World Servers
¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.

[Guia]Evitar Ataques DoS/Turbinas

Ir abajo

[Guia]Evitar Ataques DoS/Turbinas Empty [Guia]Evitar Ataques DoS/Turbinas

Mensaje por Vanz.- 2010-11-12, 01:49

Buenas tardes a todos!
Buscando por la red info sobre seguridad encontré algo bastante interesante.

Acá les dejo la guia.


Como todos saben los ataques de denegación de servicio, conocidos como DoS, intentan aprovechar los fallos del protocolo TCP/IP para saturar el tráfico e impedir que la información llegue al equipo afectado.

Si bien es cierto hasta la fecha era muy difícil impedir un ataque DoS a equipos basados en la arquitectura NT, como Windows 2000 o XP; no ocurre así lo mismo con el kernel de Linux (caso que no tratare acá por estar centrados en la arquitectura necesaria para correr servidores de Muonline). Sin embargo, he encontrado un modo de reforzar la pila del protocolo TCP/IP en Windows; ya sea en redes internas (LAN) o redes conectadas a Internet (WAN).

Podemos hacer esto utilizando el editor de registros creando un ***8220;registro***8221; con ciertas características:


Para eso vamos a => INICIO=>EJECUTAR, y ahi tipeamos "regedit" (Sin las comillas)


Primero que nada vamos a guardar una copia de seguridad de nuestro registro:

Ahora vamos a => ARCHIVO=>EXPORTAR
[Tienes que estar registrado y conectado para ver esa imagen]

Después de hacer eso nos aparece esta ventana:
[Tienes que estar registrado y conectado para ver esa imagen]
Ponemos el nombre del archivo backup, seleccionamos un directorio y después hacemos click en guardar.

Ahora vamos a => HKey_Local_Machine/ System/ CurrentControlSet/ Services/ Tcpip/ Parameters (Para Equipos basados en la arquitectura NT, como Windows 2000 o XP)

Ubicados en esa ruta
Colocan los siguientes valores DWORD:

EnableICMPRedirect = 0
SynAttackProtect = 2
TCPMaxConnectResponseRetransmissions = 2
TCPMaxHalfOpen = 500
TCPMaxHalfOpenRetired = 400
TCPMaxPortsExhausted = 5
TCPMaxDataRetransmissions = 3
EnableDeadGWDetect = 0
EnablePMTUDiscovery = 0
NoNameReleaseOnDemand = 1
PerformRouterDiscovery = 0


En Windows 2003 se ha habilitado otro tipo de protección.
Afd.sys puede usar la copia de seguridad dinámica del Registro, configurable, en lugar de hacerlo con la copia de seguridad estática.

Para eso vamos a => HKey_Local_Machine/ System/ CurrentControlSet/ Services/ AFD/ Parameters

Valores DWORD:

EnableDynamicBacklog = 1
MinimumDynamicBacklog = 20
MaximumDynamicBacklog = 20000
DynamicBacklogGrowthDelta = 10



¿Para que sirve cada valor?

EnableICMPRedirect = 0(Se deshabilitan las redirecciones ICMP, impidiendo que un ataque se redirija a un tercero).

SynAttackProtect = 2 (Establece el límite SYN, para que no se cree una situación en la que la conexión TCP se bloquee en un estado semi abierto. La configuración predeterminada es 0. Un valor de 2 controla la caducidad de las conexiones abiertas y medio abiertas).

TCPMaxConnectResponseRetransmissions = 2 (Determina las veces que TCP transmite un mensaje SYN/ACK que no es respondido. TCP retransmite confirmaciones hasta alcanzar el número de este valor).

TCPMaxHalfOpen = 500 (Número de conexiones que el servidor puede mantener en estado semi abierto antes de que TCP/IP inicie la protección contra ataques SYN).

TCPMaxHalfOpenRetired = 400 (Número de conexiones que el servidor puede mantener en estado semi abierto, incluso después de retransmitir una conexión. Si se sobrepasa esta entrada, TCP/IP inicia la protección contra ataques SYN).

TCPMaxPortsExhausted = 5 (Número de solicitudes de conexión que el sistema rechazará antes de que TCP/IP inicie la protección contra ataques SYN).

TCPMaxDataRetransmissions = 3 (Número de veces que TCP retransmite un segmento de datos desconocido en una conexión existente).

