ESET interneto žinynas

Paieška Lietuvių
Pasirinkite temą

Išplėstinės filtravimo parinktys

Užkardos ir Apsaugos nuo atakų iš tinklo dalys suteikia galimybę konfigūruoti išplėstines filtravimo parinktis, kad aptiktumėte įvairių tipų atakas ir pažeidžiamumus, kuriuos galima išnaudoti prieš jūsų kompiuterį.


note

Kai kuriais atvejais negausite grėsmės pranešimo apie užblokuotus ryšius. Žr. skyrių Registravimas ir taisyklių arba išimčių kūrimas iš žurnalo, kur rasite instrukcijų, kaip peržiūrėti visus užblokuotus ryšius užkardos žurnale.


important

Konkrečių parinkčių pasiekiamumas dalyje Išplėstinis nustatymas (F5) > Tinklo apsauga > Užkarda ir Išplėstinis nustatymas (F5) > Tinklo apsauga > Tinklo apsauga nuo atakų gali skirtis, atsižvelgiant į jūsų užkardos modulio tipą arba versiją bei jūsų operacinės sistemos versiją.

icon_section Leidžiamos paslaugos

Šios grupės parametrai skirti supaprastinti prieigos prie kompiuterio tarnybų iš patikimos zonos konfigūravimą. Daugelis jų įjungia / išjungia iš anksto apibrėžtas užkardos taisykles.

  • Leisti bendrai naudoti failus ir spausdintuvus patikimoje zonoje – leidžia patikimoje zonoje esantiems nuotoliniams kompiuteriams pasinaudoti jūsų bendrinamais failais ir spausdintuvais.
  • Leisti UPNP sistemos paslaugoms patikimoje zonoje – leidžia gaunamas ir siunčiamas UPnP protokolų užklausas sistemos paslaugoms. UPnP (universalus savaiminis diegimas, taip pat žinomas kaip „Microsoft“ tinklo radimas) yra naudojamas „Windows Vista“ ir naujesnėse operacinėse sistemose.
  • Leisti gaunamus RPC ryšius patikimoje zonoje – leidžia TCP ryšius iš patikimos zonos, suteikiant prieigą prie „MS RPC Portmapper“ ir RPC / DCOM tarnybų.
  • Leisti nuotolinį darbalaukį patikimoje zonoje – įjungia ryšius „Microsoft“ nuotolinio darbalaukio protokolu (RDP) ir leidžia patikimoje zonoje esantiems kompiuteriams pasiekti jūsų kompiuterį RDP naudojančia programa (pvz., nuotolinio prisijungimo prie darbalaukio programa). Taip pat žr. kaip leisti RDP ryšį už patikimo zonos ribų.
  • Įjungti registravimą į daugiaadresio perdavimo grupes per IGMP – leidžia priimti / siųsti IGMP ir priimamus UDP daugiaadresius srautus, pvz., vaizdo įrašų srautus, generuojamus IGMP protokolą (interneto grupinių adresų valdymo protokolas – angl. „Internet Group Management Protocol“) naudojančių programų.
  • Leisti susietų jungčių ryšį – pasirinkite šią parinktį, kad nenutrūktų susietos jungtys. Naudojant susietą tinklą, virtualus įrenginys prijungiamas prie tinklo naudojant pagrindinio kompiuterio eterneto adapterį. Jei naudojate susietą tinklą, virtualus įrenginys gali pasiekti kitus tinklo įrenginius ir atvirkščiai, tarsi tai būtų fizinis kompiuteris tinkle.
  • Leisti automatinį saityno paslaugų radimą (WSD) sistemos paslaugoms patikimoje zonoje – leidžia per užkardą iš patikimų zonų priimti saityno paslaugų radimo užklausas. WSD protokolas yra naudojamas rasti paslaugas vietiniame tinkle.
  • Leisti daugiaadresio perdavimo adresų nustatymą patikimoje zonoje (LLMNR) – LLMNR (vietinio saito daugiaadresio pavadinimo vertimas) yra DNS paketų protokolas, kuris leidžia tiek IPv4, tiek IPv6 pagrindiniams kompiuteriams atlikti pagrindinių kompiuterių vardų vertimą tame pačiame vietiniame saite, nereikalaujant DNS serverio arba DNS kliento konfigūravimo. Ši parinktis leidžia per užkardą iš patikimos zonos priimti daugiaadreses DNS užklausas.
  • „Windows HomeGroup“ palaikymas – įjungia „HomeGroup“ palaikymą „Windows 7“ ir naujesnėse operacinėse sistemose. „HomeGroup“ gali bendrinti failus ir spausdintuvus namų tinkle. Norėdami konfigūruoti namų grupę, eikite į Pradėti > Valdymo skydas > Tinklas ir internetas > Namų grupė.

icon_section Įsilaužimo aptikimas

  • Protokolo SMB – aptinka ir užblokuota įvairias SMB protokolo saugumo problemas, pvz.:
  • Apgaulingo serverio iškvietimo atakos atpažinimo aptikimas – saugo nuo atakos, atpažinimo metu naudojančios apgaulingą iškvietimą siekiant gauti vartotojo kredencialus.
  • IDS vengimo atidarant įvardytąjį kanalą aptikimas – aptinka žinomus vengimo metodus, naudojamus atidarant MSRPC įvardytuosius kanalus.
  • CVE aptikimas (bendras pažeidžiamumas ir atskleidimas) – įdiegti įvairių atakų, formų, saugos skylių ir išnaudojimų SMB protokole aptikimo metodai. Jei reikia išsamesnės informacijos apie CVE identifikatorius (CVEs), žr. CVE interneto svetainę cve.mitre.org.
  • Protokolo RPC – aptinka ir užblokuoja įvairius CVE nuotolinių procedūrų iškvietimo sistemoje, sukurtoje paskirstytųjų skaičiavimų aplinkai (DCE).
  • RDP protokolas – aptinka ir užblokuoja įvairius RDP protokole (žr. pirmiau).
  • ARP nuodijimo atakos aptikimas – aptinka ARP nuodijimo atakas, sukeltas tarpininko atakų, arba tinklo komutatoriaus šnipinėjimą. ARP (adresų nustatymo protokolas) yra naudojamas tinklo programų ir įrenginių eterneto adresui nustatyti.
  • TCP/UDP prievadų nuskaitymo atakos aptikimas – aptinka atakas, atliekamas prievadų nuskaitymo programine įranga – programomis, sukurtomis tikrinti atviriems pagrindinio kompiuterio prievadams siunčiant klientų užklausas įvairiais prievadų adresais, siekiant aptikti aktyvius prievadus ir išnaudoti tarnybos saugumo spragas. Išsamiau apie šio tipo atakas skaitykite terminų žodyne.
  • Blokuoti nesaugius adresus aptikus ataką – IP adresai, kurie buvo aptikti kaip atakų šaltiniai, pridedami prie juodojo sąrašo ir kuriam laikui uždraudžiamas ryšys.
  • Rodyti pranešimą aptikus ataką – įjungia sistemos dėklo pranešimą apatiniame dešiniajame lango kampe.
  • Rodyti pranešimus ir apie atakas panaudojant saugumo spragas – perspėja jus apie aptiktas atakas panaudojant saugumo spragas arba grėsmių bandymus tokiu būdu patekti į sistemą.

icon_section Paketo tikrinimas

  • Leisti įeinantį ryšį su administratoriaus bendrinimais SMB protokolu – administratoriaus bendrinimai yra numatytieji tinklo bendrinimai, bendrinantys standžiojo disko skaidinius (C$, D$, ...) sistemoje kartu su sisteminiu aplanku (ADMIN$). Išjungus įeinantį ryšį prie administratoriaus bendrinimų turi sumažėti daugelis saugos pavojų. Pavyzdžiui, kirminas „Conficker“ vykdo žodyno atakas, siekdamas prisijungti prie administratoriaus bendrinimų.
  • Uždrausti senus (nepalaikomus) SMB dialektus – draudžia SMB seansus, naudojančius seną SMB dialektą, kurio nepalaiko IDS. Šiuolaikinės „Windows“ operacinės sistemos palaiko senus SMB dialektus, kad būtų suderinamos su senomis operacinėmis sistemomis, pvz., „Windows 95“. Užpuolikas gali panaudoti seną dialektą SMB seansui, kad išvengtų duomenų srauto tikrinimo. Uždrauskite senus SMB dialektus, jei kompiuteriui nereikia bendrinti failų (ar naudoti SMB ryšį apskritai) su seną „Windows“ versiją turinčiu kompiuteriu.
  • Uždrausti SMB seansus be išplėstinės apsaugos – SMB seanso pradžios metu galima naudoti išplėstinę apsaugą, siekiant užtikrinti saugesnį atpažinimo mechanizmą nei atpažinimas LAN tvarkytuvo iškvietimu / atsakymu (LM). LM schema laikoma silpna ir jos naudoti nerekomenduojama.
  • Uždrausti atidaryti SMB protokolu vykdomuosius failus iš serverio, kuris nėra patikimoje zonoje – nutraukia ryšį, kai bandote atidaryti vykdomąjį failą (.exe, .dll, ...) iš bendrinamo aplanko serveryje, kuris nepriklauso patikimai zonai asmeninėje užkardoje. Atminkite: vykdomųjų failų kopijavimas iš patikimų šaltinių gali būti teisėtas, tačiau šis aptikimo būdas turėtų sumažinti pavojų nepageidaujamai atidaryti kenkimo serveryje esantį failą (pvz., atidaryti failą spustelint bendrinamo kenkimo vykdomojo failo saitą).
  • Uždrausti NTLM atpažinimą SMB protokole prisijungiant prie serverio, esančio arba nesančio patikimoje zonoje – NTLM (abiejų versijų) atpažinimo schemas naudojantys protokolai yra pažeidžiami kredencialų persiuntimo atakomis (SMB protokolo atveju jos vadinamos „SMB relay“ atakomis). Uždraudžiant NTLM atpažinimą serveriams ne iš patikimos zonos turi sumažinti kredencialų persiuntimo atakos grėsmę iš kenkėjiškų serverių už patikimos zonos. Analogiškai NTLM atpažinimą galima uždrausti ir serveriams patikimoje zonoje.
  • Leisti ryšį su saugumo paskyrų tvarkytuvo tarnyba – papildomos informacijos apie šią tarnybą rasite [MS-SAMR].
  • Leisti ryšį su vietinių saugumo institucijų tarnyba – papildomos informacijos apie šią tarnybą rasite [MS-LSAD] ir [MS-LSAT].
  • Leisti ryšį su nuotolinio registravimo tarnyba – papildomos informacijos apie šią tarnybą rasite [MS-RRP].
  • Leisti ryšį su tarnybų valdymo tvarkytuvo tarnyba – papildomos informacijos apie šią tarnybą rasite [MS-SCMR].
  • Leisti ryšį su serverio tarnyba – papildomos informacijos apie šią tarnybą rasite [MS-SRVS].
  • Leisti ryšį su kitomis tarnybomis – kitos MSRPC tarnybos. MSRPC yra „Microsoft“ būdas įdiegti DCE RPC mechanizmą. Be to, MSRPC dėl transportavimo gali naudoti įvardytuosius kanalus, perkeltus į SMB (tinklo failų bendrinimo) protokolą (ncacn_np transport). MSRPC paslaugos suteikia sąsajas nuotoliniu būdu pasiekti ir valdyti „Windows“ sistemoms. Buvo aptiktos kelios „Windows“ MSRPC sistemos saugumo spragos, kurias išnaudojo plintantys virusai (kirminai „Conficker“, „Sasser“…). Išjunkite nebūtiną ryšį su MSRPC tarnybomis daugeliui saugumo pavojų (tokių kaip nuotolinis kodo vykdymas ar tarnybų gedimo atakos) sumažinti.