Trang chủ > VPS - KVM > Hệ điều hành Centos > Bảo mật máy chủ cơ bản: chống SYN flooding DOS attack

Bảo mật máy chủ cơ bản: chống SYN flooding DOS attack

I. Giải thích thuật ngữ: 
- SYN: 
Gói tin SYN cụ thể được sử dụng để thiết lập kết nối TCP, một gói mà gửi một tin nhắn để lưu trữ, một nội dung nào đó kiểu như:  "Xin chào, có ai trên cổng này?"
Nếu một máy chủ vẫn còn sống, nó sẽ cho phản ứng, "có, một dịch vụ đang lắng nghe"
Bây giờ các gói tin ACK hoàn thành và trả lời lại: "OK, cho phép bắt đầu nói chuyện của chúng tôi".
Và nó bắt đầu việc trao đổi thông tin giữa khách hàng và máy chủ.
- SYN flooding: 
SYN flooding là kiểu của hệ điều hành DOS,trong đó có số lượng lớn các gói SYN được gửi đến máy chủ, cho đến khi công suất của máy chủ được đầy đủ và nó có thể trở nên không thể nhận được bất kỳ gói dữ liệu nào nữa.
Mục đích cơ bản của SYN flooding để gửi số lượng lớn các yêu cầu SYN, mà họ tiêu thụ tất cả năng lực của máy chủ và máy chủ có thể không thiết lập bất kỳ kết nối nhiều hơn và gây ra lỗi "time out".
Việc ngăn chặn hoàn toàn cuộc tấn công là không thể, Nhưng có nhiều cách để giảm thiểu tác động của các cuộc tấn công này.
II. Thiết lập cấu hình cơ bản:
Chỉnh sửa file: /etc/sysctl.conf 
nano /etc/sysctl.conf
Thêm vào: 
#securing tcp connections
net.ipv4.tcp_syncookies=1
#reducing timed out to 30
net.netfilter.nf_conntrack_tcp_timeout_syn_recv=30
Chỉnh sửa iptables firewall
# create new chains
iptables -N syn-flood
 
# limits incoming packets
iptables -A syn-flood -m limit --limit 10/second --limit-burst 50 -j RETURN
 
# log attacks
iptables -A syn-flood -j LOG --log-prefix "SYN flood: "
 
# silently drop the rest
iptables -A syn-flood -j DROP
Lưu lại cấu hình:
service iptables save
Khởi động lại iptables firewall:
service iptables restart
Bài viết được sưu tầm, hy vọng giúp ích phần nào trong việc quản trị VPS của các bạn tại TENTEN.
Xin cảm ơn.
Mọi ý kiến đóng góp vui lòng gửi về email: tuan@runsystem.net