卡巴斯基全功能安全软件2010从发布那天我就开始用。家里的PC、笔记本,办公室的工作站现在都用这个。但是,说实话,从KIS2009开始就很少手动去编辑规则了,几乎连设置界面都很少认真看。因为KIS已经越做越安全,而且越来越人性化了,很少有需要去手动编辑规则。于是刚刚在编辑规则的时候还的确是晕了一会才找到地方@@ 记录下来,就以今天添加的阻止1434端口UDP扫描的规则为例。
今天需要手动编辑KIS的防火墙攻击的起因是1434端口,说到这个被微软用作SQL Server监听的默认端口还真是勾起些记忆,这端口老早以前就被蠕虫利用了,记得好像2003蠕虫王(Worm.netkiller2003)就是利用这个端口进行扫描攻击的。好在这是一种内存病毒,重新启动就没事了,不会驻留也不会留下后门。问题是现在的世界,这种蠕虫一旦传播开来就会在各个在线的计算机之间不停的扫描、传播、再扫描、再传播。
使用SQL Server的计算机很多在安装SQL实例的时候就更改了监听端口,但实际上是不起作用的,因为通过微软未公开的1434的UDP扫描很容易就能直到SQL Server使用的TCP/IP端口@@,微软有的时候还真是挺弱智的。不过倒是也给出了解决方法,就是隐藏SQL Server实例,但是隐藏实例只能避免1434的udp扫描,并不能避免port scan。
如果计算机上没有运行SQL Server就方便多了,直接禁用1434端口就行了。公司有防火墙就不必说了。家里不同,一个简单的路由器没有安全功能,本来KIS自己就可以阻止的,不过每次都要给出提示,麻烦;可是关闭这一类通知吧又不放心。因此还是自己手动禁止来的干脆些。
说回正题,这应该是第一次手动编辑KIS2010的规则,按照之前KIS7的使用习惯死活找不到这个编辑和添加防火墙规则的地方,因为KIS2010的设置和KIS7比较变化太大了。最后终于找到了,记录下来大家都方便。
注:引号“”括起来的是按钮。
KIS2010设置→防火墙→“设置”→包规则→“添加”,在添加规则的页面上:
操作:阻止。
网络服务:“添加”,名称 自定义,协议 UDP,方向 接收(流),远程端口 留空,本地端口 1434
之后一路确定,关闭所有的设置窗口就OK了,以后就不会被来自网络的1434端口UDP扫描骚扰了。KIS2009的编辑应该大同小异吧,不知道是否还有人在用。