eSafe白帽駭客資安網-網絡安全背後的巨人,提供駭客,網站入侵測試,網站被駭,網站漏洞,駭客入侵,資訊安全,入侵,ecshop,wordpress,漏洞修復,木馬清除,資安服務

防禦流量攻擊—SockStress CC攻擊防護



            SockStress CC攻擊正好與Syn-Flood攻擊原理相反,它正是利用建立TCP/IP三次握手連

接來實現拒絕服務CC攻擊,而且與Syn-Flood不同的是,不是耗盡主機的TCP連接數來讓正常

用戶的正常請求無法響應,而是直接耗盡 Windows Linux主機的內存、CPU等資源讓網站服務

器宕機,屬於CC資源消耗攻擊,這種攻擊方式的危害性非常大,而且一旦遭受分佈式的CC攻擊,

網站以及主機都會直接癱瘓,給網站運營造成巨大的經濟損失。eSafe白帽資安網公司是一家專注於:

主機安全、網站安全、網站安全檢測、網站漏洞修復,滲透測試,安全服務於一體的網絡安全服

務提供商。
 
 
SOCKSTRESS的CC攻擊原理
 
 
1.當主機端維持連接達到一定數量之後,內存、CPU甚至是SWAP分區都會被耗盡,系統命令
 
不能正常執行,想要恢復主機的唯一的辦法就是斷網,並重啟主機。
 
 
2.成功建立ESTABLISHED之後,攻擊者會將數據包中window的值置為0(windows的意思代表
 
client這邊一次可以接受的數據大小,置為0之後表示client沒有windows來接受主機端發
 
來的數據,然後主機就會分配內存來維持TCP連接直到client有空閒的windows與之通信)
 
,然而攻擊者可不會維持什麼連接,他只會不斷的請求TCP連接耗盡主機的資源。
 
 
3.首先,攻擊者大量請求建立三次握手連接
 
下面是流量攻擊者向主機發送的一個ACK包,window被置為了0了
 

 
流量攻擊防護解決辦法
 
對於SOCKSTRESS這種CC攻擊方式我們可以設置防火牆規則,限制主機在一定時間內與同一
 
個IP建立TCP連接的數量,這樣即使有大量的連接發過來也不會對主機有太大的影響,但是
 
這僅限於DoS,如果是DDoS流量攻擊的話那麼就只有升級主機的性能了。eSafe白帽資安網公司是一
 
家專注於:主機安全、網站安全、網站安全檢測、網站漏洞修復,滲透測試,安全服務於一
 
體的網絡安全服務提供商。
 
iptables -I INPUT -p tcp --dport 80 -m state --state NEW -m recent --set && 
 
iptables -I INPUT -p tcp --dport 80 -m state --state NEW -m recent  --update --
 
seconds 30 --hitcount 10 -j DROP

 
理解攻擊原理才是防禦流量攻擊最好的方法。用駭客思維構建安全防線,知己知彼百戰不殆
 
分享: