Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » Agnitum Outpost Firewall Pro (Часть 6)

Модерирует : gyra, Maz

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92

Открыть новую тему     Написать ответ в эту тему

Maz



Дед Мазай
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Предыдущие части темы
Тема в Варезнике - все вопросы по поиску лекарства только в ней!
 
Agnitum Outpost Firewall Pro 9.3 4934.708.2079.611 (1.12.2015)



Agnitum Outpost Firewall Pro - это персональный брандмауэр, защищающий пользователей путем фильтрации входящего и исходящего сетевого трафика, контроля текущих соединений, выявления подозрительных действий. Программа также обеспечивает блокировку назойливой рекламы, ускорение работы с сетью, блокировку активного содержимого веб-страниц.  

Скачать: x32 | x64  

Локализация русская, английская, немецкая, французская и испанская  

История изменений  
Распространение продуктов Outpost прекращено, сервера выключены, обновления больше не выходят.

 
Все предыдущие версии Аутпоста + доп. материал
Архив на офсайте

Приоритеты выполнения правил EN | RU
 
Неофициальный русский форум Outpost Firewall
Outpost - outside and inside. Справочная информация ver. 1.0 (Справочник с неофициального русского форума Outpost)

Прежде чем задать вопрос, загляните в Базу знаний Outpost!
Велика вероятность, что ответ на свой вопрос вы там найдёте!


Анти-рекламная база для Outpost: AGNIS Outpost Ad Block List
Blocklist Manager - менеджер "черного-списка" интернет адресов, к которым лучше не подсоединяться.
Топик: IP Subnet Calculator
Лучший домашний фаервол firewall - сравниваем и обсуждаем
Настройка персональных файерволов (firewall rules)
HIPS - Host-based Intrusion Prevention System
 
Почитать про совместную работу Agnitum Outpost Firewall Pro и продуктов Kaspersky Lab
Инструкция по настройке Outpost Firewall Pro
 
Совместимость с Windows 10
Слухи о скоропостижной смерти Outpost оказались преждевременными. Прочтение стр. 29-30 темы дает смелость утверждать, что Outpost по-прежнему нормально работает со всеми подключенными модулями, в т.ч. на Windows 10 Pro 22H2 х64(Сборка ОС 19045.4291).
Совместимость с Windows 11
С использованием модифицированного version.dll, Outpost по-прежнему нормально работает со всеми подключенными модулями и на Windows 11 Pro 23H2 х64(Сборка ОС 22631.3447).
 
Способ решения проблем с блокировкой транзитных пакетов(например, с VirtualBox 6.1)

Всего записей: 38816 | Зарегистр. 26-02-2002 | Отправлено: 13:05 17-12-2016 | Исправлено: Caravelli, 14:34 11-04-2024
Stass1977



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Хм, ну вот, например, на virusinfo не хвалят встроенные в винду средства безопасности. Там же вроде спецы в этом деле. Правда, и ESET уже сейчас не особо хвалят ))))
 
Да и насчет "дружбы" с NOD32 я тоже, пожалуй, поспешил с выводами. На "семерке" же дружат они с Outpost. Уж и не знаю, что у меня одного не так с Outpost в "десятке". А вообще может такое быть, что при бомбардировке х... тучей схожих запросов (в моем случае это обращения к DNSv6) Outpost просто не успевает их все пропустить через узкое горлышко одного-единственного подходящего правила, в результате чего эти соединения идут "в обход"?
 
Есть еще вот какое мнение: "нафига тебе фаер, раз ты сидишь за роутером с NAT?" Тоже вопрос )) Хотя если это и справедливо (пожалуй) в отношении ipv4, то вот в отношении ipv6 - хз, ведь там прямой внешний IP вешается на каждое устройство, там, наверно, NAT с фаером в роутере уже не спасает. Что тут правда, а что вымысел?

Всего записей: 1029 | Зарегистр. 25-10-2003 | Отправлено: 22:10 30-05-2017 | Исправлено: Stass1977, 22:15 30-05-2017
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Stass1977

Цитата:
Хм, ну вот, например, на virusinfo не хвалят встроенные в винду средства безопасности. Там же вроде спецы в этом деле. Правда, и ESET уже сейчас не особо хвалят
Так было бы довольно странно начни тамошние "эксперты" хвалить что-то отличное от продукции их хозяина - ЛК.

Цитата:
Outpost просто не успевает их все пропустить через узкое горлышко одного-единственного подходящего правила, в результате чего эти соединения идут "в обход"?
Если бы не успевал, то они бы просто не проходили (тут надо логи пристально смотреть).

Цитата:
Есть еще вот какое мнение: "нафига тебе фаер, раз ты сидишь за роутером с NAT?" Тоже вопрос
Ну лично я под этим вопросом не подпишусь.

Цитата:
Хотя если это и справедливо (пожалуй) в отношении ipv4, то вот в отношении ipv6 - хз, ведь там прямой внешний IP вешается на каждое устройство, там, наверно, NAT с фаером в роутере уже не спасает. Что тут правда, а что вымысел?
В IPv6 нет NAT и как по мне так это очень грустно (ибо хотя NAT и не задумывался как средство безопасности, но оно вполне им является).

Всего записей: 29341 | Зарегистр. 15-09-2001 | Отправлено: 22:52 30-05-2017
Stass1977



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin
То есть если я юзаю ipv6, то мне фаер нужен в любом случае (за маршрутизатором я или нет)?
 

Цитата:
тут надо логи пристально смотреть

Какие именно и на предмет каких... слов, что ли Я, может, и глянул бы. Не очень хочется о5 переустанавливать Outpost. Хотя для эксперимента можно было бы попробовать без NOD-а поставить со всеми модулями (без режима совместимости).

Всего записей: 1029 | Зарегистр. 25-10-2003 | Отправлено: 23:20 30-05-2017
BelarusFreedom



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Доброго дня!  
 
Парни, что я совсем "сдал" Как средствами Outpost заблокировать, к примеру, yandex.ru/metrika/?

Всего записей: 691 | Зарегистр. 20-05-2011 | Отправлено: 10:57 31-05-2017
shadow_member



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Могу ошибаться, но заблокировать metrika, оставив доступ на yandex.ru- никак.
В правилах для приложения заблокировать исх. TCP на yandex.ru, Outpost отрезолвит (сконвертирует) доменное имя в IPs, которые и будут заблокированы.
То же самое можно сделать в системных глобальных правилах, будет действовать на всю машину, а не на отдельное приложение.
Или в модуле блокирования по IP.

Всего записей: 22354 | Зарегистр. 18-07-2006 | Отправлено: 12:04 31-05-2017
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Stass1977

Цитата:
То есть если я юзаю ipv6, то мне фаер нужен в любом случае (за маршрутизатором я или нет)?
Это вы сами решите, исходя из ваших же рисков.

Цитата:
Какие именно и на предмет каких... слов, что ли
Тут надо проблему перед глазами видеть... отключать сначала Аутпост и Есет и определятся кто именно вызывает проблему, затем отключать в них все компоненты и включать по одному - выявляя проблемный (и смотреть логи которые к нему относятся).

Цитата:
Хотя для эксперимента можно было бы попробовать без NOD-а поставить со всеми модулями (без режима совместимости).
Со всеми модулями он не нужен (от того же веб-контроля одни проблемы только были).
Да и режим совместимости тоже не помешает.
 
У вас кстати, что прописано в файле machine.ini  в параметре EnableContentHandler?
 
BelarusFreedom

Цитата:
Как средствами Outpost заблокировать, к примеру, yandex.ru/metrika/?
Вроде в веб-контроле такое можно было заблокировать.

Всего записей: 29341 | Зарегистр. 15-09-2001 | Отправлено: 17:00 31-05-2017
Stass1977



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
У вас кстати, что прописано в файле machine.ini  в параметре EnableContentHandler?  

 
[AFW]
; Allow traffic processing in user mode. If false driver doesn't filter content at all.
EnableContentHandler=false
; Allow traffic processing with protocols parser and IDBLOCK.
EnableContentProcessing=false
; Skip filter binary streams (to improve filtering perfomance for unknown protocols).
SkipFilterBinaryStream=TRUE
; Enable streams release (to improve filtering perfomance for unwanted stream data).
EnableStreamRelease=TRUE
; Skip filter streams on loopback (to improve IPC communications based on TCP/IP).
SkipFilterLoopbackStream=TRUE
WFW_Status=7
 
 
Так и в семерке, и в десятке.

Всего записей: 1029 | Зарегистр. 25-10-2003 | Отправлено: 22:25 01-06-2017 | Исправлено: Stass1977, 22:29 01-06-2017
Bluegem

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Буду благодарен, если кто-нибудь подскажет как в Outpost Firewall Pro 9.3 отрубить автогенерацию правил для доверенных приложений. Реально уже все облазил, в разделе ImproveNet галка убрана и меню стоит в режиме "Не создавать правила автоматически", в оповещениях то же убраны соответствующие галки, исключений никаких нет, а эта зараза все равно так и норовит что-то сгенерировать за меня.

Всего записей: 262 | Зарегистр. 03-10-2009 | Отправлено: 20:11 18-06-2017
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Bluegem

Выделенный пункт не включен?

Всего записей: 29341 | Зарегистр. 15-09-2001 | Отправлено: 20:40 18-06-2017
Bluegem

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Выделенный пункт не включен?

Этот пункт у меня один в один как у вас, поэтому можно сказать, что "режим обучения" отключен. И если по нему кликнуть, то появляется предложение включить его на определённое время, что также указывает на то, что он не активен.

Всего записей: 262 | Зарегистр. 03-10-2009 | Отправлено: 20:47 18-06-2017
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Bluegem

Цитата:
Этот пункт у меня один в один как у вас, поэтому можно сказать, что "режим обучения" отключен.
"Автообучение" и "режим обучения" это разные вещи.

Всего записей: 29341 | Зарегистр. 15-09-2001 | Отправлено: 21:34 18-06-2017
Bluegem

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin
 

Цитата:
"Автообучение" и "режим обучения" это разные вещи.

Я их не спутал, не волнуйтесь, просто написал не посмотрев, как он точно называется. Так по сути , где в данной программе регулируется управление созданием правил, если вообще регулируется? Может конфиг у нее есть, где можно это посмотреть, так сказать, вручную?

Всего записей: 262 | Зарегистр. 03-10-2009 | Отправлено: 22:00 18-06-2017 | Исправлено: Bluegem, 22:01 18-06-2017
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Bluegem

Цитата:
Я их не спутал, не волнуйтесь, просто написал не посмотрев, как он точно называется.
У меня всё отлично работает так что если я и буду волноваться то только за вас.

Цитата:
Может конфиг у нее есть, где можно это посмотреть, так сказать, вручную?
Конечно есть - configuration.conf и machine.ini.
 
Но вы лучше создайте новую конфигурацию и посмотрите как нужные вам функции будут работать там.

Всего записей: 29341 | Зарегистр. 15-09-2001 | Отправлено: 20:39 19-06-2017
Bluegem

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Но вы лучше создайте новую конфигурацию и посмотрите как нужные вам функции будут работать там.

Я как раз создал новый конфиг, и теперь все нормально, что это была за чертовщина непонятно. Но возник другой вопрос, изучая функции Агнитума напоролся на раздел "Защита системы", хотелось бы узнать как там посмотреть все эти ключи реестра в более удобной форме(полностью)?
   

Цитата:
Конечно есть - configuration.conf и machine.ini.  

Спасибо, а есть по machine.ini какая-то справка, особенно по разделу AFW? А то оно там хоть и откомментировано, но все равно не все понятно, особенно учитывая мое не знание специфики Агнитума. И что из себя представляет configuration.conf, что-то кроме Агнитума может его открыть?

Всего записей: 262 | Зарегистр. 03-10-2009 | Отправлено: 21:32 19-06-2017
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Bluegem

Цитата:
Я как раз создал новый конфиг, и теперь все нормально, что это была за чертовщина непонятно.
Может при обновлении до новой версии что-то побилось.

Цитата:
...как там посмотреть все эти ключи реестра в более удобной форме(полностью)?
Никак.

Цитата:
Спасибо, а есть по machine.ini какая-то справка, особенно по разделу AFW?
Нет, только комменты и личный опыт.

Цитата:
И что из себя представляет configuration.conf, что-то кроме Агнитума может его открыть?
Да открыть любой может (в том же тоталкоммандере по F3) - оно сейчас хотя бы не зашифровано и кое чего можно подсмотреть.

