查看單個文章
舊 2007-05-15, 10:58 AM   #2 (permalink)
plunderer
長老會員
 
plunderer 的頭像
榮譽勳章
UID - 74024
在線等級: 級別:51 | 在線時長:2853小時 | 升級還需:59小時級別:51 | 在線時長:2853小時 | 升級還需:59小時級別:51 | 在線時長:2853小時 | 升級還需:59小時級別:51 | 在線時長:2853小時 | 升級還需:59小時級別:51 | 在線時長:2853小時 | 升級還需:59小時級別:51 | 在線時長:2853小時 | 升級還需:59小時
註冊日期: 2003-05-31
文章: 1399
精華: 0
現金: 507220 金幣
資產: 608580 金幣
預設

對 client 端電腦而言, 夠強了
開放架構的 server 端才容易找到漏洞入侵

簡單來說, 當你發送請求的封包, 遠端電腦會針對請求傳回資料, 若有其他非請求而傳回的資料就會被防火牆阻止

遠端非正常傳回資料及本機非正常發送資料時, 防火牆都會提示, 用戶只需正確判斷"允許"或"拒絕" 並建立相應規則就沒事了

例外狀況是惡意程式透過 "注入到執行中的正常程式" 來發送資料(類似pcaudit 測試的方式), 因為是"正常程式", 很多防火牆就防不勝防了....卡巴斯基的純防火牆其實無法阻擋這類偷偷連外方式, 而是 KIS 及 KAV 有 proactive 前攝防衛功能, 可以阻擋非法注入

但不管防火牆提供多強的監控功能, "允許" 或 "拒絕", 就要用戶自己判斷了
__________________
刑天舞干戚
plunderer 目前離線  
送花文章: 6, 收花文章: 575 篇, 收花: 1747 次
回覆時引用此帖