7.どのようにしてSYNフラッドに対するiisの防御機能を強化しますか?
WindowsレジストリエディタVersion 5.00
[HKEY_LOCAL_MACHINE \\ SYSTEM \\ CurrentControlSet \\ Services \\ Tcpip \\ Parameters]
SYN攻撃保護を開始します。デフォルト値が0の場合、攻撃保護は有効になっていません1と2の値は、攻撃保護が有効であることを示しています。次のTcpMaxHalfOpenおよびTcpMaxHalfOpenRetriedの値で設定された条件に従って起動を開始する必要があります。
。ここで注意しなければならないのは、NT4.0を1に設定し、2に設定するとシステムが特別なパケットのもとで再起動するということです。
" SynAttackProtect" = dword:00000002
同時に開くことができる準結合の数。 TCPセッションが完全に確立されていないことを意味する、いわゆる準結合は、netstatコマンドでSYN_RCVD状態
を見ることができます。ここでは、Microsoftの推奨値を使用し、サーバーは100に設定され、拡張サーバーは500に設定されています。提案は少し小さく設定することができます。
" TcpMaxHalfOpen" = dword:00000064
攻撃のトリガーポイントがあるかどうかを確認します。ここではMicrosoftの推奨値を使用し、サーバーは80、高度なサーバーは400です。
“ TcpMaxHalfOpenRetried” = dword:00000050
SYN-ACKを待つ時間を設定します。デフォルト値は3で、デフォルトは45秒です。項目値は2で、経過時間は21秒です。
項目値は1、経過時間は9秒です。最小値は0に設定できます。これは待機しないことを意味し、消費時間は3秒です。この値は攻撃の規模に基づいて変更できます。
Microsoft Site Securityは2として推奨されています。
“ TcpMaxConnectResponseRetransmissions” = dword:00000001
TCPが単一のデータセグメントを再送信する回数を設定します。デフォルト値は5で、デフォルトは240秒です。マイクロソフトサイトセキュリティの推奨事項は3です。
" TcpMaxDataRetransmissions" = dword:00000003
< P> syn攻撃防御のクリティカルポイントを設定します。利用可能なバックログが0になるとき、このパラメータはsn攻撃保護の開始を制御するのに使用されていますマイクロソフトのサイトセキュリティ推奨は5です。
" TCPMaxPortsExhausted" = dword:00000005
IPソースルーティングを無効にします。デフォルト値が1の場合、ソースルートパケットは転送されませんエントリの値が0の場合、すべての転送が実行されることを意味します2に設定される場合、すべての受け入れられた
ソースルーティングパケットは破棄されます。
" DisableIPSourceRouting" = dword:0000002
TIME_WAIT状態の最大時間を制限します。デフォルトは240秒、最小値は30秒、最大値は300秒です。 30秒に設定することをお勧めします。
" TcpTimedWaitDelay" = dword:0000001e
を使用します。最近のサーバーはハッカーの侵入を受けやすいです。侵入者技術はより洗練されています、トレースを消去するためにIISログファイルを削除しますそしてそれからW3SVCからの警告メッセージを見る
メールサーバは、メールの送受信を管理するための機器です。 postmanが非同期の従来の電子メールを配布し配信するのと同じように、電子メールはインターネット上で最も人気のあるアプリケーションの1つです
プリントサーバープラットフォームとしてのWindows Server 2008は、きっと私たちのさまざまな印刷ニーズを満たす強力な印刷管理機能を提供するので、非常に良い選択です。しかし、それは強力で、
Webサーバーをセットアップした後、システムの使用を最も懸念している。この記事では、読者がアナログの設定を使用して独自の分析プログラムをすばやく構築できるようにします。 時間はわずか10分なので、A