Jump to content

Rekomendācijas kā labāk uzstādīt Agnitum Outpost ugunsmūri.


Guest
 Share

Recommended Posts

Un nekas astronomiski sarezzgiits jau tur nav, pat latvieshu valodaa ir diezgan daudz info par outpost konfigureesanu, pameklee... :wink:

 

http://www.netsec.lv/forums/index.php?act=...oose&f=19&t=115

http://www.netsec.lv/forums/index.php?showtopic=118

 

Izraadaas, ka bez registraacijas tur netiksiet klaat, tapeec iekopeeshu to pamaaciibu te, ja nu admini to uzskata par spamu, tad lai iztiira...

 

1. Dalla

 

Latvijas Interneta tīmeklī man šķiet neviens nav aprakstījis par nevienu daudz maz populāru firewall pareizu konfigurāciju un es domāju ka tā ir pamatīga nolaidība, jo ja lietotājs ir uzlicis firewall un īsti nezina kā to konfigurēt tad praktiski firewall zaudē jēgu. Es aprakstīju Agnitum Outpost ugunsmūra dažus tipus lai mūris kļūtu stiprāks un drošāks, kā arī tas ir viens no (ja ne pats) populārākais lietotāju vidū, es arī pats to lietoju pagaidām.

 

Te būs daži ieteikumi, lai padarītu savu outpost vēl drošāku nekā pirms tam.

 

1.Aizejam uz Options/System/LAN/Settings

 

Būtu vēlams noņemt "Auto-detect new network settings" iespēju, lai pats outpost piemēram kādas riebības progas iespaidā nepamaina vai nepieliek kādu lietiņu klāt. Bet ja tiks veikti izmainījumi tīklam piemēram IP adreses maiņa, tad izmaiņas būs jāveic pašam.

 

Ja tiek kādam PC šārots File/Printer sharing būtu jāatķeksā NetBIOS tam kompim kuram tas ir paredzēts. Ja ir kāda tīkla softs tad var spiest Trusted pie attiecīgā PC (atceries tas ir tad ja tevi ir datori saslēgti tīklā)

 

2.Aizejam uz under Options/System/ICMP/Settings

 

Ja vēlies lai tavs PC nebūtu redzams citiem tas ir lai neatbildētu uz ping pieprasījumiem un nevarētu veik tam tracert, tad jānoņem ķeksīši būs no "Echo Reply (0)" Out un "Echo Request (8)" In (tagad firewall bloķēs ienākošos pingus un neļaus tiem atbildēt), "Destination Unreachable (3)" Out and "Time Exceeded for a Datagram (11)" In (tagad vairs nevarēs veikt tracert)

 

Bet ja provaideris prasa vai ir vienkārši nepieciešamība kādam, lai tavs PC atbild uz ICMP pieprasījumiem, tad būs jāizveido global rule noteiktām IP adresēm vai domeiniem. Tātad aizejam uz Options/System/Global Application and System Rules, nospiežam ADD, nosaucam šo noteikumu par Allow Trusted ICMP, atķeksējam Where the specefied protocol is un apakšā uz uzraksta undefined izvēlamies IP,pārādīsies type undefined jānoklikšķina un jāizvēlas protokols ICMP, tālāk tiek ielikts ķeksītis pie uzrkasta Where the specified host is un tur ieliekam atļautās IP uz kurām tad Firewall pats drīkstēs atbildēt, un viss beidzot atķeksējam Allow it. Turpmāk šāda veida notiekumu izveidi rakstīšu saisinātā veidā dotajā piemērā tas izskatītos šādi:

 

CODE

Allow Trusted ICMP: Protocol IP type ICMP, Remote Host <uzticamās addreses>, Allow

 

 

3.Zem Options/System/Firewall Mode ieķeksējam "Stealth".  

 

2. Dalla

 

 

4.Aizejam uz Options/System/Global Application and System Rules

 

Šis tips būs diezgan nevērtīgs tiem, kas lieto dažādus Interneta provaiderus, piemēram, netu ar iezvaniespēju, kuriem mainās DNS servaki. Dažreiz trojieši var ļaunprātīgos nolūkos sākt

 

spēlēties ar jūsu DNS (Domain Name System, piemēram, pievienot savu DNS un paslēpties un izliekoties par DNS pieprasījumu. Lai tas nebūtu iespējams ir nepieciešams no sākuma

 

protams noskaidrot savu DNS adresi/adreses ierakstam iekš Dos ipconfig -all. Pievienojam DNS adreses pie ieraksta "Allow DNS Resolving" ar noteikumu Where the specified host is.

 

Tas bija vienkāršākias variants, bet ir vēl viens daudz detalizētāks un sīkāks. Šajā paņēmienā būs nepieciešams atslēgt DNS Client Service ( Start Menu/Settings/Control

 

Panel/Administrative Options/Services) un iekš firewall Global Application and System Rules izdzēst vai noņemt noteikumu "Allow DNS Resolving" un katrai programmai būs atsevišķi

 

jāpiešķir DNS iespēju, tas ir tagad tie trojieši kas tika bāzēti uz DNS bāzes nespēs vairs darboties un daileru progas vairs nespēs uzzvanīt savai datu bāzei nepamanīti. Tātad katrai progai vai

 

aplikācijai ir jāpiešķir DNS noteikums, piemēram, <Programma> DNS Resolution: Protocol UDP, Remote Port 53, Remote Address < DNS servera adreses>, Allow

 

Šo var arī nedaudz vienkāršot, jāatslēdzas no neta un jāiziet ārā no firewall. Outposta programmu folderī ir jāatrod fails preset.lst file, tad tas ir jāatver un beigās jāieraksta kaut kas līdzīgs

 

šim:

 

CODE

; Application DNS Resolution

 

[Application DNS Resolution]

VisibleState: 1

RuleName: Application DNS Resolution

Protocol: UDP

RemotePort: 53

RemoteHost: <Ievadīts DNS servaku IP adreses serveri jāatdala ar komatu>

AllowIt

 

 

Jāatceras viens fakts tiko tiks veikts update vecie iestādījumi būs atpakaļ tāpēc jāveido failu back ups un pēc tam kaut vai jāiekopē atpakaļ.

 

4.1 DHCP (Dynamic Host Configuration Protocol) Šis ir domāts dinamisko IP īpašniekiem DNS piesaiste:

 

Windows 9x/Me lietotājiem izskatīsies piemēram noteikums šādi:

 

CODE

Allow DHCP Request: Protocol UDP, Remote Address <Provaidera Servera adrese>, 255.255.255.255, Remote Port BOOTPS, Local Port BOOTPC, Allow

 

 

Windows 2000/XP:

 

CODE

Allow DHCP Broadcast: Protocol UDP, Remote Address 255.255.255.255, Remote Port BOOTPS, Local Port BOOTPC, Allow

 

 

4.2 Noņemam "Allow Loopback" kas ir domāts darbam ar proxy serveriem ucc. Ja šis noteikums ir atļauts tad proxy serveri var praktiski darīties ko grib un arī uz to rēķina var parazitēt ļaunās progas. Var nākties katram proxy servakam izveidot paildus induviduālos noteikumus.

 

4.3 Novācam šo to nevajadzīgu no noteikumiem

 

Allow Inbound Authentication - nočeko tīkla pieslēguma īpašnieku, diezgan neuzticīgs, bet atslēdzot to var rasties šur tur problēmas ar ielogošanos e-pasta sistēmās.

 

Allow GRE Protocol, Allow PPTP control connection - Abi protokoli nepieciešami Virtual Private Networks (VPNs) tīkliem izmantojot Point-to-Point Tunneling Protocol. Ja tāda nav tad droši var šo noteikumu ņemt nost

 

4.4 Novācam nevajadzīgos protokolus, šeit būs nepieciešams izveidot noteikumu kas būs ar Where the specified protocol is (IP, TCP, UDP, Unknown):

 

ICMP (1) - saistīts protams ar ICMP uzstādījumiem;

IGMP (2) - tiek izmantots multikastiem (piemēram video streamingam), ja šis protokols ir vēlams tad nebloķē to;

ESP (50) and AH (51) - tiek izmantots priekš VPN (Virtual Private Network) ja esi tā lietotājs nebloķē to.

 

Es pieminēju tikai dažus tur ir pieejams daudz lielāks saraksts pašam būs jāizvēlas kas tev der un kas nē, var vēl arī atļaut/aizliegt unknown nepazīstamos protokolus.

 

5.Windows XP lietotājiem tikai - Svchost.exe. Šai Windows komonentei ir vajadzīgs nedaudz interneta trafika, bet ne daudz lai mūsu sistēma ietu un diemžēl daži nesenie tārpiņi tieši izmantoja tieši šis progas pakalpojumus pateicoties kaut vai tam pašam RPC exploitam, tāpē vajadzētu šo to šai progai apgriezt.

 

CODE

Block Incoming SSDP: Protocol UDP, Local Port 1900, Block it

Block Outgoing SSDP: Protocol UDP, Remote Port 1900, Block it

 

Block Incoming UPnP: Protocol TCP, Incoming, Local Port 5000, Block it

Block Outgoing UPnP: Protocol TCP, Outgoing, Remote Port 5000, Block it

 

Block RPC (TCP): Protocol TCP, Incoming, Local Port 135, Block it

Block RPC (UDP): Protocol UDP, Local Port 135, Block it

 

Allow Time Synchronisation: Protocol UDP, Remote Port 123, Remote Address time.windows.com, time.nist.gov, Allow it

 

Block Other TCP Traffic: Protocol TCP, Outoing, Block it

Block Other TCP Traffic: Protocol TCP, Incoming, Block it

Block Other UDP Traffic: Protocol UDP, Block it

 

 

Pie DNS DHCP settingiem var arī norādīt arī konkrētus portus caur kuriem šie varēs darboties.

 

6.Web Browseriem

 

CODE

Allow Web Access: Protocol TCP, Outgoing, Remote Port 80, Allow it

Allow Secure Web Access: Protocol TCP, Outgoing, Remote Port 443, Allow it

 

Allow Alternate Web Access: Protocol TCP, Outgoing, Remote Port 8000, 8010, 8080, Allow it

 

Allow File Transfers: Protocol TCP, Outgoing, Remote Port 21, Allow it

 

 

7. Email Clients

 

CODE

Read Email via POP3: Protocol TCP, Outgoing, Remote Port 110, 995, Remote Address <Tavs  POP3 email servers>, Allow it

 

Read Email via IMAP: Protocol TCP, Outgoing, Remote Port 143, 993, Remote Address <Tavs IMAP email servers>, Allow it

 

Send Email via SMTP: Protocol TCP, Outgoing, Remote Port 25, 465, Remote Address <Tavs SMTP mail servers>, Allow it

 

 

 

Vēl varētu it kā daudz ko pieminēt un pārveidot, modificēt utt. Bet raksta doma bija caur reāliem dzīves piemēriem apskaidrot un iemācīt kā savaldīt zvēru ar nosaukumu Outpost, vēl maza piezīme dažādās Outpost versijās ir bišku savādāki terminu definējumi, piemēram, 2.0 būs noteikumos Deny/Block bet 2.1 Block it, bet katram ir sava galva uz pleciem lai spētu izdomāt kas ir kas biggrin.gif

 

Pats mācījos un lasīju no http://www.outpostfirewall.com/forum/showt...p?threadid=9858 tur arī būs sīkāks apraksts par outpost, protams, angļu valodā  

 

 

 

 

© Mandarins @ netsec.lv

Link to comment
Share on other sites

  • 6 months later...
MartinsBe

Nafig kautkādus vēl ugunsmūrus, izņemot wina iebūvēto. Lieki gruzī kompi, un nav nekādas vajadzības pēc nekā cita.

Link to comment
Share on other sites

Devil_Inside

Dobelē karstuma viļņi vai magnētiskās vētras plosās? Topika nosaukumu izlasīji? Neviens šeit neprasīja Tavu subjektīvo viedokli par ugunsmūra izvēli! :evil:

Link to comment
Share on other sites

  • 2 weeks later...

Izveido kontu, vai pieraksties esošajā, lai komentētu

Jums ir jābūt šī foruma biedram, lai varētu komentēt tēmas

Izveidot jaunu kontu

Piereģistrējies un izveido jaunu kontu, tas būs viegli!

Reģistrēt jaunu kontu

Pierakstīties

Jums jau ir konts? Pierakstieties tajā šeit!

Pierakstīties tagad!
 Share

×
×
  • Izveidot jaunu...