Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » Agnitum Outpost Firewall Pro (Часть 6)

Модерирует : gyra, Maz

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101

Открыть новую тему     Написать ответ в эту тему

Maz



Дед Мазай
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Предыдущие части темы
Тема в Варезнике - все вопросы по поиску лекарства только в ней!
 
Agnitum Outpost Firewall Pro 9.3 4934.708.2079.611 (1.12.2015)



Agnitum Outpost Firewall Pro - это персональный брандмауэр, защищающий пользователей путем фильтрации входящего и исходящего сетевого трафика, контроля текущих соединений, выявления подозрительных действий. Программа также обеспечивает блокировку назойливой рекламы, ускорение работы с сетью, блокировку активного содержимого веб-страниц.  

Скачать: x32 | x64  

Локализация русская, английская, немецкая, французская и испанская  

История изменений  
Распространение продуктов Outpost прекращено, сервера выключены, обновления больше не выходят.

 
Все предыдущие версии Аутпоста + доп. материал
Архив на офсайте

Приоритеты выполнения правил EN | RU
 
Неофициальный русский форум Outpost Firewall
Outpost - outside and inside. Справочная информация ver. 1.0 (Справочник с неофициального русского форума Outpost)

Прежде чем задать вопрос, загляните в Базу знаний Outpost!
Велика вероятность, что ответ на свой вопрос вы там найдёте!


Анти-рекламная база для Outpost: AGNIS Outpost Ad Block List
Blocklist Manager - менеджер "черного-списка" интернет адресов, к которым лучше не подсоединяться.
Топик: IP Subnet Calculator
Лучший домашний фаервол firewall - сравниваем и обсуждаем
Настройка персональных файерволов (firewall rules)
HIPS - Host-based Intrusion Prevention System
 
Почитать про совместную работу Agnitum Outpost Firewall Pro и продуктов Kaspersky Lab
Инструкция по настройке Outpost Firewall Pro
 
Совместимость с Windows 10
Слухи о скоропостижной смерти Outpost оказались преждевременными. Прочтение стр. 29-30 темы дает смелость утверждать(в последние 5 лет вообще беспроблемно), что Outpost по-прежнему нормально работает со всеми подключенными модулями, в т.ч. на Windows 10 Pro 22H2 х64(Сборка ОС 19045.5131).
Совместимость с Windows 11
С использованием модифицированной библиотеки version.dll [skrudjmdk|jackbsoder], Outpost по-прежнему нормально работает со всеми подключенными модулями и на Windows 11 Pro 23H2 (Сборка ОС 22631.4460).
 
Способ решения проблем с блокировкой транзитных пакетов(например, с VirtualBox 6.1)

Всего записей: 39122 | Зарегистр. 26-02-2002 | Отправлено: 13:05 17-12-2016 | Исправлено: Caravelli, 17:24 13-11-2024
D1D1D1D

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Не делился ли здесь кто-нибудь из опытных товарищей своей конфигурацией для AOF, где было бы решение в том числе по сомнительным галкам типа "Автоматически создавать правила для приложений, подписанных доверенными разработчиками"? Интересует максимально запретительная конфигурация - затрагивающая правила для системных процессов Win10/Win11, чтобы необходимое можно было обновлять вручную.

Всего записей: 1417 | Зарегистр. 05-04-2010 | Отправлено: 06:57 18-11-2024
D1D1D1D

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Вопрос возник: работает ли "Изоляция ядра -- Целостность памяти" во встроенном антивирусе у пользователей AOF на Вин11?

Всего записей: 1417 | Зарегистр. 05-04-2010 | Отправлено: 23:31 18-11-2024
D1D1D1D

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Воспользовался настроенной конфигурацией по ссылке, правда устаревшей — http://effect8.ru/articles/config-outpost-firewall-pro.html
 
Правильно ли при запросах от AOF касаемо svhosts, а также неоднозначных процессов — ставить галку и выбирать: "Использовать предустановки"? А например известные процессы типа MpDefenderCoreServece.exe — блокировать?
 
Было бы конечно замечательно, если кто-нибудь опубликовал свою настроенную конфигурацию для Вин10/11, так как вручную вносить записи долго, а перед этим вникать — еще дольше. А так можно было бы по аналогии что-то подсмотреть для новых запросов, имея базовую настройку.
 
Добавлено:
Сразу по открытии браузера Edge — такой запрос:
 
https://i.imgur.com/AG17yyV.jpeg
 
А так же такие:
 
https://i.imgur.com/A3KTYMj.jpeg
https://i.imgur.com/qLklorR.jpeg
https://i.imgur.com/Ua5OFfP.jpeg
 
Как распознать, нужны они или нет? В последнем случае блокирование коснется всего приложения — а значит, использование предустановок заблокирует этот запрос на "a2-18-29-195.deploy.static..."?
 
Добавлено:
После применения готовой конфигурации по ссылке выше — у меня настройки разрешений выглядят так:
 
https://i.imgur.com/yQKapD1.jpeg
 
Но в теме у опытных товарищей я наблюдал там почти все зеленое. Это приемлемо?

Всего записей: 1417 | Зарегистр. 05-04-2010 | Отправлено: 10:22 19-11-2024 | Исправлено: D1D1D1D, 10:42 19-11-2024
D1D1D1D

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
В справке AOF есть про настройку svhosts на XP. Есть ли такая же про последние Вин?

Всего записей: 1417 | Зарегистр. 05-04-2010 | Отправлено: 17:49 19-11-2024
D1D1D1D

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Верно ли правило для торрент-клиента, у которого в настройках тот же порт, что и на скрине (48853)? — https://i.imgur.com/XoCRT62.jpeg Без отмеченного DNS не работает.

Всего записей: 1417 | Зарегистр. 05-04-2010 | Отправлено: 02:26 20-11-2024 | Исправлено: D1D1D1D, 02:27 20-11-2024
adsllinkact



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
D1D1D1D
 
Верно, ещё трекеры нужно разрешить по HTTP и HTTPS.

Всего записей: 510 | Зарегистр. 20-11-2013 | Отправлено: 04:18 20-11-2024
D1D1D1D

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
А вот после настройки торрента и когда он активен, бывает надо временно включить автоообучение для тестирования соединений другого процесса -- и от торрента начинают лезть десятки левых запросов, типа "...karbina.ru..." и тд. Можно ли разом все это заблокировать? То есть, чтобы после определения разрешающих правил -- остальное было зарещено?

Всего записей: 1417 | Зарегистр. 05-04-2010 | Отправлено: 16:21 20-11-2024
Caravelli



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
D1D1D1D
Цитата:
чтобы после определения разрешающих правил -- остальное было зарещено?

Внизу списка прописываем запрещающее правило для http и https.
 
Добавлено:
как-то так

Всего записей: 2302 | Зарегистр. 01-12-2009 | Отправлено: 17:32 20-11-2024
D1D1D1D

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Caravelli
Прописывать с перечислением всех адресов, которые надо запретить? Или можно глобально описать?
 
Не планируете ли Вы опубликовать свой файл конфигурации? И работает ли у Вас "Изоляция ядра -- Целостность памяти" во встроенном антивирусе, совместно с AOF?
 
Добавлено:
https://www.panvasoft.com/rus/blog/161/
 

Цитата:
...Дальше идёт создание автоматической конфигурации – создаём.
Сразу идём в “Параметры – Системные – Глобальные правила и доступ к raw socket”. Жмём вкладку “Параметры” и видим все глобальные правила, которые применяются ко всем программам и службам в сети.
 
