Zapory sieciowe - 10 najlepszych porad

Zapory sieciowe - 10 najlepszych porad

Zapory sieciowe - 10 najlepszych porad
Źródło zdjęć: © PC World
04.06.2009 16:00, aktualizacja: 05.06.2009 13:55

Zapora sieciowa ma chronić twój komputer przed atakami z Internetu. Podoła temu zadaniu tylko wtedy, gdy jest prawidłowo skonfigurowana. Jak dobrać optymalne ustawienia? Czy wewnętrzna zapora Windows zapewnia wystarczające bezpieczeństwo? Dlaczego zapora programowa jest dobrym uzupełnieniem rutera DSL? Jak sprawdzić poziom bezpieczeństwa swojej zapory, a zarazem systemu?

Jak informowaliśmy niedawno, dwie trzecie nastolatków w przedziale wiekowym od 1. do 18 lat korzystających regularnie z Internetu próbowało się w roli hakera. Dlatego warto zadbać o bezpieczeństwo swojego komputera, zanim staniesz się celem ataku jednego z domorosłych włamywaczy. Pomoże ci w tym zapora sieciowa - wewnętrzna lub zainstalowana oddzielnie. Jak działa oprogramowanie tego rodzaju, co daje, które wybrać i jak z niego korzystać?
Zapora sieciowa ma jasne zadanie - przepuszcza pożądane pakiety danych i blokuje niechciane. Jednak skąd program ma wiedzieć, który pakiet jest mile widziany, a który nie? Posłusznie wykonuje polecenia użytkownika. Jeśli np. uruchomisz typowego klienta P2P, udostępnisz przynajmniej jeden folder na swoim dysku wszystkim użytkownikom serwisu wymiany plików. Folder ten będzie dostępny dla każdego komputera podłączonego do Internetu. Prawidłowe skonfigurowanie i obsługiwanie zapory sieciowej ma więc decydujące znaczenie dla bezpieczeństwa twojego systemu.

Oprócz tego zapora sieciowa stosuje się do reguł zdefiniowanych przez swojego producenta. Ciągle aktywna i zapewne najważniejsza reguła stanowi, że zapora ma bezwarunkowo odmawiać przyjmowania niezamówionych pakietów danych. W ten sposób zapora chroni przed budzącymi strach lukami w systemie Windows, przez które dostają się do niego robaki.

Do obowiązków zapory sieciowej należy również protokołowanie wysyłania danych przez poszczególne aplikacje (odnotowuje który program wysyłał dane i o jakiej porze). W ten sposób można ogarnąć ruch sieciowy w swoim systemie.

1. Sprawdź wewnętrzną zaporę Windows

Wewnętrzna zapora systemu Windows wystarcza do ochrony peceta przed atakami z zewnątrz. Jeśli nie masz zamiaru korzystać z żadnej innej zapory, upewnij się, że jest włączona. Windows XP z zainstalowanym dodatkiem SP2 (lub nowszym) włącza ją domyślnie.

Jeśli zdarzyło ci się zainstalować kiedyś software'ową zaporę sieciową, prawdopodobnie nie włączyła ponownie wewnętrznej zapory Windows podczas jej odinstalowywania. Sprawdź więc, czy zapora Windows jest uaktywniona. Informacja ta widnieje na karcie _ Ogólne _ w aplecie _ Zapora systemu Windows _ - przywołasz go dwukrotnym kliknięciem myszy w Panelu sterowania.

Tymczasem jeśli w twoim systemie jest zainstalowana software'owa zapora innego producenta, zapora Windows musi być wyłączona. Powinien to zrobić kreator instalacji. Upewnij się, czy wykonał tę czynność - otwórz aplet _ Zapora systemu Windows _ w Panelu sterowania.

2. Konfigurowanie zapory Windows

Zapora Windows chroni twój komputer przed atakami z zewnątrz. Jak wspomnieliśmy powyżej, odrzuca wszystkie pakiety, które nie zostały zamówione. Przepuszcza jednak wszystkie pakiety przesyłane do aplikacji, które znajdują się na liście wyjątków. Listę tę powinieneś regularnie przeglądać, aby upewnić się, że znajdują się na niej tylko pożądane narzędzia. W Windows XP otwórz w tym celu aplet _ Zapora systemu Windows _ w Panelu sterowania i przeskocz na kartę _ Wyjątki _. W Viście przywołaj aplet o tej samej nazwie, po czym kliknij odnośnik _ Zezwalaj programowi na dostęp przez Zaporę systemu Windows _.

Jeśli w spisie figurują nazwy, które nic ci nie mówią, zaznacz je, po czym kliknij _ Edytuj _ (w Viście: _ Właściwości _) i obejrzyj ścieżkę dostępu i nazwę pliku wykonywalnego. Postaraj się ustalić, co wykonuje dana aplikacja. W razie potrzeby poszukaj informacji w Internecie. Z reguły usunięcie programu z listy nie niesie za sobą poważnych konsekwencji. A jeśli dana aplikacja przestanie działać prawidłowo, ponownie ją zaznacz.

Zmiana ustawień zapory w kilkunastu bądź kilkudziesięciu komputerach podłączonych do sieci lokalnej może być bardzo czasochłonne. W tym wypadku warto wprowadzić żądane zmiany za pomocą skryptów wsadowych. Sposób ich stosowania objaśnia następujący film (narracja w jęz. angielskim):

3. Obustronna zapora Visty

W Windows Viście wprowadzono zaporę obustronną. W odróżnieniu od zapory z Windows XP ta z Visty potrafi sterować także wychodzącym ruchem sieciowym. Jednak gdy włączysz obustronne działanie zapory, będziesz musiał podawać każdą aplikację, która ma mieć prawo do wysyłania danych z komputera. To bardzo mozolne zadanie, więc nie trudno zapomnieć o którymś z ważnych narzędzi, np. programie aktualizującym skaner antywirusowy.

Bezpłatny Vista Firewall Control to dobre uzupełnienie do wewnętrznej zapory Visty. Gdy je zainstalujesz będzie zgłaszało każdą aplikację, która zechce wysyłać dane z komputera. Podobne rozwiązanie stosują inne software'owe zapory sieciowe. W ten sposób skonfigurujesz krok po kroku wewnętrzną zaporę Visty.

Gdy Vista Firewall Control zamelduje aplikację żądającą dostępu do Internetu, możesz dopuścić (kliknięciem _ Enable All _) lub zablokować (kliknięciem _ Disable All _) jej całkowity ruch sieciowy. Oprócz tego możesz ograniczyć prawa aplikacji do wysyłania lub odbierania pakietów z Internetu.

4. Inne zapory software'owe

Jeśli wewnętrzna zapora Windows oferuje ci za mało możliwości konfiguracyjnych, możesz zainstalować zaporę innego producenta. Spośród bezpłatnych godna polecenia jest m.in. Zone Alarm Free. Jeśli jednak poszukujesz alternatywy, prosta w obsłudze jest Ashampoo Firewall Free. Zaawansowani użytkownicy mogą sięgnąć po dobrą, lecz nieco skomplikowaną zaporę i pakiet zabezpieczający Comodo Internet Security.

Jeśli nie będziesz zadowolony z bezpłatnej zapory, wypróbuj komercyjne rozwiązania, np. Outpost Firewall Pro 200. lub Online Armor Personal Firewall AV+ -.
Niemniej jednak odradzamy zakup samej zapory. Lepiej zainwestować w pakiet zabezpieczający, który oferuje ponadto ochronę antywirusową.

5. Klasyfikowanie alertów

Bezpłatna zapora będzie raz po raz pytać cię, czy określonej aplikacji wolno nawiązywać połączenie internetowe. Wyświetli nazwę pliku wykonywalnego, a w wielu wypadkach również pełną ścieżkę dostępu do pliku. Jeśli nie jesteś pewien, czy jest to nieszkodliwy program, użyj menedżera procesów Process Explorer. Nie musisz instalować tego narzędzia. Po uruchomieniu wyświetla wszystkie otwarte aplikacje. Niekiedy warto poszukać informacji w Internecie, wpisując nazwę programu w wyszukiwarce.

6. Przydzielanie uprawnień

Programy odwołujące się do Internetu można podzielić na dwie grupy. W pierwszej znajdują się te, które wymagają tylko praw klienta, w drugiej zaś te, które chcą pełnić rolę serwera. Klientowi wolno tylko odbierać zamówione uprzednio pakiety danych. Jest nim np. przeglądarka internetowa, która żąda treści z witryny www.pcworld.pl.

Pozostałe narzędzia wymagają uprawnień serwera, bo chcą odbierać także niezamówione pakiety danych. Otwierają w tym celu określony port w systemie. W wielu wypadkach jest oczywiste, dlaczego aplikacja potrzebuje takich uprawnień - np. gdy korzystasz z serwera FTP.

Sam otwarty port nie stanowi jeszcze luki w zabezpieczeniach. Dopiero wtedy, gdy kryjąca się za nim usługa ma błąd, można zaatakować peceta poprzez tenże port. A więc im mniej programom przydzielisz uprawnienia serwera, tym lepiej.

Większość zapór wykrywa samoczynnie, że jakaś aplikacja wymaga praw serwera, i pyta o pozwolenie. W razie wątpliwości nie wyrażaj zgody. Dopiero jeśli aplikacja nie działa tak, jak powinna, przypisz jej żądane uprawnienia.

7. Jak znaleźć błędy?

Jeśli jakaś aplikacja internetowa nie działa tak, jak należy, przyczyna może tkwić w zaporze sieciowej. Jednak wyłączenie zapory to niedobry pomysł. Wówczas twój system może zostać zaatakowany. Zamiast tego spróbuj znaleźć błąd.

  1. Otwórz dziennik zapory. W większości zapór jest on aktualizowany bezustannie, więc szybko znajdziesz nowe wpisy.
  2. Uruchom aplikację, która nie działa, jak powinna.
  3. Zwróć uwagę na nowe wpisy w dzienniku. Jeśli zostanie w nim odnotowana odmowa nawiązania połączenia z Internetem przez aplikację lub jej składnik, brakuje odpowiedniego uprawnienia.
  4. Przywołaj listę programów i przydziel danej aplikacji stosowne uprawnienie.

8. Które ostrzeżenia są nieistotne?

Wiele zapór wyświetla komunikat, gdy odrzuca napływające pakiety danych, które nie zostały zamówione przez żadną z aplikacji. Alerty te są przeważnie zbyteczne i możesz je wyłączyć. W większości wypadków chodzi o odpowiedzi na zapytania wydane przez twoje programy (np. przeglądarkę internetową), co umknęło zaporze. A uzyskując nowe, wdzwaniane połączenie internetowe możesz otrzymać adres IP, który jeszcze przed chwilą był przydzielony innemu komputerowi, do którego są nadal wysyłane pakiety danych.

Hakerzy ciągle przeczesują Internet w poszukiwaniu łatwych do zaatakowania pecetów. Skanując całe obszary adresów IP, sprawdzają, które pecety dopuszczają nadchodzące połączenia. W podobny sposób działają niektóre robaki. Także takie skany inicjują wyświetlenie komunikatu w zaporach internetowych.

9. Zapora czy ruter?

Większość ruterów DSL blokuje ataki z Internetu, jednak nie informuje użytkownika o aplikacjach, które wysyłają dane z peceta do Internetu. Jeśli system padnie ofiarą trojana lub innego szkodnika, będzie mógł bez przeszkód komunikować się z Internetem. Dlatego ruter nie zastępuje zapory software'owej. Oba zabezpieczenia doskonale się uzupełniają.

Zapora sprzętowa lub ruter DSL zapewnia dodatkowe zabezpieczenie przed niebezpieczeństwami z Internetu. Działa niezależnie od komputera, więc jest mniej podatna na ataki. Może więc niezawodnie odrzucać niezamówione pakiety danych. Pamiętaj jednak, że również ruter jest wyposażony w system operacyjny (w większości wypadków jest to Linux), który można zaatakować. Zdarzały się ataki z użyciem Javascriptu, plików flash, a także ataki z użyciem robaka Psyb0t, który wciąga do botnetu niektóre rutery DSL wyposażone w system MIPSel. Niemniej jednak ataki tego typu wystęoują obecnie rzadko i są skuteczne tylko w ruterach, w których obrano nieodpowiednie hasła dostępowe.

10. Jak sprawdzić szczelność zapory?

Przeprowadzając test z użyciem specjalnych serwisów online, ustalisz, czy twój system jest dobrze zabezpieczony przed atakami z zewnątrz. Godny polecenia jest m.in. ShieldsUp!. Możesz tu wybrać jeden z siedmiu scenariuszy. Wśród nich jest nawet taki, w którym sam ustalasz porty do przetestowania. Zamknięte porty oznacza jako _ Closed _, otwarte jako _ Open _, zaś ukryte jako _ Stealth _.

Inny test, który warto wykonać, oferuje Symantec. Wprawdzie nie możesz tu wybierać portów do sprawdzenia, za to serwis ten dokona domyślnie bardzo gruntownej analizy twojego systemu.

Jeżeli stosujesz ruter DSL lub zaporę sprzętową, powyższe testy nie sprawdzą portów w komputerze, lecz w zaporze/ruterze. Jednak te powinny być także pozamykane.

Źródło artykułu:PC World Komputer
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (54)