تعليمات ESET عبر الإنترنت

البحث العربية
تحديد الموضوع

الخدمات المسموح بها والخيارات المتقدمة

تسمح لك الخيارات المتقدمة في أقسام الحماية من هجمات جدار الحماية والشبكة بتكوين الوصول إلى بعض الخدمات الجارية على جهاز الكمبيوتر من المنطقة الموثوق بها.

يمكنك تمكين أو تعطيل الكشف عن الأنواع المتعددة من الهجمات وعمليات الاستغلال التي قد تضر بجهاز الكمبيوتر لديك.


note

في بعض الحالات، لن تتلقى إعلاماً بتهديد حول الاتصالات التي تم حظرها. الرجاء مراجعة قسم التسجيل وإنشاء قواعد أو استثناءات من السجل للاطلاع على إرشادات لعرض جميع الاتصالات التي تم حظرها في سجل جدار الحماية.


important

قد يختلف توفر خيارات معينة في هذه النافذة حسب نوع منتج ESET ووحدة جدار الحماية أو إصدارهما، وكذلك إصدار نظام التشغيل المثبت لديك.

icon_section الخدمات المسموح بها

الإعدادات الواردة بهذه المجموعة تهدف لتسهيل تكوين الوصول إلى الخدمات المثبتة على هذا الكمبيوتر من المنطقة الموثوق بها. ويمكِّن/يعطِّل الكثير منها قواعد جدار الحماية المحددة مسبقاً. يمكنك تحرير الخدمات المسموح بها في الإعداد المتقدم (F5) > حماية الشبكة > جدار الحماية > متقدم > الخدمات المسموح بها.

  • السماح بمشاركة الملفات والطابعة في المنطقة الموثوق بها – للسماح لأجهزة الكمبيوتر البعيدة في المنطقة الموثوق بها بالوصول إلى الملفات والطابعات المشتركة.
  • السماح بـ UPNP لخدمات النظام في المنطقة الموثوق بها—السماح بالطلبات الصادرة والواردة لبروتوكولات UPnP (تقنية التوصيل والتشغيل العالمي والمعروف أيضاً باسم اكتشاف الشبكة من Microsoft) لخدمات النظام.
  • السماح باتصال RPC الوارد في المنطقة الموثوق بها – لتمكين اتصالات TCP من المنطقة الموثوق بها بما يسمح بالوصول إلى خدمات Microsoft RPC Portmapper وRPC/DCOM.
  • السماح بسطح المكتب البعيد في المنطقة الموثوق بها – يعمل على تمكين الاتصالات عبر ‏‏بروتوكول سطح المكتب البعيد من Microsoft ‏(RDP)، كما يسمح لأجهزة الكمبيوتر في المنطقة الموثوق بها بالوصول إلى الكمبيوتر باستخدام برنامج يستخدم RDP (الاتصال بسطح المكتب البعيد مثلاً).
  • تمكين التسجيل في المجموعات متعددة البث من خلال IGMP – للسماح تدفقات البث المتعدد لـ IGMP الصادرة/الواردة وUDP الواردة، مثل تدفقات الفيديو التي يتم إنشاؤها بواسطة تطبيقات تستخدم بروتوكول IGMP (بروتوكول إدارة مجموعة الإنترنت).
  • السماح بالاتصال للاتصالات الوسيطة - حدد هذا الخيار لتجنب إنهاء الاتصالات الوسيطة. تعمل الشبكات الوسيطة على توصيل جهاز ظاهري بشبكة باستخدام محول إيثرنت الخاص بجهاز الكمبيوتر المضيف. إذا كنت تستخدم شبكة وسيطة، فيمكن للجهاز الظاهري الوصول إلى الأجهزة الأخرى الموجودة على الشبكة، والعكس كما لو كان جهاز كمبيوتر فعلي موجود على الشبكة.
  • السماح باكتشاف خدمات ويب (WSD) التلقائي لخدمات النظام في المنطقة الموثوق بها – للسماح بطلبات اكتشاف خدمات ويب الواردة من المناطق الموثوق بها عبر جدار الحماية. WSD هو البروتوكول المستخدم لتحديد مواقع خدمات على شبكة محلية.
  • السماح بتحليل العناوين متعدد البث في المنطقة الموثوق بها هو (LLMNR) – LLMNR (Link-local Multicast Name Resolution) هو بروتوكول حزمة DNS الذي يسمح لمضيفي IPv4 وIPv6 بتنفيذ تحليل أسماء للأجهزة المضيفة على الارتباط المحلي نفسه دون الحاجة إلى تكوين خادم DNS أو عميل DNS. يسمح هذا الخيار بطلبات DNS متعددة البث الواردة من المنطقة الموثوق بها عبر جدار الحماية.
  • دعم المجموعة المنزلية لنظام Windows - يمكِّن دعم المجموعة المنزلية. يمكن لمجموعة منزلية مشاركة ملفات وطابعات على شبكة منزلية. لتكوين شبكة منزلية، انتقل إلى البدء > الإعدادات > الشبكة والإنترنت > مجموعة الصفحة الرئيسية.

