Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » Jetico Personal Firewall

Модерирует : gyra, Maz

Widok (30-03-2009 18:36): Лимит страниц. Продолжаем здесь.  Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130

   

lapi



Junior Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Jetico Personal Firewall
http://www.jetico.com/jpfirewall.htm
В настоящее время это один из наиболее перспективных и динамично развивающихся персональных брандмауэров. Гигантское количество настроек при правильном и вдумчивом подходе обеспечит потрясающую защиту вашего компьютера.
Однако не надейтесь на лёгкую жизнь - в большинстве случаев Jetico оставит вас один на один с тонкостями сетевых протоколов...
 
Upd: В последнее время новых версий JPF freeware v1.0 не выходит, благо все (или почти все) баги в нем вычистили.
 
Upd2: Внимание! К сожалению, вторая версия программы (JPF2) позиционируется как коммерческая, т.е. не бесплатная.
Тема в варезнике посвящённая второй верии
 
Upd3: Если JPF оказался для вас слишком сложным, попробуйте посмотреть Comodo Firewall.
 
Последняя версия 1.x: 1.0.1.61 (19 июля 2005)
http://www.jetico.com/jpfwall.exe
 
Текущая версия 2.x: 2.0.2.9 (23 марта 2009)
http://www.jetico.com/jpf2setup.exe
 
Русификация версии 1.0.1.61 с установщиком (19 июля 2005):
http://artlonger.narod.ru/jetico.zip (35 кб)
Если что, качать браузером. При обновлении версий ссылка не изменяется.
 
PS: В русской версии прикручено выравнивание столбцов по F12.
 
Базовые настройки брандмауэров.
Правила JPF v1
Обзорная статья+принцип по которому фильтруются пакеты/соединения в таблицах Jetico Personal Firewall v1

Jetico 2: типовые правила для VPN-PPTP и VPN-L2TP...
JPF v2 Правила для сервиса svchost.exe

Всего записей: 163 | Зарегистр. 28-09-2001 | Отправлено: 02:49 06-03-2004 | Исправлено: Dimitr1s, 17:52 23-03-2009
BasiL



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Эх, жаль единичку бесплатную уже никто не правит
Все бы ничего, да достали БСОДы из-за %systemroot%\system32\drivers\bcftdi.sys
Не дружит как-то TDI с SecureCRT ((

Всего записей: 3247 | Зарегистр. 13-03-2004 | Отправлено: 16:25 30-06-2008
Dimitr1s



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
XenoZ
Цитата:
Странно... Дома гляну.
Попробуй, с любого сканера, все пакеты пропускает на 113 и ответы, хотя должен только запросы от identd сервера и то если у меня их кто то ждёт естественно. Этак зафлудить, как минимум, по IP  можно до смерти . По Stateful UDP то же бага есть, при имеющемся запрещающем правиле, Stateful сначала пропускает, а только потом срабатывает правило.
Victor_VG
Цитата:
Потестим.
Встала как влитая, да же багу (Protocol list in low level protocol module fixed) исправили, которую мы выше нашли.

Всего записей: 1659 | Зарегистр. 02-07-2006 | Отправлено: 17:17 30-06-2008
Victor_VG



Tracker Mod
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dimitr1s
 
Так же. У меня просто опять вылезли проблемы со SCSI контроллером. Придётся снимать и переставлять систему - она у меня на SCSI винте. Мать с контроллерами "не дружит". Видно при пробое старого БП что-то пробило, а я не устранил при ремонте.

----------
Жив курилка! (Р. Ролан, "Кола Брюньон")
Xeon E5 2697v2/C602/128 GB PC3-14900L/GTX 1660 Ti, Xeon E5-2697v2/C602J/128 Gb PC3-14900L/GTX 1660 Ti

Всего записей: 33223 | Зарегистр. 31-07-2002 | Отправлено: 18:17 30-06-2008 | Исправлено: Victor_VG, 18:22 30-06-2008
AndreyPA

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dimitr1s

Цитата:
Первые то два правила (Исходящий эхо-запрос, Входящий эхо-ответ) Outpost точно не отключает

 
3.5x однозначно отключает если при установке включить невидимость. Т.к. я уже писал выше про наших провайдеров с их VPN и проверкой по ICMP запросам. Мне просто надоело всем "спецам" перенастраивать ворованный и не ворованный outpost. Пришлось дажебумажку с картинками им давать где какие поставить галки для того чтобы каждые 30 мин не разъединялось.
parovoZZ

Цитата:
А почему нет? Прописываешь ip и в запрет =) Я так яндекс очистил)) Ляпота.