• Allow DNS Resolving. Без этого правила работа в сети будет невозможна, так как будет заблокирован доступ к серверу DNS.
• Allow Outgoing DHCP. Это правило позволяет использовать DHCP. Если ваш провайдер использует DHCP, то оставляйте, если нет – смело отключайте.
• Allow Inbound Identification. Рекомендую отключить. Для большинства пользователей получение входящих данных на порт 113 для идентификации ни к чему.
• Allow Loopback. Производить loopback-соединения, которые чаще называются “замыканием на себя”. Если вы используете такое соединение, то галочку следует оставить, если нет – смело отключайте.
• Allow GRE Protocol. Необходим всем, кто использует РРТР (организация VPN-доступа). Если не используете такое соединение, то отключаете. Если есть сомнения – обратитесь к вашему провайдеру.
• Block Remote Procedure Call. Блокировка удаленного вызова процедур. Большинству пользователей удаленный вызов процедур абсолютно не нужен. Зато всяким плохим пользователям такое право непременно пригодится. Галочку оставляем.
• Deny Unknown Protocols. Это правило позволяет блокировать любое соединение, если не удаётся определить тип протокола. Оставляем “птицу”.
 
Все остальные правила позволяют корректно работать с протоколами TCP и UDP, поэтому оставляем всё, как есть.
 
Здесь же мы можем закрыть полностью доступ к определённому порту системы. Как это сделать? Всё достаточно просто.
 
1. Выберите “Добавить” для создания нового системного/общего правила.
Далее откроется окошко с опциями (вариантами) настройки общих/системных правил.
 
2. Выберите событие для правила обозначьте “Где протокол”, “Где направление” и “Где локальный порт”.
 
3. В поле “Описание правила” кликните на “Не определено” в строке “Где протокол” и выберите необходимый протокол.
 
4. В поле “Описание правила” кликните на “Не определено” в строке “Где направление” и выберите “Входящее” соединение.
 
5. В поле “Описание правила” кликните на “Не определено” в строке “Где локальный порт” и обозначьте номер порта, который вы хотите закрыть.
 
6. В поле “Выберите действия” для правила отметьте “Блокировать эти данные” и пометить правило как “Правило с высоким приоритетом” и “Игнорировать Контроль компонентов”.
 
7. В поле Имя правила введите название правила и нажмите “ОК” для его сохранения. Название правила должно появиться в списке “Параметры”.
 
Настоятельно рекомендую создать правила для полного блокирования входящего трафика UDP-портов 135, 137, 138 и ТСР-портов 135, 139,445. Можно смело блокировать 5000 порт и на входящие и на выходящие соединения (это Universal Plug&play) Можно закрыть ещё 5554 и 9996 по TCP. Именно через эти порты чаще всего происходят атаки на ваш компьютер.
Далее отправляемся на вкладку “Приложения” и удаляем оттуда все программы. Для чего это нам надо? Сейчас попробую объяснить. Обыкновенному пользователю для работы необходимо всего несколько программ: браузер, менеджер закачек, почтовая программа, ftp-клиент, ICQ. Остальные подождут…
 
Ставим политику “Обучение”, входим в Интернет и запускаем каждую из них. Outpost попросит создать правило для каждой программы, что мы и делаем. Затем редактируем каждое правило в отдельности.
 
Для браузера Opera разработчики Outpost’а разрешили следующие соединения: исходящие для протокола TCP на порты 21,25, 80-83, 110, 119, 135, 443, 1080, 3128, 8080,8081, 8088. Достаточно много, не правда ли? Давайте разберёмся, что нам надо от браузера (Аналогия с IE и Mozilla будет практически полной). 21-ый порт (Opera FTP connection) блокируем в первую очередь, однако если вы закачиваете файлы с ftp-серверов с помощью браузера, следует оставить галочку. Порты 80-83 отвечают за работу по HTTP протоколу. Их не трогаем. 25-ый (Opera SMTP connection) и 110-ый (Opera POP3 connection) порты отвечают за отправку и получение почты соответственно. Если не пользуетесь сторонней почтовой программой, то оставляйте; если нет – смело убираете галочку. На порт 119-ый приходят новости по протоколу NNTP, если вы не получаете новости подобным образом, то порт можно смело закрывать. 135-ый следует заблокировать. 443-й порт отвечает за соединения по протоколу HTTPS, который чаще называют SSL, использующемуся для организации криптографически защищенного канала для обмена данными (пароли, ключи, личная информация) в сети. Думаю, что лучше всего оставить без изменений. 1080-ой порт отвечает за SOCKS-соединения. Если вы не пользуетесь SOCKS-серверами при работе, порт можно смело отключать. 3128, 8080,8081, 8088 – это всё порты работы с прокси-серверами: используете их – оставляете.
 
