У меня стоит Sygate Personal Firewall Pro 5.5 build 2637. Проверяю наличие новой версии и он говорит, что версия 5.5.2637 самая новая. Почему это, когда уже есть Sygate Personal Firewall Pro 5.5.2710? Он также говорит, что последняя версия файла сигнатур - 5.5.3028. Это действительно так или мой файрвол врет?
» Sygate Personal Firewall
lucky_Luk
Обновления всегда так у него работало - криво и через раз. Вроде бы объясняли тем, что на сервере, на котором он проверяет, ограничено число коннектов и файерволл просто не может зайти и проверить.
Сигнатуры это действительно последние.
Обновления всегда так у него работало - криво и через раз. Вроде бы объясняли тем, что на сервере, на котором он проверяет, ограничено число коннектов и файерволл просто не может зайти и проверить.
Сигнатуры это действительно последние.
korn32
даже думаю дело еще может быть вот в чем - вы фаер как регили?
Цитата:
имхо - не идет он за поиском новой версии на сайт после этого - нет активности при соединении (проверил), а вот за сигнатурами лезет - и на самом деле указанная версия последняя - только проверил
даже думаю дело еще может быть вот в чем - вы фаер как регили?
Цитата:
After installation, import the "offline.reg" to registry to disable
the online registration, then use our keygen to generate the serial
number for registration.
имхо - не идет он за поиском новой версии на сайт после этого - нет активности при соединении (проверил), а вот за сигнатурами лезет - и на самом деле указанная версия последняя - только проверил
korn32
Loafer
Спасибо за информацию. Интересно, почему предыдущая версия в Инет ходила и новую 5.5 build 2637 в свое время нашла, хотя крякал ее так же - с offline.reg.
Loafer
Спасибо за информацию. Интересно, почему предыдущая версия в Инет ходила и новую 5.5 build 2637 в свое время нашла, хотя крякал ее так же - с offline.reg.
lucky_Luk
это было предположение - которое стоит проверить - но у меня нет под рукой более "древней" версии чем текущая
это было предположение - которое стоит проверить - но у меня нет под рукой более "древней" версии чем текущая
Loafer
Я думаю, что дело все-таки в "врожденной" кривизне апдейтера. Дело в том, что эта проблема снова и снова обсуждается на официальном форуме после выхода каждого бильда. Ну не могут же там все пользоваться этим генератором? Хотя...
Я думаю, что дело все-таки в "врожденной" кривизне апдейтера. Дело в том, что эта проблема снова и снова обсуждается на официальном форуме после выхода каждого бильда. Ну не могут же там все пользоваться этим генератором? Хотя...
Вопрос - все чаще стали выскакивать окошки, где Сайгейт сообщает, что, мол, "такая-то программа (или ехе) изменились со времени последнего использования, поэтому хотели бы вы ее пускать в инет или нет?" Дословно не помню, но смысл такой. Это прямо начинает иногда раздражать, можно ли эту фичу где-то отключить? Сказали один раз "нет" - значит "нет".
bomenik
enable dll authentication - сними галку.
enable dll authentication - сними галку.
Staying_Power
Не стоит галочка.
Не стоит галочка.
Может еще driver level protection быть этому виной, кажется.
Однако, попробую ее поставить, а потом еще раз убрать. Моему сайгейту тоже почему-то иногда по два раза надо говорить.
Добавлено
korn32
Если не поможет, driver level protection тоже попробую снять.
Добавлено
korn32
Если не поможет, driver level protection тоже попробую снять.
Цитата:
Может еще driver level protection быть этому виной, кажется.
да, точно, забыл сказать, сейчас в настройках посмотрел, по описалову подходит.
bomenik
выключай.
Выключил, спасибо всем.
korn32
Staying_Power
У меня как всегда - тяжелый случай. Это не помогло. Все равно каждый раз при запуске программы выскакивает окно, что "программа изменилась, хотите ли вы ей позволить выйти в инет?"
