Расширенные параметры
В разделе Расширенные параметры > Защита > Защита доступа к сети > Защита от сетевых атак > Расширенные параметры можно включить или отключить обнаружение нескольких типов атак и эксплойтов, которые могут нанести вред компьютеру.
В некоторых случаях уведомление о заблокированном соединении не отображается. См. раздел Ведение журнала и создание правил и исключений на основе журнала, чтобы узнать, как просматривать заблокированные соединения в журнале файервола. |
Доступность отдельных параметров в этом окне зависит от типа или версии программы ESET и модуля файервола, а также от версии операционной системы. |
Обнаружение вторжения
Функция обнаружения вторжений отслеживает вредоносные действия при обмене данными в сети устройства.
•Протокол SMB: обнаруживает и блокирует разные проблемы с безопасностью в протоколе SMB (подробности указаны ниже).
•Протокол RPC: обнаруживает и блокирует различные идентификаторы CVE в системе удаленного вызова процедур, разработанной для среды распределенных вычислений (DCE).
•Протокол RDP: обнаруживает и блокирует различные идентификаторы CVE в протоколе RDP (см. выше).
•Обнаружение подделки записей кэша ARP: обнаружение подделки записей кэша ARP, предпринятой с помощью атаки «злоумышленник в середине», или обнаружение сканирования сетевого коммутатора. Протокол ARP (протокол разрешения адреса) используется сетевым приложением или устройством для определения адреса Ethernet.
•Обнаружение атак сканирования порта TCP/UPD: обнаружение атак, осуществляемых с помощью ПО для сканирования портов, т. е. с помощью приложений, предназначенных для выявления открытых портов на хосте путем отправления клиентских запросов на диапазон адресов портов с целью поиска активных портов и использования уязвимости службы. Дополнительную информацию об этом типе атаки см. в глоссарии.
•Блокировать небезопасный адрес после обнаружения атаки: IP-адреса, которые были обнаружены в качестве источников атак, будут добавлены в «черный» список, чтобы на некоторое время предотвратить подключение. Вы можете установить срок хранения черного списка, который определяет время, на которое будет заблокирован адрес после обнаружения атаки.
•Уведомлять об обнаружении атаки: включение уведомлений в области уведомлений Windows в правом нижнем углу экрана.
•Показывать уведомление при обнаружении атаки, использующей бреши в системе безопасности: показывает уведомления, если обнаруживается атака, использующая бреши в системе безопасности, или если опасный объект пытается войти в систему через брешь.
Проверка пакетов
Тип анализа пакетов, который фильтрует данные, передаваемые по сети.
•Разрешить входящее подключение к общим ресурсам администратора по протоколу SMB : общие ресурсы администратора — это общие сетевые ресурсы по умолчанию, которые совместно используют разделы жесткого диска (C$, D$, ...) в системе вместе с системной папкой (ADMIN$). Отключение соединения с общими ресурсами администратора должны уменьшить возможные последствия угроз безопасности. Например, червь Conficker выполняет атаки перебором по словарю, чтобы подключиться к общим ресурсам администратора.
•Запретить старые (неподдерживаемые) диалекты SMB: запрет сеансов SMB, использующих старый диалект SMB, который не поддерживается IDS. Современные операционные системы Windows поддерживают старые диалекты SMB благодаря обратной совместимости со старыми операционными системами, такими как Windows 95. Злоумышленник может использовать старый диалект в сеансе SMB, чтобы избежать контроля трафика. Запретите старые диалекты SMB, если вашему компьютеру не нужно обмениваться файлами (или вообще осуществлять обмен данными SMB) с компьютером под управлением ОС Windows старой версии.
•Запретить сеансы SMB без расширенной безопасности: расширенная безопасность может быть использована во время согласования сеанса SMB, чтобы обеспечить более безопасный механизм аутентификации, чем аутентификация LAN Manager Challenge/Response (LM). Схема LM считается слабой и не рекомендуется для использования.
•Запретить открытие исполняемых файлов на сервере за пределами доверенной зоны в протоколе SMB: разрывает соединение при попытке запуска исполняемого файла (.exe, .dll и др.) из общей папки на сервере, который не относится к доверенной зоне файервола. Обратите внимание, что копирование исполняемых файлов из надежных источников может быть законным. Обратите внимание, что копирование исполняемых файлов из надежных источников может быть допустимо. С другой стороны, это обнаружение должно уменьшить риски нежелательного открытия файла на вредоносном сервере (например, если пользователь открыл файл, щелкнув гиперссылку на общий вредоносный исполняемый файл).
•Запретить аутентификацию NTLM в протоколе SMB при подключении к серверу в доверенной зоне или за ее пределами: протоколы, которые используют схемы аутентификации NTLM (обе версии), могут подвергаться атакам с попыткой пересылки учетных данных (известны как атаки SMB Relay, если речь идет о протоколе SMB). Если запретить аутентификацию NTLM с использованием сервера, который находится за пределами доверенной зоны, это поможет снизить риски пересылки учетных данных вредоносным сервером, который находится за пределами доверенной зоны. Кроме того, можно запретить аутентификацию NTLM с использованием сервера из доверенной зоны.
•Разрешить подключение к службе диспетчера учетных записей безопасности: для получения дополнительных сведений об этой службе см. раздел [MS-SAMR].
•Разрешить подключение к службе локальной системы безопасности: для получения дополнительных сведений об этой службе см. разделы [MS-LSAD] и [MS-LSAT].
•Разрешить подключение к службе удаленного управления реестром: для получения дополнительных сведений об этой службе см. раздел [MS-RRP].
•Разрешить подключение к службе диспетчера служб: для получения дополнительных сведений об этой службе см. раздел [MS-SCMR].
•Разрешить подключение к службе сервера: для получения дополнительных сведений об этой службе см. раздел [MS-SRVS].
•Разрешить подключение к другим службам: другие службы MSRPC. MSRPC — это реализация Microsoft механизма DCE RPC. Кроме того, MSRPC может использовать именованные каналы, перенесенные в протокол SMB (протокол общего доступа к файлам сети) для транспорта (транспорт ncacn_np). Службы MSRPC предоставляют интерфейсы для удаленного доступа к операционной системе Windows и удаленного управления ею. За последние годы обнаружено несколько уязвимостей, которые используются в среде системы Windows MSRPC (червь Conficker, червь Sasser и др.). Отключите обмен данными со службами MSRPC, которые не нужно предоставлять для уменьшения последствий угроз безопасности (например, удаленное выполнение кода или атаки типа «Отказ в обслуживании»).