Cómo prevenir ddosc Cómo prevenir ddosc
¿Cuáles son los métodos para prevenir ataques DDoS?
Existen cinco métodos principales para prevenir ataques DDoS
1. Ampliar el ancho de banda del servidor; el ancho de banda de la red del servidor determina directamente la capacidad del servidor para resistir ataques. Por lo tanto, al comprar un servidor, puede aumentar el ancho de banda de la red del servidor.
2. Utilice firewalls de hardware; algunos firewalls de hardware son principalmente modificaciones de firewall basadas en el filtrado de paquetes y solo verifican los paquetes en la capa de red. Si un ataque DDoS llega a la capa de aplicación, las capacidades de defensa son relativamente débiles. .
3. Elija equipos de alto rendimiento, además de utilizar firewalls de hardware. El rendimiento de los equipos de red, como servidores, enrutadores y conmutadores, también debe mantenerse al día.
4. Equilibrio de carga; el equilibrio de carga se basa en la estructura de red existente. Proporciona una forma económica, eficaz y transparente de ampliar el ancho de banda de los dispositivos y servidores de la red y mejorar el rendimiento. mejoran la flexibilidad y disponibilidad de la red y son muy eficaces contra ataques de tráfico DDoS y ataques CC.
5. Restrinja el tráfico específico; si encuentra tráfico anormal, debe verificar la fuente de acceso a tiempo y establecer las restricciones correspondientes. Prevenir la llegada de tráfico anormal y tráfico malicioso. Proteja proactivamente la seguridad del sitio web.
¿Cómo evitar que los piratas informáticos se entrometan en la configuración del sistema?
1. Deshabilite las conexiones vacías de IPC
Los piratas informáticos pueden usar el comando netuse para establecer conexiones vacías y luego invadir Netview y nbtstat se basan en conexiones vacías, así que simplemente deshabilite las conexiones vacías. . Abra el registro, busque Local_MachineSystemCurrentControlSetControlLSA-RestrictAnonymous y cambie este valor a "1".
2. Deshabilite el comando
El cracker a menudo le dará un troyano y lo dejará ejecutar. En este momento, necesita un comando. Abra Herramientas administrativas - Servicios y desactive el servicio del programador de tareas.
3. Desactiva el servicio HyperTerminal
Esta vulnerabilidad es mala si tienes el servicio HyperTerminal activado.
4. Cierre el servicio SSDPDiscoverService
Este servicio se utiliza principalmente para iniciar el dispositivo UPnP en el dispositivo de red doméstico. El servicio también iniciará el puerto 5000. Puede provocar un ataque DDOS que puede bloquear la computadora al hacer que el uso de la CPU alcance 100. Es lógico que a nadie le importe DDOS en una máquina personal, pero este proceso de aplicación también consume mucho ancho de banda. Enviará continuamente paquetes de datos al mundo exterior, lo que afectará la velocidad de transmisión de la red, por lo que es mejor activarlo. apagado.
5. Desactive el servicio RemoteRegistry
Eche un vistazo. ¿Se permite la modificación remota del registro?
6. Deshabilitar NetBIOS en TCP/IP
Entorno en línea-Propiedades-Conexión local-Propiedades-Propiedades del Protocolo de Internet (TCP/IP)-Avanzado-Panel WINS-Configuración de NetBIOS- Deshabilitar NetBIOS en TCP/IP. De esta manera, los crackers no pueden usar el comando nbtstat para leer la información de NetBIOS y la dirección MAC de su tarjeta de red.
7. Cierre el servicio DCOM
Este es el puerto 135. Además de usarse como servicio de consulta, también puede causar ataques directos. Los puntos clave para cerrar son: tipo. dcomcnfg durante la operación En la ventana emergente Servicios de componentes, seleccione la pestaña Propiedades predeterminadas y cancele "¡Habilitar COM distribuido en esta computadora!"
8
8. disfrutado por *** del grupo "todos" se cambió a "usuarios autorizados"
"Todos" en Win2000 significa que cualquier usuario con acceso a su red puede acceder a estos archivos habilitados para ****. En ningún momento debes configurar a los usuarios que disfrutan de los archivos como el grupo Todos. Esto incluye el recurso compartido de impresión, que tiene el atributo predeterminado del grupo "todos", así que no olvides cambiarlo.
9. Cancele otros servicios innecesarios
Decida según sus propias necesidades. Los siguientes servidores HTTP/FTP requieren la menor cantidad de servicios y pueden usarse como referencia:
EventLog
LicenseLoggingService
WindowsNTLMSecuritySupport
Estos son los servicios más importantes. WindowsNTLMSecuritySupportProvider
Servicio RemoteProcedureCall(RPC)
WindowsNTS Server o WindowsNTWorkstation
IISAdminService
MSDTC
WorldWideWebPublishingService
p> p>ProtectedStorage
10. Modificar el valor TTL
Cracker puede determinar aproximadamente el valor TTL del sistema operativo en función del valor TTL devuelto por ping.
TTL=107 (WINNT);
TTL=108 (win2000);
TTL=127 o 128 (win9x); >TTL=240 o 241 (Linux);
TTL=252 (solaris);
TTL=240 (Irix);
En realidad puedes hacerlo Modifíquelo usted mismo:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpip
Parámetro: DefaultTTLREG_DWORD0-0xff (0-255 decimal, valor predeterminado 128. Cámbielo a un número inexplicable como 258, que al menos hará esos). Los novatos se marean durante mucho tiempo, por lo que no puedes renunciar a la invasión.
11. Seguridad de la cuenta
Antes que nada, banea todas las cuentas excepto la tuya, jaja. Luego cambie el nombre del administrador. Acabo de crear una cuenta de administrador sin ningún permiso. Luego abrí el Bloc de notas y lo escribí, lo copié y lo pegué en una "contraseña". ¡Jaja, descifré la contraseña! Después de descifrarla, descubrí que era una cuenta de bajo nivel. ¿Se bloqueará o no?
12. Cancelar la visualización del último usuario que inició sesión
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsNTCurrentVersionWinlogon: Cambie el valor de DontDisplayLastUserName a 1.
Esta es la primera vez que el usuario inicia sesión en el ordenador.
13. Elimine el recurso compartido **** predeterminado
Alguien me preguntó por qué reemplacé todos los recursos compartidos **** tan pronto como encendí la computadora y luego cambié a recursos compartidos **** después de reiniciar Este es el recurso compartido predeterminado configurado por 2K para su administración. Debe cancelarse modificando el registro:
HKEY_LOCAL_MACHINESYSTEMCENTRICCENTRAL_SETUPONS MACHINESYSTEMCurrentControlSetServicesLanmanServer
Parámetro: el tipo de AutoShareServer es REG_DWORD. valor Simplemente configúrelo en 0.
14. Deshabilite la autenticación LanManager
WindowsNTServersServicePack4 y versiones posteriores admiten tres métodos de autenticación diferentes: autenticación LanManager (LM); autenticación WindowsNT (también conocida como NTLM); NTLM) autenticación de Windows NT (también conocida como NTLM).