[QUOTE=Umnik;263004]- вырубаем IDS и запускаем ххх сканер. Не годится это. Нужно обговорить:
[/QUOTE]
Разве отключение блокировки атакующего это тк уж и вырубание IDS?
Printable View
[QUOTE=Umnik;263004]- вырубаем IDS и запускаем ххх сканер. Не годится это. Нужно обговорить:
[/QUOTE]
Разве отключение блокировки атакующего это тк уж и вырубание IDS?
@ [b]Umnik[/b]
Главные условия были установлены такие: ОС по умолчанию + КИС по умолчанию; убираем детектор атак. Ничего не менять в никаких настройках, и посмотреть что выходит. Сам я, к сожалению, участвовать не мог и не могу - Corbina не пропускает меня в сеть когда установлен КИС.
Никто здесь не говорил, что можно с установленным КИСом легко хакнуть систему. Как именно можно бы это сделать уместно обсудить не здесь.
Моя оценка была такая:
Слишком легко собрать информацию о компьютере, где установлен КИС.
Paul
[quote=ALEX(XX);263038]Разве отключение блокировки атакующего это тк уж и вырубание IDS?[/quote]
Я считаю, что нет. А вот [B]costashu[/B] считает обратное. Кто прав?
[B]p2u[/B]
Понимаю, но делать что-то нужно. Я не считал комп тестя уязвимым в Сети с настройками КИС по-умолчанию (с включенным IDS, конечно). Но в какой-то момент вышеупомянутый коллега меня заразил сомнениями. Моя попытка пробиться с потенциальной проблемой в ЛК результата не принесла. Там мои сомнения не разделяли. Вот я и хочу успокоится, либо впасть в депрессию (шучу, NAT на новом модеме включил :)).
[QUOTE=Umnik;263279] Вот я и хочу успокоится[/QUOTE]
Файрвол должен стоять между вашим компьютером и сетью, иначе он по-любому защищать вас не может. Вывод - это НЕ МОЖЕТ быть программа в системе; это должно быть аппарат. Купите себе раутер, и успокойтесь.
Если это невозможно, то тогда закройте все или почти все возможные порты по моим инструкциям, которые валяются везде по Инету. ;)
Paul
[quote=Umnik;263279]Я считаю, что нет. А вот [B]costashu[/B] считает обратное. Кто прав?[/quote]
Простите, облажался. Не правильно понял фразу. Отключение блока не есть отключение IDS. Но топикстартер настаивает на его полном отключении. Т.е. хочет проверить не фаервол целиком, а его важнейшую часть - пакетные правила.
[size="1"][color="#666686"][B][I]Добавлено через 2 минуты[/I][/B][/color][/size]
[quote=p2u;263280]Файрвол должен стоять между вашим компьютером и сетью, иначе он по-любому защищать вас не может. Вывод - это НЕ МОЖЕТ быть программа в системе; это должно быть аппарат. Купите себе раутер, и успокойтесь.
Paul[/quote]
Паул, Вы невнимательно прочитали мой предыдущий пост ;)
[QUOTE=Umnik;263302] Паул, Вы невнимательно прочитали мой предыдущий пост ;)[/QUOTE]
Не знаю. Какую часть именно? Я сделал всего общее заявление о том, что я думаю про программные файрволы - они НЕ МОГУТ дать по определению того, что обещают их производители, какой бы ни стоял крутой детектор атак. Так сеть не работает, увы, и так Windows тем более не работает, особенно если ещё и поставить (по умолчанию) всё из Редмонда в 'Доверенные'...
Paul
[QUOTE=Umnik;263302]Простите, облажался. Не правильно понял фразу. Отключение блока не есть отключение IDS. [/QUOTE]
Вот, а я как раз просто отключил блокировку атакующего. Сканировал виртуалку. К сожалению, та реальная машина которую я выделил для эксперимента, пока что занята под реализацию другого проекта, но вот-вот освободится. Мне самому интересно проверить на реальной машине.
[QUOTE=supaplex;262998]Попробуйте почитать внимательнее описание уязвимости.
1. Затронутые уязвимостью операционные системы не совместимы с KIS, за прошедшие почти 6 лет с момента обнаружения проблемы многое изменилось.
2. Фаервол KIS использует фильтрацию соединений, даже если переделать KIS под NT 4 он будет отлавливать попытки соединения с FIN флагом.[/QUOTE]
2. ? :O
1. ? :O
я прочитал внимательно
[QUOTE=Umnik;263004]Я сам хочу, чтобы все было хорошо. Но, коллеги, ведь даже методики проверки здесь нет. Каждый тестирует так, как считает правильным. При этом есть только общие наброски - вырубаем IDS и запускаем ххх сканер. Не годится это. Нужно обговорить:
1. Тип соединения
2. Отсутствие любых устройств, которые могу "помочь пользователю"
3. Отсутствие любых программных потенциально-несовместимых фильтров, счетчиков, фаерволов и т.п. Неактивные - это не значит, что не работают. Т.к. есть драйверы и NDIS-фильтры.
4. Настройка KIS. Проверяется не фаервол, а его основная составляющая - пакетные правила по умолчанию.
5. Фактическое использование найденных брешей. Допустим, пользователь выключит IDS или установит p2p-соединение. Как это поможет злоумышленнику? Т.е. хотя бы telnet.[/QUOTE]
мы все хотим хорошо. Иначе зачем [I]сюда[/I] писать? За следующие несколько постов вы [I]здесь[/I] выяснили, что именно я отключал. Уточню и я - ВСЁ! Но результаты подаю с отключенной ТОЛЬКО блокировкой атакующего компа. Надеюсь, это корректно :>
я в своих постах как-раз и пытался предложить и отработать методику проверки фаеров снаружи (не только кис, конечно), тем более что ЛК начала отрицать правомерность существующих онлайн тестов (ссылы давать? :?). Давайте [I]уже[/I] обсуждать и принимать согласованные решения. Я ЗА. Поэтому, в частности, процитировал ваш пост целиком
какие есть ко мне еще вопросы? Доставьте удовольствие ответить :>
[quote=p2u;263317]Не знаю. Какую часть именно? Я сделал всего общее заявление о том, что я думаю про программные файрволы - они НЕ МОГУТ дать по определению того, что обещают их производители, какой бы ни стоял крутой детектор атак. Так сеть не работает, увы, и так Windows тем более не работает, особенно если ещё и поставить (по умолчанию) всё из Редмонда в 'Доверенные'...
Paul[/quote]
Я там неявно сказал, что уже использую аппаратные средства.
[size="1"][color="#666686"][B][I]Добавлено через 2 минуты[/I][/B][/color][/size]
[quote=costashu;263362]
cut[/quote]
Он-лайн тесты и я ставлю под сомнения. Методики не изменялись уже несколько лет, каждый он-лайн тест говорит свое. Потому доверяю только матусеку в этой области. Ладно, коллега, предлагаю в ближайшее время пересечься в асе и обговорить методику. Как Вы на это смотрите?
[QUOTE=Umnik;263452]Я там неявно сказал, что уже использую аппаратные средства[/QUOTE]
[quote]NAT на новом модеме включил[/quote]
Пропустил, простите. ;)
Paul
[QUOTE=Umnik;263452]Он-лайн тесты и я ставлю под сомнения. Методики не изменялись уже несколько лет, каждый он-лайн тест говорит свое.[/QUOTE]за эти годы количество портов не изменилось, как и количество их состояний, не так ли?
[QUOTE]Потому доверяю только матусеку в этой области.[/QUOTE]мне здается, у него как раз другая область. Хотя онлайн nmap вроде тоже теперь под ним, а? ;)
[QUOTE]Ладно, коллега, предлагаю в ближайшее время пересечься в асе и обговорить методику. Как Вы на это смотрите?[/QUOTE]лучше здесь. Может получиться методика проверки фаеров снаружи. Хотя [I]дополнительно[/I] можно и в асе
[quote=costashu;263575]за эти годы количество портов не изменилось, как и количество их состояний, не так ли?[/quote]
Я не могу сейчас сформулировать претензию. Если получится - отпишу
[quote=costashu;263575]мне здается, у него как раз другая область. Хотя онлайн nmap вроде тоже теперь под ним, а? ;)[/quote]
Изучу подробнее на досуге.
[quote=costashu;263575]лучше здесь. Может получиться методика проверки фаеров снаружи. Хотя [I]дополнительно[/I] можно и в асе[/quote]
Хорошо.
раньше ведь как:
Сканируешь порты, там тебе и ftp и http и нетбиос, коннектишься через десяток проксей в разных часовых поясах, узнаешь, что за приложение, версию, смотришь по базе эксплоитов что есть уязвимого, эксплотируешь и ты внутри :)
Сейчас уже не так, проникновения через подключение извне по IP и эксплотаця уязвимого приложения даже на серверах встречается редко. Сканирование портов почти ничего не дает, ну открыт тебе netbios в самом лучшем случае если фаервола вообще нет, все равно если пароль не стоит 123 то, увы, все залатали в netbios, подбирайте пароль 10 лет...
Вот и остается только трояна подбросить по почте или еще как-то. И тогда он уже тебе и пароль пришлет, и защиту отключит.
Онлайн тестов которые пытаются подключиться к определенному приложению мало. Которые пытаются эксплотировать еще меньше- слишком специфично.
[quote=Umnik;263452]Я там неявно сказал, что уже использую аппаратные средства.
Он-лайн тесты и я ставлю под сомнения. Методики не изменялись уже несколько лет, каждый он-лайн тест говорит свое. Потому доверяю только матусеку в этой области. Ладно, коллега, предлагаю в ближайшее время пересечься в асе и обговорить методику. Как Вы на это смотрите?[/quote]
[QUOTE=supaplex;264141]раньше ведь как:
Сканируешь порты, там тебе и ftp и http и нетбиос, коннектишься через десяток проксей в разных часовых поясах, узнаешь, что за приложение, версию, смотришь по базе эксплоитов что есть уязвимого, эксплотируешь и ты внутри :)
Сейчас уже не так, проникновения через подключение извне по IP и эксплотаця уязвимого приложения даже на серверах встречается редко. Сканирование портов почти ничего не дает, ну открыт тебе netbios в самом лучшем случае если фаервола вообще нет, все равно если пароль не стоит 123 то, увы, все залатали в netbios, подбирайте пароль 10 лет...
Вот и остается только трояна подбросить по почте или еще как-то. И тогда он уже тебе и пароль пришлет, и защиту отключит.
Онлайн тестов которые пытаются подключиться к определенному приложению мало. Которые пытаются эксплотировать еще меньше- слишком специфично.[/QUOTE]и эти [I]безответственные[/I] (говоря [I]очень[/I] мягко) заявления делает разработчик ЛК сетевого экрана? :O Может быть он же автор этого [I]забавного[/I] сочинения? - [URL="http://support.kaspersky.ru/faq/?qid=208636035"]Продукты Лаборатории Касперского версии 2009 и тесты на сайте www.pcflank.com[/URL]
[quote=costashu;264149]и эти [I]безответственные[/I] (говоря [I]очень[/I] мягко) заявления делает разработчик ЛК сетевого экрана? :O Может быть он же автор этого [I]забавного[/I] сочинения? - [URL="http://support.kaspersky.ru/faq/?qid=208636035"]Продукты Лаборатории Касперского версии 2009 и тесты на сайте www.pcflank.com[/URL][/quote]
А собственно что там забавного, ибо:
1. ну открыт скажем порт 21, и что с того ?! Если его не прослушивает уязвимое приложение, то ничего страшного не случится;
2. Если на ПК юзера подняты такие вещи, как WEB/FTP сервер и т.п., то это уже не ПК юзера, в сервер ... и одно из двух - или нужно остановить потенциально опасные службы, или обеспечивать их защиту особыми средствами
[QUOTE=supaplex;264141]раньше ведь как:
Сканируешь порты, там тебе и ftp и http и нетбиос, коннектишься через десяток проксей в разных часовых поясах, узнаешь, что за приложение, версию, смотришь по базе эксплоитов что есть уязвимого, эксплотируешь и ты внутри :)
Сейчас уже не так, проникновения через подключение извне по IP и эксплотаця уязвимого приложения даже на серверах встречается редко. Сканирование портов почти ничего не дает, ну открыт тебе netbios в самом лучшем случае если фаервола вообще нет, все равно если пароль не стоит 123 то, увы, все залатали в netbios, подбирайте пароль 10 лет...
Вот и остается только трояна подбросить по почте или еще как-то. И тогда он уже тебе и пароль пришлет, и защиту отключит.
Онлайн тестов которые пытаются подключиться к определенному приложению мало. Которые пытаются эксплотировать еще меньше- слишком специфично.[/QUOTE]
А почему бы просто не отбрасывать все пакеты адресованные портам с которыми не работают доверенные приложения? И все будут давольны.
ну так они и отбрасываются, просто уровнем выше.
[quote=Geser;264178]А почему бы просто не отбрасывать все пакеты адресованные портам с которыми не работают доверенные приложения? И все будут давольны.[/quote]
[QUOTE=costashu;263362]2. ? :O
1. ? :O[/QUOTE]
[QUOTE=costashu;264149]и эти [I]безответственные[/I] (говоря [I]очень[/I] мягко) заявления делает разработчик ЛК сетевого экрана? :O Может быть он же автор этого [I]забавного[/I] сочинения? - [URL="http://support.kaspersky.ru/faq/?qid=208636035"]Продукты Лаборатории Касперского версии 2009 и тесты на сайте www.pcflank.com[/URL][/QUOTE]
[b]costashu[/b], отбросьте эмоции в сторону и еще раз внимательно прочтите, что Вам написал [b]supaplex[/b]. И подумайте над своими словами - вероятно, не следует так активно показывать свою некомпетентность. Иначе Вас перестанут воспринимать всерьез.
Удачи.
[QUOTE=supaplex;264186]ну так они и отбрасываются, просто уровнем выше.[/QUOTE]
В смысле уже самой Windows?
[QUOTE=Зайцев Олег;264157]А собственно что там забавного[/QUOTE]
это:[QUOTE]Дело в том, что несколько лет назад в сетевых экранах защита была организована на уровне фильтрации пакетов, а перечисленные выше порты использовались хакерами и вирусописателями для проникновения на компьютер пользователя. Это означает, что любая программа (в том числе троянские и прочие вредоносные программы) могла принимать соединение по данному открытому порту.
В настоящее время хакеры и вирусописатели используют отличные от вышеперечисленных порты для проникновения на компьютер пользователя, а сетевые экраны работают в первую очередь на уровне приложений, а в качестве дополнения предоставляется возможность отключать определенные порты на уровне фильтрации пакетов. Таким образом, пользователь при помощи Режима обучения может выбрать сам разрешать или запрещать сетевую активность конкретному приложению и\или вручную запретить все входящие\исходящие пакеты для конкретного порта.
Таким образом, представленные на вебсайте [url]www.pcflank.com[/url] тесты проверяют компьютер только на наличие открытых портов. Причем открытыми, данные тесты "считают" даже те порты, при попытке соединения на которые им возвращается сообщение о том, что порт закрыт. Т.е соединение контролируется сетевым экраном или в данный момент нет приложения, которое принимает соединения на этот порт. Наличие таких "открытых" портов не является показателем уязвимости компьютера в течение последних нескольких лет.[/QUOTE]
[QUOTE]1. ну открыт скажем порт 21, и что с того ?! Если его не прослушивает уязвимое приложение, то ничего страшного не случится;[/QUOTE]совершенно справедливо - ничего, [I]если[/I]. Это существенное слово
[QUOTE]2. Если на ПК юзера подняты такие вещи, как WEB/FTP сервер и т.п., то это уже не ПК юзера, в сервер ... и одно из двух - или нужно остановить потенциально опасные службы, или обеспечивать их защиту особыми средствами[/QUOTE]совершенно справедливо. Но почему вы сейчас пишете об этом?
[size="1"][color="#666686"][B][I]Добавлено через 6 минут[/I][/B][/color][/size]
[QUOTE=DVi;264187][b]costashu[/b], отбросьте эмоции в сторону и еще раз внимательно прочтите, что Вам написал [b]supaplex[/b]. И подумайте над своими словами - вероятно, не следует так активно показывать свою некомпетентность. Иначе Вас перестанут воспринимать всерьез.
Удачи.[/QUOTE]никаких эмоций. Внимательно прочитал уже много раз, включая указанную статью. Подумал над своими словами несколько раз прежде, чем послать в форум. Поэтому очень прошу вас показать мне (и другим) мою некомпетентность - конечно, убедительным способом. О своей компетентности, кстати, я и не заявлял. Буду только благодарен вам за образование
[I]специальное дополнение[/I] - должен сообщить, что последний час не мог открыть страницу форума для ответа. Хотя любые другие страницы открывались исправно, а также приходили уведомления об ответах с этого форума. Спасибо!