Ru-Board.club
← Вернуться в раздел «Программы»

» Лучший файрволл firewall

Автор: Karlsberg
Дата сообщения: 14.03.2004 12:24
Teo
GreenGremlin
Ни один нормальный файервол (и антивирус - к слову) не позволяет себя убить или выгрузить без ввода пароля.
Автор: SXP
Дата сообщения: 14.03.2004 14:25
GreenGremlin

Цитата:
А какой же это firewall, которому нельзя сделать "TerminateProcess", не подскажешь???

Sygate, ZoneAlarm Pro


Цитата:
Под 98-ой это любой проге можно сделать

нет Sygatu нельзя


Цитата:
и под NT вроде тоже, если сам сидишь под админом.

нет!
Автор: GreenGremlin
Дата сообщения: 14.03.2004 14:28
Karlsberg

Цитата:
Ни один нормальный файервол (и антивирус - к слову) не позволяет себя убить или выгрузить без ввода пароля.

Что-то я плохо догоняю, как это обеспечивается например под Windows 9x.
Не подскажешь?
Автор: SXP
Дата сообщения: 14.03.2004 14:32
GreenGremlin

Цитата:
Не подскажешь?

через драйвер
Автор: Sky hawk
Дата сообщения: 14.03.2004 14:52
estimated

Цитата:
https://grc.com/x/portprobe=0

Stealth

Цитата:
https://grc.com/x/portprobe=1

Stealth

Добавлено
Хотя с 0 какие то траблы, ну потом посмотрю т.к. сейчас некогда, вечером.
Автор: SXP
Дата сообщения: 14.03.2004 15:53
Sky hawk

Цитата:
https://grc.com/x/portprobe=0


Цитата:
https://grc.com/x/portprobe=1

Stealth
Visnetic Firewall
Автор: estimated
Дата сообщения: 14.03.2004 16:14
Sky hawk
Stealth - это хорошо. Я потому спросил, что у меня имено с McAfee Desktop Firewall 8 эти два порта не были "stealth" (а просто "closed", кажется), когда я его тестировал. Хотя в целом файрвол очень понравился. Я тогда так и не понял, почему проблемы с этими двумя портами. Может, где-то что-то не до конца настроил...
А что ты имеешь ввиду
Цитата:
с 0 какие то траблы
?
Автор: Sky hawk
Дата сообщения: 14.03.2004 16:31
estimated
Всё рулеzzz, оба защищенны.

Цитата:
с 0 какие то траблы

Тьфу ты 0 порт это же IP, тады всё окей.

Добавлено
У тебя кста какой билд стоял, но это я так между делом.
Автор: Teo
Дата сообщения: 14.03.2004 21:54
SXP


Цитата:
под NT вроде тоже, если сам сидишь под админом.

нет!


утти-путти, а поподробнее низя, можно в пм если оффтоп....
хотя, смотря какие привилегии процесс получит system иль admin
повышение привилегий процесса в системе imho не относится к взлому файра......шире и выше это....просто никто не станет заморачиваться на взломе файра в системе процессом с "искусственно" повышенными привилегиями.....такой процесс выполнит "нужные" дествия и "смоется" потиху.....неправ? тока извращенец или ради демонстрациии возможностей интеллекта делать это стоит.....

Добавлено
Sky hawk
коннект на 1 порт, чё делать (visnetic)? можно послать по докам....
заранее списибо.....
Автор: Sky hawk
Дата сообщения: 14.03.2004 23:05
Teo

Цитата:
коннект на 1 порт, чё делать (visnetic)? можно послать по докам....
заранее списибо.....

Первй порт это icmp, даже не знаю что за коннект на него может быть, ИМХО я немного не допонял, от кого конект, ты посмотри если он тебе не нужен, пошли этот коннект прямо в цензуру.
Автор: estimated
Дата сообщения: 15.03.2004 01:39
Sky hawk

