Имя пользователя:
Пароль:  
Помощь | Регистрация | Забыли пароль?  

Название темы: Защита от нюков
Показать сообщение отдельно

Новый участник


Сообщения: 8
Благодарности: 0

Профиль | Отправить PM | Цитировать


Вынужден признать, что из-за того, что не проверил настройки IP-tools на удаленной машине тест на наличие открытых портов 135-139, 445 не выполнялся (в перечне сканируемых их не было). *Поэтому по сети и не определил, что эти порты на самом деле для удаленной машины открыты!!! Прошу извинить, что ввел в заблуждение... Зато получается, что созданное в NPF правило по их блокированию реально не фукционирует?! А вот когда задал в свойствах ТСP/IP фильтрацию портов и указал разрешенные, то сразу увидел желаемый результат, IP-tools показала открытое состояние только разрешенных в фильтре портов. Правда есть одна существенная оговорка: я могу зайти на другую машину, а вот ко мне с неё нет! Так, что пока получается, что во имя собственной безопасности приходится чем-то жертвовать...
Какой-нибудь Sniffer пока не использовал, пробую разобраться с приколами NPF 2003, может есть у кого-нибудь опыт его тонкой настройки - поделитесь чем можете! Почему несмотря на созданное правило порты остаются открытыми. Созданные правила по блокированию нежелательных IP-адресов вроде-бы работают. Все-таки как сохранить функциональность (нормальная работа в локальной сети и в Internet) и заполучить оптимальную защиту, в том числе от тех "неприятностей" о которых шла речь в самом начале поднятой темы? Интересует именно эффективная защита,а поимка нашкодившего - вопрос второго плана, хотя и не последний

-------
Семь "бэд" - один RESET!


Отправлено: 22:47, 20-08-2004 | #7

Название темы: Защита от нюков