梦飞科技 > 帮助中心 > 服务器相关 > 服务器防御ddos攻击的一些经验

服务器防御ddos攻击的一些经验

大规模攻击的操作原则,对于Web服务器的cc攻击,所以ddos网页端是非常重要的。预防ddos攻击的方法也必须是成熟的。一个更完整的DDoS攻击系统分为四个部分,首先看看最重要的第二部分和第三部分:它们是用来控制和实际发动攻击。请注意对受害者的机器控制和攻击之间的区别,第四部分,实际攻击包是从第三部分攻击傀儡机发送,机控制部分二只命令,不参与实际的攻击。在电脑的第二和第三部分,黑客控制或控制部分,以及相应的DDoS攻击平台上传到云端上,这些程序与正常的程序运行并等待来自黑客的指令,通常会使用各种手段来隐藏自己不被发现。平时,木偶机没有什么不正常,一旦黑客把它们连接起来控制,并发出命令时,攻击就成了傀儡机攻击受害者。 启动SYN攻击保护。默认值为0,这意味着攻击保护不打开.。该项的值为1,值表明发起的SYN攻击保护,并设置为2。更高级别的安全性,在什么情况下被认为是一种攻击,你需要按照tcpmaxhalfopen和TcpMaxHalfOpenRetried的价值观。设置条件触发启动。应该指出的是NT4.0必须设置为1,设置为2,在一个特殊的数据包会导致系统重启。 “启用SYN攻击保护”= DWORD值:0000000。允许同时打开的连接数。所谓的半连接的TCP会话建立的不说,用netstat命令可以在syn_rcvd见过的状态

这是。这里使用微软推荐值,服务器设置为100,高级服务器设置为500。建议可以设置一点小。“tcpmaxhalfopen”= DWORD值:000000 64

判断是否有攻击触发点。这里使用微软推荐值,服务器为80,高级服务器为400。

“值名称:TcpMaxHalfOpenRetried”= DWORD值:000000 50

设置等待SYN-ACK时间。默认值为3,默认过程需要大约45秒.。项目价值为2,消费时间为21秒。

项目价值为1,消费时间为9秒。最小可设置为0,表示不等待,消耗时间为3秒。这个值可以根据攻击的大小进行修改.。

微软站点安全推荐为2。

“tcpmaxconnectresponseretransmissions”= DWORD值:0000000 1

设置一个数据段的TCP重传次数。默认值为5,默认过程需要大约240秒.。微软站点安全推荐为3。

“tcpmaxdataretransmissions”= DWORD值:0000000 3

设置SYN攻击保护的临界点。当可用的积压到0,这个参数是用来控制SYN攻击开放保护,微软网站的安全建议5。

“tcpmaxportsexhausted”= DWORD值:0000000 5

禁用IP源路由。默认值为1,这意味着源路由包不被转移.。项目值设置为0,这意味着所有转发设置为一个值为2

源路由包,微软网站安全推荐为2。

“disableipsourcerouting”= DWORD值:000000 2

限制在time_wait状态的最大时间。默认为240秒,最小为30秒,最多为300秒.。推荐30秒。

“TCPTimedWaitDelay”= DWORD值:000000 1e

[ hkey_local_machinesystemcurrentcontrolsetservicesnetbtparameters ]

提高NetBT连接块大小。默认为3,范围为1-20,价值更大的连接数的增加来提高性能。每个连接块消耗87个字节。

“backlogincrement”= DWORD值:0000000 3

最大数量的NetBT连接快。范围1-40000,这是设置为1000,更大数量的连接允许更多的连接。

“maxconnbacklog”= DWORD值:00000制备

[ hkey_local_machinesystemcurrentcontrolsetservicesafdparameters ]

配置激活动态积压。繁忙的网络或受到SYN攻击,系统设置为1,它允许动态的积压。

“enabledynamicbacklog”= DWORD值:0000000 1

配置最小动态积压。默认值为0,它表示动态积压分配的最小连接数.。当自由连接的数量

当这个数字小于此,它会自动分配自由连接。默认值是0,网络忙或受到SYN攻击,系统设置为20。

“minimumdynamicbacklog”= DWORD值:000000 14

最大动态积压。对“准”连接的最大数的定义,主要是看内存的大小,最大的记忆理论可以32m

添加5000,在这里设置为20000。

“maximumdynamicbacklog”= DWORD:00002e20

每个增加的免费连接数据。默认值为5,表示每次增加的自由连接数.。忙或容易受到网络上的SYN攻击

该系统设置为10。

“dynamicbackloggrowthdelta”= DWORD值:0000000 很多聊天室,视频音频软件,所有的数据包传输通过UDP网络协议分析软件对攻击的攻击者,并发送相同的正常数据包,攻击很难防范,通过拦截攻击数据包的特征码保护的一般防护墙,但它也会导致正常的数据包将被封锁,用于Web服务器的多连接攻击。同时连接,通过控制大量肉鸡访问网站,造成网站无法处理瘫痪,这种攻击和正常访问网站是一样的,只是瞬间流量增加到几十甚至几百倍,有些防火墙可以通过限制每个连接的IP连接的保护,但这将导致更多的普通用户打开几个网站将被终止,对于Web服务器的变体攻击,同时连接,通过控制大量肉鸡访问网站,连接已打开,送了一些特殊的要求,获得访问Web数据库或创建的页面消耗大量的CPU,所以,在对失败的IP连接数限制每个环节,因为每个肉鸡只能建立一套或只有很小的连接。这种攻击很难保护,给你防火墙后面的解决方案。

 

(责任编辑:李春艳)

分享按钮
相关文章