw_buckets = 5000

sysctl -p