鲜花( 0) 鸡蛋( 0)
|
显示的是系统中运行的程序哪些正在访问网络,具体信息包括协议、监听状态、本机和远程的端口以及IP地址等。* s6 f5 }' x* J6 P x u% v
一、傲盾防火墙% ~1 ^" ~3 U# Y4 l
9 }/ z+ A8 S0 Y1 O: z# _
以Administrator身份登录Windows2000/XP后安装KFW程序,完成后重新启动加载核心程序。首次启动KFW会弹出设置向导,一般使用默认设置即可。
: C* W) \* s2 t+ T( o
6 j6 W( Y z/ ] g: s2 t 1、防火墙规则设置
9 @2 J' X1 w c
/ w, f: w8 @6 V- u 双击任务栏的图标弹出主界面,KFW防火墙已经内置42条规则,其中包括了20条标准安全规则及22条针对主流木马程序的规则,这些规则能够确保系统安全。双击任意一条规则可以进行编辑。KFW还提供5个安全等级,一般情况下使用中、高级即可,另外,还可根据网上安全情况来动态的设置规则,比如震荡波病毒在网上猖獗时可以添加对5554、1068、445等端口的拦截。
3 B k( F9 o3 l6 Z- p$ Q4 n. X5 i# X+ L* T9 ]* X
2、应用程序规则
: B6 \7 J& H) J& i2 O( ]
. E, I( f3 @# I6 N! y! t3 o KFW防火墙可以对应用程序设置规则,这项功能对付木马十分有用。每当有新的程序要访问网络时,KFW都会弹出确认框,它还可以对应用程序的收发数据包进行控制,并对数据包设置跟踪。5 h0 p, }% K4 ]5 c a: \, H$ W
- W. w0 D4 }' ]* c
3、数据包过滤和记录
/ M3 k9 ^6 m+ d* B& y. ?8 Z3 }1 K# F5 G. V
KFW防火墙有专业级别的包内容记录功能,可以使您更深入的了解各种攻击包的结构。实时数据包地址 、类型过滤可以阻止木马的入侵和对危险端口的扫描。例如过滤蓝色代码病毒性攻击包等,也可防范ICQ、QQ的死机攻击。3 C/ ?9 P* t; k
! V% V" F N; e6 a5 W3 h S* w 4、网络端口列表1 u p" K7 `* e W% \
* R" D# q! M4 f5 V
KFW防火墙的网络端口列表窗口中列出了所有使用网络端口的应用程序及其所使用的端口。 除了以上功能外,IP翻译数据库还可以显示出IP地址所对应地理位置。
8 {+ {% c* h# c$ a" J# J, K2 A
- @& [( f7 X2 G5 ?5 F2 y+ j二、Agnitum Outpost Firewall
2 P0 \' \# N& Y. U Y
7 Q# B. t$ D. t. A) X* D2 _. K Agnitum Outpost Firewall 是一款短小精悍的网络防火墙软件,它能够从系统和应用两个层面,对网络连接、广告、内容、插件、邮件附件以及攻击检测多个方面进行保护,预防来自 Cookies、广告、电子邮件病毒、后门、窃密软件、解密高手、广告软件的危害。4 f# r8 J/ v3 \8 q) R/ S/ V* \
( w4 R# n/ R. X1 e$ y. S4 H 1、应用程序规则
$ N7 k) V4 y a
+ Y7 o/ \, ?+ u% q" H/ S: }" ? Outpost 个人防火墙的应用程序过滤是一个重要功能,设置分为“禁止”、“部分允许”和“允许”三种。Outpost已经在安装时为常用的网络应用程序预设了规则,参照它们你可以手动建立新的访问规则。另外,Outpost个人防火墙还能够对电脑实施系统级的防护。局域网通信:应用于局域网的文件和打印机共享,只有在开启的状态下才能实现文件的共享。ICMP:ICMP过滤让你设置所允许的ICMP信息类型和方向。全局性过滤是创建一个通用的规则来适用于所有应用程序的过滤规则或规范低层的系统级网络活动。6 n% J0 a) b3 W- `" O& [* @, J0 m
9 t, p4 _3 G; h4 K$ ?9 T
2、防火墙应用6 }9 q- L7 ]7 Z
( I: l; o2 i6 K' F { Outpost 个人防火墙的特点在于使用简单,安装运行后立刻开始工作,无须用户做复杂的设置工作。Outpost个人防火墙有五种防护模式,运行时会在系统托盘区显示目前处于哪一种防护模式下。切换模式可能通过程序在托盘图标中的右键菜单来完成。如果你发现有网络入侵时,应立即停止所有网络访问。
1 E' `3 w9 w/ k0 N7 }/ N) o8 L8 e- S+ R5 [; z( b4 t
3、插件功能9 [# k8 `1 b9 x. ~6 T
! w) h; F4 ~: m% R0 H1 R$ P% h" i' ?
