Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » Agnitum Outpost Firewall Pro (Часть 6)

Модерирует : gyra, Maz

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92

Открыть новую тему     Написать ответ в эту тему

Maz



Дед Мазай
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Предыдущие части темы
Тема в Варезнике - все вопросы по поиску лекарства только в ней!
 
Agnitum Outpost Firewall Pro 9.3 4934.708.2079.611 (1.12.2015)



Agnitum Outpost Firewall Pro - это персональный брандмауэр, защищающий пользователей путем фильтрации входящего и исходящего сетевого трафика, контроля текущих соединений, выявления подозрительных действий. Программа также обеспечивает блокировку назойливой рекламы, ускорение работы с сетью, блокировку активного содержимого веб-страниц.  

Скачать: x32 | x64  

Локализация русская, английская, немецкая, французская и испанская  

История изменений  
Распространение продуктов Outpost прекращено, сервера выключены, обновления больше не выходят.

 
Все предыдущие версии Аутпоста + доп. материал
Архив на офсайте

Приоритеты выполнения правил EN | RU
 
Неофициальный русский форум Outpost Firewall
Outpost - outside and inside. Справочная информация ver. 1.0 (Справочник с неофициального русского форума Outpost)

Прежде чем задать вопрос, загляните в Базу знаний Outpost!
Велика вероятность, что ответ на свой вопрос вы там найдёте!


Анти-рекламная база для Outpost: AGNIS Outpost Ad Block List
Blocklist Manager - менеджер "черного-списка" интернет адресов, к которым лучше не подсоединяться.
Топик: IP Subnet Calculator
Лучший домашний фаервол firewall - сравниваем и обсуждаем
Настройка персональных файерволов (firewall rules)
HIPS - Host-based Intrusion Prevention System
 
Почитать про совместную работу Agnitum Outpost Firewall Pro и продуктов Kaspersky Lab
Инструкция по настройке Outpost Firewall Pro
 
Совместимость с Windows 10
Слухи о скоропостижной смерти Outpost оказались преждевременными. Прочтение стр. 29-30 темы дает смелость утверждать, что Outpost по-прежнему нормально работает со всеми подключенными модулями, в т.ч. на Windows 10 Pro 22H2 х64(Сборка ОС 19045.4170).
Совместимость с Windows 11
С использованием модифицированного version.dll, Outpost по-прежнему нормально работает со всеми подключенными модулями и на Windows 11 Pro 23H2 х64(Сборка ОС 22631.3296).
 
Способ решения проблем с блокировкой транзитных пакетов(например, с VirtualBox 6.1)

Всего записей: 38758 | Зарегистр. 26-02-2002 | Отправлено: 13:05 17-12-2016 | Исправлено: Caravelli, 18:36 13-03-2024
Timofejj

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Немного изменился список блокировки IP на WindowsSpyBlocke. Плюс небольшие мои изменения. Добавил в шапку.

Всего записей: 698 | Зарегистр. 08-12-2011 | Отправлено: 16:43 28-03-2018 | Исправлено: Timofejj, 18:05 28-03-2018
mar3547



Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
А кто подскажет, как правильно задать правила для Вайбера, то есть соответственно для его компьютерного приложения VIBER.EXE? Стандартных, заранее созданных разработчиками правил для него вроде нет. И если можно, то кто какие настройки в закладках "Anti-leak" и "Защита системы" на него ставит? Посмотреть бы скриншоты...

Всего записей: 24 | Зарегистр. 07-11-2011 | Отправлено: 02:25 30-03-2018
Timofejj

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
mar3547
Правила теоретические и возможно нуждаются в рихтовке. Поэтому пусть гуру или тот кто его имеет, меня поправят если что.
Смотри в «Сетевая активность», чтобы проследить все-ли правила для него прописаны. С "Anti-leak" и "Защита системы" всё чуть проще. Надо смотреть походу как приложение заявляет о себе, что оно требует от системы и вас. Естесно чем меньше этого будет тем лучше. Разблокировать правило в тех окнах не проблема если что-то не будет работать.  
Было бы лучше если-бы те у кого есть результаты настроек по неизвестным приложениям делились здесь со всеми, так как всё-же оф. форум не работает.
Настройки для Viber (смотрим под "коврик")
 

Всего записей: 698 | Зарегистр. 08-12-2011 | Отправлено: 12:24 30-03-2018 | Исправлено: Timofejj, 23:10 31-03-2018
mar3547



Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Timofejj

Цитата:
Настройки для Viber (смотрим под "коврик")  

А под какой "коврик" смотреть? Чего-то я не понял...

Всего записей: 24 | Зарегистр. 07-11-2011 | Отправлено: 01:35 31-03-2018 | Исправлено: mar3547, 01:35 31-03-2018
Andy2006



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
mar3547

Цитата:
А под какой "коврик" смотреть? Чего-то я не понял...  

