萬盛學電腦網

 萬盛學電腦網 >> 病毒防治 >> 抵抗DDOS攻擊 修改注冊表增強系統

抵抗DDOS攻擊 修改注冊表增強系統

  防范DDos攻擊並不一定非要用防火牆。一部份DDOS我們可以通過DOS命令netstat -an more或者網絡綜合分析軟件:sniff等查到相關攻擊手法、如攻擊某個主要端口、或者對方主要來自哪個端口、對方IP等。這樣我們可以利用w2k自帶的遠程訪問與路由或者IP策略等本身自帶的工具解決掉這些攻擊。做為無法利用這些查到相關數據的我們也可以嘗試一下通過對服務器進行安全設置來防范DDOS攻擊。如果通過對服務器設置不能有效解決,那麼就可以考慮購買抗DDOS防火牆了。 其實從操作系統角度來說,本身就藏有很多的功能,只是很多是需要我們慢慢的去挖掘的。這裡我給大家簡單介紹一下如何在Win2000環境下通過修改注冊表,增強系統的抗DoS能力。  

請注意,以下的安全設置均通過注冊表進行修改,該設置的性能取決於服務器的配置,尤其是CPU的處理能力。如按照如下進行安全設置,采用雙路至強2.4G的服務器配置,經過測試,可承受大約1萬個包的攻擊量。

[HKEY_LOCAL_MacHINESYSTEMCurrentControlSetServicesTcpipParameters]

關閉無效網關的檢查。當服務器設置了多個網關,這樣在網絡不通暢的時候系統會嘗試連接

第二個網關,通過關閉它可以優化網絡。

"EnableDeadGWDetect"=dWord:00000000

禁止響應ICMP重定向報文。此類報文有可能用以攻擊,所以系統應該拒絕接受ICMP重定向報文。

"EnableICMPRedirects"=dword:00000000

不允許釋放NETBIOS名。當攻擊者發出查詢服務器NETBIOS名的請求時,可以使服務器禁止響應。

注意系統必須安裝SP2以上

"NonameReleaseOnDemand"=dword:00000001

發送驗證保持活動數據包。該選項決定TCP間隔多少時間來確定當前連接還處於連接狀態,不設該值,則系統每隔2小時對TCP是否有閒置連接進行檢查,這裡設置時間為5分鐘。

"KeepAliveTime"=dword:000493e0

禁止進行最大包長度路徑檢測。該項值為1時,將自動檢測出可以傳輸的數據包的大小,可以用來提高傳輸效率,如出現故障或安全起見,設項值為0,表示使用固定MTU值576bytes。

"EnablePMTUDiscovery"=dword:00000000

啟動syn攻擊保護。缺省項值為0,表示不開啟攻擊保護,項值為1和2表示啟動syn攻擊保護,設成2之後

安全級別更高,對何種狀況下認為是攻擊,則需要根據下面的TcpMaxHalfOpen和cpMaxHalfOpenRetrIEd值設定的條件來觸發啟動了。這裡需要注意的是,NT4.0必須設為1,設為2後在某種特殊數據包下會導致系統重啟。

"SynAttackProtect"=dword:00000002

同時允許打開的半連接數量。所謂半連接,表示未完整建立的TCP會話,用netstat命令可以看到呈SYN_RCVD狀態的就是。這裡使用微軟建議值,服務器設為100,高級服務器設為500。建議可以設稍微小一點。

