如何阻止Windows在无法识别的SYN-ACK数据包上重新设置TCP?

如何阻止Windows在无法识别的SYN-ACK数据包上重新设置TCP?,tcp,windows-server-2008-r2,Tcp,Windows Server 2008 R2,当从主机接收到SYN-ACK而没有初始SYN时,是否有方法阻止Windows主机发送RST数据包 有一个布尔注册表项吗?我不喜欢使用外部工具,但如果这是唯一的解决方案,请提及这一点 但是,出于我的目的,如果没有其他方法,可以仅对特定IP地址、网络接口甚至特定端口禁用该机制 我使用的是Windows Server 2008 R2。: 自Windows Vista及以后的Vista/2008/Win 7/2008 R2/Windows 8/Windows 2012/Windows 2012 R2起,

当从主机接收到SYN-ACK而没有初始SYN时,是否有方法阻止Windows主机发送RST数据包

有一个布尔注册表项吗?我不喜欢使用外部工具,但如果这是唯一的解决方案,请提及这一点

但是,出于我的目的,如果没有其他方法,可以仅对特定IP地址、网络接口甚至特定端口禁用该机制

我使用的是Windows Server 2008 R2。

:

自Windows Vista及以后的Vista/2008/Win 7/2008 R2/Windows 8/Windows 2012/Windows 2012 R2起,syn攻击保护算法已通过以下方式更改:

1默认情况下,SynAttack保护已启用,无法禁用


顺便说一下,这不是一个SYN。。。但是,我需要禁用此机制的原因是,我正在发送带有原始套接字的SYN,因此操作系统不知道它。当然,我不希望Windows在接收SYN-ACK时重置或关闭它。有解决方案吗?也许用Windows防火墙阻止RST数据包?或者从另一个Windows不知道的MAC和IP地址发送SYN?如何阻止带有特定标记(如Windows防火墙中的RST)的TCP数据包?我只看到高级规则选项。而且,也许更好的解决方案是阻止一个接口中的所有通信,因为我有一个常规接口和一个环回接口,并使用原始套接字的所有内部接口?顺便说一句,我不明白您的第二个解决方案-如果我更改源地址,这不是意味着答案将被传递到错误的计算机/接口吗?虚拟机能够使用自己的MAC地址发送和接收数据包,并且它们在SYNATCH保护方面没有问题,所以这一定是可能的。但我不知道他们是如何做到的。虚拟机何时以及为什么需要解决方案?嗯,Windows的主机实例没有生成来自虚拟机的SYN数据包,因此它似乎与您的情况直接类似。