управление этим параметром осуществляет приложение eset smart security

Как исправить брандмауэр от АнтиВируса «ESET Nod32»

Привет CyberForum!
Когда я установил программу антивирус «ESET Nod32 Smart Security» было всё нормально и хорошо, а теперь я увидел в окне «Брандмауэр Windows»
Почему проблема и не может нажать ссылку и не может нажать кнопку, вот посмотри на скриншоте. Видите написано с желтыми фонами («Управление этими параметрами осуществляет приложение поставщика «ESET Smart Security».).

Как сделать и исправить, чтобы нормально и работает брандмауэр, где исправить в компьютере Windows 7 или в настройке антивируса «ESET Nod32»

Спасибо, жду ответа
Андрей

Всплывающие окна ESET «Блокировка адреса» icloudsrv и wsaux.com
Здравствуйте! У меня постоянно всплывают окна о блокировке адресов Icloudsrv и wsaux.com. Что это.

Периодические баннеры в браузерах, а так же «ошибка обмена с ядром eset»
Инета на ноуте не было, поэтому прошу посмотреть лог, принес с флешки)

не знаю, я вижу вирус или нет
просто сам после установки и увидел брандмауэр непонятно настройки, поэтому компьютер не очень хорошо тормозить. Было всё хорошо и спокойно и брандмауэр тоже хорошо, а сейчас непонятно, это проблема настройка «ESET Nod32 Smart Security»

Добавлено через 11 часов 58 минут
ну кто знает и как сделать брандмауэр от антивируса ESET Nod32 Smart Security

Остается только гадать что там у вас. Даже скриншота нету.

Скачайте и запустите GetSystemInfo (GSI), нажмите «Settings» и передвиньте бегунок вверх, так чтобы настройки были «Maximum», нажмите «Ок» и далее «Create Report», после окончания сканирования выйдет уведомление о сохранении лога (файл с расширением zip), полученный файл загрузите загрузите на страницу автоматического анализатора. Для этого откройте страницу автоматического анализатора протокола утилиты, нажмите кнопку «Обзор» и выберите файл отчета GetSystemInfo_Имя компьютера_Ваше_имя_пользователя_Дата_сканирования.zip, нажмите «Отправить». Дождитесь окончания работы автоанализатора, затем скопируйте ссылку на отчет и опубликуйте ее в Вашей теме на форуме.
Подробнее читайте в руководстве.

Источник

Разрешенные службы и параметры

Раздел «Разрешенные службы и параметры» предназначен для настройки доступа к некоторым службам, запущенным на вашем компьютере, из доверенной зоны и включения и отключения обнаружения некоторых типов атак и эксплойтов, которые могут повредить компьютер.

управление этим параметром осуществляет приложение eset smart security. note. управление этим параметром осуществляет приложение eset smart security фото. управление этим параметром осуществляет приложение eset smart security-note. картинка управление этим параметром осуществляет приложение eset smart security. картинка note.

управление этим параметром осуществляет приложение eset smart security. important. управление этим параметром осуществляет приложение eset smart security фото. управление этим параметром осуществляет приложение eset smart security-important. картинка управление этим параметром осуществляет приложение eset smart security. картинка important.

Доступность отдельных параметров в этом окне зависит от типа или версии программы ESET и модуля файервола, а также от версии операционной системы.

Параметры в этой группе предназначены для облегчения настройки доступа к службам этого компьютера из доверенной зоны. С помощью многих из них можно включить или отключить предопределенные правила файервола.

• Разрешить общий доступ к файлам и принтерам в доверенной зоне : позволяет открыть доступ к файлам и принтерам общего доступа c удаленных компьютеров, расположенных в доверенной зоне.

• Разрешить UPNP для системных служб в доверенной зоне : разрешает протоколы UPnP входящих и исходящих запросов для системных служб. Технология UPnP (Universal Plug and Play, также известная как Microsoft Network Discovery) используется в Windows Vista и более поздних версиях операционной системы.

• Разрешить входящие соединения RPC в доверенной зоне : позволяет устанавливать TCP-соединения из доверенной зоны, предоставляя доступ к программе сопоставления портов MS RPC Portmapper и службам RPC/DCOM.

• Разрешить удаленный рабочий стол в доверенной зоне : позволяет подключаться по протоколу удаленного рабочего стола Microsoft (RDP) и предоставляет компьютерам в доверенной зоне доступ к вашему компьютеру с помощью программы, которая использует протокол RDP (например, программы для подключения к удаленному рабочему столу).

