Dr web открыть порт windows 10

Настройка доступа к серверу Dr.Web 13.0 (ПОРТЫ) - posted in Dr.Web Enterprise Suite: При установки сервера Dr.Web 13.0 в брандмауэре windows serwer 2019 создается правило Dr.Web Server (x64) incoming packets (входящие и исходящие) открывающие использования любых портов для C:Program FilesDrWeb Serverbindrwcsd.exe     В инструкции указано что используются порты: порт 2193 по протоколам TCP и UDP — для связи антивирусных компонентов с сервером; порт 2193 по прот...

#1

zav1976

    Newbie

  • Posters
  • 5 Сообщений:

Отправлено 28 Март 2022 — 15:06

При установки сервера Dr.Web 13.0 в брандмауэре windows serwer 2019 создается правило Dr.Web Server (x64) incoming packets (входящие и исходящие) открывающие использования любых портов для C:Program FilesDrWeb Serverbindrwcsd.exe  

В инструкции указано что используются порты:

    • порт 2193 по протоколам TCP и UDP — для связи антивирусных компонентов с сервером;
    • порт 2193 по протоколу UDP — для работы сканера сети;
    • порты 139 и 445 по протоколам TCP и UDP — для работы сетевого инсталлятора;
    • порт 9080 по протоколу HTTP — для работы Центра управления;
    • порт 9081 по протоколу HTTPS — для работы Центра управления;
    • порт 10101 — для работы утилиты дистанционной диагностики Сервера.

Если в в брандмауэре windows serwer 2019   отключить правило разрешающее все порты и создать соответствующие правила открытия только вышеперечисленных портов ТО удаленное подключение внутри локальной сети через web интерфейс https//10.1.102.5:9081  не работает  (с включенным правилом открывающим все порты — работает) 

ВООПРОС : Какое правило (какой ПОРТ) в брандмауэре надо прописать чтобы настройки сервера работали через веб интерфейс с другого ПК в локальной сети ???

  • Наверх


#2


Afalin

Afalin

    Guru

  • Dr.Web Staff
  • 5 499 Сообщений:

Отправлено 28 Март 2022 — 16:16

Скажем так, список портов указан верный. Вот их и надо прописать. Хотя для обновления репозитория самого сервера, например, вряд ли удастся обойтись без udp/53 и tcp/443.

Семь раз отрежь – один раз проверь

  • Наверх


#3


Kirill Polubelov

Kirill Polubelov

    Hr. Schreibikus

  • Dr.Web Staff
  • 4 143 Сообщений:

Отправлено 28 Март 2022 — 17:04

>> через web интерфейс https//10.1.102.5:9081  не работает

А что пишет браузер при этом?

(exit 0)

  • Наверх


#4


zav1976

zav1976

    Newbie

  • Posters
  • 5 Сообщений:

Отправлено 28 Март 2022 — 17:09

Скажем так, список портов указан верный. Вот их и надо прописать. Хотя для обновления репозитория самого сервера, например, вряд ли удастся обойтись без udp/53 и tcp/443.

Те что указаны — прописаны в брандмауэре , но результат отрицательный — https://10.1.102.5:9081/esuite/index.ds 

Не удается получить доступ к сайту

Превышено время ожидания ответа от сайта 10.1.102.5.

ERR_CONNECTION_TIMED_OUT

ПРИ включении стандартного правила где все порты на входящие подключения открыты ….. все  работает ….  Но как-то не очень радует правило когда любой порт на сервере открыт ???  

Сообщение было изменено zav1976: 28 Март 2022 — 17:11

  • Наверх


#5


Kirill Polubelov

Kirill Polubelov

    Hr. Schreibikus

  • Dr.Web Staff
  • 4 143 Сообщений:

Отправлено 28 Март 2022 — 17:38

Если, скажем, выполнить с машины, на которой браузер:

telnet 10.1.102.5 9080

и в случае отклика, что-нибудь написать, будет ли какой-то ответ?

(exit 0)

  • Наверх


#6


Afalin

Afalin

    Guru

  • Dr.Web Staff
  • 5 499 Сообщений:

Отправлено 28 Март 2022 — 18:26

Скажем так, список портов указан верный. Вот их и надо прописать. Хотя для обновления репозитория самого сервера, например, вряд ли удастся обойтись без udp/53 и tcp/443.

Те что указаны — прописаны в брандмауэре , но результат отрицательный — https://10.1.102.5:9081/esuite/index.ds 

Не удается получить доступ к сайту

Превышено время ожидания ответа от сайта 10.1.102.5.

ERR_CONNECTION_TIMED_OUT

ПРИ включении стандартного правила где все порты на входящие подключения открыты ….. все  работает ….  Но как-то не очень радует правило когда любой порт на сервере открыт ???  

Значит неправильно прописаны. Например, чтобы работало что-то по порту 9081, надо разрешить получение пакетов по tcp со всех портов на 9081 и отправку пакетов по tcp с 9081 на все порты. Как это сделать – следует уточнять в доке на фаер.

