Перейти к содержимому

 Друзья: Всё для вебмастера | [ Реклама на форуме ]


Rutor
Rutor


[ DDos Услуги. DDos атака. Заказать ДДос ]


Настройка Agnitum Outpost Firewall v.4.*


  • Авторизуйтесь для ответа в теме
В этой теме нет ответов

#1
$iD

$iD

    Админ

  • root
  • PipPipPipPipPipPip
  • 3785 сообщений
Перед тем как настроить свой Agnitum Outpost Firewall 4 версии я перечитал просто кучу инфы. Вот написал статью, где постарался собрать наиболее точную информации по настройке программы, плагинов и немного информации о настройке портов ;)

Настройка Agnitum Outpost Firewall 4 pro

Открою вам тайну  пока вы серфите в инете, то ваши машины просто в огромном количестве отправляют данные. Начиная от стука в Microsoft и заканчивая пересылкой e-mail всякими Троянами :)

Outpost Firewall  это программа для защиты компьютера от атак из Интернета. Кроме этого фаер обеспечивает блокировку рекламы и активного содержимого веб-страниц. Как это реализуется вы или уже знаете  или скажу просто: фаер следит за всеми движениями в сети  причём в двух направлениях. Более того  файрволл позволяет не только наблюдать, но и управлять процессом: что можно, что нельзя, куда, от кого и как, в какое время и т.д.

Не секрет что одной из лучших Firewallов является Agnitum Outpost. Перед тем как читать дальше советую установить её.

Скачать нужную вам версию можно c офф. сайта:  ]]>Agnitum]]>

С установкой всё просто. Выбирайте Русский язык  английский будет в любом случае. Совет: рекомендую пропустить автоконфигурацию.
Далее перезагружаемся.

Т.к. Программа не бесплатная, то она конечно попросит через 30 дней либо купить её, либо отказаться от её использования. Но мы же грамотные люди ;)
Совет: Ищем на нашем форуме в разделе Software нужную вам вещь ;)

Плагины:

BlockPost
Blockpost блокирует все виды программ-шпионов и распространителей рекламы. Кроме того, он позволяет создать Зону Недоверия, куда Вы вводите адреса, которые хотите полностью заблокировать.
- ]]>Скачать]]>

PC Flank WhoEasy
PC Flank WhoEasy это модуль, позволяющий найти любой компьютер в сети Интернет, основываясь на имени компьютера или его IP адресе. Предоставляет название провайдера, координаты администратора и сети, такие как: страна, город, область, штат, телефон и почтовый адрес. Пользователям Outpost'а понравится возможность вычислить атакующего и сообщить его провайдеру о несанкционированной деятельности.
- ]]>Скачать]]> + ключик 375-8423058

HTTP Log
HTTPLog - полезный модуль, ведущий журнал HTTP запросов. Он может показывать просто список запрашиваемых URL или полный лог от HTTP запроса клиента до ответа сервера.
- ]]>Скачать]]>

Super Stealth
Ограждает от любых атак на основе IP, сканирований, переполнений, запросов на соединения и всего входящего трафика от Ваших соседей по локальной сети, основанного на IP (включая TCP, HTTP, FTP).
- ]]>Скачать]]>

Traffic Led
Traffic Led создает иконку в системной области панели задач, отображая скорость входящего и исходящего трафика. Вы можете установить автоматическую шкалу и уровни входящего и исходящего трафика или задать свои параметры.
- ]]>Скачать]]>

DialStop
Dialstop  плагин к Outpost Firewall Pro, который защищает систему от несанкционированных попыток набора номера посредством установленного модема. Специальная категория программ, именуемых Авто-Дозвонщиками, может осуществить набор международного номера или звонков на платные номера без ведома пользователя, тем самым нанося значительный финансовый урон. DialStop создан специально для того, чтобы противостоять данному виду угроз.
- ]]>Скачать]]>

Если вам показалось что это детская игрушка для ламоботов  то вы однозначно чего-то не поняли. Эту программу можно назвать передвижным центром управления полётами. В ней есть всё, что нужно, чтобы за 10 минут защитить свой комп как от внешнего вторжения возможного противника, так и разобраться со стукачами внутри компьютера.

