科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道ROS与内网SYN攻击的测试及解决方案

ROS与内网SYN攻击的测试及解决方案

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

ROS与内网SYN攻击的测试及解决方案

来源:论坛整理 2008年12月5日

关键字: 网络安全 网络入侵 安全防范

  • 评论
  • 分享微博
  • 分享邮件
ROS与内网SYN攻击的测试及解决方案
用虚拟机装了ROS2.96,设置网段为172.16.1.0/24,OK攻击开始了。
首先出场的是下面的SYN攻击软件
此主题相关图片如下:
此主题相关图片

攻击了2分钟,一点反应都没有,只是开始时ping ROS延迟高了一点,没有丢包,连开三台机器攻击ROS,一切正常。在ROS里能看见大量的SYN连接,攻击的机器CPU占用率和流量都不高,强烈怀疑攻击流量太小。可是为啥我用这个软件攻击我的硬路由(速通4000)2秒就挂了……
另外值得说明的是如果在系统里禁止了winpcap,以上这个程序无效,无法攻击。
第二个内网SYN攻击软件出场了,就是它:
此主题相关图片如下:
此主题相关图片

这家伙暴强,攻击ROS,10秒以内延迟马上升高,30秒以内丢包率达到80%,时间继续, ping ROS的时候基本只有偶尔能ping通一次。 基本上已经判定为挂掉了。另外值得注意的是这个软件在禁止了winpacp的机器上也能正常攻击。用这个软件的攻击流量超大,才几分钟就这么大了
此主题相关图片如下:
此主题相关图片

。看来想用ROS防SYN攻击的希望破灭。
解决方案:
开动脑筋,想想数据包经过LINUX类防火墙的流向,决定在ROS的INPUT链,增加一条防火墙规则。这条规则的思路是,留一个能连接ROS本机的管理IP,方便随便用winbox进行管理。 除此以外的所有机器对ROS本机发送的SYN新连接都dorp丢弃不对它进行映应。于是进行防火墙设置。规则如下:
此主题相关图片如下:
此主题相关图片

此主题相关图片

此主题相关图片

规则设置好以后继续攻击,30秒左右开始丢包,但是丢包率大大减少,继续攻击,攻击了2分多钟,丢包率基本上为30%,相比之前不设置规则已经好了很多,但是也没有彻底解决问题。另外发现大家的一种观念非常不对就是认为ROS对机器硬件要求不高。 实际上ROS对CPU的要求还是不低的,CPU越是强劲,能抗住攻击的时间就越长。
注意:这条规则设置时一定要非常小心,当然应该也有不少高人有别的类似的设置方法就不说了,我自己设置的这条规则如果有人想对照设置的话,一定要很小心,不然一设置错误的有可能造成所有的机器都无法连接ROS,用WINBOX进行管理了。如果不小心设置到forward链的话,那上不了网了。切记啊,一定是input链,并且还要把用于管理的IP排除在外。
另外设置规则时忘了在
此主题相关图片如下:
此主题相关图片

设置syn的晌应时间,估计设置短的时间也能起到一定的作用。
条件和时间有限,只测试出了这么多结果。目的为了抛砖引玉,希望大家共同讨论研究,做好对内网攻击的防御

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章