高层下一代DoS:SMTP洪泛研究
在当今数字化时代,网络安全问题变得愈发重要,尤其是针对邮件传输协议(SMTP)的拒绝服务(DoS)攻击。本文将深入探讨Microsoft Exchange和Postfix这两个常见的SMTP服务器在面对SMTP洪泛攻击时的性能,并通过实验分析不同参数设置对服务器性能的影响。
1. 初步分析
在对SMTP服务器进行性能测试之前,我们先对Microsoft Exchange和Postfix进行了初步分析。
1.1 Exchange服务器分析
当Exchange服务器达到最大连接数时,内存几乎被完全占用,这成为限制服务器性能的关键因素。攻击者的失败率会逐渐上升,当被拒绝的连接数平均达到12000时,失败率趋于稳定。之后,服务器会继续处理攻击者的连接而不再拒绝。Exchange 2010实现了一种限流策略,当特定用户似乎在滥用系统时,会更改其设置。当服务器饱和时,Exchange会限制并发连接的最大数量,默认值为20。进一步的实验表明,降低默认超时值可以将服务器的效率提高到近100%。
1.2 Postfix服务器分析
Postfix的超时值也可以修改,默认值为5分钟,并且可以精确到秒进行调整。Postfix拥有众多超时设置,例如在接收HELO命令或MAIL FROM命令之前的超时设置,这为服务器提供了极大的灵活性。与Exchange一样,Postfix的最大连接数也是可配置的,默认值为50。此外,Postfix能够启动的最大进程数也是一个重要的配置参数,因为它通过启动守护进程来处理与服务器的连接。
在测试中,我们首先使用与Exchange相同的方法对Postfix
超级会员免费看
订阅专栏 解锁全文
8694

被折叠的 条评论
为什么被折叠?



