Outpost防火墙安全配置4378.docx
《Outpost防火墙安全配置4378.docx》由会员分享,可在线阅读,更多相关《Outpost防火墙安全配置4378.docx(20页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、Agniitumm Ouutpoost Firrewaall Proo是一个个受到越越来越多多用户喜喜爱和关关注的优优秀防火火墙,占占用资源源相对较较小,设设置灵活活方便,稳稳定强悍悍,可以以算得上上个人防防火墙中中的佼佼佼者了。东东西虽好好,可是是很多人人在使用用中只是是让软件件的默认认设置在在发挥作作用,而而防火墙墙的默认认设定往往往更侧侧重于兼兼容性方方面的考考虑,想想让防火火墙更好好的发挥挥作用,就就需要你你根据自自己的网网络情况况作出调调整和配配置。正正好官方方论坛中中有一篇篇相关文文章,编编译出来来和大家家一起学学习交流流。特此此感谢原原作者和和Outtposst论坛坛。文中中涉及
2、到到的Ouutpoost选选项的中中文名称称出自SSileencee的2.7.4485.5400 1 (4112)版版汉化。导论:本文是为了帮助Outpost防火墙的用户建立一个更安全、对微机的流出数据监控更加严密的网络连接。随着越来越多的软件喜欢在用户不知情的情况下向“老家”传送信息以及花样翻新层出不穷的木马和病毒企图把它们的活动伪装成正常的网络通讯,对网络的流出信 息进行监控和限制逐渐与对流入企图进行限制处在了同等重要的地位。因为本文涉及到了对默认规则的调整,用户最好事先对Outpost防火墙已经有一定熟悉度(按:并且最好对一些基本的网络知识和术语也有所了解)。安全性和方便性永远无法两全,
3、这就需要你根据自己的实际情况做出取舍下文中一些改动可能需要你完成大量的调整工作,也会让你的某些行为(如更换ISP)变得困难的多。某些(尤其是商业企业的)网络环境可能会导致文中某些部分出现问题,请在实施改动前详 细阅读各个项目的优点和缺点如果有疑问可以试着每次只进行一项改动然后进行详尽的测试,分析Outpost的相关日志(尤其是被禁止连接的日志),以便做出进一步的决策。本文中的推荐更多是基于安全性而不是方便性的考虑。最后,请注意本文档并不是出自Agnitum公司,Agnitum公司也不对本文进行技术支持,相关问题和讨论请在Outpost防火墙论坛提出,而不要与Agnitum公司直接联系。Outp
4、ost免费版用户注意:文中涉及的设置没有在免费版中进行测试,某些部分(如关于全局规则设置的D小节)也无法部署(由于免费版中全局规则只能被禁用而无法修改),而某些特性(如组件控制)也是在Outpost Pro v2以后才出现的,然而文中涉及的方法仍然会对此类用户系统安全性的提高起到一定的参考作用。A 局域网设置(位于“选项系统局域网设置设置”)改动收益:通过限制特权用户的连接来提高安全性。付出代价:需要进行更多的设置和维护工作,尤其是对大型局域网来说。本设置指定哪些IP段需要被认定为“可信用户”。从安全性的角度来说,这里列出的IP段越少越好,因为对这些地址流入流出的数据可能会漠视所有应用程序规则
5、和全局规则而得以通行。(请查阅Outpost Rules Processing Order获知详情)对非局域网用户来说,本部分没有考虑的必要。这种情况下可以去掉对“自动检测新的网络设置”的钩选以防止Outpost自动添加默认设置。本部分设置只须处于如下环境的微机加以考虑: 位于局域网(LAN)中,并且带有需要共享的文件或者打印机的微机; 位于局域网中并且需要通过网络应用程序进行连接,但是无法通过应用程序规则设定完成工作的微机; 位于互联网连接共享网关上的微机,其应将每一个共享客户端的IP地址列为可信任地址。请查阅LAN and DNS settings for V2获知详情。上述任一种情况下由
6、Outpost提供的默认网络设置都是过于宽松的,因为它总是假设同一网络中的任何微机都应该被包括在内。步骤: 取消钩选“自动检测新的网络设置”以防止Outpost自动添加新的设置。注意如果日后安装了新的网卡,在此项禁止的情况下新的地址需要手动添加进去。 逐个添加每个PC的地址(所添加项随后会以带网络掩码255.255.255.255的形式出现)。互联网地址绝不应该出现在该位置。 钩选涉及到文件打印机共享的微机后面的“NetBIOS”选项。 钩选涉及到网络应用程序的微机后面的“信任”选项。如果你位于一个大型局域网内,逐个列出每个微机就是不太现实的了,此时一个可用的方案就是用Blockpost插件列
7、出IP段然后屏蔽该IP段中不需要的地址(Blockpost插件允许用户定义任意IP段,这是Outpost现阶段还做不到的)。请注意局域网内的网络活动可能被“入侵检测”插件曲解为攻击行为。如果你遇到此问题(尤其是Windows网络中存在Browse Master和Domain Controller的情况下),请在本文F4部分查找通过插件设置避免问题的详细内容。B ICMP设置(位于“选项系统ICMP设置”)ICMP(Internet Control Message Protocol)是用于传送诊断信息与出错信息的一部分网络端口。详情请查阅RFC 792 - Internet Control Me
8、ssage Protocol。该部分默认设置允许如下活动: 通过Ping命令进行的基本网络连接测试(由Echo Request Out和Echo Reply In实现) 对本机进行的Ping将被拦截以掩藏本机的在线状态。 对探测者显示本机网络地址不可用(由Destination Unreachable In and Out 实现)。 对探测者显示本机地址无法连接(由流入数据超时而引起),该类连接由Tracert命令发起进入类跟踪路由企图将被拦截以掩藏本机在线状态。本项的默认设置对绝大部分用户而言已是足够安全的。然而允许Destination Unreachable数据包流出在某些特定类型的扫描
9、中会暴露你微机的存在(绝大部分已被Outpost拦截),所以对该项的改动可以让你的微机的隐匿性更强。改动收益:使你的微机逃过某些可以避开Outpost检测的扫描。付出代价:在某些情况下(如缓慢的DNS回应)Destination Unreachables信息的传送是合法的,此时就会显示为被屏蔽,结果就是可能导致一些网络应用程序的延迟和超时(如P2P软件)。步骤: 取消对“Destination Unreachable ”Out的钩选。如果你在运行Server程序,那么对Ping和Tracert命令的响应可能就是需要的。一些互联网服务提供商(ISP)可能也会要求你对它们的Ping做出回应以保持在
10、线连接。这些情况下可以参考如下步骤。改动收益:允许用户检查与Server之间的连接和网络性能,这些可能是某些ISP要求实现的。付出代价:让你的系统处于被Denial-of-Service(DoS)攻击的危险之中。步骤:钩选“Echo Reply”Out和“Echo Request”In选项以允许对Ping的响应。钩选“Destination Unreachable”Out和“Time Exceeded for a Datagram”Out选项以允许对Tracert的响应。可选步骤:上述做法会使本机对任意地址的Ping和Tracert命令做出响应,还有一个可选的方案是用一个全局规则来实现只允许来
11、自可信任地址的ICMP信息但是这样会导致其漠视Outpost的ICMP设置而允许所有的ICMP信息流通。然而当特定 地址已知时,这样做也未尝不可。通过如下步骤实现:创建一个如下设置的全局规则:Allow Trusted ICMP:指定的协议IP 类型ICMP,指定的远程主机 ,允许注意该规则不要定义方向(流入和流出的数据都需要获得权限)。C 防火墙墙模式(位位于“选项系统防火墙墙模式”)保持默默认设定定“增强”,不建建议作改改动。DD系统统和应用用程序全全局规则则(位于于“选项系统系统和和应用程程序全局局规则”)D1指定DDNS服服务器地地址DNNS(DDomaain Namme SSystt
12、em)是是通过域域名来确确定IPP地址的的一种方方法(如如 ottupoostffireewalll.ccom的的IP地地址是2216.12.2199.122。详情情请查阅阅RFCC 10034 - DDomaain nammes - cconcceptts aand facciliitiees)。因因为连接接网站时时DNSS信息必必须通过过防火墙墙以实现现IP地地址查询询,一些些木马以以及泄漏漏测试就就试图把把它们的的通讯伪伪装成DDNS请请求。然然而通过过把DNNS通讯讯地址限限定为你你的ISSP所提提供的DDNS服服务器,这这种伪DDNS请请求就可可以被有有效的拦拦截。有有两 种种方法可
13、可以完成成这项任任务:(a). “全局DDNS”设置把你的的ISPP的DNNS服务务器地址址加入到到全局规规则中改改动收益益:通过过少量工工作即可可完成上上述任务务。付出出代价:如果你你通过多多家ISSP上网网,那么么所有的的服务器器地址都都需要被被添加进进去如如果你更更换了IISP或或者ISSP更改改了它们们的服务务器地址址,那么么你就需需要把新新的地址址更新进进规则中中去。如如果你有有程序或或者网络络环境需需要应用用反复式式DNSS查询(WWinddowss环境下下通常使使 用递递归式查查询,反反复式通通常是应应用于DDNS服服务器之之间),那那么配置置这条规规则就可可能会出出现问题题。步
14、骤骤:找到你你的ISSP使用用的DNNS服务务器地址址。最简简单的方方法就是是在命令令行窗口口中使用用“ipcconffig alll”来查询询,Wiindoows 9x/Me/Xp的的用户也也可以在在开始菜菜单的“运行”对话框框中使用用winnipccfg得得到相关关信息。把这些地址作为远程主机地址加入到“Allow DNS Resolving”全局规则中。Windows 2000/XP用户还应该把这些地址加到应用程序规则中services.exe/svchost.exe的相关项目中(详情参见E2部分)。(b). “应用程序DNS”设置移除全局规则,逐个给每个程序添加DNS规则改动收益:如此
15、一来新添加的程序通常需要两项规则(DNS规则和程序自身需要的规则)来减少可疑程序在意外情况下的通行。试图与“老家”通讯的恶意程序现在就面临着寻找必要IP地址的额外手续,这样它们会误认为现在无网络连接从而进入休眠状态直到被侦测到 。只通过DNS端口通讯的这类木马程序现在就必须通过额外规则才可以通行,这也是现在唯一可以屏蔽DNShell以及类似泄漏测试的方法。付出代价:需要完成繁琐的多的工作每一个程序都需要添加一条额外的规则。更换ISP后需要把所有规则更新为新的DNS地址。步骤:在Windows 2000和XP环境下,关掉“DNS客户服务”(通过 开始/控制面板/管理选项/服务)。这会强迫每个程序
16、发出自己的DNS请求,而不是通过services.exe(Win2000)和svchost.exe(WinXP)发出。停用或者删除“系统和应用程序全局规则”中的“Allow DNS Resolving”规则。对每一个程序添加一个新规则,使用下列关键字: DNS Resolution:指定协议UDP,远程端口53,远程主机,允许可以通过设定本规则为预设规则来简化工作。步骤如下:断开网络,退出Outpost,打开preset.lst文件(位于Outpost程序文件夹中)并在文件末尾添加下列规则:; Application DNS ResolutionApplication DNS Resoluti
17、onVisibleState: 1RuleName: Application DNS ResolutionProtocol: UDPRemotePort: 53RemoteHost: 加入你的ISP的DNS服务器地址,如有多个用逗号分隔AllowIt添加该预设规则后,日后碰到添加规则向导提示的时候只要选定该预设规则导入即可(如果你想允许该程序通行的话)。这种情况下,IP地址在“选项/程序”中将以附带(255.255.255.255)子网掩码的形式出现,此即指明了一个条目的IP地址范围,其与单独一个IP地址所起作用相同。注意此时“工具/自动检查升级”选项应该被禁用,因为对preset.lst的改
18、动可能被自动更新的文件覆盖掉(虽然“自动更新”在覆盖文件以前会提示),一个比较好的办法是手动备份该文件,然后再进行更新,更新完毕后如有必要再把备份文件覆盖回去。注意两种DNS设置都需要的规则不管选择上述两种设置中的哪一种,都需要考虑到一种情况DNS查询使用更多的是UDP(User Datagram Protocol)协议而不是TCP(Transport Control Protocol)协议。查询使用到TCP协议的情况很少见而且通常是复杂查询实际使用中通常它们可以被屏蔽,因为该查询会用UDP协议再次发送,因此在全局规则中可以添加一条规则如下:Block DNS(TCP):协议 TCP,方向 出
19、站,远程端口 53,禁止如果你想允许此类通讯,那么或者是修改规则为“允许”(指全局DNS规则)或者是为每一个程序创建第二条DNS规则用TCP取代UDP(应用程序DNS规则)。报告疑为木马程序伪装的DNS活动任何对已设定DNS服务器以外地址的查询都应该被视为可疑活动而在默认情况下被禁止,此时可以在DOS窗口中用ipconfig /all命令来查询是否ISP的DNS服务器已改变而需要更新DNS规则设置。此时可以通过在全局规则中其它DNS规则下方添加如下规则来解决第二条只有在上述提到的TCP DNS规则设为允许的情况下才需要:Possible Trojan DNS(UDP): 协议 UDP,远程端口
20、 53,禁止 并且报告Possible Trojan DNS(TCP): 协议 TCP,方向 出站,远程端口53,禁止并且报告该规则会禁止任何可疑的DNS尝试并且做出报告。注意该规则不推荐采用应用程序DNS设置的用户使用,因为合法DNS服务器地址需要从规则中排除以防止误报(例如当一个没有设置规则的程序发起请求的时候)指定IP地址范围可以解决该问题,但是Outpo st现有对IP段的处理能力并不是很完善。D2-指定DHCP服务器地址DHCP(Dynamic Host Configuration Protocol)是大多数ISP给登录用户分配临时IP地址使用的一种方法。因为想要与ISP建立连接就必
21、须允许DHCP通讯,这也就成为了木马程序为了在不被探测到的情况下向外发送信息所可能采用的一种手段。除此之外,向特定地址用大量的DHCP信息 进行冲击也成为了Denial of Service(DoS)攻击采用的一种手法。更多关于DHCP信息可参考RFC 2131 - Dynamic Host Configuration Protocol。如果你的系统使用固定IP地址(不管是因为位于内网还是因为使用获得动态地址的路由器)那么此部分设置可以略过。想检查DHCP是否被应用,可以在命令行窗口使用ipconfig /all来查询在窗口底部可以得到相关信息。限制DHCP通讯到某个特定服务器比对DNS做出限
22、制要稍微复杂一些,因为Outpost看起来暂时还不能始终如一的精确分辨出DHCP通讯的方向(部分是由于DHCP协议使用UDP协议,部分是由于它能包括的IP地址的变化),因此本规则推荐对本地和远 程端口而不是对方向进行限制。另外,第一次DHCP请求是对255.255.255.255地址发出的广播形式(该通讯应该送达局域网中所有的主机),因为机器启动时无从得知DHCP服务器的地址,后续的DHCP请求(为了更新IP地址分配)才会被发送到 DHCP服务器。Windows 2000和XP用户可以通过只允许通过全局规则的广播以及对其它请求设定应用程序规则(Windows 2000是services.exe
23、,Windows XP是svchost.exe)来进一步限制DHCP通讯,请参考E2部分获得更详尽的信息。改动收益:防止对DHCP权限的滥用。付出代价:如果使用多家ISP,每一家都需要单独设定其服务器地址。如果更换ISP,相关规则也需要做出更新。某些ISP可能会需要通过多项条目进行设定尤其是在其拥有具有多个连接点的大型网络时。步骤:通过ipconfig /all或者winipcfg查找得到DHCP服务器地址。注意DHCP服务器与DNS服务器地址通常是不同的。Windows 9x/ME用户创建全局规则:Allow DHCP Request: 协议 UDP,远程地址 ,255.255.255.25
24、5,远程端口 67,本地端口 68,允许Windows 2000/XP用户创建全局规则:Allow DHCP Broadcast:协议 UDP,远程地址 255.255.255.255,远程端口 67,本地端口 68,允许因为DHCP服务器地址可能会发生改变,建议在IP地址分配碰到问题时禁止上述规则中对“远程地址”的设定如果一切正常就保留该设定,在重新允许该规则以前验证并且更新(如有必要)DHCP服务器地址。DHCP服务器通常不会作出大范围的网络转移,所以 在其地址中使用通配符(例如192.168.2.*)可以有效减少该类问题的发生。D3-禁止“Allow Loopback”规则默认规则中的“
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- Outpost 防火墙 安全 配置 4378
限制150内