Консультация № 109980
18.11.2007, 13:51
0.00 руб.
0 1 1
Здравствуйте уважаемые эксперты,у меня стоит антивирусник kav 6.0.2.614,подскажите какой файерволл поставить,пользуюсь пока виндовским брандмауэром,конечно это не защита,мне нужен нормальный файерволл уживающийся с касперским моей версии,и как правильно настроить файерволл может быть поставить оутпост только какой и как его настроить в сети дсл,замечал такое у себя-локальная сеть у меня имеет диапазон 192,но бывает при включении модема дсл локальная сеть показывает 1 -3 секунды диапазон 169,потом в 192 в свою,может быть это троян,иногда бывает неопределяет айпи локальной сети,пишет 0.0.0.0,бывает при включенном инете неотображаются страницы интернет неможет отобразить браузер,нашел у себя трояна вот Trojan-Dropper.Win32.VB.ts касперский обнаружил 11 копий его и удалил,может ли он оставлять после себя что-то,что нужно еще чем -то проверить,и какие функции у него,заранее благодарю.

Обсуждение

Неизвестный
18.11.2007, 17:47
общий
это ответ
Здравствуйте, исмагилов венер яганурович!
Да впринципе Аутпост вам в полне подойдёт... У меня они нормально уживаются...
Ну а насчёт настройки правил аутпоста то:
Параметры-системные-параметры ICMP-
нужно обеспечить прием трех типов ICMP сообщений
(«эхо-ответ», «получатель недоступен»
и «для датаграммы превышено время»)

и отправку двух («получатель недоступен» и «эхо запрос»).
Прием и отправку остальных сообщений желательно отключить.здесь закончили...

Дальше идёт создание автоматической конфигурации – создаём.
Сразу идём в “Параметры – Системные – Глобальные правила и доступ к raw socket”. Жмём вкладку “Параметры” и видим все глобальные правила, которые применяются ко всем программам и службам в сети.
• Allow DNS Resolving. Без этого правила работа в сети будет невозможна, так как будет заблокирован доступ к серверу DNS.
• Allow Outgoing DHCP. Это правило позволяет использовать DHCP. Если ваш провайдер использует DHCP, то оставляйте, если нет – смело отключайте.
• Allow Inbound Identification. Рекомендую отключить. Для большинства пользователей получение входящих данных на порт 113 для идентификации ни к чему.
• Allow Loopback. Производить loopback-соединения, которые чаще называются “замыканием на себя”. Если вы используете такое соединение, то галочку следует оставить, если нет – смело отключайте.
• Allow GRE Protocol. Необходим всем, кто использует РРТР (организация VPN-доступа). Если не используете такое соединение, то отключаете. Если есть сомнения – обратитесь к вашему провайдеру.
• Block Remote Procedure Call. Блокировка удаленного вызова процедур. Большинству пользователей удаленный вызов процедур абсолютно не нужен. Зато всяким плохим пользователям такое право непременно пригодится. Галочку оставляем.
• Deny Unknown Protocols. Это правило позволяет блокировать любое соединение, если не удаётся определить тип протокола. Оставляем “птицу”. Остальное оставляем всё, как есть. Здесь же мы можем закрыть полностью доступ к определённому порту системы.
1. Выберите “Добавить” для создания нового системного/общего правила.
Далее откроется окошко с опциями (вариантами) настройки общих/системных правил.
2. Выберите событие для правила обозначьте “Где протокол”, “Где направление” и “Где локальный порт”.
3. В поле “Описание правила” кликните на “Не определено” в строке “Где протокол” и выберите необходимый протокол.
4. В поле “Описание правила” кликните на “Не определено” в строке “Где направление” и выберите “Входящее” соединение.
5. В поле “Описание правила” кликните на “Не определено” в строке “Где локальный порт” и обозначьте номер порта, который вы хотите закрыть.

А закрыть нам нужно следующие порты:
Заблокировать:
UDP-портов 135, 137, 138
ТСР-портов 135, 139,445,5000,5554,9996.

Ещё в ADSL представляют определённую опасность порты использемые для просмотра ip tv. Грамотные люди могут легко проникать через них в компьютер...-благо порты быстро перекрываются опять открываются и так далее...

Так же стоит активировать доп. модули
например отключенный по дефолту модуль Интерактивные элементы.
Вобще натсройка фаервола дело сожное, и так просто незная приложений установленных у вас на комптьютере сказать что то сложно... Ну думаю этого вам хватит... ну и врежиме обучения добавьте правила для используемых вами приложений... Добавьте только самое необходимое, а потом примените политику БЛОКИРОВАТЬ. И всё ваш троян уже врят ли куда вылезет...
Форма ответа