關于我們 我們的服務 在線報修 電腦維修技能培訓 技術支持 | 維修技巧 | 驅動下載 跳蚤市場、二手交換 維修論壇
 菜鳥入門
 應用技巧
 視頻講解
 電腦英語
 網絡案例
 病毒案例
 硬件案例
 軟件案例
 產品評測
 維修技巧
 數據恢復
 電腦商情
 網站建設
 網絡知識
 網絡安全
 通訊世界
 

 資料檢索:

天網防火墻個人版強勁功能逐個數  [2004-06-20]

監聽程序安全狀態,程序非法連接一目了然

對于系統對網絡的訪問情況,相信有一定基礎的朋友一定會首先想到一個命令:netstat –an。運行之后像這樣:


有經驗的相信還是可以從中得到不少信息的。像上邊的列表,可以知道這部機子開了WIN2000自帶的終端服務(3389端口);并且也可以進行網絡鄰居的訪問(139端口)等等。目前有的防火墻也沿襲這樣的列表做界面。然而這樣的列表對于初級用戶而言無異于天書,而且網絡的訪問最終是和應用程序相關的,不同的應用程序對網絡使用的情況都會有不同;更有甚者,當你從以上的列表中發現有非法的進程情況時,卻無法找到是哪個特定的進程來對付,真的讓人苦惱非常。

天網個人版把網絡訪問情況和應用程序進程情況結合起來,形成有特色的功能“應用程序訪問網絡情況”。這就很好的解決了以上的問題;對用戶而言也有了個明晰、易用的監控自己的機器網絡應用情況的強大工具。

像以上的那個列表,在天網應用程序訪問網絡情況列表中是這樣的:

天網把監聽端口和應用程序進程列表結合起來,可以很方便的監控機器的應用程序對網絡的運用。一旦發現有非法的進程訪問網絡,可以及時的制止。例如像以上的列表,由于我們發現7626端口有不正常的跡象(當然啦,那可是大名鼎鼎的木馬“冰河”的默認端口哦),順著這個找,發現是一個“應用程序”KERNEL32.EXE所打開的監聽端口(這就是“冰河”的服務器端文件啦)。于是我們立即要制止它,像這樣:

把它的進程“殺”掉!!!哈哈,這回你就沒有辦法了吧。然后,清除注冊表里有關“KERNEL32.EXE”的鍵;最后把所顯示路徑的文件F:\win2ksrv\system32\kernel32.exe刪除掉……呵呵,“冰河”死翹翹~

可以看到,天網“應用程序訪問網絡情況”功能是一個很強大,也是對用戶很友好的功能。大家在應用中如果有什么心得的話,不要忘了和我分享哦^_^!

記錄惡意探測攻擊,日志記錄功能洞察秋毫

天網個人版防火墻將會把所有不合規則的數據包攔截并且記錄下來,每條記錄從左到右分別是發送/接受時間、發送IP地址、數據包類型、本機通訊端口,對方通訊端口,標志位。 天網個人版防火墻可以攔截絕大多數網絡攻擊數據包和一些病毒感染攻擊數據包,如木馬攻擊、Floop攻擊等,這些數據被攔截后,會被記錄在日記上,你可以通過查看日記很快找出攻擊者的攻擊時間和IP地址,如:


這是天網個人版防火墻攔截了前段時間造成全球數十億美元損失的“紅色代碼”病毒發出的數據包的日記截圖,我們從上面可以看去,211.237.74.103這個IP感染了“紅色代碼”病毒,其正在向系統80端口發送感染數據包,但統統被天網防火墻攔截掉了。

天網個人版防火墻還可以攔截攻擊者對你系統發出掃描和探測數據包,如:


從這個截圖可以看出,61.144.60.206這個IP地址的機器正在ping你的電腦,ping命令雖然不能對系統造成太大攻擊(也不能完全這么說,在早期的win95、98版本,由于系統漏洞通過特殊的ping命令可以造成藍屏),但可以通過一些參數探測出一些信息,這些信息對攻擊可能有一定幫助。

天網強大攻擊攔截功能和十分詳盡的日志功能可以攔截絕大多數攻擊和對你系統的探測。但有一點需要強調,即不是所有的被攔截的數據包都意味著有人在攻擊你,有些正常的數據包但可能由于你設置的安全級別過高而不符合安全規則,也會被天網防火墻攔截下來并且報警。

另外天網個人版防火墻還可以通過日記來查看你進出的TCP及UDP數據包,如果你在規則設置里面選中了“TCP數據包監視”或者“UDP數據包監視”,天網個人版防火墻的日志也會自動記錄你所有進出TCP或UDP數據包,包括發送和接受數據包的IP地址、時間、端口等。

直觀安全級別設置,菜鳥操作簡單無需設定

天網個人版防火墻安全級別分為高、中、低、自定義三級,默認的安全等級為中,其中各自的安全設置如下:

低:所有應用程序初次訪問網絡時都將詢部,已經被認可的程序則按照設置的相應規則運作。計算機將完全信任局域網,允許局域網內部的機器訪問自己提供的各種服務(文件、打印機共享服務)但禁互聯網上的機器訪問這些服務。

中:所有應用程序初次訪問網絡時都將詢問,已經被認可的程序則按照設置的相應規則運作。禁止局域網內部和互聯網的機器訪問自己提供的網絡共享服務(文件、打印機共享服務),局域網和互聯網上的機器將無法看到本機器。開放動態規則管理,允許授權運行程序開放端口。

高:所有應用程序初次訪問網絡時都將詢問,已經被認可的程序則按照設置的相應規則運作。禁止局域網內部和互聯網的機器訪問自己提供的網絡共享服務(文件、打印機共享服務),局域網和互聯網上的機器將無法看到本機器。除了是由已經被認可的程序打開的端口,系統會屏蔽掉向外部開放的所有端口。

對于一般的初級用戶,可以把安全級別定在中或者高,用天網這兩個設定的安全級別,即可以放心攔截絕大多數網絡攻擊。在有特殊應用的時候,如別人需要通過局域網訪問你的共享文件夾,這時再把安全級別定回到低,這些都僅僅只需要把鼠標輕輕一點,網絡安全級別設置界面如下:


對于一些對網絡安全有一定了解的用戶還可以選擇自定義級別,這樣你就可以自己定義天網個人版防火墻的規則,天網個人版防火墻的規則設置也十分簡單,對于大多數設置只需要在前面的復選框上點擊即可。

避免后門軟件作祟,應用程序規則疏而不漏

天網個人版防火墻在V2.4版本里面加入國內其它個人版防火墻沒有的應用程序規則功能,它對應用程序數據包進行底層分析攔截功能,可以控制應用程序發送和接收數據包的類型、通訊端口,并且決定攔截還是通過,這是目前其它很多軟件防火墻不具有的功能。

在天網個人版防火墻打開的情況下,啟動的任何應用程序只要有通訊數據包發送和接收存在,都會先被天網個人版防火墻先截獲分析,并彈出窗口。

應用程序規則有什么用處呢?它的功能可強大呢,首先它可以把任何包括木馬在內的后門軟件抓出來,我們看下面的截圖:


這個截圖是在flashget剛啟動時天網防火墻的告警信息,這說明flashget在啟動后進行了網絡聯結,這個網絡聯結是連接flashget的廣告服務器的。從這里可以看出,任何程序只要進行網絡通訊,天網防火墻就可以發現,這樣任何程序可能設置的后門程序在天網防火墻下面都毫無作用。

我們知道有一些程序故意設置了一些后門,故意借此將用戶各種個人隱私信息不知不覺的發送出去,如微軟最新要推出Windows Xp操作系統就會把你計算機的一些信息發送到微軟的數據庫里面以防止盜版情況。通過天網防火墻的應用程序規則你就可以阻塞這種通訊,從而保護你的個人隱私信息和避免廣告的侵擾。 我們再看一下這一幅截圖:


這是著名的木馬Netspy,這表明計算機系統已經被下了Netspy木馬,并且已經有攻擊者通過客戶端在連接你的Netspy,這個攻擊者的地址是211.159.96.136,這時你可以禁止聯結請求,這樣即使你的計算機系統被種下了木馬,攻擊者還是無法對你的系統進行操縱。

你可以設置該應用程序禁止使用TCP或者UDP協議傳輸,以及設置端口過濾,讓應用程序只能通過固定幾個通訊端口或者一個通訊端口范圍接收和傳輸數據,當你做這些設置時,你可以選擇詢問和禁止操作。

免疫新型網絡病毒,系統漏洞掃描修復功能

從最近大規模爆發的兩種新型病毒——“紅色代碼”和“NIMDA”病毒來看,它們都是利用系統漏洞來迅速的復制感染自己,“紅色代碼”是利用IIS的漏洞,“NIMDA”利用的是IE漏洞。

事實證明,天網個人版防火墻對“紅色代碼”和“NIMDA”病毒均有免疫和防范作用,“紅色代碼”是利用感染的機器向同一網段內的機器的80端口發送病毒感染數據包,這種數據包在裝有天網個人版防火墻的機器上會被防火墻認為帶有攻擊性質的數據包被攔截,這等于阻止了“紅色代碼”感染的網絡途徑。 天網個人版防火墻在V2.44以上版本中加入了天網安全檢測修復系統,這個程序可以檢測到包括IE漏洞、Outlook漏洞在內等絕大多數視窗操作系統的漏洞,并且對其進行進一步的修復。“NIMDA”病毒所利用的就是IE漏洞,使用戶在點擊了帶有“NIMDA”病毒的郵件后,自動運行病毒,通過天網安全檢測修復系統可以修復這個漏洞,使用戶免疫 “NIMDA”病毒的攻擊。

這兩種對全球經濟造成重大損失新病毒的出現表明,病毒正在朝著網絡化傳播方向發展,因為通過網絡可以十分迅速的傳播,而這時它們借助的往往是系統網絡安全漏洞,所以新型病毒不僅僅需要借助防病毒軟件,還需要借助于防火墻軟件以堵塞住這些新型病毒利用的漏洞和傳播途徑。

8813次點擊.

━━━━━━━━━━ 相關資料 ━━━━━━━━━━


26选5预测 1
  網站簡介  |  版權聲明  |  提供服務  |  設為首頁  |   加入收藏夾  |  聯系方式
 
Copyright© 2000 - 2013 SzFix.Com,Szserve.com, All Rights Reserved  [深圳電腦維修] 版權所有
  技術支持:深圳電腦維修互聯網絡安全部   粵ICP證08005522號-1
  違法和不良信息舉報中心  服務電話:0755-61315816
vti_encoding:SR|utf8-nl vti_timelastmodified:TR|20 Dec 2002 07:29:36 -0000 vti_extenderversion:SR|4.0.2.6513 vti_cacheddtm:TX|20 Dec 2002 07:29:36 -0000 vti_filesize:IR|8657 vti_cachedlinkinfo:VX| vti_cachedsvcrellinks:VX| vti_cachedtitle:SR|ASP鎺㈤拡V1.51 vti_title:SR|ASP鎺㈤拡V1.51 vti_cachedbodystyle:SR| vti_cachedhasbots:BR|false vti_cachedhastheme:BR|false vti_cachedhasborder:BR|false vti_metatags:VR|HTTP-EQUIV=Content-Type text/html;\\ charset=gb2312 vti_backlinkinfo:VX|