如何有效的抵抗DDOS的方法介紹

DDOS的損害我這里就不說了,咱們可以經(jīng)過批改注冊表來減小DDOS對咱們的損傷。
1)設(shè)置生計時刻
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters
DefaultTTL REG_DWORD 0-0xff(0-255 十進制,默許值128)
闡明:指定傳出IP數(shù)據(jù)包中設(shè)置的默許生計時刻(TTL)值.TTL決議了IP數(shù)據(jù)包在抵達方針前在網(wǎng)絡(luò)中生計的最大時刻.它實際上約束了IP數(shù)據(jù)包在丟掉前答應(yīng)經(jīng)過的路由器數(shù)量.有時運用此數(shù)值來勘探長途主機操作體系.我主張設(shè)置為1,由于這里是ICMP數(shù)據(jù)包的寸活時刻。越小對方用 PING DDOS你的話,通常1M帶寬的話就必須要100臺以上的肉雞來完結(jié)。不批改20幾臺就可以搞定
2)避免ICMP重定向報文的進犯
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters
EnableICMPRedirects REG_DWORD 0x0(默許值為0x1)
闡明:該參數(shù)操控Windows 2000能否會改動其路由表以呼應(yīng)網(wǎng)絡(luò)設(shè)備(如路由器)發(fā)送給它的ICMP重定向音訊,有時會被運用來干壞事.Win2000中默許值為1,表明呼應(yīng)ICMP重定向報文.
3)制止呼應(yīng)ICMP路由布告報文
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParametersInter
facesinterface
PerformRouterDiscovery REG_DWORD 0x0(默許值為0x2)
闡明:“ICMP路由布告”功用可形成他人計算機的網(wǎng)絡(luò)銜接反常,數(shù)據(jù)被偷聽,計算機被用于流量進犯等嚴重后果.此問題曾招致校園網(wǎng)某些局域網(wǎng)大面積,長時刻的網(wǎng)絡(luò)反常.因而主張封閉呼應(yīng)ICMP路由布告報文.Win2000中默許值為2,表明當DHCP發(fā)送路由器發(fā)現(xiàn)選項時啟用.
4)避免SYN洪水進犯
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters
SynAttackProtect REG_DWORD 0x2(默許值為0x0)
闡明:SYN進犯維護包羅削減SYN-ACK從頭傳輸次數(shù),以削減分配資源所保存的時刻.路由緩存項資源分配推遲,直到樹立銜接停止.若是synattackprotect=2,則AFD的銜接指示一向推遲到三路握手完結(jié)停止.注重,僅在TcpMaxHalfOpen和TcpMaxHalfOpenRetried設(shè)置超出規(guī)模時,維護機制才會采納辦法.
5) 制止C$、D$一類的缺省同享
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslanmanserverparameters
AutoShareServer、REG_DWORD、0x0
6) 制止ADMIN$缺省同享
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslanmanserverparameters
AutoShareWks、REG_DWORD、0x0
7) 約束IPC$缺省同享
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa
restrictanonymous REG_DWORD 0x0 缺省
0x1 匿名用戶無法羅列本機用戶列表
0x2 匿名用戶無法銜接本機IPC$同享
闡明:不主張運用2,不然可能會形成你的一些效勞無法發(fā)動,如SQL Server
8)不支持IGMP協(xié)議
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters
IGMPLevel REG_DWORD 0x0(默許值為0x2)
闡明:記住Win9x下有個bug,就是用可以用IGMP使他人藍屏,批改注冊表可以批改這個bug.Win2000盡管沒這個bug了,但IGMP并不是必要的,因而照樣可以去掉.改成0后用route print將看不到那個厭煩的224.0.0.0項了.
9)設(shè)置arp緩存老化時刻設(shè)置
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices:TcpipParameters
ArpCacheLife REG_DWORD 0-0xFFFFFFFF(秒數(shù),默許值為120秒)
ArpCacheMinReferencedLife REG_DWORD 0-0xFFFFFFFF(秒數(shù),默許值為600)
闡明:若是ArpCacheLife大于或等于ArpCacheMinReferencedLife,則引證或未引證的ARP緩存項在ArpCacheLife秒后到期.若是ArpCacheLife小于ArpCacheMinReferencedLife,未引證項在ArpCacheLife秒后到期,而引證項在ArpCacheMinReferencedLife秒后到期.每次將出站數(shù)據(jù)包發(fā)送到項的IP地址時,就會引證ARP緩存中的項。
10)制止死網(wǎng)關(guān)監(jiān)測技能
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices:TcpipParameters
EnableDeadGWDetect REG_DWORD 0x0(默許值為ox1)
闡明:若是你設(shè)置了多個網(wǎng)關(guān),那么你的機器在處置多個銜接有艱難時,就會主動改用備份網(wǎng)關(guān).有時候這并不是一項好主意,主張制止死網(wǎng)關(guān)監(jiān)測.
11)不支持路由功用
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices:TcpipParameters
IPEnableRouter REG_DWORD 0x0(默許值為0x0)
闡明:把值設(shè)置為0x1可以使Win2000具有路由功用,由此帶來不必要的問題.
12)做NAT時擴大變換的對外端口最大值
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices:TcpipParameters
MaxUserPort REG_DWORD 5000-65534(十進制)(默許值0x1388--十進制為5000)
闡明:當應(yīng)用程序從體系懇求可用的用戶端口數(shù)時,該參數(shù)操控所運用的最大端口數(shù).正常情況下,短期端口的分配數(shù)量為1024-5000.將該參數(shù)設(shè)置到有用規(guī)模以外時,就會運用最接近的有用數(shù)值(5000或65534).運用NAT時主張把值擴大點.
13)批改MAC地址
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlClass
找到右窗口的闡明為"網(wǎng)卡"的目錄,
比方說是{4D36E972-E325-11CE-BFC1-08002BE10318}
打開之,在其下的0000,0001,0002...的分支中找到"DriverDesc"的鍵值為你網(wǎng)卡的闡明,比方說"DriverDesc"的值為"Intel 82559 Fast Ethernet LAN on Motherboard"然后在右窗口新建一字符串值,姓名為"Networkaddress",內(nèi)容為你想要的MAC值,比方說是"004040404040"然后重起計算機,ipconfig /all看看. 最終在加上個BLACKICE放火墻,應(yīng)該可以反抗通常的DDOS
相關(guān)文章
封UDP的服務(wù)器真的打不了么?封UDP、封海外服務(wù)器
很多游戲服務(wù)器租用的時候會出現(xiàn)一些封UDP的字眼,網(wǎng)上一些文章也說UDP協(xié)議不可靠!為什么要封UDP呢?既然不可靠,為什么有些人還要使用它呢?今天與你們分享一下UDP,希望2024-05-07魔獸世界服務(wù)器被DDoS攻擊怎么辦?DDoS攻擊防御方法
魔獸世界服務(wù)器被攻擊在目前來說也是比較常見的,同行競爭激烈,在官服開放時也遇到過DDOS攻擊,要是飛飛沒記錯是在22年9月14日,從剛開始的身份驗證服務(wù)器出現(xiàn)問題,到確2023-07-17分享五大免費企業(yè)網(wǎng)絡(luò)入侵檢測(IDS)工具
這篇文章主要分享一下五大免費企業(yè)網(wǎng)絡(luò)入侵檢測(IDS)工具,當前企業(yè)對于網(wǎng)絡(luò)安全越來越重視,那么后期可能就需要大家多多關(guān)注一些安全工具的使用于檢測2019-12-01網(wǎng)絡(luò)安全基礎(chǔ)之網(wǎng)絡(luò)協(xié)議與安全威脅的關(guān)系介紹
網(wǎng)絡(luò)協(xié)議是什么呢?網(wǎng)絡(luò)協(xié)議是網(wǎng)絡(luò)中計算機或設(shè)備之間進行通信的一系列規(guī)則集合。本文中小編介紹的是網(wǎng)絡(luò)協(xié)議和安全威脅的關(guān)系,需要的朋友不妨閱讀本文了解一下2019-04-02- DDoS攻擊是由DoS攻擊轉(zhuǎn)化的,這項攻擊的原理以及表現(xiàn)形式是怎樣的呢?要如何的進行防御呢?本文中將會有詳細的介紹,需要的朋友不妨閱讀本文進行參考2019-01-15
基于Web攻擊的方式發(fā)現(xiàn)并攻擊物聯(lián)網(wǎng)設(shè)備介紹
本文中介紹的是基于Web攻擊的方式發(fā)現(xiàn)并攻擊物聯(lián)網(wǎng)設(shè)備,感興趣的朋友不妨閱讀本文進行了解2019-01-11為何黑客要挾制路由器DNS 用戶該怎樣實時發(fā)覺和防備方法
起首說說挾制路由器是什么意思,路由器挾制平日指的是,開啟了無線網(wǎng)絡(luò)功效的無線路由器,攻擊者經(jīng)由過程破解無線暗碼銜接上無線網(wǎng)后,再登錄路由治理界面來節(jié)制全部無線網(wǎng)2018-05-16大勢至共享文件監(jiān)控軟件、共享文件權(quán)限管理軟件主控端與客戶端的連接設(shè)
這篇文章主要介紹了大勢至共享文件監(jiān)控軟件、共享文件權(quán)限管理軟件主控端與客戶端的連接設(shè)置方法詳解,,小編覺得還是挺不錯的,具有一定借鑒價值,下面就來和小編一起看看2018-01-25詳細介紹sd卡加密軟件的選擇以及給sd卡設(shè)置密碼、給sd卡加密
這篇文章主要介紹了詳細介紹sd卡加密軟件的選擇以及給sd卡設(shè)置密碼、給sd卡加密,如何保護sd卡文件的安全,如何給SD卡設(shè)置密碼、如何給SD卡加密,下面就跟小編一起來看看吧2018-01-19server2008共享設(shè)置、服務(wù)器共享文件設(shè)置、服務(wù)器設(shè)置共享文件夾的方法
這篇文章主要介紹了server2008共享設(shè)置、服務(wù)器共享文件設(shè)置、服務(wù)器設(shè)置共享文件夾的方法詳細介紹,保護服務(wù)器共享文件設(shè)置訪問權(quán)限,讓每個部門只訪問自己的共享文件等,2018-01-19