Red de conocimiento informático - Conocimiento del nombre de dominio - ¿Qué le pasa a mi computadora?~`1

¿Qué le pasa a mi computadora?~`1

1. Instalación y registro

Skynet Firewall Personal Edition se proporciona como un archivo ejecutable. Después de descargarlo, ejecútelo directamente para iniciar la instalación. La instalación es bastante sencilla, simplemente haga clic en "Siguiente" hasta el final. Una vez completada la instalación, Skynet Firewall se agregará automáticamente a "Inicio" y se iniciará automáticamente cada vez que inicie Windows. En este momento, Skynet Firewall todavía es una versión no registrada y aparecerá una ventana emergente para recordarle que se registre cada vez que se inicie. Por supuesto, puede estar seguro de que el registro en Skynet Firewall es completamente gratuito. Sólo necesita iniciar sesión en la página web de Skynet y completar la información necesaria, incluido el nombre de usuario, la contraseña, el nombre real, el correo electrónico, etc., y el código de registro. será Se enviará a su correo electrónico en breve. Sólo necesita utilizar el nombre de usuario que ingresó y el código de registro proporcionado por Skynet para completar el registro. Por supuesto, durante el proceso de inicio de sesión, también puede utilizar la función de detección en línea de Skynet para comprobar la seguridad de su computadora. Antes de completar el registro, sólo necesita minimizar el Firewall Skynet y no volverá a molestarle.

2. Interfaz

La interfaz de Skynet Firewall es bastante simple y consta de seis páginas de selección. Haga clic en diferentes páginas de selección y tendrá contenido diferente para elegir. Las seis páginas de selección son configuración general, configuración avanzada, registros de seguridad, detección, información y registro. Dado que hay un error en esta función de detección, se ha bloqueado en esta versión. Si descargó una versión anterior, se recomienda que no la use; de ​​lo contrario, es posible que el sistema no funcione correctamente después de corregir la vulnerabilidad del sistema. Además de estas seis páginas de selección, Skynet Firewall también proporciona un botón de acceso directo "Detener" para que los usuarios se desconecten rápidamente de la red. Sin embargo, cabe señalar que la desconexión mencionada aquí no es la desconexión en la red de acceso telefónico, es decir, cortar su conexión con el ISP, pero no permitir que ningún flujo de datos externo ingrese a su máquina, ni permitirle La máquina envía un flujo de datos al mundo exterior. No presione "Detener" y luego piense que se ha desconectado de su ISP. La factura enviada antes de fin de mes será astronómica.

3. Configuración

El firewall Skynet proporciona dos tipos de configuración normal y configuración avanzada. El primero se proporciona principalmente para usuarios normales, mientras que el segundo se proporciona para usuarios de nivel hacker que tienen un buen conocimiento de la seguridad de la red. Cuál elijas depende de cómo te posiciones. Sin embargo, el autor presentará ambas configuraciones con más detalle. Independientemente de la configuración que se utilice, Skynet Firewall proporciona configuraciones de seguridad de LAN y de Internet. Las configuraciones anteriores tienen poca importancia para los usuarios comunes como nosotros que usamos módems para conectarnos a Internet, por lo que las siguientes introducciones se basan todas en las configuraciones de seguridad de Internet. Afortunadamente, el contenido de las dos configuraciones es exactamente el mismo, por lo que el problema no es demasiado grande.

4. Configuración normal

En la configuración normal, Skynet Firewall ofrece cinco opciones: extremadamente alta, alta, media, baja y personalizada. El significado de la opción extremadamente alta equivale al botón "detener" mencionado anteriormente, pero creo que sirve de poco. En lugar de prohibir la entrada y salida de flujos de datos, es mejor cortar directamente la conexión con el ISP. y simplemente ahorre costos de Internet. Después de todo, no estamos solos. Cuando esta opción está alta, Skynet Firewall cierra todos los servicios de puertos. Otros no pueden invadir su computadora a través de vulnerabilidades de puertos, e incluso si hay un programa cliente troyano en su máquina, no se verá afectado. Puede utilizar un navegador para acceder a la WWW, pero no puede utilizar software como ICQ y OICQ. Si necesita utilizar los servicios ICQ o tener instalado un servidor FTP o un servidor HTTP, no seleccione esta opción. Al seleccionar esta opción, Skynet Firewall cierra todos los servicios del puerto TCP, pero el servicio del puerto UDP aún está abierto. Otros no pueden invadir su computadora a través de vulnerabilidades de puerto. Esta opción bloquea casi todos los ataques de pantalla azul y los problemas de fuga de información y no afecta el uso del software de red común. Es la opción recomendada por el autor.

Cuando esta opción es baja, Skynet Firewall bloquea algunos ataques de pantalla azul y problemas de fuga de información de uso común, pero no puede bloquear puertas traseras ni software troyano como BO, y no se recomienda. Si es un usuario avanzado y necesita personalizar la configuración, configúrela en la opción personalizada e ingrese la configuración avanzada.

5. Configuración avanzada

En la configuración avanzada, Skynet Firewall proporciona "Conexión a la red", "ICMP", "IGMP", "Monitoreo TCP", "Monitoreo UDP" " , "NETBIOS" seis opciones específicas. Teniendo en cuenta que los últimos cinco elementos implican conocimientos de red más complejos, aquí daré una introducción sencilla.

