imho.ws |
![]() |
![]() |
|
Сообщения:
Перейти к новому /
Последнее
|
Опции темы |
![]() |
# 1 |
Full Member
Регистрация: 14.06.2002
Адрес: Гатчина
Пол: Male
Сообщения: 731
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
Вопросы по Agnitum Outpost Firewall /Outpost Security Suite
N.B. Ссылки на фаервол и остальные причендалы в другом (кликай здесь!) топике, здесь только обсуждения!
======================== Уважаемые пользователи! Если Вы задаете вопрос по проблемам БЕТА-версий данного программного обеспечения, то будьте готовы к тому, что Вам не смогут помочь! ======================== Уважаемые пользователи!!! Огромная просьба к Вам!!! 1-ых, Если Вы просите решить какую-либо проблему с программой Outpost Firewall указывайте, пожалуйста, версию программы!!! + Вашу операционную систему, к примеру: Windows XP ENG SP2 + All Windows Updates P.S. Скопировать версию программы можно из: Главное окно Outpost -> Справка -> О программе Outpost Firewall Pro К примеру: Outpost Firewall Pro ver. 2.7.479.5319 (411) Номер версии можно выделить мышкой и скопировать в буфер!!! 2-ых, В решении вашей проблемы очень сильно поможет соответствующая запись из Журнала событий Outpost Firewall Иконка Outpost Firewall в трее -> Правый клик мышки -> Открыть Журнал событий или Главное окно Outpost -> Сервис -> Просмотр Журнала (F7) 3-их, Прочитайте, пожалуйста, хотя бы один раз русскоязычную документацию к программе!!! Ссылка на строчку ниже... ======================== Ресурсы для ознакомления: ![]() Русскоязычная документация (с картинками). http://www.agnitum.com/download/User_Guide_(RU).pdf 01. Весь данный топ на одной странице (поиск по Ctrl+F). 02. Довольно много правил под популярные программы. 03. Knowledge Base (англ.) и Часто задаваемые вопросы (рус.) - весьма познавательно для продвинутых юзеров. 04. Форум на английском языке - http://www.outpostfirewall.com/forum/ 05. Форум на русском языке - http://www.firewallforum.ru/ 06. Официальный сайт (анг.) - http://www.agnitum.com/ 07. Официальный сайт (рус.) - http://www.agnitum.ru/ 08. База Знаний Agnitum Outpost - Неофициального русского форумa Agnitum Outpost Firewall 09. Outpost 4.0 - What to Expect - http://www.outpostfirewall.com/forum...ad.php?t=18611 10. A Guide to Producing a Secure Configuration for Outpost - http://www.outpostfirewall.com/forum...&threadid=9858 11. Впервые в РУНЕТЕ - Перевод статьи Paranoid2000 -> A Guide to Producing a Secure Configuration for Outpost -> Теперь на русском языке!!! 12. Outpost PRO FAQ (англ.) - http://www.outpostfirewall.com/forum...splay.php?f=64 13. Забыли пароль? Вам сюда! - http://outpostfirewall.com/forum/showthread.php?t=12089 14. Как я могу сохранить диагностическую информацию, чтобы предоставить ее службе технической поддержки Agnitum? / How can I save Outpost log files and send them to Agnitum's technical support team?======================== Обновление до последней бета версии идёт только при измененном update.ini 1) C:\Program Files\Common Files\Agnitum Shared\Aupdate 2) update.ini 3) Изменить: Outpost Firewall Pro ver. 2.0.xxx.xxxx (xxx) ServerDir=/update_beta25 (было ServerDir=/update_pro20) Outpost Firewall Pro ver. 3.0.xxx.xxxx (xxx) ServerDir=/update_test (было ServerDir=/update_pro20) 4) Сохранить файл 5) Запустить обновление Внимание!!! При обновлении блокируются "левые" ключи!!! ======================== Если Ваш компьютер настроен как шлюз Internet Connection Sharing (ICS), могут наблюдаться проблемы с доступом на FTP-серверы, если используется активный режим передачи данных протокола FTP. Проблема: Outpost 2.5-3.5 + Windows ICS (Internet Connection Sharing) + Не работает 21 порт Симптом: Вы используете ICS и ваш FTP менеджер или менеджер закачки не может работать через 21 порт. Решение: Для избежания блокировки таких соединений в Outpost Firewall, попробуйте сделать следующее: 1. Убедитесь что у текущего пользователя есть права администратора системы. 2. Нажмите Start (Пуск), затем Run (Выполнить). 3. Введите REGEDIT и нажмите Enter. 4. Найдите ветку реестра: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ALG\ISV\ 5. Для ключа ISV замените значение Enable на Disable. 6. Закройте программу Registry Editor. ======================== Каков порядок применения правил обработки сетевого трафика в продуктах Outpost? http://www.agnitum.ru/support/kb/art...000120&lang=ru Outpost Firewall Pro 2008 и Outpost Security Suite Pro 2008
