DDOS(Denial of Service)***是一种很简单但又很有效的进攻方式,能够利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。DDOS(Distributed Denial of Service)是一种基于DOS的特殊形式的拒绝服务***,***者通过事先控制大批傀儡机,并控制这些设备同时发起对目标的DOS***,具有较大的破坏性。

  常见的DOS/DDOS***可以分为两大类:一类是针对系统漏洞的的***如Ping of Death、TearDrop等,例如泪滴(TearDrop)***利用在 TCP/IP协议栈实现中信任IP碎片中的包的标题头所包含的信息来实现***,IP 分段含有指示该分段所包含的是原包的哪一段信息,某些 TCP/IP协议栈(例如NT 在service pack 4 以前)在收到含有重叠偏移的伪造分段时将崩溃。另一类是带宽占用型***比较典型的如UDP flood 、SYN flood、ICMP flood等,SYN Flood具有典型意义,利用TCP协议建连的特点完成***。通常一次TCP连接的建立包括3个步骤,客户端发送SYN包给服务器端,服务器分配一定的资源给这里连接并返回 SYN/ACK包,并等待连接建立的最后的ACK包,最后客户端发送ACK报文,这样两者之间的连接建立起来,并可以通过连接传送资料了。而SYN Flood***的过程就是疯狂发送SYN报文,而不返回ACK报文,服务器占用过多资源,而导致系统资源占用过多,没有能力响应别的操作,或者不能响应正常的网络请求。

  很多企业网站和个人网站都不止一次地遭遇过DoS/DDoS***,由此也积累了一些“亡羊补牢”的经验。前车之鉴能够提醒我们注意:“为什么我们这样容易受到***?如何才能防患于未然降低受***的风险?”下面列出的就是我收集的十个预防、应对DoS/DDoS***的有效方法:

  1. 保留并定期查看各种日志以助分析各种情况。
  日志看起来很枯燥,而且绝大多数时候没什么作用;可一旦意外发生,它就能为你提供很重要的信息参考,每天下班前看一眼日志吧。

  2. 预先建立标准操作规程和应急操作规程。
  前者简称SOPs,后者是EOPs,预先建立好规程并且处变不惊是一个合格网管员的基本素养。

  3. 要有居安思危的思想准备。
  遭遇***往往没有先兆,有备无患才是长治久安之计。

  4. 网管员必须熟悉所有的配置细节。
  如果你是半路接手工作,一定要向前任咨询、核对清楚所有的工作细节。

  5. 在本地和外网分别进行安全性测试。
  “自测”不仅是演习,多给自己出一些安全性测试的难题能起到知己知彼的效用。

  6. 提防错误配置造成的隐患。
  错误配置通常发生在硬件搭配、服务器系统或者应用程序中,有时候问题还很隐蔽。通过反复检查来确保路由器、交换机等网络连接设备和服务器系统都进行了正确的配置,这样才会减小各种错误和***、***发生的可能性。

  7. 要熟悉过去的一些配置细节。

  8. 一旦发现异常,要时刻警惕。
  网管员最要不得的就是麻痹大意,凡事将就。

  9. 把握好网络架构的繁简程度和系统开销、安全风险之间的平衡。
  一味地添加设备并不等同于提高防护机制,网络系统一样是因简就奢易,因奢就简难。

  10. 通过安全防护来降低******的风险,比如安装防火墙等安全设备。

解决方案:
中了DDOS它会开一个端口,与第一代***一样,它是被动连接型的,开的端口是8535,所以说,
只要你看到你的机子开了这个端口,就该小心一下了,不是你就成为***者了都不知,搞不好哪
天别人找上门来,你还不知为何呢,它的服务端为server.exe客户端为Client,要是你要看看你中
了没有的话,一就是看端口,二是就下载一下客服端,自己连127.0.0.1这个IP也就是你的,若出再
这个:
----------------------------------------------------------------------------
127.0.0.1 连接成功,发送登陆信息
127.0.0.1 - Autocrat DDoS Server ready...Login@billgates
-----------------------------------------------------------------------------

那就恭喜你,你中了,哈哈!不信你自己试试,还能自己给自己发消息呢!

1.找个查看端口的工具,同时主要是要求能杀掉进程的,其实在你的CMD下你也可用
netstat -an这个命令也可看到开了8535这个端口的,然后我们用aproman(我提供了附件)
这个工具找到该进程的进程命令是: aproman -a;停止进程命令是:aproman -t id

2.在开始---》运行,输入regedit进入注册表,查找到SERVER 我导出时的用记事本
打开时内容为:
-----------------------------------------------------------------------------
Windows Registry Editor Version 5.00

[HKEY_USERS\S-1-5-21-1645522239-1993962763-1708537768-1006\Software\Microsoft\
Search Assistant\ACMru\5603]
"000"="myddos"
"001"="wsock32p.dll"
"002"="wsock32l.dll"
"003"="wsock32s.dll"
------------------------------------------------------------------------------

我的是在XP下把并把SERVER改名为MYDDOS了的,所以看到的是这个,然后我们把这几个值都 把它删了。

3.打开开始----》搜索查找这几个文件:
C:\WINNT\system32\wsock32s.dll
C:\WINNT\system32\wsock32l.dll
C:\WINNT\system32\wsock32p.dll
把它们也删了,你可以看一下它们的属性,看看时间你就知是什么时候中的了。
4.打开在开始---》运行,输入MSCONFIG找到服务那个SERVER,禁止该服务。