防範DDOS攻擊并不一定非要用防火牆。一部份DDOS我們可以通過DOS指令netstat -an|more或者網絡綜合分析軟體:sniff等查到相關攻擊手法、如攻擊某個主要端口、或者對方主要來自哪個端口、對方IP等。這樣我們可以利用w2k自帶的遠端通路與路由或者IP政策等本身自帶的工具解決掉這些攻擊。
防範DDOS攻擊并不一定非要用防火牆。一部份DDOS我們可以通過DOS指令netstat -an|more或者網絡綜合分析軟體:sniff等查到相關攻擊手法、如攻擊某個主要端口、或者對方主要來自哪個端口、對方IP等。這樣我們可以利用w2k自帶的遠端通路與路由或者IP政策等本身自帶的工具解決掉這些攻擊。做為無法利用這些查到相關資料的我們也可以嘗試一下通過對伺服器進行安全設定來防範DDOS攻擊。如果通過對伺服器設定不能有效解決,那麼就可以考慮購買抗DDOS防火牆了。 其實從作業系統角度來說,本身就藏有很多的功能,隻是很多是需要我們慢慢的去挖掘的。這裡我給大家簡單介紹一下如何在Win2000環境下通過修改系統資料庫,增強系統的抗DoS能力。
請注意,以下的安全設定均通過系統資料庫進行修改,該設定的性能取決于伺服器的配置,尤其是CPU的處理能力。如按照如下進行安全設定,采用雙路至強2.4G的伺服器配置,經過測試,可承受大約1萬個包的攻擊量。
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters]
’關閉無效網關的檢查。當伺服器設定了多個網關,這樣在網絡不通暢的時候系統會嘗試連接配接
’第二個網關,通過關閉它可以優化網絡。
"EnableDeadGWDetect"=dword:00000000
’禁止響應ICMP重定向封包。此類封包有可能用以攻擊,是以系統應該拒絕接受ICMP重定向封包。
"EnableICMPRedirects"=dword:00000000
’不允許釋放NETBIOS名。當攻擊者發出查詢伺服器NETBIOS名的請求時,可以使伺服器禁止響應。
’注意系統必須安裝SP2以上
"NonameReleaseOnDemand"=dword:00000001
’發送驗證保持活動資料包。該選項決定TCP間隔多少時間來确定目前連接配接還處于連接配接狀态,
’不設該值,則系統每隔2小時對TCP是否有閑置連接配接進行檢查,這裡設定時間為5分鐘。
"KeepAliveTime"=dword:000493e0
’禁止進行最大包長度路徑檢測。該項值為1時,将自動檢測出可以傳輸的資料包的大小,
’可以用來提高傳輸效率,如出現故障或安全起見,設項值為0,表示使用固定MTU值576bytes。
"EnablePMTUDiscovery"=dword:00000000
’啟動syn攻擊保護。預設項值為0,表示不開啟攻擊保護,項值為1和2表示啟動syn攻擊保護,設成2之後
’安全級别更高,對何種狀況下認為是攻擊,則需要根據下面的TcpMaxHalfOpen和TcpMaxHalfOpenRetried值
’設定的條件來觸發啟動了。這裡需要注意的是,NT4.0必須設為1,設為2後在某種特殊資料包下會導緻系統重新開機。
"SynAttackProtect"=dword:00000002
’同時允許打開的半連接配接數量。所謂半連接配接,表示未完整建立的TCP會話,用netstat指令可以看到呈SYN_RCVD狀态
’的就是。這裡使用微軟建議值,伺服器設為100,進階伺服器設為500。建議可以設稍微小一點。
"TcpMaxHalfOpen"=dword:00000064
’判斷是否存在攻擊的觸發點。這裡使用微軟建議值,伺服器為80,進階伺服器為400。
"TcpMaxHalfOpenRetried"=dword:00000050
’設定等待SYN-ACK時間。預設項值為3,預設這一過程消耗時間45秒。項值為2,消耗時間為21秒。
’項值為1,消耗時間為9秒。最低可以設為0,表示不等待,消耗時間為3秒。這個值可以根據遭受攻擊規模修改。
’微軟站點安全推薦為2。
"TcpMaxConnectResponseRetransmissions"=dword:00000001
’設定TCP重傳單個資料段的次數。預設項值為5,預設這一過程消耗時間240秒。微軟站點安全推薦為3。
"TcpMaxDataRetransmissions"=dword:00000003
’設定syn攻擊保護的臨界點。當可用的backlog變為0時,此參數用于控制syn攻擊保護的開啟,微軟站點安全推薦為5。
"TCPMaxPortsExhausted"=dword:00000005
’禁止IP源路由。預設項值為1,表示不轉發源路由包,項值設為0,表示全部轉發,設定為2,表示丢棄所有接受的
’源路由包,微軟站點安全推薦為2。
"DisableIPSourceRouting"=dword:0000002
’限制處于TIME_WAIT狀态的最長時間。預設為240秒,最低為30秒,最高為300秒。建議設為30秒。
"TcpTimedWaitDelay"=dword:0000001e
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesNetBTParameters]
’增大NetBT的連接配接塊增加幅度。預設為3,範圍1-20,數值越大在連接配接越多時提升性能。每個連接配接塊消耗87個位元組。
"BacklogIncrement"=dword:00000003
’最大NetBT的連接配接快的數目。範圍1-40000,這裡設定為1000,數值越大在連接配接越多時允許更多連接配接。
"MaxConnBackLog"=dword:000003e8
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesAfdParameters]
’配置激活動态Backlog。對于網絡繁忙或者易遭受SYN攻擊的系統,建議設定為1,表示允許動态Backlog。
"EnableDynamicBacklog"=dword:00000001
’配置最小動态Backlog。預設項值為0,表示動态Backlog配置設定的自由連接配接的最小數目。當自由連接配接數目
’低于此數目時,将自動的配置設定自由連接配接。預設值為0,對于網絡繁忙或者易遭受SYN攻擊的系統,建議設定為20。
"MinimumDynamicBacklog"=dword:00000014
’最大動态Backlog。表示定義最大"準"連接配接的數目,主要看記憶體大小,理論每32M記憶體最大可以
’增加5000個,這裡設為20000。
"MaximumDynamicBacklog"=dword:00002e20
’每次增加的自由連接配接資料。預設項值為5,表示定義每次增加的自由連接配接數目。對于網絡繁忙或者易遭受SYN攻擊
’的系統,建議設定為10。
"DynamicBacklogGrowthDelta"=dword:0000000a
以下部分需要根據實際情況手動修改
’-------------------------------------------------------------------------------------------------
’[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters]
’啟用網卡上的安全過濾
’"EnableSecurityFilters"=dword:00000001
’
’同時打開的TCP連接配接數,這裡可以根據情況進行控制。
’"TcpNumConnections"=
’
’該參數控制 TCP 報頭表的大小限制。在有大量 RAM 的機器上,增加該設定可以提高 SYN 攻擊期間的響應性能。
’"TcpMaxSendFree"=
’
’[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParametersInterfaces]
’禁止路由發現功能。ICMP路由通告封包可以被用來增加路由表紀錄,可以導緻攻擊,是以禁止路由發現。
"PerformRouterDiscovery "=dword:00000000
轉載于:https://www.cnblogs.com/wenus/archive/2009/07/16/1524511.html