Outlook работает с помощью исходящих ТСР-соединений через порты 25. 80–83,119, 110,143,389,443.995,1080. 3128. 8080. 8088. 25-ый и 110-ый не трогаем – они отвечают за выполнение основной функции. Со 119-ым портом мы уже разобрались. Порт с номером 995 – получение почты по протоколу РОРЗ, используя защищенное соединение SSL/TLS. Если вам это не нужно, то 995-й порт закрываем. 143-й порт отвечает за работу с почтой по протоколу IMAP. Нет IMAP – порт закрыт. Через 389-й порт можно получить доступ к серверу LDAP. Дома она вряд ли может пригодиться. Стало быть, закрываем. The Bat! использует практически те же порты, что и Outlook, кроме портов, необходимых для PROXY.
 
Правила для менеджеров закачек не следует изменять. Они используют только необходимые порты, однако если не пользуетесь прокси, можно смело блокировать всё те же порты 3128. 8080. 8088.
Для ftp-клиента следует оставить только 21-ый порт.

Всего записей: 1417 | Зарегистр. 05-04-2010 | Отправлено: 21:45 20-11-2024
Siberian Wolf



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
D1D1D1D

Цитата:
Прописывать с перечислением всех адресов, которые надо запретить? Или можно глобально описать?

Наверно, тут подразумевается игра в приоритеты - строки с разрешающимися адресами (конкретными, как вы тут писали), а ниже - общие запрещающие правила для http и https (без всяких конкретных адресов).. Я так понимаю.
Давно уже не пользуюсь Оутпостом, так что проверять вам самим..

Всего записей: 129 | Зарегистр. 16-03-2014 | Отправлено: 15:01 21-11-2024
Caravelli



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Siberian Wolf
Цитата:
Наверно, тут подразумевается игра в приоритеты - строки с разрешающимися адресами (конкретными, как вы тут писали), а ниже - общие запрещающие правила для http и https (без всяких конкретных адресов).. Я так понимаю.
Вы правильно понимаете. Вот только это не "игра в приоритеты", а стандартная модель обработки правил AOF.
D1D1D1D
Цитата:
И работает ли у Вас "Изоляция ядра -- Целостность памяти" во встроенном антивирусе, совместно с AOF?  
Нет не работает, но не из-за AOF, а из-за того что системе не нравятся драйвера на игровую мышь. Это уже её проблемы.
D1D1D1D, у меня сложилось впечатление, что вы установили AOF на посмотреть. И хочется вам, чтобы всё работало с коробки(быстро) и чтобы можно было сравнить с другими брандмауэрами так же работающими с коробки.
Тут я вам не помощник. И судя по вашему скрину - https://i.imgur.com/yQKapD1.jpeg, нам совсем не по пути.
А по поводу конфигурации хочу сказать, что ещё никто никогда не выкладывал свой наработанный конфигурационный файл AOF. Когда-нибудь поймете, почему.
Здесь я вам уже порекомендовал простой и верный вариант написания своей конфигурации. И не путайте режим обучения и режим автобучения.
Цитата:
было бы решение в том числе по сомнительным галкам типа "Автоматически создавать правила для приложений, подписанных доверенными разработчиками"
Отключена. Предпочитаю сам это решать.
Автоматически создавать правила можно оставить, но до выключения режима автообучения(не режима обучения) и перехода в режим блокировки.
И не лезьте пока в системные правила, режим автообучения сам всё создаст.
Научитесь создавать правила для приложений и это будет хорошо.

