http://img91.imageshack.us/img91/510/logo2nz2.png
COMODO Internet Security
Link Utili
Requisiti minimi del sistema
- XP (SP2) / Vista / Seven - 32/64 bit
- 64 MB RAM
- 150 MB di spazio su disco fisso
Il 23 ottobre 2008 è stato rilasciato COMODO Internet Security, una Suite comprensiva di firewall, HIPS (Host Intrusion Prevention System, che prevede l’analisi in tempo reale di ciò che un file compie all’interno del sistema per giudicarlo poi nocivo o innocuo) ed antivirus.
Di queste suites ce ne sono molte sul mercato, ma questa è la prima completamente free sia per uso privato che commerciale. (V)
Attenzione, questa guida è relativa alla versione 3.8, quindi potrete trovare delle differenze negli screenshot o nelle funzioni, per qualunque dubbio postate pure nel thread.
Guida all’installazione
Vediamo passo passo come installare Comodo Internet Security (d’ora in poi, per comodità lo chiameremo CIS).
Prima di tutto scollegarsi dalla rete, disattivare Windows Firewall oppure disinstallare l’eventuale firewall.
Poi, disinstallare se presente qualsiasi software HIPS precedentemente installato, perché potrebbe creare conflitti con il CIS.
Suggerisco di pulire anche il registro di Windows, per questa operazione possiamo usare il Registry Cleaner di COMODO, sempre gratuito e facile da usare.
Dopo aver accettato la licenza d’uso il setup ci chiede dove installare il programma e che questo occuperà circa 114 MB di spazio su disco (ver. 32 bit), ma andiamo avanti fino alla seguente richiesta
http://img137.imageshack.us/img137/1130/22582560xr1.th.png
dove possiamo scegliere se installare solamente l’antivirus o il firewall con l’HIPS, oppure tutto il pacchetto.
Se scegliessimo di installare solo COMODO Firewall, ci verrà chiesto
http://img363.imageshack.us/img363/8533/61senzaantivitusxo8.th.png
se installare solo il Firewall (senza modulo HIPS, il DEFENSE+), installare il Firewall con il DEFENSE+ configurati per una protezione ottimale, oppure il firewall con il DEFENSE+ configurati per ottenere il massimo della sicurezza.
Se non siete sicuri e non sapete quale configurazione scegliere, non preoccupatevi, anche dopo aver installato CIS si può scegliere di attivare, disattivare HIPS, firewall e antivirus - cambiare configurazione - installare, disinstallare sia l’HIPS e il Firewall che l’antivirus…
Poi ci viene chiesto se vogliamo attivare il Threatcast Community,
http://img262.imageshack.us/img262/1452/44613859uo7.th.png
accettando riceveremo in tempo reale - solo nel caso di connessione ad internet attiva - le statistiche su come hanno risposto gli altri utenti della comunità,
http://img132.imageshack.us/img132/158/58259987aa7.th.png
questo, per suggerirci come rispondere.
Il Threatcast Community funziona sia con i pop-up del DEFENSE+ che con quelli del Firewall.
Subito dopo ci viene proposto di installare una toolbar free, la Safe Surf Toolbar.
http://img201.imageshack.us/img201/2750/65849609fk0.th.png
Possiamo scegliere le varie opzioni lasciando o togliendo la spunta nelle caselle corrispondenti.
Andiamo avanti
http://img363.imageshack.us/img363/346/78189440pk2.th.png
…la prossima finestra ci avvisa dell’attivazione della nostra FREE lifetime license
http://img363.imageshack.us/img363/7455/69752921fz5.th.png
e, nel caso volessimo ricevere comunicazioni da parte di COMODO via e-mail, riguardo promozioni, servizi e prodotti, mettiamo il nostro indirizzo di posta elettronica, altrimenti lasciamo in bianco e clicchiamo su next.
Arrivati a questo punto
http://img126.imageshack.us/img126/8199/10rq4.th.png
ci viene chiesto di fare una scansione per evitare di installare CIS su un sistema infetto, avviamo lo scan
http://img126.imageshack.us/img126/801/11ll4.th.png
aspettiamo che finisca e dopo poco l’installazione è completata.
Riavviamo il PC ed abbiamo un’altra proposta da parte di COMODO, questa a pagamento
http://img223.imageshack.us/img223/8130/29515310ts0.th.png
per saperne di più possiamo leggere qui.
Guida alla configurazione
Clicchiamo col tasto destro del mouse nell’icona a forma di scudo nella systray (accanto all’orologio) e dal menù a tendina di CIS
http://img98.imageshack.us/img98/1715/configurazioniig5.png
selezionando Open… (1) si aprirà la GUI del programma, invece andando su Configuration potremo vedere com’è configurato di default CIS (2).
La [b]COMODO - Internet Security/b è quella di base e molti dei settaggi avanzati del DEFENSE+ sono disabilitati.
Suggerisco di lasciare questa configurazione così com’è e di andare a configurare in modo più avanzato CIS passando alla COMODO - Proactive Security (3) …come conferma comparirà il seguente messaggio.
http://img98.imageshack.us/img98/5886/configurazionisuccesssz8.th.png
Questo passaggio lo reputo particolarmente importante e va eseguito subito dopo l’installazione, prima di configurare qualsiasi modulo.
Il motivo, come detto pocanzi è per avere il DEFENSE+ al massimo delle sue potenzialità. Possiamo vedere i settaggi nel DEFENSE+==>> Advanced==>> Defense+ Setting==>> tab Monitor Settings come spiegato più avanti nel post relativo al D+.
Dalla scheda principale SUMMARY,
http://img360.imageshack.us/img360/8688/comodoproactivesecuritywb4.th.png
possiamo vedere come sono settati i vari livelli:
- (1)Safe Mode per il firewall
- (2)Safe Mode per il DEFENSE+
- (3)Enabled per la protezione in tempo reale dell’antivirus
In Safe Mode l’HIPS e il firewall accetteranno e impareranno tutte le attività delle applicazioni “Safe” cioè appartenenti alla Safe List che è la lista delle applicazioni certificate come sicure da COMODO. Mentre per le applicazioni sconosciute ci chiederà cosa fare.
Configurare la nostra rete privata
Se vi siete scollegati come vi avevo suggerito riabilitate le schede di rete e/o ricollegate i cavi, CIS la rileverà automaticamente e vi apparirà questo
http://img214.imageshack.us/img214/5668/97867504.th.png
spuntiamo la prima casella e diamo ok.
N.B. Dovete far attenzione se riceverete questa richiesta quando vi collegherete ad internet, faccio un esempio:
Se siete utenti FasWeb, ecc. forse riceverete la notifica di una nuova LAN rilevata, ma questa non è relativa alla vostra LAN privata, bensì alla grande WAN FasWeb, ergo, a questa richiesta non dovrete dare il consenso spuntando la prima casella I would like to be fully accessible to the other PCs in this network, altrimenti renderete il vostro computer completamente accessibile a tutti i PC della WAN (Fastweb).
Altro esempio, è possibile che riceviate questa notifica per la rete anche quando inserite una chiavetta internet, ed anche in questo caso, visto che non è la vostra rete, non dovrete selezionare nulla ma solamente dare l’OK.
Quindi riepilogando, se avete una LAN privata configuratela prima di stabilire la connessione ad internet, poi quando vi collegherete ad internet se riceverete la notifica di una nuova rete rilevata (relativa a Fastweb o alla chiavetta internet), non metterete la spunta in alcuna casella e darete l’OK.
Non dovrete selezionare niente anche nel caso in cui riceveste questa notifica e non avete una LAN ma solo un PC collegato al router.
Se non voleste più ricevere queste notifiche, spunterete la seconda casella Do not automatically detect the new networks.
Per vedere le regole che CIS ha appena creato andiamo in Firewall ==>> Common Tasks ==>> My Network Zones
http://img88.imageshack.us/img88/301/1911la5.th.png
dove troviamo il range IP creato per la rete e dove possiamo gestire la regola
http://img513.imageshack.us/img513/3981/371uk9.th.png
.
Si creeranno delle altre regole nell’Application Rules. Firewall ==>> Advanced ==>> Network Security Policy
http://img393.imageshack.us/img393/2614/381zq2.th.png
e delle altre ancora nel Global Rules.
http://img393.imageshack.us/img393/7744/391gt4.th.png
Configurazione del Firewall
In alto,
http://img147.imageshack.us/img147/3004/201wc0.th.png
clicchiamo su FIREWALL ==>> Advanced ==>> Firewall Behavior Settings, troviamo la finestra dov’è possibile cambiare le impostazioni del firewall.
Come ho detto prima in Safe Mode il firewall impara e memorizza tutte le connessioni delle applicazioni sicure, invece, per decidere noi quali trasmissioni consentire e quali negare, basta spostare in alto il cursore e posizionarlo su Custom Policy Mode.
http://img147.imageshack.us/img147/4209/171jh7.th.png
Ricordarsi di cliccare su Apply dopo ogni modifica.
Suggerisco anche di modificare l’Alert Frequency Level, nel tab successivo, l’Alert Settings, troviamo il livello settato su Low, noi lo spostiamo su Very High
http://img134.imageshack.us/img134/3876/271uc8.th.png
così, rispondendo ai pop-up avremo delle regole nell’Application Rules con tutti i dettagli (protocolli, indirizzi IP e porte). Eventualmente, se si fosse creata qualche regola (in Safe Mode) che non ci soddisfa, la cancelliamo con Remove e chicchiamo su Apply. In questo modo, quando l’applicazione chiederà la connessione di nuovo, apparirà il pop-up e noi rispondendo alla richiesta spuntando prima la casella Remember my answer, potremo creare la regola specifica con indirizzi IP e porte.
Un altro consiglio: andate il FIREWALL==>>Advanced==>>Attack Detection Settings e spuntate le due caselle come evidenziato nello screen
http://img133.imageshack.us/img133/4586/66884427nu2.th.png
Questo per difenderci nei confronti dell’ARP spoofing, una tecnica hacking.
Adesso proviamo noi a fare delle regole. Queste sono valide ed aumentano la sicurezza per chi si connette ad internet direttamente, ad esempio con un modem classico (dial-up, tipo 56K) oppure usa FastWeb, mentre chi per connettersi intermedia con un moderno router NAT con firewall hardware, non ne ha bisogno.
[COLOR=Black]Tenete presente che CIS legge le regole dall’alto in basso, quindi la regola più in alto “vince” su quella più in basso.[/COLOR]
[COLOR=Black]Chi ha una LAN privata deve far attenzione a metterle sotto quelle per la LAN, poiché per poter condividere file, stampanti, connessione, vengono usate le porte in questione.[/COLOR]
Dalla schermata principale del programma, in alto selezioniamo FIREWALL ==>> Advanced ==>> Network Security Policy
http://img230.imageshack.us/img230/1282/202nj5.th.png
qui troviamo l’Application Rules e le regole che il FW ha creato automaticamente durante l’installazione, ma andiamo avanti e selezioniamo la scheda successiva Global Rules.
Dove troviamo una regola generale di blocco creata dal programma durante l’installazione.
Adesso clicchiamo sul tasto Add…
http://img215.imageshack.us/img215/5272/68575366.th.png
e facciamo la nostra prima regola per il blocco delle porte 135, 136, 137, 138 e 139
http://img213.imageshack.us/img213/111/79878678.th.png
Azione = Blocca (flag su Registra l’evento nel Log)
Protocollo = TCP or UDP
Direzione = in Entrata
Descrizione = Blocco delle porte 135-139
Indirizzo di origine = Qualsiasi
Indirizzo di destinazione = Qualsiasi
Porta di origine = Qualsiasi
Porta di destinazione = (Range di Porte) 135-139
Ora facciamo la stessa cosa per la porta 445 (selezionando in Destination Port: “A Single Port”) ed un’altra regola per la porta 500.
Le regole che abbiamo appena aggiunto verranno posizionate sotto la regola già presente, noi invece, per fare pratica, le spostiamo come nello screenshot seguente.
http://img407.imageshack.us/img407/1705/98818837.th.png
Per fare questo le selezioniamo una per volta e con il tasto Sposta Su le spostiamo.
Nell’Application Rules (1) possiamo creare delle regole per ciascun’applicazione, specificando indirizzi e porte che può usare e quelle che non può (perciò solo all’applicazione in oggetto sarà consentito usare tali indirizzi e porte).
http://img145.imageshack.us/img145/6381/47ad4.th.png
Cliccando su [b]Add…/b potremo aggiungere un’applicazione e poi creare le regole che vogliamo. Se invece volessimo modificare una regola già presente non faremo altro che evidenziarla cliccandoci sopra (3) e poi con [b]Edit…/b la modificheremo come vogliamo.
Potremo cancellare una regola, sempre dopo averla selezionata(3), col pulsante [b]Remove/b oppure spostarla su(6) o giù(7).
Dopo ogni modifica dobbiamo ricordarci di cliccare su [b]Apply/b.
Con Purge (8) invece, cancelleremo le regole non valide, cioè quelle dei programmi che abbiamo disinstallato.
Ci sono vari modi per ottenere lo stesso risultato, però IMHO è più sicuro creare delle regole specifiche nell’Application Rules.
Invece, nelle Global Rules possiamo chiudere le porte in generale, per qualsiasi applicazione.
Nello schema seguente vediamo come viene filtrato il traffico.
http://img255.imageshack.us/img255/4894/trafficocomodoas3.th.png