Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » Лучший домашний фаерволл firewall - сравниваем и обсуждаем

Модерирует : gyra, Maz

Widok (05-10-2009 11:41): Лимит страниц. Продолжаем здесь.  Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104

   

Widok



Moderator-Следопыт
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
~~~ Обсуждаем и сравниваем файрволы ~~~

эта тема является продолжением ранее начатой, поэтому прежде чем спрашивать просмотри её (оптимально - "версия для печати" и "поиск" ~ Ctrl-F )
Тесты на пробиваемость файрвола снаружи
PCFlank | Sygate | Symantec | HackerWatch.org | Infotecs.ru | DSL reports | ShieldsUP! |  
ShieldsUP!
 
Тесты на пробиваемость файрвола изнутри
FirewallLeakTester по русски
Firewal Leak Tester: сводная таблица результатов (не актуальная: 11.03.2006), сами тесты: LeakTest | TooLeaky | FireHole | Yalta | Outbound | PCAudit | AWFT | Thermite | CopyCat | MBtest | WallBreaker | PCaudit v2 | Ghost | DNStester | Surfer | Breakout | Jumper
 
Ещё один сайт с тестами matousec.com
Результаты Тестов!!!
Это - лишь тест HIPS фаервола. Реальная сетевая безопасность отличается от указанных тестов.
 
Список - ( таблица ) бесплатных фаерволов - делал KUSA - все претензии в ПМ.
 
Краткий список основных популярных бесплатных фаерволов на 16 августа 2009.
 
Наименование язык балл Примеч    
Sygate Firewall Free 5.6.2808 en 3- не развивается    
Outpost Free 2009 6.51 en 3 Нет пароля    
Online Armor Free 3.5.0.* en 4+ Best    
Webroot Desktop Firewall 5.8.0.25 en 3 Нет пароля    
Privatefirewall 6.1.20.24 en 4- Нет пароля    
WiPfW en/RU(?) 3 не развивается    
Jetico Free en/RU 3 не развивается    
ZoneAlarm Free en 3 не развивается    
Core Force en 3 не развивается    
Online Solutions Security Suite en/(RU) 3 Beta

 
Следующие фаерволы также являются бесплатными, но на некоторых сайтах
им присвоен статус Adware
 
Наименование язык балл Примеч    
PC Tools Firewall Plus ver 5 en/RU 5- Best    
Comodo Internet Security en/RU 4+ Best

Балл - это моё мнение - сумма надежности, простоты настройки, устойчивости и.т.д.
 
Примечание - Ваша безопасность целиком определяется теми настройками, которые
Вы сделали, а не данными взятыми с Интернета и/или других источников.
 
 
Обсуждения конкретных файрволов
 
Файрвол, официальный сайт    Тема в программах    Тема в варезнике      
Agava    линк    линк      
Blackice     линк     линк      
Blink® Intrusion Prevention System     линк     линк      
Comodo Firewall Pro     линк     линк      
Core Force    линк    -      
ESET Smart Security    линк    линк      
InJoy    линк    линк      
Jetico    линк    линк      
Kaspersky Anti-Hacker    линк    линк      
Kerio    линк    линк      
Look 'n' Stop    линк    линк      
McAfee Desktop    линк    линк      
McAfee Personal Plus    линк    -      
Online Armor Personal Firewall    линк    линк      
Outpost    линк    линк      
Sygate    линк    линк      
Tiny    линк    линк      
VisNetic    линк    линк      
ZoneAlarm    линк    линк      
pcInternet Patrol - онлайновый сервис    линк    линк      
WIPFW    линк    -      
NetLimiter    линк    линк      

 
Другие полезные ссылки
Кто лучше? (ТОЛЬКО голосование-2008)
Настройка персональных файерволов (firewall rules)
Аппаратные фаерволы - hardware firewall
 
Бесплатная надстройка для внутреннего файрвола Windows 7 & Vista,
которая выдает запросы на разрешение (запрещение) доступа программ соединяющихся с Интеренет,
и в последующем также позволяет редактировать эти списки: sphinx-soft Windows 7 Firewall Control

Всего записей: 24190 | Зарегистр. 07-04-2002 | Отправлено: 20:37 13-03-2005 | Исправлено: KUSA, 21:34 04-10-2009
bredonosec



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
KUSA

Цитата:
когда приложения используя API запрос получает доступ к DNS, те получаем DNS туннель.
спасиб, теперь вспомнил эту статью (кажется, по твоей же ссылке читанную )
NightHorror

Цитата:
Фаер не обязан проверять содержимое пакетов - для этого есть антивирусы.  
Вроде как это его прямая обязанность! С таким успехом можон сказать, что стена ваще не нужна, достаточно антивиря!  
TeXpert

Цитата:
Иметь 2 фаера на компе - нонсенс
 
Ты жестоко ошибаешься. Защита должна быть комплексной.  
мне почему-то кажется, что назначение файера - анализировать и фильтровать пакеты ДО того, как к ним получит доступ кто угодно еще и они смогут принести вред. Как с этой точки зрения можно смотреть на одновременную работу 2 и более стенок? (случай разделения труда, когда один фильтр проверяет второй-третий уровень, а второй фильтр - с 4-го по последний 7й, - разговор отдельный). А когда на тех же уровнях - одно из двух получаем: или второй файер позволяет первому сначала их обрабатывать (тогда на кой нам такой второй?), или идет драка 2 горячих финских парней за право первому обработать пакет. Вплоть до обрушения ОСи.  
 
NightHorror

Цитата:
Можно втихаря ходить к производителю на сайт
- это может сделать любой нормальный фаер. И другим фаером, даже при условии совместной работы, ты это не прикроешь.  
- то есть, напр, внесение в банлист ИПа сайта ничего не изменит? Любопытно было бы посмотреть..  
А прикрыть - та як нефиг! Беру ихнее доменное имя, втюхиваю в файл hosts со значением ИПа, скажем, 127,0,1,1 (локалхост это не только 0,0,1, а вся 127 подсеть с маской 255,0,0,0) и бум посмотреть, как он найдет свой сайт у меня на компе.  
 
upd.

Цитата:
If you remember, Filter-Hook driver only allows one filter function installed in the system. If one application already uses this functionality, your application doesn't work. With Firewall-Hook driver, you don't have this problem. You can install all filter functions you need. Each filter function has a priority assigned, so the system will call one function after another (in priority order) until a function returns "DROP PACKET". If all functions return "ALLOW PACKET", the packet will be allowed. You can imagine it as a chain of filter functions. This chain is broken when one of them returns "DROP PACKET". The order of each function in the chain is given by its priority value.
- любопытная штука. А ежели появится некая уязвимость в ентом механизме? Позволяющая, скажем, менять приоритеты (дабы сначала пакет обрабатывался вообще не стенкой), или что еще.

Всего записей: 16257 | Зарегистр. 13-02-2003 | Отправлено: 08:47 14-01-2007
NightHorror



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
bredonosec

Цитата:
Вроде как это его прямая обязанность! С таким успехом можон сказать, что стена ваще не нужна, достаточно антивиря!

Да нет, и тот и тот нужен: антивирь проверяет содержимое пакетов на всякую гадость а стенка (до антивиря) проверяет пакеты на правильность заголовков, на поступление пакетов со всякими запрещенными комбинациями флагов, на поступление пакетов в правильной последовательности и т.д. Стенкой можно закрыть определенные порты, можно проконтролировать/разрешить/запретить определенным приложениям выходить в сеть, отвергнуть часть пакетов для предотвращения сканирования портов ну и в том же духе. Просто стена не должна проверять содержимое пакетов на вирусы - это задача антивиря все таки. И устранять дыры в системе и приложениях не связанные с фильтрацией пакетов тоже не ее задача. Она должна, как бы это правильно выразиться, что то вроде проверять пакеты на соответствие стандарту и, при необходимости, регулировать их поток.  

Цитата:
А прикрыть - та як нефиг! Беру ихнее доменное имя, втюхиваю в файл hosts со значением ИПа

 
А если отсылка идет не на сайт производителя ? А если драйвер сформирует пакет и отправит его по TCP/IP стеку прямиком по IP адресу ? Тут уже hosts не поможет. Опять же, если продвинутый какой-нить трой, встроенный в драйвера файрволла будет сам обращаться к DNS серверу и получать по имени IP ? Нет, ты пойми правильно, я не думаю что производители современных фаеров этим грешат. Хотя Скоблов (основоположник аутпоста) в свое время занимался то ли троянораспространением то ли еще чем то незаконным (давно как то читал подборку статеечек про него, помню уже плохо и неточно). От таких вот производителей конечно можно всякого ожидать в принципе. (Только не надо сразу писать что я начитался желтой прессы и все такое: читал давно, ничего не помню, все перепутал, флеймить не собираюсь ).
 

Цитата:
любопытная штука. А ежели появится некая уязвимость в ентом механизме?

Любой хук можно снять. Какие то сложнее, какие проще. Если фаер не контролирует не снял ли кто-то его хуки, то после этого он становится слеп. Грамотно написанный трой позволяет обойти любой фаер с уровня ядра. И обойти многие популярные фаеры с пользовательского уровня. А для того, чтобы такой трой не встал в систему и не начал функционировать одного файрволла с антивирем мало - тут еще что-то типа HIPS'a нужно.
 

Всего записей: 1254 | Зарегистр. 08-04-2002 | Отправлено: 11:43 14-01-2007
speakerr



Запрет на пост
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
bredonosec

Цитата:
мне почему-то кажется, что назначение файера - анализировать и фильтровать пакеты ДО того, как к ним получит доступ кто угодно еще и они смогут принести вред.  
слово "кажется" - главное в этом заблуждении. все не так и намного проще чем "кажется". задачи файра для tcp/ip - [не] разрешить соединение. для прочих протоколов - [не] разрешить прохождение пакета. и все.

Цитата:
Как с этой точки зрения можно смотреть на одновременную работу 2 и более стенок? (случай разделения труда, когда один фильтр проверяет второй-третий уровень, а второй фильтр - с 4-го по последний 7й, - разговор отдельный). А когда на тех же уровнях - одно из двух получаем: или второй файер позволяет первому сначала их обрабатывать (тогда на кой нам такой второй?), или идет драка 2 горячих финских парней за право первому обработать пакет. Вплоть до обрушения ОСи.  
если firewall работает как простая задача, перехватившая хуки - снять ее - раз плюнуть. в сад.

Цитата:
А прикрыть - та як нефиг! Беру ихнее доменное имя, втюхиваю в файл hosts со значением ИПа, скажем, 127,0,1,1 (локалхост это не только 0,0,1, а вся 127 подсеть с маской 255,0,0,0) и бум посмотреть, как он найдет свой сайт у меня на компе
смешно, но остроумно. а какой ip ты "втюхаешь"? тебе файр в логах его напишет?
 
 
Добавлено:
NightHorror

Цитата:
стена не должна проверять содержимое пакетов на вирусы - это задача антивиря все таки.

да.

Всего записей: 423 | Зарегистр. 09-02-2004 | Отправлено: 15:27 14-01-2007
bredonosec



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Просто стена не должна проверять содержимое пакетов на вирусы - это задача антивиря все таки.  
если речь про вири - тады без возражений. =)
Подумал, что про именно
Цитата:
пакетов со всякими запрещенными комбинациями флагов, на поступление пакетов в правильной последовательности и т.д

 

Цитата:
А если отсылка идет не на сайт производителя ?  
какой-нибудь монитор сетевой активности - чем не вариант? )) Точные имена искать лень - давно уж окромя встроенного в виснетик журнала ничего не пользую, но не вижу особых проблем, если сомнения в честности производителя, постаивть сторонний логгер рядышком.
Цитата:
А если драйвер сформирует пакет и отправит его по TCP/IP стеку прямиком по IP адресу ? Тут уже hosts не поможет.  
мысля крутится насчет маршрутизации - добавить маршрутик специально для данного адреса куда-нить в пятый угол =))
(но пока свободно этим навыком не овладел, и соответственно, проверить не могу, утверждать наверняка не хочу)
 

Цитата:
Опять же, если продвинутый какой-нить трой, встроенный в драйвера файрволла будет сам обращаться к DNS серверу и получать по имени IP ?
хмм...  

Код:
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\VxD\MSTCP\ServiceProvider]
"LocalPriority"=hex:
"HostsPriority"=hex:
"DnsPriority"=hex:
"NetbtPriority"=hex:

 - в параметрах приоритет выставить файлу хостс больший, нежели днс серву. Вроде как VxD - это уже низкий уровень, уровень драйверов. (на НТ/2к/ХР по идее, нет VxD, данные параметры по другому пути должны быть, но идея одинаковая)

Цитата:
читал давно, ничего не помню, все перепутал,
да я и сам такой =)) отрывки отдельные помню только =))

Цитата:
тут еще что-то типа HIPS'a нужно.  
как для малограмотных можно раскрыть?
speakerr

Цитата:
а какой ip ты "втюхаешь"? тебе файр в логах его напишет?  
читать выше.

----------
Вопрос: 'Что человек курит?' как правило возникает не когда ты слышишь, как он дышит, а когда видишь, что он пишет
Пропеллер играет роль вентилятора, он останавливается -пилот потеет
Аськи нету.

Всего записей: 16257 | Зарегистр. 13-02-2003 | Отправлено: 08:09 15-01-2007
KUSA

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
TeXpert

Цитата:
 Я ведь специально упомянул об осле -- это разве не сервер?
Достаточно, это приложение, а ось. Впрочем, ты и так не ответил ни на один вопрос.
Цитата:
Для пользователя необязательно себе ставить серверную ОС, достаточно ему подхватить какого-нибудь трояна, например, и вот, пожалуйста -- он уже сервер по функциям. И таких ситуации можно много вспомнить -- те же производители, оставляющие backdoor'ы. Антивирусы тут мало помогут, а зачем тогда firewall нужен?  
А ты сам до конца осознал, что ты написал? Безопасность портов обеспечить можно, а не оси, при пользовании ослом надо вообще забыть о безопасности и закрыть глаза, и все эти умные антивирусы тебе тоже не помогут, так-же как и NIPS, только модуль контроля за запуском аппликаций иногда что-то отлавливает. Я не злобствую, просто ты должен отличать когда по теме, а то сразу запальцевал со своим 2003...    
 
bredonosec

Цитата:
 как для малограмотных можно раскрыть?
Ой, опять шутишь. Я тебе в теме Kerio описывал про работу модуля (см 22 стр Kerio), а это встроенный производителем модуль, который когда собирает пакеты анализирует их на предмет атак, но опять же, известных производителю, например - скан портов, выбивания виндовс медиа плеера итд. Как ты сам понимаешь, большинство из этого - детский сад, достаточно в зарезервированном поле TCP набить какую-нибудь инфу и все эти инструкции на смарку.
 
NightHorror

Цитата:
Опять же, если продвинутый какой-нить трой, встроенный в драйвера файрволла будет сам обращаться к DNS серверу и получать по имени IP ?
Только если ты сам его поставишь заранее.

Всего записей: 1679 | Зарегистр. 14-04-2006 | Отправлено: 13:24 15-01-2007
TeXpert



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
KUSA

Цитата:
Достаточно, это приложение, а ось.

Что достаточно? Яснее выражаться можешь?
Но в итоге внятного ответа так и нет.
 

Цитата:
Безопасность портов обеспечить можно, а не оси, при пользовании ослом надо вообще забыть о безопасности и закрыть глаза

Смелое, однако, заявление.
 

Цитата:
...и все эти умные антивирусы тебе тоже не помогут, так-же как и NIPS, только модуль контроля за запуском аппликаций иногда что-то отлавливает

Опять соврамши, с чем и поздравляю, я про антивирусы вообще не говорил.
 

Цитата:
...а то сразу запальцевал со своим 2003...

Какие пальцы, ты о чём? Я вообще про ситуации веду речь, если ты не способен контекст улавливать (ведь пытался же ты встроенные средства защиты с ОС отождествлять?), когда пользователь вынужден открывать какой-нибудь порт. Тут "серверность" ОСи ни при чём.

----------
Майкудук, Пришахтинск не предлагать!:)
А на Пирогова приходит снова весенний гомон...

