الخدمات المسموح بها والخيارات المتقدمة
تسمح لك أقسام "جدار الحماية والشبكة" للحماية من الهجمات بتكوين خيارات التصفية المتقدمة للكشف عن عدة أنواع من الهجمات ونقاط الضعف التي يمكن تنفيذها ضد جهاز الكمبيوتر الخاص بك.
في بعض الحالات، لن تتلقى إعلاماً بتهديد حول الاتصالات التي تم حظرها. الرجاء مراجعة قسم التسجيل وإنشاء قواعد أو استثناءات من السجل للاطلاع على إرشادات لعرض جميع الاتصالات التي تم حظرها في سجل جدار الحماية. |
قد يختلف مدى توفر خيارات معينة في الإعداد المتقدم (F5) > حماية الشبكة > جدار الحماية والإعداد المتقدم (F5) > حماية الشبكة > حماية الشبكة الهجومية اعتماداً على نوع وحدة جدار الحماية أو إصدارها، وكذلك إصدار نظام التشغيل الخاص بك. |
الخدمات المسموح بها
الإعدادات الواردة بهذه المجموعة تهدف لتسهيل تكوين الوصول إلى الخدمات المثبتة على هذا الكمبيوتر من المنطقة الموثوق بها. ويمكِّن/يعطِّل الكثير منها قواعد جدار الحماية المحددة مسبقاً.
- السماح بمشاركة الملفات والطابعة في المنطقة الموثوق بها – للسماح لأجهزة الكمبيوتر البعيدة في المنطقة الموثوق بها بالوصول إلى الملفات والطابعات المشتركة.
- السماح بتقنية UPNP لخدمات النظام في المنطقة الموثوق بها – للسماح بالطلبات الواردة والصادرة لبروتوكولات UPnP لخدمات النظام. يُستخدم UPnP (تقنية التوصيل والتشغيل العالمي والمعروف أيضاً باسم اكتشاف الشبكة من Microsoft) في Windows Vista وأنظمة التشغيل من الإصدارات الأحدث.
- السماح باتصال RPC الوارد في المنطقة الموثوق بها – لتمكين اتصالات TCP من المنطقة الموثوق بها بما يسمح بالوصول إلى خدمات MS RPC Portmapper وRPC/DCOM.
- السماح بسطح المكتب البعيد في المنطقة الموثوق بها – لتمكين الاتصالات عبر بروتوكول سطح المكتب البعيد منMicrosoft (RDP)، كما يسمح لأجهزة الكمبيوتر في المنطقة الموثوق بها بالوصول إلى جهاز الكمبيوتر الخاص بك باستخدام برنامج يستخدم RDP (على سبيل المثال "الاتصال بسطح المكتب عن بُعد"). راجع أيضاً كيفية السماح باتصالات RDP خارج المنطقة الموثوق بها.
- تمكين التسجيل في المجموعات متعددة البث من خلال IGMP – للسماح تدفقات البث المتعدد لـ IGMP الصادرة/الواردة وUDP الواردة، مثل تدفقات الفيديو التي يتم إنشاؤها بواسطة تطبيقات تستخدم بروتوكول IGMP (بروتوكول إدارة مجموعة الإنترنت).
- السماح بالاتصال للاتصالات الوسيطة - حدد هذا الخيار لتجنب إنهاء الاتصالات الوسيطة. تعمل الشبكات الوسيطة على توصيل جهاز ظاهري بشبكة باستخدام محول إيثرنت الخاص بجهاز الكمبيوتر المضيف. إذا كنت تستخدم شبكة وسيطة، فيمكن للجهاز الظاهري الوصول إلى الأجهزة الأخرى الموجودة على الشبكة، والعكس كما لو كان جهاز كمبيوتر فعلي موجود على الشبكة.
- السماح باكتشاف خدمات ويب (WSD) التلقائي لخدمات النظام في المنطقة الموثوق بها – للسماح بطلبات اكتشاف خدمات ويب الواردة من المناطق الموثوق بها عبر جدار الحماية. WSD هو البروتوكول المستخدم لتحديد مواقع خدمات على شبكة محلية.
- السماح بتحليل العناوين متعدد البث في المنطقة الموثوق بها (LLMNR) – LLMNR (Link-local Multicast Name Resolution) هو بروتوكول حزمة DNS الذي يسمح لمضيفي IPv4 وIPv6 بتنفيذ تحليل أسماء للأجهزة المضيفة على الارتباط المحلي نفسه دون الحاجة إلى تكوين خادم DNS أو عميل DNS. يسمح هذا الخيار بطلبات DNS للبث المتعدد الواردة من المنطقة الموثوق بها عبر جدار الحماية.
- دعم المجموعة المنزلية لنظام Windows - يمكِّن دعم المجموعة المنزلية. يمكن للمجموعة المنزلية مشاركة ملفات وطابعات على شبكة منزلية. لتكوين شبكة منزلية، انتقل إلى ابدأ > لوحة التحكم > الشبكة والإنترنت > المجموعة المنزلية.
اكتشاف الاختراق
- البروتوكول SMB - يكتشف مختلف مشكلات الأمان في بروتوكول SMB ويحظرها، وبخاصة:
- اكتشاف مصادقة هجمة تحدٍ خادع للخادم - يحمي من الهجمة التي تستخدم تحدياً خادعاً أثناء المصادقة للحصول على بيانات اعتماد المستخدم.
- تهرب من نظام كشف التسلل أثناء اكتشاف فتح ممر بيانات مسمى - اكتشاف أساليب تهرب معروفة لفتح ممرات بيانات مسماة لـ MSRPCS في بروتوكول SMB.
- حالات اكتشاف CVE (الثغرات وعمليات التعرض الشائعة) - طرق اكتشاف منفذة لمختلف الهجمات والأشكال وفجوات الأمان وعمليات الاختراق عبر بروتوكول SMB. الرجاء مراجعة موقع CVE على الويب بعنوان cve.mitre.org للبحث عن مزيد من المعلومات التفصيلية حول أدوات تحديد CVE (CVEs) والحصول عليها.
- البروتوكول RPC - لاكتشاف مختلف الثغرات وعمليات التعرض الشائعة وحظرها في نظام استدعاء الإجراءات عن بُعد المطور لأجل بيئة الحوسبة الموزعة (DCE).
- البروتوكول RDP - لاكتشاف CVEs المختلفة وحظرها في بروتوكول RDP (انظر أعلاه).
- اكتشاف هجمة تسمم بروتوكول ARP - اكتشاف هجمات تسمم ARP التي يتم تشغيلها بواسطة شخص في الهجمات الوسيطة أو اكتشاف عمليات التعرف في محول الشبكة. يُستخدم ARP (بروتوكول تحليل العنوان) بواسطة تطبيق أو جهاز الشبكة لتحديد عنوان Ethernet.
- اكتشاف هجمة فحص منفذ TCP/UDP - لاكتشاف هجمات برنامج فحص المنفذ - تطبيق مصمم لاكتشاف مضيف للمنافذ المفتوحة بإرسال طلبات عملاء إلى مجموعة من عناوين المنافذ بهدف العثور على منافذ نشطة، واختراق ثغرات الخدمة. اقرأ المزيد حول هذا النوع من الهجمات في المسرد.
- حظر عنوان غير آمن بعد اكتشاف هجمة - تتم إضافة عناوين IP المكتشفة كمصادر هجمات إلى قائمة الحظر لمنع الاتصال خلال مدة زمنية معينة.
- عرض الإعلام بعد اكتشاف هجمة - يشغِّل إعلام علبة النظام (منطقة إعلامات Windows) بالزاوية السفلية اليمنى من الشاشة.
- عرض الإعلامات أيضاً لهجمات واردة ضد فجوات الأمان - لتنبيهك في حالة اكتشاف هجمات ضد فجوات الأمان أو في حالة إجراء محاولة عبر تهديد يهدف إلى دخول النظام بهذه الطريقة.
فحص الحزمة
- السماح بالاتصال الوارد بمشاركات المسؤول في بروتوكول SMB - تعد المشاركات الإدارية (مشاركات المسؤولين) مشاركات الشبكة الافتراضية التي تتشارك أقسام محرك الأقراص الثابت (C$ وD$...) في النظام مع مجلد النظام (ADMIN$). يجب أن يقلل تعطيل الاتصال بمشاركات المسؤولين الكثير من مخاطر الأمان. على سبيل المثال، ينفذ الفيروس المتنقل Conficker هجمات قواميس للاتصال بمشاركات المسؤولين.