нужно нажать на "Редактировать" в посте Timofejj.
Интересно, а в режиме обучения не пробовали через "Автосоздание правил" Outpost-а создать правило для Viber?
Кстати, есть офиц.инструкция по поводу открытия портов, необходимых для работы Viber на компьютере на русском и английском.

Всего записей: 656 | Зарегистр. 20-12-2005 | Отправлено: 02:17 31-03-2018 | Исправлено: Andy2006, 03:18 31-03-2018
maks61



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Win 10 LTSB, OF 9.3, правила для "svchost" созданы по методуParanoid2000.
Переустановил систему и применил сохраненный конфиг OF, который был сохранен от предидущей системы.
Теперь в "Инструменты" - "Используемые порты" отображается такая активность "svchost".
В  предидущей системе такой активности небыло, все было по нолям.
Как узнать, что создает данную активность, какой то процесс, служба?
Цель - деактивировать данную активность.

Всего записей: 759 | Зарегистр. 18-01-2013 | Отправлено: 15:12 05-04-2018
Caravelli



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
maks61Есть тема, в которой рекомендуют использовать "акулу".
И да, как раз под вашу редакцию оси.
Удачи.

Всего записей: 2146 | Зарегистр. 01-12-2009 | Отправлено: 17:38 05-04-2018
maks61



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Caravelli, тема известна, только в той теме не приветствуется обсуждать сторонние фаеры,
только встроенный в Win. Впрочем есть варианты Ссылка, или Ссылка.
Создать виртуалку, чтобы использовать "акулу" тоже не могу, ибо дистр. без Hyper-V. Удачи.

Всего записей: 759 | Зарегистр. 18-01-2013 | Отправлено: 18:52 05-04-2018
Caravelli



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Тогда из простого, CurrPorts вам в помощь. Включайте журнал и анализируйте.

Всего записей: 2146 | Зарегистр. 01-12-2009 | Отправлено: 21:06 05-04-2018
WatsonRus



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

ИМХО куда лучше устранить изначальную причину. Т.е. 10-ку.
 
Я у себя лицензионную OEM 10 Home отстранил от эксплуатации, почитав ту тему и поняв бесперспективность борьбы.

 
Добавлено:
Точнее, отстранил от эксплуатации в сети, выставив неправильные настройки сетевухи. При всем желании (а желание у 10-ки немалое) она не вылезет в сеть.

Всего записей: 37866 | Зарегистр. 03-05-2004 | Отправлено: 21:12 05-04-2018
Timofejj

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Чтобы хоть немного развенчать бред некоторых по-поводу того что Outpost не может препятствовать сливу информации из под Windows 10 приведу ссылку на статью от Valkiria где она проводила небольшой тест. https://codeby.net/forum/threads/obsuzhdenie-brandmauehr-windows-vs-agnitum-outpost-sravnenie-brandmauehrov.62520/
В догонку могу сказать что пока ни один человек здесь на форуме не привёл адекватных настроек для этого файера, включая то что написал Paranoid2000

Всего записей: 698 | Зарегистр. 08-12-2011 | Отправлено: 02:10 06-04-2018 | Исправлено: Timofejj, 07:43 07-04-2018
Andy2006



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Timofejj

Цитата:
Чтобы хоть немного развенчать бред некоторых по-поводу того что Outpost не может препятствовать сливу информации из под Windows 10 приведу ссылку на статью от Valkiria где она проводила небольшой тест. https://codeby.net/forum/threads/obsuzhdenie-brandmauehr-windows-vs-agnitum-outpost-sravnenie-brandmauehrov.62520/

Посмотрев статью мадам по вышеприведённой ссылке могу сказать, что там проведено не совсем корректное сравнение: политики "Блокировать всё" от Outpost и "Исходящие подключения: Блокировать" от файера Windows 10 (что соответствует "Режиму блокировки" в Outpost). В её посте 302372 от 02.03.2018 приведен скриншот правил для исходящего подключения и там для всех сервисов майкрософта установлено действие "Разрешить", поэтому не удивительна их сетевая активность! Для чистоты эксперимента нужно в файере Windows 10 для каждого приложения, вручную, установить действие "Блокировать" (тогда получится режим "Блокировать всё" как в Outpostе) и только тогда можно сравнивать работу файеров! #  

Цитата:
В догонку могу сказать что пока ни один человек здесь на форуме не привёл адекватных настроек для этого файера, включая то что написал Paranoid2000

Какие "адекватные настройки для этого файера" имеются ввиду? А где ссылка на то, что "написал Paranoid2000"?
 

Всего записей: 656 | Зарегистр. 20-12-2005 | Отправлено: 20:17 08-04-2018 | Исправлено: Andy2006, 00:21 09-04-2018
shadow_member



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
"Блокировать всё" от Outpost
блокирует исх. и вход. соединения, так ведь?
Цитата:
в файере Windows 10 для каждого приложения, вручную, установить действие "Блокировать"
А если не для каждого, а там же, в брандмауэре Windows, создать единое запрещающее правило для всех приложений, точнее, два, исх. и вход. (вход. можно отбросить и не акцентировать на них внимания)?
Ad
Редкий homo sapiens выкладывает на форуме все свои знания, большинство стремится взять, а не отдать. Помнится, один мембер с тремя никами запрудил все возможные темы здесь и на стороннем форуме, чтоб ему взяли да нашли способ превращения win7 в winXP (по интерфейсу), негодуя, что никто не хочет этого сделать для него за него, а взамен (не, не просто так, а взамен!) обещал выложить свои 22 способа

Всего записей: 22354 | Зарегистр. 18-07-2006 | Отправлено: 09:05 09-04-2018
INKOGNI



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
В оутпосте режим блокировки подразумевает блокирование любых соединений, кроме явно разрешенных. Режим блокировать ВСЁ - явно подразумевает, что блокируется любой трафик. Так что, что именно под блокировать исходящие подключения подразумевают микрософтовцы - это лишь ихние хитрожопые умозрения. Блокировать исходящие подключения - это вроде не подразумевает, что типо есть разрешенные правила и значит они к блокировке не относятся, блокируются исключительно исходящие подключения сторонних программ. Так что все верно, блокировать - значит блочить и доверенные правила. Вроде как запрещающий сигнал светофора так же для всех, кроме спецтехники и тех, кто не относит себя к правилам и ставит себя вне общепринятых правил. А что мелкософтовцы схитрили, обобщив понятие блокировать только для тех правил, что в подправилах явно не разрешены (как например разрешены их подключения), дабы им можно было навязать свои правила домохозяйкам. ИМХО. С таким же успехом некоторые антивирусные решения вроде отлавливают вирусы, но при этом сами работают в системе, как бэкдор или сливают информацию о компьютере пользователя, программах и ещё неизвестно что себе на серверы.

Всего записей: 1355 | Зарегистр. 09-01-2006 | Отправлено: 10:17 09-04-2018 | Исправлено: INKOGNI, 10:41 09-04-2018
maks61



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
А где ссылка на то, что "написал Paranoid2000"?
Ссылка
 
Добавлено:
Народ утверждает, что по ссылке - 404
Странно, у меня открывает http://archive.is/8VLZm

Всего записей: 759 | Зарегистр. 18-01-2013 | Отправлено: 10:47 09-04-2018 | Исправлено: maks61, 14:37 13-04-2018
WatsonRus



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

shadow_member
Цитата:
чтоб ему взяли да нашли способ превращения win7 в winXP (по интерфейсу)

Ну это как раз куда проще сделать, чем превратить по интерфейсу win8-10 в win7. Цветом можно, но не убиранием плоскостопия.
 
maks61
404. Но вроде же выше есть настройки от Параноида...
 

Всего записей: 37866 | Зарегистр. 03-05-2004 | Отправлено: 15:55 09-04-2018
Caravelli



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Timofejj
без 204.079.197.203 блокируется обновление карт в погоде.
так. к сведению.

Всего записей: 2146 | Зарегистр. 01-12-2009 | Отправлено: 17:29 09-04-2018
Andy2006



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
блокирует исх. и вход. соединения, так ведь?

Да, так. См. скриншот хелпа OFP:


Цитата:
А если не для каждого, а там же, в брандмауэре Windows, создать единое запрещающее правило для всех приложений, точнее, два, исх. и вход. (вход. можно отбросить и не акцентировать на них внимания)?
 
Да, в брандмауэре Windows 10 можно создать также и глобальное правило, запрещающее исходящие соединения для всех программ и сервисов. Подробности создания правила "Блокировать все исходящие соединения" в брандмауэре Windows 10 можно посмотреть здесь.

Цитата:
Режим блокировать ВСЁ - явно подразумевает, что блокируется любой трафик.
 
Нет, локальный трафик не блокируется в OFP и это доказала мадам Valkiria в своей статье (ну и см. скриншот хелпа OFP выше).

Цитата:
Так что, что именно под блокировать исходящие подключения подразумевают микрософтовцы - это лишь ихние хитрожопые умозрения. Блокировать исходящие подключения - это вроде не подразумевает, что типо есть разрешенные правила и значит они к блокировке не относятся, блокируются исключительно исходящие подключения сторонних программ. Так что все верно, блокировать - значит блочить и доверенные правила. Вроде как запрещающий сигнал светофора так же для всех, кроме спецтехники и тех, кто не относит себя к правилам и ставит себя вне общепринятых правил. А что мелкософтовцы схитрили, обобщив понятие блокировать только для тех правил, что в подправилах явно не разрешены (как например разрешены их подключения), дабы им можно было навязать свои правила домохозяйкам.

