Bulldog Antivirus

Antivirensoftware für Bulldogge

Demo von BullGuard Antivirus oder Bulldog Antivirus. Aufzeichnung Mithilfe dieses Abschnitts können Sie festlegen, wie die Firewallmaschine den Verkehr auf Ihrem Computer steuert, wenn sie mit einem Netzwerk verbunden ist. Firewalls: Aktiviert oder deaktiviert die Firewallmaschine. Netze: Dadurch können Sie auf die Netzliste zugreifen, mit der Ihr Rechner verknüpft ist. Security: Ermöglicht es Ihnen, das Angreiferkennungssystem der Brandmauer anzupassen, zuverlässige Rechner hinzuzufügen, die von dieser Prüfung ausgeschlossen sind, und Firewallregeln zu managen.

Logs: Hiermit werden die Eventtypen festgelegt, die von der jeweiligen Brandmauer aufzeichnet werden. Zur Verbesserung der Firewall-Sicherheit können Sie eine Reihe von sicheren Netzen ( "Trusted Networks") einrichten ( "Local Area Networks"), so dass die Firewall den Verkehr besser filtern und potentiell schädliche Anschlüsse blockieren kann. Weil Sie die Firewallbenachrichtigungen nicht anzeigen können, führt die Brandmauer die Standardaktion durch und sperrt die nicht in der Applikationsliste enthaltenen Sendungen.

Natürlich, wenn Sie eine gut definierbare Liste von Applikationen haben, wird die Brandmauer die benötigten Applikationen nicht blockieren. Ermitteln Sie, wann Programmänderungen durchgeführt werden: Es arbeitet am besten in Verbindung mit dem Echtzeit-Scanner des Antivirenmoduls, da es einen maximalen Sicherheitsschutz für die Computer bietet. Darüber hinaus erkennt sie, wenn eine Applikation ein mit dem Netz verbundenes Produkt zu wechseln sucht, und fragt, ob Sie es erlauben wollen.

Die Angriffserkennung ist das Kernstück der Brandmauer. Einige aus dem Netz erhaltene Daten können aufgrund bestimmter Konfigurationsvoraussetzungen für Netzwerke und Geräte eine fehlerhafte Warnmeldung bei einem Anschlag hervorrufen (sogenannte "False Positives"). Deshalb können Sie die Parameter für den Firewall-Angriff so ändern, dass sie den Merkmalen Ihres Netzwerkes entsprechen.

Portscans werden erkannt, einzelne Portscans werden erkannt und Diensteverweigerungen werden erkannt: Sie können hier die Sensitivität der Brandmauer für solche Attacken einstufen. Mit dieser Option können Sie die Angriffsempfindlichkeit für ARP-Scans festlegen. Für jeden erfassten Angreifer können Sie die Firewall so konfigurieren, dass sie die Quell-IP für einen bestimmten Zeitraum blockiert.

Auf diese Weise kann die Brandmauer Port-Scans erfassen, die keine eigentlichen Attacken sind, sondern eine gängige Prozedur vor einem Aggression. Dies ist ein Test, um festzustellen, welche Ports auf Ihrem Rechner offen sind. Einzelport-Überprüfung: Auch eine Angriffsart, die herausfinden will, welche Ports auf dem Zielrechner offen sind.

Wiederum ist dies noch kein unmittelbarer Anschlag selbst, sondern in der Regel die Zubereitung eines Anschlags. So kann die Brandmauer einen Angreifer entdecken und unterbinden, der die Services eines Netzwerkes und Resourcen für die Benutzerzielgruppe unzugänglich macht. Ermitteln Sie das Verfälschen der IP-Adresse: Entdeckt und blockt Netzwerk-Pakete von Hackern, die sich durch Fälschung der IP-Adresse der Netzwerk-Pakete als vertrauenswürdige Rechner ausgeben wollen.

Erkennen Sie IP-Adressdiebstahl: Dies schützt Ihren Rechner vor Angreifern, die IP-Adressen aus dem Netz verdoppeln können, um das Betriebsystem zum Aufhängen oder Absturz zu bringen. Sie konnten auch den Zugang des befallenen Computers zu Netzwerkressourcen oder -diensten verhindern, indem sie gefälschte ARP-Pakete sendeten, die die "Identität" des befallenen Computers stießen.

Auf diese Weise kann die Firewall ARP-Scans erfassen, die es dem Angreifer ermöglichen, sich als ein anderer Computer/Server auszugeben und zu versuchen, ihn auszutricksen, um Daten zu versenden. Bruchstückhafter ICMP-Angriff: Die Brandmauer erkennt alle Angriffe, die versuchten, fehlerhafte ICMP-Pakete zu versenden und Sicherheitsmassnahmen zu umgehen. der Angriff erfolgt über die Brandmauer. Bruchstückhafter IGMP-Angriff: Die Brandmauer erkennt alle Angriffe, die versuchten, zerstückelte IGMP-Pakete zu versenden und Sicherheitsmassnahmen zu umgehen. der Angriff erfolgt über die Brandmauer.

Kurzfragmentangriff: Dadurch wird gewährleistet, dass die Firewall die für DoS-Angriffe genutzten Datenpakettypen entdeckt. Dabei werden die Packages bewusst kleiner als die normalen Packages modifiziert, so dass sie von keinem Sicherheitssystem (Hardware- oder Software-Firewalls) erkannt werden. "Angriff 1234": Dies erlaubt es der Firewall, Angriffe vom Typ ICMP zu erkennen, die auf falsche ICMP-Zeitstempel zurückzuführen sind.

Überlappende Fragmentangriffe: Die Brandmauer verhindert, dass Hacker fragmentarische Datenpakete mit sich überschneidenden Daten versenden, mit der Zielsetzung, das Unternehmen zu schwächen und anfällig für Angriffe zu machen. Siegfried: Diese Einstellung verhindert einen Anschlag auf Ihren Rechner mit einem OOB-Paket (Out of Band), das den Rechner sperren würde, und einem blauem BSOD-Schirm ("Blue Screen of Death").

Diese Attacke würde die Dateien auf der Harddisk nicht schädigen, aber zum Vernichten aller nicht vor der Attacke abgespeicherten Speicher. Dieser Angriffstyp war charakteristisch für die ersten Windows-Versionen (Windows 95, ältere NT-Versionen und Windows 3.11). Tropfenangriff: Dies hindert die Brandmauer daran, Angreifern zu erlauben, ihre eigenen, sich überlappenden, in der Größe verändernden Bruchstücke zu versenden.

Diese Attacke ist charakteristisch für Windows 3G: Nestea-Angriff: Sie schützt den Rechner vor einem Linux-spezifischen Netzwerkangriff, der einem Teardrop-Angriff ähnlich ist. Dieser Angriffstyp nutzt die Sicherheitslücke bei der defragmentierten Netzwerkpakete in früheren Linux-Versionen aus. Eis-Ping-Attacke: Diese Einstellung erlaubt es der Firewall festzustellen, ob Windows ICMP-Pakete verarbeitet, die fälschlicherweise in eine große Zahl von kleinen Fragmenten aufgeteilt sind.

In der Regel bricht der Rechner zusammen, wenn die kleinen Gehäuse wieder zusammengebaut werden. OpenTear-Angriff: Die Brandmauer sichert Ihren Rechner vor einer Art Angriff, der mit Hilfe willkürlich manipulierter IP-Adressen alle Häfen auf dem Zielrechner mit willkürlich fragmentierten URL-Paketen überflutet, die zum Zusammenbruch des Windows 95, 98, 2000 Betriebssystem es auslösen. IGMPSYN Angriff: Dies ermöglicht es der Brandmauer, dieser allgemeinen Denial-of-Service Technologie entgegenzuwirken.

Fehlerhaft-formatierte IP-Option: Die Firewall verhindert, dass ein Hacker ein Datenpaket an einen mit einem großen IP-Optionsfeld schickt, das einen Buffer Overflow im TCP/IP-Stapel erzeugt. Moyari13 Angriff: Dies schützt den Rechner vor ICMP-artigen Attacken, bei denen der Täter einen ungültigen ICMP-Zeitstempel ausgibt. Nachdem er ein solches Datenpaket erhalten hat, bricht der Rechner zusammen (das Netz antwortet nicht mehr).

Die Attacke wurde gegen Windows 95/98 durchgeführt. FAWX-Attacke: Auf diese Weise kann die Brandmauer einen IGMP-Denial-of-Service-Angriff unterbinden, der die Windows 95, 98 oder NT-Betriebssysteme lähmt. Flugangriff auf FAWX2: Die Brandmauer schuetzt Ihr Unternehmen vor einer Art von Angriffen, die willkuerliche Junk-Pakete schickt, die den Port 139 ueberfluten und unter Windows 95, 98 oder 2000 Blue Screens ausloesen.

KOX-Angriff: Dadurch kann die Firewall einen IGMP-artigen Denial-of-Service- Angriff erkennen, der die Windows 95, 98 oder Windows 95 oder Windows 2000 lähmt. Mithilfe dieses Abschnitts können Sie die Sensitivität der Brandmauer für Port-Scans, Single-Port-Scans und Denial-of-Service anpassen. Mit zunehmender Sensibilität der Brandmauer wird eine schnellere Verwarnung ausgegeben und die Angreifer-IP für die voreingestellte Dauer (300 Sekunden) gesperrt, was jedoch die Wahrscheinlichkeit einer "falsch-positiven" Angreifer-Erkennung erhöht.

Die Schwierigkeit, eine Angreiferwarnung auszulösen, ist umso größer, je weniger empfindlich die Brandmauer ist. Durch die Voreinstellung der Brandmauer wird ein ausgewogenes Verhältnis zwischen einem strikten Sicherungssystem und einer geringen Rate an Fehlalarmen sowie einer nahezu unbehinderten Beeinträchtigung des Netzwerkverkehrs gewährleistet. Die Anschlüsse werden entsprechend ihrer Sensitivität mit einer bestimmten Wichtung (Bedeutung) versehen.

Diese Vorgehensweise hat durch die Anpassungsfähigkeit der Brandmauer entscheidende Vorzüge, da Sie sie so einstellen können, dass eine falsch-positive Angreifererkennung umgangen wird. Im Normalfall schliesst die Brandmauer alle nicht genutzten Mails. Punkte-System: Wenn ein Computer/Server sechs verschlossene Anschlüsse in weniger als 600 ms durchsucht, gilt dies als Attacke und es wird eine Verwarnung vor einem Port-Scan ausgesprochen.

Bei der Auswertung prüft die Brandmauer, ob die überprüften Anschlüsse offen oder verschlossen sind. Es handelt sich hierbei um ein weiteres Sicherheitsmerkmal, das alle potentiell schädlichen ARP-Pakete blockt, die vorher nicht von einer Applikation auf Ihrem Rechner abgefragt wurden. Typischerweise werden unaufgeforderte ARP-Pakete von verseuchten Rechnern oder von Hackern gesendet, die sich als Bediener oder andere Rechner in Ihrem Netz aufspielen.

Dies ist ein Versuch, den Rechner dazu zu bewegen, Kommunikationsanschlüsse zu eröffnen. Sie werden vor anfälligen Gatewayservern geschützt. Wurde für einen Rechner in einem Netz eine neue IP-Adresse festgelegt, sendet der Rechner diese Informationen über das Netz. Es arbeitet am besten in Verbindung mit dem Echtzeit-Scanner des Antivirenmoduls, da es einen maximalen Sicherheitsschutz für die gesamte Computerumgebung bietet.

Darüber hinaus erkennt die Brandmauer, wenn eine Applikation ein mit dem Netz verbundenes Produkt zu verändern sucht. In diesem Bereich können Sie Firewall-Regeln einsehen, bearbeiten, erstellen und aufheben. Weitere Informationen zu diesem Kapitel finden Sie in den Anweisungen zu Applikationsregeln, erweiterten Richtlinien und ICMP-Regeln. Der Reiter Logdateien enthält Einstellungen zu den gesammelten Informationen, die die Firewall in ihren Log-Dateien sowohl in der Applikation selbst als auch in den auf dem Rechner des Anwenders erstellten loggen.

Mehr zum Thema