1. 程式人生 > 實用技巧 >活用Lns,簡易打造安全防護體系

活用Lns,簡易打造安全防護體系

Look 'n' Stop是一款效能出色的防火牆,佔用資源極小,卻靈活強大地支援多協議和資料包填充位的自定義檢測,併兼備應用程式和Dll檔案呼叫的過濾,深得眾多牆友的喜愛。目前基本上,Lns的粉絲們多是採用現成的規則包,並稍微更改引數以適合自己的網路環境,大大降低了上手難度。但由於Lns智慧化模組的欠缺,以及TCP狀態檢測能力有限(其實個人防火牆大多如此),再加上規則及網路環境的多變因素,往往牆友們使用起來,並不能充分發揮其優勢,嚴謹地構造自己的電腦安全防護體系。筆者這裡簡單介紹一下我覺得還不錯的Lns使用方案,供大家參考。

一、開啟windows XP sp2/sp3系統防火牆 微軟的系統防火牆為眾多的人所詬病,但其出色的
TCP/UDP狀態檢測能力不容忽視,可以很好地隱藏本機埠並自動遮蔽非法TCP標識資料包以及非法來源地址的資料包;智慧化的程式埠配置模式,給使用者提供了很好的易用性和安全性;並且有良好的網路適應性,不會像有些防火牆那樣導致使用者的P2P下載等網路應用出現故障。所以,既然Lns與系統防火牆有良好的相容性,我們就不應當捨棄系統牆的這個絕對性優勢,而要有優勢互補的戰略思維。

我們可採用如下策略: 1)啟用系統防火牆,並在系統啟動服務中保證相關服務的屬性是自動啟動模式,並保證“安全中心”監控防火牆的啟用狀態。熟悉組策略的,也可在組策略中加強一些引數的配置,如指定防火牆日誌位置、為所有連線提供保護、ICMP
訊息的定製與否等等。相關操作大家不熟悉的,可以在網路上檢索,做起來非常容易。
2Lns設定要做的: # 取消TCP狀態檢測;開啟碎片管理功能 # 根據實際情況,簡明、簡單、有針對性地打造自己的網路層防護規則 # 啟用DLL監控;啟用應用程式過濾 # 良好的應用程式過濾模組使用習慣 # 其他你需要做的常規設定(參Lns的一些入門文章)。

二、LnsInternet過濾規則設計 如圖1 1 補充說明: # 由於我在企業內網,有較多的通訊需求,所以在ARP協議上,就沒有新增多少防護規則。大家如果處在不需要跟內網其他主機通訊的網路環境下,可非常簡單而有效地防禦ARP***,這些可參考本人在牆友之家論壇(
http://www.qy79.cn/bbs)和卡飯論壇所發有關區域網充分隱身和ARP***的一些資料。

三、Lns的應用程式過濾規則設計 如圖2 2 關於這個模組,網上多是介紹其功能和基本操作。我這裡提供一個如何用好應用程式過濾模組的思考,希望大家能在應用層防護上達到良好的防護效果: 1)臨時需要聯網的,不要直接新增到規則中,只需要根據實際情況勾選“只此時域的會話”或“只此一次”。這類程式如IE以及CMD下的一些命令程式ping.exepathping.exenetstat.exe等等,都應當是如此。它們往往被使用者隨手直接新增到過則中,這樣就失去了應用程式監控模組的存在價值。系統內建的許多程式都是惡意程式的呼叫目標,一定不能一勞永逸地讓它們被放行。 2)一般情況下推薦用“只此時域的會話”,因為“只此一次”往往會連續彈窗,很繁瑣。當啟用“只此時域會話”後,規則會被臨時新增到規則表中,建議你使用完該程式後,去刪除該條規則。 3)規則表中只應當保留那些攔截條目和指定了遠端埠及IP的條目。 4)個別程式如果想了解其攔截和放行情況以便除錯的話,可使用單/雙歎號的記錄方式。 5)注意父程序聯網和呼叫子程序聯網的區別。這一點,網上相關介紹中已有提及,也有較多資料可以查詢熟悉,不一一贅述了。 四、其他 經過測試,以上設定可通過Comodo leak test中的五項指標,如圖3 3 至於防外的網路連線***,不用測試了,一定很安全。

通過以上策略,我們針對網路的主機防護基本上已經很強大。如果需要進一步加強,我推薦Avira+Antilogger+組策略;當然,要用好這兩款安全產品,又需要相關的技巧學習了。