Цитата:
тебя кста какой билд стоял

McAfee Desktop Firewall 8.0 (Build 465)
/повторно не устанавливал, версии посмотрел в нескольких dll-ках внутри инсталлятора/
Автор: Sky hawk
Дата сообщения: 15.03.2004 02:31
estimated
Дык староват немного... он ещё летом вышел, сейчас во всю 493й от 25 февраля. Может в этом дело было, хотя у меня на старой машине именно этот билд и стоит, и я проверил 0-й и 1-й защищены.
Автор: Karlsberg
Дата сообщения: 15.03.2004 11:27
Sky hawk
Teo
Насколько я понимаю, ICMP это control protocol, работает на уровне IP и к портам отношения не имеет. Порт 1, по http://www.iss.net/security_center/advice/Exploits/Ports/, используется одним из подвидов юникса
Автор: SXP
Дата сообщения: 15.03.2004 19:12
Teo

Цитата:

утти-путти, а поподробнее низя, можно в пм если оффтоп....
хотя, смотря какие привилегии процесс получит system иль admin
повышение привилегий процесса в системе imho не относится

что то я тебя непонимаю.... что ты имееш ввиду?

Добавлено
scanned ports 0,1,2

result

===========================================================
2004/03/15, 19:12:36.432, GMT +0200, 2014, Device 2, Blocked incoming ICMP packet (no matching rule), src=204.1.226.228, dst=212.7.3.133, type=8
2004/03/15, 19:12:36.933, GMT +0200, 2014, Device 2, Blocked incoming ICMP packet (no matching rule), src=204.1.226.228, dst=212.7.3.133, type=8
2004/03/15, 19:12:37.433, GMT +0200, 2014, Device 2, Blocked incoming ICMP packet (no matching rule), src=204.1.226.228, dst=212.7.3.133, type=8
2004/03/15, 19:12:37.934, GMT +0200, 2014, Device 2, Blocked incoming ICMP packet (no matching rule), src=204.1.226.228, dst=212.7.3.133, type=8
2004/03/15, 19:12:38.445, GMT +0200, 2014, Device 2, Blocked incoming ICMP packet (no matching rule), src=204.1.226.228, dst=212.7.3.133, type=8
2004/03/15, 19:12:38.936, GMT +0200, 2014, Device 2, Blocked incoming ICMP packet (no matching rule), src=204.1.226.228, dst=212.7.3.133, type=8
2004/03/15, 19:12:39.426, GMT +0200, 2014, Device 2, Blocked incoming ICMP packet (no matching rule), src=204.1.226.228, dst=212.7.3.133, type=8
2004/03/15, 19:12:39.937, GMT +0200, 2014, Device 2, Blocked incoming ICMP packet (no matching rule), src=204.1.226.228, dst=212.7.3.133, type=8
2004/03/15, 19:12:40.438, GMT +0200, 2014, Device 2, Blocked incoming ICMP packet (no matching rule), src=204.1.226.228, dst=212.7.3.133, type=8
2004/03/15, 19:12:40.938, GMT +0200, 2014, Device 2, Blocked incoming ICMP packet (no matching rule), src=204.1.226.228, dst=212.7.3.133, type=8
2004/03/15, 19:12:43.542, GMT +0200, 2014, Device 2, Blocked incoming ICMP packet (no matching rule), src=204.1.226.228, dst=212.7.3.133, type=8
2004/03/15, 19:12:44.053, GMT +0200, 2014, Device 2, Blocked incoming ICMP packet (no matching rule), src=204.1.226.228, dst=212.7.3.133, type=8
2004/03/15, 19:12:44.554, GMT +0200, 2014, Device 2, Blocked incoming ICMP packet (no matching rule), src=204.1.226.228, dst=212.7.3.133, type=8
2004/03/15, 19:12:45.054, GMT +0200, 2014, Device 2, Blocked incoming ICMP packet (no matching rule), src=204.1.226.228, dst=212.7.3.133, type=8
2004/03/15, 19:12:45.555, GMT +0200, 2014, Device 2, Blocked incoming ICMP packet (no matching rule), src=204.1.226.228, dst=212.7.3.133, type=8
2004/03/15, 19:12:46.056, GMT +0200, 2014, Device 2, Blocked incoming ICMP packet (no matching rule), src=204.1.226.228, dst=212.7.3.133, type=8
2004/03/15, 19:12:46.557, GMT +0200, 2014, Device 2, Blocked incoming ICMP packet (no matching rule), src=204.1.226.228, dst=212.7.3.133, type=8
2004/03/15, 19:12:47.057, GMT +0200, 2014, Device 2, Blocked incoming ICMP packet (no matching rule), src=204.1.226.228, dst=212.7.3.133, type=8
2004/03/15, 19:12:47.558, GMT +0200, 2014, Device 2, Blocked incoming ICMP packet (no matching rule), src=204.1.226.228, dst=212.7.3.133, type=8
2004/03/15, 19:12:48.069, GMT +0200, 2014, Device 2, Blocked incoming ICMP packet (no matching rule), src=204.1.226.228, dst=212.7.3.133, type=8
2004/03/15, 19:12:52.255, GMT +0200, 2014, Device 2, Blocked incoming ICMP packet (no matching rule), src=204.1.226.228, dst=212.7.3.133, type=8
2004/03/15, 19:12:52.735, GMT +0200, 2014, Device 2, Blocked incoming ICMP packet (no matching rule), src=204.1.226.228, dst=212.7.3.133, type=8
2004/03/15, 19:12:53.226, GMT +0200, 2014, Device 2, Blocked incoming ICMP packet (no matching rule), src=204.1.226.228, dst=212.7.3.133, type=8
2004/03/15, 19:12:53.727, GMT +0200, 2014, Device 2, Blocked incoming ICMP packet (no matching rule), src=204.1.226.228, dst=212.7.3.133, type=8
2004/03/15, 19:12:54.238, GMT +0200, 2014, Device 2, Blocked incoming ICMP packet (no matching rule), src=204.1.226.228, dst=212.7.3.133, type=8
2004/03/15, 19:12:54.728, GMT +0200, 2014, Device 2, Blocked incoming ICMP packet (no matching rule), src=204.1.226.228, dst=212.7.3.133, type=8
2004/03/15, 19:12:55.239, GMT +0200, 2014, Device 2, Blocked incoming ICMP packet (no matching rule), src=204.1.226.228, dst=212.7.3.133, type=8
2004/03/15, 19:12:55.730, GMT +0200, 2014, Device 2, Blocked incoming ICMP packet (no matching rule), src=204.1.226.228, dst=212.7.3.133, type=8
2004/03/15, 19:12:56.230, GMT +0200, 2014, Device 2, Blocked incoming ICMP packet (no matching rule), src=204.1.226.228, dst=212.7.3.133, type=8
2004/03/15, 19:12:56.731, GMT +0200, 2014, Device 2, Blocked incoming ICMP packet (no matching rule), src=204.1.226.228, dst=212.7.3.133, type=8
===========================================================
Автор: Karlsberg
Дата сообщения: 15.03.2004 20:23
А порт 0 существует вообще? Сомненья смутные меня терзают...
Автор: Sky hawk
Дата сообщения: 15.03.2004 21:11
Karlsberg