Для тех кто не понял, даю характеристики этой замечательно программы:

- защита компьютера как от вторжения извне, так и от попыток любого ранее проникшего в компьютер Трояна передать сворованные данные;
- есть возможность задать зону доверенных сетевых адресов (IP и/или DNS), - например, локальная сеть или ее часть;
- поддерживается полностью "невидимый" режим - из сети компьютер не будет виден никому;
- осуществляется контроль за файлами, приходящими по e-mail и из UseNet;
- есть опция работы в скрытом режиме без загрузки интерфейса;
- запись в лог всех событий и просмотр в реальном времени;
- поддерживаются плагины  об этом ниже;
- допустимо автоматическое обновление программы  ключ при этом не вылетает;

Добавлю еще то, что сразу же после инсталляции ваш компьютер будет готов к отражению практически любой сетевой атаки - настройки "по умолчанию" выставлены так, что позволяют воспользоваться Outpostом даже начинающему пользователю.

Для более продвинутых юзеров программа предлагает следующие возможности:

полностью контролировать сетевую активность;
реагировать на нездоровый интерес к вашей машине из Интернета;
гибко настраивать условия срабатывания правил запрета или разрешения деятельности  исходящий адрес и порт, входящий адрес и порт, протокол, время события, направления подключения (входящее или исходящее) и обрабатывать правила, условия которых выполнились  разрешить подключение, запретить подключение, блокировать, записать в журнал, запустить

Программа делится на две части: сервис файрвола  в принципе невидимый и неслышимый компонент, который запускается при старте системы, и панель управления, которую мы и рассмотрим ниже. Панель управления запускается отдельно от сервиса файрвола и может быть свободно закрыта и снова открыта.

Сразу после установки программа переходит в режим обучения, о чём свидетельствует вопросительный знак в системном трее. В этом режиме все попытки всех программ подключиться к сети вызывают появление окна выбора. Тут должно быть все ясно. Поскольку я никому не доверяю полностью, остаётся только создать правило.

Итак, выбираем третий пункт. Стена автоматически определяет вид программы по имени файла и по роду сетевой активности и ещё бог знает как и подсовывает шаблон настроек. В конце концов, помещает программу в «условно разрешённый» список. То есть работать эта программа будет согласно указанным правилам и никак иначе.
Единственное  надо быть очень осторожным со стандартными правилами  например Outpost не даст вашему менеджеру закачек юзать всякие 55555 порты и т.д.  тут нужна более тонкая настройка.
Да и вообще советую ничего не передавать на усмотрение софта - так что выбираем «Другие». Сначала выберем условие. Если почтовый клиент настроить проще простого, то с универсальными прогами придется помучаться. Попробуем настроить FlashFXP.

Выставьте минимум параметров  протокол = FTP, порт 21. Как только вы попробуете приконектиться к, например, порту 666  тут же выскочит окно и спросит что делать.

Динамическая фильтрация: если ваша прога открывает соединение с портом 123 на server.com, то после этого весь входящий трафик с этого самого server.com:123 будет разрешён. Если это вам не надо, то включать не стоит.

Если внимательно читать и немного думать уже через пару дней в списке будут правила для всех прог и больше не возникнет проблем с настройкой последних.

Можно пойти и другим путём - перевести Агнитум в режим разрешения (запрета) и явно запрещать то, что нас не интересует (или наоборот).
Совет: Этим лучше пользоваться только опытным пользователям!!!!

Перейдём непосредственно к настройке.

По умолчанию стоят правильные настройки и трогать их не стоит, разве что вы хотите вырубить стену  тогда кликните по «не загружать». Разное и Пароль в комментариях полагаю не нуждаются.

Фон нужен если вы всё настроили и не хотите видеть этого поганого значка в трее, слышать этот писк диалоговых окон или же если у вас нет лишних 10 метров памяти. ;)

Вкладка  Приложения. Тут видны все программы, которые контролирует нащ OutPost. Всё поделено на 3 группы: запрещённые  эти не смогут лезть в сеть, те что пользуются вашим безграничным доверием (сюда можно воткнуть The BAT, QIP, и т.д.) и пользовательский уровень  это те на которые вы долго и нудно писали права доступа (им можно не всё). Кнопка  показывает все приложения (программы, dll, системные заморочки) которые использует или могут использовать сеть. И при желании отслеживает изменения. Вам вряд ли пригодится.
Вкладка  Системные. Настройки сети по дефолту сделаны для домашних пользователей (с прямым подключением к нету), а настройки довольно бедны. Можно добавить свою локалку если есть  но это ПЕРСОНАЛЬНАЯ стена. Если вам нужен мощный и гибкий сетевой файрвол  придётся изменить выбор. ICMP  тут можно выбрать какие пакеты можно принимать, и какие отсылать. Протокол этот юзается как правило для посылки сообщений в сети (ошибки, эхо, пинг, маршрутизация).
Файрвол юзает этот протокол для контроля локалки. ;)

Теперь немного о невидимках - здесь выбор небогатый али да али нет. Как правило, менять смыла нет. Жмём на кнопку «Параметры». Тут хранятся абсолютные правила работы (действуют для всех программ)  некоторые преднастроены, некоторые придётся добавить.
Например, можете смело разрешить коннекты на любые IP на 21й порт по протоколу FTP и тогда не придётся настраивать правила для каждого клиента отдельно. Или запретите всем прогам использовать ФТП протокол, если вы жадный админ маленькой сетки. Если вы в режиме блокировки, то этот раздел станет любимым.

Вкладка  Политика. Предварительные настройки присутствуют  на любой вкус и цвет.
Разрешить  все программы делают что хотят, кроме тех что явно заблокированны (но все действия идут в лог, действуют ваши запреты и работают общие правила безопасности).
Обучение  Перед тем как пустить программу в сеть Firewall сначала спрашивает у вас. Оптимальный вариант!!!
Блокировать  все программы заблокированы, кроме тех что явно разрешены.
Запретить  этому начхать на любые правила  он полностью убивает сеть в глазах всех ваших программ. Ведет ведёт!
Отключить  тупо отключение файрвола (ничего делать не будет). Нужен чтобы временно приостановить работу стены.

Вкладка  Подключаемые модули.
Тут расположены все плагины. Здесть можно отключить не нужный вам плагин, добавить новый и прочее.

Blockpost.
Ведёт чёрный список хостов. Скажем, можете без головной боли, добавить туда какой нить IP/DNS, на который обращаться совершенно нельзя. Довольно большую базу этих хостов (всякие рекламы, порнобаннеры, антиP2P-организации итд итп) можно импортировать в прогу поискав базу в Интернете самому.
Внимание: не забудьте его включить (правый клик на нём > включить)

DNS.
Это чудесное творение запоминает все проходящие через фаервол DNS и хранит их в кэше. Это значит, машина не будет тратить время на ресолвинг, что ускоряет ваше сёрфанье в сети. Настройки предельно просты. Можете оставить так  но если из принципа хотите точно определить: посчитайте, сколько DNS вы посещаете постоянно и умножаете на два. Срок хранения: если часто юзаете одни и те же форумы и сайты  можно оставить, если каждый день по 10-20 новых DNS(которые юзаете редко)  ставьте месяц.
Внимание: если какие-то сайты переедут и перестанут пахать отключите плугин и попробуйте ещё раз.

HTTP Log
Этот плагин ведёт лог работы http. В отличие от стандартного лога стены показывает не только первый корневой запрос, но и остальные тоже  скажем, куда вас заредиректило, откуда подгружаются картинки, flash и т.д. и т.п. В таком ценности для взлома не представляет.
А если включить режим Verbose из меню правого клика, то получим все http:// запросы и полученные ответы.
Думаю, эта возможность будет оценена. Собирает следующие данные:

*Дата и время.
*Кто делает запрос.
*Путь к программе.
*Данные и тип запроса/ответа.

Это значит, мы увидим: url, запрос, ответ. А если точнее, то:
ACCEPT - что принято, ACCEPT-ENCODING - в какой кодировке, ACCEPT-LANGUAGE - для какого языка (важно для кардеров-вбивщиков чтобы не засветился не тот что надо), COOKIE - имя и содержимое отправленного кукиса, тип коннекта  KeepAlive или нет (важно для прокси) и данные, запросы GET, поле HOST, IF-MODIFIED-SINCE  дата последнего посещения паги, REFERER, USER-AGENT  код вашего броузера, и много чего ещё. Лёгко копируется и поддаётся форматированию.

Например:
	ANSWER ARG CONTENT-TYPE image/gif

ANSWER ARG CONNECTION close

ANSWER ARG CONTENT-LENGTH 15382

ANSWER ARG ACCEPT-RANGES bytes

ANSWER ARG ETAG "e6c454-3c16-3f0b4a30"

ANSWER ARG LAST-MODIFIED Tue, 08 Jul 2003 22:48:16 GMT

ANSWER ARG SERVER Apache/1.3.27 (Unix)

ANSWER ARG DATE Wed, 09 Jul 2003 19:53:18 GMT

ANSWER (v1.1) 200 - OK

URL [Только зарегистрированные пользователи могут видеть ссылки.Пожалуста зарегистрируйтесь]

REQUEST ARG AUTHORIZATION Basic ****************

REQUEST ARG CONNECTION Keep-Alive

REQUEST ARG HOST [Только зарегистрированные пользователи могут видеть ссылки.Пожалуста зарегистрируйтесь]

REQUEST ARG USER-AGENT Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; .NET CLR 1.0.3705)

REQUEST ARG IF-NONE-MATCH "******-****-******"

REQUEST ARG ACCEPT-ENCODING gzip, deflate

REQUEST ARG ACCEPT-LANGUAGE ru

REQUEST ARG REFERER http://www.turbodownz.de/

REQUEST ARG ACCEPT */*

REQUEST (v1.1) GET /logs/1t.gif

ANSWER ARG TRANSFER-ENCODING chunked

ANSWER ARG LOCATION http://www.turbodownz.de/logs/

ANSWER (v1.1) 301 - Moved Permanently


PC Flank WhoEasy
Сначала о настройках  их нет. Вы только можете, сказать ему вести или не вести лог запросов.
Всё просто  вводим IP или домен, который нас интересует, и получаем много нужной инфы. Также позволяет просмотреть оригинальный ответ WhoIs-сервера. Полезнейший плагин для работы в Интернете.

SuperStealth
Это чудо скрывает ваше наличие в сети (локалке). Изменяет таблицы ARP и никому не даёт ресолвить ваш MAC. Может сгодиться если надо скрыть своё пребывание за машиной от злого админа. А чтобы рубиться в Кваку по лану, можно добавить MACи друзей в доверенный список  через настройки плагина: для этого просто введите мак и жмите бутон Add
MAC можно узнать командой ipconfig /all.

Активное содержимое
Это типа настроек в IE. Пусть работает плагин. Менять настройки можно при желании  но только, если вы знаете, что это даёт  иначе ставьте дефолт. Все настройки доступны из меню правого клика. Что приятно  позволяет создавать настройки для конкретных сайтов  типа хочу блокировать кукисы с гугла и вырезать картинки на porno.com

Детектор атак
Защищает вас от атак извне. Настройка происходит в 3 режимах:
- безразличный (пискнет только когда вас уже завалят - в случае 100% атаки);
- обычный (будет пищать, когда сканят ваши порты);
- максимальный (к вам ещё не успеют постучать по портам, а сирена на весь дом).
Режим предстоит выбрать вам  а вот отключать плагин не стоит.
Имеет ли смысл блокировать нападавшего  аналогично. Подсети блокировать не рекомендую. Также не стоит ставить защиту от DoS если вы действительно сервер.

Фильтрация почтовых вложений.
На самом деле имеется ввиду проверка аттачей на всякие нехорошие вещи и в зависимости от типа приаттаченного файла, фаер его переименует, запретит или громко закричит мол низзя, are you sure?. Решение как всегда за вами. Поскольку большинство современных антивирей это всё делают неплохо можно и выключить. А если никакими антивирями вы не пользуетесь, да ещё и вместо Бата юзаете Аутглюк, то настоятельно рекомендую включить этот плагин  настройки и по дефолту пойдут.

