Aller au contenu
Tony061

Protection contre la faille ICMP, le flooding et l'IP spoofing

Messages recommandés

Bonsoir,

 

J'ai besoin de votre savoir ! J'ai vu pas mal de sujets concernant les protections de la faille Icmp, les attaques DDOS etc...

Il y a beaucoup de failles dans windows et il en manque énormément. J'ai deux question à vous poser ? Est ce que quelqu'un peut me dire si je n'ai rien oublier comme protection ? Et les exemples que j'ai vus concerne Windows XP et j'ai windows 10 professionnel est ce que les valeurs et les protections sont toujours d'actualité ?

 

 

;----------------------------Sécuriter------------------------------
;Protéger le "Control ICMP" (Internet Control Message Protocol)
;Désactivation de la redirection ICMP
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters]
"EnableICMPRedirect"=dword:00000000
;Fonction accusé de réception sélectif
"SackOpts"=dword:00000001
"Tcp1323Opts"=dword:00000001
"GlobalMaxTcpWindowSize"=dword:0007D280
"TcpWindowSize"=dword:0007D280
"DefaultTTL"=dword:00000040
"DefaultMSS"=dword:000005a0
;Désactiver la détection des trous noirs
"EnablePMTUBHDetect"=dword:00000000
;Protection contre les attaques DoS
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters]
"SynAttackProtect"=dword:2
;Résister aux attaques SNMP
"EnableDeadGWDetect"=dword:0
;Empêche un attaquant de forcer à utiliser la passerelle de son choix
"EnablePMTUDiscovery"=dword:00000001
;Désactive la découverte MTU pour éviter son forçage à une valeur trop basse
"EnableMTUDiscovery"=dword:00000000
;Protection contre flood ou spoof
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters]
"ArpAlwaysSourceRoute"=dword:0
"EnableBCastArpReply"=dword:0
"ArpTRSingleRoute"=dword:1
"ArpCacheLife"=dword:00000708
"ArpCacheMinReferencedLife"=dword:00000e10
"ArpCacheSize"=dword:000000c8
;Informations sur le réseau de protection
"DisableIPSourceRouting"=dword:2
;autrement il y a DoS attaque par DNS
"DisableReplaceAddressesInConflicts"=dword:1
;Itinéraire plus rapide recherche au détriment de la mémoire
"EnableFastRouteLookup"=dword:00000001
;interdire l'adresse IP fragmentée
"EnableFragmentChecking"=dword:00000001
;Évitez de transmettre des paquets à plusieurs hôtes
"EnableMulticastForwarding"=dword:00000000
;Désactiver le transfert IP
"IPEnableRouter"=dword:00000000
;Topologie de réseau de bouclier
"EnableAddrMaskReply"=dword:0
;Activer le filtrage TCP / IP
"Enablesecurityfilters"=dword:00000000
"KeapAliveTime"=dword:493E0
;Débloquer tous les ports TCP 65534 libres
"MaxUserPort"=dword:0000fffe
;Ne pas transférer les diffusions
"ForwardBroadcasts"=dword:00000000
;Pas de multidiffusions
"IGMPLevel"=dword:00000000
;Nombre de ACK dupliqués maximum
"TcpMaxDataRetransmissions"=dword:5
"TcpMaxConnectResponseRetransmissions"=dword:2
"TcpMaxConnectRetransmissions"=dword:2
;Le seuil de protection SYN
"TcpMaxPortExhausted"=dword:5
"TcpMaxHalfOpen"=dword:12C
"TcpMaxHalfOpenRetried"=dword:C8
"TcpTimedWaitDelay"=dword:0000001e
"TcpNumConnections"=dword:00fffffe
"DisableUserTOSSetting"=-
"DefaultTOSValue"=-
"MaxNormLookupMemory"=dword:004c4b40
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ICSharing\Settings\General]
"InternetMTU"=-
;Accélère le chargement des pages
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\ServiceProvider]
"LocalPriority"=dword:00000005
"HostsPriority"=dword:00000006
"DnsPriority"=dword:00000007
"NetbtPriority"=dword:00000008
;Empêche les attaques de publication de nom NetBIOS
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters]
"NoNameReleaseOnDemand"=dword:1
;Contre le spoofing
[HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Tcip/Parameters/Interfaces]
"PerformRouterDiscovery"=dword:0000000
;Protection Winsock
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\AFD\Parameters]
"EnableICMPRedirect"=dword:00000000
"EnableDynamicBacklog"=dword:1
"MinimumDyamicBacklog"=dword:20
"MaximumDyamicBacklog"=dword:4E20
"DyamicBacklogGrowthDelta"=dword:A
;Désactive les connexions anonymes
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]
"restrictanonymous"=dword:00000002
"restrictanonymoussam"=dword:00000001
"TurnOffAnonymousBlock"=dword:00000001
;Empêcher le système d'accorder les droits "Tout le monde" aux anonymes
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]
"everyoneincludesanonymous"=dword:00000000
;Restreindre l'accès anonyme aux canaux nommés et aux partages
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanManServer\Parameters]
"RestrictNullSessAccess"=dword:00000001
"NullSessionPipes"=""
;Interdire l'IP fragmenté
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\IPFilterDriver\Parameters]
"EnableFragmentChecking"=dword:00000001
;Désactiver le transfert de paquets IP fragmentés
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\IPFilterDriver\Parameters]
"DefaultForwardFragments"=dword:00000000
;Désactiver l'attaque de rebond FTP IIS - s'applique à IIS2.0 / 3.0
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MSFTPSVC\Paramètres]
"EnablePortAttack"=dword:00000000
;Exiger que les clients PPP soient authentifiés avant de se connecter
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rasman\PPP]
"ForceEncryptedPassword"=dword:00000002
;Restreindre l'accès aux journaux d'événements
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\EventLog\Application]
"RestrictGuestAccess"=dword:00000001
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\EventLog\Security]
"RestrictGuestAccess"=dword:00000001
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\EventLog\System]
"RestrictGuestAccess"=dword:00000001
;Désactiver la prise en charge DCOM dans Windows
[HKEY_LOCAL_MACHINE\Software\Microsoft\OLE]
"EnableDCOM"="N
;Désactiver une sorte de découverte UPnP pour DirectPlay
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\DirectPlayNATHelp\DPNHUPnP]
"UPnPMode"=dword:00000002
;Désactiver l'assistance à distance / Remote-Desktop
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
"fAllowToGetHelp"=dword:00000000
"fDenyTSConnections"=dword:00000001
;Augmenter la sécurité en arrêtant le problème KnownDLL
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contrôle\Session Manager]
"ProtectionMode"=dword:00000001
;Désactiver l'outil de suppression de logiciels malveillants Microsoft Windows Telemetry Heartbeat
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MRT\]
"DontReportInfectionInformation"=dword:00000001
;Personnalisez le processus winlogon
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"CachedLogonsCount"="0"
"ShutdownWithoutLogon"="0"
;Désactiver Windows Script Host pour tous les utilisateurs contre les scripts (les « macros » (macrocommandes) en VBScript)
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Script Hôte\Paramètres]
"Enabled"=dword:00000000
;Désactiver Windows Script Host pour l'utilisateur actuel
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows Script Hôte\Paramètres]
"Enabled"=dword:00000000
;Protéger media player contre scripts
[HKEY_CURRENT_USER\Software\Microsoft\MediaPlayer\Preferences]
"PlayerScriptCommandsEnabled"=dword:00000000
;Désactive l'accès au bureau à distance
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
"fDenyTSConnections"=dword:00000001
"fAllowToGetHelp"=dword:00000000
;Désactiver le suivi utilisateur
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
"NoInstrumentation"=dword:00000001

Partager ce message


Lien à poster
Partager sur d’autres sites

Votre contenu devra être approuvé par un modérateur

Invité
Vous postez un commentaire en tant qu’invité. Si vous avez un compte, merci de vous connecter.
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.


×