Jan 13th 2006
Harden-It 1.2 Crack With Activation Code 2024
Download Harden-It
-
变硬-这是一个新的轻型软件释放从举办的yasc的。有限公司和Zoller Thierry的。 变硬-它的建立是为了强化你的窗的安装,对许多攻击。
通过强化的IP堆网络能维持或全twarth各种复杂的网络攻击。 通过强化当地的系统中许多现的恶意软件、间谍软件、蠕虫感染是完全堵塞,积极主动地强化你的系统,甚至对未来的未知的攻击。
短期的特点:
■强化你的服务器的TCP和IP栈
■保护你的服务器拒绝服务和其他基于网络的攻击
■使SYN洪水保护时检测到攻击
■设定的阈值,用于确定什么构成攻击
特点:
■调整重SYN-确认的。 连接的响应时间更迅速地在SYN洪水。
■确定如何许多连接的服务器可以保持在半开放(SYN-RCVD)之前的状态TCP/IP发起SYN洪水袭击的保护。
■确定如何许多连接的服务器可以保持在半开放(SYN-RCVD)国家甚至以后连接请求已经重发。
■指定的门槛TCP连接要求,必须超过前SYN洪水保护被触发。
■控制多少次SYN-确认重发之前消除的企图作出回应时SYN请求。
■确定如何许多次TCP重新传输未确认的数据区段在一个现有的连接。 TCP重新传输数据的分段,直到他们是公认的或直到这一价值到期。
■攻击能力的一个非常小的数值和劳累过度的堆通过迫使服务器碎片的大量数据包。
■此设置控制Windows如何管理的连接保持活动传输。 指定TCP尝试,以验证闲置的连接仍然是完整的通过发送保持活动的分组。
■拒绝服务(DoS)攻击Windows服务器发送一个"名称释放"的命令。 这将导致它释放其Bios,防止客户访问该机器
■Internet Control Message Protocol(ICMP)重定向会导致叠探主的路线。
■禁ICMP路由器发现议定书》(进行中)攻击者可以远程增添默认的路线项关于一个远程系统。
■确定是否TCP执行死网关检测。 攻击能力的服务器开关的网关,可能意外之一。
■指定AFD.SYS 功能要承受大量的SYN_RCVD连接有效。
■指定最低数量的免费的连接允许在一个倾听的终点。 如果数量的免费连接的降低于此值的线被排队来创建额外免费的连接。
■指定的最大总量的两个免费的连接,加上那些在SYN_RCVD状态。 设定最低工作站!
■指定的数量的免费连接创建时的额外的连接是必要的。
■此参数被用来防止地址分享(SO_REUSEADDR)之间的进程,这样,如果一个进程打开了一个插座,没有其他过程可以偷窃的数据。
■NAT是用屏幕上的网络来连接。 攻击者可以绕过这个画面,以确定该网络拓扑使用IP源路由。 禁止IP源路由。
■处理分散的分组可能很昂贵。 虽然这是罕见的拒绝服务要来自周边内的网络,这种设置可防止处理的碎片的数据包。防止IP堆接受分散的分组。
■播分组可以作出答复的多个主机,导致反应,可以洪水网络。 路由服务使用这个参数的控制是否IP组播的方式转发的。 此参数是通过创建的路线和远程访问服务。
■计算机运行的窗户可能应对解决罩上的请求的网络,这可能使恶意用户,发现一些你的网络拓扑结构的信息。
■默认情况下,DNS解决程序接受的答复DNS服务器,这并没有查询。 这种功能可以加速性能,但可以以安全风险。
■恶意用户可以关闭浏览器的计算机服务的。 一个脆弱性存在于浏览器的计算机协议ResetBrowser框架,可能允许恶意用户关闭电脑上的浏览器同样子网,或者关闭所有的电脑上的浏览器同样子网。
■Windows NT有一个特点,那里的匿名登录用户可以列域的用户名和列举分享的名字。用户希望加强安全要求的能力有选择地限制这种功能。
■一个隐藏的共识通过一美元的标志(美元)结束时的分享的名称。 隐藏股票不列当你看起来通过的股份在一个计算机或利用网查命令。 如果启用这个选项将隐藏的所有行政股。
■确定如何许多次TCP发送地址请求分组,用于其自己的地址当的服务是安装。 这被称之为无端的地址请求分组。
■确定的时间之前必须经过TCP可以释放一个已关闭的连接和重新使用其资源。 这种间隔之间的封闭和释放被称为TIME_WAIT状态或2MSL状态。
-
कठोर-यह एक नए हल्के सॉफ्टवेयर रिलीज से YASC .लिमिटेड और ज़ोलर ने प्रर्दशित थियरी. कठोर-इसे बनाया गया था, कड़ा करने के लिए आपके Windows की स्थापना के खिलाफ कई हमलों.
