史萊姆論壇

返回   史萊姆論壇 > 教學文件資料庫 > 應用軟體使用技術文件
忘記密碼?
論壇說明

歡迎您來到『史萊姆論壇』 ^___^

您目前正以訪客的身份瀏覽本論壇,訪客所擁有的權限將受到限制,您可以瀏覽本論壇大部份的版區與文章,但您將無法參與任何討論或是使用私人訊息與其他會員交流。若您希望擁有完整的使用權限,請註冊成為我們的一份子,註冊的程序十分簡單、快速,而且最重要的是--註冊是完全免費的!

請點擊這裡:『註冊成為我們的一份子!』

Google 提供的廣告


 
 
主題工具 顯示模式
舊 2006-05-21, 05:05 AM   #1
psac
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設 資訊 - Outpost Firewall Pro ver. 3.51.759.6511 (462)官方正式版全集

http://www.version-2.com/products/op.files/Web_banner_1.jpg
http://www.agnitum.com/upload/iblock/d32c2fd5f45af599bd0e84c7e80be784.gif[/img]

官方網頁:http://www.agnitum.com/products/outpost/


Outpost Firewall 防火牆 3.5 (繁/簡/英)

在間諜軟體橫行的今天,個人電腦用戶如果沒有安裝防火牆軟體,將會極其危險, Agnitum 公司是一家高質素的保安軟體開發商,其 Outpost Firewall PRO 及 Outpost Office Firewall 可以 為個人電腦及辦公室網路提供必須的 Internet 網路保護 , Agnitum Outpost Firewall 是一款短小精悍的網路防火牆軟體,它的功能是同類 PC 軟體中最強的。 Outpost Firewall 是一個整合多種防火牆功能的產品, 功能包括廣告和圖片過濾、內容過濾、電子郵件附件過濾等,能夠預防來自 Internet 的網路攻擊、瀏覽器攻擊、後門程式、竊密軟體、廣告軟體和其他的網路威脅 。 該軟體不需組態就可使用,這對於許多新手來說,更簡單易用 。對於一般用戶而言, Outpost Firewall 所加入的內容感應提示,在輸入資料時更能獲得理想的保護效果,因為很多時防火牆失效是因為用戶設定不當, 當您設定 Outpost Firewall 時, Smart Advisor 功能會對新程式及資料交換發出提問,及教您如何設定防火牆規則,正確的回答問題可給您最好的保護。

反間諜軟體功能
Outpost Firewall 已套用模組化架構,可加入不同的威脅防禦功能 ,例如反間諜軟體功能便可透過監察運作中的程式可以確保沒有間諜軟體在執行, 所有沒有獲使用權執行的惡意程式會被即時終止,而系統的設定檔會受保護,防止惡意程式進行未經使用權的修改 ,無論是在資料夾、硬碟、軟碟、 CD 、 DVD 或 USB 儲存裝置的間諜軟體,一經偵察便會被移除。而間諜軟體識別碼可自動更新,保持在最佳的保護狀態。 在掃瞄速度方面, Outpost Firewall 較 Norton 或 ZoneAlarm 等防火牆更佳。
強大的攻擊偵察模組
黑客的攻擊手法層出不窮,他們意圖騎劫您的個人電腦, Outpost Firewall 的反黑客功能,可有效對付竊聽、欺騙、遠端桌面遙控等複雜的攻擊, 即使您的 Windows 有保安漏洞, Outpost Firewall 的攻擊偵察模組也可以幫您的電腦看門口,配合其自行開發的反木馬程式 Tauscan 軟體模組,令黑客無從入手。 面對身份盜竊的威脅, Outpost Firewall 加入 ID 封鎖功能,利用攔截及例外清單配合字串過濾,有關重要的身份資料及敏感資料,例如信用卡數位、登入資料及密碼、人名及位址等資料,將不會通過即時通訊軟體、電子郵件等外洩給黑客 ,有關設定也很方便。另外 任何假冒的通訊請求及未經使用權的無線網路連接請求也會被拒絕 ,盜用寬頻網路的問題可得以解決。
繁簡英中英文界面
支援繁體中文,簡體中文及英文界面,使Outpost Firewall 更易使用

中文版 OutpostFirewallInstall3.51_hk.exe

http://www.version-2.com/products/do...all3.51_hk.exe

英文版 OutpostProInstall.exe

http://www.version-2.com/products/do...ProInstall.exe


English / Deutsch / Française / Spanish / Russian Version
Size: 6.71MB(官方總站下載推薦)

http://www.agnitum.com/images/download.jpg


Deutsch / English Version
Size: 5.65MB

http://www.agnitum.com/download/OutpostProInstallDe.exe

Française / English Version
Size: 5.65MB

http://www.agnitum.com/download/OutpostProInstallFr.exe

Spanish / English Version
Size: 5.65MB

http://www.agnitum.com/download/OutpostProInstallEs.exe
Russian / English Version
Size: 5.65 MB

http://www.agnitum.com/download/Outp...Install_ru.exe




用戶手冊 (PDF 檔案)
下載
初學者指南 Beginner guide
[繁體]
http://www.outpost.com.hk/download/C...nnersGuide.pdf
Eng]
http://www.version-2.com/outpost/doc/Beginner_Guide.pdf

維護指南 Maintenance Guide
[繁體]

http://www.outpost.com.hk/download/C...nanceGuide.pdf
[Eng]

http://www.version-2.com/outpost/doc...ance_Guide.pdf

快速安裝指南 Quick Start Guide
[繁體]

http://www.outpost.com.hk/download/C...StartGuide.pdf
[Eng]

http://www.version-2.com/outpost/doc...tart_Guide.pdf



安整用戶手冊指南 User Guide
[繁體]


http://www.outpost.com.hk/download/ChiUserGuide.pdf
[Eng]

http://www.version-2.com/outpost/doc/User_Guide.pdf
昇級方法:
首先找到C:\Program Files\Common Files\Agnitum Shared\Aupdate 這個目錄
打到update.ini文件,找到ServerDir=/update_Pro35這行改成ServerDir=/update_test,關閉儲存。
開啟同目錄下aupdrun.exe昇級,完成後會提示你的是否更新文件。(昇級時應把語言改為英文才能昇級最新版本)



使用P2P下載軟體時解決辦法:攻擊檢測-右鍵點擊內容-乙太網絡-攔截使用虛假IP攻擊 去勾 OK!

使用時建議只開啟廣告攔截、DNS快取記憶、攻擊檢測(一定要開,建議開最大)

容易入侵的連接阜加強:攻擊檢測-進階-容易受攻擊的連接-指定445、137、139等連接阜

Outpost Firewall Pro ver. 3.51.759.6511 (462)正版註冊碼:


0j1UvD9d6OyNKdMikHwX/a1F45jYafwBxUsSlSol+4
uzdENAuCNSjUnc6gasOx8Lw/6ubkCuiWkTCE56ynmY
/4EspUu8bSzVEe/oMxqXA51AoLT/zNPjhPlfEZyyaz
+QPZsCoxAD7rt5B/M2svfv0Ewpi+OpzUmjEFzxRbqd
Ew6fOFCP8/Wf1YlYteCrMFrOmqaXDjDRKpQ==

(可用700多天,)


為省資源佔用也可以把工具(Tools)所有勾去掉。
__________________
http://bbsimg.qianlong.com/upload/01/08/29/68/1082968_1136014649812.gif
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次
舊 2006-05-21, 05:08 AM   #2 (permalink)
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設

Outpost Network Securiry (適用於大企業工作站網路安全)

http://www.version-2.com/outpost_network_security/outpost_network_security.jpg
Outpost Network Securiry

Outpost Network Security proactively protects small and medium-sized businesses from inbound and outbound threats, safeguarding the network and keeping workstations healthy. With its award-winning firewall and powerful anti-spyware, Outpost provides easy-to-use, affordable, and reliable protection for company data. Plus, the centralized management and automatically-deployed configurations deliver greater protection in less time.

Outpost Network Security proactively protects small and medium-sized businesses from inbound and outbound threats, safeguarding the network and keeping workstations healthy. With its award-winning firewall and powerful anti-spyware, Outpost provides easy-to-use, affordable, and reliable protection for company data. Plus, the centralized management and automatically-deployed configurations deliver greater protection in less time.
Key Benefits:
Client Anti-Spyware
Proactive protection prevents zero-day infections
Outpost makes sure no spyware can enter the network with its multi-point defenses. The live monitor prevents spyware from activating on workstations and automatically removes any trace of spyware to restore workstations to full operational health. The on-demand scanner runs quick or in-depth spyware checks according to your schedule to ensure workstations stay spyware-free.
Managed Firewall
Powerful firewall protection against multiple threats
Encompassing a robust intrusion detection system, packet- and application-level filtering, embedded code protection tools and unique Ethernet data security, Outpost Network Security is the ultimate deterrent against all manner of Internet-borne attacks and intrusions. Advanced connection rules and custom configurations provide the most flexible protection available today.
Information Theft Prevention
Make sure confidential information never leaves the workstation
Outpost』s unique information protection capability lets users define character strings – like bank account numbers or insurance policy information – and lock that information down so that it can never be transmitted off the workstation.
Effortless Administration
Centralized management and deployment minimizes IT workload
Outpost Network Security protection can be rolled out to all or selected workstations in no time, and event logs filtered and reviewed centrally. Group policy management gives administrators the flexibility to assign specific configurations to selected groups of users, depending on vulnerability, and those configurations can be changed at any time without requiring workstation reboots.
Fast and Easy Updates
Centrally-managed and automatically deployed for up-to-date protection
The Agnitum Update Service lets administrators download a single client network security update package and install it across multiple workstations, cutting down on bandwidth and administrator time. Daily updates of spyware signatures ensures endpoints stay current with the latest protection.
For more information about Outpost Network Security, please visit Outpost Firewall's Hong Kong Official Site.


http://www.version-2.com/outpost_network_security/outpost_network_security_banner.gif
Documentation
Download the complete set of detailed product documentation choosing from a list below. Note that many documents are available for download in PDF format. If you do not have Acrobat Reader, you can download a free copy here.
Outpost Network Security
Outpost Network Security PowerPoint Presentation (PPS) - Outpost Office Firewall presentation describing its features and benefits.
Outpost Network Security Data Sheet (PDF) - product data sheet briefly describing its marketing benefits.
Administrator Guide (PDF) - this document provides information on deploying Outpost Network Security in a corporate network. It also describes the general process of configuring client protection.
Technical Reference (PDF) - this document provides advanced technical information on administering Outpost Network Security in a corporate network. It is meant for those administrators who want detailed control of the product.


http://www.version-2.com/outpost_network_security/outpost_network_security_banner.gif

Outpost Network Security - Trial Versions

檔案體積:
31.4 MB
下載安裝檔案:
aons.exe
http://www.version-2.com/outpost_net...nload/aons.exe
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次
舊 2006-05-21, 05:41 AM   #3 (permalink)
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設

全新 3.5.1 版新增智慧防護

Agnitum ImproveNet 自動下載國際級保安守則

http://www.version-2.com/products/op5.files/Snap15.jpg

對於電腦的資訊安全,我們總想有個專人為我們度身訂造最佳的保安措施,與妥善處理日後的維護工作,讓我們工作與享樂都能一勞永逸,然而卻往往事與願違。想毋須接手麻煩的管理工序卻可擁有世界級的專人保安防護?現在終於有辦法了!只要昇級到 Outpost Firewall 3.5.1 全新版本,最新加入了 Agnitum ImproveNet 技術,在網際網路背後將有專人為你設定好最佳的防火牆保護守則,並在發現任何最新保安威脅時主刻主動為你的防火牆程式進行規則更新,確保防火牆發揮最佳的保護效力,以後上網工作自然更安心暢快!

怎樣昇級 / 安裝全新版本 Outpost Firewall?
如果你已擁有有效的 Outpost Firewall 使用權,你將可免費取得最新的昇級程式,請到 [img]www.version-2.com/support/upgradeprotection.php[/img] 選項「手動昇級」選項。如果你的使用權已過期,亦可先透過延長訂購,然後以同一網址進行手動昇級。
若你從未安裝 Outpost Firewall,則可從 [img]www.version-2.com/products/outpost/download.php[/img] 下載 3.5.1 版本的 Outpost Firewall 試用版進行安裝。
http://www.version-2.com/products/op5.files/Snap1.jpg

啟動 Agnitum ImproveNet 自動防護技術!
如果你是新用戶,在新安裝 Outpost Firewall 時將會出現 Agnitum ImproveNet 項目,只要點選「我想匿名說明 Agnitum 通過參加 Agnitum ImproveNet 計劃來收集我電腦上的有關網路訪問的套用程式的資訊」選項,即可自動啟動該功能。


http://www.version-2.com/products/op5.files/Snap4.jpg
如果你是昇級用戶,則只需點選 Outpost Firewall 主界面裡的「說明 / Agnitum ImproveNet」項目,在對話盒中選項同一選項即可。


http://www.version-2.com/products/op5.files/Snap16.jpg
專人監管的防火牆資料庫!
到底 Agnitum ImproveNet 是甚麼東西?其實它是由 Aguitum 研究的全新計劃,用作加強其公司產品安全性與控制能力等特徵的技術,目前絕大多數 Outpost 用戶已加入其中。


只要你許可你的 Outpost Firewall 加入該計劃,防火牆程式便可下載到這具備即時更新能力、資料為數龐大、與擁有專人管理的自動新增規則資料庫。
以往,當你的電腦遇上各種可疑的網路入侵行為,你可能需要手動進行新規則的設定,還需冒著一定危險來盤算是否允許該不知名程式的執行;現在則可透過 Agnitum ImproveNet 技術,程式將搜尋自動新增規則資料庫為你建立最安全與合適的規則,大大減少用戶手動操作的麻煩與風險。
那麼,這個資料庫又從何而來呢?