Outpost 个人防火墙的一大特色是插件功能,这些插件之间以及与主防火墙模块之间是相互独立的,通过插件这种开放式结构,可以使功能得到进一步扩展,为对付不断出现的新型网络非法入侵提供了方便。Outpost个人防火墙默认的插件有广告过滤、入侵检测、内容过滤、附件过滤、活动内容过滤、DNS缓存等。
3 g6 E/ ~/ ^+ A1 O2 V$ U, Z3 Z; D1 C7 g7 a+ [7 p7 f9 n
广告过滤:通过检测网页中的字符串和带超级链接的图象尺寸的方法,阻止网页上的旗帜广告(banner)的显示,如果想要保留某个网站中的广告,可以把它的网址添加到信任站点列表中,这样就能正常显示了。$ b9 N; {; e u' s" T
. M8 L5 L, I2 W n; {9 a 入侵检测:可以检测到来自Internet网和局域网的多种网络入侵,其中入侵检测能够检测并阻止DoS攻击;网络扫描检测能够检测到简单的TCP和UDP端口扫描等隐身扫描。你也可以根据情况设定屏蔽入侵者IP的时间或保存接收到的可疑数据包。9 B* ]+ \4 b% H& f1 `; n
: {# p7 [1 y# e 内容过滤:阻止浏览符合过滤条件的网页和网站。阻止的方法有两种,一种是不显示含有过滤词汇的网页,常用于防止儿童浏览有黄色内容的网页。另一种是过滤网页URL地址,不下载符合过滤条件的网站内容。
# [9 ]2 C2 o9 Y2 N9 ]$ q7 K1 C8 G y3 u3 o, D. B, r" F
活动内容过滤:可以控制网页和电子邮件、新闻组中的ActiveX、Java applets、JavaScript、VBSript、Cookies等网页活动脚本的动作,也可以阻止弹出式广告和FLASH动画的播放。! P! B$ u4 J5 w. G! f. K
3 y" r2 V7 w$ U6 n4 b6 w8 F6 p 附件过滤:将具有危害的附件后缀名如.scr.bat.com.exe等添加到列表中,当邮件的附件中发现了这些后缀名文件时,就将其改名,防止因误操作而造成病毒发作。
# M" V, Q2 Q/ J- \4 r
% `( w: i/ d U1 J- a' g7 s Outpost个人防火墙除了可以在线升级以外( I5 a2 a/ H4 ^9 ?5 }6 l# P: S
& s' a8 `2 ~7 ^
三、GoldTach Pro “金指环”' ~5 Y* f* i8 g3 `* ]
- _" q. @+ j$ ? `1 X, [
影片《魔戒》中那个充满魔力的指环一定给你留下了深刻的印象,笔者今天介绍的“金指环GoldTach Pro”是一款个人防火墙软件,它不但可以阻止黑客的网络攻击,还具有屏蔽广告,防止恶意脚本破坏等功能,并且它的界面做得非常漂亮。
: ^" s n, x' k6 {/ i: ?! u# C3 S* Z9 p u" N8 {6 f3 s# G
安装完毕后重新启动电脑,首次运行时会弹出学习向导,通过它你可以了解一下防火墙的基本应用。接下来是配置向导,通过它可以来进行一些基本的设置,比如本机的IP地址、安全控制级别以及要过滤的选项等,一般采用GoldTach Pro的默认设置即可。程序的界面是一个非常漂亮的金指环(如图3所示),点击左边的三颗“宝石”可以调整安全级别,右边那只握着指环的手每根手指都是一个按钮。按下食指可以锁定网络,按下中指可以关闭所有网络连接,点击无名指和小指可以禁用和隐藏本软件。. D! d: L0 D! c
V7 P3 |2 \8 s 如果你不太习惯,可以单击右边的大拇指切换到常规界面。这里除了可以象一般防火墙那样查看到端口的流量、本机和远端的IP地址、通行记录等网络状态以外,还可以查看到封包的大小以及被拦截的IP包等详细情况。下面笔者介绍一下这款防火墙的三大主要功能:0 T/ \/ H, y) L: O
% O& w' v- v. M* w
1、IP规则4 U! H5 V$ N. c3 m+ z0 s/ c
