⑴ 電腦高手進來幫忙!我電腦上已經刪除COMODO防火牆,但總是攔截我一些網站,如何取消comodo防火牆攔截網頁
防火牆和殺軟這類軟體是十分忌諱用第三方軟體卸載的!
因為他們自身都有超強的防護能力(這種防護能力是用來保護內核並抵禦第三方軟體卸載,比如病毒),所以你才卸載不幹凈。
正確的卸載方法:1、找到安裝原
2、雙擊安裝原,選擇刪除選項
3、單機確定。
知道了吧:再安裝一次,按流程卸載!
願你快樂!
⑵ comodo設置勾選ipv6過濾會怎樣
國內現在只有個別的校園網是IPV6,其他還停留在IPV4階段,看一下自己的iP地址就看出來了,如果是XXX.XXX.XXX.XXX形式就是IPV4,IPV4環境勾選了IPv6隻會產生一些日誌,其他無用處。 到卡飯論壇網站查看回答詳情>>
⑶ 哪位大俠有comodo防火牆的設置說明
一、 軟體安裝與初始設置
和同類軟體相比,Comodo的安裝絕對簡單。雖然,它的安裝界面也是英文的,但大家一看也就能明白。而當我們隨後按照軟體的提示點擊幾次「Next」按鈕之後,便可以正式啟動文件復制了。等文件復制全部完成,Comodo隨後會自動打開配置向導,引導我們繼續進行初始化設置,
說是配置向導,其實這里的操作也很簡單,並不需要用戶擁有很深的專業功底。而在這個頁面中,我們既可以選擇「手動配置」,自己來設定保護級別,也可以偷一下懶,直接選擇「自動配置」,讓Comodo幫我們設定就可以了。
二、 整體界面與使用
等電腦重啟完畢,Comodo防火牆便可以正常工作了。這時,我們可以直接在系統托盤處找到Comodo圖標。而雙擊這個圖標之後,一個漂亮的藍色主界面便出現在了我們眼前。
1. 「概要」標簽
Comodo的界面還是非常規整的,三大功能標簽(概要、安全、活動)整齊地排列在頁面上方,切換非常方便。而在「概要」標簽下,Comodo會直接列出當前系統的安全級別、已攔截的安全事件、當前帶寬組成以及其他安全模塊的狀態。這樣,只要用戶一打開Comodo,便能大體了解到防火牆的總體運行情況了。
2. 「安全」標簽
相信在剛才的電腦重啟過程中,不少朋友已經看到了下面這種攔截報告。在這份報告中,Comodo不僅詳細地記錄了每項網路請求所使用的應用程序及遠程埠號,同時還對當前的這份請求進行了一次簡要安全評估。這樣,根據這些信息,我們就能輕松地判斷出此次訪問的合法性,方便用戶決策下一步操作。
不過,雖然Comodo的工作一絲不苟,但每次都要這樣選擇一番,也是非常麻煩的。其實,這個問題並不難解決。我們只要將平時常用的一些軟體添加到Comodo「安全區域」,它們的網路訪問就不會再受Comodo的檢查了。在Comodo中,要實現上面的目的有好多方法。我們既可以直接在「任務」子標簽下手工添加應用程序,也可以直接將某個網段設成安全網段(僅限於經常訪問的網路)。當然,無論是哪種方法,設置完成之後,都可以通過下面的幾個模塊,對規則重新進行編輯,非常方便。
如果您感覺手工將應用程序添加到Comodo安全區域太麻煩的話,同樣也可以偷個懶,點擊「任務」標簽下的「掃描已知的應用程序」按鈕,即可讓Comodo自動檢索電腦上已安裝的應用程序,並直接將它們設為安全程序。除了這些以外,在Comodo的「高級」子標簽下,還有一些專門用於網路攻擊防護的參數。不過,由於這里的參數專業化要求較高,建議對這方面不太熟悉的朋友就不要修改了。只要保持默認設置,Comodo也能為我們提供最大程度上的保障。
3. 「活動」標簽
和其他兩個標簽相比,「活動」標簽所允許我們自行設置的功能最少,但它的地位,卻是這幾個標簽中最為重要的。原來, 「活動」標簽的作用就是自動記錄下所有違規的網路請求,並根據它們的行為,評定出基準危害級別,以供我們曰後檢查。
資源佔用是很多朋友比較關心的一個問題。在下面的測試中,我們將模擬真實使用環境,測試一下Comodo在內存、CPU佔用等方面的具體表現,如圖8所示。考慮到不同的網路流量會對測試結果產生不同的影響。因此,在本單元測試中,我們將分別對每個項目進行三次計數。其中,在網頁瀏覽環節中,我們會依次打開三組不同網站上的頁面。同時,每個頁面將分別記錄6次CPU佔用率讀數。以平均值記入表格之中。而在文件下載環節,我們將分別使用IE和專業工具進行下載。同樣,也會記錄6次CPU佔用率讀數,並取平均值記入表格。爭取在最大程度上降低外部環境對測試數據的影響。
除了上述這些以外,防護能力也是評價一款網路防火牆好壞的重要一點。不過,由於條件所限,我們尚無法對Comodo進行外部攻擊測試。不過,從為目標機種植木馬和手動遠程鏈接的結果來看,Comodo均能准確地捕獲到這些行為,並以建議框的形式提示給用戶,最終測試效果令人滿意。
⑷ 哪位大大給個comodo的規則啊,
加強防範 15款免費好用的安全軟體推薦
每當用戶一開機,系統就面對著數之不盡的網路威脅,包括間諜軟體,病毒,木馬,主頁劫持和黑客入侵。不幸的是,網際網路並不是唯一的麻煩來源。每位對用戶系統有訪問權的人都有可能竊取用戶的隱私,他們能夠監視到用戶所瀏覽的網站。
所幸的是,反擊非常簡單,這里列出了15種非常有用的軟體,包括防火牆、反間諜軟體、殺毒軟體、Rootkits清除工具和通用的網際網路安全工具,它們能有效的保護用戶電腦免受攻擊。最重要的是,它們都是免費的,而且功能強大,還等什麼呢,趕快下載吧。
從防火牆到殺毒軟體,再到清除Rootkits和間諜軟體的工具,這里先列出了對抗惡意攻擊非常有效的軟體。
ZoneAlarm
CheckPoint的ZoneAlarm可能是地球上最受歡迎的免費防火牆,最新版本已經支持微軟的最新操作系統vista。ZoneAlarm功能強大,並且使用起來很簡單,它提供的出站保護配置非常實用。每當有程序需要訪問網際網路時,ZoneAlarm都會彈出對話框請示用戶意見(當然,選擇了記住選擇後,就不必每次都點選「允許」或「禁止」按鈕)。配置受保護等級操作起來也非常簡便,只需滑動滑塊就行。雖然免費版的ZoneAlarm純粹是一個防火牆,但是CheckPoint也提供了付費版本,如果用戶只是需要一個防火牆,那麼使用免費版本就足夠了。
Comodo Firewall Pro
ZoneAlarm可謂非常受歡迎,但是還有其它更好免費防火牆。它的一個強大的競爭對手就是Comodo Firewall Pro,獨立測試站點Matousec曾經把它評為最好的防火牆。Matousec發現Comodo Firewall Pro提供了最高級別的反泄漏保護,這是一個評價防火牆有效性的指標之一。Comodo Firewall Pro提供了真正的雙路防火牆保護,並且可配置性高,與一般的防火牆不同,它提供了很多系統與網路鏈接的詳細信息。
Avast
厭倦了說的天花亂墜、價格高昂,並且嚴重影響系統性能的安全軟體套裝,只想要一個殺毒軟體的用戶可以考慮使用Avast。它是一個超級殺毒軟體,並且家庭版與個人版都是免費的。由於售價便宜,它對系統與內存所造成的負擔也相對要輕。但這並不代表它功能簡單,Avast即時查殺病毒並擁有大量的插件,包括實時掃描病毒,第一時間防止病毒感染。Avast能夠掃描普通的與基於網頁的電子郵件,此外還提供了針對即時通訊工具與點對點隱患的查殺。
AVG Anti-Rootkit
Rootkit是最令人危懼的惡意軟體之一,很多反惡意軟體都檢測不到。通常,懷有惡意的人都利用Rootkit來隱藏木馬。AVG的前身是號稱最強殺馬軟體的ewido。AVG Anti-Rootkit的唯一目的是找出並清除Rootkit。可惜,AVG Anti-Rootkit目前還不支持Vista。
Spyware Blaster
一些像自動撥號程序,主頁劫持等煩人的間諜軟體會作為ActiveX控制項自動安裝。Spyware Blaster能保護用戶免受這些威脅的騷擾,它能夠攔截基於ActiveX的惡意軟體和其它類型間諜軟體的安裝,並且會清除那些會泄漏用戶隱私的Cookies。這個軟體支持Firefox、Opera和IE,它能夠阻止瀏覽器被定向到惡意站點。Spyware Blaster提供了一個很實用的功能:系統快照;當系統不幸被感染,可以恢復到某個干凈的版本的系統。
每當瀏覽某個網站時,想知道站點的安全等級的話可以利用以下工具進行檢測。
AOL Active Security Monitor
這個工具簡單直觀,守護系統的安全,提供發現隱患的報告並給出相應的建議。它會檢測系統是否安裝了殺毒軟體,如果已經安裝,則檢測病毒庫是否最新。同樣,它也會檢查防火牆和反間諜軟體,並且檢測P2P軟體是否會引發安全問題。這個監控程序本身沒有任何保護功能,但用戶需要的可以提供某些相關的功能。可惜的是,這個軟體不支持vista。如果用戶需要某些快捷的安全建議,這是一個不錯的選擇。
McAfee SiteAdvisor
與現實世界不同,用戶很難識別一個壞鄰居。不能通過在意現實世界中的外表來判斷網站是否安全,有時最漂亮的網站可能充滿的種種惡意軟體。這正是McAfee的SiteAdvisor所注意到的地方。它會對用戶將要瀏覽或者已經瀏覽的網站發出警告(前提是它認為這個網站是不安全的),它作為一個IE工具欄安裝,或者作為Firefox的插件安裝到瀏覽器中。當用戶通過Google等搜索引擎進行搜索後,SiteAdvisor會在每條搜索結果旁邊顯示帶有顏色的圖標,顯示站點是否有或安全(綠色),有問題(黃色)或明顯不安全(紅色)。它檢測潛在的威脅下載網站和那些提供了電子郵件後會發送LJ郵件的網站。
LinkScanner Lite
這是另外一個可以檢測網站是否有危險內容的實用工具。打開LinkScanner Lite並輸入某個站點的URL,它就會檢測這個站點是否含有惡意腳本和下載或其它惡意內容。對於那些釣魚站點和潛在的在線欺詐網站,LinkScanner Lite會向用戶發出警告。此外它也與搜索引擎進行了整合,跟前面提到的McAfee SiteAdvisor功能相似。可惜的是,它並不檢測站點是否有廣告軟體和間諜軟體。
Internet Thread Meter
每天都會有新的威脅出現在網路上。賽門鐵克的Internet Thread Meter提供了最新病毒的信息,並提供了鏈接到賽門鐵克網站的鏈接以獲得更詳細的信息和補丁。這個程序作為Windows XP中的Widget運行,或者是作為Vista中側邊欄的Gadget運行,它收集最新的威脅數據並報告給用戶。
Trend Micro Hijack This
信不信由你,沒有一個反間諜軟體能夠完全的保護用戶。如果用戶懷疑感染了間諜軟體而使用通常的檢測軟體又找不到根源所在,那可以試試Trend Micro Hijack This。它能夠徹底的分析用戶的注冊表與文件設置,並以日誌形式記錄分析結果。如果系統真的被感染,則日誌中會提供相關的線索。雖然一般用戶只憑日誌文件也很難找到問題所在,但是可以把日誌上傳到Hijack This網站,請求社區成員幫忙。
加密隱私信息,禁用潛在危險腳本並清理累計的碎片都是增強系統安全的方式。以下的軟體能夠保持系統安全與有序。
Kruptos 2
那些擔心個人隱私文件會被查看的用戶可以試用Kruptos 2,它是一個強大的128位加密軟體。對於USB驅動器和移動硬碟特別有用,可以進行全盤加密。Kruptos 2還可以創建自解壓的加密文檔;粉碎刪除文件以使它徹底從硬碟上消失,並且加密文件時還可以偽裝文件名。
Transaction Guard
這個來自商業安全軟體廠商趨勢的軟體實際上是有兩個安全軟體組成的。首先,它是一個間諜軟體檢測與清除程序,實時監控系統並當發現間諜時立刻清除。其次,它引入了「秘密鍵盤」,確保密碼和其它敏感信息不會通過網際網路被竊取。當瀏覽需要輸入密碼的網頁時,用戶可以在秘密鍵盤上進行輸入,跟著它會把密碼復制到粘帖板並直接粘帖到網頁的相應輸入框中。這個軟體作為ActiveX控制項運行在系統中。
CCleaner
每當網上沖浪後,都會流行很多沖浪後的痕跡。CCleaner能夠清除系統中所有這些痕跡。這樣不但能夠增強系統的安全性,而且還騰出了磁碟空間。
NoScript
網路沖浪的最大危險包括Java陷阱,JavaScript腳本和applet。攻擊者可以充分利用這些危險代碼進行攻擊,不幸的是用戶並不知道那些是危險的哪些是安全的。所幸的是,除了那些用戶指定為安全的站點外,NoScript能夠禁止所有JavaScript和Java Applet運行。它是一個Firefox的插件,提供了一個可以定製的安全站點列表。此外,這個強大的工具還提供了不信任站點中Java、Flash和其它插件的攔截功能。
File Shredder 2
不要以為刪除了文件,文件就會從電腦上消失。甚至刪除文件,並清除回收站後,某些專門軟體也能回復刪除的文件。File Shredder 2用隨機二進制數字串反復覆蓋文件,用戶還可以選擇五種不同的粉碎演算法中的一種進行文件粉碎。
⑸ comodo的包過濾怎麼樣能防住arp嗎
以下是一些防火牆的SPI數據,希望能夠對樓主有所幫助。Comodo - Personal Firewall PRO (v3.0.25.378)SPF engine type: ? SPF (packet checksum checking)Stateful-like over Connectionless IP Protocols: UDPDHCP, DNS stateful protocol analysis: DHCP OnlyARP packets' inspection: Block Gratuitous ARPSPI Application-layer supported protocols: FTP?Look 'n' Stop - Personal Firewall (v2.06p2)SPF engine type: basic SPF (limited connection state tracking/enforcing, No illegal tcpFlags checking)Stateful-like over Connectionless IP Protocols: ... UDP, ICMP DHCP, DNS stateful protocol analysis: DHCP and DNS capableARP packets' inspection: Block Gratuitous ARP (or block in an event of ARP conflicts)SPI Application-layer supported protocols: NoneJetico - Personal Firewall (v.2.0.2.3)SPF engine type: basic SPFStateful-like over Connectionless IP Protocols: UDP OnlyDHCP, DNS stateful protocol analysis:NoneARP packets' inspection: Block ARP conflicts - Gratuitous ARPSPI Application-layer supported protocols: NoneCHX-I - Packet filtering firewall (v3.0beta) - Released in 2006 ... No longer supportedSPF engine type: advanced SPF (Connection state tracking/enforcing, Sequence/Acknowledge/illegal tcpFlags checking)Stateful-like over Connectionless IP Protocols: UDP, ICMPDHCP, DNS stateful protocol analysis: NoneARP packets' inspection: Block Gratuitous ARPSPI Application-layer supported protocols: FTP only[]
⑹ comodo防火牆安全模式是什麼意思,開安全模式會提示網頁掛馬嗎
防火牆必須開安全模式,D+開學習模式,適應一段時間後,再開安全模式。瘋狂模式,需要你有一定的電腦知識,根據D+的提示,自己分析判斷。
總之,HIP軟體【包括D+】,是根據預先設定的規則,加上自己設置的規則,報告程序行為的一舉一動,將主動權掌握在計算機管理員自己手中。
⑺ 會COMODO(毛豆)嗎會的話幫我設置一下COMODO的防禦規則好嗎
本文寫給新手做參考,依據所接觸的資料及個人經驗進行整理,文中錯誤之處,請大家多多批評指正。為了簡明扼要地說明,本文用五個小篇章來闡述如何使用comodo,主要是規則方面的說明。對於comodo各個界面上各種選項的說明,不是本文的內容,請參閱論壇上的相關教程貼。文中所述以V3為例子,基本原理是各個版本都適用的,至於各個版本的差別所帶來的變化,只需作相應的變更即可。第一章:基本介紹comodo如何用?這個問題取決於你的安全需要。如果你的安全需要不高,直接用默認的安全模式再搭配一款像樣的殺軟即可。如果你的安全需要有點高,那麼還是自己打磨吧。怎麼打磨?就是把規則按照自己的需要進行規劃布局和修改完善。如何規劃布局?這個由個人的全局統籌安排能力及邏輯思維能力來體現,,說白了就是根據自己掌握的知識以及對HIPS的相關了解,構思一個防禦方案後進行編輯調整。多餘的話就不扯了,就從人人都會的地方開始吧——選擇一個comodo自帶的防禦方案(或者叫做策略),在它的基礎上經過一些簡單的修改和規則的添加,打磨出自己的規則來。就選proactive這個策略吧。點擊COMODO-proactive Security,再點擊「激活」,當策略名後面出現「活動」字樣時,就表示啟用了這套方案(見下圖):選這個,是因為它的監控項目很全面(見下圖)【圖中打勾的就是監控的項目】:動手之前先做個簡明的分析:1、comodo的監控是如何起作用的?一切HIPS都是依據規則進行判斷和過濾的,comodo也不例外。請打開「D+高級設置」的「計算機安全規則」,這裡面是D+規則的總監控室和指揮中心,一切程序行為的判斷都是以這裡面的規則為依據的。當一個程序行為發生,如果處於comodo的監控范圍內,comodo就會調用這裡面的規則來加以比對和執行——有規定的就按規定處理,無規定的由全局規則處理。所謂全局規則,就是這裡面墊底的那條「所有應用程序*」的規則,因為*代表任何程序,所以它是對所有程序都起作用的規則。當我們打開這條全局規則進行查看時,會發現裡面全部選項都是詢問,這樣,當comodo調用這條規則來進行判斷的時候,就會彈出詢問窗口給用戶選擇。當用戶勾選彈窗上的「記住我的選擇」,comodo就把它當作用戶的設定自動在「計算機安全規則」里添加一條規則;如果不勾選「記住我的選擇」,則用戶的選擇只對本次操作有效,comodo將不會在「計算機安全規則」里添加規則,下次面對同樣問題時,comodo依然會彈出窗口讓用戶選擇。(相關圖片如下):D+的操作判斷,是以「計算機安全規則」裡面的規則為依據的。裡面的規則是以程序為單位的,每個程序一條規則。每一條應用程序規則都包含了3D的內容——毛豆的HIPS是把3D行為全部集中到一個程序規則裡面進行管理的。每一條應用程序規則打開後,顯示如下畫面:「訪問許可權」是對程序的授權——允許它做什麼和不允許它做什麼。「保護設置」是對程序的保護——不允許其它程序對它做這些事情,相當於放進「保險箱」。一般來說,對於系統主要進程、殺毒軟體等重要的進程,可以進行「保護設置」把它們放進「保險箱」,防止惡意程序對它們的破壞。現在,讓我們暫時忘記「保護設置」,集中精力於「訪問許可權」的設置——絕大部分的操作設置都是在這裡面進行的。點擊「訪問許可權」,彈出編輯畫面,上面顯示了3D的各項內容。如果你習慣了其它HIPS把3D分開進行設置的話,到了comodo這里就要轉變習慣。所有的3D規則設置,全部在一條程序規則的編輯畫面上進行完成,實際上也很方便。細看編輯畫面,你會發現,大部分都是AD的項目,FD和RD的項目各有一項:AD設置裡面的「受保護的com介面」和RD設置裡面的「受保護的注冊表」以及FD設置裡面的「受保護的文件/目錄」,是援引D+「常規設置」裡面的「我的受保護文件」、「我的受保護的注冊表」、「我的受保護的COM介面」裡面設定的保護項目來作規則內容的(見下圖):可以通過「常規設置」裡面的受保護文件、受保護注冊表、受保護COM介面來加大監控范圍。注意,當你添加相關保護設置的時候,一定要注意,僅僅在「組(G)...」裡面添加是不起作用,必須要引入受保護的項目裡面才有用。新手剛開始學用comodo的時候,沿用官方給定的默認保護內容即可。這里注意一下,我們自己設置程序分組以便在「計算機安全規則」裡面進行使用時,程序分組是在「我的受保護文件」裡面進行添加設置的(見下圖):關於程序分組加以引用的問題,後面再說,這里暫且放下。2、comodo的規則流程及邏輯關系是怎樣的?Comodo的D+執行規則判定時,會首先檢查「常規設置」的「我的攔截文件」里有無設置需要保護的文件,若有,則禁止任何程序訪問那些文件——禁止讀取、修改、創建、刪除。Comodo基本上是不防讀取的,只有「我的攔截文件」裡面的東西除外。如果你有私密的文件需要保護,請放入「我的攔截文件」里。注意,放入該區裡面的文件禁止任何程序訪問,包括你自己也不能訪問,你若想訪問它們,請把裡面的相應規則刪除,或者暫時禁用D+。檢查過「我的攔截文件」後,轉入「計算機安全規則」里進行規則的查找和匹配。依據從上到下的順序加以查找匹配,依據程序路徑快速查找規則,找到就加以檢查,有適合的規定的就加以執行,無則繼續向下查找,如果一直找不到就由全局規則(所有應用程序*)來處理(見下圖):找到合適的應用程序規則之後,按照該條程序規則裡面設定的內容進行處理。每條應用程序規則裡面同一項目的相關規定,它們之間的優先順序別是:修改/允許的內容>修改/阻止的內容>允許/阻止>詢問(見下圖):同一項目的規則執行按照上圖所示的優先順序順序加以執行。「修改」裡面的內容可以對前邊設置的內容(詢問,允許、阻止)進行覆蓋,類似於例外排除。例如,當我們設定阻止一個應用程序訪問其它程序內存的時候,如果想添加幾個允許它去修改內存的程序,就可以打開「修改」的編輯畫面添加例外允許。由於「修改」裡面的內容優先順序較高,習慣上稱之為「優先允許」和「優先阻止」。善於應用優先順序關系進行組合,可以編制出滿意的規則,這個問題留待後面討論。這里注意一下,優先順序3的「允許」和「阻止」是同級的關系,不存在誰優先於誰的問題,選哪個就按哪個執行。當我們開始製作一套簡單的規則時,「計算機安全規則」裡面實際上只有兩條應用程序規則與該程序相關,對該程序起作用。一條是該應用程序的規則,一條是全局規則,它們之間的關系及規則的執行順序流程如下:小結一下:「計算機安全規則」裡面的規則執行,是按照從上到下的順序加以查找匹配的。同一條應用程序規則裡面,操作的優先順序是「優先允許」>「優先阻止」>「允許/阻止」>「詢問」。如果有兩條或兩條以上的規則涉及同一程序,那麼,將會按照從上到下的關系,首先執行完上面規則的「優先允許/優先阻止」、「允許/阻止」的精確操作後,才會執行下面規則的相關操作。如果上面的規則已經允許了相關行為,下面的規則再對同一行為設置阻止,下面這條規則就是廢物。認真領會些邏輯關系,將幫助你寫出正確、有效的規則。3、哪些項目影響方案的強度? 在我們正式動手打磨規則之前,概覽一下,看看有哪些方面會影響防禦方案的強度。大致上說,因素有這么一些:●所用模式:瘋狂模式,安全模式,干凈PC模式,學習模式,安全程度是逐次下降的,到禁用時D+就被關閉,一點防護都沒有了。剛開始入手打磨自己規則的,推薦使用安全模式。●保護內容:常規設置裡面的文件保護、注冊表保護、COM介面保護,劃定了這三個項目的監控范圍。在comodo支持的范圍內,監控越廣,顯然安全系數越高,但也不是絕對成正比。安全防護要考慮效率問題,成本過高實際上是不劃算的,一般情況下只須對要害部位進行防禦,處理重要問題即可。新手沿用comodo自帶的內容即可,以後再做修訂。●數字簽名:盜用和假冒數字簽名的事時有所聞,要追求高安全,這一項就盡量限制或不要使用。可以在「常規設置」的「我的信任軟體商」名單里刪除一些名單,也可以在D+設置裡面禁用信任數字簽名。●可執行鏡像控制設置:設置監控的可執行文件及控制級別,可以在可執行文件被載入到內存前實施攔截,也能攔截惡意程序讀取緩存裡面的內容。剛開始時,控制級別和文件檢查使用默認的即可。打磨得差不多時再調高控制級別和添加文件檢查項目。●規則設置:規則強不強,安全不安全,好用不好用,最根本的因素,還是這個。規則的防禦思想,規則之間的邏輯關系及流程,規則的破綻及錯誤……所有這些都會影響規則的質量。大致的輪廓就是這樣,在我們製作規則和實施管理時,不要忘記了這些關系。
⑻ cmodo採用ipv6過濾什麼意思
IPV6是一種協議,comodo支持基於該種協議的攔截
⑼ 求助COMODO中防火牆隱身設置。
其實這並不是comodo的錯。。網路隱身向導,是用來配置防火牆的全局規則的,並不是用來固定防火牆全局規則的比如網路隱身向導的第三項阻止全部傳入連接,最起作用的就是就是那條阻止所有IP入站。而在此基礎上,你可以做任何更改,比如過濾某些傳入連接來記錄日誌啊,或者特別的允許某些埠接收入站連接網路隱身向導,是自動配置全局規則達到某種隱身效果,在此基礎上你可以做任何更改,而他不會幫你固定全局規則的。
⑽ comodo攔截到system要連接遠程計算機是怎麼回事
你開放了NetBiOS服務(137埠)
埠說明:137埠主要用於「NetBIOS Name Service」(NetBIOS名稱服務),屬於 UDP埠,使用者只需要向區域網或互聯網上的某台計算機的137埠發送一個請求,就可以獲取該計算機的名稱、注冊用戶名,以及是否安裝主域控制器、 IIS是否正在運行等信息。
埠漏洞:因為是UDP埠,對於攻擊者來說,通過發送請求很容易就獲取目標計算機的相關信息,有些信息是直接可以被利用,並分析漏洞的,比如IIS服務。另外,通過捕獲正在利用137埠進行通信的信息包,還可能得到目標計算機的啟動和關閉的時間,這樣就可以利用專門的工具來攻擊。
操作建議:建議關閉該埠。
具體而言,就是說通過137埠除了該機的計算機名和注冊用戶名以外,還可以得到該機是否為主域控制器和主瀏覽器、是否作為文件伺服器使用、IIS和Samba是否正在運行以及Lotus Notes是否正在運行等信息。也就是說,只要您想獲得這些信息,只需向這台個人電腦的137埠發送一個請求即可。只要知道IP地址,就可以輕松做到這一點。不只是公司內部網路,還可以通過網際網路得到這樣的信息。
137埠為什麼會把這種信息包泄漏到網路上呢?這是因為,在Windows網路通信協議 --「NetBIOS over TCP/IP(NBT)」的計算機名管理功能中使用的是137埠。
計算機名管理是指Windows網路中的電腦通過用於相互識別的名字 --NetBIOS名,獲取實際的IP地址的功能。可以用兩種方法使用137埠。
一種方法是,位於同一組中的電腦之間利用廣播功能進行計算機名管理。電腦在起動時或者連接網路時,會向位於同組中的所有電腦詢問有沒有正在使用與自己相同的NetBIOS名的電腦。每台收到詢問的電腦如果使用了與自己相同的NetBIOS名,就會發送通知信息包。這些通信是利用137埠進行的。
另一種方法是利用WINS(Windows網際網路名稱服務)管理計算機名。被稱為WINS伺服器的電腦有一個IP地址和NetBIOS名的對照表。 WINS客戶端在系統起動時或連接網路時會將自己的NetBIOS名與IP地址發送給WINS伺服器。與其他計算機通信時,會向WINS伺服器發送 NetBIOS名,詢問IP地址。這種方法也使用137埠。
如上所述,為了得到通信對象的IP地址,137埠就要交換很多信息包。在這些信息包中,包括有如表3所示的很多信息。利用廣播管理計算機名時,會向所有電腦發送這些信息。如果使用NBT,就會在用戶沒有查覺的情況下,由電腦本身就會向外部散布自己的詳細信息。
什麼是NetBIOS及NetBIOS的作用與應用
英文原義:NetBIOS Services Protocols
中文釋義:(RFC-1001,1002)網路基本輸入/輸出系統協議
註解:該協議是由IBM公司開發,主要用於數十台計算機的小型區域網。NetBIOS協議是一種在區域網上的程序可以使用的應用程序編程介面(API),為程序提供了請求低級服務的統一的命令集,作用是為了給區域網提供網路以及其他特殊功能,系統可以利用WINS服務、廣播及Lmhost文件等多種模式將NetBIOS名解析為相應IP地址,實現信息通訊,所以在區域網內部使用 NetBIOS協議可以方便地實現消息通信及資源的共享。因為它佔用系統資源少、傳輸效率高,尤為適於由 20 到 200 台計算機組成的小型區域網。所以幾乎所有的區域網都是在NetBIOS協議的基礎上工作的。
應 用:在Windows操作系統中,默認情況下在安裝TCP/IP協議後會自動安裝NetBIOS。比如在Windows 2000/XP中,當選擇「自動獲得IP」後會啟用DHCP伺服器,從該伺服器使用NetBIOS設置;如果使用靜態IP地址或DHCP伺服器不提供 NetBIOS設置,則啟用TCP/IP上的NetBIOS。具體的設置方法如下:首先打開「控制面板」,雙擊「網路連接」圖標,打開本地連接屬性。接著,在屬性窗口的「常規」選項卡中選擇「Internet協議(TCP/IP)」,單擊「屬性」按鈕。然後在打開的窗口中,單擊「高級」按鈕;在「高級 TCP/IP設置」窗口中選擇「WINS」選項卡,在「NetBIOS設置」區域中就可以相應的NetBIOS設置。
因NETBIOS給用戶帶來的潛在危害
當安裝TCP/IP協 議時,NetBIOS 也被Windows作為默認設置載入,我們的計算機也具有了NetBIOS本身的開放性。某些別有用心的人就利用這個功能來攻擊伺服器,使管理員不能放心使用文件和列印機共享。
利用NETBIOS漏洞進行攻擊的埠分別為:
135埠開放實際上是一個WINNT漏洞,開放的135的埠情況容易引起自外部的 「Snork」攻擊!!!
對於135埠開放的問題,可以在你的防火牆上,增加一條規則:拒絕所有的這類進入的UDP 包,目的埠是135,源埠是7,19,或者135,這樣可以保護內部的系統,防止來自外部的攻擊。大多數防火牆或者包過濾器已經設置了很多嚴格的規則,已覆蓋了這條過濾規則,但任需注意:有一些NT的應用程序,它們依靠UDP135埠進行合法的通訊,而打開你135的埠與NT的RPC服務進行通訊。如果真是這樣,你一定要在那些原始地址的系統上(需要135口通訊),實施上述的規則,指定來自這些系統的通訊可以通過防火牆,或者,可以被攻擊檢測系統所忽略,以便維持那些應用程序的正常連接。為了保護你的信息安全,強烈建議你安裝微軟的最新補丁包。
上面我們說到Netbios(NETwork Basic Input/Output System)網路基本輸入輸出系統。是1983年IBM開發的一套網路標准,微軟在這基礎上繼續開發。微軟的客戶機/伺服器網路系統都是基於 NetBIOS的。在利用Windows NT4.0 構建的網路系統中,對每一台主機的唯一標識信息是它的NetBIOS名。系統可以利用WINS服務、廣播及Lmhost文件等多種模式通過139埠將 NetBIOS名解析為相應IP地址,從而實現信息通訊。在這樣的網路系統內部,利用NetBIOS名實現信息通訊是非常方便、快捷的。但是在 Internet上,它就和一個後門程序差不多了。因此,我們很有必要堵上這個可怕的漏洞。
——利用NetBIOS漏洞攻擊
1.利用軟體查找共享資源
利用NetBrute Scanner 軟體掃描一段IP地址(如10.0.13.1~10.0.13.254)內的共享資源,就會掃描出默認共享
2. 用PQwak破解共享密碼
雙擊掃描到的共享文件夾,如果沒有密碼,便可直接打開。當然也可以在IE的地址欄直接輸入掃描到的帶上共享文件夾的IP地址,如「\\10.0.13.191」(或帶C$,D$等查看默認共享)。如果設有共享密碼,會要求輸入共享用戶名和密碼,這時可利用破解網路鄰居密碼的工具軟體,如PQwak,破解後即可進入相應文件夾。
——關閉NetBIOS漏洞
1. 解開文件和列印機共享綁定
滑鼠右擊桌面上[網路鄰居]→[屬性] →[本地連接] →[屬性],去掉「Microsoft網路的文件和列印機共享」前面的勾,解開文件和列印機共享綁定。這樣就會禁止所有從139和445埠來的請求,別人也就看不到本機的共享了。
2. 利用TCP/IP篩選
滑鼠右擊桌面上[網路鄰居] →[屬性]→[本地連接] →[屬性],打開「本地連接屬性」對話框。選擇[Internet協議(TCP/IP)]→[屬性]→[高級]→[選項], 在列表中單擊選中「TCP/IP篩選」選項。單擊[屬性]按鈕,選擇「只允許」,再單擊[添加]按鈕(如圖2),填入除了139和445之外要用到的埠。這樣別人使用掃描器對139和445兩個埠進行掃描時,將不會有任何回應。
3. 使用IPSec安全策略阻止對埠139和445的訪問
選擇[我的電腦]→[控制面板]→[管理工具]→[本地安全策略]→[IP安全策略,在本地機器],在這里定義一條阻止任何IP地址從TCP139和TCP445埠訪問IP地址的IPSec安全策略規則,這樣別人使用掃描器掃描時,本機的139 和445兩個埠也不會給予任何回應。
4. 停止Server服務
選擇[我的電腦]→[控制面板]→[管理工具]→[服務],進入服務管理器,關閉Server 服務。這樣雖然不會關閉埠,但可以中止本機對其他機器的服務,當然也就中止了對其他機器的共享。但是關閉了該服務會導致很多相關的服務無法啟動,如機器中如果有IIS服務,則不能採用這種方法。
5. 使用防火牆防範攻擊
在防火牆中也可以設置阻止其他機器使用本機共享。如在「天網個人防火牆」中,選擇一條空規則,設置數據包方向為「接收」,對方IP地址選「任何地址」,協議設定為「TCP」,本地埠設置為「139到139」,對方埠設置為「0到0」,設置標志位為「SYN」,動作設置為「攔截」,最後單擊[確定]按鈕,並在「自定義IP規則」列表中勾選此規則即可啟動攔截139埠攻擊了。
[編輯本段]
非區域網用戶如何防範NETBIOS漏洞攻擊
在windows9x下如果你是個撥號用戶。完全不需要登陸到 nt區域網絡環境的話。只需要在控制面板→網路→刪除microsoft網路用戶,使用microsoft友好登陸就可以了。但是如果你需要登陸到nt網路的話。那這一項就不能去處。因為nt網里需要使用netbios。
在windowsNT下你可以取消netbios與TCP/IP協議的綁定。控制面板→網路 →Netbios介面→WINS客戶(tcp/ip)→禁用。確定。重啟。這樣nt的計算機名和工作組名也隱藏了,不過會造成基於netbios的一些命令無法使用。如net等。
在windowsNT下你可以選中網路鄰居→右鍵→本地連接→INTERNET協議(TCP/IP)→屬性→高級→選項→TCP/IP篩選→在「只允許」中填入除了137,138,139隻外的埠。如果你在區域網中,會影響區域網的使用
在windowsXP下你可以在控制面板上點擊管理工具-本地安全策略,右擊"IP安全策略, 在本地計算機"選擇"管理IP篩選器表和篩選器操作",點添加,在對話框里填,隨便寫.只要你記得住.最好還是寫"禁用135/139埠"比較看的懂. 點右邊的添加->下一步->源地址為"任何地址"->目的地址"我的地址"->協儀為TCP->在到此埠里填135或 139就可以.
還有一個辦法就是TCP/IP協儀里禁用NETBIOS.