Windows XPでのRaw Socketの扱い

namaenaiさんから情報をいただきました。

Windows XP Service Pack 2 でこの機能に追加された新機能
raw ソケット経由のトラフィックの制限

詳細説明

raw IP ソケットは、ごくわずかな Windows アプリケーションで使用されており、アプリケーションが TCP/IP スタックを使用するより少ない整合性およびセキュリティ チェックで TCP/IP パケットを作成するための、業界標準の手段を提供します。WindowsTCP/IP の実装では、raw IP ソケットでのトラフィックの受信は引き続きサポートされています。ただし、raw ソケット経由でのトラフィックの送信機能は、次の 2 つの方法で制限されています。

TCP データを raw ソケット経由で送信することはできません。

無効な送信元アドレスを持つ UDP データグラムを raw ソケット経由で送信することはできません。送信 UDP データグラムの IP 送信元アドレスがネットワーク インターフェイスに存在している必要があります。そうでない場合は、データグラムが削除されます。

この変更が重要な理由と軽減される脅威

この変更により、悪意のあるコードによって分散化されたサービス拒否攻撃が作成されたり、偽造パケット、すなわち発信元 IP アドレスを偽造した TCP/IP パケットが送信される可能性が減少します。
不完全な送信 TCP 接続の同時試行数の制限

詳細説明

TCP/IP スタックで、同時に試行できる不完全な送信 TCP 接続の数が制限されるようになりました。上限に達した場合、後続の接続試行はキューに入れられ、一定の率で解決されます。通常の運用では、アプリケーションが有効な IP アドレスで使用可能なホストに接続を試みても、接続率の制限は発生しません。これが発生した場合は、新しいイベントが ID 4226 としてシステムのイベント ログに出力されます。

この変更が重要な理由と軽減される脅威

この変更は、ウイルスやワームなどの悪意のあるプログラムが未感染のコンピュータに広がる速度を抑制するのに役立ちます。悪意のあるプログラムは、一般に、ランダム IP アドレスへの同時接続を開くことによって未感染のコンピュータに到達しようとします。これらのランダムアドレスのほとんどは接続に失敗しますが、コンピュータでこのような現象が集中的に見られる場合は、悪意のあるプログラムによってコンピュータが感染した可能性があることを示します。

http://www.microsoft.com/japan/technet/prodtechnol/winxppro/maintain/sp2netwk.mspx#EIAA
http://support.microsoft.com/default.aspx?scid=kb;ja;897656
http://seclists.org/lists/nmap-hackers/2005/Apr-Jun/0001.html