1 v2 [( M2 }0 o4 a, \& T- b0 j
开启“金指环”,当电脑中有程序首次访问网络时,会自动弹出询问提示,你可以选择禁止或放行。也可以右击托盘区的金指环程序图标,选择“规则设置”命令,在“应用程序”窗口中自行添加,然后设置这个程序是否可以访问网络、成为服务或发送邮件等内容。
! D6 B" E4 V9 K& t3 J
, n$ S$ j, s# { 在“IP封包”标签中可以设置IP规则,来阻止有害的数据包从特定的端口流入和流出。比如不允许别人访问本机的共享资源(如共享文件夹、网络打印机等,可以设置IP规则,封闭TCP134-TCP139端口。被拦截数据包的详细情况可以在“被阻塞的IP包”窗口中查看。! V( T7 ]1 x1 W& e J% x
3 w: u7 {! s/ }; }4 G( M 2、拦截病毒邮件$ Q6 e- @' M ?# t X) t7 V9 y( U
! Y. V+ ?1 P# R" S$ k. ?" l 在“电子邮件”标签中,可以添加危险的邮件附件后缀名,比如今年蠕虫病毒经常使用的“*.scr、*.pif、vbs”等,当接收到含有此类附件的邮件时会发出警告并进行过滤,使你的安全得到充分的保障。GoldTach Pro支持包括Outlook和Foxmail在内的多种邮件客户端软件。3 g3 {7 _, I' ]3 x5 b, ^9 T
9 H8 z7 x2 |4 ]' a 3、网页WSH脚本过滤
, w& [' {; y! g, d2 b9 |; A3 ?7 R4 M3 G+ y# E: z
上网冲浪时,经常被扑面而来的广告搅得心烦意乱,如果再遇到网页恶意代码就更雪上加霜了,但一般防火墙只能防御普通的黑客扫描或攻击,对恶意网页和广告却无能为力。GoldTach Pro正好填补了这一空白,单击“网页内容”标签,勾选“屏蔽弹出式广告窗口”和“屏蔽浏览器窗口中的移动层”(即漂浮广告)让你的屏幕清爽起来;勾选 “自动禁止Windows Scripting Host脚本”和“屏蔽网页脚本中自动创建对象”两项,打开网页时GoldTach Pro会对网页中的代码进行逐行分析,如果遇到了恶意代码就进行屏蔽,从而使你可以免受恶意脚本的攻击。除了IE以外它还支持Netscape、 Opera等浏览器。
6 ~8 [/ M1 x! a1 g4 j2 Z$ o, X& N& F2 j- }" N' \. }- F
除了以上主要功能,GoldTach Pro还具有查看、保存进程列表和注册表启动项;修复IE右键菜单、开始菜单以及注册表编辑器等功能,非常实用。
9 f' P. ?- l4 }6 u9 ~. ?. K3 a. A5 x- [, n4 Z
四、Sygate Personal Firewall Pro2 g8 L/ e' m/ A+ D; \; n5 G
6 f( }' [! t2 r3 c/ c# Z2 J
Sygate Personal Firewall个人防火墙能对网络、信息内容、应用程序、以及操作系统提供多层面全方位保护,可以有效而且具有前瞻性地防止黑客、木马和其它未知网络威胁的入侵。与其他的防火墙不同的是,Sygate Personal Firewall 能够从系统内部进行保护,并且可以在后台不间断地运行。另外它还提供有安全访问和访问监视功能,并可向你提供所有用户的活动报告,当检测到入侵和不当的使用后,能够立即发出警报。
, q6 j! G+ X, [+ ^) A9 j. x7 p: ~: E4 h' r4 s
安装后运行,我们可以在界面上看到不断滚动的、以曲线图方式显示的实时网络状态,其中中间部分为网络进出的流量及总量,右边为受到攻击的历史图表。下面显示的是系统中运行的程序哪些正在访问网络,具体信息包括协议、监听状态、本机和远程的端口以及IP地址等。去掉“隐藏WINDOWS服务”选项前的勾,还可以查看到所有的服务。单击下方的“Show Message Console”按钮可以显示软件的操作记录。
& y% f6 I6 b0 e; b5 ?
* f* c4 n! m& E 1、更加强大的应用程序规则
. W2 A: D* S2 [% w4 C5 k0 O, m- w% t
0 n2 R s o8 ^: O/ k Sygate Personal Firewall Pro是以应用程序为中心的防火墙,所以它的应用程序规则设置更加强大。单击工具栏上的“Applications”按钮,列表中显示的是访问过网络的所有程序名称、路径以及规则设置,每点击一次最左边的图标,将在允许、禁止和询问间进行切换。选择一个程序点击下面的“高级”按钮,可以进行更详细的设置。例如规定它所使用的协议、端口以及IP地址段;勾选“启用时间安排”还可以设定它每天开始运行的时间以及持续的时间,超时后会自动终止它访问网络的权力。
, B4 s; l: z9 B
# S: J4 J" J* S8 C$ W 2、限制网络邻居通信3 @4 C ~0 u+ Y' L
. Y2 P" J* q6 S3 e2 k" j' X: ^" A 目前有许多病毒通过局域网以及网络共享进行传播,在“工具/选项/网络邻居”中可以设置禁止本机别人浏览和共享你的文件和打印机。然后再到“常规”标签下勾选“在屏保模式时禁止网络邻居通讯”和“通知前发出声音提示”两项,以便在你离开时不会受到攻击。你还可以设置安全密码,防止别人篡改设置。; f5 g6 C2 v. L1 j3 S1 m0 A# M7 ^
$ B3 e t, I' \2 q+ ^ 3、更多的安全保护
' R' H* r, X2 V) c2 s" s" x: O( ?, Z) O& Z4 w
Sygate Personal Firewall Pro在“工具/选项/安全”中还有更多的安全设置选项,你可以选择开启入侵监测和端口扫描检测,并打开驱动程序级保护、NETBIOS保护,这样当受到攻击例如特洛伊木马恶意下载、拒绝服务(DoS)攻击等,它能够自动切断与对方主机的连接,你可以设置中断与这一IP连接的持续时间,单位为秒,默认为 10分钟。另外你还可开启隐身模式浏览、反IP欺骗、反MAC欺骗等选项,以防止黑客获得你的计算机信息。
4 M# g9 q6 }) ?4 T6 U9 E" [ o1 p( G% d4 i/ b
4、安全测试
0 |; C" e$ V7 I/ e- ?: y" E6 R2 x/ Q6 U+ m+ Z# G
Sygate Personal Firewall Pro还提供了在线安全测试功能,点击工具栏上的“TEXT”按钮,打开测试网页,左边列出了6种不同方式的在线安全测试:; S9 e3 d E* J9 ?, m9 B! ?$ }
+ G7 V' p, h. a7 g7 n
Quick scan:常规快速扫描,包括计算机端口,协议,服务和特洛伊木马等。速度比较快,一般不超过一分钟。Quickscan完成后,操作将被记入Sygate Personal Firewall Pro安全日志中。* g; W+ Y4 ?0 s9 @
2 f( n7 t+ u% X! c Stealth scan 使用特别的偷听技巧扫描,它模仿合法的计算机通讯来检测计算机的存在。速度与第一项差不多。" E: R! `& l3 @3 D: ]" _! v9 Z
) w$ n! y/ ]9 h! y7 g$ g
Trojan scan:扫描计算机上所有的65535个端口,来寻找活动的特洛伊木马程序。Trojan scan至少要耗时10分钟才能完成,网站上有常见特洛伊木马的列表。
% B$ ~* X& K: p5 w# H9 b2 I
7 u6 k- W. O( Y1 n TCP scan:检测为TCP服务预留的1024个端口,比如即时消息服务等,获知那些端口是打开的。打开的端口暗示着安全漏洞,这些漏洞可以被恶意的黑客利用。+ Z# [, b) I9 {) m h/ q% ]6 y) O! Y
( E6 ?) s1 i0 H' N1 q7 ]2 l) l) z- d
UDP scan:使用不同的方法和协议探测UDP的开放端口。将扫描路由器和用户上网代理服务器等类似设备,耗时大约10分钟。 所有动作将被记录到Sygate Personal Firewall安全日志中。: z0 N2 d# z8 k5 }) m$ k
; I" n/ t! N `& B9 b8 n2 w 当进行扫描时请关闭包括Sygate Personal Firewall在内的所有防火墙,否则可能所有的扫描都将会被阻止,每项扫描完成后会显示出结果和可入侵性评估。Sygate Personal Firewall还具有自动在线升级、电子邮件到达通知等功能。6 @! F# i) i- V/ W
. c o9 E% r- x五、ZoneAlarm$ \" \+ k8 |, k( O0 p* z
, d+ }7 O* U. T, Y5 g3 Y+ I) p: T4 E
ZoneAlarm 是一款老牌的防火墙产品,最新的V5.0版本性能稳定,对资源的要求不高,非常适合家庭个人用户的使用。能够监视来自网络内外的通讯情况,同时兼具危险附件隔离、cookies保护和弹出式广告条拦截等六大特色功能。安装后运行,在系统概要中你可以自行设置程序界面的颜色、修改密码以及自动更新等内容。软件本身带有一个简单的使用教程,但要想发挥最大性能还需要手动进行设置。) o1 d9 K0 W( @/ f$ c
- B n8 m% ?& q1 F$ F, a- { 1、网络防火墙的应用
' T! v9 `! a5 n( v6 [* o* S; \* S2 @0 e; ]0 }/ U
在ZoneAlarm 中单击“防火墙”标签,我们可以看到ZoneAlarm将用户的网络连接安全区域分为三类:Internet区域、可信任区域和禁止区域。通过调整滑块可以方便的改变各个区域安全级别,当设置为最高时,你的计算机将在网络上不可见,并禁止一切共享。
! g5 a8 \8 U% p, ~ s7 H$ |; S0 x' P
除此以外,单击“定制”按钮你还可以自行定义防火墙允许对外开发的系统端口。例如,我们想允许对外的DNS和DHCP服务,则选中“允许出站DNS”和“允许出站 DHCP”前的复选框。如果本机上架设了Web服务器,希望外部可以访问,则选中“允许出站TCP 端口”,并在下方的“端口”框中输入Web服务器的端口号“80”,如果有多个端口,需要以逗号隔开,但注意要使用半角字符,否则无效。如“21,80, 8080”或“21,80,2000-2100”,单击确定后即可生效。
4 `1 H# Y- `/ ]. F- n6 E2 h! X( O6 _4 ?1 Q6 k# q3 m6 i/ X4 Q
在高级标签中,你还可以设置到达某一时间自动禁止所有或部分网络连接,这样可以控制你的上网时间。
& ~% J8 W+ M# u1 N% K8 |' Z: @ n$ x4 m
2、应用程序控制
0 j: y& `- [- t" L% C* s' x5 ]8 D! {6 {2 D
当本机的某个应用程序首次访问网络时,ZoneAlarm会自动弹出黄色的对话框,询问是否允许该程序访问网络,否则会弹出蓝色的重复程序提示框。在 “程序控制”中你可以通过滑块来调整控制级别,当调到最高时将开启高级程序控制(即当一个程序试图利用其他程序访问网络时将会通知你)和组件控制(即进行程序身份验证,防止恶意程序替换原程序来访问网络)。在“程序”选项卡中你可以自己进行添加和修改程序访问权限,在“组件”选项中卡显示有DLL和OCX 等文件的详细资料,对于可疑的文件可以设置访问网络时进行询问。5 ~4 _- h8 P3 a; h# G, ?7 S# X
1 ]# ?# }# U$ `& o9 p, V! o9 G 3、隐私保护
1 [, ~- X1 `2 [1 E- j
- W1 {. B! ]3 H1 J/ e ZoneAlarm提供了强大的隐私保护功能,主要包括Cookie、弹出式广告和活动脚本三个方面。①调整Cookie滑块可以禁止会话Cookie和永久Cookie的写入,还可以自定义 Cookie过期时间,比如收到后立即失效或过N天后失效。②广告过滤可以拦截弹出式广告窗口、网页上的动画广告以及横幅、纵幅广告等。你可以根据自己的喜好选择在原广告位置显示的内容,例如空白、AD字符串或者鼠标移动上去后显示广告窗口。③打开活动脚本控制,可以选择屏蔽Javascript、 vbscript、嵌入对象(java、ActiveX)以及MIME对象等,以防止脚本病毒侵入。④另外ZoneAlarm还提供了手动和定期清理缓存,清除系统中各种文档记录、IE记录、播放器记录以及文件碎片等功能。- @+ N! D! Y, W* X* u4 B9 O: o; ]
