Jetico personal firewall настройка
установил себе файрволл jetico personal firewall v2.0
Хоть с большим трудом но настроил его. со всеми програмами кроме антивируса(AVIRA antivir personaledition classic) . дело в том что во время сканирования программы происходит комбинированная зависимость, инициируемая самой программой, а не антивирусом, т.е. файрволл считает виновником активности именно программу а не антивирус. :(
получается чтобы разрешить работу антивируса надо разрешить деятельность всех программ. но тогда получится, что если троян захочет совершить комбинированную зависимость, то ему никто не будет мешать.
кто-нить знает как решить этот трабл?
Возможная попытка косвенного доступа в сеть.
Приложение C:\WINDOWS\system32\NOTEPAD.EXE
исполняет комбинированная зависимость и, возможно, пытается передать данные используя приложение PID: 1328 (PID: 712 C:\Program Files\AntiVir PersonalEdition Classic\sched.exe)
Помните, запрет косвенного доступа в сеть блокирует сетевые функции для всех вовлечённых процессов.
А в Исключения добавить антивирь он позволяет? (Исключить взаимное сканирование и игнорировать определенные процессы) . Я не юзал данную программу, но на всех фаерах получалось проделать эти вещи
в том то и проблема что файрволл позволяет игнорировать определённый действия определённых программ, но активность проявляет программа которую сканируют, и если добавить в исключения антивирус то ничего не изменится.
проблема ещё в том что файрволл разбивает процесс на множество событий, сами процессы разделяет по разным активностям. поэтому угадать что именно надо добавлять в исключение тяжело. Но решение этого вопроса должно быть, иначе бы файрволл потерял бы пользователей, поэтому этот вопрос больше к тем кто юзает этот файрволл.
сегодня весь день промудохался с ним и понял, что он еще сырой 2.0.33 с кряком.
именно вторая версия, возвращаюсь обратно на первую, двойку снёс. Причем испольовани е кряка блокирует доступ конфигурации так что при замене конфигурационнго файла крякнутым копируйте куда-нить настоящий а не патченный чтобы потом не переустанвливать прогу целиком, а вообще единица нармально рулит.
я крэк не ставил. он не нужен, просто когда лицензия заканчивается скачиваешь тот же файл с продлённой лицензией.
а чем отличается первая версия от второй? в тестах просто вторая лучше. как в первой части с настройками?
а чем отличается первая версия от второй? в тестах просто вторая лучше. как в первой части с настройками?
System-related
* Jetico Personal Firewall v2 runs as privileged Windows service. It can protect computer before user logon.
* Native support for Windows XP Fast User Switching and Terminal Services.
* Jetico Personal Firewall supports Access Control Lists for all main functions. Administrator can configure ACL to grant access to particular firewall functions for any user or group.
* Windows XP Service Pack 2 Security Center support.
* Improved rule editing interface.
* New popup message. The new look for popup dialog is presented. Popup message text and rule creation options can be modified.
* Firewall variables formerly controlled by Configuration Wizard, are integrated into main application window.
* Language file support for easy localization. All translatable words and phrases are taken from single UTF-8 encoded text file.
* New XML-based open configuration file format. Detailed documentation is available upon request.
* The new version maintains single protected firewall configuration for all users.
* Simplified controls for configuration.
* New hash handling scheme. Separate table for hash checking.
* Each firewall filtering layer has own root table.
* New automatic variables (per-connection) for local connections are supported.
* Rules support lists of parameters where possible.
* IP rules support IP address ranges.
* Low level protocol rules support filtering by MAC address.
* Application rules have events for direct and indirect access to network. Indirect access details are also available.
* New module for hash checking created.
* Application, Process attack and Hash checking rules support wildcards in file paths.
* Log entries can be associated with rule.
* Firewall can create rule based on log information.
* New WELF-compatible text log format. WELF is supported by many log analyzers.
* Improved log control.
С настройками все в порядке :) да и первый по тестам не намного отстает от второго.
есть нормальная альтернатива интелектуального фаервола для низко квалифицированных юзерей? хочется оградится от средне квалифицированных.
я крэк не ставил. он не нужен, просто когда лицензия заканчивается скачиваешь тот же файл с продлённой лицензией.
а чем отличается первая версия от второй? в тестах просто вторая лучше. как в первой части с настройками?
без крека не возможно установить "вечное" запоминание, каждый раз выскакивает окно правил.
По поводу интеллектуального файера для низко квалифицированных юзеровтакого нет, но не плохой и понятный из надежных BlackEye если надо залью и дам ссылку.
Он сам как-то работает но интуитивно понятен и можно посмотреть всю активность сетевую , визуально хорошо сделан. Он правда платный но кряк есть. Если для дома можно спокойно ставить.
есть нормальная альтернатива интелектуального фаервола для низко квалифицированных юзерей? хочется оградится от средне квалифицированных.
файрволл такая штука, что чем меньше настроек, тем больше шанс разрешить что-то лишнее. в любом случае ты должен знать что разрешать, а что нет. Поэтому лучше выбрать какой-нибуть популярный файрволл, с которым больше шансов, что кто-то с таким встречался, но чем популярней файрволл тем больше дырок в нём нашли хакеры.
в любом случае всегда есть форум, где тебе помогут :cool:
2 SonikX
без крэка вечное запоминание устанавливается! Это после истечения срока лицензии конфигурация блокируется для новых правил.
Не могу разобраться с правилом для РАдмина. Профиль максимальной безопасности.
Создал правлило для Радмина: TCP inbound порт 4899 разрешено всем. Итог - не пускает. Может кроме этого правила надо еще что-то разрешить? В логах ничего не видно почему не пускает.
Кто-нибудь разбирался уже с таким траблом?
Безусловно, один из лучших персональных сетевых экранов. Крайне прост в освоении. Максимально надёжен.
Jetico Personal Firewall Generic Patch
[B]Ссылки удалены.
А сколько ресурсов ест Jetico? Сейчас стот Outpost кушает 44м оперативы. на машине мало всего одна планка на 256, поэтому хочется побольше свободных метров. спасибо
Jetico 1.0.1.61 память 7-12Mb., jetico2 устанавливал, когда он был в статусе beta насколько помню около 20-2x Mb.
А сколько ресурсов ест Jetico? Сейчас стот Outpost кушает 44м оперативы. на машине мало всего одна планка на 256, поэтому хочется побольше свободных метров. спасибо
Суммарное потребление версии 2.0.0.35 примерно 6 Mb:
Jetico Personal Firewall server (jpfsrv.exe) ~3 Mb
Jetico Personal Firewall Control Application (jpf.exe) ~3 Mb
Установил сабж и снес - полностью отрубил связь с сервером локалки, хотя в настройках все было ОК. Не исключаю кривизну рук и сабжа. А так морда понравилась.
Установил сабж и снес - полностью отрубил связь с сервером локалки, хотя в настройках все было ОК. Не исключаю кривизну рук и сабжа. А так морда понравилась.
А "Сетевой фильтр: разрешить протоколы VPN" галочку ставил? В версии 2.0.0.36 по дефолту она отключена.
в IP Table добавляется:
Код:accept Allow PPTP Out TCP outgoing packet 10.38.0.0/16 83.102.0.0/16 1025-4999 1723
accept Allow PPTP In TCP incoming packet 83.102.0.0/16 10.38.0.0/16 1723 1025-4999
accept Allow PPTP Auth Out PPTP outgoing packet 10.38.0.0/16 83.102.0.0/16
accept Allow PPTP Auth In PPTP incoming packet 83.102.0.0/16 10.38.0.0/16
где 10.38.x.x и 83.102.x.x - нужно выдернуть из лога.
в IP Table добавляется:
accept Allow PPTP Out TCP outgoing packet 10.38.0.0/16 83.102.0.0/16 1025-4999 1723
accept Allow PPTP In TCP incoming packet 83.102.0.0/16 10.38.0.0/16 1723 1025-4999
accept Allow PPTP Auth Out PPTP outgoing packet 10.38.0.0/16 83.102.0.0/16
accept Allow PPTP Auth In PPTP incoming packet 83.102.0.0/16 10.38.0.0/16
где 10.38.x.x и 83.102.x.x - нужно выдернуть из лога.
У меня с АДСЛом работает без проблем. Связь к модему через точку доступа. Проверь логи и убедись, что он не блокирует доступ, если же блок есть, сними его в настройках.
ИМХО самый вменяемый файрвол для винды – JPF.
Единственный его недостаток – не умеет работать в качестве службы. Зато в остальном он лучший.
Upd: Забыл сказать, у него есть еще один “недостаток” – он существенно не для чайников.
Здесь достаточно неплохая статья про него.
Сегодня вечерком, навереное, выложу здесь свои настройки для него (заточенные под работу в локалке Инфолайна).
Upd2: Нет, я не забыл про настройки, но решил не просто выложить их, но и снабдить внятными комментариями, почему именно я считаю нужным делать именно так. А написание комментариев требует некоторого времени.
Upd3: Выложил свои правила здесь.
21 thoughts on “Jetico Personal Firewall”
во. правильный выбор! я тоже на днях поставил его. действительно, чуток сложноват после оутпоста.
Лучше не здесь настройки выложи, а в InfolineWiki.
Да, пожалуй… Надо будет только вытащить эти настройки… Ради того, чтобы их в порядок привести, придется в винду зегружаться… Или может на ноут джетико поставлю и старые настройки просто с виндового раздела попробую вытащить.
Фишка в том, что некоторые файрволы вырезают всякие сжатия из accepted encoding. По крайней мере я так думаю… что имел в виду автор – не совсем в курсе.
Кость, очень многие сайты написанные на пхп поддерживают сжатие пхпшными средствами.
Это по сути то же самое, что mod_gzip, разве что реализовать может быть проще. Не собирал, конечно, статистику, но уже тот факт, что для включения сжатия надо что-то конфигурировать, говорит не в пользу распространённости метода.
При наличии своего интернет-сервера можно “включить” сжатие для _всех_ сайтов, с помощью вышеупомянутой мной софтины. Только всё равно это много не спасёт, только HTML.. Ту же почту, аську, игры, etc – по боку. А это я всё к тому, что упоминание LZW в программе получается просто рекламный ход =)
но уже тот факт, что для включения сжатия надо что-то конфигурировать, говорит не в пользу распространённости метода.
Кость, обычно это включается одной галочкой в настройках скрипта, так что никаких сложностей там нету.
При наличии своего интернет-сервера можно “включить” сжатие для _всех_ сайтов, с помощью вышеупомянутой мной софтины. Только всё равно это много не спасёт, только HTML.
Я, помнится, когда сидел на жопорезе, создавал туннели+сокспрокси при помощи shh с сжатием. Сжималось все.
А это я всё к тому, что упоминание LZW в программе получается просто рекламный ход =)
Да походу просто у автора проблемы с нехваткой траффика и это был для него больной вопрос, вот он и написал про это.
ssh (LZO) жмёт гораздо хуже gzip (LZW)
а картинки так и так не жмутся, ибо они уже сжатые.
ну не гораздо, не на порядок же.
А все – это не в смысле картинки, а в смысле весь траффик. Почта, аська…
А, ну в принципе это все надо юзать через SSL, оно тоже жмёт. Хотя есть сервисы и не держащие SSL, тот же svn.. Интересно, как ты реализовал в linux заворот всего трафика через SOCKS?
Нашёл, маленький LD_PRELOAD хак tsocks вполне устраивает. Только вот по скорости получается совсем печально, когда всё фактически идёт через одно TCP-соединение с лагами и потерями, присущими GPRS
вообще и в оутпосте можно сделать gzip
х.з. 🙂 я всегда одной из главной статьёй в оценке софта считаю юзабилити… винда ребят – это не линь, под неё всё должно быть элементарно и красиво
Серег, а в ЖПФ главная фишка – что все очень просто и красиво, никаких наворотов. Только там надо как минимум иметь базовые знания о сетевых протоколах. То есть там недетская курва обучения – я два дня втыкал. Зато потом понравилосьи я на него нескольких людей перетащил (поделившись с ним своими правилами).
Поделись своими правилами со мной и, возможно, тебе удастся перетащить и меня=) А то меня мой Нортоновский фаерволл так достал уже.
NB! Статья написана про JPF v1. JPF v2 во многом отличается от v2, хотя основные идеи там те же.
NB! За консультациями по настройке JPF обращайтесь сюда. Я не консультирую, в особенности по JPF2.
Чуть раньше я уже писал про лучший на мой взгляд файрвол для Windows. И обещал выложить свои правила для него. Что я и делаю. Собственно сами файлы ниже, а вначале некоторые объяснения по поводу того, как именно я представляю себе файрвол в ОС Windows.
- Персональный файрвол для винды это инструмент который позволяет задать ограничение для программ выполняющихся в винде и для служб самой винды.
- Какие типовые задачи должен позволять решать этот инструмент?
- Возможность накладывать ограничения на сетевой траффик на уровне IP и ниже (пакетная фильтрация).
- Возможность задавать ограничения на сетевой траффик в приязке к приложениям, этот траффик генерирующим (фильтрация на уровне приложений).
- Простой формы представления всех правил и настроек.
- Возможность протоколирования всех событий (прохождение пакетов, срабатывание правил и т.д.).
- Возможность задавать шаблоны правил, которые затем можно легко применять к разным программам.
- Возможность задавать “Зоны” – диапазоны IP-адресов, которые затем можно использовать в правилах.
- Базовые функции IDS (Intrusion Detection System)
- Отслеживание windows-специфичных механизмов, которыми могут воспользоваться (и пользуются) вредоносные программы, чтобы получить доступ к сети (hooks, внедрение в код дочернего процесса, скрытый запуск других программ (в первую очередь браузеров) и т.п.)
