طرز درست کردن Rule در Kerio Personal Firewall & Tiny
سلام دوستان شرمنده کمی دیر شد.
قبل از اینکه نحوه درست کردن Rule رو در کریو توضیح بدم چند تنظیم مهم رو در کریو میگم که به امنیت بیشتر شما در
اینترنت کمک بسیاری میکنه.
قبلا نحوه غیر فعال کردن NetBios را از طریق خود ویندوز توضیح دادم . اما این کار به تنهایی کافی نبوده و شما باید از
خود فایروال نیز این قسمت را ببندید.
برای بستن این قسمت شما وارد بخش Application در فایروال کریو شوید و مطابق عکس زیر عمل کنید.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
دومین قسمتی که شما باید آن را نیز غیر فعال کنید 2 گزینه در بخش Network Security میباشد که برای این کار نیز
دقیقا مانند عکس زیر این 2 قسمت را Deny کنید.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
و سومین قسمت و مهمی که باید کمی آن تقییر دهید مربوط به اجرا کردن برنامه ها توسط Svchost.exe است .
در فایروال کریو به Svchost.exe اجازه کامل داده شده که هر فایلی را که بخواهد اجرا کند. خیلی از تروجانها از این
بخش استفاده کرده و از طریق برنامه های دیگه ای که در سیستمتون نصبه اطلاعات فرستاده و یا دریافت میکنند. پس
شما بهتره که فایروال خود را طوری تنظیم کنید که هر وقت برنامه ای خواست از طریق یک برنامه دیگه اجرا شود
فایروال کریو به شما خبر داده و منتظر عکس العمل شما باشد که چه دستوری به آن میدهید.
پس برای این منظور نیز شما اول وارد قسمت Intrusions شوید و بعد در قسمت Enable Application Behavior Blocking
بر روی Advanced کلیک کرده و مطابق عکس زیر Svchost.exe را در حالت Ask که به معنی پرسیدن است قرار دهید.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
و اما برای بستن پورتهای باز سیستمتون که با ایجاد کردن Rule انجام میشود چه باید کرد.
برای این منظور اول شما وارد قسمت Application شده و همانطور که یکی از دوستان نیز قبلا اشاره کردند بر روی
Packet Filter کلیک کنید تا پنجره ای مانند عکس زیر براتون باز بشه.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
برای ایجاد کردن یک Rule شما باید بر روی Add کلیک کرده تا وارد آن قسمت شوید.
برای بهتر متوجه شدن این بخش من در اینجا یک دستور را مینویسم و بعد با هم میریم و این دستور را در فایروال کریو
ایجاد میکنیم.
Description: Block High Trojan Ports TCP UDP (Notify)
Protocol: TCP and UDP
Direction: Both
Port type: Port/range
Local App.: Any
First port number: 5000
Last port number: 65535
Remote Address Type: Any
Port type: Any
Action DENY
این دستوری رو که در بالا میبینید برای بستن پورتهایی است که تروجانهای قوی از طریق آن وارد میشوند.
برای ایجاد کردن این Rule همانطور که در بالا نیز اشره کردم شما بر روی Add کلیک کنید تا پنجره زیر براتون باز بشه.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
حالا مطابق عکسی که در بالا میبینید دستوری را که در بالا نوشتم را جاهاشون رو پیدا کنید و در فایروال خود دقیقا
همین کار را انجام دهید.
در قسمت Protocol شما بر روی Add در سمت چپ آن کلیک کنید و یک بار TCP را Add کنید و یک بار هم UDP و مطابق
عکس باید هر دو نوع ارتباط اینترنتی وارد شده باشند.
اگر به دستوری که در بالا نوشتم دقت کنید میبینید که این عبارت نوشته شده ..
First port number: 5000
Last port number: 65535
این دو پورت دقیقا بعد از Local App: Any نوشته شده یعنی مربوط به قسمت Local که کامپیوتر شما باشد است.
برای قرار دادن این پورتها اول در قسمت Local از سمت چپ بر روی Add کلیک کرده و Add Port Range را انتخاب کنید
تا پنجره ای مانند عکس پایین براتون باز بشه . و دقیقا پورت 5000 و پورت 65535 را در جاهایی که نوشتم وارد کنید.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
دستور یا فرمان بعدی نوشته شده ...
Remote Address Type: Any
Port type: Any
کلمه Any در عبارت بالا به این منظور است که شما نباید در قسمت Remote Address چیزی را وارد کنید
حالا اگر مانند عکس بالا عمل کنید و مثالی که برای وارد کردن این فرمان در فایروال آوردم عمل کرده باشید در دستورات
بعدی که وارد میکنید دچار مشکل نخواهید شد.
حالا من چندین دستور ایجاد کردن Rule را در پایین مینویسم و شما نیز این Rule ها رو مانند بالا در جاهای خودشون وارد
میکنید . اگر به مشکلی بر خورد کردید عکسی از نوع وارد کردن آن بگیرید تا بهتون بگم که درست وارد کردید یا نه.
بستن NetBios
Rule >> 1
Description: Block Inbound NetBIOS TCP UDP (Notify)
Protocol: TCP and UDP
Direction: Incoming
Port type: Port/Range
First Port: 137
Last Port: 139
Local App.: Any
Remote Address Type: Any
Port type: Any
Action DENY
=========================================
Rule >>> 2
Description: Block Outbound NetBIOS TCP UDP (Notify)
Protocol: TCP and UDP
Direction: Outgoing
Local Port: Any
Local App.: Any
Remote Address Type: Any
Port type: Port/Range
First Port: 137
Last Port: 139
Action DENY
************************************************** ******
بستن پورت 445 یا همان Microsoft-DS
Description: Microsoft-DS Blocked
Protocol: Any
Direction:incoming
Local Port: 445
Remote Address: Any
Port Type: Any
Action: DENY
************************************************** ******
بستن پورت 1900
Description: Block Port 1900
Application: Any
Protocol: TCP
Direction: incoming
Local Port: 1900
Remote Address: Any
Port Type: Any
Action: DENY
************************************************** *****
بستن پورت 135 که همان epmap نامیده میشود.
Description: epmap Blocked
Protocol: Any
Direction: incoming
Local Port: 135
Remote Address : Any
Port type: Any
Action: DENY
************************************************** *****
High Trojan Port Blocking
Description: Block High Trojan Ports TCP UDP (Notify)
Protocol: TCP and UDP
Direction: Both
Port type: Port/range
Local App.: Any
First port number: 5000
Last port number: 65535
Remote Address Type: Any
Port type: Any
Action DENY
************************************************** ****
کسانی که دنبال دستورات بیشتری برای بالا بردن امنیت سیستم خود میباشند بهشون پیشنهاد میکنم که به انجمن
خود فایروال کریو مراجعه کنند . در آنجا بیشتر در این مورد توضیح داده شده. البته اگر به مشکل خاصی برخورد کردید
میتونید بپرسید که من نیز در فرصت مناسب بتونم کمکی کرده باشم.
Kerio Forums
کد:
http://forums.kerio.com/index.php?t=thread&frm_id=11&S=0d979530b3e4fce66f8a2991f98a5a44
امیدوارم که این توضیحات بدردتون خورده باشه .
موفق باشید.