其實,這些資料都是由參與此計劃的 Outpost 用戶收集得來。當然,為確保用戶私隱,收集的訊息將不包括所有個人資料,例如姓名、位址、網路標示等,同時亦只會收集未被新增為網路訪問規則的程式資訊,對。


程式會每週一次,將用戶對網路訪問的套用程式資訊收集起來,在不影響用戶日常操作的情況下,經由後臺傳送到 Agnitum 專家處進行詳細分析。收到這些資料後,專家將對其中安全的訪問動作建立為「允許規則」,不當與無用的行為將被忽略,而含危險性的錯誤操作將建立為「攔截規則」,從而建立實用而方便的龐大規則資料庫,並通過自動更新來與所有 Outpost Firewall 用戶分享成果。
Step 1

http://www.version-2.com/products/op5.files/Snap30.jpg

當有新的套用程式需要存取網路,這時 Outpost Firewall 便會自動搜尋自動新增規則資料庫,如有對應的規則便會自動新增,免除用戶手動設定的麻煩。
Step 2

http://www.version-2.com/products/op5.files/Snap31.jpg

新增的程式將自動加進監視清單中,並建立合適的規則。
Step 3

http://www.version-2.com/products/op5.files/Snap32.jpg

用戶亦可透過「編輯」功能自行調整該程式的存取限制。
實例解說


http://www.version-2.com/products/op5.files/scenario1.gif
當專家收集到來自某用戶的新增規則資料時,將仔細審視規則內容與進行安全性測試,若為判斷為正確規則,將加入至資料庫中並以自動更新方式分享給其他用戶。
http://www.version-2.com/products/op5.files/scenario2.gif


當某些用戶新增了不正確或不完全的規則時,專家收集後將被判定為不正確規則時,這些規則將不會被加入到資料庫。

http://www.version-2.com/products/op5.files/scenario3.gif


同樣地,當某些用戶新增了含有入侵危險的網路規則時,專家將即時建立攔截規則並傳送給各用戶,以達致最佳的防護效果。
全新紀錄檢視器 讓監察工作更具彈性!
在最新 3.5.1 版本的 Outpost Firewall 中,在紀錄檢視器裡新增了非常方便的「篩選」功能,讓進階的防火牆用戶可簡明地取得所需的記錄項目,例如僅針對某些套用程式、某類網路活動或某段特定時間,如此一來所需耗用的系統資源更少,但整理出來的網路活動紀錄卻更為準確明瞭!
Step 1

http://www.version-2.com/products/op5.files/Snap17.jpg

在「工具」項目裡啟動「紀錄檢視器」。
STep 2
http://www.version-2.com/products/op5.files/Snap18.jpg


在「紀錄檢視器」主界面裡已預設了各種常用的記錄分類,例如「今天允許」就是今天裡的網路活動,而「NetBios紀錄」則是篩選出僅 NetBios 檔案類型的網路活動。
Step 3

http://www.version-2.com/products/op5.files/Snap19.jpg

舉例來說,筆者打算把「今天允許」改為針對性記錄 Internet Explorer 的網路活動,請點選該項後選項「編輯過濾」。
Step 4

http://www.version-2.com/products/op5.files/Snap20.jpg

進入編輯畫面後選項通訊協定與程式名稱,這樣便可以僅針對 Internet Explorer 進行記錄。
Step 5

http://www.version-2.com/products/op5.files/Snap21.jpg

這樣,所有今天裡由 iexplore.exe 的網路存取動作都被篩選與記錄下來。
Step 6

http://www.version-2.com/products/op5.files/Snap22.jpg

有需要的話,也可以移除這些篩選分類及其篩選規則,只要點選「移除過濾」即可。
活用我的最愛檢視紀錄
有沒有發現日誌檢視器裡內裝了名為「我的最愛」的項目。只要右擊各種篩選分類後點選「加入我的最愛」功能,便可以把該分類拼入「我的最愛」清單中。這樣只要點選「我的最愛」項目,便可僅檢視被挑選的篩選分類,看起來更醒目清晰!

http://www.version-2.com/products/op5.files/Snap26.jpg

右擊點選「加入我的最愛」。

http://www.version-2.com/products/op5.files/Snap27.jpg

輸入名稱與建立位置。

http://www.version-2.com/products/op5.files/Snap28.jpg

切換至「我的最愛」頁面更清楚!
全新智慧型反間碟程式感應器
除了 Agnitum ImproveNet 技術與全新紀錄檢視器外,在 3.5.1 版本的 Outpost Firewall 中還加入了全新的智慧型反間碟程式感應器。以往,反間碟程式感應器是以獨立的插件方式附加到 Outpost Firewall 中,並無休止地進行間碟程式監察,不論當時有沒有任何網路活動,這樣效果雖佳,但卻耗佔一定程度的系統資源;在新版本中,該感應器將合拼到 Outpost Firewall 的動態連結監察器中,當有任何新套用程式首次發出網路存取指令時,在新增規則的同時也將啟動反間碟程式感應器,掃瞄其中是否存在間碟程式,這樣既可做到同等安全的效果,也節省了不必要的持續掃瞄保護,對系統資源的分配更靈活!




一般問題集


http://www.version-2.com/products/op5.files/Snap29.jpg





辦公室防衛實戰
攔截非法存取網路資源


http://www.version-2.com/products/op2.files/big.jpg
對於中小型企業,保障網路安全同樣重要,只是購買硬體防火牆未免過於昂貴,還需要聘請專業的系統管理員來維護,難免使資訊安全成本大幅飆升。其實,軟體防火牆系統一樣能做到同樣效果,而且管理與維護上也相當簡便,即使沒有專業知識也能輕鬆處理,而且成本更是實惠經濟。以下我們將介紹 2 種常用的 Outpost Firewall 辦公室防火牆套用實例。
禁止存取非指定網站
不論是中小企業,還是大型企業,為避免員工在辦公室瀏覽與工作無關的網站,不單浪費公司資源與降低生產力,亦有可能把公司的重要機密洩露,因此多會一定程度上限制員工對外界網路接觸。大型企業或會使用昂貴的防火牆器材或設立 Proxy Server 來達成,但對於中小企來說未免成本太高,其實透過各 Client PC 上安裝 Outpost Firewall 亦可輕易做到以上效果,在這裡讓我們做一個簡單的示範:
Step 1
假設我們只允許員工進入本公司網頁與幾個客戶的網站,那麼就先要擁有這個網址清單,以下以一簡化版清單為例子。
允許瀏覽網址清單
本公司網址
http://www.version-2.com/
客戶網址
http://www.outpost.com.hk/

http://www.nod32.com/

http://www.ca.com/
Step 2
擁有了這個清單後,可以開啟 Outpost Firewall,在 Contect 項目下選項 Properties。

http://www.version-2.com/products/op2.files/Snap1.jpg

Step 3
選項 Block by URL 頁面,這裡我們可以輸入想要限制該 Client PC 使用者存取特定的網址位置。如果是像本例中需要限制全部網站的存取,並只開啟特定幾個網站的存取權,請在這裡輸入「.」,然後按 Add 鍵新增。


http://www.version-2.com/products/op2.files/Snap2.jpg
Step 4
進入 Miscellaneous 頁面,在這裡選項 Message 項目下的 Edit 鍵。
在這裡可以輸入指定訊息,當該使用者瀏覽不必要的網站時將受到阻止,並在瀏覽器上顯示出該通知訊息。

http://www.version-2.com/products/op2.files/Snap3.jpg

Step 5
這樣,所有網頁都不能存取,在網頁瀏覽器上更會顯示出限制存取的訊息。

http://www.version-2.com/products/op2.files/Snap5.jpg


Step 6
那麼我們又怎樣開放對特定網站的存取權呢?請進入 Miscellaneous 頁面選項 Trusted Sites 項目下的 Edit List 功能,將允許存取的網站位置逐一輸入,並按 Add 鍵新增,完整建立指定清單,這樣清單內的網址就能如常進入。

http://www.version-2.com/products/op2.files/Snap6.jpg

http://www.version-2.com/products/op2.files/Snap8.jpg
只限制存取不雅站點
如果公司希望給予員工較大的自由度,可以考慮以關鍵字方式限制員工進入某些站點,而非完全阻隔網頁的存取,在企業內部實施將面對較少的阻力。方法很簡單,只要選項 Block by Keywords 頁面,並確定已選取「Block web pages containing specific keywords」方格,然後在下方輸入指定關鍵字,例如「Sex」、「Porn」等,就能攔截所有包含以上關鍵字的站點存取。 注意,關鍵字限制是包括內含以上關鍵字的字串在內,例如「Sexuality」、「Homosexual」等均在限制之內。
Step 1
有關限制之關鍵字可自由輸入。

http://www.version-2.com/products/op2.files/Snap9.jpg

Step 2
在搜尋引擎中輸入限制關鍵字,將出現警告訊息並無法存取,網址與網頁內容包含以上字眼亦不能進入。

http://www.version-2.com/products/op2.files/Snap11.jpg
http://www.version-2.com/products/op2.files/Snap12.jpg

快速複製網路限制設定
Outpost Firewall 在網站限制上的設定非常方便,但如果同時需要為幾台、甚至幾十台 Client PC 設定相同的限制設定,是否很費時呢?絕對不會!因為 Outpost Firewall 設有「匯入」與「匯出」功能,只在首台電腦上設定好所有限制,然後在 Contect Proterties 中選項 Export/ Import 頁面,便可以利用「Export」功能將設定檔匯出,並複製到其他電腦上利用「Import」功能一口氣匯入,既快速又實用。


http://www.version-2.com/products/op2.files/Snap13.jpg

http://www.version-2.com/products/op2.files/Snap14.jpg
限制員工於非辦公時間上網
對於資訊安全比較敏感的行業,例如金融機構、律師行與會計公司等,為保障客戶的資料免被盜取,對網路存取的限制自然會比較重視。尤其是在缺乏監管的非辦公時間則為危險,因此限制各 PC 存取網際網路的允許時間便十分重要,在 Outpost Firewall 中亦可輕易達成,只要建立一條小小的規則就能輕鬆處理。
怎樣做到限制上網時間?
方法很簡單,只要設定 PC 在非工作時間,包括一至五的放工後與週日,封鎖網路所有的 TCP 與 UDP Packet,便能做到定時無法上網的效果。
Step 1
開啟 Outpost Firewall,然後進入「Options / Systems」選項。


http://www.version-2.com/products/op2.files/Snap15.jpg
Step 2
在 Global rules and rawsocket access 項目下選項 Rules,這裡可以設定整體性的網路資源存取規則,是常用的設定項目。

http://www.version-2.com/products/op2.files/Snap16.jpg
Step 3
這裡原本已有 14 條基本整體性原則,我們需要為本地機設立多一條原則,以便限制在非辦公時間存取網際網路,請選項 Add 鍵新增原則內容。


http://www.version-2.com/products/op2.files/Snap17.jpg
Step 4
先在上方事件清單中選項「Where the specified protocol is」項目,下方 Rule Description 方格中便會出現該事件,而事件中有「Undefined」項目尚未填入,只要點按它便能選項細項,這裡選「TCP」。

http://www.version-2.com/products/op2.files/Snap18.jpg
http://www.version-2.com/products/op2.files/Snap19.jpg

Step 5
接下來設定限制的時間,在事件清單中向下拉找到「Where the specified time interval is」,然後把工作日的下午6時至零晨11時59分、工作日的零晨0時至8時59分、與週日2天,都加入至限制時間清單中。
http://www.version-2.com/products/op2.files/Snap20.jpg


http://www.version-2.com/products/op2.files/Snap21.jpg
Step 6
設定好觸發的事件後,我們可以設定對應的動作,選項「Block it」及「Mark rule as High Priority」,這樣就設定好限制非作時間的 TCP 網路通訊。

http://www.version-2.com/products/op2.files/Snap22.jpg

http://www.version-2.com/products/op2.files/Snap23.jpg

Step 7
利用同樣的步驟,把 UDP 網路通訊也限制 (重複步驟1至6,只是選項「UDP」而非「TCP」,這樣在非工作時間下便無法進行任何網路活動。
一旦到達放工時間,所有連接網際網路的活動都會被攔截。

http://www.version-2.com/products/op2.files/Snap23a.jpg
Internet Explorer 無法瀏覽網頁。

http://www.version-2.com/products/op2.files/Snap24.jpg

MSN Messenger 亦無法登入。

http://www.version-2.com/products/op2.files/Snap25.jpg

限制不同部門之間網路資源存取 (上
http://www.version-2.com/products/op3.files/big.jpg
上一次我們介紹過 Outpost Firewall,於中小企業內如何有效禁止員工瀏覽非工作相關網站,與封鎖非工作時間各工作站與網際網路的連繫,簡單的防火牆設定就可以做到資訊安全的管理,一點也不困難!然而,除了對外通訊需要注意外,企業內部各部門之間的訊息流通也需要多加留神,因為不同部門各有獨立性,會計部的帳目自然不可能給人事部職員隨便翻閱,人事部的調薪報告也不可能隨便公開。
大型企業自然有專人管理的檔案服務器,加上利用網域把不同部門的工作站劃分成多個群組,並設定不同的存取權限就可做到資訊管理;但對於大部分僅使用 Workgroup 的中小企業來說,員工之間習慣採用無法仔細訂定存取權限的 Share Folder 共用工作檔案,無疑地是辦公室內部的一大安全漏洞。一連兩期,我們將介紹兩種對應的解決辦法,以應付不同辦公?需要。
方案 1
為部門打造獨立共享空間
對於一些中小型公司,由於區域網路沒有好好規劃,往往出現十多二十台電腦也共存於同一 Workgroup 中,沒有劃分 Subnet,也沒有添置任何 Switch 來區分部門,只使用了一個 Router 連接上網,這種情況相當一般。面對這種情況,利用 Outpost Firewall 就很容易阻擋雜亂的訊號,亦能防範誤闖的其他部門入侵者。
實例解說
假設會計部的 Johnson 日常只需要跟自己部門的兩位同事 Mary 與 David 共享「帳目收支」等會計檔案,但卻要限制其他部門的同事存取。
連接 Internet 的路由器 IP
192.168.0.1
員工 Johnson 電腦 IP
192.168.0.51
會計部同事 Mary 電腦 IP
192.168.0.52
會計部同事 David 電腦 IP
192.168.0.53
其他同事的電腦 IP
192.168.0.30 至 192.168.0.50

解決方法
只要利用 Outpost Firewall 中的 LAN Settings,把路由器與會計部同事的 IP 都納入到信任清單中,並開放 NetBIOS 權限,這樣就能互相存取共享資源,並能如常地連線上網。
Step 1
先在 Johnson 電腦上啟動 Outpost Firewall,然後執行「Options / System」。
http://www.version-2.com/products/op3.files/Snap15.jpg
Step 2
在 System 頁面中選項 LAN Settings 按鍵,在這裡管理了對區域網路內的訊號存取權限。在預設的情況下,位於同一子網下的所有 IP 都會被置於信任清單下,因此跟 Johnson 位於同一 Workgroup 下的所有同事 (192.168.0.X) 都能夠連線到他的電腦存取檔案。

http://www.version-2.com/products/op3.files/Snap16.jpg
http://www.version-2.com/products/op3.files/Snap17.jpg

Step 3
為了限制 Workgroup 內所有 IP 的存取權,先把對該 Subnet 的 NetBIOS 存取權限設定為 Block,即把 NetBIOS 選取方格取消。



http://www.version-2.com/products/op3.files/Snap19.jpg

Step 4
這樣其他所有電腦均不能存取 Johnson 的共享資源,接下來我們要為會計部同事開放回存取權限,在這裡點 Add 鍵新增信任 IP 位置。在這裡選 IP Address 方格,然後順序地輸入兩位同事的 IP 位置,再按 Add 鍵加入到下方的清單裡。

適用於含 Subnet 或 Domain 之網路環境
有沒有發現剛才建立信任清單時,可以選項不同的輸入檔案類型,其中 Domain name 則是適用於對整個網域的 IP 進行信任或阻隔,而 IP address with subnet mask 則是可以透過子網遮罩,一口氣對一系列的 IP 進行信任或阻隔,因此 LAN Setting 功能對於不同網路環境下均有靈活的彈性。

http://www.version-2.com/products/op3.files/Snap21.jpg

Step 5
回到清單畫面,在這裡為剛新增的兩個 IP 點選 NetBIOS 方格。


http://www.version-2.com/products/op3.files/22.jpg

效果一覽
這樣,會計部同事 Mary 與 David 只要輸入 Johnson 電腦的 IP,就能一如以往存取它的帳目收支檔案,互相分享工作上的資源。

http://www.version-2.com/products/op3.files/a01.jpg

至於其他部門的同事,由於未獲使用權,因此未能進入 Johnson 的電腦,亦會出現無法存取的警告訊息。

http://www.version-2.com/products/op3.files/a02.jpg

Step 6
經過剛才的設定後,Johnson 發現雖然能夠阻隔其他非使用權同事存取自己的共享資料,但他的電腦亦變得不能上網,為甚麼呢?因為他忘了把 Router 的 IP 位置也開放存取權,否則來自網際網路的訊號又怎能穿透防火牆呢?



http://www.version-2.com/products/op3.files/Snap23.jpg
Step 7
依照剛才的方法,在清單中多加入 Router 的 IP,即 192.168.0.1,同樣地點選 NetBIOS 方格,這樣就能夠上網了!


http://www.version-2.com/products/op3.files/Snap24.jpg
http://www.version-2.com/products/op3.files/Snap25.jpg
TIPS

