-

Сообщение от
OSSP2008
Удалите созданные правила для приложений.
переведите программу в режим обучения
отключите автосоздание правил
теперь при каждой попытки выйти в сеть будет появляться диалог на создание правила - в нем вы можете:
1) разрешить приложение
2) разрешить однократно
3) блокировать
4) блокировать однократно
Но такой функции как запрос я как понял там нету.. я прав?
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-

Сообщение от
DISEPEAR
Но такой функции как запрос я как понял там нету.. я прав?
нету.
или создайте свои правила, чтобы приложения не ходили на какие-либо сайты
-

Сообщение от
OSSP2008
нету.
или создайте свои правила, чтобы приложения не ходили на какие-либо сайты
Я вот на некоторых сайтах и форумах читал что можно применять Outpost вместе с ESS. Никто не пробывал случаем?
-
Junior Member
- Вес репутации
- 64
возникла проблема, Agnitum Outpost Firewall не обновляется, стоит обновление вручную, нажимаю обновить, не обновляется, ставлю автоматическое обновление, все равно не обновляется, и так уже неделю, до этого почти год нормально обновлялся ...
-
А что пишет? Выдает ошибку или как понять "не обновляется"?
Клуб любителей Symantec - http://symantecclub.ru/
-
-
Junior Member
- Вес репутации
- 59
У меня подобная проблема.
На вкладке "Моя безопастность" строка "База сигнатур" выделена желтым цветом,последние обновление от 14.08.09,жму обновить,начинается обновление,потом загрузка сценариев и файлов конфигурации,потом файлов конфиг модуля антишпион,потом пишет ,что обновление не требуется,и что все компаненты последней версии.Но тогда почему строка желтого цвета?
А возможно это из-за того ,что у меня сидит троян(Trojan.Qhost.69,его определяет др.веб,сейчас готовлю файлы отчета для темы просьбы о помощи) ?
-
Возможно.
Trojan.Qhost.69 меняет записи в файле hosts
-
Junior Member
- Вес репутации
- 59

Сообщение от
pixel
возникла проблема, Agnitum Outpost Firewall не обновляется, стоит обновление вручную, нажимаю обновить, не обновляется, ставлю автоматическое обновление, все равно не обновляется, и так уже неделю, до этого почти год нормально обновлялся ...
Такая же проблема была, проверил DrWeb-ом Курейт, вирусов не нашел, через несколько дней срок лицензии истек, хотя оставалось еще дней 50, поменял лицензию все внорме вроде, если в помогите ктонибудь обращался то киньте пожалусто ссылочку на тему,
-
через несколько дней срок лицензии истек, хотя оставалось еще дней 50, поменял лицензию все внорме вроде,
ключ лецензионный или палево?
-
Junior Member
- Вес репутации
- 59
откуда у студентов лицензии
Вот еще спросить хотел, может есть где мануал по настройке Outpost Firewall Pro 2009? а то все ссылочки, которые нахожу, на старые версии. спасибо
Последний раз редактировалось LeshIg; 05.09.2009 в 13:53.
-
Junior Member
- Вес репутации
- 59
не могу установить outpost firewall free 2009
не установится программа. Вроде системные требования подходят (у меня windows xp, ram 512 mb, 2.81 Ггц). Почти все установится, но в конце установки зависает, когда хочет установить файл microsoft visual c++ run-time libraries installation.
-
Junior Member
- Вес репутации
- 61
Код:
07.11.2009 19:25:30 0.0.0.0 Обнаружена атака, узел не заблокирован WRONG_PACKET
07.11.2009 18:35:51 0.0.0.0 Обнаружена атака, узел не заблокирован WRONG_PACKET
07.11.2009 17:55:18 0.0.0.0 Обнаружена атака, узел не заблокирован WRONG_PACKET
07.11.2009 16:54:46 0.0.0.0 Обнаружена атака, узел не заблокирован WRONG_PACKET
07.11.2009 16:25:12 0.0.0.0 Обнаружена атака, узел не заблокирован WRONG_PACKET
07.11.2009 15:25:37 0.0.0.0 Обнаружена атака, узел не заблокирован WRONG_PACKET
07.11.2009 14:24:50 0.0.0.0 Обнаружена атака, узел не заблокирован WRONG_PACKET
07.11.2009 10:54:29 0.0.0.0 Обнаружена атака, узел не заблокирован WRONG_PACKET
07.11.2009 10:53:53 0.0.0.0 Обнаружена атака, узел не заблокирован WRONG_PACKET
07.11.2009 10:34:04 0.0.0.0 Обнаружена атака, узел не заблокирован WRONG_PACKET
Можт кто подскажет что это такое?.
