Guest Ierakstīts Oktobris 10, 2005 Share Ierakstīts Oktobris 10, 2005 Un nekas astronomiski sarezzgiits jau tur nav, pat latvieshu valodaa ir diezgan daudz info par outpost konfigureesanu, pameklee... :wink: http://www.netsec.lv/forums/index.php?act=...oose&f=19&t=115 http://www.netsec.lv/forums/index.php?showtopic=118 Izraadaas, ka bez registraacijas tur netiksiet klaat, tapeec iekopeeshu to pamaaciibu te, ja nu admini to uzskata par spamu, tad lai iztiira... 1. Dalla Latvijas Interneta tīmeklī man šķiet neviens nav aprakstījis par nevienu daudz maz populāru firewall pareizu konfigurāciju un es domāju ka tā ir pamatīga nolaidība, jo ja lietotājs ir uzlicis firewall un īsti nezina kā to konfigurēt tad praktiski firewall zaudē jēgu. Es aprakstīju Agnitum Outpost ugunsmūra dažus tipus lai mūris kļūtu stiprāks un drošāks, kā arī tas ir viens no (ja ne pats) populārākais lietotāju vidū, es arī pats to lietoju pagaidām. Te būs daži ieteikumi, lai padarītu savu outpost vēl drošāku nekā pirms tam. 1.Aizejam uz Options/System/LAN/Settings Būtu vēlams noņemt "Auto-detect new network settings" iespēju, lai pats outpost piemēram kādas riebības progas iespaidā nepamaina vai nepieliek kādu lietiņu klāt. Bet ja tiks veikti izmainījumi tīklam piemēram IP adreses maiņa, tad izmaiņas būs jāveic pašam. Ja tiek kādam PC šārots File/Printer sharing būtu jāatķeksā NetBIOS tam kompim kuram tas ir paredzēts. Ja ir kāda tīkla softs tad var spiest Trusted pie attiecīgā PC (atceries tas ir tad ja tevi ir datori saslēgti tīklā) 2.Aizejam uz under Options/System/ICMP/Settings Ja vēlies lai tavs PC nebūtu redzams citiem tas ir lai neatbildētu uz ping pieprasījumiem un nevarētu veik tam tracert, tad jānoņem ķeksīši būs no "Echo Reply (0)" Out un "Echo Request (8)" In (tagad firewall bloķēs ienākošos pingus un neļaus tiem atbildēt), "Destination Unreachable (3)" Out and "Time Exceeded for a Datagram (11)" In (tagad vairs nevarēs veikt tracert) Bet ja provaideris prasa vai ir vienkārši nepieciešamība kādam, lai tavs PC atbild uz ICMP pieprasījumiem, tad būs jāizveido global rule noteiktām IP adresēm vai domeiniem. Tātad aizejam uz Options/System/Global Application and System Rules, nospiežam ADD, nosaucam šo noteikumu par Allow Trusted ICMP, atķeksējam Where the specefied protocol is un apakšā uz uzraksta undefined izvēlamies IP,pārādīsies type undefined jānoklikšķina un jāizvēlas protokols ICMP, tālāk tiek ielikts ķeksītis pie uzrkasta Where the specified host is un tur ieliekam atļautās IP uz kurām tad Firewall pats drīkstēs atbildēt, un viss beidzot atķeksējam Allow it. Turpmāk šāda veida notiekumu izveidi rakstīšu saisinātā veidā dotajā piemērā tas izskatītos šādi: CODE Allow Trusted ICMP: Protocol IP type ICMP, Remote Host <uzticamās addreses>, Allow 3.Zem Options/System/Firewall Mode ieķeksējam "Stealth". 2. Dalla 4.Aizejam uz Options/System/Global Application and System Rules Šis tips būs diezgan nevērtīgs tiem, kas lieto dažādus Interneta provaiderus, piemēram, netu ar iezvaniespēju, kuriem mainās DNS servaki. Dažreiz trojieši var ļaunprātīgos nolūkos sākt spēlēties ar jūsu DNS (Domain Name System, piemēram, pievienot savu DNS un paslēpties un izliekoties par DNS pieprasījumu. Lai tas nebūtu iespējams ir nepieciešams no sākuma protams noskaidrot savu DNS adresi/adreses ierakstam iekš Dos ipconfig -all. Pievienojam DNS adreses pie ieraksta "Allow DNS Resolving" ar noteikumu Where the specified host is. Tas bija vienkāršākias variants, bet ir vēl viens daudz detalizētāks un sīkāks. Šajā paņēmienā būs nepieciešams atslēgt DNS Client Service ( Start Menu/Settings/Control Panel/Administrative Options/Services) un iekš firewall Global Application and System Rules izdzēst vai noņemt noteikumu "Allow DNS Resolving" un katrai programmai būs atsevišķi jāpiešķir DNS iespēju, tas ir tagad tie trojieši kas tika bāzēti uz DNS bāzes nespēs vairs darboties un daileru progas vairs nespēs uzzvanīt savai datu bāzei nepamanīti. Tātad katrai progai vai aplikācijai ir jāpiešķir DNS noteikums, piemēram, <Programma> DNS Resolution: Protocol UDP, Remote Port 53, Remote Address < DNS servera adreses>, Allow Šo var arī nedaudz vienkāršot, jāatslēdzas no neta un jāiziet ārā no firewall. Outposta programmu folderī ir jāatrod fails preset.lst file, tad tas ir jāatver un beigās jāieraksta kaut kas līdzīgs šim: CODE ; Application DNS Resolution [Application DNS Resolution] VisibleState: 1 RuleName: Application DNS Resolution Protocol: UDP RemotePort: 53 RemoteHost: <Ievadīts DNS servaku IP adreses serveri jāatdala ar komatu> AllowIt Jāatceras viens fakts tiko tiks veikts update vecie iestādījumi būs atpakaļ tāpēc jāveido failu back ups un pēc tam kaut vai jāiekopē atpakaļ. 4.1 DHCP (Dynamic Host Configuration Protocol) Šis ir domāts dinamisko IP īpašniekiem DNS piesaiste: Windows 9x/Me lietotājiem izskatīsies piemēram noteikums šādi: CODE Allow DHCP Request: Protocol UDP, Remote Address <Provaidera Servera adrese>, 255.255.255.255, Remote Port BOOTPS, Local Port BOOTPC, Allow Windows 2000/XP: CODE Allow DHCP Broadcast: Protocol UDP, Remote Address 255.255.255.255, Remote Port BOOTPS, Local Port BOOTPC, Allow 4.2 Noņemam "Allow Loopback" kas ir domāts darbam ar proxy serveriem ucc. Ja šis noteikums ir atļauts tad proxy serveri var praktiski darīties ko grib un arī uz to rēķina var parazitēt ļaunās progas. Var nākties katram proxy servakam izveidot paildus induviduālos noteikumus. 4.3 Novācam šo to nevajadzīgu no noteikumiem Allow Inbound Authentication - nočeko tīkla pieslēguma īpašnieku, diezgan neuzticīgs, bet atslēdzot to var rasties šur tur problēmas ar ielogošanos e-pasta sistēmās. Allow GRE Protocol, Allow PPTP control connection - Abi protokoli nepieciešami Virtual Private Networks (VPNs) tīkliem izmantojot Point-to-Point Tunneling Protocol. Ja tāda nav tad droši var šo noteikumu ņemt nost 4.4 Novācam nevajadzīgos protokolus, šeit būs nepieciešams izveidot noteikumu kas būs ar Where the specified protocol is (IP, TCP, UDP, Unknown): ICMP (1) - saistīts protams ar ICMP uzstādījumiem; IGMP (2) - tiek izmantots multikastiem (piemēram video streamingam), ja šis protokols ir vēlams tad nebloķē to; ESP (50) and AH (51) - tiek izmantots priekš VPN (Virtual Private Network) ja esi tā lietotājs nebloķē to. Es pieminēju tikai dažus tur ir pieejams daudz lielāks saraksts pašam būs jāizvēlas kas tev der un kas nē, var vēl arī atļaut/aizliegt unknown nepazīstamos protokolus. 5.Windows XP lietotājiem tikai - Svchost.exe. Šai Windows komonentei ir vajadzīgs nedaudz interneta trafika, bet ne daudz lai mūsu sistēma ietu un diemžēl daži nesenie tārpiņi tieši izmantoja tieši šis progas pakalpojumus pateicoties kaut vai tam pašam RPC exploitam, tāpē vajadzētu šo to šai progai apgriezt. CODE Block Incoming SSDP: Protocol UDP, Local Port 1900, Block it Block Outgoing SSDP: Protocol UDP, Remote Port 1900, Block it Block Incoming UPnP: Protocol TCP, Incoming, Local Port 5000, Block it Block Outgoing UPnP: Protocol TCP, Outgoing, Remote Port 5000, Block it Block RPC (TCP): Protocol TCP, Incoming, Local Port 135, Block it Block RPC (UDP): Protocol UDP, Local Port 135, Block it Allow Time Synchronisation: Protocol UDP, Remote Port 123, Remote Address time.windows.com, time.nist.gov, Allow it Block Other TCP Traffic: Protocol TCP, Outoing, Block it Block Other TCP Traffic: Protocol TCP, Incoming, Block it Block Other UDP Traffic: Protocol UDP, Block it Pie DNS DHCP settingiem var arī norādīt arī konkrētus portus caur kuriem šie varēs darboties. 6.Web Browseriem CODE Allow Web Access: Protocol TCP, Outgoing, Remote Port 80, Allow it Allow Secure Web Access: Protocol TCP, Outgoing, Remote Port 443, Allow it Allow Alternate Web Access: Protocol TCP, Outgoing, Remote Port 8000, 8010, 8080, Allow it Allow File Transfers: Protocol TCP, Outgoing, Remote Port 21, Allow it 7. Email Clients CODE Read Email via POP3: Protocol TCP, Outgoing, Remote Port 110, 995, Remote Address <Tavs POP3 email servers>, Allow it Read Email via IMAP: Protocol TCP, Outgoing, Remote Port 143, 993, Remote Address <Tavs IMAP email servers>, Allow it Send Email via SMTP: Protocol TCP, Outgoing, Remote Port 25, 465, Remote Address <Tavs SMTP mail servers>, Allow it Vēl varētu it kā daudz ko pieminēt un pārveidot, modificēt utt. Bet raksta doma bija caur reāliem dzīves piemēriem apskaidrot un iemācīt kā savaldīt zvēru ar nosaukumu Outpost, vēl maza piezīme dažādās Outpost versijās ir bišku savādāki terminu definējumi, piemēram, 2.0 būs noteikumos Deny/Block bet 2.1 Block it, bet katram ir sava galva uz pleciem lai spētu izdomāt kas ir kas biggrin.gif Pats mācījos un lasīju no http://www.outpostfirewall.com/forum/showt...p?threadid=9858 tur arī būs sīkāks apraksts par outpost, protams, angļu valodā © Mandarins @ netsec.lv Link to comment Share on other sites More sharing options...
MartinsBe Aprīlis 27, 2006 Share Aprīlis 27, 2006 Nafig kautkādus vēl ugunsmūrus, izņemot wina iebūvēto. Lieki gruzī kompi, un nav nekādas vajadzības pēc nekā cita. Link to comment Share on other sites More sharing options...
Devil_Inside Aprīlis 27, 2006 Share Aprīlis 27, 2006 Dobelē karstuma viļņi vai magnētiskās vētras plosās? Topika nosaukumu izlasīji? Neviens šeit neprasīja Tavu subjektīvo viedokli par ugunsmūra izvēli! :evil: Link to comment Share on other sites More sharing options...
MartinsBe Maijs 9, 2006 Share Maijs 9, 2006 Ok, atvainojos. Link to comment Share on other sites More sharing options...
Recommended Posts
Izveido kontu, vai pieraksties esošajā, lai komentētu
Jums ir jābūt šī foruma biedram, lai varētu komentēt tēmas
Izveidot jaunu kontu
Piereģistrējies un izveido jaunu kontu, tas būs viegli!
Reģistrēt jaunu kontuPierakstīties
Jums jau ir konts? Pierakstieties tajā šeit!
Pierakstīties tagad!