Staying_Power
У меня как всегда - тяжелый случай. Это не помогло. Все равно каждый раз при запуске программы выскакивает окно, что "программа изменилась, хотите ли вы ей позволить выйти в инет?"
bomenik
Цитата:
стоит галочка automatially allow known dlls?
Цитата:
У меня как всегда - тяжелый случай. Это не помогло. Все равно каждый раз при запуске программы выскакивает окно, что "программа изменилась, хотите ли вы ей позволить выйти в инет?"
стоит галочка automatially allow known dlls?
В этом подпункте стоит, но вроде он дезактивирован, ведь над ним Enable Dll Authentication - там снята.
Обновились signatures до 5.5.3030.
To All
Подскажите, как можно в Сигейте закрыть все порты, что не открыты? То есть, создать такое правило/правила, чтобы указать, какие именно порты открыты, а все остальные закрыты.
Подскажите, как можно в Сигейте закрыть все порты, что не открыты? То есть, создать такое правило/правила, чтобы указать, какие именно порты открыты, а все остальные закрыты.
Harrier
Сам ведь ответил
Advanced rules > создаешь правила для нужных портов, а самым нижним - блокировка всех портов и протоколов.
Сам ведь ответил
Advanced rules > создаешь правила для нужных портов, а самым нижним - блокировка всех портов и протоколов.
m a x
Я понимаю, просто не очень знаю тонкости, какие порты как открывать и как закрывать... То есть открывать и на вход и на выход или только на вход/выход...
Добавлено:
Aloow Ports:
5190,995,587,433,110,80,43,22,25,21
Открытых портов хватит? Или может есть лишние?
Все остальные (но там даже указывать порты не где было, просто поставил закрыть по всем протоколам) забил по всем протоколам.
Я понимаю, просто не очень знаю тонкости, какие порты как открывать и как закрывать... То есть открывать и на вход и на выход или только на вход/выход...
Добавлено:
Aloow Ports:
5190,995,587,433,110,80,43,22,25,21
Открытых портов хватит? Или может есть лишние?
Все остальные (но там даже указывать порты не где было, просто поставил закрыть по всем протоколам) забил по всем протоколам.
Подскажите пож-ста, вот такая ботва:
Недавно товарищ попросил утановить ему сабж. точнее попросил фаер ну я и поставил ему, то чем сам пользуюсь. У меня на работе АДСЛ по усб модему - моя машина сервак. Дома - по телефону, везде ХП СП1, все работает ок. Тестом с сайта сегета, порты блокируютс, сегейт выдает предупреждение об атаке. т.е. все кайфово.
Что я наблюдаю у него: Поставил,
Интернет ехплорер лезит сам, сегейт и глазом не моргнул, и ничего не спросил, что кто-то куда-то ломиться. Далее, тестирую тестом с сайта, потры 21, 23, 80 ВСЕГДА ОТКРЫТЫ. Сегейт об атаке и не вспомнил. Почему он так себя ведет, никто не сталкивался ли?
Подключение у него - АДСЛ, через Роутер, может что нужно настроить спец. для такого случая...
Недавно товарищ попросил утановить ему сабж. точнее попросил фаер ну я и поставил ему, то чем сам пользуюсь. У меня на работе АДСЛ по усб модему - моя машина сервак. Дома - по телефону, везде ХП СП1, все работает ок. Тестом с сайта сегета, порты блокируютс, сегейт выдает предупреждение об атаке. т.е. все кайфово.
Что я наблюдаю у него: Поставил,
Интернет ехплорер лезит сам, сегейт и глазом не моргнул, и ничего не спросил, что кто-то куда-то ломиться. Далее, тестирую тестом с сайта, потры 21, 23, 80 ВСЕГДА ОТКРЫТЫ. Сегейт об атаке и не вспомнил. Почему он так себя ведет, никто не сталкивался ли?
Подключение у него - АДСЛ, через Роутер, может что нужно настроить спец. для такого случая...
