Детектор атак
30.07.2018Особо стоит упомянуть последний подключаемый модуль, входящий в стандартную поставку Outpost Firewall, — Детектор атак. Этот модуль является системой обнаружения атак из сети на машину пользователя. Чаще всего атакам в сети подвергаются Web-серверы, но и отдельные пользователи могут подвергаться регулярным атакам. Пусть и не столь хорошо спланированным, как атаки на Web-серверы.
Любое обращение к системе из сети, не санкционированное пользователем, может оказаться атакой, и подобные обращения регистрируются. Естественно, нет нужды беспокоиться по поводу каждой попытки соединения. Как мы знаем, основные атаки файерволл блокирует в обычном режиме своей работы. Подключаемый модуль Детектор атак позволяет регистрировать подготовку к проведению атаки. Обычно злоумышленник сначала пытается узнать, какие сетевые порты открыты на атакуемой машине. Зная, какие порты могут принимать информацию, злоумышленник может угадать, какие сетевые программы функционируют в системе намеченной жертвы, и, опираясь на известные ему уязвимости этих программ, начать атаку. Поэтому сканирование портов — это еще не атака. Это скорее кто-то дергает ручки на дверях, чтобы узнать, закрыты они или нет. Поэтому при работе подключаемого модуля Детектор атак в основном окне отображается статистика собранной информации. Каждый случай несанкционированного подключения к системе пользователя представлен одной строкой в таблице. Не стоит беспокоиться по поводу обычных попыток соединения. Следует настроить модуль на обработку эксцессов сканирования портов. Об этом мы расскажем несколько позже, а сейчас рассмотрим структуру таблицы, в которой отображается информация, полученная подключаемым модулем Детектор атак. Хотите внести яркие краски в интимную жизнь? Секс шоп поможет в таком случае.
Таблица состоит из четырех столбцов. В первом столбце отображается дата и время возникновения описываемого события. Во втором столбце указывается тип атаки. Как уже говорилось, чаще всего в этом столбце будут отображаться слова "Запрос на соединение". Это не опасно. Несколько реже будет встречаться словосочетание "Сканирование портов". Файерволл будет реагировать на сканирование портов в соответствии с заданными параметрами модуля. В третьем столбце указывается 1Р-адрес компьютера, с которого поступил запрос на соединение или было начато сканирование портов. И, наконец, в четвертом столбце отображаются номера портов, к которым была зарегистрирована попытка несанкционированного подключения, и использованный для этой цели протокол. Запускается же модуль при помощи команды его объектного меню Доступно детектирование атак.