ddos攻击教程DDoS攻击教程菜鸟
1,禁止IPC空连接。
黑客可以使用netuse命令建立空连接,然后入侵,还有netview和nbtstat,都是基于空连接的。只是禁止空连接。打开注册表,找到local _ machinesystemcurrentcontrolsetcontrolsa-restrictive anonymous并将该值更改为“1”。
2、禁止随意指挥
饼干经常给你一匹特洛伊马,让它跑,然后他需要在指挥。打开“管理工具”-“服务”并禁用taskscheduler服务。
3.关闭超级终端服务
如果打开,这个漏洞就烂了。
4.关闭SSDPDiscoverService服务。
该服务主要用于启动家庭网络设备上的UPnP设备,服务会同时启动5000个端口。可能会造成DDOS攻击,使CPU利用率达到100%,进而导致电脑崩溃。按理说没有人会费心在个人机器上做DDOS,但是这个应用进程也占用了很多带宽,而且会不断的向外界发送数据包,影响网络传输速率,所以还是关掉比较好。
5.关闭RemoteRegistry服务。
看看就知道了,允许远程修改注册表?!
6.禁用TCP/IP上的NetBIOS。
网上邻居-属性-本地连接-属性-Internet协议(TCP/IP)属性-高级-WINS面板-NetBIOS配置-禁用TCP/IP上的NetBIOS。所以黑客无法使用nbtstat命令读取你的NetBIOS信息和网卡的MAC地址。
7.关闭DCOM服务。
这是端口135。除了被用作查询服务之外,它还可能导致直接攻击。关闭该端口的关键是:运行时输入dCOMcnfg,在弹出的组件服务窗口中选择默认属性标签,取消“在本机启用分布式com”。
8.将* * *享受文件的权限从“所有人”组更改为“授权用户”
win2000中的“每个人”是指任何可以访问您的网络的人都可以获得这些* * *享受资料。任何时候都不要把享受文件的* * *用户配置到“人人”组。包括打印* * *,默认属性是“大家”组,别忘了改。
9.取消其他不必要的服务。
请根据自己的需求自行决定。以下是HTTP/FTP服务器作为参考所需的最低服务:
事件日志
许可证记录服务
windows ntlmsecuritysupportprovider
远程过程调用(RPC)服务
windows ntserverrwindows ntworkstation
IISAdminService
MSDTC
WorldWideWebPublishingService
受保护仓库
10,修改TTL值
破解者可以根据ping back的TTL值大致判断你的操作系统,比如:
TTL = 107(WINNT);
TTL = 108(win 2000);
TTL=127或128(win9x);
TTL=240或241(Linux);
TTL = 252(Solaris);
TTL = 240(Irix);
事实上,您可以自己修改它:
HKEY _本地_机器系统当前控制设置服务
参数:defaultttlreg _ dword 0-0xff(十进制0-255,默认值为128)改为莫名其妙的数字,比如258。至少那些小菜鸟会目瞪口呆很久,所以你可能不会放弃入侵。
11,账户安全
首先,封禁除自己以外的所有账号,呵呵。然后重命名管理员。我呢,顺手设置了一个管理员账号,但是是没有任何权限的那种。然后我打开我的记事本,敲了敲,复制粘贴到“密码”里。呵呵,我们来破解密码吧!直到我破了才知道这是个低级账号。看你崩溃不?
12.取消显示上次登录的用户。
HKEY _本地_机器软件Microsoft windownntcurrentversionwinlogon:dontdisplaylastmusername将该值更改为1。
13,删除默认* * *
有人问我一开机就* * *享受所有磁盘是什么感觉,但是我把它们改回来之后,重启又变成* * *享受了。这是2K为管理配置的默认* * *享受,必须通过修改注册表取消:
HKEY _本地_机器系统当前控制设置服务
参数:AutoShareServer类型为REG_DWORD,将值改为0即可。
14.禁用LanManager身份验证。
Windows NT Server Service Pack 4及后续版本支持三种不同的身份验证方法:LanManager(LM)身份验证;WindowsNT(也称为NTLM)身份验证;Windows操作系统