द्वारा सख्त आईपी ढेर कर सकते हैं अपने नेटवर्क को बनाए रखने या पूरी तरह से twarth विभिन्न परिष्कृत नेटवर्क के हमलों. सख्त से अपने स्थानीय सिस्टम के बहुत सारे वर्तमान मैलवेयर, स्पाइवेयर, कृमि संक्रमण पूरी तरह से अवरुद्ध है, लगातार कठोर अपने सिस्टम के खिलाफ भी भविष्य uknown हमलों.
लघु विशेषताएं:
■ कठोर अपने सर्वर टीसीपी और आईपी ढेर
■ की रक्षा के लिए अपने सर्वर से इनकार की सेवा और अन्य नेटवर्क आधारित हमलों
■ सक्षम SYN बाढ़ सुरक्षा जब हमले का पता चला है
■ सीमा निर्धारित मूल्यों इस्तेमाल कर रहे हैं कि यह निर्धारित करने के लिए क्या गठन एक हमले
विशेषताएं:
■ Retransmission समायोजित कर देता है के SYN ACKS. कनेक्शन प्रतिक्रिया समय और अधिक जल्दी से एक SYN बाढ़.
■ निर्धारित करता है कि कितने कनेक्शन सर्वर को बनाए रखने कर सकते हैं में आधा खुला (SYN-RCVD) राज्य से पहले टीसीपी/आईपी शुरू SYN बाढ़ हमले के संरक्षण के लिए ।
■ निर्धारित करता है कि कितने कनेक्शन सर्वर को बनाए रखने कर सकते हैं में आधा खुला (SYN-RCVD) राज्य के बाद भी एक कनेक्शन का अनुरोध किया गया है retransmitted है ।
■ निर्दिष्ट सीमा के टीसीपी कनेक्शन अनुरोध किया जाना चाहिए कि पार से पहले SYN बाढ़ सुरक्षा ट्रिगर है.
■ नियंत्रण कैसे कई बार एक SYN-एसीके है retransmitted से पहले रद्द करने का प्रयास जवाब देने के लिए जब एक SYN अनुरोध.
■ निर्धारित करता है कितनी बार TCP retransmits एक अनुत्तरित डेटा खंड पर एक मौजूदा कनेक्शन है । TCP retransmits डेटा क्षेत्रों तक वे स्वीकार कर रहे हैं या जब तक यह मूल्य समाप्त हो रहा है ।
■ एक हमलावर के लिए मजबूर कर सकता एमटीयू करने के लिए एक बहुत ही छोटे मूल्य के लिए और अधिक काम के ढेर के द्वारा मजबूर करने के लिए सर्वर टुकड़ा की एक बड़ी संख्या में पैकेट.
■ यह सेटिंग नियंत्रण कैसे Windows प्रबंधन कनेक्शन जिंदा रखने प्रसारण. निर्दिष्ट करता है कि कितनी बार TCP करने का प्रयास करता सत्यापित करें कि किसी निष्क्रिय कनेक्शन है अभी भी बरकरार भेजने के द्वारा एक सक्रिय-रखें पैकेट है ।
■ के एक इनकार सेवा (डॉस) हमले के खिलाफ विंडोज सर्वर है इसे भेजने के लिए एक "नाम" जारी आदेश. इस कारण इसे जारी करने के लिए इसका NetBIOS को रोकने से ग्राहकों तक पहुँचने की मशीन
■ इंटरनेट कंट्रोल मैसेज प्रोटोकॉल (ICMP) रीडायरेक्ट का कारण करने के लिए ढेर साहुल मेजबान मार्गों.
■ को निष्क्रिय करता है ICMP रूटर डिस्कवरी प्रोटोकॉल (IRDP) जहां एक हमलावर हो सकता है दूर से जोड़ डिफ़ॉल्ट मार्ग पर प्रविष्टियों दूरदराज के एक प्रणाली है ।
■ निर्धारित करता है कि टीसीपी करता है मृत प्रवेश द्वार का पता लगाने. एक हमलावर सका बल सर्वर स्विच करने के लिए प्रवेश द्वार, संभवतः करने के लिए एक अनपेक्षित एक है ।
■ निर्दिष्ट करता है AFD.SYS कार्यक्षमता का सामना करने के लिए बड़ी संख्या SYN_RCVD कनेक्शन कुशलता से.
