stonit Публикувано Юли 22, 2010 Report Share Публикувано Юли 22, 2010 инсталирах си Outpost Firewall Pro ,но никога не съм се занимавал с настройки на Firewall до сега бях НИС 2О1О помогнете за настройките Цитирай Link to comment Сподели другаде More sharing options...
Night_Raven Публикувано Юли 23, 2010 Report Share Публикувано Юли 23, 2010 Здравейте някой ще можи ли да ми каже някоя стена която детектва mac Spoofing или IP addres освен seagate firewoll .Ако не се лъжа Comodo Internet Security и Outpost Firewall Pro могат да се справят с това. 8Signs Firewall също би трябвало да може. инсталирах си Outpost Firewall Pro ,но никога не съм се занимавал с настройки на Firewall до сега бях НИС 2О1О помогнете за настройкитеВ общи линии Outpost Firewall си се настройва сама. Поне правилата за компонентите на Windows и други приложения от доверени и известни автори. Ако даден потребител ползва само или основно известни и шриоко разпространени програми, то Outpost Firewall ще върши повечето работа сама и потребителят ще получава доста малко съобщения, на които да трябва да отговаря с нещо. Програмата може да бъде настроена да не прави (почти) нищо автоматично, но по подразбиране го прави. А иначе ако не си наясно с работата и функциите на защитните стени и/или HIPS програмите, то не е препоръчително да ползваш такива програми по принцип, защото реално няма полза от тях, ако не знаеш как да работиш с тях. Говоря по принцип. Нямам представа колко си навътре, в конкретния случай. Цитирай Link to comment Сподели другаде More sharing options...
damto Публикувано Юли 26, 2010 Report Share Публикувано Юли 26, 2010 инсталирах си Outpost Firewall Pro ,но никога не съм се занимавал с настройки на Firewall до сега бях НИС 2О1О помогнете за настройките http://dl2.agnitum.com/docs/firewall/OFP_User_Guide_RU.pdf Цитирай Link to comment Сподели другаде More sharing options...
stonit Публикувано Юли 28, 2010 Report Share Публикувано Юли 28, 2010 благодаря за настройките Цитирай Link to comment Сподели другаде More sharing options...
tanganika Публикувано Септември 16, 2010 Author Report Share Публикувано Септември 16, 2010 nicicom ако трябваше да избираш между хардуерна и софтуерна защитна стена на коя би заложил, какви са предимствата и недостатъците им ? Цитирай Link to comment Сподели другаде More sharing options...
TechMaster Публикувано Септември 16, 2010 Report Share Публикувано Септември 16, 2010 IPSec с мъъъничко настройки За какво са ни външни приложения? А иначе-Настройването на IPSec в Windows си е чист мазохизъм...Но пък на мен ми допада. Цитирай Link to comment Сподели другаде More sharing options...
tanganika Публикувано Септември 16, 2010 Author Report Share Публикувано Септември 16, 2010 А иначе-Настройването на IPSec в Windows си е чист мазохизъм...Но пък на мен ми допада. Покажи как се настройва IPS в Windows Цитирай Link to comment Сподели другаде More sharing options...
TechMaster Публикувано Септември 16, 2010 Report Share Публикувано Септември 16, 2010 ЛинкНагласянето е доста сериозно, но иначе работи доста добре.Неправилни настройки обаче може да доведат сериозни проблеми.Като цяло-Ако не разбираш и/или не ти се чете и занимава много-не пипай.П.П Хардуерната защитна стена просто не може да се сравнява със софтуерните изпълнения.Разбира се, че е по-добра. Цитирай Link to comment Сподели другаде More sharing options...
Night_Raven Публикувано Септември 16, 2010 Report Share Публикувано Септември 16, 2010 nicicom ако трябваше да избираш между хардуерна и софтуерна защитна стена на коя би заложил, какви са предимствата и недостатъците им ?Категорично хардуерна. Просто няма място за сравнение. Хардуерната защитна стена (т.е. рутерът) предлага далеч по-стабилна и солидна филтрация на пакетите. Като за начало е много по-трудно да се заобиколи или изключи от зловреден код. Не е невъзможно, де. TDSS рууткитът вече модифицира и DNS сървърите в някои рутери, така че и рутерите не са имунни, но все пак са далеч по-голяма пречка за авторите на зловреден код. Рутерите и са по-способни да предпазят от DoS или DDoS атака. Отново: една наистина добра такава атака няма да се впечатли много от рутер, но той би имал много по-високи шансове да направи нещо по въпроса спрямо софтуерната защитна стена. Рутерите изискват и по-малко настройки. Те на практика пристигат с настройка да блокират всички входящи връзки и е нужно потребителят просто да си отвори/пренасочи нужните портове. При софтуерните защитни стени е по-сложно, защото има повече правила да се правят. Особено ако потребителят държи да са по-затегнати. И да не забравяме, че рутерът е отделно устройство и като такова не ползва ресурсите на компютъра. Цитирай Link to comment Сподели другаде More sharing options...
tanganika Публикувано Септември 16, 2010 Author Report Share Публикувано Септември 16, 2010 (Редактиран) За защита от външни атаки и филтриране на трафик се съгласявам , но ако системата бъде заразена рутера ще предотврати ли изтичането на информация , нужно ли му е на зловредния код да изключи рутера за да осигури изнасяне на информация ? Редактиран Септември 16, 2010 от tanganika Цитирай Link to comment Сподели другаде More sharing options...
