Pokročilé možnosti
V sekcii Rozšírené nastavenia > Ochrana > Ochrana sieťového pripojenia > Ochrana pred sieťovými útokmi > Pokročilé možnosti môžete zapnúť alebo vypnúť detekciu rôznych typov útokov a zneužití, ktoré predstavujú nebezpečenstvo pre váš počítač.
V určitých prípadoch sa nezobrazí výstražné oznámenie o zablokovanej komunikácii. Postup zobrazenia všetkých blokovaných komunikácií nájdete v kapitole Vytváranie protokolov a pravidiel alebo výnimiek z protokolu. |
Dostupnosť konkrétnych možností v tomto okne môže závisieť od typu alebo verzie vášho bezpečnostného produktu ESET a modulu firewallu, ako aj verzie vášho operačného systému. |
Detekcia útokov
Detekcia útokov monitoruje sieťovú komunikáciu zariadenia a zachytáva škodlivú aktivitu.
•Protokol SMB – detekcia a blokovanie rôznych bezpečnostných problémov v SMB protokole.
•Protokol RPC – deteguje a blokuje rôzne zraniteľnosti (CVE) v protokole RPC, ktorý bol navrhnutý pre Distributed Computing Environment (DCE).
•Protokol RDP – deteguje a blokuje rôzne zraniteľnosti (CVE) v protokole RDP (pozri popis vyššie v tejto kapitole).
•Detekcia útoku ARP Poisoning – detekcia útokov typu ARP poisoning, ktoré zapríčiňujú útoky typu „man-in-the-middle“ a detekcia tzv. sniffingu na sieťovom prepínači. Protokol ARP (Address Resolution Protocol) je sieťovými aplikáciami alebo zariadeniami využívaný na zistenie Ethernet adresy.
•Detekcia útoku skenovaním portov TCP/UDP – zabraňuje útokom softvéru, ktorý sa pokúša nájsť otvorené porty hostiteľského zariadenia posielaním požiadaviek na určitý rozsah adries portov za účelom nájdenia aktívneho portu, ktorý je možné zneužiť na napadnutie systému. Viac o tomto type útoku sa môžete dočítať v slovníku pojmov.
•Blokovať nebezpečnú adresu po detekcii útoku – ak je zistený útok z určitej IP adresy, pridá sa na blacklist a všetka komunikácia z nej bude na určitý čas blokovaná. Prostredníctvom nastavenia Obdobie uchovávania na blackliste môžete určiť, ako dlho bude adresa po zachytení útoku blokovaná.
•Upozorniť na detekciu útoku – pri zachytení útoku program zobrazí upozornenie v pravom dolnom rohu obrazovky v oblasti oznámení systému Windows.
•Zobraziť upozornenie pri pokusoch o zneužitie bezpečnostných dier – program zobrazí upozornenie, ak bude zachytený útok na bezpečnostné diery alebo pokus o preniknutie do systému týmto spôsobom.
Kontrola paketov
Analýza paketov, ktorá filtruje dáta prenášané v sieti.
•Povoliť prichádzajúce spojenie k správcovským zdieľaným položkám cez SMB protokol – správcovské zdieľané položky (admin shares) sú predvolené zdieľané položky na sieti, ktoré zdieľajú oddiely pevného disku (C$, D$ atď.) spolu so systémovým priečinkom (ADMIN$). Zakázanie prístupu k správcovským zdieľaným položkám výrazne znižuje bezpečnostné riziká. Napríklad červ Conficker vykonáva slovníkové (dictionary) útoky v snahe získať prístup k týmto položkám.
•Zakázať staré (nepodporované) SMB dialekty – zakáže SMB reláciu so starým dialektom SMB, ktorý nepodporuje IDS. Najnovšie operačné systémy Windows podporujú staré dialekty SMB kvôli spätnej kompatibilite so staršími operačnými systémami, ako napríklad Windows 95. Útočník môže použiť starší dialekt SMB s úmyslom vyhnúť sa kontrole paketov. Zakážte staré SMB dialekty, ak váš počítač nepotrebuje zdieľať súbory so staršími verziami operačného systému Windows.
•Zakázať zabezpečenie SMB bez bezpečnostných rozšírení – bezpečnostné rozšírenia môžu byť použité počas nadväzovania SMB relácie pre zaistenie bezpečnejšieho mechanizmu autentifikácie ako v prípade LAN Manager Challenge/Response (LM). Schéma LM je považovaná za slabú a neodporúča sa ju používať.
•Zakázať otvorenie spustiteľného súboru na serveroch mimo dôveryhodnej zóny cez SMB protokol – zabraňuje komunikácii v prípade, že sa používateľ snaží otvoriť spustiteľný súbor (.exe, .dll) zo zdieľaného priečinku na serveri, ktorý nie je v dôveryhodnej zóne Firewallu. Kopírovanie spustiteľných súborov z dôveryhodných zdrojov je v poriadku. Táto funkcionalita by však mala obmedziť nebezpečenstvo otvorenia spustiteľného súboru zo škodlivých serverov.
•Zakázať NTLM overenie cez SMB protokol pri pripojení na server v/mimo dôveryhodnej zóny – protokoly používajúce autentifikačnú schému NTLM (obe verzie) sú ohrozené útokmi, ktorých cieľom je preposielanie prihlasovacích údajov (v prípade SMB protokolu známe ako SMB Relay útoky). Zakázaním autentifikácie NTLM so servermi mimo dôveryhodnej zóny sa zníži riziko preposlania prihlasovacích údajov škodlivým serverom mimo dôveryhodnej zóny. Tiež môžete zakázať aj autentifikáciu NTLM so servermi v dôveryhodnej zóne.
•Povoliť komunikáciu so službou Security Account Manager (Správca zabezpečenia kont) – viac informácií o tejto službe nájdete v databáze znalostí spoločnosti Microsoft [MS-SAMR].
•Povoliť komunikáciu so službou Local Security Authority (Lokálna autorita zabezpečenia) – viac informácií o tejto službe nájdete v databáze znalostí spoločnosti Microsoft [MS-LSAD] a [MS-LSAT].
•Povoliť komunikáciu so službou Remote Registry (Vzdialená databáza Registry) – viac informácií o tejto službe nájdete v databáze znalostí spoločnosti Microsoft [MS-RRP].
•Povoliť komunikáciu so službou Service Control Manager (Správca riadenia služieb) – viac informácií o tejto službe nájdete v databáze znalostí spoločnosti Microsoft [MS-SCMR].
•Povoliť komunikáciu so službou Server – viac informácií o tejto službe nájdete v databáze znalostí spoločnosti Microsoft [MS-SRVS].
•Povoliť komunikáciu s ostatnými službami – ostatné MSRPC služby. MSRPC je implementáciou DCE RPC mechanizmu v systéme Microsoft Windows. MSRPC môže na prenos (ncacn_np) používať pomenované kanály v rámci SMB protokolu. Služby MSRPC poskytujú rozhranie na vzdialenú správu systémov Windows. V systéme MSRPC bolo objavených mnoho zraniteľných miest (tieto zraniteľnosti zneužíva napr. červ Conficker, červ Sasser atď.). Zakázaním komunikácie so službami MSRPC, ktoré nepotrebujete, predídete mnohým bezpečnostným rizikám (ako napríklad vzdialené spúšťanie kódu alebo zlyhávanie služieb kvôli útoku).