-
Junior Member
- Вес репутации
- 63
APS
А что, APS больше ни кто не пользуется?
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Решил проверить надежность фаервола COMODO с помощью APS. На вкладке
*порты TCP* в статусе значится *порт занят другой программой*.Это понятно,фаервол занял.На вкладке *порты UDP*значится *ведется наблюдение*. Это получается фаервол не занимает эти порты? Просканил комп с помощью XSpider-а.Во время сканирования APS реагирует на 7 UDP портов, а в отчете XSpider говорит что все нормально. Получается что COMODO пропускает через себя атаку XSpider? Честно говоря я в растерянности, может что не так сделал? Никто с этим не сталкивался?
Последний раз редактировалось barsukRed; 02.07.2007 в 22:32.
-
Получается что COMODO пропускает через себя атаку XSpider?
Я так полагаю, атака и сканирование портов разные понятия для меня и для COMODO. У меня был похожий случай с Касперским. Попробуйте в COMODO создать правило для блокирования всех входящих подключений. У меня после такого правила APS ни чего не ловил и я его благополучно удалил за ненадобностью
-
-
Попробуйте в COMODO создать правило для блокирования всех входящих подключений.
Такое правило в COMODO создается по умолчанию. А для xspider я заретил
все в фаере а для ptxscan разрешил все. Меня больше интересует,почеиу на вкладках "порты TCP" и "порты UDP" разные значения. И почему APS реагирует, а не должен.
-
Сообщение от
barsukRed
Такое правило в COMODO создается по умолчанию. А для xspider я заретил
все в фаере а для ptxscan разрешил все. Меня больше интересует,почеиу на вкладках "порты TCP" и "порты UDP" разные значения. И почему APS реагирует, а не должен.
XSpider надеюсь запускался с другого ПК подсети ?
-
-
Сообщение от
barsukRed
Меня больше интересует,почему на вкладках "порты TCP" и "порты UDP" разные значения.
Потому, что это разные протоколы. Разницу между ними понимаете?
-
-
Сообщение от
Зайцев Олег
XSpider надеюсь запускался с другого ПК подсети ?
Нет,с этого же пк.Я ввел 127.0.0.1
Добавлено через 3 минуты
Сообщение от
Maxim
Потому, что это разные протоколы. Разницу между ними понимаете?
На вкладке *порты TCP* в статусе значится *порт занят другой программой*.Это понятно,фаервол занял.На вкладке *порты UDP*значится *ведется наблюдение*. Получается APS не ведет наблюдение портов TCP? Или фаер не отслеживает порты UDP?
Последний раз редактировалось barsukRed; 03.07.2007 в 14:38.
Причина: Добавлено сообщение
-
На вкладке *порты TCP* в статусе значится *порт занят другой программой*.
Такой статус на всех портах что ли?
На вкладке *порты UDP*значится *ведется наблюдение*.
Это нормально.
-
-
Сообщение от
barsukRed
Нет,с этого же пк.Я ввел 127.0.0.1
Добавлено через 3 минуты
На вкладке *порты TCP* в статусе значится *порт занят другой программой*.Это понятно,фаервол занял.На вкладке *порты UDP*значится *ведется наблюдение*. Получается APS не ведет наблюдение портов TCP? Или фаер не отслеживает порты UDP?
В ходе проверки Firewall нельзя сканировать свой собственный ПК с него-же !! Сканирование должно вестись с другого ПК (Firewall вообще может пропускать весь "внутренний" трафик и будет в этом совершенно прав ... скан "самого себя изнутри" аналогичен запиранию кошки на кухне вместе с мясом с целью проверки эффективности кухонной двери с точки зрения недопущения кошек на кухню Вот поэтому APS и реагирует. Почему он не может открыть порты TCP - неясно, в случае других Firewall это срабатывает - видимо COMODO блокирует открытие портов на прослушку, если это запрещено правилами. На самом деле это совершенно необязательно - если Firewall блокирует пакеты по определенному порту, то прослушивает этот порт приложение или нет - не важно ...
-
-
Сообщение от
Maxim
Такой статус на всех портах что ли?.
Именно так.На всех портах TCP такой статус. А на всех портах UDP значится *ведется наблюдение*. Запрещающее входящее правило в фаере одинаково для TCP и UDP портов, а на поверку в обеих вкладках статусы разные. Попробую я другой фаервол и посмотрю что будет... Я вот только одного не могу понять,правило одинаково для обеих TCP и UDP портов,значит и статус их во вкладках APS должен быть одинаков... Либо *ведется наблюдение* либо *порт занят другой программой*...
Добавлено через 15 минут
Сообщение от
Зайцев Олег
В ходе проверки Firewall нельзя сканировать свой собственный ПК с него-же !! Сканирование должно вестись с другого ПК
Если я правильно Вас понял,то нельзя сканировать свой кромп для проверки фаервола. А если его выгрузить,то сканировать самого себя можно на предмет наличия уязвимых мест? К некоторым сканерам в их описании приводится пример такого применения.
Последний раз редактировалось barsukRed; 03.07.2007 в 18:16.
Причина: Добавлено сообщение
-
Сообщение от
barsukRed
Если я правильно Вас понял,то нельзя сканировать свой кромп для проверки фаервола. А если его выгрузить,то сканировать самого себя можно на предмет наличия уязвимых мест?
Сканировать всегда нужно "со стороны", т.е. с другого ПК. Для тестирования сканера уязвимостей можно сканернуть себя локально, равно как и для обнаружения на своем ПК уязвимых с точки зрения сканера настроек и служб. Но не более того ...
-
-
Сообщение от
Зайцев Олег
Сканировать всегда нужно "со стороны", т.е. с другого ПК. Для тестирования сканера уязвимостей можно сканернуть себя локально, равно как и для обнаружения на своем ПК уязвимых с точки зрения сканера настроек и служб. Но не более того ...
Все понял,большое спасибо,Олег.
-
Junior Member
- Вес репутации
- 63
Сообщение от
Зайцев Олег
Сканировать всегда нужно "со стороны", т.е. с другого ПК. Для тестирования сканера уязвимостей можно сканернуть себя локально, равно как и для обнаружения на своем ПК уязвимых с точки зрения сканера настроек и служб. Но не более того ...
Для проверки файрволлов и прочих брешей можно использовать виртуальные машины организовав между ними и хостом (физическим ПК) сетевое подключение. Например, ВМваре позволяет создать любой тип сетевого взаимодействия.
На одном из форумов обсуждается подобный вопрос, по ссылке от туда я и заглянул сюда.
-
Сообщение от
latin
Для проверки файрволлов и прочих брешей можно использовать виртуальные машины организовав между ними и хостом (физическим ПК) сетевое подключение. Например, ВМваре позволяет создать любой тип сетевого взаимодействия.
На одном из форумов обсуждается подобный вопрос, по ссылке от туда я и заглянул сюда.
В принципе можно, но какой смысл тратить кучу времени на развертывание всего этого? Гораздо проще воткнуть в сеть блокнот оснащенный по полному боевому арсеналу и посканить машину... времени займет 2 минуты на загрузку софта и подключение к сетке Если времени много то можно баловаться и с виртуальной машиной... у меня его к сожалению не оч много, так что для меня лично такое решение не подходит.
-
-
Junior Member
- Вес репутации
- 63
Jolly Rojer
В принципе можно, но какой смысл тратить кучу времени на развертывание всего этого
Времени? Да примерно столько же сколько на установку всего боекомплекта и его настройку на другой машине, а может и меньше.
-
Junior Member
- Вес репутации
- 57
APS
Outpost запрашивает создание правил для APS,причем спрашивает разрешение на прослушивание кучи портов. Нужно запретить все или разрешить? Не пойму,на сайте сказано правил создавать не надо.
-
Не создавать РАЗРЕШАЮЩИХ правил --> запретить любую активность.
Хотя всё зависит от Вашей цели:
- для контроля рутера/фаера - всё запретить и если коннект есть -фтопку такой фаер и/или правила
- для режима "приманки" (honeypot) можно и разрешить с соответствующими настройками - некоторые сканнеры/снифферы жестоко глючат и падают от интерпретации ответа из случайного набора символов
Нас объединяет то, что разъединяет