ICMP: La operación PING no se puede realizar cuando está cerrado, es decir, otros no pueden usar el método PING para determinar su existencia. Cuando el flujo de datos ICMP ingresa a la máquina, excepto en situaciones normales, alguien generalmente usa un software especial para atacar su máquina. Este es uno de los métodos de ataque más comunes en Internet. Dividido principalmente en dos categorías: ataque de inundación y ataque nuclear. Los ataques ICMP Flood consumen los recursos de la CPU de su computadora y el ancho de banda efectivo de su red al generar una gran cantidad de flujos de datos ICMP, lo que hace que los servicios de su computadora no puedan procesar datos y operar normalmente. Los ataques ICMP Nuke explotan las vulnerabilidades de seguridad internas de Windows para evitar conexiones. Cuando los ordenadores conectados a Internet son atacados, sus sistemas fallan y ya no pueden funcionar con normalidad. Esto es lo que solemos llamar una bomba de pantalla azul. Los usuarios normales rara vez utilizan este protocolo, por lo que se recomienda desactivar esta función.

IGMP: Un protocolo similar a ICMP que además de usarse para enviar bombas de pantalla azul, también puede ser utilizado por software de puerta trasera. Cuando los datos IGMP fluyen hacia su máquina, es posible que el host DDOS envíe información de control IGMP a su máquina. Si tiene el software DDOS Slave en su máquina, este software responderá a la solicitud especificada después de recibir esta información. , en este momento su máquina se convierte en cómplice del hacker.

Escucha TCP: cuando esté desactivado, todas las funciones de servicio del puerto TCP en su máquina se desactivarán. Este es un método eficaz para lidiar con los programas cliente troyanos, porque estos programas también son programas de servicio. Dado que la función de servicio del puerto TCP está cerrada, es casi imposible que el mundo exterior se comunique con estos programas. Además, para los usuarios normales, solo se utiliza para navegar por Internet y desactivar esta función no afectará el funcionamiento del usuario. Pero tenga cuidado, si su máquina quiere ejecutar algunos programas de servicio, como FTP

SERVIDOR, HTTP SERVIDOR, debe hacer que esta función sea normal, y si usa ICQ para aceptar archivos, también debe hacerlo. Esta función es normal; de lo contrario, no podrá recibir la información ICQ de otras personas. Además, desactivar esta función también puede impedir la mayoría de los análisis de puertos.

Monitoreo UDP: Cuando falla, todas las funciones del servicio UDP en su máquina fallarán. Sin embargo, parece que los ataques de pantalla azul a través de UDP son relativamente raros, pero pueden usarse para activar programas cliente de caballos de Troya. Tenga en cuenta que si utiliza ICQ, no puede desactivar esta función.

NETBIOS: Alguien está intentando utilizar el puerto del Servicio Privado de Red de Microsoft (139) para conectarse a su computadora. Si no ha tomado medidas de seguridad, puede que sea sin su conocimiento y permiso. Los archivos privados de su computadora serán abiertos, modificados o eliminados por cualquier persona en cualquier lugar de la red. Cuando NETBIOS está configurado como no válido, todas las funciones de servicios compartidos en su máquina se desactivarán y otros no podrán ver sus recursos compartidos en el administrador de recursos. Nota: Si alguien más abrió sus recursos antes de que caduquen, aún puede acceder a esos recursos hasta que desconecte la conexión. Recomendación: Habilite esta función en la LAN y apáguela en Internet.

Bueno, después de introducir todas las opciones, depende completamente de ti decidir cuáles están activadas y cuáles desactivadas.

Es importante recordar que el firewall ejercerá todas sus funciones sólo después de realizar la configuración correcta. Si la configuración no es correcta, el firewall es sólo una decoración para los oídos de los sordos.

6. Registros de seguridad

Cuando ejecuta un firewall y desea probar su efecto, puede verificar los registros de seguridad del firewall Skynet. En el registro de seguridad, Skynet Firewall proporcionará información básica, como la dirección IP de origen de todos los flujos de datos entrantes que descubre, el protocolo utilizado, el puerto, la operación realizada con los datos y la hora. Si necesita una explicación más detallada, puede hacer doble clic en el registro correspondiente y Skynet Firewall utilizará el navegador para llamar a la información correspondiente en el sitio web de Skynet. Desde allí puede obtener una gran cantidad de información de seguridad en Internet. Durante el juicio del autor, en sólo media hora, Skynet interceptó más de una docena de flujos de datos de ataques, la mayoría de los cuales eran ataques de tipo troyano, lo que muestra los peligros de la red.

7. Resumen de la prueba

Durante el proceso de prueba, el autor descubrió que Skynet Firewall es de hecho un excelente software de seguridad de red, especialmente en términos de configuración para usuarios comunes. Con él, puedes abandonar por completo otro software de seguridad como LockDown. Y con su cuerpo pequeño y su bajo precio (no es necesario en absoluto), está realmente hecho a medida para usuarios comunes como yo. Si hablamos de deficiencias, entonces puede ser que no proporcione puertas traseras y detección y eliminación de software troyano. Aunque incluso si nuestras máquinas tienen este software, no podrán funcionar bajo la protección del firewall Skynet, pero sí lo hacen. acechar en las máquinas siempre se siente raro. Así que espero que la próxima versión de Skynet Firewall pueda ofrecer esta función. Además, es mejor si la documentación de ayuda también se incluye con el software, lo que le ahorrará la molestia de buscar en línea.