EnableDeadGWDetect = 0 (Determina si el ordenador tiene que detectar puertas de enlace inactivas. Un valor de 1 implica que el sistema solicite a TCP que cambie a una puerta de enlace de reserva en caso de conexiones con problemas. Las puertas de enlace de reserva están definidas en ersonName productid="la Configuración TCP" w:st="on">la Configuración TCPersonName>/IP, en Red, del Panel de control).

EnablePMTUDiscovery = 0 (Determina si está habilitado el descubrimiento MTU de ruta de acceso, donde TCP descubre el paquete de mayor tamaño en la ruta a un host remoto).
DisableIPSourceRouting = 2 (Determina si un Equipo permite que los clientes conectados establezcan la ruta que los paquetes deben seguir hasta su destino. Un valor de 2 impide el enrutamiento de origen de los paquetes IP).

NoNameReleaseOnDemand = 1 (Determina si el Equipo libera su nombre NetBIOS a otro Equipo que lo solicite o si un paquete malintencionado quiere apropiarse del nombre NetBIOS).

PerformRouterDiscovery = 0 (Determina si el Equipo realiza un descubrimiento del router de esta tarjeta. El descubrimiento solicita la información del router y agrega la información a una tabla de ruta -ARP-. El valor de 0 incluso impide el envenenamiento ARP).

EnableDynamicBacklog = 1 (Alterna entre el uso de una copia de seguridad estática y una dinámica del Registro. El valor predeterminado es 0, lo que únicamente permite el uso de la copia de seguridad estática)

MinimumDynamicBacklog = 20 (Número mínimo de conexiones permitidas a la escucha. Si las conexiones libres descienden por debajo de este valor se crea un subproceso para crear conexiones libres adicionales. Un valor demasiado grande reduce el rendimiento del Equipo)

MaximumDynamicBacklog = 20000 (Número máximo de conexiones libres y medio abiertas. Más allá de este valor no habrá conexiones libres adicionales, al estar limitado).

DynamicBacklogGrowthDelta = 10 (Número de extremos Winsock en cada conjunto de asignación solicitado por el Equipo. Un número demasiado elevado provoca que los recursos del sistema se ocupen de forma innecesaria).


¿No sabes como crear un Valor?
Nos ubicamos en la ruta => HKey_Local_Machine/ System/ CurrentControlSet/ Services/ Tcpip/ Parameters
o en => HKey_Local_Machine/ System/ CurrentControlSet/ Services/ AFD/ Parameters (Como muestra la imagen)
Hacemos click derecho y nos aparece esto:
[Tienes que estar registrado y conectado para ver esa imagen]
Para editarle la informacion del valor al Valor DWORD hacemos click derecho al Valor DWORD=>MODIFICAR=>INFORMACION DE VALOR (Ahi ponemos el numero)


Una ves echo todo esto, nos tiene que quedar asi en:

HKey_Local_Machine/ System/ CurrentControlSet/ Services/ Tcpip/ Parameters
[Tienes que estar registrado y conectado para ver esa imagen]
Para editarle la informacion del valor al Valor DWORD hacemos click derecho al Valor DWORD=>MODIFICAR=>INFORMACION DE VALOR (Ahi ponemos el numero)


Una ves echo todo esto, nos tiene que quedar asi en:

HKey_Local_Machine/ System/ CurrentControlSet/ Services/ Tcpip/ Parameters
[Tienes que estar registrado y conectado para ver esa imagen]
y en HKey_Local_Machine/ System/ CurrentControlSet/ Services/ AFD/ Parameters nos tiene que quedar asi (Solo Windows 2003) :
[Tienes que estar registrado y conectado para ver esa imagen]

Créditos:

Tuservermu: Información de valores e información de ataques DoS.
Saludos.
avatar
Vanz.-
Level |V
Level |V

Usuario Registrado Masculino Argentina No tienes ningun Trofeo No tienes ningun Premio No tienes ninguna Advertencia
~ New User ~
Mensajes : 414
Cash Point : 26673
Prestigio : 174
Registro : 09/11/2010
Localización : Rosario
Edad : 29

Volver arriba Ir abajo

Volver arriba

- Temas similares

 
Permisos de este foro:
No puedes responder a temas en este foro.