ESET Online pomocník

Vyhľadať Slovenčina
Vyberte kapitolu

Pokročilé možnosti filtrovania

Sekcia Firewall a sekcia Ochrana pred sieťovými útokmi vám umožňujú nastaviť pokročilé možnosti filtrovania a detekcie rôznych typov zraniteľností a útokov, ktoré môžu byť namierené na váš počítač.


note

V určitých prípadoch sa nezobrazí výstražné oznámenie o zablokovanej komunikácii. Postup zobrazenia všetkých blokovaných komunikácií nájdete v kapitole Vytváranie protokolov a pravidiel alebo výnimiek z protokolu.


important

Dostupnosť jednotlivých možností v sekcii Rozšírené nastavenia (F5) > Ochrana siete > Firewall a v sekcii Rozšírené nastavenia (F5) > Ochrana siete > Ochrana pred sieťovými útokmi môže závisieť od typu alebo verzie vášho modulu firewallu, ako aj od verzie vášho operačného systému.

icon_section Povolené služby

Nastavenia v tejto skupine majú zjednodušiť konfiguráciu prístupu k službám tohto počítača z dôveryhodnej zóny. Viaceré z nich povoľujú/zakazujú predvolené pravidlá firewallu.

  • Umožniť zdieľanie súborov a tlačiarní v dôveryhodnej zóne – zabezpečuje, že vzdialené počítače, ktoré sú zaradené do dôveryhodnej zóny, budú môcť pristupovať k vašim zdieľaným súborom a tlačiarňam.
  • Povoliť UPNP pre systémové služby v dôveryhodnej zóne – povoľuje odchádzajúce a prichádzajúce požiadavky protokolu UPnP pre systémové služby v dôveryhodnej zóne. UPnP (Universal Plug and Play alebo Microsoft Network Discovery) sa používa od verzie operačného systému Windows Vista.
  • Povoliť prichádzajúcu RPC komunikáciu v dôveryhodnej zóne – povoľuje TCP komunikáciu z dôveryhodnej zóny používanú na prístup k službám MS RPC Portmapper a RPC/DCOM.
  • Povoliť vzdialenú plochu v dôveryhodnej zóne – povoľuje pripojenia cez Microsoft Remote Desktop Protocol (RDP) a počítačom v dôveryhodnej zóne povoľuje pripojenie na váš počítač prostredníctvom programu využívajúceho RDP (napr. funkcie Pripojenie vzdialenej pracovnej plochy). Prečítajte si tiež, ako povoliť pripojenia cez RDP mimo dôveryhodnej zóny.
  • Povoliť prihlasovanie do rozosielacích skupín cez IGMP – umožňuje komunikáciu pomocou protokolov IGMP a UDP, napríklad video streamu vytvoreného určitým programom cez protokol IGMP (Internet Group Management Protocol).
  • Povoliť komunikáciu nepatriacu danému počítaču (most) – v prípade komunikácie typu most (bridge) táto nebude firewallom blokovaná. Premostenie umožňuje pripájanie virtuálnych počítačov k sieti pomocou adaptéra siete Ethernet hostiteľského počítača. Ak používate most, virtuálny počítač má prístup k iným zariadeniam v sieti a naopak, akoby išlo o fyzický počítač.
  • Povoliť automatické zisťovanie webových služieb (WSD) v dôveryhodnej zóne pre systémové služby – povoľuje prichádzajúce požiadavky protokolu WSD z dôveryhodnej zóny cez firewall. WSD (Web Service Discovery) je protokol používaný na zisťovanie služieb v lokálnej sieti.
  • Povoliť preklad rozosielacích adries v dôveryhodnej zóne (LLMNR) – LLMNR (Link-local Multicast Name Resolution) je protokol založený na DNS paketoch umožňujúci preklad názvov IPv4 a IPv6 hostiteľov na rovnakom lokálnom segmente bez potreby DNS servera či konfigurácie DNS klienta. Táto možnosť povoľuje prichádzajúce multicastové DNS požiadavky z dôveryhodnej zóny cez firewall.
  • Podpora pre Windows domácu skupinu – zapne podporu pre domácu skupinu na operačnom systéme Windows 7 a novších. Pomocou HomeGroup je možné zdieľať súbory a tlačiarne v rámci domácej siete. Nastavenia je možné nájsť v ponuke Štart > Ovládací panel > Sieť a Internet > Domáca skupina.