icon_section اكتشاف الاختراق

يراقب الكشف عن التطفل اتصال شبكة الجهاز بحثاً عن أنشطة ضارة. يمكنك تحرير هذه الإعدادات من خلال الإعداد المتقدم (F5) > حماية الشبكة > الحماية من هجمات الشبكة > الخيارات المتقدمة > اكتشاف الاختراق.

  • البروتوكولSMB - يكتشف مختلف مشكلات الأمان في بروتوكول SMB ويحظرها.
  • البروتوكول RPC - لاكتشاف مختلف الثغرات وعمليات التعرض الشائعة وحظرها في نظام استدعاء الإجراءات عن بُعد المطور لأجل بيئة الحوسبة الموزعة (DCE).
  • البروتوكول RDP - لاكتشاف CVEs المختلفة وحظرها في بروتوكول RDP (انظر أعلاه).
  • ARP اكتشاف هجمة تسمم بروتوكول - اكتشاف هجمات تسمم ARP التي يتم تشغيلها بواسطة شخص في الهجمات الوسيطة أو اكتشاف عمليات التعرف في محول الشبكة. يُستخدم ARP (بروتوكول تحليل العنوان) بواسطة تطبيق أو جهاز الشبكة لتحديد عنوان Ethernet.
  • اكتشاف هجمة فحص منفذ TCP/UDP - لاكتشاف هجمات برنامج فحص المنفذ - تطبيق مصمم لاكتشاف مضيف للمنافذ المفتوحة بإرسال طلبات عملاء إلى مجموعة من عناوين المنافذ بهدف العثور على منافذ نشطة، واختراق ثغرات الخدمة. اقرأ المزيد حول هذا النوع من الهجمات في المسرد.
  • حظر عنوان غير آمن بعد اكتشاف هجمة - تتم إضافة عناوين IP المكتشفة كمصادر هجمات إلى قائمة الحظر لمنع الاتصال خلال مدة زمنية معينة.
  • إعلام بشأن اكتشاف الهجمة – لتشغيل إعلام منطقة Windows بفي الزاوية اليمنى السفلية من الشاشة.
  • عرض الإعلامات أيضاً لهجمات واردة ضد فجوات الأمان - لتنبيهك في حالة اكتشاف هجمات ضد فجوات الأمان أو في حالة إجراء محاولة عبر تهديد يهدف إلى دخول النظام بهذه الطريقة.

icon_section فحص الحزمة

نوع من تحليل الحزمة يقوم بتصفية البيانات التي يتم نقلها عبر الشبكة. يمكنك تحرير هذه الإعدادات من خلال الإعداد المتقدم (F5) > حماية الشبكة > الحماية من هجمات الشبكة > الخيارات المتقدمة > فحص الحزمة.

