TCP协议的情况很少见而且通常是复杂查询-实际使用中通常它们可以被屏蔽,因为该查询会用UDP协议再次发送,因此在全局规则中可以添加一条规则如下: Block DNS(TCP):协议 TCP,方向 出站,远程端口 53,禁止 如果你想允许此类通讯,那么或者是修改规则为“允许”(指全局DNS规则)或者是为每一个程序创建第二条DNS规则用TCP取代UDP(应用程序DNS规则)。 报告疑为木马程序伪装的DNS活动 任何对已设定DNS服务器以外地址的查询都应该被视为可疑活动而在默认情况下被禁止,此时可以在DOS窗口中用ipconfig /all命令来查询是否ISP的DNS服务器已改变而需要更新DNS规则设置。 此时可以通过在全局规则中其它DNS规则下方添加如下规则来解决-第二条只有在上述提到的TCP DNS规则设为允许的情况下才需要: Possible Trojan DNS(UDP): 协议 UDP,远程端口 53,禁止 并且报告 Possible Trojan DNS(TCP): 协议 TCP,方向 出站,远程端口53,禁止并且报告 该规则会禁止任何可疑的DNS尝试并且做出报告。注意该规则不推荐采用应用程序DNS设置的用户使用,因为合法DNS服务器地址需要从规则中排除以防止误报(例如当一个没有设置规则的程序发起请求的时候)-指定IP地址范围可以解决该问题,但是Outpo st现有对IP段的处理能力并不是很完善。 D2-指定DHCP服务器地址 DHCP(Dynamic Host Configuration Protocol)是大多数ISP给登录用户分配临时IP地址使用页码:[1] [2] [3] [4] [5] [6] [7] 第4页、共7页 |