icon_section Detekcia útokov

  • Protokol SMB – deteguje a blokuje rôzne zraniteľnosti v SMB protokole:
  • Detekcia útoku škodlivého servera challenge autentifikáciou – chráni pred útokom prebiehajúcim pri prihlasovaní sa a odosielaní prihlasovacích údajov na server.
  • Detekcia úniku IDS počas otvárania pomenovaného presmerovania – detekcia únikových techník pri otváraní pomenovaných kanálov MSRPCS v protokole SMB.
  • CVE detekcie (Common Vulnerabilities and Exposures) – implementované metódy detekcie rôznych útokov, foriem, bezpečnostných dier a zneužití cez protokol SMB. Viac informácií nájdete na webovej stránke CVE: cve.mitre.org.
  • Protokol RPC – deteguje a blokuje rôzne zraniteľnosti (CVE) v RPC protokole, ktorý bol navrhnutý pre Distributed Computing Environment (DCE).
  • Protokol RDP – deteguje a blokuje rôzne zraniteľnosti (CVE) v RDP protokole (pozri popis vyššie).
  • Detekcia útoku ARP Poisoning – detekcia útokov typu ARP poisoning spôsobených útokmi typu man in the middle a detekcia tzv. sniffingu na sieťovom prepínači. Protokol ARP (Address Resolution Protocol) je sieťovými aplikáciami alebo zariadeniami využívaný na zistenie Ethernet adresy.
  • Detekcia útoku skenovaním portov TCP/UDP – zabraňuje útokom softvéru, ktorý sa pokúša nájsť otvorené porty hostiteľského zariadenia posielaním požiadaviek na určitý rozsah adries portov za účelom nájdenia aktívneho portu, ktorý je možné zneužiť na napadnutie systému. Viac o tomto type útoku sa môžete dočítať v slovníku pojmov.
  • Blokovať nebezpečnú adresu po detekcii útoku – ak je zistený útok z určitej adresy, všetka komunikácia z nej bude na určitý čas blokovaná.
  • Zobraziť oznámenie po detekcii útoku – pri zachytení útoku program zobrazí upozornenie v pravom dolnom rohu obrazovky.
  • Zobraziť upozornenie pri pokusoch o zneužitie bezpečnostných dier – program zobrazí upozornenie, ak bude zachytený útok na bezpečnostné diery alebo pokus o preniknutie do systému týmto spôsobom.

icon_section Kontrola paketov

  • Povoliť prichádzajúce spojenie k správcovským zdieľaným položkám cez SMB protokol – správcovské zdieľané položky (admin shares) sú predvolené zdieľané položky na sieti, ktoré zdieľajú oddiely pevného disku (C$, D$ atď.) spolu so systémovým priečinkom (ADMIN$). Zakázanie prístupu k správcovským zdieľaným položkám výrazne znižuje bezpečnostné riziká. Napríklad červ Conficker vykonáva slovníkové (dictionary) útoky v snahe získať prístup k týmto položkám.
  • Zakázať staré (nepodporované) SMB dialekty – zakáže SMB reláciu so starým dialektom SMB, ktorý nepodporuje IDS. Najnovšie operačné systémy Windows podporujú staré dialekty SMB kvôli spätnej kompatibilite so staršími operačnými systémami, ako napríklad Windows 95. Útočník môže použiť starší dialekt SMB s úmyslom vyhnúť sa kontrole packetov. Zakážte staré SMB dialekty, ak váš počítač nepotrebuje zdieľať súbory so staršími verziami operačného systému Windows.
  • Zakázať relácie SMB bez bezpečnostných rozšírení – bezpečnostné rozšírenia môžu byť použité počas nadväzovania SMB relácie na zaistenie bezpečnejšieho mechanizmu autentifikácie ako v prípade LAN Manager Challenge/Response (LM). Schéma LM je považovaná za slabú a neodporúča sa ju používať.
  • Zakázať otvorenie spustiteľného súboru na serveroch mimo dôveryhodnej zóny cez SMB protokol – zabraňuje komunikácii v prípade, že sa používateľ snaží otvoriť spustiteľný súbor (.exe, .dll) zo zdieľaného priečinka na serveri, ktorý nie je v dôveryhodnej zóne firewallu. Kopírovanie spustiteľných súborov z dôveryhodných zdrojov je v poriadku, táto funkcionalita by však mala obmedziť nebezpečenstvo otvorenia spustiteľného súboru zo škodlivých serverov.
  • Zakázať NTLM overenie cez SMB protokol pri pripojení na server v/mimo dôveryhodnej zóny – protokoly používajúce autentifikačnú schému NTLM (obe verzie) sú ohrozené útokmi, ktorých cieľom je preposielanie prihlasovacích údajov (v prípade SMB protokolu známe ako SMB Relay útoky). Zakázaním autentifikácie NTLM so servermi mimo dôveryhodnej zóny sa zníži riziko preposlania prihlasovacích údajov škodlivým serverom mimo dôveryhodnej zóny. Tiež môžete zakázať aj autentifikáciu NTLM so servermi v dôveryhodnej zóne.
  • Povoliť komunikáciu so službou Security Account Manager – viac informácií o tejto službe nájdete v databáze znalostí spoločnosti Microsoft [MS-SAMR].
  • Povoliť komunikáciu so službou Local Security Authority – viac informácií o tejto službe nájdete v databáze znalostí spoločnosti Microsoft [MS-LSAD] a [MS-LSAT].
  • Povoliť komunikáciu so službou Remote Registry – viac informácií o tejto službe nájdete v databáze znalostí spoločnosti Microsoft [MS-RRP].
  • Povoliť komunikáciu so službou Service Control Manager – viac informácií o tejto službe nájdete v databáze znalostí spoločnosti Microsoft [MS-SCMR].
  • Povoliť komunikáciu so službou Server – viac informácií o tejto službe nájdete v databáze znalostí spoločnosti Microsoft [MS-SRVS].
  • Povoliť komunikáciu s ostatnými službami – ostatné MSRPC služby. MSRPC je implementáciou DCE RPC mechanizmu v systéme Microsoft Windows. MSRPC môže na prenos (ncacn_np) používať pomenované kanály v rámci SMB protokolu. Služby MSRPC poskytujú rozhranie na vzdialenú správu systémov Windows. V systéme MSRPC bolo objavených mnoho zraniteľných miest (tieto zraniteľnosti zneužíva napr. červ Conficker, červ Sasser atď.). Zakázaním komunikácie so službami MSRPC, ktoré nepotrebujete, predídete mnohým bezpečnostným rizikám (ako napríklad vzdialené spúšťanie kódu alebo zlyhávanie služieb kvôli útoku).