глубокая - понятие относительное :) не глубже чем например у ProcessGuard or DefenseWall ot rav ;)
Printable View
глубокая - понятие относительное :) не глубже чем например у ProcessGuard or DefenseWall ot rav ;)
[B]Sanja[/B] [QUOTE]дырки есть везде но там где есть текстовый конфиг - из больше.. что дрвеб что оутпост Ж) обход защиты иника и его правка вот и все - путь свободен [/QUOTE] Согласен. Правда Агнитум изменил свой конфиг. Теперь критичные настройки прописываются в другом формате и при запуске ОР их проверяет. Если видит изменение, то выдает сообщение, что конфиг поврежден и восстанавливает из резервной копии, прикольно будет если и резервную копию подменить...
Теперь насчет ini. Если ты имеешь ввиду файлик update.ini, то тут действительно зияет дыра. Достаточно сменить параметр Server=www.agnitum.com на другой и дело в шляпе, дальше все будет зависеть от квалификации и фантазии.
[QUOTE]ЗА не обходися так - надо только поставить галочку[/QUOTE] Не знаю как сейчас, а раньше обходился.
Хотите потестить свои фаеры? - все старо, конечно, но смысл понятен.
[url]http://www.securitylab.ru/vulnerability/204921.php[/url]
[url]http://www.firewallleaktester.com[/url] - тесты и пояснения как это делается, а исходники большинства из этих тестов я уже видел в интернете. Любопытно. А в ОР если стоят настройки по дефолту несколько штук пропускает. Поэтому все настройки нужно ручками править.
Обзор уязвимости при reboot/shutdown и итоги читаем тут:
[url]http://forum.five.mhost.ru/showthread.php?t=2549&page=16&pp=5[/url] - мой пост №76
[QUOTE=orvman][B]Sanja[/B] Согласен. Правда Агнитум изменил свой конфиг. Теперь критичные настройки прописываются в другом формате и при запуске ОР их проверяет. Если видит изменение, то выдает сообщение, что конфиг поврежден и восстанавливает из резервной копии, прикольно будет если и резервную копию подменить...
Теперь насчет ini. Если ты имеешь ввиду файлик update.ini, то тут действительно зияет дыра. Достаточно сменить параметр Server=www.agnitum.com на другой и дело в шляпе, дальше все будет зависеть от квалификации и фантазии.
Не знаю как сейчас, а раньше обходился.
Хотите потестить свои фаеры? - все старо, конечно, но смысл понятен.
[url]http://www.securitylab.ru/vulnerability/204921.php[/url]
[url]http://www.firewallleaktester.com[/url] - тесты и пояснения как это делается, а исходники большинства из этих тестов я уже видел в интернете. Любопытно. А в ОР если стоят настройки по дефолту несколько штук пропускает. Поэтому все настройки нужно ручками править.[/QUOTE]
1. Голочке этой уже лет 7 :) Просто про нее мало кто знает :)
2. Скорее outpost.ini :)
3. Немогу... нету у меня файрвалла на компе вобще :)
Возможно еще одна дыра, на этот раз для DoS. В чем петрушка, так и не понял, однако замечен трабл при работе связки Outpost + Shareaza, через несколько минут Outpost начинает отгрызать вычислительные ресурсы огромными ломтями. Через 20 минут работы на P IV 3000, процесор занят на 95-99%. Сеть блокируется, а если недай бог вызовешь контекстное меню файла, то и Explorer глохнет. После завершения Shareaza нормальная работа налаживается только через 3-7 минут...
А если отключить ведение логов?
[B]Sanja[/B] [QUOTE]Скорее outpost.ini [/QUOTE] update.ini [QUOTE]Немогу... нету у меня файрвалла на компе вобще[/QUOTE] Нереальный IP (провайдер помогает) или что-то другое? [B]Minos[/B] [QUOTE]Возможно еще одна дыра, на этот раз для DoS[/QUOTE] Какой еще DOS? Это не дыра в безопасности, а неправильная работа, это совсем другое. Есть у ОР траблы с интенсивно юзающимися p2p-приложениями. Когда они открывают кучу портов, делаются тайм-ауты при их открытии/закрытии, ОР не успевает это все регистрировать, загрузка камня увеличивается, а журнал пухнет.
>Нереальный IP (провайдер помогает) или что-то другое? Minos
Реальный, порты открыты.. патчи ставить вовремя надо :)
[QUOTE=Sanja]>Нереальный IP (провайдер помогает) или что-то другое? Minos
Реальный, порты открыты.. патчи ставить вовремя надо :)[/QUOTE]
У каждого своя дорога.:)
[QUOTE=Geser]А если отключить ведение логов?[/QUOTE]
То же самое, но немного позже.