Red de conocimiento informático - Material del sitio web - Cómo utilizar el cortafuegos Skynet

Cómo utilizar el cortafuegos Skynet

El firewall Skynet proporciona dos tipos de configuraciones normales y configuraciones avanzadas. El primero se proporciona principalmente para usuarios normales, mientras que el segundo se proporciona para usuarios de nivel hacker que tienen un buen conocimiento de la seguridad de la red. Cuál elijas depende de cómo te posiciones. Sin embargo, el autor presentará ambas configuraciones con más detalle. Independientemente de la configuración que se utilice, Skynet Firewall proporciona configuraciones de seguridad de LAN y de Internet. Las configuraciones anteriores tienen poca importancia para los usuarios comunes como nosotros que usamos módems para conectarnos a Internet, por lo que las siguientes introducciones se basan todas en las configuraciones de seguridad de Internet. Afortunadamente, el contenido de las dos configuraciones es exactamente el mismo, por lo que el problema no es demasiado grande.

Configuración normal

En la configuración normal, el firewall Skynet ofrece cinco opciones: extremadamente alta, alta, media, baja y personalizada. El significado de la opción extremadamente alta equivale al botón de parada mencionado anteriormente, pero creo que sirve de poco. En lugar de prohibir la entrada y salida de flujos de datos, es mejor cortar directamente la conexión con el ISP y simplemente. Ahorre tarifas de Internet. Después de todo, no somos un símbolo exclusivo. Cuando esta opción está alta, Skynet Firewall cierra todos los servicios de puertos. Otros no pueden invadir su computadora a través de vulnerabilidades de puertos, e incluso si hay un programa cliente troyano en su máquina, no se verá afectado. Puede utilizar un navegador para acceder a la WWW, pero no puede utilizar software como ICQ y OICQ. Si necesita utilizar los servicios ICQ o tener instalado un servidor FTP o un servidor HTTP, no seleccione esta opción. Al seleccionar esta opción, Skynet Firewall cierra todos los servicios del puerto TCP, pero el servicio del puerto UDP aún está abierto. Otros no pueden invadir su computadora a través de vulnerabilidades de puerto. Esta opción bloquea casi todos los ataques de pantalla azul y los problemas de fuga de información y no afecta el uso del software de red común. Es la opción recomendada por el autor. Cuando esta opción es baja, Skynet Firewall bloquea algunos ataques de pantalla azul y problemas de fuga de información de uso común, pero no puede bloquear puertas traseras ni software troyano como BO, y no se recomienda. Si es un usuario avanzado y necesita personalizar la configuración, configúrela en la opción personalizada e ingrese la configuración avanzada.

Configuración avanzada

En la configuración avanzada, Skynet Firewall proporciona seis opciones específicas para conexión de red, ICMP, IGMP, monitoreo TCP, monitoreo UDP y NETBIOS. Teniendo en cuenta que los últimos cinco elementos implican conocimientos de red más complejos, aquí daré una introducción sencilla.

ICMP: La operación PING no se puede realizar cuando está cerrado, es decir, otros no pueden usar el método PING para determinar su existencia. Cuando el flujo de datos ICMP ingresa a la máquina, excepto en situaciones normales, alguien generalmente usa un software especial para atacar su máquina. Este es uno de los métodos de ataque más comunes en Internet. Dividido principalmente en dos categorías: ataque de inundación y ataque nuclear. Los ataques ICMP Flood consumen los recursos de la CPU de su computadora y el ancho de banda efectivo de su red al generar una gran cantidad de flujos de datos ICMP, lo que hace que los servicios de su computadora no puedan procesar datos y operar normalmente. Los ataques ICMP Nuke utilizan agujeros de seguridad internos en Windows para deshabilitar las conexiones. Cuando los ordenadores conectados a Internet son atacados, sus sistemas fallan y ya no pueden funcionar con normalidad. Esto es lo que solemos llamar una bomba de pantalla azul. Los usuarios normales rara vez utilizan este protocolo, por lo que se recomienda desactivar esta función.

IGMP: Un protocolo similar a ICMP Además de usarse para enviar bombas de pantalla azul, también puede ser utilizado por software de puerta trasera. Cuando los datos IGMP fluyen hacia su máquina, es posible que el host DDOS envíe información de control IGMP a su máquina. Si tiene el software DDOS Slave en su máquina, este software responderá a la solicitud especificada después de recibir esta información. , en este momento su máquina se convierte en cómplice del hacker.

Monitoreo TCP: Cuando esté desactivado, todas las funciones de servicio del puerto TCP en su máquina se desactivarán. Este es un método eficaz para lidiar con los programas cliente troyanos, porque estos programas también son programas de servicio. Dado que la función de servicio del puerto TCP está cerrada, es casi imposible que el mundo exterior se comunique con estos programas. Además, para los usuarios normales, solo se utiliza para navegar por Internet y desactivar esta función no afectará el funcionamiento del usuario.

Pero tenga cuidado, si su máquina quiere ejecutar algunos programas de servicio, como FTP

SERVIDOR, HTTP SERVIDOR, debe hacer que esta función sea normal, y si usa ICQ para aceptar archivos, también debe esta función es normal; de lo contrario, no podrá recibir la información ICQ de otras personas. Además, desactivar esta función también puede impedir la mayoría de los análisis de puertos.

Monitoreo UDP: Cuando falla, todas las funciones del servicio UDP en su máquina fallarán. Sin embargo, parece que los ataques de pantalla azul a través de UDP son relativamente raros, pero pueden usarse para activar programas cliente de caballos de Troya. Tenga en cuenta que si utiliza ICQ, no puede desactivar esta función.

NETBIOS: Alguien está intentando utilizar el puerto del Servicio Privado de Red de Microsoft (139) para conectarse a su computadora. Si no ha tomado medidas de seguridad, puede que sea sin su conocimiento y permiso. Los archivos privados de su computadora serán abiertos, modificados o eliminados por cualquier persona en cualquier lugar de la red. Cuando NETBIOS está configurado como no válido, todas las funciones de servicios compartidos en su máquina se desactivarán y otros no podrán ver sus recursos compartidos en el administrador de recursos. Nota: Si alguien más abrió sus recursos antes de que caduquen, aún puede acceder a esos recursos hasta que desconecte la conexión. Sugerencia: Habilite esta función en la LAN y apáguela en Internet.

Bien, ahora que hemos introducido todas las opciones, depende totalmente de ti decidir cuáles están habilitadas y cuáles deshabilitadas. Es importante recordar que el firewall ejercerá todas sus funciones sólo después de realizar la configuración correcta. Si la configuración no es correcta, el firewall es sólo una decoración para los oídos de los sordos.

Registros de seguridad

Cuando ejecuta un firewall y desea probar su efecto, puede verificar los registros de seguridad del firewall Skynet. En el registro de seguridad, Skynet Firewall proporcionará información básica, como la dirección IP de origen de todos los flujos de datos entrantes que descubre, el protocolo utilizado, el puerto, la operación realizada con los datos y la hora. Si necesita una explicación más detallada, puede hacer doble clic en el registro correspondiente y Skynet Firewall utilizará el navegador para llamar a la información correspondiente en el sitio web de Skynet. Desde allí puede obtener una gran cantidad de información de seguridad en Internet. Durante el juicio del autor, en sólo media hora, Skynet interceptó más de una docena de flujos de datos de ataques, la mayoría de los cuales eran ataques de tipo troyano, lo que muestra los peligros de la red.