и
ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
&
Agnitum Outpost Firewall
Представляет собой персональный межсетевой экран
для защиты компьютера от хакерских атак как из Интерне-
та, так и ЛВС. Дополнительно обеспечивает блокировку заг-
рузки рекламы и активного содержимого веб-страниц (по
выбору пользователя), тем самым ускоряя работу в сети.
Достоинства:
надежная защита соединений.
Недостатки:
сложность настройки правил фильтрации.
Статус:
бесплатный.
Файл Вид Сервис Параметры Справка
is * .
.
©*
#
?*
■]
i...
Детектор атак
V
.
Ф Моя сеть
Дата/время
Тип бтаки
Все соединения
14.07.2008 14:.
.. Запрос на соединение
^ ] Разрешенные
14.07.2008 14:.
.. Запрос на соединение
У] Заблокированные
- ЗЙ Подключаемые модули
Реклама
Содержимое
P dns
ЧДЙ Активное содержимое
Защита файлов
сзЕвшиша
<
Готов
Fw М3, Web 0
В
Рис.
6. Agnitum Outpost Firewall
Реком ендации по использованию
Прежде всего, не ставьте несколько антивирусов од-
новременно. Даже при “неслабой” конфигурации вашей
машины тормоза вам обеспечены, иногда и “синий эк-
ран”, а конфликт некоторых коммерческих антивирусов
друг с другом, как конкурентов, общеизвестен. Наиболее
приемлемым вариантом, если вы активно работаете в
сети, как показывает практика, - это использование по-
стоянно одного антивируса-монитора, скажем Ау1г-ы или
А уаэ^ и периодического сканирования файлов другим,
альтернативным. Ну и, конечно же, голова на плечах и
элементарная осторожность.
Не следует забывать и о шпионских модулях и кря-
ках, которые бездумно устанавливают некоторые граж-
дане, любители “бесплатности”. Способны доставить не-
приятности вашему домашнему любимцу и горе-любите-
ли из подрастающего поколения, в особенности находя-
щиеся в одной с вами локальной сети, как это часто бы-
вает у одного провайдера. Ярким тому примером - об-
щая сеть от радио-провайдера Реор1еЫЕТ, где подобные
атаки никак не фильтруются.
В последнее время возросла популярность такого ме-
тода проверки и тестирования неизвестных файлов и соб-
ственно как дополнительного защитного сетевого буфе-
ра, как виртуальные машины. Например, \ZMWare или ва-
риации \ЛПиа1РС. Преимущество его в том, что даже если
хакер влезет туда или система упадет, то ничего страш-
ного не случится, достаточно просто скопировать исход-
ный файл виртуалки на место “поврежденного”. Но дан-
ный метод обладает повышенными требованиями к сис-
темным ресурсам “физической” машины, ведь все они де-
лятся между ней и виртуальной средой.
..
П р а кти ка .
Д е те кто р подклю чений
Тем не менее, остаются ниши, слабо охваченные
файрволом, и в которых антивирус и вовсе не помощ-
ник.
.. В частности, детекторы подключений.
Последнее время ЛВС так разрослась, как и коли-
чество желающих “покачать у соседа”, что пришлось
ставить дополнительно FTP сервер, чтобы разгрузить
систему. Тем не менее, сетевые папки по необходи-
мости остались, а вызывать и обновлять вручную каж-
дый раз системный менеджер сессий (консоль ММС),
чтобы узнать, кто висит на машине, просто надоело.
“Л е н ь - д в и га т е л ь п р о гр е с с а ” .
Простейший мониторинг подключений достаточно
просто осуществить, воспользовавшись системными
библиотеками самой “оси”.
При этом должна решаться задача: определения, кто
из пользователей локальной сети в данный момент под-
ключен к вашей рабочей станции, отображения имени
его машины и к какой директории или файлу он обра-
тился, и при необходимости закрытия доступа.
Исходя из вышеизложенного, определим основные
требования к детектору:
мониторинг сетевых подключений
и открытых ресурсов
отключение выбранного подключения
мониторинг за сетевыми подключениями
запрещение новых подключений к компьютеру
возможность отправки сообщения
произвольному пользователю
или из черного списка
Р азр аб о тка ПО и сред ства отладки
Итак, приступим к основной задаче. Для работы
нам понадобиться следующее:
среда Borland Delphi 5-7
утилита Dependency Walker
из комплекта Visual C++ 6.0 [3]
В средах NT/XP информацию о подключениях пре-
доставляет стандартная системная библиотека
NetApi32.dll.
Чем и воспользуемся.
..
Рассмотрим экспортируемые ею функции с помощью
утилиты Dependency Walker:
NetSessionEnum
NetFileEnum
NetSessionDel
NetFileClose
Для удобства осуществим динамическое их под-
ключение
(в с та в к а
1).
Покажем на практике, как это работает. Прежде
всего, осуществим сканирование сессий и подключе-
ний
(в с та в к а 2).
Добавим выборку информации о подключениях по
сессиям (сортировку)
(в с та в ка 3).
Конечно же, не забудем и про горячую клавишу
(в с та в ка 4).
И
осталась обработка событий
(в с та в к а 5).
Радиолюбитель - 0 8 /2 0 0 8 U
9
предыдущая страница 9 Радиолюбитель 2008-08 читать онлайн следующая страница 11 Радиолюбитель 2008-08 читать онлайн Домой Выключить/включить текст