Раздел 6. Безопасность компьютерных сетей
469
Чтобы определить, подвержена ли атаке компьютерная система паке-
тами SYN, можно воспользоваться командой netstat, если она поддерживает-
ся операционной системой. Многочисленные соединения, находящиеся в со-
стоянии SYN_RECV свидетельствуют о том, что именно в этот момент про-
водится атака.
Далее приводятся несколько основных способов защиты от атак с ис-
пользованием пакетов SYN.
1) Увеличение размера очереди на установку соединений. Несмотря на то
что стек протокола IP каждым производителем реализуется по-своему, впол-
не возможно настроить размер очереди на установку соединений таким об-
разом, чтобы нейтрализовать воздействие атаки с использованием пакетов
SYN. Это полезное, однако не самое оптимальное решение, поскольку его
реализация требует дополнительных системных ресурсов, что может ска-
заться на общей производительности.
2) Уменьшение периода ожидания установки соединения. Сокращение
интервала ожидания установки соединения также поможет снизить влияние
атаки. Тем не менее, это тоже не самое оптимальное решение проблемы.
3) Использование пакетов обновления программного обеспечения и за-
щита от потенциальных атак SYN. Большинство современных операцион-
ных систем уже имеет встроенные механизмы и средства выявления и пре-
дотвращения атак с применением пакетов SYN.
4) Использование сетевых систем IDS. Некоторые системы IDS уровня
сети могут обнаруживать и активно противодействовать атакам SYN. Такие
атаки можно обнаружить по возросшему потоку пакетов SYN, который не
сопровождается потоком ответных сообщений. Система выявления вторже-
ний может передать системе, используемой в процессе атаки, пакет RST, со-
ответствующий начальному запросу SYN. Это будет способствовать восста-
новлению корректного состояния очереди на установку соединений.
Хотя каждый из подходов имеет свои достоинства и недостатки, все
они способны снизить воздействие сфокусированной атаки SYN. Не следует
забывать о сложности выявления злоумышленника, поскольку он использует
ложный исходный адрес. Однако в решении этой задачи может помочь ути-
лита dostracker, если у администратора сети имеется доступ к маршрутиза-
торам каждого сегмента пути.
Поскольку атаки SYN получили в глобальной сети широкое распро-
странение, были разработаны и другие решения проблемы атак DoS. Напри-
мер, современное ядро системы Linux версии 2.0.30 и более поздних версий
имеет режим SYN cookie. Если этот режим включен, ядро будет выполнять
выявление и регистрацию возможных атак SYN. После этого будет исполь-
зоваться криптографический протокол, известный под названием SYN
cookie, который позволит легитимным пользователям устанавливать соеди-