Страница 7 из 7 Первая ... 34567
Показано с 121 по 140 из 140.

Результаты проверки фаервола кис 2009 снаружи

  1. #121
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для SDA
    Регистрация
    07.01.2005
    Адрес
    Москва
    Сообщений
    7,168
    Вес репутации
    3193
    Цитата Сообщение от p2u Посмотреть сообщение
    А как быть с локальной сетью провайдера? Там же тоже не всё сладко. Поставить такие локалки в 'Публичную Сеть' в КИСе не помогает, вы хотите сказать?
    Там ходят зловреды и трафик не журнализируется со стороны провайдера...

    Paul
    p2u в моей районной сетке этого хватает, я уже об этом писал. У Зины логи просто "пухли", от сетевых вирусов.

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #122
    Global Moderator Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    12.10.2004
    Адрес
    Смоленск
    Сообщений
    6,241
    Вес репутации
    3416
    Цитата Сообщение от SDA Посмотреть сообщение
    p2u, в Corbinе есть услуга подключить статический IP адрес, этого достаточно?
    Кстати не понятно, почему разработчики не могли протестировать KIS в "полевых условиях". Кстати Олег, в свое время у тебя был хороший тест фаерволов, и если не ошибаюсь позиция была несколько другая.
    Тогда у меня шел тест на "атаку извне" с минимальной настройкой. KIS тестировался естетственно в различных условиях, поэтому мне очень удивительно, что он вот так вот запросто "все пропускает" - нужно тщательно все проверить, воспроизвести и т.п. Мой полигон воспроизводит ЛВС, сеть провайдера и прямой выход в Инет - так что можно изучить все варианты

  4. #123
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для SDA
    Регистрация
    07.01.2005
    Адрес
    Москва
    Сообщений
    7,168
    Вес репутации
    3193
    Ну сейчас тоже речь идет об атаках внешних, т.е. хакер все равно опережает, теоретически нашел уязвимость под приложение (путем сканирования), а KIS "узнал" эту уязвимость, когда под нее подготовили патч.Методы скан, уязвимость, эксплоит, взлом, как были так и остаются.

  5. #124
    Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    27.08.2006
    Сообщений
    2,453
    Вес репутации
    0
    Немного масла ещё в огонь :
    В AVZ получите предупреждение если SSDP работает; выглядит это предупреждение примерно вот так:
    8. Поиск потенциальных уязвимостей:
    >> Службы: разрешена потенциально опасная служба SSDPSRV (Служба обнаружения SSDP)
    Почему это здесь по комментариям, которые я раньше читал в данной теме вдруг не важно? Именно эта служба обнаруживается nmap/nessus...

    Paul
    Последний раз редактировалось XP user; 06.08.2008 в 21:26.

  6. #125
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для SDA
    Регистрация
    07.01.2005
    Адрес
    Москва
    Сообщений
    7,168
    Вес репутации
    3193
    Кстати, в той же ZONE, в логах вполне можно определить (и не особо продвинутому юзеру), когда "ломиться" сетевой червь (скан с одного айпи раз .....ть, особенно в локалке), в KIS такая информация отсутствует. Наверное, чтобы не напугать пресловутую домохозяйку.

  7. #126
    Junior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    04.08.2008
    Сообщений
    5
    Вес репутации
    88
    По умолчанию, эта служба выключена. Если ее включили, значит если ее задавить фаерволом, то вполне вероятно, что что-то будет работать не так как нужно юзеру.

    Если юзер продвинутый, он сам решит что ему делать, поставить правило для фаервола, запретить службу, забить.

    Если юзер не продвинутый, то ничего делать не будет и ничего страшного не произойдет. А вот если у него что-то работать не будет из-за того что мы задавили фаерволом нужную службу, то может все поотключать, а это гораздо опаснее. Часто именно это хакеру и нужно, добиться что-бы пользователь сам отключил защиту.


    Цитата Сообщение от p2u Посмотреть сообщение
    Немного масла ещё в огонь :
    В AVZ получите предупреждение если SSDP работает; выглядит это предупреждение примерно вот так:

    Почему это здесь по комментариям, которые я раньше читал в данной теме вдруг не важно? Именно эта служба обнаруживается nmap/nessus...

    Paul

  8. #127
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для pig
    Регистрация
    17.09.2004
    Адрес
    Апатиты, Мурманская область, Россия
    Сообщений
    10,629
    Вес репутации
    1319
    По умолчанию служба на ручном запуске. И кто-то её при старте системы толкает - я в службах вижу, что она запущена, хотя запуск и ручной.

