![]() |
||||||||||
Konfiguracja firewalla osobistego
Pozwalamy na odpytywanie serwerów DNS. · Protokół: UDP · Kierunek: In/Out · Porty lokalne: wszystkie · Aplikacja: wszystkie · Adres: wszystkie · Porty zdalne: 53 · Czynność: POZWALAJ Pozwalamy na ruch w obrębie lokalnej maszyny (wymagają tego niektóre programy i usługi systemowe). Adres IP 127.0.0.1 jest adresem zarezerwowanym, oznaczającym: „maszyna lokalna”.
· Kierunek: In/Out 1 Oczywiście, wartości dla źródła i celu są zamienione w pakietach będących odpowiedziami serwera. Jednak z punktu widzenia firewalla w protokole TCP bierzemy pod uwagę jedynie nawiązanie połączenia. 2 Zastosowana tu nomenklatura nie odnosi się do żadnego konkretnego oprogramowania. Podane pola, niezależnie od ich nazwy, występują w każdym oprogramowaniu typu firewall. · Porty lokalne: wszystkie · Aplikacja: wszystkie · Adres: 127.0.0.1 · Porty zdalne: wszystkie · Czynność: POZWALAJ Blokujemy ruch NetBIOS w obu kierunkach. · Protokół: TCP/UDP · Kierunek: In · Porty lokalne: 137, 138, 139, 445 · Aplikacja: wszystkie · Adres: wszystkie · Porty zdalne: wszystkie · Czynność: BLOKUJ · Protokół: TCP/UDP · Kierunek: Out · Porty lokalne: wszystkie · Aplikacja: wszystkie · Adres: wszystkie · Porty zdalne: 137, 138, 139, 445 · Czynność: BLOKUJ Pozwalamy na komunikację z serwerem DHCP. Jest to usługa, pozwalająca na automatyczne skonfigurowanie parametrów dostępu do sieci przez serwer dostawcy. Jeżeli konfigurując dostęp do Internetu musiałeś ręcznie wpisywać dane takie jak adres IP czy adresy serwerów DNS, oznacza to, że twój dostawca nie korzysta z tego protokołu i reguła ta nie jest potrzebna · Protokół: UDP · Kierunek: In/Out · Porty lokalne: wszystkie · Aplikacja: wszystkie · Adres: wszystkie · Porty zdalne: 67 · Czynność: POZWALAJ Pozwalamy na selektywny ruch ICMP. · Protokół: ICMP · Kierunek: Out · Typ: Echo Request · Aplikacja: wszystkie · Adres: wszystkie · Czynność: POZWALAJ · Protokół: ICMP · Kierunek: In · Komunikat: Echo Reply,Time Exceeded,Destination Unreachable 3 W podanym przykładowym zestawie reguła ta mogłaby zostać pominięta ze względu na zalecaną regułę "blokuj wszystko". Warto jednak zapisać ją wprost z dwóch przyczyn: nie ryzykujemy w ten sposób przypadkowego pozostawienia usługi NetBIOS otwartej, np. wyłączając na pewien czas inną regułę, a także sprawiamy, że pakiety wysyłane do naszego komputera przez robaki wykorzystujące NetBIOS będą odrzucane bez przeglądania kolejnych reguł na liście, a więc nieco szybciej. · Aplikacja: wszystkie · Adres: wszystkie · Czynność: POZWALAJ · Protokół: ICMP · Kierunek: In · Komunikat: wszystkie · Aplikacja: wszystkie · Adres: wszystkie · Czynność: POZWALAJ Przepuszczamy ruch związany z przeglądaniem serwisów w przeglądarkach (http, proxy, ftp)... · Protokół: TCP · Kierunek: Out · Porty lokalne: wszystkie · Aplikacja: wszystkie · Adres: wszystkie · Porty zdalne4: 80, 8080, 3128, 20, 21 · Czynność: POZWALAJ ...oraz korzystaniem z klientów poczty i news (pop3, smtp, imap, nntp) · Protokół: TCP · Kierunek: Out · Porty lokalne: wszystkie · Aplikacja: wszystkie · Adres: wszystkie · Porty zdalne: 25, 110, 119, 143 · Czynność: POZWALAJ Ustawienia specyficzne dla aplikacji Należy sprawdzić, jakich portów i jakiego protokołu używa do komunikacji dana aplikacja. Może być w tym pomocna funkcja samego firewalla wyświetlająca alarm informujący o próbie nawiązania połączenia. W alarmie takim zawarte będą wszystkie interesujące nas informacje. Często potrzebne dane podawane są także w dokumentacji lub na stronie internetowej producenta oprogramowania. Pozostaje stworzyć regułę, pozwalającą wybranej aplikacji na używanie danych portów. Reguły dedykowane konkretnej aplikacji powinny znaleźć się blisko początku listy jako bardzo szczegółowe. UWAGA: Należy pamiętać, że pozwalanie na nawiązywanie połączeń przychodzących jest potencjalnie bardziej ryzykowne niż przepuszczanie jedynie połączeń wychodzących. W miarę możliwości należy korzystać jedynie z programów, które nie wymagają otwierania portu na lokalnym komputerze. Dla przykładu przedstawiam regułę, pozwalającą na korzystanie z popularnego komunikatora Gadu-Gadu. Według danych producenta, używa on do komunikacji z serwerem portu TCP 8074. W polu 'Aplikacja' podajemy ścieżkę programu, który upoważniamy do nawiązywania połączeń. · Protokół: TCP · Kierunek: Out 4 Uwaga: Porty 3128 i 8080 tcp są typowymi portami używanymi przez serwery proxy. Jeżeli serwer, z którego korzystasz używa innych portów, należy zmienić te numery na właściwe. Jeżeli nie korzystasz z proxy, powinieneś w ogóle pominąć te porty. · Porty lokalne: wszystkie · Aplikacja: Gadu-Gadu · Adres: wszystkie · Porty zdalne: 8074 · Czynność: POZWALAJ Pozwalając niektórym aplikacjom na szerszy dostęp do Internetu niż pozostałym należy pamiętać, że "zaufanie" przypisujemy danemu plikowi wykonywalnemu w systemie. Jego podmiana, np. przez konia trojańskiego, oznaczać będzie, że aplikacja, na którą została dokonana podmiana uzyska nadane przez nas uprawnienia. Oczywiście w pełni legalnym przypadkiem takiej sytuacji jest aktualizacja programu. Wiele firewalli osobistych monitoruje zmiany w programach wykonywalnych, które łączą się z Internetem, pozwalając użytkownikowi na akceptację ewentualnych zmian. Reguły końcowe - "blokuj wszystko" vs. "blokuj przychodzące" Zgodnie z zasadą sekwencyjnego przeglądania reguł do momentu napotkania pierwszej pasującej, ostatnie reguły umieszczone na liście dotyczą pakietów niepasujących do kryteriów określonych wcześniej. Jest to więc ruch, którego występowania nie spodziewamy się - w zamyśle niepożądany. Wygodną regułą, która pozwala na zablokowanie tego ruchu jest prosta zasada "blokuj wszystko". Przed włączeniem tej reguły należy poprawnie skonfigurować reguły dla wszystkich aplikacji łączących się z Internetem według powyższych opisów i upewnić się, że wszystko działa jak należy. Należy pamiętać, że reguła „blokuj wszystko” powinna być umieszczona jako ostatnia na liście reguł. Zasada wykonywania reguł według kolejności sprawia, że umieszczenie jej na początku skutecznie zablokuje połączenie z siecią. Szczególnie w przypadku tej reguły zaleca się włączyć logowanie, tzn. rejestrację każdego przypadku wykonania reguły, co umożliwi zdiagnozowanie ewentualnych problemów spowodowanych działaniem firewalla. · Protokół: Wszystkie · Kierunek: In/Out · Porty lokalne: wszystkie · Aplikacja: wszystkie · Adres: wszystkie · Porty zdalne: wszystkie · Czynność: BLOKUJ Niektórzy opowiadają się za rozwiązaniem mniej radykalnym, w którym ruch wychodzący jest swobodnie przepuszczany a ruch przychodzący zatrzymywany. Zaletą takiego rozwiązania jest gwarancja, że wszystkie nasze aplikacje będą mogły swobodnie łączyć się z Internetem - nawet bez określania specyficznych reguł. Wadą jest zrezygnowanie z jakiejkolwiek kontroli nad tym które aplikacje, z jakimi adresami i w jaki sposób się łączą. W ten sposób tracimy sporą część funkcjonalności firewalla i zdecydowanie zwiększamy zagrożenie działaniem koni trojańskich oraz programów typu spyware. Taka praktyka bywa często stosowana w sieciach korporacyjnych ze względu na łatwość administracji. Uważa się ją jednak za niedoskonałą, a w przypadku komputera domowego, gdzie mamy bezpośrednią kontrolę nad instalowanymi aplikacjami, zdecydowanie jej nie zalecam. Administracja i rozwiązywanie problemów W zasadzie, raz skonfigurowany firewall powinien spełniać swoje zadanie bez konieczności częstego modyfikowania listy reguł. Od czasu do czasu możemy jednak napotkać problemy z działaniem pewnych usług, np. czatów czy programów interaktywnych na stronach WWW, wymagających połączeń z serwerem na nietypowych portach. Jeżeli nasz firewall dysponuje opcją alertowania przy próbie nawiązania połączenia przez aplikację, jest to najwygodniejszy sposób wykrycia problemu. Aby informacje te były wyświetlane, może okazać się konieczne czasowe wyłączenie reguł blokujących ruch na końcu listy - warto zapoznać się z pomocą i dokumentacją oprogramowania. Następnie, wykorzystując zebrane informacje o docelowych adresach, portach, protokole i samej aplikacji, należy skonstruować regułę pozwalającą na działanie usługi. Sposób postępowania jest dokładnie taki sam jak przy konstrukcji reguł dla aplikacji opisanej powyżej. http://www.robertgraham.com/pubs/firewall-seen.html. Š2004 NASK Aktualna wersja dokumentu znajduje się pod adresem http://www.cert.pl/PDF/konf_pers_fw.pdf |
![]() |