: k/ e5 {: ~8 V
4、邮件保护4 i* |2 v$ s: Y3 o0 |0 p; V& q
& }! Y. l! }$ d8 W( Y# E+ u 针对目前邮件病毒越来越多的情况,ZoneAlarm提供了对发送和接收邮件的保护功能,你可以手动添加需要过滤的附件文件后缀名,比如“SCR、PIF、SHS、VBS”等,当软件检测到邮件中的附件,携带有病毒或恶意程序时将会自动进行隔离。
k, ]0 l5 a8 ^! X8 N$ q2 h) U' @. z! H: n9 l; i8 @. ~) O$ a
5、网页过滤
" G" [% }0 `) m- J9 | g# V- b: K* i
网页过滤中包括家长控制和智能过滤两种措施,另外在你还可以自已设定要屏蔽的网站类型,例如暴力、**、游戏等。$ p- f5 i0 y% Y4 y8 F$ a1 Z+ q0 M
; R+ }, X2 P9 F0 T* m6 i2 u6 P
6、ID锁# }9 ^8 @/ c8 x
: x( I, R) \7 }
随着网络交流方式的普及,我们可能在不经意间随手把一些个人资料,比如银行帐号、网络游戏帐号或邮箱密码等重要信息,直接明文写在邮件中发送给朋友,其实这样做是非常危险,因为邮件可能因服务器出错而错投给别人,还可能被电脑病毒、木马程序以及黑客等记录、截留或窃取,给你带来重大损失。 ZoneAlarm 中的ID锁功能可以防止这些重要的资料被泄露出去。首先打开“ID锁→我的保险箱”进行添加,类别可以是银行帐户、电话、家庭地址、邮件地址以及各类密码等信息,再输入信息内容和简短说明。为了防止这些明文信息被别人偷看,你一定要勾选“加密这个数据”选项,软件将采用工业标准SHA-1算法来进行保护 (密码数据会直接显示为星号),最后选中“WEB”和“电子邮件”即可。这样当软件扫描到你所发送的电子邮件、或WEB页中包含有这些数据信息时,就会自动进行拦截并弹出警告窗口提醒你。
! K$ m: |8 B6 B6 k0 s" g& j. w6 P! y( D, z5 w# P3 X; ^( J
经过以上一番设置一定花费了你不少时间,不过你不用担心重装系统后进行重复劳动,因为“系统概要”中提供了安全设置备份功能,你可以把所有设置保存为一个.xml文件,需要时点击“恢复”按钮打开这个文件即可。5 w! \' w! ?8 Y
$ M1 D; V# `- D' g* M+ ]6 F* |
六、Kaspersky Anti-Hacker
# j) ]. g( e' P% E8 H5 B2 p
# |# ~& V' A [ ^" ? Kaspersky Anti-Hacker 是卡巴斯基公司出品的一款非常优秀的网络安全防火墙。它能保证你的电脑不被黑客入侵和攻击,全方位保护你的数据安全。
' W9 o3 G+ l3 o' p- F
6 ^9 K/ L$ F' A4 ~+ i) _ 先安装英文原程序,再运行汉化包对软件进行汉化。重启后自动运行,单击托盘中的图标打开程序。在窗口中显示的是当前的安全级别,Kaspersky Anti-Hacker把网络安全共分别五个级别,一般用户选择默认级别“中”即可。
( I7 o8 f( q$ t9 j# \9 P
0 t% M( H0 M. s9 i0 W& L4 A/ @ 1、 应用程序规则
# c& e1 e6 f5 r0 H
0 d4 s) D: H1 U$ F) N. }# \ Kaspersky Anti-Hackert个人防火墙的应用级规则是一个重要功能,通过实施应用及过滤,可以让你决定哪些应用程序可以访问网络。当Kaspersky Anti-Hacker成功安装后,会自动把一些安全的有网络请求的程序,添加到程序规则列表中,并且根据每个程序的情况添加适当规则,Anti- Hacker把程序共分9种类型,比如:OE为邮件类,MSN是即时通讯类,不同类型的访问权限不同。双击列表中的规则可进行编辑,如果对选中的程序比较了解,还可以自定义规则,为程序规定的访问的协议和端口,这对防范木马程序是非常有用。' f+ S% W* k/ H% g% ?