• Разрешить вход в многоадресные группы по протоколу IGMP : разрешает входящие и исходящие многоадресные потоки IGMP и входящие многоадресные потоки UDP, например потоковую передачу видеоданных, созданных программами, которые используют протокол IGMP (протокол управления группами Интернета).

• Разрешить соединенные мостом подключения : выберите этот параметр, чтобы избежать прерывания соединенных мостом подключений. Сетевой мост подключает виртуальную машину к сети с помощью адаптера Ethernet главного компьютера. При использовании сетевых мостов виртуальная машина может получать доступ к другим устройствам в сети и наоборот, как если бы это был физический компьютер в сети.

• Разрешить приложения Metro : для приложений Магазина Windows, запущенных в среде Metro, разрешен обмен данными в соответствии с манифестом приложения Metro. Этот параметр переопределяет все правила и исключения для приложений Metro независимо от того, какой режим выбран для файервола ESET: интерактивный или на основе политики.

• Разрешить автоматическое обнаружение веб-служб ( WSD ) для системных служб в доверенной зоне : разрешает входящие запросы обнаружения веб-служб из доверенных зон через файервол. WSD — это протокол, используемый для обнаружения служб в локальной сети.

• Использовать разрешение групповых адресов в доверенной зоне ( LLMNR ) : LLMNR (Link-local Multicast Name Resolution) — это протокол на основе пакетов DNS, который разрешает и узлам IPv4, и узлам IPv6 выполнять разрешение имен для узлов по той же локальной ссылке без необходимости в DNS-сервере или настройке клиента DNS. Этот параметр разрешает входящие многоадресные DNS-запросы из доверенной зоны через файервол.

• Протокол SMB : обнаруживает и блокирует разные проблемы с безопасностью в протоколе SMB (подробности указаны ниже).

• Обнаружение атаки в виде нестандартной задачи сервера при проверке подлинности : обеспечивает защиту от атаки, использующей нестандартную задачу во время аутентификации, чтобы получить учетные данные пользователя.

• Обнаружение попытки обхода IDS при открытии именованного канала : обнаружение известных методов обхода именованных каналов MSRPCS в протоколе SMB.

• Обнаружение общих уязвимостей и слабых мест (CVE): применяемые методы обнаружения различных атак, червей, брешей в системе безопасности и эксплойтов в протоколе SMB. Более подробные сведения об идентификаторах CVE приводятся на веб-сайте CVE по адресу cve.mitre.org.

• Протокол RDP : обнаруживает и блокирует различные идентификаторы CVE в протоколе RDP (см. выше).

• Обнаружение подделки записей кэша ARP : обнаружение подделки записей кэша ARP, предпринятой с помощью атаки «злоумышленник в середине», или обнаружение сканирования сетевого коммутатора. Протокол ARP (протокол разрешения адреса) используется сетевым приложением или устройством для определения адреса Ethernet.

• Обнаружение подделки записей кэша DNS : обнаружение атаки путем подделки записей кэша DNS — получение неправильного ответа на DNS-запрос (отправляется злоумышленником), который может переадресовать вас на фиктивные и вредоносные веб-сайты. DNS (системы доменных имен) — это распределенные системы баз данных, которые переводят понятные для человека доменные имена в числовые IP-адреса и позволяют пользователям обращаться к веб-сайту с помощью его доменного имени. Дополнительную информацию об этом типе атаки см. в глоссарии.

• Обнаружение сканирования портов TCP / UDP : обнаружение ПО сканирования портов, т. е. приложения, предназначенного для выявления открытых портов на узле путем отправления клиентских запросов на диапазон адресов портов и поиска активных портов для использования уязвимости службы. Дополнительную информацию об этом типе атаки см. в глоссарии.

• Блокировать небезопасный адрес после обнаружения атаки : IP-адреса, которые были обнаружены в качестве источников атак, будут добавлены в «черный» список, чтобы на некоторое время предотвратить подключение.

• Показывать уведомление при обнаружении атаки : включает уведомления на панели задач в правом нижнем углу экрана.

• Показывать уведомление при обнаружении атаки, использующей бреши в системе безопасности : показывает уведомления, если обнаруживается атака, использующая бреши в системе безопасности, или если опасный объект пытается войти в систему через брешь.

