如何有效的抵抗DDOS的方法介绍

所属分类: 网络安全 / 黑客教程 阅读数: 205
收藏 0 赞 0 分享

DDOS的损害我这里就不说了,咱们可以经过批改注册表来减小DDOS对咱们的损伤。
  
1)设置生计时刻
  HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters
  DefaultTTL REG_DWORD 0-0xff(0-255 十进制,默许值128)
  阐明:指定传出IP数据包中设置的默许生计时刻(TTL)值.TTL决议了IP数据包在抵达方针前在网络中生计的最大时刻.它实际上约束了IP数据包在丢掉前答应经过的路由器数量.有时运用此数值来勘探长途主机操作体系.我主张设置为1,由于这里是ICMP数据包的寸活时刻。越小对方用 PING DDOS你的话,通常1M带宽的话就必须要100台以上的肉鸡来完结。不批改20几台就可以搞定
  
2)避免ICMP重定向报文的进犯
  HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters
  EnableICMPRedirects REG_DWORD 0x0(默许值为0x1)
  阐明:该参数操控Windows 2000能否会改动其路由表以呼应网络设备(如路由器)发送给它的ICMP重定向音讯,有时会被运用来干坏事.Win2000中默许值为1,表明呼应ICMP重定向报文.
  
3)制止呼应ICMP路由布告报文
  HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParametersInter
  facesinterface
  PerformRouterDiscovery REG_DWORD 0x0(默许值为0x2)
  阐明:“ICMP路由布告”功用可形成他人计算机的网络衔接反常,数据被偷听,计算机被用于流量进犯等严重后果.此问题曾招致校园网某些局域网大面积,长时刻的网络反常.因而主张封闭呼应ICMP路由布告报文.Win2000中默许值为2,表明当DHCP发送路由器发现选项时启用.
  
4)避免SYN洪水进犯
  HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters
  SynAttackProtect REG_DWORD 0x2(默许值为0x0)
  阐明:SYN进犯维护包罗削减SYN-ACK从头传输次数,以削减分配资源所保存的时刻.路由缓存项资源分配推迟,直到树立衔接停止.若是synattackprotect=2,则AFD的衔接指示一向推迟到三路握手完结停止.注重,仅在TcpMaxHalfOpen和TcpMaxHalfOpenRetried设置超出规模时,维护机制才会采纳办法.
  
5) 制止C$、D$一类的缺省同享
  HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslanmanserverparameters
  AutoShareServer、REG_DWORD、0x0
  
6) 制止ADMIN$缺省同享
  HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslanmanserverparameters
  AutoShareWks、REG_DWORD、0x0
  
7) 约束IPC$缺省同享
  HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa
  restrictanonymous REG_DWORD 0x0 缺省
  0x1 匿名用户无法罗列本机用户列表
  0x2 匿名用户无法衔接本机IPC$同享
  阐明:不主张运用2,不然可能会形成你的一些效劳无法发动,如SQL Server
  
8)不支持IGMP协议
  HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters
  IGMPLevel REG_DWORD 0x0(默许值为0x2)
  阐明:记住Win9x下有个bug,就是用可以用IGMP使他人蓝屏,批改注册表可以批改这个bug.Win2000尽管没这个bug了,但IGMP并不是必要的,因而照样可以去掉.改成0后用route print将看不到那个厌烦的224.0.0.0项了.
  
9)设置arp缓存老化时刻设置
  HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices:TcpipParameters
  ArpCacheLife REG_DWORD 0-0xFFFFFFFF(秒数,默许值为120秒)
  ArpCacheMinReferencedLife REG_DWORD 0-0xFFFFFFFF(秒数,默许值为600)
  阐明:若是ArpCacheLife大于或等于ArpCacheMinReferencedLife,则引证或未引证的ARP缓存项在ArpCacheLife秒后到期.若是ArpCacheLife小于ArpCacheMinReferencedLife,未引证项在ArpCacheLife秒后到期,而引证项在ArpCacheMinReferencedLife秒后到期.每次将出站数据包发送到项的IP地址时,就会引证ARP缓存中的项。
  
10)制止死网关监测技能
  HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices:TcpipParameters
  EnableDeadGWDetect REG_DWORD 0x0(默许值为ox1)
  阐明:若是你设置了多个网关,那么你的机器在处置多个衔接有艰难时,就会主动改用备份网关.有时候这并不是一项好主意,主张制止死网关监测.
  
11)不支持路由功用
  HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices:TcpipParameters
  IPEnableRouter REG_DWORD 0x0(默许值为0x0)
  阐明:把值设置为0x1可以使Win2000具有路由功用,由此带来不必要的问题.
  
12)做NAT时扩大变换的对外端口最大值
  HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices:TcpipParameters
  MaxUserPort REG_DWORD 5000-65534(十进制)(默许值0x1388--十进制为5000)
  阐明:当应用程序从体系恳求可用的用户端口数时,该参数操控所运用的最大端口数.正常情况下,短期端口的分配数量为1024-5000.将该参数设置到有用规模以外时,就会运用最接近的有用数值(5000或65534).运用NAT时主张把值扩大点.
  
13)批改MAC地址
  HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlClass
  找到右窗口的阐明为"网卡"的目录,
  比方说是{4D36E972-E325-11CE-BFC1-08002BE10318}
  打开之,在其下的0000,0001,0002...的分支中找到"DriverDesc"的键值为你网卡的阐明,比方说"DriverDesc"的值为"Intel 82559 Fast Ethernet LAN on Motherboard"然后在右窗口新建一字符串值,姓名为"Networkaddress",内容为你想要的MAC值,比方说是"004040404040"然后重起计算机,ipconfig /all看看. 最终在加上个BLACKICE放火墙,应该可以反抗通常的DDOS

更多精彩内容其他人还在看

3389远程终端的SHIFT后门自动扫描[自动关闭错误连接]

首先3389的SHIFT后门极少 其次大部分SHIFT后门都加密 所以手工一个一个尝试是挺傻的,写成自动扫描的话,还能让人忍受
收藏 0 赞 0 分享

CSRF的攻击方式详解 黑客必备知识

CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF
收藏 0 赞 0 分享

抓取管理员hash值(哈希)的另类方法

哈希算法将任意长度的二进制值映射为固定长度的较小二进制值,这个小的二进制值称为哈希值。哈希值是一段数据唯一且极其紧凑的数值表示形式。如果散列一段明文而且哪怕只更改该段落的一个字母,随后的哈希都将产生不同的值。要找到散列为同一个值的两个不同的输入,在计
收藏 0 赞 0 分享

网站安全教程 绕过D盾进行注入的方法(图文教程)

D盾_IIS防火墙专为IIS设计的一个主动防御的保护软件,以内外保护的方式 防止网站和服务器给入侵,在正常运行各类网站的情 况下,越少的功能,服务器越安全的理念而设计! 限制了常见的入侵方法,让服务器更安全!
收藏 0 赞 0 分享

WikkaWiki 1.3.2 Spam Logging PHP注射的方法

WikkaWiki 1.3.2 Spam Logging PHP注射的详细方法代码
收藏 0 赞 0 分享

局域网安全教程 HSRP攻击和防范的方法介绍(图文教程)

热备份路由器协议(HSRP)的设计目标是支持特定情况下 IP 流量失败转移不会引起混乱、并允许主机使用单路由器,以及即使在实际第一跳路由器使用失败的情形下仍能维护路由器间的连通性。换句话说,当源主机不能动态知道第一跳路由器的 IP 地址时,HSRP 协议能够保护第一
收藏 0 赞 0 分享

Free Realty v3.1-0.6的缺陷介绍及其修复方法

Free Realty v3.1-0.6的缺陷介绍及其修复方法,请看下面
收藏 0 赞 0 分享

SQL通用防注入系统asp版漏洞

今晚群里朋友叫看个站,有sql防注入,绕不过,但是有发现记录wrong的文件sqlin.asp。
收藏 0 赞 0 分享

伪黑客的成功的秘密:tomcat入侵和Jboss入侵的方法介绍(图)

黑客必须要有专业的知识,丰富的经验。而伪黑客不需要,只需要几个工具,扫描默认口令、弱口令、漏洞,就能利用。
收藏 0 赞 0 分享

黑客对社交网站攻击的常见五大手法(图文)

揭开社交网站背后的暗黑秘密
收藏 0 赞 0 分享
查看更多