IMHO.WS

IMHO.WS (http://www.imho.ws/index.php)
-   Безопасность (http://www.imho.ws/forumdisplay.php?f=19)
-   -   Вопросы по Agnitum Outpost Firewall /Outpost Security Suite (http://www.imho.ws/showthread.php?t=39071)

Makc666 16.12.2005 02:26

Цитата:

Сообщение от kelta
Hi.
Установил себе FTP Serv-U v6.1.0.5, настроил LAN.
У меня такой вот вопрос: какие правила прописать в Outpost (ver. 3.0.543.5722 (431)), чтобы он давал ftp нормально (т.е. вообще) работать?
Стандартные правила ftp только для клиента, под ними фаервол ее блокирует, а прописывать в доверенные не очень-то и хочется.

Сначала немного цитаты из помощи программы TMeter:
Цитата:

Как учитывать FTP-трафик?

FTP аббревиатура обозначает "File Transfer Protocol" или "Протокол передачи файлов". Существует два режима FTP-соединений: Активный FTP и Пассивный FTP. Правила, которые вам потребуются для учета FTP-трафика зависят от используемого режима. По умолчанию, большинство браузеров используют Пассивный FTP, в то время как большинство FTP клиентских программ (например, CuteFTP, Internet Neighborhood, WS-FTP) используют Активный FTP.

FTP-протокол подразумевает два различных соединения между клиентом и FTP-сервером. Первое соединение называется "управляющим" (control connection). Оно предназначено для "входа" клиента в FTP-сервера, перехода между каталогами в FTP-сервере и т.п. Для того, чтобы получить список файлов с сервера, скачать файл с сервера или закачать файл на сервер, используется второе соединение, называемое "соединение для передачи данных" (data connection).

Управляющее соединение одинаково для Активного и Пассивного режима. Клиент инициирует TCP-соединение с динамического порта (1024-65535) к порту номер 21 на FTP-сервере и говорит "Привет! Я хочу подключится к тебе. Вот мое имя и мой пароль". Дальнейшие действия зависят от того, какой режим FTP (Активный или Пассивный) выбран.

В Активном режиме, когда клиент говорит "Привет!" он так же сообщает серверу номер порта (из динамического диапазона 1024-65535) для того, чтобы сервер мог подключиться к клиенту для установки соединения для передачи данных. FTP-сервер подключается к заданному номеру порта клиента используя со своей стороны номер TCP-порта 20 для передачи данных.

В Пассивном режиме, после того как клиент сказал "Привет!", сервер сообщает клиенту номер TCP-порта (из динамического диапазона 1024-65535), к которому можно подключится для установки соединения передачи данных.

Главное отличие между Активным режимом FTP и Пассивным режимом FTP - это сторона, которая открывает соединение для передачи данных. В Активном режиме, клиент должен принять соединение от FTP-сервера. В Пассивном режиме, клиент всегда инициирует соединение.

Пример Активного соединения:
[1] Control Connection: Client port 1026 -> Server port 21
[2] Data Connection: Client port 1027 <- Server port 20

Пример Пассивного соединения:
[1] Control Connection: Client port 1026 -> Server port 21
[2] Data Connection: Client port 1027 -> Server port 2065

Эта информация будет вам достаточна, чтобы создать правила для посчета трафика FTP. Обратите внимание на опцию "FTP data" в редакторе правила. Если эта опция включена, то TMeter будет корректно подсчитывать трафик соединения передачи данных (активное или пассивное) путем динамического добавления дополнительных правил.
Достаточно создать правило для Serv-U на разрешение всех входящих соединений по 21 порту (или другому, если он другой) + Динамическая фильтрация.
ВАЖНО!!! Правило нужно создавать полностью/изначально вручную, т.е. не использовать уже созданные автоматически правила.

Если между Вашим FTP Serv-U и клиентами есть сторонний фаервол, то тогда цитата из помощи Serv-U:
Цитата:

Passive Mode Data Transfers Behind a Firewall
If Serv-U is running behind a firewall or proxy server with address translation, passive mode data transfers (as used by all Web browsers) will generally not work. The reason is that the IP address of the server is not the same as the IP address outside users should use to connect to the server. Serv-U does not know this, and when the FTP client program asks for its passive IP address it will give the wrong (internal) address.

You can often tell if your server is behind a firewall or proxy server because the server’s IP address is a dummy IP address, which can only be used locally on a LAN, and which will not work over the Internet. Any IP address starting with these numbers is a dummy IP address:

192.168.xxx.xxx
172.16.xxx.xxx – 172.31.xxx.xxx
10.xxx.xxx.xxx

You can use the "Help | Local IP Address" menu selection to view the IP address(es) of your computer.

What is needed is some way to tell Serv-U what IP address it should hand out to FTP clients when they want to do a passive mode data transfer, the right address is the IP address the outside world should use to connect to the server. This can be done via the Domain Settings Advanced tab. In that tab is an entry for IP for passive mode, which is where the IP address to report to FTP clients goes.

Example
Say a server is behind a firewall, and has an IP address 192.168.0.10. The outside world accesses the server by using, for example, address 243.56.78.1. To make passive mode work, enter '243.56.78.1' as the IP to use for passive mode for the domain.


The above assumes the firewall is set up to pass all the needed packets on to the server. In particular, this means the firewall has to allow incoming TCP connections to port 21 on the server, allow outgoing TCP connections from port 20 (for regular mode data transfers), and allow incoming TCP connections to any random port between 1024 and 65535 on the server (for passive mode transfers). Depending on what the firewall allows to pass it may be that despite passive mode address translation it is still not possible to use passive mode for data transfers.

If the firewall is blocking incoming connections to ports between 1024 and 65535 not all is lost yet. You may be able to open up the firewall to pass a limited range of ports to be used for passive mode data transfers. The Advanced tab in the Server Settings is used to accomplish this.

Gruner 19.12.2005 01:25

У меня Outpost Firewall Pro ver. 3.0.543.5722 (431). Операционная система:Microsoft Windows XP Professional версия 2002 Service Pack 2.
Проблема заключается в том, что когда я запускаю Far Cry и хочу, подключится к Ubi.com, Outpoct выдаёт, сначало – (Сетевой доступ для Far Cry.ЕХЕ Блокирован, так как его область памяти была изменена другим процессом. Процесс /Е5.0001 произвел запись в область памяти.) после того как я подключился выдаёт- ( Сканирование сети. Узел подменяет свои IP-адреса МАС атакующего: А2-ВВ-20-00-01-00
Или 8С-95-20-00-01-00
IP-атакующего. 255.255.255
Нормального соединение с сервером не происходит постоянно зависает и невидет все сервера. Пробовал обучать, не помогло, разрешил как Доверенному приложению, сервера видит, но не подключается. Могу иногда только сам сделать свой сервер, вот только так и работает. Либо приходится отключать Outpost Firewall и. брандмауэр.Тогда всё идёт как надо. Отключаю, вирусы получаю. К примеру, такого плана - (С/…Black Box.class заражен вирусом Exploit.Java Byte Verify) Помогите, кто, чем может, хотя бы немного, разрулить с этой проблемкой.

Да и ещё один вопрос, когда Осёл работает. Что означает: Обнаружен неверный DNS запрос с IP адреса:84.183.103.157 порт4672 на IP адрес: 202.98.116.66 порт53. Что это за не верный адрес такой?

Да и ещё один вопрос, когда Осёл работает. Что означает: Обнаружен неверный DNS запрос с IP адреса:84.183.103.157 порт4672 на IP адрес: 202.98.116.66 порт53. Что это за не верный адрес такой?

Да и ещё один вопрос, когда Осёл работает. Что означает: Обнаружен неверный DNS запрос с IP адреса:84.183.103.157 порт4672 на IP адрес: 202.98.116.66 порт53. Что это за не верный адрес такой?

Я конечно дико извеняюсь но это не моя вина. Выдало ошибку. я послал ещё раз. Так , простите извените!!! :молись:

faterider 19.12.2005 13:32

Попробуй разрешить когда памят процеса изменена от другой процес вьiходит в Веб (на английски): options/application/Process memory control.

Если заработает нормально, тогда сново забрани все и позволи только то что нужно.

Что касает неверньi DNS запрос - нужно будеть очень внимательньi потому что трояньi иногда маскирует свой трафик как DNS запросьi. Сделай все проверки для гадьi которьiе знаеш. Но потому что троян которьi маскируется так возможно будеть очень зльi (например с руткит маскировка) не плохо если ничто не найдеш все таки преинсталирать операционная система. Если ето только когда осел работает не так страшно, но все таки.

Gruner 19.12.2005 16:25

Попробуй разрешить когда памят процеса изменена от другой процес вьiходит в Веб (на английски): options/application/Process memory control.

Можиш повторить свою мысль ещё раз. Немного по подробнее, я не всё понял.

faterider 19.12.2005 16:49

http://img484.***************img484/7622/clipboardimage7cw.jpg

Удали ето: http://img514.***************img514/4702/clipboardimage10fb.jpg

Gruner 19.12.2005 17:58

Зделал, всё как ты сказал. Теперь по новому.Атакующий заблокирован Обнаружена Short fragments c.62.202.14.199 ПРоверил не идёт.

faterider 19.12.2005 18:10

Останови только attack datection plugin:

http://img409.***************img409/6721/at7et.jpg

И скажи так работает ли нормально?

Gruner 22.12.2005 15:40

Ещё не сделал, так как пришлось переустанавливать. Не могу его запустить – (используется другим приложением, У вас не достаточно прав.) Вот проги обучу и дуду опять пробовать.

Gruner 22.12.2005 18:40

Цитата:

Gruner:
Останови только attack datection plugin:
Переустановил. С первого раза подключилось, всех нашло. Я его обучил. Даже сумел подключится к серверу. Произашол сбой. Я попробовал заново. Не идёт. Попробовал как
ты подсказал не пляшет. Но в журнале нашел новую запись. (farcry.exe исход. Блок. TCP
crl Microsoft.com HTTP Заблок. Контролем Компонентов) И вся строка серая и перечёркнута. Я его переместил в Доверенные. Не помогает. И ещё одно пишет ( farcry.exe исх. Блок. TCP gsconnect.ubisoft.com Заблок. Контролем Компонентов)
Ума не прилажу где он его блокирует и почему!?

Да, вот ещё, нарыл в журнале ещё одну (svchost.exe исх. TDP 217.237.149.225 DNS Использован кэш DNS) если это поможет.

Iv@№1 23.12.2005 02:30

перешел на оютпост 3. шо за feedback дополнительно висит? Для чего это?

Makc666 23.12.2005 12:37

Цитата:

Iv@№1:
перешел на оютпост 3. шо за feedback дополнительно висит? Для чего это
Забей на него :) Убей его из процессов и убери данный процесс в Автозапуске Windows.
C:\Program Files\Agnitum\Outpost Firewall\feedback.exe

А вообще, вот ответ на твой вопрос:
http://outpostfirewall.com/forum/sho...08&postcount=2

The feedback service is a new feature that is similar to error reporting in windows. It is meant to send, if you allow it, error reports when there are issues directly to Agnitum. It should only run when an error occurs.

Перевод (не литературный):
feedback service новая фича, похожая на отсылку отчетов в Windows. Это означает, что данная утилита отсылает, если Вы её разрешаете, отчеты о ошибка программы напрямую в Agnitum. Она запускается, только когда возникает ошибка.

faterider 23.12.2005 14:08

Цитата:

Сообщение от Gruner
Но в журнале нашел новую запись. (farcry.exe исход. Блок. TCP
crl Microsoft.com HTTP Заблок. Контролем Компонентов) И вся строка серая и перечёркнута. Я его переместил в Доверенные. Не помогает. И ещё одно пишет ( farcry.exe исх. Блок. TCP gsconnect.ubisoft.com Заблок. Контролем Компонентов)
Ума не прилажу где он его блокирует и почему!?

В крайном мере можно регулировать kонтрол kомпонентов, но ето весьма опасно для безопастност целой системе: http://img451.***************img451/982/c1qv.jpg

orvman 23.12.2005 15:12

Gruner, faterider
Я пытался понять о чем Вы говорите, но прикола не понимаю.
Могу сказать одно - видать трояны в системе, поэтому и глюки. Но это отдельная история. Детально разбираться нужно.
Теперь другое. Можно попробовать прописать ручками для Far Cry.ЕХЕ дополнительную фичу - игнорировать контроль компонентов. Это известный баг в ОР, тянущийся еще с v2.6. - с такими играми, например CS и другими.
Теперь по поводу смены mac. Уверен на 90% - подключение VPN. Если да, то часто помогает Детектор атак - вкладка Ethernet.
Но это всё в общих чертах.
Не забудьте провериться на вирусы последними базами. И никогда не отключать Детектор атак полностью - это самоубийство.

faterider 23.12.2005 15:34

orvman - Я считаю что с постьi #1430, #1432, #1434 очень ясно показал что отключение ети компонентов нужно сделать, только для тест что конкретно блокирует игру. И после вернуть ети настройки назад и добавить только то что нужно как довереньie елементьi.

Очевидно что если он оставить attack detection, component control и process memory managemet удалени, то ето равносильно удалить цельi Аутпост.

Что касается трояна - мне ето тоже усамнило, но я никогда не играл такие игрьi и сам не уверен как держатся. Правда я сделал google для проблема и не нашел ничто подобно в цельi нет и ето наводить на мьiсл что троян возможен. Но ето Gruner должен проверить преди спросить об Аутпосте.

Gruner 27.12.2005 03:41

Цитата:

orvman:
Теперь другое. Можно попробовать прописать ручками для Far Cry.ЕХЕ дополнительную фичу - игнорировать контроль компонентов. Это известный баг в ОР, тянущийся еще с v2.6. - с такими играми, например CS и другими.
ПРивет. А можешь по подробнее! И по проще.

Цитата:

Gruner:
Я считаю что с постьi #1430, #1432, #1434 очень ясно показал что отключение ети компонентов нужно сделать, только для тест что конкретно блокирует игру.
Давай пошагово попробуем. Была не была, может, что и получится. Проблемка в том что у меня рус. Инте фей-с. А в английском я не очень. С легка в немецком. Ты мне по шагово что делать, и мы я думаю эту проблему разкантачим.

orvman 28.12.2005 16:21

Gruner - а что тут проще? Для всех правил для игры в ОР (если их несколько) для farcry.exe ставишь - Игнорировать контроль компонентов. Видать игра активно юзает UDP-порты. А вообще, много инфы есть в логах ОР.

Gruner 02.01.2006 01:38

Привет. Всё получилось намного проще, чем я думал. Парамитры / память процессов/(добавил)FARCRY.EXE./И (разрешил) - Блокировать сетевой доступ, если память приложения была изменена другим процессом. Всё лабает как надо.

bronetemkin 02.01.2006 12:37

Проблема возникла. Outpost Firewall Pro ver. 3.0.543.5722 (431) - Страшно глючит Opera (c правилами для броузера). Постоянно некоторые страницы недоступны. При политике "Блокировка" и "Обучение" это и происходит. Причем при "Обучении" ничего не спрашивает. В блокированных Оперы нет. А доступа тоже нет. Когда переключаешь на политику "Разрешать" - тогда работает, но с каждого сайта Аутпост обнаруживает кучу атак и сканирования портов ( 217.16.18.83 TCP (2604, 2600, 2598, 2597, 2596, 2581, 2580, 2579, 2574, 2570, 2569, 2568)(Например). Аналогичное поедение у Миранды (при попытке соединяться с Jabber). Почему так? Почему не работает "Обучение"?

anakarn 04.01.2006 01:20

Цитата:

bronetemkin:
Постоянно некоторые страницы недоступны.
Что говорит журнал? Случаем не Пакет на закрытый порт?

vikmor 09.01.2006 08:57

После перехода на Outpost Firewall Pro ver. 3.0.543.5722 (431) стало невозможно ввести пассворд для соединения с роутером (Linksys BEFW11s4). Когда выгружаю Outpost, пассворд проходит нормально. Может надо какое правило отменить? подскажите, кто знает...

anakarn 12.01.2006 23:54

vikmor
А какие пакеты, содержащие пасс, идут? Т.е. протокол, порт? Что во время попытки соединения пишет Аутпост?

ssypchenko 13.01.2006 00:38

Может разбирался уже вопрос, но я не нашел :(
Я выгрузил журнал в отдельный файл. В журнале записи разрешенных соединений с объемом принятых и переданных данных. Нет ли проги, которая сможет из этого журнала мне показать, какой процесс за определенное время сколько данных прокачал (просуммировать записи журнала).

mat 20.01.2006 09:47

Объясните пожалуйста, программа Shareaza в Аутпосте прописана как Доверительная, т. е. может соединяться с любым адресом, по любому порту, это я так понимаю. В журнале событий очень много записей Заблокирован Исх-Вх по адресам не вызывающих подозрений и через стандартные порты для Shareaza, по TCP и UDP. А в Причина стоит- Запретить любую активность. Чем это объяснить и как с этим бороться ?
Если бы всё и всегда для Sharеaza блокировалось, было бы понятнее, а так...

dyr_farot 20.01.2006 11:26

значит есть какое-то правило, запрещающее соединения по этим портам, с приоритетом выше ( о приоритетах -- смотри в шапке )
попробуй для начала назначить правила "разрешить все по TCP" и "разрешить все по UDP" и поставь Ignore Component Control

Makc666 24.01.2006 17:37

Цитата:

dyr_farot:
Объясните пожалуйста, программа Shareaza в Аутпосте прописана как Доверительная, т. е. может соединяться с любым адресом, по любому порту, это я так понимаю. В журнале событий очень много записей Заблокирован Исх-Вх по адресам не вызывающих подозрений и через стандартные порты для Shareaza, по TCP и UDP. А в Причина стоит- Запретить любую активность. Чем это объяснить и как с этим бороться ?
Если бы всё и всегда для Sharеaza блокировалось, было бы понятнее, а так...
Скопируй, пожалуйста, лог из журнала. Хотя бы 2-3 строчки. Там где пишет, что заблокировано. Никакие IP адреса вырезать не нужно.
В журнале, в разрешенных за последние 10 минут, Shareaza у тебя фигурирует? Если да, то тоже скопируй оттуда 2-3 строчки для неё.

Spacoom 06.02.2006 17:21

Обновил версию программы до Outpost Firewall Pro ver. 3.0.543.5722 (431) и тут началось :(

Три атаки постоянно фиксируются :
Nestea attack
Changinh Ip address by changing MAC address
Short fragments

Говорил с провайдером и подал официальную жалобу (зачем им был нужен паспорт)? Процесс этот длительный.

Атак в день до 3000, самое главное, что когда пытаются подменить IPадресс интернет блокируется на 5 минут и далее отваливается (у меня ADSL).

Всё это под Win 2000 SP4 - все обновления стоят, все проверено как Антивирусом, так Spyware встроенным в стену.
Пробовал чистить кэшы и куки - не помогает.


Что же делать без мороза деда?


Краткий вырез из журнала :
13:45:05 Short fragments 83.152.28.251
11:29:37 Short fragments 81.34.173.163
11:01:18 Сканирование портов 195.2.83.166 TCP (3545, 3429, 3489, 3488, 3487, 3279)
5:54:46 Nestea атака 84.94.55.92
5:22:46 Short fragments 83.46.159.149
05.02.2006 22:12:13 Short fragments 83.34.233.122
05.02.2006 20:40:34 Short fragments 209.112.185.70
05.02.2006 17:00:03 Short fragments 81.34.173.163
05.02.2006 16:36:53 Short fragments 83.152.30.205
05.02.2006 13:37:39 Short fragments 83.36.197.118
05.02.2006 13:37:37 Short fragments 81.34.173.163
05.02.2006 13:36:48 Nestea атака 84.94.55.92
05.02.2006 13:36:22 Short fragments 195.186.231.64
05.02.2006 13:36:22 Short fragments 84.136.144.233
05.02.2006 11:57:39 Подмена IP-адреса 255.255.255.255 0E-DE-20-00-12-00
05.02.2006 11:45:10 Подмена IP-адреса 255.255.255.255 0E-DE-20-00-12-00
05.02.2006 11:27:18 Подмена IP-адреса 255.255.255.255 0E-DE-20-00-11-00
05.02.2006 11:19:01 Подмена IP-адреса 255.255.255.255 0E-DE-20-00-11-00
05.02.2006 11:08:12 Подмена IP-адреса 255.255.255.255 0E-DE-20-00-11-00
05.02.2006 10:51:55 Подмена IP-адреса 255.255.255.255 0E-DE-20-00-0F-00
05.02.2006 10:43:16 Подмена IP-адреса 255.255.255.255 0E-DE-20-00-0E-00
05.02.2006 10:37:17 Подмена IP-адреса 255.255.255.255 0E-DE-20-00-0E-00
05.02.2006 10:30:07 Подмена IP-адреса 255.255.255.255 0E-DE-20-00-0D-00
05.02.2006 10:17:47 Подмена IP-адреса 255.255.255.255 0E-DE-20-00-0D-00
05.02.2006 9:39:32 Подмена IP-адреса 255.255.255.255 0E-DE-20-00-0B-00
05.02.2006 9:25:33 Подмена IP-адреса 255.255.255.255 0E-DE-20-00-0A-00
05.02.2006 9:23:55 Short fragments 84.5.59.185
05.02.2006 9:23:47 Short fragments 195.186.231.64
05.02.2006 9:23:04 Short fragments 83.156.199.42
05.02.2006 9:23:04 Nestea атака 84.94.55.92
05.02.2006 9:22:34 Short fragments 84.220.124.250
04.02.2006 22:29:01 Подмена IP-адреса 255.255.255.255 0E-DE-20-00-08-00
04.02.2006 22:19:47 Подмена IP-адреса 255.255.255.255 0E-DE-20-00-08-00
04.02.2006 22:07:43 Подмена IP-адреса 255.255.255.255 0E-DE-20-00-08-00
04.02.2006 21:51:42 Подмена IP-адреса 255.255.255.255 0E-DE-20-00-08-00
04.02.2006 21:33:21 Подмена IP-адреса 255.255.255.255 0E-DE-20-00-06-00
04.02.2006 21:19:31 Подмена IP-адреса 255.255.255.255 0E-DE-20-00-06-00
04.02.2006 20:59:05 Подмена IP-адреса 255.255.255.255 0E-DE-20-00-05-00

Makc666 09.02.2006 03:11

Spacoom
Ты ICS в Windows используешь? Это когда инет расшариваешь через свой комп на второй комп дома?

А Peer-to-Peer программами пользуешься?

А в какой момент у тебя появляются эти атаки? (это важно)

Все атаки типа:
05.02.2006 11:57:39 Подмена IP-адреса 255.255.255.255 0E-DE-20-00-12-00
Можно на них забить.
Это что-то вроде глюков сети.
Если у тебя VPN подключение или зашифрованное, то точно можно забить.

05.02.2006 17:00:03 Short fragments 81.34.173.163
Это очень похоже на пакеты из сетей Peer-to-Peer.
Опять же. Нужно знать, когда эти пакеты начинаются сыпаться.
Т.е. после каких твоих манипуляций.

05.02.2006 9:23:04 Nestea атака 84.94.55.92
Это надо у них на сайте или в документации почитать.

11:01:18 Сканирование портов 195.2.83.166 TCP (3545, 3429, 3489, 3488, 3487, 3279)
Это очень часто встречается.
Просто нужно правильно настроить Детектор атак.
Скажем, чтобы в Обычном режиме тревого через 6 сканов он блокировал IP на 1 час. Этого будет достаточно.

Spacoom 09.02.2006 11:50

Цитата:

Makc666:
Ты ICS в Windows используешь? Это когда инет расшариваешь через свой комп на второй комп дома?
А Peer-to-Peer программами пользуешься?
А в какой момент у тебя появляются эти атаки? (это важно)
[QUOTE]Makc666:
Что такое ICS? Нет, я не расшариваю :(
Пользуюсь Ослом версии 0.46с, атаки появляют постоянно - при включении и далее. Иногда даже когда интернета нет - только ADSL модем воткнут :(


Цитата:

Makc666:
Скажем, чтобы в Обычном режиме тревого через 6 сканов он блокировал IP на 1 час. Этого будет достаточно.
Этот вообще пришлось откючить, так как когда он это делает - он блокирует доступ в интернет (после подмены адреса) и тот отваливается :(

Цитата:

Makc666:
Ты ICS в Windows используешь? Это когда инет расшариваешь через свой комп на второй комп дома?
А Peer-to-Peer программами пользуешься?
А в какой момент у тебя появляются эти атаки? (это важно)
[QUOTE]Makc666:
Что такое ICS? Нет, я не расшариваю :(
Пользуюсь Ослом версии 0.46с, атаки появляют постоянно - при включении и далее. Иногда даже когда интернета нет - только ADSL модем воткнут :(


Цитата:

Makc666:
Скажем, чтобы в Обычном режиме тревого через 6 сканов он блокировал IP на 1 час. Этого будет достаточно.
Этот вообще пришлось откючить, так как когда он это делает - он блокирует доступ в интернет (после подмены адреса) и тот отваливается :(

Makc666 10.02.2006 21:00

Цитата:

Spacoom:
Что такое ICS? Нет, я не расшариваю
Раз не знаешь, значит не юзаешь :) Поищи ответ в инете - там есть.
Ищи по словам Internet Connection Sharing

Цитата:

Spacoom:
Пользуюсь Ослом версии 0.46с, атаки появляют постоянно - при включении и далее. Иногда даже когда интернета нет - только ADSL модем воткнут
Это ответ на твой вопрос. Вернее причина атак.

У тебя emule находится в группе доверенных программ или ты прописывал правила вручную?

IP адрес у тебя динамический или постоянный?

Насчёт подмены IP адреса, попробуй обратиться к провайдеру. Это очень странное явление на ADSL. Такого там по идее быть не должно.

На днях, кстати, вышла новая версия, поставь её попробуй.

Spacoom 11.02.2006 12:50

Цитата:

Makc666:
У тебя emule находится в группе доверенных программ или ты прописывал правила вручную?
Идёт доверенной, в том-то всё и дело.

Цитата:

Makc666:
Насчёт подмены IP адреса, попробуй обратиться к провайдеру. Это очень странное явление на ADSL. Такого там по идее быть не должно.
Я уже давно сходил написал заявление (с паспортом!!), обещали разобраться. Они, как мнепоказалось, к этому делу серьезно отнеслись.


Цитата:

Makc666:
IP адрес у тебя динамический или постоянный?
Динамический.


Цитата:

Makc666:
На днях, кстати, вышла новая версия, поставь её попробуй.
Поставил, пока та же история.

Makc666 11.02.2006 23:54

Spacoom
Попробуй тогда дождаться их ответа...

Господа, для всех, кто поставил версию 3.5
Дико рекомендуется ознакомиться с вот этой веткой:
Outpost 3.5 - What to expect

Вот лишь небольшая выдержка оттуда:

Note: If you have followed the setup instructions in A Guide to Producing a Secure Configuration for Outpost for Application DNS, then this will not be practical under 3.5 since it has removed support for user-created or modified preset rules. While existing configurations will work, users with this setup should consider remaining with their current version of Outpost and contacting Agnitum to request this feature be reinstated.

Note 2: Beta-testers have reported issues which have yet to be fixed in the released version and some do not consider this as being ready for release. Please check the Known Issues list at the end and only install 3.5 if the extra features are likely to outweigh the reported problems.

Note 3: The rules auto-creation feature has been found to have potentially serious security implications, sometimes creating non-removable rules if the Allow Once option of a Rules Wizard popup is selected. This means that rules could be created unintentionally so it is strongly recommended that this feature be disabled (Options/Policy/Do not create rules automatically).


Known Issues:
1. The preset.lst has been replaced by a preset.conf which has presets in encrypted form. This means that users can no longer modify or create new presets (which in turn makes implementing the Application-specific DNS option from the Secure Configuration Guide impractical). Those using this option should contact Agnitum (Agnitum Online Support Form) to request reinstatement of this feature.
2. Long hosts lists in rules cannot be edited (the port number, if present, appears superimposed over the list).
3. The "Do not log" option does not seem to work completely with some entries still being logged.
4. Third-party plugins do not currently work with 3.5. Please check the appropriate forums (e.g. the Blockpost Forum) for updates. Plugin authors will have to wait for Agnitum to release an updated Software Development Kit in order to make their plugins compatible with 3.5.
5. Rules created automatically cannot be deleted (they will be re-created when Outpost is restarted if this is tried) but only disabled. Unfortunately, if the "Allow Once" option of the Rules Wizard prompt is chosen, a rule may be created if auto-creation is enabled. This means that a rule could be created unintentionally which then cannot be removed without starting a new configuration (or loading a backup copy).

Так же существует серьёзная проблема версии 3.5 и WinRAR!
Компьютер вылетает в BSOD (синий экран)!!!

Читать тут:
http://www.outpostfirewall.com/forum...ad.php?t=16500

HEOH 12.02.2006 03:47

Народ, пару вопросов :

1) Как настроить правило для streaming aka просмотр телевидиния онлайн, роликов и.т.п.
2) Постоянно приходят входящие UDP запросы на подключение на Generic Host Process с адресов :
Цитата:

84.95.14.250
212.116.161.38
NsLookup выдает следущее :
Цитата:

38.161.116.212.in-addr.arpa name = cachemed1.012.net.il.
Authoritative answers can be found from:
161.116.212.in-addr.arpa nameserver = sdns.goldenlines.net.il.
161.116.212.in-addr.arpa nameserver = pdns.goldenlines.net.il.

250.14.95.84.in-addr.arpa name = nscachept.012.net.il.
Authoritative answers can be found from:
14.95.84.in-addr.arpa nameserver = sdns.goldenlines.net.il.
14.95.84.in-addr.arpa nameserver = pdns.goldenlines.net.il.
Я так понял что это запросы с DNS сервера провайдера и можно эти входящие подключения прописать в разрешенные правила?

Makc666 12.02.2006 04:04

Цитата:

HEOH:
1) Как настроить правило для streaming aka просмотр телевидиния онлайн, роликов и.т.п.
Где настроить? Для чего? Если отдельная какая-то программа, разреши ты ей полный доступ на те сайты, откуда смотришь и не мучайся :)

Цитата:

HEOH:
2) Постоянно приходят входящие UDP запросы на подключение на Generic Host Process с адресов
Заблокируй просто все входящие с UDP для него и всё :)
Если после этого инет будет работать, то просто работай в инете :)

Тэш 12.02.2006 06:45

Можно как нибудь настроить журнал чтобы исключать записи по конкретному процессу, протоколу? (мне надо netbios убрать, а то забивает весь журнал, не успеваю читать). Подозреваю что нет, но вдруг я где то проглядел...
(версия 3.5.639.6210)

Makc666 12.02.2006 13:32

Цитата:

Тэш:
Можно как нибудь настроить журнал чтобы исключать записи по конкретному процессу, протоколу? (мне надо netbios убрать, а то забивает весь журнал, не успеваю читать). Подозреваю что нет, но вдруг я где то проглядел...
(версия 3.5.639.6210)
Я, лично, от 3.5 отказался, ибо это бред, а не прога. Любая попытка заархивировать из проводника с помощью WinRAR и комп улетает в BSOD.

Что качается твоего вопроса, по ссылке, что я давал, написано...
What's New:
1. Ability to disable logging for individual rules (check the "Do not log" option in the Action section).

Для глобальных правил наверное этого нет. Если нет, то наверное никак нельзя сделать :(

Тэш 12.02.2006 16:55

Что ж, придется создать правило специально для этого, спасибо.
А что касается winrar, то у меня все нормально, никаких BSoD'ов, тьфу-тьфу! Версия winrar 3.20

Vladimir Ivanov 12.02.2006 22:04

Цитата:

Makc666
Я, лично, от 3.5 отказался, ибо это бред, а не прога. Любая попытка заархивировать из проводника с помощью WinRAR и комп улетает в BSOD.
Прочитав, я уж тоже было хотел последовать этому [отказаться от Outpost Firewall Pro ver. 3.5.639.6210 (457)], проверил, с WinRAR всё в порядке, работает (!), пока воздержусь....

Тэш 13.02.2006 06:07

А можно как нибудь закрыть порты чтобы их даже в списке открытых не было, а не только коннект к ним был запрещен? :цонфусед:

dyr_farot 13.02.2006 18:56

добрый день.
подскажите как теперь ( в 3.5 ) заблокировать ( а точнее вообще убрать из правил ) alg.exe?
раньше это делалось правкой preset.lst.

Makc666 13.02.2006 22:41

Цитата:

Тэш:
А можно как нибудь закрыть порты чтобы их даже в списке открытых не было, а не только коннект к ним был запрещен? :цонфусед:
Почитай инструкцию к программе!!!
Там написано:
5.5 Фильтрация системы
Откройте окно Параметры и выберите вкладку Системные:
...
Режим работы — включение/выключение Режима невидимости. Обычно, когда Ваш компьютер получает запрос на соединение от другого компьютера, он посылает ответный сигнал, что порт недоступен. В Режиме невидимости, Ваш компьютер не будет реагировать на запрос, как будто он выключен или не подсоединен к Интернет. Рекомендуется сохранять этот режим включенным, если у Вас нет причин отказаться от него.

Цитата:

dyr_farot:
подскажите как теперь ( в 3.5 ) заблокировать ( а точнее вообще убрать из правил ) alg.exe?
раньше это делалось правкой preset.lst.
Выше в теме в моём посте на предыдущей старанице написано красным:
http://www.imho.ws/showpost.php?p=11...postcount=1458
Note: If you have followed the setup instructions in A Guide to Producing a Secure Configuration for Outpost for Application DNS, then this will not be practical under 3.5 since it has removed support for user-created or modified preset rules. While existing configurations will work, users with this setup should consider remaining with their current version of Outpost and contacting Agnitum to request this feature be reinstated.
+
Known Issues:
1. The preset.lst has been replaced by a preset.conf which has presets in encrypted form. This means that users can no longer modify or create new presets (which in turn makes implementing the Application-specific DNS option from the Secure Configuration Guide impractical). Those using this option should contact Agnitum (Agnitum Online Support Form) to request reinstatement of this feature.

Из этого следует, что возможность редактирование preset.lst теперь отсутствует.

Если почитать ещё одну заметку:
5. Rules created automatically cannot be deleted (they will be re-created when Outpost is restarted if this is tried) but only disabled. Unfortunately, if the "Allow Once" option of the Rules Wizard prompt is chosen, a rule may be created if auto-creation is enabled. This means that a rule could be created unintentionally which then cannot be removed without starting a new configuration (or loading a backup copy).

Получается, мне так кажется, что если каким-то образом правило для alg.exe было создано автоматически, то удалить его уже никак нельзя, так как после перезагрузки оно будет появлятся снова. Рекомендация, которая там дана, - это просто отлючить данное правило...

Надеюсь я смог помочь :)


Часовой пояс GMT +4, время: 10:06.

Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.