• Запретить старые (неподдерживаемые) диалекты SMB : запрет сеансов SMB, использующих старый диалект SMB, который не поддерживается IDS. Современные операционные системы Windows поддерживают старые диалекты SMB благодаря обратной совместимости со старыми операционными системами, такими как Windows 95. Злоумышленник может использовать старый диалект в сеансе SMB, чтобы избежать контроля трафика. Запретите старые диалекты SMB, если вашему компьютеру не нужно обмениваться файлами (или вообще осуществлять обмен данными SMB) с компьютером под управлением ОС Windows старой версии.

• Запретить сеансы SMB без расширенной безопасности : расширенная безопасность может быть использована во время согласования сеанса SMB, чтобы обеспечить более безопасный механизм аутентификации, чем аутентификация LAN Manager Challenge/Response (LM). Схема LM считается слабой и не рекомендуется для использования.

• Запретить аутентификацию NTLM в протоколе SMB при подключении к серверу в доверенной зоне или за ее пределами : протоколы, которые используют схемы аутентификации NTLM (обе версии), могут подвергаться атакам с попыткой пересылки учетных данных (известны как атаки SMB Relay, если речь идет о протоколе SMB). Если запретить аутентификацию NTLM с использованием сервера, который находится за пределами доверенной зоны, это поможет снизить риски пересылки учетных данных вредоносным сервером, который находится за пределами доверенной зоны. Кроме того, можно запретить аутентификацию NTLM с использованием сервера из доверенной зоны.

• Разрешить подключение к службе диспетчера учетных записей безопасности : для получения дополнительных сведений об этой службе см. раздел [MS-SAMR].

• Разрешить подключение к службе локальной системы безопасности : для получения дополнительных сведений об этой службе см. разделы [MS-LSAD] и [MS-LSAT].

• Разрешить подключение к службе удаленного управления реестром : для получения дополнительных сведений об этой службе см. раздел [MS-RRP].

• Разрешить подключение к службе диспетчера служб : для получения дополнительных сведений об этой службе см. раздел [MS-SCMR].

• Разрешить подключение к службе сервера : для получения дополнительных сведений об этой службе см. раздел [MS-SRVS].

• Разрешить подключение к другим службам : другие службы MSRPC.

MSRPC — это реализация Microsoft механизма DCE RPC. Кроме того, MSRPC может использовать именованные каналы, перенесенные в протокол SMB (протокол общего доступа к файлам сети) для транспорта (транспорт ncacn_np). Службы MSRPC предоставляют интерфейсы для удаленного доступа к операционной системе Windows и удаленного управления ею. За последние годы обнаружено несколько уязвимостей, которые используются в среде системы Windows MSRPC (например: червь Conficker, червь Sasser и др.). Отключите обмен данными со службами MSRPC, которые не нужно предоставлять для уменьшения последствий угроз безопасности (например, удаленное выполнение кода или атаки типа «Отказ в обслуживании»).

• обнаружение перегрузки протокола TCP : этот метод связан с отправкой на компьютер или сервер многочисленных запросов. См. также DoS-атаки (атаки типа «Отказ в обслуживании»).

• Проверка сообщений, передаваемых по протоколу ICMP : предотвращает атаки, которые используют слабые места протокола ICMP и могут привести к зависанию компьютера. См. также ICMP-атака.

• Обнаружение скрытых данных в протоколе ICMP : проверка на использование протокола ICMP для передачи данных. Многие вредоносные методы используют протокол ICMP для обхода файервола.

Обновленную версию этой страницы справочной системы см. в этой статье базы знаний ESET.

Источник

Редактор известных сетей

Столбцы

Имя : имя известной сети.

Профиль обновления : позволяет применить созданный профиль обновления при подключении к данной сети.

Элементы управления

Изменить : используется для изменения существующей известной сети.

Вверх/Поднять/Опустить/Вниз : позволяет настроить уровень приоритета известных сетей (оценка сетей осуществляется сверху вниз).

Параметры конфигурации сети расположены на таких вкладках:

Для того чтобы сеть была отмечена как подключенная, необходимо выполнение указанных ниже условий.

• Сетевая идентификация: все введенные параметры должны отвечать параметрам активного подключения.

• Аутентификация сети: если выбран сервер аутентификации, должна быть выполнена успешная аутентификация с помощью сервера аутентификации ESET.