Night_Raven Публикувано Септември 16, 2010 Report Share Публикувано Септември 16, 2010 Рутерите не филтрират изходящия трафик, така че не, рутер няма да предотврати изтичането на информация. От тази гледна точка една софтуерна защитна стена е по-добрият избор. Идеята обаче е въобще да не се стига до там. Реално погледнато ако зловреден код успее неутрализира софтуерната защитна стена, пак би имало изтичане на информация. Ако зловредният код пробие и се настани, това така или иначе значи, че битката е донякъде изгубена. Зависи за какъв точно зловреден код става въпрос.Важи правилото, че предотвратяването на зараза е винаги за предпочитане от почистването на такава. Цитирай Link to comment Сподели другаде More sharing options...
tanganika Публикувано Септември 17, 2010 Author Report Share Публикувано Септември 17, 2010 При софтуерните защитни стени е по-сложно, защото има повече правила да се правят. Особено ако потребителят държи да са по-затегнати. И да не забравяме, че рутерът е отделно устройство и като такова не ползва ресурсите на компютъра.Като споменаваш за затегнати правила да те попитам , кое от двете правила осигурявапо-добра защита ? 1.Акобъде зададено правило за Svchost.exehttp://www.imagechicken.com/uploads/1284706493029152500.jpg Action = Allow Protocol = IPDirection = OutSource Address = AnyDestination Address = AnyIP Details = IP Protocol = Any Action = BlockProtocol = IPDirection = In/OutSource Address = AnyDestination Address = AnyIP Protocol = Any Или 2.Ако бъде зададено правило за Svchost.exehttp://www.imagechicken.com/uploads/1284706467014605700.jpg Action = Allow Protocol = UDPDirection = OutSource Address = AnyDestination Address = Single IP = 100.100.10.1 ( DNS сървър на интернет доставчика )Source Port = AnyDestination Port = A Single Port = 53 Action = Allow Protocol = UDPDirection = OutSource Address = AnyDestination Address = Single IP= 208.67.222.222 ( DNS сървър на интернет доставчика )Source Port = AnyDestination Port = A Single Port = 53 Action = Allow Protocol = UDPDirection = OutSource Address = AnyDestination Address = Single IP= 255.255.255.255Source Port = AnyDestination Port = A Single Port = 67 Action = BlockProtocol = IPDirection = In/OutSource Address = AnyDestination Address = AnyIP Protocol = Any Цитирай Link to comment Сподели другаде More sharing options...
Night_Raven Публикувано Септември 17, 2010 Report Share Публикувано Септември 17, 2010 Вторият метод е категорично по-сигурен. Разбира се трябва да се даде достъп на svchost.exe не само до DNS сървърите на доставчика но и до други потенциално нужни адреси - DHCP, сървърите за сверяване на часа и т.н. Зависи какво има нужда разбира се. Да се задава обаче пълен изходен достъп на svchost.exe според мен е доста неправилно. Цитирай Link to comment Сподели другаде More sharing options...
tanganika Публикувано Септември 19, 2010 Author Report Share Публикувано Септември 19, 2010 Вторият метод е категорично по-сигурен. Разбира се трябва да се даде достъп на svchost.exe не само до DNS сървърите на доставчика но и до други потенциално нужни адреси - DHCP, сървърите за сверяване на часа и т.н. Зависи какво има нужда разбира се. Да се задава обаче пълен изходен достъп на svchost.exe според мен е доста неправилно.Преди време беше писал че ако някой ще ползва защитна стена различна от уиндоуската , но не създаде строги правила за приложенията с достъп до интернет ( филтриране на входящия и изходящия трафик – кои портове и какви протоколи имат право да ползват ) се обезмисля ползването и. Строгото филтриране на трафика допринася ли за защитеността ни когато посещаваме сайт ( разбира се без да стартираме файлове ) заразен с експлойт или някакъв друг вид зловреден код ? Цитирай Link to comment Сподели другаде More sharing options...
Night_Raven Публикувано Септември 19, 2010 Report Share Публикувано Септември 19, 2010 Съмнява ме да съм казал точно това. Стената се обезсмисля, ако потребителят позволява всичко. Не е нужно правилата на програмите да са много строги, за да има защита. Разбира се колкото по-строги са, толкова защитата е по-солидна, но дори и правилата да не са чак толкова строги, все пак има ниво на защита. Проблемът е, когато потребителят не гледа какво позволява. Ами, да, по-строгите правила могат да успеят да защитят, когато по-рехавите правила се дънят. Разбира се гаранции няма никакви. Зависи самият сайт как точно се опитва да изпълни даден експлойт. Ако да речем изисква връзка към даден друг сайт (или същия) или IP адрес до някакъв нестандартен порт, но браузърът е ограничен да може да подава изходни връзки само до портове 21, 80 и 443, то връзката няма да е успешна и системата трябва да остане защитена. Цитирай Link to comment Сподели другаде More sharing options...
Препоръчан пост
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.