Семь раз отрежь – один раз проверь

  • Наверх


#7


zav1976

zav1976

    Newbie

  • Posters
  • 5 Сообщений:

Отправлено 29 Март 2022 — 09:37

Скажем так, список портов указан верный. Вот их и надо прописать. Хотя для обновления репозитория самого сервера, например, вряд ли удастся обойтись без udp/53 и tcp/443.

Те что указаны — прописаны в брандмауэре , но результат отрицательный — https://10.1.102.5:9081/esuite/index.ds 

Не удается получить доступ к сайту

Превышено время ожидания ответа от сайта 10.1.102.5.

ERR_CONNECTION_TIMED_OUT

ПРИ включении стандартного правила где все порты на входящие подключения открыты ….. все  работает ….  Но как-то не очень радует правило когда любой порт на сервере открыт ???  

Значит неправильно прописаны. Например, чтобы работало что-то по порту 9081, надо разрешить получение пакетов по tcp со всех портов на 9081 и отправку пакетов по tcp с 9081 на все порты. Как это сделать – следует уточнять в доке на фаер.

Правила на брандмауэре прописаны и входящие и исходящие по всем портам указанным в первом сообщении и по tsp и по udp  , в том числе исходящие tsp 9081, НО как только отключаешь исходящее правило — открыть все порты для DrWeb  и включаешь правила разрешающие для него конкретные порты (указанные выше)  связь пропадает (такое ощущение что нужен еще какой то порт открыть который явно не указан в документации ???)  Неужели никто не сталкивался и все работают со стандартным правилом которое создалось при установки — где все порты открыты???

  • Наверх


#8


Afalin

Afalin

    Guru

  • Dr.Web Staff
  • 5 499 Сообщений:

Отправлено 29 Март 2022 — 10:03

(такое ощущение что нужен еще какой то порт открыть который явно не указан в документации ???

Именно для работы веб-интерфейса никакие порты больше не нужны.

Можно было бы пованговать про фразу «Превышено время ожидания ответа» и предположить, что тут используется внешняя СУБД на каком-то другом хосте, вот только LISTEN-сокеты создаются уже после того, как удалось установить соединение с БД.

В общем, диагностируйте:

1) что нужные порты сервером открываются, начать можно с 9081, смотреть netstat’ом;

2) что пакеты проходят через фаер, это смотреть можно тем же wireshark’ом с обеих сторон – там посмотреть, какие из пакетов перестанут приходить (SYN, SYN/ACK, ACK, PSH).

Сообщение было изменено Afalin: 29 Март 2022 — 10:05

Семь раз отрежь – один раз проверь

  • Наверх


#9


Dmitry_rus

Dmitry_rus

    Guru

  • Helpers
  • 3 296 Сообщений:

Отправлено 29 Март 2022 — 10:04

такое ощущение что нужен еще какой то порт

такое ощущение, что вам нужно еще немного поразбираться в работе брандмауэров в целом, и сети — в частности.

Когда клиент (браузер) открывет сокет и инициирует соединение, то он может сделать это с любого (>1024) свободного в данный момент порта. Т.е. для отправителя, грубо говоря, source port — any, destination port — 9081. Предположим, был свободен порт 12345. Будет установлено соединение с порта 12345 на порт 9081 сервера. Сервер, таким образом, должен ответить со своего порта, на который он принял соединение (9081) на порт 12345. Т.е. ситуация обратная: source port — 9081, destination port — any.

Как-то в общих чертах так.

  • Наверх


#10


zav1976

zav1976

    Newbie

  • Posters
  • 5 Сообщений:

Отправлено 29 Март 2022 — 11:41

такое ощущение что нужен еще какой то порт

такое ощущение, что вам нужно еще немного поразбираться в работе брандмауэров в целом, и сети — в частности.

Когда клиент (браузер) открывет сокет и инициирует соединение, то он может сделать это с любого (>1024) свободного в данный момент порта. Т.е. для отправителя, грубо говоря, source port — any, destination port — 9081. Предположим, был свободен порт 12345. Будет установлено соединение с порта 12345 на порт 9081 сервера. Сервер, таким образом, должен ответить со своего порта, на который он принял соединение (9081) на порт 12345. Т.е. ситуация обратная: source port — 9081, destination port — any.

Как-то в общих чертах так.

Ок. Проблема была как раз в этом (я прописал source port и destination port конкретно из списка). Спасибо.

  • Наверх


Содержание

  1. Брандмауэр Dr.Web
  2. Настрой-ка брандмауэр Dr.Web для Windows
  3. Обход брандмауэра (firewall) в Dr.Web Security Space 12
  4. Разведка
  5. Подготовительные мероприятия
  6. Видео эксплуатации
  7. Вывод
  8. Проверка исправлений
  9. Подготовительные мероприятия
  10. Видео эксплуатации
  11. Брандмауэр dr web брандмауэр windows
  12. Брандмауэр Dr.Web – новый компонент в продуктах Dr.Web для защиты рабочих станций Windows

Брандмауэр Dr.Web

Защита от несанкционированного доступа извне, предотвращение утечек важных данных по сети, блокировка подозрительных соединений на уровне пакетов и приложений.

firewall 180

Брандмауэр Dr.Web использует собственную базу доверенных приложений. Доверенность приложения базируется на цифровом сертификате — все программы, легитимные с точки зрения Dr.Web, могут соединяться с любым адресом и по любому порту. Исключение: если приложение не имеет валидной подписи, имеет недействительную цифровую подпись или не имеет ее вовсе (например, «самописное» или open source) — выдается запрос на создание правила.

Контроль подключений на уровне приложений позволяет контролировать доступ конкретных программ и процессов к сетевым ресурсам и регистрировать информацию о попытках доступа в журнале приложений.

Фильтрация на уровне пакетов позволяет контролировать доступ к сети Интернет вне зависимости от программ, инициирующих подключение. Журнал пакетного фильтра хранит информацию о пакетах, переданных через сетевые интерфейсы.

Имеется так называемый «игровой режим», при включении которого окно с запросом на создание правила появляется поверх любого приложения, запущенного в полноэкранном режиме.

Производится мониторинг приложений, которые используют сеть в реальном времени, с возможностью принудительно завершить соединение.

Защита от несанкционированного доступа извне, предотвращение утечек важных данных по сети, блокировка подозрительных подключений к сети Интернет – в том числе по защищенному каналу.

Источник

Настрой-ка брандмауэр
Dr.Web для Windows

Современный антивирус для усиления защиты имеет много дополнительных компонентов, среди которых огромную роль играет брандмауэр. Его значение так велико для обеспечения защиты от интернет-угроз, что брандмауэр включен в состав даже базовой защиты — Антивируса Dr.Web.

Почему брандмауэр с каждым днем становится всё более необходимым?

Потому что растет число вредоносных скриптов на сайтах и распространяемых через Интернет вирусов. 295
Потому что почти все ПК имеют выход в Интернет, а значит, мониторинг движения трафика очень важен. 292
Чтобы увеличить общую цену комплекта, других причин нет. 4

Брандмауэр входит в продукты Dr.Web Security Space, Антивирус Dr.Web и Dr.Web Security Space для Android. Без него антивирусная защита компьютера или мобильного устройства будет недостаточной. Задача антивирусных компонентов — поиск вирусов в файлах и памяти ПК.

А как брандмауэр защищает ПК от вирусов и других вредоносных программ?

Косвенно — анализируя трафик и обнаруживая несанкционированные попытки приложений получить доступ к сети или попытки внешнего проникновения на ПК. 384
Напрямую — анализируя трафик и обнаруживая вредоносные скрипты и вирусы на сайтах. 182
Никак. Это вспомогательный компонент. 5

Как известно, антивирус не может защитить от вредоносного ПО на 100%. Всегда остается вероятность, пусть и крайне малая, что самый свежий вирус, использующий еще не обнаруженную разработчиками ПО уязвимость, проникнет на ПК и нанесет вред. А как обстоят дела с эффективностью работы брандмауэра по отражению сетевых атак?

От каких сетевых атак брандмауэр защитить не может?

Может защитить от большинства сетевых атак, если ему не «мешает» пользователь. 369
Брандмауэр быстро становится неэффективен, если долго не обновляется, и может пропустить любую атаку. 135
Может защитить от любых атак. 51

Эффективность работы Брандмауэра Dr.Web зависит от действий пользователя в гораздо большей мере, чем у других компонентов. Чтобы значительно понизить эффективность антивируса, нужно поменять множество настроек и добавить значительное количество исключений. А Брандмауэр Dr.Web сам задает пользователю вопросы и изначально весьма «лоялен» в ограничении доступа к сети.

Какой режим работы брандмауэра является самым безопасным?

Блокировать неизвестные соединения. 333
Интерактивный режим. 213
Разрешать неизвестные соединения. 4

Поскольку основной задачей брандмауэра является мониторинг сетевой активности, очень важна возможность для пользователя просмотреть статистику работы компонента и оценить поведение приложений в сети.

Как, используя брандмауэр, в режиме реального времени отслеживать сетевую активность приложений?

Центр безопасности → Статистика → Брандмауэр. 258
Центр безопасности → Файлы и сеть → Брандмауэр. 235
Такой возможности нет, доступна только общая статистика. 44

Оптимальным с точки зрения баланса безопасность — удобство является режим работы брандмауэра Разрешать соединения для доверенных приложений. Но что означает «доверенные приложения» и кто определяет эту «доверенность»?

Какие приложения являются доверенными?

Верны оба ответа. 243
Приложения с действительной цифровой подписью. 182
Приложения, для которых пользователь настроил «разрешающие» правила. 103

В интерактивном режиме и при доступе к сети для доверенных приложений Брандмауэр Dr.Web часто выдает множество предупреждений для тех или иных программ. Можно постоянно настраивать правила, пока приложение не получит все необходимые права, или разрешить ему полный доступ к сети — это важный для многих пользователей выбор.

В каких случаях приложению можно разрешать полный доступ к сети?

