La Red de Conocimientos Pedagógicos - Currículum vitae - tutorial de ataque ddos ​​Tutorial de ataque DDoS para principiantes

tutorial de ataque ddos ​​Tutorial de ataque DDoS para principiantes

¿Cómo evitar que los piratas informáticos entren a través de la configuración del sistema?

1. Prohibir conexiones vacías de IPC.

Los piratas informáticos pueden usar el comando netuse para establecer una conexión vacía y luego invadir. También están netview y nbtstat, que se basan en conexiones vacías. Simplemente deshabilite las conexiones vacías. Abra el registro, busque local_machinesystemcurrentcontrolsetcontrolsa-restrictive anónimo y cambie el valor a "1".

2. No dirigir a voluntad

Biscuit a menudo te da un caballo de Troya y lo deja correr, y luego necesita dirigir. Abra "Herramientas administrativas" - "Servicios" y desactive el servicio del programador de tareas.

3. Apague el servicio HyperTerminal.

Si está activado, esta vulnerabilidad se solucionará.

4. Cierra el servicio SSDPDiscoverService.

Este servicio se utiliza principalmente para iniciar dispositivos UPnP en dispositivos de red doméstica. El servicio iniciará 5000 puertos al mismo tiempo. Puede provocar un ataque DDOS, lo que hace que la utilización de la CPU alcance el 100% y provoque que la computadora falle. Es lógico que nadie se moleste en realizar DDOS en una máquina personal, pero este proceso de aplicación también consume mucho ancho de banda y enviará continuamente paquetes de datos al mundo exterior, lo que afectará la velocidad de transmisión de la red, por lo que es mejor apágalo.

5. Cierre el servicio RemoteRegistry.

Solo echa un vistazo y lo sabrás. ¿Puedes modificar el registro de forma remota? !

6. Deshabilite NetBIOS sobre TCP/IP.

Entorno de red-Propiedades-Conexión de área local-Propiedades-Propiedades del protocolo de Internet (TCP/IP)-Avanzado-Panel WINS-Configuración NetBIOS-Deshabilitar NetBIOS en TCP/IP. Por lo tanto, los piratas informáticos no pueden utilizar el comando nbtstat para leer su información NetBIOS y la dirección MAC de la tarjeta de red.

7. Cierra el servicio DCOM.

Este es el puerto 135. Además de utilizarse como servicio de consulta, también puede dar lugar a ataques directos. La clave para cerrar este puerto es: ingresar dCOMcnfg ​​​​durante el tiempo de ejecución, seleccionar la etiqueta de propiedad predeterminada en la ventana emergente de servicios de componentes y cancelar "Habilitar COM distribuido en esta máquina".

8. Cambie los permisos * * * para disfrutar de archivos del grupo "Todos" a "Usuarios autorizados".

"Todos" en win2000 se refiere a cualquier persona que pueda acceder a su grupo Cualquiera en win2000. Internet puede obtener estos *materiales de disfrute. No configure a los usuarios que disfrutan de archivos en el grupo "Todos" en ningún momento. Incluyendo la impresión * * *, el atributo predeterminado es el grupo "Todos", no olvide cambiarlo.

9. Cancelar otros servicios innecesarios.

Por favor, tome su propia decisión en función de sus propias necesidades.

Los siguientes son los servicios mínimos requeridos para un servidor HTTP/FTP como referencia:

Registro de eventos

Servicio de registro de licencias

Windows ntlmsecuritysupportprovider

Servicio de llamada a procedimiento remoto (RPC)

windows ntserverrwindows ntworkstation

IISAdminService

MSDTC

WorldWideWebPublishingService

Almacén protegido

10, modifique el valor TTL

Los crackers pueden juzgar aproximadamente su sistema operativo en función del valor TTL del ping back, por ejemplo:

TTL = 107 (WINNT);

TTL = 108 (win 2000);

TTL = 127 o 128 (win9x);

TTL = 240 o 241 (Linux); );

TTL = 252(Solaris);

TTL = 240(Irix);

De hecho, puedes modificarlo tú mismo:

Servicio de configuración de control actual del sistema HKEY _Local_Machine

Parámetro: defaultttlreg _ dword 0-0xff (decimal 0-255, el valor predeterminado es 128) cambiado a un número inexplicable, como 258. Al menos los novatos quedarán atónitos durante mucho tiempo, por lo que probablemente no renunciarás a la invasión.

11. Seguridad de la cuenta

Antes que nada, banea todas las cuentas excepto la tuya, jaja. Luego cambie el nombre del administrador. En cuanto a mí, configuré una cuenta de administrador, pero no tiene ningún permiso. Luego abrí mi bloc de notas, escribí, lo copié y pegué en "Contraseñas". Jaja, ¡desciframos el código! No sabía que era una cuenta de bajo nivel hasta que la rompí. ¿Crees que vas a colapsar?

12. Cancelar la visualización del último usuario que inició sesión.

HKEY_LOCAL_MACHINE SOFTWARE Microsoft windownntcurrentversionwinlogon:dontdisplaylastmusername Cambie este valor a 1.

13. Eliminar el * * * predeterminado

Alguien me preguntó cómo se sentía * * * disfrutar de todos los discos tan pronto como encendí la computadora, pero después los cambié. De vuelta, el reinicio se convirtió en * **Lo disfruté. Este es el disfrute * * * predeterminado configurado por 2K para su administración y debe cancelarse modificando el registro:

HKEY _Local_Machine System Current Control Settings Service

Parámetros: el tipo de AutoShareServer es REG_DWORD , simplemente cambie el valor a 0.

14. Deshabilite la autenticación de LanManager.

Windows NT Server Service Pack 4 y versiones posteriores admiten tres métodos de autenticación diferentes: autenticación LanManager (LM); autenticación del sistema operativo Windows NT (también conocido como NTLM);