Всего записей: 3604 | Зарегистр. 08-02-2003 | Отправлено: 15:34 15-01-2007
NightHorror



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
bredonosec

Цитата:
если речь про вири - тады без возражений. =)

Про них гадов  

Цитата:
какой-нибудь монитор сетевой активности - чем не вариант? ))

Незнаю но не думаю что гарантированно поможет. Если только снифать в том же сегменте сети и потом долго анализировать что и куда шло... А на одном компе с фаером - если хуки монитора встанут выше хуков файрволла (тех, которые будут осуществлять отсылку пакетов) - то ничего и не обнаружится.

Цитата:
в параметрах приоритет выставить файлу хостс больший, нежели днс серву

Трой (руткит точнее), к примеру, прочитает IP DNS сервера из реестра и будет прямиком ему отсылать...

Цитата:
тут еще что-то типа HIPS'a нужно. ... как для малограмотных можно раскрыть?

Host Intrusion Prevention System - специализированный программный продукт для поведенческого анализа и контроля активности приложений. То что мы видим в аутпосте или джетике (ну и в других фаерах тоже) как попытки повлиять на адресное пространство/состояние чужих процессов: запись в чужое адр. пр-во, создание удаленных потоков, приостановка/возобновление потоков, установка системных хуков и т.д. Там много способов воздействия. В фаерах реализованы ограниченные функционально зачатки такой защиты (проактивной), но тем не менее они зачастую способны отловить/не дать запуститься трою. Ну а специализированные HIPS'ы - те предназначены для тотального контроля и защиты как приложений так и реестра от потенциально вредоносных действий. Очень хорошие решения - System Safety Monitor и Prosecurity HIPS. На сегодняшний день, с ними и имея голову на плечах возможно полностью застраховаться от заражения компа троем или руткитом. За исключением, возможно, применения против твоего компа какого-нибудь приватного сплоита тонн за 20 килобаксов, использующего малоизвестную уязвимость оси. Ну тут надо заплатками обновляться вовремя.
 
KUSA

Цитата:
Только если ты сам его поставишь заранее.

Естественно. Если это гипотетический файрволл, созданный для выполнения троянских функций и ты, ессно, не зная этого, его поставишь сам - тут уж...  Вспоминается фильм "Сеть" и защитная программа "Привратник"...
 
 
 

Всего записей: 1254 | Зарегистр. 08-04-2002 | Отправлено: 18:26 15-01-2007
bredonosec



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
KUSA

Цитата:
Я тебе в теме Kerio описывал про работу модуля (см 22 стр Kerio), а это встроенный производителем модуль, который когда собирает пакеты анализирует их на предмет атак, но опять же, известных производителю, например - скан портов, выбивания виндовс медиа плеера итд.  
уу... склеротик, я аднака Пасиб, что напомнил ))

Цитата:
достаточно в зарезервированном поле TCP набить какую-нибудь инфу и все эти инструкции на смарку.  
сигнатура (контрольная сумма) пакета сравнивается с базовой?  
NightHorror

Цитата:
А на одном компе с фаером - если хуки монитора встанут выше хуков файрволла (тех, которые будут осуществлять отсылку пакетов) - то ничего и не обнаружится.  
даже так? любопытно. (не спорю, бо не знаю механизма работы такого рода прог)

Цитата:
прочитает IP DNS сервера из реестра  
из конфига своего лучше Потому как в реестре и я могу менять строки =)

Цитата:
Очень хорошие решения - System Safety Monitor и Prosecurity HIPS.
для серверов? Или для персоналок тож? Тяжелые?  

Всего записей: 16257 | Зарегистр. 13-02-2003 | Отправлено: 21:57 16-01-2007
NightHorror



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
bredonosec

Цитата:
для серверов? Или для персоналок тож? Тяжелые?  

Для персоналок в первую очередь. Нетяжелые - в повседневной работе незаметно (т.е замедление работы в среднем <= ~5%).

Всего записей: 1254 | Зарегистр. 08-04-2002 | Отправлено: 00:08 17-01-2007
TeXpert



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
NightHorror

Цитата:
Если только снифать в том же сегменте сети и потом долго анализировать что и куда шло... А на одном компе с фаером - если хуки монитора встанут выше хуков файрволла (тех, которые будут осуществлять отсылку пакетов) - то ничего и не обнаружится

Позволь не согласиться. Минипорт-драйвер не отвергнутый пакет в любом случае покажет; вот если он получает исходящий пакет до firewall, а последний его выбросит (заблокирует), то первый об этом не узнает. Соответственно, в таком варианте он ничего не будет знать и о входящих пакетах, заблокированных firewall'ом.

----------
Майкудук, Пришахтинск не предлагать!:)
А на Пирогова приходит снова весенний гомон...

Всего записей: 3604 | Зарегистр. 08-02-2003 | Отправлено: 00:11 17-01-2007
bredonosec



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
(т.е замедление работы в среднем <= ~5%).
хм.. я думал в метрах винта для раскрытого ПО и метрах занятой памяти в работе. Бо системы и железки у всех разные и что незаметно для одного, может оказаться критичным для другого

Всего записей: 16257 | Зарегистр. 13-02-2003 | Отправлено: 02:54 17-01-2007
NightHorror



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
bredonosec
На винте ~ 10-12M, в памяти ~10M. Пробовал на машинке Пень3 900МГц/512MB RAM/WinXP SP2 - доп. загрузка незаметна. Можешь сам попробовать. Потом снесешь и все, если что... Проблем с удалением не будет.
 
TeXpert

Цитата:
Позволь не согласиться...

Хм. А как снифер узнает о пакете посланном в минипорт-драйвер сетевухи если он поставил хуки на MiniportXxx функции позже(т.е. выше) файрволла ? Или, например, если и фаер и снифер хучат NdisXxx функции, только офаер ставит хуки раньше ? Или сниферы по другому принципу пакеты перехватывают ?

Всего записей: 1254 | Зарегистр. 08-04-2002 | Отправлено: 03:24 17-01-2007
TeXpert



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
NightHorror

Цитата:
Или сниферы по другому принципу пакеты перехватывают ?

Уж точно по-другому. Например, библиотека популярная WinPcap: разработчики на вопрос, можно ли на его базе реализовать firewall, отвечают отрицательно, потому что WinPcap реализован как драйвер протокола, а чтобы иметь возможность изменять пакеты, надо писать промежуточный минипорт-драйвер. Уж-то через них всё проходит. Ведь задача нюхачей -- только слушать, но не обнаруживать себя.
 

Цитата:
...поставил хуки на MiniportXxx функции

Обычно у меня на всякого рода хуки обострённый нюх, но вот не помню я таких хуков). Хуки уязвимы -- их можно обойти, а в обсуждаемом вопросе есть более надёжные способы, насколько я помню. Хорошие примеры промежуточного минипорт-драйвера есть в DDK.

----------
Майкудук, Пришахтинск не предлагать!:)
А на Пирогова приходит снова весенний гомон...

Всего записей: 3604 | Зарегистр. 08-02-2003 | Отправлено: 11:16 17-01-2007
nietzshe



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
 Если это гипотетический файрволл, созданный для выполнения троянских функций  

 
в тему.. я своими глазами видел на мониторе контактов как ZoneAlarm 6 пытается соединиться при запуске со своими, не помню с кем именно к большому сожалению.  
юзаю версию 4.5 , там этого вроде нету. а пятерка у них вроде с глюками, многие ругались на ихнем форуме

Всего записей: 290 | Зарегистр. 02-09-2005 | Отправлено: 13:05 17-01-2007 | Исправлено: nietzshe, 13:12 17-01-2007
NightHorror



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
TeXpert

Цитата:
Уж точно по-другому ... но вот не помню я таких хуков

С дырами в этой области мине одна дорога - изучать соотв. разделы DDK и примеры. Только момент не выбрать...
Просто 100% достоверно что есть руткиты, создающие неконтролируемый трафик. Незнаю приватные или в паблике доступны. Один разраб руткитов и по совместительству исследователь ядра (ms-rem) даже собирался разработать способ "недоказуемой" отправки пакетов. Не скажу точно что входит в этот термин, но полагаю что-то наподобие маскировки под служебный трафик, создаваемый системой при подключенной сети. Чтобы даже по перехваченным пакетам в сегменте нельзя было бы догадаться что на машине работает руткит. Не знаю удалось ли ему или нет. Я собственно к чему: если руткит способен незаметно отправить пакеты с машины - так значит (чисто теоретически) и файр (да и любой малваре-драйвер) может (если знать как) это сделать.  
