Ru-Board.club
← Вернуться в раздел «Программы»

» Comodo Firewall Pro

Автор: XenoZ
Дата сообщения: 25.01.2007 21:14
Небольшая ложка дегтя
При изменении содержимого ранее созданной и используемой зоны не происходит автообновления правил, использующих эту зону. Каждое правило приходится обновлять вручную.
Баг старый, еще с версии 2.3. Постил на форуме Комода, но внятного ответа так и не получил.
Автор: Minoz
Дата сообщения: 26.01.2007 19:12
Что то я не понял как друг на друга влияют Application Control и Network Control. Я создал разрешаюшее правило DNS во 2ом, но при запуске той же миранды, 1ое меня спрашивает о правиле DNS. ??

Добавлено:
И можно ли как нить разрулить правила без зон ?
Автор: mkouzmin
Дата сообщения: 26.01.2007 21:14
Плз, подскажите кто знает, чем отличаются режимы Компонент монитора "Обучение" и "Включен"? По поведению файерволла разницы не понял. И какой режим лучше выбрать? По умолчанию, как я понял, режим обучения.
Автор: InKr
Дата сообщения: 26.01.2007 22:07
Вот какая интересная штука получается, здесь: http://www.matousec.com/projects/windows-personal-firewall-analysis/leak-tests-results.php комод получил абсолютный максимум по тестам и рейтинг Excellent, и здесь же: http://www.matousec.com/projects/windows-personal-firewall-analysis/Comodo-Personal-Firewall-2.3.6.81/ к нему нехилую кучку обнаруженных дырок за $ предлагают .

Будьте бдительны!
Автор: XenoZ
Дата сообщения: 26.01.2007 23:16
2Minoz
Application Control - правила для приложений
Network Control - правила для пакетов.
Все правильно, правило для DNS в Network Control разрешает прохождение пакетов без привязки к конкретному приложению, а при запуске приложения (в твоем случае - миранды) в Application Control создается правило конкретно для него.
Без зон - можно, например использовать RANGE (диапазон).

2InKr
Да... "это ж-ж-ж-ж-ж неспроста..." © Интересно, что Матузек этим хотел сказать?
Автор: CBB
Дата сообщения: 26.01.2007 23:56
InKr
XenoZ

Цитата:
Интересно, что Матузек этим хотел сказать?

Да ничего не хотел, торгует он этим, профессия у него такая. То же самое у него и про Аутпост, и про Зоуналарм, и Керио, и Нортон, и еще что-то. Сводная таблица по общей безопасности здесь - http://www.matousec.com/projects/windows-personal-firewall-analysis/results.php , и, кстати, Комодо там опять на первом месте (там чем меньше рейтинг - тем лучше)
Автор: XenoZ
Дата сообщения: 27.01.2007 01:16
[more=По поводу DC с форума FireWallLeakTester.ru]
Цитата:
rty65tt
Пользователь

Comodo Firewall Pro - Релиз
2007/01/22 21:26
У меня StrongDC в активном режиме, открыл все TCP исходящие на порт указанные в настройках StrongDC для активного режима и UDP на порты 1025-32000. UDP:53 и TCP:4111. Входящие TCP/UDP на порты указанные в настройках StrongDC для активного режима. Comodo - English версия работает нормально.
[/more]
Автор: twinl
Дата сообщения: 27.01.2007 12:29
CBB, - в http://www.matousec.com/projects/windows-personal-firewall-analysis/leak-tests-results.php - версия Comodo Firewall Pro 2.4.16.174
а в http://www.matousec.com/projects/windows-personal-firewall-analysis/results.php - Comodo Personal Firewall 2.3.6.81 ...
Автор: The_Utilizator
Дата сообщения: 29.01.2007 04:35
Тесты последней версии Комода на русском языке. Лишний раз убеждаюсь, что для меня он лучший.
http://www.firewallleaktester.ru/component/option,com_alphacontent/section,1/cat,2/task,view/id,106/Itemid,16/

моё скромное IMHO по этому поводу в теме по фаерам...
http://forum.ru-board.com/topic.cgi?forum=5&topic=15135&start=640#2
Автор: Minoz
Дата сообщения: 29.01.2007 20:04
XenoZ

Цитата:
Все правильно, правило для DNS в Network Control разрешает прохождение пакетов без привязки к конкретному приложению, а при запуске приложения (в твоем случае - миранды) в Application Control создается правило конкретно для него.

И все равно я не въезжаю, зачем делать 2 одинаковых правила для ДНС..... Без первого не будет работать второе, а без второго - первое... Какой смысл Network Control, если все равно надо прописывать правила еще и в Application Control ...
Автор: XenoZ
Дата сообщения: 29.01.2007 20:32
2Minoz

Цитата:
зачем делать 2 одинаковых правила для ДНС....

