Lsti, fígle a triky pro domácí firewally

Software | 01.06.05

Ochrana počítače před útoky z internetu je dnes aktuální téma. Nepochybujeme,že ani vy nechcete zůstat pozadu a přemýšlíte, jak svůj počítač zabezpečit. Pokusíme se vám tento ú...





Ochrana počítače před útoky z internetu je dnes aktuální téma. Nepochybujeme,
že ani vy nechcete zůstat pozadu a přemýšlíte, jak svůj počítač zabezpečit.
Pokusíme se vám tento úkol usnadnit a poskytnout několik tipů. Zjistíte, na co
se zaměřit, který firewall potřebujete a jak jej optimálně nakonfigurovat.

Zapnout a mít jistotu. Tak nějak by měl fungovat každý správný firewall. Při
jeho konfiguraci a každodenním používání se však často objevuje řada nečekaných
problémů. Firewally například vydávají hlášení, která s vaší prací zdánlivě
vůbec nesouvisejí. A přesto firewall hlásí stále nové pokusy o přístup z
internetu a do internetu. Abyste ochránili svůj počítač skutečně dokonale,
objasníme vám v tomto článku nejnovější způsoby přístupu programů k internetu a
z internetu a také vám prozradíme, jak na tyto metody váš firewall připravit.
Přečtete si řadu užitečných tipů pro použití Zone Alarmu, dále se budeme
věnovat firewallu zabudovanému ve Windows XP SP 2 a probereme i nasazení v
současné době cenově výhodných hardwarových firewallů.

Útoky na počítače
Z hlediska počtu útoků na počítače uplynulý rok ukázal jednoznačný trend:
množství útoků se neustále zvyšuje. Kupříkladu firma Sophos, která se zabývá
vývojem antivirových programů, zaznamenala za rok 2004 asi o 50 procent více
nových virů, než tomu bylo v roce 2003. I počet útoků hackerů v loňském roce
vzrostl a nic nenasvědčuje tomu, že by se tato situace měla nějak zásadně
změnit. Útoky na počítače se dnes vedou třemi způsoby: pomocí škodlivých kódů,
hackingem a phishingem. Cílem útoků se bohužel stále více stávají i počítače
běžných uživatelů.

1.Škodlivý kód: jak napadnout počítač tímto způsobem
Většina útoků na váš počítač probíhá přes různé nebezpečné programy jako červy
či trojské koně. Hackeři, kteří takové programy píší, jsou velmi dobře
obeznámeni s bezpečnostními trhlinami ve Windows i v jiných často používaných
programech a šikovně těchto slabých míst využívají.
Jako jeden příklad za všechny lze uvést červ Bizex. Ten nainstaluje do
napadeného počítače keylogger (utilitu, která zaznamenává do souboru všechny
aktivity uživatele - stisknuté klávesy, otevřená okna, spuštěné programy,
otevřené složky, obsah schránky, systémové události apod.), jenž zaznamenává
stisky kláves a další události, pokud se pohybujete po internetových stránkách
některých bank. Rozšiřuje se pomocí instant messengeru ICQ (tento jinak velmi
zdařilý zdarma dostupný komunikační nástroj vám nabízíme ve verzi 5.03 Lite
Edition určené pro Windows 98/ME, 2000 a XP na našem CD, popřípadě jej můžete
získat na internetové stránce www.icq.com, ICQ_SETUP.EXE, 4,07 MB). Ve zprávě
se objevuje odkaz, který ukazuje na zvukové schéma pro ICQ. Klepnutím na tento
odkaz se však stáhne ještě další prográmek, jenž využívá slabiny Internet
Exploreru a tímto způsobem do systému "propašuje" již zmiňovaný keylogger.
Nakonec rozešle tento odkaz na všechny kontakty uvedené v adresáři ICQ.
Podrobnější informace o červu Bizex mohou zájemci získat kupříkladu v
encyklopedii virů na internetové stránce http://www.viruslist.com.
Další škodlivé kódy se rozšiřují tak, že nemusíte vůbec na nic klepat.
Klasickými příklady jsou červi Blaster a Sasser, které se opět množí díky chybě
v zabezpečení Windows. Ačkoliv byla pro toto slabé místo už před delší dobou
vydána záplata, jsou tito červi stále ještě značně rozšířeni.
Prodejci antivirových a jiných programů pro zabezpečení počítače často rádi
předvádějí následující test: připojí počítač, který není nijak chráněný a na
němž jsou Windows XP bez jakýchkoliv záplat, k internetu a předpoví, že bude
trvat přibližně jednu minutu, než se do systému dostane první virus. A věřte
nebo ne, většinou mají pravdu. Jenom někdy to trvá pět až deset minut, než se v
systému bez záplat, firewallu a antiviru objeví první nákaza.
Útočníci hromadným útokem škodlivého softwaru na počítač většinou sledují dva
cíle. Za prvé chtějí z počítače získat citlivá data, jako jsou údaje pro
přístup k bankovnímu účtu nebo licenční klíče k různým programům, nebo chtějí
počítač jednoduše ovládnout. To se jim může podařit kupříkladu pomocí tzv. bots
(botů - zkratka od slova robots). Infikovaný počítač pak přihlásí k nějakému
centrálnímu serveru na internetu a čekají na příkazy. Několik set nebo tisíc
počítačů napadených boty pak vytvářejí tzv. botnet (slovo je odvozeno od slov
robots a network). Autor pak takovou síť využívá například pro útoky typu DoS
(viz dále), cílené na internetové stránky. Botnet lze také pronajmout
spammerům, kteří přes něj hromadně posílají množství reklamních e-mailů.

2.Phishing: krádež dat pomocí stále rafinovanějších triků
Jako phishing je označován způsob, jak prostřednictvím falešných e-mailů či
internetových stránek získat uživatelova citlivá data. Zloději používají při
phishingu stále rafinovanější metody. Například posílají e-maily, které se
tváří, jako kdyby pocházely přímo od vaší banky a přitom lákají uživatele na
falešné internetové stránky, do nichž mají zadat svoje údaje.
Možná vás napadne, že pokud na takový trik někdo naletí, je to jeho problém,
Pak pravděpodobně ještě neznáte všechny způsoby, jak na vás phishing může
zaútočit. Například odkaz, který otevře internetovou stránku vaší banky a
přitom zobrazí malé pop-up okno, které vás vyzve k zadání vašich citlivých dat.
Stránka banky je skutečně pravá, pop-up okno sice také vypadá věrohodně, jedná
se však o podvod (viz obrázek).
Proto platí: spouštějte internetové stránky bank a podobných institucí, kam
zadáváte nějaké osobní údaje, vždy pouze zadáním skutečné adresy do adresního
řádku prohlížeče. Nikdy neotevírejte tyto stránky klepnutím na internetový
odkaz v e-mailech. Sbírku triků využívaných při phishingu můžete nalézt i na
internetu na adrese http://www.antiphishing.org.

3.Hacking: útoky na počítače domácích uživatelů
Pokud jste připojeni k internetu, pak firewall často hlásí pokusy o proniknutí
do systému. Přesto jen málokdy za těmito útoky stojí hacker s černou kapucí,
který se snaží vloupat do vašeho počítače. Daleko častěji se jedná o varovná
hlášení způsobená červy, tedy nějakým druhem škodlivého softwaru, který se
dokáže sám šířit a dokáže sám vyhledat v internetu zranitelné počítače.
V některých případech však přece jen stojí za útoky na počítač člověk. Často
jsou to tzv. Script-Kiddies to jsou lidé, kteří na internetu pomocí skenerů
portů náhodně vyhledávají otevřené porty. Pakliže takový naleznou, použijí
další druh utilit. Většinou se jedná o nástroje vyvíjené pro potřeby síťových
administrátorů. K nejúčinnějším patří v současnosti program Metasploit. Tuto
zdarma dostupnou utilitu naleznete na našem CD, popřípadě na internetu na
adrese http://www.metasploit.com (FRAMEWORK-2.3.EXE, 17,1 MB). Zajímavá je tím,
že obsahuje nástroje, které využívají aktuální bezpečnostní trhliny ve Windows,
Unixu a v systémech Apple. Uživatel na profesionální úrovni tak může ve své
vlastní síti diagnostikovat její slabá místa.
Velmi málo odolné vůči hackerům jsou také sítě WLAN. Bezdrátové sítě jsou totiž
až na výjimky špatně zabezpečovány. Proto představují takřka ideální výzvu,
pozvánku k bezplatnému a anonymnímu surfování.
Utility pro útoky na sítě WLAN se dají najít na internetu, například programy
Airsnort či WEP-Crack. Tyto v angličtině komunikující programy dokáží prolomit
šifrování WEP, které používají právě sítě WLAN. Snadno si tedy můžete sami
udělat obrázek o tom, v jakém bezpečí asi vaše data jsou.
Administrátorům sítí je určena i utilita Ettercap 0.7.2, kterou vám nabízíme i
na našem CD jako soubor ettercap-NG-0.7.2.tar.gz (1,06 MB). Dostupný je též na
internetu na adrese ettercap.sourceforge.net. Pomocí tohoto freewaru zjistíte,
nakolik je náchylná vaše WLAN síť pro útoky typu "Man in the Middle". Program
se totiž postaví do cesty mezi váš počítač s rozhraním WLAN a Access Point a
analyzuje možná slabá místa.
Upozornění: Výše zmiňované utility používejte pouze pro testování bezpečnosti
vašeho systému nebo vaší počítačové sítě!

Softwarové firewally
Softwarové firewally vám prokáží při odrážení útoků z internetu dobré služby.
Pokud je firewall správně nakonfigurovaný, blokuje všechna nevyžádaná data a
neoprávněné požadavky na přístup do vašeho počítače. Tím jej chrání před červy
rozšířenými na internetu a stejně tak poskytuje ochranu před útoky hackerů.
Tímto způsobem lze do jisté míry ochránit i počítač, na němž nejsou
nainstalovány všechny bezpečnostní záplaty. Ale i softwarové firewally mají své
chyby. V následujícím textu vám prozradíme, jak je používat a kde jsou jejich
slabiny.

4.Výhody softwarových firewallů: co dokáží tyto programy v praxi
V současnosti neexistuje žádný důvod, proč byste neměli mít na svém počítači
nainstalovaný firewall - vždyť se jedná o slušné programy pro ochranu vašeho
počítače a navíc jsou v řadě případů k dispozici zdarma. Jako typický případ
lze uvést Zone Alarm 5.5.062.011, který je ve základní verzi pro soukromé
použití dostupný zdarma. Naleznete jej na našem CD jako soubor
ZLSSETUP_55_062_011.EXE o velikosti 6,36 MB, popřípadě jej můžete stáhnout z
internetové stránky http://www.zonelabs.com.
Jako alternativu k Zone Alarmu vám nabízíme McAfee Personal Firewall Plus,
který si můžete jako 30denní zkušební verzi zdarma po registraci stáhnout na
internetové stránce us.mcafee.com.
Uživatelé, kteří se spokojí s nejjednodušší variantou, určitě přivítají
firewall obsažený ve standardní instalaci Windows XP s nainstalovaným Service
Packem 2.
Většina softwarových firewallů se vyznačuje jednoduchou konfigurací. Obvykle
pracují s filtrem, který má zabudovaný seznam aplikací a uživateli vždy ohlásí,
pokud se bude pokoušet o přístup nějaká aplikace, která v seznamu není a která
nemá definovaná žádná pravidla o přístupu k internetu. Tímto způsobem je pak
uživatel informován o všem, co se na jeho počítači odehrává.

5.Slabiny softwarových firewallů: popis několika jejich nevýhod
Softwarové firewally jsou napadnutelné. Stačí jeden škodlivý kód, jenž se do
počítače dostane kupříkladu prostřednictvím elektronické pošty. Ten může
firewall jednoduše vypnout nebo vyřadit z provozu a poté může na počítači řádit
dle libosti. Proto je nutné ke každému firewallu pořídit ještě některý z
antivirových programů, například pro soukromé použití zdarma dostupný Antivir
PersonalEdition Classic 6.30. Najdete jej i , a to jako soubor AVWINSFX.
EXE o velikosti 6,03 MB, popřípadě na internetové adrese www.free-av.com.
Na druhou stranu každý program má své silné a slabé stránky. Z hlediska
bezpečnosti systému jsou nejnebezpečnější ty aplikace, které se připojují k
internetu. Tato skutečnost se samozřejmě týká i firewallu, jelikož se jedná o
klasický program kombinovaný s on-line aplikací. Mohlo by se tedy na první
pohled zdát, že instalací firewallu naopak počítač učiníme zranitelnějším. Ale
i přes tyto slabiny je instalace firewallu prakticky nezbytná. Daleko
bezpečnější je však z tohoto pohledu surfování kontrolované hardwarovým
firewallem.

Konfigurace firewallu
Softwarový firewall vás bude chránit pouze tehdy, pokud jej správně
nakonfigurujete. V této části najdete informace o základních principech, které
je třeba při konfiguraci firewallu dodržet.

6.Izolace počítače od okolí: trénujte svůj firewall
Pokud používáte svůj počítač především k surfování a práci s elektronickou
poštou, není správná konfigurace firewallu nic složitého. Při standardním
nastavení pracuje firewall v režimu učení. Pokud se libovolný program pokusí o
přístup k internetu, pak firewall nejprve tento pokus zablokuje a následně se
zeptá, zda dovolíte aplikaci přístup k internetu.
U většiny firewallů pak máte na výběr ze dvou odpovědí - zamítnout nebo
povolit. V závislosti na konkrétním firewallu je vaše rozhodnutí zpravidla buď
okamžitě uloženo, popřípadě platí pouze do doby, než počítač znovu pustíte. V
tomto případě pak existuje ještě další možnost, která vám umožní vytvořit
vlastní pravidlo.
Cílem je vytrénovat váš firewall tak, aby směly do internetu přistupovat pouze
vámi používané internetové aplikace. Ve většině případů je taková konfigurace
poměrně jednoduchá, neboť jednotlivá hlášení k různým utilitám bezprostředně
souvisí s vaší prací na počítači. Spustíte-li například program ICQ, položí vám
firewall dotaz, zda smí aplikaci ICQ.EXE povolit přístup k internetu.
Souvislost mezi akcí a vydaným hlášením je v tomto případě jednoznačná.