Реклама.
Позволяет вырезать баннеры по определённым строкам в HTML или по размеру. Настройки осуществляются следующим образом: можете добавить свои слова или размеры баннеров. Можно вывести корзину, куда вы будете кидать неотфильтрованную рекламу  и через пару дней всё будет в лучшем виде.

Содержимое.
Запрещает доступ к страничке или целому сайту, если увидит на нём ключевые слова. У меня он выключен. Ценность может иметь для родителей желающих ограничить область сёрфа детей.

TrafficLed
Это такая небольшая штучка - сидит в трее и показывает ваш трафик  вернее не сам трафик, а, сколько у вас на upload и сколько на download. Из настроек только ширина канала и частота обновления.

Теперь же рекомендую пройти он-лайн тест из меню сервиса.


Порты

Сразу идём в Параметры  Системные  Глобальные правила и доступ к raw socket. Жмём вкладку Параметры и видим все глобальные правила, которые применяются ко всем программам и службам в сети.

Allow DNS Resolving. Без этого правила работа в сети будет невозможна, так как будет заблокирован доступ к серверу DNS.
Allow Outgoing DHCP. Это правило позволяет использовать DHCP. Если ваш провайдер использует DHCP, то оставляйте, если нет  смело отключайте.
Allow Inbound Identification. Рекомендую отключить. Для большинства пользователей получение входящих данных на порт 113 для идентификации ни к чему.
Allow Loopback. Производить loopback-соединения, которые чаще называются замыканием на себя. Если вы используете такое соединение, то галочку следует оставить, если нет  смело отключайте.
Allow GRE Protocol. Необходим всем, кто использует РРТР (организация VPN-доступа). Если не используете такое соединение, то отключаете. Если есть сомнения  обратитесь к вашему провайдеру.
Block Remote Procedure Call. Блокировка удаленного вызова процедур. Большинству пользователей удаленный вызов процедур абсолютно не нужен. Зато всяким плохим пользователям такое право непременно пригодится. Галочку оставляем.
Deny Unknown Protocols. Это правило позволяет блокировать любое соединение, если не удаётся определить тип протокола. Оставляем птицу.

Все остальные правила позволяют корректно работать с протоколами TCP и UDP, поэтому оставляем всё, как есть.

Здесь же мы можем закрыть полностью доступ к определённому порту системы. Как это сделать? Всё достаточно просто.

1. Выберите Добавить для создания нового системного/общего правила.
Далее откроется окошко с опциями (вариантами) настройки общих/системных правил.

2. Выберите событие для правила обозначьте Где протокол, Где направление и Где локальный порт.

3. В поле Описание правила кликните на Не определено в строке Где протокол и выберите необходимый протокол.

4. В поле Описание правила кликните на Не определено в строке Где направление и выберите Входящее соединение.

5. В поле Описание правила кликните на Не определено в строке Где локальный порт и обозначьте номер порта, который вы хотите закрыть.

6. В поле Выберите действия для правила отметьте Блокировать эти данные и пометить правило как Правило с высоким приоритетом и Игнорировать Контроль компонентов.

7. В поле Имя правила введите название правила и нажмите ОК для его сохранения. Название правила должно появиться в списке Параметры.

Настоятельно рекомендую создать правила для полного блокирования входящего трафика UDP-портов 135, 137, 138 и ТСР-портов 135, 139,445. Можно смело блокировать 5000 порт и на входящие и на выходящие соединения (это Universal Plug&play) Можно закрыть ещё 5554 и 9996 по TCP. Именно через эти порты чаще всего происходят атаки на ваш компьютер.
Далее отправляемся на вкладку Приложения и удаляем оттуда все программы. Для чего это нам надо? Сейчас попробую объяснить. Обыкновенному пользователю для работы необходимо всего несколько программ: браузер, менеджер закачек, почтовая программа, ftp-клиент, ICQ. Остальные подождут

Ставим политику Обучение, входим в Интернет и запускаем каждую из них. Outpost попросит создать правило для каждой программы, что мы и делаем. Затем редактируем каждое правило в отдельности.