Цитата:
А порт 0 существует вообще? Сомненья смутные меня терзают..

Существует.
Видишли, порты, разделяются на сервисы и протоколы TCP/IP, т.е.
К Протоколам относится следующие порты 0(IP),1(icmp),3,6,12, и т.д.
А к сервисам относятся:
7,9(Udp/Tcp), 11(Tcp),13(Udp/Tcp), 15(Tcp), 17(Udp/Tcp) и т.д.
Кратко конечно,...
Автор: Karlsberg
Дата сообщения: 15.03.2004 21:30
Sky hawk
Скажем, порты TCP/UDP протокола используются сервисами виндов - это понятно. Сам протокол IP не имеет понятия портов. Вопрос был, потому что фаер не дал мне определить правило с нулевым портом, посему или этот порт не имеет права на жизнь, или это баг в файерволе. Судя по описанию по линку выше

Цитата:
Port 0 - This port is technically illegal, but possible. It is often used to fingerprint machines, because different operating systems respond to this illegal port in different ways.
файер прав.
Интересно было, что grc.com имеет в виду под нулевым портом. Скорее всего, они именно проверяют способность операционки или файервола не принимать попытку соединения на этот порт. (Сори что так длинно )
Автор: Dominion
Дата сообщения: 15.03.2004 21:36
Чёт из ваших "базаров" я так и не понял какой всётаки лучший файрвол?
Автор: Antar
Дата сообщения: 15.03.2004 22:12
наверно, какой ты лучше сумеешь настроить, из тех, что не имеют явных изьянов.
Автор: Sky hawk
Дата сообщения: 15.03.2004 23:02
Karlsberg

