look n stop

look n stop

Look n Stop 來自法國,被譽為世界頂級防火牆。與同類產品相比具有最為突出的強勁功能以及與眾不同的特點,不僅功能評測在知名防火牆中是最強的!而且軟體大小只有區區1.10MB,十分小巧,占記憶體非常小,可以監控dll,更具強大的御防黑客攻擊能力,在一個國外專業網站的試用中,它超過ZA、Kerio、Norton等排在了第一。

相關簡介

基本信息

軟體名稱: Look'n'Stop

最新版本: 2.07

授權方式: 共享軟體(30天試用)

軟體大小: 1.10MB

基本介紹

Look'n'stop是一款占資源少且性能優異的防火牆,使有需要的用戶能了解並順利使用它。

Look'n'stop在2004年度的個人網路防火牆中排名第一。

特色

1.採用了理想中的防火牆結構

記得一位安全專家說過:最安全的策略是先否定所有,再肯定個別。Look'n'stop的原型恰恰是這么設計的,它的策略是先禁止所有本地和所有遠程的連線操作,再允許之,真正做到在本機和遠程之間建立一堵牆,在初始時不信任任何程式和操作。這一點,比目前多數防火牆的組件控制在理論上更安全。

目前一些防火牆的組件控制功能在安裝完成就假定了本機上大部分非可直接運行程式(如DLL檔案)是可靠的,故當成信任程式對待。這種處理方式在一個完全乾淨的系統里能減少用戶配置的過程,但全新安裝的系統畢竟少數(即使全新安裝也未必就是完全乾淨的系統),那么這種處理方式就有可能恰好把含有非法代碼的程式當成信任的,造成安全隱患。

所以從結構上Look'n'stop就有成為王者的先天優勢。

2.採用了虛擬硬體驅動

對企圖連線網路的程式判斷非常精確,能準確向用戶提示最直接導致上網的程式,從而由用戶做出決定。比如有個叫Hijack的瀏覽器劫持測試工具,它先生成一HJ.dll,由HJ.dll調用瀏覽器收發信息,Look'n'stop能向用戶提示是Hijack要連線網路,而很多防火牆要么不提示,要么提示是HJ.dll,給用戶造成困惑。

3.小巧靈瓏,物理記憶體+虛擬記憶體共4M左右

安裝程式包也極小,不超過700KB,目前還沒有任何防火牆能及其左右。

4.幾乎所有設定都可以在界面上直接完成,方便快捷

這個特點三言二語也說不清楚,大家可以在後面的使用指南中體會到,總之比多數防火牆的“深層”選單要方便得多。

5.所有已設定的規則直觀明了

應用程式過濾和網際網路過濾中能很好地展現出已制定的規則,簡潔,直觀,大家即將看到。

安裝

軟體安裝的時候有可能會提示將要安裝沒有通過微軟的WHQL簽名和認證的驅動程式,直接仍然繼續就可以了。另外該軟體規則設定較麻煩,而這些對初學者來說都是比較困難的。

安裝步驟

安裝前請確保已登錄到Windows系統的賬號具有管理員許可權。

雙擊Look'n'stop安裝程式 LooknStop_Setup_205p3.exe 開始安裝,在安裝過程中會出現一個硬體兼容性提示,此為Look'n'stop的驅動程式,必須選擇繼續安裝;安裝完成後不要重啟,把語言包檔案plugin_language.dll複製到Look'n'Stop的安裝目錄下(默認是C:\Program Files\Soft4Ever\looknstop),完成後重啟,就應該是中文界面了。如果仍是英文界面,可以打開Look'n'stop後按下面的步驟操作:

1) 點擊"Options"選項卡的"Advanced Options"按鈕;

2) 點擊"Plugins"按鈕;

3) 在"Avilable_plugins"框中打勾"plugin_language.dll";

4) 點擊"Configure"按鈕;

5) 選中"簡體中文",確定。

分析

look n stop look n stop

本來安裝沒什麼好說的,但是如果你在安裝lns的時候已經安裝過防病毒軟體和其他防火牆,最好還是看一看。比如我,在安裝lns時候不是那么順利,出了點問題。

我在3台不同的電腦上安裝lns,3台都出現了問題。

第一台的問題是:安裝好lns後每次重啟都會發現硬體、安裝。似乎是lns的某個檔案不能被寫入並存檔。分析了一下機器環境。感覺唯一的可能是我的mcafee virusscan enerpriese8.0i的設定問題(這是麥咖啡鎖定系統檔案不讓修改的原因,註:水雲深浪按)。不過搞了半天沒確定是哪條資源保護規則出了問題。後來的解決方案是:進安全方式安裝lns,重啟後再進安全方式,安裝lns驅動。第三次重啟後lns工作正常。

第二台的問題是:安裝正常,不過只能導入一條規則,導入第二條規則鐵定跳啟,比按機箱上的reset還靈。後來分析了一下日誌說是驅動或記憶體引起的問題。這個應該是我個人比較特殊的問題,不具普遍性。

第三台的問題是:安裝後,重啟,結果死活找不到lns驅動,運行lsn就提示“找不到設備”。後來發現是lns和mdf(mcafee desktopfire 8.0zh)衝突所致。因為lns和mdf都會在安裝後試圖接管windows安全中心並獲取高級的排他許可權。所以大多數和windows安全中心兼容的防火牆產品都是有我沒他,有他沒我,獨霸一處的。

軟體使用介紹

心得

使用look`n`stop(以下簡稱lns)防火牆已經有一段時間了,我以前一直是用windows防火牆+自定義ipsec組策略作為網路安全方案的。使用lns是因為觀察比較了幾款牆後,被lns的小巧核心和強大功能所吸引,而且lns 2005sp3版的和windows安全中心完全兼容。還有一個原因是lns的靈活帶來了配置的煩瑣,很多人是剛裝上lns就卸載了,正是這點吸引我去研究這個只有633kb的軟體。

補遺

在看本段使用補遺之前,建議大家先拜讀一下zeus首發龍族,後被多處轉載的帖子--《 look`n`stop防火牆中級使用指南(7月19日更新)》。指南很詳盡地介紹了lns的設定和使用技巧,正是這個帖子才使我對lns有更深入和全面的了解。

1、不能上網的補遺

有些adsl用戶反應裝了lns後就不能上網。很不幸,我也遇到了,我在家裡的一台電腦裝了lns後就不能上網了,不過可以進行pppoe撥號並建立連線,可就是不能上網。後來發現是lns沒有正確選擇網路接口引起的。原因是為了加快winxp啟動後載入adsl連線的速度,我手動指定了網卡ip地址。這導致lns不能自動辨別正確的網路接口。解決的方法有兩個,一個是不要指定網卡的ip,另一個是在lns的選項標籤頁中,勾除自動選擇網路接口的選項,手動指定網路接口為wan。小區寬頻用戶如fttx的lan接入在選擇網路接口時也要注意。總之在lns的歡迎標籤頁上能看到正確的ip(不是全零或類似10.x.x.x區域網路型的就對了。當然區域網路內用戶除外)

2、最佳化補遺

在zeus《look`n`stop防火牆中級使用指南(7月19日更新)》這個帖子的末尾,有一段關於如何對應用程式過濾進行設定的技巧。是把svchost.exe設定為只允許53連線埠訪問dns,並不允許svchost.exe調用其他程式連線。這個設定的思路是對的:是讓svchost.exe只訪問一個ip的特定連線埠,阻止一些利用svchost.exe進行調用,並試圖連網的病毒或木馬。不過這樣設定有有一個問題。就是很多通過svchost調用的合法服務或程式也被阻止了。比如你在msn上點hotmail的圖示,就不能連上網,一些瀏覽器的跳轉也被阻止。所以還是把[禁止啟動其他連線]給恢復成[允許]吧。

3、rules-規則補遺

a、新建一條針對特定應用程式才啟動的規則時,必須重啟該應用程式才能生效。比如,你在運行比特精靈的時候針對比特精靈的監聽連線埠建立了一個開放連線埠的規則,要讓該規則生效(就是暗紅的鉤子變綠色)必須關閉比特精靈後再啟動才行。否則你會發現即便比特精靈已經運行,這個規則還是暗紅的沒有啟用。

b、很多高手為我們定製了現成的規則表,直接導入就可以了。不過我還是建議每個人都從lsn提供給你的enhancedrulesset.rls入手,逐步建立個性化的規則表。比如每個人使用的bt客戶端和電驢,其監聽連線埠都是不一樣的。有些規則不指定ip和連線埠,只要特定程式運行,就開放所有連線埠通信,這其實有安全隱患。另外這么做可以讓你了解防火牆的運行機制,了解程式訪問網路的手續和步驟,還可以鍛鍊你創建規則和分析問題的能力,雖然麻煩了點,但好處多多。

c、lns對不同的用戶建立不同的應用程式過濾列表(網路過濾列表是全局的),如果你嫌麻煩讓不同的用戶去逐個授權,可以打開註冊表,找到hkey_current_user\software\soft4ever\looknstop\applis這裡保存著當前用戶的應用程式列表,dll過濾列表也保存在這裡喔。以後重裝lns就不用授權應用程式了,導入就可以了。

4、漏洞檢測補遺

大家可以自己去試試防火牆的可靠性。

漏洞檢測:英文為leak test比較著名的檢測站點有:

防範arp攻擊

關於防範arp攻擊(也就是P2P終結者使用的arp原理)

1.首先需要獲得網關MAC和本機MAC,只要Ping一下網關,然後用Arp -a命令查看,就可以得到網關的IP與MAC的對應,用ipconfig -all可以得到本機MAC

2.在“網際網路過濾”裡面有一條“ARP : Authorize all ARP packets”規則,在這個規則前面打上禁止標誌;(作用:阻止所有傳出和傳入的ARP包)

3.在所有規則的最上面,添加一條規則:1.乙太網類型:arp,2.來源等於本機MAC,3.目的等於ff:ff:ff:ff:ff:ff,4.方向為傳出(作用:允許本機向外傳送ARP包)

4.在上述規則的下面面,添加一條規則:1.乙太網類型:arp,2.來源等於網關MAC,3.目的等於本機MAC,4.方向為傳入(作用:允許來自網關的ARP包)

5.允許3,4兩個規則

6.點擊保存,再點擊套用

相關詞條

相關搜尋

熱門詞條

聯絡我們