Сетевая идентификация

Аутентификация выполняется на основе параметров адаптера локальной сети. Происходит сравнение всех установленных параметров с фактическими параметрами активного сетевого подключения. Разрешено использование адресов IPv4 и IPv6.

управление этим параметром осуществляет приложение eset smart security. dialog epfw auth local settings. управление этим параметром осуществляет приложение eset smart security фото. управление этим параметром осуществляет приложение eset smart security-dialog epfw auth local settings. картинка управление этим параметром осуществляет приложение eset smart security. картинка dialog epfw auth local settings.

В рамках аутентификации сети выполняется поиск определенного сервера в сети, а для аутентификации сервера используется асимметричное шифрование (RSA). Имя аутентифицируемой сети должно совпадать с именем сети, указанным в настройках сервера аутентификации. Имя вводится с учетом регистра. Укажите имя сервера, его прослушивающий порт и открытый ключ, соответствующий закрытому ключу сервера (см. раздел Аутентификация сети: конфигурация сервера). Имя сервера можно ввести в виде IP-адреса, имени DNS или NetBios. После имени сервера можно указать путь к файлу ключа на сервере (например, имя_сервера_/каталог1/каталог2/аутентификация). На случай недоступности сервера можно указать дополнительные серверы через точку с запятой.

Открытым ключом может быть файл одного из указанных ниже типов.

• Зашифрованный открытый ключ в формате PEM (.pem). Этот ключ можно создать с помощью приложения ESET Authentication Server (см. раздел Аутентификация сети: конфигурация сервера ).

• Зашифрованный открытый ключ.

• Сертификат открытого ключа (.crt).

управление этим параметром осуществляет приложение eset smart security. hlppfw zone conf trustcheck clientset 2. управление этим параметром осуществляет приложение eset smart security фото. управление этим параметром осуществляет приложение eset smart security-hlppfw zone conf trustcheck clientset 2. картинка управление этим параметром осуществляет приложение eset smart security. картинка hlppfw zone conf trustcheck clientset 2.

Сбой аутентификации сервера. Недопустимая или несовпадающая подпись.
Подпись сервера не отвечает введенному открытому ключу.

Сбой аутентификации сервера. Имя сети не совпадает.
Настроенное имя сервера не соответствует зоне сервера аутентификации. Проверьте оба имени и убедитесь, что они одинаковы.

Сбой аутентификации сервера. Нет ответа от сервера, или получен недопустимый ответ.
Ответ отсутствует, если сервер не работает или недоступен. Недопустимый ответ может быть получен в случае, если запущен другой HTTP-сервер с указанным адресом.

Указан недействительный открытый ключ.
Проверьте, не поврежден ли файл открытого ключа.

Ограничения сети (только для Windows XP)

В современных операционных системах (Windows Vista и более новые) каждый сетевой адаптер имеет собственную доверенную зону и активный профиль файервола. К сожалению, в Windows XP такая структура не поддерживается, поэтому все сетевые адаптеры всегда имеют одну и ту же доверенную зону и профиль активного файервола. Такая конфигурация создает потенциальный риск для безопасности компьютера, одновременно подключенного к нескольким сетям. В таких случаях трафик из ненадежной сети может оцениваться с использованием доверенной зоны и профиля файервола для другой подключенной сети. Для снижения рисков для безопасности можно соблюдать следующие ограничения, позволяющие избежать глобального применения конфигурации одной из сетей во время подключения другой (потенциально ненадежной).

В Windows XP параметры подключенной сети (доверенная зона и профиль файервола) применяются глобально, кроме случаев, когда как минимум одно из указанных ниже ограничений включено и не соблюдается.

a. Активно только одно подключение.

b. Беспроводное соединение не установлено.

c. Нет установленных небезопасных беспроводных подключений.

Источник

файервол;

Файервол контролирует весь входящий и исходящий сетевой трафик, разрешая или запрещая (на основе заданных правил фильтрации) те или иные сетевые подключения. Он обеспечивает защиту от атак с удаленных компьютеров и позволяет блокировать некоторые потенциально опасные службы. Он также предоставляет защиту от вирусов для протоколов HTTP(S), POP3(S) и IMAP(S).

рекомендуется оставить эту функцию включенной, чтобы обеспечить защиту системы. При включенном файерволе сетевой трафик сканируется в обоих направлениях.