■ निर्दिष्ट न्यूनतम संख्या के नि: शुल्क कनेक्शन पर अनुमति सुनने के समापन बिंदु है । यदि संख्या के नि: शुल्क कनेक्शन नीचे चला जाता है, इस मूल्य में एक धागा है पंक्तिबद्ध करने के लिए अतिरिक्त बनाने के लिए नि: शुल्क कनेक्शन है ।
■ को निर्दिष्ट अधिकतम कुल राशि दोनों के नि: शुल्क कनेक्शन, प्लस उन में SYN_RCVD राज्य है । सेट करने के लिए कम कार्यस्थानों के लिए!
■ की संख्या निर्दिष्ट करता है नि: शुल्क कनेक्शन बनाने के लिए जब अतिरिक्त कनेक्शन के लिए आवश्यक हैं ।
■ इस पैरामीटर प्रयोग किया जाता है को रोकने के लिए पता (SO_REUSEADDR) प्रक्रियाओं के बीच इतना है कि यदि एक प्रक्रिया खोलता है एक सॉकेट, कोई अन्य प्रक्रिया डेटा चोरी कर सकते हैं से इसे.
■ नेट प्रयोग किया जाता है स्क्रीन करने के लिए एक नेटवर्क से आने वाले कनेक्शन हैं । एक हमलावर को दरकिनार कर सकते हैं इस स्क्रीन का निर्धारण करने के लिए नेटवर्क टोपोलॉजी का उपयोग कर आईपी स्रोत रूटिंग. को निष्क्रिय करता है आईपी स्रोत रूटिंग.
■ प्रसंस्करण खंडित पैकेट महंगा हो सकता है । हालांकि यह दुर्लभ है के लिए एक इनकार की सेवा से आरंभ करने के लिए के भीतर परिधि नेटवर्क, इस सेटिंग को रोकता है प्रसंस्करण के खंडित पैकेट.को रोकता है IP स्टैक स्वीकार करने से खंडित पैकेट.
■ बहुस्त्र्पीय पैकेट हो सकता है के लिए प्रतिक्रिया व्यक्त की द्वारा एकाधिक मेजबान है, जिसके परिणामस्वरूप में प्रतिक्रिया कर सकते हैं कि बाढ़ के एक नेटवर्क है । रूटिंग सेवा का उपयोग करता है, इस पैरामीटर को नियंत्रित करने के लिए है कि क्या है या नहीं, आईपी multicasts अग्रेषित कर रहे हैं. इस पैरामीटर के द्वारा बनाई गई है रूटिंग और दूरस्थ पहुँच सेवा.
■ अपने Windows चला रहे कंप्यूटर हो प्रत्युत्तर देना करने के लिए पता मुखौटा के अनुरोध पर नेटवर्क है, जो सक्षम हो सकता दुर्भावनापूर्ण उपयोगकर्ताओं के कुछ खोजने के लिए अपने नेटवर्क टोपोलॉजी के बारे में जानकारी ।
■ डिफ़ॉल्ट रूप से, DNS रिज़ॉल्वर स्वीकार प्रतिक्रियाओं से DNS सर्वर है कि यह नहीं किया था क्वेरी । इस सुविधा को गति प्रदर्शन है, लेकिन हो सकता है एक सुरक्षा जोखिम है ।
■ दुर्भावनापूर्ण उपयोगकर्ता नीचे बंद कर सकते हैं कंप्यूटर ब्राउज़र सेवा. एक भेद्यता मौजूद है, जो कंप्यूटर में ब्राउज़र प्रोटोकॉल ResetBrowser फ्रेम की अनुमति दे सकता है एक दुर्भावनापूर्ण उपयोगकर्ता को बंद करने के लिए एक कंप्यूटर के ब्राउज़र पर एक ही सबनेट हैं, या शट डाउन कंप्यूटर के सभी ब्राउज़रों में एक ही सबनेट पर है ।
■ Windows NT एक सुविधा है, जहां अनाम लॉगऑन कर सकते हैं उपयोगकर्ताओं को सूची में डोमेन उपयोगकर्ता नाम और गिनना शेयर नाम । चाहते हैं, जो उपयोगकर्ताओं बढ़ाया सुरक्षा का अनुरोध किया है की क्षमता वैकल्पिक करने के लिए सीमित कार्यक्षमता ।
■ एक छुपा साझा द्वारा की पहचान की है एक डॉलर चिह्न ($) के अंत में साझा का नाम है । छिपा शेयरों सूचीबद्ध नहीं हैं जब आप के माध्यम से देखो शेयरों पर एक कंप्यूटर का उपयोग करें या net दृश्य आदेश. यदि सक्षम इस विकल्प को छिपाने के सभी प्रशासनिक शेयरों.
■ निर्धारित करता है कितनी बार TCP भेजता है एक पते का अनुरोध पैकेट के लिए अपने स्वयं के पते जब सेवा स्थापित किया गया है । यह जाना जाता है के रूप में एक नि: शुल्क पते का अनुरोध पैकेट है ।
■ निर्धारित करता है कि समय बीत जाना चाहिए से पहले टीसीपी जारी कर सकते हैं एक बंद कनेक्शन और पुन: उपयोग अपने संसाधनों. इस बीच के अंतराल बंद करने के लिए और जारी है के रूप में जाना जाता TIME_WAIT राज्य या 2MSL राज्य है ।
-
Harden-It is a new lightweight software release from YASC .ltd and Zoller Thierry. Harden-it was created to harden your Windows installation against many attacks.
By hardening the IP stack your Network can sustain or completely twarth various sophisticated network attacks. By hardening your Local System lots of current malware, spyware, worm infection are completely blocked, proactively harden your system even against future uknown attacks.
Short Features:
■ Harden your server's TCP and IP stack
■ Protect your servers from Denial of Service and other network based attacks
■ Enable SYN flood protection when an attack is detected
■ Set the threshold values that are used to determine what constitutes an attack
Features:
■ Adjusts retransmission of SYN-ACKS. The connection responses time out more quickly during a SYN flood.
■ Determines how many connections the server can maintain in the half-open (SYN-RCVD) state before TCP/IP initiates SYN flooding attack protection.
■ Determines how many connections the server can maintain in the half-open (SYN-RCVD) state even after a connection request has been retransmitted.
■ Specifies the threshold of TCP connection requests that must be exceeded before SYN flood protection is triggered.
■ Controls how many times a SYN-ACK is retransmitted before canceling the attempt when responding to a SYN request.
■ Determines how many times TCP retransmits an unacknowledged data segment on an existing connection. TCP retransmits data segments until they are acknowledged or until this value expires.
■ An attacker could force the MTU to a very small value and overwork the stack by forcing the server to fragment a large number of packets.
■ This setting controls how Windows manages connection keep alive transmissions. Specifies how often TCP attempts to verify that an idle connection is still intact by sending a keep-alive packet.
■ A denial of service (DoS) attack against Windows servers is to send it a "name release" command. This will cause it to release its NetBIOS, preventing clients from accessing the machine
■ Internet Control Message Protocol (ICMP) redirects cause the stack to plumb host routes.
■ Disables ICMP Router Discovery Protocol (IRDP) where an attacker may remotely add default route entries on a remote system.
■ Determines whether TCP performs dead gateway detection. An attacker could force the server to switch gateways, potentially to an unintended one.
■ Specifies AFD.SYS functionality to withstand large numbers of SYN_RCVD connections efficiently.
■ Specifies the minimum number of free connections allowed on a listening endpoint. If the number of free connections drops below this value, a thread is queued to create additional free connections.
■ Specifies the maximum total amount of both free connections plus those in the SYN_RCVD state. Set to lowest for Workstations!
■ Specifies the number of free connections to create when additional connections are necessary.
■ This parameter is used to prevent address sharing (SO_REUSEADDR) between processes so that if a process opens a socket, no other process can steal data from it.
■ NAT is used to screen a network from incoming connections. An attacker can circumvent this screen to determine the network topology using IP source routing. Disables IP source routing.
■ Processing fragmented packets can be expensive. Although it is rare for a denial of service to originate from within the perimeter network, this setting prevents the processing of fragmented packets.Prevents the IP stack from accepting fragmented packets.
■ Multicast packets may be responded to by multiple hosts, resulting in responses that can flood a network. The routing service uses this parameter to control whether or not IP multicasts are forwarded. This parameter is created by the Routing and Remote Access Service.
■ Your computers running Windows may be responding to Address Mask requests on the network, which could enable malicious users to discover some of your network topology information.
■ By default, the DNS resolver accepts responses from the DNS servers that it did not query. This feature speeds performance but can be a security risk.
■ Malicious User Can Shut Down Computer Browser Servic. An vulnerability exists in the computer browser protocol ResetBrowser frame that could allow a malicious user to shut down a computer browser on the same subnet, or shut down all of the computers browsers on the same subnet.
■ Windows NT has a feature where anonymous logon users can list domain user names and enumerate share names.Users who want enhanced security have requested the ability to optionally restrict this functionality.
■ A hidden share is identified by a dollar sign ($) at the end of the share name. Hidden shares are not listed when you look through the shares on a computer or use the net view command. If enabled this option will hide all the administrative shares.
■ Determines how many times TCP sends an Address Request Packet for its own address when the service is installed. This is known as a gratuitous Address Request Packet.
■ Determines the time that must elapse before TCP can release a closed connection and reuse its resources. This interval between closure and release is known as the TIME_WAIT state or 2MSL state.
Leave a reply
Your email will not be published. Required fields are marked as *