防止他人擅自修改防火牆規則

只要我們設定了適當的防火牆規則,別人便無法經由網路竊取我們的重要資料,只是我們也不能整天坐在電腦前面看守吧!如果壞分子要在我們遠離電腦時修改我們的防火牆設定,以開放出保安漏洞來盜取資料,那該怎樣防範呢?Outpost Firewall 的設計者早已考慮到這一點,並在程式當中加入了強勁的密碼保護功能,確保其他使用者在沒有密碼的情況下無法改動防火牆的分毫,即使要強行關閉防火牆也一律不怕!
A. 及早設定防火牆密碼
要設定防火牆密碼很簡單,只要進入「Options / General」頁面,在裡面設有 Password Protection 項目,在這裡預設是 Disable 了密碼功能的。只要點選 Enable 鍵,便會詢問新密碼,重複一次密碼來驗證後便會啟動保護。
在頁面內選項密碼保護功能。

http://www.version-2.com/products/op3.files/d01.jpg

緊記輸入的密碼,千萬別忘記啊!

http://www.version-2.com/products/op3.files/d02.jpg

回到頁面,密碼保護變成了 Enable了。

http://www.version-2.com/products/op3.files/d04.jpg
B. 杜絕他人修改規則 設定了密碼保護後,當他人嘗試進入 Options 中設定任何功能,都會出現輸入密碼的提示項,否則無法進入設定頁面,而且 LogViewer 記錄檔亦會記錄在案,這樣大家便可以知道在遠離電腦的時間內有沒有人嘗試觸動防火牆的防護。
當他人嘗試修改防火牆規則時。

http://www.version-2.com/products/op3.files/d08.jpg

出現密碼輸入框,沒密碼就不能動了。

http://www.version-2.com/products/op3.files/d09.jpg

C. 禁止關閉防火牆
第三者不能修改規則,那麼直接把防火牆關閉又如何呢?一樣不行!因為 Outpost Firewall 會直接禁止未輸入密碼而關閉防火牆的舉動。無論是直接點擊防火牆中的 EXIT 功能,還是直接按下 Ctrl + Alt + Del 鍵來使用 Windows 工作管理員關閉 Outpost.exe 執行檔,均會一律被拒,保護極為周全!
當第三者打算從 Tray Icon 中關閉程式。
http://www.version-2.com/products/op3.files/d05.jpg
便會出現需要輸入密碼的步驟。
http://www.version-2.com/products/op3.files/d07.jpg
即使使用 Task Manager 亦會表示存取被拒。
http://www.version-2.com/products/op3.files/d10.jpg




]限制不同部門之間網路資源存取 (下)
http://www.version-2.com/products/op4.files/big2_resized.jpg
上期我們提及過如何利用 Outpost Firewall 在多部門的辦公室環境下,為各部門打造獨立共享空間,以防其他部門擅自存取自己的檔案。今期,我們將會討論如何做到全面禁制他人存取自己的共享資源,而僅開放給特定的用戶存取。
方案 2
只限指定用戶存取本地機共享資源
有時候,一些較機密的檔案也不能任由同部門的同事隨便存取,例如會計部門的年度結算等,但如果這些檔案需要開放給少數高層或老闆隨時查閱,這種左右為難的情況下,在普通 Workgroup 區域網路內 Outpost Firewall 又可以怎樣達成呢?其實除了剛才透過 LAN Setting 來限制指定 IP 或 Subnet 存取外,Outpost Firewall 還可利用 Global Rules 來設定彈性更廣泛的網路存取原則。
實例解說
假設會計部的員工 Johnson 把每月業績總計檔案存放於本地機的 Share Folder 內,但檔案只能給指定的上司 Tom 瀏覽;與此同時,Johnson 工作時卻要存取其他同事電腦內的共享資料。
員工 Johnson 電腦 IP
192.168.0.51
上司 Tom 電腦 IP
192.168.0.88
其他同事的電腦 IP
192.168.0.30 至 192.168.0.50
解決方法
方法很簡單,其實只要利用 Outpost Firewall 中的 Global Rules,設定一個監控由外部送來的 TCP 通訊,並限制經由 139 與 445 兩個埠即可,這兩個埠就是 Windows 作業系統裡用作共享資料夾的存取連接阜。至於要把 Share Folder 開放給上司,則只要為其電腦的 IP 設立一條例外規則即可。
A. 限制所有外來存取訊號
Step 1
在 Johnson 的電腦上安裝與開啟 Outpost Firewall,然後執行「Options / System」指令。

http://www.version-2.com/products/op4.files/Snap1.jpg

Step 2
在 Sytem 頁面內選項 Rules 按鍵,便會進入自訂 Global Rules 的頁面。

http://www.version-2.com/products/op4.files/Snap2.jpg
http://www.version-2.com/products/op4.files/Snap3.jpg

Step 3
在這裡按 Add 鍵開啟新規則對話盒,上方清單可選項引發的事件為何,我們選項的協定檔案類型為「TCP」,指定的訊號監察方向為「Inbound」,即由外界傳送進來。


http://www.version-2.com/products/op4.files/Snap4.jpg
Step 4
接下來再選項「Where the specificed local port is」項目,指定引發事件的 TCP 訊號是來自 139 與 445 兩個連接阜,也就是 NETBIOS Session 與 Microsoft-DS。

http://www.version-2.com/products/op4.files/Snap5.jpg

TIPS
Port 清單一覽無遺
為方便使用者,Outpost Firewall 在選項連接阜時會自動提供一般的連接阜清單,並有詳細的連接阜名稱與解說,省卻用戶自己尋找與檢索的時間,設計相當貼心。
Step 5
設定好以上觸發事件後,在第2個視窗內設定引發的動作。這裡我們要選項「Block it」、「Report it」、「Mark rule as High Priority」及「Ignore Component Control」。

http://www.version-2.com/products/op4.files/Snap6.jpg


TIPS
多條原則發生衝突時的處理技巧
剛才在 Rules 視窗中我們見到 Outpost Firewall 已預設了多達 14 條 Global Rule,這些規則如果彼此有衝突的話,重要性是按照由上而下來決定。至於剛才選項「Ignore Component Control」,則是當 Global Rule 與軟體其他元件部分設定的存取規則有衝突時,是否需要以本原則作最終判定。
Step 6
這樣我們便設定好限制區域網路內所有電腦存取本地機共享資料夾的訊號,接下來我們需要例外地開放存取權限給指定的網路 IP。

http://www.version-2.com/products/op4.files/Snap7.jpg


B. 使用權指定 IP 存取資源
Step 1
同樣地在 Johnson 的電腦上啟動 Outpost Firewall 與執行「Options / System」指令,選項 Rules 按鍵,便會進入自訂 Global Rules 的頁面。

http://www.version-2.com/products/op4.files/Snap8.jpg

Step 2
按 Add 鍵新增規則內容,在上方事件清單中選項的協定檔案類型為「TCP」;指定的訊號監察方向為「Inbound」,即由外界傳送進來,與剛才的規則相同。


http://www.version-2.com/products/op4.files/Snap9.jpg
Step 3
同樣地,再選項「Where the specificed local port is」項目,指定引發事件的 TCP 訊號是來自 139 與 445 兩個連接阜,也就是 NETBIOS Session 與 Microsoft-DS。


http://www.version-2.com/products/op4.files/Snap10.jpg
Step 4
請注意這一項!剛才我們設定的內容都與之前那條限制存取的規則相同,那麼怎樣讓 Outpost Firewall 分辨兩條規則呢?在這裡,我們就要指明這規則只供指定 IP 的訊號使用,請選項「Where the specified remote host is」,然後把上司的 IP 位置 192.168.0.88 輸入。

http://www.version-2.com/products/op4.files/Snap11.jpg

http://www.version-2.com/products/op4.files/Snap12.jpg

Step 5
設定好引發的事件後,現在我們可以設定觸發的動作,分別是「Allow it」、「Report it」、「Mark rule as High Priority」及「Ignore Component Control」,這裡跟之前的規則相比,主要是改用了「Allow it」來為指定 IP 的訊號放行。

http://www.version-2.com/products/op4.files/Snap13.jpg

Step 6
回到檢視 Global Rules 對話盒,這裡可以見到新增的兩條規則,但注意由於剛建立的「例外」規則是位於「限制」規則之下,優先權以「限制」規則為先,遇上例外的情況也自然無法做到「例外」的效果,因此我們要調動一下兩條規則的次序,點選「例外」規則並按「Move Up」鍵來調升其優先次序。

http://www.version-2.com/products/op4.files/Snap14.jpg

效果一覽
這裡讓我們先檢視一下成效吧!看看不同電腦嘗試進入 Johnson 的電腦時會出現怎樣的狀況!
同事甲 IP 192.168.0.38
當同事甲試圖存取 Johnson 的共享資料夾時,出現找不到項目的警告。

http://www.version-2.com/products/op4.files/B01.jpg

Johnson 的電腦立刻出現報告訊息,顯示出試圖竊取檔案的 IP 位置!

http://www.version-2.com/products/op4.files/b02.jpg

上司 Tom IP 192.168.0.88
上司的電腦能夠直接地存取 Johnson 的共享資料夾,檢閱任何檔案也無問題。

http://www.version-2.com/products/op4.files/c01.jpg
Johnson 也會看到報告訊息,原來上司 Tom 正在找資料,餘下工作要加把勁了!

http://www.version-2.com/products/op4.files/c02.jpg
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次
舊 2006-05-21, 05:48 AM   #4 (permalink)
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設

Outpost Firewall PRO ver. 3.51.759.6511 (462) 官方中文版(5.21更新)
介紹 Outpost Firewall Pro

網上是充滿著危險的: 網路蠕蟲, 間碟軟體, 木馬, 黑客可造成巨大破壞。小則拖慢電腦, 大則使系統癱瘓,
甚至導致個人資料完全外洩。

要為你提供今時今日你所需的保護, 你的防火牆必須能夠監察所有對內及對外的連線, 並且能讓你的電腦隱身, 以免受到攻擊。

獲獎無數的 Outpost Firewall Pro 為你提供超強保護, 給予你最新的個人防火牆技術, 因此是你系統保安的明智之選。


***************************************************************
有朋友說這是漢化,但事實上就是官方的文件,官方多語言版本也是這樣的。都是採用外掛語言資源的方法。

此乃從官方網站抽取的真正原版的官方簡體中文版語言文件。不做任何修改。

所有文件均是.ch格式的文本文件,可以用記事本開啟。所以本漢化文件絕不可能元件服務木馬病毒。

如對裡面的中文詞語翻譯不滿意,可以用記事本開啟自己修改裡面的文字。打造個性化中文版。甚至版權改稱你自己的。

************** ======= 中文版安裝方法:=======********************

安裝原來英文版程序後,先不要重新啟動。(最後提示是否重新啟動的時候選項否)。

1.將Outpost Firewall資料夾內所有文件解壓到程序的安裝資料夾。如有相同文件請覆蓋。

2.雙按ch.reg文件,將語言文件的註冊項增加到註冊表。

重新啟動,ok.就是真正官方原版的繁/簡體中文版了。連求助文件都是中文的。

http://img232.imageshack.us/img232/5162/outpocht5px.gif
****************特別訊息*********
根據最新官方消息,香港的網站現在放出了簡體/繁體的中文版,
下載頁面:http://www.version-2.com/products/?product_id=6&id=45
下載位址:
http://www.version-2.com/products/do...all3.51_hk.exe
其實根這個官方的漢化文件包是一模一樣的。只不過將語言整合到安裝包裡,那樣就方便一點,不過這個是香港的官方網站,個人覺得還是英文版網站下載的比較原汁原味。而且好像香港網站的版本比較低:ver. 3.51.748.6419 (462)

原版下載位址,http://www.agnitum.com/products/outpost/download.php
不用下多語言版的,下一個「法語/英語」(Française / English Version)版的就可以了。
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次
舊 2006-05-21, 07:28 PM   #5 (permalink)
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設

Outpost Network Securiry (適用於大企業工作站網路安全)

http://www.version-2.com/outpost_network_security/outpost_network_security.jpg

Outpost Network Securiry

Outpost Network Security proactively protects small and medium-sized businesses from inbound and outbound threats, safeguarding the network and keeping workstations healthy. With its award-winning firewall and powerful anti-spyware, Outpost provides easy-to-use, affordable, and reliable protection for company data. Plus, the centralized management and automatically-deployed configurations deliver greater protection in less time.

Outpost Network Security proactively protects small and medium-sized businesses from inbound and outbound threats, safeguarding the network and keeping workstations healthy. With its award-winning firewall and powerful anti-spyware, Outpost provides easy-to-use, affordable, and reliable protection for company data. Plus, the centralized management and automatically-deployed configurations deliver greater protection in less time.
Key Benefits:
Client Anti-Spyware
Proactive protection prevents zero-day infections
Outpost makes sure no spyware can enter the network with its multi-point defenses. The live monitor prevents spyware from activating on workstations and automatically removes any trace of spyware to restore workstations to full operational health. The on-demand scanner runs quick or in-depth spyware checks according to your schedule to ensure workstations stay spyware-free.
Managed Firewall
Powerful firewall protection against multiple threats
Encompassing a robust intrusion detection system, packet- and application-level filtering, embedded code protection tools and unique Ethernet data security, Outpost Network Security is the ultimate deterrent against all manner of Internet-borne attacks and intrusions. Advanced connection rules and custom configurations provide the most flexible protection available today.
Information Theft Prevention
Make sure confidential information never leaves the workstation
Outpost』s unique information protection capability lets users define character strings – like bank account numbers or insurance policy information – and lock that information down so that it can never be transmitted off the workstation.
Effortless Administration
Centralized management and deployment minimizes IT workload
Outpost Network Security protection can be rolled out to all or selected workstations in no time, and event logs filtered and reviewed centrally. Group policy management gives administrators the flexibility to assign specific configurations to selected groups of users, depending on vulnerability, and those configurations can be changed at any time without requiring workstation reboots.
Fast and Easy Updates
Centrally-managed and automatically deployed for up-to-date protection
The Agnitum Update Service lets administrators download a single client network security update package and install it across multiple workstations, cutting down on bandwidth and administrator time. Daily updates of spyware signatures ensures endpoints stay current with the latest protection.
For more information about Outpost Network Security, please visit Outpost Firewall's Hong Kong Official Site.



Documentation
Download the complete set of detailed product documentation choosing from a list below. Note that many documents are available for download in PDF format. If you do not have Acrobat Reader, you can download a free copy here.
Outpost Network Security
Outpost Network Security PowerPoint Presentation (PPS)- Outpost Office Firewall presentation describing its features and benefits.
Outpost Network Security Data Sheet (PDF) - product data sheet briefly describing its marketing benefits.
- this document provides information on deploying Outpost Network Security in a corporate network. It also describes the general process of configuring client protection.
Technical Reference (PDF) - this document provides advanced technical information on administering Outpost Network Security in a corporate network. It is meant for those administrators who want detailed control of the product.



Outpost Network Security - Trial Versions
文件大小: 31.4 MB
點擊下載:Outpost Network Securiry
http://www.version-2.com/outpost_net...k_security.jpg

http://www.version-2.com/outpost_net...nload/aons.exe
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次
舊 2006-05-22, 05:35 PM   #6 (permalink)
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設

KAV6+Outpost Firewall,打开Web Anti-Virus不能上网的进

KAV6和Outpost Firewall,不是KIS6,KIS6不能跟OP共存

KAV6的Web Anti-Virus(Mail Anti-Virus)功能很强,可以挡住网页中的灰鸽子,但跟一些网络防火墙有冲突,跟OP的冲突是,开了KAV6的Web Anti-Virus,浏览器不能上网

解决办法,在OP的系统设置中添加一条全局规则:
协议:TCP
方向:出站
远端IP地址:127.0.0.1
远端端口:1110
允许
看附件图示
http://bbs.crsky.com/1128632305/Fid_22/22_91725_1db2f7b0559e08c.png


沿用这个思路,可以解决KAV6的Web Anti-Virus与其他防火墙的类似冲突

KAV6的Web Anti-Virus跟另外一些防火墙会有另一种冲突:程序通过KAV6的透明代理服务上网,不受防火墙监控,这个还没有找到解决办法,大家如果有心得,请回帖指教
我也是打开1110就好了outpost


把设置里的“拦截虚假IP”的勾去掉就行了,否则楼主如果用BT会受很大的影响。
另外,将断网300s那个去掉。




總結網路執法官,p2p終結者等網管軟體使用arp欺騙的防範方法

這幾天很鬱悶,同一個區域網路的同學經常使用p2p終結者來限制網內用戶的流量,搞的大家都很惱火,但是歸於是同學,也不好明說,後來借助BBS論壇的搜尋功能,成功解決了這個問題
事先聲明,我是一個菜鳥,但是我也想在這裡建議和我一樣程度的BBS友,多使用霏凡的搜尋功能,它真的比你在「求助區」發帖來的快多了(在某些方面),而且自己也能學到東西
現將我搜尋的資料總結如下,以方便以後遇到同樣問題的霏友能搜到一個完整的資料,同時在這裡也要感謝「zzswans」這位BBS友對我提供的說明 !

其實,類似這種網路管理軟體都是利用arp欺騙達到目的的
其原理就是使電腦無法找到網路閘道的MAC位址。
那麼ARP欺騙到底是怎麼回事呢?
首先給大家說說什麼是ARP,ARP(Address Resolution Protocol)是位址解析傳輸協定,是一種將IP位址轉化成物理位址的傳輸協定。從IP位址到物理位址的映射有兩種方式:表格方式和非表格方式。
ARP具體說來就是將網路層(IP層,也就是相當於OSI的第三層)位址解析為資料連接層(MAC層,也就是相當於OSI的第二層)的MAC位址。
ARP原理:某機器A要向主機B傳送報文,會查詢本機的ARP快取表,找到B的IP位址對應的MAC位址後,就會進行資料傳輸。如果未找到,則廣播A一個ARP請求報文(攜帶主機A的IP位址Ia——物理位址Pa),請求IP位址為Ib的主機B回答物理位址Pb。網上所有主機包括B都收到ARP請求,但只有主機B識別自己的IP位址,於是向A主機發回一個ARP回應報文。其中就包含有B的MAC位址,A接收到B的回應後,就會更新本機的ARP快取。接著使用這個MAC位址傳送資料(由網路卡附加MAC位址)。因此,本機高速快取的這個ARP表是本機網路流通的基礎,而且這個快取是動態的。

ARP傳輸協定並不只在傳送了ARP請求才接收ARP回應。當電腦接收到ARP回應資料包的時候,就會對本機的ARP快取進行更新,將回應中的IP和MAC位址儲存於在ARP快取中。因此,當區域網路中的某台機器B向A傳送一個自己偽造的ARP回應,而如果這個回應是B冒充C偽造來的,即IP位址為C的IP,而MAC位址是偽造的,則當A接收到B偽造的ARP回應後,就會更新本機的ARP快取,這樣在A看來C的IP位址沒有變,而它的MAC位址已經不是原來那個了。由於區域網路的網路流通不是根據IP位址進行,而是按照MAC位址進行傳輸。所以,那個偽造出來的MAC位址在A上被改變成一個不存在的MAC位址,這樣就會造成網路不通,導致A不能Ping通C!這就是一個簡單的ARP欺騙。

解決方法
歸納起來有以下方法:

1. 使用VLAN
只要你的PC和P2P終結者軟體不在同一個VLAN裡, 他就拿你沒辦法.

2. 使用雙向IP/MAC綁定
在PC上綁定你的出口路由器的MAC位址, P2P終結者軟體不能對你進行ARP欺騙, 自然也沒法管你, 不過只是PC綁路由的MAC
還不安全, 因為P2P終結者軟體可以欺騙路由, 所以最好的解決辦法是使用PC, 路由上雙向IP/MAC綁定, 就是說, 在PC
上綁定出路路由的MAC位址, 在路由上綁定PC的IP和MAC位址, 這樣要求路由要支持IP/MAC綁定, 比如HIPER路由器.

3. 使用IP/MAC位址盜用+IP/MAC綁定

索性你把自己的MAC位址和IP位址改成和執行P2P終結者軟體者一樣的IP和MAC, 看他如何管理, 這是一個兩敗俱傷的辦法,
改動中要有一些小技巧, 否則會報IP衝突. 要先改MAC位址, 再改IP, 這樣一來WINDOWS就不報IP衝突了(windows傻吧))), 做到這一步還沒有完, 最好你在PC上吧路由的MAC位址也綁定, 這樣一來P2P終結者欺騙路由也白費力氣了.

以上的方法我覺得都不適合我這邊的環境,所以我採用了一下的解決方法:
利用Look N Stop防火牆,防止arp欺騙
1.阻止網路執法官控制
  網路執法官是利用的ARp欺騙的來達到控制目的的。  
  ARP傳輸協定用來解析IP與MAC的對應關係,所以用下列方法可以實現抗拒網路執法官的控制。
如果你的機器不準備與區域網路中的機器通訊,那麼可以使用下述方法:
  A.在「網際網路過濾」裡面有一條「ARP : Authorize all ARP packets」規則,在這個規則前面打上禁止標誌;
  B.但這個規則預設值會把網路閘道的訊息也禁止了,處理的辦法是把網路閘道的MAC位址(通常網路閘道是固定的)放在這條規則的「目標」區,在「乙太網:位址」裡選項「不等於」,並把網路閘道的MAC位址填寫在那時;把自己的MAC位址放在「來源」區,在「乙太網:位址」裡選項「不等於」。
  C.在最後一條「All other packet」裡,修改這條規則的「目標」區,在「乙太網:位址」裡選項「不等於」,MAC位址裡填FF:FF:FF:FF:FF:FF;把自己的MAC位址放在「來源」區,在「乙太網:位址」裡選項「不等於」。其它不改動。
  這樣網路執法官就無能為力了。此方法適用於不與區域網路中其它機器通訊,且網路閘道位址是固定的情況下。
  如果你的機器需要與區域網路中的機器通訊,僅需要擺脫網路執法官的控制,那麼下述方法更簡單實用(此方法與防火牆無關):
  進入指令行狀態,執行「ARP -s 網路閘道IP 網路閘道MAC」就可以了,想獲得網路閘道的MAC,只要Ping一下網路閘道,然後用Arp -a指令檢視,就可以得到網路閘道的IP與MAC的對應。此方法應該更具通用性,而且當網路閘道位址可變時也很好操作,重複一次「ARP -s 網路閘道IP 網路閘道MAC」就行了。此指令作用是建立靜態的ARP解析表。

另外,聽說op防火牆也可以阻止,我沒有試過,所以請有興趣的朋友可以試試

插曲:
期間,我也用網路特工搜尋過,到底是誰在使用p2p終結者,通過檢測
我發現那台主機是通過UDP的137連接阜向我傳送資料的,
於是做為菜鳥的我設想,用防火牆遮閉掉這個連接阜
然後發區域網路內所有的人拖入黑名單,
阻止他們和我通訊
似乎也可以達到阻止被控制的目的
這裡經zzswans霏友的提示說arp不關於連接阜的,連接阜只有tcpip傳輸協定裡有,arp傳輸協定裡無連接阜概念。,所以可能這種方法行不通
但我覺得我思考過了,得到了經驗,這才是最重要的
還有,霏凡的霏友都很不錯的,有問題問他們,大家都很熱情的說明 你,非常喜歡霏凡的這種氛圍。
真的謝謝你們!
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次
舊 2006-05-22, 05:37 PM   #7 (permalink)
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設

在Outpost Firewall Pro 3中禁用feedback

XP SP2
Outpost Firewall Pro ver. 3.0.543.5722 (437) ,用了漢化修正檔

用過的都知道,OP3安裝後每次系統啟動都會自動執行一個feedback.exe,據說是把PC上的什麼訊息傳到agnitum去了

裝了OP3之後發現增加了如下內容

註冊表中[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]會增加:
Outpost Firewall安裝目錄\outpost.exe /waitservice
Outpost Firewall安裝目錄\feedback.exe /dumps_startup

服務中會增加:
Outpost Firewall Service,執行Outpost Firewall安裝目錄\outpost.exe /service

1.先到OP一般選項中把OP的啟動模式設為禁用,再到OP套用程式選項中把feedback.exe設為禁止的套用程式,把outpost.exe的tcp803連接阜進出都禁掉

2.把服務中的Outpost Firewall Service改為禁用(也可以把這條服務刪掉,在註冊表中刪)

3.把註冊表
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]Outpost Firewall安裝目錄\outpost.exe /waitservice
Outpost Firewall安裝目錄\feedback.exe /dumps_startup
改為
Outpost Firewall安裝目錄\outpost.exe

這樣每次系統啟動,OP可以自動執行、正常使用,feedback不會執行,不影響OP上網更新

注意:每次系統啟動時自動執行的outpost.exe佔用約20M記憶體,把OP最大化一次再最小化到系統工作列,outpost.exe佔用的記憶體就會降至1M-5M

註冊表中:
C:\Program Files\Agnitum\Outpost Firewall\feedback.exe /dumps_startup
改成:
C:\Program Files\Agnitum\Outpost Firewall\outpost.exe /waitservice

feedback.exe==》LaJi.exe
outpost基本上跟zonealarm差不多,易用、簡單、安全,相對於ZA,OP有兩個優點:
1.相容性比較好,就我個人使用的經驗,ZA不管V5.5還是V6都跟一些軟體有衝突,造成系統不穩定,OP暫時還沒有發現有此現象
2.佔用CPU、記憶體較少,行程也比ZA少,特別是沒有ZA的透明代理行程vsmon.exe,這是ZA跟其他軟體衝突的禍首

缺點:
1.OP有一些底層的規則設定沒交代清楚,即使把執行模式改為「禁用outpost防火牆」,即使把某些程序設為「完全信任」,只要OP開著仍然會對訪問網路造成一些限制
2.目前的插件都很雞肋,基本上不用

對於個人用戶來說OP、ZA都是很優秀的網路防火牆,推薦大家使用
兩者選項其一即可,不要兩個都裝,兩個都裝會出現不可預料的後果
當然簡單說msconfig中勾掉就可以了


用於P2P非常規的連接和掃瞄主機以及客戶端的用戶所在地,使得造成OP在攔截資料分析處理的程序中,遇到一個不大不小的BUG,此問題出在DNS攔截過於敏感,誤將很多P2P軟體識別為扭曲,無法正常使用


解決辦法:一般出在局局內網用戶,外網目前還未發現此問題,開啟OP--選項--插件安裝--DNS (簡體版:網域名稱塊取記憶)--在安全驗證攔截DNS變形要求這個勾去掉。。
http://img212.imageshack.us/img212/3271/22100275d1cba781fc5c0b09bh.jpg


有關係統關機時出現「Outpost Firewall」記憶體不能「Read」提示項的說明

有關係統關機時出現「Outpost Firewall」記憶體不能「Read」提示項的說明 
  此現象分別在XP SP2和Server 2003 SP1上測試(殺+毒=McAfee 8.0i+Outpost 3.5),現象及解決辦法一樣。
  http://photo3.yupoo.com/20060306/20060306081204_432400318.jpg
  PS:其他有會員使用這種搭配的,哪怕用了論壇裡的有關McAfee的規則包即McAfee規則匯入普通版(普通版060114)的預設值設定,可能並不會出現此提示,但在測試中,發現如果設定了Outpost Firewall「總在最前面」如圖:
  
http://photo3.yupoo.com/20060306/20060306081204_1026719267.jpg
  在關機時就會出現「Outpost Firewall」記憶體不能「Read」的提示項。如果去掉勾選,以後關機時即不再提示此提示。
  如果大家有我相同的使用及設定且有類似提示的話,不妨先檢查一下是否勾選了「總在最前面」。''



問怎樣設定Outpost禁用NetBIOS?


圖片:
http://bbs.crsky.com/1128632305/Fid_22/22_11576_ee029ea97f4976a.jpg

圖片:
http://bbs.crsky.com/1128632305/Fid_22/22_11576_a6c1f87750fe65d.jpg




今天網管來問我是不是中病毒了,說我的機器老是掃瞄連接阜,我很吃驚,我裝的是KV2006,早就殺過毒了(包括BootScan),沒發現過病毒。

我打看Outpost看了一下,發現很多NetBIOS網路活動記錄,都是入站的,沒有出站的。

我在TCP/IP裡已經禁用了NetBIOS,為什麼還會有這麼多NetBIOS網路活動呢?




這種情況是資料包的反彈所引起的. 有可能是木馬.也有可能是別人發給你的資料包.
http://bbs.crsky.com/1128632305/Fid_22/22_89293_5b437d351b9b374.jpg

此帖於 2006-05-22 09:47 PM 被 psac 編輯.
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次
舊 2006-05-22, 09:48 PM   #8 (permalink)
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設

Outpost Firewall設定指南

Outpost

防火牆(以下簡稱OP)一直是我認為最好用的網路防火牆,他的功能非常強大,而且設定很靈活,關於網路狀況的檢視也很方便,附帶的插件甚至可以遮閉廣告。和ZA不同的是,OP是關於入侵檢測的防火牆,所以占資源方面比ZA要少一些^_^。不過,他的設定還是挺複雜的,所以我就搭配截圖寫一個簡單的設定指南,希望看了之後你能喜歡上這個防火牆~~~
1.介面篇
安裝好以後的介面是這樣的


應該算是很友好的介面吧,這裡我們可以看到許多有用的訊息


這裡是目前的網路活動,所有正在訪問網路的行程以及他們連接的IP位址,如果這裡有木馬的話也可以很方便的看到。紅色的是你禁止的網路活動,我這裡就禁止區域網路的NETBIOS,所以用紅色顯示,如果對方是有惡意的話,嘿嘿


這個是已開啟的連接阜,稍微有些經驗的話,可以從這裡輕易的判斷是是否有黑客在連接你,注意一下一般的木馬連接阜或者高危連接阜,如果出現在這裡就比較可疑了。


其實也有很多種分類方法的,所以才說他的檢視網路狀態很方便而且很靈活^_^
是該提到他的插件了,有了插件的增強,OP會變得更加強大,嘿嘿


廣告過濾,除了一般的按關鍵字過濾以外,也可以按照圖片大小過濾^_^,雜項中選項用透明圖像取代廣告圖像,即可實現無聲過濾。
其他的插件就暫時先不說了,現在進入正題,開始設定了。
2.設定篇
現在正式進入OP的設定,首先開啟OP的選項:


這是一般選項,沒什麼可說的了,一般預設值就好


這是應用程式設定,關於應用程式設定,在OP中的彈性非常大,可以使用他預制的範本(有很多的),比如預設值的規則中,你可以讓瀏覽器只訪問http連接阜,這樣即使這是黑客送出來的小甜點也不會對你構成威脅^_^


如果你需要他訪問ftp的話,那麼可以在這裡右擊這個瀏覽器的名字,選項修改規則,然後如下設定即可,是不是很容易啊~




關於這個隱藏的行程其實就是當一個程序執行的時候,使用了另外一個行程,那麼這另外的行程就是隱藏行程了,如下圖的提示


這種隱藏的行程是插入式木馬常用的手段,如果你覺得有點煩人也可以關閉,嘿嘿,當然還是你自己選項了^_^


元件控制,這個我就不用多解釋了,看提示就知道。開啟以後會出現如下提示,個人感覺他非常煩人,還是建議關閉


最下面的行程控制,是否有些看不明白呢,比如說你用修改其改了一個,那麼這個遊戲就無法訪問網路了。還不明白?舉個更一般的例子,如果你用金山詞霸一類的詞典軟體在瀏覽器中取詞,那麼瀏覽器馬上就不能上網了。這樣明白了吧,還是關閉好了。


系統設定,這裡比較麻煩一些,如果沒有經驗的話建議預設值。主要來看看下面的設定。


嗯,這裡就是增加專家規則的地方,和上面的增加應用程式規則有些類似。比如我要在本地機開放FTP服務,那麼就做如下設定


是不是覺得越來越簡單了啊,嘿嘿,其實本來也就不難的嘛。
底層通訊連接阜,就是那些不太常用的連接阜拉,如果有可疑的程序訪問他會提示的,比如你用黑軟的時候拉……


這就是應用程式控制拉,預設值的規則嚮導其實就是當一個新應用程式訪問網路時,會詢問你是否允許,這樣可以在木馬之前攔截住他,如果沒什麼問題的話建議使用這個。




插件中的入侵檢測,這個才是OP的主力拉,其實這個的設定也不難的,如果沒有特別要求的話,全部都預設值好了^_^,當然那個安全層次的設定還是看你個人的感覺,嘿嘿~
3.總結篇
雖然說總結,不過真的要寫總結了反而不知道該寫什麼。洋洋灑灑的說了這麼多,看起來似乎是很麻煩吧,其實只要用預設值設定就好了。其實OP真的是一款非常棒的防火牆,再次強力推薦。
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次
舊 2006-05-22, 09:57 PM   #9 (permalink)
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設

黑客我不怕 Outpost防火牆套用攻略

常在河邊走,哪有不濕鞋。經常上網的朋友大都有過被黑客、病毒攻擊的經歷,於是自己的一些諸如郵信箱帳號、QQ密碼、論壇帳號等重要資料就存在被竊取的危險。而在更多的情況下,則往往會發生系統不斷重新啟動、無顯示甚至系統癱瘓等現象。


  為了防止這些惡意攻擊,一款好用的防火牆自然必不可少,比如大家所熟知的「天網防火牆」、「瑞星個人防火牆」、「諾頓防火牆」等。不過今天我要給大家介紹一款小巧易用而功能又很強大的工具,它便是「Outpost Firewall」。它除了能夠預防來自Cookies、廣告、電子郵件病毒、後門木馬、間諜軟體、廣告軟體和其他 Internet潛在的危險外,還可以利用插件去讓功能得到進一步拓展,使該款產品更加超值。


  一、Outpost Firewall的基本套用方法

  將該防火牆安裝後,軟體會要求進行「自動組態個人防火牆規則」,一般選項「自動組態防火牆規則」即可;而在下一步的「網路組態」中,一般可以選項「使用自動組態規則」,當完成這些後,必須重新啟動作業系統。

步驟1 重新啟動系統後,它就開始發揮作用了,在啟動程序中若某個程序需要連接網路,那麼便會彈出有關為該程序新增規則的對話視窗。在該對話視窗中,我們可以從對話視窗的標題名稱或者頁面上的程式名稱稱,瞭解到該程序到底為何種程序。


防火牆規則設定
步驟2 如果該程序值得信任,用戶也對它非常瞭解,那麼只要點選「允許這個應用程式的所有動作」選項,就可以讓該程序順利通過防火牆的驗證;若是用戶得知該程序具有一定的危害性,那麼不妨點選「擋截這個應用程式的所有動作」選項,這種該程序就不會再與網路發生連接關係。
http://bbs.crsky.com/1128632305/Fid_22/22_95137_6683a584fe37c7d.jpg

  步驟3 若是用戶對該程序不甚瞭解,那麼不妨按下「本次允許」或「本次擋截」按鈕,去臨時允許或攔截該程序的連網動作。當瞭解了該程序的具體內容及作用後,便可為其設定永久性的動作。當設定完成後,按下「確定」按鈕即可。

  二、更改防火牆執行模式

  之所以會彈出上述新增規則對話視窗,這是因為「Outpost Firewall」預設值的執行模式是「規則嚮導模式」。如果你對頻頻彈出的新增規則對話視窗感到厭煩,那麼不妨雙按系統中的防火牆圖示開啟其主介面,依次開啟主表單「選項→執行模式」選項指令,在彈出的對話視窗中便可更改防火牆的執行模式。

http://bbs.crsky.com/1128632305/Fid_22/22_95137_f23ccb61a6bf4b5.jpg
其中按下「禁用模式」選項,便可讓防火牆失去作用,當前系統便不會受到防火牆的任何防護;按下「允許大部分通訊模式」選項,那些沒有被禁止的通訊都可允許出入本地機系統;按下「禁止大部分通訊模式」選項,則可讓所有沒有被允許的通訊禁止出入本地機系統;而按下「停止通訊模式」,就可以使本地機與網路的連接完全中斷連線。
三、為程序「量身定做」通訊方式

  在選項防火牆的執行模式時,我們發現「允許的通訊」和「禁止的通訊」這些表述,那麼到底在哪裡才能設定這些「允許的通訊」和「禁止的通訊」呢?為了便於說明,我們以禁止和允許QQ應用程式進行通訊為例。

  1、禁止QQ通訊

  步驟1 在開啟的主介面中,依次開啟「選項→應用程式」選項指令,在出現的對話視窗中選「禁止的應用程式」選項。

  步驟2 按下「增加」按鈕,在開啟的視窗中選項QQ主程序,即可將QQ程序增加到「禁止的應用程式」中,然後按下「確定」按鈕。此時若再次登入QQ,便會發現QQ已經無法登入了。


禁止和允許執行的程序

http://bbs.crsky.com/1128632305/Fid_22/22_95137_240039ddfcda6f6.jpg

  2、允許QQ通訊

  步驟1 若打算讓QQ登入成功「復活」,那麼可在「禁止的應用程式」區域中選QQ程序,而後按下「移除」按鈕,就可以將QQ程序從「禁止的應用程式」移除。

  步驟2 選「部分允許的應用程式」選項,按下「增加」按鈕,選項QQ主程序進行增加,在增加時會彈出一個規則對話視窗,只要按下「確定」按鈕,便可將QQ程序添入其中。

  當再次執行QQ程序時,便會彈出一個「為QQ.EXE新增規則」對話視窗。如果你只打算暫時執行QQ,那麼可按下「本次允許」按鈕,這樣便可臨時讓QQ登入。當QQ成功登入後,我們會發現QQ的程式名稱稱仍保留在「部分允許的應用程式」區域中。
http://bbs.crsky.com/1128632305/Fid_22/22_95137_a340cdcc4f975b8.jpg


為某個應用程式新增規則

如果在新增規則時,直接點選「允許這個應用程式的所有動作」選項,按下「確定」按鈕,那麼在「部分允許的應用程式」中就不會再發現QQ的主程式名稱稱,此時它會被移至「信任的應用程式」區域中。

http://bbs.crsky.com/1128632305/Fid_22/22_95137_bc03ef0aaa223d8.jpg

設定信任的應用程式

而用戶若是需要一直套用某個程序去進行通訊,那麼不妨選項「信任的應用程式」選項,按下「增加」按鈕直接將該程序加入其中,這樣便不會再彈出要求為該程序新增規則的對話視窗了。

  以上是「Outpost Firewall」的基本套用方法,當學會這些方法後,新手朋友們就可以借助它為自己的電腦構築一道防火牆了。
四、關閉危險的連接阜

  如今網路上各種病毒層出不窮,特別是一些蠕蟲病毒,當這些蠕蟲成功入侵後,便會開啟某些連接阜,繼續侵入網路內其他主機,並對本地機系統造成種種危害。而我們的應對之法便是將那些連接阜關閉,就可以杜絕病毒的入侵。在此以關閉「衝擊波」病毒攻擊的常用連接阜「135」為例。

  步驟1 依次開啟主介面「選項→系統」選項指令,在開啟的頁面中會看到「系統和應用程式全局規則」區域。
http://bbs.crsky.com/1128632305/Fid_22/22_95137_6367289e80e743f.jpg

關閉危險的連接阜
步驟2 在該區域中按下「設定」按鈕,在跳出的「系統和應用程式全局規則」的對話視窗中按下「增加」按鈕,此時又會出現「規則」對話視窗。

  步驟3 在該對話視窗的「選項規則要處理的事件」區域中,分別勾選「當指定的傳輸協定是」和「當指定的方向是」前的複選框,此時會在「規則描述」區域中出現相應的規則。


http://bbs.crsky.com/1128632305/Fid_22/22_95137_d63dae09608fa26.jpg

Outpost防火牆的規則描述,類似Outlook
步驟4 按下「當傳輸協定是」後的「未定義」連接,由於我們打算關閉的135連接阜,所以可以在彈出的「選項傳輸協定」對話視窗中點選「TCP」;
http://bbs.crsky.com/1128632305/Fid_22/22_95137_2d706e7a90d505f.jpg[/img]

關閉某項傳輸協定

按下「並且當方向是」後的「未定義」連接,由於病毒是從外入侵本地機,所以可以「方向」對話視窗中點選「入站:從遠端主機到你的電腦」,按下「確定」按鈕完成設定。

http://bbs.crsky.com/1128632305/Fid_22/22_95137_7ab22bd195c37d2.jpg
出站和入站設定

步驟5 此時再次返回「規則」對話視窗,勾選「當指定的本機連接阜是」前的複選框,按下「規則描述」區域中「並且當本機連接阜是」後的「未定義」連接,此時會開啟「選項本地機連接阜」對話視窗。在該對話視窗中的輸入框裡輸入打算關閉的連接阜號,比如「135」。若想增加其它連接阜號,只要在輸入時用逗號將它們分隔開即可。


http://bbs.crsky.com/1128632305/Fid_22/22_95137_9033dc79291d9d7.jpg
本地機連接阜
步驟6 在「選項規則要處理的事件」區域中,還可勾選「當指定的時間間隔是」選項,然後按下「規則描述」區域中「並且活動時間段是」後的「未定義」連接,在彈出的「規則有效時間」對話視窗中,可指定在某個時間段內才執行該項安全規則。

  步驟7 在「規則」對話視窗的「選項規則要回應的操作」區域中,勾選「禁止」和「全狀態檢測」前的複選項,在「規則名稱」一欄中輸入自訂的名稱,比如「關閉135」,最後按下「確定」按鈕就可以了。

http://bbs.crsky.com/1128632305/Fid_22/22_95137_250543fe92af644.jpg
 五、通透瞭解網路通訊情況

  如果用戶想獲悉自己的系統中進行了哪些通訊以及開啟了哪些連接阜,在「Outpost Firewall」中同樣可以非常方便地瞭解到相關資訊。

  在主介面的左側列表中,按下「網路活動」選項,即可在下方展出當前正在通訊的程序。在程序中按下滑鼠右鍵,便可在出現的右鍵表單中為它設定相應的通訊規則,同時在右側視窗中,則會顯現出更為詳盡的網路活動訊息。而選進行通訊的程序,還可以單獨列出有關該程序的行程名稱、遠端位址、遠端連接阜等更為詳細的網路活動訊息。

http://bbs.crsky.com/1128632305/Fid_22/22_95137_ed90f147cc8757a.jpg
檢視開啟了哪些連接阜

按下左側列表中的「已開啟的連接阜」選項,就會在其下方展開當前開啟的連接阜號及傳輸協定,在右側視窗中則可以列出包括行程名稱、近端網址、本機連接阜和傳輸協定等詳細的訊息。雙按行程名稱,還可以列出該進行的開始時間及持續時間。
http://bbs.crsky.com/1128632305/Fid_22/22_95137_b9aab486f34b54b.jpg

檢視開啟了哪些連接阜

六、強大的插件功能

  在瀏覽網頁、收發郵件時,可能會存在能對系統造成危害的某些指令碼和附件,對此我們可以利用「Outpost Firewall」預設值的插件去做好預防工作。

  在程序主介面中,依次開啟主表單「選項→插件設定」選項,在出現的對話視窗中選項「Attachment Quarantine」和「Active Content」選項,然後按下「啟動」按鈕,就可以使過濾插件生效。這樣便可有效防範某些指令碼和附件的危害了。

http://bbs.crsky.com/1128632305/Fid_22/22_95137_8dfa5522a76021d.jpg
插件設定

「Outpost Firewall」所原有的的插件共有六項,我們還可以對它們進行一系列設定去實現自己要求,比如為防止使用本地機的用戶去搜尋那些不健康的網頁,我們可以對搜尋關鍵詞進行過濾。

  步驟1 在「Outpost Firewall」主介面中,按下左側列表中的「插件」選項,在展開的下級表單中選項「內容過濾」選項。在該選項上按下滑鼠右鍵,選項右鍵表單上的「內容」選項。

http://bbs.crsky.com/1128632305/Fid_22/22_95137_69b1357cd2896f0.jpg
內容過濾內容

步驟2 在彈出的「內容內容」對話視窗中按下「過濾關鍵字」選擇項,勾選頁面中的「過濾包含指定關鍵字的內容」,在文本項中輸入打算過濾的關鍵字後,按下「增加」按鈕,最後按下」「確定」按鈕結束。

http://bbs.crsky.com/1128632305/Fid_22/22_95137_deae049f36985c5.jpg
指定要過濾的關鍵字內容

當此時再利用所禁止的關鍵字進行搜尋時,便會出現「因為含有不受歡迎的內容,該頁面禁止訪問。」的提示。

http://bbs.crsky.com/1128632305/Fid_22/22_95137_ac556ab38bd8387.jpg
指定過濾關鍵字後,開啟含有該關鍵字頁面時的效果

除了以上所述之外,「Outpost Firewall」還有不少有用的功能,因篇幅所限,在此就不一一列舉了,有興趣的朋友不妨試用一番。
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次
舊 2006-05-22, 10:08 PM   #10 (permalink)
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設

outpost設定完全攻略!(徹底打造你的完美OP)

Outpost防火牆(以下簡稱OP)一直是我認為最好用的網路防火牆,他的功能非常強大,而且設定很靈活,關於網路狀況的檢視也很方便,附帶的插件甚至可以遮閉廣告。和ZA不同的是,OP是關於入侵檢測的防火牆,所以占資源方面比ZA要少一些^_^。不過,他的設定還是挺複雜的,所以我就搭配截圖寫一個簡單的設定指南,希望看了之後你能喜歡上這個防火牆~~~
1.介面篇
安裝好以後的介面是這樣的
http://www3.365mf.com/infoimg/20053261562453888.jpg

應該算是很友好的介面吧,這裡我們可以看到許多有用的訊息
http://www3.365mf.com/infoimg/200532615113927369.jpg

這裡是目前的網路活動,所有正在訪問網路的行程以及他們連接的IP位址,如果這裡有木馬的話也可以很方便的看到。紅色的是你禁止的網路活動,我這裡就禁止區域網路的NETBIOS,所以用紅色顯示,如果對方是有惡意的話,嘿嘿
http://www3.365mf.com/infoimg/200532615275173692.jpg
這個是已開啟的連接阜,稍微有些經驗的話,可以從這裡輕易的判斷是是否有黑客在連接你,注意一下一般的木馬連接阜或者高危連接阜,如果出現在這裡就比較可疑了。
http://www3.365mf.com/infoimg/200532615402035195.jpg

其實也有很多種分類方法的,所以才說他的檢視網路狀態很方便而且很靈活^_^
是該提到他的插件了,有了插件的增強,OP會變得更加強大,嘿嘿
http://www3.365mf.com/infoimg/200532615481887125.jpg

廣告過濾,除了一般的按關鍵字過濾以外,也可以按照圖片大小過濾^_^,雜項中選項用透明圖像取代廣告圖像,即可實現無聲過濾。
其他的插件就暫時先不說了,現在進入正題,開始設定了。
2.設定篇
現在正式進入OP的設定,首先開啟OP的選項:
http://www3.365mf.com/infoimg/200532615515732595.jpg