Оценить также правила файервола Windows

В автоматическом режиме разрешать также входящий трафик, разрешенный правилами брандмауэра Windows и не заблокированный явным образом правилами ESET.

Поведение файервола зависит от выбранного режима фильтрации. От него также зависит степень участия пользователя в процессе.

Для файервола ESET Internet Security доступны следующие режимы фильтрации:

Автоматический режим — режим по умолчанию. Этот режим подходит для пользователей, которым нравится простота и удобство использования персонального файервола, а также отсутствие необходимости создавать правила. В режиме по умолчанию можно создавать пользовательские правила, однако это не необходимо. В автоматическом режиме разрешен весь исходящий трафик системы и блокируется большая часть входящего трафика — кроме некоторого трафика из доверенной зоны (как указано в разделе IDS и расширенные параметры/Разрешенные службы) и ответов на недавний исходящий трафик.

Позволяет создать собственную конфигурацию файервола. Если обнаружено соединение, на которое не распространяется ни одно из существующих правил, на экран выводится диалоговое окно с уведомлением о неизвестном подключении. В этом диалоговом окне можно разрешить или запретить соединение, а также на основе этого решения создать правило для применения в будущем. Если принимается решение о создании нового правила, в соответствии с этим правилом все будущие соединения этого типа будут разрешены или запрещены.

Режим на основе политики

Блокирует все соединения, которые не соответствуют ни одному из ранее определенных разрешающих правил. Этот режим предназначен для опытных пользователей, которые могут создавать правила, разрешающие только нужные и безопасные соединения. Все прочие неуказанные соединения будут блокироваться файерволом.

Автоматическое создание и сохранение правил. Этот режим удобен для первоначальной настройки файервола, но его не следует использовать длительное время. Участие пользователя не требуется, потому что ESET Internet Security сохраняет правила согласно предварительно настроенным параметрам. Чтобы избежать рисков, режим обучения рекомендуется использовать только до момента создания правил для всех необходимых соединений.

Профили можно использовать для настройки поведения файервола ESET Internet Security, указывая разные наборы правил для разных ситуаций.

Включить мониторинг домашней сети

З ащищает компьютеры от входящих сетевых угроз (Wi-Fi).

Уведомлять о новых сетевых устройствах

Уведомляет, когда в сети обнаруживается новое устройство.

здесь можно добавлять правила и определять принцип обработки сетевого трафика файерволом.

Здесь можно создавать зоны, состоящие из нескольких безопасных IP-адресов.

управление этим параметром осуществляет приложение eset smart security. config epfw mode filtering. управление этим параметром осуществляет приложение eset smart security фото. управление этим параметром осуществляет приложение eset smart security-config epfw mode filtering. картинка управление этим параметром осуществляет приложение eset smart security. картинка config epfw mode filtering.

управление этим параметром осуществляет приложение eset smart security. note. управление этим параметром осуществляет приложение eset smart security фото. управление этим параметром осуществляет приложение eset smart security-note. картинка управление этим параметром осуществляет приложение eset smart security. картинка note.

Источник

Разрешенные службы и параметры

Раздел «Разрешенные службы и параметры» предназначен для настройки доступа к некоторым службам, запущенным на вашем компьютере, из доверенной зоны и включения и отключения обнаружения некоторых типов атак и эксплойтов, которые могут повредить компьютер.

управление этим параметром осуществляет приложение eset smart security. note. управление этим параметром осуществляет приложение eset smart security фото. управление этим параметром осуществляет приложение eset smart security-note. картинка управление этим параметром осуществляет приложение eset smart security. картинка note.

управление этим параметром осуществляет приложение eset smart security. important. управление этим параметром осуществляет приложение eset smart security фото. управление этим параметром осуществляет приложение eset smart security-important. картинка управление этим параметром осуществляет приложение eset smart security. картинка important.

Доступность отдельных параметров в этом окне зависит от типа или версии программы ESET и модуля файервола, а также от версии операционной системы.

Параметры в этой группе предназначены для облегчения настройки доступа к службам этого компьютера из доверенной зоны. С помощью многих из них можно включить или отключить предопределенные правила файервола.

• Разрешить общий доступ к файлам и принтерам в доверенной зоне : позволяет открыть доступ к файлам и принтерам общего доступа c удаленных компьютеров, расположенных в доверенной зоне.

