Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » Настройка персональных файерволов (firewall rules)

Модерирует : gyra, Maz

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58

Открыть новую тему     Написать ответ в эту тему

Karlsberg



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Предлагаю тему по настройке персональных файерволов. Все что знаю, написал ниже. Пользуйтесь, добавляйте... Кстати, для всех перепечаток добавьте также (c) на форум. Конструктивная критика приветствуется, на всю остальную буду реагировать неадекватно :) Особо буду благодарен за дырку в безопасности, если такая будет найдена.
Предыдущий вид шапки в отдельном файле.- общая информация, советы.


Таблица настройки правил брандмауэров
Application or Service
what is it?
TCP UDP
_local_
remote
dire-ction
_зачем_?
Specific rules, ICMP
_ _______________________ _ ___________ ____________ _ _________________ _________________
DHCP
Dynamic Host Configuration Protocol. Автоматическая настройка IP и др. сетевых параметров
UDP
68
67
both
settings request +answer
DNS
Сервис соответствия доменного имени IP-адресу
(RU-Board.com -> 207.44.160.93)
TCP, UDP
1024-5000
53
both
IP request + response
ntoskrnl .exe
Cистемный модуль ядра NT. Передача файлов из/в расшаренные папки
TCP
UDP
1024..5000
137. 138
139
137. 138
out
both
NetBIOS session service
NetBios overTCP/IP
comment:
137 - browsing request
138 - browsing responses
ntoskrnl .exe
оно же через CIFS (Common Internet File System)
TCP, UDP
445
445
both
win2k+ аналог NetBIOS/TCP
поправьте меня, если я не прав
browser
IE, Opera, Mozilla
TCP
1024..5000
80, 443, 8080, 8100
out
http(s) web-servers  
FTP-clients
active mode
TCP
TCP
1024-65535
1024-65535
20 1-65535
21
in
out
data transmission
ftp requests
FTP-clients
passive mode. Соединения для данных инициируются клиентом
TCP
1024-65535
21, 2121, 1024-65535
out
FTP requests+ transmission
ICQ
internet messenger
TCP
1024-5000
443 or 5190
out
443 - с шифрованием
можно обозначить IP login.icq.com = 64.12.161.153
IRC
internet messenger
TCP
?
113
6660-6670
?
out
in
IRC connection
IRC AUTH connection
E-mail
почтовая программа-клиент (Outlook, The Bat и др.)
TCP
1024-5000
25, 80, 110, 143, 443, 993, 995
out
25 - SMTP-сервер (отправка)
110 - POP3-сервер (прием)
143 - IMAP (замена POP3)
993 - secure IMAP
995 - secure POP3
comment: почтовый сервер может использовать отличные от 25 и 110 порты. RTFM
Emule & Co
файлообменник
TCP
4662,4711, 4712
any
any
1025-65535
in
out
response (?)
request (?)
поправьте меня, если я не прав
Emule & Co
файлообменник
UDP
4665,4672, 4673
any
any
1025-65535
in
out
response (?)
request (?)
поправьте меня, если я не прав
Bittorent
качалка, hispeed Р2Р, с центральным сервером (трекер)
TCP
80, 443, 1024-65535
6881-6889
any (?)
any (?)
out
in
(?)

(?)
Radmin Viewer
Remote Administrator
TCP
any
4899 (or server-defined. RTFM)
out
connect to Radmin-server
Radmin Server
Remote server
TCP
4899 (or serv-defined. RTFM)
any
both
connect to client
Languard & Co
сканеры сетей
TCP, UDP
UDP
any
any
any
any
out
in
скан
-
Allow ICMP out
Novel client
NetWare application (инфо)
TCP, UDP
1024-65535
427
524
427
out
both
NCP Requests
SLP Requests
MSN
Windows Messenger
TCP
1024-65535
1863,6891-6901
out
-
Block Incoming Fragment, Block Incoming Conection
Time Sync
синхронизация времени
UDP
123
123
both
-
Block incoming fragment
LAST RULE
Block any other connection
TCP UDP
any
any
any
все остальные пусть не лазят в сеть
ICMP block

*относительно диапазона локальных TCP портов (1024-5000)- 5000 значение по умолчанию, на NT based может быть изменено  
ключ HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters |-> MaxUserPort | тип DWORD | valid значения 5000-65534

 
Дополнительная информация по портам (Спасибо bredonosec)
ports.txt   ports.html
http://www.it.ru/reference/ports.html
http://www.iss.net/security_center/advice/Exploits/Ports/ (eng)
http://portforward.com/cports.htm (Port Forwarding Ports List, eng)
http://www.pcflank.com/fw_rules_db.htm (правила для разных приложений, eng, спасибо Spectr)
http://www.iana.org/assignments/port-numbers (Спасибо Tim72)
Special Application Port  List New
 
Немного теории по протоколам (Спасибо bredonosec)
UDP: http://book.itep.ru/4/44/udp_442
TCP: http://book.itep.ru/4/44/tcp_443.htm
 Инфа по сетям - временно тут: NetworkingNotes txs to SXP (c)Bredonosec
 
KB951748-решение проблемы для DNS:разрешаем локальные порты 1024:5000 и 49152:65535  
Или просто не ставить/удалить  
 
Убедительная просьба - проблемы конкретных файерволов обсуждать в соответствующих топиках. В этом топике собирается инфа о протоколах и портах, не имеющих отношения к какому-либо конкретному файерволу. Спасибо за понимание.

Подобные и соответствующие топики на форуме:
Microsoft Windows » Тонкая настройка брандмауэра Windows
Microsoft Windows » Disable Telemetry Windows 7 and next
Тестирование » Бесконтрольность Windows 10
. . . .

Рабочая копия-архив шапки #

Всего записей: 1008 | Зарегистр. 13-12-2001 | Отправлено: 15:21 27-03-2004 | Исправлено: Muznark, 13:31 26-08-2022
KUSA

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Sympathy
1. 443 TCP (!) порт - надо окрывать (иначе с Gmail  и другими сайтами будут проблемы - ты на них просто не попадешь   )
2. 135-139 TCP&UDP Both надо закрывать - если не пользуешься внутрисетевыми локальными ресурсами и/или предоставляешь доступ к своим расшареным папкам.
3. 443 порт НИКАК не связан с корректировкой времени
4. 179 порт - ну пока не понятно, кто его использует, можно закрыть наглухо Both. Если что-то перестанет работать - тогда будем думать.
 
Ваша главная проблема -
Цитата:
Firewall - McAfee
Как минимум существовала два разных Desktop 8.5  и другой, с красивым интерфейсом ( извините - версию не помню).
А проблема в том, что в правильно сделанном и настроенном фаерволе НЕ НАДО закрывать порты, а надо только указать какие порты и куда надо открыть, а все остальные порты по умолчанию должны быть закрыты самим ферволом/настройками. Иначе - он не нужен
 

Всего записей: 1679 | Зарегистр. 14-04-2006 | Отправлено: 23:10 14-03-2009
gjf



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Sympathy
Погоди, какие руткиты? С чего вообще подозрения начались? У вас трафик левый бежит? В чём проблема?
 
Исходящие на порт 445 открыть. Умников не слушать.

Сетка есть или компьютер просто подключен к интернету (домашний)? Если локальной сети нет и не предвидится 137/138/139 (NetBIOS) закрыть программой, ссылку на которую я дал. Кстати, этот "самопал" официально рекомендуется по меньшей мере нескольким антивирусными вендорами. Опять же - умников не слушать.
 
По открытым портам  - у вас на первый взгляд ничего подозрительного. Хотите проверить комп - идите на форум VirusInfo и выполните требования по созданию логов. Вам помогут специалисты в течение нескольких дней абсолютно бесплатно и квалифицированно.
 
А тут вы найдёте только головную боль. Выполнять рекомендации людей, которые хотят ограничить доступ в сеть несчастному O&O Defrag на его порт 50300...
 
Короче - решать вам. Я руки умываю, не могу взять ответственность за администрирование удалённого компьютера.
 
Руткиты... Спамботы... Совсем люди поофигевали. Учите матчасть.