если только реклама с этого ip. А если реклама и лишние банеры с этого же сайта. Не искушайте новичков
Victor_VG

Цитата:
Прибил по характерному признаку - MAC-адресу их NIC
 
Если можно по подробнее это где можно отрегулировать в правилах. Это очень интересно

Всего записей: 192 | Зарегистр. 19-11-2001 | Отправлено: 04:00 01-07-2008 | Исправлено: AndreyPA, 04:11 01-07-2008
Victor_VG



Tracker Mod
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
AndreyPA
 
В IP таблице добавить в запрещённые. В качестве признака MAC адрес.

----------
Жив курилка! (Р. Ролан, "Кола Брюньон")
Xeon E5 2697v2/C602/128 GB PC3-14900L/GTX 1660 Ti, Xeon E5-2697v2/C602J/128 Gb PC3-14900L/GTX 1660 Ti

Всего записей: 33223 | Зарегистр. 31-07-2002 | Отправлено: 05:22 01-07-2008
XenoZ



Gold Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Ну, подсчет sha1 поправили... а BSOD при быстром переключении так и остался...
 
Dimitr1s
accept TCP Stateful 64 TCP incoming packet 208.79.211.77 90.138.21.107 59410 113
accept TCP Stateful 40 TCP outgoing packet 90.138.21.107 208.79.211.77 113 59410

т.е. по 113 порту пропускает. Правда, сканер рапортует, что порт закрыт.
(по поводу UDP. Тут вспомнил фишку: после установки Джетики начали проскакивать периодические запросы от svchost на прием пакетов с каких-то китайских адресов... Причем система чистая, гадости нет никакой... Воткнул в IP Table свое любимое правило: блокировать TCP/UDP входящие на порты 23,135,137-139,445,500,4500,5000 - и запросы прекратились... И что это было - так и не понял...)
 
P.S. а картинки лучше выкладывать в формате png 256-colors макс. сжатие (к примеру, твоя последняя картинка в jpg - 56kB, а в png - 16kB) на ipicture.ru или radikal.ru, IMHO. И если не больше 10-15kB, то в тэге [img][/img]. Imageshack тормозной и прожорливый, зараза.

----------
А оно мне надо?..

Всего записей: 5443 | Зарегистр. 29-03-2006 | Отправлено: 09:55 01-07-2008 | Исправлено: XenoZ, 09:58 01-07-2008
parovoZZ

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
если только реклама с этого ip. А если реклама и лишние банеры с этого же сайта. Не искушайте новичков  

 
Сейчас такое всё реже и реже встречается.

Всего записей: 190 | Зарегистр. 06-04-2006 | Отправлено: 10:20 01-07-2008
Dimitr1s



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
AndreyPA
Цитата:
Если можно по подробнее это где можно отрегулировать в правилах. Это очень интересно
Узнать MAC-адрес можно запустив сначала cmd-команду ping (интересующий IP), потом cmd-команду arp -a. Но это все работает, только если машины в одной сети, т.е. до ближайшего шлюза. Дальше, как Victor_VG написал, создаёшь правило: Запретить - Протокол ARP - Адрес отправителя (указываешь полученный MAC-адрес).
XenoZ
Цитата:
т.е. по 113 порту пропускает. Правда, сканер рапортует, что порт закрыт.
Правильно рапортует, он от нас же и получил ответ, что порт closed. Неприятная бага, как вариант создать/добавить 113 порт в запрет, пока не исправят.
Цитата:
(по поводу UDP...
 У меня svchost зажат дальше некуда, вопрос в другом: есть запрещающее правило, приходит пакет, на запрещённый правилом порт, Stateful его пропускает, а только потом срабатывает запрещающее правило. ИМХО чистой воды, косяк.
Цитата:
Imageshack тормозной и прожорливый, зараза.
Да надо отказываться давно от него, привычка просто, а в тэг [img][/img] технические картинки вставлять - ИМХО что так, что строка, разницы ни какой.

 

Всего записей: 1659 | Зарегистр. 02-07-2006 | Отправлено: 11:05 01-07-2008
BasiL



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
может просто stateful поместить ниже чем блокирующее правило?
Или именно так и есть?