Цитата:
фаер не дал мне определить правило с нулевым портом

Дык у меня тоже самое пишет, всё нормально, у меня пишет что порт защищен.
Вот_
GRC Port Authority Report created on UTC: 2004-03-15 at 20:50:15

Results from probe of port: 0

0 Ports Open
0 Ports Closed
1 Ports Stealth
---------------------
1 Ports Tested

THE PORT tested was found to be: STEALTH.
Единственное я чего понять не могу по чему он пишит что порт инвалид, может это тока в в тестах на этом сайте, а на других всё ок.
В любом случаи всё я сно порт STEALTH.

P.S. Может составить что вроде таблицы, типа где будет указанны самые популярные Firewall-ы(дом\корп), немного по их настройки, данно подробное описание портов и немного о самой структуре TCP/IP, так чтобы каждый смог сам для себя выбрать, что именно ему нужно.
Как вы на это смотрите?
Автор: Karlsberg
Дата сообщения: 16.03.2004 00:04
Sky hawk
Насчет нулевого порта - краткое резюме (чего раскопал) - для передачи данных не используется, используется чтобы определить какая операционка стоит, потому что разные операционки по-разному отвечают на попытку коннекта

Цитата:
немного по их настройки

Давно пора. Сам хотел, да времени нету...
Автор: AntiBIOtic
Дата сообщения: 16.03.2004 09:41
Sky hawk

Цитата:
P.S. Может составить что вроде таблицы, типа где будет указанны самые популярные Firewall-ы(дом\корп), немного по их настройки, данно подробное описание портов и немного о самой структуре TCP/IP, так чтобы каждый смог сам для себя выбрать, что именно ему нужно.
Как вы на это смотрите?


были бы очень те признательны
Автор: bomenik
Дата сообщения: 16.03.2004 18:49
Sky hawk

Цитата:
Может составить что вроде таблицы

Было бы очень кстати.
Автор: Sky hawk
Дата сообщения: 17.03.2004 01:08
AntiBIOtic
bomenik
Да, постораюсь занятся, но правда сроки выхода мануала именно мануала, не знаю у меня сейчас своих дел по горло, не плохо бы было, если бы кто нить со знанием дела по мог, был бы очень признателен. Поэтому если никто не поможет, тем более что мне даже корпорат. по сетки, потестить не удастся, то в начале постараюсь выпустить узкий обзор самых популярных и надёжных firewall-ов, с описанием всех портов, и основой структуры TCP/IP. Так что большая просьба если кто нить постучит мне в ПМ с предложением помочь, то мы все были бы признательны.


Добавлено
Постораюcь занятся послезавтра т.к. сегодня у меня Д.Р.
Автор: Buzzn_hornet
Дата сообщения: 17.03.2004 09:12
пОсоветуйте пожалуйста фарвол на небольшой инет прокси
Win2000pro + Usergate + MDaemon
Автор: AntiBIOtic
Дата сообщения: 17.03.2004 10:10
Buzzn_hornet
смотрю у тя прокси стоит и мыльный сервак? значит тебе нужен серверный файер... имхо, VisNetic Firewall
Автор: NSM
Дата сообщения: 25.03.2004 11:38
Buzzn_hornet

- А разве в Вингэйте нет стенки?
Автор: Karlsberg
Дата сообщения: 27.03.2004 14:23
Sky hawk
В общем, я тут уже начал, присоединяйся
http://forum.ru-board.com/topic.cgi?forum=5&topic=11375#1
Автор: Buzzn_hornet
Дата сообщения: 31.03.2004 01:31
NSM
оПЕЧАТКА, не Вин а Юсергад
Автор: FuryMAC
Дата сообщения: 07.04.2004 01:56
Попробуйте TdiFw... Портированный с Линухи, такая типа пародия на IPtables... 1 MB v RAM, 180 KB distrib, config in *.conf
У меня стоит - мне нравится... SourceForge проект

Check the latest version at http://tdifw.sourceforge.net

Страницы: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566

Предыдущая тема: Почтовые проблемки


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.