|
防范DDOS攻擊并不一定非要用防火墻。一部份DDOS我們可以通過DOS命令netstat -an more或者網絡綜合分析軟件:sniff等查到相關攻擊手法、如攻擊某個主要端口、或者對方主要來自哪個端口、對方IP等。這樣我們可以利用w2k自帶的遠程訪問與路由或者IP策略等本身自帶的工具解決掉這些攻擊。做為無法利用這些查到相關數據的我們也可以嘗試一下通過對服務器進行安全設置來防范DDOS攻擊。如果通過對服務器設置不能有效解決,那么就可以考慮購買抗DDOS防火墻了。 其實從操作系統(tǒng)角度來說,本身就藏有很多的功能,只是很多是需要我們慢慢的去挖掘的。這里我給大家簡單介紹一下如何在Win2000環(huán)境下通過修改注冊表,增強系統(tǒng)的抗DoS能力。 請注意,以下的安全設置均通過注冊表進行修改,該設置的性能取決于服務器的配置,尤其是CPU的處理能力。如按照如下進行安全設置,采用雙路至強2.4G的服務器配置,經過測試,可承受大約1萬個包的攻擊量。
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters]
’關閉無效網關的檢查。當服務器設置了多個網關,這樣在網絡不通暢的時候系統(tǒng)會嘗試連接
’第二個網關,通過關閉它可以優(yōu)化網絡。
"EnableDeadGWDetect"=dword:00000000
’禁止響應ICMP重定向報文。此類報文有可能用以攻擊,所以系統(tǒng)應該拒絕接受ICMP重定向報文。
"EnableICMPRedirects"=dword:00000000
’不允許釋放NETBIOS名。當攻擊者發(fā)出查詢服務器NETBIOS名的請求時,可以使服務器禁止響應。
’注意系統(tǒng)必須安裝SP2以上
"NonameReleaseOnDemand"=dword:00000001
’發(fā)送驗證保持活動數據包。該選項決定TCP間隔多少時間來確定當前連接還處于連接狀態(tài),
’不設該值,則系統(tǒng)每隔2小時對TCP是否有閑置連接進行檢查,這里設置時間為5分鐘。
"KeepAliveTime"=dword:000493e0
’禁止進行最大包長度路徑檢測。該項值為1時,將自動檢測出可以傳輸的數據包的大小,
’可以用來提高傳輸效率,如出現(xiàn)故障或安全起見,設項值為0,表示使用固定MTU值576bytes。
"EnablePMTUDiscovery"=dword:00000000
’啟動syn攻擊保護。缺省項值為0,表示不開啟攻擊保護,項值為1和2表示啟動syn攻擊保護,設成2之后
’安全級別更高,對何種狀況下認為是攻擊,則需要根據下面的TcpMaxHalfOpen和TcpMaxHalfOpenRetried值
’設定的條件來觸發(fā)啟動了。這里需要注意的是,NT4.0必須設為1,設為2后在某種特殊數據包下會導致系統(tǒng)重啟。
"SynAttackProtect"=dword:00000002
’同時允許打開的半連接數量。所謂半連接,表示未完整建立的TCP會話,用netstat命令可以看到呈SYN_RCVD狀態(tài)
’的就是。這里使用微軟建議值,服務器設為100,高級服務器設為500。建議可以設稍微小一點。
"TcpMaxHalfOpen"=dword:00000064
’判斷是否存在攻擊的觸發(fā)點。這里使用微軟建議值,服務器為80,高級服務器為400。
"TcpMaxHalfOpenRetried"=dword:00000050
’設置等待SYN-ACK時間。缺省項值為3,缺省這一過程消耗時間45秒。項值為2,消耗時間為21秒。
’項值為1,消耗時間為9秒。最低可以設為0,表示不等待,消耗時間為3秒。這個值可以根據遭受攻擊規(guī)模修改。
’微軟站點安全推薦為2。
|
【收藏】【打印】【進入論壇】 |
|
|
|
|
|
|
|