Как сделать, чтобы "глобальные правила" имели больший приоретет, чем "правила для приложений?!" User_Guide_(RU).pdf 5.5 Фильтрация системы ... Вы можете изменять глобальные правила или создавать новые с помощью кнопки Правила. Этот процесс аналогичен созданию правил на основе приложений, описанному в главе 5.4 Создание правил для приложений. Единственными отличиями являются следующие возможности. Возможность задания типа пакета для исходящих соединений (т.е. соединений, где Где направление – Исходящее): • Локальные пакеты, направленные из или в локальную сеть • Транзитные пакеты, проходящие через сеть или перенаправленные в другие сети (полученные и затем отправленные дальше пакеты) • NAT пакеты – транзитные пакеты, подвергнутые трансляции IP-адресов (полученные или отправленные через NAT (Network Address Translation, трансляция сетевых адресов) прокси-сервер) Кроме того, Вы можете пометить правило как Правило с высоким приоритетом, если хотите, чтобы оно имело преимущество над правилами для приложений, которым отдается предпочтение по умолчанию. Кроме того, Вы можете пометить правило как Игнорировать Контроль компонентов, если хотите, чтобы оно имело преимущество над правилами для NeBIOS в Настройка локальной сети, которым отдается предпочтение по умолчанию. Более того, если Вы отметили Игнорировать Контроль компонентов, то значение Правило с высоким приоритетом не будет иметь никакого значения. NetBIOS rules (in Options/LAN) have a priority of 243. The "Global NetBIOS Block" rule has a priority of 242. Global rules marked as High Priority have a priority of 192 so they do not override NetBIOS/Trusted settings. However adding Ignore Component Control to a global/application rule (regardless of whether it has High Priority set or not) increases its priority to 251 so this would override NetBIOS/Trusted settings. This is an interesting thing to know about, so thanks for pointing it out - I will update the Rules Processing FAQ accordingly. ======================== version 3 and Port 803? http://outpostfirewall.com/forum/showthread.php?t=15081 Listening on port 803, its for the smart advisor, when you get a message asking you to allow or deny a program, the smart advisor connects to the agnitum server and queries a database for a recommended action. ======================== Линейка продуктов ESET NOD32 Antivirus 3 и ESET Smart Security фильтрует весь HTTP и POP3 трафик через себя...
В обновленном программном обеспечение ESET NOD32 Antivirus 3 и ESET Smart Security используется встроенный локальный прокси-сервер! Подобное поведение можно отключить! Как? Читай по этой ссылке (кликай тута)! ======================== Что такое feedback.exe Ответ на вопрос: http://outpostfirewall.com/forum/sh...708&postcount=2 The feedback service is a new feature that is similar to error reporting in windows. It is meant to send, if you allow it, error reports when there are issues directly to Agnitum. It should only run when an error occurs. Перевод (не литературный): feedback service новая фича, похожая на отсылку отчетов в Windows. Это означает, что данная утилита отсылает, если Вы её разрешаете, отчеты о ошибка программы напрямую в Agnitum. Она запускается, только когда возникает ошибка. ======================== History of changes http://www.agnitum.com/products/outpost/history.php ======================== N.B. Ссылки на фаервол и остальные причендалы в другом (кликай здесь!) топике, здесь только обсуждения! ======================== Последний раз редактировалось Makc666; 10.11.2009 в 12:12. Причина: Ссылка на firewallforum.ru и ссылки обновлены |
![]() |
![]() |
# 1961 |
Newbie
Регистрация: 10.04.2006
Пол: Male
Сообщения: 39
![]() |
Who Easy работает вовсю -спасибо. Но вопросов стало больше- получается, что все атаки на мой компьютер идут от моего-же провайдера, (только один адрес заблудился -оказался из Швейцарии). Причём количество атак возрастает, если я использую гостевой доступ.
