Hack x Crack - Comunidad de Seguridad informática

Sistemas operativos => Windows => Mensaje iniciado por: @NetFcruz en Julio 13, 2013, 08:33:42 pm

Título: Como reforzar la pila del protocolo TCP/IP en Windows 2008 Server
Publicado por: @NetFcruz en Julio 13, 2013, 08:33:42 pm
Un saludo a toda la comunidad de HxC!  8)
Bien familia este post va dirigido para aquellos que aun andamos en Windows 2008 Server como servidores web, que esperan para emigrar a Linux XD, mientras lo haces y quieren que funque perfecto aqui encontre esta informacion para Fortalecer la pila TCP/IP contra ataques DoS en Windows 2008 Server.

Como todos saben los ataques de denegación de servicio, conocidos como DoS, intentan aprovechar los fallos del protocolo TCP/IP para saturar el tráfico e impedir que la información llegue al equipo afectado.

Si bien es cierto hasta la fecha era muy difícil y laborioso impedir un ataque DoS a equipos basados en la arquitectura NT, como Windows 2000 o XP; no ocurre así lo mismo con el kernel de Linux (caso que no trataremos por ahora, eso va en su seccion). Sin embargo, he encontrado un modo de reforzar la pila del protocolo TCP/IP en Windows; ya sea en redes internas (LAN) o redes conectadas a Internet (WAN).

Podemos solventarr esto utilizando el editor de registros creando un “registro” con ciertas características:
Regedit y en la clave (si no estan crearlas como claves DWORD):

HKey_Local_Machine/ System/ CurrentControlSet/ Services/ Tcpip/ Parameters
Colocan los siguientes valores DWORD:
EnableICMPRedirect = 0(Se deshabilitan las redirecciones ICMP, impidiendo que un ataque se redirija a un tercero).

SynAttackProtect = 2 (Establece el límite SYN, para que no se cree una situación en la que la conexión TCP se bloquee en un estado semi abierto. La configuración predeterminada es 0. Un valor de 2 controla la caducidad de las conexiones abiertas y medio abiertas).

TCPMaxConnectResponseRetransmissions = 2 (Determina las veces que TCP transmite un mensaje SYN/ACK que no es respondido. TCP retransmite confirmaciones hasta alcanzar el número de este valor).

TCPMaxHalfOpen = 500
(Número de conexiones que el servidor puede mantener en estado semi abierto antes de que TCP/IP inicie la protección contra ataques SYN).

TCPMaxHalfOpenRetired = 400 (Número de conexiones que el servidor puede mantener en estado semi abierto, incluso después de retransmitir una conexión. Si se sobrepasa esta entrada, TCP/IP inicia la protección contra ataques SYN).

TCPMaxPortsExhausted = 5 (Número de solicitudes de conexión que el sistema rechazará antes de que TCP/IP inicie la protección contra ataques SYN).

TCPMaxDataRetransmissions = 3 (Número de veces que TCP retransmite un segmento de datos desconocido en una conexión existente).

EnableDeadGWDetect = 0 (Determina si el ordenador tiene que detectar puertas de enlace inactivas. Un valor de 1 implica que el sistema solicite a TCP que cambie a una puerta de enlace de reserva en caso de conexiones con problemas. Las puertas de enlace de reserva están definidas en <st1>ersonName productid="la Configuración TCP" w:st="on">la Configuración TCP</st1>ersonName>/IP, en Red, del Panel de control).

EnablePMTUDiscovery = 0 (Determina si está habilitado el descubrimiento MTU de ruta de acceso, donde TCP descubre el paquete de mayor tamaño en la ruta a un host remoto).

DisableIPSourceRouting = 2 (Determina si un Equipo permite que los clientes conectados establezcan la ruta que los paquetes deben seguir hasta su destino. Un valor de 2 impide el enrutamiento de origen de los paquetes IP).

NoNameReleaseOnDemand = 1 (Determina si el Equipo libera su nombre NetBIOS a otro Equipo que lo solicite o si un paquete malintencionado quiere apropiarse del nombre NetBIOS).

PerformRouterDiscovery = 0 (Determina si el Equipo realiza un descubrimiento del router de esta tarjeta. El descubrimiento solicita la información del router y agrega la información a una tabla de ruta -ARP-. El valor de 0 incluso impide el envenenamiento ARP).

A todo lo anterior, aún puede asegurarse más la pila TCP/IP para las aplicaciones socket de Windows (Winsock), como es el caso de los servidores Web o FTP. Cabe agregar que el responsable de las conexiones a aplicaciones Winsock es el driver Afd.sys.
El problema de este drivers es que en Windows 2000 y XP se modificó para admitir un número mayor de conexiones en estado semi abierto, sin denegar acceso a los clientes legítimos.




En Windows 2003 se ha habilitado otro tipo de protección.
Afd.sys puede usar la copia de seguridad dinámica del Registro, configurable, en lugar de hacerlo con la copia de seguridad estática, y eso es lo que vamos a hacer en:

HKey_Local_Machine/ System/ CurrentControlSet/ Services/ AFD/ Parameters

Valores DWORD

EnableDynamicBacklog = 1 (Alterna entre el uso de una copia de seguridad estática y una dinámica del Registro. El valor predeterminado es 0, lo que únicamente permite el uso de la copia de seguridad estática)

MinimumDynamicBacklog = 20 (Número mínimo de conexiones permitidas a la escucha. Si las conexiones libres descienden por debajo de este valor se crea un subproceso para crear conexiones libres adicionales. Un valor demasiado grande reduce el rendimiento del Equipo)

MaximumDynamicBacklog = 20000 (Número máximo de conexiones libres y medio abiertas. Más allá de este valor no habrá conexiones libres adicionales, al estar limitado).

DynamicBacklogGrowthDelta = 10 (Número de extremos Winsock en cada conjunto de asignación solicitado por el Equipo. Un número demasiado elevado provoca que los recursos del sistema se ocupen de forma innecesaria).

La segunda macro de las mencionadas, Winsock_sec.vbs, configura automáticamente estos valores en el Registro de Windows 2000 y XP.
Ojo, que algunos antivirus detectan cualquier macro como una posible entrada de virus, impidiendo sus ejecución. Si ese el caso, habrá que desactivar momentáneamente el antivirus hasta que se hayan ejecutado las macros. En todos los casos, habrá que reiniciar el equipo para que los cambios en la pila TCP/IP surtan efecto.
El fortalecimiento de la pila TCP/IP no es una panacea, pero servirá para la defensa de ataques basados en DoS, sean del tipo que sea. Como siempre, el administrador de sistemas o el usuario, debería de activar, cuando menos, un firewall, como medida adicional para evitar éste y otro tipo de ataques.

Bien Si tienen un proxy pff super, de todos modos espero les sirva tanto como a mi.
Saludos cordiales.  8)