Últimos temas
» Nuevo Mu GamLa Season 6 Episodio 3 / 2014
Miér Sep 03, 2014 6:59 pm por xseiyax

» Mu Gamers Season 3 Episodio 1 !!!
Lun Sep 09, 2013 11:08 pm por xseiyax

» MuDion Season 6 Ex:99999 Kumdun En Davias‏
Lun Mar 04, 2013 6:03 pm por xseiyax

» MU DION SEASON 6 2011
Dom Nov 20, 2011 3:25 pm por xseiyax

» Nuevo Mu Hydra Abre el Viernes 8 / 07 / 2011
Miér Jul 06, 2011 3:43 pm por darkyes

» MuCyberFenix S6
Mar Jun 21, 2011 12:38 am por brayaaan

» Mu Global Chile Season 6 Episodio 1
Sáb Jun 11, 2011 2:12 pm por Paolyta

» Nuevo Ultimate Mu [Season 6 Epi 2 | Exp :3000 | Drop : 80 % | Dedicado 24/7 Online ]
Miér Jun 08, 2011 1:57 pm por jchg00

» Nuevo Mu Darck Season 6 Episodio 2 Nuevito!!!
Jue Jun 02, 2011 7:36 pm por kaki95


No estás conectado. Conéctate o registrate

[Guía] Evitar Ataques DoS/Turbinas

Ver el tema anterior Ver el tema siguiente Ir abajo  Mensaje [Página 1 de 1.]

1 [Guía] Evitar Ataques DoS/Turbinas el Dom Mar 20, 2011 4:16 pm

Invitado


Invitado
Buenas tardes a todos!
Buscando por la red info sobre seguridad encontré algo bastante interesante.

Acá les dejo la guia.


Como todos saben los ataques de denegación de servicio, conocidos como DoS, intentan aprovechar los fallos del protocolo TCP/IP para saturar el tráfico e impedir que la información llegue al equipo afectado.

Si bien es cierto hasta la fecha era muy difícil impedir un ataque DoS a equipos basados en la arquitectura NT, como Windows 2000 o XP; no ocurre así lo mismo con el kernel de Linux (caso que no tratare acá por estar centrados en la arquitectura necesaria para correr servidores de Muonline). Sin embargo, he encontrado un modo de reforzar la pila del protocolo TCP/IP en Windows; ya sea en redes internas (LAN) o redes conectadas a Internet (WAN).

Podemos hacer esto utilizando el editor de registros creando un “registro” con ciertas características:


Para eso vamos a => INICIO=>EJECUTAR, y ahi tipeamos "regedit" (Sin las comillas)


Primero que nada vamos a guardar una copia de seguridad de nuestro registro:

Ahora vamos a => ARCHIVO=>EXPORTAR


Después de hacer eso nos aparece esta ventana:



Ponemos el nombre del archivo backup, seleccionamos un directorio y después hacemos click en guardar.

Ahora vamos a => HKey_Local_Machine/ System/ CurrentControlSet/ Services/ Tcpip/ Parameters (Para Equipos basados en la arquitectura NT, como Windows 2000 o XP)

Ubicados en esa ruta
Colocan los siguientes valores DWORD:

EnableICMPRedirect = 0
SynAttackProtect = 2
TCPMaxConnectResponseRetransmissions = 2
TCPMaxHalfOpen = 500
TCPMaxHalfOpenRetired = 400
TCPMaxPortsExhausted = 5
TCPMaxDataRetransmissions = 3
EnableDeadGWDetect = 0
EnablePMTUDiscovery = 0
NoNameReleaseOnDemand = 1
PerformRouterDiscovery = 0


En Windows 2003 se ha habilitado otro tipo de protección.
Afd.sys puede usar la copia de seguridad dinámica del Registro, configurable, en lugar de hacerlo con la copia de seguridad estática.

Para eso vamos a => HKey_Local_Machine/ System/ CurrentControlSet/ Services/ AFD/ Parameters

Valores DWORD:

EnableDynamicBacklog = 1
MinimumDynamicBacklog = 20
MaximumDynamicBacklog = 20000
DynamicBacklogGrowthDelta = 10



¿Para que sirve cada valor?

EnableICMPRedirect = 0(Se deshabilitan las redirecciones ICMP, impidiendo que un ataque se redirija a un tercero).

SynAttackProtect = 2 (Establece el límite SYN, para que no se cree una situación en la que la conexión TCP se bloquee en un estado semi abierto. La configuración predeterminada es 0. Un valor de 2 controla la caducidad de las conexiones abiertas y medio abiertas).

TCPMaxConnectResponseRetransmissions = 2 (Determina las veces que TCP transmite un mensaje SYN/ACK que no es respondido. TCP retransmite confirmaciones hasta alcanzar el número de este valor).

TCPMaxHalfOpen = 500 (Número de conexiones que el servidor puede mantener en estado semi abierto antes de que TCP/IP inicie la protección contra ataques SYN).

TCPMaxHalfOpenRetired = 400 (Número de conexiones que el servidor puede mantener en estado semi abierto, incluso después de retransmitir una conexión. Si se sobrepasa esta entrada, TCP/IP inicia la protección contra ataques SYN).

TCPMaxPortsExhausted = 5 (Número de solicitudes de conexión que el sistema rechazará antes de que TCP/IP inicie la protección contra ataques SYN).

TCPMaxDataRetransmissions = 3 (Número de veces que TCP retransmite un segmento de datos desconocido en una conexión existente).

EnableDeadGWDetect = 0 (Determina si el ordenador tiene que detectar puertas de enlace inactivas. Un valor de 1 implica que el sistema solicite a TCP que cambie a una puerta de enlace de reserva en caso de conexiones con problemas. Las puertas de enlace de reserva están definidas en ersonName productid="la Configuración TCP" w:st="on">la Configuración TCPersonName>/IP, en Red, del Panel de control).

EnablePMTUDiscovery = 0 (Determina si está habilitado el descubrimiento MTU de ruta de acceso, donde TCP descubre el paquete de mayor tamaño en la ruta a un host remoto).
DisableIPSourceRouting = 2 (Determina si un Equipo permite que los clientes conectados establezcan la ruta que los paquetes deben seguir hasta su destino. Un valor de 2 impide el enrutamiento de origen de los paquetes IP).

NoNameReleaseOnDemand = 1 (Determina si el Equipo libera su nombre NetBIOS a otro Equipo que lo solicite o si un paquete malintencionado quiere apropiarse del nombre NetBIOS).

PerformRouterDiscovery = 0 (Determina si el Equipo realiza un descubrimiento del router de esta tarjeta. El descubrimiento solicita la información del router y agrega la información a una tabla de ruta -ARP-. El valor de 0 incluso impide el envenenamiento ARP).

EnableDynamicBacklog = 1 (Alterna entre el uso de una copia de seguridad estática y una dinámica del Registro. El valor predeterminado es 0, lo que únicamente permite el uso de la copia de seguridad estática)

MinimumDynamicBacklog = 20 (Número mínimo de conexiones permitidas a la escucha. Si las conexiones libres descienden por debajo de este valor se crea un subproceso para crear conexiones libres adicionales. Un valor demasiado grande reduce el rendimiento del Equipo)

MaximumDynamicBacklog = 20000 (Número máximo de conexiones libres y medio abiertas. Más allá de este valor no habrá conexiones libres adicionales, al estar limitado).

DynamicBacklogGrowthDelta = 10 (Número de extremos Winsock en cada conjunto de asignación solicitado por el Equipo. Un número demasiado elevado provoca que los recursos del sistema se ocupen de forma innecesaria).


¿No sabes como crear un Valor?
Nos ubicamos en la ruta => HKey_Local_Machine/ System/ CurrentControlSet/ Services/ Tcpip/ Parameters
o en => HKey_Local_Machine/ System/ CurrentControlSet/ Services/ AFD/ Parameters (Como muestra la imagen)
Hacemos click derecho y nos aparece esto:


Para editarle la informacion del valor al Valor DWORD hacemos click derecho al Valor DWORD=>MODIFICAR=>INFORMACION DE VALOR (Ahi ponemos el numero)


Una ves echo todo esto, nos tiene que quedar asi en:

HKey_Local_Machine/ System/ CurrentControlSet/ Services/ Tcpip/ Parameters


y en HKey_Local_Machine/ System/ CurrentControlSet/ Services/ AFD/ Parameters nos tiene que quedar asi (Solo Windows 2003) :



¿Como funciona el ataque?



Saludos.

Ver el tema anterior Ver el tema siguiente Volver arriba  Mensaje [Página 1 de 1.]

Permisos de este foro:
No puedes responder a temas en este foro.