如何有效的抵抗DDOS的方法介绍

所属分类: 网络安全 / 黑客教程 阅读数: 247
收藏 0 赞 0 分享

DDOS的损害我这里就不说了,咱们可以经过批改注册表来减小DDOS对咱们的损伤。
  
1)设置生计时刻
  HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters
  DefaultTTL REG_DWORD 0-0xff(0-255 十进制,默许值128)
  阐明:指定传出IP数据包中设置的默许生计时刻(TTL)值.TTL决议了IP数据包在抵达方针前在网络中生计的最大时刻.它实际上约束了IP数据包在丢掉前答应经过的路由器数量.有时运用此数值来勘探长途主机操作体系.我主张设置为1,由于这里是ICMP数据包的寸活时刻。越小对方用 PING DDOS你的话,通常1M带宽的话就必须要100台以上的肉鸡来完结。不批改20几台就可以搞定
  
2)避免ICMP重定向报文的进犯
  HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters
  EnableICMPRedirects REG_DWORD 0x0(默许值为0x1)
  阐明:该参数操控Windows 2000能否会改动其路由表以呼应网络设备(如路由器)发送给它的ICMP重定向音讯,有时会被运用来干坏事.Win2000中默许值为1,表明呼应ICMP重定向报文.
  
3)制止呼应ICMP路由布告报文
  HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParametersInter
  facesinterface
  PerformRouterDiscovery REG_DWORD 0x0(默许值为0x2)
  阐明:“ICMP路由布告”功用可形成他人计算机的网络衔接反常,数据被偷听,计算机被用于流量进犯等严重后果.此问题曾招致校园网某些局域网大面积,长时刻的网络反常.因而主张封闭呼应ICMP路由布告报文.Win2000中默许值为2,表明当DHCP发送路由器发现选项时启用.
  
4)避免SYN洪水进犯
  HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters
  SynAttackProtect REG_DWORD 0x2(默许值为0x0)
  阐明:SYN进犯维护包罗削减SYN-ACK从头传输次数,以削减分配资源所保存的时刻.路由缓存项资源分配推迟,直到树立衔接停止.若是synattackprotect=2,则AFD的衔接指示一向推迟到三路握手完结停止.注重,仅在TcpMaxHalfOpen和TcpMaxHalfOpenRetried设置超出规模时,维护机制才会采纳办法.
  
5) 制止C$、D$一类的缺省同享
  HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslanmanserverparameters
  AutoShareServer、REG_DWORD、0x0
  
6) 制止ADMIN$缺省同享
  HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslanmanserverparameters
  AutoShareWks、REG_DWORD、0x0
  
7) 约束IPC$缺省同享
  HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa
  restrictanonymous REG_DWORD 0x0 缺省
  0x1 匿名用户无法罗列本机用户列表
  0x2 匿名用户无法衔接本机IPC$同享
  阐明:不主张运用2,不然可能会形成你的一些效劳无法发动,如SQL Server
  
8)不支持IGMP协议
  HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters
  IGMPLevel REG_DWORD 0x0(默许值为0x2)
  阐明:记住Win9x下有个bug,就是用可以用IGMP使他人蓝屏,批改注册表可以批改这个bug.Win2000尽管没这个bug了,但IGMP并不是必要的,因而照样可以去掉.改成0后用route print将看不到那个厌烦的224.0.0.0项了.
  
9)设置arp缓存老化时刻设置
  HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices:TcpipParameters
  ArpCacheLife REG_DWORD 0-0xFFFFFFFF(秒数,默许值为120秒)
  ArpCacheMinReferencedLife REG_DWORD 0-0xFFFFFFFF(秒数,默许值为600)
  阐明:若是ArpCacheLife大于或等于ArpCacheMinReferencedLife,则引证或未引证的ARP缓存项在ArpCacheLife秒后到期.若是ArpCacheLife小于ArpCacheMinReferencedLife,未引证项在ArpCacheLife秒后到期,而引证项在ArpCacheMinReferencedLife秒后到期.每次将出站数据包发送到项的IP地址时,就会引证ARP缓存中的项。
  
10)制止死网关监测技能
  HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices:TcpipParameters
  EnableDeadGWDetect REG_DWORD 0x0(默许值为ox1)
  阐明:若是你设置了多个网关,那么你的机器在处置多个衔接有艰难时,就会主动改用备份网关.有时候这并不是一项好主意,主张制止死网关监测.
  