Описываю ситуацию:
комп под XP pro, поставил сайгейт 5.5 билд 2710.
Пытаюсь бухгалтерским клиентом подключиться к бухсерверу.
Файр грит:
[204] Outbound DCE BIND to potentially vulnerable RPC DCOM interface attempt detected
Помогло снятие птички Options->Secutity->Enable Intrusion Prevention System
Вопрос: как иначе можно позволить работать бухклиенту с бухсервером, при этом не отключая подсистемы обнаружения "интрудеров" ?
Спасибо за внимание и будущие ответы.
комп под XP pro, поставил сайгейт 5.5 билд 2710.
Пытаюсь бухгалтерским клиентом подключиться к бухсерверу.
Файр грит:
[204] Outbound DCE BIND to potentially vulnerable RPC DCOM interface attempt detected
Помогло снятие птички Options->Secutity->Enable Intrusion Prevention System
Вопрос: как иначе можно позволить работать бухклиенту с бухсервером, при этом не отключая подсистемы обнаружения "интрудеров" ?
Спасибо за внимание и будущие ответы.
valx
Посмотри в логе, куда ходит твой клиент и какие порты для этого использует. Потом создай Advanced Rule, разрешающее эти его действия. Это единственный вариант - только я не помню, что имеет больший приоритет - встроенные правила или Advanced Rules.
Посмотри в логе, куда ходит твой клиент и какие порты для этого использует. Потом создай Advanced Rule, разрешающее эти его действия. Это единственный вариант - только я не помню, что имеет больший приоритет - встроенные правила или Advanced Rules.
korn32
Естессно, создал Advanced Rule, разрешающее ЛЮБЫЕ соединения между указанными компами. Не помогло.
Можно предположить, что внутренние правила имеют больший приоритет.
В режиме файера Allow All все коннектица и работает.
В режиме Normal файрвол фиксирует в траффик-логе два разрешенных TCP исходящих на 135 порт сервера(работает разрешающее Advanced-правило), но в секьюрити-логе пишет про блокировку через Intrusion Prevention System.
Естессно, создал Advanced Rule, разрешающее ЛЮБЫЕ соединения между указанными компами. Не помогло.
Можно предположить, что внутренние правила имеют больший приоритет.
В режиме файера Allow All все коннектица и работает.
В режиме Normal файрвол фиксирует в траффик-логе два разрешенных TCP исходящих на 135 порт сервера(работает разрешающее Advanced-правило), но в секьюрити-логе пишет про блокировку через Intrusion Prevention System.
valx
Попробуй не ALL разрешать в правилах, а отдельно TCP и отдельно UDP (если надо). Это какой-то баг, наверное, я уже сталкивался с тем, что когда разрешаешь ALL - часть пакетов все-таки блокируется. А когда по отдельности разрешаешь - все работает.
Попробуй не ALL разрешать в правилах, а отдельно TCP и отдельно UDP (если надо). Это какой-то баг, наверное, я уже сталкивался с тем, что когда разрешаешь ALL - часть пакетов все-таки блокируется. А когда по отдельности разрешаешь - все работает.
m a x
Спасибо.
Смешной пост раскопал на их форуме в FAQ
How to configure Kaspersky Antivirus to work with SPF
Symptoms:
After installing SPF or upgrading Kaspersky Antivirus you have one or more of the following problems.
Have no connection even if SPF is set to Allow All.
Nothing is logged in the traffic log when trying to connect.
You no longer get assigned an IP.
Solution:
Disable Kaspersky network protection.
Heres how to disable this feature in Kaspersky Antivirus.
1. Open the main Kaspersky Antivirus window
2. Click on the “Settings” tab
3. Click on “Configure Real-Time Protection”
4. Click on “Troubleshooting”
5. Check “Do not enable protection against network attacks at system start up”
6. Ok out of the “Troubleshooting” & “Real-Time Protection settings” windows and say yes to restart your computer.
Спасибо.
