修改注册表增强系统以防止DDoS攻击
防DDoS攻击并不一定要使用防火墙。DDoS攻击的一部分可以通过DOS命令netstat -发现更多或网络综合分析软件:嗅嗅和其他相关的攻击技术,如攻击的一个主要港口,或者港口的另一边主要来自,和对方的IP,这的方式,我们可以使用W2K的远程访问和路由或IP政策,通过自己的工具解决这些攻击。我们也可以尽量避免做安全设置服务器不能利用这些数据的DDoS攻击。如果你不能有效地解决服务器设置,你可以考虑购买反DDoS防火墙。事实上,从操作系统的角度来看,有许多功能的重构F,但他们中的许多人需要开挖缓慢。在这里我给大家介绍如何通过修改注册表Win2000环境下提高抗DOS系统的能力。 U3000请注意以下安全设置是通过注册表修改的。设置的性能取决于服务器的配置,特别是CPU的处理能力。如果按照以下安全设置,服务器采用双至强2.4g配置,经过测试,可承受大约1万包攻击。
{ hkey_local_machine 系统 CurrentControlSet 服务 TCPIP 参数}
检查无效网关。当服务器设置多个网关时,系统将尝试在网络不打开时连接。
第二个网关,通过关闭它,可以优化网络。
enabledeadgwdetect= DWORD值:00000000
对ICMP重定向消息没有响应。这样的消息可能被用来攻击,因此系统应该拒绝接受ICMP重定向消息。
enableicmpredirects= DWORD值:00000000
NetBIOS名称是不允许的。当一个攻击者发送一个查询的服务器的NetBIOS名称的请求,服务器可以防止响应。
请注意,该系统必须安装在SP2之上。
nonamereleaseondemand= DWORD值:0000000 1
发送验证以保存活动包。此选项决定TCP间隔将确定多少时间,当前连接仍处于连接状态。如果没有设置值,系统检查TCP每隔2小时是否有空闲连接。时间是5分钟。
keepalivetime= DWORD:000493e0
最大包长度路径检测是禁止的,当值为1时,它将自动检测可发送数据包的大小,并可提高传输效率。如果有任何故障或安全,设定值是0,这意味着固定的MTU值是576bytes。
enablepmtudiscovery= DWORD值:00000000
启动SYN攻击保护。默认值为0,表示攻击保护未打开,设置SYN攻击保护后,项目值的值为1和2,设置为2。
安全级别更高,在什么样的情况下,它被认为是一种攻击,它是必要的触发启动根据制定的下列tcpmaxhalfopen和cpmaxhalfopenretried值条件。需要注意的是,在NT4.0必须设置为1,并设置为2,在一个特定的数据包会导致系统重新启动。
启用SYN攻击保护= DWORD值:0000000 2
半连接,允许同时打开数。所谓的半连接,它代表一个TCP会话,没有完全建立起来,可以看到在syn_rcvd状态netstat命令。微软的推荐值是用在这里,服务器设置为100,与先进的服务器设置为500,建议可以设置一个小。
TcpMaxHalfOpen =dword:00000064
确定攻击是否有触发点。这里使用微软推荐值,服务器为80,高级服务器为400。
值名称:TcpMaxHalfOpenRetried= DWORD值:000000 50
设置等待SYN-ACK时间。默认值是3,和默认的过程需要45秒。长期的值为2,消耗的时间是21秒。
这个值是1,消耗时间是9秒,最小值可以设置为0,表示它不会等待并消耗3秒的时间。这个值可以根据攻击的大小进行修改。
微软网站的安全建议是2。
tcpmaxconnectresponseretransmissions= DWORD值:0000000 1
设置单个数据段的TCP重传次数。默认值为5,默认过程需要240秒。微软站点的安全建议为3。
tcpmaxdataretransmissions= DWORD值:0000000 3
设置SYN攻击保护的临界点。当可用的积压更改为0时,此参数用于控制SYN攻击保护的开放,而微软站点安全建议为5。
tcpmaxportsexhausted= DWORD值:0000000 5
IP源路由被禁止,默认值为1,表示源路由包未传输,项目值设置为0,表示所有转发,设置为2,表示所有接受的丢弃。
源路由包,微软网站安全建议是2。
disableipsourcerouting= DWORD值:000000 2
限制在time_wait状态的最长时间,默认是240秒,最低为30秒,和最大为300秒,建议设置为30秒。
TCPTimedWaitDelay= DWORD值:000000 1e
{ hkey_local_machine 系统 CurrentControlSet 服务 NetBT 参数}
在NetBT连接块增大。默认值为3,范围为1-20,和数量更大,更多的性能提高当连接更多。每个连接块消耗87个字节。
BacklogIncrement =dword:00000003
以下为快的最大连接数。范围1-40000,它被设置为1000,且数量较大,更连接时允许更多的连接连接。
maxconnbacklog= DWORD值:00000制备
{ hkey_local_machine 系统 CurrentControlSet 服务 / 参数}
激活配置动态积压。对于一个繁忙的网络或受到SYN攻击的系统,建议设置为1,表示允许动态cklog。
enabledynamicbacklog= DWORD值:0000000 1
配置最小动态积压。默认值为0,表示动态待办事项分配时空闲连接的最小数量。
当数字低于这个数字时,自动连接将被自动分配。默认值是0,建议为繁忙的网络或易受SYN攻击的系统设置20。
minimumdynamicbacklog= DWORD值:000000 14
最大动态积压。表示最大的准连接定义大小的内存数量,每32M内存的理论最大可
添加5000,设置为20000。
maximumdynamicbacklog= DWORD:00002e20
每个额外的免费连接数据。默认值是5,表示每次添加的空闲连接数。对于繁忙的网络或易受SYN攻击的系统,建议设置为10。
dynamicbackloggrowthdelta= DWORD值:0000000
下面的部分需要根据实际情况手动修改。
{ hkey_local_machine 系统 CurrentControlSet 服务 TCPIP 参数}
启用网卡上的安全过滤
数的TCP连接,enablesecurityfilters= DWORD值:0000000 1打开,同时可根据情况控制。
tcpnumconnections=此参数控制大小限制TCP头表。在拥有大量内存的机器,添加此设置可以提高SYN攻击的响应性能。
} }自己的tcpmaxsendfree卡接口{ hkey_local_machine 系统 CurrentControlSet 服务 TCPIP {接口参数
没有路由发现功能prohibited.icmp通知消息路由可以提高路由表的记录,从而导致攻击,所以路由发现是禁止的。
performrouterdiscovery= DWORD值:00000000