O filtro da plataforma de filtragem de pacotes IP do Windows foi alterado. Firewall do Windows em Modo de Segurança Avançada – Diagnóstico e Solução de Problemas. Problemas comuns com a operação do Firewall do Windows no modo de segurança avançado

Golovna / Contatos

SO do console de gerenciamento de equipamentos (MMC) Windows Vista™ é um firewall que registra a rede, para estações de trabalho, que filtra as entradas e saídas do sistema, o tempo todo. Agora é possível configurar os parâmetros do firewall e o protocolo IPsec com a ajuda de uma ferramenta. Este artigo descreve a operação do Firewall do Windows no modo de segurança avançado, problemas típicos e sintomas.

Como usar o Firewall do Windows no modo de segurança avançado

Firewall do Windows no modo de segurança avançada - o firewall, que registra o guarda de segurança para as estações de trabalho. Além dos firewalls para roteadores, à medida que são implantados em gateways entre redes locais e a Internet, criações de firewall do Windows para robôs em outros computadores. Vіdstezhuє vіdstezhuє apenas tráfego da estação de trabalho: tráfego que chega ao endereço IP deste computador, que é o tráfego do próprio computador. O Firewall do Windows no modo de segurança avançado tem as seguintes operações básicas:

    O pacote de entrada é verificado e comparado com a lista de tráfego permitido. Sempre que um pacote corresponde a um dos valores da lista, o Firewall do Windows passa o pacote TCP/IP para processamento posterior. Se o pacote não corresponder a nenhum dos valores da lista, o Firewall do Windows bloqueará o pacote e, se o log for observado, ele gravará no arquivo de log.

A lista de tráfego permitido é formada de duas formas:

    Se a conexão for controlada pelo firewall do Windows no modo de segurança avançada, o pacote é editado, o firewall cria um valor na lista que permite a recepção do tráfego das janelas. É necessária uma permissão adicional para o tráfego de entrada gratuita.

    Se você permitir o Firewall do Windows no modo de segurança avançado, o tráfego para o qual a regra acima está definida será permitido em um computador com o Firewall do Windows. Este computador aceita permissões explícitas para tráfego de entrada em modos robóticos como servidor, computador cliente ou o nó de uma malha unidirecional.

O primeiro passo para resolver problemas causados ​​pelo Firewall do Windows é verificar qual perfil está ativo. O Firewall do Windows no modo de segurança avançada é um programa, como se fosse um corte claro. O perfil do firewall do Windows é alterado quando a bainha é alterada. O perfil é um conjunto de regras estabelecidas, que zastosovuetsya pousio na forma de uma nitidez de renda e fofa conexão merezhy.

O firewall distingue três tipos de linhas de treliça: titulação de domínio, pública e privada. Domínio є mesclar otochennya, em que conexão para passar a autenticação no controlador do domínio. Atrás dos cadeados, outros tipos de laços são vistos como laços públicos. Quando um novo Conexão do Windows Vista proponuє koristuvachu vkazati, chi є merezha é dado privado e público. Destaque perfil de indicações para uma piscadela em comunidades, por exemplo, em aeroportos chi cafés. Perfil privado de compromissos para vikoristannya em casa ou no escritório, bem como na proteção da terra. Para designar uma medida como privada, o coristuvach é o culpado pela mãe das altas autoridades administrativas.

Se o computador puder ser conectado uma hora antes do tipo diferente, mais de um perfil pode estar ativo. Escolha um perfil ativo para se deitar por esses motivos:

    Como para todas as interfaces, a autenticação no controlador de domínio é conquistada e o perfil de domínio é conquistado.

    Se você quiser que uma das interfaces se conecte a um link privado, e se você quiser se conectar a um domínio ou a um link privado, um perfil privado é ganho.

    Resht vipadkiv vikoristovuetsya zagalny perfil.

Para designar um perfil ativo, pressione o vuzol Cuidado equipado Firewall do Windows no modo de segurança avançada. Acima do texto moinho de firewall Ele indicará qual perfil está ativo. Por exemplo, como um perfil ativo para o domínio, o topo será exibido Perfil de domínio ativo.

Para perfis adicionais, o firewall do Windows pode permitir automaticamente tráfego de entrada para fins especiais pelo computador, se o computador estiver no domínio, e bloquear esse tráfego, se o computador estiver conectado a uma rede pública ou privada. Neste posto, atribuído ao tipo de afiação de rendas, garantirei a proteção de sua linhas locais sem shkody sem cuidados móvel coristuvachiv.

Problemas comuns com a operação do Firewall do Windows no modo de segurança avançado

A seguir estão os principais problemas que culpam o Firewall do Windows por meia hora no modo de segurança avançado:

Se o tráfego estiver bloqueado, verifique novamente se o firewall está ativado e qual perfil está ativo. Como se o programa estivesse bloqueado, mude para o que está no equipamento Firewall do Windows no modo de segurança avançadaІсnuє regra permitida ativamente para o perfil de streaming. Para alternar na presença da regra permissiva, clique duas vezes no vuzol Cuidado e, em seguida, escolha a distribuição firewall. Como não há regras ativas para este programa, vá para o nó e crie uma nova regra para este programa. Crie uma regra para um programa ou serviço, ou especifique um grupo de regras, para que chegue à função, e altere, para que todas as regras desse grupo sejam incluídas.

Para verificar se uma regra permitida não está sobreposta por uma regra de bloqueio, use o seguinte:

    A árvore está equipada Firewall do Windows no modo de segurança avançada clique em vuzol Cuidado e, em seguida, escolha a distribuição firewall.

    Revise a lista de regras locais atualmente ativas política de grupo. As regras defensivas se sobrepõem às regras permitidas a serem encontradas em momentos diferentes, pois as demais são determinadas com mais precisão.

Política de grupo reorganizando as regras locais

Se o Firewall do Windows no modo habilitado para segurança for imposto por políticas de grupo adicionais, o administrador poderá especificar se as regras de firewall serão substituídas ou as regras de segurança de conexão criadas por administradores locais. Pode haver algum sentido nesse caso, como estabelecer as regras do firewall local, ou as regras de segurança da conexão, como na distribuição diária do firewall.

Para esclarecer os motivos de quaisquer regras de firewall local ou regras de segurança de conexão incluídas na seção "Cuidado", consulte o seguinte:

    Equipamento Firewall do Windows no modo de segurança avançada, clique na força Autoridade de Firewall do Windows.

    Selecione a guia de perfil ativo.

    No varejo Parâmetros, aperte o botão Nalashtuvati.

    Como configurar regras locais, dividir Consolidação de regras ser ativo.

As regras que exigem uma conexão segura podem bloquear o tráfego

Quando você cria regras de firewall para tráfego de entrada ou saída, um dos parâmetros é . Assim que esta função for selecionada, é necessário utilizar a regra de segurança de conexão, caso contrário, definirei a política IPSec, conforme designará, qualquer tráfego será protegido. Caso contrário, todo o tráfego é bloqueado.

Para verificar se uma ou mais regras do programa exigem conexões seguras, siga estas etapas:

    A árvore está equipada Firewall do Windows no modo de segurança avançada clique em dividir Regras para conexões de entrada. Escolha uma regra, pois é necessário revisar e clicar na mensagem potência na esfera do console.

    Selecionar guia Zagalni esse reverso, chi є escolha o significado da mudança Permitir conexões mais seguras.

    Sempre que um parâmetro é especificado para uma regra Permitir conexões mais seguras, razgornіt razdіl Cuidado na árvore, encaixe e escolha uma divisão. Perekonaytes, scho para tráfego, designado no firewall, segue as regras de conexão segura.

    Avançar:

    Para a presença de uma política IPSec ativa, mude de ideia, que esta política está protegendo o tráfego que você precisa. Não crie nenhuma regra de segurança de conexão para evitar conflito entre a diretiva IPSec e as regras de segurança de conexão.

Não foi possível permitir conexões de fim de semana

    A árvore está equipada Firewall do Windows no modo de segurança avançada escolha uma seção Cuidado. Selecione a guia do perfil ativo e na filial moinho de firewall pervertido, o que está incluído, o que não se enquadra na regra permitida, é permitido.

    No varejo Cuidado escolha uma seção firewall, a fim de reconsiderar, quais as reconexões necessárias não estão indicadas nas regras que estão sendo protegidas.

Políticas alteradas podem levar ao bloqueio de tráfego

Você pode definir as configurações de firewall e IPSec para interfaces adicionais do Windows.

A criação de políticas em algumas áreas pode levar a conflitos e bloqueio de tráfego. Os seguintes pontos de ajuste estão disponíveis:

    Firewall do Windows em modo de segurança avançado. A política Tsya é estabelecida para a ajuda de equipamentos apropriados localmente ou como parte de uma política de grupo. Esta política determina as configurações de firewall e IPSec em computadores sob proteção do Windows Vista.

    Modelo Administrativo do Firewall do Windows. Esta política é alterada para a ajuda do editor dos objetos de política de grupo na distribuição. Use esta interface para alterar as configurações de firewall do Windows que estavam disponíveis antes venha Windows Vista, e nomeações para o estabelecimento de um objeto de política de grupo, que Versões recentes Janelas. Se você quiser esses parâmetros, você pode usá-los para computadores keruvannyam Windows Vista Firewall do Windows no modo de segurança avançada oskolki não garantirá essa segurança ao grande gnuchkіst. Respeite aqueles que configuraram um perfil de domínio e estão dormindo para o modelo administrativo e as políticas do Firewall do Windows Firewall do Windows no modo de segurança avançada, você pode usar os parâmetros aqui, configurados no perfil de domínio para equipamentos adicionais Firewall do Windows no modo de segurança avançada.

    Políticas IPSec. Esta política é estabelecida para a ajuda de equipamentos locais Gerenciamento de política IPSec ou o Editor de Objeto de Diretiva de Grupo em Configuração do Computador\Configuração do Windows\Configurações de Segurança\Diretivas de Segurança de IP no Computador Local . Esta política define os parâmetros IPSec para que possam ser substituídos por versões mais antigas do Windows e do Windows Vista. Não zastosovuvat imediatamente no mesmo computador a política e as regras de segurança da conexão, designadas na política Firewall do Windows no modo de segurança avançada.

Para revisar todos esses parâmetros para diferentes equipamentos, crie um console devidamente equipado e adicione equipamentos a ele Firewall do Windows no modo de segurança avançada, і IP do Bezpeka.

Para dobrar o equipamento molhado do console, siga estes passos:

    Aperte o botão Começar, vá para o menu Todos os programas, potim no cardápio Padrão e escolha um item Vikonati.

    No campo de texto Vidkriti ENTRAR.

    Continuar.

    No menu Console Selecione .

    Adicionado a lista Acessórios disponíveis escolha o equipamento Firewall do Windows no modo de segurança avançada e pressione o botão Adicionar.

    Aperte o botão OK.

    Repita as etapas 1 a 6 para adicionar o equipamento Gerenciamento política de grupo і Monitor de segurança IP.

Para verificar quais políticas estão ativas no perfil ativo, verifique o seguinte procedimento:

Se você quiser reconsiderar, como os políticos ficarão presos, siga estas etapas:

    NO linha de comando digite mmc e pressione uma tecla ENTRAR.

    Assim que aparecer uma caixa de diálogo para o controle dos registros públicos dos coristuvachs, confirme a confirmação da caixa de diálogo energizada e pressione o botão Continuar.

    No menu Console Selecionar item Adicionar ou remover equipamentos.

    Adicionado a lista Acessórios disponíveis escolha o equipamento Gerenciamento de políticas de grupo e pressione o botão Adicionar.

    Aperte o botão OK.

    Abra o vuzol perto da árvore (cante a árvore para a raposa, quem sabe computador dinamarquês) e clique duas vezes em split na área do console.

    Selecione o valor do jumper Exibir configurações de política para do valor koristuvach em linha ou outro koristuvach. Não é necessário alterar as configurações de política para o corystuvacs, mas sim as configurações de política para o computador, escolha o valor do jumper Não exiba a política do koristuvach (revisitando a política do computador) e pressione duas vezes o botão Dali.

    Aperte o botão Preparar. Mestre dos resultados da política de grupo para criar um som na esfera do console. Abas de vingança Zvіt Zvedennya, Parâmetrosі Subpolítica.

    Para verificar se não há conflito com as políticas de segurança IP, após efetuar a chamada, selecione a aba Parâmetros e, em seguida, digite Configuração do Computador\Configuração do Windows\Configurações de Segurança\Configurações de IP de Segurança de Serviços de Diretório Active Directory. Se o restante da distribuição foi feito durante o dia, a política de segurança IP não foi definida. Caso contrário, será exibido o nome da descrição da política, bem como o objeto da política de grupo, que não deveria ser. Se você alterar a política de segurança IP por uma hora e a política do Firewall do Windows no modo de segurança avançado com as regras de segurança, essas políticas podem entrar em conflito. Recomenda-se ganhar pelo menos uma dessas políticas. A melhor solução seria usar a política de segurança IP junto com as regras de firewall do Windows no modo de segurança avançado para tráfego de entrada e saída. Se os parâmetros são ajustados em momentos diferentes e não estão à vontade consigo mesmo, podem culpar o desdobramento dos conflitos políticos.

    Também pode ser responsabilizado por conflitos entre políticos, atribuídos a objetos locais de política de grupo e cenários, impostos pela TI-viddil. Converta todas as políticas de segurança IP usando o programa adicional "IP Security Monitor" ou digite o seguinte comando na linha de comando:

    Para revisar as configurações especificadas no Modelo Administrativo do Firewall do Windows, verifique a seção Configuração do Computador\Modelos Administrativos\Merezh\Connection Merezhni\Windows Firewall.

    Para revisar o restante dos casos relacionados à política de fluxo, você pode acessar a guia eventos de política na mesma consola.

    Para examinar a política de firewall do Windows no modo de segurança avançado, verifique o hardware no computador que está sendo diagnosticado e observe as configurações na distribuição Cuidado.

Para revisar os modelos administrativos, verifique a disponibilidade Política de grupo aquele na filial Resultados da política de grupo dê uma olhada, quais são os parâmetros que estão em declínio na política de grupo, o que pode levar à recuperação do tráfego.

Para revisar a política de segurança IP, verifique o equipamento do monitor de segurança IP. Escolha da árvore computador local. Na área do console, escolha a potência Política ativa, Modo Basico ou Modo sueco . Inverta a aparência de políticas concorrentes, que podem levar ao bloqueio de tráfego.

No varejo Cuidado equipamento Firewall do Windows no modo de segurança avançada Você pode revisar as regras de políticas locais e de grupo. Para informações adicionais otrimannya, volte para distribuição " Vykoristannya funktsії ї storezhennya u equipado Firewall do Windows no modo de segurança avançada » qual documento.

Para configurar o agente de política IPSec, siga estas etapas:

    Aperte o botão Começar e escolha Painel de controle.

    Clique no ícone Serviço de sistema e її e escolha Administração.

    Dê um duplo clique no pictograma Serviços. Continuar.

    Encontrar um serviço na lista Agente de política IPSec

    Que serviço Agente IPSec estiver rodando, clique nele com o botão direito do mouse e selecione o item no menu Zupiniti. Além disso, você pode obter o serviço Agente IPSec da linha de comando para a ajuda da equipe

A política de rede ponto a ponto pode levar à retirada de tráfego

Para a conexão que ganha IPSec, ofender o computador é de responsabilidade da mãe da política de segurança do summ_sn_ IP. Essas políticas podem ser responsáveis ​​por regras de segurança adicionais para conectar o firewall do Windows, equipado com Segurança IP ou outro provedor de segurança IP.

Para revisar as configurações da política de segurança IP de maneira ponto a ponto, siga estas etapas:

    Equipamento Firewall do Windows no modo de segurança avançada escolha vuzol Cuidadoі Regras de segurança de conexão, para reconsiderar, que ambos os nós do merezhі estabeleceram uma política de segurança IP.

    Como um dos computadores em uma rede peer-to-peer funciona sob o anterior Versões do Windows, no Windows Vista, alterne para aceitar um dos conjuntos de criptografia no modo principal e um dos conjuntos de criptografia no modo swid e os algoritmos de criptografia com suporte em ambos os nós.

    1. Clique na seção Modo Basico, selecione a ordem de verificação na área de exibição do console e pressione a mensagem potência na esfera do console. Observe o poder de conexão de ambos os nós, a fim de perekonatisya em sua totalidade.

      Repita Croc 2.1 para distribuição Modo sueco. Observe o poder de conexão de ambos os nós, a fim de perekonatisya em sua totalidade.

    Para conquistar a autenticação Kerberos 5, verifique se a universidade está no mesmo domínio confiável.

    Como resultado, os certificados são vitoriosos, revertidos, cujas insígnias são instaladas. Para certificados, que exigem a troca de chaves IPSec na Internet (Internet Key Exchange, IKE), é necessária uma assinatura digital. Para que os certificados ganhem IP sobre o Protocolo de Autenticação (AuthIP), é necessária a autenticação do cliente (depósito de acordo com o tipo de autenticação do servidor). Para obter informações adicionais sobre certificados AuthIP, volte ao artigo Autenticação de IP no Windows Vista AuthIP no Windows Vista no site da Microsoft.

Não é possível configurar o Firewall do Windows no Modo de Segurança Avançado

A configuração do firewall do Windows no modo de segurança avançado não está disponível (esmaecida), nesses casos:

    Computador de conexão ao merezhі com gerenciamento centralizado e Administrador de Merezhevy política de grupo vicorist para definir parâmetros de firewall do Windows no modo de segurança avançado. Na direção certa nas montanhas do equipamento Firewall do Windows no modo de segurança avançada Você deve dizer “Os parâmetros Deyak estão sujeitos à política de grupo”. Seu administrador configurará uma política para ajudá-lo a alterar as configurações do firewall do Windows.

    O computador sob bloqueio do Windows Vista não se conecta a uma rede de bloqueio centralizada, mas as configurações do Firewall do Windows são impostas pela política de grupo local.

Para alterar as configurações do firewall do Windows no modo de segurança avançado para política de grupo local adicional, use o snap-in Política de computador local. Para abrir o equipamento, digite secpol na linha de comando. Assim que aparecer uma caixa de diálogo para o controle dos registros públicos dos coristuvachs, confirme a confirmação da caixa de diálogo energizada e pressione o botão Continuar. Vá para Configuração do Computador\Configuração do Windows\Configurações de Segurança\Firewall do Windows no Modo de Segurança Avançado para definir as configurações de política do Firewall do Windows no Modo de Segurança Avançado.

O computador não responde ao pedido de reavaliação da chamada

A principal maneira de verificar as conexões entre computadores é usar o utilitário Ping para verificar a conexão com o endereço IP original. Na hora da reverificação, a chamada é dominada por um eco ICMP (também conhecido como solicitação de eco ICMP) e um eco ICMP é solicitado. Devido à promoção, o Firewall do Windows permitirá a entrada de eco ICMP, de modo que o computador não possa enviar notificação de eco ICMP.

Permita a entrada de eco ICMP para permitir que outros computadores executem ping no seu computador. Por outro lado, podemos quebrar o computador para ataques como luas ICMP. Tim não é menos, é recomendável permitir oportunamente notificações de eco ICMP em momentos diferentes, após o que ligá-los.

Para permitir a substituição de ICMP, crie novas regras para tráfego de entrada para permitir pacotes de solicitação ICMPv4 e ICMPv6.

Para habilitar solicitações ICMPv4 e ICMPv6, siga estas etapas:

    A árvore está equipada Firewall do Windows no modo de segurança avançada escolha vuzol Regras para conexões de entrada e clique na força nova regra na esfera do console.

    Definições e pressione o botão Dali.

    Insira o valor do jumper Todos os programas e pressione o botão Dali.

    Na lista que se abre tipo de protocolo escolha um valor ICMPv4.

    Aperte o botão Nalashtuvati para parágrafo Opções ICMP.

    Definir jumper para valor Pevni Tipi ICMP, nomear alferes Vіdlunnya-zazat, aperte o botão OK e pressione o botão Dali.

    Na fase de seleção de endereços IP locais e remotos que correspondem a esta regra, defina os jumpers para o valor Endereços IP Be-yaka ou Especifique o endereço IP. Yakshcho Wee receberá o valor Especifique o endereço IP, insira os endereços IP necessários, pressione o botão Adicionar e pressione o botão Dali.

    Insira o valor do jumper Permitir conexão e pressione o botão Dali.

    Na fase de seleção de perfis, designe um ou mais perfis (perfil de domínio, perfil privado ou global), caso em que você deseja vencer a regra e pressione o botão Dali.

    No campo Im'ya digite as regras, e no campo Descrição- Descrição de Neobov'yazkovy. Aperte o botão Preparar.

    Repita o foco para ICMPv6 selecionando a etapa tipo de protocolo valor da lista suspensa ICMPv6 deputado ICMPv4.

Se você tiver regras de segurança ativas, poderá ativar o protocolo ICMP além de ajudar na solução de problemas. Para quem você pode ver no equipamento Firewall do Windows no modo de segurança avançada janela de diálogo potência, vá para a aba Configurações de IPSec e indique na lista o que está sendo revelado, o valor então para parâmetro Desabilitar ICMP do IPSec.

Observação

As configurações do Firewall do Windows só podem ser alteradas por administradores e operadores de rede.

Não é possível tirar o acesso total a arquivos e impressoras.

Se você não deseja obter acesso a arquivos e impressoras em um computador com um firewall ativo do Windows, altere-o para que todas as regras de grupo sejam habilitadas. Acesso a arquivos e impressoras Firewall do Windows no modo de segurança avançada escolha vuzol Regras para conexões de entrada Acesso a arquivos e impressoras Ativar regra na esfera do console.

Respeito:

Não é altamente recomendável habilitar o acesso compartilhado a arquivos e impressoras em computadores conectados à Internet sem intermediário, os hackers podem tentar remover o acesso a arquivos quentes E vou te machucar bagunçando seus arquivos especiais.

Não é possível remover a administração do firewall do Windows

Como se o computador do administrador com um firewall Windows ativo não estivesse longe, verifique se todas as regras foram adicionadas à equipe de promoção do grupo Proteção remota pelo Firewall do Windows perfil ativo. Equipamento Firewall do Windows no modo de segurança avançada escolha vuzol Regras para conexões de entrada e role a lista de regras para um grupo Controle remoto. Perekonaytes, regras scho uvіmkneni. Selecione a skin das regras e pressione o botão Ativar regra na esfera do console. Dodatkovo perekonaytes, scho uymkneno serviço de agente de política IPSec. Este serviço é necessário para atendimento remoto Firewall do Windows.

Para verificar se o agente IPSec está em execução, consulte o seguinte:

    Aperte o botão Começar e escolha Painel de controle.

    Clique no ícone Serviço de sistema e її e escolha Administração.

    Dê um duplo clique no pictograma Serviços.

    Assim que uma janela de diálogo aparecer no controle de registros em nuvem do coristuvach, insira os dados necessários do coristuvach com as atualizações mais importantes e pressione o botão Continuar.

    Encontrar um serviço na lista Agente de política IPSec que perekonaytes, scho ganhou o status de "prática".

    Que serviço Agente IPSec zupineno, clique neles com o botão direito do mouse e selecione menu contextual parágrafo correr. Você também pode iniciar o serviço Agente IPSec da linha de comando para obter a ajuda do comando net start policy agent.

Observação

Para o serviço de bloqueio Agente de política IPSec lançado. O serviço de Tsya é culpado de pratsyuvati, porque ela não o fez manualmente.

Solucionar problemas do robô do firewall do Windows

Neste ramo, há descrições das técnicas que são usadas para superar problemas típicos. Esta distribuição é composta pelos próximos desenvolvimentos:

Recursos de segurança alternativos em "Firewall do Windows com Modo de Segurança Avançado"

O primeiro passo para resolver os problemas causados ​​pelo firewall do Windows é uma revisão das regras atuais. Função Cuidado permite revisar as regras baseadas em políticas locais e de grupo. Para revisar as regras atuais de tráfego de entrada e saída na árvore de equipamentos Firewall do Windows no modo de segurança avançada escolha uma seção Cuidado e, em seguida, escolha a distribuição firewall. Você também pode olhar para o atual regras de segurança de conexãoі configurações de segurança (modos básico e sueco).

Inclusão desse suporte à auditoria de segurança para a ajuda da linha de comando auditpol

Para os parâmetros de bloqueio e auditoria estão inativos. Para configurá-lo, use a linha de comando auditpol.exe para alterar a configuração da política de auditoria no computador local. Auditpol pode ser verificado para inclusão ou inclusão de diferentes categorias de subcategorias e sua revisão distante no equipamento Revisitando o Pod.

    Para examinar a lista de categorias que são suportadas pelo programa auditpol, digite na linha de comando:

  • Para examinar a lista de subcategorias que vão até a categoria tsієї (por exemplo, na categoria Mudança de política), digite na linha de comando:

    auditpol.exe /list /category:"Alterar política"
  • Para alterar a categoria ou subcategoria, digite na linha de comando:

    /Subcategoria:" Categorias de nome"

Por exemplo, para definir políticas de auditoria para uma categoria e uma subcategoria, você digitaria o seguinte comando:

auditpol.exe /set /category:"Alterar políticas" /subcategory:"Alterar políticas com base em regras MPSSVC" /success:enable /failure:enable

Mudança de política

Mudança de política com base nas regras MPSSVC

Alterando a política da plataforma de filtragem

Saída de entrada

Modo básico IPsec

modo IPsec sueco

Extensões do modo IPsec

Sistema

Driver IPSec

Outros subs do sistema

Acesso a objetos

Verificando dados do pacote pela plataforma de filtragem

Conectando a plataforma de filtragem

Para alterar a política de auditoria de segurança, você precisa redefinir o computador local ou alterar a política manualmente. Para atualização da política primus, digite na linha de comando:

secedit /refreshpolicy<название_политики>

Após a conclusão do diagnóstico, você pode ativar a auditoria dos pods substituindo o parâmetro enable nos outros comandos por disable e executando os comandos novamente.

Revisitando podіy, auditoria de segurança pov'yazanih z, na revista

Depois de reconhecer a auditoria, justifique o equipamento Pereglyad podіy para auditoria pereglyad podіy na revista podіy bezpeki.

Para abrir a janela “Pereslyad Podіy” no papado “Administrevannya”, leia o seguinte:

  1. Aperte o botão Começar.

    Escolha uma seção Painel de controle. Clique no ícone Serviço de sistema e її e escolha Administração.

    Dê um duplo clique no pictograma Revisitando o Pod.

Para adicionar o equipamento Pereglyad Podіy ao console MMC, siga estas etapas:

    Aperte o botão Começar, vá para o menu Todos os programas, potim no cardápio Padrão e escolha um item Vikonati.

    No campo de texto Vidkriti digite mmc e pressione uma tecla ENTRAR.

    Assim que aparecer uma caixa de diálogo para o controle dos registros públicos dos coristuvachs, confirme a confirmação da caixa de diálogo energizada e pressione o botão Continuar.

    No menu Console Selecionar item Adicionar ou remover equipamentos.

    Adicionado a lista Acessórios disponíveis escolha o equipamento Revisitando o Pod e pressione o botão Adicionar.

    Aperte o botão OK.

    Antes disso, feche o snap-in, salve o console para um canto distante.

Equipamento Revisitando o Pod abra a seção Registros do Windows e escolha vuzol Bezpeka. Na área de trabalho do console, você pode visualizar a subseção de auditoria de segurança. Os bigodes são exibidos na parte superior da área de trabalho do console. Clique no pódio próximo à parte superior da área de trabalho do console para exibir as informações do relatório na parte inferior do painel. Em depósito Zagalni uma descrição do pod_y como um texto sensato foi postada. Em depósito Detalhes acessível parâmetros ofensivos vodobrazhennya podії: Entendendo a aparênciaі Modo XML.

Configurando um log de firewall para um perfil

Primeiro você pode ver os logs do firewall, você precisa definir o firewall do Windows no modo de segurança avançado para manter os arquivos no log.

Para configurar um log para um perfil do Firewall do Windows no Modo de Segurança Avançado, siga estas etapas:

    A árvore está equipada Firewall do Windows no modo de segurança avançada escolha uma seção Firewall do Windows no modo de segurança avançada e pressione o botão potência na esfera do console.

    Selecione a guia de perfil, para a qual você precisa configurar o diário (perfil de domínio, perfil privado ou global) e clique no botão Nalashtuvati no varejo Mantendo um diário.

    Insira o nome da lista no arquivo de log.

    Especifique o tamanho máximo do arquivo de log (tipo 1 a 32.767 kilobytes)

    Na lista que se abre Gravar pacotes perdidos insira o valor então.

    Na lista que se abre Gravar conexão bem-sucedida insira o valor então e, em seguida, pressione o botão OK.

Exibir arquivos no log do firewall

Abra o arquivo, instruído por você antes da hora do procedimento “Configurando o log do firewall para o perfil”. Para acessar o log do firewall, você deve ter direitos de administrador local.

Você pode procurar no arquivo de log um software adicional do Bloco de Notas ou qualquer editor de texto.

Análise de arquivos no log do firewall

As informações cadastradas no diário são mostradas na tabela a seguir. Dados efetivos são indicados apenas para protocolos únicos (padrão TCP, tipo e código ICMP são muito curtos), e dados efetivos são indicados apenas para pacotes de saída (expiração).

Campo

Descrição

Bunda

Vіdobrazhaє rіk, міsyаці і dia, se o recorde foi quebrado. A data é escrita no formato RRRR-MM-DD, de RRRR - rio, MM - mês e DR - dia.

Vendo o ano, hvilin naquele segundo, no iaque, o recorde da subdivisão foi quebrado. A hora é escrita no formato HH:MM:SS, de HH é o ano no formato de 24 anos, MM é o hvilina e SS é o segundo.

Diya

Designe um diy, vikonan como um firewall. Use estas etapas: OPEN, CLOSE, DROP e INFO-EVENTS-LOST. Diya INFO-EVENTS-LOST significa que houve uma espadilha, mas o fedor não foi registrado no log.

Protocolo

protocolo Vіdobrazhaє, que vikoristovuvsya para conexão. Registro de Tsey também pode ser o número de pacotes, para que você não substitua os protocolos TCP, UDP ou ICMP.

Exibe o endereço IP do computador raiz.

Exibe o endereço IP do computador que está recuperando.

Exibe o número da porta da porta do computador do driver. O valor da porta gerel é registrado na forma de um número inteiro de 1 a 65535. O valor correto da porta gerel é mostrado apenas para protocolos TCP e UDP. Para outros protocolos, “-” é escrito como porta dzherel.

Exibe o número da porta do computador. O valor da porta atribuída é escrito na forma de um número inteiro de 1 a 65535. O valor correto da porta atribuída é exibido apenas para protocolos TCP e UDP. Para outros protocolos, “-” é escrito como a porta de reconhecimento.

Exibe o tamanho do pacote em bytes.

Exibe os sinalizadores de controle do protocolo TCP exibidos no cabeçalho do pacote TCP.

    Confirmar Campo de reconhecimento significativo
    (Campo de confirmação)

    Fin. Não há mais dados do remetente
    (sem mais dados para enviar)

    PSH. função push
    (função proshtovhuvannya)

    Primeiro Redefinir a conexão

  • Sin. Sincronizar números de sequência
    (Sincronização de números de telefone)

    Urg. Campo de ponteiro urgente significativo
    (Os campos do indicador de termo são definidos)

Ensign é designado pela primeira grande letra de seu nome. Por exemplo, alferes Barbatana iaque F.

Exibe o número do cartão TCP do pacote.

Exibe o número de confirmação TCP do pacote.

Exibe a largura do pacote TCP em bytes.

Tipo na assistência ICMP.

Exibe um número para indicar um campo O código na assistência ICMP.

Vіdobrazhaє іinformatsiyu obsoleto vіd ії. Por exemplo, para dії INFO-EVENTS-LOST valor campo dado indica o número de vagens, que foram observadas, mas não registradas no diário por uma hora, que, tendo passado pela frente, a aparência de um determinado tipo.

Observação

Um hífen (-) é escolhido nos campos do registro de streaming, para não retaliar a informação original.

Criando arquivos de texto em netstat e tasklist

Você pode criar dois arquivos de log que estão sendo configurados, um para revisar as estatísticas de mesclagem (uma lista de todas as portas que podem ser ouvidas) e outro para revisar as listas de tarefas de serviço e adendos. Lista de trabalhos a serem excluídos Código de processo (identificador de processo, PID) para subtipos, como para contabilizar arquivos de estatísticas. Abaixo está o procedimento para mesclar dois arquivos.

Para criar arquivos de texto nas estatísticas de métrica e adicionar o seguinte à lista:

    Na linha de comando digite netstat -ano > netstat.txt e pressione a tecla ENTRAR.

    Na linha de comando digite lista de tarefas > lista de tarefas.txt e pressione a tecla ENTRAR. Também é necessário criar um arquivo de texto com uma lista de serviços, entrar lista de tarefas /svc > lista de tarefas.txt.

    Abra os arquivos tasklist.txt e netstat.txt.

    Encontre o código do processo no arquivo tasklist.txt, que você diagnosticará e combinará com os valores encontrados no arquivo netstat.txt. Anote os protocolos que são vitoriosos.

Um exemplo de visualização de arquivos em Tasklist.txt e Netstat.txt

netstat.txt
Proto Endereço Local Endereço Estrangeiro Estado PID
TCP 0.0.0.0:XXX 0.0.0.0:0 OUVINDO 122
TCP 0.0.0.0:XXXXXX 0.0.0.0:0 OUVINDO 322
Lista de tarefas.txt
Nome da Imagem PID Nome da Sessão Sessão# Mem Uso
==================== ======== ================ =========== ============
svchost.exe 122 Serviços 0 7.172 K
XzzRpc.exe 322 Serviços 0 5.104 K

Observação

Os endereços IP reais são alterados para X e o serviço RPC é alterado para z.

Confira se os principais serviços estão rodando

Alguns dos seguintes serviços foram lançados:

    Serviço básico de filtragem

    Cliente de Diretiva de Grupo

    Módulos de chave IPsec para troca de chaves na Internet e protocolo IP para autenticação

    IP de serviço adicional

    Serviço de agente de política IPSec

    Serviço de molho de merengue

    Mesclagem da lista de serviços

    Firewall do Windows

Para verificar o snap-in "Serviços" e verificar se os serviços necessários estão em execução, consulte o seguinte:

    Aperte o botão Começar e escolha Painel de controle.

    Clique no ícone Serviço de sistema e її e escolha Administração.

    Dê um duplo clique no pictograma Serviços.

    Assim que uma janela de diálogo aparecer no controle de registros em nuvem do coristuvach, insira os dados necessários do coristuvach com as atualizações mais importantes e pressione o botão Continuar.

    Perekonaytes, serviços scho, coloque mais, corra. Se um ou mais serviços não estiverem em execução, clique com o botão direito do mouse no nome do serviço na lista e selecione um comando correr.

Forma aditiva de resolver problemas

Como Nota Restante Você pode reconfigurar o Firewall do Windows por trás da promoção. Após a renovação do bloqueio, todas as atualizações serão utilizadas após a instalação do Windows Vista. Você pode levá-lo ao ponto de alguns programas pararem de funcionar. Portanto, se você fizer o check-out do computador, a conexão com o novo será desconectada.

Antes de alterar as configurações de bloqueio, altere o firewall para que a configuração atual seja salva. Permita-me renovar sua personalização em diferentes necessidades.

Abaixo, sugere-se salvar a configuração do firewall e restaurar as configurações de bloqueio.

Para salvar a configuração atual do firewall, siga estas etapas:

    Equipamento Firewall do Windows no modo de segurança avançada clique na mensagem Política de exportação na esfera do console.

Para confirmar a instalação de um firewall por trás de um cadeado, siga estas etapas:

    Equipamento Firewall do Windows no modo de segurança avançada clique na mensagem Reforçando o significado por trás da fechadura na esfera do console.

    Após habilitar o Firewall do Windows, pressione o botão no modo de segurança então para renovação do valor promocional.

Visnovok

Métodos inúteis para diagnosticar e resolver problemas causados ​​pelo firewall do Windows no modo de segurança avançado. Incluindo:

    Funções em destaque Cuidado para revisar o firewall, as regras de segurança são conectadas e a segurança é definida.

    Análise de auditoria de segurança relacionada ao firewall do Windows.

    Criação de arquivos de texto lista de tarefasі netstat para análise aleatória

Tela intermediária (firewall ou firewall) O Windows não responde. Ligeiramente alterado ao passar do XP para o Vista, o Windows não lida mal com suas tarefas simples, mas não tem ambições de se tornar o melhor firewall pessoal. Vtіm, independentemente daqueles que o firewall do Windows 7, tendo tirado um punhado de novas possibilidades, ainda não tirou a culpa que eu tinha tirado do novo.

Sair com um grupo de escolha

Pid hora Instalação do Windows 7 aconselho a criar um “grupo de escolha”. No mundo, é mostrado em vários outros computadores com Windows 7 que eles também são incentivados a vir para o grupo. І tudo o que é necessário para isso - a senha depende disso. No entanto, quando tenho um computador com Windows 7, não estou preocupado com o processo de entrada no grupo de outros computadores, querendo não me avisar. Embora qualquer computador que execute o Windows 7 possa ingressar no grupo doméstico, os computadores que executam o Windows 7 Home Basic e o Windows 7 Starter não podem.

Computadores no mesmo grupo doméstico podem discriminar completamente (ou, como parece, "descompactar") impressoras e bibliotecas de arquivos específicas. Para fechaduras, as bibliotecas dos pequeninos, músicas, vídeos e documentos são compartilhados, no entanto, o coristuvach pode cercá-los ao tribunal de decisão. A Ajuda no sistema operacional fornece uma explicação de como habilitar um arquivo ou uma pasta da pasta, ou como torná-los mais acessíveis para leitura ou como acessá-los.

Tenha seu medida caseira koristuvach pode compartilhar seu conteúdo com outros computadores e complementos, navegar em computadores que não estejam no Windows 7 e não navegar em computadores de todos os tipos. A Microsoft mostrou exemplos de como compartilhar conteúdo para o Xbox 360. No entanto, a empresa não oferece conexão ao Wii. Infelizmente, a empresa Wii não se qualificou como um meio de transmissão de mídia.

Otzhe, naskolki casa mesclar no Windows 7 seguro? Soe o coristuvachi, como se descobrissem que houve falhas ao abrir os arquivos e pastas, conserte tudo direitinho, inclusive o filewall, antivírus, etc. Na mesma hora, se perdoarmos o rozsharuvannya, a conexão poderá ser o mais longe possível e desaparecer.

Assim como o Vista está compartilhando privado (Público) e privado (Privado), o Windows 7 está compartilhando privado (Casa) e Trabalho (Trabalho). O Grupo Doméstico só está disponível ao escolher um grupo doméstico. No entanto, em linha de trabalho seu computador ainda pode se conectar a outros anexos. Em seu próprio local de domínio público (por exemplo, sem um dardo em um cibercafé), o Windows 7 bloqueia o acesso a você e o leva a outros anexos para sua segurança. Tse é pequeno, mas a recompensa é boa.

Firewall de modo duplo

No Vista e XP, a proteção por firewall é trazida para novos inclusão simples que vimknennya. Mesmo Hora do Windows 7 proponuє coristuvachevі vіznі vіznі configіgurаії nalashtuvan' para merezh privado (casa e robіtnikіv) e público. No caso de tsimu koristuvachevі não é necessário entrar no firewall, para melhorar, digamos, no café local. Você pode selecionar uma medida pública e o próprio firewall interromperá todo o conjunto de parâmetros intermediários. Nayimovіrnіshe, koristuvachі estabelecem uma medida pública de bloqueio de todas as entradas. No Vista, era impossível crescer sem cortar todo o tráfego de entrada na linha de energia do coristuvach.

Deyakі koristuvachі não razumіyut, navіscho precisa de um firewall. Como funciona o UAC, por que não um firewall ou um overworld? Na verdade, os programas podem ter números absolutamente diferentes. UAC para seguir os programas e seus robôs no meio sistema local. O firewall está respeitosamente surpreso com os dados de entrada e saída. Se você revelar dois programas, como dois heróis, para ficar de costas e derrotar ataques de zumbis, então, podemos dizer, você não terá misericórdia.

O primeiro momento me deixou viciado nova possibilidade“Alerte-me se o Firewall do Windows estiver bloqueando novo programa". Isso não é um sinal de que o Firewall do Windows tirou o controle sobre os programas e se tornou um verdadeiro firewall bidirecional? Recebi a bazhannya para aumentar minha habilidade. І como resultado do Firewall do Windows sem levar mais dinheiro, menor maw.

Já se passaram dez anos desde que o ZoneLabs popularizou o firewall pessoal bidirecional. O programa ZoneAlarm sequestrou todas as portas do computador (incluindo o Firewall do Windows) e também permitiu que programas acessassem a Internet (o que o Firewall do Windows não fazia). Eu não me importo com o monitoramento inteligente do comportamento do programa, como, por exemplo, Norton segurança da Internet 2010 e em outros pacotes. Mas tenho certeza de que antes do lançamento do Windows 8, a Microsoft ainda permite que seu firewall configure os recursos do ZoneAlarm decimal.

A Microsoft milagrosamente sabe que firewalls e pacotes de segurança de terceiros e apenas ativam o Firewall do Windows são instalados de forma muito ruim. No passado, muitos programas de segurança de terceiros ativavam automaticamente o Firewall do Windows para eliminar conflitos. Com o Windows 7, a Microsoft fez isso sozinha. Quando um firewall é instalado, o sistema operacional ativa seu próprio firewall e avisa que "o firewall está configurado para ser controlado por tal e tal programa em tal janela".

Chi será vikoristovuvat chi ni, Firewall do Windows presente na pele do Windows 7, volodiyuchi com esta integração de solo z sistema operacional. Então, por que não ser melhor, como os programas de segurança de terceiros podem vencer a parede de arquivos do Windows para seus próprios propósitos? Essa ideia está por trás da interface de programação, vamos chamá-la de plataforma de filtragem do Windows - Plataforma de Filtragem do Windows. Ale chi koristuvatimutsya seu rozrobnikov? Sobre a próxima parte.

Segurança do Windows 7: Plataforma de Filtragem do Windows - Plataforma de Filtragem do Windows

Os firewalls são culpados de trabalhar no Windows 7 em um nível baixo para odiar absolutamente o software da Microsoft. As tecnologias da Microsoft, como o PatchGuard, presentes nas versões de 64 bits do Windows 7 (o Windows 7 de 64 bits pode ter uma baixa vantagem de segurança sobre o Windows 7 de 32 bits), bloqueiam intrusos e também protegem o kernel do acesso ao novo . A Microsoft não oferece o mesmo nível de segurança que o software de terceiros. O que é trabalho?

A solução para o problema é a plataforma de filtragem do Windows (WFP). O resto, nas palavras da Microsoft, permite que você crie firewalls de terceiros nos principais recursos do Firewall do Windows - permite adicionar recursos a eles que podem ser configurados e, opcionalmente, habilitar e desabilitar partes do Firewall do Windows. Como resultado, você pode escolher seu próprio firewall, que é semelhante ao Firewall do Windows.

Ale, quanto é verdade para varejistas de programas de segurança? Chi tornar-se fedor e acelerar? Eu bebi um pequeno número de pessoas e tirei muitas opiniões.

BitDefender LLC

O gerente de distribuição de produtos, Julian Costache, disse que a empresa agora está ganhando a plataforma Windows 7. Perdão é conhecido na equipe da Microsoft, que a maior gigante do software confirmou. Tim não é menos, Julian não sabe se ela sairá vitoriosa. Até agora, o mau cheiro substituiu o novo driver WFP pelo antigo TDI.

Check Point Software Technologies Ltda.

Mirka Janus, Gerente de Comunicações Comunitárias da Check Point Software Technologies Ltd, disse que a empresa começou a lidar com o WFP com o Vista. Também cheira a vicoristar a plataforma e o Windows 7. É uma boa interface que o suporta, mas seja um programa desleixado ou um driver insano pode ser inseguro para um produto de segurança que depende de algo novo. ZoneAlarm sempre espirala em duas bolas - as bolas das bordas do mesmo nível de lote. A partir do Vista, a Microsoft propagou o WFP como uma forma de filtrar problemas de rede com suporte. A partir do Windows 7 SP1, a Microsoft é obrigada a introduzir a filtragem de pacotes WFP.

“Elevar a API significa estabilidade aprimorada e BSODs reduzidos. Muitos motoristas podem ser cadastrados e o distribuidor de skins de motoristas não precisa se preocupar com a soma dos outros. Como se houvesse um motorista, digamos, bloqueando, outro registro não poderia ser substituído pelo bloqueio. Por outro lado, o motorista insano pode se tornar um problema se você registrá-lo em outros lugares. Não contamos com o WFP para a segurança das cercas.”

F-Secure Corporation

O repórter sênior da F-Secure Corporation, Mikko Hypponen, disse que, por algum motivo, o WFP não se tornou popular entre os varejistas de software de segurança. Ao mesmo tempo, esta empresa estava para terminar o vice-cristal do PAM de longo prazo, e fiquei muito feliz.

McAfee Inc.

De sua parte, o arquiteto da McAfee, Ahmed Sallam, disse que o WFP é uma interface de filtragem de malha mais fina e flexível, uma interface frontal inferior baseada em NDIS. A McAfee promove ativamente o WFP em seus produtos de segurança.

Ao mesmo tempo, independentemente daqueles que o WFP pode ter capacidades positivas, os avanços da plataforma podem acelerar e ciber-maliciosos. A plataforma pode permitir que programas embaralhados sejam adicionados à pilha de borda do kernel do Windows. Tom 64 bits Drivers do Windows o núcleo igual da mãe culpada assinaturas digitais, para roubar o núcleo desde o início do novo programas shkidlivih. No entanto, as assinaturas digitais não são obrigatórias em versões de 32 bits.

Portanto, teoricamente, as assinaturas digitais podem ser usadas por um mecanismo razoável, mas, na realidade, os autores dos programas shkіdlivih ainda podem criar suas próprias.

segurança do panda

O porta-voz da Panda Security, Pedro Bustamante, disse que a empresa está buscando a plataforma WFP, mas não está ganhando. As principais deficiências do WFP, a empresa respeita, em primeiro lugar, a capacidade de criar tecnologia, pois combina diferentes tecnologias para maximizar a cobertura. A tecnologia é excelente, pois a empresa não pode se maravilhar com as embalagens de entrada e saída do carro. Além disso, pode ser um sensor para outras tecnologias. Não há oportunidades para o PAM. De outra forma, o WFP é suportado apenas pelo Vista e sistemas operacionais mais recentes. A plataforma não tem uma totalidade viciosa. E, em terceiro lugar, o WFP deve ser completado com uma nova plataforma, e a empresa é encorajada a confiar melhor em tecnologias mais antigas e revisadas.

Symantec Corp.

O diretor de gerenciamento avançado de produtos da Symantec, Dan Nadir, disse que o WFP ainda não ganhou em seus produtos devido à sua novidade. Prote zgoda a empresa planeja migrar її y, tk. interfaces antigas, nas quais os fedores cospem de uma só vez, não podem fornecer toda a funcionalidade necessária. O PAM é respeitado como plataforma, porque O dinheiro foi especialmente projetado para garantir a integridade funcional de programas de software de terceiros. Em princípio, nos futuros problemas de consistência, a plataforma pode ter menos. O WFP também está bem integrado com o Microsoft Network Diagnostic Framework. Tse é mais assustador, tk. Pesquisa significativamente mais fácil para programas específicos que estão na frente do tráfego. I, nareshti, WFP pode ser levado a uma redução na produtividade e estabilidade do sistema operacional, tk. emulação exclusiva da plataforma e problemas de conflitos ou estabilidade do driver.

Por outro lado, de acordo com Nadir, o PAM pode criar os mesmos problemas que existem em qualquer estrutura - os varejistas que espiralam no PAM não podem fechar a tolice no meio do PAM, assim como não podem expandir as possibilidades específicas que promovem o PAM. Assim como muitos programas espionam o WFP, os criadores de pequenos programas podem teoricamente tentar atacar o próprio WFP.

Trend Micro Inc.

Diretor em exercício da Trend Micro Inc. Dale Liao, tendo dito que a maior vantagem da plataforma é a engenhosidade do sistema operacional. Além disso, o firewall padrão ficou marrom de uma só vez. Portanto, agora o fedor pode se concentrar na capacidade significativa do koristuvach. É desagradável no WFP, aqueles que, quando o perdão da empresa é mostrado na plataforma, são levados para verificação e corrigidos pela Microsoft.

WFP: Visnovok

Como resultado, a maior parte do meu conhecimento sobre desenvolvedores de software de segurança já se baseia no WFP. Verdade, deyaki em paralelo com outras tecnologias. A consistência funcional é necessária, a documentação e a plataforma oficial são necessárias e a estabilidade do robô também é transferida. Do outro lado negativo, como todos os varejistas aspiram ao WFP, a plataforma pode se tornar um ponto de discórdia para todos. І para її corrigindo їm acontecer entrar em contato com a Microsoft. Além disso, a plataforma ainda não suporta a filtragem de pacotes iguais.

As grandes deficiências do WFP também são aquelas que não podem ser encontradas no Windows XP. Que os varejistas, que desejam promover o XP, terão que liderar dois projetos paralelos. Enquanto isso, como o XP está no mercado, acho que o WFP se tornará mais popular entre os varejistas.

A partir do Server 2008 e do Vista no Windows, o mecanismo WFP está sendo introduzido,
representa um conjunto de APIs e serviços do sistema. Para a ajuda de um novo, tornou-se possível
zaboronyati que permitem pacotes z'єdnannya, keruvati okremim. qi
inovações foram reconhecidas por simplificar a vida dos varejistas
zakhistiv. Introduzido na arquitetura mesh, as mudanças foram lançadas como kernel-mode, então
essa parte do modo de usuário do sistema. Pela primeira vez, as funções necessárias são exportadas
fwpkclnt.sys, outro - fwpuclnt.dll (letras "k" e "u" nos nomes das bibliotecas
kernel médio e usuário são diferentes). Nestes artigos, somos informados sobre a estagnação
WFP para cruzamento e filtragem de tráfego, e depois de conhecer os principais
Vamos escrever nosso próprio filtro simples com a ajuda dos recursos do WFP.

Compreensão básica

Antes de começarmos a codificar, precisamos nos familiarizar com a terminologia
Microsoft - e para o entendimento das estatísticas, será brega, e literatura adicional
será mais fácil de ler :). Então vamos.

Classificação- O processo de determinar o que precisa ser feito com o pacote.
Três ações possíveis: permitir, bloquear ou chamar a atenção.

Frases de destaque- conjunto de funções para o motorista, como realizar uma inspeção
pacotes. fedor função especial, que categorização vikonu de pacotes Qia
função pode tomar a seguinte solução:

  • allow(FWP_ACTION_PERMIT);
  • bloqueio(FWP_ACTION_BLOCK);
  • continuar o processamento;
  • pedir mais dados;
  • interromper o dia.

Filtros- as regras que indicam, de alguma forma, eles chamam
a próxima chamada. Um motorista pode chamar, e
Rozrobkoyu driver s callout'om mi e ocupado por tsіy statti. Antes do discurso, Kolauti
є º ubudovani, por exemplo, NAT-callout.

camada- sinal tse, para o qual diferentes filtros são unidos (caso contrário,
como o MSDN diz, "contêiner").

Aparentemente verdade, documentação da Microsoft, parecendo uma calamidade, até agora
não olhe para a bunda WDK. Para isso, como um raptom, você pensa em rozroblyat
sério, você precisa se familiarizar com eles. Bem, agora é suave
Vamos para a prática. Para uma compilação e teste bem-sucedidos, você precisa do WDK (Windows
Kit de driver), VMware, máquina virtual do Windows instalado e do driver WinDbg.
Quanto ao WDK, tenho uma versão especialmente instalada 7600.16385.0 - está tudo lá
nebhіdnі lіbi
fwpkclnt.lib e ntoskrnl.lib) e aplique o wiki do WFP. Forçado para todo
as ferramentas já foram apontadas mais de uma vez, então não vamos repetir.

Codificação

Para inicializar o callout, escrevi a função BlInitialize. Algoritmo quente
criando uma frase de destaque e adicionando um filtro como este:

  1. FWPMENGINEOPEN0 zdіysnyuє vіdkrittya sessão;
  2. FWPMTRANSATIONBEGIN0- O início da operação com o PAM;
  3. FWPSCALLOUTREGISTER0- Criação de um novo callout;
  4. FWPMCALLOUTADD0- adicionar um objeto callout ao sistema;
  5. FWPMFILTERADD0- Adicionando um novo(s) filtro(s);
  6. FWPMTRANSATIONCOMMIT0- Salvando a mudança (dodanih
    filtros).

Cuidado que as funções terminam em 0. O Windows 7 não funciona.
funções foram alteradas, por exemplo, FwpsCalloutRegister1 apareceu (quando
salvando FwpsCalloutRegister0). Eles fedem a argumentos e, como um legado,
protótipos de funções de classificação, mas para nós não importa de uma vez - funções 0
Universal.

FwpmEngineOpen0 e FwpmTransactionBegin0 não são como nós
etapa de preparação. Naytsіkavіshe começa a partir da função
FwpsCalloutRegister0:

Protótipo FwpsCalloutRegister0

NTSTATUS NTAPI FwpsCalloutRegister0
__inout void *deviceObject,
__in const FWPS_CALLOUT0 *callout,
__out_opt UINT32 *calloutId
);

Eu já disse que callout é um conjunto de funções, agora chegou a hora
falar sobre o relatório. Estrutura FWPS_CALLOUT0
funções - classificar (classifyFn) e duas notificações (sobre
adicionar/excluir um filtro (notifyFn) e fechar um fluxo verificado (flowDeleteFn)).
As duas primeiras funções são obov'azkovymi, o resto é necessário apenas para o acaso, como
Você deseja monitorar os próprios pacotes, e não apenas o pedido. Então a estrutura
um identificador exclusivo, o GUID de chamada (calloutKey) é passado.

Código de Registo

FWPS_CALLOUT sCallout = (0);
sCallout.calloutKey = *calloutKey;
sCallout.classifyFn=BlClassificar;
//função de classificação
sCallout.notifyFn=(FWPS_CALLOUT_NOTIFY_FN0)BlNotify;
// função que informa sobre adicionar/remover o filtro
// cria um novo callout
status = FwpsCalloutRegister(deviceObject, &sCallout, calloutId);

WINAPI DWORD FwpmCalloutAdd0(
__in HANDLE engineHandle,
__in const FWPM_CALLOUT0 *callout,
__in_opt PSECURITY_DESCRIPTOR sd,
__out_opt UINT32 *id
);
estrutura typedef FWPM_CALLOUT0_(
calloutKey GUID;
FWPM_DISPLAY_DATA0 displayData; // descrição do callout
sinalizadores UINT32;
GUID *providerKey;
FWP_BYTE_BLOB ProviderData;
GUID de camada aplicável;
UINT32 calloutId;
) FWPM_CALLOUT0;

Na estrutura FWPM_CALLOUT0, precisamos do campo applyLayer - exclusivo
identificador igual, que é fornecido pelo callout. Nossa mente é
FWPM_LAYER_ALE_AUTH_CONNECT_V4. "v4" no nome do identificador significa que a versão
Protocolo IPv4, também FWPM_LAYER_ALE_AUTH_CONNECT_V6 para IPv6. vrakhovuyuchi
pequena amplitude IPv6 em momento presente, pratsyuvati mi será apenas s
IPv4. CONNECT no nome significa que não temos controle sobre a instalação
z'ednannya, sobre a entrada e saída neste endereço, não há pacotes! Vzagali
rіvnіv, crim vikoristannogo us, rich - o fedor de dublado no arquivo de cabeçalho
fwpmk.h do WDK.

Adicionando um objeto de chamada ao sistema

// nome da chamada
displayData.name = L"Bloqueador de Chamada";
displayData.description = L"Chamada do Bloqueador";
mCallout.calloutKey = *calloutKey;
mCallout.displayData = displayData;
// descrição do callout
//FWPM_LAYER_ALE_AUTH_CONNECT_V4
mCallout.applicableLayer = *layerKey;
status = FwpmCalloutAdd(gEngineHandle, &mCallout, NULL, NULL);

Desde então, depois disso, como um callout de envios bem-sucedidos ao sistema, é necessário criar
filtro, então por favor indique que em alguns casos nosso callout será chamado, e
- Função de classificação Yogo. O novo filtro é criado pela função FwpmFilterAdd0,
A estrutura FWPM_FILTER0 é passada como argumento.

FWPM_FILTER0 tem uma ou mais estruturas FWPM_FILTER_CONDITION0 (seis
O número é atribuído pelo campo numFilterConditions). O campo layerKey é preenchido com um GUID
igual (camada), que queremos vir. Nesse contexto, é possível
FWPM_LAYER_ALE_AUTH_CONNECT_V4.

Vamos dar uma olhada no FWPM_FILTER_CONDITION0. Primeiro em
o campo fieldKey precisa ser explicitamente especificado o que queremos controlar - porta, endereços,
o programa por enquanto. Neste wippad WPM_CONDITION_IP_REMOTE_ADDRESS
diga ao sistema como ler endereços IP. O valor do campo Chave é definido,
Que tipo de valor terá a estrutura FWP_CONDITION_VALUE, que entrará antes
FWPM_FILTER_CONDITION0. Nesse caso, os endereços IPv4 são movidos para ele. Yidemo
distante. O campo matchType é definido para a ordem em que a correspondência será realizada
O valor de FWP_CONDITION_VALUE é o mesmo que aconteceu por meio da medida. Há muitas opções aqui:
você pode especificar FWP_MATCH_EQUAL, o que significa a mesma correspondência mental, e
possível - FWP_MATCH_NOT_EQUAL, então, de fato, podemos adicionar tal
pela ordem de desligar a filtragem (os endereços não são conhecidos).
Mais opções FWP_MATCH_GREATER, FWP_MATCH_LESS e outros (div. enum
FWP_MATCH_TYPE). Neste caso, podemos FWP_MATCH_EQUAL.

Eu não brinquei muito e apenas escrevi minha mente bloqueando
um endereço IP selecionado. Uau, se você tentar o programa
insira o pedido com o endereço escolhido, será chamado classificando
função do nosso callout. Código, o que é dito, você pode se maravilhar
vrіztsі "Adição do filtro ao sistema".

Adicionando um filtro ao sistema

filter.flags=FWPM_FILTER_FLAG_NONE;
filter.layerKey = *layerKey;
filter.displayData.name = L"Chamada do Bloqueador";
filter.displayData.description = L"Bloqueador de Chamada";
filter.action.type = FWP_ACTION_CALLOUT_UNKNOWN;
filter.action.calloutKey = *calloutKey;
filter.filterCondition = filterConditions;
// um filtro inteligente
filter.numFilterConditions = 1;
//filter.subLayerKey = FWPM_SUBLAYER_UNIVERSAL;
filter.weight.type=FWP_EMPTY; // peso automático.
// adiciona um filtro ao endereço fornecido
filterConditions.fieldKey = FWPM_CONDITION_IP_REMOTE_ADDRESS;
filterConditions.matchType = FWP_MATCH_EQUAL;
filterConditions.conditionValue.type = FWP_UINT32;
filterConditions.conditionValue.uint32 = ntohl(BLOCKED_IP_ADDRESS);
// Adiciona um filtro
status = FwpmFilterAdd(gEngineHandle, &filtro, NULL, NULL);

Vzagali, zvichayno, mentes filtrantes podem ser ricas. Por exemplo, você pode
Especifique o bloqueio da conexão com a última porta remota ou local (FWPM_CONDITION_IP_REMOTE_PORT
e FWPM_CONDITION_IP_LOCAL_PORT é válido). Você pode alterar todos os pacotes
protocolo de música ou programa de música. E isso não é tudo! É possível, é possível
por exemplo, bloqueie o tráfego de um koristuvach cantando. Zagalom, є de
vagar.

Vtim, vamos ao filtro. A função clássica da nossa mente é simples
bloqueando a conexão do endereço atribuído (BLOCKED_IP_ADDRESS), transformando
FWP_ACTION_BLOCK:

Nosso código de função de classificação

void Classificar(
const FWPS_INCOMING_VALUES* inFixedValues,
const FWPS_INCOMING_METADATA_VALUES* inMetaValues,
VOID* pacote, IN const FWPS_FILTER* filtro,
UINT64 flowContext,FWPS_CLASSIFY_OUT* classificarOut)
{
// escreve a estrutura FWPS_CLASSIFY_OUT0
if(classifyOut)( // bloqueando o pacote
classificarOut->actionType =
FWP_ACTION_BLOCK;
// Ao bloquear um pacote, é necessário
desativada FWPS_RIGHT_ACTION_WRITE
classificarOut->direitos&=~FWPS_RIGHT_ACTION_WRITE;
}
}

Na prática, a função de classificação também pode definir FWP_ACTION_PERMIT,
FWP_ACTION_CONTINUE e int.

Eu preciso remover todos os instalados
textos explicativos (adivinhe o que acontecerá se o sistema tentar chamar
motorista vivantage? Isso mesmo, BSOD). Para quem é a função
FwpsCalloutUnregisterById. Como o parâmetro é passado é de 32 bits
identificador de chamada, girado pela função FwpsCalloutRegister.

Conclusão do trabalho de chamada

NTSTATUS BlUninitialize()(
NTSTATUS ns;
if(gEngineHandle)(
FwpmEngineClose(gEngineHandle);

}
if(gBlCalloutIdV4)(
ns =FwpsCalloutUnregisterById(gBlCalloutIdV4);
}
retornar ns;
}

Yak bachish, programar o filtro WFP não é tão fácil, cacos
MS nos deu uma API difícil. Antes do discurso, fomos restaurados à nossa mente
filtro de driver, mas você também pode trabalhar com o modo de usuário! Por exemplo, amostra de wdk
msnmntr (monitor do tráfego do MSN Messenger)
altere a parte do modo kernel do filtro.

GUID próprio

Para registrar uma frase de destaque, você precisa de um identificador exclusivo. Em ordem de
verifique seu GUID (Globally Unique Identifier), use guidgen.exe para entrar
no Visual Studio. Localize ferramentas em (VS_Path) Common7 Tools. Imovirnist kolіzіs
muito pequeno, os osciladores GUID se tornam 128 bits e o total disponível é 2^128
identificadores.

Ajuste de filtro

Para melhorar a lenha, vicorate manualmente no Windbg + VmWare. Para quem é necessário
corrigir como um sistema convidado (parece que o Vista está em execução), então o host
windbg. Se o WinXP precisar editar boot.ini por um longo tempo, então
para Vista+ utilitário de console bcdedit. Como regra, é necessário ativar a recompensa:

BCDedit /dbgsettings SERIAL DEBUGPORT:1 BAUDRATE:115200 BCDedit /debug
ON (ou BCDedit /set debug ON)

Agora está tudo pronto! Execute o arquivo em lote com o texto abaixo:

start windbg -b -k com:pipe,port=\\.\pipe\com_1,resets=0

e bachimo nalagodzhuvalny vysnovok em vіknі windbg (div. pequeninos).

Visnovok

Yak bachish, o escopo da colheita do PAM é amplo. Tobi virishuvati, iaque
zastosuvat tі knowledge - para o mal chi para o bem 🙂

© 2022 androidas.ru - Tudo sobre Android