Всего записей: 29341 | Зарегистр. 15-09-2001 | Отправлено: 22:21 19-06-2017
Bluegem

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin

Цитата:
Да открыть любой может (в том же тоталкоммандере по F3) - оно сейчас хотя бы не зашифровано и кое чего можно подсмотреть.

А формат у него какой не знаете?

Цитата:
Нет, только комменты и личный опыт.  

Тогда сразу спрошу, вы не знаете, что конкретно делает SkipFilterBinaryStream, у меня есть какое-то примерное представление, но не более.

Цитата:
Никак.  

Это печально.
 
Вообще замучился я с этими фаерволами под винду, мне в принципе нравился встроенный но там нет нужных мне элементов проактивной защиты и логирование не очень, да и не доверяю я WFP. Дальше пробовал Jetico, там очень приятный интерфейс да и вообще логика управления, но местами встречаются небольшие баги, и далеко не все работает, как хотелось бы, особенно проактивка. Теперь вот Agnitum мучаю, вроде стабильно работает, если не считать проблем с Shade, но интерфейс какой-то уж больно неудобный. Еще не нравится, что я сразу не могу выбрать пресет правил для приложения, если мне его не предлагает сам Outpost, поправьте меня, если я ошибаюсь. Кстати, не пробовали Agnitum с Sandboxie, нет проблем с совместимостью?

Всего записей: 262 | Зарегистр. 03-10-2009 | Отправлено: 22:50 19-06-2017
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Bluegem

Цитата:
А формат у него какой не знаете?
Что-то проприетарное.

Цитата:
Тогда сразу спрошу, вы не знаете, что конкретно делает SkipFilterBinaryStream, у меня есть какое-то примерное представление, но не более.
Думаю это настройка для Веб-контроля - что бы дровина не пыталась парсить бинарные потоки, а фильтровала только несжатый хтмл.
 
Агнитум кстати раньше гзип-кодирование отключали для того что бы парсить трафик, резать банеры и "экономить" юзерам трафик - такие же мошенники как и авторы адмунчера.

Цитата:
Вообще замучился я с этими фаерволами под винду, мне в принципе нравился встроенный но там нет нужных мне элементов проактивной защиты и логирование не очень, да и не доверяю я WFP
Проактивной да - нет, но можно средствами винды так настроить систему, что проактивка и не понадобится. Логирование тоже можно настроить очень удобно, встроенными средствами.
А почему вы не доверяете WFP?

Цитата:
Дальше пробовал Jetico...
Он к сожалению давно не развивается и развиваться не будет.

Цитата:
Теперь вот Agnitum мучаю...
IMHO всё же перспективнее заняться встроенным в винду фаером и iptables в роутере.

Цитата:
Еще не нравится, что я сразу не могу выбрать пресет правил для приложения, если мне его не предлагает сам Outpost, поправьте меня, если я ошибаюсь.
Нет, вы правы - не сможете сами выбрать (толку честно говоря от этих пресетов никакого).

Цитата:
Кстати, не пробовали Agnitum с Sandboxie, нет проблем с совместимостью?
Нет - я виртуальные машины использую, а не сандбокси.

Всего записей: 29341 | Зарегистр. 15-09-2001 | Отправлено: 11:45 20-06-2017
Bluegem

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin

Цитата:
Нет - я виртуальные машины использую, а не сандбокси.

Я и сам пользуюсь 12м Vmware, только зело тяжелый он, особенно для дисковой подсистемы, и для запуска отдельных приложений неудобен. Ну и глюки то тут то там раздражают. Вот и подбираю что-то, что позволит изолировать в виртуальную среду некоторые приложения.

Цитата:
толку честно говоря от этих пресетов никакого

Может и так, я думал их использовать, чтобы руками для браузеров и тому подобного софта не забивать правила.

Цитата:
IMHO всё же перспективнее заняться встроенным в винду фаером и iptables в роутере

Ну роутер то у меня настроен... Мне просто нужен в большей степени жесткий контроль исходящей сетевой активности приложений. В виндовом фаэре оно конечно есть, но не хватает контроля целостности исполнительных файлов, опять же могу ошибаться, но если мне не изменяет память, то оно не делает доп идентификацию по хэшам. И второй момент, который от него отталкивает - это то, что мне нужен контроль за доступом приложений к сетевым api Windows, чтобы резать активность на корню, или как минимум контроль/оповещения о том когда приложение пытается задействовать другое приложение для сетевого доступа.  

