調整TCP IP防範攻擊

2021-06-25 07:45:20 字數 2587 閱讀 9620

tcp/ip安全設定除了上述所列出的設定之外,可以修改下列項以輔助系統更有效地抵禦攻擊。請注意,這些推薦值決不是使系統不受攻擊,而只在於調整tcp/ip棧防範攻擊。這些項的設定並不涉及系統上的許多其它元件(可能被用於攻擊系統)。對於登錄檔的任何更改,管理員必須充分了解這些更改對系統預設功能的影響以及在他們的環境中是否適當。

synattackprotect 

項:tcpipparameters 

數值型別:reg_dword 

有效範圍:0、1、2 

0(沒有syn攻擊保護)

1(如果滿足tcpmaxhalfopen和tcpmaxhalfopenretried設定,減少重傳重試次數與延遲的rce(路由快取項)建立。)

2(除1之外的另乙個winsock延遲指示。)

備註當系統發現自己受到攻擊時,任何套接字上的下列選項不再啟用:可縮放視窗(rfc1323)與每個介面卡上已配置tcp引數(初始rtt、視窗大小)。這是因為當保護生效時,在傳送syn-ack之前不再查詢路由快取項,並且連線過程中winsock選項不可用。

預設值:0 (false) 

說明:syn攻擊保護包括減少syn-ack重傳次數,以減少分配資源所保留的時間。路由快取項資源分配延遲,直到建立連線為止。如果synattackprotect=2,則afd的連線指示一直延遲到三路握手完成為止。注意,僅在tcpmaxhalfopen 和tcpmaxhalfopenretried設定超出範圍時,保護機制才會採取措施。

tcpmaxhalfopen 

項:tcpipparameters 

數值型別:reg_dword -數字 

有效範圍:100-0xffff 

預設值:100 (professional、server)、500 (advanced server) 

說明:該引數控制syn攻擊保護啟動前允許處於syn-rcvd狀態的連線數量。如果將synattackprotect設為1,確保該數值低於要保護的埠上afd偵聽預備的值(有關詳細資訊,參見附錄c中的預備引數)。有關詳細資訊,請參見 synattackprotect引數。

tcpmaxhalfopenretried 

項:tcpipparameters 

數值型別:reg_dword -數字 

有效範圍:80-0xffff 

預設值:80 (professional、server)、400 (advanced server) 

說明:該引數控制在syn攻擊保護啟動前處於syn-rcvd狀態的連線數量,對於該連線至少有乙個syn重傳已經傳送。有關詳細資訊,參見synattackprotect 引數。

enablepmtudiscovery 

項:tcpipparameters 

數值型別:reg_dword -布林值 

有效範圍:0、1(false、true)

預設值:1 (true) 

說明:將該引數設定為1(true)時,tcp將查詢到達遠端主機路徑上的最大傳輸單位(mtu或最大的資料報大小)。通過發現路徑mtu並將tcp欄位限制到這個大小,tcp可以限制在鏈結到不同的mtu網路的路由器上的碎片。碎片會影響 tcp吞吐量和網路堵塞。將這個引數設定成0,會導致為所有不在本地子網上主機連線使用576位元組的mtu。

nonamereleaseondemand 

項:netbtparameters 

數值型別:reg_dword -布林值 

有效範圍:0、1(false、true)

預設值:0 (false) 

說明:該引數確定當收到網路的名稱釋放請求時,計算機是否釋放其netbios名稱。新增該引數,管理員就可以保護機器免遭惡意名稱釋放攻擊。

enabledeadgwdetect 

項:tcpipparameters 

數值型別:reg_dword -布林值 

有效範圍:0、1(false、true)

預設值:1 (true) 

說明:當該引數設為1時,允許tcp執行間隔閘道器檢測。啟用該功能時,如果處理多個連線有困難時,tcp可以請求ip改到備份閘道器。備份閘道器可以在「網路控制面板」中「tcp/ip配置」對話方塊的「高階」部分進行定義。有關詳細資訊,請參見本文「間隔閘道器檢測」一節。

keepalivetime 

項:tcpipparameters 

數值型別:reg_dword -時間(毫秒)

有效範圍:1-0xffffffff 

預設值:7,200,000(兩個小時)

說明:通過傳送保留的資料報,該引數可確定tcp要隔多長時間驗證一次閒置連線仍仍未斷開。如果遠端系統仍可以連線並正在執行,它就會確認保留傳輸。預設情況下,不傳送保留資料報。應用程式可以在連線上啟用這一功能。

performrouterdiscovery 

項:tcpipparametersinte***cesinte***ce 

數值型別:reg_dword 

有效範圍:0、1、2 

0(禁用)

1(啟用)

2(僅當dhcp傳送路由器發現選項時啟用)

預設值:2,dhcp控制,但預設情況下為關閉。

說明:該引數控制windows 2000是否根據每個介面上的rfc1256執行路由器發現。也可參見solicitationaddressbcast

通過調整tcp引數來防範DDOS攻擊

通過調整 tcp引數來 防範ddos 攻擊虛擬主機服務商在運營過程中可能會受到黑客攻擊,常見的攻擊方式有syn ddos 等。通過更換 ip,查詢被攻擊的站點可能避開攻擊,但是中斷服務的時間比較長。比較徹底的解決方法是添置硬體防火牆。不過,硬體防火牆 比較昂貴。可以考慮利用 linux 系統本身提供...

防範SQL Server注入攻擊

sql 注入式攻擊是指利用設計上的漏洞攻擊系統,如果動態生成sql 語句時沒有對使用者輸入的資料進行過濾,便會使sql 注入攻擊得逞.例如 用下面的sql 語句判斷使用者名稱和密碼 txtsql select from user info where user id txtusername.text...

ARP攻擊防範方法

0001 靜態繫結閘道器mac 0002 arp防火牆 0003 vlan和交換機埠繫結 1 靜態繫結閘道器mac 方法一 手工繫結 1 確定使用者計算機所在網段 2 查出使用者網段閘道器ip 3 根據閘道器ip查出使用者網段閘道器mac 4 用命令 arp s 閘道器ip 閘道器mac靜態繫結閘道...