Смешной пост раскопал на их форуме в FAQ
How to configure Kaspersky Antivirus to work with SPF
Symptoms:
After installing SPF or upgrading Kaspersky Antivirus you have one or more of the following problems.
Have no connection even if SPF is set to Allow All.
Nothing is logged in the traffic log when trying to connect.
You no longer get assigned an IP.
Solution:
Disable Kaspersky network protection.
Heres how to disable this feature in Kaspersky Antivirus.
1. Open the main Kaspersky Antivirus window
2. Click on the “Settings” tab
3. Click on “Configure Real-Time Protection”
4. Click on “Troubleshooting”
5. Check “Do not enable protection against network attacks at system start up”
6. Ok out of the “Troubleshooting” & “Real-Time Protection settings” windows and say yes to restart your computer.
Может кому будет интересно.
В связи с установкой последнего SP1 на Win2003, те стенки (Outpost и ZoneAlarm,) которыми я поочерёдно пользовался раньше, работать тут отказались.
Неделю назад поставил последнюю немецкую Sygate 5.6. b.2818 Platinum и остался сначала очень доволен. Всё работает, всё просто и не требовательно, никаких отказов или явных ошибок Прописал пару обычных правил, как например блокировка портов 135, 137,139,445 и т.д. и начал освоение и тестирование. Всё и все функции работали правильно, кроме одного. Естественно поставил установку на отлавливание новых компонентов "Security > Enable DLL autentication" и даже деактивировал "Automatially allow known DLLs). Дак вот, когда какие-то системные проги тащили за собой библиотеки, он их ловил, а простых (напр. IExplorer) нет. Провёл эксперимент. Специально адептовал IE новами прибамбасами от Macromedia (Player) и он их не словил. Полная лажа и дальше так идти не могло. Если правду сказать экран мне нужен даже не столько, чтобы ко мне не влезли (этого я не особенно боюсь т.к. всё самое секретное я зарыл в огороде), сколько, чтобы своих любителей гулять и стучать держать дома.
Прямо сверху поставил последнюю Sygate 5.6. b.2818 beta. И возрадовался. Ловит всех и пытающихся войти и наровящих выйти. Побовал на пяти разных тестирующих сайтах с разными тестами (начиная от портов и кончая троянами) - стоит как Муромец против татар. Пробовал хитрые примочки типа FireHole имитирующик выход "своих" под чужим именем - ловит всех.
В общем сейчас, даже если например Outpost или Alarm и смогут под 2003-м работать, я Sygate на них не променяю.
В связи с установкой последнего SP1 на Win2003, те стенки (Outpost и ZoneAlarm,) которыми я поочерёдно пользовался раньше, работать тут отказались.
Неделю назад поставил последнюю немецкую Sygate 5.6. b.2818 Platinum и остался сначала очень доволен. Всё работает, всё просто и не требовательно, никаких отказов или явных ошибок Прописал пару обычных правил, как например блокировка портов 135, 137,139,445 и т.д. и начал освоение и тестирование. Всё и все функции работали правильно, кроме одного. Естественно поставил установку на отлавливание новых компонентов "Security > Enable DLL autentication" и даже деактивировал "Automatially allow known DLLs). Дак вот, когда какие-то системные проги тащили за собой библиотеки, он их ловил, а простых (напр. IExplorer) нет. Провёл эксперимент. Специально адептовал IE новами прибамбасами от Macromedia (Player) и он их не словил. Полная лажа и дальше так идти не могло. Если правду сказать экран мне нужен даже не столько, чтобы ко мне не влезли (этого я не особенно боюсь т.к. всё самое секретное я зарыл в огороде), сколько, чтобы своих любителей гулять и стучать держать дома.