Всего записей: 2302 | Зарегистр. 01-12-2009 | Отправлено: 16:01 21-11-2024 | Исправлено: Caravelli, 16:06 21-11-2024
D1D1D1D

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Caravelli

Цитата:
сложилось впечатление, что вы установили AOF на посмотреть

AOF я пользуюсь около 15 лет и никогда другие файерволы не ставил. Но как выяснилось, это пользование было незаинтересованное, несознательное и вредное для работы. Теперь мне кажется, я созрел) Насчет скрина — это был результат позаимствованной конфигурации, на что я как раз обратил внимание, так как не считаю такую настройку нормальной. Видимо, автор того примера конфигурации эти опции исключил, потому что они не касаются интернета. В любом случае, у себя это исправил.
 

Цитата:
никто никогда не выкладывал свой наработанный конфигурационный файл AOF. Когда-нибудь поймете, почему.

Причина наверно в том, что тогда станет видно, какими портами человек пользуется, чтобы атаковать через лазейки?) Так далеко я не смотрел) Речь была не про наработанный конфигурационный файл, как он есть, а про считанные ключевые процессы — браузер, торрент, качалка, VPN (еще какие-то важные) — в совокупности с отключенными svhosts и dns и тп. То есть, всего — максимум 10 пунктов, вокруг которых будет обрастать всё остальное. Тут об этом в общем виде писалось, но нет рабочих примеров — всё надо муторно по одному прописывать и тестить. А скачанная выше конфигурация, по-моему времён XP и безнадежно устарела.
 
Поэтому если кто-то из опытных пользователей счел бы для себя возможным показать пример базовой конфигурации, это было бы ценно и поучительно. Сделать это можно было бы, временно сохранив свою конфигурацию, а потом отредактировать конфигурацию в программе, удаляя второстепенные пункты.

Всего записей: 1417 | Зарегистр. 05-04-2010 | Отправлено: 18:12 21-11-2024
Caravelli



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
D1D1D1D
Цитата:
AOF я пользуюсь около 15 лет и никогда другие файерволы не ставил
Видел вас в теме другого брандмауэра, потому и засомневался. Чтож это совсем другое дело.
Для любого доверенного приложения для выхода в сеть достаточно 3-х правил:
Where the Protocol is UDP
    and Remote Address is 1.1.1.1(или тот который используете)
    and Remote Port is DOMAIN
    and Direction is Outbound
 Allow It  
 
Where the Protocol is TCP
    and Remote Port is HTTP
    and Direction is Outbound
 Allow It  
 
Where the Protocol is TCP
    and Remote Port is HTTPS
    and Direction is Outbound
 Allow It  
Это вариант для отключенной службы dns и заблокированного svchost и режима блокировки.
Цитата:
Причина наверно в том, что тогда станет видно, какими портами человек пользуется
Ну, вот теперь вы знаете какими портами я пользуюсь.

Всего записей: 2302 | Зарегистр. 01-12-2009 | Отправлено: 19:30 21-11-2024
Plague



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Ну, вот теперь вы знаете какими портами я пользуюсь.

причём на Outbound (исходящее соединение)
то есть, то что они разрешены на выход - даже близко не означает что они же разрешены и на вход.

Всего записей: 652 | Зарегистр. 13-09-2004 | Отправлено: 20:09 21-11-2024
D1D1D1D

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Caravelli
Большое спасибо! Чуть выше я приводил большую цитату по настройке AOF. Правильно ли понимаю, что эти три правила максимально общие, и фильтруют порты, как делалось в цитате?
 
Ссылку на тему другого брандмауэра я приводил на предыдущей странице и интересовался для применения в AOF, так как принцип примерно один.
 
Добавлено:
Plague
А разве не должно быть еще и входящее прописано?

Всего записей: 1417 | Зарегистр. 05-04-2010 | Отправлено: 20:16 21-11-2024
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101

Компьютерный форум Ru.Board » Компьютеры » Программы » Agnitum Outpost Firewall Pro (Часть 6)


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru