抵禦 SYN 攻擊SYN 攻擊利用了 TCP/IP 鏈接創建機制中的安全漏洞。要實施 SYN 洪水攻擊,攻擊者會使用程序發送大量 TCP SYN 請求來填滿服務器上的掛起鏈接隊列。這會禁止其餘用戶創建網絡鏈接。安全 要保護網絡抵禦 SYN 攻擊,請按照下面這些通用步驟操做(這些步驟將在本文檔的稍後部分進行說明):服務器
啓用 SYN 攻擊保護啓用 SYN 攻擊保護的命名值位於此註冊表項的下面:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services。spa 值名稱: SynAttackProtect線程 建議值: 2隊列 有效值: 0 – 2ip 說明:使 TCP 調整 SYN-ACK 的重傳。配置此值後,在遇到 SYN 攻擊時,對鏈接超時的響應將更快速。在超過 TcpMaxHalfOpen 或TcpMaxHalfOpenRetried 的值後,將觸發 SYN 攻擊保護。ci 設置 SYN 保護閾值下列值肯定觸發 SYN 保護的閾值。這一部分中的全部註冊表項和值都位於註冊表項HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services 的下面。這些註冊表項和值是:
設置其餘保護這一部分中的全部註冊表項和值都位於註冊表項 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services 的下面。這些註冊表項和值是:
使用表 1 中彙總的值可得到最大程度的保護。 表 1:建議值
抵禦 ICMP 攻擊這一部分的命名值都位於註冊表項 HKLM\System\CurrentControlSet\Services\AFD\Parameters 的下面 值: EnableICMPRedirect 使用表 2 中彙總的值能夠得到最大程度的保護: 表 2:建議值
抵禦 SNMP 攻擊這一部分的命名值位於註冊表項 HKLM\System\CurrentControlSet\Services\Tcpip\Parameters 的下面。 值: EnableDeadGWDetect 使用表 3 中彙總的值能夠得到最大程度的保護: 表 3:建議值
AFD.SYS 保護下面的註冊表項指定內核模式驅動程序 Afd.sys 的參數。Afd.sys 用於支持 Windows Sockets 應用程序。這一部分的全部註冊表項和值都位於註冊表項 HKLM\System\CurrentControlSet\Services\AFD\Parameters 的下面。這些註冊表項和值是:
使用表 4 中彙總的值能夠得到最大程度的保護。 表 4:建議值
其餘保護這一部分的全部註冊表項和值都位於註冊表項 HKLM\System\CurrentControlSet\Services\Tcpip\Parameters 的下面。 保護屏蔽的網絡細節網絡地址轉換 (NAT) 用於將網絡與傳入鏈接屏蔽開來。攻擊者可能規避此屏蔽,以便使用 IP 源路由來肯定網絡拓撲。 值: DisableIPSourceRouting 避免接受數據包片斷處理數據包片斷能夠是高成本的。雖然拒絕服務不多來自外圍網絡內,但此設置能防止處理數據包片斷。 值: EnableFragmentChecking 切勿轉發去往多臺主機的數據包多播數據包可能被多臺主機響應,從而致使響應淹沒網絡。 值: EnableMulticastForwarding 只有防火牆能夠在網絡間轉發數據包多主機服務器切勿在它所鏈接的網絡之間轉發數據包。明顯的例外是防火牆。 值: IPEnableRouter 屏蔽網絡拓撲結構細節可使用 ICMP 數據包請求主機的子網掩碼。只泄漏此信息是無害的;可是,能夠利用多臺主機的響應來了解內部網絡的狀況。 值: EnableAddrMaskReply 使用表 5 中彙總的值能夠得到最大程度的保護。 表 5:建議值
|