Ru-Board.club
← Вернуться в раздел «Программы»

» Agnitum Outpost Firewall Pro

Автор: SIMSR
Дата сообщения: 06.09.2005 20:03
dxVlad

Цитата:
где можна найти распичатку портов
Дополнительная информация по портам

Цитата:
На некоторых сайтах общупивают как харошу бабу, хотелось знать что они ищут на моем компе. Последний раз на одном из сайтов шесть раз сканировал мне даный в примере порт.
Откуда уверенность, что это не ошибка программы Outpost или Винды? Почитай внимательно предыдущую страницу, особенно посты от ayol.



Автор: dxVlad
Дата сообщения: 06.09.2005 20:09

Dimon Hill

Цитата:
Посмотри журнал детектора атак "Подозрительные пакеты".


Я вроде туда и смотрю но хотелось понять что означает тот или другой порт.
Автор: SuperDee
Дата сообщения: 06.09.2005 20:27
Как настроить Аутпост, чтобы скрыть инфу о моём компе: версию браузера, ОС и т.д.?
Автор: Dimon Hill
Дата сообщения: 06.09.2005 20:43
dxVlad
Названия портов можно посмотреть в Параметры - Системные, когда создаешь правило и указываешь номер порта, появляется список портов с именами. А так это не в ОР надо искать, а где-нибудь на сайте, описывающем принципы работы компа или ОС. Короче, все в Гугл.
Автор: krukoff
Дата сообщения: 06.09.2005 21:04
SuperDee
Кажется Outpost(ом) не скрыть эту информацию. Использовать Proxy.
Автор: SIMSR
Дата сообщения: 07.09.2005 11:15
SuperDee

Цитата:
Как настроить Аутпост, чтобы скрыть инфу о моём компе: версию браузера, ОС и т.д.?

Никак. Данная прога не работает с заголовками гиперпротокола.
Если это очень нужно то возможны варианты.
1.Для Лисы сущетвует плагин USER AGENT.Можно обмануть по поводу версии браузера и ОС.Плагин позволяет выставить несколько вариантов для версии браузера и ОС.
2. Отдельной прогой - типа AdMuncher запретить выдачу запроса USER AGENT полностью или заменить на любой другой вариант. Недостаток данного метода - GZIP прибит.
3. Отдельной прогой - типа Proxomitron выставить ответ на запрос USER AGENT типа OPERA под WIN98 . Явных недостатоков данного метода пока нет. Кроме IP адреса.
4. Другой фаер, работающий с заголовками гиперпротокола. На сегодняшний день это если не ошибаюсь,только NPF2004 и NPF2005.Недостаток данного метода - GZIP прибит, оба фаера в отличии от Outpost едят много оперативы и имеют другие недостатки.
Прокся в данном случае не спасет. ИМХО.

krukoff

Цитата:
Кажется Outpost(ом) не скрыть эту информацию. Использовать Proxy.

Какой уровень анонимности прокси сервера необходим для скрытия запроса HTTP_USER_AGENT?

Виноват, если нарушил тему. На всякий случай сорри за
Автор: NothingAnother
Дата сообщения: 07.09.2005 20:20
Версия 3.0.530.5706(426) прекрасно рулит (Даже с KAV уживается!) на системе XP Pro SP2 со всеми постфиксами.
Настроить обновление бет - запуск Agnitum Update (aupdrun.exe)\установки\тип обновления\экспериментальные версии.
Теперь в автозапуск добавляется "feedback.exe" - что бы это значило (при удалении из автозапуска работоспособность не нарушается)?
Автор: Xansen
Дата сообщения: 08.09.2005 01:04
SuperDee
Мне это тоже очень интересно. Скажите как его настроить чтобы оставлять как можно меньше следов?
Автор: apxap
Дата сообщения: 08.09.2005 19:40
А интересно как в тройке базы spyware обновлять, если рекомендуют не пользоваться автоапдейтом? Или базы все-же можно обновить таким способом без бана ключа?
Автор: RigenG
Дата сообщения: 08.09.2005 21:06
Протестировал тройку на _https://www.grc.com/x/ne.dll?bh0bkyd2
Вот результат теста "Test My Shields" перевод в PROMT:
Ваша система достигла прекрасной оценки "TruStealth". Ни один пакет - не ходатайствовал, или иначе - был получен от вашей системы в результате нашей безопасности, исследуя тесты. Ваша игнорируемая система и отказалась ответить на повторные Утилиты ping (Запросы Эха ICMP). С точки зрения мимолетных исследований любого хакера, эта машина не существует в Интернете. Некоторые сомнительные личные системы безопасности выставляют их пользователей, пытаясь "противоисследовать измерительную установку", таким образом показывая их непосредственно. Но ваша система мудро оставалась тихой каждым способом. Очень хороший.
Автор: ONO
Дата сообщения: 08.09.2005 21:08
orvman

Цитата:
1. Либо Винда и ее обновления некорректно встали, тогда в этом случае долго ковыряться придется, вплоть до переустановки Винды.