Где ты видишь одинаковые? В Network - одно правило, общее для всех приложений. В Application - конкретное правило для конкретного приложения.
(Network - пакетный фильтр, Application - контроль приложений.)
Автор: Angulimala
Дата сообщения: 30.01.2007 15:30
Таки не совсем понял принцип работы Application Monitor. С Network Monitor все понятно: правила проверяются сверху таблицы и при первом совпадении условий пакет обрабатывается с соответствующим вердиктом и далее таблицу не проходит.

Вот у меня, например, есть "белый" IP. Из всех сетевых сервисов - только DC++ клиент (ApexDC), который, согласно настройкам должен слушать порт 25555 и коннектиться только с хостами и хабами, находящимися в зоне моего провайдера. Эта зона включает в себя 3 диапазона IP-адресов. Поскольку настоящая версия CFP (в отличие от Jetico Personal Firewall), к сожалению, не может декларировать одну зону, состоящую из нескольких диапазонов IP-адресов, то мне пришлось создать 3 таких зоны: Intranet-1, Intranet-2 и Intranet-3.

Далее, в Network Monitor я создаю 3 правила (по числу моих доверенных зон), которыми разрешаю любые входящие TCP/UDP соединения с портом 25555 моей машины для хостов каждой из указанных зон (источник - одна из зон, порт источника - любой, назначение - любой, порт назначения - 25555). Остальные правила в Network Monitor - по умолчанию (разрешение всех исходящих TCP/UDP соединений, исходящих ICMP, входящих ICMP с определенными параметрами и звершающее - блокировка всего того, что не прошло предыдущие правила).

После этого я отправляюсь в Application Monitor, создаю для ApexDC правило, разрешающее все входящие TCP/UDP соединения (здесь нет смысла создавать 3 правила для входящих соединений для каждой из зон и указывать порт назначения 25555 для каждого из них, т.к. это уже сделано на сетевом уровне).

Остается создать правила исходящих соединений для этого приложения. И тут я задумался: по сути мне нужно разрешить ему этими правилами исходящие соединения в любую из 3 зон и запретить все исходящие соединения с хостами, не входящими в эти зоны. Как это сделать - я не понял, поскольку логика совместной работы правил в Application Monitor мне не ясна. Может кто подскажет из сведущих?
Автор: XenoZ
Дата сообщения: 30.01.2007 23:48
2Angulimala
Хм... Вопрос, конечно, интересный... Если правильно понял, то картина выглядит примерно так:
[ A ]-[ 1 ]-[ B ]-[ 2 ]-[ C ]-[ 3 ]-[ D ] (1, 2, 3 - пропустить; A, B, C, D - запретить.)
На первый взгляд, выходит 7 правил. Возможно, есть более изящное решение, но это надо подумать...

Добавлено:
Возможный вариант
Разрешить 1, 2, 3 и снять флажок здесь:
Цитата:
Advanced Security Configuration-Miscellaneous-Firewall Alerts
[ ] Enable alerts (if disabled, the firewall will not display any alerts)

Тогда рарешенные должны проходить, а остальные молча резаться.
Автор: Petr3
Дата сообщения: 31.01.2007 06:47
Кто знает, можно ли запретить выгрузку CPF обычному пользователю (без адм прав) ?

Автор: Angulimala
Дата сообщения: 31.01.2007 17:19
XenoZ

Цитата:
Хм... Вопрос, конечно, интересный... Если правильно понял, то картина выглядит примерно так:
[ A ]-[ 1 ]-[ B ]-[ 2 ]-[ C ]-[ 3 ]-[ D ] (1, 2, 3 - пропустить; A, B, C, D - запретить.)
На первый взгляд, выходит 7 правил. Возможно, есть более изящное решение, но это надо подумать...

Да, именно так. Ничего другого в голову не приходит. Другими словами, если мы хотим жестко ограничить какому-либо приложению доступ в сеть, разрешив ему исходящие соедингения только для N зон (IP или диапазонов IP), то нам нужно создать для этого приложения 2*N+1 правило в Application Monitor. Эх, вот где опять с ностальгическим вздохом вспомнил Jetico...

А вроде чего бы стоило сделать возможность описывать одной зоной несколько диапазонов IP.
Автор: YVR
Дата сообщения: 31.01.2007 20:50
Всем привет! Вот такое дело. На одной системе (XP SP2) установлен КИС 6.0.2.614. И он регулярно матерится на некий внутрисетевой IP 10.10.х.х. по поводу
Intrusion.Win.DCOM.exploit! IP-адрес атакующего: 10.10.х.х. Протокол/сервис: TCP на локальный порт 135., или Intrusion.Win.LSASS.exploit! IP-адрес атакующего: 10.10.х.х. Протокол/сервис: TCP на локальный порт 445..
В другой системе (также XP SP2) того же компа установлен Comodo Firewall Pro 2.4.16.174 и на вкладке "Соединения" комодо показывает соединения с того же 10.10.х.х. на порты 135 и 445 как БЕЗОПАСНЫЕ. Не пойму чему верить? Где зарыли собаку? Если кто в курсе дела посоветуйте что, где и как.
Автор: The_Utilizator
Дата сообщения: 31.01.2007 21:17

Цитата:
Кто знает, можно ли запретить выгрузку CPF обычному пользователю (без адм прав) ?

Нет, пока ставить пароль на выгрузку нельзя, но эта возможность стоит с планах разработчиков на CPF 4.
Автор: Petr3
Дата сообщения: 31.01.2007 21:58

Цитата:
Кто знает, можно ли запретить выгрузку CPF обычному пользователю (без адм прав) ?

Нет, пока ставить пароль на выгрузку нельзя, но эта возможность стоит с планах разработчиков на CPF 4.


Спасибо.

Это что ж получается, если обычный юзер может запросто вырубить данный фаер, то и залетевший шпион запросто может сделать тоже самое ? Тем более пароль ему - не слишком большая помеха. Т.е. с самозащитой у него проблемы. Или я ошибаюсь ?
Автор: XenoZ
Дата сообщения: 31.01.2007 22:25
2Petr3
Насколько помню, на firewallleaktester.com публиковали результаты тестов на "выбиваемость" файерволов. По устойчивости Comodo 2.3.6.81 был в первой тройке.
Автор: The_Utilizator
Дата сообщения: 31.01.2007 23:02

Цитата:
Это что ж получается, если обычный юзер может запросто вырубить данный фаер, то и залетевший шпион запросто может сделать тоже самое ? Тем более пароль ему - не слишком большая помеха.

Нет. Выбиваемость и отключение юзером - разные вещи. Он по устойчивости к терминации показывал очень хорошие результы, не смотря на отсутствие парольной защиты.
Автор: XenoZ
Дата сообщения: 02.02.2007 00:03
2Angulimala
А с инверсными правилами не пробовал?
создать 3 запрещающих правила
проинвертировать все 3
Теоретически, должно получиться именно то, что надо...
(К сожалению, сам попробовать эту фишку не могу - до Комода доберусь еще не скоро - дела... А интересно... Может получиться занятный эффект...)
Автор: XenoZ
Дата сообщения: 02.02.2007 09:47
2Angulimala

Выбрал минутку, поковырялся с инверсией... Довольно занятно. При инверсии уже созданных правил они затираются, пока не останется только одно, а если сразу создавать инверсные, то они вместе уживаются:
Application
Destination
Port
Protocol
Permission
Автор: header
Дата сообщения: 02.02.2007 13:21
У кого были проблемы с настройкой PuTTY или WinSCP3? Я чего то немогу войти на в-сервер, разрешил обоим все в настройках. Раньше проблем небыло.
Автор: Gekk
Дата сообщения: 04.02.2007 19:58
Если я создал правило для приложения, напр. firefox
разрешить исходящие ТСP только на порты 80,443 - то почему comodo
при попытке соединения на другой порт он спрашивает разрешить соединение или нет?
Как сделать так чтобы, если для приложения уже создано правило, описывающее его поведение, больше вопросов не задавалось и все остальное блокировалось.
Автор: rrr777
Дата сообщения: 04.02.2007 21:29
Gekk

Блин в тему залез задать вопрос, наверное главному доке по теме XenoZ

заблакировал Internet Download Manager-у исходящие на 207.44.199.16 и 443 порт (для любого родителя), - проверяет валидность регистрации (все остальное разрешено), при попытке закачать какой-нибудь файл, опять спрашивает (определенный адрес) - разрешаешь, в мониторе появл. новое правило с открытыми для всех и вся портами, адресами и т.д. все пипец регистрации, Вопрос че не так делаю?
Автор: XenoZ
Дата сообщения: 04.02.2007 21:58
2Gekk
Создай инверсное: блокировать все порты, кроме 80,443.
Или так.

2rrr777
В шапке:
Особенности создания правил по запросу [?]
Автор: Gekk
Дата сообщения: 05.02.2007 22:36

Цитата:

у2Gekk
Создай инверсное: блокировать все порты, кроме 80,443.



Все аналогично- все равно спращивает
Автор: XenoZ
Дата сообщения: 06.02.2007 00:26
2Gekk
А второй вариант пробовал?
(что там с инверсными, гляну на работе... уже сегодня...)
Автор: Gekk
Дата сообщения: 06.02.2007 08:44
Второй вариант не пробывал еще.
А инверсными правилами - так даже стал спрашивать
разрешения для соединения на ТСP 80 и 53 UDP, хотя они указаны
в правиле как исключение.
Насчет второго варианта конечно попробую, но все же отключать alertы
не совсем удобно.
Автор: XenoZ
Дата сообщения: 06.02.2007 08:57
2Gekk
Посмотрел с инверсными - корявость там какая-то. Надо разбираться (долго и нудно)

Цитата:
стал спрашивать
разрешения для соединения на ТСP 80 и 53 UDP
Насколько понял, косяк идет не по портам, а по адресам. Исключения портов обрабатываются вроде бы нормально.
Отключение alert'ов работает нормально - проверил.

Страницы: 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768

Предыдущая тема: Строгий папа


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.