----------
Тут могла бы быть Ваша реклама... или эпитафия

Всего записей: 11401 | Зарегистр. 14-03-2007 | Отправлено: 03:23 15-03-2009
TeXpert



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
KUSA
Цитата:
2. 135-139 TCP&UDP Both надо закрывать - если не пользуешься внутрисетевыми локальными ресурсами и/или предоставляешь доступ к своим расшареным папкам
Надо их вообще наглухо закрыть, да прибить гвоздями). Файлами обмениваться можно в локальной сети совсем по-другому -- мне вот ssh нравится, быстрый к тому же, зараза
Цитата:
4. 179 порт - ну пока не понятно, кто его использует
Я тут порылся малость -- очень интересная, оказывается, штука -- через этот порт, если у тебя достаточные полномочия, можно перехватывать чужой трафик, сидя у себя дома, причём ничего не взламывая! Привожу цитаты из статьи "Обзор эксплойтов" Криса Касперски
Цитата:
На последнем DefCon'е Тони Капела (Tony Kapela, компания 5Nines Data) на пару с Алексом Пилосовым (Alex Pilosov, компания Pilosoft), шокировали общественность, продемонстрировав технику перехвата Internet-трафика путем атаки на BGP-протокол, незащищенность которого позволяет человеку, сидящем, скажем, в юрте на Чукотке, перехватывать трафик между Бостоном и Сан-Франциско

Цитата:
...нашумевший скандал с Пакистанским провайдером Pakistan Telecom, который под давлением правительства попытался запретить своим гражданам втыкать в YouTube и «слегка» захачил BGP-таблицы маршрутизации. В результате чего без YouTub'а остались миллионы пользователей, находящихся вне Пакистана. Все очень просто — захаченные таблицы маршрутизации сделали Pakistan Telecom самым привлекательным роутером для передачи трафика. И YouTube, и Pakistan Telecom превратились в черную дыру, стягивающую трафик со всего мира (news.bbc.co.uk/1/hi/technology/7262071.stm, www.ripe.net/news/study-youtube-hijacking.html). Действительно, тут есть от чего выпасть в осадок, сесть на измену и нереально испугаться. Но впервые об этой дыре открыто заговорили в далеком 1998 году (www.cs.columbia.edu/~smb/papers/acsac-ipext.pdf). С тех пор прошел добрый десяток лет и... ничего! Живем! «Изюминка» Тони и Алекса состояла в том, что они предложили не просто направлять трафик в устройство /dev/nul, как это делал Pakistan Telecom, а возвращать его (возможно, в слегка модифицированном виде) конечному пользователю, открывая огромные перспективы для шпионажа
В заключение Касперски пишет:
Цитата:
Однако, протокол BGP (Border Gateway Protocol, «Протокол Граничного Шлюза») работает поверх IP (в частности, BGP over TCP использует порт 179), а потому доступен для атаки из любой точки Сети. Роутеры содержат таблицы маршрутизации, принимающие данные от других роутеров без всякой авторизации! Любой узел может объявить себя роутером, сообщающим всем остальным о себе и о тех узлах, которым он готов доставить трафик. Причем, если целевому узлу берутся доставить трафик более одного роутера, то выбирается роутер, обслуживающий более узкий диапазон адресов. Что очень хорошо для атакующих — представиться маленьким роутером проще, чем большим и могучим. Однако представиться роутером все равно не так просто! Придется либо регистрироваться в Internet Assigned Numbers Authority (IANA), либо заниматься подменой IP-адресов, либо искать роутеры, принимающие BGP-пакеты от кого угодно. А потому, осуществить такую атаку может только сравнительно крупный ISP (типа Pakistan Telecom), но никак не Вася Пупкин
Но я тут поинтересовался -- оказывается, завести у себя Автономную систему не так уж и проблматично -- это может сделать даже небольшая организация, или даже частное лицо, как понял, люди и цену называют -- от $500, это делается через провайдера. Добавим сюда маршрутизатор с поддержкой BGP (сойдёт и обычный линукс, как радостно отмечает народ -- отмечая возможность подмены IP-адреса таким способом) Другой вопрос -- зачем им это надо (а вдруг им понравилась пошпионить за трафиком конкурента?))
Цитата:
...можно закрыть наглухо Both
Нужно
Цитата:
Если что-то перестанет работать - тогда будем думать
После всего сказанного выше это уже звучит как шютка)
 
Оригинал сообщения тут.
 
P. S. Конечно, всё это не означает, что все эти угрозы присутствуют на машине клиента, но вот открытость этого довольно экзотического порта -- весьма странно. Как и насчёт 123/443. Как минимум -- повод для проверки
 
Добавлено:
gjf
Цитата:
А тут вы найдёте только головную боль. Выполнять рекомендации людей, которые хотят ограничить доступ в сеть несчастному O&O Defrag на его порт 50300...
Может, я чего-то не понимаю, но вопрос -- а нафига дефрагментатору доступ в сеть? Простой (даже вытекающий из здравого смысла, принцип гласит -- всё должно быть максимально просто, насколько возможно). Выражаясь попроще: нафига козе баян?
Цитата:
Руткиты... Спамботы... Совсем люди поофигевали. Учите матчасть
Я действительно фигею). Эдак скоро люди образование будут получать через Википедию -- эдакий образчик научной чистоты и честности. Матчасть учить надо, но с головой, и как говаривал Декарт -- сомневаться

----------
Майкудук, Пришахтинск не предлагать!:)
А на Пирогова приходит снова весенний гомон...

Всего записей: 3604 | Зарегистр. 08-02-2003 | Отправлено: 06:38 15-03-2009 | Исправлено: TeXpert, 06:46 15-03-2009
Sympathy



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
gjf
Вот за это наконец спасибо.
А то думала ничего, кроме залихватских советов уже не услышу.  
Спасибо ещё раз.
P.S. Сетка локальная тоже есть.
 
 
 


----------
Is it me You're looking for?

Всего записей: 8449 | Зарегистр. 13-10-2008 | Отправлено: 07:13 15-03-2009
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
TeXpert

Цитата:
Привожу цитаты из статьи "Обзор эксплойтов" Криса Касперски

Цитат из Ксакепа тут ещё не хватало...

Цитата:
Может, я чего-то не понимаю, но вопрос -- а нафига дефрагментатору доступ в сеть? Простой (даже вытекающий из здравого смысла, принцип гласит -- всё должно быть максимально просто, насколько возможно). Выражаясь попроще: нафига козе баян?

Может попробовать сначала узнать что да как прежде чем орать "А нафига"?

Всего записей: 29389 | Зарегистр. 15-09-2001 | Отправлено: 12:02 15-03-2009
TeXpert



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin
Цитата:
Цитат из Ксакепа тут ещё не хватало...
На этот случай я привёл в том же посте ссылку на оригинальный источник -- посмотри, только не все у нас читают на аглицком (да и с русским проблемы у некоторых). Полагаю, всё-таки речь по существу должен идти, не из соображений кошерности-некошерности исчтоника, главное, можно проверить, так ли это
Цитата:
Может попробовать сначала узнать что да как прежде чем орать "А нафига"?  
Ну, через одно место делать никто не запретит -- но тут, я считаю, явный перебор -- это при том, что настроить firewall не научившись. Эдак, вот это:
Sympathy

Цитата:
Found 1 open port(s)  
179 : bgp (Border Gateway Protocol)  
Это хорошо или плёхо?  
тоже норма? И, главное, я сколько ни пытаюсь намекнуть (оказалось, не я один!) что всё-таки заняться наконец настройкой собственно firewall'а, клиент объявляет это "залихватскими советами"

----------
Майкудук, Пришахтинск не предлагать!:)
А на Пирогова приходит снова весенний гомон...

Всего записей: 3604 | Зарегистр. 08-02-2003 | Отправлено: 12:28 15-03-2009 | Исправлено: TeXpert, 12:29 15-03-2009
Chauvinist



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Может, я чего-то не понимаю, но вопрос -- а нафига дефрагментатору доступ в сеть?  

 
Потому что без него OO Defrag не будет работать.

Всего записей: 4709 | Зарегистр. 27-10-2008 | Отправлено: 12:56 15-03-2009
TeXpert



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Chauvinist
Цитата:
Потому что без него OO Defrag не будет работать
Интересно, почему же Руссинович не прикрутил сетевые фичи к своему дефрагментатору, кажется, лучшему)

----------
Майкудук, Пришахтинск не предлагать!:)
А на Пирогова приходит снова весенний гомон...

Всего записей: 3604 | Зарегистр. 08-02-2003 | Отправлено: 13:08 15-03-2009
Chauvinist



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
TeXpert
Не знаю сам. А главное нужно именно только наличие соединения,потому что никаких пакетов по нему я так и не увидел.  

Всего записей: 4709 | Зарегистр. 27-10-2008 | Отправлено: 13:11 15-03-2009
Sympathy



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
TeXpert

Цитата:
тоже норма? И, главное, я сколько ни пытаюсь намекнуть (оказалось, не я один!) что всё-таки заняться наконец настройкой собственно firewall'а

Я же спросила - хорошо это или плохо? Опять ответ в виде вопроса на вопрос. Пустопорожние намёки меня не интересуют, как и общие советы "заняться наконец настройкой собственно firewall'а".


----------
Is it me You're looking for?

Всего записей: 8449 | Зарегистр. 13-10-2008 | Отправлено: 13:28 15-03-2009
TeXpert



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
SympathyПродираем наконец глаза, ещё на той странице было:
Цитата:
...любой открытый (не тобой) порт, уже опасность
Или, тебе тут надо конкретный номер порта подставлять? Хорошо: открытый порт 179-й, если не открыт специально, установленными необходимыми программами, опасен
 
А это вовсе не пустопорожний намёк, а конкретная рекомендация
Цитата:
...закрывай через firewall


----------
Майкудук, Пришахтинск не предлагать!:)
А на Пирогова приходит снова весенний гомон...

Всего записей: 3604 | Зарегистр. 08-02-2003 | Отправлено: 13:48 15-03-2009
Dukat



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
gjf
Воспользовался рекомендованной утилитой Windows Worms Doors Cleaner, перезагрузился. Но один пункт (NetBIOS) никак не хочет устанавливаться:

сколько бы ребутов я не делал.

Всего записей: 1412 | Зарегистр. 01-10-2006 | Отправлено: 20:40 24-04-2009
gjf



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dukat
Ну не знаю, что сказать, надо смотреть систему.  
Английским владеете? Накатайте письмо на суппорт, их мыло в нижнем левом углу. Просто у меня такой ситуации ни разу не было, причин может множество.
Если хотите сами разобраться - я бы начал с отключения службы TCP/IP NetBIOS (NetBT) и отключения всего с упоминанием NetBIOS в Сетевых соединениях - TCP/IP - Дополнительно - WINS. Потом бы отключил все сетевые соединения, перегрузился и попробовал программку ещё раз.
 
Если и это не поможет - ну уж не знаю

----------
Тут могла бы быть Ваша реклама... или эпитафия

Всего записей: 11401 | Зарегистр. 14-03-2007 | Отправлено: 21:09 24-04-2009 | Исправлено: gjf, 21:10 24-04-2009
Dukat



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
gjf
Спасибо за ответ, буду пробовать.
 
А вот еще вопросик.
В настройках фаервола на роутере есть пункт DMZ

Цитата:
DMZ (Demilitarized Zone) is used to allow a single computer on the LAN to be exposed to the Internet.

В английском не шибко силен, но так понимаю, если у меня нет локалки и к Интерент подключен только один комп, эту опцию надо переключить в Enabled, и ввести свой ip (192.168.1.2). Но ст0ит только включить эту DMZ, как KIS начинает регулярно сообщать об атаке на порт 1434 от helkern. Выключаю DMZ - и все спокойно.

Всего записей: 1412 | Зарегистр. 01-10-2006 | Отправлено: 08:42 25-04-2009
gjf



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dukat
DMZ - это хост, на который будут переадресованы все пакеты, не попадающие под какое-либо правило виртуального сервера. По сути дела вы перегнали весь траффик на свой компьютер,не ограничивая его правилами роутера. Соответственно, к вам и полезла на порты всякая фигня.

----------
Тут могла бы быть Ваша реклама... или эпитафия

Всего записей: 11401 | Зарегистр. 14-03-2007 | Отправлено: 16:08 25-04-2009
Dukat



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Все в том же фаере роутера есть раздел Service Filtering с таким описанием: The following services can be blocked based on your specific need.
Поставил галку напротив "Ping from External Network"
Но получилось, что я сам теперь могу пинговать только 127.0.0.1.
Можно ли как-то по другому запретить компьютеру отвечать на ping?

Всего записей: 1412 | Зарегистр. 01-10-2006 | Отправлено: 15:53 05-05-2009
WIGF



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Можно ли как-то по другому запретить компьютеру отвечать на ping?
Запретить входящие ICMP Echo Request (type 8).

Всего записей: 1219 | Зарегистр. 19-09-2007 | Отправлено: 16:55 05-05-2009
Petro



Full Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Господа, подскажите что это. Стоит SEP на сервере и локальных машинах. Сегодня заметил, что одна машина лезет  по UDP по всей сети  
Вот что пишет в логе SEP сервера:
14.05.2009 14:11    Заблокировано    10    Входящее    UDP    192.168.0.16    00-21-95-06-B2-F3    3544    255.255.255.255    FF-FF-FF-FF-FF-FF    67    C:\WINDOWS\system32\drivers\ipnat.sys    Администратор    DOMEN    По умолчанию    1    14.05.2009 14:11    14.05.2009 14:11    Блокировать IPv6 для IPv4 (Teredo)
 
Это пишет на моем и остальных компах:
14.05.2009 14:11    Заблокировано    10    Входящее    UDP    192.168.0.16    00-21-95-06-B2-F3    3544    255.255.255.255    FF-FF-FF-FF-FF-FF    67        Petro    DOMEN    По умолчанию    1    14.05.2009 14:11    14.05.2009 14:11    Блокировать IPv6 для IPv4 (Teredo)
На компе 192.168.0.16 который все это и мутит логи чистые, хотя SEP стоитт как и на всех остальных
 
 
 

Всего записей: 433 | Зарегистр. 25-04-2002 | Отправлено: 16:21 14-05-2009
uks



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Люди, подскажите, пожалуйста, как правильно настроить GhostWall?

Всего записей: 225 | Зарегистр. 18-11-2006 | Отправлено: 08:19 09-06-2009
sanni00015



Дышу Фотовоздухом
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Скажите за шапкой этой темы ещё кто то смотрит?
ссылки не актуальны
Цитата:
http://www.it.ru/reference/ports.html
http://www.iss.net/security_center/advice/Exploits/Ports/
Инфа по сетям - временно тут: NetworkingNotes txs to SXP (c)Bredonosec
 


Нельзя ли добавить инфу для чайников не по теории, а по практике?
Цитата:
Немного теории по протоколам (Спасибо bredonosec)  
UDP: http://book.itep.ru/4/44/udp_442  
TCP: http://book.itep.ru/4/44/tcp_443.htm


Есть ли возможность шапку таблици из "шапки"(извините) сделать динамической как в Exel
Было бы ещё неплохо добавить список команд (cmd) и прог проверки IP адресов/портов для создания правил(к примеру сервера ISQ).
 
Помойму одно из самых слабых мест Винды это svhost.exe, CTF Loader и т.п. может кто поделиться инфой по созданию правил для этих компонентов ОСи ведь контроль приложений сейчас есть в боьшенстве сетевых экранов?
 
По Generic Host Process for Win32 Services (SVCHOST.EXE) есть конкретный вопрос:
В KIS определил его в "Слабые ограничения" кое какие правила создал, DNS на 53 порт моего прова разрешил по двум адресам, ещё разрешил (Any outgoing UDP stream 239.255.255.250/1900), но мне переодически сыплються запросы на другие порты и адреса как быть?
CTF Loader как поступить с ним?

Всего записей: 943 | Зарегистр. 19-06-2009 | Отправлено: 13:50 12-07-2009 | Исправлено: sanni00015, 16:25 15-07-2009
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58

Компьютерный форум Ru.Board » Компьютеры » Программы » Настройка персональных файерволов (firewall rules)


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru