Blokiranje UDP veze na port 389 putem vatrozida
Vodiči korak po korak
Nakon instalacije Windows-a, po zadanoj vrijednosti LDAP (protokol directory usluge) je aktivna.
LDAP je aplikacijski slojni protokol koji koristi TCP/IP i omogućuje bind, search i compare operacije kao i dodavanje, promjenu ili uklanjanje unosa. Problem je što je moguće da treće strane koriste nečiju LDAP uslugu za DDoS napade, poznatih kao 'Reflection attacks'. Proces se provodi preko UDP veze na portu 389. Kako bi spriječili ovu vrstu izlaznog napada, možete blokirati UDP vezu na portu 389 kroz vatrozid. Blokiranje ove vrste veze ne bi trebalo utjecati na korištenje "Active Directory", jer se u ovom slučaju koristi TCP veza.
Otvorite "Windows Firewall", odaberite "Advanced settings" s lijevog bočnog izbornika:

Odaberite "Inbound Rules" s lijevog bočnog izbornika:

Kliknite Action → New Rule... u gornjem izborniku:

Otvorit će se čarobnjak za stvaranje pravila, u kojem trebate odabrati vrstu pravila "For Port" i kliknite "Next >"

Na sljedećoj stranici, odaberite "UDP Protocol" i pod "Specific local ports" upišite 389 i kliknite "Next >"

Na stranici koja se otvara, odaberite "Block the connection" i pritisnite "Next"

Posljednji korak je specificirati naziv za kreirano pravilo, na primjer "UDP LDAP block". Kada je polje Name popunjeno, trebate potvrditi postavke pritiskom na gumb "Finish".

LDAP usluga više neće biti dostupna za DDoS napade opisane gore.