7.Pozor: viry se maskují jako názvy systémových programů
Obtížnější je situace, kdy souvislost zmíněná v poslední větě minulého tipu zas
až tak jasná není. To může být případ systémových komponent Windows. Některé se
pokouší připojit k internetu už po startu Windows, čímž okamžitě vyvolají
hlášení firewallu. Nejčastějším kandidátem přitom bezesporu je aplikace
SVCHOST.EXE. Některé firewally tento program nazývají také Generic Host Process
for Win32 Service. Jedná se o systémovou komponentu, kterou využívají služby
Windows.
Některé firewally, jako například Norton Personal Firewall 2005, tuto
komponentu automaticky důkladně prověří a pokud se skutečně jedná o modul
systému Windows, pak ji nechají projít do internetu, aniž by vydávaly nějaké
hlášení.
Pokud firewall zobrazí upozornění k modulu SVCHOST.EXE, je třeba zvýšit
pozornost na nejvyšší míru. Řada virů se totiž skrývá právě pod podobně
znějícími názvy jako SVCH0ST.EXE se znakem "0" místo "O" nebo SVCHOSTS.EXE s
nadbytečným písmenem "s" v názvu, popřípadě jako soubor SVCHOST32.EXE.
Programátoři virů, trojských koní a spywaru tento trik používají velmi často.
Své výtvory také často nazývají například WINSYNC.EXE či MSIWIN84.EXE, a to
proto, aby uživatelům vsugerovali, že se jedná o systémové komponenty.
Pokud si budete chtít ověřit, zda nějaká aplikace náhodou není riziková nebo
přímo nebezpečná, pak vám může pomoci internetová stránka
http://www.reger24.de/prozesse. Tam je uveden seznam více než 500 programů,
které navazují přístup k internetu, a jejich stručný popis (v angličtině).

8.Neprůhledná a zvláštní hlášení firewallu
Často se stává, že hlášení, která firewall vydá, nemůže uživatel nikam zařadit
- kupříkladu neví, proč daný program vůbec na internet potřebuje. Pokud
například zkopírujete text z internetové stránky do dokumentu ve Wordu,
potřebuje najednou Word přístup k internetu, i když je jasné, že všechna data
jsou již ve schránce Windows. Nebo například posloucháte hudbu ve formátu MP3 a
váš program pro přehrávání potřebuje přístup k internetu.
V takových případech se nejprve přesvědčte, zda odpovídající EXE soubor v
hlášení firewallu skutečně odpovídá nějaké vám známé aplikaci. Nechte si u
firewallu zjistit úplnou cestu ke spouštěcímu souboru a zkontrolujte, zda cesta
uváděná firewallem je totožná s cestou k dané aplikaci. Kupříkladu soubor
WINWORD.EXE se při standardní instalaci nachází ve složce C:\Program
Files\Microsoft Office. Pokud firewall ohlásí, že se tento soubor nachází ve
složce C:\Windows, je to přinejmenším podezřelé.
Obecně vzato: i když obě zadání cest souhlasí, můžete napoprvé přijmout
konzervativnější řešení a přístup k internetu zakázat. Pokud i poté všechno
funguje jak má, pak si jenom musíte zapamatovat, že jste programu zablokovali
přístup na internet. Jestliže byste někdy příště chtěli tomuto programu přístup
k internetu povolit, pak je nutné příslušná pravidla v nastavení firewallu
upravit ručně.
Vysvětlení: v našem příkladě Word při kopírování textu z internetové stránky
potřebuje získat přístup k internetu, neboť potřebuje přenést i způsob
formátování textu. Program pro přehrávání hudby se zase snaží získat informace
o přehrávaném CD nebo o MP3 souboru.

9.Těžký případ: konfigurace firewallu ve výjimečných situacích
U on-line aplikací určitého typu režim "učení" u některých firewallů selhává. I
když je program na seznamu aplikací, jimž je přístup do internetu povolen,
komunikace stejně nefunguje. To se často stává u aplikací pro IP telefonii a
pro videokonference, někdy je to problém u her a u programů typu ICQ. U těchto
aplikací je nutné zabezpečit nepřetržitý tok dat. Proto se data neposílají
pouze přes jeden port, nýbrž se ke stejnému účelu využívají porty dva nebo
více. Na těchto ostatních však doposud žádná komunikace daného programu
neprobíhala. Firewally v takových případech zasáhnou a takovou komunikaci
jednoduše odmítnou.
Řešení problému závisí na konkrétním firewallu. Zone Alarm například disponuje
nastavením Server. Program s tímto oprávněním může přijímat data bez
předchozího vyslání požadavku.
U ostatních firewallů - mimochodem i u firewallu ve Windows XP - musíte
vytvořit nové pravidlo, které povolí posílání dat i přes jiný port. Jeho číslo
zjistíte zpravidla z nápovědy k danému programu, popřípadě na internetových
stránkách podpory výrobce programu. Velmi rozsáhlý seznam portů naleznete na
internetové stránce http://www.iana.org/assignments/port-numbers. Další
databáze portů s asi 7 000 záznamy je na stránce ports.tantalo.net. Informace v
obou seznamech se vzájemně výtečně doplňují.
Upozornění: Otevírejte porty pouze tehdy, pokud je to nezbytné. Obecně platí,
že otevřený port představuje bezpečnostní riziko, pokud program, který jej
využívá, obsahuje trhlinu v zabezpečení, jež se dá zneužít. Proto firewall s
příliš velkým počtem výjimek nemusí znamenat zvýšení úrovně zabezpečení.

Zone Alarm
Zdarma dostupný Zone Alarm 5.5.062.011, který naleznete na našem CD a o němž
jsme se již zmiňovali, velmi úspěšně odráží útoky vedené na váš počítač z
internetu a kromě toho disponuje velmi slušnou ochranou sebe sama. Kromě toho
vám aplikace ohlásí všechny programy, které chtějí získat přístup k internetu a
poskytuje přehledný protokol o všech aktivitách probíhajících v počítačové síti.

10.Kontrola: automatické vytvoření pravidel, případně jejich ruční úprava
Jakmile nějaká aplikace chce získat přístup k internetu, zeptá se vás Zone
Alarm, zda jí to dovolíte. Úplnou cestu ke spouštěcímu souboru aplikace však
bohužel neposkytuje. Dozvíte se ji až tehdy, když pro ni Zone Alarm vytvoří
pravidlo. V případě pochybností byste rozhodně měli pokus o přístup k internetu
zablokovat a poté zkontrolovat cestu v rozhraní firewallu klepnutím na položku
Program Control a dále na záložku Programs. Na tomto místě firewall uchovává
seznam všech aplikací, jež se pokoušely získat přístup k internetu. Pokud
chcete nějaké aplikaci přístup k internetu povolit, klepněte levým tlačítkem
myši do sloupečku Access. Na výběr máte možnosti Allow (Povolit), Block
(Zablokovat) a Ask (Dotázat se). Pokud zvolíte poslední možnost, bude se vás
ptát firewall pokaždé, když se bude daný program pokoušet připojit k internetu.
Klepnutím pravým tlačítkem pak máte možnost aplikaci ze seznamu odebrat nebo
naopak přidat jinou.
Zone Alarm většinou spolehlivě rozpozná, pokud se nějaký program chová jako
aplikace typu Server, upozorní na tuto skutečnost uživatele a požádá ho o
souhlas. Pokud by bylo ještě později nutné pro aplikaci tohoto typu vytvořené
pravidlo upravit, stačí klepnout v Zone Alarmu v seznamu aplikací do sloupce
Server.

11.Tipy pro Zone Alarm: individuální nastavení firewallu
Vedle pravidel nabízí Zone Alarm i další možnosti nastavení. Například můžete
vypnout zobrazování nadbytečných varování (menu Alerts & Logs) nebo můžete
optimalizovat konfiguraci pro místní síť. Tato optimalizace se provádí
prostřednictvím menu Firewall na záložce Zones, pokud klepnete pravým tlačítkem
a z kontextového menu vyberete položku Add/IP Range. Zde můžete zadat rozsah IP
adres, který je určen pro počítače v síti. Jako popis (Description) uveďte
název vaší sítě nebo třeba jen výraz LAN.

Firewall ve Windows XP
Před útoky z internetu váš počítač poměrně spolehlivě ochrání i firewall
integrovaný ve Windows XP s nainstalovaným Service Packem 2. Ten, kdo hledá
utilitu, která jej bude jen minimálně zatěžovat dotazy, bude s tímto programem
od Microsoftu určitě spokojen.
Ovšem i tato aplikace má svoje stinné stránky. Existují škodlivé programy,
které dokáží tento firewall obejít. Ochrana před útoky tedy není na příliš
vysoké úrovni. V souboru protokolu se sice ukládají záznamy o internetovém
provozu, ovšem bez jmen aplikací. Tento firewall rovněž neposkytuje možnost
filtrování aplikací. O programech, které chtějí přístup k internetu, firewall
informuje pouze tehdy, pokud je pro ně nutno otevřít port a pokud chtějí
fungovat jako server. Ale ani toto vždy neplatí. Ovšem ten, kdo chce i přes
tyto slabiny uvedený firewall používat, najde na následujících řádcích několik
užitečných tipů.

12.Konfigurace: zapnutí firewallu a vytváření pravidel
Po instalaci Service Packu 2 je firewall ve Windows XP standardně aktivován.
Jeho konfigurace se provádí v Ovládacích panelech poklepáním na ikonu Brána
firewall systému Windows.
Pro volbu Zapnuto (doporučeno) je zde k dispozici upřesňující položka
Nepovolovat výjimky. Ta se týká aplikací uvedených na záložce Výjimky.
Programy, které se na zmíněné záložce vyskytují, smějí vystupovat v pozici
Server, tzn. že firewall propouští z internetu do počítače i ta data, která
nebyla operačním systémem vyžádána. Pakliže umístíte zatržítko před položku
Nepovolovat výjimky, smějí popisované aplikace data do internetu zasílat a na
vyžádání data přijímat. Vypnuta je tedy pouze možnost fungovat jako Server.
Pokud pouze surfujete po internetu a přijímáte či odesíláte elektronickou
poštu, můžete tuto volbu bez obav deaktivovat.
Výše popisovaný seznam aplikací se vytváří na základě hlášení firewallu. Pokud
spustíte kupříkladu program pro IP telefonii, který pracuje jako Server, zeptá
se vás firewall, zda ho chcete přidat k seznamu aplikací, které smějí v rámci
internetu komunikovat.
Popisovaná operace se však ne vždy podaří - důsledkem je pak chybná funkce
aplikace. Pak je třeba vytvořit pravidlo manuálně. Přesuňte se proto na záložku
Výjimky a stiskem tlačítka Přidat program vložte odkaz na daný program do
seznamu. Pokud aplikace stále nefunguje korektně, je potřeba na stejné záložce
uvolnit port, a to pomocí tlačítka Přidat port.
Je pravda, že na většině počítačů pracuje firewall integrovaný ve Windows XP
bez problémů. Pokud byste se přesto rozhodli používat jiný firewall, měli byste
ten integrovaný ve Windows XP vypnout. V opačném případě by se mohly vzájemně
rušit.
Upozornění: Microsoft přiznal, že jeho firewall má v oblasti uvolňování portů
značné slabiny a na téma Výjimky připravil speciální návody, které naleznete na
internetové stránce support.microsoft.com/default.aspx?scid=kb;cs;842242.

