SpyShelter Firewall - Konfiguracja
#1
Witam,

Zastanawiam jak dobrze skonfigurować SpyShelter Firewall, czy macie jakieś doświadczenie.
Do każdej reguły dodaje zablokowany ruch przychądzacy, ale nie wiem co zrobić z wychądzącym
Odpowiedz
#2
Nie bardzo rozumiem co chcesz osiągnąć. Po co blokowanie wszędzie ruchu przychodzącego? Np. zablokujesz przeglądarce ruch przychodzący, to jak będzie przeglądał net? Idąc tym tokiem lepiej wypiąć wtyczkę sieci Smile
Odpowiedz
#3
Oczywiste jest, że każdy zestaw reguł w dobrym firewallu kończy się zablokowaniem wszystkich pozostałych połączeń przychodzących. I wcale nie trzeba odblokowywać ruchu przychodzącego dla przeglądarki, bo przeglądarce wystarczy zezwolenie na ruch wychodzący. I internet będzie chodził w przeglądarce, ponieważ połączenie jest już ustanowione (ESTABLISHED) i podlega innym regułom czy "zasadom".


Inaczej to działa np. z torrentami - tam zablokowanie ruchu przychodzącego paraliżuje całą usługę.
1. Zawsze mam rację.
2. Jeśli nie mam racji, patrz pkt 1.
Odpowiedz
#4
(18.02.2017, 19:30)Buli napisał(a): Nie bardzo rozumiem co chcesz osiągnąć. Po co blokowanie wszędzie ruchu przychodzącego? Np. zablokujesz przeglądarce ruch przychodzący, to jak będzie przeglądał net? Idąc tym tokiem  lepiej wypiąć wtyczkę sieci Smile

Znany portal niebezpiecznik.pl udzieli 10 rad bezpieczenstwa https://docs.google.com/document/d/1iiKY...Tu23Y/edit
 i tam m.i wypisał aby :
Ustaw blokadę wszystkich połączeń przychodzących do Twojego komputera. Nie utrudnia Ci to korzystania z komputera, pod warunkiem, że nie jesteś serwerem WWW, lub nie udostępniasz innej usługi innym internautom - ale jeśli to robisz, to zapewne wiesz na jakim porcie działa usługa i będziesz w stanie założyć odpowiednią regułę na firewallu.

(18.02.2017, 20:27)Tajny Współpracownik napisał(a): Oczywiste jest, że każdy zestaw reguł w dobrym firewallu kończy się zablokowaniem wszystkich pozostałych połączeń przychodzących. I wcale nie trzeba odblokowywać ruchu przychodzącego dla przeglądarki, bo przeglądarce wystarczy zezwolenie na ruch wychodzący. I internet będzie chodził w przeglądarce, ponieważ połączenie jest już ustanowione (ESTABLISHED) i podlega innym regułom czy "zasadom".


Inaczej to działa np. z torrentami - tam zablokowanie ruchu przychodzącego paraliżuje całą usługę.

Rozumiem, a co np z ruchem wychodzącym ?
Zastanawiam się również kiedy należy ustawić pewne reguły, np gdy widze w oknie logow probe ataku
na przechwytywanie klawiatury i kamerki ?
oraz macie może jakieś standardowe reguły, narzędzie jest strasznie rozbudowane i nie wiem gdzie jakie dodać, aktualnie blokuje wszędzie ruch Przychodzcy ale jest wychodzący, zabezpieczenie kamery, klawiatury, schowka, itp
Jak ustawiam zabepieczenie klawiatury to np. w exelu zmienia się stara grafika Smile
Odpowiedz
#5
Na męski rozum...
Do programu muzycznego raczej kamera nie będzie potrzebna ale blokując przechwytywanie klawiszy możesz zablokować monitowanie schowka dla danego programu przy okazji skróty klawiszowe przez co program nie będzie ich czytał... m.in zmiana nutki podczas grania w aimp'ie(taki program do odtwarzania muzyki)

Blokowanie ruchu przychodzącego jak i wychodzącego jest istotne(żeby coś nam nie wysyłało danych w świat, często programy zbierają zbyt dużo danych niż sam trojan choć to do 1 się sprowadza jak dla mnie).
Ja sam mam sporo appek zablokowanych nawet tych z pozoru zaufanych wole sobie ręcznie pobrać aktualizacje z resztą przy mnie to i tak by się nie na długo zaktualizowało z racji Shadow Defendera Smile
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#6
Część reguł dla macierzystych procesów systemu jest wbudowana w SpyShelter i o nie pytał nie będzie. Sam tworzysz reguły klikając na pojawiające się komunikaty - blokuj, zakończ, zezwól. Jeśli zrobisz błąd to możesz wejść w okno reguł i prawoklikiem zmienić. Co prawda reguły można eksportować, ale nie sądzę żeby ktoś podrzucił taki plik. Każdy ma inny system i inny soft. Chociaż właściwie to mogłoby zaskoczyć. Co do ustawień programu - żadnej filozofii tu nie ma. W oknie głównym "Ochrona" - po prostu wszystko włączasz.
Zemana AntiLogger+SS Premium+Shadow Defender+Dashlane+StartupStar+Keriver 1-Click Restore Free
Odpowiedz
#7
Tak naprawdę SSFW jest programem który jak zainstalujesz po prostu jest dobrze skonfigurowany. Patrzysz co ci wyświetla analizujesz i w tedy decydujesz jakie reguły ma ustawić dla danej aplikacji.
Ewentualnie w Ustawieniach możesz pobawić się odnośnie "Kodów Akcji"

W ogólnym temacie odnośnie SS swego czasu Ichito napisał taki fajny krótki poradniczek co ustawić.
A prawda jest taka jak koledzy piszą, instalujesz go i działa. Ustawiasz co trzeba i tyle.
Odpowiedz
#8
Dzieki za porady, stawiam pierwsze kroki w tym temacie, a spyshellter jest bardzo rozbudowany, głownie chodzi o te reguły
osobno do każdego pliku czy folderów.
Może bedzie najlepiej jak zostawie tak jak jest.
A macie link do tego poradnika ?
Odpowiedz
#9
Tutaj o tym co mi światło w głowie, takie króciutkie instrukcje od ichito:

https://safegroup.pl/showthread.php?tid=...#pid197941
https://safegroup.pl/showthread.php?tid=...#pid199402

To takie jego spekulacje, zresztą przeczytaj i zobacz. Popracuj na programie jakiś czas i zobacz, co u ciebie pasuje co nie, i zmieniaj.
W HIPS nie do końca uda się znaleźć sztywnych reguł dla każdego, bo każdy inaczej korzysta z swojego komputerka, i co innego potrzebuje mieć po blokowane a co innego odblokowane i zezwolić danej akcji.
Odpowiedz
#10
SpyShelter daje sporo możliwości konfiguracji i trudno jest doradzać, co komu ma pasować najlepiej, a co nie bo to kwestia własnych potrzeb i preferencji każdego użytkownika...może dlatego SS nie zapisuje osobno swoich własnych ustawień i osobno reguł dla procesów, ale tworzy plik ustawień dla całego programu. Po zapisaniu takiej konfiguracji Mamy więc więc nie tylko zapisane swoje ustawione opcje związane z wyglądem, ale również te związane z poziomem ochrony, trybem uruchamiania, listami wyjątków/zaufanych aplikacji/nakładania restrykcji, ustawień szyfrowania...słowem wszystko. To aplikacja dość specyficzna i można powiedzieć, że traktuje każdy osobny system i jego użytkownika jako osobne "środowisko", bo to co się dzieje w systemie i jak reaguje/pracuje system i aplikacje w nim wynika właśnie z tak bardzo indywidualnych relacji maszyna-człowiek.
Jakieś wskazówki czy wytyczne mogą być tylko ogólne, a jakieś specyficzne problemy trzeba rozpatrywać za każdym razem indywidualnie...czyli próbować i ewentualnie pytać Smile
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#11
I tak by sie sumy kontrolne nie zgadzały większości procesów i SS by świrował pytając za każdym razem czy zostawić stare reguły czy ustawić nowe.
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#12
Nie wiem...domyślne lokalizacje aplikacji są takie same, jeśli mowa o takim samym systemie, a i wersje aplikacji są przeważnie najbardziej aktualne. Ale faktycznie pytań mogłoby być sporo ze względu na różne reguły/zezwolenia dla tych samych aplikacji i ze względu na różnice w aplikacjach w systemach wyjściowym i docelowym.
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz




Użytkownicy przeglądający ten wątek: 1 gości