面对攻击,你的系统准备好了没有?

        SYN攻击利用了TCP/IP连接建立机制中的安全漏洞。要实施SYN洪水攻击,攻击者会使用程序发送大量的TCP SYN请求来填满服务器上的挂起连接队列。这会禁止其他用户建立网络连接。要保护网络免遭SYN攻击,可参考以下注册表操作。

      1、抵御SYN攻击

 位置 键值名称  值(有效值)
 H_L_M\SYSTEM\CurrentControlSet\Services  SynAttackProtect  2(0~2)
  TcpMaxPortsExhausted   5(0~65535)
   TcpMaxHalfOpen 500(100~65535) 
   TcpMaxHalfOpenRetried 400(80~65535) 
   TcpMaxConnectResponseRetransmissions 2(0~255) 
   TcpMaxDataRetransmissions 2(0~65535)
   EnablePMTUDiscovery 0(0,1) 
   KeepAliveTime 300000(80~4294967295) 
   NoNameReleaseOnDemand 1(0,1) 

2、抵御ICMP攻击

     
 位置  键值名称   值(有效值)
 HKLM\Syntem\CurrentControlSet\Services\AFD\Parameters  EnableICMPRedirect 0(0,1) 

3、抵御SNMP攻击

 位置  键值名称  值(有效值)
 HKLM\Syntem\CurrentControlSet\Services\Tcpip\Parameters  EnableDeadGWDetect 0(0,1) 

4、AFD.SYS保护

 位置  键值名称   值(有效值)
 HKLM\Syntem\CurrentControlSet\Services\AFD\Parameters  EnableDynamicBacklog 1(0,1) 
   MinimumDynamicBacklog 20(0~4294967295) 
   MaximumDynamicBacklog  20 000(0~4294967295)
   DynamicBacklogGrowthDelta 10(0~4294967295) 

5、其他保护

位置  键值名称      值(有效值)
HKLM\Syntem\CurrentControlSet\Services\Tcpip\Parameters  DisableIPSourceRouting 1(0,1,2) 
 EnableFragmentChecking 1(0,1) 
 EnableMulticastForwarding 0(0,1) 
 IPEnableRouter 0(0,1) 
 EnableAddrMaskReply 0(0,1)

你可能感兴趣的:(职场,休闲,面对攻击)