SYN Proxy는 TCP SYN 패킷 프록시입니다. SYN Flooding 및 유사한 DDoS 공격으로부터 웹 서버와 같은 모든 TCP 서버를 보호하는 데 사용할 수 있습니다.

SYN Proxy는 리눅스 커널에 있는 netfilter 모듈입니다. 연결 간 동시 잠금없이 사용 가능한 모든 CPU를 사용하여 초당 수백만 개의 패킷을 처리하도록 최적화되어 있습니다.

이것의 진정한 효과는 공격 중에 실제 서버가 어떤 변화도 감지하지 못한다는 것입니다. 유효한 TCP 연결은 통과하고 서비스되는 반면 공격은 방화벽에서 DROP됩니다.

SYN Proxy 원리

  1. SYN Proxy가 사용될 경우 클라이언트는 투명하게 SYN Proxy에 연결됨, 따라서 TCP 3 ways Hand Shakes는 클라이언트와 SYN Proxy 사이에서 먼저 발생합니다.

  2. 클라이언트는 서버에게 TCP SYN을 보냅니다.

  3. 방화벽에서 이 패킷이 도착하면 UNTRACKED로 표시됩니다.

  4. SYN Proxy는 이것을 받아서 TCP SYN + ACK (UNTRACKED)로 서버로 응답합니다.

  5. 클라이언트는 SYN Proxy에 주어진 TCP ACK (iptables에서 INVAILD(검증되지 않은) UNTRACKED로 표시됨)로 응답합니다.

  6. 클라이언트가 SYN Proxy에 연결되면 SYN Proxy는 SYN 패킷을 스푸핑하여 실제 서버와의 TCP 3 way Hand Shakes를 자동으로 시작하여 실제 서버가 원래 클라이언트가 연결을 시도하고 있음을 확인합니다.

  7. SYN Proxy는 TCP SYN을 실제 서버로 보냅니다. 이것은 iptables의 새로운 연결이며 OUTPUT 체인에서 발생합니다. (패킷의 소스 IP는 클라이언트 IP)

  8. 실제 서버는 클라이언트에 SYN + ACK로 응답합니다.

  9. SYN Proxy는 이것을 받아서 ACK로 응답합니다. 이제 ESTABLISHED로 표시됩니다.

  10. 연결이 설정되면 SYN Proxy는 클라이언트와 서버 사이의 트래픽 흐름을 벗어납니다.

따라서 SYN Proxy는 모든 종류의 TCP 트래픽에 사용될 수 있습니다. 콘텐츠 자체를 방해하지 않으므로 암호화되지 않은 트래픽과 암호화된 트래픽 모두에 사용할 수 있습니다.

'Study > Network' 카테고리의 다른 글

SYN Proxy  (0) 2019.07.06

+ Recent posts