抵御 SYN 攻擊SYN 攻擊利用了 TCP/IP 連接建立機制中的安全漏洞。要實施 SYN 洪水攻擊,攻擊者會使用程序發送大量 TCP SYN 請求來填滿服務器上的掛起連接隊列。這會禁止其他用戶建立網絡連接。 要保護網絡抵御 SYN 攻擊,請按照下面這些通用步驟操作(這些步驟將在本文檔的稍后部分進行說明):
啟用 SYN 攻擊保護啟用 SYN 攻擊保護的命名值位於此注冊表項的下面:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services。 值名稱: SynAttackProtect 建議值: 2 有效值: 0 – 2 說明:使 TCP 調整 SYN-ACK 的重傳。配置此值后,在遇到 SYN 攻擊時,對連接超時的響應將更快速。在超過 TcpMaxHalfOpen 或TcpMaxHalfOpenRetried 的值后,將觸發 SYN 攻擊保護。 設置 SYN 保護閾值下列值確定觸發 SYN 保護的閾值。這一部分中的所有注冊表項和值都位於注冊表項HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services 的下面。這些注冊表項和值是:
設置其他保護這一部分中的所有注冊表項和值都位於注冊表項 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services 的下面。這些注冊表項和值是:
使用表 1 中匯總的值可獲得最大程度的保護。 表 1:建議值
抵御 ICMP 攻擊這一部分的命名值都位於注冊表項 HKLM\System\CurrentControlSet\Services\AFD\Parameters 的下面 值: EnableICMPRedirect 使用表 2 中匯總的值可以獲得最大程度的保護: 表 2:建議值
抵御 SNMP 攻擊這一部分的命名值位於注冊表項 HKLM\System\CurrentControlSet\Services\Tcpip\Parameters 的下面。 值: EnableDeadGWDetect 使用表 3 中匯總的值可以獲得最大程度的保護: 表 3:建議值
AFD.SYS 保護下面的注冊表項指定內核模式驅動程序 Afd.sys 的參數。Afd.sys 用於支持 Windows Sockets 應用程序。這一部分的所有注冊表項和值都位於注冊表項 HKLM\System\CurrentControlSet\Services\AFD\Parameters 的下面。這些注冊表項和值是:
使用表 4 中匯總的值可以獲得最大程度的保護。 表 4:建議值
其他保護這一部分的所有注冊表項和值都位於注冊表項 HKLM\System\CurrentControlSet\Services\Tcpip\Parameters 的下面。 保護屏蔽的網絡細節網絡地址轉換 (NAT) 用於將網絡與傳入連接屏蔽開來。攻擊者可能規避此屏蔽,以便使用 IP 源路由來確定網絡拓撲。 值: DisableIPSourceRouting 避免接受數據包片段處理數據包片段可以是高成本的。雖然拒絕服務很少來自外圍網絡內,但此設置能防止處理數據包片段。 值: EnableFragmentChecking 切勿轉發去往多台主機的數據包多播數據包可能被多台主機響應,從而導致響應淹沒網絡。 值: EnableMulticastForwarding 只有防火牆可以在網絡間轉發數據包多主機服務器切勿在它所連接的網絡之間轉發數據包。明顯的例外是防火牆。 值: IPEnableRouter 屏蔽網絡拓撲結構細節可以使用 ICMP 數據包請求主機的子網掩碼。只泄漏此信息是無害的;但是,可以利用多台主機的響應來了解內部網絡的情況。 值: EnableAddrMaskReply 使用表 5 中匯總的值可以獲得最大程度的保護。 表 5:建議值
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||