Tajemnice Comodo Personal Firewall

Znajomość obsługi firewalla i tajemnic konfiguracji pozwala do maksimum wykorzystać jego możliwości. Bardzo często bowiem domyślne opcje skonfigurowane są zbyt ogólnie i na niskim poziomie ochrony. Wystarczy jednak poświęcić chwilę, by żaden intruz nie był w stanie dostać się do naszego komputera i żaden złośliwy program uszkodzić danych.

Ostatnio szturmem zdobywa zaufanie coraz większej rzeszy użytkowników Comodo Personal Firewall. Zapora ta oferuje bardzo wysoki poziom bezpieczeństwa, jest bezpłatna i jednocześnie pozwala na zaawansowaną i precyzyjną konfigurację. Firewall został wzbogacony o moduł HIPS, który pilnuje by w systemie nie nabałaganiły trojany, key loggery czy rootkity. Chroni przed wstrzykiwaniem danych do pamięci i atakami polegającymi na przepełnianiu bufora.

Blokowanie pojedynczych stron internetowych za pomocą Comodo Personal Firewall

Zapora służy nie tylko do blokowania połączeń generowanych przez różne programy. Można jej użyć także to kontroli odwiedzanych stron internetowych. Za pomocą Comodo Personal Firewall w prosty sposób zablokujesz pojedyncze adresy URL.

1. Kliknij dwukrotnie ikonę zapory wyświetlana w zasobniku systemowym. Przejdź na kartę Zapora i kliknij łącze Reguły zabezpieczeń sieci. Wybierz kartę Reguły globalne i przycisk Dodaj.

Comodo Firewall daje możliwość precyzyjnego określania reguł transmisji

Comodo Firewall daje możliwość precyzyjnego określania reguł transmisji

2. W sekcji Ogólne, na liście Działanie ustaw polecenie Blokuj. Protokół pozostaw bez zmian (TCP lub UDP), a kierunek na liście poniżej określ na W obie strony. Jeżeli chcesz możesz dodać do reguły również opis. Warto natomiast zaznaczyć pole Zapisz działanie reguły do dziennika. Dzięki temu wszystkie zdarzenia związane z tą zasadą, na przykład próba otworzenia blokowanej strony, zostaną zarejestrowane w dzienniku zdarzeń zapory.

3. Kliknij poniżej kartę Adres źródłowy i na liście Typ ustaw Strefa sieciowa. Następnie za pomocą kolejnej listy, która pojawi się na ekranie wybierz swoją sieć lokalną. Przejdź do karty Adres docelowy. Wybierz z listy Nazwa serwera i w pole poniżej wpisz adres URL, który chcesz zablokować. Na kartach Port źródłowy i Port docelowy pozostaw opcję Dowolny. Zapisz regułę przyciskiem Zapisz.

4. Zwróć uwagę, że utworzona reguła znajduje się na liście poniżej rekordu o nazwie Zezwól na wszystkie wychodzące połączenia, jeżeli odbiorca znajduje się. Zaznacz utworzoną przed chwilą zasadę i kliknij przycisk W górę widoczny z prawej strony, tak by znalazła się ona na samej górze listy. W przeciwnym razie adres nie będzie blokowany. Kliknij OK, by zamknąć okno konfiguracyjne.

Ochrona sieci bezprzewodowych

Firewall może stanowić dodatkową ochronę dla komputerów pracujących w sieci bezprzewodowej. Trzeba go zainstalować na każdym komputerze w tej sieci i odpowiednio skonfigurować. W przypadku połączeń bezprzewodowych niezbędna jest jednak dodatkowa konfiguracja rutera, który udostępnia połączenie internetowe. Bez niej zapora będzie miała kłopoty zapewnieniem bezpieczeństwa albo sieć bie będzie funkcjonowała prawidłowo. Odpowiednie ustawienia zapory pokażemy na przykładzie Comodo Personal Firewall

1. Zacznij od konfiguracji rutera. Pozmieniaj domyślne ustawienia kont administracyjnych oraz kont użytkowników i zabezpiecz je dobrymi hasłami. Włącz szyfrowanie transmisji algorytmem WPA z jak najmocniejszym kluczem szyfrującym. Aby umożliwić wygodną i bezpieczną pracę w sieci chronionej za pomocą zapory, wyłącz dynamiczne przydzielanie adresów IP i wszystkim komputerom w twojej sieci lokalnej przypisz adresy statyczne i zanotuj je.

Definiowanie reguł dostępu do pojedynczych adresów IP za pomocą Comodo Firewall

Definiowanie reguł dostępu do pojedynczych adresów IP za pomocą Comodo Firewall

2. Na każdym pececie zainstaluj zaporę. Gdy zostanie uruchomiona i dany komputer połączy się z siecią, zaakceptuj procedurę tworzenia zaufanej strefy. Każdą instalację skonfiguruj tak samo modyfikując zapisane reguły i definiując pojedyncze, zaufane adresy IP rutera i poszczególnych komputerów zamiast ich całej puli. Kliknij w tym celu dwukrotnie ikonę programu w zasobniku i przejdź na kartę Zapora. Wybierz Reguły zabezpieczeń sieci i kartę Strefy sieciowe.

3. Zaznacz pulę adresów przypisaną do twojej sieci i skasują przyciskiem Usuń. Kliknij Dodaj i Nowy adres. Z listy Typ wybierz Pojedynczy adres IPv4 i pole poniżej uzupełnij adresem IP rutera. Zapisz zmiany przyciskiem Zastosuj. Ponownie kliknij Dodaj i Nowy adres ale tym razem dopisz adres innego komputera w sieci. Powtórz tę operację dla wszystkich pecetów. Jeżeli przypisałeś kolejne adresy z jednej puli zamiast wpisywać je wszystkie możesz posłużyć się opcją Zakres adresów IPv4 i uzupełnić pola adresem początkowym i końcowym. Kliknij OK, by zamknąć okno konfiguracyjne.

Ukrywanie portów za pomocą Comodo Firewall

Próby uzyskania dostępu do komputera rozpoczynają się najczęściej od skanowania portów. Napastnik próbuje w ten sposób ocenić w jakim stopniu pecet jest zabezpieczony czy jakich narzędzi i metod użyć by się do niego dostać. Dobrym zwyczajem jest zamknięcie porów, które nie są używane. Można jednak wykonać krok dalej i ukryć je. Wiedza o tym, że port jest zamknięty daje informacje, że komputer działa i można szukać innych sposobów na włamanie się do niego. Porty ukryte nie reagują na skanowanie i zachowują się tak, jakby komputer był wyłączony.

Odpowiednie kreatory ułatwiają skonfigurowanie najodpowiedniejszej metody ukrywania portów

Odpowiednie kreatory ułatwiają skonfigurowanie najodpowiedniejszej metody ukrywania portów

1. Otwórz okno programu, kliknij kartę Firewall i wybierz łącze Kreator ukrywania portów. Po kliknięciu polecenia Skonfiguruj zaufaną sieć i ukryj porty tego komputera porty będą widoczne jedynie dla systemów pracujących w zaufanej strefie. Strefę możesz wybrać z listy Nazwa strefy po zaznaczeniu opcji Chcę oznaczyć jedną z istniejących stref. To najwygodniejszy sposób. Comodo pozwala też definiować strefy ręcznie. Robi się to po zaznaczeniu Chcę utworzyć nową strefę

2. Wybranie w oknie filtrów polecenia Zablokuj połączenia przychodzące i ukrywaj każdorazowo porty komputera spowoduje ukrycie wszystkich portów i wyświetlanie komunikatu podczas każdej próby połączenia. Użytkownik sam decyduje czy zezwolić na transmisję czy nie.

3. Najbezpieczniejsza jest opcja Zablokuj połączenia przychodzące i ukryj porty tego komputera. Powoduje ona że porty systemu są zawsze ukryte.

Defense+ - maksimum bezpieczeństwa z Comodo Firewall

Zapora reaguje na różne znane i zdefiniowane próby dostępu do komputera. Jeżeli jednak informacje przesyłane są z wewnątrz na przykład przez różne złośliwe oprogramowanie albo gdy wirus stara się rejestrować wciskane znaki klawiatury, przepełniać bufor czy przeprowadzać operacje na danych w pamięci może nie wystarczyć. Dlatego Comodo Personal Firewall wyposażony został w moduł HIPS (Host Intrusion Prevention Software), który reaguje i zabezpiecza przed tego typu zagrożeniami. Aby maksymalnie wspierał bezpieczeństwo gwarantowane przez zaporę należy go odpowiednio skonfigurować.

Defense+, system detekcji włamań Comodo wspiera funkcjonowanie zapory

Defense+, system detekcji włamań Comodo wspiera funkcjonowanie zapory

1. Otwórz okno zapory i kliknij kartę Defense+. Wybierz łącze Ustawienia Defense+. Na karcie ogólne przesuń suwak w sekcji Poziom zabezpieczeń do pozycji Tryb bezpieczny. Jeżeli korzystasz z systemu 64-bitowego umieść zaznaczenie przy opcji Włącz rozszerzony tryb ochrony umieszczonej u dołu okna. Pozwoli to na maksymalne wykorzystanie możliwości programu. Upewnij się również, że usunięte jest zaznaczenie obok Wyłącz Defense+ całkowicie. Jeżeli z jakichś powodów zmuszony jesteś tymczasowo wyłączyć ochronę zapory Comodo możesz zaznaczyć Blokuj nieznane żądania gdy program Comodo jest zamknięty. Po usunięciu awarii i przywróceniu działania zaleca się wyłączenie tej opcji. Nie jest ona również konieczna jeżeli masz pewność, że twój komputer nie został opanowany przez żaden złośliwy program.

2. Przejdź na kartę Kontrola uruchamiania. Włącz ochronę umieszczając suwak w pozycji Włączona. Zaznacz również wszystkie opcje, jakie zostały umieszczone w tym oknie dialogowym. Na liście Traktuj nierozpoznane pliki jako ustaw częściowo limitowane. Na koniec przejdź na kartę Monitorowanie i zaznacz wszystkie parametry, które się tam znajdują. Pozwoli to przeprowadzać precyzyjna rejestrację zaistniałych w systemie zdarzeń. Kliknij OK, by zaakceptować zmiany.


Zobacz również