На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Ограничения брандмауэра ZoneAlarm

Брандмауэр ZoneAlarm имеет наиболее интуитивный интерфейс из всех пер­сональных брандмауэров, рассматриваемых в этой книге. Это делает его пре­красным вариантом для начинающих пользователей, которые могут чувствовать себя неуютно, работая с более технически ориентированными персональными брандмауэрами, такими, как брандмауэр BlacklCE Defender. Кроме того, он пре­доставляет сильную защиту от хакеров из Интернета. Он поставляется предва­рительно сконфигурированным с набором служб безопасности, которые компа­ния Zone Labs считает подходящими для домашних пользователей.
В брандмауэре ZoneAlarm нет встроенного мастера конфигурирования. Од­нако его интуитивный интерфейс и предварительно сконфигурированные на­стройки безопасности уменьшают потребность в таком инструменте.
Несмотря на его небольшой размер и в чем-то ограниченный набор свойств, брандмауэр ZoneAlarm предоставляет все основные функции, которые вы бы
хотели видеть в персональном брандмауэре. В действительности, за исключени­ем встроенного обнаружения вторжения, этот небольшой брандмауэр имеет все
необходимые функции. Лучше всего то, что брандмауэр ZoneAlarm бесплатен для личного пользования, что остановило мой выбор на нем.

Проверка вашего персонального брандмауэра Zone Labs
После установки и конфигурирования вашего персонального брандмауэра от компании "Zone Labs" вы должны протестировать его, чтобы убедиться, что он
работает и должным образом защищает ваш компьютер. Вы можете сделать это,
запустив ваш Интернет-браузер и определив, можете ли вы соединиться с Ин­тернетом. После того как этот тест будет выполнен успешно, запустите другое
Интернет-приложение и посмотрите, перехватит ли его брандмауэр ZoneAlarm.
Если он это сделает, укажите брандмауэру ZoneAlarm, что вы хотите работать с этим приложением. Вы, вероятно, увидите его иконку, появившуюся в разделе Programs (Программы) главного диалогового окна ZoneAlarm, и с этого момента
оно должно работать должным образом.
Затем попробуйте другое Интернет-приложение, такое, которому вы не хоти­те позволить проходить через брандмауэр. Например, если у вас установлен Microsoft NetMeeting, но вы не планируете его больше использовать или не хо­тите, чтобы ваши дети его использовали, вы можете блокировать его. Когда вы
запустите приложение NetMeeting, брандмауэр ZoneAlarm перехватит его и пре­доставит вам возможность пометить его как приложение, которому должен быть
запрещен доступ к Интернету. Проверьте, что брандмауэр ZoneAlarm блокирует
его доступ. Вы должны получить сообщение об ошибке от приложения.
Если у вас возникли проблемы с одним из предыдущих тестов, попробуйте уменьшить настройку безопасности на один уровень и посмотрите, что получит­ся. Если все работает нормально, попробуйте запустить Интернет-сканер на ва­шем компьютере, чтобы посмотреть, насколько хорошо брандмауэр ZoneAlarm защищает ваш компьютер.
Для получения информации о том, как запускать и анализировать результаты бесплатного Интернет-сканирования, просмотрите главу 9 "Насколько защищен ваш компьютер?". Кроме того, в приложении Б "Другие Web-сайты, которые
проверят вашу безопасность" вам представлен ряд бесплатных Интернет-сайтов, на которые вы можете зайти для дополнительной проверки вашей безопасности в Интернете.

Насколько зашишен ваш компьютер?
К настоящему моменту вы должны были выбрать персональный брандмауэр, установить и сконфигурировать его в вашей операционной системе Windows. Теперь пришло время заняться тяжелой работой и протестировать его. Эта глава проведет вас шаг за шагом по процессу запуска трех Интернет-тестирований безопасности, чтобы помочь вам определить, насколько в действительности за­щищено ваше соединение с Интернетом.
Все эти тесты бесплатны. Чтобы облегчить вашу задачу и сделать процесс проверки непрерывным, в этой главе представлены три теста, предоставляемые одним Web-сайтом Интернет-безопасности. Это Web-сайт grc.com, он принад­лежит исследовательской корпорации "Gibson Research Corporation".
В этой главе вы:
• узнаете, как запускать сканирование безопасности из Интернета и проанали­зировать его результаты;
• увидите, как запускать сканер, который зондирует ваши порты TCP/IP;
в узнаете, как запускать тест, который имитирует программу "Троянский конь".
Проверка вашей уязвимости перед хакерами из в Интернета
Не существует способа узнать, насколько надежна ваша защита, без ее тести­рования. Эта глава поможет вам сделать именно это с помощью двух бесплат­ных сканеров безопасности из Интернета и программной утилиты, представлен­ных на Web-сайте grc.com. Первые два теста запускаются в тот момент, когда
персональный брандмауэр отключен. Это укажет вам на слабые места в защите,
имеющиеся в компьютере при обычных условиях функционирования. Для ил­люстрации запуска всех этих тестов в этой главе в качестве примера использует­ся операционная система Windows 2000 Professional. Эта операционная система намного более безопасна, чем операционные системы Windows 95, 98 или Me, и автоматически включает на компьютере более высокий уровень защиты.
Второй набор тестов запускается после включения персонального брандмау­эра. Для иллюстрации выполнения этих тестов в главе используется персональ­ный брандмауэр однако вы можете заменить его любым другим пер­сональным брандмауэром.
Последний тест - это имитация программы "Троянский конь", в нем использу­ется бесплатная утилита с сайта grc.com под названием LeakTest. Эта небольшая программа попытается взломать безопасность вашего соединения с Интернетом, проникнув с вашего компьютера в Интернет, где она затем соединится с сервером сайта grc.com и передаст несколько не несущих угрозы байт информации.

Выполнение бесплатного
безопасности
сканирования
Прежде чем запустить первое сканирование, отключите ваш персональный брандмауэр. Поскольку в этой главе используется брандмауэр ZoneAlarm в ка­честве примера, вы можете сделать это, нажав правой клавишей мыши на икон­ку ZoneAlarm в панели задач Windows и выбрав Shutdown ZoneAlarm (Закрыть брандмауэр ZoneAlarm). Когда вам предложат подтвердить свой выбор, нажмите Yes (Да). Когда ваш брандмауэр будет отключен, вы можете запустить сканер по следующей методике:
1. Откройте ваш Интернет-браузер и выйдите на Web-сайт grc.com.
2. После того как сайт загрузится, нажмите на ссылку Shields UP! (Проверить безопасность!). Тем самым откроется главная Web-страница Shields UP! (Проверить безопасность!). Прокручивайте страницу вниз, пока не увидите опции Test My Shields! (Протестировать мою защиту!) и Probe My Ports! (Прозондировать мои показанные на рисунке
3. Чтобы выполнить общую проверку защиты вашего компьютера, нажмите кнопку Test My Shields! (Протестировать мою защиту!).
Без действующего брандмауэра, защищающего ваш компьютер, тестирование будет проведено очень быстро, обычно за несколько минут. Первое, что вы уви­дите, это ваш IP-адрес и сообщение, которое попросит вас оставаться в сети, по­ка Web-сервер Shields UP! (Проверить безопасность!) пытается соединиться с .вашим компьютером. Если соединение будет установлено успешно, сервер продолжит испытывать вашу защиту, пытаясь получить более подробную ин­формацию о вашем компьютере и его общих ресурсах. Как показано на рис. 9.2, сервер Shields UP! (Проверить безопасность!) смог соединиться с компьютером через порт NetBIOS 139.
В этом тесте сканер не смог определить имя компьютера. Это хорошо, по­скольку чем меньше хакеры узнают о вас, тем меньше информации они будут иметь при запуске атаки. К сожалению, сканер обнаружил, что он может видеть все три общих ресурса, принадлежащих компьютеру.
Следующий пункт, показанный в отчете, - это графическое представление об общих ресурсах, обнаруженных сканером, показанное 4. Как вы

можете видеть, Windows 2000 защитил эти ресурсы паролем. Этого бы не было, будь это системы с Windows 95, 98 или Me.
Следующее, что вы можете увидеть 5, это то, что МАС-адрес се­тевой карты компьютера был также обнаружен. Даже если ваш IP-адрес меняется время от времени, как происходит в случае коммутируемого соединения, ваш МАС-адрес остается постоянным, давая хакеру средство вашей идентификации.
Последняя часть отчета, показанная 6, предоставляет итоговую сводку результатов деятельности сканера. Отчет говорит о том, что сканер смог соединиться с компьютером и собрал о нем информацию. В нем также говорит­ся о том, что автоматизированные инструменты хакера могут быть использова­ны для исследования Интернета и поиска целей, которые предоставляют воз­можность соединения.
Отчет также предупреждает, что при попытке взлома ваших паролей против вашего компьютера могут быть использованы программы взлома пароля. Если бы это были компьютеры с Windows 95, 98 или Me, они были бы особенно уяз­вимы к такого рода атакам, взламывающим пароли.
Зондирование портов
Результаты первого Интернет-сканирования менее чем обнадеживающие, по­скольку они показывают, что компьютер готов раскрыть слишком много информа­ции о себе. Чтобы завершить анализ безопасности компьютера, запустите Интер­нет-сканер, специально созданныйдля зондирования портов TCP/IP компьютера.
Вы можете это сделать с Web-сайта grc.com, нажав на кнопку Probe My Ports! (Прозондировать мои порты!) на Web-странице Shields UP! (Проверить безопас­ность!). Это отнюдь не полное зондирование портов. Это выборочное исследо­вание портов, которые обычно оставляются открытыми. Смотрите Приложе­ние Б "Другие Web-сайты, которые проверят вашу безопасность", чтобы найти информацию о других Web-сайтах Интернет-безопасности, которые предостав­ляют услуги по более обстоятельному сканированию портов.
На рисунках 9.7 и 9.8 показаны результаты сканирования портов. Все порты за­крыты, за исключением порта 139. Порты указаны как закрытые, поскольку на ком­пьютере не установлено ни одного приложения или службы, которая их Однако наличие открытого порта     достаточно плохо, чтобы оправдать опасения.

Сканер портов Shields Up! помечает порты с помощью одного из трех статусов:
• Open (Открытый) - порт открыт и допускает соединение.
м Closed (Закрытый) - порт виден, но отклоняет входящие запросы соединения.
• Stealth (Невидимый) - порт невидим и не обнаруживается из Интернета.
Открытые порты - это именно то, что ищут Интернет-сканеры, они быстро привлекут внимание хакера к вашему компьютеру. Закрытые порты - это значи­тельно лучше, но все равно это делает их присутствие явным. Режим невидимо­сти портов может быть достигнут только с помощью персонального брандмау­эра. Если все эти порты работают в невидимом режиме, значит, ваш компьютер невидим при зондировании с любой целью.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика