“SYN洪水攻击”(syn-flooding)是目前最为流行的DOS/DDOS(分布式拒绝服务攻击)攻击之一,这种攻击方式会消耗服务器的大量资源,使其没有剩余资源分配给其他用户。syn洪水利用TCP协议的“三次握手”原理,使用不完整的握手机制,至使服务器打开很多半开连接。攻击者会只发送syn请求,而不发送ACK确认。这样服务器就会一直等待对方的ACK确认信息,这时攻击者则继续只发送syn请求,造成服务器堵塞。(如下图)

笔者小旭曾经受到过这样的攻击,许多防火墙都无法防止它。而且国内很少有能防范DDOS攻击的防火墙,目前据我所知只有“冰盾”和“傲盾”这两款。但效果不尽人意,能起到一些效果,但是在稳定性和防御时间上比较遗憾!
笔者今天就教大家一个方法,修改注册表来防止受到SYN洪水攻击:
打开注册表找到HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
1、新建一个DWORD值:SynAttackProtect ,值为2
(只要探测到SYN攻击,很快就会连接超时,不会造成一直等待确认信息。)
2、新建一个DWORD值:EnablePMTUDiscovery ,值为0
(禁止自动探测MTU值的大小,攻击者可使较小的MTU值,使堆栈超负荷工作)
3、新建一个DWORD值:EnableDeadGWDetect ,值为0
(如果服务器压力过大,禁止服务器自动切换到备分网关)
4、新建一个DWORD值:PerformRouterDiscovery ,值为0
(禁止IRDP探测,防止伪造的网关)
5、新建一个DWORD值:KeepAliveTime ,值为300000
(限制“保持活动”数据包发送的频率,让非活动会话很快断开,300000为5分钟)
6、新建一个DWORD值:NoNameReleaseOnDemand ,值为1
(保护计算机免受恶意的名称释放攻击)
7、新建一个DWORD值:EnableICMPRedirect ,值为0
(禁止ICMP重定向) |