Ru-Board.club
← Вернуться в раздел «Программы»

» Настройка персональных файерволов (firewall rules)

Автор: sanni00015
Дата сообщения: 03.08.2009 15:17

Цитата:
по поводу службы DNS-клиент: если её отключить, то все запросы будут посылаться самими приложениями. Поэтому при подключении vpn у вас и вышел запрос от эксплорера. Если включить службу, тогда запросы пойдут от лица svchost.exe. И так можно разрешить какой-то DNS-запрос программе, которой как бы незачем его делать, а вы и не поймёте, кто это на самом деле его производил.
Да так ясней, если позволите хотел бы в ПМ уточнить нюансы.
Автор: Skif_off
Дата сообщения: 04.08.2009 12:49
sanni00015

Цитата:
если позволите хотел бы в ПМ уточнить нюансы.

а давайте не в ПМ, давайте здесь

так и не определился - стоит отключать DNS-клиент и разрешить DNS-запросы конкретным приложениям или же оставить как есть по-умолчанию, понаставить запретов..
Автор: Zeesh
Дата сообщения: 04.08.2009 13:46
Skif_off

Цитата:
стоит отключать DNS-клиент и разрешить DNS-запросы конкретным приложениям или же оставить как есть по-умолчанию

DNS-клиент отключать, конечно, можно, но не нужно. Дело в том, что клиент хранит в памяти все IP-адреса, посещенные в текущем сеансе работы. Другие приложения этого могут не делать. Надеюсь, помните проблему с подключением к ru-board, когда было отказано в DNS-обслуживании за несвоевременную оплату — тогда подключиться могли только те, у кого работал DNS-клиент, уж потом, внеся соответствующие адреса в hosts, можно было подключаться в любое время…
Автор: WIGF
Дата сообщения: 04.08.2009 14:28
Skif_off, ничего секретного в личке не было. Если sanni00015 выложит эту инфу, то я не против, хотя там ничего особенного нет (по большому счёту, вопрос был индивидуального характера).

Особого смысла, чтобы отключать DNS-клиент, нет: памяти вы особо не сэкономите, проблемы могут быть (Zeesh написал), а вот запретить исходящие DNS-запросы на любые адреса, кроме DNS провайдера (или других используемых) не так и сложно. Для этого в глобальных правилах сначала разрешаем исходящие UDP на порт 53 серверов DNS, а следующим правилом запрещаем все прочие исходящие UDP на порт 53. Если фаер поддерживает создание групп адресов, тогда можно создать группу "DNS-серверы" и включить туда все используемые DNS-серверы. И уже эту группу подставлять в правилах для приложений как получателя в исходящих UDP на порт 53. Так организовать контроль исходящих DNS-запросов можно и при включенном, и при выключенном DNS-клиенте.

P.S. Я всю жизнь с ним сидел в виндосе и ничего страшного. Включив эту службу и разрешив исходящие DNS для svchost мы ведь не разрешаем все остальные исходящие, пусть даже DNS-запрос через svchost сделал вредонос.
Автор: Zeesh
Дата сообщения: 04.08.2009 14:56
Дополнительно о системе DNS-серверов и как все это работает, можно узнать здесь
Автор: Skif_off
Дата сообщения: 04.08.2009 21:22
Zeesh
WIGF
спасибо, что разжевали
просто вспомнил свои метания, внятной инфы не было, в итоге разрешил svchost.exe только исходящие к конкретным DNS-адресам прова, запретив все остальное, но сомнения - а не было бы удобнее сделать так, чтобы прога сама делала DNS-запрос? - все равно иногда всплывали..
Автор: sanni00015
Дата сообщения: 04.08.2009 21:52
Вот выложил.
ПМ переписочка "Настройки DNS". WIGF, sanni00015.

Как не настраивай Защиту, Skype прорвётся... "Skype: скрытая угроза. (08.06.2007 )" В который раз верна русская поговорка "Бесплатный сыр, в мышеловке" 10:36 10-08-2009
Автор: bobvis
Дата сообщения: 17.09.2009 09:22
Добрый день!
В таблице настроек персональных фаерволов нет настроек для Skype. Может кто то подскажет? Или это не реально? Постоянно в Comodo вижу десятки соединений Skype с разными IP. Ни одна программа так себя не ведет. Но т.к. пользуюсь сносить не хочется-хочется ограничить, если можно.
Автор: Sympathy
Дата сообщения: 17.09.2009 09:37
Это нормальное поведение Скайп. Так он добивается надёжности связи при всех условиях.
Можно почитать про Скайп и файерволлы.
Там есть ссылки и про настройки для разных типов файерволлов.
Автор: bobvis
Дата сообщения: 17.09.2009 15:48
Sympathy

Спасибо. Вот бы еще на русском...
Автор: Sympathy
Дата сообщения: 17.09.2009 16:09
Переведи страницу средствами Google
http://www.google.ru/language_tools
Вкинь адрес страницы в раздел Перевести эту страницу и вуаля!
Автор: KUSA
Дата сообщения: 17.09.2009 19:32
bobvis
В общем - по скайпу - ссылка от Sympathy
1.В идеале - для приложения открыть TCP порты 1-65535
2. Для стабильной работы необходимы порты TCP 443 и 80
3. В случае проблем рекомендуют отправить отчет в деталях.
Автор: Herder1
Дата сообщения: 21.09.2009 04:27
Добрый день всем.
Поставил фаер, настроил, все вроде работает. Но остались мною непонятыми несколько дилетантских вопросов. Прошу разъяснить.
1.При создании правил на исходящие запросы рекомендуется направление Internet zone, а не Any. У меня выставлено Any. Чем это может грозить? И если все-таки лучше прописать зону, то подскажите как это сделать. Выход в сеть из под локалки. Имеется маска подсети, основной шлюз, внешний айпишник. Не разбираюсь я в этих вопросах.
2.Loopback zone. У меня фаер сам прописал ее как 127.0.0.1/255.0.0.0 Это нормально или нет? Или она все-таки должна быть 127.0.0.1/127.0.0.1 ?
3.svchost.exe Он у меня в сеть лезет только один раз при соединении с сетью. В логе:
UDP 0.0.0.0 68 255.255.255.255 67 , в правиле для него направления указаны как Any. Есть ли смысл прописать ему жестко эти 0.0.0.0 и 255.255.255.255 или пусть будет Any?
Заранее спасибо. Сорри за тупые вопросы.
Автор: WIGF
Дата сообщения: 21.09.2009 11:59
Herder1
1. По большому счёту, это избыточная вещь. Можно Any ставить.
2. Loopback - это 127.0.0.1/255.0.0.0, а 127.0.0.1/127.0.0.1 - это непонятно что. Вы главное не путайте само понятие после дроби: это не конечный адрес диапазона, а маска подсети. Если пишут диапазоны, тогда через тире их пишут, а не через дробь.
3. Пусть будет Any. Подробнее о DHCP...
Автор: KUSA
Дата сообщения: 21.09.2009 19:00
Herder1
2
Цитата:
2.Loopback zone. У меня фаер сам прописал ее как 127.0.0.1/255.0.0.0 Это нормально или нет? Или она все-таки должна быть 127.0.0.1/127.0.0.1 ?
Цона 127.0.0.1/127.0.0.1 существовать не может, каждый фаер по своему понимает Loopback.
3 Конечно можно отправить тебя почитать доки, но мне кажется что тебе важнее иметь рабочий фаер, поэтому без статей и БЫСТРО.
DHCP - UDP BOTH Local PORT 67-68 - REMOTE PORT 67-68
Пока можно без адресов.

1. По первому пункту - см шапку - выделенное красным цветом.
Автор: Herder1
Дата сообщения: 21.09.2009 19:24
WIGF

Спасибо за развернутый ответ. Насчет Loopback меня ввел в заблуждение документ из шапки темы по фаеру Comodo. Типовые настройки. Там указано следующее: Allow TCP OR UDP Out From 127.0.0.1 To 127.0.0.1 Просто криво прочитал. А у меня получается: Allow TCP OR UDP Out From Any To Loopback zone, а зона прописана как 127.0.0.1/255.0.0.0
Автор: gstmes
Дата сообщения: 24.09.2009 17:04
подскажите есть какое-либо ПО или Firewall с такой возможностью. Я вижу лог, в нем вижу протокол, порт, который не документирован, любой после 1024 до 64000, как выявить сервис, службу, приложение, которое вызвало это соединение по этому порту.
Автор: KUSA
Дата сообщения: 24.09.2009 20:26
gstmes
Например TCPView Там все покажет
Таких утилит бесплатных очень много, просто эта первая, которая вспомнилась.
А так еще существует системный журнал виндовс - если его правильно настроить, то там тоже это можно посмотреть.
зы
Но мне больше нравится типа TCPView - просто лень лезть в системный журнал, только в крайних случаях.
Автор: gstmes
Дата сообщения: 24.09.2009 20:53
KUSA
спасибо это мой любимый набор утилит, только до этой я еще не дошел, уже скачал, буду юзать.
Автор: gstmes
Дата сообщения: 25.09.2009 14:05
Народ, я пользуюсь только коммерческими сетевыми экранами, чтобы иметь официальную техподдержку для профессионального общения.
Сейчас юзаю VipNet Personal Firewall Инфотекс.
Проблема, есть тут такой DNStester в шапке ссылка в разделе лучший фаэрвол, если нужно дам ссылку, так вот в третьем режиме firewall этот leak test - естественно пропускает, т.к разрешены все исходящие, какой фильтр нужно создать, чтобы закрыть эту возможность. Во втором режиме, когда "запрещено все, кроме разрешенных", стенка держит, но прописывать фильтры для каждого разрешенного приложения у меня нет желания, лучше я напишу один фильтр, чтобы запретить в режиме "разрешены все исходящие".

By default on NT OSs since windows 2000, a Windows service 'DNS client' is running and handles
all DNS requests. Thus, all DNS requests coming from various applications you can have will be transmitted
to the DNS client (SVCHOST.EXE under XP) which will, itself, do the DNS request.
This behaviour can be used to transmit data to a remote computer by crafting a special DNS request
without the firewalls notice it. Indeed, the DNS client windows service must be allowed to acces the Internet.
DNStester uses this kind of DNS recursive request to bypass your firewall.
Служба DNS – клиент управляет всеми DNS запросами. Таким образом, все DNS запросы, поступающие от различных приложений могут быть переданы DNS client (SVCHOST.exe under XP) чтобы сделать DNS запрос. Это может быть использовано для передачи данных удаленному компьютеру путем специального DNS запроса, незамеченного сетевым экраном. DNS client windows сервис должен быть разрешен для доступа в Интернет.
DNStester использует этот вид DNS рекурсивного (рекуррентный – повторяющийся) запроса минуя ваш сетевой экран.

Служба DNS-клиента (dnscache) кэширует имена DNS (Domain Name System) и регистрирует полное имя данного компьютера.
Если служба остановлена, разрешение имен DNS будет продолжаться. Однако результаты очередей имен DNS не будут кэшироваться, и имя компьютера не будет зарегистрировано.

Your computer has just made a successful recursive DNS query for www.microsoft.com using DNS services. This means that it's possible to transfer information from your computer past personal and network firewalls.

Ваш компьютер успешно выполнил рекурсивный DNS запрос для www.microsoft.com используя DNS службу. Это означает, что возможна передача информации от Вашего компьютера через сетевой экран.
Автор: KUSA
Дата сообщения: 25.09.2009 20:35
gstmes
1. Если не изменяет память - DNStester скорее для приложений.
2. Знаю точно два места, где на серверах стоит VisNetic и ничего плохого.
3. Iptables (где-то читал уже давно) тоже не проходит DNStester, но до сих пор считается одним из лучших фаерволов.
Автор: gstmes
Дата сообщения: 25.09.2009 20:43
KUSA
поставлю Outpost Agnitum - посмотрю как он этот тест пройдет.
Автор: KUSA
Дата сообщения: 25.09.2009 20:50
gstmes
Он првильно его отработает - Outpost -заточен на прохождение почти всех тестов.
Автор: gstmes
Дата сообщения: 26.09.2009 16:17
подскажите из программных стенок обязательно с технической поддержкой в России, что рекомендуете, в идеале желательно с сертификацией ФСТЭК и ФСБ, но не обязательно, желательно, если есть достойный претендент, можно и без сертификации, для тех задач в которых он будет работать запрета нет.

Добавлено:
Мне нравится Agnitum, но может что-то посоветуете лучшее?
Автор: HarDDroN
Дата сообщения: 26.09.2009 21:39
gstmes
В вашем случае лучше нет. OF самонастраивается, следовательно не нужно в нём копаться.
Автор: AleXis6
Дата сообщения: 26.09.2009 21:44
подскажите для firewall для MACOS плиз.

для винду пользуюсь оутпостом
Автор: Sympathy
Дата сообщения: 27.09.2009 06:57
Спроси лучше тут
http://forum.ru-board.com/topic.cgi?forum=5&topic=15135&start=0
Автор: AdapterLp
Дата сообщения: 24.10.2009 01:06
просканерис сам себя LanSpy открыт TCP 139 порт стоит Outpost Firewall Pro 6.7
Как узнать что его использует ?
И нужно его закрывать или нет?
Автор: XenoZ
Дата сообщения: 24.10.2009 01:15
AdapterLp
Порт 139 TCP обычно слушается процессом System. Если не используется локальная сеть, порты 137-139 можно закрыть.
Автор: Engaged Clown
Дата сообщения: 24.10.2009 12:15
139 NetBios вроде, не на всех сетевых карточках его можно отключать, на некоторых пропадает интернет/сеть после отключения.

Страницы: 12345678910111213141516171819202122232425262728293031323334353637

Предыдущая тема: Не устанавливается


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.