-
Junior Member
- Вес репутации
- 60

Сообщение от
Holino
07.11.2009 19:25:30 0.0.0.0 Обнаружена атака, узел не заблокирован WRONG_PACKET
07.11.2009 18:35:51 0.0.0.0 Обнаружена атака, узел не заблокирован WRONG_PACKET
07.11.2009 17:55:18 0.0.0.0 Обнаружена атака, узел не заблокирован WRONG_PACKET
Тоже самое! Только не про неправильные пакеты! А про сканирование! с этого ай пи! И МАК адрес!
-
Вообщем создал системные правила для Outpost Firewall Pro 2009 6.7.
как описанны вот тут:
http://streha.ru/2008/03/17/nastrojk...ilozhenij.html
Svchost в фаерволле отключил на запрет допуска в сеть.
Но при применении созданного правила по описанному в ссылке типу:
Необходимо также дописать следующие правила в раздел системных:
Possible Trojan DNS (UDP):
Где протокол UDP
и Где удаленный порт 53
Блокировать эти данные
и Дать отчет
Possible Trojan DNS (TCP):
Где протокол TCP
и Где направление Исходящее
и Где удаленный порт 53
Блокировать эти данные
и Дать отчет
А именно: первого правила на UDP
Постоянно начали вылезать блокировки.
2:50:08 OPERA.EXE OUT UDP DNS/ip порт:53 *Possible Trojan DNS (UDP) 0 0 OPERA.EXE: 3016
После чего не могу зайти на некоторые сайты и на ваш тоже. Когда снимаю галочку с службы - всё в порядке.
-
вы не пропустили случайно такой пункт?
3. Для каждого приложения необходимо добавить новое правило со следующими параметрами:
<Приложение (в вашем случае опера)> DNS Resolution:
Где протокол UDP
и Где удаленный адрес <адреса DNS серверов провайдера>;
и Где удаленный порт 53
Разрешить эти данные
причем у аутпоста правила обрабатываются по цепочке сверху-вниз, т.е. нужно чтобы разрешающее правило для оперы обрабатывалось раньше общего запрета
Дуракам закон не писан, если писан, то не читан, если читан, то не понят, если понят, то не так...
-
Оутпост юзаю относительно недавно. Пожизненная лицензия, но до это пользовался в основном Eset Smart Security. Поэтому не судите строго, Оутпост для меня после ESS тёмный лес.
И больше всего меня заинтересовало в правилах это ПАРАМЕТРЫ/ ДОСТУП К RAWSOCKET. И вот насчёт этого я почему то не нашёл вразумительного описания в сети.
Что это означает? Стоит ли его запрещать или разрешать или запрашивать?
Вот например для браузера. Я его запретил, до этого стоял на запросить. Каким образом это повлияет на сетевую работу приложений и что это означает в плане защиты?
-
Где-то сразу после выхода СП-1 под ХРю услышал как знакомый админ рассказывал что ***** майкрософт поставляет по умолчание доступны росоксы, которые предоставляют прямой практически бесконтрольный входящий-исходящий трафик и нормальным пользователем нафиг не нужны.
На всякий случай на новых системах ставил SocketLock от Стива Гибсона (включить/выключить). Кстати, только после СП2 на ХРю хоть как-то ограничили "сырые нАски":
* данные TCP нельзя отправльять через росоксы;
* UDP- датаграмы с указанным инвалидным источником тоже уже нельзя отправлять. Указанный IP источника доджен существовать в сетевом интерфейс, иначе такая датаграмма пропускается
. . .
Сколько нюансов. ИМО лучше держать руку на пульсе)
P.S. Речь о 9х-ХРю, т.к. Висту на ноуте попросил продавца даунгрейднуть, а на семёрке - тока на работе (не трогаю).
Последний раз редактировалось NRA; 03.02.2010 в 17:04.
Нас объединяет то, что разъединяет
-
Мучал, мучал я Outpost пытаясь связать его с Eset NOD32.
Так и не понял что к чему и как правильно их настроить.
Обьясню подробнее:
Для примера, проводил сегодня эксперимент. С злосчастным EKRN.EXE.
Пробывал следующие вещи.
1) Запретил доступ EKRN.EXE в сеть. При этом запускаю браузер, а он не запускается. Ни одна страница не открывается. Хотя на браузер запрета не делал. И в окне сетевых подключений он высвечивается. Но почему то не открывает страницы.
Из этого можно сделать вывод что браузер сильно зависим от функции EKRN.EXE. который выходит в сеть через 30606 локальный порт. И браузер при отключенном EKRN.EXE в сеть не выходит.
При этом в самом НОДе я отключил активный режим в настройках БРАУЗЕРЫ ИНТЕРЕТА. А на настройки Outpost поставил крестик.
То есть не сканирование Outpost Firewall Pro 2009
2) Тогда я пробывал провести другой эксперимент. Отключил в сеть браузеру, и оставил EKRN.EXE. И что инетересно! Некоторые сайты хоть и с натяжкой но открывались. Выходит что злополучный EKRN.EXE. имеет более высокий приоритет для выхода в сеть нежели браузер? И получается что браузер более зависим именно от него чем от Outpost.
3) Что я сделал в третьих. Я поставил браузер в режим обучения без автосоздания правил. Удалил все правила в браузере - сохранив конфигурацию Outpost. И поробывал выйтьи в сеть.
Было созданно два вида правил:
Последний раз редактировалось DISEPEAR; 08.08.2010 в 08:44.
-
4) Я сделал в настройках Eset NOD32 следующее:
в настройках сканирования интернета, убрал галочку со всех браузеров и в активном и в пассивном режиме.
После чего в разделе Outpost Firewall Pro2009 в окне интерфейса ИСПОЛЬЗУЕМЫЕ ПОРТЫ как видно на скриншотах выше совсем пропал браузер... Хотя при этом в окне СЕТЕВАЯ АКТИВНОСТЬ он присутствует.
И как это понимать?
КОгда же ставлю галочку на браузере пусть даже в пассивном режиме, то браузер в окне ИСПОЛЬЗУЕМЫЕ ПОРТЫ появляется.
Выходит тогда что фильтрация браузер попадает в сеть через EKRN.EXE?
-
Открыл настройки детектора аттак, и увидел что у меня куча портов прописанны в исключения. При этом я сам их туда не прописывал.
Подскажите, надо ли оставлять их там или лучше удалить?
Ведь как я понял, в случае исключения - аттаки с этих портов не будут детектится.
И самое главное - КАК ИХ ОТТУДА УДАЛИТЬ?
На неофициальном форуме ответили что это - предустановки и удалять их не надо.
Тогда хотел бы спросить у тех кто долго юзает Оутпост.
Там - целая куча различных портов, и есть даже те которые я внёс в список троянских, согласно таблице на сайте Agnitum.
http://www.agnitum.ru/support/kb/art...ang=ru&m=print
Тогда вопрос, а смысл в файерволле? Если масса портов в исключениях, то есть в доверенных, и атаки с них не детектятся?
Порты в исключениях:
BGP 179
BOOTPC 68
BOOTPS 67
CONFERENCE 531
COURIER 530
Chargen 19
DCOM 135
DCHPv6c 546
DCHPv6s 547
DOMAIN 53
DOOM 666
Daytime 13
Discard 9
ECHO 7
EFS 520
EXEC 512
FTP 21
FTPDATA 20
Finger 79
GL_CAT 3268
GOPHER 70
HOSTNAMES 101
HTTP 80
HTTPS 443
IMAP 143
INGRESLOCK 1524
IPX 213
IRC 194
ISAKMP 500
ISO_TSAP 102
KERBEROS_ADM 749
KLOGIN 543
KPASSWD 464
KPOP 1109
KSHELL 544
LDAP 389
LDAPS 636
LOGIN 513
MAN 9535
MONITOR 561
MS_DS 445
MS_SQL_M 1434
MS SQL S 1433
NAMESERVER 42
NBT_DGM 138
NBT_NS 137
NBT_SS 139
NETNEWS 532
NETWALL 533
NEW_RWHO 550
NNTP 119
NTALK 518
NTP 123
PCMAIL_SVR 158
POP 109
POP3 110
POP3S 995
PPTP 1723
PRINTER 515
PRINT_SRV 170
PROXY: 3128
PROXY: 8008
PROXY 8088
QOTD 17
RADIUS 1812
RADIUS_ACCT 1813
RAP 38
RDP 3389
REMOTEFS 556
RFILE 750
RLIP 39
RMONITOR 560
RTELNET 107
SHELL 514
SMTP 25
SNMP 161
SNMPTRAP 162
SOCKS 1080
SSH 22
SUNRPC 111
TALK 517
TEMPO 526
TFTP 69
TIMED 525
Telnet 23
Time 37
UUCP 540
UUCP_PATH 117
WHOIS 43
WINS 1512
Порты UDP:
BOOTPC 68
BOOTPS 67
Chargen 19
DHCPv6c 546
DHCPv6s 547
DNS 53
Daytime 13
Discard 9
ECHO 7
GL_CAT 3269
ICQ 4000
LDAP 389
NBT_DGM 138
NBT_NS 137
QOTD 17
SNMP 161
SNMPTRAP 162
Time 37Порты ТСР:
AOL-4 11523
AUTH 113
BGP 179
BOOTPC 68
BOOTPS 67
CONFERENCE 531
COURIER 530
Chargen 19
DCOM 135
DCHPv6c 546
DCHPv6s 547
DOMAIN 53
DOOM 666
Daytime 13
Discard 9
ECHO 7
EFS 520
EXEC 512
FTP 21
FTPDATA 20
Finger 79
GL_CAT 3268
GOPHER 70
HOSTNAMES 101
HTTP 80
HTTPS 443
IMAP 143
INGRESLOCK 1524
IPX 213
IRC 194
ISAKMP 500
ISO_TSAP 102
KERBEROS_ADM 749
KLOGIN 543
KPASSWD 464
KPOP 1109
KSHELL 544
LDAP 389
LDAPS 636
LOGIN 513
MAN 9535
MONITOR 561
MS_DS 445
MS_SQL_M 1434
MS SQL S 1433
NAMESERVER 42
NBT_DGM 138
NBT_NS 137
NBT_SS 139
NETNEWS 532
NETWALL 533
NEW_RWHO 550
NNTP 119
NTALK 518
NTP 123
PCMAIL_SVR 158
POP 109
POP3 110
POP3S 995
PPTP 1723
PRINTER 515
PRINT_SRV 170
PROXY: 3128
PROXY: 8008
PROXY 8088
QOTD 17
RADIUS 1812
RADIUS_ACCT 1813
RAP 38
RDP 3389
REMOTEFS 556
RFILE 750
RLIP 39
RMONITOR 560
RTELNET 107
SHELL 514
SMTP 25
SNMP 161
SNMPTRAP 162
SOCKS 1080
SSH 22
SUNRPC 111
TALK 517
TEMPO 526
TFTP 69
TIMED 525
Telnet 23
Time 37
UUCP 540
UUCP_PATH 117
WHOIS 43
WINS 1512
Порты UDP:
BOOTPC 68
BOOTPS 67
Chargen 19
DHCPv6c 546
DHCPv6s 547
DNS 53
Daytime 13
Discard 9
ECHO 7
GL_CAT 3269
ICQ 4000
LDAP 389
NBT_DGM 138
NBT_NS 137
QOTD 17
SNMP 161
SNMPTRAP 162
Time 37
Outpost Firewall Pro версия 6.7.3 (3058.452.0725)
Лицензионный, стоит в режиме блокировки, без автосоздания правил.
В документации написанно следующее по этому вопросу:
Список доверенных портов
Выберите одну из вкладок TCP-порты или UDP-порты в зависимости от того, какой порт вы
собираетесь добавить в список доверенных. Вы можете ввести либо номер порта, либо диапазон
портов, разделяя их запятыми, или выбрать требуемый порт из списка, дважды щелкнув по нему
для добавления в поле.
Чтобы удалить порт из списка, просто сотрите его имя или номер в текстовом поле.
После указания всех портов, щелкните OK для сохранения настроек.
Но почему то просто удалить, у меня не получается.