Студенты факультетов ТГПИ объединяйтесь!!!

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » Студенты факультетов ТГПИ объединяйтесь!!! » Софт » Полезные статьи!


Полезные статьи!

Сообщений 1 страница 2 из 2

1

Правила закрытия портов в Agnitum Outpost Firewall

Создание запрещающих правил для блокировки портов в приложении SVCHOST.EXE

Рассмотрим создание правила на примере блокировки портов 23, 69, 135, 137, 138, 139, 445, 4444 по протоколам TCP и UDP
Откройте окно Firewall-a. Нажмите: Параметры/ Приложения/SVCHOST.EXE/Изменить/ Редактировать правила/Создать.
В верхнем поле (Выберите событие для правила) поставьте птичку в (Где протокол) и в нижнем поле (Описание правила)
щёлкните на (Неопределено) и во всплывшем окне выберите протокол TCP.
В открывшемся окне в верхнем поле (Выберите событие для правила) будет стоять птичка в (Где направление) . В нижнем поле (Описание правила) на (Где направление исходящее) щёлкните на (исходящее) и во всплывшем окне замените на (Входящее).
В верхнем поле (Выберите событие для правила) поставьте птичку в (Где локальный порт). В нижнем поле (Описание правила)
а (Где локальный порт) щёлкните на (неопределено) и во всплывшем окне наберите вручную (23, 69, 135, 137,138,139, 445, 4444).
Далее нажмите ОК.
Теперь по аналогии такое же правило создайте для протокола UDP. (!) При создании этих правил в среднем поле
(Выберите действия для правил) надо выбрирать (Блокировать эти данные) и при желании можно дополнительно выбирать
ещё (Сообщить).
Теперь этому правилу надо придать высокий приоритет. Приоритет обработки правил а Firewall-е идёт в окне сверху вниз.
Значит делаем следующее: снова выбираем (SVCHOST.EXE), далее изменить/редактировать правила и кнопкой (вверх)
перемещаем эти два правила на самый верх.
Далее выберите ОК и Применить.
В Agnitum Outpost Firewall уже есть стандартное правило в Параметры -> Системные -> Общие правила/Параметры : Блокировать
Remote Procedure Call. Для пользователей версии Agnitum Outpost Firewall 2.6 и выше можно указать еще дополнительные
параметры для полной блокировки порта: (Игнорировать контроль компонентов) и (Пометить правило как Правило
с высоким приоритетом) - для этого кнопкой (вверх) перемещаем это правило на самый верх.
Всё это надо сделать для протоколов TCP и UDP.
Вот ещё, что надо сделать, чтобы полностью закрыть порт 135, через который работает служба DCOM
Пуск/панель управления/администрирование/службы компонентов - двойной клик.
В открывшемся окне снова двойной клик по (служба компонентов) -это справа.
В новом окне двойной клик справа по папке (Компьютеры).
Далее правой кнопкой мыши по иконке (Мой компьютер) и щёлкаем во всплывшем окне (свойства).
Далее вверху нажимаем (свойства по умолчанию) и убираем галку в (Разрешить использование DCOM на этом компьютере)
Далее нажимаем (Протоколы по умолчанию) и все их грохаем расположенной в середине кнопкой (Удалить).
Теперь нажимаем (Безопасность DCOM) и в двух графах в середине окна (Изменить ограничения) и в двух графах (Изменить настройки по умолчанию) РАЗРЕШАЕМ всё с локальным доступом/запуском/активацией и ЗАПРЕЩАЕМ всё с удалённым доступом/запуском/активацией.
Все эти настройки легко восстановить в том же порядке.

Блокировка портов созданием запрещающих правила в Глобальных/Системных настройках
Для примера создадим в Глобальных/Системных настройках запрещающее правило для блокировки порта 445 по протоколу TCP. Для этого открываем Firewall и:
Слева вверху щёлкаем (Параметры) и в выпавшей таблице нажимаем (Системные).
Во вновь всплывшем окне из трёх кнопок (Параметры) жмём самую нижнюю и во всплывшем окне справа вверху жмём
кнопку (Добавить).
Во вновь всплывшем окне в верхнем поле (1. Выберите событие для правила) ставим галку в (Где протокол).
В нижнем поле (3.Описание правила) жмём на (Не определено) и выбираем протокол TCP.
Теперь снова в верхнем поле (1.Выберите событие для правила) ставим галки в (Где направление) и (Где локальный порт).
В нижнем окне (3.Описание правила) жмём на (Не определено) и выбираем (Где направление) Входящие и
(Где локальный порт) 445.
В среднем поле (2.Выберите действие для правила) ставим галки в "Блокировать эти данные", "Пометить как правило
с высоким приоритетом" и "Игнорировать контроль компонентов".
Название правила создалось автоматически, но Вы можете его стереть и напечатать как Вам нравится. Жмём все (OK).

Созданное Правило будет выглядеть так:
Где протокол TCP
и Где направление Входящее
и Где локальный порт 445
Блокировать эти данные
и Пометить правило как Правило с высоким приоритетом
и Игнорировать Контроль компонентов

Поскольку, для атак по протоколу UDP, самыми уязвимыми являются порты 1025, 1026, 1027, 1028, 1029, 1030 - на основании вышеизложенного создаём для них всех сразу одно запрещающее Глобальное/Системное правило на входящие соединения по протоколу UDP. Далее, после выхода из интернета смотрим в журнале Firewall-a, что даже если и были запросы на соединения
на эти закрытые порты то ни один бит информации не принят и не отправлен через эти порты. Это один из элементов
невидимости Вашего компьютера в сети.

Порядок обработки правил в Agnitum Outpost Firewall Pro
Плагины - типа Блокпоста и т.д. и т.п.
Общие правила с пометкой Игнорировать Контроль компонентов
Зона Доверенные/NetBIOS в настройке сети
Общие правила запрещения NetBios
Общие правила с пометкой Правило с высоким приоритетом
Приложения размещенные в "Запрещенные приложения" и "Доверенные приложения"
Правило для конкретного приложения "Пользовательский уровень"
Общие правила для приложений (вкладка Системные - кнопка внизу "Общие правила") (читайте ниже "Как сделать,
чтобы "Глобальные правила .....") После этого, когда ничего из выше перечисленного не подошло, Outpost смотрит на применяемую политику:
__° Если Разрешить, то разрешает.
__° Если Обучить, то обучается.
__° Если Запретить, то запрещает.
Разрешить NAT пакеты
Правило транзита

Как сделать, чтобы "Глобальные правила" имели больший приоретет, чем "Правила для приложений"?!
Вы можете изменять Глобальные правила или создавать новые с помощью опции (Параметры). Этот процесс аналогичен
созданию правил на основе приложений Создание правил для приложений, что Вы уже видели выше. Единственными отличиями являются следующие возможности. Возможность задания типа пакета для исходящих соединений (т.е. соединений, где
Где направление  Исходящее):
" Локальные пакеты, направленные из или в локальную сеть
" Транзитные пакеты, проходящие через сеть или перенаправленные в другие сети (полученные и затем отправленные дальше пакеты)
" NAT пакеты  транзитные пакеты, подвергнутые трансляции IP-адресов (полученные или отправленные через NAT
(Network Address Translation, трансляция сетевых адресов) прокси-сервер)
Кроме того, Вы можете пометить правило как Правило с высоким приоритетом, если хотите, чтобы оно имело преимущество
над правилами для приложений, которым отдается предпочтение по умолчанию. Кроме того, Вы можете пометить правило как Игнорировать Контроль компонентов, если хотите, чтобы оно имело преимущество над правилами для NetBIOS в Настройка локальной сети, которым отдается предпочтение по умолчанию. Более того, если Вы отметили Игнорировать Контроль
компонентов, то значение Правило с высоким приоритетом не будет иметь никакого значения.
!!!!!эффект данных манипуляций с настройками проверен на 100%.... после всего проделанного,попробуйте просканировать свои IP любым сканером,например Xspider... результат как говориться на лицо))) (ХОСТ НЕАКТИВЕН)!!!!

2

Как уберечься от кражи номера icq!
Сегодня охота идет практически на все номера, продается все: от девяток для спама до пятерок. Так как же защитить свой уин от угона (будь то свежекупленный или ваш кровно-зареганный уин)? Я предлагаю вам соблюдать несколько простых правил, которые снизят риск угона до минимума.

1) Пароль
Всегда ставьте сложный пароль на Ваш номер ICQ. Пароль не должен содержать часто используемые слова, имена, даты рождения, числа, названия мест, городов, поселков и популярных музыкальных групп. Такие пароли как: "petya, kalina, 1982, piter, andrea, yloveyou, matrix, rasmus, boss" недопустимы для использования. Используя их, Вы очень сильно рискуете потерять свой ICQ номер. Никогда не используйте один пароль на форумах, и других программах или сайтах, очень часто бывало, что хакеры взламывали форум, а потом по его базе подбирали пароли на номера ICQ пользователей, и иногда пароли совпадали. Также не используйте части Ваших паролей. Цифровые пароли типа "951753" или "159357" тоже не рекомендуется использовать. Придумайте такой пароль, который будет достаточно сложным, для того чтобы хакеры его не угадали и не подобрали, но и чтобы Вы смогли вспомнить его через какое-то время. Например "m@z13#(), vn#^p01*", такой пароль подобрать практически невозможно. Один раз в месяц или чаще рекомендуется пароли менять.

2) ICQ-клиенты
Не сохраняйте пароль в своем ICQ-клиенте. (Не ставить галочку "сохранять пароль" в ICQ-клиенте). Если Вы сохраняете пароль, то он хранится у Вас на компьютере и его можно украсть используя трояны или прочие утилиты, которые могут не определиться антивирусом или файрволлом (про защиту от троев читать тут). Однако стоит отметить, что на этом останавливаться нельзя, ибо вам могут подослать кейлоггера, который будет следить за нажатием клавиш и при запуске улиента icq и вводе пароля, ваш пасс улетит к злоумышленнику. Также рекомендуется использовать последние версии ICQ-клиентов и опцию безопасный пароль (md5 шифрование затруднит снифферам в сети получить ваш пароль, хотя расшифровать его все же возможно).

3) Простые меры предосторожности
По возможности не пользуйтесь своим номером в интернет-клубах, кафе, компьютерных клубах и пр. Для этих целей заведите себе простой 9значный номерок, который не жалко и потерять.

4) Думай головой
В последнее время очень часто, в сетях ICQ появились рассылки различных программ, предлагающих кучи бесплатных услуг и прочий бред. Не доверяйте и НИКОГДА не запускайте и даже не скачивайте то, что вам хотят всучить. Это может быть хоть бесплатная рассылалка SMS сообщений, хоть новая программа от неизвестного Вам человека, и так далее. К вам может прийти сообщение от неизвестного человека с предложением посмотреть его фотографии в обнаженном виде, или познакомиться, скачать сенсационную новость или фото Поп звезды и пр. Может постучаться милая девушка и начать с Вами знакомиться. Однажды ко мне постучались и поведали историю, как милая девушка общалась с клиентом 2 с половиной дня, они уже обменялись фотографиями и договорились о встрече, и в последние день она прислала ему фотографию, сжатую в SFX архив. Это была не программа, а Троян, после запуска которого, он потерял свой дорогой ICQ номерок. Ссылка на подобную программу может прийти даже от человека, которого Вы давно знаете. Все просто - его взломали и от его имени рассылают Троян всему контакт-листу. Самое обидное, если вам кинут обычную на вид ссылку с номера из вашего контакта (который, как обкажется позже был угнан) - вы зайдете по этой ссылке и там будет пусто, хотя на самом деле сработает эксплоит и по вашей машине будет резвиться непалящийся трой.

5) Проги для защиты
Доверять Антивирусам и Firewall не следует полностью, сейчас в сети огромное количество крипторов, пакеров и людей которые спрячут любой вирус от антивирусов за определённую плату. И все-таки пользуйтесь самыми новыми Антивирусами и Firewall, они защитят вас не только от кражи номера.

6) Система ретрива
Пользоваться примари E-Mail (далее примари) и Ответы не секретные вопросы (далее Q/A). Сейчас система примари несовершенна, она была придумана в 1996 году и до определенных пор оправдывала доверие. Если ваш номер украли, то Вы могли выслать себе пароль на примари, который был прописан в деталях ICQ номера. Но в прошлом году администрация ICQ решила, что этого мало и ввела дополнительную систему вопросов-ответов Q/A. С их помощью тоже можно было восстановить пароль на любой E-Mail. (менять их было нельзя). Но позже они решили, что двух вопросов слишком много, и остался один вопрос. И поэтому теперь можно вписать в номер один ответ на секретные вопрос, и сменить его можно имея доступ к номеру ICQ, так что, по моему мнению, данная система не принесла никакой пользы. Но на этом загадки не кончились, совсем недавно 90% примари E-Mail взяли и как будто исчезли, все, что было вписано до зимы 2005 года перестало работать, то есть пароль перестал высылаться на них. И сейчас стало возможно вписать в новые номера примари, который сохраняется в номере навсегда (пока ICQ опять чего-нибудь не придумают).

!!! В ноябре 2006 года, систему немного изменили (как утверждают - это временно) и стало возможно прикреплять емейл к номеру аськи "навсегда", для этого нужно вписать емейл и попробовать выслать на него пароль. Затем на емейл придет код активации - нажимайте на него и переходите на страницу для вписывания вопросов ответов (Q/A). Вписываем и вуаля - К нашему номеру привязан емейл. Но есть одна проблема - Можно вписать хоть 1000 емейлов и на каждый будет приходить пароль. (так что номера - визы рекомендую покупать только у проверенных людей)

!!! Совет: не используйте сервисы Mail.ru и Mail.com на них по неизвестным нам причинам пароль не высылается.

Помните, иногда лучше быть параноиком, чем лишиться любимого номера с кучей нужных контактов.


Вы здесь » Студенты факультетов ТГПИ объединяйтесь!!! » Софт » Полезные статьи!