這是一般選項,沒什麼可說的了,一般預設值就好

http://www3.365mf.com/infoimg/20053261556615777.jpg
這是應用程式設定,關於應用程式設定,在OP中的彈性非常大,可以使用他預制的範本(有很多的),比如預設值的規則中,你可以讓瀏覽器只訪問http連接阜,這樣即使這是黑客送出來的小甜點也不會對你構成威脅^_^
http://www3.365mf.com/infoimg/20053261653112176.jpg

如果你需要他訪問ftp的話,那麼可以在這裡右擊這個瀏覽器的名字,選項修改規則,然後如下設定即可,是不是很容易啊~

http://www3.365mf.com/infoimg/20053261624589183.jpg
http://www3.365mf.com/infoimg/2005326167178643.jpg

關於這個隱藏的行程其實就是當一個程序執行的時候,使用了另外一個行程,那麼這另外的行程就是隱藏行程了,如下圖的提示
http://www3.365mf.com/infoimg/20053261681488020.jpg

這種隱藏的行程是插入式木馬常用的手段,如果你覺得有點煩人也可以關閉,嘿嘿,當然還是你自己選項了^_^

http://www3.365mf.com/infoimg/200532616104462066.jpg
元件控制,這個我就不用多解釋了,看提示就知道。開啟以後會出現如下提示,個人感覺他非常煩人,還是建議關閉
http://www3.365mf.com/infoimg/200532616123347734.jpg

最下面的行程控制,是否有些看不明白呢,比如說你用修改其改了一個,那麼這個遊戲就無法訪問網路了。還不明白?舉個更一般的例子,如果你用金山詞霸一類的詞典軟體在瀏覽器中取詞,那麼瀏覽器馬上就不能上網了。這樣明白了吧,還是關閉好了。

http://www3.365mf.com/infoimg/200532616161188155.jpg
系統設定,這裡比較麻煩一些,如果沒有經驗的話建議預設值。主要來看看下面的設定。
http://www3.365mf.com/infoimg/200532616193017975.jpg

嗯,這裡就是增加專家規則的地方,和上面的增加應用程式規則有些類似。比如我要在本地機開放FTP服務,那麼就做如下設定

http://www3.365mf.com/infoimg/200532616215722953.jpg
是不是覺得越來越簡單了啊,嘿嘿,其實本來也就不難的嘛。
底層通訊連接阜,就是那些不太常用的連接阜拉,如果有可疑的程序訪問他會提示的,比如你用黑軟的時候拉……
http://www3.365mf.com/infoimg/200532616251939389.jpg

這就是應用程式控制拉,預設值的規則嚮導其實就是當一個新應用程式訪問網路時,會詢問你是否允許,這樣可以在木馬之前攔截住他,如果沒什麼問題的話建議使用這個。

http://www3.365mf.com/infoimg/200532616281271196.jpg

http://www3.365mf.com/infoimg/200532616341029901.jpg


插件中的入侵檢測,這個才是OP的主力拉,其實這個的設定也不難的,如果沒有特別要求的話,全部都預設值好了^_^,當然那個安全層次的設定還是看你個人的感覺,嘿嘿~
3.總結篇
雖然說總結,不過真的要寫總結了反而不知道該寫什麼。洋洋灑灑的說了這麼多,看起來似乎是很麻煩吧,其實只要用預設值設定就好了。其實OP真的是一款非常棒的防火牆,再次強力推薦。
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次
舊 2006-05-22, 10:09 PM   #11 (permalink)
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設

編者按:Agnitum Outpost Firewall Pro是一個受到越來越多用戶喜愛和關注的優秀防火牆,佔用資源相對較小,設定靈活方便,穩定強悍,可以算得上個人防火牆中的佼佼者了。東西雖好,可是很多人在使用中只是讓軟體的預設值設定在發揮作用,而防火牆的預設值設定往往更側重於相容性方面的考慮,想讓防火牆更好的發揮作用,就需要你根據自己的網路情況作出調整和組態。正好官方論壇中有一篇相關文章,編譯出來和大家一起教學交流。特此感謝原作者和 Outpost論壇。文中涉及到的Outpost選項的中文名稱出自Silence的2.7.485.540 1 (412)版漢化。

原文作者:Paranoid2000 (OP官方論壇)

導論:

本文是為了說明 Outpost防火牆的用戶建立一個更安全、對微機的流出資料監控更加嚴密的網路連接。隨著越來越多的軟體喜歡在用戶不知情的情況下向「老家」傳送訊息以及花樣翻新層出不窮的木馬和病毒企圖把它們的活動偽裝成正常的網路通訊,對網路的流出信 息進行監控和限制逐漸與對流入企圖進行限制處在了同等重要的地位。

因為本文涉及到了對預設值規則的調整,用戶最好事先對Outpost防火牆已經有一定熟悉度(按:並且最好對一些基本的網路知識和術語也有所瞭解)。

安全性和方便性永遠無法兩全,這就需要你根據自己的實際情況做出取捨-下文中一些改動可能需要你完成大量的調整工作,也會讓你的某些行為(如更換ISP)變得困難的多。某些(尤其是商業/企業的)網路環境可能會導致文中某些部分出現問題,請在實施改動前詳細閱讀各個項目的優點和缺點-如果有疑問可以試著每次只進行一項改動然後進行詳盡的測試,分析Outpost的相關日誌(尤其是被禁止連接的日誌),以便做出進一步的決策。本文中的推薦更多是關於安全性而不是方便性的考慮。

最後,請注意本我的文件並不是出自Agnitum公司,Agnitum公司也不對本文進行技術支持,相關問題和討論請在Outpost防火牆論壇提出,而不要與Agnitum公司直接聯繫。


致謝:

本文原作者為Paranoid2000,成文程序中根據Outpost論壇一些管理員和Agnitum公司的反饋做了增強,對以上相關人員致以謝意,尤其對 David在E2部分對於svchost.exe(其為Windows XP用戶面臨的一個嚴重的安全隱患)規則的發展和測試工作表示鄭重感謝。


Outpost免費版用戶注意:

文中涉及的設定沒有在免費版中進行測試,某些部分(如關於全局規則設定的D小節)也無法佈署(由於免費版中全局規則只能被禁用而無法修改),而某些特性(如元件控制)也是在Outpost Pro v2以後才出現的,然而文中涉及的方法仍然會對此類用戶系統安全性的提高起到一定的參考作用。


A - 區域網路設定(位於「選項/系統/區域網路設定/設定」)


改動收益:通過限制特權用戶的連接來提高安全性。
付出代價:需要進行更多的設定和維護工作,尤其是對大型區域網路來說。

本設定指定哪些IP段需要被認定為「可信用戶」。從安全性的角度來說,這裡列出的IP段越少越好,因為對這些位址流入流出的資料可能會漠視所有套用程式規則和全局規則而得以通行。(請查閱Outpost Rules Processing Order獲知詳情)

對非區域網路用戶來說,本部分沒有考慮的必要。這種情況下可以去掉對「自動檢測新的網路設定」的鉤選以防止Outpost自動增加預設值設定。

本部分設定只須處於如下環境的微機加以考慮:
? 位於區域網路(LAN)中,並且帶有需要共享的文件或者列印機的微機;
? 位於區域網路中並且需要通過網路套用程式進行連接,但是無法通過套用程式規則設定完成工作的微機;
? 位於網際網路連接共享網路閘道上的微機,其應將每一個共享客戶端的IP位址列為可信任位址。請查閱LAN and DNS settings for V2獲知詳情。

上述任一種情況下由Outpost提供的預設值網路設定都是過於寬鬆的,因為它總是假設同一網路中的任何微機都應該被包括在內。

步驟:
? 取消鉤選「自動檢測新的網路設定」以防止Outpost自動增加新的設定。注意如果日後安裝了新的網路卡,在此項禁止的情況下新的位址需要手動增加進去。
? 逐個增加每個PC的位址(所增加項隨後會以帶網路掩碼255.255.255.255的形式出現)。網際網路位址絕不應該出現在該位置。
? 鉤選涉及到文件/列印機共享的微機後面的「NetBIOS」選項。
? 鉤選涉及到網路套用程式的微機後面的「信任」選項。

如果你位於一個大型區域網路內,逐個列出每個微機就是不太現實的了,此時一個可用的方案就是用Blockpost插件列出IP段然後遮閉該IP段中不需要的位址(Blockpost插件允許用戶定義任意IP段,這是Outpost現階段還做不到的)。

請注意區域網路內的網路活動可能被「入侵檢測」插件曲解為攻擊行為。如果你遇到此問題(尤其是Windows網路中存在Browse Master和Domain Controller的情況下),請在本文F4部分搜尋通過插件設定避免問題的詳細內容。
B – ICMP設定(位於「選項/系統/ICMP/設定」)

ICMP(Internet Control Message Protocol)是用於傳送診斷訊息與出現錯誤資訊的一部分網路連接阜。詳情請查閱RFC 792 - Internet Control Message Protocol。

該部分預設值設定允許如下活動:

? 通過Ping指令進行的基本網路連接測試(由Echo Request Out和Echo Reply In實現) - 對本機機進行的Ping將被攔截以掩藏本機機的在線狀態。
? 對探測者顯示本機機網路位址不可用(由Destination Unreachable In and Out 實現)。
? 對探測者顯示本機機位址無法連接(由流入資料超時而引起),該類連接由Tracert指令發起-進入類跟蹤路由企圖將被攔截以掩藏本機機在線狀態。

本項的預設值設定對絕大部分用戶而言已是足夠安全的。然而允許Destination Unreachable資料包流出在某些特定檔案檔案類型的掃瞄中會暴露你微機的存在(絕大部分已被Outpost攔截),所以對該項的改動可以讓你的微機的隱匿性更強。

改動收益:使你的微機逃過某些可以避開Outpost檢測的掃瞄。
付出代價:在某些情況下(如緩慢的DNS回應)Destination Unreachables訊息的傳送是合法的,此時就會顯示為被遮閉,結果就是可能導致一些網路套用程式的延遲和超時(如P2P軟體)。

步驟:
? 取消對「Destination Unreachable 」Out的鉤選。

如果你在執行Server程序,那麼對Ping和Tracert指令的回應可能就是需要的。一些網際網路服務提供商(ISP)可能也會要求你對它們的Ping做出回應以保持在線連接。這些情況下可以參考如下步驟。

改動收益:允許用戶檢查與Server之間的連接和網路效能,這些可能是某些ISP要求實現的。
付出代價:讓你的系統處於被Denial-of-Service(DoS)攻擊的危險之中。

步驟:
?鉤選「Echo Reply」Out和「Echo Request」In選項以允許對Ping的回應。
?鉤選「Destination Unreachable」Out和「Time Exceeded for a Datagram」Out選項以允許對Tracert的回應。

可選步驟:上述做法會使本機機對任意位址的Ping和Tracert指令做出回應,還有一個可選的方案是用一個全局規則來實現只允許來自可信任位址的ICMP 訊息-但是這樣會導致其漠視Outpost的ICMP設定而允許所有的ICMP訊息流通。然而當特定 位址已知時,這樣做也未嘗不可。通過如下步驟實現:

?新增一個如下設定的全局規則:
Allow Trusted ICMP:指定的傳輸協定IP 檔案檔案類型ICMP,指定的遠端主機 <填入受信IP位址>,允許

注意該規則不要定義方向(流入和流出的資料都需要獲得權限)。

C - 防火牆模式(位於「選項/系統/防火牆模式」)
保持預設值設定「增強」,不建議作改動。
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次
舊 2006-05-22, 10:10 PM   #12 (permalink)
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設

D-系統和應用程式全局規則(位於「選項/系統/系統和應用程式全局規則」)
D1-指定DNS伺服器位址

DNS (Domain Name System)是通過域名來確定IP位址的一種方法(如 otupostfirewall.com的IP位址是216.12.219.12。詳情請查閱RFC 1034 - Domain names - concepts and facilities)。因為連接網站時DNS訊息必須通過防火牆以實現IP位址查詢,一些木馬以及洩漏測試就試圖把它們的通訊偽裝成DNS請求。然而通過把DNS通訊位址限定為你的ISP所提供的DNS伺服器,這種偽DNS請求就可以被有效的攔截。有兩 種方法可以完成這項工作:

(a). 「全局DNS」設定-把你的ISP的DNS伺服器位址加入到全局規則中

改動收益:通過少量工作即可完成上述工作。
付出代價:如果你通過多家ISP上網,那麼所有的伺服器位址都需要被增加進去-如果你更換了ISP或者ISP更改了它們的伺服器位址,那麼你就需要把新的位址更新進規則中去。如果你有程序或者網路環境需要套用反覆式DNS查詢(Windows環境下通常使用遞回式查詢,反覆式通常是套用於DNS伺服器之間),那麼組態這條規則就可能會出現問題。

步驟:
?找到你的ISP使用的DNS伺服器位址。最簡單的方法就是在指令行視窗中使用「ipconfig –all」來查詢,Windows 9x/Me/Xp的用戶也可以在開始選單的「執行」對話視窗中使用winipcfg得到相關資訊。
?把這些位址作為遠端主機位址加入到「Allow DNS Resolving」全局規則中。

Windows 2000/XP用戶還應該把這些位址加到應用程式規則中services.exe/svchost.exe的相關項目中(詳情參見E2部分)。

(b). 「應用程式DNS」設定-移除全局規則,逐個給每個程序增加DNS規則

改動收益:如此一來新增加的程序通常需要兩項規則(DNS規則和程序自身需要的規則)來減少可疑程序在意外情況下的通行。試圖與「老家」通訊的惡意程序現在就面臨著尋找必要IP位址的額外手續,這樣它們會誤認為現在無網路連接從而進入休眠狀態直到被偵測到。只通過DNS連接阜通訊的這類木馬程序現在就必須通過額外規則才可以通行,這也是現在唯一可以遮閉DNShell以及類似洩漏測試的方法。
付出代價:需要完成繁瑣的多的工作-每一個程序都需要增加一條額外的規則。更換ISP後需要把所有規則更新為新的DNS位址。

步驟:

?在Windows 2000和XP環境下,關掉「DNS客戶服務」(通過 開始/控制台/管理選項/服務)。這會強迫每個程序發出自己的DNS請求,而不是通過services.exe(Win2000)和svchost.exe(WinXP)發出。
?停用或者移除「系統和應用程式全局規則」中的「Allow DNS Resolving」規則。
?對每一個程序增加一個新規則,使用下列關鍵字:
<軟體名> DNS Resolution:指定傳輸協定UDP,遠端連接阜53,遠端主機<你的ISP的DNS伺服器位址>,允許

可以通過設定本規則為預設規則來簡化工作。步驟如下:中斷連線網路,結束Outpost,開啟preset.lst文件(位於Outpost程式文件夾中)並在文件末尾增加下列規則:

; Application DNS Resolution

[Application DNS Resolution]
VisibleState: 1
RuleName: Application DNS Resolution
Protocol: UDP
RemotePort: 53
RemoteHost: 加入你的ISP的DNS伺服器位址,如有多個用逗號分隔
AllowIt

增加該預設規則後,日後碰到增加規則嚮導提示的時候只要選定該預設規則匯入即可(如果你想允許該程序通行的話)。這種情況下,IP位址在「選項/程序」中將以附帶(255.255.255.255)子網路遮罩的形式出現,此即指明了一個 列項的IP位址範圍,其與單獨一個IP位址所起作用相同。注意此時「工具/ 自動檢查昇級」選項應該被禁用,因為對preset.lst的改動可能被自動更新的文件覆蓋掉(雖然「自動更新」在覆蓋文件以前會提示),一個比較好的辦法是手動制作備份該檔案,然後再進去行更新,更新完畢後如有必要再把備份檔案覆蓋回去。