- رفض لهجات SMB القديمة (غير المدعومة) - رفض جلسات SMB التي تستخدم لهجة SMB قديمة غير مدعومة بواسطة نظام كشف التسلل. تدعم أنظمة تشغيل Windows الحديثة لهجات SMB القديمة نظراً للتوافق مع إصدارات أقدم من أنظمة التشغيل مثل Windows 95. ويمكن للمهاجم استخدام لهجة قديمة في جلسة SMB للتهرب من فحص المرور. ارفض أي لهجات SMB قديمة إذا لم يكن الكمبيوتر الخاص بك بحاجة إلى مشاركة ملفات (أو استخدام اتصال SMB بشكل عام) مع كمبيوتر به إصدار أقدم من Windows.
- رفض جلسات SMB بدون أمان موسع - يمكن استخدام الأمان الموسع أثناء تفاوض جلسة SMB لتوفير آلية مصادقة أكثر أماناً من مصادقة LAN Manager Challenge/Response (LM). يعد مخطط LM ضعيفاً، ولا يوصى باستخدامه.
- رفض فتح الملفات القابلة للتنفيذ على أحد الخوادم الموجودة خارج المنطقة الموثوق بها في بروتوكول SMB - لإبعاد الاتصال عندما تحاول فتح ملف تنفيذي (.exe, .dll, ...) لاحظ أن نسخ الملفات التنفيذية من مصادر موثوقة يمكن أن يكون قانونياً، ولكن هذا الاكتشاف يجب أن يحد من مخاطر الفتح غير المرغوب فيه لملف على خادم ضار (كملف يُفتح بالنقر فوق ارتباط تشعبي إلى ملف تنفيذي ضار مشترك مثلاً).
- رفض مصادقة NTLM في بروتوكول SMB لتوصيل أحد الخوادم خارج المنطقة الموثوق بها - تخضع البروتوكولات التي تستخدم مخططات مصادقة NTLM (الإصدارين كليهما) لهجمة إعادة توجيه بيانات اعتماد (تُعرف بهجمة ترحيل SMB في حالة بروتوكول SMB). يجب أن يحد رفض مصادقة NTLM بخادم خارج المنطقة الموثوق بها من المخاطر الناتجة عن إعادة توجيه بيانات الاعتماد بواسطة خادم ضار خارج المنطقة الموثوق بها. وبالمثل، يمكنك رفض مصادقة NTLM مع الخوادم في المنطقة الموثوق بها.
- السماح بالاتصال بخدمة مدير حساب الأمان – لمزيد من المعلومات حول هذه الخدمة، راجع [MS-SAMR].
- السماح بالاتصال بخدمة جهة الأمان المحلية - لمزيد من المعلومات حول هذه الخدمة، راجع [MS-LSAD] و[MS-LSAT].
- السماح بالاتصال بخدمة السجل البعيد - لمزيد من المعلومات حول هذه الخدمة، راجع [MS-RRP].
- السماح بالاتصال بخدمة مدير التحكم بالخدمة - لمزيد من المعلومات حول هذه الخدمة، راجع [MS-SCMR].
- السماح بالاتصال بخدمة الخادم - لمزيد من المعلومات حول هذه الخدمة، راجع [MS-SRVS].
- السماح بالاتصال بالخدمات الأخرى - خدمات MSRPC الأخرى. MSRPC هو تنفيذ Microsoft لآلية DCE RPC. علاوة على ذلك، يمكن أن يستخدم MSRPC ممرات بيانات مسماة محمولة في بروتوكول SMB (مشاركة ملفات الشبكة) للنقل (نقل ncacn_np). توفر خدمات MSRPC واجهات للوصول إلى أنظمة Windows وإدارتها عن بُعد. تم اكتشاف العديد من ثغرات الأمان واختراقها في الفضاء ضمن نظام Windows MSRPC (على سبيل المثال، الفيروس المتنقل Conficker والفيروس المتنقل Sasser وغيرها). قم بتعطيل الاتصال بخدمات MSRPC التي لا تحتاج إلى تقديمها للحد من مخاطر الأمان (مثل تنفيذ التعليمة البرمجية البعيدة أو هجمات فشل الخدمة).