"TcpMaxHalfOpen"=dword:00000064

判斷是否存在攻擊的觸發點。這裡使用微軟建議值,服務器為80,高級服務器為400。

"TcpMaxHalfOpenRetried"=dword:00000050

設置等待SYN-ACK時間。缺省項值為3,缺省這一過程消耗時間45秒。項值為2,消耗時間為21秒。 BBS.bitsCN.com網管論壇

項值為1,消耗時間為9秒。最低可以設為0,表示不等待,消耗時間為3秒。這個值可以根據遭受攻擊規模修改。

微軟站點安全推薦為2。

設置TCP重傳單個數據段的次數。缺省項值為5,缺省這一過程消耗時間240秒。微軟站點安全推薦為3。

"TcpMaxDataRetransmissions"=dword:00000003

設置syn攻擊保護的臨界點。當可用的backlog變為0時,此參數用於控制syn攻擊保護的開啟,微軟站點安全推薦為5。

"TCPMaxPortsExhausted"=dword:00000005

禁止IP源路由。缺省項值為1,表示不轉發源路由包,項值設為0,表示全部轉發,設置為2,表示丟棄所有接受的

源路由包,微軟站點安全推薦為2。

"DisableIPSourceRouting"=dword:0000002

限制處於TIME_WAIT狀態的最長時間。缺省為240秒,最低為30秒,最高為300秒。建議設為30秒。

"TcpTimedWaitDelay"=dword:0000001e

[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesNetBTParameters]

增大NetBT的連接塊增加幅度。缺省為3,范圍1-20,數值越大在連接越多時提升性能。每個連接塊消耗87個字節。

"BacklogIncrement"=dword:00000003

最大NetBT的連接快的數目。范圍1-40000,這裡設置為1000,數值越大在連接越多時允許更多連接。

"MaxConnBackLog"=dword:000003e8

[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesAfdParameters]

配置激活動態Backlog。對於網絡繁忙或者易遭受SYN攻擊的系統,建議設置為1,表示允許動態cklog。

"EnableDynamicBacklog"=dword:00000001

配置最小動態Backlog。默認項值為0,表示動態Backlog分配的自由連接的最小數目。當自由連接數目

低於此數目時,將自動的分配自由連接。默認值為0,對於網絡繁忙或者易遭受SYN攻擊的系統,建議設置為20。

"MinimumDynamicBacklog"=dword:00000014

最大動態Backlog。表示定義最大"准"連接的數目,主要看內存大小,理論每32M內存最大可以

增加5000個,這裡設為20000。 BBS.bitsCN.com網管論壇

"MaximumDynamicBacklog"=dword:00002e20

每次增加的自由連接數據。默認項值為5,表示定義每次增加的自由連接數目。對於網絡繁忙或者易遭受SYN攻擊的系統,建議設置為10。

"DynamicBacklogGrowthDelta"=dword:0000000a

以下部分需要根據實際情況手動修改

[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters]

啟用網卡上的安全過濾

"EnableSecurityFilters"=dword:00000001同時打開的TCP連接數,這裡可以根據情況進行控制。

"TcpNumConnections"=該參數控制 TCP 報頭表的大小限制。在有大量 RAM 的機器上,增加該設置可以提高 SYN 攻擊期間的響應性能。

"TcpMaxSendFree"[HKEY_LOCAL_MACHINESYSTEMCurrentControlSet

ServicesTcpipParametersInterfaces]

禁止路由發現功能。ICMP路由通告報文可以被用來增加路由表紀錄,可以導致攻擊,所以禁止路由發現。

  軟件總是在不停地更新換代,供應商們總是希望大家在他們發布新版本時都立即進行升級,但這麼做並不是必要的,畢竟,這些程序已經陪伴了我們多年,占據了日常生活的一席之地。那麼如何充分挖掘這些軟件的潛力呢?我們組織了一系列鮮為人知的技巧,遵照這些小技巧,你日常使用的應用程序,例如Office、IE、Firefox等,都能夠發揮更大的作用、變得更為迅速強大,且更簡單易用。

這些技巧中所述的操作都是免費或者花費低廉的,但它們卻能夠在你的日常工作中發揮作用。

在世界沒有變得更安全一些之前,一個像諾頓防病毒軟件這樣的工具還是任何計算機用戶所不可或缺的。以下的技巧就是幫助你加固你的諾頓防護之牆的小法寶。  

一、提速你的殺毒軟件

當你在互聯網中用到流音頻媒體或是其它大的文件時,請不要運行磁盤掃描;在運行任何會頻繁讀取硬盤的程序時,也不要運行它。如果你有牢靠的防火牆,並及時對它更新的話,那麼當你不會接觸到互聯網或是其它網絡工具(包括電子郵件)時,你就可以禁用NAV的自動保護功能,因為這個“自動保護功能絕對會對你的性能造成不利的影響。

copyright © 萬盛學電腦網 all rights reserved