Karlsberg
Спасибо. Наконец-то появилась статья по делу.
Спасибо. Наконец-то появилась статья по делу.
На каждой машине установлен Agnium Outpost 2.1.303.314
пользователь заходит на сервер, ему устанавливается Троян, и после выхода-входа в систему Троян сохраняет на сервере содержимое файла C:\boot.ini. Что подтверждается журналами сервера и сохраненными getfile.asp данными.
А что Outpost, спросит читатель? Не пискнул даже. Даже не хрюкнул...
Что за чушь», - воскликнет читатель, «Что он хотел от Outpost, это же всего лишь firewall!». И будет прав. Целью данной статьи было не охаять этот неплохой, в общем-то, продукт, но продемонстрировать некоторые современные техники используемые «плохими парнями» уже который год, но незнакомые большинству безопасников. Кроме того, хотелось бы лишний раз повторить фразу, сказанную кем-то из великих:
«Панацей не существует, и только комплексный поход к защите может помочь снизить риски, связанные с использованием информационных технологий в бизнесе. Именно снизить, но не в коем случае не исключить».
Клиентские машины (W2K3, W2K) с Internet Explorer без патча MS03-040 (поскольку именно эту дырку я использовал в эксперименте) ... На каждой машине установлен Agnium Outpost 2.1.303.314 (что было на сервере, то и взял), с настройками по умолчанию (чистая конфигурация, режим обучения). На каждой машине разрешено пользоваться IE (на вопрос Outpost было сказано «Создать правило на основе стандартного»)особо пытливым можно почитать обсуждение статьи, начиная со второй страницы
От: SECURITY.NNOV <daily@SECURITY.NNOV.RU> (http://www.security.nnov.ru)
...
3. Обход защиты в нескольких персональных фаерволах (protection bypass)
Опубликовано: 29 июля 2004 г.
Источник: SECURITYLAB
Тип: клиент
Опасность: 5
Описание: Используя сочетания скриптинга, и межсайтового
скриптинга троянское приложение может получить доступ
к внешним сетевым ресурсам на чтение/запись и обойти
ограничения на доступные сайты.
Продукты: AGNITUM: Outpost 2.1
Документы: Lame@pochta.ru, Причмокивание опоссума,
http://www.security.nnov.ru/search/document.asp?docid=6547
Файлы: Причмокивание опоссума,
http://www.securitylab.ru/46765.html
Обсудить: http://www.security.nnov.ru/board/index.asp?boardnum=3871
А обойти OPF, конечно, можно. Способов - масса. Только это не уровень пионера. А я из твоего текста другого не увидел. А от настоящего профи никакой PF сам по себе не защитит. Тут нужен комплекс средств защиты
Нет, я хочу другого - чтобы ты сказал, "извини, я повел себя как мелкий врунишка, понадеявшийся на неподготовленность публики" и извинился за свое поведение.
<meta http-equiv="Cache-Control" content="no-cache">. Что бы на этом форуме сохранялись в кеш не только версия для печати но и просто страницы.
На такое способны только прокси-серверы вроде...
Build 338/350
Personal Firewall
- Network mask support in Select Address dialogs
- Filtering of localhost packets in Rules creation dialog
- Filtering of transit packets in Rules creation dialog for better performance on the gateway PCs
- RAWSOCKET and non-IP protocols control
- Ability to allow/block ICMP type 10 (Router Solicitation)
- Presets for working in Windows Domain
- Support for creating rules for applications with non-English names
- Ability to add command line parameters in Rules->Action->Run application dialog
Component Control
- Option to accept one changed component for all applications at once
- Option to view all controlled components for particular application
- Option to rebuild component control database from scratch
Leaktests
- Protection against process memory space hijacking by malicious code (Copycat and Thermite leaktests)
- Prompt for launching a process in hidden window (former DisableNetworkForHiddenPrcoess option in outpost.ini)
- Password protection from unauthorized stopping/terminating of Outpost service
Logging
- Option to turn logging off without Outpost restart
- Export of log files in CSV format
- Log viewer shows records in real time
- Component control events are logged
Advanced Configuration Wizard
- Option to edit application rules while performing auto configuration during installation
- Option to build component control database during installation
- Option to run auto configuration similar to one run during installation when creating a new configuration
Miscellaneous Outpost improvements
- Access to Log Viewer can be password protected
- Faster IGMP and ICMP packet processing
- "What's new" is available" from the Help menu
- Warning if user exits Outpost or switches it to Disable mode
- "Show Logging" option added to tray shortcut menu
- Outpost does not require a restart after entering registration key
- All passwords used in Outpost are encrypted
- The date before license expiration is shown
- [Last Hosts] option in outpost.ini is no more logged
- Automatically switching to Block most policy after certain period of inactivity or screen saver activation
- Ability to select a policy for Background mode
Attack Detection plug-in
- Option to play sound when attack or port scanning is detected
- Option to unblock the IP that was blocked by Attack Detection plug-in after attack or port scanning
- Turn on and off detection of attacks of particular type
- Exclusion list of IPs from which port scanning would not be detected
- Exclusion list of ports to which port scanning would not be detected
- Customizing a weight of danger for port to trigger Port Scanning detection warning
- Customizing a weight of danger to trigger Port Scanning detection warning for Minimum, Normal and Paranoid mode
- Fine tuning of attack and scanning detection internal parameters
DNS Cache plug-in
- All requests to remote port 53 violating the DNS standards are blocked
- Ability to exclude host from being cached
Attachment Filter plug-in
- Non-English attachments now also can be renamed
- CLSID now also can be renamed
- Attachment extensions are shown in Properties dialog
Advertisement blocking plug-in
- Ability to download list of keywords from Agnitum forum (AGNIS list)
- Import and export of the settings
Active Content plug-in
- Referrer blocking on site-per-site basis
- Prompt option for referrers
- Import and export of the settings
Content plug-in
- Option to exclude some sites from being blocked by plug-in
- Import and export of the settings
Fixes (only Major are listed)
- BSOD on Hyper threading PCs
- Log Cleaner crashed and slowed performance
- Different kind of system freezes including freeze due to alert on blocked attack, freeze during standby, freeze caused by malformed e-mails
- Incorrect service registration distorting TCP protocol performance
- Memory leaks due to IGMP flood
- Troubles in rules settings for applications located not on hard disk (floppy, CD, etc.)
- Outpost crashed during Windows shutdown
- NetBIOS counters now show correct number of sent / received bytes
- Blocking of access to specific sites
- Errors while creating exclusions lists for Ad blocking and Active content plug-ins
- Улучшенный модуль "Детектор атак" (выборочная настройка портов, списки доверенных портов и протоколов)
- Мастер конфигурации
- Open Process Control: Защита от внедрения в память процесса злонамеренного кода (тесты Copycat и Thermite)
- Контроль скрытых процессов
- Защита паролем от несанкционированной остановки сервиса Outpost "Троянским конем" или вирусом
- Выборочная защита паролем настроек брандмауэра, службы Outpost и Журнала событий
- Возможность загрузки списка ключевых слов для модуля "Реклама"
- Блокирование "referrer" на уровне сайтов в модуле "Интерактивные элементы"
- Экспорт и импорт настроек модулей "Содержимое", "Интерактивные элементы" и "Реклама"
- Фильтрация локальных пакетов
- Фильтрация транзитных пакетов для повышения производительности межсетевых шлюзов (маршрутизаторов)
- Контроль RAWSOCKET пакетов
- Блокирование неверных DNS-запросов
- Возможность включения/отключения регистрации событий без перезапуска Outpost
- Экспорт файлов Журнала в формат .csv
- Отображение событий в режиме реального времени
- Усовершенствованная настройка "Контроля компонентов" (настройка в отдельном диалоговом окне)
- Ускоренная обработка IGMP и ICMP пакетов
- Автоматическая конфигурация правил для работы в домене
- Контроль ICMP-сообщений типа 10 (Router Solicitation)
вот список изменений бета версии:
BSOD on Hyper threading PCs
- Filtering of transit packets in Rules creation dialog for better performance on the gateway PCs
преспокойно грузил рекламу с яндекса и коегде еще.
Страницы: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566
Предыдущая тема: Browser Sentinel