 

Всего записей: 1254 | Зарегистр. 08-04-2002 | Отправлено: 18:14 17-01-2007
CBB



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
http://www.matousec.com/projects/windows-personal-firewall-analysis/leak-tests-results.php  - тесты на стойкость файерволлов, по результатам которых Comodo признан лучшим, Jetico - на втором месте. Outpost прошел все тесты, кроме одного - на вшивость, т.е. на читерство по отношению к известным тестам, и по этой причине занял не первое, а только 7-е место. Agnitum, ясное дело, возражает.  
Сам я пользуюсь Аутпостом и переходить не собираюсь, будь они хоть трижды читеры. Поскольку кроме пробиваемости есть еще одна важная вещь - удобство, без нее работа за компом превратится в вечную настройку файерволла. В том же Комодо нет даже списка открытых портов или общих наборов правил для броузеров, почтовых программ и т.п., так что пока нафиг.

Всего записей: 1173 | Зарегистр. 09-10-2004 | Отправлено: 01:19 21-01-2007
Viewgg



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
CBB
По результатам других тестов (я уже писал тут где-то) Outpost  вообще первый, о чём Agnitum не преминула написать (те, кто загружают в OP новости, знают ).

Цитата:
Поскольку кроме пробиваемости есть еще одна важная вещь - удобство, без нее работа за компом превратится в вечную настройку файерволла.


Вот поэтому Jetico рулит "не на моём компе", как сказал KUSA.

Цитата:
так что пока нафиг

Если рассматривать и с учётом темы денег, как считаете, можно ли назвать Comodo лучшим бесплатным фаером?

----------
Клуб "Вы"-кателей Руборда

Всего записей: 3012 | Зарегистр. 07-12-2004 | Отправлено: 01:43 21-01-2007
CBB



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Viewgg

Цитата:
По результатам других тестов (я уже писал тут где-то) Outpost  вообще первый

Результатам этих других тестов, похоже, следует доверять больше, я уже написал об этом в теме про Комодо.
Цитата:
можно ли назвать Comodo лучшим бесплатным фаером?
У меня лично сей факт сомнений не вызывает. Но это только если учет темы денег проводить без учета темы "Варезник"

Всего записей: 1173 | Зарегистр. 09-10-2004 | Отправлено: 02:58 21-01-2007
NightHorror



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
CBB

Цитата:
Результатам этих других тестов, похоже, следует доверять больше,

Доверять вообще можно только результатам своих тестов. Благо vmware и все тесты доступны: берешь и тестишь. Потом можно, любопытства ради, сравнить свои результаты с чужими. И улыбнуться

Всего записей: 1254 | Зарегистр. 08-04-2002 | Отправлено: 03:29 21-01-2007 | Исправлено: NightHorror, 03:29 21-01-2007
bredonosec



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Поскольку кроме пробиваемости есть еще одна важная вещь - удобство, без нее работа за компом превратится в вечную настройку файерволла.  
ну как сказать, вечную.. Я свою как настроил года 2 назад - так набор правил и стоит. Ну, раз в полгода бывает, под конкретную задачу правило или 2 сменю/добавлю.  
Вероятно, ты имел в виду, что для настройки надо вкопаться в теорию глубоко, тратить на что время просто жаль - с этим вариантом согласиться можно.  
время, которое у нас есть - это деньги, которых у нас нет (С)Остап сулейман мария ибрагим.... (короче, сын турецкоподданнного)

Всего записей: 16257 | Зарегистр. 13-02-2003 | Отправлено: 08:21 21-01-2007
   

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104

Компьютерный форум Ru.Board » Компьютеры » Программы » Лучший домашний фаерволл firewall - сравниваем и обсуждаем
Widok (05-10-2009 11:41): Лимит страниц. Продолжаем здесь.


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru