Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (79.51 KB, 3 trang )
Kiểu tấn công TCP SYN flood là một kiểu tấn công trực tiếp vào máy chủ bằng cách tạo
ra một số lượng lớn các kết nối TCP nhưng không hoàn thành các kết nối này.
Phía kẻ tấn công sẽ khởi tạo nhiều TCP, trong mỗi kết nối chỉ để cờ TCP SYN. Máy chủ
sẽ gửi lại trả lời vớI TCP SYN và ACK. Nhưng sau đó máy tấn công đơn giản là không
trả lời thông điệp thứ ba như mong đợi của server theo tiến trình bắt tay ba chiều. Server
lúc này sẽ tốn bộ nhớ và tài nguyên trong khi chờ các phiên TCP timeouts hoặc trước khi
các kết nối đang thiết lập dang dở được dọn dẹp. Máy server lúc này có thể từ chối các
kết nối TCP khác và các thiết bị cân bằng tải trong các server farm lúc này có thể chia tải
không cân bằng. Các firewall có hỗ trợ cơ chế stateful có thể ngăn ngừa kiểu tấn công
TCP SYN attack này.
Một cách để ngăn ngừa kiểu tấn công SYN attack là đơn giản loại bỏ các gói TCP header
trong đó chỉ có cờ SYN được thiết lập. Nói cách khác, loại bỏ tất cả các gói tin đầu tiên
trong một kết nối TCP mới. Trong nhiều trường hợp, một router không nên cho phép các
kết nối TCP được thiết lập bởi client. Trong trường hợp này, việc lọc các TCP segment
ban đầu giúp ngăn ngừa SYN attack.
Công cụ Cisco IOS ACLs không thể match trực tiếp cờ TCP SYN trong một gói tin. Tuy
nhiên một ACL có thể dùng từ khóa establised để tìm ra những tcp segment có cờ ACK
được thiết lập. Từ khóa established có thể match tất cả các TCP segment ngoại trừ TCP
segment đầu tiên trong một kết nối mới. Cấu hình dưới đây sẽ dùng trên R1 để từ chối
những yêu cầu kết nối mới từ Internet đi vào mạng bên trong ASN1.
Dòng ACE đầu tiên sẽ lựa ra các phân đoạn TCP không phảI là segment đầu tiên và cho
phép các segment này. Dòng ACE thứ hai sẽ lựa ra tất cả các TCP segment, nhưng vì tất
các các segment không phảilà đầu tiên đã dính vớI dòng đầu tiên, dòng thứ hai này sẽ chỉ
so trùng vớI các segment đầu tiên.
ip access-list extended prevent-syn
permit tcp any 1.0.0.0 0.255.255.255 established
deny tcp any 1.0.0.0 0.255.255.255
permit (whatever)
!
interface s0/0
ip access-group prevent-syn in