  9. #128
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для ALEX(XX)
    Регистрация
    31.03.2005
    Адрес
    Чернигов
    Сообщений
    10,777
    Вес репутации
    3735
    Цитата Сообщение от pig Посмотреть сообщение
    По умолчанию служба на ручном запуске. И кто-то её при старте системы толкает - я в службах вижу, что она запущена, хотя запуск и ручной.
    Ага. Работает всё время
    Left home for a few days and look what happens...

  10. #129
    Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    27.08.2006
    Сообщений
    2,453
    Вес репутации
    0
    Цитата Сообщение от supaplex Посмотреть сообщение
    По умолчанию, эта служба выключена. Если ее включили, значит если ее задавить фаерволом, то вполне вероятно, что что-то будет работать не так как нужно юзеру.
    Предыдущие ораторы уже указали на то, как на самом деле, но для убедительности:
    http://www.oszone.net/2568/
    Название службы: SSDPSRV
    Название процесса: svchost.exe
    По умолчанию в Windows XP Home: Вручную
    По умолчанию в Windows XP Pro: Вручную
    Рекомендуемое значение: Отключена
    Вход от имени: Локальная служба
    Мой (грустный) опыт такой, что то, что в Windows стоит на 'Вручную' на практике работает как раз тогда, когда МЫ это НЕ хотим.
    Цитата Сообщение от supaplex Посмотреть сообщение
    А вот если у него что-то работать не будет из-за того что мы задавили фаерволом нужную службу, то может все поотключать, а это гораздо опаснее. Часто именно это хакеру и нужно, добиться что-бы пользователь сам отключил защиту.
    Мы не говорим просто о 'чём-то'! Каким образом эта потенциально опасная служба связана с защитой, которую 'хакер хочет, чтобы мы отключили?' Из описания явствует:
    Данная служба включает обнаружение UPnP-устройств в домашней сети. Однако, необходимость данного сервиса в домашних условиях вызывает большое сомнение.
    И теперь ещё другой вопрос:
    При выпуске каждого нового патча по службам Интернета сама Майкрософт (которая лучше знает своё барахло, чем мы с вами) пишет следующее предупреждение (то, что многие это не читают - уже не важно):
    На непосредственно подключённых к Интернету системах рекомендуется держать открытыми минимально необходимое количество портов.
    Загнули там в Майкрософте, хотите сказать?
    А как всё-таки быть с 'доверенной' локалкой провайдера, где ситуация временами даже ХУЖЕ, чем в Интернете? Её поставить в 'Публичную Сеть' ничего не даёт, кажется, так как КИС чует разницу, и всё равно доверять будет...

    Paul
    Последний раз редактировалось XP user; 07.08.2008 в 15:44.

  11. #130
    Junior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    15.06.2008
    Сообщений
    10
    Вес репутации
    98
    Посмотрел в брандмауэре Висты, кто запускает SSDP (запуск по умолчанию - ручной)
    Это обнаружение сети, беспроводные переносные устройства, Инфраструктура одноранговых подключений Windows, Медиаприставка Media Center, Обнаружение сети, Служба общего доступа к сети проигрывателя Windows Media, Служба регистрации имен компьютеров конференц-зала Windows, Удаленный помощник.(SSDP - исходящий и входящий)

  12. #131
    Junior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    13.07.2008
    Сообщений
    45
    Вес репутации
    823
    а еще про порт 2869/tcp смотрим в ХР здеся -

    Пуск - Панель управления - Брандмауэр Windows - Исключения - UPnP-инфраструктура - Изменить - TCP 2869 - Изменить область

    и убеждаемся, что встроенный виндовый фаер открывает этот порт по умолчанию только для локалки

  13. #132
    Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    27.08.2006
    Сообщений
    2,453
    Вес репутации
    0
    Цитата Сообщение от bovar Посмотреть сообщение
    Посмотрел в брандмауэре Висты, кто запускает SSDP (запуск по умолчанию - ручной)
    Это обнаружение сети, беспроводные переносные устройства, Инфраструктура одноранговых подключений Windows, Медиаприставка Media Center, Обнаружение сети, Служба общего доступа к сети проигрывателя Windows Media, Служба регистрации имен компьютеров конференц-зала Windows, Удаленный помощник.(SSDP - исходящий и входящий)
    Спасибо. Виста совсем другая история - я могу только говорить об XP, система, которая тестировалась здесь.

    Кто её запускает (или от кого она зависит тоже другая история и не относится к данной проблемой). Для данного вопроса (можем мы её отключить или нет?) только важно: какая служба (или какие) от неё зависит? Это на практике только одна: Universal Plug and Play, которая тоже в чёрном списке.
    http://www.oszone.net/display.php?id=2592
    Данная служба обеспечивает поддержку универсальных PnP-устройств узла.

    Название службы: UPNPhost
    Название процесса: svchost.exe
    По умолчанию в Windows XP Home: Вручную
    По умолчанию в Windows XP Pro: Вручную
    Рекомендуемое значение: Отключена
    Вход от имени: Локальная служба
    Paul
    Последний раз редактировалось XP user; 07.08.2008 в 14:29.

  14. #133
    Junior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    15.06.2008
    Сообщений
    10
    Вес репутации
    98
    Цитата Сообщение от supaplex Посмотреть сообщение
    По умолчанию, эта служба выключена.
    По умолчанию и в ХР и в Висте она имеет ручной запуск. И как видно из сообщений ALEX(XX) и pig ручной = автоматический.
    Попробовал поработать с остановленной SSDP - так и не заметил потребности в ней. Чему мешает остановка службы?

  15. #134
    Junior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    13.07.2008
    Сообщений
    45
    Вес репутации
    823
    bovar
    вот здесь хорошо написано

  16. #135
    Junior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    13.07.2008
    Сообщений
    45
    Вес репутации
    823
    чтоб уже как-то логически завершить про один только порт - 2869/tcp - стоит почитать Microsoft Security Bulletin MS07-019 о критической уязвимости именно в UPnP, позволяющей удаленное выполнение кода и закрывать которую рекомендуется немедленно. Исправление есть, но мониторит ли кис хотя бы необходимые (критические) обновления винды? (Я не знаю, так как обновляю. А из-за новой "идеологии" кисового фаера эксперименты проводить опасаюсь.) Немного объясняется эта уязвимость на Shavlik:
    Microsoft Security Bulletin MS07-019
    Vulnerability in Universal Plug and Play Could Allow Remote Code Execution (931261)

    All XP systems are vulnerable, however, the patch is only avaiable for Windows XP SP2

    This is a server-side bug for Windows XP, meaning it can be exploited remotely and no user interaction is required on the XP system. Any unpatched XP system can be attacked remotely if the attacker can access UDP port 1900 or TCP port 2869. The attacker could then execute code on that system under the context of LocalService account (which is not quite as good as an admin account)

    Customers should block UDP port 1900 and TCP port 2869 with the XP firewall, or they can disable the Universal Plug and Play service.

    Although there are no reports of current attacks using this vulnerability, Shavlik expects exploit code to surface for this attack very soon.
    Последний раз редактировалось costashu; 08.08.2008 в 14:40.

  17. #136
    Global Moderator Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    12.10.2004
    Адрес
    Смоленск
    Сообщений
    6,241
    Вес репутации
    3416
    Я наконец провел масштабные тесты на полигоне, и удалось установить истину (хочется особо поблагодарить costashu, p2u за насточивость и приведенные аргументы и тесты).
    Вот что было установлено:
    1. Описанный выше тест велся идеологически не совсем верно, так как по сути он имитировал не атаку из Интернет, а атаку из ЛВС - т.е. из априори доверенной зоны. Фокус в том, что если KIS ставится в "режиме домохозяйки", то он самонастраивается по умолчанию, не задавая технических вопросов. Это в частности означает, что автоматически опознаются все сети, и они автоматом классифицируются. Сеть с немаршрутизируемыми адресами (типа 192.168.xxx.xxx) классифицируется как локальная сеть, и правила фильтрации пакетов для локальной сети крайне либеральные - почти все разрешено, например, открыты все порты MS, UPNP, разрешен ICMP протокол. Поэтому с логе сканера портов мы видим кучу открытых портов, ничего удивительного в этом нет - таковы правила для локальной сети. Для публичной сети фильтрация намного сильнее, в частности ПК уже не отвечает на пинги из публичной сети и порты MS для нее перекрыты. Соответственно в результате атакующему не удается точно определить тип ОС и не сработает подавляющее большинство эксплоитов
    2. В ходе описанных выше опытов при сканированиях отключено противодействие атакам (активное по умолчанию), которое существенно затрудняет уязвление ПК, отключая атакующего и блокируя его на 60 минут. Эта фича введена специально как раз на тот случай, если атака пойдет из доверенной сети, например ЛВС - в этом случае атакующий будет адаптивно блокироваться, и вероятность ущерба будет ниже
    3. Если кроме сканирования портов еще и идентифицировать службы и атаковать их (что я собственно и сделал), то KIS детектирует/блокирует известные ему эксплоиты и атаки, и отражает их. Это еще больше снижает опасность успешной атаки ПК в случае, когда атака идет с доверенного источника. UPNP на XP SP2 мне не удалось уязвить, а вот по MS портам/протоколам я сравнительно успешно атаковал систему (эксплоит поймал KIS). Понятное дело, что в данной ситуации мы получаем проблему, аналогичную сигнатурному детектированием - успешно опознать можно только атаку, описанную базой детектора атак

    Т.е. если резюмировать результаты моих тестов, то речь идет не о уязвимостях Firewall, а о том, что быть может продуктом не совсем верно выбирается зона для определенной сети ("ЛВС", "публичная сеть" и т.п.) и несколько лояльны правила по умолчанию. Угадать тип сети по моему мнению почти невозможно на автомате : а блокировать по умолчанию все по максимуму очень нехорошо - например, если закрыть UPNP в ЛВС, то перестанет работать UPNP оборудование (таковым в частности являются ADSL модемы, и управлять по UPNP ими крайне удобно). Естественно, что вручную несложно перекрыть все порты, для этого в KIS есть готовые правила - нужно только их активировать для определенной зоны, и компьютер немедленно станет 100% неуязвимым - но это нужно проделать вручную, и понятное дело в случае, если человек точно знает, что ему нужно, а что - нет. В остальном проблема с автоматическим определением типа сети существует, оно детально обсуждается и прорабатывается, в частности принято решение ужесточить правила фильтрации пакетов, применяемые по умолчанию : (в скором времени видимо выйдет патч для этого), кроме того, быть может будут и еще какие-то модификации для повышения степени защиты ПК.

    PS: я в свою очередь постараюсь написать на выходных статью о том, как настраивать FW в KIS с картинками и рекомендациями, что и как стоит настроить для того, чтобы
    получить 100% защиту от атак извне - это несложно
    Последний раз редактировалось Зайцев Олег; 08.08.2008 в 18:40.

  18. #137
    Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    27.08.2006
    Сообщений
    2,453
    Вес репутации
    0
    Спасибо за анализ, Олег! Поблагодарил через реп.

    Paul

  19. #138
    Junior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    13.07.2008
    Сообщений
    45
    Вес репутации
    823
    Зайцев Олег, благодарю вас за проведенный анализ также и этим сообщением. Спасибо!

    дополнительно хочу уточнить два момента во избежание недоразумений:
    Цитата Сообщение от Зайцев Олег Посмотреть сообщение
    если KIS ставится в "режиме домохозяйки", то он самонастраивается по умолчанию, не задавая технических вопросов. Это в частности означает, что автоматически опознаются все сети, и они автоматом классифицируются. Сеть с немаршрутизируемыми адресами (типа 192.168.xxx.xxx) классифицируется как локальная сеть
    так и было. Но для тестов я изменил в кис тип сети вручную. На атакующем компе поставил доверенную, на атакуемом - публичную
    В ходе описанных выше опытов при сканированиях отключено противодействие атакам (активное по умолчанию), которое существенно затрудняет уязвление ПК, отключая атакующего и блокируя его на 60 минут.
    так и было. Но хочу подчеркнуть - отключено было только блокирование
    Последний раз редактировалось costashu; 08.08.2008 в 22:12.

  20. #139
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для ALEX(XX)
    Регистрация
    31.03.2005
    Адрес
    Чернигов
    Сообщений
    10,777
    Вес репутации
    3735
    Цитата Сообщение от costashu Посмотреть сообщение
    я изменил в кис тип сети вручную. На атакующем компе поставил доверенную, на атакуемом - публичную
    Я тоже менял с доверенной на публичную на атакуемом
    Left home for a few days and look what happens...

  21. #140
    Junior Member Репутация
    Регистрация
    03.08.2008
    Сообщений
    23
    Вес репутации
    62
    Так как насчёт обещаной статьи:
    PS: я в свою очередь постараюсь написать на выходных статью о том, как настраивать FW в KIS с картинками и рекомендациями, что и как стоит настроить для того, чтобы
    получить 100% защиту от атак извне - это несложно
    В этом году увидим?

Страница 7 из 7 Первая ... 34567

Похожие темы

  1. Ответов: 1
    Последнее сообщение: 15.10.2010, 09:37
  2. Ответов: 1
    Последнее сообщение: 17.08.2009, 15:41
  3. Ответов: 0
    Последнее сообщение: 01.08.2009, 19:00
  4. Ответов: 0
    Последнее сообщение: 01.04.2009, 18:58
  5. Ответов: 0
    Последнее сообщение: 01.03.2009, 18:37

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.01090 seconds with 16 queries