Ho lavorato molto a queste regole per intensificare la sicurezza per il circuito hotmail. Il lavoro più difficile è stato quello di trovare tutti i server di hotmail, molti server di microsoft sono misti, cioè ospitano altri servizi come: aggiornamenti, msdn, download, guide,... perciò questo mi ha portato via un po' di tempo per capire e scremare i server non-hotmail.
Aggiungere a "My Network Zone":Hotmail
(An IP Address Mask)
64.4.0.0 / 255.255.192.0
65.52.0.0 / 255.252.0.0
65.54.0.0 / 255.255.252.0
206.138.168.0 / 255.255.248.0
208.138.172.0 / 255.255.252.0
207.46.0.0 / 255.255.128.0
Date OK chiudendo la finestra.
Aggiungere a "Predefined Firewall Policies":
Name:
aMSN. Use a custom policy:
Regola: Login
Allow TCP Out
Source Address: Any
Destination Zone: Hotmail
Source Port: Any
Dest Port: 1863
Regola: Authentication
Allow TCP Out
Source Address: Any
Destination Zone: Hotmail
Source Port: Any
Dest A Set Of Port: HTTP Ports
Regola: Transfert
Allow TCP In
Source Address: Any
Destination Address: Any
Source Port Range: 1024 - 65535
Dest Port Range: 6891 - 6900
Regola: Voce
Allow TCP or UDP In
Source Address: Any
Destination Address: Any
Source Port Range: 1024 - 65535
Dest Port: 6901
Regola: Updates
Allow TCP Out
Source Address: Any
Destination Host Name: www.amsn-project.net
Source Port Range: 1024 - 65535
Dest Port: 80
Regola: Deny All
Block IP In/Out Any, Any, Any
Regola: Richieste sconosciute*
Ask TCP or UDP In\Out, Block&Log, Any, Any, Any, Any
Date OK e applicate tutto, adesso avviate aMSN e alla prima richiesta del firewall, trattatelo come "aMSN" o il nome che gli avete dato.
*Questa regola serve per sperimentazione. Posizionata dopo Deny All è come se non esistesse, invece se spostata immediatamente prima vi chiederà cosa fare ad ogni richiesta non conforme. Utile nel caso comparissero dei problemi, le azioni verranno loggate negli eventi così da andarle a rivedere e capire dove agire. La praticità stà nello spostarla su e giu senza stare a scriverla tutte le volte.