К сожалению, сейчас переустановка винды просто невозможна....много работы...


Цитата:
А что вообще ОР в логах заблокированных у себя пишет?

Для BitTorrent'a:
В Reason пишет - Packed to closed port.
В Direction - Out refused.

Для Е-mule:
Cразу вылетает столько DNS Cache Reports (фиксирует аутпост)...

Можно обновиться попробовать до 2.7....
но ведь битторрент качает, хоть и очень медленно....
Автор: SIMSR
Дата сообщения: 08.09.2005 21:21
RigenG

Цитата:
Протестировал тройку на _https://www.grc.com/x/ne.dll?bh0bkyd2
А не пробовали протестиь тройку на пинг тэст http://network-tools.com/ ?
Автор: RigenG
Дата сообщения: 08.09.2005 21:49
SIMSR
Результат пинг теста с http://network-tools.com/
Ping XX.XX.XX.XX


Timed out
Timed out
Timed out
Timed out
Timed out
Timed out
Timed out
Timed out
Timed out
Timed out

Average time over 10 pings: 0 ms
Автор: JFiK
Дата сообщения: 09.09.2005 00:13
NothingAnother
"feedback.exe" сообщает на базу о всех багах, ведь 3.0 проходит бета-тестирование
Из плагинов совместимы WhoEasy(рус) и HTTP Log, другие сносят Outpost.

SuperDee
RMOSChange Программа изменяет HTTP заголовки Internet Explorer, Firefox, Mozilla, так, что сервер(web-сайт), не сможет узнать какая у вас установлена ОС, версия браузера и язык системы. Кстати, proxy скрывает только IP-адрес, но не больше... Вы можете выбрать себе Linux, SunOS, MacPC, Win2003, Win2006 или даже "Калькулятор Микроша"...
Автор: michaelten
Дата сообщения: 09.09.2005 07:23
А у меня работают Blockpost, WhoEasy и TraffLed. Остальные ничего не сносят, а просто не работают.
Автор: SIMSR
Дата сообщения: 09.09.2005 09:12
RigenG
TNX. Хороший результат.

JFiK
Это можно сделать и без программы RMOSChange, а просто плагином для лисы.
Автор: orvman
Дата сообщения: 10.09.2005 04:38
RigenG , SIMSR
Ребята. А при чем тут пинги вообще? ICMP наш ОР вообще банит по дефолту, кажись только в каком-то релизе v2.6. настройки дефолтные были другие.
А реальные тесты можно провести, закачав себе все leak c http://www.firewallleaktester.com
У меня из 15 - все 15 успешно были забанены. Тестировалось на нескольких машинах v2.6 - v2.7. А вот ОР v2.5 - две или три штуки пропустил (точно не помню).
Ну и скан портов в он-лайне обязательно (особенно при Dial-UP) - http://www.pcflank.com/scanner1.htm
Автор: 0nly
Дата сообщения: 10.09.2005 06:07
мде.
вот и у меня, после очередного ребута инета как и не было, ни одна программа не видит, пока не удалишь сабж под номером OutpostPro 2.7.492.516 (одно время работал). ни с одной версией такого безобразия не было.
Автор: YuraH
Дата сообщения: 10.09.2005 16:31
orvman
Цитата:
закачав себе все leak c http://www.firewallleaktester.com
А как ты забанил FireHole и Yalta? У меня почему-то пишет что сообщение послано. Правда, контроль компонентов отключен. И не ясно с Yalta - фаер блокирует пересылку, а прога пишет, что отослала.

Pro 2.7.493.5421(416)
Автор: RigenG
Дата сообщения: 11.09.2005 14:01
Кто знает, где у тройки отключается отправка отчёта об ошибке? При резком отрубании инета OP не успел создать какой то log и запросил отправить ошибку в agnitum. Я не глядя разрешил. OP отправить не смог. После каждой перезагрузки стало выскакивать окно типа отправляется отчёт. Потом пишет, что ошибка отправки.. И так после каждого перезапуска. Надоело. Переустановил OP. Когда он опять где то ошибся и запросил отправку отчёта - не разрешил. Больше не спрашивал. Но где эта отправка отключается совсем?
p.s. OutpostFree Back из автозагрузки удалил.
Автор: SIMSR
Дата сообщения: 11.09.2005 21:54
orvman
Ну наверное не просто так. Одно дело что показал фаер и что есть на самом деле.

Цитата:
А реальные тесты можно провести, закачав себе все leak c http://www.firewallleaktester.com
Не всегда можно оттестить фаер, ведь хороший антивирус даже не позволит скачать тот-же COPYCAT, я уж не говорю, о том, что-бы его запустить.
Автор: michaelten
Дата сообщения: 12.09.2005 06:24
В чем у меня ошибка?
В третьем Оутпосте создал провило для svhost.exe блокировать входяшие UDP на локальный порт 1025-1027. Так он зачем-то блокикрует и исходящие.
Автор: SIMSR
Дата сообщения: 12.09.2005 08:47
michaelten

Цитата:
В третьем Оутпосте создал провило для svhost.exe блокировать входяшие UDP на локальный порт 1025-1027. Так он зачем-то блокикрует и исходящие.
А в логах что сообщается о причине блокировки?
Автор: Dimon Hill
Дата сообщения: 12.09.2005 18:31
michaelten
Если я не ошибаюсь, для протокола UDP Outpost блокирует или разрешает данные в обоих направлениях. Поэтому у тебя так и вышло.
Автор: michaelten
Дата сообщения: 13.09.2005 01:38
SIMSR
Пишет что исходящие блокировано и причина в этом правиле.
Автор: garniv
Дата сообщения: 13.09.2005 08:50
Версия 3.0.530.426
Не могу закачать изображение на http://www.imageshack.us/ - выскакивыют различные STOP'ы 0х00000044, 0х80000003,...
На ваших машинах тоже самое, или причина не в 3 бете?
Автор: RigenG
Дата сообщения: 13.09.2005 12:09
garniv
У меня та же версия OP и картинку на http://www.imageshack.us/ закачал без проблем.
Так что проблема не в OP.
Автор: orvman
Дата сообщения: 13.09.2005 19:16
YuraH

Цитата:
А как ты забанил FireHole и Yalta? У меня почему-то пишет что сообщение послано. Правда, контроль компонентов отключен. И не ясно с Yalta - фаер блокирует пересылку, а прога пишет, что отослала.
Элементарный "DLL-injection", пытается подгрузить свою библиотеку и при отключенном контроле компонентов тест FireHole будет провален 100%.
Теперь Yalta. http://www.soft4ever.com/security_test/En/index.htm - Читаем в переводе:

Цитата:
Важно: Если Yalta сообщает, что "Сообщение успешно отправлено", то это не означает, что тест пройден .... (прим., т.е. провален) .... Yalta - очень простая программа и не имеет возможности узнать ушел пакет, который он (прим, т.е. Yalta) отправил, был получен на самом деле
Делаем выводы. А вообще на Windows 2000 / XP этот тест возможен лишь в режиме Classical Leak Test. А более интересным предоставляется
А Enhanced Leak Test, который работает с более агрессивными возможностями в обход стандартного TCP/IP-стека, но работает он только на 95/98/Me машинах, на них тесты не делал.

SIMSR
Цитата:
Не всегда можно оттестить фаер, ведь хороший антивирус даже не позволит скачать тот-же COPYCAT, я уж не говорю, о том, что-бы его запустить.
При leak-тестах я антивирь отключаю.
Автор: CaptainFlint
Дата сообщения: 14.09.2005 18:23
Нактнулся на проблему с транзитными пакетами. Поиском по теме прошёлся, но ни одно решение не помогло. Версия Outpost'а последняя, 2.7.493.5421 (416). Трюк с параметром ShowNATColumn=yes не прокатывает: колонка ICS просто не появляется. Создание правила, явно разрешающего транзитные пакеты тоже не срабатывает, как будто его и нету вообще, правила этого.

Сами транзитные пакеты берутся из MS Virtual PC, когда я с виртуальной машины (Fedora Linux) пытаюсь залезть в нашу локальную сеть (проект лежит в CVS). В журнале пишет

Цитата:
19:16:05 Недоступно ВХОД БЛОКИРОВАНО TCP 192.168.10.20 32873 Запретить транзитные пакеты

(192.168.10.20 - адрес виртуальной машины, номер порта каждый раз меняется). Также нашёл в теме, что такая проблема возникает, если служба ICS запущена после установки Outpost'а - у меня как раз такая ситуация. Удалил Outpost, выключил всякую дребедень типа счётчика трафика, проверил, что ICS включена, установил Outpost - пофиг. Никаких изменений...

Есть ли ещё какое-то решение? А то, может, пропустил чего... Очень надоедает каждый раз при обновлении из CVS включать режим разрешения, а потом обратно режим обучения...
Автор: NothingAnother
Дата сообщения: 14.09.2005 19:31
_http://dl1.rapidshare.de/files/5092716/100074127/Outpost_Firewall_v.3.0.534.429.rar

Страницы: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132

Предыдущая тема: SQL Server Service Manager не запускается.


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.