6 {# f7 k/ u2 H8 ^6 t& r X
2、 包过滤规则
% Z0 `8 o; e. v# w# e- Y& f# ?' f. v/ y* O4 f
Kaspersky Anti-Hacker提供包过滤规则,主要是针对电脑系统中的各种应用服务和黑客攻击来制定的,点击“服务/包过滤规则”菜单,打开包过滤规则窗口。双击可以进行编辑,这些规则把服务细化到通过固定端口和协议来访问网络。比如DNS域名服务只能通过UDP协议和53端口来访问网络。这样可以为电脑提供最大的安全保障。% b' f' r1 G9 i
; D5 |2 I* ?! b W 3、 网络防火墙的应用
( I+ O6 ~& ]" K: r3 N6 M+ O- Y) R
1 `+ \- ^& ?- M' ` Kaspersky Anti-Hacker防火墙可以阻止10种各类攻击,入侵检测系统默认是启动的。打开“服务/设置”菜单,切换到“入侵检测系统”标签,可以调整每项的具体参数的设置,以扫描TCP端口为例,默认是当扫描到15个端口和5秒钟就认为遭到TCP端口扫描攻击,开始对攻击的IP进行60分的通讯拦截。由于网络状况是千变万化的,当遭到频繁攻击时,你可以适当提高灵敏度或修改拦截的时间。上网时当遭到黑客攻击时,防火墙的程序主窗口会自动弹出,并在窗口级别的下方显示出攻击的类型和端口。这时你可以根据情况禁用攻击者的远程IP地址与你的电脑之间的通讯,并且在包过滤规则中添加上禁止该IP 地址通讯的规则,这样以后就再不会遭到来自该地址的攻击了。如果上述方法不能奏效,还可以选择全部拦截或者暂时断开网络。
- U' i$ Z) A: E ^9 r- c& @4 Q5 Z5 ?5 a9 d3 `& D! [
Kaspersky Anti-Hacker防火墙还有非常强大的日志功能,一切网络活动都会记录在日志中。从中可查找出黑客留下的蛛丝马迹,对防范攻击是非常有帮助的。另外,Kaspersky Anti-Hacker还能查看端口和已建立的网络连接情况,在这就不一一介绍了。& @# Y- T: n9 d7 I) O' t3 _
$ y2 R: F$ E" S: y" @/ F* h
七、天网防火墙
. R! q1 T( k3 f6 z! M" U2 J7 ~2 t. ~3 L3 O b: A
天网防火墙(SkyNet-FireWall)个人版由天网安全实验室制作。它根据系统管理者设定的安全规则(Security?Rules)把守网络,提供强大的访问控制、应用选通、信息过滤等功能。它可以帮你抵挡网络入侵和攻击,防止信息泄露,并可与天网安全实验室的网站 (www.SKY.NET.CN)相配合,根据可疑的攻击信息,来找到攻击者。近来“天网防火墙”又推出了其最新版本V2.7,更新采用了3.0的数据包过滤引擎,并增加了专门的安全规则管理模块,让用户可以随意导入导出安全规则。+ ]4 y- D/ e, _/ C# o- N
" x* b- p7 K# n) R( |9 {! D( Y 1、设置应用程序权限5 C. M1 d' j+ n- h' z1 k
a1 R; z8 s0 S
设置应用程序权限是天网高级设置里的一项功能。“天网防火墙”预置有低、中、高三个安全级别。如果把鼠标指针置于某个级别上时,即可显示出其详细说明,据此可为用户选择提供一个参考。普通用户使用这三项就够了。为了避免一切可能的攻击,就好调节级别为高,这样即可屏蔽所有开放端口,无论是在互联网还是局域网中,均无法找到本机的踪迹。一般情况下,当有新的应用程序要访问网络时,“天网防火墙”就会弹出警告对话框,询问用户是允许还是禁止。仔细观察一下程序文件名,如果你认为程序可疑,则可禁止网络连接。此外,在“应用程序访问网络权限设置”界面中,可以这各种需访问网络的软件,分别定制规则,在此可限制 TCP、UDP协议及TCP协议允许访问端口范围,当不符合条件时,程序将询问用户或禁止操作。
2 A, s4 k" F1 W( r* C8 S) J: _# H
