Fortalecer la pila TCP/IP contra ataques DoS en Windows

Crear en el registro los siguientes valores DWORD:

EnableDeadGWDetect = “0 (por defecto = 1)
Impide que un ataque fuerce al servidor a cambiar de gateway.

EnableICMPRedirect = “0” (por defecto = 1)
Impedimos que Windows altere su tabla de enrutamiento en respuesta a paquetes ICMP redirect.

EnablePMTUDiscovery = “0” (por defecto = 1)
Un atacante podria forzar el valor de la maxima unidad de transmision (MTU) a un valor muy pequeño para hacer trabajar mas a la pila. Lo impedimos deshabilitando el MTU discovery.

KeepAliveTime = “300000” (por defecto = 7200000)
Reducimos cada cuanto TCP intenta verificar, mediante el envio de un paquete keep-alive, que una conexion inactiva esta aun abierta.

NoNameReleaseOnDemand = “1” (por defecto = 0)
Protege el equipo contra ataques de resolucion de nombres Netbios.

PerformRouterDiscovery = “0” (por defecto = 1)
Deshabilita el ICMP Router Discovery Protocol (IRDP), que podria ser aprovechado por un atacante para añadir remotamente rutas por defecto.

SynAttackProtect = “2” (por defecto = 0)
Protege contra ataques SYN-flood.

Etiquetas: , , ,

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s


A %d blogueros les gusta esto: