Bonsoir,
J'ai besoin de votre savoir ! J'ai vu pas mal de sujets concernant les protections de la faille Icmp, les attaques DDOS etc...
Il y a beaucoup de failles dans windows et il en manque énormément. J'ai deux question à vous poser ? Est ce que quelqu'un peut me dire ce que j'ai oublier comme protection ? Et les exemples que j'ai vus concerne Windows XP et j'ai windows 10 professionnel est ce que les valeurs et les protections sont toujours d'actualité ?
;----------------------------Sécuriter------------------------------
;Protéger le "Control ICMP" (Internet Control Message Protocol)
;Désactivation de la redirection ICMP
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters]
"EnableICMPRedirect"=dword:00000000
;Fonction accusé de réception sélectif
"SackOpts"=dword:00000001
"Tcp1323Opts"=dword:00000001
"GlobalMaxTcpWindowSize"=dword:0007D280
"TcpWindowSize"=dword:0007D280
"DefaultTTL"=dword:00000040
"DefaultMSS"=dword:000005a0
;Désactiver la détection des trous noirs
"EnablePMTUBHDetect"=dword:00000000
;Protection contre les attaques DoS
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters]
"SynAttackProtect"=dword:2
;Résister aux attaques SNMP
"EnableDeadGWDetect"=dword:0
;Empêche un attaquant de forcer à utiliser la passerelle de son choix
"EnablePMTUDiscovery"=dword:00000001
;Désactive la découverte MTU pour éviter son forçage à une valeur trop basse
"EnableMTUDiscovery"=dword:00000000
;Protection contre flood ou spoof
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters]
"ArpAlwaysSourceRoute"=dword:0
"EnableBCastArpReply"=dword:0
"ArpTRSingleRoute"=dword:1
"ArpCacheLife"=dword:00000708
"ArpCacheMinReferencedLife"=dword:00000e10
"ArpCacheSize"=dword:000000c8
;Informations sur le réseau de protection
"DisableIPSourceRouting"=dword:2
;autrement il y a DoS attaque par DNS
"DisableReplaceAddressesInConflicts"=dword:1
;Itinéraire plus rapide recherche au détriment de la mémoire
"EnableFastRouteLookup"=dword:00000001
;interdire l'adresse IP fragmentée
"EnableFragmentChecking"=dword:00000001
;Évitez de transmettre des paquets à plusieurs hôtes
"EnableMulticastForwarding"=dword:00000000
;Désactiver le transfert IP
"IPEnableRouter"=dword:00000000
;Topologie de réseau de bouclier
"EnableAddrMaskReply"=dword:0
;Activer le filtrage TCP / IP
"Enablesecurityfilters"=dword:00000000
"KeapAliveTime"=dword:493E0
;Débloquer tous les ports TCP 65534 libres
"MaxUserPort"=dword:0000fffe
;Ne pas transférer les diffusions
"ForwardBroadcasts"=dword:00000000
;Pas de multidiffusions
"IGMPLevel"=dword:00000000
;Nombre de ACK dupliqués maximum
"TcpMaxDataRetransmissions"=dword:5
"TcpMaxConnectResponseRetransmissions"=dword:2
"TcpMaxConnectRetransmissions"=dword:2
;Le seuil de protection SYN
"TcpMaxPortExhausted"=dword:5
"TcpMaxHalfOpen"=dword:12C
"TcpMaxHalfOpenRetried"=dword:C8
"TcpTimedWaitDelay"=dword:0000001e
"TcpNumConnections"=dword:00fffffe
"DisableUserTOSSetting"=-
"DefaultTOSValue"=-
"MaxNormLookupMemory"=dword:004c4b40
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ICSharing\Settings\General]
"InternetMTU"=-
;Accélère le chargement des pages
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\ServiceProvider]
"LocalPriority"=dword:00000005
"HostsPriority"=dword:00000006
"DnsPriority"=dword:00000007
"NetbtPriority"=dword:00000008
;Empêche les attaques de publication de nom NetBIOS
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters]
"NoNameReleaseOnDemand"=dword:1
;Contre le spoofing
[HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Tcip/Parameters/Interfaces]
"PerformRouterDiscovery"=dword:0000000
;Protection Winsock
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\AFD\Parameters]
"EnableICMPRedirect"=dword:00000000
"EnableDynamicBacklog"=dword:1
"MinimumDyamicBacklog"=dword:20
"MaximumDyamicBacklog"=dword:4E20
"DyamicBacklogGrowthDelta"=dword:A
;Désactive les connexions anonymes
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]
"restrictanonymous"=dword:00000002
"restrictanonymoussam"=dword:00000001
"TurnOffAnonymousBlock"=dword:00000001
;Empêcher le système d'accorder les droits "Tout le monde" aux anonymes
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]
"everyoneincludesanonymous"=dword:00000000
;Restreindre l'accès anonyme aux canaux nommés et aux partages
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanManServer\Parameters]
"RestrictNullSessAccess"=dword:00000001
"NullSessionPipes"=""
;Interdire l'IP fragmenté
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\IPFilterDriver\Parameters]
"EnableFragmentChecking"=dword:00000001
;Désactiver le transfert de paquets IP fragmentés
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\IPFilterDriver\Parameters]
"DefaultForwardFragments"=dword:00000000
;Désactiver l'attaque de rebond FTP IIS - s'applique à IIS2.0 / 3.0
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MSFTPSVC\Paramètres]
"EnablePortAttack"=dword:00000000
;Exiger que les clients PPP soient authentifiés avant de se connecter
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rasman\PPP]
"ForceEncryptedPassword"=dword:00000002
;Restreindre l'accès aux journaux d'événements
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\EventLog\Application]
"RestrictGuestAccess"=dword:00000001
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\EventLog\Security]
"RestrictGuestAccess"=dword:00000001
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\EventLog\System]
"RestrictGuestAccess"=dword:00000001
;Désactiver la prise en charge DCOM dans Windows
[HKEY_LOCAL_MACHINE\Software\Microsoft\OLE]
"EnableDCOM"="N
;Désactiver une sorte de découverte UPnP pour DirectPlay
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\DirectPlayNATHelp\DPNHUPnP]
"UPnPMode"=dword:00000002
;Désactiver l'assistance à distance / Remote-Desktop
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
"fAllowToGetHelp"=dword:00000000
"fDenyTSConnections"=dword:00000001
;Augmenter la sécurité en arrêtant le problème KnownDLL
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contrôle\Session Manager]
"ProtectionMode"=dword:00000001
;Désactiver l'outil de suppression de logiciels malveillants Microsoft Windows Telemetry Heartbeat
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MRT\]
"DontReportInfectionInformation"=dword:00000001
;Personnalisez le processus winlogon
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"CachedLogonsCount"="0"
"ShutdownWithoutLogon"="0"
;Désactiver Windows Script Host pour tous les utilisateurs contre les scripts (les « macros » (macrocommandes) en VBScript)
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Script Hôte\Paramètres]
"Enabled"=dword:00000000
;Désactiver Windows Script Host pour l'utilisateur actuel
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows Script Hôte\Paramètres]
"Enabled"=dword:00000000
;Protéger media player contre scripts
[HKEY_CURRENT_USER\Software\Microsoft\MediaPlayer\Preferences]
"PlayerScriptCommandsEnabled"=dword:00000000
;Désactive l'accès au bureau à distance
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
"fDenyTSConnections"=dword:00000001
"fAllowToGetHelp"=dword:00000000
;Désactiver le suivi utilisateur
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
"NoInstrumentation"=dword:00000001