Pokročilé možnosti filtrovania

Sekcia Firewall a sekcia Ochrana pred sieťovými útokmi vám umožňujú nastaviť pokročilé možnosti filtrovania a detekcie rôznych typov zraniteľností a útokov, ktoré môžu byť namierené na váš počítač.

note

Oznámenia a zapisovanie do protokolu

V určitých prípadoch sa nezobrazí výstražné oznámenie o zablokovanej komunikácii. Postup zobrazenia všetkých blokovaných komunikácií nájdete v kapitole Vytváranie protokolov a pravidiel alebo výnimiek z protokolu.

important

Dostupnosť jednotlivých možností popísaných v tejto kapitole

Dostupnosť jednotlivých možností v sekcii Rozšírené nastavenia (F5) > Ochrana siete > Firewall a v sekcii Rozšírené nastavenia (F5) > Ochrana siete > Ochrana pred sieťovými útokmi môže závisieť od typu alebo verzie vášho modulu firewallu, ako aj od verzie vášho operačného systému.

icon_section Povolené služby

Nastavenia v tejto skupine majú zjednodušiť konfiguráciu prístupu k službám tohto počítača z dôveryhodnej zóny. Viaceré z nich povoľujú/zakazujú predvolené pravidlá firewallu.

Umožniť zdieľanie súborov a tlačiarní v dôveryhodnej zóne – zabezpečuje, že vzdialené počítače, ktoré sú zaradené do dôveryhodnej zóny, budú môcť pristupovať k vašim zdieľaným súborom a tlačiarňam.

Umožniť UPNP v dôveryhodnej zóne pre systémové služby – povoľuje odchádzajúce a prichádzajúce požiadavky protokolu UPnP pre systémové služby v dôveryhodnej zóne. UPnP (Universal Plug and Play alebo Microsoft Network Discovery) sa používa od verzie operačného systému Windows Vista.

Povoliť prichádzajúcu RPC komunikáciu v dôveryhodnej zóne – povoľuje TCP komunikáciu z dôveryhodnej zóny používanú na prístup k službám MS RPC Portmapper a RPC/DCOM.

Povoliť vzdialenú plochu v dôveryhodnej zóne – povoľuje pripojenia cez protokol RDP a počítačom v dôveryhodnej zóne povoľuje pripojenie na váš počítač prostredníctvom programu využívajúceho RDP (napr. funkcie Pripojenie vzdialenej pracovnej plochy).

Povoliť prihlasovanie do rozosielacích skupín cez IGMP – umožňuje komunikáciu pomocou protokolov IGMP a UDP, napríklad video streamu vytvoreného určitým programom cez protokol IGMP (Internet Group Management Protocol).

Povoliť komunikáciu nepatriacu danému počítaču (most) – ak je táto možnosť zapnutá, komunikácia typu most (bridge) je povolená.

Povoliť Metro aplikácie – komunikácia aplikácií z obchodu Windows Store, ktoré sú spustené v prostredí Metro, je povolená/blokovaná na základe Metro manifestu (whitelistu). Táto možnosť prepíše všetky pravidlá a výnimky pre Metro aplikácie bez ohľadu na to, či ste v nastaveniach ESET Firewallu vybrali Interaktívny režim alebo Režim politík.

Povoliť automatické zisťovanie siete (WSD) v dôveryhodnej zóne pre systémové služby – povoľuje prichádzajúce požiadavky protokolu WSD z dôveryhodnej zóny cez firewall. WSD (Web Service Discovery) je protokol používaný na zisťovanie služieb v lokálnej sieti.

Povoliť multicastový preklad adries v dôveryhodnej sieti (LLMNR) – LLMNR (Link-local Multicast Name Resolution) je protokol založený na DNS paketoch umožňujúci preklad názvov IPv4 a IPv6 hostiteľov na rovnakom lokálnom segmente bez potreby DNS servera či konfigurácie DNS klienta. Táto možnosť povoľuje prichádzajúce multicastové DNS požiadavky z dôveryhodnej zóny cez firewall.

Podpora pre Windows domácu skupinu – zapne podporu pre domácu skupinu na operačnom systéme Windows 7 a novších. Pomocou HomeGroup je možné zdieľať súbory a tlačiarne v rámci domácej siete. Nastavenia je možné nájsť v ponuke Štart > Ovládací panel > Sieť a Internet > Domáca skupina.

icon_section Detekcia útokov

Protokol SMB – deteguje a blokuje rôzne zraniteľnosti v SMB protokole:

Detekcia útoku škodlivého servera challenge autentifikáciou – chráni pred útokom prebiehajúcim pri prihlasovaní sa a odosielaní prihlasovacích údajov na server.

Detekcia úniku IDS počas otvárania pomenovaného presmerovania – detekcia únikových techník pri otváraní pomenovaných kanálov MSRPCS v protokole SMB.

CVE detekcie (Common Vulnerabilities and Exposures) – implementované metódy detekcie rôznych útokov, foriem, bezpečnostných dier a zneužití cez protokol SMB. Viac informácií nájdete na webovej stránke CVE: cve.mitre.org.

Protokol RPC – deteguje a blokuje rôzne zraniteľnosti (CVE) v RPC protokole, ktorý bol navrhnutý pre Distributed Computing Environment (DCE).

Protokol RDP – deteguje a blokuje rôzne zraniteľnosti (CVE) v RDP protokole (pozri popis vyššie).

Detekcia útoku ARP Poisoning – detekcia útokov typu ARP poisoning spôsobeného útokmi typu man in the middle a detekcia tzv. sniffingu na sieťovom prepínači. ARP (Address Resolution Protocol) je sieťovými aplikáciami využívaný na zistenie Ethernet adresy.

Povoliť ARP odpoveď mimo dôveryhodnú sieť – povoľte túto možnosť, ak chcete, aby systém odpovedal na požiadavky protokolu ARP prichádzajúce z IP adries mimo dôveryhodnej zóny. ARP (Address Resolution Protocol) je sieťovými aplikáciami využívaný na zistenie Ethernet adresy.

Detekcia útoku DNS Poisoning – detekcia útoku DNS Poisoning chráni váš počítač pred prijímaním falošných dát DNS, ktoré by vás mohli presmerovať na falošné a nebezpečné stránky. DNS (Domain name systems) sú distribuované databázové systémy, ktoré umožňujú preklad človeku zrozumiteľnej doménovej adresy na číselnú IP adresu, čím používateľom umožňujú prístup na webovú stránku pomocou doménovej adresy. Viac o tomto type útoku sa môžete dočítať v slovníku pojmov.

Detekcia útoku kontroly TCP/UDP portov – zabraňuje útokom softvéru, ktorý sa pokúša nájsť otvorené porty hostiteľského zariadenia posielaním požiadaviek na určitý rozsah adries portov za účelom nájdenia aktívneho portu, ktorý je možné zneužiť na napadnutie systému. Viac o tomto type útoku sa môžete dočítať v slovníku pojmov.

Blokovať nebezpečnú adresu po detekcii útoku – ak je zistený útok z určitej adresy, všetka komunikácia z nej bude na určitý čas blokovaná.

Zobraziť notifikáciu po detekcii útoku – pri zachytení útoku program zobrazí upozornenie v pravom dolnom rohu obrazovky.

Zobraziť upozornenia aj pre prichádzajúce útoky na bezpečnostné diery – program zobrazí upozornenie, ak bude zachytený útok na bezpečnostné diery alebo pokus o preniknutie do systému týmto spôsobom.

icon_section Kontrola paketov

Povoliť prichádzajúce spojenie k správcovským zdieľaným položkám cez SMB protokol – správcovské zdieľané položky (admin shares) sú predvolené zdieľané položky na sieti, ktoré zdieľajú oddiely pevného disku (C$, D$ atď.) spolu so systémovým priečinkom (ADMIN$). Zakázanie prístupu k správcovským zdieľaným položkám výrazne znižuje bezpečnostné riziká. Napríklad, červ Conficker vykonáva slovníkové (dictionary) útoky v snahe získať prístup k týmto položkám.

Zakázať staré (nepodporované) SMB dialekty – zakáže SMB reláciu so starým dialektom SMB, ktorý nepodporuje IDS. Najnovšie operačné systémy Windows podporujú staré dialekty SMB kvôli spätnej kompatibilite so staršími operačnými systémami, ako napríklad Windows 95. Útočník môže použiť starší dialekt SMB s úmyslom vyhnúť sa kontrole packetov. Zakážte staré SMB dialekty, ak váš počítač nepotrebuje zdieľať súbory so staršími verziami operačného systému Windows.

Zakázať zabezpečenie SMB bez bezpečnostných rozšírení – bezpečnostné rozšírenia môžu byť použité počas nadväzovania SMB relácie na zaistenie bezpečnejšieho mechanizmu autentifikácie ako v prípade LAN Manager Challenge/Response (LM). Schéma LM je považovaná za slabú a neodporúča sa ju používať.

Zakázať otvorenie spustiteľného súboru na serveroch mimo Dôveryhodnú zónu cez SMB protokol – zabraňuje komunikácii v prípade, že sa používateľ snaží otvoriť spustiteľný súbor (.exe, .dll) zo zdieľaného priečinka na serveri, ktorý nie je v dôveryhodnej zóne firewallu. Kopírovanie spustiteľných súborov z dôveryhodných zdrojov je v poriadku, táto funkcionalita by však mala obmedziť nebezpečenstvo otvorenia spustiteľného súboru zo škodlivých serverov.

Zakázať NTLM overenie cez SMB protokol pri pripojení na server v/mimo Dôveryhodnú zónu – protokoly používajúce autentifikačnú schému NTLM (obe verzie) sú ohrozené útokmi, ktorých cieľom je preposielanie prihlasovacích údajov (v prípade SMB protokolu známe ako SMB Relay útoky). Zakázaním autentifikácie NTLM so servermi mimo dôveryhodnej zóny sa zníži riziko preposlania prihlasovacích údajov škodlivým serverom mimo dôveryhodnej zóny. Tiež môžete zakázať aj autentifikáciu NTLM so servermi v dôveryhodnej zóne.

Povoliť komunikáciu so službou Správca zabezpečenia kont – pre viac informácií o tejto službe prejdite do databázy znalostí spoločnosti Microsoft [MS-SAMR].

Povoliť komunikáciu so službou Lokálna autorita zabezpečenia – viac informácií o tejto službe nájdete v databáze znalostí spoločnosti Microsoft [MS-LSAD] a [MS-LSAT].

Povoliť komunikáciu so službou Remote Registry – pre viac informácií o tejto službe prejdite do databázy znalostí spoločnosti Microsoft [MS-RRP].

Povoliť komunikáciu so službou Správca riadenia služieb – viac informácií o tejto službe nájdete v databáze znalostí spoločnosti Microsoft [MS-SCMR].

Povoliť komunikáciu so službou Server – pre viac informácií o tejto službe prejdite do databázy znalostí spoločnosti Microsoft [MS-SRVS].

Povoliť komunikáciu s ostatnými službami – ostatné MSRPC služby. MSRPC je implementáciou DCE RPC mechanizmu v systéme Microsoft Windows. MSRPC môže na prenos (ncacn_np) používať pomenované kanály v rámci SMB protokolu. Služby MSRPC poskytujú rozhranie na vzdialenú správu systémov Windows. V systéme MSRPC bolo objavených mnoho zraniteľných miest (tieto zraniteľnosti zneužíva napr. červ Conficker, červ Sasser atď.). Zakázaním komunikácie so službami MSRPC, ktoré nepotrebujete, predídete mnohým bezpečnostným rizikám (ako napríklad vzdialené spúšťanie kódu alebo zlyhávanie služieb kvôli útoku).

Kontrolovať stav TCP spojení – kontroluje, či všetky TCP pakety patria do niektorého z existujúcich spojení. Ak paket nepatrí do existujúceho spojenia, zahodí sa.

Povoliť dlhotrvajúcu neaktivitu pri TCP spojeniach – určité typy aplikácií/pripojení vyžadujú pre svoje správne fungovanie stále TCP spojenie bez ohľadu na aktivitu, ktorá v ňom prebieha. Aktivovanie tejto voľby zabezpečí, že dlhšie neaktívne TCP spojenia nebudú prerušené.

Detekcia zahltenia protokolu TCP – detekcia útokov spočívajúcich vo vyvolaní nadmerného množstva požiadaviek na konkrétny počítač/server. Bližšie informácie nájdete v časti DoS (Denial of service attacks).

Kontrola správ v protokole ICMP – chráni pred útokmi, ktoré zneužívajú slabé miesta ICMP protokolu a môžu viesť k tomu, že počítač prestane odpovedať na požiadavky. Bližšie informácie nájdete v kapitole DoS útok.

Detekcia skrytých dát v ICMP protokole – kontroluje, či ICMP protokol nie je zneužitý na prenášanie dát. Prenášanie dát cez ICMP je jedna zo známych techník na obchádzanie firewallu.

Aktuálnu verziu Online pomocníka nájdete v nasledujúcom článku Databázy znalostí spoločnosti ESET.