11)不支持路由功用
  HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices:TcpipParameters
  IPEnableRouter REG_DWORD 0x0(默许值为0x0)
  阐明:把值设置为0x1可以使Win2000具有路由功用,由此带来不必要的问题.
  
12)做NAT时扩大变换的对外端口最大值
  HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices:TcpipParameters
  MaxUserPort REG_DWORD 5000-65534(十进制)(默许值0x1388--十进制为5000)
  阐明:当应用程序从体系恳求可用的用户端口数时,该参数操控所运用的最大端口数.正常情况下,短期端口的分配数量为1024-5000.将该参数设置到有用规模以外时,就会运用最接近的有用数值(5000或65534).运用NAT时主张把值扩大点.
  
13)批改MAC地址
  HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlClass
  找到右窗口的阐明为"网卡"的目录,
  比方说是{4D36E972-E325-11CE-BFC1-08002BE10318}
  打开之,在其下的0000,0001,0002...的分支中找到"DriverDesc"的键值为你网卡的阐明,比方说"DriverDesc"的值为"Intel 82559 Fast Ethernet LAN on Motherboard"然后在右窗口新建一字符串值,姓名为"Networkaddress",内容为你想要的MAC值,比方说是"004040404040"然后重起计算机,ipconfig /all看看. 最终在加上个BLACKICE放火墙,应该可以反抗通常的DDOS

更多精彩内容其他人还在看

病毒、木马ARP攻击行为的原理分析及解决思路

带有ARP攻击行为的病毒,木马很是常见,主要有两种表现形式:频繁的出现地址冲突的现象以及 上网速度很慢甚至上不了网,这类问题如何解决呐?
收藏 0 赞 0 分享

ARP欺骗攻击原理另一种理解方法

本文子明特别用通俗的例子,说明ARP欺骗攻击的原理,使ARP欺骗攻击原理更加清楚的展现在你的面前。
收藏 0 赞 0 分享

七招教你抵御ARP欺骗攻击

本文介绍了七种简易方法助你抵御ARP欺骗攻击,感兴趣的小伙伴们可以参考一下
收藏 0 赞 0 分享

全面剖析DDoS攻击 黑客常用攻击方式

纵观网络安全攻击的各种方式方法,其中DDoS类的攻击会给你的网络系统造成更大的危害。因此,了解DDoS,了解它的工作原理及防范措施,是一个计算机网络安全技术人员应必修的内容之一。
收藏 0 赞 0 分享

最简单的防止ARP欺骗的方法

局域网中的计算机容易遭受攻击的原因是使用动态的arp获取协议所以很不安全,当把arp协议设为静态的可以杜绝arp攻击的发生,需要了解的朋友可以参考一下
收藏 0 赞 0 分享

路由器防止ARP欺骗的设置步骤

ARP欺骗是一个比较常见的网络问题,它会盗取用户账号,还会导致网络的瘫痪。为此,很多路由器开发商都设置了路由器防止ARP欺骗的功能。下面小编说说路由器防止ARP欺骗的设置方法。
收藏 0 赞 0 分享

怎样隔离ARP攻击源 电脑受到ARP断网攻击应对策略

局域网如何隔离感染ARP病毒的电脑呢?当局域网电脑存在ARP病毒时,会导致其它电脑出现断网现象。对此比较好的解决方法就是将ARP攻击源给隔离掉。以下就是具体的实现方法。
收藏 0 赞 0 分享

如何从运营角度保障DNS安全

如何从不同层面综合运营,保证DNS服务安全高效的运行?DNSPod工程师认为,主要应该从状态监控、信息告警、事件处理、数据记录、综合运营数据分析这五个方面入手。
收藏 0 赞 0 分享

DNS欺骗的原理 DNS防御实战演练

DNS即Domain Name System的缩写,域名系统以分布式数据库的形式将域名和IP地址相互映射。DNS协议即域名解析协议,简单的说:DNS是用来解析域名的。
收藏 0 赞 0 分享

对付DDoS攻击的三大绝招

不知道身为网络管理员的你是否遇到过服务器因为拒绝服务攻击都瘫痪的情况呢?就网络安全而言目前最让人担心和害怕的入侵攻击就要算是拒绝服务攻击了。和传统的攻击不同,采取的是仿真多个客户端来连接服务器,造成服务器无法完成如此多的客户端连接,从而无法提供服务。
收藏 0 赞 0 分享
查看更多