Ocena użytkowników: 5 / 5

Gwiazdka aktywnaGwiazdka aktywnaGwiazdka aktywnaGwiazdka aktywnaGwiazdka aktywna
 

Dużo ludzi mylnie myśli, że tanie rutery nie mają żadnych zabezpieczeń przeciw atakom DoS. Są w błędzie. Przykładem jest chociażby tani ruter TP-Linka taki jak: TL-WR340G/TL-WR340GD. Sprzęt już dość leciwy, ale nadal się trzyma i ma kilka opcji zabezpieczeń przed atakiem DoS. Oczywiście pełnoprawny, profesjonalny atak jest nie do powstrzymania w ten sposób, ale atak kilku trolli atakujących np. niszowe radia internetowe zostanie w miarę prosto powstrzymany.

Zaczynamy!

Żeby w ogóle myśleć o zabezpieczeniach, trzeba wejść w zakładkę Security, a w niej znaleźć zakładkę Advanced Security.

W tym konkretnym modelu mogę pokazać, jak i co wypadałoby zaznaczyć:

Poniżej tak wyglądają ustawienia domyślne, które wypadałoby zmienić w przypadku uporczywego DOSowania przez tzw. script kiddies.

Dużo ludzi mylnie myśli, że tanie rutery nie mają żadnych zabezpieczeń przeciw atakom DoS. Są w błędzie. Przykładem jest chociażby tani ruter TP-Linka taki jak: TL-WR340G/TL-WR340GD. Sprzęt już dość leciwy, ale nadal się trzyma i ma kilka opcji zabezpieczeń przed atakiem DoS. Oczywiście pełnoprawny, profesjonalny atak jest nie do powstrzymania w ten sposób, ale atak kilku trolli atakujących np. niszowe radia internetowe zostanie w miarę prosto powstrzymany.

Zaczynamy!

Żeby w ogóle myśleć o zabezpieczeniach, trzeba wejść w zakładkę Security, a w niej znaleźć zakładkę Advanced Security.

W tym konkretnym modelu mogę pokazać, jak i co wypadałoby zaznaczyć:

Poniżej tak wyglądają ustawienia domyślne, które wypadałoby zmienić w przypadku uporczywego DOSowania przez tzw. script kiddies.

Aktualizacja uistawień

Zmiana domyślnych ustawień

Osobiście polecam ustawić ruter tak jak na obrazku poniżej:

Zaczynamy klikanie:

  1. DoS Protection na Enable - to podstawa
  2. Zaznaczamy Enable ICMP-FLOOD Attack Filtering - nikt nie zasypie rutera pingami
  3. Zaznaczamy Enable UDP-FLOOD Filtering - blokowanie nadmiaru pakietów UDP protokołu do strumieniowania danych.
  4. Zaznaczamy Enable TCP-SYN-FLOOD Attack Filtering - blokowanie nadmiaru pakietów TCP - najbardziej podstawowego protokołu dla większości połączeń.
  5. Opcjonalnie można zalecić Ignore Ping Packet From WAN Port - chociaż Ping of Death wyszedł już mody, bo nawet Windows sobie z tym już w miarę radzi, zawsze to jakieś ukrycie rutera przed początkującymi "haksiorami"
  6. Naciskamy przycisk Save żeby zatwierdzić ustawienia.

Powodzenia!