Ну это всё ваши домыслы (и мадам Valkiria тоже). В обзоре профилей брандмауэра Windows 10 в режиме повышенной безопасности однозначно написано: "Исходящие подключения, не соответствующие ни одному правилу, запрещены", что соответствует "Режиму блокировки" OFP и "Исходящие подключения, не соответствующие ни одному правилу, разрешены", что соответствует "Режиму разрешения" OFP (см. скриншот).  

Кроме того, здесь наглядно продемонстрировано, что после создания и активации глобального правила, запрещающего исходящие соединения для всех программ и сервисов, невозможно обновить Windows.

Цитата:
настройки от Параноида...

Перейдя по ссылке вижу пост Dimitr1s про "Правила максимально жёсткие для одиночной машины. Отправлено: 19:55 16-04-2015", т.е. это и есть Paranoid2000?

Всего записей: 656 | Зарегистр. 20-12-2005 | Отправлено: 21:15 10-04-2018 | Исправлено: Andy2006, 21:31 10-04-2018
INKOGNI



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Нет, локальный трафик не блокируется в OFP и это доказала мадам Valkiria в своей статье (ну и см. скриншот хелпа OFP выше).  

О, отличное уточнение, он так важен? Бэкдор оутпоста обнаружен или что этим подразумевалось?))) Или это сообщает, что сторонние программы через этот трафик прорвутся в сеть?)))
 

Цитата:
Да, в брандмауэре Windows 10 можно создать также и глобальное правило, запрещающее исходящие соединения для всех программ и сервисов. Подробности создания правила "Блокировать все исходящие соединения" в брандмауэре Windows 10 можно посмотреть  

Ну неужели это правило нужно ещё и создавать? Кому? Домохозяйкам? А режим блокирования, давайте переименуем в режим блокирования всего, кроме сервисов винды) Как я и написал выше: "обобщив понятие блокировать только для тех правил, что в подправилах явно не разрешены (как например разрешены их подключения), дабы им можно было навязать свои правила домохозяйкам.
В общем для полной блокировки, что реализовано в оутпосте простым режимом, без танцев с бубном, вы намекаете, что в брандмауэре винды 10 оказывается необходимо устроить танцы с бубнами, создавая правила, которые будут срвершенствовать "режим блокировки" в режим "суперблокировки"))) Значит оутпост плох, хотя по умолчанию блочит все программы и инет, а танцы с бубнами в 10, чтоб отключить сетевые подключения - это типо гуд??? Да уж)
 

Цитата:
Кроме того, здесь наглядно продемонстрировано, что после создания и активации глобального правила, запрещающего исходящие соединения для всех программ и сервисов, невозможно обновить Windows.
 

Вот это аргумент, чтоб заработало, нужно что-то где-то добавить)
 
В outposte в режиме "блокировать всё" не то, что винда не обновляется, так еще и интернет блокируется для всех приложений) Надеюсь америку не открыл, а фраза "невозможно обновить Windows." - вызывает прям гордость за фаервол 10 винды)))
 
 
Добавлено:
И вообще речь идет о конкретных режимах, если уж на то пошло:

Цитата:
Ну это всё ваши домыслы (и мадам Valkiria тоже). В обзоре профилей брандмауэра Windows 10 в режиме повышенной безопасности однозначно написано: "Исходящие подключения, не соответствующие ни одному правилу, запрещены", что соответствует "Режиму блокировки" OFP и "Исходящие подключения, не соответствующие ни одному правилу, разрешены", что соответствует "Режиму разрешения" OFP (см. скриншот).  

Домыслы вроде как факты) А мелкософтовцы просто отмазались этим уточнением, причем в режиме повышеной безопасности, т.е. где-то что-то надо еще полезть и включить, чтоб это понять. От режима полной блокировки в фаере windows 10 только одно название и хитрожопые мелкософтовские уточнения, что на самом деле блокируется всё, кроме то-то и то-то...))) В общем такого в винде 10 без танцев с бубном нет... Оутпост работает переключением на блокировку в трее и без шаманства. Кстати, если в нем еще полазить в сетевых правилах, то можно, наверняка настроить всё и как надо, наверняка и локальный трафик блокирнуть. ЧТД.

Всего записей: 1355 | Зарегистр. 09-01-2006 | Отправлено: 01:17 11-04-2018
Caravelli



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Timofejj
207.46.194.46 тоже нужен для погоды.
Цитата:
так. к сведению.


Всего записей: 2146 | Зарегистр. 01-12-2009 | Отправлено: 11:08 18-04-2018
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92

Компьютерный форум Ru.Board » Компьютеры » Программы » Agnitum Outpost Firewall Pro (Часть 6)


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru