mardoksp
Гуру форума
- Регистрация
- 11 Окт 2007
- Сообщения
- 268
- Реакции
- 93
- Автор темы
- #1
МОжет кому понадобиться
Создание запрещающих правил для блокировки портов в приложении SVCHOST.EXEРассмотрим создание правила на примере блокировки портов 23, 69, 135, 137, 138, 139, 445, 4444 по протоколам TCP и UDP
Откройте окно Firewall-a. Нажмите: Параметры/ Приложения/SVCHOST.EXE/Изменить/ Редактировать правила/Создать.
В верхнем поле [Выберите событие для правила] поставьте птичку в [Где протокол] и в нижнем поле [Описание правила]
щёлкните на [Неопределено] и во всплывшем окне выберите протокол TCP.
В открывшемся окне в верхнем поле [Выберите событие для правила] будет стоять птичка в [Где направление] . В нижнем поле [Описание правила] на [Где направление исходящее] щёлкните на [исходящее] и во всплывшем окне замените на [Входящее].
В верхнем поле [Выберите событие для правила] поставьте птичку в [Где локальный порт]. В нижнем поле [Описание правила]
а [Где локальный порт] щёлкните на [неопределено] и во всплывшем окне наберите вручную [23, 69, 135, 137,138,139, 445, 4444].
Далее нажмите ОК.
Теперь по аналогии такое же правило создайте для протокола UDP. (!) При создании этих правил в среднем поле
[Выберите действия для правил] надо выбрирать [Блокировать эти данные] и при желании можно дополнительно выбирать
ещё [Сообщить].
Теперь этому правилу надо придать высокий приоритет. Приоритет обработки правил а Firewall-е идёт в окне сверху вниз.
Значит делаем следующее: снова выбираем [SVCHOST.EXE], далее изменить/редактировать правила и кнопкой [вверх]
перемещаем эти два правила на самый верх.
Далее выберите ОК и Применить.
В Agnitum Outpost Firewall уже есть стандартное правило в Параметры -> Системные -> Общие правила/Параметры : Блокировать
Remote Procedure Call. Для пользователей версии Agnitum Outpost Firewall 2.6 и выше можно указать еще дополнительные
параметры для полной блокировки порта: [Игнорировать контроль компонентов] и [Пометить правило как Правило
с высоким приоритетом] - для этого кнопкой [вверх] перемещаем это правило на самый верх.
Всё это надо сделать для протоколов TCP и UDP.
Рассмотрим создание правила на примере блокировки портов 23, 69, 135, 137, 138, 139, 445, 4444 по протоколам TCP и UDP
Откройте окно Firewall-a. Нажмите: Параметры/ Приложения/SVCHOST.EXE/Изменить/ Редактировать правила/Создать.
В верхнем поле [Выберите событие для правила] поставьте птичку в [Где протокол] и в нижнем поле [Описание правила]
щёлкните на [Неопределено] и во всплывшем окне выберите протокол TCP.
В открывшемся окне в верхнем поле [Выберите событие для правила] будет стоять птичка в [Где направление] . В нижнем поле [Описание правила] на [Где направление исходящее] щёлкните на [исходящее] и во всплывшем окне замените на [Входящее].
В верхнем поле [Выберите событие для правила] поставьте птичку в [Где локальный порт]. В нижнем поле [Описание правила]
а [Где локальный порт] щёлкните на [неопределено] и во всплывшем окне наберите вручную [23, 69, 135, 137,138,139, 445, 4444].
Далее нажмите ОК.
Теперь по аналогии такое же правило создайте для протокола UDP. (!) При создании этих правил в среднем поле
[Выберите действия для правил] надо выбрирать [Блокировать эти данные] и при желании можно дополнительно выбирать
ещё [Сообщить].
Теперь этому правилу надо придать высокий приоритет. Приоритет обработки правил а Firewall-е идёт в окне сверху вниз.
Значит делаем следующее: снова выбираем [SVCHOST.EXE], далее изменить/редактировать правила и кнопкой [вверх]
перемещаем эти два правила на самый верх.
Далее выберите ОК и Применить.
В Agnitum Outpost Firewall уже есть стандартное правило в Параметры -> Системные -> Общие правила/Параметры : Блокировать
Remote Procedure Call. Для пользователей версии Agnitum Outpost Firewall 2.6 и выше можно указать еще дополнительные
параметры для полной блокировки порта: [Игнорировать контроль компонентов] и [Пометить правило как Правило
с высоким приоритетом] - для этого кнопкой [вверх] перемещаем это правило на самый верх.
Всё это надо сделать для протоколов TCP и UDP.
Тестовые сайты для проверки анонимности, уязвимостей и открытых портов
Для просмотра ссылки Войдиили Зарегистрируйся
Для просмотра ссылки Войдиили Зарегистрируйся
Для просмотра ссылки Войдиили Зарегистрируйся
Для просмотра ссылки Войдиили Зарегистрируйся
Для просмотра ссылки Войдиили Зарегистрируйся
Для просмотра ссылки Войдиили Зарегистрируйся
Для просмотра ссылки Войдиили Зарегистрируйся
Для просмотра ссылки Войдиили Зарегистрируйся
Для просмотра ссылки Войдиили Зарегистрируйся
Для просмотра ссылки Войдиили Зарегистрируйся
Порядок обработки правил в Agnitum Outpost Firewall Pro
Плагины - типа Блокпоста и т.д. и т.п.
Общие правила с пометкой Игнорировать Контроль компонентов
Зона Доверенные/NetBIOS в настройке сети
Общие правила запрещения NetBios
Общие правила с пометкой Правило с высоким приоритетом
Приложения размещенные в "Запрещенные приложения" и "Доверенные приложения"
Правило для конкретного приложения "Пользовательский уровень"
Общие правила для приложений (вкладка Системные - кнопка внизу "Общие правила") (читайте ниже "Как сделать,
чтобы "Глобальные правила .....") После этого, когда ничего из выше перечисленного не подошло, Outpost смотрит на применяемую политику:
__° Если Разрешить, то разрешает.
__° Если Обучить, то обучается.
__° Если Запретить, то запрещает.
Разрешить NAT пакеты
Правило транзита
Как сделать, чтобы "Глобальные правила" имели больший приоретет, чем "Правила для приложений"?!
Вы можете изменять Глобальные правила или создавать новые с помощью опции [Параметры]. Этот процесс аналогичен
созданию правил на основе приложений Создание правил для приложений, что Вы уже видели выше. Единственными отличиями являются следующие возможности. Возможность задания типа пакета для исходящих соединений (т.е. соединений, где
Где направление – Исходящее
• Локальные пакеты, направленные из или в локальную сеть
• Транзитные пакеты, проходящие через сеть или перенаправленные в другие сети (полученные и затем отправленные дальше пакеты)
• NAT пакеты – транзитные пакеты, подвергнутые трансляции IP-адресов (полученные или отправленные через NAT
(Network Address Translation, трансляция сетевых адресов) прокси-сервер)
Кроме того, Вы можете пометить правило как Правило с высоким приоритетом, если хотите, чтобы оно имело преимущество
над правилами для приложений, которым отдается предпочтение по умолчанию. Кроме того, Вы можете пометить правило как Игнорировать Контроль компонентов, если хотите, чтобы оно имело преимущество над правилами для NetBIOS в Настройка локальной сети, которым отдается предпочтение по умолчанию. Более того, если Вы отметили Игнорировать Контроль
компонентов, то значение Правило с высоким приоритетом не будет иметь никакого значения, вот и все
Создание запрещающих правил для блокировки портов в приложении SVCHOST.EXEРассмотрим создание правила на примере блокировки портов 23, 69, 135, 137, 138, 139, 445, 4444 по протоколам TCP и UDP
Откройте окно Firewall-a. Нажмите: Параметры/ Приложения/SVCHOST.EXE/Изменить/ Редактировать правила/Создать.
В верхнем поле [Выберите событие для правила] поставьте птичку в [Где протокол] и в нижнем поле [Описание правила]
щёлкните на [Неопределено] и во всплывшем окне выберите протокол TCP.
В открывшемся окне в верхнем поле [Выберите событие для правила] будет стоять птичка в [Где направление] . В нижнем поле [Описание правила] на [Где направление исходящее] щёлкните на [исходящее] и во всплывшем окне замените на [Входящее].
В верхнем поле [Выберите событие для правила] поставьте птичку в [Где локальный порт]. В нижнем поле [Описание правила]
а [Где локальный порт] щёлкните на [неопределено] и во всплывшем окне наберите вручную [23, 69, 135, 137,138,139, 445, 4444].
Далее нажмите ОК.
Теперь по аналогии такое же правило создайте для протокола UDP. (!) При создании этих правил в среднем поле
[Выберите действия для правил] надо выбрирать [Блокировать эти данные] и при желании можно дополнительно выбирать
ещё [Сообщить].
Теперь этому правилу надо придать высокий приоритет. Приоритет обработки правил а Firewall-е идёт в окне сверху вниз.
Значит делаем следующее: снова выбираем [SVCHOST.EXE], далее изменить/редактировать правила и кнопкой [вверх]
перемещаем эти два правила на самый верх.
Далее выберите ОК и Применить.
В Agnitum Outpost Firewall уже есть стандартное правило в Параметры -> Системные -> Общие правила/Параметры : Блокировать
Remote Procedure Call. Для пользователей версии Agnitum Outpost Firewall 2.6 и выше можно указать еще дополнительные
параметры для полной блокировки порта: [Игнорировать контроль компонентов] и [Пометить правило как Правило
с высоким приоритетом] - для этого кнопкой [вверх] перемещаем это правило на самый верх.
Всё это надо сделать для протоколов TCP и UDP.
Рассмотрим создание правила на примере блокировки портов 23, 69, 135, 137, 138, 139, 445, 4444 по протоколам TCP и UDP
Откройте окно Firewall-a. Нажмите: Параметры/ Приложения/SVCHOST.EXE/Изменить/ Редактировать правила/Создать.
В верхнем поле [Выберите событие для правила] поставьте птичку в [Где протокол] и в нижнем поле [Описание правила]
щёлкните на [Неопределено] и во всплывшем окне выберите протокол TCP.
В открывшемся окне в верхнем поле [Выберите событие для правила] будет стоять птичка в [Где направление] . В нижнем поле [Описание правила] на [Где направление исходящее] щёлкните на [исходящее] и во всплывшем окне замените на [Входящее].
В верхнем поле [Выберите событие для правила] поставьте птичку в [Где локальный порт]. В нижнем поле [Описание правила]
а [Где локальный порт] щёлкните на [неопределено] и во всплывшем окне наберите вручную [23, 69, 135, 137,138,139, 445, 4444].
Далее нажмите ОК.
Теперь по аналогии такое же правило создайте для протокола UDP. (!) При создании этих правил в среднем поле
[Выберите действия для правил] надо выбрирать [Блокировать эти данные] и при желании можно дополнительно выбирать
ещё [Сообщить].
Теперь этому правилу надо придать высокий приоритет. Приоритет обработки правил а Firewall-е идёт в окне сверху вниз.
Значит делаем следующее: снова выбираем [SVCHOST.EXE], далее изменить/редактировать правила и кнопкой [вверх]
перемещаем эти два правила на самый верх.
Далее выберите ОК и Применить.
В Agnitum Outpost Firewall уже есть стандартное правило в Параметры -> Системные -> Общие правила/Параметры : Блокировать
Remote Procedure Call. Для пользователей версии Agnitum Outpost Firewall 2.6 и выше можно указать еще дополнительные
параметры для полной блокировки порта: [Игнорировать контроль компонентов] и [Пометить правило как Правило
с высоким приоритетом] - для этого кнопкой [вверх] перемещаем это правило на самый верх.
Всё это надо сделать для протоколов TCP и UDP.
Тестовые сайты для проверки анонимности, уязвимостей и открытых портов
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Порядок обработки правил в Agnitum Outpost Firewall Pro
Плагины - типа Блокпоста и т.д. и т.п.
Общие правила с пометкой Игнорировать Контроль компонентов
Зона Доверенные/NetBIOS в настройке сети
Общие правила запрещения NetBios
Общие правила с пометкой Правило с высоким приоритетом
Приложения размещенные в "Запрещенные приложения" и "Доверенные приложения"
Правило для конкретного приложения "Пользовательский уровень"
Общие правила для приложений (вкладка Системные - кнопка внизу "Общие правила") (читайте ниже "Как сделать,
чтобы "Глобальные правила .....") После этого, когда ничего из выше перечисленного не подошло, Outpost смотрит на применяемую политику:
__° Если Разрешить, то разрешает.
__° Если Обучить, то обучается.
__° Если Запретить, то запрещает.
Разрешить NAT пакеты
Правило транзита
Как сделать, чтобы "Глобальные правила" имели больший приоретет, чем "Правила для приложений"?!
Вы можете изменять Глобальные правила или создавать новые с помощью опции [Параметры]. Этот процесс аналогичен
созданию правил на основе приложений Создание правил для приложений, что Вы уже видели выше. Единственными отличиями являются следующие возможности. Возможность задания типа пакета для исходящих соединений (т.е. соединений, где
Где направление – Исходящее
• Локальные пакеты, направленные из или в локальную сеть
• Транзитные пакеты, проходящие через сеть или перенаправленные в другие сети (полученные и затем отправленные дальше пакеты)
• NAT пакеты – транзитные пакеты, подвергнутые трансляции IP-адресов (полученные или отправленные через NAT
(Network Address Translation, трансляция сетевых адресов) прокси-сервер)
Кроме того, Вы можете пометить правило как Правило с высоким приоритетом, если хотите, чтобы оно имело преимущество
над правилами для приложений, которым отдается предпочтение по умолчанию. Кроме того, Вы можете пометить правило как Игнорировать Контроль компонентов, если хотите, чтобы оно имело преимущество над правилами для NetBIOS в Настройка локальной сети, которым отдается предпочтение по умолчанию. Более того, если Вы отметили Игнорировать Контроль
компонентов, то значение Правило с высоким приоритетом не будет иметь никакого значения, вот и все