• Разрешить UPNP для системных служб в доверенной зоне : разрешает протоколы UPnP входящих и исходящих запросов для системных служб. Технология UPnP (Universal Plug and Play, также известная как Microsoft Network Discovery) используется в Windows Vista и более поздних версиях операционной системы.

• Разрешить входящие соединения RPC в доверенной зоне : позволяет устанавливать TCP-соединения из доверенной зоны, предоставляя доступ к программе сопоставления портов MS RPC Portmapper и службам RPC/DCOM.

• Разрешить удаленный рабочий стол в доверенной зоне : позволяет подключаться по протоколу удаленного рабочего стола Microsoft (RDP) и предоставляет компьютерам в доверенной зоне доступ к вашему компьютеру с помощью программы, которая использует протокол RDP (например, программы для подключения к удаленному рабочему столу).

• Разрешить вход в многоадресные группы по протоколу IGMP : разрешает входящие и исходящие многоадресные потоки IGMP и входящие многоадресные потоки UDP, например потоковую передачу видеоданных, созданных программами, которые используют протокол IGMP (протокол управления группами Интернета).

• Разрешить соединенные мостом подключения : выберите этот параметр, чтобы избежать прерывания соединенных мостом подключений. Сетевой мост подключает виртуальную машину к сети с помощью адаптера Ethernet главного компьютера. При использовании сетевых мостов виртуальная машина может получать доступ к другим устройствам в сети и наоборот, как если бы это был физический компьютер в сети.

• Разрешить приложения Metro : для приложений Магазина Windows, запущенных в среде Metro, разрешен обмен данными в соответствии с манифестом приложения Metro. Этот параметр переопределяет все правила и исключения для приложений Metro независимо от того, какой режим выбран для файервола ESET: интерактивный или на основе политики.

• Разрешить автоматическое обнаружение веб-служб ( WSD ) для системных служб в доверенной зоне : разрешает входящие запросы обнаружения веб-служб из доверенных зон через файервол. WSD — это протокол, используемый для обнаружения служб в локальной сети.

• Использовать разрешение групповых адресов в доверенной зоне ( LLMNR ) : LLMNR (Link-local Multicast Name Resolution) — это протокол на основе пакетов DNS, который разрешает и узлам IPv4, и узлам IPv6 выполнять разрешение имен для узлов по той же локальной ссылке без необходимости в DNS-сервере или настройке клиента DNS. Этот параметр разрешает входящие многоадресные DNS-запросы из доверенной зоны через файервол.

• Протокол SMB : обнаруживает и блокирует разные проблемы с безопасностью в протоколе SMB (подробности указаны ниже).

• Обнаружение атаки в виде нестандартной задачи сервера при проверке подлинности : обеспечивает защиту от атаки, использующей нестандартную задачу во время аутентификации, чтобы получить учетные данные пользователя.

• Обнаружение попытки обхода IDS при открытии именованного канала : обнаружение известных методов обхода именованных каналов MSRPCS в протоколе SMB.

• Обнаружение общих уязвимостей и слабых мест (CVE): применяемые методы обнаружения различных атак, червей, брешей в системе безопасности и эксплойтов в протоколе SMB. Более подробные сведения об идентификаторах CVE приводятся на веб-сайте CVE по адресу cve.mitre.org.

• Протокол RDP : обнаруживает и блокирует различные идентификаторы CVE в протоколе RDP (см. выше).

• Обнаружение подделки записей кэша ARP : обнаружение подделки записей кэша ARP, предпринятой с помощью атаки «злоумышленник в середине», или обнаружение сканирования сетевого коммутатора. Протокол ARP (протокол разрешения адреса) используется сетевым приложением или устройством для определения адреса Ethernet.

• Обнаружение подделки записей кэша DNS : обнаружение атаки путем подделки записей кэша DNS — получение неправильного ответа на DNS-запрос (отправляется злоумышленником), который может переадресовать вас на фиктивные и вредоносные веб-сайты. DNS (системы доменных имен) — это распределенные системы баз данных, которые переводят понятные для человека доменные имена в числовые IP-адреса и позволяют пользователям обращаться к веб-сайту с помощью его доменного имени. Дополнительную информацию об этом типе атаки см. в глоссарии.

• Обнаружение сканирования портов TCP / UDP : обнаружение ПО сканирования портов, т. е. приложения, предназначенного для выявления открытых портов на узле путем отправления клиентских запросов на диапазон адресов портов и поиска активных портов для использования уязвимости службы. Дополнительную информацию об этом типе атаки см. в глоссарии.

• Блокировать небезопасный адрес после обнаружения атаки : IP-адреса, которые были обнаружены в качестве источников атак, будут добавлены в «черный» список, чтобы на некоторое время предотвратить подключение.

• Показывать уведомление при обнаружении атаки : включает уведомления на панели задач в правом нижнем углу экрана.

• Показывать уведомление при обнаружении атаки, использующей бреши в системе безопасности : показывает уведомления, если обнаруживается атака, использующая бреши в системе безопасности, или если опасный объект пытается войти в систему через брешь.

• Запретить старые (неподдерживаемые) диалекты SMB : запрет сеансов SMB, использующих старый диалект SMB, который не поддерживается IDS. Современные операционные системы Windows поддерживают старые диалекты SMB благодаря обратной совместимости со старыми операционными системами, такими как Windows 95. Злоумышленник может использовать старый диалект в сеансе SMB, чтобы избежать контроля трафика. Запретите старые диалекты SMB, если вашему компьютеру не нужно обмениваться файлами (или вообще осуществлять обмен данными SMB) с компьютером под управлением ОС Windows старой версии.

• Запретить сеансы SMB без расширенной безопасности : расширенная безопасность может быть использована во время согласования сеанса SMB, чтобы обеспечить более безопасный механизм аутентификации, чем аутентификация LAN Manager Challenge/Response (LM). Схема LM считается слабой и не рекомендуется для использования.

• Запретить аутентификацию NTLM в протоколе SMB при подключении к серверу в доверенной зоне или за ее пределами : протоколы, которые используют схемы аутентификации NTLM (обе версии), могут подвергаться атакам с попыткой пересылки учетных данных (известны как атаки SMB Relay, если речь идет о протоколе SMB). Если запретить аутентификацию NTLM с использованием сервера, который находится за пределами доверенной зоны, это поможет снизить риски пересылки учетных данных вредоносным сервером, который находится за пределами доверенной зоны. Кроме того, можно запретить аутентификацию NTLM с использованием сервера из доверенной зоны.

• Разрешить подключение к службе диспетчера учетных записей безопасности : для получения дополнительных сведений об этой службе см. раздел [MS-SAMR].

• Разрешить подключение к службе локальной системы безопасности : для получения дополнительных сведений об этой службе см. разделы [MS-LSAD] и [MS-LSAT].

• Разрешить подключение к службе удаленного управления реестром : для получения дополнительных сведений об этой службе см. раздел [MS-RRP].

• Разрешить подключение к службе диспетчера служб : для получения дополнительных сведений об этой службе см. раздел [MS-SCMR].

• Разрешить подключение к службе сервера : для получения дополнительных сведений об этой службе см. раздел [MS-SRVS].

• Разрешить подключение к другим службам : другие службы MSRPC.

MSRPC — это реализация Microsoft механизма DCE RPC. Кроме того, MSRPC может использовать именованные каналы, перенесенные в протокол SMB (протокол общего доступа к файлам сети) для транспорта (транспорт ncacn_np). Службы MSRPC предоставляют интерфейсы для удаленного доступа к операционной системе Windows и удаленного управления ею. За последние годы обнаружено несколько уязвимостей, которые используются в среде системы Windows MSRPC (например: червь Conficker, червь Sasser и др.). Отключите обмен данными со службами MSRPC, которые не нужно предоставлять для уменьшения последствий угроз безопасности (например, удаленное выполнение кода или атаки типа «Отказ в обслуживании»).

• обнаружение перегрузки протокола TCP : этот метод связан с отправкой на компьютер или сервер многочисленных запросов. См. также DoS-атаки (атаки типа «Отказ в обслуживании»).

• Проверка сообщений, передаваемых по протоколу ICMP : предотвращает атаки, которые используют слабые места протокола ICMP и могут привести к зависанию компьютера. См. также ICMP-атака.

• Обнаружение скрытых данных в протоколе ICMP : проверка на использование протокола ICMP для передачи данных. Многие вредоносные методы используют протокол ICMP для обхода файервола.

Обновленную версию этой страницы справочной системы см. в этой статье базы знаний ESET.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *