Переезжая на М2 и памятуя об опыте с М1, я прежде всего озаботился его левой сетевой активностью.
Задача у меня была сформировать блокирующие (первоочередные) правила для Outpost и уже после этого разрешить ему выход на легитимные порты уже без ограничений по адресу. Выше в теме краем уже затрагивали эту тему (снкс), а попутно я наткнулся еще на один
полезный материал (
pop2ROOT, снкс)
Ниже [more=отчет для параноиков]
[General]
Version = 2.5.16.1000 UNICODE
OS=5.1.2600.Service Pack 2
IE Version = 6.0.2900.2180
Выяснилось, что посли установки с нуля таких источника три:
1. Maxthon.exe и два его модуля
2. MXUP.EXE
3. MXURLSEC.DLL
И активность ведется на следующие хосты:
60.217.58.146
60.217.58.150
60.217.58.152
60.217.58.153
60.217.58.154
Это все IP доменов
cloudfwcache.cachecn.com и
safeurl.maxthon.cn
И вот еще одна пара:
ec2-184-73-221-34.compute-1.amazonaws.com (184.73.221.34)
Если с первым набором все понятно и как избавиться от этого тоже (блокировка фаером и/или удаление MXURLSEC.DLL), то последняя пара проявилась в двух случаях:
1. Ручной или автоматический вызов апдейта. Вопросов тоже нет (не пользуемся, удаляем, блокируем).
2. При загрузке М2. А вот этого пункта в программе экскурсии не было... Блокируем.
Понятно, что список этот может пополняться-меняться. Вобщем, тем, кто озабочен этим вопросом (таким же параноикам, как я :) рекомендуется актуализировать для себя время от времени этот список по мере выхода новых версий М2 и изменения списка задействованных плагинов и функций М2.
Для себя я посчитал не лишним дополнить этот список адресами, выявленными в свое время для М1:
amazon-s.maxthon.com (174.129.237.228)
er.maxthon.com (208.69.34.132)
update.maxthon.com (60.28.210.9)
update.maxthon.com (184.73.221.34)
Остались, правда, потенциальные шпеены типа встроенной качалки и крэш-репорта, но они пока не проявились - качалка отключена была сразу же, а крэша пока не было. Все вышесказанное верно для 80 порта.
Качалка - это отдельная песня. Не скажу ничего нового - ее надо вырезать каленым железом.
Помимо того, что она ломится на
123.129.242.168-170
58.254.134.204 .205 .233 .238,...
... она попыталась открыть входящие соединения на UDP-8081 и
TCP-80, т.е. стать сервером. Мало того, когда я ей запретил UDP-8081, она, последовательным перебором через 10, пыталась открыть более высокие порты аж до 200-какого-то (не запомнил). Более того, - во время таких вот экспериментов, когда я, не смотря на все уже введенные блокировки, попытался скачать файл со своего роутера, сам М2 попытался стать сервером на TCP-5000 и сам пошел на localhost TCP-5000.
Вот такие вот дела...
[/more]