Так можно поступить только в исключительном случае, если по каким-то причинам нормальное взаимодействие необходимого пользователю приложения с брандмауэром невозможно. 308
Так нельзя делать ни в коем случае. 110
Если приложению требуется много разных подключений на разные порты и протоколы. 65
Всегда, это не критично для безопасности — приложение уже проверено брандмауэром. 37

Известно, что обновлять компоненты антивируса и вирусные базы надо постоянно, в автоматическом режим, поскольку обновляются они часто и должны всегда быть актуальными. В то же время большинство программ не требуют таких частых обновлений, а их версии могут меняться раз в несколько лет.

Как долго можно использовать старые версии (ниже версии 12 ) антивирусных продуктов Dr.Web?

Необходимо обновляться сразу при появлении новой версии. 403
Пока активна лицензия. 82
Пока приложение нормально работает. 28

Поскольку Брандмауэр Dr.Web представляет собой сетевой экран, перехватывающий трафик, возможны случаи, когда это будет приводить к конфликтам с другими приложениями. Такие проблемы возникают очень редко, чаще всего — при совместной работе с программами, имеющими сходный функционал, например оптимизаторами/компрессорами трафика. При этом проблемы с доступом к сети иногда возникают у совершенно посторонних программ.

Установленное или обновленное приложение не может выйти в сеть. Как это исправить?

Источник

Обход брандмауэра (firewall) в Dr.Web Security Space 12

Данная статья написана в рамках ответственного разглашения информации о уязвимости. Хочу выразить благодарность сотрудникам Dr.Web за оперативное реагирование и исправление обхода брандмауэра (firewall).

В этой статье я продемонстрирую обнаруженную мной возможность обхода брандмауэра (firewall) в продукте Dr.Web Security Space 12 версии.

При исследовании различных техник и методик обхода антивирусных программ я заметил, что Dr.Web Security Space 12 версии блокирует любой доступ в Интернет у самописных приложений, хотя другие антивирусные программы так не реагируют. Мне захотелось проверить, возможно ли обойти данный механизм безопасности?

Разведка

Во время анализа работы антивирусной программы Dr.Web, я обнаружил, что некоторые исполняемые файлы (.exe), в папке C:Program FilesDrWeb, потенциально могут быть подвержены Dll hijacking.

Dll Hijacking — это атака, основанная на способе поиска и загрузки динамически подключаемых библиотек приложениями Windows. Большинство приложений Windows при загрузке dll не используют полный путь, а указывают только имя файла. Из-за этого перед непосредственно загрузкой происходит поиск соответствующей библиотеки. С настройками по умолчанию поиск начинается с папки, где расположен исполняемый файл, и в случае отсутствия файла поиск продолжается в системных директориях. Такое поведение позволяет злоумышленнику разместить поддельную dll и почти гарантировать, что библиотека с нагрузкой загрузится в адресное пространство приложения и код злоумышленника будет исполнен.

Например, возьмём один из исполняемых файлов – frwl_svc.exe версии 12.5.2.4160. С помощью Process Monitor от Sysinternals проследим поиск dll.

image loader

Однако, у обычного пользователя нет разрешений для того чтобы подложить свой DLL файл в папку C:Program FilesDrWeb. Но рассмотрим вариант, в котором frwl_svc.exe будет скопирован в папку под контролем пользователя, к примеру, в папку Temp, а рядом подложим свою библиотеку version.dll. Такое действие не даст мне выполнение программы с какими-то новыми привилегиями, но так мой код из библиотеки будет исполнен в контексте доверенного приложения.

image loader

Подготовительные мероприятия

Я начну свой эксперимент с настройки двух виртуальных машин с Windows 10. Первая виртуальная машина служит для демонстрации пользователя с установленным антивирусом Dr.Web. Вторая виртуальная машина будет «ответной стороной», на ней установлен netcat для сетевого взаимодействия с первой виртуалкой. Начальные настройки при установке:

На первую виртуальную машину с IP 192.168.9.2 установлю Dr.Web последней версии, в процессе установки Dr.Web’а выберу следующие пункты:

image loader

    На вторую виртуальную машину с ip 192.168.9.3 установлю netcat.

    Для демонстрации я разработал два исполняемых файла:

    Приложение test_application.exe предназначено для демонстрации исправной работы брандмауэра (firewall). Простая утилита на С++, которая отправляет по сети сообщение “test”. Ещё она может принимать сетевые ответы и затем исполнять их. В случае нормальной работы брандмауэра (firewall) моё приложение test_application.exe не сможет отправить сообщение “test”.

    Второй файл — это прокси-библиотека version.dll, которая размещается рядом с frwl_svc.exe на первой виртуальной машине. Функциональность та же, что и test_application.exe, только код собран как dll.

    Видео эксплуатации

    После подготовительных мероприятий, я, наконец, подошёл к эксплуатации. На этом видео представлена демонстрация возможности обхода брандмауэра (firewall) в продукте Dr.Web Security Space 12 версии. (Dr.Web, version.dll и test_application.exe находится на первой виртуальной машине, которая расположена с левой стороны видео. А netcat находится на второй виртуальной машине, которая расположена с правой стороны видео.)

    Вот что происходит на видео:

    На второй виртуальной машине запускаем netcat он же nc64.exe и прослушиваем порт 4444.

    Затем на первой виртуальной машине в папке C:UsersrootAppDataLocalTemp распакуем aplications.7z, там находятся version.dll и test_application.exe.

    После этого, с помощью whoami показываем, что все действия от обычного пользователя.

    Потом копируем C:Program FilesDrWebfrwl_svc.exe в папку C:UsersrootAppDataLocalTempaplications.

    Дальше демонстрируем, что брандмауэр (firewall) включён, исключения отсутствуют и время последнего обновления антивируса.

    Следующим шагом запускаем тестовое приложение test_application.exe и проверяем работоспособность брандмауэр (firewall). Dr.Web заблокировал тестовое приложение, а значит можно сделать вывод, что брандмауэр (firewall) работает корректно.

image loader

    Запускаем frwl_svc.exe и видим подключение в nc64.exe на второй машине.

    Передаём команду на создание папки test на первой машине с помощью nc64.exe, который находится на второй машине.

    Вывод

    Убедившись, что способ работает, можно сделать предположение, что, антивирус доверяет «своим» приложениям, и сетевые запросы, сделанные от имени таких исполняемых файлов, в фильтрацию не попадают. Копирование доверенного файла в подконтрольную пользователю папку с готовой библиотекой — не единственный способ исполнить код в контексте приложения, но один из самых легковоспроизводимых. На этом этапе я собрал все артефакты исследования и передал их специалистам Dr.Web. Вскоре я получил ответ, что уязвимость исправлена в новой версии.

    Проверка исправлений

    После сообщения о новой версии с иcправлением я решил посмотреть, как был исправлен обход. Начал с тех же действий, что и при разведке: что запустил frwl_svc.exe и посмотрел журнал Process Monitor, чтобы узнать какие Dll пытаются загрузиться.

    image loader

    Вижу, что frwl_svc.exe версии 12.5.3.12180 больше не загружает стандартные dll. Это исправляет сам подход с dll hijacking, но появилась гипотеза, что логика работы с доверенными приложениями осталась. Для проверки я воспользовался старой версией frwl_svc.exe.

    Подготовительные мероприятия

    Начну проверку своей гипотезы с того, что настрою две виртуальные машины с windows 10 по аналогии с тем, как всё было в демонстрации.

    На первую виртуальную машину с ip 192.168.9.2 я установлю Dr.Web последней версии. Процесс установки Dr.Web не отличатся от того, который был описан в предыдущем отчёте. А также в папку Temp я скопирую frwl_svc.exe версии 12.5.2.4160 и version.dll из предыдущего отчета.

    На вторую виртуальную машину c ip 192.168.9.3 я установлю netcat.

    Видео эксплуатации

    После настройки двух виртуальных машин пришло время эксплуатации. На этом видео показана возможность обхода патча, которым Dr.Web исправил ошибку из предыдущего отчёта. Расположение виртуальных машин не отличается от представленных в предыдущем видео. Напомню, первая машина находится с левой стороны на видео, а вторая машина – с правой стороны. Действия в видео:

    На второй виртуальной машине запускаем netcat(nc64.exe) и прослушиваем порт 4444.

    Затем на первой виртуальной машине с помощью whoami показываем, что все действия от обычного пользователя.

    Потом показываем версию frwl_svc.exe (12.5.2.4160) в папке C:Usersdrweb_testAppDataLocalTemp.

    Дальше демонстрируем версию frwl_svc.exe (12.5.3.12180) в папке C:Program FilesDrWeb.

    Следующим шагом показываем, что брандмауэр (firewall) включён, исключения отсутствуют и время последнего обновления.

    После этого запускаем C:Usersdrweb_testAppDataLocalTemp frwl_svc.exe и видим подключение в nc64.exe во второй машине.

    Последним шагом передаём команду на создание папки test на первой машине с помощью nc64.exe, который находится на второй машине.

    Источник

    Брандмауэр dr web брандмауэр windows

    news rubriki 14

    Брандмауэр Dr.Web – новый компонент в продуктах Dr.Web для защиты рабочих станций Windows

    15 марта 2010 года

    Компания «Доктор Веб» – российский разработчик средств информационной безопасности – сообщает о включении в однопользовательские продукты Dr.Web для Windows брандмауэра Dr.Web. Этот компонент, предназначенный для защиты от несанкционированного доступа извне и предотвращения утечки важных данных, стал основной «изюминкой» новых продуктов: Антивирус Dr.Web Pro и Dr.Web Security Space Pro.

    Брандмауэр Dr.Web предоставляет пользователям возможность контроля и фильтрации всего входящего и исходящего интернет-трафика – как на уровне приложений, так и на уровне пакетов.

    Разработчики интерфейса нового компонента защиты постарались учесть всю сложность и разнообразие функциональных возможностей брандмауэра и предложили пользователям максимально простые инструменты для его настройки и управления. По умолчанию брандмауэр начинает свою работу в режиме обучения, инициируя создание правил фильтрации при попытках операционной системы или пользовательских приложений подключиться к сети Интернет. В то же время имеются предустановленные правила, которые касаются в основном собственных компонентов антивируса и важнейших системных процессов. Предусмотрены также режим блокировки и разрешения неизвестных подключений.

    Logging ActiveApp mini

    Тонкая настройка правил позволяет пользователю полностью «приручить» брандмауэр и обеспечить его работу в соответствии с индивидуальными потребностями и предпочтениями. Кроме того, возможно быстрое переключение между наборами правил.

    Управление брандмауэром происходит с помощью компонента SpIDer Agent. Для полноценной работы межсетевого экрана необходим компонент Firewall в ключевом файле – иначе он будет работать в «прозрачном» режиме, незаметно для пользователей.

    Помимо возможности включения/отключения компонента и его настройки пользователь получает доступ к детальной статистике брандмауэра: журналу приложений и журналу пакетного фильтра.

    Источник

    q93 277c5e84904207c75f0b14384dff4e5578f7f7e8c529667aa9bee42de87077de

    Установка антивируса проста как свои пять пальцев. Ее можно провести лишь нажимая на кнопку «Далее», но мы можем подсказать, как получить от антивируса больше.

    q93 76d6ae310b939515ce001083b44edc56057414527c04217355205bb22a7b4ec2

    q93 392603d09933d97433fee4d39d5539bc5a16af55c31d134b8c85af4884c314de

    q93 fd3b2df546f339699b5008010affab55d4c9dfb14061dbb51b597a56d82db2ea

    Нужна она для того, чтобы удаленный пользователь, например, хакер, получивший доступ на ваш компьютер, не удалил ваш антивирус, чтобы тот не препятствовал его работе. Бухгалтеры, которых именно так обычно и атакуют, данную защиту думаю оценят.

    q93 bafdfdc5f98f500b9dc24465ac677a55b3fbeca80babe82d27495f3729b198e2

    Дело в том, что, если вы купили 2 лицензии Dr.Web (или купили коробку с антивирусом в магазине на двух пользователей), то вы можете зарегистрировать обе лицензии на себя. И получите дополнительные 150 дней действия антивируса. Почти полгода!

    Активировать обе лицензии можно как во время установки, так и после нее. Бонус все равно будет.

    q93 279778e68f1ff884a741c01fee85ef014f5a03cfaa89822bad585e84e62e46cd

    Собственно и все. Теперь Dr.Web будет молча ловить всю заразу, которой переполнен Интернет (а также флешки, которые ваши дети приносят от друзей).

    Что мы получаем сразу после установки?

    Dr.Web Security Space обеспечивает многоуровневую защиту всех компонентов защищаемых компьютеров: системной памяти, жестких дисков и сменных носителей от проникновений вирусов, руткитов, троянских программ, шпионского и рекламного ПО, хакерских утилит и различных вредоносных объектов из любых внешних источников

    И сразу о детях (или о ваших пожилых родителях, которым вы настроили Интернет). Поживиться на них хотят многие мошенники, и им этого позволять не стоит

    Кликаем на зеленый щиток в трее, далее пункт «Центр безопасности» и далее «Родительский контроль».

    q93 925c9e0349de7c730985494fa2f29dbf3bc7ebbe5d18349d112575f9f548e35e

    На экране перечислены все пользователи вашего компьютера (напомним, что если вы хотите задать разные ограничения для разных пользователей, то каждый из них должен заходить на компьютер под своей учетной записью. Увы, но антивирус не видит, кто сидит перед компьютером).

    Нажимаем на замочек в нижнем углу и выбираем пользователя.

    q93 debe7eef088a9963b259f5edd096fed7c84f2df11486363cfcd6d716d33bd937

    Как видим по умолчанию Интернет без ограничений. Непорядок

    q93 12ca3560224a7f04f5d6c2a2c0e70c9c6886a1e93dd6c206edd56ba52ffddc7a

    q93 623a40abfb9f8d0bceb73a36206aa636c86b970da425b55ca5d62659790a53d2

    Теперь получить доступ к вредоносным сайтам станет сложнее.

    На закладке «Время» вы можете ограничить время работ за компьютером.

    q93 b94ae5181d89d86f9fc5bf6b6a8e8f6d14f9d8dcb2e1ae22465b6d5e65710d39

    Полезная возможность. А закладка Файлы и папки еще полезнее

    q93 4012b9471e399866dfd00533453946216b766a28ff12ab1c1a5b4fb08d370219

    Вы можете задать список папок, к которым пользователь или вообще не будет иметь доступ (не все фотографии нужно видеть всем!), или не сможет изменить их содержимое

    q93 b6adefcc124d19734d9cebe83e2a9701b257723df56c10621db835c617ceb32f

    Вы можете полностью разрешить доступ к камере, блокировать ее или при попытке доступа к ней выводить запрос. И конечно можете выбрать и указать программу, которая должна иметь возможность работать с камерой (или микрофоном).

    Вставляем флешку и отмечаем ее.

    q93 d6d3c7cbb7d2406e195a6fa28a3c9cdf2e1cbd42a65bb62136a267fe34a84eac

    Доступ к устройству кстати также может быть разным у разных пользователей.

    Источник

Информация о портах, которые необходимы для корректной работы

Для установки и функционирования Dr.Web Enterprise Security Suite требуется:

  • чтобы Сервер Dr.Web был установлен на компьютер, имеющий доступ в Интернет, для автоматического получения обновлений с серверов ВСО (Всемирной системы обновления) Dr.Web;
    Допускается возможность распространения обновлений иным способом на Серверы, не подключенные к Интернету. В частности, при многосерверной конфигурации антивирусной сети возможно получение обновлений с ВСО только одним из Серверов с последующим распространением на другие Серверы, либо использование дополнительной утилиты Загрузчик репозитория Dr.Web для загрузки обновлений с ВСО через Интернет с последующим распространением на Серверы.
  • чтобы компьютеры антивирусной сети имели доступ к Серверу Dr.Web либо Прокси-серверу;
  • для совместной работы антивирусных компонентов на используемых компьютерах должны быть открыты следующие порты:
Номера портов Протоколы Направление соединений Назначение
2193 TCP
  • входящие, исходящие для Сервера и Прокси-сервера
  • исходящие для Агента
Для связи антивирусных компонентов с Сервером и межсерверных связей.
В том числе используется Прокси-сервером для установки соединения с клиентами.
UDP входящие, исходящие
Для работы Сканера Сети.
139, 445 TCP
  • входящие для Сервера
  • входящие, исходящие для Агента
  • исходящие для компьютера, на котором открывается Центр управления
Для работы Сетевого инсталлятора
137, 138 UDP входящие, исходящие
9080 HTTP
  • входящие для Сервера
  • исходящие для компьютера, на котором открывается Центр управления
Для работы Центра управления безопасностью Dr.Web
9081 HTTPS
10101 TCP Для работы утилиты дистанционной диагностики Сервера
80 HTTP исходящие Для получения обновлений с ВСО
80 HTTP

Обратите внимание: в версиях Сервера 4.ХХ использовался порт 2371 для связи антивирусных компонентов с Сервером. В версии 10.0 данный порт более не поддерживается.

Ссылка на исходный текст страницы

Открыть порт в брандмауэре через панель управления

1. Откройте брандмауэр: один из способов – в строке поиска или в меню “Выполнить” (выполнить вызывается клавишами Win+R) напишите firewall.cpl и нажмите клавишу Enter.

2. С левой стороны выберите “Дополнительные параметры”.

3. Вы открываете порт для входящих или исходящих подключений? Исходящими называются соединения, инициируемые локальным компьютером, входящие — инициируемое удаленным компьютером. Если вам нужно открыть порт для исходящих подключений – с левой стороны выберите “Правила для исходящих подключений” и продолжайте делать написанное далее. Если вам нужно открыть порт для входящих подключений – с левой стороны выберите “Правила для входящих подключений”. С правой стороны нажмите на “Создать правило”.

4. Поставьте точку возле “Для порта” и нажмите “Далее”.

5. Возле “Определенные локальные порты” введите порт, который вы хотите открыть и нажмите “Далее”.

6. Поставьте точку возле “Разрешить подключение” и нажмите “Далее”. Если вы хотите больше настроек для данного порта, выбрать кому дать доступ и т.д. – поставьте точку возле “Разрешить безопасное подключение”.

7. Выберите для каких профилей сети применять правило и нажмите “Далее”.

8. Придумайте и напишите имя для созданного вами правила, чтобы в будущем легче было его найти, также вы можете добавить описание, что не является обязательным. По завершению нажмите “Готово” и можете закрывать брандмауэр, правило создано и уже работает.

Открыть порт в брандмауэре используя netsh

Netsh – консольная утилита, которая позволяет изменять множество параметров, связанных с сетью.

1.Откройте командную строку от имени администратора : один из способов – в строке поиска введите cmd => нажмите правой клавишей мыши на “Командная строка” и выберите “Запустить от имени администратора”.

2. Чтобы открыть порт используйте команду netsh advfirewall firewall add rule name=” Open Port 9996 ” dir=in action=allow protocol=TCP localport= 9996 Вместо Open Port 9996 вы можете написать любое название для правила, вместо 9996 в конце команды напишите номер порта, который нужно открыть.

Чтобы удалить созданное правило нужно использовать команду netsh advfirewall firewall delete rule name=” Open Port 9996 ” protocol=TCP localport= 9996

Открыть порт в брандмауэре используя PowerShell

1. Откройте PowerShell: один из способов – в строке поиска введите PowerShell и выберите его из найденных результатов.

2. Используйте команду New-NetFirewallRule -DisplayName ‘ Open 9996 ‘ -Profile ‘ Private ‘ -Direction Inbound -Action Allow -Protocol TCP -LocalPort 9996

На сегодня все, если вы знаете другие способы – пишите в комментариях! Счастья Вам

Как открыть порты брандмауэра

Для начала отметим – порты закрыты по умолчанию не по прихоти Microsoft: открытые точки соединения являются уязвимостью, поскольку через них злоумышленники могут похитить личные данные или нарушить работоспособность системы. Поэтому прежде чем приступать к выполнению инструкции ниже, подумайте, стоит ли это потенциального риска.

Вторая особенность, о которой нужно помнить – определённые приложения используют определённые порты. Проще говоря, для конкретной программы или игры следует открывать конкретный порт, который она задействует. Присутствует возможность разом открыть все возможные точки связи, но делать это не рекомендуется, так как в этом случае безопасность компьютера будет серьёзно нарушена.

  1. Откройте «Поиск» и начните печатать словосочетание панель управления. Должно отобразиться соответствующее приложение – кликните по нему для запуска.

Переключите режим просмотра в «Крупные», затем найдите пункт «Брандмауэр Защитника Windows» и щёлкните по нему левой кнопкой мыши.

Слева расположено меню оснастки, в нём следует выбрать позицию «Дополнительные параметры». Обратите внимание, что для доступа к ней у текущей учётной записи должны быть права администратора.

Список основных портов и их функциональность

По умолчанию операционная система посредством брандмауэра и встроенной антивирусной службы предотвращает доступ к всевозможным действующим портам в целях безопасности. В случае если пользователю нужно обратиться к какому-то конкретному серверу или программному обеспечению, для успешного активного соединения ему придется открыть для него порт. Ниже приведен перечень основных портов, с которыми на постоянной основе производится соединение и взаимодействие.

  • 20 – FTP – передача данных;
  • 21 – FTP – передача команд;
  • 22 – SSH – криптографический сетевой протокол для безопасной передачи данных;
  • 23 – TELNET – применяется для передачи текстовых сообщений;
  • 25 – SMTP – сервер исходящей почты, применяется для пересылки почтовых сообщений;
  • 53 – DNS – распределенная система для получения информации о доменах;
  • 80, 8080 – HTTP – сетевой протокол, ориентированный на взаимодействие клиент-серверного соединения и передачу данных;
  • 110 – POP3 – сервер входящей почты, применяется для приема почтовых сообщений;
  • 123 – NTP – протокол, используемый для синхронизации времени;
  • 143 – IMAP – альтернативный протокол POP3;
  • 179 – BGP – динамический протокол маршрутизации;
  • 443 – HTTPS – сетевой протокол HTTP с шифрованием по SSL или TLS;
  • 520 – RIP – локальный процесс маршрутизации;
  • 989 – FTPS – FTP-данные с шифрованием по SSL или TLS;
  • 990 – FTPS – FTP-команды с шифрованием по SSL или TLS;
  • 1935 – RTMP – протокол, используемый для передачи аудио и видеопотоков через интернет;
  • 5060 – SIP – протокол передачи данных, описывающий способ установки и завершения пользовательского интернет-сеанса.

Полный перечень задействованных портов можно посмотреть по ссылке.

Брандмауэр Windows предназначен для защиты компьютера от потенциальных кибер-рисков и вредоносных программ. Это делается путем блокирования определенных приложений от использования Интернета, которые могут представлять угрозу для целостности компьютера. Все приложения используют определенные “порты” для связи со своими серверами и Интернетом, эти порты должны быть открыты для приложений. В некоторых случаях порты автоматически открываются приложением, и оно имеет мгновенный доступ к Интернету. Однако в некоторых случаях порты необходимо открывать вручную, и приложение не может использовать Интернет до тех пор, пока порты не будут открыты. Давайте разберем, как открыть определенные порты в Windows 10.

Виды портов

Есть два основных типа связи, используемых портами, и важно знать разницу между ними, прежде чем вы перейдете к открытию портов. Порты делятся на два типа в зависимости от типа протокола, который они используют.

  1. Протокол TCP: Протокол управления передачей (TCP) является одной из наиболее часто используемых форм протокола и обеспечивает надежную и упорядоченную доставку данных. Этот тип связи используется приложениями, которым требуется безопасная форма доставки, и он часто медленнее, чем другие протоколы.
  2. Протокол UDP: Протокол пользовательских дейтаграмм (UDP) используется для отправки сообщений в виде дейтаграмм другим хостам в IP-сети. Эта форма связи обеспечивает намного меньшую задержку, но она также намного менее безопасна, и отправленное сообщение может быть легко перехвачено.

Введение

Операционная система «Windows 10»

, управляющая компьютерными устройствами и следящая за корректным исполнением всех запушенных процессов, обладает мощной встроенной службой комплексной защиты
«Защитник Windows»
. Одним из элементов предустановленной службы, оберегающем пользователей от множественных разнообразных сетевых угроз в
«Интернете»
(как от входящего потока данных, так и от разнообразных локальных приложений, пытающихся получить несанкционированный доступ), является
«Брандмауэр Windows»
. Защитный инструмент ограничивает доступ для всех объектов, кроме разрешенных. И если пользователю необходимо разрешить сетевую передачу данных без ограничения брандмауэром, то потребуется соответствующим образом открыть в настройках порт.

Перейти к просмотру

Как настроить или отключить брандмауэр Windows 10 ⚙️
</p>
<noscript><img class=

( 1 оценка, среднее 4 из 5 )

Понравилась статья? Поделить с друзьями:
  • Dr web ожидание авторизации windows 10
  • Dr web не устанавливается на windows 7 sha 256
  • Dr web не удаляется на windows 7
  • Dr web не обновляется windows 11
  • Dr web лицензия заблокирована windows 7