Книга: Сбои и ошибки ПК. Лечим компьютер сами

Блокируем троянских коней, «червей» и программы-шпионы

Когда-то давно, с появлением первых вирусов, главной опасностью было заражение компьютера и офисных документов. В принципе, большой проблемы в этом не было, поскольку антивирусная программа умела справляться с такими вирусами и исправлять поврежденные ими документы.

Немного позже были созданы вирусы, способные своими действиями физически повредить комплектующие компьютера. Так, недавно пользователи страдали от нашествия вирусов, повреждающих микросхему BIOS. При проникновении таких вирусов компьютер не загружался и требовал ремонта.

Последние тенденции написания вирусов – любыми способами проникнуть в компьютер пользователя и украсть важную информацию: документы, адресные книги со списками адресов и т. д. Украденные адреса в дальнейшем используются для рассылки спама, причем в этом случае очень легко обойти фильтр белого списка, так как адрес отправителя подставляется из вашего же списка. В качестве отправителя письма можете быть указаны даже вы сами.

К вирусам такого рода относятся троянские кони и «черви». Они действуют иначе, чем обычные вирусы, поэтому бороться с ними антивирусными программами бесполезно.

Для полного контроля над механизмом передачи и получения информации предназначены специальные программы. Они работают на уровне логических портов компьютера, блокируя или открывая нужные из них. Одной из таких программ является Kerio Personal Firewall.

Принцип действия данной программы прост. Kerio Personal Firewall контролирует все порты, и когда какая-либо программа пытается открыть один из них, на экране появляется вопрос о дальнейших действиях: разрешить или запретить программе проникнуть в компьютер.

После установки Kerio Personal Firewall значок программы появляется в области уведомлений. С его помощью вы можете управлять программой.

Чтобы просмотреть все открытые в данный момент порты, достаточно дважды щелкнуть на значке программы. При этом появится окно с описанием каждого открытого порта, количеством проходящей через него информации, удаленным IP-адресом и т. п. (рис. 4.6).


Рис. 4.6. Описание программ, открывших локальные порты

Для управления программой используется административный модуль (рис. 4.7). Чтобы его запустить, выполните команду меню File ? Admin (Файл ? Файл для администратора). Чтобы настроить имеющиеся подключения, следует нажать кнопку Advanced (Дополнительно).


Рис. 4.7. Административный модуль программы

В результате на экране появится список подключений, созданных за время работы программы (рис. 4.8). Кроме этого, вы сможете увидеть характеристики подключений: протокол, порт, приложение, открывшее порт, тип подключения (входящее, исходящее, оба) и т. д.


Рис. 4.8. Настраиваем имеющиеся подключения

Для редактирования списка используйте кнопки Add (Добавить), Insert (Вставить), Edit (Редактировать) и Delete (Удалить), расположенные в нижней части окна.

Наиболее интересен механизм настройки разрешения открытия порта, который запускается, когда какое-либо незарегистрированное приложение пытается открыть порт. При этом сразу же появляется окно, показанное на рис. 4.9. По умолчанию выбрана кнопка Deny (Отказать), поэтому, если вы хотите отклонить запрос на открытие порта, просто нажмите клавишу Enter.


Рис. 4.9. Окно настройки разрешения

Если вы уверены, что программа «имеет право» открыть порт, то нажмите кнопку Permit (Разрешить). Чтобы каждый раз при попытке этой программы открыть порт не нажимать кнопку Permit (Разрешить) или Deny (Отказать), можно создать правило, согласно которому брандмауэр будет действовать в такой ситуации.

Для создания правила достаточно установить в окне, изображенном на рис. 4.9, флажок Create appropriate filter rule and don't ask me again (Создать подходящее правило фильтра и не спрашивать меня опять) и нажать необходимую кнопку – Permit (Разрешить) или Deny (Отказать). Если вы хотите настроить разрешение более детально, тогда нажмите кнопку Customize rule (Настроить правило) и измените значения необходимых параметров (рис. 4.10).


Рис. 4.10. Создаем правило для подключения

На этом настройку программы можно завершить. Теперь все зависит только от вас: разрешайте открытие портов только тем программам, в «честности» которых вы уверены на сто процентов.

Оглавление книги


Генерация: 0.032. Запросов К БД/Cache: 0 / 0
поделиться
Вверх Вниз