Для браузера Opera разработчики Outpostа разрешили следующие соединения: исходящие для протокола TCP на порты 21,25, 80-83, 110, 119, 135, 443, 1080, 3128, 8080,8081, 8088. Достаточно много, не правда ли? Давайте разберёмся, что нам надо от браузера (Аналогия с IE и Mozilla будет практически полной). 21-ый порт (Opera FTP connection) блокируем в первую очередь, однако если вы закачиваете файлы с ftp-серверов с помощью браузера, следует оставить галочку. Порты 80-83 отвечают за работу по HTTP протоколу. Их не трогаем. 25-ый (Opera SMTP connection) и 110-ый (Opera POP3 connection) порты отвечают за отправку и получение почты соответственно. Если не пользуетесь сторонней почтовой программой, то оставляйте; если нет  смело убираете галочку. На порт 119-ый приходят новости по протоколу NNTP, если вы не получаете новости подобным образом, то порт можно смело закрывать. 135-ый следует заблокировать. 443-й порт отвечает за соединения по протоколу HTTPS, который чаще называют SSL, использующемуся для организации криптографически защищенного канала для обмена данными (пароли, ключи, личная информация) в сети. Думаю, что лучше всего оставить без изменений. 1080-ой порт отвечает за SOCKS-соединения. Если вы не пользуетесь SOCKS-серверами при работе, порт можно смело отключать. 3128, 8080,8081, 8088  это всё порты работы с прокси-серверами: используете их  оставляете.

Outlook работает с помощью исходящих ТСР-соединений через порты 25. 8083,119, 110,143,389,443.995,1080. 3128. 8080. 8088. 25-ый и 110-ый не трогаем  они отвечают за выполнение основной функции. Со 119-ым портом мы уже разобрались. Порт с номером 995  получение почты по протоколу РОРЗ, используя защищенное соединение SSL/TLS. Если вам это не нужно, то 995-й порт закрываем. 143-й порт отвечает за работу с почтой по протоколу IMAP. Нет IMAP  порт закрыт. Через 389-й порт можно получить доступ к серверу LDAP. Дома она вряд ли может пригодиться. Стало быть, закрываем. The Bat! использует практически те же порты, что и Outlook, кроме портов, необходимых для PROXY.

Правила для менеджеров закачек не следует изменять. Они используют только необходимые порты, однако если не пользуетесь прокси, можно смело блокировать всё те же порты 3128. 8080. 8088.
Для ftp-клиента следует оставить только 21-ый порт.

Необходимо обратить внимание на некоторые служебные программы.
Alg.exe  Microsoft Application Layer Gateway Service. Этот процесс обеспечивает поддержку плагинов Internet Connection Sharing / Internet Connection Firewall. Эти службы дают возможность нескольким компьютерам сети подключиться к Интернету через один компьютер. В большинстве случаев она не нужна.
Conf.exe  это Net-Meeting. Не нужен  отключаем..
Dwwin.exe  Microsoft Application Error Reporting. Ясно без слов!
Mstsc.exe - Microsoft Remote Desktop. Подключение к удалённому рабочему столу.
Explorer.exe - Microsoft Windows Explorer. Что нужно Проводнику в Интернете?
Lsass.exe  Local Security Authority Service. Это локальный сервер проверки подлинности, порождающий процесс, ответственный за проверку пользователей в службе Winlogon.
Служба Messenger, которая пересылает административные сообщения между клиентами и серверами. По большому счету, домашнему пользователю она не нужна.

Для работы в Интернете я рекомендую использовать режим Обучение. Он позволяет создавать правила на лету для незнакомых программ.


Ну вот собственно и все. А нет
Можно ещё пройти on-line проверку (Сервис -> Пройти on-line тест) ;)

Author: Неизвестен
Modified by $iD



Количество пользователей, читающих эту тему: 0

0 пользователей, 0 гостей, 0 анонимных