Есть в сети такой вид атак - DOS (Deny Of Service). Заключается в том,
что атакуемая машина перегружается пакетами и перестает отвечать, т.к.
занимается обработкой пакетов атакующего. Чтобы несколько повысить
шансы вашей Win2K/WinXP машины, обратите внимание на следующие
настройки TCP/IP.
В разделе
HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services Tcpip Parameters
реестра, отредактируйте следующие DWORD ключи:
EnableDeadGWDetect = "0" (по умолчанию = 1) - отключает поиск и
переключение на альтернативный гейтвей, если машина не получает ответа
при отправке пакетов.
EnableICMPRedirect = "0" (по умолчанию = 1) - запрещает Windows изменять таблицу маршрутизации в ответ на ICMP редирект пакеты.
EnablePMTUDiscovery = "0" (по умолчанию = 1) - запрещает Windows
вычислять MTU (иначе атакующий может сделать его очень маленьким и
перегрузить стэк).
NoNameReleaseOnDemand = "1" (по умолчанию = 0) - защищает машину от NetBIOS name-release атак.
PerformRouterDiscovery = "0" (по умолчанию = 1) - отключает IRDP (ICMP
Router Discovery Protocol) протокол, не давая возможности атакующему
изменить маршрут по умолчанию.
SynAttackProtect = "2" (по умолчанию = 0) - защита от SYN flood атак.
Вводятся задержки перед установлением соединения и уменьшается time-out
на неудавшиеся соединения. Можно также указать значение 1 и вручную
настроить следующие параметры:
# TcpMaxHalfOpen - значение по умолчанию "100"
# TcpMaxHalfOpenRetried - значение по умолчанию "80"
# TcpMaxPortsExhausted - значение по умолчанию "5"
# TcpMaxConnectResponseRetransmissions - значение по умолчанию "3"