Показано с 1 по 17 из 17.

APS

  1. #1
    Junior Member Репутация
    Регистрация
    08.04.2007
    Сообщений
    36
    Вес репутации
    63

    APS

    А что, APS больше ни кто не пользуется?

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Full Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для barsukRed
    Регистрация
    31.12.2006
    Сообщений
    163
    Вес репутации
    122
    Решил проверить надежность фаервола COMODO с помощью APS. На вкладке
    *порты TCP* в статусе значится *порт занят другой программой*.Это понятно,фаервол занял.На вкладке *порты UDP*значится *ведется наблюдение*. Это получается фаервол не занимает эти порты? Просканил комп с помощью XSpider-а.Во время сканирования APS реагирует на 7 UDP портов, а в отчете XSpider говорит что все нормально. Получается что COMODO пропускает через себя атаку XSpider? Честно говоря я в растерянности, может что не так сделал? Никто с этим не сталкивался?
    Последний раз редактировалось barsukRed; 02.07.2007 в 22:32.

  4. #3
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    25.02.2007
    Сообщений
    8,032
    Вес репутации
    1718
    Получается что COMODO пропускает через себя атаку XSpider?
    Я так полагаю, атака и сканирование портов разные понятия для меня и для COMODO. У меня был похожий случай с Касперским. Попробуйте в COMODO создать правило для блокирования всех входящих подключений. У меня после такого правила APS ни чего не ловил и я его благополучно удалил за ненадобностью

  5. #4
    Full Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для barsukRed
    Регистрация
    31.12.2006
    Сообщений
    163
    Вес репутации
    122
    Попробуйте в COMODO создать правило для блокирования всех входящих подключений.
    Такое правило в COMODO создается по умолчанию. А для xspider я заретил
    все в фаере а для ptxscan разрешил все. Меня больше интересует,почеиу на вкладках "порты TCP" и "порты UDP" разные значения. И почему APS реагирует, а не должен.

  6. #5
    Global Moderator Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    12.10.2004
    Адрес
    Смоленск
    Сообщений
    6,241
    Вес репутации
    3412
    Цитата Сообщение от barsukRed Посмотреть сообщение
    Такое правило в COMODO создается по умолчанию. А для xspider я заретил
    все в фаере а для ptxscan разрешил все. Меня больше интересует,почеиу на вкладках "порты TCP" и "порты UDP" разные значения. И почему APS реагирует, а не должен.
    XSpider надеюсь запускался с другого ПК подсети ?

  7. #6
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    25.02.2007
    Сообщений
    8,032
    Вес репутации
    1718
    Цитата Сообщение от barsukRed Посмотреть сообщение
    Меня больше интересует,почему на вкладках "порты TCP" и "порты UDP" разные значения.
    Потому, что это разные протоколы. Разницу между ними понимаете?

  8. #7
    Full Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для barsukRed
    Регистрация
    31.12.2006
    Сообщений
    163
    Вес репутации
    122
    Цитата Сообщение от Зайцев Олег Посмотреть сообщение
    XSpider надеюсь запускался с другого ПК подсети ?
    Нет,с этого же пк.Я ввел 127.0.0.1

    Добавлено через 3 минуты
    Цитата Сообщение от Maxim Посмотреть сообщение
    Потому, что это разные протоколы. Разницу между ними понимаете?
    На вкладке *порты TCP* в статусе значится *порт занят другой программой*.Это понятно,фаервол занял.На вкладке *порты UDP*значится *ведется наблюдение*. Получается APS не ведет наблюдение портов TCP? Или фаер не отслеживает порты UDP?
    Последний раз редактировалось barsukRed; 03.07.2007 в 14:38. Причина: Добавлено сообщение

  9. #8
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    25.02.2007
    Сообщений
    8,032
    Вес репутации
    1718
    На вкладке *порты TCP* в статусе значится *порт занят другой программой*.
    Такой статус на всех портах что ли?
    На вкладке *порты UDP*значится *ведется наблюдение*.
    Это нормально.

  10. #9
    Global Moderator Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    12.10.2004
    Адрес
    Смоленск
    Сообщений
    6,241
    Вес репутации
    3412
    Цитата Сообщение от barsukRed Посмотреть сообщение
    Нет,с этого же пк.Я ввел 127.0.0.1

    Добавлено через 3 минуты


    На вкладке *порты TCP* в статусе значится *порт занят другой программой*.Это понятно,фаервол занял.На вкладке *порты UDP*значится *ведется наблюдение*. Получается APS не ведет наблюдение портов TCP? Или фаер не отслеживает порты UDP?
    В ходе проверки Firewall нельзя сканировать свой собственный ПК с него-же !! Сканирование должно вестись с другого ПК (Firewall вообще может пропускать весь "внутренний" трафик и будет в этом совершенно прав ... скан "самого себя изнутри" аналогичен запиранию кошки на кухне вместе с мясом с целью проверки эффективности кухонной двери с точки зрения недопущения кошек на кухню Вот поэтому APS и реагирует. Почему он не может открыть порты TCP - неясно, в случае других Firewall это срабатывает - видимо COMODO блокирует открытие портов на прослушку, если это запрещено правилами. На самом деле это совершенно необязательно - если Firewall блокирует пакеты по определенному порту, то прослушивает этот порт приложение или нет - не важно ...

  11. #10
    Full Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для barsukRed
    Регистрация
    31.12.2006
    Сообщений
    163
    Вес репутации
    122
    Цитата Сообщение от Maxim Посмотреть сообщение
    Такой статус на всех портах что ли?.
    Именно так.На всех портах TCP такой статус. А на всех портах UDP значится *ведется наблюдение*. Запрещающее входящее правило в фаере одинаково для TCP и UDP портов, а на поверку в обеих вкладках статусы разные. Попробую я другой фаервол и посмотрю что будет... Я вот только одного не могу понять,правило одинаково для обеих TCP и UDP портов,значит и статус их во вкладках APS должен быть одинаков... Либо *ведется наблюдение* либо *порт занят другой программой*...

    Добавлено через 15 минут
    Цитата Сообщение от Зайцев Олег Посмотреть сообщение
    В ходе проверки Firewall нельзя сканировать свой собственный ПК с него-же !! Сканирование должно вестись с другого ПК
    Если я правильно Вас понял,то нельзя сканировать свой кромп для проверки фаервола. А если его выгрузить,то сканировать самого себя можно на предмет наличия уязвимых мест? К некоторым сканерам в их описании приводится пример такого применения.
    Последний раз редактировалось barsukRed; 03.07.2007 в 18:16. Причина: Добавлено сообщение

  12. #11
    Global Moderator Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    12.10.2004
    Адрес
    Смоленск
    Сообщений
    6,241
    Вес репутации
    3412
    Цитата Сообщение от barsukRed Посмотреть сообщение
    Если я правильно Вас понял,то нельзя сканировать свой кромп для проверки фаервола. А если его выгрузить,то сканировать самого себя можно на предмет наличия уязвимых мест?
    Сканировать всегда нужно "со стороны", т.е. с другого ПК. Для тестирования сканера уязвимостей можно сканернуть себя локально, равно как и для обнаружения на своем ПК уязвимых с точки зрения сканера настроек и служб. Но не более того ...

  13. #12
    Full Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для barsukRed
    Регистрация
    31.12.2006
    Сообщений
    163
    Вес репутации
    122
    Цитата Сообщение от Зайцев Олег Посмотреть сообщение
    Сканировать всегда нужно "со стороны", т.е. с другого ПК. Для тестирования сканера уязвимостей можно сканернуть себя локально, равно как и для обнаружения на своем ПК уязвимых с точки зрения сканера настроек и служб. Но не более того ...
    Все понял,большое спасибо,Олег.

  14. #13
    Junior Member Репутация
    Регистрация
    14.03.2007
    Сообщений
    5
    Вес репутации
    63
    Цитата Сообщение от Зайцев Олег Посмотреть сообщение
    Сканировать всегда нужно "со стороны", т.е. с другого ПК. Для тестирования сканера уязвимостей можно сканернуть себя локально, равно как и для обнаружения на своем ПК уязвимых с точки зрения сканера настроек и служб. Но не более того ...
    Для проверки файрволлов и прочих брешей можно использовать виртуальные машины организовав между ними и хостом (физическим ПК) сетевое подключение. Например, ВМваре позволяет создать любой тип сетевого взаимодействия.
    На одном из форумов обсуждается подобный вопрос, по ссылке от туда я и заглянул сюда.

  15. #14
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Jolly Rojer
    Регистрация
    15.12.2004
    Адрес
    Россия,Новосибирск
    Сообщений
    989
    Вес репутации
    304
    Цитата Сообщение от latin Посмотреть сообщение
    Для проверки файрволлов и прочих брешей можно использовать виртуальные машины организовав между ними и хостом (физическим ПК) сетевое подключение. Например, ВМваре позволяет создать любой тип сетевого взаимодействия.
    На одном из форумов обсуждается подобный вопрос, по ссылке от туда я и заглянул сюда.
    В принципе можно, но какой смысл тратить кучу времени на развертывание всего этого? Гораздо проще воткнуть в сеть блокнот оснащенный по полному боевому арсеналу и посканить машину... времени займет 2 минуты на загрузку софта и подключение к сетке Если времени много то можно баловаться и с виртуальной машиной... у меня его к сожалению не оч много, так что для меня лично такое решение не подходит.
    Начинающим КуЛьХаЦкЕрАм, а так же продвинутым! - http://www.uk-rf.com/glava28.html

  16. #15
    Junior Member Репутация
    Регистрация
    14.03.2007
    Сообщений
    5
    Вес репутации
    63
    Jolly Rojer
    В принципе можно, но какой смысл тратить кучу времени на развертывание всего этого
    Времени? Да примерно столько же сколько на установку всего боекомплекта и его настройку на другой машине, а может и меньше.

  17. #16
    Junior Member Репутация
    Регистрация
    22.11.2008
    Сообщений
    87
    Вес репутации
    57

    APS

    Outpost запрашивает создание правил для APS,причем спрашивает разрешение на прослушивание кучи портов. Нужно запретить все или разрешить? Не пойму,на сайте сказано правил создавать не надо.

  18. #17
    Full Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для NRA
    Регистрация
    17.03.2008
    Сообщений
    375
    Вес репутации
    206
    Не создавать РАЗРЕШАЮЩИХ правил --> запретить любую активность.

    Хотя всё зависит от Вашей цели:
    - для контроля рутера/фаера - всё запретить и если коннект есть -фтопку такой фаер и/или правила

    - для режима "приманки" (honeypot) можно и разрешить с соответствующими настройками - некоторые сканнеры/снифферы жестоко глючат и падают от интерпретации ответа из случайного набора символов
    Нас объединяет то, что разъединяет

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.00855 seconds with 18 queries