Всего записей: 3247 | Зарегистр. 13-03-2004 | Отправлено: 11:32 01-07-2008
Dimitr1s



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
BasiL
Stateful в IP Table, а правила для приложений в Network Activity, сути это не меняет, Stateful должен резать пакеты, если они не ожидаются, а тем более если есть запрещающее правило (не важно в какой таблице, главное чтобы не выше самого Stateful).
P.S. Конкретно для этого примера, который мы обсуждаем (по UDP), приведу выдержку как должна работать Stateful:  
Каждый запросный UDP пакет, которому разрешено пересечь firewall записывается и UDP пакеты движущиеся в противоположном направлении сверяются со списком незаконченных сессий на соответствие разрешенному контексту. Пакет, являющийся подлинным ответом разрешается, а все другие запрещаются. Если ответный пакет не придет в течении определенного времени, соединение прерывается. В этом случае все атаки блокируются, в то время как UDP приложения могут быть безопасно использованы. Сама статья тут.

Всего записей: 1659 | Зарегистр. 02-07-2006 | Отправлено: 12:00 01-07-2008 | Исправлено: Dimitr1s, 12:16 01-07-2008
BasiL



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dimitr1s
ну вот я и имел ввиду, что в таблице IP поместить правила запрета до stateful.

Цитата:
главное чтобы не выше самого Stateful

я предлагаю как раз наоборот. Запреты ставить _ДО_ stateful в таблице IP.

Всего записей: 3247 | Зарегистр. 13-03-2004 | Отправлено: 13:37 01-07-2008
VN8

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Решил вот присмотреться к сабжу, возник вопрос. При утановленном на машине какого-либо из продуктов Лаборатории Касперского (KAV/KIS), куда Джетико "втыкает" свой сетевой драйвер: между локальным прокси KAV/KIS и внешкой или ,в случае исходящего соединения, порядок следующий: Джетико > KAV/KIS, а уже затем трафик выпускается во внешку? Как вообще данные продукты работают в одной связке, есть ли "подводные камни"?

Всего записей: 72 | Зарегистр. 28-05-2005 | Отправлено: 13:51 01-07-2008
Dimitr1s



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
BasiL
Цитата:
я предлагаю как раз наоборот. Запреты ставить _ДО_ stateful в таблице IP.
То-то и оно, в таблице IP нельзя создать правило для приложений, как и к правилам для приложений нельзя применить Stateful, можно конечно создать в IP Table запрещающие правила, перекрывающие все подозрительные моменты правил приложений, но тогда - во-первых, теряется контроль (в логах, по общим правилам, тяжело будет отследить кому конкретно, что шло), во-вторых, к чему тогда вообще такой Stateful, согласитесь?
VN8
Цитата:
куда Джетико "втыкает" свой сетевой драйвер
Если вопрос, про порядок обработки запросов - то с этим полный порядок: запрос приложения -> драйвер Jetico -> драйвер KAV -> сеть, при этом Jetico выдаёт запрос приложения на реальный хост/порт, а не на порт прокси KAV'а (1110).
Цитата:
Как вообще данные продукты работают в одной связке, есть ли "подводные камни"?
KAV 7.0.0.125 работает без проблем, ни одного глюка замечено не было. Из "подводных камней", в KAV отключён "Контроль целостности", созданы взаимоисключения, есть некоторые моменты при создании правил. С билдами Касперского выше 7.0.0.125, глюки стандартные, как у всех сторонних фаеров, в связи с портом 19780, "костыль" в виде правки параметра UseKavsend с 0 на 1 помогает, если не трогать настройки KAV, но всё равно связка работает не стабильно. С KAV 2009 (357 TR) погонял, было несколько падений Джетики, снёс его.
Цитата:
При утановленном на машине какого-либо из продуктов Лаборатории Касперского (KAV/KIS)
ИМХО - использовать Джетику с KIS, бред полный.
 

Всего записей: 1659 | Зарегистр. 02-07-2006 | Отправлено: 14:37 01-07-2008
VN8

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dimitr1s, спасибо за ответы.

Цитата:
ИМХО - использовать Джетику с KIS, бред полный.

Ну, зачем же так категорично. Если уже есть оплаченная лицензия KIS, что мне теперь ещё и за KAV деньгу отстёгивать? Упоминая KIS, я естественно подразумевал, что его сетевой экран при установленном Джетико будет отключен .
 
 

Всего записей: 72 | Зарегистр. 28-05-2005 | Отправлено: 15:58 01-07-2008
Dimitr1s



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
VN8
Цитата:
Ну, зачем же так категорично.
Я конечно же имел ввиду, именно функционал KIS'а, а не название.
Цитата:
Упоминая KIS, я естественно подразумевал, что его сетевой экран при установленном Джетико будет отключен .
Тогда уж лучше не отключать, а заново переустановить Кису и при выборочной установке исключить все сетевые модули (Анти-банер, Родительский контроль и т.п.). Опять же ИМХО, разница существенная между отключённым и неустановленном драйвером.

Всего записей: 1659 | Зарегистр. 02-07-2006 | Отправлено: 16:32 01-07-2008
VN8

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dimitr1s

Цитата:
Тогда уж лучше не отключать, а заново переустановить Кису и при выборочной установке исключить все сетевые модули (Анти-банер, Родительский контроль и т.п.). Опять же ИМХО, разница существенная между отключённым и неустановленном драйвером.

Тут будем посмотреть, как оно лучше, после отпуска займусь экспериментами.

Всего записей: 72 | Зарегистр. 28-05-2005 | Отправлено: 17:39 01-07-2008
Victor_VG



Tracker Mod
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
VN8
 
Идея как мне кажется не плохая. Я лично вообще сторонник каскадной защиты с несколкими шлюзами и разными межшлюзовыми протоколами. Такой приём мы использовали в DEC. Идея такова: ставим входной узел "шлюз+брандмауэр" его соединяем с вторичным подобным узлом но, протокол между ними используем иной. Например на входе TCP/IP, а между узлами IPX/SPX. Маршрутизации тут нет, соединение "точка-точка", а вот взломать каскадную защиту с произвольным набором протоколов связи и шифрованием данных (при необходимости) и каскадной аутентификацией очень сложно. Особенно в случае шифрованной аутентификации каждого пакета и многоуровневого каскада. Посмотрю как это у кого получится.
 
P.S.
 
Правда эффективная скорость соединения зависит от каналов связи внутри каскада, а время задержки от производительности его узлов. Но, в ответственных случаях это применяется. DEC ставила такую защиту в банках и тех госучреждениях где этого требовали по соображениям безопасности внутренней сети. Пока я не слышал о случаях её взлома. Но, остаётся "человеческий фактор" - он слабое звено такой системы защиты. А экономически она естественно намного дороже обычной. Но, я хорошо представляю себе архитектурно/протокольную и криптографическую реализацию подобной каскадной системы защиты ориентированной на "полную не взламываемость".

----------
Жив курилка! (Р. Ролан, "Кола Брюньон")
Xeon E5 2697v2/C602/128 GB PC3-14900L/GTX 1660 Ti, Xeon E5-2697v2/C602J/128 Gb PC3-14900L/GTX 1660 Ti

Всего записей: 33223 | Зарегистр. 31-07-2002 | Отправлено: 17:54 01-07-2008 | Исправлено: Victor_VG, 20:56 01-07-2008
Jarikk



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Здравствуйте! Вот немного присмотрелся к этому фаеру, даже не поленился прочитать почти весь!! топик, чтобы узнать все проблемы с ним. Сейчас стоит Комодо и планировал скачать попробовать, но наткнулся на тестирование фаерволов на сайте matousec.com, так что-то испугало, что Джетико совсем слабовато выступил в отличие от Комодо. Почему так?
 

Цитата:
The products are configured to their highest usable security settings and tested with this configuration only.

 
Не ужели они просто не смогли его настроить нормально?

Всего записей: 1797 | Зарегистр. 26-01-2005 | Отправлено: 12:02 04-07-2008 | Исправлено: Jarikk, 12:45 04-07-2008
Dimitr1s



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Jarikk
1. Текущая версия 2.0.2.4, читаем Список изменений по сравнению с версией 2.0.1.5, которая тестировалась.
2. Некоторые "опередившие" конкуренты, вообще не являются пакетными (сетевыми) фаерволами.
3. То, что первое место занял Online Armor Personal Firewall, вообще вызывает улыбку и ставит под сомнение смысл, обращать хоть какое то внимание на подобные тесты.
4. Да же те тесты, которые не прошла Джетика v 2.0.1.5, для персонального фаервола не являются особо значимыми.

Всего записей: 1659 | Зарегистр. 02-07-2006 | Отправлено: 12:38 04-07-2008
XenoZ



Gold Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Dimitr1s
http://www.matousec.com/projects/firewall-challenge/results.php

Цитата:
Jetico Personal Firewall 2.0.2.4.2264

 
P.S. Результат довольно интересный... Рекомендации тоже...
 
Подробности...
 
Возник вопрос: а насколько эти тесты относятся к функциям собственно фаервола?

----------
А оно мне надо?..

Всего записей: 5443 | Зарегистр. 29-03-2006 | Отправлено: 23:19 05-07-2008 | Исправлено: XenoZ, 23:44 05-07-2008
   

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130

Компьютерный форум Ru.Board » Компьютеры » Программы » Jetico Personal Firewall
Widok (30-03-2009 18:36): Лимит страниц. Продолжаем здесь.


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru