配置Linux描述網路安全CIA模型之可用性案例

2022-02-27 06:10:24 字數 1230 閱讀 9084

在linux中防禦syn型dos攻擊的方法比較常見的有:

1、增大佇列syn最大半鏈結數

2、利用syn cookie技術

下面分別進行分析。

1、增大佇列syn最大半連線數

在linux中執行命令「sysctl -a|grep net.ip4.tcp_max_syn_backlog」,在返回的「net.ipv4.tcp_max_syn_backlog=256」中顯示linux佇列的最大半連線容量是256.

這個預設值對於web伺服器來說遠遠不夠的,一次簡單的syn攻擊就足以將其完全占用。因此,防禦dos攻擊 最簡單的辦法就是增大這個預設值,在linux

中執行命令「sysctl -w net.ipv4.tcp_mac_syn_backlog=3000」,這樣就可以將佇列syn最大半連線容量值改為3000了。

2、利用syn cookie技術

syn cookie 是用乙個cookie來響應tcp syn請求的,在正常的tcp連線過程中,當伺服器接收乙個syn資料報,就會返回乙個syb-ack包來應答,然後進入

tcp-syn-recv(半開放連線)狀態來等待最後返回的ack包。伺服器用乙個資料空間來描述所有未決的連線,然而這個資料空間的大小是有限的,所以攻擊者將塞滿 這個空間,在tcp syn cookie 的執行過程中,當伺服器收到乙個syn包的時候,他返回乙個syn-ack包,這個資料報的ack序列號是經過加密的,它由tcp連線的源位址和埠號,目標地客戶端返回後,伺服器重新計算cookie來判斷它是不是上個syn-ack的返回包。如果是的話,伺服器就可以直接進入tcp連線狀態並開啟連線。這樣伺服器就可以避免守候半開放連線了,在linux中執行沒命了「echo 」echo 「1」 > /proc/sys/net/ipv4/tcp_syncookies" > > /etc/rc_local",這樣既可啟動syn cookie,並將其新增到了linux的啟動檔案,這樣即使系統重啟也影響syn cookie 的啟用狀態。

第二步:在滲透測試機開啟wireshark程式,並配置過濾條件:

第三步:在滲透機執行hping3程式發起syn flood (面向靶機tcp23埠)

第四步:開啟wireshark程式,對syn flood過程進行分析:

網路安全 Linux基礎

上一階段完成了vm虛擬機器安裝和centos6作業系統的安裝,接下來講解一下linux一些基礎知識。cd 命令,cd home 進入 home 目錄cd root 進入 root 目錄 cd 返回上一級目錄 cd 當前目錄 ls 檢視當前目錄所有的檔案和目錄。ls a 檢視所有的檔案,包括隱藏檔案,...

使用ensp配置網路安全

拓撲圖 在此基礎上繼續搭建 配置路由器與防火牆之間的互聯位址為192.168.5.2 24,在路由器ospf中發布與防火牆網際網路段。配置防火牆與路由器互聯位址為192.168.5.1 24.配置與外網互聯位址為192.168.12.9 24,設定外網預設路由。配置內網訪問外網nat規則,保護內網位...

Linux網路安全與路由

1 保證網路安全的步驟 隨時更新系統軟體 限制連線埠 通過selinux來限制網路服務的許可權 2 限制連線的埠 共65536個埠 只有root才能啟動小於1023的埠,大於1024的埠主要作為客戶端的軟體啟用埠 列出正在監聽的網路服務 netstat tunl 列出已連線的網路連線狀態 netst...