注意-兩種DNS設定都需要的規則

不管選項上述兩種設定中的哪一種,都需要考慮到一種情況-DNS查詢使用更多的是UDP(User Datagram Protocol)傳輸協定而不是TCP(Transport Control Protocol)傳輸協定。查詢使用到TCP傳輸協定的情況很少見而且通常是複雜查詢-實際使用中通常它們可以被遮閉,因為該查詢會用UDP傳輸協定再次傳送,因此在全局規則中可以增加一條規則如下:

Block DNS(TCP):傳輸協定 TCP,方向 出站,遠端連接阜 53,禁止

如果你想允許此類通訊,那麼或者是修改規則為「允許」(指全局DNS規則)或者是為每一個程序新增第二條DNS規則用TCP取代UDP(應用程式DNS規則)。

報告疑為木馬程序偽裝的DNS活動

任何對已設定DNS伺服器以外位址的查詢都應該被視為可疑活動而在預設值情況下被禁止,此時可以在DOS視窗中用ipconfig /all指令來查詢是否ISP的DNS伺服器已改變而需要更新DNS規則設定。

此時可以通過在全局規則中其它DNS規則下方增加如下規則來解決-第二條只有在上述提到的TCP DNS規則設為允許的情況下才需要:

Possible Trojan DNS(UDP): 傳輸協定 UDP,遠端連接阜 53,禁止 並且報告
Possible Trojan DNS(TCP): 傳輸協定 TCP,方向 出站,遠端連接阜53,禁止 並且報告

該規則會禁止任何可疑的DNS嘗試並且做出報告。注意該規則不推薦採用應用程式DNS設定的用戶使用,因為合法DNS伺服器位址需要從規則中排除以防止誤報(例如當一個沒有設定規則的程序發起請求的時候)-指定IP位址範圍可以解決該問題,但是Outpo st現有對IP段的處理能力並不是很完善。
D2-指定DHCP伺服器位址

DHCP(Dynamic Host Configuration Protocol)是大多數ISP給登入用戶分配臨時IP位址使用的一種方法。因為想要與ISP建立連接就必須允許DHCP通訊,這也就成為了木馬程序為了在不被探測到的情況下向外傳送訊息所可能採用的一種手段。除此之外,向特定位址用大量的DHCP訊息 進行衝擊也成為了Denial of Service(DoS)攻擊採用的一種手法。更多關於DHCP訊息可參考RFC 2131 - Dynamic Host Configuration Protocol。

如果你的系統使用固定IP位址(不管是因為位於局內網還是因為使用獲得動態位址的路由器)那麼此部分設定可以略過。想檢查DHCP是否被套用,可以在指令行視窗使用ipconfig /all來查詢-在視窗底部可以得到相關資訊。

限制DHCP通訊到某個特定伺服器比對DNS做出限制要稍微複雜一些,因為Outpost看起來暫時還不能始終如一的精確分辨出DHCP通訊的方向(部分是由於DHCP傳輸協定使用UDP傳輸協定,部分是由於它能包括的IP位址的變化),因此本規則推薦對本機和遠端連接阜而不是對方向進行限制。另外,第一次DHCP請求是對255.255.255.255位址發出的廣播形式(該通訊應該送達區域網路中所有的主機),因為機器啟動時無從得知DHCP伺服器的位址,後續的DHCP請求(為了更新IP位址分配)才會被傳送到 DHCP伺服器。

Windows 2000和XP用戶可以通過只允許通過全局規則的廣播以及對其它請求設定應用程式規則(Windows 2000是services.exe,Windows XP是svchost.exe)來進一步限制DHCP通訊,請參考E2部分獲得更詳盡的訊息。

改動收益:防止對DHCP權限的濫用。
付出代價:如果使用多家ISP,每一家都需要單獨設定其伺服器位址。如果更換ISP,相關規則也需要做出更新。某些ISP可能會需要通過多項 列項進行設定-尤其是在其擁有具有多個連接點的大型網路時。

步驟:

?通過ipconfig /all或者winipcfg搜尋得到DHCP伺服器位址。注意DHCP伺服器與DNS伺服器位址通常是不同的。
?Windows 9x/ME用戶新增全局規則:

Allow DHCP Request: 傳輸協定 UDP,遠端位址 <你的ISP的DHCP伺服器位址>,255.255.255.255,遠端連接阜 67,本機連接阜 68,允許
?Windows 2000/XP用戶新增全局規則:

Allow DHCP Broadcast:傳輸協定 UDP,遠端位址 255.255.255.255,遠端連接阜 67,本機連接阜 68,允許

因為DHCP伺服器位址可能會發生改變,建議在IP位址分配碰到問題時禁止上述規則中對「遠端位址」的設定-如果一切正常就保留該設定,在重新允許該規則以前驗證並且更新(如有必要)DHCP伺服器位址。DHCP伺服器通常不會作出大範圍的網路轉移,所以在其位址中使用萬用字元(例如192.168.2.*)可以有效減少該類問題的發生。

D3-禁止「Allow Loopback」規則

預設值規則中的「Allow Loopback」全局規則給使用代理伺服器的用戶(例如AnalogX Proxy,Proxomitron,WebWasher以及某些反垃圾/反病毒軟體)帶來了一個極大的安全隱患,因為其允許任何未經指明遮閉的程序使用為代理設定的規則進行網際網路通訊,禁止或者移除該全局規則即可消除隱患。

改動收益:防止未經使用權的程序利用代理伺服器規則進行通訊。
付出代價:任何使用代理伺服器的程序(例如和Proxomitron配合使用的瀏覽器,等等)都需要設定一條額外的規則(其時彈出的規則嚮導中的建議組態在絕大多數情況下已經足夠應付)。

步驟:
?通過「選項/系統/系統和應用程式全局規則/設定」進入全局規則列表
?通過去除「Allow Loopback」的鉤選來禁止該項規則

D4-禁止不必要的全局規則

預設值設定中的某些全局規則並不是很恰當,可以通過去除對其的鉤選來停用。這些規則包括:

?Allow Inbound Authentication - 一個簡陋而且不可靠的檢查網路連接端的規則,很少被用到。如果需要的時候,停用該規則可能會導致登入Email伺服器的延遲。
?Allow GRE Protocol,Allow PPTP control connection - 這些是使用Point-to-Point Tunneling Protocol的Virtual Private Networks(VPNs)需要用到的,如果沒有此需求可以停用這些規則。

改動收益:防止套用這些連接阜的訊息洩漏。
付出代價:禁用「Blocking Inbound Authentication」規則可能會導致收取郵件的延遲(此時可以重新啟動該規則,並把郵件伺服器增加為遠端位址)

步驟:
?通過「選項/系統/系統和應用程式全局規則/設定」進入全局規則列表
?清除對相應規則的鉤選

D5-遮閉未使用和未知的傳輸協定

全局規則可以對網際網路傳輸協定(IP)以及TCP和UDP傳輸協定作出限定,對IP涉及到的一系列傳輸協定建議全部加以遮閉,除了下面所述檔案類型:

?ICMP(1)-此傳輸協定通過ICMP相關規則來處理;
?IGMP(2)-多點廣播需要用到(如在線視瀕直播),如果需要套用到該項傳輸協定就不要禁用;
?ESP(50)和AH(51)-IPSec需要套用到這些傳輸協定,所以VPN(Virtual Private Network)用戶不要禁用這些設定。
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次
舊 2006-05-22, 10:11 PM   #13 (permalink)
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設

企業用戶要謹慎處理這些設定-其中一些選項可能是區域網路中路由通訊所必需的。

可以設定一條全局規則來處理這些未知傳輸協定(包括類似IPX或者NetBEUI的傳輸協定)-建議設定該項規則來進行遮閉。

改動收益:防止未來可能經由這些連接阜的訊息洩漏。
付出代價:出於Outpost採用的處理規則的方式,這些改動可能會顯著增大相關處理流程的數量,尤其對於使用文件共享程序或者位於比較繁忙區域網路中的用戶來說。

步驟:

未使用的傳輸協定
?進入「選項/系統/系統和套用程式全局規則/設定」;
?點選「增加」新增新的全局規則;
?設定指定傳輸協定為IP,此時其後面所跟的「檔案檔案類型」是「未定義」;
?點擊「未定義」進入IP檔案檔案類型列表視窗;
?選定你想要遮閉的檔案檔案類型然後點擊OK;
?設定回應操作為「禁止」,再自己定義恰當的規則名稱後點擊OK。

未知傳輸協定
?進入「選項/系統/系統和套用程式全局規則/設定」;
?點選「增加」新增新的全局規則;
?設定傳輸協定為「未知」,回應操作為「禁止」,再自己定義恰當的規則名稱後點擊OK。
E - 套用程式規則 (位於「選項/套用程式」)

E1-移除位於「信任的套用程式」組中的項目

即使程序需要正常的訪問網際網路,對其通訊不加過問的一律放行也不是明智的做法。某些程序可能會要求比所需更多的連接(浪費帶寬),有的程序會跟「老家」悄悄聯繫洩漏你的隱私訊息。出於這種考慮,應該把「信任的套用程式」組中的項目移入「部分允許的套用程式 」組,並且設定如下所建議的合適的規則。

E2-謹慎設定「部分允許的套用程式」

Outpost的自動組態功能將會給每一個探測到要求連接網路的程序組態預設值的規則,然而這些預設值規則是從易於使用的角度出發的,所以大多情況下可以進一步的完善之。決定什麼樣的連接需要放行無疑是防火牆組態中最富有挑戰性的部分,由於個人的使用環境和偏好不同而產生很大的差別。下文中會根據顏色的不同來區分推薦組態和參考組態。

推薦組態用紅色表示
建議組態用藍色表示
可選組態用綠色表示

如果使用了D1部分提及的「套用程式DNS」設定,那麼每個套用程式除採用下面會提到的規則外還需要一條DNS規則,請注意這些套用程式規則的優先等級位於全局規則之上,詳情請見Outpost Rules Processing Order一般問題貼。

在規則中使用域名注意事項:
當域名被用作本地機或遠端位址時,Outpost會立刻搜尋相應的IP位址(需要DNS連接),如果該域名的IP發生了改變,規則不會被自動更新-域名需要重新輸入。如果某條使用了域名的套用程式規則或全局規則失效的話請考慮這種可能性。

某些域名可能使用了多個IP位址-只有在「選項/套用程式」中手動建立的規則Outpost才會自動尋找其所有IP位址,通過規則精靈建立的規則則不行。因此,通過規則精靈建立的規則需要重新在「選項/套用程式」中手動輸入域名以確保所有IP位址能被找到 。

Svchost.exe(Windows XP系統獨有)
Svchost.exe是一個棘手的程序-為了完成一些基本的網路工作它需要進行網際網路連接,但是給它完全的權限又會把系統至於RPC(例如Blaster、Welchia/Nachi等蠕蟲)洩漏的危險之中。給這個程序新增合適的規則也就變得格外的重要。

Allow DNS(UDP):傳輸協定 UDP,遠端連接阜 53,遠端位址 <你的ISP的DNS服務器位址>,允許
Allow DNS(TCP):傳輸協定TCP,方向 出站,遠端連接阜 53,遠端位址 <你的ISP的DNS服務器位址>,允許
Possible Trojan DNS(UDP):傳輸協定 UDP,遠端連接阜 53,禁止並且報告
Possible Trojan DNS(TCP):傳輸協定 TCP,方向 出站,遠端連接阜 53,禁止並且報告

?DNS規則 - 可在D1部分中檢視詳情,只有在DNS客戶端服務沒有被禁止的情況下才需要這些規則,因為此時svchost.exe才會進行搜尋工作;
?因為此處只需要一條TCP規則,此規則被設定為「允許」;
? 因為某些木馬程序試圖把它們的活動偽裝成DNS查詢,推薦把任何試圖與DNS服務器以外的位址進行連接的嘗試視為可疑-Trojan DNS規則將報告類似的連接。如果連接是合法的(如果你的ISP更換了DNS服務器位址這些「允許」規則需要及時進行更新)則對其做出報告很容易導致網路失去連接,此時應該從禁止日誌中查明原因。

Block Incoming SSDP:傳輸協定 UDP,本地機連接阜 1900,禁止
Block Outgoing SSDP:傳輸協定 UDP,遠端連接阜 1900,禁止

? 這些規則遮閉了用於在區域網路中搜尋即插即用設備(UPnP)的簡單服務搜尋傳輸協定(SSDP)。由於即插即用設備會導致許多安全問題的出現,如非必要最好還是將其禁用-如果必須使用的話,則把這些規則設為「允許」。如果最後的「Block Other UDP」規則也被採用,即可防止SSDP起作用,所以這些規則是建議組態。

Block Incoming UPnP:傳輸協定 TCP,方向 入站,本地機連接阜 5000,禁止
Block Outgoing UPnP:傳輸協定TCP,方向 出站,遠端連接阜 5000,禁止

? 這些規則遮閉了UPnP資料包-如同上面關於SSDP的規則,如果你非常需要UPnP則把規則改為「允許」,可是一定要把UPnP設備的IP位址設為遠端位址以縮小其範圍。如果最後的「Block Other TCP」的規則被採用,即可防止UPnP起作用,所以這些規則是建議組態。

Block RPC(TCP):傳輸協定 TCP,方向 入站,本地機連接阜 135,禁止
Block RPC(UDP):傳輸協定 UDP,本地機連接阜 135,禁止

?這些規則實際上是預設值的全局規則中關於遮閉RPC/DCOM通訊的規則拷貝-所以在這裡並不是必需的但是可以增加一些安全性。如果你需要RPC/DCOM連接,則把這些規則改為「允許」,不過僅限於信任的遠端位址。

Allow DHCP Request:傳輸協定 UDP,遠端位址 <ISP的DHCP服務器位址>,遠端連接阜 BOOTPS,本地機連接阜 BOOTPC,允許

?DHCP 規則-請至D2部分檢視詳情(如果使用的是固定IP位址則不需套用此規則-通常只有在私有區域網路內才會如此)。因為svchost.exe會對DHCP查詢作出回應所以這條規則是必需的-由於套用了最後的「Block Other TCP/UDP」規則,全局DHCP規則此時並不會起作用。

Allow Help Web Access:傳輸協定TCP,方向 出站,遠端連接阜 80,443,允許

?Windows說明 系統可能會通過svchost.exe發起網路連接-如果你不想使用說明 系統(或者是不希望微軟知道你何時使用的)則可以略過本規則。

Allow Time Synchronisation:傳輸協定 UDP,遠端連接阜 123,遠端位址 time.windows.com,time.nist.gov,允許

?用於時間同步-只有當你需要用到Windows XP這個特性時才需要新增該規則。

Block Other TCP Traffic:傳輸協定TCP,方向 出站,禁止
Block Other TCP Traffic:傳輸協定 TCP,方向 入站,禁止
Block Other UDP Traffic:傳輸協定 UDP,禁止

?把這些規則設定在規則列表的最下面-它們會阻止未設定規則的服務的規則向導彈出視窗。未來所增加的任何規則都應該置於這些規則之上。

商業用戶請參考Microsoft KnowledgeBase Article 832017 - Port Requirements for the Microsoft Windows Server System 搜尋系統服務所需放行的額外連接阜訊息。
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次
舊 2006-05-22, 10:19 PM   #14 (permalink)
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設

Outpost防火牆套用技巧攻略- -

常在河邊走,哪有不濕鞋。

經常上網的朋友大都有過被黑客、病毒攻擊的經歷,於是自己的一些諸如郵信箱帳號、QQ密碼、論壇帳號等重要資料就存在被竊取的危險。而在更多的情況下,則往往會發生系統不斷重新啟動、無顯示甚至系統癱瘓等現象。


  為了防止這些惡意攻擊,一款好用的防火牆自然必不可少,比如大家所熟知的「天網防火牆」、「瑞星個人防火牆」、「諾頓防火牆」等。不過今天我要給大家介紹一款小巧易用而功能又很強大的工具,它便是「Outpost Firewall」。


它除了能夠預防來自Cookies、廣告、電子郵件病毒、後門木馬、間諜軟體、廣告軟體和其他 Internet潛在的危險外,還可以利用插件去讓功能得到進一步拓展,使該款產品更加超值。
  

本機高速下載Outpost Firewall


  一、Outpost Firewall的基本套用方法
將該防火牆安裝後,軟體會要求進行「自動組態個人防火牆規則」,一般選項「自動組態防火牆規則」即可;而在下一步的「網路組態」中,一般可以選項「使用自動組態規則」,當完成這些後,必須重新啟動作業系統。


步驟1 重新啟動系統後,它就開始發揮作用了,在啟動程序中若某個程序需要連接網路,那麼便會彈出有關為該程序新增規則的對話視窗。在該對話視窗中,我們可以從對話視窗的標題名稱或者頁面上的程式名稱稱,瞭解到該程序到底為何種程序。



http://image.onlinedown.net/2005/04/2005042168.jpg


防火牆規則設定
步驟2 如果該程序值得信任,用戶也對它非常瞭解,那麼只要點選「允許這個應用程式的所有動作」選項,就可以讓該程序順利通過防火牆的驗證;若是用戶得知該程序具有一定的危害性,那麼不妨點選「擋截這個應用程式的所有動作」選項,這種該程序就不會再與網路發生連接關係。


步驟3 若是用戶對該程序不甚瞭解,那麼不妨按下「本次允許」或「本次擋截」按鈕,去臨時允許或攔截該程序的連網動作。當瞭解了該程序的具體內容及作用後,便可為其設定永久性的動作。當設定完成後,按下「確定」按鈕即可。


  二、更改防火牆執行模式


之所以會彈出上述新增規則對話視窗,這是因為「Outpost Firewall」預設值的執行模式是「規則嚮導模式」。


如果你對頻頻彈出的新增規則對話視窗感到厭煩,那麼不妨雙按系統中的防火牆圖示開啟其主介面,依次開啟主表單「選項→執行模式」選項指令,在彈出的對話視窗中便可更改防火牆的執行模式。

http://image.onlinedown.net/2005/04/2005042169.jpg


更改執行模式


其中按下「禁用模式」選項,便可讓防火牆失去作用,當前系統便不會受到防火牆的任何防護;按下「允許大部分通訊模式」選項,那些沒有被禁止的通訊都可允許出入本地機系統;按下「禁止大部分通訊模式」選項,則可讓所有沒有被允許的通訊禁止出入本地機系統;而按下「停止通訊模式」,就可以使本地機與網路的連接完全中斷連線。



  三、為程序「量身定做」通訊方式
在選項防火牆的執行模式時,我們發現「允許的通訊」和「禁止的通訊」這些表述,那麼到底在哪裡才能設定這些「允許的通訊」和「禁止的通訊」呢?

為了便於說明,我們以禁止和允許QQ應用程式進行通訊為例。


1、禁止QQ通訊
步驟1 在開啟的主介面中,依次開啟「選項→應用程式」選項指令,在出現的對話視窗中選「禁止的應用程式」選項。



步驟2 按下「增加」按鈕,在開啟的視窗中選項QQ主程序,即可將QQ程序增加到「禁止的應用程式」中,然後按下「確定」按鈕。此時若再次登入QQ,便會發現QQ已經無法登入了。
http://image.onlinedown.net/2005/04/2005042170.jpg


禁止和允許執行的程序


2、允許QQ通訊


步驟1 若打算讓QQ登入成功「復活」,那麼可在「禁止的應用程式」區域中選QQ程序,而後按下「移除」按鈕,就可以將QQ程序從「禁止的應用程式」移除。


步驟2 選「部分允許的應用程式」選項,按下「增加」按鈕,選項QQ主程序進行增加,在增加時會彈出一個規則對話視窗,只要按下「確定」按鈕,便可將QQ程序添入其中。



當再次執行QQ程序時,便會彈出一個「為QQ.EXE新增規則」對話視窗。如果你只打算暫時執行QQ,那麼可按下「本次允許」按鈕,這樣便可臨時讓QQ登入。



當QQ成功登入後,我們會發現QQ的程式名稱稱仍保留在「部分允許的應用程式」區域中。

http://image.onlinedown.net/2005/04/2005042171.jpg

為某個應用程式新增規則


如果在新增規則時,直接點選「允許這個應用程式的所有動作」選項,按下「確定」按鈕,那麼在「部分允許的應用程式」中就不會再發現QQ的主程式名稱稱,此時它會被移至「信任的應用程式」區域中。
http://image.onlinedown.net/2005/04/2005042172.jpg


設定信任的應用程式


而用戶若是需要一直套用某個程序去進行通訊,那麼不妨選項「信任的應用程式」選項,按下「增加」按鈕直接將該程序加入其中,這樣便不會再彈出要求為該程序新增規則的對話視窗了。


以上是「Outpost Firewall」的基本套用方法,當學會這些方法後,新手朋友們就可以借助它為自己的電腦構築一道防火牆了。



四、關閉危險的連接阜


如今網路上各種病毒層出不窮,特別是一些蠕蟲病毒,當這些蠕蟲成功入侵後,便會開啟某些連接阜,繼續侵入網路內其他主機,並對本地機系統造成種種危害。而我們的應對之法便是將那些連接阜關閉,就可以杜絕病毒的入侵。在此以關閉「衝擊波」病毒攻擊的常用連接阜「135」為例。


步驟1 依次開啟主介面「選項→系統」選項指令,在開啟的頁面中會看到「系統和應用程式全局規則」區域。

http://image.onlinedown.net/2005/04/2005042173.jpg


關閉危險的連接阜



步驟2 在該區域中按下「設定」按鈕,在跳出的「系統和應用程式全局規則」的對話視窗中按下「增加」按鈕,此時又會出現「規則」對話視窗。



步驟3 在該對話視窗的「選項規則要處理的事件」區域中,分別勾選「當指定的傳輸協定是」和「當指定的方向是」前的複選框,此時會在「規則描述」區域中出現相應的規則。


http://image.onlinedown.net/2005/04/2005042174.jpg

Outpost防火牆的規則描述,類似Outlook
步驟4 按下「當傳輸協定是」後的「未定義」連接,由於我們打算關閉的135連接阜,所以可以在彈出的「選項傳輸協定」對話視窗中點選「TCP」;

http://image.onlinedown.net/2005/04/2005042175.jpg


關閉某項傳輸協定
按下「並且當方向是」後的「未定義」連接,由於病毒是從外入侵本地機,所以可以「方向」對話視窗中點選「入站:從遠端主機到你的電腦」,按下「確定」按鈕完成設定。

http://image.onlinedown.net/2005/04/2005042176.jpg


出站和入站設定


步驟5 此時再次返回「規則」對話視窗,勾選「當指定的本機連接阜是」前的複選框,按下「規則描述」區域中「並且當本機連接阜是」後的「未定義」連接,此時會開啟「選項本地機連接阜」對話視窗。在該對話視窗中的輸入框裡輸入打算關閉的連接阜號,比如「135」。


若想增加其它連接阜號,只要在輸入時用逗號將它們分隔開即可。



http://image.onlinedown.net/2005/04/2005042177.jpg

本地機連接阜


步驟6 在「選項規則要處理的事件」區域中,還可勾選「當指定的時間間隔是」選項,然後按下「規則描述」區域中「並且活動時間段是」後的「未定義」連接,在彈出的「規則有效時間」對話視窗中,可指定在某個時間段內才執行該項安全規則。


步驟7 在「規則」對話視窗的「選項規則要回應的操作」區域中,勾選「禁止」和「全狀態檢測」前的複選項,在「規則名稱」一欄中輸入自訂的名稱,比如「關閉135」,最後按下「確定」按鈕就可以了。

http://image.onlinedown.net/2005/04/2005042178.jpg


規則設定五、通透瞭解網路通訊情況
如果用戶想獲悉自己的系統中進行了哪些通訊以及開啟了哪些連接阜,在「Outpost Firewall」中同樣可以非常方便地瞭解到相關資訊。


在主介面的左側列表中,按下「網路活動」選項,即可在下方展出當前正在通訊的程序。在程序中按下滑鼠右鍵,便可在出現的右鍵表單中為它設定相應的通訊規則,同時在右側視窗中,則會顯現出更為詳盡的網路活動訊息。


而選進行通訊的程序,還可以單獨列出有關該程序的行程名稱、遠端位址、遠端連接阜等更為詳細的網路活動訊息。


http://image.onlinedown.net/2005/04/2005042179.jpg


檢視開啟了哪些連接阜


按下左側列表中的「已開啟的連接阜」選項,就會在其下方展開當前開啟的連接阜號及傳輸協定,在右側視窗中則可以列出包括行程名稱、近端網址、本機連接阜和傳輸協定等詳細的訊息。雙按行程名稱,還可以列出該進行的開始時間及持續時間。


http://image.onlinedown.net/2005/04/2005042180.jpg
檢視開啟了哪些連接阜
  六、強大的插件功能
在瀏覽網頁、收發郵件時,可能會存在能對系統造成危害的某些指令碼和附件,對此我們可以利用「Outpost Firewall」預設值的插件去做好預防工作。



在程序主介面中,依次開啟主表單「選項→插件設定」選項,在出現的對話視窗中選項「Attachment Quarantine」和「Active Content」選項,然後按下「啟動」按鈕,就可以使過濾插件生效。這樣便可有效防範某些指令碼和附件的危害了。

http://image.onlinedown.net/2005/04/2005042181.jpg

插件設定
「Outpost Firewall」所原有的的插件共有六項,我們還可以對它們進行一系列設定去實現自己要求,比如為防止使用本地機的用戶去搜尋那些不健康的網頁,我們可以對搜尋關鍵詞進行過濾。



步驟1 在「Outpost Firewall」主介面中,按下左側列表中的「插件」選項,在展開的下級表單中選項「內容過濾」選項。在該選項上按下滑鼠右鍵,選項右鍵表單上的「內容」選項。

http://image.onlinedown.net/2005/04/2005042182.jpg


內容過濾內容
步驟2 在彈出的「內容內容」對話視窗中按下「過濾關鍵字」選擇項,勾選頁面中的「過濾包含指定關鍵字的內容」,在文本項中輸入打算過濾的關鍵字後,按下「增加」按鈕,最後按下」「確定」按鈕結束。

http://image.onlinedown.net/2005/04/2005042183.jpg
指定要過濾的關鍵字內容
當此時再利用所禁止的關鍵字進行搜尋時,便會出現「因為含有不受歡迎的內容,該頁面禁止訪問。」的提示。

http://image.onlinedown.net/2005/04/2005042184.jpg

指定過濾關鍵字後,開啟含有該關鍵字頁面時的效果
除了以上所述之外,「Outpost Firewall」還有不少有用的功能,因篇幅所限,在此就不一一列舉了,有興趣的朋友不妨試用一番。
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次
舊 2006-05-23, 12:02 AM   #15 (permalink)
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設

關於Outpost防火牆的三個討論和一個問題

Windows XP SP2
Outpost Firewall Pro ver. 3.0.543.5722 (437)
安裝了簡體中文修正檔

總體感覺還不錯,跟ZoneAlarm差不多,佔用記憶體比ZA小,行程比ZA少




三個討論:
1.outpost自動增加alg.exe規則
outpost會在選項中的「應用程式設定」中自動把C:\WINDOWS\system32\alg.exe設為「部分允許的應用程式」,並自動增加兩條規則,一條是「允許ALG重轉發IP」(允許TCP入站),另一條是「Microsoft應用程式層網路閘道服務連接」(允許TCP出站當遠端連接阜是FTP時)
不管是刪掉或禁用這兩條規則,還是把alg.exe設為「禁止的應用程式」或「信任的應用程式」,或者是刪掉alg.exe規則,然後儲存組態文件,關閉outpost再執行之後,還是預設值增加這兩條規則

alg.exe是Windows原有的的防火牆,不知道其他用戶有沒有這個現象?

2.關於插件AntiSpyware
AntiSpyware中的Windows Restrict Anonymous規則可能有問題,這條規則的意義是禁止匿名連接,在註冊表中是:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]
「restrictanonymous」=dword:00000001

我看了一些介紹,都認為restrictanonymous值設為1是禁止匿名連接,設為0是允許匿名連接,從字面上也可以得到這個意思,restrict有限制、禁止的意思
但是AntiSpyware正好相反,如果讓AntiSpyware既時保護PC,會自動改成「restrictanonymous」=dword:00000000

3.關於「Allow localHost UDP 連接」
outpost選項-系統-系統和應用程式全局規則-設定
會自動設定「Allow localHost UDP 連接」,內容為:
當傳輸協定為UDP,
並且遠端主機為*.*.*.*(任意值)
並且本機主機為*.*.*.*(任意值)
並且當本機連接阜等於遠端連接阜
則允許並且忽略元件控制

這條規則也是自動建立,並且不能被移除、修改,不知道這條規則的意義是什麼?

一個問題:關於「元件控制設定」
outpost選項-應用程式-元件,有三個選項,普通、最大、禁用,想請教一下,這個設定有什麼意義?怎麼設定比較好?
我設為「普通」,常會跳出對話視窗,稱程序使用的元件改變了,要求選項「更新元件訊息」、「將改變的元件設為共享元件」或「阻止應用程式至重新啟動」,我發現大多陣列件都是dll,位於C:\WINDOWS\system32,這應該怎麼設定?


outpost官方論壇查了下,兩個討論有答案了
討論
1.outpost自動增加alg.exe規則
3.關於「Allow localHost UDP 連接」
這兩個規則確實是outpost自動設定的,但是可以修改的,修改preset.lst文件,位於outpost安裝目錄下,是一個文本文件,把其中的Group: Auto註釋掉(前面加分號;)就行了

但是去掉「Allow localHost UDP 連接」規則後瀏覽網頁會受影響,所以還是保留這條規則

至於alg.exe規則,我一直禁用Windows原有的防火牆和安全中心,這條規則就去掉了


wscntfy - wscntfy.exe - 行程訊息

行程文件: wscntfy 或者 wscntfy.exe
行程名稱: Microsoft Windows Security Center

描述:
wscntfy.exe是Windows安全相關原則的一部分。這個程序對你系統的正常執行是非常重要的。


出品者: Microsoft
屬於: Microsoft Windows Operating System



alg - alg.exe - 行程訊息
行程文件: alg 或者 alg.exe
行程名稱: Application Layer Gateway Service
描述:
alg.exe是微軟Windows作業系統原有的的程序。它用於處理微軟Windows網路連接共享和網路連接防火牆。這個程序對你系統的正常執行是非常重要的
出品者: Microsoft Corp.
屬於: Microsoft Windows Operating System。



這個op反正允許就是





一個問題:關於「元件控制設定」
outpost選項-應用程式-元件,有三個選項,普通、最大、禁用,想請教一下,這個設定有什麼意義?怎麼設定比較好?
我設為「普通」,常會跳出對話視窗,稱程序使用的元件改變了,要求選項「更新元件訊息」、「將改變的元件設為共享元件」或「阻止應用程式至重新啟動」,我發現大多陣列件都是dll,位於C:\WINDOWS\system32,這應該怎麼設定?


最近對outpost使用有一些心得,以後有機會再說
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次
 



發表規則
不可以發文
不可以回覆主題
不可以上傳附加檔案
不可以編輯您的文章

論壇啟用 BB 語法
論壇啟用 表情符號
論壇啟用 [IMG] 語法
論壇禁用 HTML 語法
Trackbacks are 禁用
Pingbacks are 禁用
Refbacks are 禁用


所有時間均為台北時間。現在的時間是 02:49 PM


Powered by vBulletin® 版本 3.6.8
版權所有 ©2000 - 2024, Jelsoft Enterprises Ltd.


SEO by vBSEO 3.6.1