Правила закрытия портов в Agnitum Outpost Firewall

Тема в разделе "Интересные ресурсы", создана пользователем mardoksp, 24 окт 2007.

Статус темы:
Закрыта.
  1. mardoksp

    mardoksp

    Регистр.:
    11 окт 2007
    Сообщения:
    266
    Симпатии:
    96
    МОжет кому понадобиться ;)

    Создание запрещающих правил для блокировки портов в приложении SVCHOST.EXEРассмотрим создание правила на примере блокировки портов 23, 69, 135, 137, 138, 139, 445, 4444 по протоколам TCP и UDP
    Откройте окно Firewall-a. Нажмите: Параметры/ Приложения/SVCHOST.EXE/Изменить/ Редактировать правила/Создать.

    В верхнем поле [Выберите событие для правила] поставьте птичку в [Где протокол] и в нижнем поле [Описание правила]
    щёлкните на [Неопределено] и во всплывшем окне выберите протокол TCP.

    В открывшемся окне в верхнем поле [Выберите событие для правила] будет стоять птичка в [Где направление] . В нижнем поле [Описание правила] на [Где направление исходящее] щёлкните на [исходящее] и во всплывшем окне замените на [Входящее].

    В верхнем поле [Выберите событие для правила] поставьте птичку в [Где локальный порт]. В нижнем поле [Описание правила]
    а [Где локальный порт] щёлкните на [неопределено] и во всплывшем окне наберите вручную [23, 69, 135, 137,138,139, 445, 4444].
    Далее нажмите ОК.
    Теперь по аналогии такое же правило создайте для протокола UDP. (!) При создании этих правил в среднем поле
    [Выберите действия для правил] надо выбрирать [Блокировать эти данные] и при желании можно дополнительно выбирать
    ещё [Сообщить].

    Теперь этому правилу надо придать высокий приоритет. Приоритет обработки правил а Firewall-е идёт в окне сверху вниз.

    Значит делаем следующее: снова выбираем [SVCHOST.EXE], далее изменить/редактировать правила и кнопкой [вверх]
    перемещаем эти два правила на самый верх.
    Далее выберите ОК и Применить.
    В Agnitum Outpost Firewall уже есть стандартное правило в Параметры -> Системные -> Общие правила/Параметры : Блокировать
    Remote Procedure Call. Для пользователей версии Agnitum Outpost Firewall 2.6 и выше можно указать еще дополнительные
    параметры для полной блокировки порта: [Игнорировать контроль компонентов] и [Пометить правило как Правило
    с высоким приоритетом] - для этого кнопкой [вверх] перемещаем это правило на самый верх.
    Всё это надо сделать для протоколов TCP и UDP.
    Рассмотрим создание правила на примере блокировки портов 23, 69, 135, 137, 138, 139, 445, 4444 по протоколам TCP и UDP
    Откройте окно Firewall-a. Нажмите: Параметры/ Приложения/SVCHOST.EXE/Изменить/ Редактировать правила/Создать.

    В верхнем поле [Выберите событие для правила] поставьте птичку в [Где протокол] и в нижнем поле [Описание правила]
    щёлкните на [Неопределено] и во всплывшем окне выберите протокол TCP.

    В открывшемся окне в верхнем поле [Выберите событие для правила] будет стоять птичка в [Где направление] . В нижнем поле [Описание правила] на [Где направление исходящее] щёлкните на [исходящее] и во всплывшем окне замените на [Входящее].

    В верхнем поле [Выберите событие для правила] поставьте птичку в [Где локальный порт]. В нижнем поле [Описание правила]
    а [Где локальный порт] щёлкните на [неопределено] и во всплывшем окне наберите вручную [23, 69, 135, 137,138,139, 445, 4444].
    Далее нажмите ОК.
    Теперь по аналогии такое же правило создайте для протокола UDP. (!) При создании этих правил в среднем поле
    [Выберите действия для правил] надо выбрирать [Блокировать эти данные] и при желании можно дополнительно выбирать
    ещё [Сообщить].

    Теперь этому правилу надо придать высокий приоритет. Приоритет обработки правил а Firewall-е идёт в окне сверху вниз.

    Значит делаем следующее: снова выбираем [SVCHOST.EXE], далее изменить/редактировать правила и кнопкой [вверх]
    перемещаем эти два правила на самый верх.
    Далее выберите ОК и Применить.
    В Agnitum Outpost Firewall уже есть стандартное правило в Параметры -> Системные -> Общие правила/Параметры : Блокировать
    Remote Procedure Call. Для пользователей версии Agnitum Outpost Firewall 2.6 и выше можно указать еще дополнительные
    параметры для полной блокировки порта: [Игнорировать контроль компонентов] и [Пометить правило как Правило
    с высоким приоритетом] - для этого кнопкой [вверх] перемещаем это правило на самый верх.
    Всё это надо сделать для протоколов TCP и UDP.
    Тестовые сайты для проверки анонимности, уязвимостей и открытых портов
    http://www.leader.ru/secure
    http://scan.sygatetech.com
    http://www.securityfocus.com/search
    http://scan.sygate.com
    http://webscaner.webhost.ru
    http://www.showmyip.com/ru
    http://www.cmyip.com
    http://www.ippages.com/geo
    http://www.shields-up.com
    http://www.pcflank.com/scanner1.htm

    Порядок обработки правил в Agnitum Outpost Firewall Pro
    Плагины - типа Блокпоста и т.д. и т.п.
    Общие правила с пометкой Игнорировать Контроль компонентов
    Зона Доверенные/NetBIOS в настройке сети
    Общие правила запрещения NetBios
    Общие правила с пометкой Правило с высоким приоритетом
    Приложения размещенные в "Запрещенные приложения" и "Доверенные приложения"
    Правило для конкретного приложения "Пользовательский уровень"
    Общие правила для приложений (вкладка Системные - кнопка внизу "Общие правила") (читайте ниже "Как сделать,
    чтобы "Глобальные правила .....") После этого, когда ничего из выше перечисленного не подошло, Outpost смотрит на применяемую политику:
    __° Если Разрешить, то разрешает.
    __° Если Обучить, то обучается.
    __° Если Запретить, то запрещает.
    Разрешить NAT пакеты
    Правило транзита

    Как сделать, чтобы "Глобальные правила" имели больший приоретет, чем "Правила для приложений"?!
    Вы можете изменять Глобальные правила или создавать новые с помощью опции [Параметры]. Этот процесс аналогичен
    созданию правил на основе приложений Создание правил для приложений, что Вы уже видели выше. Единственными отличиями являются следующие возможности. Возможность задания типа пакета для исходящих соединений (т.е. соединений, где
    Где направление – Исходящее:(
    • Локальные пакеты, направленные из или в локальную сеть
    • Транзитные пакеты, проходящие через сеть или перенаправленные в другие сети (полученные и затем отправленные дальше пакеты)
    • NAT пакеты – транзитные пакеты, подвергнутые трансляции IP-адресов (полученные или отправленные через NAT
    (Network Address Translation, трансляция сетевых адресов) прокси-сервер)
    Кроме того, Вы можете пометить правило как Правило с высоким приоритетом, если хотите, чтобы оно имело преимущество
    над правилами для приложений, которым отдается предпочтение по умолчанию. Кроме того, Вы можете пометить правило как Игнорировать Контроль компонентов, если хотите, чтобы оно имело преимущество над правилами для NetBIOS в Настройка локальной сети, которым отдается предпочтение по умолчанию. Более того, если Вы отметили Игнорировать Контроль
    компонентов, то значение Правило с высоким приоритетом не будет иметь никакого значения, вот и все :p
     
    Scarseed нравится это.
  2. grut

    grut

    Регистр.:
    16 окт 2006
    Сообщения:
    254
    Симпатии:
    99
    Обьясните мне, пожалуйста, нафига это всё? Неужели Аутпост в дефолтных настройках более уязвим, нежели после совершения над ним вышеописанных действий?
     
  3. mardoksp

    mardoksp

    Регистр.:
    11 окт 2007
    Сообщения:
    266
    Симпатии:
    96
    ну я просто лишь показал как под себя настроить фаервол, чтобы быть уверенным в безопасности и знать что и как происходит. Вообще на начальных настройках фаервол тож неплохо фурычит. Но не мешало бы его немного поднастроить ;)
     
Статус темы:
Закрыта.