Bảo vệ windows server trước SYN flood
Một cuộc tấn công SYN khai thác một lỗ hổng trong cơ chế thiết lập kết nối TCP / IP. Để thực hiện một cuộc tấn công tràn ngập SYN, kẻ tấn công sử dụng một chương trình để gửi một loạt các yêu cầu TCP SYN để lấp đầy hàng đợi kết nối đang chờ xử lý trên máy chủ. Điều này ngăn người dùng khác thiết lập kết nối mạng.
Để bảo vệ mạng khỏi các cuộc tấn công SYN, hãy làm theo các bước sau
1) Đầu tiên sao lưu máy chủ và cài đặt registry của bạn trước khi bạn bắt đầu với bất kỳ chỉnh sửa registry nào.
2) Để bắt đầu, hãy mở trình chỉnh sửa sổ registry của bạn và đi đến đường dẫn này:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
SynAttackProtect REG_DWORD 2
Khi bạn cấu hình giá trị này, kết nối sẽ hết thời gian chờ phản hồi nhanh hơn trong trường hợp có cuộc tấn công SYN.
Ngoài ra, Bạn có thể đặt các Giá trị bên dưới
TcpMaxPortsExhausted 1
IPEnableRouter 0
TcpMaxHalfOpen 500
TcpMaxHalfOpenRetried 400
TcpMaxConnectResponseRetransmissions 3
TcpMaxDataRetransmissions 2
KeepAliveTime 300000 (5 minutes)
NoNameReleaseOnDemand 1
TcpMaxPortsExhausted: Chỉ định ngưỡng yêu cầu kết nối TCP yêu cầu đó phải được vượt qua trước khi chống SYN flood được kích hoạt
IPEnableRouter = 0: Để tắt tất cả chuyển tiếp IP giữa các giao diện
TcpMaxHalfOpen: Để giới hạn tổng số kết nối nửa mở được hệ thống cho phép tại bất kỳ thời điểm nào
TcpMaxHalfOpenRetried: Để sửa số lượng kết nối nửa mở được hệ thống cho phép tại bất kỳ thời điểm nào
TcpMaxConnectResponseRetransmission: Để đặt bất kỳ lần bắt tay SYN / ACK nào thành hết thời gian chờ 3 giây và thả kết nối ở chín (9) giây
TcpMaxDataRetransmission: Chỉ định số lần TCP truyền lại một phân đoạn dữ liệu riêng lẻ (không phải phân đoạn yêu cầu kết nối) trước khi hủy kết nối.
NoNameReleaseOnDemand: Chỉ định không phát hành tên NetBIOS của máy tính khi nó nhận được yêu cầu phát hành tên.
Chúc các bạn thành công.