发布者:售前朵儿 | 本文章发表于:2024-07-28 阅读数:2078
在互联网高速发展的时代,网络安全问题愈发突出。分布式拒绝服务(DDOS)攻击作为网络攻击的一种常见手段,给众多网站和服务带来了严重的威胁。本文将深入解析DDOS攻击的原理,并为您提供有效的防范策略。
正文: DDOS攻击,即分布式拒绝服务攻击,其基本原理是利用多台机器对目标网站或服务发起大量的请求,使得目标系统的带宽、资源等被耗尽,从而无法正常响应用户请求,达到拒绝服务的目的。
DDOS攻击通常分为以下几种类型:
流量攻击:攻击者通过控制大量机器向目标网站发送大量无效请求,使得目标网站的带宽被占用,无法处理正常的用户请求。
应用层攻击:攻击者针对目标网站的应用层进行攻击,如针对Web服务器发起大量恶意请求,使其资源被耗尽,无法处理正常请求。
协议攻击:攻击者利用网络协议的漏洞,向目标网站发送大量异常请求,使其无法处理正常流量。
针对DDOS攻击,企业应采取以下防范策略:
流量清洗:企业可以采用流量清洗技术,对进入网络的流量进行检测和清洗,将恶意流量过滤掉,保护目标网站的带宽和资源。
防火墙和入侵检测系统:通过配置防火墙和入侵检测系统,过滤掉异常请求,限制单个IP的请求频率,防止恶意攻击。

高防IP服务:企业可以购买高防IP服务,将攻击流量引流到高防IP,保护目标网站的稳定运行。
限流和排队机制:在Web服务器上实现限流和排队机制,避免服务器因大量请求而崩溃。
冗余带宽和资源:提供足够的冗余带宽和资源,以应对突发的大规模攻击。
安全培训和意识提高:加强内部员工的安全培训,提高网络安全意识,防止内部人员被攻击者利用。
DDOS攻击作为一种常见的网络攻击手段,对企业网站和服务的稳定运行构成了严重威胁。通过了解DDOS攻击的原理,并采取有效的防范策略,企业可以降低被攻击的风险,确保网站和服务的正常运行。在日益严峻的网络安全环境下,加强网络安全防护能力至关重要。
DDOS用快快通怎么样?
DDoS攻击几乎伴随互联网而生,只要提供在线服务,就可能成为DDoS攻击的受害者。早期的DDoS攻击大多是个人黑客出于炫耀、报复等目的而实施,现如今则早已发展为犯罪团伙敲诈勒索互联网企业的手段。尤其是对于中小企业来说,大多缺乏网络安全的攻防经验,门心思扑在自家产品的研发和运营上,恰恰留给黑客团队可乘之机。 对于不想使用安全产品去防御的客户推荐快快通。快快通是快快网络精工打造的网站定制防护安全品牌,主要针对网站客户优化,DDOS,CC,TCP定制防御,满足不同客户需求,值得信赖。快快通是在运营商省出口搭载清洗功能,具有源头清洗,上层清洗,识别清洗等多重功能,对于世面70%的特定攻击种类可能会直接清洗掉,直接在客户层面感知不到攻击,机房防火墙也不会告警。需要具体了解服务器可以联系快快网络-糖糖QQ177803620。
黑客进行ddos攻击的目的是什么?
黑客进行ddos攻击的目的是什么?首先我们要知道ddos攻击是制造大流量无用数据,造成网络堵塞使被攻击主机没法正常和外界通讯。很多企业在遭到ddos攻击的时候服务器瘫痪业务受损,对于企业来说是致命的伤害。 ddos攻击的目的是什么? 进行勒索 攻击者通过对因提供网络服务而赢利的平台(如网页游戏平台、在线交易平台、电商平台等)发起 DDoS 攻击,使得这些平台不能被用户访问,进而提出交付赎金才停止攻击的要求。 打击竞争对手 攻击者会雇佣犯罪人员,在重要时段打击竞争对手,使对方声誉受到影响或重要活动终止。 报复行为或政治目的 攻击者为报复和宣扬政治行为,实施 DDoS 攻击。 DDoS攻击的防护措施: 过滤不必要的服务和端口:可以使用 Inexpress、Express、Forwarding 等工具来过滤不必要的服务和端口,即在路由器上过滤假 IP。比如 Cisco 公司的 CEF (Cisco Express Forwarding) 可以针对封包 Source IP 和 Routing Table 做比较,并加以过滤。只开放服务端口成为目前很多服务器的流行做法,例如 WWW 服务器那么只开放 80 而将其他所有端口关闭或在防火墙上做阻止策略。 异常流量的清洗过滤:通过 DDOS 硬件防火墙对异常流量的清洗过滤,通过数据包的规则过滤、数据流指纹检测过滤、及数据包内容定制过滤等顶尖技术能准确判断外来访问流量是否正常,进一步将异常流量禁止过滤。单台负载每秒可防御 800-927 万个 syn 攻击包。 分布式集群防御:这是目前网络安全界防御大规模 DDOS 攻击的最有效办法。分布式集群防御的特点是在每个节点服务器配置多个 IP 地址(负载均衡),并且每个节点能承受不低于 10G 的 DDOS 攻击,如一个节点受攻击无法提供服务,系统将会根据优先级设置自动切换另一个节点,并将攻击者的数据包全部返回发送点,使攻击源成为瘫痪状态,从更为深度的安全防护角度去影响企业的安全执行决策。 高防智能 DNS 解析:高智能 DNS 解析系统与 DDOS 防御系统的完美结合,为企业提供对抗新兴安全威胁的超级检测功能。它颠覆了传统一个域名对应一个镜像的做法,智能根据用户的上网路线将 DNS 解析请求解析到用户所属网络的服务器。同时智能 DNS 解析系统还有宕机检测功能,随时可将瘫痪的服务器 IP 智能更换成正常服务器 IP,为企业的网络保持一个永不宕机的服务状态。 看完文章就会知道ddos攻击的目的是什么了,很多是因为恶意竞争。这种类型的攻击利用了适用于任何网络资源的特定容量限制,例如支持公司网站的基础设施。所以企业要做好相应的防护措施来抵御ddos攻击。
通过简单注册表设置,减少DDOS攻击的伤害
现在越来越多的网络攻击出现,攻击者大多都是抱着搞垮一个网站或应用的模式在发起攻击,目的就是为了使所攻击的业务无法正常运行。只要业务在运行着,黑客就就一直针对业务进行攻击,遭遇DDOS攻击,无疑会造成服务器的不稳定,从而导致业务无法正常的运行,今天小潘来教大家通过通过几种简单注册表设置,减少DDOS攻击的伤害1)设置生存时间HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\ParametersDefaultTTL REG_DWORD 0-0xff(0-255 十进制,默认值128)说明:指定传出IP数据包中设置的默认生存时间(TTL)值.TTL决定了IP数据包在到达目标前在网络中生存的最大时间.它实际上限定了IP数据包在丢弃前允许通过的路由器数量.有时利用此数值来探测远程主机操作系统.我建议设置为1,因为这里是ICMP数据包的存活时间。越小对方用 PING DDOS你的话,一般1M带宽的话就必须要100台以上的肉鸡来实现。不修改20几台就可以搞定2)防止ICMP重定向报文的攻击HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\ParametersEnableICMPRedirects REG_DWORD 0x0(默认值为0x1)说明:该参数控制Windows 2000是否会改变其路由表以响应网络设备(如路由器)发送给它的ICMP重定向消息,有时会被利用来干坏事.Win2000中默认值为1,表示响应ICMP重定向报文.3)禁止响应ICMP路由通告报文HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\interfacePerformRouterDiscovery REG_DWORD 0x0(默认值为0x2)说明:“ICMP路由公告”功能可造成他人计算机的网络连接异常,数据被窃听,计算机被用于流量攻击等严重后果.此问题曾导致校园网某些局域网大面积,长时间的网络异常.因此建议关闭响应ICMP路由通告报文.Win2000中默认值为2,表示当DHCP发送路由器发现选项时启用.4)防止SYN洪水攻击HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\ParametersSynAttackProtect REG_DWORD 0x2(默认值为0x0)说明:SYN攻击保护包括减少SYN-ACK重新传输次数,以减少分配资源所保留的时间.路由缓存项资源分配延迟,直到建立连接为止.如果synattackprotect=2,则AFD的连接指示一直延迟到三路握手完成为止.注意,仅在TcpMaxHalfOpen和TcpMaxHalfOpenRetried设置超出范围时,保护机制才会采取措施.5) 禁止C$、D$一类的缺省共享HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parametersAutoShareServer、REG_DWORD、0x06) 禁止ADMIN$缺省共享HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parametersAutoShareWks、REG_DWORD、0x07) 限制IPC$缺省共享HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsarestrictanonymous REG_DWORD 0x0 缺省0x1 匿名用户无法列举本机用户列表0x2 匿名用户无法连接本机IPC$共享说明:不建议使用2,否则可能会造成你的一些服务无法启动,如SQL Server8)不支持IGMP协议HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\ParametersIGMPLevel REG_DWORD 0x0(默认值为0x2)说明:记得Win9x下有个bug,就是用可以用IGMP使别人蓝屏,修改注册表可以修正这个bug.Win2000虽然没这个bug了,但IGMP并不是必要的,因此照样可以去掉.改成0后用route print将看不到那个讨厌的224.0.0.0项了.9)设置arp缓存老化时间设置HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services:\Tcpip\ParametersArpCacheLife REG_DWORD 0-0xFFFFFFFF(秒数,默认值为120秒)ArpCacheMinReferencedLife REG_DWORD 0-0xFFFFFFFF(秒数,默认值为600)说明:如果ArpCacheLife大于或等于ArpCacheMinReferencedLife,则引用或未引用的ARP缓存项在ArpCacheLife秒后到期.如果ArpCacheLife小于ArpCacheMinReferencedLife,未引用项在ArpCacheLife秒后到期,而引用项在ArpCacheMinReferencedLife秒后到期.每次将出站数据包发送到项的IP地址时,就会引用ARP缓存中的项。10)禁止死网关监测技术HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services:\Tcpip\ParametersEnableDeadGWDetect REG_DWORD 0x0(默认值为ox1)说明:如果你设置了多个网关,那么你的机器在处理多个连接有困难时,就会自动改用备份网关.有时候这并不是一项好主意,建议禁止死网关监测.11)不支持路由功能HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services:\Tcpip\ParametersIPEnableRouter REG_DWORD 0x0(默认值为0x0)说明:把值设置为0x1可以使Win2000具备路由功能,由此带来不必要的问题.12)做NAT时放大转换的对外端口最大值HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services:\Tcpip\ParametersMaxUserPort REG_DWORD 5000-65534(十进制)(默认值0x1388--十进制为5000)说明:当应用程序从系统请求可用的用户端口数时,该参数控制所使用的最大端口数.正常情况下,短期端口的分配数量为1024-5000.将该参数设置到有效范围以外时,就会使用最接近的有效数值(5000或65534).使用NAT时建议把值放大点.13)修改MAC地址HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\找到右窗口的说明为"网卡"的目录,比如说是{4D36E972-E325-11CE-BFC1-08002BE10318}展开之,在其下的0000,0001,0002...的分支中找到"DriverDesc"的键值为你网卡的说明,比如说"DriverDesc"的值为"Intel 82559 Fast Ethernet LAN on Motherboard"然后在右窗口新建一字符串值,名字为"Networkaddress",内容为你想要的MAC值,比如说是"004040404040"然后重起计算机,ipconfig /all看看. 最后在加上个BLACKICE放火墙,应该可以抵抗一般的DDOS高防安全专家快快网络!-------智能云安全管理服务商------------ 快快网络小潘QQ:712730909
阅读数:8479 | 2024-06-17 04:00:00
阅读数:7015 | 2021-05-24 17:04:32
阅读数:6544 | 2023-02-10 15:29:39
阅读数:6525 | 2023-04-10 00:00:00
阅读数:6435 | 2022-03-17 16:07:52
阅读数:5860 | 2022-03-03 16:40:16
阅读数:5802 | 2022-06-10 14:38:16
阅读数:5260 | 2022-07-15 17:06:41
阅读数:8479 | 2024-06-17 04:00:00
阅读数:7015 | 2021-05-24 17:04:32
阅读数:6544 | 2023-02-10 15:29:39
阅读数:6525 | 2023-04-10 00:00:00
阅读数:6435 | 2022-03-17 16:07:52
阅读数:5860 | 2022-03-03 16:40:16
阅读数:5802 | 2022-06-10 14:38:16
阅读数:5260 | 2022-07-15 17:06:41
发布者:售前朵儿 | 本文章发表于:2024-07-28
在互联网高速发展的时代,网络安全问题愈发突出。分布式拒绝服务(DDOS)攻击作为网络攻击的一种常见手段,给众多网站和服务带来了严重的威胁。本文将深入解析DDOS攻击的原理,并为您提供有效的防范策略。
正文: DDOS攻击,即分布式拒绝服务攻击,其基本原理是利用多台机器对目标网站或服务发起大量的请求,使得目标系统的带宽、资源等被耗尽,从而无法正常响应用户请求,达到拒绝服务的目的。
DDOS攻击通常分为以下几种类型:
流量攻击:攻击者通过控制大量机器向目标网站发送大量无效请求,使得目标网站的带宽被占用,无法处理正常的用户请求。
应用层攻击:攻击者针对目标网站的应用层进行攻击,如针对Web服务器发起大量恶意请求,使其资源被耗尽,无法处理正常请求。
协议攻击:攻击者利用网络协议的漏洞,向目标网站发送大量异常请求,使其无法处理正常流量。
针对DDOS攻击,企业应采取以下防范策略:
流量清洗:企业可以采用流量清洗技术,对进入网络的流量进行检测和清洗,将恶意流量过滤掉,保护目标网站的带宽和资源。
防火墙和入侵检测系统:通过配置防火墙和入侵检测系统,过滤掉异常请求,限制单个IP的请求频率,防止恶意攻击。

高防IP服务:企业可以购买高防IP服务,将攻击流量引流到高防IP,保护目标网站的稳定运行。
限流和排队机制:在Web服务器上实现限流和排队机制,避免服务器因大量请求而崩溃。
冗余带宽和资源:提供足够的冗余带宽和资源,以应对突发的大规模攻击。
安全培训和意识提高:加强内部员工的安全培训,提高网络安全意识,防止内部人员被攻击者利用。
DDOS攻击作为一种常见的网络攻击手段,对企业网站和服务的稳定运行构成了严重威胁。通过了解DDOS攻击的原理,并采取有效的防范策略,企业可以降低被攻击的风险,确保网站和服务的正常运行。在日益严峻的网络安全环境下,加强网络安全防护能力至关重要。
DDOS用快快通怎么样?
DDoS攻击几乎伴随互联网而生,只要提供在线服务,就可能成为DDoS攻击的受害者。早期的DDoS攻击大多是个人黑客出于炫耀、报复等目的而实施,现如今则早已发展为犯罪团伙敲诈勒索互联网企业的手段。尤其是对于中小企业来说,大多缺乏网络安全的攻防经验,门心思扑在自家产品的研发和运营上,恰恰留给黑客团队可乘之机。 对于不想使用安全产品去防御的客户推荐快快通。快快通是快快网络精工打造的网站定制防护安全品牌,主要针对网站客户优化,DDOS,CC,TCP定制防御,满足不同客户需求,值得信赖。快快通是在运营商省出口搭载清洗功能,具有源头清洗,上层清洗,识别清洗等多重功能,对于世面70%的特定攻击种类可能会直接清洗掉,直接在客户层面感知不到攻击,机房防火墙也不会告警。需要具体了解服务器可以联系快快网络-糖糖QQ177803620。
黑客进行ddos攻击的目的是什么?
黑客进行ddos攻击的目的是什么?首先我们要知道ddos攻击是制造大流量无用数据,造成网络堵塞使被攻击主机没法正常和外界通讯。很多企业在遭到ddos攻击的时候服务器瘫痪业务受损,对于企业来说是致命的伤害。 ddos攻击的目的是什么? 进行勒索 攻击者通过对因提供网络服务而赢利的平台(如网页游戏平台、在线交易平台、电商平台等)发起 DDoS 攻击,使得这些平台不能被用户访问,进而提出交付赎金才停止攻击的要求。 打击竞争对手 攻击者会雇佣犯罪人员,在重要时段打击竞争对手,使对方声誉受到影响或重要活动终止。 报复行为或政治目的 攻击者为报复和宣扬政治行为,实施 DDoS 攻击。 DDoS攻击的防护措施: 过滤不必要的服务和端口:可以使用 Inexpress、Express、Forwarding 等工具来过滤不必要的服务和端口,即在路由器上过滤假 IP。比如 Cisco 公司的 CEF (Cisco Express Forwarding) 可以针对封包 Source IP 和 Routing Table 做比较,并加以过滤。只开放服务端口成为目前很多服务器的流行做法,例如 WWW 服务器那么只开放 80 而将其他所有端口关闭或在防火墙上做阻止策略。 异常流量的清洗过滤:通过 DDOS 硬件防火墙对异常流量的清洗过滤,通过数据包的规则过滤、数据流指纹检测过滤、及数据包内容定制过滤等顶尖技术能准确判断外来访问流量是否正常,进一步将异常流量禁止过滤。单台负载每秒可防御 800-927 万个 syn 攻击包。 分布式集群防御:这是目前网络安全界防御大规模 DDOS 攻击的最有效办法。分布式集群防御的特点是在每个节点服务器配置多个 IP 地址(负载均衡),并且每个节点能承受不低于 10G 的 DDOS 攻击,如一个节点受攻击无法提供服务,系统将会根据优先级设置自动切换另一个节点,并将攻击者的数据包全部返回发送点,使攻击源成为瘫痪状态,从更为深度的安全防护角度去影响企业的安全执行决策。 高防智能 DNS 解析:高智能 DNS 解析系统与 DDOS 防御系统的完美结合,为企业提供对抗新兴安全威胁的超级检测功能。它颠覆了传统一个域名对应一个镜像的做法,智能根据用户的上网路线将 DNS 解析请求解析到用户所属网络的服务器。同时智能 DNS 解析系统还有宕机检测功能,随时可将瘫痪的服务器 IP 智能更换成正常服务器 IP,为企业的网络保持一个永不宕机的服务状态。 看完文章就会知道ddos攻击的目的是什么了,很多是因为恶意竞争。这种类型的攻击利用了适用于任何网络资源的特定容量限制,例如支持公司网站的基础设施。所以企业要做好相应的防护措施来抵御ddos攻击。
通过简单注册表设置,减少DDOS攻击的伤害
现在越来越多的网络攻击出现,攻击者大多都是抱着搞垮一个网站或应用的模式在发起攻击,目的就是为了使所攻击的业务无法正常运行。只要业务在运行着,黑客就就一直针对业务进行攻击,遭遇DDOS攻击,无疑会造成服务器的不稳定,从而导致业务无法正常的运行,今天小潘来教大家通过通过几种简单注册表设置,减少DDOS攻击的伤害1)设置生存时间HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\ParametersDefaultTTL REG_DWORD 0-0xff(0-255 十进制,默认值128)说明:指定传出IP数据包中设置的默认生存时间(TTL)值.TTL决定了IP数据包在到达目标前在网络中生存的最大时间.它实际上限定了IP数据包在丢弃前允许通过的路由器数量.有时利用此数值来探测远程主机操作系统.我建议设置为1,因为这里是ICMP数据包的存活时间。越小对方用 PING DDOS你的话,一般1M带宽的话就必须要100台以上的肉鸡来实现。不修改20几台就可以搞定2)防止ICMP重定向报文的攻击HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\ParametersEnableICMPRedirects REG_DWORD 0x0(默认值为0x1)说明:该参数控制Windows 2000是否会改变其路由表以响应网络设备(如路由器)发送给它的ICMP重定向消息,有时会被利用来干坏事.Win2000中默认值为1,表示响应ICMP重定向报文.3)禁止响应ICMP路由通告报文HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\interfacePerformRouterDiscovery REG_DWORD 0x0(默认值为0x2)说明:“ICMP路由公告”功能可造成他人计算机的网络连接异常,数据被窃听,计算机被用于流量攻击等严重后果.此问题曾导致校园网某些局域网大面积,长时间的网络异常.因此建议关闭响应ICMP路由通告报文.Win2000中默认值为2,表示当DHCP发送路由器发现选项时启用.4)防止SYN洪水攻击HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\ParametersSynAttackProtect REG_DWORD 0x2(默认值为0x0)说明:SYN攻击保护包括减少SYN-ACK重新传输次数,以减少分配资源所保留的时间.路由缓存项资源分配延迟,直到建立连接为止.如果synattackprotect=2,则AFD的连接指示一直延迟到三路握手完成为止.注意,仅在TcpMaxHalfOpen和TcpMaxHalfOpenRetried设置超出范围时,保护机制才会采取措施.5) 禁止C$、D$一类的缺省共享HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parametersAutoShareServer、REG_DWORD、0x06) 禁止ADMIN$缺省共享HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parametersAutoShareWks、REG_DWORD、0x07) 限制IPC$缺省共享HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsarestrictanonymous REG_DWORD 0x0 缺省0x1 匿名用户无法列举本机用户列表0x2 匿名用户无法连接本机IPC$共享说明:不建议使用2,否则可能会造成你的一些服务无法启动,如SQL Server8)不支持IGMP协议HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\ParametersIGMPLevel REG_DWORD 0x0(默认值为0x2)说明:记得Win9x下有个bug,就是用可以用IGMP使别人蓝屏,修改注册表可以修正这个bug.Win2000虽然没这个bug了,但IGMP并不是必要的,因此照样可以去掉.改成0后用route print将看不到那个讨厌的224.0.0.0项了.9)设置arp缓存老化时间设置HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services:\Tcpip\ParametersArpCacheLife REG_DWORD 0-0xFFFFFFFF(秒数,默认值为120秒)ArpCacheMinReferencedLife REG_DWORD 0-0xFFFFFFFF(秒数,默认值为600)说明:如果ArpCacheLife大于或等于ArpCacheMinReferencedLife,则引用或未引用的ARP缓存项在ArpCacheLife秒后到期.如果ArpCacheLife小于ArpCacheMinReferencedLife,未引用项在ArpCacheLife秒后到期,而引用项在ArpCacheMinReferencedLife秒后到期.每次将出站数据包发送到项的IP地址时,就会引用ARP缓存中的项。10)禁止死网关监测技术HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services:\Tcpip\ParametersEnableDeadGWDetect REG_DWORD 0x0(默认值为ox1)说明:如果你设置了多个网关,那么你的机器在处理多个连接有困难时,就会自动改用备份网关.有时候这并不是一项好主意,建议禁止死网关监测.11)不支持路由功能HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services:\Tcpip\ParametersIPEnableRouter REG_DWORD 0x0(默认值为0x0)说明:把值设置为0x1可以使Win2000具备路由功能,由此带来不必要的问题.12)做NAT时放大转换的对外端口最大值HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services:\Tcpip\ParametersMaxUserPort REG_DWORD 5000-65534(十进制)(默认值0x1388--十进制为5000)说明:当应用程序从系统请求可用的用户端口数时,该参数控制所使用的最大端口数.正常情况下,短期端口的分配数量为1024-5000.将该参数设置到有效范围以外时,就会使用最接近的有效数值(5000或65534).使用NAT时建议把值放大点.13)修改MAC地址HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\找到右窗口的说明为"网卡"的目录,比如说是{4D36E972-E325-11CE-BFC1-08002BE10318}展开之,在其下的0000,0001,0002...的分支中找到"DriverDesc"的键值为你网卡的说明,比如说"DriverDesc"的值为"Intel 82559 Fast Ethernet LAN on Motherboard"然后在右窗口新建一字符串值,名字为"Networkaddress",内容为你想要的MAC值,比如说是"004040404040"然后重起计算机,ipconfig /all看看. 最后在加上个BLACKICE放火墙,应该可以抵抗一般的DDOS高防安全专家快快网络!-------智能云安全管理服务商------------ 快快网络小潘QQ:712730909
查看更多文章 >