ESET Online Yardım

Arama Türkçe
Konu seçin

İzin verilen hizmetler ve gelişmiş seçenekler

Güvenlik Duvarı ve Ağ saldırısına karşı koruma bölümleri, bilgisayarınıza karşı gerçekleştirilebilecek çeşitli saldırı ve güvenlik açığı türlerini tespit etmek için gelişmiş filtreleme seçeneklerini yapılandırmanıza olanak tanır.


note

Bazı durumlarda, engellenen iletişimlerle ilgili tehdit bildirimi almazsınız. Güvenlik duvarı günlüğünde engellenen tüm iletişimleri görüntülemeye ilişkin talimatlar için Günlüğe kaydetme ve günlükten kurallar ve özel durumlar oluşturma bağlantısına başvurun.


important

Gelişmiş ayarlar (F5) > Ağ Koruması > Güvenlik Duvarı ve Gelişmiş ayarlar (F5) > Ağ Koruması > Ağ saldırısına karşı koruma'daki belirli seçeneklerin kullanılabilirliği, güvenlik duvarınızın türü veya sürümüne ve işletim sisteminizin sürümüne dayalı olarak değişiklik gösterebilir.

icon_section İzin verilen hizmetler

Bu gruptaki ayarlar, güvenilen bölgeden bu bilgisayarın hizmetlerine erişimin yapılandırılmasını kolaylaştırmaya yöneliktir. Bu ayarların birçoğu önceden tanımlı güvenlik duvarı kurallarını etkinleştirir/devre dışı bırakır.

  • Güvenilen bölgede dosya ve yazıcı paylaşımına izin ver – Güvenilen bölgede uzak bilgisayarların paylaşılan dosya ve yazıcılarınıza erişmesine izin verir.
  • Güvenilir bölgede sistem hizmetleri için UPNP'ye izin ver – Sistem hizmetleri için UPnP protokollerinin gelen ve giden isteklerine izin verir. UPnP (Microsoft Network Discovery olarak da bilinen Evrensel Tak ve Kullan) Windows Vista'da ve sonraki işletim sistemlerinde kullanılır.
  • Güvenilir bölgede gelen RPC iletişimine izin ver – MS RPC Bağlantı Noktası Eşleyici ve RPC/DCOM hizmetlerine erişim sağlayarak Güvenilir bölgeden TCP bağlantılarını etkinleştirir.
  • Güvenilir bölgede uzak masaüstüne izin ver – Microsoft Uzak Masaüstü Protokolü (RDP) aracılığıyla bağlantıları etkinleştirir ve Güvenilir bölgedeki bilgisayarların RDP kullanan bir programla (örneğin, "Uzak Masaüstü Bağlantısı") bilgisayarınıza erişmesine izin verir. Güvenilir bölge dışında RDP bağlantılarına nasıl izin verileceğine de bakın.
  • IGMP ile multicast gruplarında oturum açmayı etkinleştir – Gelen/giden IGMP ve gelen UDP multicast akışlarına (örneğin, IGMP protokolünü (İnternet Grup Yönetimi Protokolü) kullanan uygulamalar tarafından oluşturulan video akışları) izin verir.
  • Köprülü bağlantılar için iletişime izin ver – Köprülü bağlantıların sonlandırılmasını önlemek için bu seçeneği kullanın. Köprülü ağ, ana bilgisayarın Ethernet bağdaştırıcısını kullanarak sanal makineyi ağa bağlar. Köprülü ağ kullanıyorsanız sanal makine ağdaki diğer cihazlara erişebilir ve ağdaki fiziksel bir bilgisayarmış gibi bunun tersi de gerçekleşebilir.
  • Güvenilir bölgede sistem hizmetleri için otomatik Web Services Discovery'ye (WSD) izin ver – Güvenilir bölgeden güvenlik duvarı yoluyla gelen Web Services Discovery isteklerine izin verir. WSD, hizmetlerin yerel bir ağda bulunması için kullanılan protokoldür.
  • Güvenilir bölgede multicast adres çözümlemeye izin ver (LLMNR) – LLMNR (Yerel Bağlantı Multicast Ad Çözümlemesi) hem IPv4 hem de IPv6 ana bilgisayarlarının, bir DNS sunucusuna veya DNS istemci yapılandırmasına gerek duyulmadan aynı yerel bağlantıdaki ana bilgisayarlar için ad çözümlemelerini gerçekleştirebilmelerini sağlayan, DNS paketi tabanlı bir protokoldür. Bu seçenek Güvenilir bölgeden güvenlik duvarı yoluyla gelen multicast DNS isteklerine izin verir.
  • Windows HomeGroup desteği - HomeGroup desteğini sağlar. Ev Grubu, bir ev ağı üzerindeki dosya ve yazıcıların paylaşılabilmesini mümkün kılar. Bir Ev Grubu'nu yapılandırmak için Başlat > Denetim Masası > Ağ ve Internet > Ev Grubu öğelerine gidin.

icon_section Yetkisiz giriş algılama

  • SMB Protokolü – SMB protokolündeki çeşitli güvenlik sorunlarını algılar ve engeller, yani:
  • Yetkisiz sunucu sınaması saldırısı kimlik doğrulaması algılama – Kimlik doğrulama sırasında kullanıcı kimlik bilgilerini elde etmek için yetkisiz sınama kullanan bir saldırıya karşı sizi korur.
  • Adlandırılmış kanal açma sırasında IDS'den kaçınma algılama – SMB protokolünde MSRPCS adlandırılmış kanallarının açılması için kullanılan, bilinen kaçınma tekniklerinin algılanmasıdır.
  • CVE algılaması (Yaygın Açıklar ve Riskler) – SMB protokolü üzerinden gerçekleştirilen çeşitli saldırı, form, güvenlik delikleri ve açıktan yararlanma durumlarına uygulanan algılama yöntemleri. CVE tanımlayıcıları (CVE'ler) ile ilgili araştırma yapmak ve daha ayrıntılı bilgi edinmek için cve.mitre.org adresindeki CVE web sitesine bakın.
  • RPC ProtokolüDağıtılmış Bilgi İşlem Ortamı (DCE) için geliştirilen uzaktan prosedür arama sistemindeki çeşitli CVE'leri algılar ve engeller.
  • RDP Protokolü – RDP protokolündeki çeşitli CVE'leri algılar ve engeller (yukarıya bakın).
  • ARP Zehirleme saldırısı algılama – Araya girme saldırılarının tetiklediği ARP zehirleme saldırılarını algılar veya ağ anahtarındaki dinlemeyi algılar. ARP (Adres Çözümleme Protokolü), Ethernet adresinin belirlenmesi için ağ uygulaması veya aygıt tarafından kullanılır.
  • TCP/UDP Bağlantı Noktası Tarama saldırısı algılama – Bağlantı noktası tarama yazılımının (çeşitli bağlantı noktası adreslerine, etkin bağlantı noktaları bulmak ve hizmetin güvenlik açığından yararlanmak amacıyla istemci istekleri göndererek açık bağlantı noktaları için bir ana bilgisayarın incelenmesine yönelik olarak tasarlanmış uygulama) saldırılarını algılar. Bu saldırı türüyle ilgili daha fazla bilgi sözlük'ten edinilebilir.
  • Saldırının algılanmasından sonra güvenli olmayan adresi engelle – Saldırıların kaynağı olarak algılanan IP adresleri, belirli bir süreliğine bağlantının önlenmesi için Kara Liste'ye eklenir.
  • Saldırı tespitinden sonra bildirim göster - Ekranın sağ alt köşesindeki sistem tepsisini (Windows bildirim alanını) açar.
  • Güvenlik boşluklarına yönelik saldırılar için bildirimleri göster – Güvenlik boşluklarına yönelik saldırılar algılanırsa veya bir tehdit bu şekilde sisteme girmek için girişimde bulunursa sizi uyarır.

icon_section Paket denetleme

  • SMB protokolündeki yönetici paylaşımlarına gelen bağlantıya izin ver – Yönetici paylaşımları, sistem klasörüyle (ADMIN$) birlikte sistemde sabit sürücü bölümlerini (C$, D$, ...) paylaşan varsayılan ağ paylaşımlarıdır. Yönetici paylaşımlarına gelen bağlantının devre dışı bırakılması birçok güvenlik riskini azaltacaktır. Örneğin, Conficker solucanı yönetici paylaşımlarıyla bağlantı kurmak için sözlük saldırılarında bulunur.
  • Eski (desteklenmeyen) SMB lehçelerini reddet – IDS tarafından desteklenmeyen eski bir SMB lehçesi kullanan SMB oturumlarını reddeder. Modern Windows işletim sistemleri Windows 95 gibi eski işletim sistemleriyle geriye dönük uyumluluk nedeniyle eski SMB lehçelerini destekler. Saldırgan, trafik denetlemesinden kaçınmak için SMB oturumunda eski bir diyalekti kullanabilir. Bilgisayarınızın, dosyaları eski bir Windows sürümüne sahip bir bilgisayarla paylaşması gerekmiyorsa (veya genellikle SMB iletişimi kullanıyorsa) eski SMB lehçelerini reddedin.
  • Genişletilmiş güvenlik olmadan SMB oturumlarını reddet – Genişletilmiş güvenlik, LAN Manager Sınama/Yanıt (LM) kimlik doğrulamasından daha güvenli kimlik doğrulama mekanizması sağlamak için SMB oturumu anlaşması sırasında kullanılabilir. LM şeması zayıf olarak değerlendirilir ve kullanım için önerilmez.
  • SMB protokolünde Güvenilir bölgenin dışındaki bir sunucuda yürütülebilir dosyaların açılmasını reddet – Güvenlik duvarında Güvenilir Bölgeye ait olmayan, sunucuda paylaşılan bir klasördeki yürütülebilir dosyayı (.exe, .dll, ...) açmayı denediğinizde bağlantı kesilir. Güvenilir kaynaklardan yürütülebilir dosyaları kopyalamak yasal olabilir, ancak bu algılamanın kötü amaçlı bir sunucuda bir dosyanın istenmeyen bir şekilde açılması risklerini azaltması gerektiğini unutmayın (örneğin, paylaşılan kötü amaçlı bir yürütülebilir dosyaya giden köprü tıklatılarak açılan dosya).
  • Güvenilir bölge içindeki/dışındaki bir sunucuya bağlanmak için SMB protokolünde NTLM kimlik doğrulamasını reddet – NTLM (her iki sürüm) kimlik doğrulama şemalarını kullanan protokoller, kimlik bilgileri iletme saldırısına (SMB protokolü durumunda SMB Geçişi saldırısı olarak bilinen) maruz kalır. Güvenilir bölgenin dışındaki bir sunucuyla olan NTLM kimlik doğrulamasının reddedilmesi, kimlik bilgilerinin Güvenilir bölge dışındaki kötü amaçlı bir sunucu tarafından iletilmesi risklerini azaltacaktır. Aynı şekilde, Güvenilir bölge içindeki sunucularla NTLM kimlik doğrulaması reddedilebilir.
  • Güvenlik Hesabı Yöneticisi hizmeti ile iletişime izin ver – Bu hizmet hakkında daha fazla bilgi için [MS-SAMR] bölümüne bakın.
  • Yerel Güvenlik Yetkilisi hizmeti ile iletişime izin ver – Bu hizmet hakkında daha fazla bilgi için [MS-LSAD] ve [MS-LSAT] bölümüne bakın.
  • Uzak Kayıt Defteri hizmeti ile iletişime izin ver – Bu hizmet hakkında daha fazla bilgi için [MS-RRP] bölümüne bakın.
  • Hizmet Denetimi Yöneticisi hizmeti ile iletişime izin ver – Bu hizmet hakkında daha fazla bilgi için [MS-SCMR] bölümüne bakın.
  • Sunucu hizmeti ile iletişime izin ver – Bu hizmet hakkında daha fazla bilgi için [MS-SRVS] bölümüne bakın.
  • Diğer hizmetlerle iletişime izin ver – Diğer MSRPC hizmetleri. MSRPC, DCE RPC mekanizmasının Microsoft uygulamasıdır. MSRPC ayrıca aktarma (ncacn_np aktarımı) için SMB (ağ dosya paylaşımı) protokolüne taşınan (ncacn_np transport) adlandırılmış kanalları kullanabilir. MSRPC hizmetleri, windows sistemlerinin uzaktan erişimi ve yönetimi için arabirimler sunar. Windows MSRPC sisteminde halihazırda çeşitli güvenlik açıkları keşfedilmiş ve bu açıklar kötüye kullanılmıştır (Conficker solucanı, Sasser solucanı,…). Birçok güvenlik riskini (uzaktan kod yürütme veya hizmet arızası saldırıları gibi) azaltmak için sağlamanız gerekmeyen MSRPC hizmetleriyle iletişimi devre dışı bırakın.