Прямо сверху поставил последнюю Sygate 5.6. b.2818 beta. И возрадовался. Ловит всех и пытающихся войти и наровящих выйти. Побовал на пяти разных тестирующих сайтах с разными тестами (начиная от портов и кончая троянами) - стоит как Муромец против татар. Пробовал хитрые примочки типа FireHole имитирующик выход "своих" под чужим именем - ловит всех.
В общем сейчас, даже если например Outpost или Alarm и смогут под 2003-м работать, я Sygate на них не променяю.
Schmalz
Цитата:
А какие ещё, если не секрет?
Цитата:
Прописал пару обычных правил, как например блокировка портов 135, 137,139,445 и т.д.
А какие ещё, если не секрет?
Harrier
Какие секреты. Порты и их число у всех одинаковые, другое дело на каждой конкретной конфигурации и установленного софта каждый по своему ваяет. И потому я пишу обычных правил (но для меня и моего). А вот то, что уже наверняка для всех:
Запретить порты 135,137,139 и 445 по TCP и UDP протоколам. Эти порты использует NetBios и чаще всего имено под них делаются разные штучки. Итак.
Tools > Advanced Rules > Add >
> General. Тут описываем правило. Напр. "Blocked TCP 135,137,139,445" или "Хер вам по TCP" - это всё-равно. В Action выбираем естесно Block this traffic. В Apply Rule to Network Interfece выбираем кого блокировать (естесно не сетевуху, а чё там в интернете. Apply this rule during Screensaver Mode, в положение Both on and off. Это значит правило работает независимо от виндовской заставки. Ни и если хотишь видеть кого это конкретно это правило блокировало, то можешь увидеть это в логе Packet Log.
> Ports and Protocol. Protocol выбираем TCP. Откроются два поля Remote и Local и в поле Lokal прямо от руки пишем через запятую 135,137,139,445. Traffic Detection ставим Both (что значит в оба направления).
Больше нигде ничё не трогаем и ОК.
Тоже самое начиная с ADD > повторяем для протокола UDP.
Можно создание описанного мной правила разбить на две части - отдельно для входяших и выходящих. Ну конечно, если хочешь, чтобы правило распостранялось только на конктетное приложение, то в Applications выбираем какое.
И правла для всех остальных интересных (или нужных, не нужных) портов точно так-же, с ориентировкой на Local или Remote.
Какие секреты. Порты и их число у всех одинаковые, другое дело на каждой конкретной конфигурации и установленного софта каждый по своему ваяет. И потому я пишу обычных правил (но для меня и моего). А вот то, что уже наверняка для всех:
Запретить порты 135,137,139 и 445 по TCP и UDP протоколам. Эти порты использует NetBios и чаще всего имено под них делаются разные штучки. Итак.
Tools > Advanced Rules > Add >
> General. Тут описываем правило. Напр. "Blocked TCP 135,137,139,445" или "Хер вам по TCP" - это всё-равно. В Action выбираем естесно Block this traffic. В Apply Rule to Network Interfece выбираем кого блокировать (естесно не сетевуху, а чё там в интернете. Apply this rule during Screensaver Mode, в положение Both on and off. Это значит правило работает независимо от виндовской заставки. Ни и если хотишь видеть кого это конкретно это правило блокировало, то можешь увидеть это в логе Packet Log.
> Ports and Protocol. Protocol выбираем TCP. Откроются два поля Remote и Local и в поле Lokal прямо от руки пишем через запятую 135,137,139,445. Traffic Detection ставим Both (что значит в оба направления).
Больше нигде ничё не трогаем и ОК.
Тоже самое начиная с ADD > повторяем для протокола UDP.
Можно создание описанного мной правила разбить на две части - отдельно для входяших и выходящих. Ну конечно, если хочешь, чтобы правило распостранялось только на конктетное приложение, то в Applications выбираем какое.
И правла для всех остальных интересных (или нужных, не нужных) портов точно так-же, с ориентировкой на Local или Remote.
Страницы: 123456789101112131415161718192021222324
Предыдущая тема: NeoTrace Pro 3.25
Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.