XenoZ По поводу
bypass, решил я вообще избавиться от этих
глючных чекбоксов в корне таблицы и возможных багов с этим связанных. У меня так теперь выглядит:
2All Кому интересно, [more=вот]
<config>
<policy name="Optimal Protection">
<summary name="Политика безопасности для повседневного использования." />
<table name="Сеть" id="0" action="reject">
<rule type="12" action="8" name="Таблица IP">
<protocol value="0x0800" />
</rule>
<rule type="12" action="accept" name="Разрешить ARP">
<protocol value="0x0806" />
<stateful />
</rule>
<rule type="12" action="reject" name="Запретить необработанные пакеты протоколов" />
</table>
<table action="reject" id="1" name="Приложение">
<rule type="7" action="reject" name="Запретить общение с Блокируемой зоной">
<event value="0x603" />
<protocol value="0x2" />
<remote_addr group="Blocked Addresses" />
</rule>
<rule type="7" action="7" name="Спросить пользователя" />
<rule type="7" action="reject" name="Запретить все необработанные запросы" />
</table>
<table action="reject" id="2" name="Контроль процессов">
<rule type="8" action="ask" name="Контроль процессов" log="1">
<control id="6" state="0x2" />
<popup value="Контроль процессов обнаружил активность. Пожалуйста внимательно прочтите параметры события: оно могло быть вызвано безвредной программой.\n\nИсточник угрозы: %attacker% пытается сделать %event%.\nПриложение: %application%.\n\nВаше решение?" allow="3" block="3" template="2" />
</rule>
</table>
<table action="accept" id="3" name="Контрольные суммы">
<rule type="9" action="ask" name="Контрольные суммы">
<popup value="Контрольная сумма приложения.\n\nПриложение: %application%\nИндефикатор процесса: %misc%\nC контрольной суммой SHA1:\n%hash%\nСобытие: %event%\n\nВаше решение?" />
</rule>
</table>
<table action="continue" id="4" name="Косвенный доступ в сеть">
<rule type="7" action="ask" name="Косвенный доступ" log="1">
<event value="0x80000" />
<popup value="Попытка косвенного доступа в сеть.\n\nПриложение: %application%\nВыполняет: %parent_event% и, возможно, пытается обратиться к сети, используя другое приложение. \nИндефикаторы: %misc%\n\nЗапрет косвенного доступа в сеть, может затронуть сетевые функции других приложений.\n\nВаше решение?" allow="7" block="7" />
</rule>
</table>
<table action="continue" id="5" name="Доступ в сеть">
<rule type="7" action="ask" name="Доступ в сеть" log="1">
<event value="0x4000" />
<popup value="Попытка доступа в сеть.\n\nПриложение %application%\nПытается получить доступ к сетевым функциям.\n\nВаше решение?" template="2" />
</rule>
</table>
<table action="continue" id="6" name="Сетевая активность">
<rule type="7" action="accept" name="Allow to Listen TCP Ports">
<event value="0x10" />
</rule>
<rule type="7" action="accept" name="Allow to Listen UDP Ports">
<event value="0x100" />
</rule>
<rule type="7" action="ask" name="Сетевая активность" log="1">
<popup value="Обнаружена сетевая активность.\n\nПриложение: %application%\nСобытие: %event% \nИсточник события: %parent_event%\nПротокол: %protocol%\nЛокальный адрес: %local_addr% Локальный порт: %local_port%\nУдалённый адрес: %remote_addr% \nУдалённый порт: %remote_port%\n\nВаше решение?" template="82" />
</rule>
</table>
<table action="continue" id="7" name="Спросить пользователя">
<rule type="7" action="5" name="Непосредственный доступ в сеть" />
<rule type="7" action="4" name="Косвенный доступ в сеть">
<event value="0x80000" />
</rule>
<rule type="7" action="6" name="Сетевая активность">
<event value="0x84000" inv="1" />
</rule>
</table>
<table action="continue" id="8" name="Таблица IP">
<rule type="13" action="reject" name="Deny Bad Packets" log="5">
<checksum value="0" />
</rule>
<rule type="13" action="reject" name="Deny All Fragmented Packet" log="5">
<fragment value="1" />
</rule>
<rule type="13" action="reject" name="Deny TCP w/o flags (NULL scan)" log="5">
<protocol value="0x6" />
<tcp_flags value="0x0" mask="0xFF" />
</rule>
<rule type="13" action="reject" name="Deny TCP with flags FIN PSH URG (Xmas scan)" log="5">
<protocol value="0x6" />
<tcp_flags value="0x29" mask="0xFF" />
</rule>
<rule type="13" action="reject" name="Deny RPC TCP" log="5">
<event value="0x1" />
<protocol value="0x6" />
<dst_port value="135" />
<dst_port value="113" />
</rule>
<rule type="13" action="reject" name="Deny RPC UDP" log="5">
<event value="0x1" />
<protocol value="0x11" />
<dst_port value="135" />
<dst_port value="113" />
</rule>
<rule type="13" action="reject" name="Deny NetBIOS UDP">
<protocol value="0x11" />
<dst_port value="137" range="3" />
<dst_port value="445" />
</rule>
<rule type="13" action="reject" name="Deny NetBIOS TCP">
<protocol value="0x6" />
<dst_port value="137" range="3" />
<dst_port value="445" />
</rule>
<rule type="13" action="reject" name="Deny IGMP" log="5">
<protocol value="0x2" />
</rule>
<rule type="13" action="reject" name="Входящие из Блокируемой зоны" log="5">
<event value="0x1" />
<src_addr group="Blocked Addresses" />
<dst_addr group="local address" />
</rule>
<rule type="13" action="reject" name="Исходящие в Блокируемую зону" log="5">
<event value="0x2" />
<src_addr group="local address" />
<dst_addr group="Blocked Addresses" />
</rule>
<rule type="13" action="accept" name="Allow Echo Request Out">
<event value="0x2" />
<protocol value="0x1" />
<icmp_type value="8" />
</rule>
<rule type="13" action="accept" name="Allow Echo Reply In">
<event value="0x1" />
<protocol value="0x1" />
<icmp_type value="0" />
</rule>
<rule type="13" action="accept" name="Allow Destination Unreachable In">
<event value="0x1" />
<protocol value="0x1" />
<icmp_type value="3" />
</rule>
<rule type="13" action="accept" name="Allow Time Exceeded In">
<event value="0x1" />
<protocol value="0x1" />
<icmp_type value="11" />
</rule>
<rule type="13" action="reject" name="Deny Other ICMP" log="5">
<protocol value="0x1" />
</rule>
<rule type="13" action="accept" name="Stateful TCP Inspection" log="1">
<protocol value="0x6" />
<stateful />
</rule>
<rule type="13" action="accept" name="Stateful UDP Inspection" log="1">
<protocol value="0x11" />
<stateful />
</rule>
<rule type="13" action="accept" name="FTP DATA Packets" log="1" flags="0x1">
<event value="0x1" />
<protocol value="0x6" />
<dst_addr group="local address" />
<src_port value="20" />
<dst_port value="1024" range="64512" />
</rule>
<rule type="13" action="reject" name="Запретить необработанные IP пакеты" log="5" />
</table>
</policy>
</config>[/more] состряпал чистую таблицу, на русском, только основные правила в IP Table.
Сохранить в
UTF-8, с расширением
.xml и импортнуть.