protection contre la faille ICMP le flooding et l'ip spoofing
Hors ligneTony061 Le 16/01/2018 à 21:18 Profil de Tony061 Configuration de Tony061

Bonsoir,

J'ai besoin de votre savoir ! J'ai vu pas mal de sujets concernant les protections de la faille Icmp, les attaques DDOS etc...

Il y a beaucoup de failles dans windows et il en manque énormément. J'ai deux question à vous poser ? Est ce que quelqu'un peut me dire ce que j'ai oublier comme protection ? Et les exemples que j'ai vus concerne Windows XP et j'ai windows 10 professionnel est ce que les valeurs et les protections sont toujours d'actualité ?

;----------------------------Sécuriter------------------------------

;Protéger le "Control ICMP" (Internet Control Message Protocol)

;Désactivation de la redirection ICMP

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters]

"EnableICMPRedirect"=dword:00000000

;Fonction accusé de réception sélectif

"SackOpts"=dword:00000001

"Tcp1323Opts"=dword:00000001

"GlobalMaxTcpWindowSize"=dword:0007D280

"TcpWindowSize"=dword:0007D280

"DefaultTTL"=dword:00000040

"DefaultMSS"=dword:000005a0

;Désactiver la détection des trous noirs

"EnablePMTUBHDetect"=dword:00000000

;Protection contre les attaques DoS

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters]

"SynAttackProtect"=dword:2

;Résister aux attaques SNMP

"EnableDeadGWDetect"=dword:0

;Empêche un attaquant de forcer à utiliser la passerelle de son choix

"EnablePMTUDiscovery"=dword:00000001

;Désactive la découverte MTU pour éviter son forçage à une valeur trop basse

"EnableMTUDiscovery"=dword:00000000

;Protection contre flood ou spoof

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters]

"ArpAlwaysSourceRoute"=dword:0

"EnableBCastArpReply"=dword:0

"ArpTRSingleRoute"=dword:1

"ArpCacheLife"=dword:00000708

"ArpCacheMinReferencedLife"=dword:00000e10

"ArpCacheSize"=dword:000000c8

;Informations sur le réseau de protection

"DisableIPSourceRouting"=dword:2

;autrement il y a DoS attaque par DNS

"DisableReplaceAddressesInConflicts"=dword:1

;Itinéraire plus rapide recherche au détriment de la mémoire

"EnableFastRouteLookup"=dword:00000001

;interdire l'adresse IP fragmentée

"EnableFragmentChecking"=dword:00000001

;Évitez de transmettre des paquets à plusieurs hôtes

"EnableMulticastForwarding"=dword:00000000

;Désactiver le transfert IP

"IPEnableRouter"=dword:00000000

;Topologie de réseau de bouclier

"EnableAddrMaskReply"=dword:0

;Activer le filtrage TCP / IP

"Enablesecurityfilters"=dword:00000000

"KeapAliveTime"=dword:493E0

;Débloquer tous les ports TCP 65534 libres

"MaxUserPort"=dword:0000fffe

;Ne pas transférer les diffusions

"ForwardBroadcasts"=dword:00000000

;Pas de multidiffusions

"IGMPLevel"=dword:00000000

;Nombre de ACK dupliqués maximum

"TcpMaxDataRetransmissions"=dword:5

"TcpMaxConnectResponseRetransmissions"=dword:2

"TcpMaxConnectRetransmissions"=dword:2

;Le seuil de protection SYN

"TcpMaxPortExhausted"=dword:5

"TcpMaxHalfOpen"=dword:12C

"TcpMaxHalfOpenRetried"=dword:C8

"TcpTimedWaitDelay"=dword:0000001e

"TcpNumConnections"=dword:00fffffe

"DisableUserTOSSetting"=-

"DefaultTOSValue"=-

"MaxNormLookupMemory"=dword:004c4b40

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ICSharing\Settings\General]

"InternetMTU"=-

;Accélère le chargement des pages

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\ServiceProvider]

"LocalPriority"=dword:00000005

"HostsPriority"=dword:00000006

"DnsPriority"=dword:00000007

"NetbtPriority"=dword:00000008

;Empêche les attaques de publication de nom NetBIOS

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters]

"NoNameReleaseOnDemand"=dword:1

;Contre le spoofing

[HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Tcip/Parameters/Interfaces]

"PerformRouterDiscovery"=dword:0000000

;Protection Winsock

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\AFD\Parameters]

"EnableICMPRedirect"=dword:00000000

"EnableDynamicBacklog"=dword:1

"MinimumDyamicBacklog"=dword:20

"MaximumDyamicBacklog"=dword:4E20

"DyamicBacklogGrowthDelta"=dword:A

;Désactive les connexions anonymes

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]

"restrictanonymous"=dword:00000002

"restrictanonymoussam"=dword:00000001

"TurnOffAnonymousBlock"=dword:00000001

;Empêcher le système d'accorder les droits "Tout le monde" aux anonymes

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]

"everyoneincludesanonymous"=dword:00000000

;Restreindre l'accès anonyme aux canaux nommés et aux partages

[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanManServer\Parameters]

"RestrictNullSessAccess"=dword:00000001

"NullSessionPipes"=""

;Interdire l'IP fragmenté

[HKEY_LOCAL_MACHINE\System\CurrentControlSet\IPFilterDriver\Parameters]

"EnableFragmentChecking"=dword:00000001

;Désactiver le transfert de paquets IP fragmentés

[HKEY_LOCAL_MACHINE\System\CurrentControlSet\IPFilterDriver\Parameters]

"DefaultForwardFragments"=dword:00000000

;Désactiver l'attaque de rebond FTP IIS - s'applique à IIS2.0 / 3.0

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MSFTPSVC\Paramètres]

"EnablePortAttack"=dword:00000000

;Exiger que les clients PPP soient authentifiés avant de se connecter

[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rasman\PPP]

"ForceEncryptedPassword"=dword:00000002

;Restreindre l'accès aux journaux d'événements

[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\EventLog\Application]

"RestrictGuestAccess"=dword:00000001

[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\EventLog\Security]

"RestrictGuestAccess"=dword:00000001

[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\EventLog\System]

"RestrictGuestAccess"=dword:00000001

;Désactiver la prise en charge DCOM dans Windows

[HKEY_LOCAL_MACHINE\Software\Microsoft\OLE]

"EnableDCOM"="N

;Désactiver une sorte de découverte UPnP pour DirectPlay

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\DirectPlayNATHelp\DPNHUPnP]

"UPnPMode"=dword:00000002

;Désactiver l'assistance à distance / Remote-Desktop

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]

"fAllowToGetHelp"=dword:00000000

"fDenyTSConnections"=dword:00000001

;Augmenter la sécurité en arrêtant le problème KnownDLL

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contrôle\Session Manager]

"ProtectionMode"=dword:00000001

;Désactiver l'outil de suppression de logiciels malveillants Microsoft Windows Telemetry Heartbeat

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MRT\]

"DontReportInfectionInformation"=dword:00000001

;Personnalisez le processus winlogon

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]

"CachedLogonsCount"="0"

"ShutdownWithoutLogon"="0"

;Désactiver Windows Script Host pour tous les utilisateurs contre les scripts (les « macros » (macrocommandes) en VBScript)

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Script Hôte\Paramètres]

"Enabled"=dword:00000000

;Désactiver Windows Script Host pour l'utilisateur actuel

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows Script Hôte\Paramètres]

"Enabled"=dword:00000000

;Protéger media player contre scripts

[HKEY_CURRENT_USER\Software\Microsoft\MediaPlayer\Preferences]

"PlayerScriptCommandsEnabled"=dword:00000000

;Désactive l'accès au bureau à distance

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]

"fDenyTSConnections"=dword:00000001

"fAllowToGetHelp"=dword:00000000

;Désactiver le suivi utilisateur

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]

"NoInstrumentation"=dword:00000001

Vous avez résolu votre problème avec VIC ? Faites-le savoir sur les réseaux sociaux !
Vulgarisation-informatique.com
Cours en informatique & tutoriels