Dużo ludzi mylnie myśli, że tanie rutery nie mają żadnych zabezpieczeń przeciw atakom DoS. Są w błędzie. Przykładem jest chociażby tani ruter TP-Linka taki jak: TL-WR340G/TL-WR340GD. Sprzęt już dość leciwy, ale nadal się trzyma i ma kilka opcji zabezpieczeń przed atakiem DoS. Oczywiście pełnoprawny, profesjonalny atak jest nie do powstrzymania w ten sposób, ale atak kilku trolli atakujących np. niszowe radia internetowe zostanie w miarę prosto powstrzymany.
Zaczynamy!
Żeby w ogóle myśleć o zabezpieczeniach, trzeba wejść w zakładkę Security, a w niej znaleźć zakładkę Advanced Security.
W tym konkretnym modelu mogę pokazać, jak i co wypadałoby zaznaczyć:
Poniżej tak wyglądają ustawienia domyślne, które wypadałoby zmienić w przypadku uporczywego DOSowania przez tzw. script kiddies.
Aktualizacja uistawień
-
Zmiana domyślnych ustawień
Osobiście polecam ustawić ruter tak jak na obrazku poniżej:
Zaczynamy klikanie:
- DoS Protection na Enable - to podstawa
- Zaznaczamy Enable ICMP-FLOOD Attack Filtering - nikt nie zasypie rutera pingami
- Zaznaczamy Enable UDP-FLOOD Filtering - blokowanie nadmiaru pakietów UDP protokołu do strumieniowania danych.
- Zaznaczamy Enable TCP-SYN-FLOOD Attack Filtering - blokowanie nadmiaru pakietów TCP - najbardziej podstawowego protokołu dla większości połączeń.
- Opcjonalnie można zalecić Ignore Ping Packet From WAN Port - chociaż Ping of Death wyszedł już mody, bo nawet Windows sobie z tym już w miarę radzi, zawsze to jakieś ukrycie rutera przed początkującymi "haksiorami"
- Naciskamy przycisk Save żeby zatwierdzić ustawienia.
Powodzenia!