Цитата:
Он к сожалению давно не развивается и развиваться не будет.  

Увы.

Цитата:
Проактивной да - нет, но можно средствами винды так настроить систему, что проактивка и не понадобится.  

Если вы про AppLocker или SRP, то я пользовался первым, но как-то подостыл после того как напоролся на отказ Майкрософт патчить один из способов обхода AppLocker'а до следующего релиза, мотивированный тем, что это не уязвимость, а AppLocker не система безопасности, а система обеспечения контроля соответствия требованиям организации использующей его. Ну чтобы ненужные в среде приложения не запускались.  

Цитата:
Логирование тоже можно настроить очень удобно, встроенными средствами.  

А как оно у вас настроено?

Цитата:
А почему вы не доверяете WFP?  

Опасаюсь скрытых правил, особенно в свете последних закидонов Майкрософт.

Цитата:
Думаю это настройка для Веб-контроля - что бы дровина не пыталась парсить бинарные потоки, а фильтровала только несжатый хтмл.  

Это проясняет ситуацию, я то от Вэб-контроля отказался во время установки, вот и не совсем понял к чему оно.

Цитата:
Что-то проприетарное.  

Жаль.
Кстати, а вы то что используете для обеспечения безопасности своей системы, или перефразирую - какой вариант конфигурации и софта вам нравится больше?

Всего записей: 262 | Зарегистр. 03-10-2009 | Отправлено: 18:34 20-06-2017
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Bluegem

Цитата:
Я и сам пользуюсь 12м Vmware, только зело тяжелый он, особенно для дисковой подсистемы, и для запуска отдельных приложений неудобен. Ну и глюки то тут то там раздражают.

Да совсем оно не тяжёлое - у меня по нескольку виртуалок на десктопе постоянно крутится (под некоторые отдельные диски выделены).
Глюки да, есть небольшие, но все они приручены и на работу никак не влияют.

Цитата:
Может и так, я думал их использовать, чтобы руками для браузеров и тому подобного софта не забивать правила.
Можно существующие копипастить (из текстового файла) или создать общие (в Системных правилах).

Цитата:
Мне просто нужен в большей степени жесткий контроль исходящей сетевой активности приложений.
Да мне это тоже очень интересно.

Цитата:
В виндовом фаэре оно конечно есть, но не хватает контроля целостности исполнительных файлов...
Зачем оно нужно? Если у вас в системе живёт вредоносная программа, у неё есть административные привилегии и она может подменить файлы другой программы (чтобы выйти в инет под её "маской"), то ей будет проще напрямую создать нужные правила и обойти фаер (ну или в процесс какой внедрится).

Цитата:
Если вы про AppLocker или SRP...
И это тоже, но в основном про разграничение доступа.

Цитата:
А как оно у вас настроено?
Во встроенном средстве Просмотра событий можно организовать всё с помощью десятков фильтров, папок и т.п.

Цитата:
Опасаюсь скрытых правил...
Зачем там скрытые правила когда ОС может делать что хочет и вы этого не заметите? Но такую активность ведь легко отследить направив исходящий трафик на другую свою машину и потому не будет MS создавать никаких скрытых соединений, а обычные можно перекрыть средствами ОС.
(Есть конечно немалый шанс на то, что что-то будет отправлено через открытое соединение, но в зашифрованном трафике, но такой трафик, опять же, хотя и нельзя будет отфильтровать, но можно полностью перекрыть средствами ОС.)
 
Как-то вот так я думаю и если есть какие-то возражения/аргументы, то буду рад поучаствовать в дискуссии в соответствующей теме.

Цитата:
...особенно в свете последних закидонов Майкрософт.
Каких?

Цитата:
...какой вариант конфигурации и софта вам нравится больше?
Если в общих чертах, то - минимум стороннего софта на хосте, а остальное разнесено по разным виртуалкам.
 
 

Всего записей: 29341 | Зарегистр. 15-09-2001 | Отправлено: 13:53 21-06-2017
Bluegem

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin

Цитата:
Да совсем оно не тяжёлое - у меня по нескольку виртуалок на десктопе постоянно крутится (под некоторые отдельные диски выделены).  
 

У нас либо разные условия эксплуатации, либо разные задачи. У меня в основном виндовые виртуальные машины, хотя бывает запускаю и Мак и Линаксы, диск - WD Black 2TB. Если образ сильно фрагментирован - вм ощутимо тормозит, одновременная загрузка нескольких вм, как и выключение приводит к нелинейному увеличению времени исполнения данных операций, иной раз до такой степени, что впору чай идти пить, то же самое касается любых действий при которых задействуется дисковая подсистема.  

Цитата:
Можно существующие копипастить (из текстового файла) или создать общие (в Системных правилах).  

Можно, но как-то все это неудобно реализовано. Впрочем, это я уже ворчу, все равно ничего не изменится в данном продукте.

Цитата:
Зачем оно нужно? Если у вас в системе живёт вредоносная программа, у неё есть административные привилегии и она может подменить файлы другой программы (чтобы выйти в инет под её "маской"), то ей будет проще напрямую создать нужные правила и обойти фаер (ну или в процесс какой внедрится).  

1)Программа все же не человек думать и анализировать она не умеет, а количество векторов обхода системы безопасности заложенных в нее ограничено, поэтому закономерно, что я хочу закрыть максимальное их количество из наиболее вероятных. На месте злоумышленника, я бы не стал бы связаться с правилами системного фаэрволла - слишком заметно по сравнению с модификацией исполнительных файлов. Плюс высока вероятность того, что фильтрация исходящего траффика и так в нем отключена или стоит что-то стороннее.
2)Для меня это дополнительная мера безопасности уведомительного характера.
3)Сама по себе идентификация приложений по пути в целях обеспечения безопасности, извиняюсь за тавтологию, небезопасна.
4)Если какая-нибудь неприятность может произойти, она случается.
Кстати, сам факт того, что при наличии административных привилегий правила системного фаэрволла легко изменяются сторонним приложением - хороший аргумент не использовать системных фаэрволл.  

Цитата:
И это тоже, но в основном про разграничение доступа.  

Я особо на подобные меры не надеюсь просто в силу достаточно высокой вероятности того, что вредоносное ПО сможет поднять себе привилегии. Да и прав обычного пользователя иногда за глаза, чтобы жизнь попортить, как в случае с шифровальщиками.

Цитата:
Зачем там скрытые правила когда ОС может делать что хочет и вы этого не заметите?

Это она в теории может делать что хочет, а на практике разработчик ОС вынужден следовать своим же собственными правилам. То есть, если мы тянем одеяло в разные стороны с равной силой, мы либо замрем на месте, либо порвем одеяло. На практике это означает, что если у меня исполняется драйвер надстройка над ФС, расширяющий возможности безопасности системы, то он так и будет исполняться и система будет следовать правилам установленным в его коде, если только разработчиком ОС не реализован какой-то его обход. Проблема в том, что сделать универсальный да еще и не заметный обход особенно в случае продуктов безопасности  - маловероятно, скорее всего попрут разного рода конфликты.  

Цитата:
Но такую активность ведь легко отследить направив исходящий трафик на другую свою машину и потому не будет MS создавать никаких скрытых соединений, а обычные можно перекрыть средствами ОС.  
(Есть конечно немалый шанс на то, что что-то будет отправлено через открытое соединение, но в зашифрованном трафике, но такой трафик, опять же, хотя и нельзя будет отфильтровать, но можно полностью перекрыть средствами ОС.)  

Не скрытые соединения, а скрытые правила, направленные как раз на то, чтобы ваша блокировка трафика не работала для определенного его типа, что, к слову, никоим образом не нарушает лицензионного соглашения.

Цитата:
Как-то вот так я думаю и если есть какие-то возражения/аргументы, то буду рад поучаствовать в дискуссии в соответствующей теме.  

Спасибо за подсказку, тема действительно интересная, хотя я и не пользуюсь десяткой.

Цитата:
Каких?  

Windows 10

Всего записей: 262 | Зарегистр. 03-10-2009 | Отправлено: 19:05 21-06-2017
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92

Компьютерный форум Ru.Board » Компьютеры » Программы » Agnitum Outpost Firewall Pro (Часть 6)


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru