Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: Пред. 1 ... 3 4 5 6 7 След.
RSS
OmegacmLabs: “Firewalls. Outpost Firewall Pro”
 
Цитата
odip пишет:
Тут неточность: чтобы писать в HKLM не обязательно нужны права админа, можно подправить права в этой ветке реестра для обычных пользователей и программа будет работать под обычным пользователем.
так то всё можно подправить. искать, найти и подправить для каждого приложения. дело то не  этом.
 
edwin, 14.01.2006 19:50:07

Сергей Леонтьев пишет:
Хм. Ну-ну, давай проверим, предложи методы конфигурации Unix/*BSD/Linux - блокирующие троянов или spyware?


Да очень просто.
Мы может укзать четко какие программы доступны пользователю, какие он может запускать, куда может писать.
Переменные окружения замораживаются.
И все .. даже если к примеру в неком приложении нашлась дырка, и сработал експлоит, то он НИЧЕГО не сможет сделать.
А почему ?
А потому что явно указано какие программы МОЖНО запускать.
А делается это очень просто: ACL + установка нормальных переменных окружения + замораживание переменных окружения.

P.S.
Если мы чего-то не умеем, то не надо говорить что этого нет вообще на свете.

пиричетай статтю
а конкретно место гда описано поведение файрвола в случае, если приложение не из его списка. Он просто ПРОПУСКАЕТ ЕГО В СЕТЬ! и не может даже понять, что его имеют в данный момент
 
Интерестно, а что скажет edwin если я получу список доверенных приложений и если приложение соеденяется по 80 порту (dest addr) и подменю характеристики по которым фаервол определяет этот процесс?
 
Цитата
Тогда подтверждаю - он действительно ничего настроить не сможет - не важно на каком языке оно написано.
А вот оставшиеся 5% рядовых пользователей смогут настроить - плохо или хорошо, но смогут.
----------
И примеры отрицательные - WinAmp. До сих пор ему нужен доступ на запись в каталог Program Files/Winamp - даже самая последняя версия хочет это. Почему не исправляют - не знаю.
Ну так вот я например даже не те 5% юзеров которые могут, я на компах свой кусочек хлеба зарабатываю, пока еще никто не жаловался, но у меня периодически возникают вопросы по настройке таких вот ненагнутых в нашу сторону программ. Ну а если она на китайском написана? Очень хорошая но на китайском? На немецком в конце концов?? С русиком я уверен на 99% что я ничего нигде не недопонял и не упустил.В случает "йенг" софта - такой уверенности у меня НЕТ. Кроме может быть тех программ которые пользую годами исключительно из за исторически сложившихся предпочтений. А для юзеров есть "мастера", ненадо утверждать так категорично и быть таким пессимистом. RTFM, юзеры, и вперед, на танки!
Винамп же кстати совершенно необязательно писать в Prog files, можно ставить в спец созданную директорию, можно поставить под опытным или админом и порулить правами на запись, если уж захотелось в Prog files его вляпать, вобщем много чего можно придумать, ну а что не приходится обрабатывать напильником под себя в этой жизни?? В конце концов им можно просто не пользоваться.
 
Цитата
edwin пишет:
Цитата
Сергей Леонтьев пишет:
Хм. Ну-ну, давай проверим, предложи методы конфигурации Unix/*BSD/Linux - блокирующие троянов или spyware?
Да очень просто.
Мы может укзать четко какие программы доступны пользователю, какие он может запускать, куда может писать.
Переменные окружения замораживаются.
...
А делается это очень просто: ACL + установка нормальных переменных окружения + замораживание переменных окружения.
P.S.
Если мы чего-то не умеем, то не надо говорить что этого нет вообще на свете.
Ответ неверный.
Цитата
Сергей Леонтьев пишет:
Ну, конкретно, попробуй запретить perl-у весь сетевой доступ, curl-у разрешить получать информацию только из корпоративной AD или LDAP, а доступ в Internet разреши только FireFox-у.
После уточняющего вопроса с подсказкой, экзаменуемый перешёл в состояния ступора.

:!: Внимание! Правильный ответ, точнее его начало для некоторых версий Linux:
iptables -A OUTPUT -m owner --cmd-owner perl -j LOCALHOST_ONLY
iptables -A OUTPUT -m owner --cmd-owner curl -j LOCALNETWORK_ONLY
iptables -A OUTPUT -m owner --cmd-owner firefox-bin -j INTERNET
...

Однако замечу несколько очевидных фактов:
  • Не на всех системах Unix/*BSD/Linux и версиях есть такие МЭ (firewall), для Linux я бы оценил в %25-%50;
  • Такого рода МЭ часто оказываются недоделками, например, iptables pid, sid и command - не функционирую с SMP (HyperThreading, многоядерные процессоры), т.е. тоже %25-%50;
  • Большинство пользователей и администраторов необразованны, а простых GUI средств настройки нет. Даже сотрудник Оптимы ведущей компании дальней связи, хостинга и системной интеграции Украины, постоянный автор SecurityLab, не в курсе таких МЭ (т.е. %5);
  • Большинство таких МЭ Unix/*BSD/Linux, по меркам Windows, достаточно средненькие. Я думаю, что они смогли бы пройти в лучшем случае половину  "Leak test-ов" <http://www.firewallleaktester.com/tests.htm>
Итого, в лучшем случае, %0.5 - %0.2 Unix/*BSD/Linux систем имеют шанс быть правильно настроенными для защиты от Троянов или spyware.

P.S.
Цитата
kumbayo пишет:
хе-хе виндовс админы тоже так думали:) У вашей системы есть механизмы блокирования изменения ядра? Нет, у nt тоже нет.
Цитата
Гость пишет:
а конкретно место гда описано поведение файрвола в случае, если приложение не из его списка. Он просто ПРОПУСКАЕТ ЕГО В СЕТЬ! и не может даже понять, что его имеют в данный момент

:)
Троян, который уже начал работать, получил административные привилегии, стал драйвером или попал в ядро ОС, сможет достаточно просто деактивировать любой персональный МЭ или антивирус. Так что, называть это "дыркой" не совсем корректно.

А вот 20 секунд перед выключением - это, несомненно, ДЫРКА.
 
Да, если есть возможность запустить драйвер, то это не дырка.
Дырка вот она - http://www.wasm.ru/forum/index.php?action=vthread&forum=4&topic=13038
 
Я давно пользуюсь этим фаирволом и настраивается он достаточно просто. Главное знать свою сеть и что должно там работать а что нет. А атаки рубит на корню. Моё мнение такое, Лучше Outpost может быть только выдернутый шнурок из компьютера.
 
Цитата
Гость пишет:
Лучше Outpost может быть только выдернутый шнурок из компьютера.
да, я вас полностью поддерживаю, согласен  Outpost очень надежный фаервол, а что касается статьи, мнений, так это все провокация, хаккеров.
 
Цитата
Z0MBIE пишет:
Дырка вот она - http://www.wasm.ru/forum/index.php?ac...opic=13038

Цитата
самое интересное что у меня в BSOD с ошибкой FILTNT.SYS вываливется с периодичностью этак раз в 2 месяца, это как раньше на второй версии было, так и сейчас на третье и без эксплоита :)

Цитата
У меня Outpost и без сплоита бсодил. Ему чем-то не нравились драйвера моего модема.

Цитата
поиск в Google "IRQ_NOT_LESS_OR_EQUAL Outpost" даёт много интересных ссылок
у меня в своё время регулярно вылетал аутпост с BSOD, но разработчики в течение нескольких месяцев (!) утверждали, что ошибка исправлена, хотя файрвол также продолжал слетать в Filtnt.sys

Цитата
Да, Outpost глючная вещь. У меня Apache2+MySQL стоит и сайтик, который довольно часто посещают. Так вот я бсоды ловил по несколько раз в день от tcpip.sys. Как потёр OutPost - сразу всё гуд.

Мда нормально так...
 
Цитата
Я давно пользуюсь этим фаирволом и настраивается он достаточно просто. Главное знать свою сеть и что должно там работать а что нет. А атаки рубит на корню. Моё мнение такое, Лучше Outpost может быть только выдернутый шнурок из компьютера.

Не понимаю я таких "пионеров", Я Я Я. Как говорится иногда лучше жевать чем говорить, да заодно почитай о чем тут умные дядьки рассуждают. Фразы типа аутпост труден в настройке, ну так приводите конкретные примеры ЧТО именно там сложно настроить. Может компьютер за вас должен подумать решить, этакий телепат, зачем тогда нужны ВЫ ?


По теме, статья интересна, хотя и не лишена "воды". Слабенький вывод,в се же сравнения как такого небыла, хотя и было бы интересно его увидеть. Надеюсь автор сделает в дальнейшем продолжения этой статьи. Как обычно все сказанное ИМХо
 
- хотя и не лишена "воды"
Дело в том, что тут не ясно, если я стану писать
только тех. данные, то появятся такие коментарии
Чегой-то заумного понаписано
Все таки не все же специалисты в этой области, мне кажется нужно соблюсти золотую середину.

Слабенький вывод согласен на 100%

сравнения как такого небыла Ну почему всем нужно сравнение? Вот начну сравнивать 2 или 3 фаервола, один из них, на общем фоне будет блеклым, станет казаться, что я рекламирую какой-то фаервол. Лучше же писать про всех негативно, а выводы пусть читатели сами делают.

Насчет продолжения стоит подумать. Было бы интересно, что читатели желают там видеть?
 
kumbayo, был бы рад прочитать подобный "разбор полетов" для Kerio Personal Firewall. Спасибо за статью!
 
Петр Мандрыкин, 13.01.2006 02:33:30
Цитата
Самый большой и наверное главный недостаток Outpost Firewall - это трудность его настройки. Тут надо быть сисадмином, чтобы грамотно его настроить. В этом отношении Kaspersky Anti-Hacker гораздо проще
Ммм... Уважаемый, а не проще тогда использовать "встроенный M$ брэндмауэр"  :D  :D
Честно говоря, не совсем понимаю, неужели существует такой файрвол, кот не имеет дырок и кот нельзя обойти! В таком случае ИМЯ ЕГО НА СЦЕНУ!  :D

Что касается своего скромного опыта - 3 года с Outpost + AVP = достаточно спокойное существование на  просторах Сети и локалки, включая частое нахождение на сайтах вроде astalavista.box.sk , где при неосторожном обращении, на мой (очень скромный в этой сфере :oops: ) взгляд, достаточно легко подцепить всякую дрянь.
:?:
Если на взгляд более сведущих есть способоы, сохраняя производительность компа поднять уровень защиты, я очень буду рад их выслушать!
:?:

:!:
З.Ы. Но только не предложения дружить с *nix - наша дружба как-то сильно хромает...  :(
 
Цитата
Хм. Ну-ну, давай проверим, предложи методы конфигурации Unix/*BSD/Linux - блокирующие троянов или spyware? Для начала самое простое, чтобы в Internet мог лазить только FireFox, а все остальные программы пользователя или системы (curl, wget и т.п.) не могли этого делать.


man iptables


учи матчасть...меня бесят подобные высказывания

я представляю себе как работает иптаблес....

да я тоже себе представляю как билгейцу круто живется....но представлять как я плаваю в бассейне и плавать в нём это разные вещи.

далее есть чудные вещи такие как SeLinux AppArmor и всё это опенсорс.. и как написано выше люди не стесняются выкладывать свой код...

мне больше всего не нравится что люди которые хаят линукс по сути никогда в нём не сидели...и "ПРЕДСТАВЛЯЮТ" о том как оно примерно всё происходит.....да там совершенно другая концепция и подход ко всему.. прежде чем говорить иптаблес не пользовательский файрвол...нужно хотябы ЗНАТЬ и уметь им пользоватся....
 
