修改注册表抵抗DDOS攻击

防范DDOS攻击并不一定非要用防火墙。一部份DDOS我们可以通过DOS命令netstat
-an more或者网络综合分析软件:sniff等查到相关攻击手法、如攻击某个主要端口、或者对方主要来自哪个端口、对方IP等。这样我们可以利用
w2k自带的远程访问与路由或者IP策略等本身自带的工具解决掉这些攻击。做为无法利用这些查到相关数据的我们也可以尝试一下通过对服务器进行安全设置来
防范DDOS攻击。如果通过对服务器设置不能有效解决,那么就可以考虑购买抗DDOS防火墙了。
其实从操作系统角度来说,本身就藏有很多的功能,只是很多是需要我们慢慢的去挖掘的。这里我给大家简单介绍一下如何在Win2000环境下通过修改注册
表,增强系统的抗DoS能力。

    请注意,以下的安全设置均通过注册表进行修改,该设置的性能取决于服务器的配置,尤其是CPU的处理能力。如按照如下进行安全设置,采用双路至强2.4G的服务器配置,经过测试,可承受大约1万个包的攻击量。

[HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services Tcpip Parameters]

关闭无效网关的检查。当服务器设置了多个网关,这样在网络不通畅的时候系统会尝试连接第二个网关,通过关闭它可以优化网络。

"Enable Dead GW Detect"=dword:00000000

禁止响应ICMP重定向报文。此类报文有可能用以攻击,所以系统应该拒绝接受ICMP重定向报文。

"Enable ICMP Redirects"=dword:00000000

不允许释放NETBIOS名。当攻击者发出查询服务器NETBIOS名的请求时,可以使服务器禁止响应。注意系统必须安装SP2以上。

"Noname Release On Demand"=dword:00000001

发送验证保持活动数据包。该选项决定TCP间隔多少时间来确定当前连接还处于连接状态,不设该值,则系统每隔2小时对TCP是否有闲置连接进行检查,这里设置时间为5分钟。

"Keep Alive Time"=dword:000493e0

禁止进行最大包长度路径检测。该项值为1时,将自动检测出可以传输的数据包的大小,可以用来提高传输效率,如出现故障或安全起见,设项值为0,表示使用固定MTU值576bytes。

"Enable PMTU Discovery"=dword:00000000

启动syn攻击保护。缺省项值为0,表示不开启攻击保护,项值为1和2表示启动syn攻击保护,设成2之后安全级别更高,对何种状况下认为是攻击,则需要
根据下面的TcpMaxHalfOpen和cpMaxHalfOpenRetried值设定的条件来触发启动了。这里需要注意的是,NT4.0必须设为
1,设为2后在某种特殊数据包下会导致系统重启。

"Syn Attack Protect"=dword:00000002

同时允许打开的半连接数量。所谓半连接,表示未完整建立的TCP会话,用netstat命令可以看到呈SYN_RCVD状态的就是。这里使用微软建议值,服务器设为100,高级服务器设为500。建议可以设稍微小一点。

"Tcp Max HalfOpen"=dword:00000064

判断是否存在攻击的触发点。这里使用微软建议值,服务器为80,高级服务器为400。

"Tcp Max HalfOpen Retried"=dword:00000050

设置等待SYN-ACK时间。缺省项值为3,缺省这一过程消耗时间45秒。项值为2,消耗时间为21秒。 BBS.bitsCN.com网管论坛
项值为1,消耗时间为9秒。最低可以设为0,表示不等待,消耗时间为3秒。这个值可以根据遭受攻击规模修改。微软站点安全推荐为2。

设置TCP重传单个数据段的次数。缺省项值为5,缺省这一过程消耗时间240秒。微软站点安全推荐为3。

"Tcp Max Data Retransmissions"=dword:00000003

设置syn攻击保护的临界点。当可用的backlog变为0时,此参数用于控制syn攻击保护的开启,微软站点安全推荐为5。

"TCP Max Ports Exhausted"=dword:00000005

禁止IP源路由。缺省项值为1,表示不转发源路由包,项值设为0,表示全部转发,设置为2,表示丢弃所有接受的源路由包,微软站点安全推荐为2。

"Disable IP Source Routing"=dword:0000002

限制处于TIME_WAIT状态的最长时间。缺省为240秒,最低为30秒,最高为300秒。建议设为30秒。

"Tcp Timed Wait Delay"=dword:0000001e

[HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services Net BT
Parameters]

增大NetBT的连接块增加幅度。缺省为3,范围1-20,数值越大在连接越多时提升性能。每个连接块消耗87个字节。

"BacklogIncrement"=dword:00000003

最大NetBT的连接快的数目。范围1-40000,这里设置为1000,数值越大在连接越多时允许更多连接。

"Max Conn Back Log"=dword:000003e8

[HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services Afd Parameters]

配置激活动态Backlog。对于网络繁忙或者易遭受SYN攻击的系统,建议设置为1,表示允许动态cklog。

"Enable Dynamic Backlog"=dword:00000001

配置最小动态Backlog。默认项值为0,表示动态Backlog分配的自由连接的最小数目。当自由连接数目
低于此数目时,将自动的分配自由连接。默认值为0,对于网络繁忙或者易遭受SYN攻击的系统,建议设置为20。

"Minimum Dynamic Backlog"=dword:00000014

最大动态Backlog。表示定义最大"准"连接的数目,主要看内存大小,理论每32M内存最大可以增加5000个,这里设为20000。

"Maximum Dynamic Backlog"=dword:00002e20

每次增加的自由连接数据。默认项值为5,表示定义每次增加的自由连接数目。对于网络繁忙或者易遭受SYN攻击的系统,建议设置为10。

"Dynamic Backlog Growth Delta"=dword:0000000a

以下部分需要根据实际情况手动修改

[HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services Tcpip Parameters]

启用网卡上的安全过滤

“Enable Security Filters”=dword:00000001同时打开的TCP连接数,这里可以根据情况进行控制。

"Tcp Num Connections"该参数控制 TCP 报头表的大小限制。在有大量 RAM 的机器上,增加该设置可以提高 SYN
攻击期间的响应性能。

[HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services Tcpip
Parameters Interfaces]

禁止路由发现功能。ICMP路由通告报文可以被用来增加路由表纪录,可以导致攻击,所以禁止路由发现。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

你的美,让我痴迷

你的好,我会永远记住你的。

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值