Blokada ataku DoS

czwartek, 3. Marzec 2011

W systemie Windows możemy włączyć podstawową ochronę przed atakami DoS (Denial of Service).

System może nas uchronić przed narzędziami wykorzystujące metodę SYNflood.

Prosta zmiana w ustawień w rejestrze powinna załatwić sprawę.

Przechodzimy do klucza HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\Tcpip\\Parameters\\ i dodajemy nowe obiekty o wartości DWORD:

  1. SynAttackProtect wartość: 2
    włącza funkcje ochronną przed atakami SYNflood
  2. TCPMaxConnectResponseRetransmissions wartość: 2
    maksymalny czas na potwierdzenie danych. Po dwóch nieudanych próbach komunikacyjnych z innym komputerem system zamknie otwarte porty.
  3. TCPMaxHalfOpen wartość: 400
    TCPMaxHalfOpenRetired
    wartość: 300
    parametry odpowiedzialne za określenie po jakiej maksymalnej liczbie otwartych połączeń system ma zaklasyfikować komunikację jako próbę ataku DOS.
  4. KeepAliveTime wartość: 120000
    system dzięki tej opcji oczekuje 2 minuty na potwierdzenie nawiązania komunikacji
  5. NoNameReleaseOnDemand wartość: 0
    chroni serwer przed atakami wymuszającymi zwolnienie nazw (atak na protokół NWlink
  6. EnablePMTUDiscovery wartość: 0
    Przy wartości 0 system nie określa automatycznie maksymalnej wielkości MTU co uniemożliwi przeprowadzanie ataku przepełniającego stos TCP.
  7. EnableDeadGWDetect wartość: 0
    Uniemożliwienie systemowi automatycznej zmiany domyślnego adresu IP bramy. W przypadku wartości ustawionej na 1 system wykrywa nieaktywną bramę i przełącza na alternatywne źródło. Bramy podajemy we właściwościach karty sieciowej.
Pokaż znajomym:
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...Loading...

Leave a Reply