Otóż mam taki problem jak w temacie Mając zablokowany przez firewalla
tą usługę to nie aktualizuje mi się Windows, ale nie jestem też do końca pewny czy mogę tak sobie wszystko przepuścić :? Czytałem o tym na wielu forach i jestem skołowany Tu na forum nic o tym nie znalazłem Dodam jeszcze że niebezpieczne porty mam po blokowane (135,445…) Proszę o pomoc w tej kwesti Z góry dzięki 8)
EDIT: Dodam jeszcze że mój firewall to Sygate Personal Firewall
Jeżeli na komputerze nie masz żadnego serwera (http, ftp i co tam jeszcze można w domowych warunkach serwować) - blokuj wszystkie przychodzące połączenia TCP i UDP (z wyjątkiem połączeń UDP na port 53 - Usługa czas, jeżeli synchronizujesz zegar z serwerem czasu). Połączenia wychodzące - najlepiej ustawić Sygate w tryb uczenia (usuwając wcześniej wszystkie regułki dotyczące svchost.exe) i obserwować gdzie, z czym i co chce się łączyć. I w miarę potrzeby zezwalać.
BTW, nie obraź się ale na rozterki, “czy blokować svchost.exe?” najlepsze lekarstwo to SP2 dla Windows XP i systemowa Zapora. Zapewnia dokładnie taki samo zabezpieczenie jak inne firewalle a przynajmniej nie powoduje kłopotów z działaniem innych programów lub nawet całego systemu.
Wbudowana w XP SP2 Zapora służy tylko i wyłącznie do blokowania i ew. udzielania zezwoleń lub nie dla połączeń przychodzących. I jeżeli taka funkcjonalność Ci wystarcza, nie potrzebujesz kontroli nad tym jaki program i w jaki sposób nawiązuje połączenia wychodzące [*] to systemowa zapora w zupełności wystarcza. A dodatkowo jest (z założenia!) prosta “jak budowa cepa” i nie daje możliwości pomyłkowego zezwolenia na przychodzące połączenia dla jakiegoś “tajemniczego” programu lub usługi.
Zapora “nie przepuści żadnego świństwa” tak samo jak nie zrobi tego dowolny inny firewall. Czyli pod jednym podstawowym warunkiem - należy pracować na koncie zwykłego użytkownika, nie administratora tak aby to “świństwo” nie wyłączyło zapory (tej czy innej) i nie spowodowało otwarcia komputera na ataki.
[*] kontrola połączeń wychodzących przydaje się np. w celu zablokowania już zagnieżdżonych w systemie trojanów, ale… po pierwsze od tego nie jest firewall (żaden) a po drugie - wtedy to już jakby trochę za późno na blokowanie czegokolwiek. System jest zainfekowany i jest “po ptokach” :).
Totalna bzdura :x czemu polecasz coś co jest tylko podstawowe. Są inne lepsze firewalle jak ktoś się nie zna to polecam Norton 360 chyba że nie ma kasy
Polecam coś, co jest proste (nawet bardzo) w obsłudze, nie daje możliwości zrobienia sobie krzywdy nieumiejętnym używaniem a przy tym działa. I to skutecznie, w zakresie do którego został stworzony. Ot i tyle.
Pewnie, że są lepsze. Tyle, że ten lepszy Sygate zadał użytkownikowi pytanie, z którym ten nie wiedział co ma zrobić… A co by było, gdyby za tym procesem svchost “kryła się” usługa RPC? Pyk i Sasser albo inny śmieć"siedzi" w komputerze. Natomiast na pytanie czy zezwolić na udostępnianie plików i serwerów, połączenia Gadu-Gadu czy np. FileZilli (serwera) każdy jest w stanie odpowiedzieć.
Nie wspominając już o tym, że w wielu przypadkach “lepszość” tych innych firewalli polega na zapakowaniu do nich “pierduł” typu blokowanie reklam, kontrola aplikacji na poziomie ładowanych bibliotek itp, itd. Tyle, że firewall to jakby nie od tego jest…
P.S. Norton… też miałeś co polecić :). Ogromna kobyła, miliardy opcji do przeklikania i wręcz niebezpieczna dla systemu ingerencja w tenże. i jeszcze na dodatek ogromne kłopoty z pozbyciem się raz zainstalowanego pakietu, Nawet jego własny instalator często tego nie potrafi.
Nie wiem co Ty rozumiesz pod pojęciami “pasywny” i “aktywny” więc napiszę, że ja terminu połączenie przychodzące używam do określenia połączeń inicjowanych poza komputerem klienckim, z zewnątrz, bez żadnej akcji ze strony tegoż klienta. Czyli na przykład to skanowanie portów - próby nawiązania przez komputer “atakujący” połączenia (całej serii połączeń) na szerokim zakresie portów i sprawdzenie, który z tych portów klient odpowie.
Połączenie wychodzące to z kolei połączenie inicjowane przez komputer kliencki, wysłane do serwera na zewnątrz. Np. przez przeglądarkę internetową do serwera WWW.
AV (w sensie, że AntyVirus?) - jak sama nazwa wskazuje to nie jest firewall i nie służy do filtrowania pakietów TCP/UDP :). Antywirus (klasyczny) chroni przed uruchomieniem na komputerze szkodliwych procesów. Nowsze i bardziej wyrafinowane “podczepiają” się pod stos TCP/IP systemu operacyjnego i “wyłapują” szkodliwe pliki jeszcze na etapie pobierania ich z sieci. Nie zablokuje połączenia przed jego nawiązaniem a co najwyżej przerwie je po wykryciu sygnatury wirusa.
Czyli jednym słowem jeśli nie chce mieć problemu z głupimi pytaniami firewalla czy coś przepuścić czy nie, to lepiej żebym używał Windowsowskiego firewalla