Цитата
хе-хе виндовс админы тоже так думали:) У вашей системы есть механизмы блокирования изменения ядра? Нет, у nt тоже нет.

в догонку моему предыдущему посту. SeLinux + ядра монолит никто не изменял...я могу дать доступ ССАШ рута...под которым ты НИЧЕГО не сможешь сделать...абсолютно ничего тоесть uid gid =0 но изменить что либо  у тебя не получится....

учитесь г.н kumbayo
 
Цитата

Ну, конкретно, попробуй запретить perl-у весь сетевой доступ, curl-у разрешить получать информацию только из корпоративной AD или LDAP, а доступ в Internet разреши только FireFox-у.
А потом посмотри на эти "Leak test-ы" <http://www.firewallleaktester.com/tests.htm> и попробуй их блокировать на Unix/*BSD/Linux

iptables давно умеет работать с конкретными софтинами тоесть вопрос перла и курла с файрфоксом отпадает быстро...если нужно могу кинуть как это делается. насчет бастионов неприступных смотреть пост выше о SeLinux
 
Цитата
Интерестно, а что скажет edwin если я получу список доверенных приложений и если приложение соеденяется по 80 порту (dest addr) и подменю характеристики по которым фаервол определяет этот процесс?



ну ёпте папте ну чё вы умные все такие.. только не летаете... ну что ты подменишь то? ну ёпрст....ты хоть линукс вобще вживую видел хоть раз?  чтоб подменить тебе характеристики тебе нужно иметь доступ к стуктурам ядра...его можно получить либо используя уязвимость ядра либо своим собственным модулем....

защищаются от этого grSecurity и SeLinux от второго сборкой ядра монолитом.
 
эй гость, который SeLinux, давай ты не будешь пи..деть а где нибудь тут в статье на секлабе, покажешь всю мощь этого нихрена (КОНЕЧНО ЖЕ) непробиваемого ФВ этого неизвестного дистра?? Общественность вводные обсосёт, переварит, кАмметны последуют. Пока что твои посты больше смахивают на абсолютно необоснованный гундеж - никакой конкретики, никаких примеров настройки.
 
насчет бсод кстати дело в конкретных версиях аутпоста, есть и абсолютно устойчивые - другое дело что обновляют версию редко - ну это уже проблемы юзеря. Ищите (безглючную версию) и обрящете! Дааа! и не забывайте, если уж вы его в виде вареза получили - имейте совесть, купите сначала получите бсод, отпишитесь создателем и получите наконец какчественный продукт без Вашего глюка. :D
 
есть у меня один друг, он любит писать программы локальных дозеров:
запустил программу - повесил комп.

в данном случае приведено тоже самое.
вы мне покажите хоть одну программу, которая бы качественно защищала свое адресное пространство. Да еще и адресное пространство ядра операционной системы.

мне кажется, что данный баг  - баг не аутпоста, а винды, раз уж она разрешает перехватывать системные недокументированные функции.

Статью я прочитал, ржал....

давайте мы все будем находить такие дыры в программном обеспечении.
вы знаете, былоб еще проще в одном месте поменять условный переход на безусловный...

лажа полная!
при чем здесь уязвимость фаервола? если есть доступ к памяти ядра, никто не будет париться насчет установленного фаервола... бред какой-то....

завтра появятся статьи типа:
"КРИТИЧЕСКАЯ УЯЗВИМОСТЬ ВО ВСЕХ АНТИВИРУСАХ" - администратор локальной машины может установить драйвер, прекращаяющий работу антивируса...
или даже так:
"КРИТИЧЕСКАЯ УЯЗВИМОСТЬ В ВО ВСЕХ ОПЕРАЦИОННЫХ СИСТЕМАХ", локальный пользователь может нарушить работу операционной системы за счет выключения питания, при определенных условиях.

автор, извините, статья не стоит выеденного яйца.... хотя за проделанный анализ и дизассемблирование стоит поблагадарить, хотя и это никаому нужно не было.
Страницы: Пред. 1 ... 3 4 5 6 7 След.
Читают тему