WinFuture-Forum.de: Harden The Tcp/ip Stack 4 Dos Attacks - WinFuture-Forum.de

Zum Inhalt wechseln

Nachrichten zum Thema: Sicherheit
  • 2 Seiten +
  • 1
  • 2

Harden The Tcp/ip Stack 4 Dos Attacks REG Schlüssel sollen sichern...

#16 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 02. Dezember 2004 - 00:50

Du solltest den Teil mit $Interface kopieren, in der Registry nachschauen, dort die GUIDs der jeweiligen aktiven Netzwerkverbindungen eintragen und dann erst das ganze als Regdatei importieren sowie anschließend den Rechner neustarten.

Oder, wenn du dir das nicht zutraust, einfach sein lassen. Hardening braucht kaum einer, wenn er nicht gerade einen Windows-Server oder einen Win-Client sehr lange dauerhaft ans Netz hängt.

Dieser Beitrag wurde von Rika bearbeitet: 02. Dezember 2004 - 00:52

Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

Anzeige



#17 Mitglied ist offline   Major König 

  • Gruppe: aktive Mitglieder
  • Beiträge: 772
  • Beigetreten: 23. Juni 04
  • Reputation: 0

geschrieben 02. Dezember 2004 - 00:54

Ok, ich versuche das mal. Möchte halt nur soviel wie möglich über Sicherheit wissen aber vielleicht habe ich auch nur ne kleine Paranoia? ;(
0

#18 Mitglied ist offline   sкavєи 

  • Gruppe: aktive Mitglieder
  • Beiträge: 6.759
  • Beigetreten: 20. Juli 04
  • Reputation: 62
  • Geschlecht:Männlich
  • Wohnort:Stralsund

geschrieben 02. Dezember 2004 - 00:59

Ich versuche halt das Ganze zu automatisieren, das Dumme ist nur, dass ich immer noch keinen Plan habe wie ich automatisiert an die GUID rankomme.
Eingefügtes Bild
Eingefügtes Bild
0

#19 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 02. Dezember 2004 - 01:17

Ne Batch-Datei wurde ja benannt, allerdings ist's nicht immer sinnvoll die Änderungen auf eine Netzwerkverbindung auch tatsächlich anzuwenden oder in diesem Maßen anzuwenden. Für LAN- oder Inet-Verbindungen braucht man selten ESP und AH freigeschaltet, bei WLAN wiederum ist es sinnvoll. Für PPTP wiederum sollte man GRE freischalten, was aber nicht berücksichtigt ist...
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#20 Mitglied ist offline   sкavєи 

  • Gruppe: aktive Mitglieder
  • Beiträge: 6.759
  • Beigetreten: 20. Juli 04
  • Reputation: 62
  • Geschlecht:Männlich
  • Wohnort:Stralsund

geschrieben 02. Dezember 2004 - 01:21

1. Bitte wie meinen? Batch-Datei? benannt? Wie? Was? Wer? Wo?
2. WLAN hab' ich.
3. Ich Check nur noch Toast.

Dieser Beitrag wurde von -=TheSuicider=- bearbeitet: 02. Dezember 2004 - 01:21

Eingefügtes Bild
Eingefügtes Bild
0

#21 _moep_

  • Gruppe: Gäste

geschrieben 02. Dezember 2004 - 16:49

@-=TheSuicider=-Die Batch-Datei von der Seite ist gemeint.

@Rika Was ist den AH und was ist GRE? :shifty:
Edit: Wikipedia meint nur das GRE = Griechenland und AH kennt Wikipedia gar nicht bzw. es wird eine Seite aufgeführt die von einem AH weitergelitet wurd un mit Ampere zu tun hat.

Edit2: V.E.R.A hilft AH = Authentication Header
GRE = Generic Routing Encapsulation

Dieser Beitrag wurde von moep bearbeitet: 02. Dezember 2004 - 16:55

0

#22 Mitglied ist offline   EDragon 

  • Gruppe: aktive Mitglieder
  • Beiträge: 1.172
  • Beigetreten: 21. Mai 03
  • Reputation: 2

geschrieben 28. Dezember 2004 - 14:07

Zitat

Harden-It

What is Harden-It™ ?
Harden-It™ is a Network hardening tool for Windows, by hardening the IP stack your Network can sustain or completely twarth various sophisticated network attacks. Harden-It is intented for professional use.

Who should use Harden-IT ?
Harden-It™ is intended for the network/server administrator or the professional internet user. You should not use this tool if you are a novice!!

Supported Windows versions :
· Windows XP (Home and Professional).
· Windows NT.
· Windows 2000 (All versions).
· Windows 2003 (All versions).

Feature Set :
· Harden your server's TCP and IP stack (Netbios, ICMP, SYN, SYN-ACK..)
· Protect your servers from Denial of Service and other network based attacks
· Enable SYN flood protection when an attack is detected
· Set the threshold values that are used to determine what constitutes an attack
· Various other protections


Hardening Details:

•  Adjusts retransmission of SYN-ACKS. The connection responses time out more quickly during a SYN flood.
•  Determines how many connections the server can maintain in the half-open (SYN-RCVD) state before TCP/IP initiates SYN flooding attack protection.
•  Determines how many connections the server can maintain in the half-open (SYN-RCVD) state even after a connection request has been retransmitted.
•  Specifies the threshold of TCP connection requests that must be exceeded before SYN flood protection is triggered.
•  Controls how many times a SYN-ACK is retransmitted before canceling the attempt when responding to a SYN request.
•  Determines how many times TCP retransmits an unacknowledged data segment on an existing connection. TCP retransmits data segments until they are acknowledged or until this value expires.
•  An attacker could force the MTU to a very small value and overwork the stack by forcing the server to fragment a large number of packets.
•  This setting controls how Windows manages connection keep alive transmissions. Specifies how often TCP attempts to verify that an idle connection is still intact by sending a keep-alive packet.
•    A denial of service (DoS) attack against Windows servers is to send it a "name release" command. This will cause it to release its NetBIOS, preventing clients from accessing the machine
•  Internet Control Message Protocol (ICMP) redirects cause the stack to plumb host routes.
•    Disables ICMP Router Discovery Protocol (IRDP) where an attacker may remotely add default route entries on a remote system.
•  Determines whether TCP performs dead gateway detection. An attacker could force the server to switch gateways, potentially to an unintended one.
•  Specifies AFD.SYS functionality to withstand large numbers of SYN_RCVD connections efficiently.
•  Specifies the minimum number of free connections allowed on a listening endpoint. If the number of free connections drops below this value, a thread is queued to create additional free connections.
•  Specifies the maximum total amount of both free connections plus those in the SYN_RCVD state. Set to lowest for Workstations!
•  Specifies the number of free connections to create when additional connections are necessary.
•  This parameter is used to prevent address sharing (SO_REUSEADDR) between processes so that if a process opens a socket, no other process can steal data from it.
•  NAT is used to screen a network from incoming connections. An attacker can circumvent this screen to determine the network topology using IP source routing. Disables IP source routing.
•  Processing fragmented packets can be expensive. Although it is rare for a denial of service to originate from within the perimeter network, this setting prevents the processing of fragmented packets.Prevents the IP stack from accepting fragmented packets.
•  Multicast packets may be responded to by multiple hosts, resulting in responses that can flood a network. The routing service uses this parameter to control whether or not IP multicasts are forwarded. This parameter is created by the Routing and Remote Access Service.
•  Your computers running Windows may be responding to Address Mask requests on the network, which could enable malicious users to discover some of your network topology information.
•  By default, the DNS resolver accepts responses from the DNS servers that it did not query. This feature speeds performance but can be a security risk.
•  Malicious User Can Shut Down Computer Browser Servic. An vulnerability exists in the computer browser protocol ResetBrowser frame that could allow a malicious user to shut down a computer browser on the same subnet, or shut down all of the computers browsers on the same subnet.
•  Windows NT has a feature where anonymous logon users can list domain user names and enumerate share names.Users who want enhanced security have requested the ability to optionally restrict this functionality.
•  A hidden share is identified by a dollar sign ($) at the end of the share name. Hidden shares are not listed when you look through the shares on a computer or use the net view command. If enabled this option will hide all the administrative shares.
•  Determines how many times TCP sends an Address Request Packet for its own address when the service is installed. This is known as a gratuitous Address Request Packet.
•  Determines the time that must elapse before TCP can release a closed connection and reuse its resources. This interval between closure and release is known as the TIME_WAIT state or 2MSL state.


http://www.sniff-em....harden-it.shtml
http://sniff-em.swmi...0/Harden-it.exe
0

Thema verteilen:


  • 2 Seiten +
  • 1
  • 2

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0