Red de conocimiento informático - Conocimiento informático - Cómo prevenir ddosc Cómo prevenir ddosc

Cómo prevenir ddosc Cómo prevenir ddosc

¿Cuáles son los métodos para prevenir ataques DDoS?

Existen cinco métodos principales para prevenir ataques DDoS

1. Ampliar el ancho de banda del servidor; el ancho de banda de la red del servidor determina directamente la capacidad del servidor para resistir ataques. Por lo tanto, al comprar un servidor, puede aumentar el ancho de banda de la red del servidor.

2. Utilice firewalls de hardware; algunos firewalls de hardware son principalmente modificaciones de firewall basadas en el filtrado de paquetes y solo verifican los paquetes en la capa de red. Si un ataque DDoS llega a la capa de aplicación, las capacidades de defensa son relativamente débiles. .

3. Elija equipos de alto rendimiento, además de utilizar firewalls de hardware. El rendimiento de los equipos de red, como servidores, enrutadores y conmutadores, también debe mantenerse al día.

4. Equilibrio de carga; el equilibrio de carga se basa en la estructura de red existente. Proporciona una forma económica, eficaz y transparente de ampliar el ancho de banda de los dispositivos y servidores de la red y mejorar el rendimiento. mejoran la flexibilidad y disponibilidad de la red y son muy eficaces contra ataques de tráfico DDoS y ataques CC.

5. Restrinja el tráfico específico; si encuentra tráfico anormal, debe verificar la fuente de acceso a tiempo y establecer las restricciones correspondientes. Prevenir la llegada de tráfico anormal y tráfico malicioso. Proteja proactivamente la seguridad del sitio web.

¿Cómo evitar que los piratas informáticos se entrometan en la configuración del sistema?

1. Deshabilite las conexiones vacías de IPC

Los piratas informáticos pueden usar el comando netuse para establecer conexiones vacías y luego invadir Netview y nbtstat se basan en conexiones vacías, así que simplemente deshabilite las conexiones vacías. . Abra el registro, busque Local_MachineSystemCurrentControlSetControlLSA-RestrictAnonymous y cambie este valor a "1".

2. Deshabilite el comando

El cracker a menudo le dará un troyano y lo dejará ejecutar. En este momento, necesita un comando. Abra Herramientas administrativas - Servicios y desactive el servicio del programador de tareas.

3. Desactiva el servicio HyperTerminal

Esta vulnerabilidad es mala si tienes el servicio HyperTerminal activado.

4. Cierre el servicio SSDPDiscoverService

Este servicio se utiliza principalmente para iniciar el dispositivo UPnP en el dispositivo de red doméstico. El servicio también iniciará el puerto 5000. Puede provocar un ataque DDOS que puede bloquear la computadora al hacer que el uso de la CPU alcance 100. Es lógico que a nadie le importe DDOS en una máquina personal, pero este proceso de aplicación también consume mucho ancho de banda. Enviará continuamente paquetes de datos al mundo exterior, lo que afectará la velocidad de transmisión de la red, por lo que es mejor activarlo. apagado.

5. Desactive el servicio RemoteRegistry

Eche un vistazo. ¿Se permite la modificación remota del registro?

6. Deshabilitar NetBIOS en TCP/IP

Entorno en línea-Propiedades-Conexión local-Propiedades-Propiedades del Protocolo de Internet (TCP/IP)-Avanzado-Panel WINS-Configuración de NetBIOS- Deshabilitar NetBIOS en TCP/IP. De esta manera, los crackers no pueden usar el comando nbtstat para leer la información de NetBIOS y la dirección MAC de su tarjeta de red.

7. Cierre el servicio DCOM

Este es el puerto 135. Además de usarse como servicio de consulta, también puede causar ataques directos. Los puntos clave para cerrar son: tipo. dcomcnfg durante la operación En la ventana emergente Servicios de componentes, seleccione la pestaña Propiedades predeterminadas y cancele "¡Habilitar COM distribuido en esta computadora!"

8

8. disfrutado por *** del grupo "todos" se cambió a "usuarios autorizados"

"Todos" en Win2000 significa que cualquier usuario con acceso a su red puede acceder a estos archivos habilitados para ****. En ningún momento debes configurar a los usuarios que disfrutan de los archivos como el grupo Todos. Esto incluye el recurso compartido de impresión, que tiene el atributo predeterminado del grupo "todos", así que no olvides cambiarlo.

9. Cancele otros servicios innecesarios

Decida según sus propias necesidades. Los siguientes servidores HTTP/FTP requieren la menor cantidad de servicios y pueden usarse como referencia:

EventLog

LicenseLoggingService

WindowsNTLMSecuritySupport

Estos son los servicios más importantes. WindowsNTLMSecuritySupportProvider

Servicio RemoteProcedureCall(RPC)

WindowsNTS Server o WindowsNTWorkstation

IISAdminService

MSDTC

WorldWideWebPublishingService

p> p>

ProtectedStorage

10. Modificar el valor TTL

Cracker puede determinar aproximadamente el valor TTL del sistema operativo en función del valor TTL devuelto por ping.

TTL=107 (WINNT);

TTL=108 (win2000);

TTL=127 o 128 (win9x); >TTL=240 o 241 (Linux);

TTL=252 (solaris);

TTL=240 (Irix);

En realidad puedes hacerlo Modifíquelo usted mismo:

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpip

Parámetro: DefaultTTLREG_DWORD0-0xff (0-255 decimal, valor predeterminado 128. Cámbielo a un número inexplicable como 258, que al menos hará esos). Los novatos se marean durante mucho tiempo, por lo que no puedes renunciar a la invasión.

11. Seguridad de la cuenta

Antes que nada, banea todas las cuentas excepto la tuya, jaja. Luego cambie el nombre del administrador. Acabo de crear una cuenta de administrador sin ningún permiso. Luego abrí el Bloc de notas y lo escribí, lo copié y lo pegué en una "contraseña". ¡Jaja, descifré la contraseña! Después de descifrarla, descubrí que era una cuenta de bajo nivel. ¿Se bloqueará o no?

12. Cancelar la visualización del último usuario que inició sesión

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsNTCurrentVersionWinlogon: Cambie el valor de DontDisplayLastUserName a 1.

Esta es la primera vez que el usuario inicia sesión en el ordenador.

13. Elimine el recurso compartido **** predeterminado

Alguien me preguntó por qué reemplacé todos los recursos compartidos **** tan pronto como encendí la computadora y luego cambié a recursos compartidos **** después de reiniciar Este es el recurso compartido predeterminado configurado por 2K para su administración. Debe cancelarse modificando el registro:

HKEY_LOCAL_MACHINESYSTEMCENTRICCENTRAL_SETUPONS MACHINESYSTEMCurrentControlSetServicesLanmanServer

Parámetro: el tipo de AutoShareServer es REG_DWORD. valor Simplemente configúrelo en 0.

14. Deshabilite la autenticación LanManager

WindowsNTServersServicePack4 y versiones posteriores admiten tres métodos de autenticación diferentes: autenticación LanManager (LM); autenticación WindowsNT (también conocida como NTLM); NTLM) autenticación de Windows NT (también conocida como NTLM).