#1
Hallo Zusammen, ich habe das große Pech, dass sehr häufig Smurf-Attacken auf meinen Router geführt werden und den Router lahm legen Ich habe Folgendes an der Firewall eingestellt/aktiviert: Intrusion Detection Feature SPI and Anti-DoS firewall protection RIP defect Discard Ping To WAN Interface
Stateful Packet Inspection Packet Fragmentation TCP Connection UDP Session FTP Service TFTP Service
DoS Detect Criteria Total incomplete TCP/UDP sessions HIGH: 300 Total incomplete TCP/UDP sessions LOW: 250 Incomplete TCP/UDP sessions (per min) HIGH: 250 Incomplete TCP/UDP sessions (per min) LOW: 200 Maximum incomplete TCP/UDP sessions number from same host: 30 Incomplete TCP/UDP sessions detect sensitive time period: 900msec Maximum half-open fragmentation packet number from same host: 30 Half-open fragmentation detect sensitive time period: 10000msec Flooding cracker block time: 300sec
Sollte ich irgendetwas anders einstellen? Ansonsten benutze ich zur Verschlüsselung WPA, das SSID-Broadcasting ist deaktiviert und MAC-Filterung ist aktiviert. OS: Win2k Für Tipps bin ich echt dankbar, weil diese Angriffe echt nervig sind.
Gruß wichi
Dieser Beitrag wurde am 04.09.2006 um 09:27 Uhr von wichi editiert.
Um auf dieses Thema zu ANTWORTEN bitte erst » hier kostenlos registrieren!!
ich habe das große Pech, dass sehr häufig Smurf-Attacken auf meinen Router geführt werden und den Router lahm legen
Ich habe Folgendes an der Firewall eingestellt/aktiviert:
Intrusion Detection Feature
SPI and Anti-DoS firewall protection
RIP defect
Discard Ping To WAN Interface
Stateful Packet Inspection
Packet Fragmentation
TCP Connection
UDP Session
FTP Service
TFTP Service
Connection Policy
Fragmentation half-open wait: 10 sec
TCP SYN wait: 30 sec
TCP FIN wait: 10 sec
TCP connection idle timeout: 3600sec
UDP session idle timeout: 30 sec
DoS Detect Criteria
Total incomplete TCP/UDP sessions HIGH: 300
Total incomplete TCP/UDP sessions LOW: 250
Incomplete TCP/UDP sessions (per min) HIGH: 250
Incomplete TCP/UDP sessions (per min) LOW: 200
Maximum incomplete TCP/UDP sessions number from same host: 30
Incomplete TCP/UDP sessions detect sensitive time period: 900msec
Maximum half-open fragmentation packet number from same host: 30
Half-open fragmentation detect sensitive time period: 10000msec
Flooding cracker block time: 300sec
Sollte ich irgendetwas anders einstellen?
Ansonsten benutze ich zur Verschlüsselung WPA, das SSID-Broadcasting ist deaktiviert und MAC-Filterung ist aktiviert.
OS: Win2k
Für Tipps bin ich echt dankbar, weil diese Angriffe echt nervig sind.
Gruß
wichi