windows server 2022 启用SYN攻击保护

本文介绍了SYN攻击的概念,其利用TCP协议的漏洞创建大量半连接,影响主机和网络系统。还详细讲解了如何通过Windows注册表调整SYN洪水攻击保护的阈值,如SynAttackProtect和TcpMaxHalfOpen设置。
摘要由CSDN通过智能技术生成

2023.12.28

SYN攻击是什么:

        SYN攻击是黑客攻击的常用手段,也是最容易被利用的一种攻击手法,属于DDoS攻击的一种。它利用TCP协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源。

        SYN攻击包括大量TCP连接的第一个包,由于这些包看上去来自实际不存在的站点,因此无法有效进行处理。每个机器的欺骗包都要花几秒钟进行尝试方可放弃提供正常响应

        SYN攻击除了能影响主机外,还可以危害路由器、防火墙等网络系统,事实上SYN攻击并不管目标是什么系统,只要这些系统打开TCP服务就可以实施

1、指定触发SYN洪水攻击保护所必须超过的TCP连接请求数阈值为5

        Win+r打开shell ->输入regedit后回车 ->HKEY_LOCAL_MACHINE ->SYSTEM ->CurrentControlSet ->Services ->Tcpip ->Parameters ->右键空白 ->新建 ->DWORD(32位)->命名文件为SynAttackProtect ->更改数值为5 ->确定

e00b96c38a8d4f47b3a4d47ed7411380.png

d28279a5daf64fa3af366b120d4e92e8.png

 

2、指定处于SYN_RCVD状态的TCP连接数的阈值为500

        Win+r打开shell ->输入regedit后回车 ->HKEY_LOCAL_MACHINE ->​​​​​​​SYSTEM ->​​​​​​​CurrentControlSet ->​​​​​​​Services ->Tcpip ->Parameters ->右键空白 ->新建 ->DWORD(32位)->命名文件为TcpMaxHalfOpen ->更改数值为500 ->确定

cff8654368bc4a23b9d76d234d19e46d.png

其他修改项操作都一样

SynAttackProtect:syn 洪水攻击保护
TcpMaxHalfOpen:允许的最大半开连接数
TcpMaxHalfOpenRetried:是处于至少已发送一次重传的 SYN_RCVD 状态中的TCP连接数
EnablePMTUDiscovery:是否进行最大包长度路径检测
NoNameReleaseOnDemand:当收到网络名称释放请求时,是否释放 NetBIOS 名称
EnableDeadGWDetect:是否允许网关检测
KeepAliveTime:每隔多长时间验证一次闲置未断开连接,单位:ms
PerformRouterDiscovery:是否将试图执行路由器发现每个 RFC 1256 在每个接口基础上
EnableICMPRedirects:是否启用 ICMP 重定向

 

  • 9
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Z时代.bug(゜▽゜*)

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值