syn攻擊
windows系統開放tcp 139埠
unix系統開放 tcp7 , tcp21,tcp23等埠
syn攻擊特點
系統自帶的 netstat工具 檢測 syn 攻擊
unix系統
#netstat –n –p tcp 命令列
如果很多連線處於syn_recv 狀態特別是源ip位址是隨機的
windows系統
netstat–n –p tcp cmd命令列
如果很多連線處於 syn_receiverd 狀態特別是源ip位址是隨機的
syn 防範技術
登錄檔設定:
開始->執行->鍵入regedit 進入登錄檔
啟用syn 攻擊保護的命名值位於登錄檔
hkey_local_machine\system\currentcontrolset\services\tcpip\parameters 下面
值名 synatt
ackprotect
推薦值2
指定觸發
syn flood
保護之前超過的
tcp連線請求閥值 值名
tcpmaxport***hausted
推薦值5
值名tcpmaxhalfopen
推薦值500 值名
tcpmaxhalfopenretried
推薦值400
SYN攻擊實現
syn攻擊 xx.機器上用netstat n p tcp命令檢視,可以發現很多syn received連線。而且都是發生在80埠上,而且無法正常訪問80埠上的服務。其他的網路連線 服務都是 正常的。正常情況下不應該出現大量syn received狀態的tcp連線。例外這些連線的 位址 都是有一定的規...
SYN攻擊實現
xx.機器上用netstat n p tcp命令檢視,可以發現很多syn received連線。而且都是發生在80埠上,而且無法正常訪問80埠上的服務。其他的網路連線 服務都是 正常的。正常情況下不應該出現大量syn received狀態的tcp連線。例外這些連線的 位址 都是有一定的規律。根據經驗...
SYN攻擊處理
針對syn攻擊的幾個環節,提出相應的處理方法 方式1 減少syn ack資料報的重發次數 預設是5次 sysctl w net.ipv4.tcp synack retries 3 sysctl w net.ipv4.tcp syn retries 3 方式2 使用syn cookie技術 sysct...