DisableIPSourceRouting
IP 源路由这种机制允许发送者确定数据报通过网络的 IP 路由。将该值设置为 2
将导致所有传入的源路由数据包丢失。
攻击者使用源路由数据包隐蔽他们的身份和位置。源路由允许计算机发送数据包来指定自己使用的路由。
TCPMaxConnectResponseRetransmissions
该参数控制了在未明确 SYN 的情况下,SYN-ACK
因响应连接请求而重新传输的次数。
如果值大于或等于 2,表示堆栈在内部使用 SYN-ATTACK 保护。如果值小于 2,表示堆栈的 SYN-ATTACK
保护根本不读取注册表值。该参数缩短了清理 TCP 连接所需的默认时间。遭受强烈攻击的站点可降低该值至 1。设置为 0 也有效。但是,如果该参数的设置是
0,SYN-ACK 根本不会重新传输,并在 3 秒钟后超时。如果值非常低,远端客户端的合法连接尝试也将失败。
在 SYN Flood
攻击中,攻击者向服务器持续发送 SYN 数据包流,服务器使处于半打开状态的连接一直保持打开状态,直至被淹没在庞大的数据流中而无法响应合法的请求。
TCPMaxDataRetransmissions
在每个传出段向下传至 IP 后,TCP
将启动重新传输计时器。如果在计时器到期前未收到数据确认,该段最多可再重新传输三次。
在 SYN Flood 攻击中,攻击者向服务器持续发送 SYN
数据包流,服务器使处于半打开状态的连接一直保持打开状态,直至被淹没在庞大的数据流中而无法响应合法的请求。
PerformRouterDiscovery
设置该值可阻止 Windows 2000(支持 Internet 路由器发现协议
(IRDP))自动检测并配置计算机中的默认网关地址。
有同一网段系统控制权的攻击者可配置网络中的计算机来模拟路由器。
之后,其他启用了 IRDP
的计算机将使自己的数据流通过该受损系统。
TCPMaxPortsExhausted
该参数控制了 SYN-ATTACK
保护的起始运行点。如果系统因连接的有效待办事项是 0 而拒绝了 TCPMaxPortsExhausted 连接请求,SYN-ATTACK
保护便开始运行。这对尝试合法连接的服务器和系统的影响微乎其微。
在 SYN Flood 攻击中,攻击者向服务器持续发送 SYN
数据包流,服务器使处于半打开状态的连接一直保持打开状态,直至被淹没在庞大的数据流中而无法响应合法的请求。
AFD 设置:
DynamicBacklogGrowthDelta
EnableDynamicBacklog
MinimumDynamicBacklog
MaximumDynamicBacklog
Windows Sockets
应用程序(如 FTP 服务器和 Web 服务器)由 Afd.sys 处理连接尝试。Afd.sys
已经过修改并支持大量的半打开连接,而且不会拒绝合法客户端的访问。
允许管理员配置动态待办事项可实现这一目标。
DynamicBacklogGrowthDelta 控制了必需其他连接时要创建的自由连接数。设置该值一定要非常小心。如果值过大,将导致自由连接分配剧增。
在 SYN Flood 攻击中,攻击者向服务器持续发送 SYN
数据包流,服务器使处于半打开状态的连接一直保持打开状态,直至被淹没在庞大的数据流中而无法响应合法的请求。
转自杜松之家http://www.juniperbbs.net/