SYN 攻擊 常識 預防

2021-07-04 10:56:23 字數 708 閱讀 4660

syn攻擊

windows系統開放tcp 139埠

unix系統開放 tcp7 , tcp21,tcp23等埠

syn攻擊特點

系統自帶的 netstat工具 檢測 syn 攻擊

unix系統

#netstat –n –p tcp 命令列

如果很多連線處於syn_recv 狀態特別是源ip位址是隨機的

windows系統

netstat–n –p tcp  cmd命令列

如果很多連線處於 syn_receiverd 狀態特別是源ip位址是隨機的

syn 防範技術

登錄檔設定:

開始->執行->鍵入regedit 進入登錄檔

啟用syn 攻擊保護的命名值位於登錄檔

hkey_local_machine\system\currentcontrolset\services\tcpip\parameters 下面

值名 synatt

ackprotect

推薦值2

指定觸發

syn flood

保護之前超過的

tcp連線請求閥值 值名

tcpmaxport***hausted

推薦值5

值名tcpmaxhalfopen

推薦值500 值名

tcpmaxhalfopenretried

推薦值400

SYN攻擊實現

syn攻擊 xx.機器上用netstat n p tcp命令檢視,可以發現很多syn received連線。而且都是發生在80埠上,而且無法正常訪問80埠上的服務。其他的網路連線 服務都是 正常的。正常情況下不應該出現大量syn received狀態的tcp連線。例外這些連線的 位址 都是有一定的規...

SYN攻擊實現

xx.機器上用netstat n p tcp命令檢視,可以發現很多syn received連線。而且都是發生在80埠上,而且無法正常訪問80埠上的服務。其他的網路連線 服務都是 正常的。正常情況下不應該出現大量syn received狀態的tcp連線。例外這些連線的 位址 都是有一定的規律。根據經驗...

SYN攻擊處理

針對syn攻擊的幾個環節,提出相應的處理方法 方式1 減少syn ack資料報的重發次數 預設是5次 sysctl w net.ipv4.tcp synack retries 3 sysctl w net.ipv4.tcp syn retries 3 方式2 使用syn cookie技術 sysct...