Velimir
Цитата:
А он требует loopback на какой-то фиксированный порт который не конфигурится в настройках?
Цитата:
TheBat!
А он требует loopback на какой-то фиксированный порт который не конфигурится в настройках?
TheBat!
может и это правило закинем в шапку?Странно, что это правило ещё не в шапке.
Странно, что это правило ещё не в шапке.
Сейчас нету стандарта на такие вещи, и каждый файервол делает это по-своему
лично мне больше ничего и не нужно. порядок же во внутреннем хозяйстве контролируется DrWeb`ом. периодически, но всем новым. а все рассуждения про "контроль приложений" на СЕЙЧАС воспринимаю как временно несерьезные попытки двигаться в этом направлении, приводящие к появлению глючных, ресурсоемких и неудобоворимых для юзверя приложений
И еще вопросик у ваших фаеров у всех есть запрет и разрешение NetBios как тотальное правило ,то есть пользуем или нет ??Или есть у кого возможности системными правила прописать?(к примеру я всех по нет биос вижу а все меня нет )
есть запрет и разрешение NetBios как тотальное правило- Конкретно на моей стенке нет контроля приложений и соответственно, нет возможности разрешать ту или иную активность избирательно некоторым приложениям.
но я хочу чтобы я по уязвимому протоколу NetBios ваще не был доступен а чужия шары юзал- Насколько понимаю, для этого нужна двусторонняя связь. То есть, если можешь залезть на чужую шару, нетбиос у тебя включен. Когда-то пробовал и пришел именно к такому выводу. Потому и запретил.
Сам удивляюсь, оказывается есть люди которые им не пользуются- Есть. )) Потому как любители поиграться с mIRC юзерами под боком есть. (
как всетаки в других фаерах реализованы возможности запрета конкретным DLL
у NIS например есть вариант "выйти в сеть приложению без данной DLL
Пробовал по разному,но понял что эти два правила действуют тотально!!!
И опять же ответили мне на вопрос и я подумал что не правильно его сфразировал
- Есть. )) Потому как любители поиграться с mIRC юзерами под боком есть. (
TheBat!
А он требует loopback на какой-то фиксированный порт который не конфигурится в настройках?
А что запретить для svchost.exe
В теме про оутпост наверняка знают, зачем он может ломиться на свой собственный хомяк.- Действительно, читал что-то подобное в той теме с полгода назад. Единственное, что запомнил - предположение, что запрет ставить 2 стены связан именно с нежеланием светить сию активность.. А если серьезнее - гляньте тему по посту.
с локальных портов 1259,1223, 1204, 1304, 1238, 1322?- млин.. ну это же просто случайные номера из диапазона 1024-5000, выделенного для веб-серфинга и прочей сетевой активности по дефолту..
прежде чем выдвигать довольно таки серьезные обвинения- Вообще-то я не обвинял, только упомянул, что читал о таком предположении и предложил посмотреть первоисточник для более точной инфы.
до сих пор все сообщения про то что аутпост ломится на свой сайт без разрешения, оказались в конце концов неподтвержденными- Чтож, прекрасно!
2) News download- буду знать. (когда юзал - только автоапдейт был актуален)
3) Plugins information download
правило для svchost.exe
Камински представил утилиту DomainCasting, которая позволяет отражать поток данных от серверов DNS
Используя тысячи серверов DNS, вы можете пропускать множество анонимных данных через брандмауэры. Каминский также упомянул технологию Voice over DNS, которая позволяет использовать серверы DNS для передачи голосовых разговоров. Мы не будем особо вдаваться в детали, поскольку вы можете сами посетить сайт LayerOne и скачать комментарии к сессии.С этой точки зрения,
Во вторник, 16 июня, через два дня после сеанса, на DNS-серверы Akamai DNS была проведена крупная атака. Некоторые популярные сайты типа Yahoo, Google и Microsoft были несколько часов вне досягаемости. Хотя это, возможно, просто совпадение, но оно заставляет задуматься.
обычному пользователю сиЁникак не грозит.
В этом году Камински представил утилиту DomainCasting, которая позволяет отражать поток данных от серверов DNS.звучит как какой-то вид УДП спуфинга, результатом которого стало бы неправильное нахождение ДНС сервом ИПа сайта по имени, запрошенном юзером.. То есть, опять же, влияние на серв, а не пользователя (тем более, что этот вариант мне кажется слишком маловероятным)
bredonosec
dadu
Насколько я понял, описан способ абсолютно беспрепятственной передачи данных через ДНС, причем в обе стороны. Попозже загляну в RFC, но выглядит как ДНС-запрос, дополнительно несущий сворованные у юзера данные. Свой родной ДНС сервер не знает запрошенный домен и посылает запрос дальше, пока он не доходит до "подставного" ДНС сервера который эти данные вытаскивает. Подставной ДНС сервер (тут я предполагаю - точно не знаю) наверняка можно запустить если хакнуть другой сервер, поэтому и были проведены атаки через 2 дня после конференции.
Не судите строго - написал что понял
Получается нечто наподобии тунелинга через DNS
Страницы: 12345678910111213141516171819202122232425262728293031323334353637
Предыдущая тема: Не устанавливается