Hardwarové firewally
Jako hardwarový firewall můžete nakonfigurovat samostatný počítač s operačním
systémem Linux nebo Free BSD, další možností je koupě samostatného zařízení, na
němž běží nějaká na kapacitu nenáročná verze Linuxu. Na následujících řádcích
naleznete tipy pro konfiguraci hardwarového firewalu, a to jak na bázi
samostatného počítače s operačním systémem Linux, tak na bázi samostatného
zařízení. Všechny tipy jsou určeny především pro uživatele připojující se k
internetu přes ADSL.

13.Výhody hardwarového firewallu aneb co všechno ještě zvládnou vysloužilé
počítače
Hardwarové firewally poskytují zabezpečení proti napadení počítače či ochranu
místní sítě opravdu na vysoké úrovni. Na rozdíl od softwarových firewallů jsou
zřídka ohrožovány útoky z internetu, využívajícími bezpečnostních trhlin v
softwaru. Navíc lze jedním zařízením chránit několik počítačů současně, což u
velkých sítí značně usnadňuje nároky na jejich konfiguraci. Další výhodou je
fakt, že fungují nezávisle na operačním systému nainstalovaném na jednotlivých
počítačích v síti.

14.Nevýhody hardwarových firewallů: na co je třeba dávat pozor
Hardwarové firewally na špičkové úrovni jsou poměrně nákladnou záležitostí.
Cena typů vhodných pro nasazení v malých sítích začíná sice někde kolem 12 000
Kč, při vyšších nárocích však stoupá strmě vzhůru až k 150 000 Kč a více - to
je případ firewallů pro středně velké podniky. Pokud uživatelé chtějí více než
surfovat a pracovat s programem pro elektronickou poštou, je správné nastavení
hardwarového firewallu poměrně náročné. Navíc stačí jedna chyba při konfiguraci
a buď se nelze k internetu připojit vůbec, nebo je síť před útoky z internetu
zcela nechráněná.

15.Hardwarový firewall jako samostatný počítač
Jak již bylo zmíněno, jako hardwarový firewall může fungovat prakticky
jakýkoliv starší počítač vybavený síťovou kartou. Toto řešení je z ekonomického
hlediska velmi zajímavé, neboť kromě starého počítače, který nemusí mít ani
pevný disk, potřebujete pouze zdarma dostupný software Fli4l, který se pohodlně
vejde na disketu. Program Fli4l představuje distribuci minilinuxu s funkcí
routeru a je vybudován na modulárním principu, což znamená, že jako základní
funkci nabízí všem počítačům v síti pouze připojení k internetu a další funkce
se dodávají ve formě přídavných modulů - například se jedná o modul firewallu
či forwarderu portů, tj. utility, jež umožňuje navenek otevírat požadované
porty. A právě takové moduly se dají v případě potřeby do systému začlenit. I
způsob připojení k internetu se konfiguruje v příslušných modulech - existují
moduly pro připojení přes modem, ISDN či DSL. Vhodný modul jednoduše přidáte k
základnímu programu. Podrobnější informace o těchto modulech a seznam
podporovaného hardwaru naleznete na internetové adrese
http://www.fli4l.de/english/e_download.htm. Podrobný návod pro konfiguraci
programu pak najdete na stejném serveru na adrese
http://www.fli4l.de/english/e_howtos.htm.
V následujícím popisu se omezíme pouze na zásadní kroky:
1. Pro zprovoznění základní funkce programu potřebujete balíček fli4l-2.0.8 a
podle způsobu připojení buď balíček isdn, nebo dsl. Ve Windows budete mít pro
snazší konfiguraci k dispozici program Fliwiz NG. Nejsou potřeba žádné znalosti
Linuxu. Ostatně celý program s balíčky dsl a isdn včetně konfiguračního
programu FLIWIZNG.EXE naleznete na našem CD jako soubor FLI4L.ZIP o velikosti
6,75 MB, nebo na internetové adrese www.fli4l.de/english/e_download.htm, kde si
můžete stáhnout balíčky další.
2. Pomocí libovolného dekomprimačního programu rozbalte všechny archivy TAR.GZ
včetně podsložek do složky fli4l-2.0.8. Nezapomeňte například při použití
Winzipu deaktivovat volbu TAR file smart CR/LF conversion.
3. Spusťte poklepáním soubor FLIWIZNG.
EXE. Na uvítací obrazovce klepněte na tlačítko öffnen. Tím se nahraje výchozí
konfigurační soubor. Poté stiskněte tlačítko Hosts. Nyní zadejte počet počítačů
v síti a rozsah IP adres. Nezapomeňte k celkovému počtu počítačů připočítat i
router.
4. Nejjednodušší je konfigurace pro připojení přes DSL. Tady stačí zadat pouze
uživatelské jméno a heslo.
5. Pro připojení přes ISDN je zadáno připojení přes MSN, které je pro nás
nezajímavé. Proto zvolíme poněkud komplikovanější cestu, protože se budeme
připojovat přes svého poskytovatele. Klepněte proto na tlačítko Circuit. Tam
nastavené hodnoty změníte tím, že v poli Circuit Variablen označíte hodnotu a
pak pod položkou Wert zadáte její novou hodnotu. Začněte parametrem
ISDN_CIRC_1_NAME a jako hodnotu mu přiřaďte název vašeho poskytovatele. Do
parametru ISDN_CIRC_1_NAME zadejte uživatelské jméno a do ISDN_CIRC_1_PASS
heslo. Do parametru ISDN_CIRC_1_DIALOUT vepište číslo, které se má vytočit.
Další parametry raději neměňte.
Tím je konfigurace routeru na disketě hotová. Nyní můžete disketu vložit do
onoho starého počítače a zkusit z diskety nabootovat. Ostatní počítače musíte
ještě nakonfigurovat tak, aby se jejich IP adresy nacházely ve stejné oblasti
jako router. Jako bránu zadejte na každém počítači IP adresu routeru. Od této
chvíle je z internetu přímo dostupný pouze router, ostatní počítače s Windows
včetně všech portů a služeb jsou skryty.

16.Kombinovaná zařízení: hardwarový firewall, DSL modem, router a WLAN
Pro nenáročného uživatele pracujícího na jednom počítači nebo v malé počítačové
síti představují zajímavé řešení kombinovaná zařízení obsahující hardwarový
firewall společně s DSL modemem, routerem a případně s WLAN. Proto se budou
naše tipy pro používání a nákup hardwarových firewallů se budou věnovat právě
takovým zařízením.
Obsluha: I zkušení uživatelé vstoupí při konfiguraci firewallu na dosud
neprozkoumané pole. Čeká na ně totiž celá řada výzev - vždyť ne každý tuší, co
se skrývá za zkratkami NAT, SSID, DHCP či SPI. Dobrý průvodce konfigurací a
podrobná příručka jsou v tomto případě k nezaplacení. Proto určitě doporučujeme
před koupí zařízení vyhledat na internetových stránkách výrobce odpovídající
manuál. Jedině tak si budete moci být jisti, že návod k použití je pro vás
skutečně srozumitelný.
Funkce: V kombinovaných zařízeních je většinou integrovaný i router. S jeho
pomocí se dá propojit několik počítačů do počítačové sítě a tyto počítače
připojit k internetu. Router je vybaven funkcí Network Address Translation
(NAT). Už samotná existence této služby účinně chrání před masivními útoky z
internetu. Její princip je následující: IP adresu, která se vám přiděluje při
připojení k internetu u vašeho poskytovatele, obdrží router, nikoliv váš
počítač. Router přidělí interní IP adresy připojeným počítačům a požadavky z
internetu pak rozděluje těm počítačům, které si je vyžádaly. Pokud se někdo
pokusí o útok na takto chráněný počítač nebo síť, bude se jednat o pakety dat,
které nebyly nikým vyžádány - router tedy pro ně nenajde žádného příjemce a
tyto pakety zahodí. Pokud se například červ Sasser dostane na IP adresu
routeru, pokusí se využít bezpečnostní trhliny týkající se přístupu přes port
445. Vzhledem k tomu, že na routeru neběží Windows, je i v tomto případě útok
odražen. Navíc router, popřípadě firewall rozpozná, že se jedná o nelegitimní
požadavek a odmítne jej.
NAT bohužel nechrání před útoky typu Denial of Service (DoS), při nichž útočník
hromadným zasíláním legitimních dat přinutí router k tomu, aby postupně vždy
čekal na následující pakety. Tím se router tak zahltí, že brzy už neprojde nic.
Pakliže chcete být chráněni i před útoky tohoto druhu, mělo by mít vaše
zařízení firewall s funkcí Stateful Packet Inspection (SPI). Ta nejen zkoumá,
zda mají pakety legitimního odesílatele a příjemce, nýbrž testuje i to, jak
často určité pakety přicházejí. Jakmile jejich počet překročí nastavenou
kritickou hodnotu, přestane router další pakety přijímat.
Další funkcí, kterou by měl firewall v kombinovaném zařízení ovládat, je
možnost uvolňovat libovolné porty. Tato možnost se většinou nachází mezi
pokročilými funkcemi. Na tomto místě pak můžete stanovit, že v souvislosti s
končící komunikací na určitém portu se otevře jeden nebo více vstupních portů,
které daná aplikace potřebuje současně využívat.
Tato funkce je dobře využitelná kupříkladu při videotelefonii. Kontrolní data
jsou zde vysílána přes port 5060, vlastní obsah je ale očekáván na portech
16384 a 16403. Vzhledem k tomu, že na těchto portech doposud žádná komunikace
neprobíhala, router by všechna data na těchto portech automaticky zahazoval.
Prostřednictvím úprav v "pokročilých nastaveních" zajistíte, že i takové
aplikace budou bez problémů fungovat.
Podrobnosti: Vedle těchto základních funkcí je pro uživatele se dvěma či více
počítači zajímavá i přítomnost USB zásuvky na kombinovaném zařízení. Ta se dá
využít například pro připojení USB tiskárny nebo externího pevného disku, na
nějž pak mohou přistupovat všechny počítače v síti.
WLAN: Mnohá z nabízených kombinovaných zařízení nabízejí možnost bezdrátového
připojení (Wireless LAN). V tomto případě si všímejte toho, aby poskytovala
novější a lepší šifrovací technologii WPA (Wi-Fi Protected Access). Podrobnosti
naleznete v rámečku Pět tipů pro bezpečnější bezdrátovou síť.

17.Kontrola: kombinace hardwarového a softwarového firewallu
Ten, kdo využívá hardwarový firewall, nic nezkazí, pokud na počítač nainstaluje
i softwarový firewall. Hardwarovým řešením získáte velmi dobrou ochranu před
útoky z internetu, softwarový firewall vás zase bude informovat o všech
aplikacích, které se chtějí připojit k internetu. Takže budete chráněni a
zároveň informováni. Důrazně kombinaci hardwarového a softwarového firewallu
doporučujeme při používání WLAN, neboť bezdrátová síť je velmi snadno
napadnutelná.

Pět tipů pro bezpečnější bezdrátovou síť

Připravili jsme pro vás pět tipů, které by měly informovat o tom, jak nastavit
bezdrátovou síť tak, aby ji nikdo nepovolaný nemohl zneužít. Ochrana vašeho
systému však bude úplná pouze tehdy, pokud budete zachovávat všechna naše
doporučení.

1.Změňte výchozí nastavení
Ze všeho nejdříve byste rozhodně měli změnit standardně nastavené přístupové
heslo. To totiž není pro nikoho žádným tajemstvím, neboť je uvedeno v příručce
k WLAN routeru a ta se dá zdarma stáhnout na internetu.

2.Omezení MAC adres
Přístup k Access Pointu byste měli povolit pouze vašim počítačům. To se dá
zařídit omezením přístupu jen na ty síťové karty, které jsou ve vašich
počítačích. Do nastavení Access Pointu tedy zadejte MAC adresu síťové karty
každého vašeho počítače. Ta je totiž jednoznačným identifikátorem počítače a
zjistíte ji nejsnáze pomocí utility Ipconfig, která pracuje na příkazovém řádku
a dá se spustit, pokud v nabídce Start/Spustit zapíšete do políčka Otevřít
příkaz CMD. Otevře se program Příkazový řádek a do něj stačí posléze zadat
příkaz ipconfig.

3.Povolte šifrování
Dalším pravidlem, které zajistí ve vaší bezdrátové síti bezpečnou komunikaci,
je povolení šifrování. Sice platí, že při použití standardní metody šifrování
WEP (Wired Equivalent Privacy) postačí šikovnějšímu hackerovi jen asi 20 minut
záznamu šifrovaného bezdrátového síťového provozu, aby toto šifrování pomocí
freewarového programu prolomil, nicméně šifrování alespoň odradí vaše méně
zkušené sousedy od pokusů napadnout vaši síť. Daleko lepší ochranu v tomto
směru nabízí nová technologie WPA (Wi-Fi Protected Access). Pokud váš Access
Point a vaše počítače uvedený protokol podporují, pak byste rozhodně měli
zvolit tento způsob šifrování.

4.Správné umístění Access Pointu
Nedávejte Access Point na okno, nýbrž někam doprostřed domu či místnosti. Za
prvé tím zabráníte možnosti, aby někdo na ulici rozpoznal váš Access Point,
jednak zvětšíte jeho dosah ve vašem domě či bytu. Nesprávné umístění Access
Pointu bezpochyby činí vaši síť náchylnější k útoku hackerů. Nehledě na to, že
hackerovi stačí přijet a zaparkovat před vaším domem, spustit notebook, dát si
kávu a pak může ve vaší síti bez obav řádit podle libosti.

5.Zadávejte nesmyslné názvy
Do Access Pointu se mimo jiné zadává i tzv. SSID (Server Set Identifier), tedy
jakýsi popis, jímž bude vaše síť charakterizována. Rozhodně byste se měli
vyhnout možnosti vysílání SSID přes Access Point. Vzhledem k tomu, že klienti
připojení k síti stejně toto SSID posílají společně s ostatními daty, může být
přesto zkušenějšími hackery odhaleno. Proto naše rada zní - používejte pro
charakteristiku vaší WLAN nějaké nesmyslné jméno. Jedině tak nebude mít hacker
možnost dozvědět se, s kým má tu čest. Pokud jako SSID zadáte výraz typu Domácí
síť, předvídá hacker snadnou kořist, neboť tento výraz v něm vyvolá představu
špatně zabezpečené soukromé sítě. Zadáte-li nějaký atraktivní název, pak už jen
ten samotný může v hackerovi vyvolat touhu síť prolomit.












Komentáře

K tomuto článku není připojena žádná diskuze, nebo byla zakázána.