  • السماح بالاتصال الوارد بمشاركات المسؤول في بروتوكول SMB - تعد المشاركات الإدارية (مشاركات المسؤولين) مشاركات الشبكة الافتراضية التي تتشارك أقسام محرك الأقراص الثابت (C$ وD$...) في النظام مع مجلد النظام (ADMIN$). يجب أن يقلل تعطيل الاتصال بمشاركات المسؤولين الكثير من مخاطر الأمان. على سبيل المثال، ينفذ الفيروس المتنقل Conficker هجمات قواميس للاتصال بمشاركات المسؤولين.
  • رفض لهجات SMB القديمة (غير المدعومة) - رفض جلسات SMB التي تستخدم لهجة SMB قديمة غير مدعومة بواسطة IDS. تدعم أنظمة تشغيل Windows الحديثة لهجات SMB القديمة نظراً للتوافق مع إصدارات أقدم من أنظمة التشغيل مثل Windows 95. ويمكن للمهاجم استخدام لهجة قديمة في جلسة SMB للتهرب من فحص المرور. ارفض أي لهجات SMB قديمة إذا لم يكن الكمبيوتر الخاص بك بحاجة إلى مشاركة ملفات (أو استخدام اتصال SMB بشكل عام) مع كمبيوتر به إصدار أقدم من Windows.
  • رفض جلسات SMB بدون أمان موسع - يمكن استخدام الأمان الموسع أثناء تفاوض جلسة SMB لتوفير آلية مصادقة أكثر أماناً من مصادقة LAN Manager Challenge/Response (LM). يعد مخطط LM ضعيفاً، ولا يوصى باستخدامه.
  • رفض فتح الملفات القابلة للتنفيذ على أحد الخوادم الموجودة خارج المنطقة الموثوق بها في بروتوكول SMB - لإبعاد الاتصال عندما تحاول فتح ملف تنفيذي (.exe, .dll, ...) من مجلد مشترك على الخادم لا ينتمي إلى المنطقة الموثوقة في جدار الحماية. لاحظ أن نسخ الملفات القابلة للتنفيذ من مصادر موثوقة يمكن أن يكون قانونياً. لاحظ أن نسخ الملفات التنفيذية من مصادر موثوقة يمكن أن يكون قانونياً، ولكن هذا الاكتشاف يجب أن يحد من مخاطر الفتح غير المرغوب فيه لملف على خادم ضار (كملف يُفتح بالنقر فوق ارتباط تشعبي إلى ملف تنفيذي ضار مشترك مثلاً).
  • رفض مصادقة NTLM في بروتوكول SMB لتوصيل أحد الخوادم خارج المنطقة الموثوق بها - تخضع البروتوكولات التي تستخدم مخططات مصادقة NTLMNTLM (الإصدارين كليهما) لهجمة إعادة توجيه بيانات اعتماد (تُعرف بهجمة ترحيل SMB في حالة بروتوكول SMB). يجب أن يحد رفض مصادقة NTLM بخادم خارج المنطقة الموثوق بها من المخاطر الناتجة عن إعادة توجيه بيانات الاعتماد بواسطة خادم ضار خارج المنطقة الموثوق بها. وبالمثل، يمكنك رفض مصادقة NTLM مع الخوادم في المنطقة الموثوق بها.
  • السماح بالاتصال بخدمة مدير حساب الأمان – لمزيد من المعلومات حول هذه الخدمة، راجع [MS-SAMR].
  • السماح بالاتصال بخدمة جهة الأمان المحلية - لمزيد من المعلومات حول هذه الخدمة، راجع [MS-LSAD] و[MS-LSAT].
  • السماح بالاتصال بخدمة السجل البعيد - لمزيد من المعلومات حول هذه الخدمة، راجع [MS-RRP].
  • السماح بالاتصال بخدمة مدير التحكم بالخدمة - لمزيد من المعلومات حول هذه الخدمة، راجع [MS-SCMR].
  • السماح بالاتصال بخدمة الخادم - لمزيد من المعلومات حول هذه الخدمة، راجع [MS-SRVS].
  • السماح بالاتصال بالخدمات الأخرى – خدمات MSRPC الأخرى.