5 F P2 {# q1 h; G' P$ j 注意:上述方法适合在新装系统的计算机上应用。已经使用很久的计算机,由于不能确认某些程序是否有危害,该方法就显得不太适合,可以参考下面所讲的自定义IP规则的方法。 S! E6 k$ a' i4 P! e
?# r4 d5 z' a) D0 l
2、自定义IP规则; `: E. p" m3 l% s+ k) c* b$ e
* l' h& W. E: S" R" V( `- P# D( [ 设置应用程序权限只能防止恶意程序或木马向外发送、泄露你的机密,但是它不能防止黑客的主动攻击。如何让恶意信息不能溜过天网的监视和拦截呢?这就需要我们自定义IP规则。当我们选择“自定义”安全级别后,即可自行添加、编辑IP规则。为了防御入侵,如139漏洞、震荡波等,可利用IP规则封杀指定 TCP/UDP端口。但如果我们对此不甚精通时,还可以直接下载天网主页提供的适应于各种网络环境的安全规则库,如木马和间谍程序防御规则、局域网访问控制等规则并将其导入即可。4 |+ F+ U% N I3 L; f
: x/ U$ p4 [' ^5 u/ q4 h" D7 p
3、应用IP规则防止常见病毒8 R0 o/ V* V$ y. ] P; ?
* Q# j: s9 h' j9 U! P" b' ^! _! u
通过自定义IP规则也可以防范病毒。IP规则自定义基本步骤:首先,单击安全级别上的标记,在这里我们可以看到天网已经内置了不少安全规则了。这些设置都十分有用,例如防范Ping命令探测、防范ICMP、 IGMP攻击、防范NetBIOS漏洞等。我们可以保留这些安全规则,自己再添加适合本机情况的安全规则。方法是单击“空规则”,在弹出的设置界面中设置规则名称和满足条件,按下“确定”后,在已经设置好的新规则名称前面打一个勾,这样新规则就会被启用了。下面以防范震荡波为例。单击“空规则”,填写规则的“名称”为 “防范震荡波”;数据包方向设置为“接受或发送”;“对方IP地址”设置为“任何地址”。切换下面的书签到“TCP”,震荡波使用的协议是TCP,监听端口为1068和5554,所以我们设置“本地端口”为“从1068到1068”;选择“当满足上面条件时”“拦截”。最后单击“确定”。以同样的方法再添加禁用5554端口的规则。这样震荡波就不会对你危害了。
6 V8 N) w& O- H |
6 H6 E( T& T, D; @+ j8 i8 r八、BlackICE PC Protection! O* {. Y: u7 a, [' e
' S+ Y+ |" y. x6 T BlackICE防火墙具有相当强大的数据信息过滤系统,能过辨别网络恶意攻击和恶意数据扫描。可以识别200多种入侵方式。
& k! v9 X5 T5 G! z5 c" M! u
* _' @$ ~3 f- K 先安装英文原程序,再运行汉化包对软件进行汉化,重启电脑后自动运行对系统进行扫描,双击托盘图标打开BlackICE程序。- r3 `# v# l0 G. D8 Z, R. ]
5 ?( l% Y1 M; ~( N, ? 1、防火墙应用
" z/ z7 c: e1 v/ {3 \
9 x& G1 U! M5 w9 v1 l BlackICE 程序中有三个标签,在“历史”标签中,可即时查看到目前总共被攻击事件及强度,网络的流量状况等。在“入侵者”标签中,显示的是攻击者的IP地址,攻击的强弱可由前面的的符号颜色来分辨。红色代表最为强烈的攻击。在“事件”标签,显示不正常封包攻击的列表。+ H4 I$ n3 e! v7 f
3 n3 w( z/ e' y7 \/ B8 Y: E. ~
2、高级应用程序保护设置
# M) e2 l. H! J, W
: c! v% G' k; q/ k 当BlackICE 防火墙安装完毕后会对电脑内的应用程序进行扫描,并为每个程序制定权限,当有未知程序运行时,会弹出对话框进行询问。默认情况下BlackICE会对电脑中包括(.com、.exe、.dll、.drv、.ocx、.sys、.vxd、.scr)在内的8种文件进行自动校验保护。另外我们还可以在“回溯 ”标签下设置跟踪黑客的线索数。 |
|