В детекторе атак я установил "блокировать на 60 минут", но количество атак не уменьшается. Блокировать всю подсеть - тоже не вариант. И в коллекцию глюков -компьютер отключен от сети, а всплывает сообщение об атаке. Последний раз редактировалось CUST; 21.05.2007 в 09:25. |
![]() |
![]() |
# 1962 |
Administrator
Регистрация: 06.05.2003
Адрес: Московская Подводная Лодка
Пол: Male
Сообщения: 12 053
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
конкретно - какая атака, с какого адреса итд
__________________
все "спасибы" - в приват и в репутацию! не засоряйте форум!!!! ~~~~~~~~~~~~~~~~~~~~~~ The time has come it is quite clear, our antichrist is M.M.
|
![]() |
![]() |
# 1965 |
Moderator
Регистрация: 16.02.2004
Адрес: 02RU
Пол: Male
Сообщения: 1 574
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
CUST, Wo1verine. Почитайте здесь http://imho.ws/showthread.php?t=39071&page=41и забудьте про эти проблемы
![]()
__________________
Пусть тебе приснится пъяный зайчик с пистолетом ![]() |
![]() |
![]() |
# 1966 |
Newbie
Регистрация: 10.04.2006
Пол: Male
Сообщения: 39
![]() |
Прочел внимательно:
1. У меня тип атаки не " Му adress ". 2. Цитата :" Атака RPC DCOM- различные черви и утилиты используют RPC DCOM- уязвимость, что может привести к выполнению злонамеренного кода и падениям системы"; атака - "Сканирование порта - атакующий запрашивает TCP и UDP порты Вашей системы, чтобы определить к какому порту он может подсоединиться, чтобы получить контроль." Внесу в разрешенные и всё- сливай воду... |
![]() |
![]() |
# 1967 |
Moderator
Регистрация: 16.02.2004
Адрес: 02RU
Пол: Male
Сообщения: 1 574
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
Не совсем.
1. В глобальных правилах по умолчанию 135 порт закрыт, если конечно сам не открывал. Прочти пост 1634,1635 ![]()
__________________
Пусть тебе приснится пъяный зайчик с пистолетом ![]() Последний раз редактировалось Georgen; 22.05.2007 в 10:34. |
![]() |
![]() |
# 1968 |
Newbie
Регистрация: 10.04.2006
Пол: Male
Сообщения: 39
![]() |
Всё установил, как в описании. а пока писал ответ прошла атака -просканированы порты ТCP445 и UDP 1026. атакующий заблокирован ,но от этого не легче.
Кажется процесс пошел - спасибо. Последний раз редактировалось CUST; 22.05.2007 в 11:18. |
![]() |
![]() |
# 1969 |
Junior Member
Регистрация: 28.04.2007
Сообщения: 53
![]() |
Объясните плиз про порт 1025, к-й не прикрыть без фаера или киньте линки плиз.
И вот такой вопросик: 22.05.2007 18:52:52 SYSTEM ÂÕÎÄ ÁËÎÊÈÐÎÂÀÍÎ TCP 217.145.214.149 3515 2967 Çàïðåòèòü ëþáóþ àêòèâíîñòü 0 Áàéò 0 Áàéò 217.145.144.220 22.05.2007 19:04:19 SYSTEM ÂÕÎÄ ÁËÎÊÈÐÎÂÀÍÎ ICMP 89.140.27.251 Ýõî-çàïðîñ/0 Ýõî-çàïðîñ/0 ICMP ñîåäèíåíèÿ 0 Áàéò 0 Áàéò 217.145.144.220 22.05.2007 19:03:35 SYSTEM ÂÕÎÄ ÁËÎÊÈÐÎÂÀÍÎ UDP 60.12.166.2 48621 1026 Bug&Trojan Ports UDP 0 Áàéò 0 Áàéò 217.145.144.220 22.05.2007 19:02:53 SYSTEM ÂÕÎÄ ÁËÎÊÈÐÎÂÀÍÎ ICMP 207.218.223.102 Ýõî-çàïðîñ/0 Ýõî-çàïðîñ/0 ICMP ñîåäèíåíèÿ 0 Áàéò 0 Áàéò 217.145.144.220 22.05.2007 19:02:09 SYSTEM ÂÕÎÄ ÁËÎÊÈÐÎÂÀÍÎ UDP 211.227.231.183 30544 1026 Bug&Trojan Ports UDP 0 Áàéò 0 Áàéò 217.145.144.220 22.05.2007 19:01:45 SYSTEM ÂÕÎÄ ÁËÎÊÈÐÎÂÀÍÎ UDP 131.188.159.223 30544 1026 Bug&Trojan Ports UDP 0 Áàéò 0 Áàéò 217.145.144.220 22.05.2007 19:01:25 SYSTEM ÂÕÎÄ ÁËÎÊÈÐÎÂÀÍÎ UDP 88.6.19.228 30544 1026 Bug&Trojan Ports UDP 0 Áàéò 0 Áàéò 217.145.144.220 22.05.2007 18:59:23 SYSTEM ÂÕÎÄ ÁËÎÊÈÐÎÂÀÍÎ UDP 60.12.166.201 36783 1026 Bug&Trojan Ports UDP 0 Áàéò 0 Áàéò 217.145.144.220 22.05.2007 18:59:15 SYSTEM ÂÕÎÄ ÁËÎÊÈÐÎÂÀÍÎ UDP 60.12.166.201 36785 1027 Bug&Trojan Ports UDP 0 Áàéò 0 Áàéò 217.145.144.220 22.05.2007 18:58:29 SYSTEM ÂÕÎÄ ÁËÎÊÈÐÎÂÀÍÎ UDP 222.161.2.47 49794 1026 Bug&Trojan Ports UDP 0 Áàéò 0 Áàéò 217.145.144.220 22.05.2007 19:29:29 SYSTEM ÂÕÎÄ ÁËÎÊÈÐÎÂÀÍÎ TCP 222.231.59.25 2306 9670 Çàïðåòèòü ëþáóþ àêòèâíîñòü 0 Áàéò 0 Áàéò 217.145.144.213 22.05.2007 18:53:02 SYSTEM ÂÕÎÄ ÁËÎÊÈÐÎÂÀÍÎ UDP 60.11.125.52 42579 1026 Bug&Trojan Ports UDP 0 Áàéò 0 Áàéò 217.145.144.220 1:09:09 SYSTEM ÂÕÎÄ ÁËÎÊÈÐÎÂÀÍÎ ICMP 202.169.216.247 Ýõî-çàïðîñ/0 Ýõî-çàïðîñ/0 ICMP ñîåäèíåíèÿ 0 Áàéò 0 Áàéò 212.76.163.17 22.05.2007 18:52:13 SYSTEM ÂÕÎÄ ÁËÎÊÈÐÎÂÀÍÎ UDP 221.208.208.97 48343 1027 Bug&Trojan Ports UDP 0 Áàéò 0 Áàéò 217.145.144.220 22.05.2007 18:51:38 SYSTEM ÂÕÎÄ ÁËÎÊÈÐÎÂÀÍÎ UDP 218.27.148.78 53360 1026 Bug&Trojan Ports UDP 0 Áàéò 0 Áàéò 217.145.144.220 22.05.2007 18:51:30 SYSTEM ÂÕÎÄ ÁËÎÊÈÐÎÂÀÍÎ UDP 218.27.148.78 53360 1027 Bug&Trojan Ports UDP 0 Áàéò 0 Áàéò 217.145.144.220 22.05.2007 18:50:09 SYSTEM ÂÕÎÄ ÁËÎÊÈÐÎÂÀÍÎ UDP 35.103.180.180 30544 1026 Bug&Trojan Ports UDP 0 Áàéò 0 Áàéò 217.145.144.220 22.05.2007 18:49:09 SYSTEM ÂÕÎÄ ÁËÎÊÈÐÎÂÀÍÎ ICMP 207.218.223.91 Ýõî-çàïðîñ/0 Ýõî-çàïðîñ/0 ICMP ñîåäèíåíèÿ 0 Áàéò 0 Áàéò 217.145.144.220 22.05.2007 18:46:44 SYSTEM ÂÕÎÄ ÁËÎÊÈÐÎÂÀÍÎ TCP 217.145.214.149 1935 2967 Çàïðåòèòü ëþáóþ àêòèâíîñòü 0 Áàéò 0 Áàéò 217.145.144.220 Как можно интерпритировать это дело? Это нормальная активность? Bug&Trojan Ports UDP|TCP - забиты след порты: 135, NETBIOS_NS, NETBIOS_DGM, 445, 5000, 8000, 139, 593, 555, 4444, 12345, 54321, 54320, 65000, 1001, 1025-1028, 2000, 6667, 6670, 6711, 6776, 6969, 7000, 12346, 21554, 22222, 27374, 29559, 31337, 31338 ну и там некоторые различия в соответствии с UDp/tcp. |
![]() |
![]() |
# 1970 |
Administrator
Регистрация: 06.05.2003
Адрес: Московская Подводная Лодка
Пол: Male
Сообщения: 12 053
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
ты сам-то это прочесть можешь?
__________________
все "спасибы" - в приват и в репутацию! не засоряйте форум!!!! ~~~~~~~~~~~~~~~~~~~~~~ The time has come it is quite clear, our antichrist is M.M.
|
![]() |
![]() |
# 1971 |
Newbie
Регистрация: 31.12.2003
Сообщения: 29
![]() |
По моему вопросу на предидущей странице нашел вот такую тему:
http://www.outpostfirewall.com/forum...ead.php?t=3452 просто потрясающе, баг был известен еще в 2002-ом году и до сих пор ни кто не позаботился его исправить! И этот кусок самопального ......, который им хватает наглости продавать за 44$ еще занимает какие-то там "места" в топах лучших фаерволов! Всетки россиянские компании не умели делать нормальные проги, и не научатся никогда. |
![]() |
![]() |
# 1972 |
...music
Регистрация: 06.11.2005
Сообщения: 176
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
Скажите пожалуйста, уже устала настраивать Outpost, а все равно проверяясь на разных сайтах типа
Получаю ответ в виде рекомендации установить фаервол. Т.е данная настройка моего Outposta меня совсем не защищает. Помогите мне его настроить, пожалуйста.
__________________
Если наркотик, то... шоколад или мармелад, Если шоколад, то... молочный или белый |
![]() |
![]() |
# 1973 | |
Junior Member
Регистрация: 28.12.2004
Адрес: www
Сообщения: 88
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
Ваш крик души неочем..
По подробней если не трудно. Что пишут при онлайн сканировании какие порты открыты? Какие тесты проходили? ![]() если сайт с со сканером более нечего умного невыдал как пускай они выпьют яду тогда. ![]() добавлено через 3 минуты Цитата:
Эта тема помощи по программе а не диспут кто лучше кодит.
__________________
(\__/) (='.'=) E[:]||||||||[:]3 (")_(") |
|
![]() |
![]() |
# 1974 |
Junior Member
Регистрация: 28.04.2007
Сообщения: 53
![]() |
Народ, на меня сейчас снизошло просветление, теперь и я знаю что если отключить DNS-службу то DNS-запросы будет делать сам браузер. (Вот отсюда попрошу не говорить что тема баян, а аффтар ламо, а отвеить на след.вопрос)
Так вот, что лучше оставить svchost.exe или добавить правило в Outpost разрешающее ему(браузеру) эти самые днс-запросы. Иль без разницы? |
![]() |
![]() |
# 1975 | |
Junior Member
Регистрация: 28.12.2004
Адрес: www
Сообщения: 88
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
Лучше когда каждая программа делает днс запрос к серверам
провайдера для этого необходимо отключить..службу днс(как выупомянули выше) и удалить системное правило в OutPost "Allow DNS Resolving" И для каждого приложения создать правило Цитата:
__________________
(\__/) (='.'=) E[:]||||||||[:]3 (")_(") |
|
![]() |
![]() |
# 1976 |
...music
Регистрация: 06.11.2005
Сообщения: 176
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
2 Dizi
Я проходила ряд тестов: _http://www.pcflank.com/ этот сайт открывается если в outposte выбрать "пройти онлайн тест" Результат такой : Tcp порты Closed, но с этим я вчера разобралась (у меня был выбран обычный режим), теперь "Stealthed _http://2ip.ru/firewalltest.php но если сделать как описано в инструкции и переименовать предложенное приложение как браузер, то тест я проваливаю. А еще SVCHOST.EXE TCP локальное:любое DCOM 11:47:23 1 ч. 30 мин. 42 сек. все время открыт и N/A приложение все время ломится в сеть. Я отключила службу DHCP, и правило для Outposta создала как в статье: Где протокол UDP. Где удаленный порт 53 Блокировать эти данные но все равно какие нибудь приложения получают выход в интернет. Пожалуйста, помогите мне правильно настроить Outpost.
__________________
Если наркотик, то... шоколад или мармелад, Если шоколад, то... молочный или белый |
![]() |
![]() |
# 1978 |
...music
Регистрация: 06.11.2005
Сообщения: 176
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
Ладно, пойдем от обратного. Если никто не может объяснить, как настроить сам Outpost, то объясните какие правила создать для NOD32 и ICQ. Предполагаю,что вы скажите, что в Outpostе есть предустановленные правила для IСQ, и я соглашусь с вами,(т.к в версии 3,51 они были) но в моей версии Outpost Firewall Pro ver. 4.0.1007.7323 (591) их нет. Есть всякие, но для IСQ нет. Прошу вас помочь мне с правилами для приложений.
![]()
__________________
Если наркотик, то... шоколад или мармелад, Если шоколад, то... молочный или белый |
![]() |
![]() |
# 1979 | |
mod
Makc666-2004-3004 Регистрация: 26.11.2001
Адрес: MSK-RU
Пол: Male
Сообщения: 4 577
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
Цитата:
См. скриншоты... |
|
![]() |
Теги (метки) |
agnitum, outpost, outpost security suite |
|
|