Aller au contenu


Photo
- - - - -

Protection contre la faille ICMP, le flooding et l'IP spoofing


  • Veuillez vous connecter pour répondre
Aucune réponse à ce sujet

#1 Tony061

Tony061

    Junior Member

  • Membres
  • 1 messages

Posté 16 janvier 2018 - 10:00

Bonsoir, 

 

J'ai besoin de votre savoir ! J'ai vu pas mal de sujets concernant les protections de la faille Icmp, les attaques DDOS etc...

Il y a beaucoup de failles dans windows et il en manque énormément. J'ai deux question à vous poser ? Est ce que quelqu'un peut me dire si je n'ai rien oublier comme protection ? Et les exemples que j'ai vus concerne Windows XP et j'ai windows 10 professionnel est ce que les valeurs et les protections sont toujours d'actualité ? 

 

 

;----------------------------Sécuriter------------------------------
 
;Protéger le "Control ICMP" (Internet Control Message Protocol)
;Désactivation de la redirection ICMP
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters] 
"EnableICMPRedirect"=dword:00000000  
;Fonction accusé de réception sélectif
"SackOpts"=dword:00000001
"Tcp1323Opts"=dword:00000001
"GlobalMaxTcpWindowSize"=dword:0007D280  
"TcpWindowSize"=dword:0007D280 
"DefaultTTL"=dword:00000040
"DefaultMSS"=dword:000005a0
;Désactiver la détection des trous noirs 
"EnablePMTUBHDetect"=dword:00000000
 
;Protection contre les attaques DoS
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters] 
"SynAttackProtect"=dword:2 
;Résister aux attaques SNMP 
"EnableDeadGWDetect"=dword:0
;Empêche un attaquant de forcer à utiliser la passerelle de son choix
"EnablePMTUDiscovery"=dword:00000001
;Désactive la découverte MTU pour éviter son forçage à une valeur trop basse
"EnableMTUDiscovery"=dword:00000000
 
;Protection contre flood ou spoof 
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters] 
"ArpAlwaysSourceRoute"=dword:0 
"EnableBCastArpReply"=dword:0
"ArpTRSingleRoute"=dword:1
"ArpCacheLife"=dword:00000708
"ArpCacheMinReferencedLife"=dword:00000e10
"ArpCacheSize"=dword:000000c8
;Informations sur le réseau de protection
"DisableIPSourceRouting"=dword:2
;autrement il y a DoS attaque par DNS 
"DisableReplaceAddressesInConflicts"=dword:1
;Itinéraire plus rapide recherche au détriment de la mémoire 
"EnableFastRouteLookup"=dword:00000001
;interdire l'adresse IP fragmentée
"EnableFragmentChecking"=dword:00000001
;Évitez de transmettre des paquets à plusieurs hôtes 
"EnableMulticastForwarding"=dword:00000000
;Désactiver le transfert IP
"IPEnableRouter"=dword:00000000
;Topologie de réseau de bouclier  
"EnableAddrMaskReply"=dword:0
;Activer le filtrage TCP / IP 
"Enablesecurityfilters"=dword:00000000
"KeapAliveTime"=dword:493E0 
;Débloquer tous les ports TCP 65534 libres 
"MaxUserPort"=dword:0000fffe
;Ne pas transférer les diffusions
"ForwardBroadcasts"=dword:00000000
;Pas de multidiffusions
"IGMPLevel"=dword:00000000
;Nombre de ACK dupliqués maximum
"TcpMaxDataRetransmissions"=dword:5
"TcpMaxConnectResponseRetransmissions"=dword:2 
"TcpMaxConnectRetransmissions"=dword:2
;Le seuil de protection SYN 
"TcpMaxPortExhausted"=dword:5
"TcpMaxHalfOpen"=dword:12C 
"TcpMaxHalfOpenRetried"=dword:C8
"TcpTimedWaitDelay"=dword:0000001e
"TcpNumConnections"=dword:00fffffe
"DisableUserTOSSetting"=-
"DefaultTOSValue"=-
"MaxNormLookupMemory"=dword:004c4b40
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ICSharing\Settings\General]
"InternetMTU"=-
;Accélère le chargement des pages
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\ServiceProvider]
"LocalPriority"=dword:00000005
"HostsPriority"=dword:00000006
"DnsPriority"=dword:00000007
"NetbtPriority"=dword:00000008
 
;Empêche les attaques de publication de nom NetBIOS 
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters] 
"NoNameReleaseOnDemand"=dword:1 
 
;Contre le spoofing
[HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Tcip/Parameters/Interfaces]
"PerformRouterDiscovery"=dword:0000000 
 
;Protection Winsock
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\AFD\Parameters]
"EnableICMPRedirect"=dword:00000000 
"EnableDynamicBacklog"=dword:1
"MinimumDyamicBacklog"=dword:20
"MaximumDyamicBacklog"=dword:4E20 
"DyamicBacklogGrowthDelta"=dword:A 
 
;Désactive les connexions anonymes
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]
"restrictanonymous"=dword:00000002
"restrictanonymoussam"=dword:00000001
"TurnOffAnonymousBlock"=dword:00000001
;Empêcher le système d'accorder les droits "Tout le monde" aux anonymes 
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]
"everyoneincludesanonymous"=dword:00000000
;Restreindre l'accès anonyme aux canaux nommés et aux partages 
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanManServer\Parameters]
"RestrictNullSessAccess"=dword:00000001
"NullSessionPipes"=""
 
;Interdire l'IP fragmenté
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\IPFilterDriver\Parameters]
"EnableFragmentChecking"=dword:00000001
;Désactiver le transfert de paquets IP fragmentés
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\IPFilterDriver\Parameters]
"DefaultForwardFragments"=dword:00000000
 
;Désactiver l'attaque de rebond FTP IIS - s'applique à IIS2.0 / 3.0
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MSFTPSVC\Paramètres]
"EnablePortAttack"=dword:00000000
 
;Exiger que les clients PPP soient authentifiés avant de se connecter
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rasman\PPP]
"ForceEncryptedPassword"=dword:00000002
 
;Restreindre l'accès aux journaux d'événements
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\EventLog\Application]
"RestrictGuestAccess"=dword:00000001
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\EventLog\Security]
"RestrictGuestAccess"=dword:00000001
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\EventLog\System]
"RestrictGuestAccess"=dword:00000001
 
;Désactiver la prise en charge DCOM dans Windows
[HKEY_LOCAL_MACHINE\Software\Microsoft\OLE]
"EnableDCOM"="N
 
;Désactiver une sorte de découverte UPnP pour DirectPlay
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\DirectPlayNATHelp\DPNHUPnP]
"UPnPMode"=dword:00000002
 
;Désactiver l'assistance à distance / Remote-Desktop
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
"fAllowToGetHelp"=dword:00000000
"fDenyTSConnections"=dword:00000001
 
;Augmenter la sécurité en arrêtant le problème KnownDLL
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contrôle\Session Manager] 
"ProtectionMode"=dword:00000001
 
;Désactiver l'outil de suppression de logiciels malveillants Microsoft Windows Telemetry Heartbeat
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MRT\]
"DontReportInfectionInformation"=dword:00000001
 
;Personnalisez le processus winlogon
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"CachedLogonsCount"="0"
"ShutdownWithoutLogon"="0"
 
;Désactiver Windows Script Host pour tous les utilisateurs contre les scripts (les « macros » (macrocommandes) en VBScript)
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Script Hôte\Paramètres]
"Enabled"=dword:00000000
 
;Désactiver Windows Script Host pour l'utilisateur actuel
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows Script Hôte\Paramètres]
"Enabled"=dword:00000000
 
;Protéger media player contre scripts 
[HKEY_CURRENT_USER\Software\Microsoft\MediaPlayer\Preferences] 
"PlayerScriptCommandsEnabled"=dword:00000000
 
;Désactive l'accès au bureau à distance 
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server] 
"fDenyTSConnections"=dword:00000001 
"fAllowToGetHelp"=dword:00000000 
 
;Désactiver le suivi utilisateur
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
"NoInstrumentation"=dword:00000001

  • 0

PUBLICITÉ

    Annonces Google









Sujets similaires :     x