Прежде чем перейти к настройкам JPF попробую сформулировать некоторый предпосылки из которых я исходил.
Все программы можно разделить на три класса:- Доверенные программы, к которым не надо применять никаких ограничений.
- Программы, которым разрешено соединяться только с определенным сервисом на определенном сервере.
- Программы, которым запрещено все.
При этом для программ из первого класса надо иметь возможность задавать ограничение по “Зоне”:
- Разрешено соединение только с локальным компьютером.
- Разрешено соединение с компьютерами из домашней сети.
- Разрешено соединение с компьютерами из локальной сети провайдера.
- Разрешено соединение со всеми.
- Программы, которым достаточно задать максимально разрешенную зону доступа. (большинство программ)
- Программы, которым необходимо задать зону доступа и дополнительные правила расширяющие (или сужающие) права программы вне (внутри) этой зоны. (как правило в качестве базовой зоны доступа выступает зона “ничего” или зона “все”)
Ура. Теперь можно перейти к описанию собственно моих правил. Хотя нет 🙂 Вначале еще несколько слов о внутренней логике работы JPF, которая мне показалась не совсем очевидной и заставила разбираться с ним пару дней, прежде чем я понял что к чему.
Несмотря на то, что все правила JPF вынесены в одну таблицу в их обработке есть несколько особенностей. Обработка правил инициируется в трех случаях:- Взаимодействие процессов (установка хуков, вызов одним процессом другого и т.д.)
- Обработка входящего/исходящего пакета
- Отправка/прием пакета приложением
Если обрабатывается взаимодействие процессов, то JPF заходит из корневой таблицы только в те, в которых существуют правила “Process Attack”.
Если обрабатывается входящий или исходящий пакет, то переход идет только в таблицы с правилами типа “System Protocol” и “System IP” и “Application”. Надо отметить, что Stateful inspection срабатывает не только на пакеты, приходящие в рамках уже установленной сессии, но и на пакеты приходящие на порт, который в данный момент кто-то слушает.
И, наконец, при обработке отправки/приема пакетов приложениями переход выполняется только в таблицы с правилами типа “Application”.
То, что таблицы всех трех типов вынесены в одну корневую таблицу (да к тому же их там можно еще и в разном порядке распологать) меня лично вначале несколько запутало.
Для тех, кто не понял:Значит алгоритм на псевдоформальном языке.
Пришел пакет
PF:
для каждой таблицы типа нетворк или IP в корневой таблице
для каждого правила из таблицы
если выполняются все условия правила, то РЕЗУЛЬТАТ:=вердикт правила;
goto AFTER_PF;
>
>
РЕЗУЛЬТАТ:=. (никогда не интересовался какой у джетики вердикт по-умолчанию)
AFTER_PF:
если РЕЗУЛЬТАТ==REJECT отбросить пакет и выйти из обработчика
AF:
для каждой таблицы типа application в корневой таблице
для каждого правила из таблицы
если выполняются все условия правила, то РЕЗУЛЬТАТ:=вердикт правила;
goto AFTER_AF;
>
>
РЕЗУЛЬТАТ:=. (никогда не интересовался какой у джетики вердикт по-умолчанию)
AFTER_AF:
если РЕЗУЛЬТАТ==REJECT отбросить пакет и выйти из обработчика
передать пакет дальше в стек винды и выйти из обработчика
Теперь наконец-то про мои правила. Хотя нет :)) Про зоны. Дело в том, что в Jetico есть одна фича, которая плохо видна невооруженным взглядом: это файлик settings.xml – из гуевого конфигуратора “Configuration Wizard” можно лишь задать две зоны: “Trusted” и “Blocked” (может я что и путаю, давно им пользовался). А вот если открыть его в текстовом редакторе – возможностей намного больше (ищите в докуметации, если там написано, хотя я не уверен). В частности там можно задать произвольное количество различных зон. У меня это “ Blocked Zone ” (которая на самом деле пустая, так как у меня нет сетей-недоброжелателей, которые надо было бы блокировать), “ Infoline Zone ” – зона в которую я выпускаю программы, работающие только в локальной сети Infoline (это UKCable++, FTP-сервер и т.п.) и “ Trusted Zone ” – то, что находится внутри моей домашней сети (второй компьютер, виртуальные машины VmWare и т.п.). Соответственно имена этих указаны во многих правилах вместо диапазонов.
И вот наконец правила:
Во-первых практически во всех таблицах есть в начале и в конце отключенное правило с вердиктом continue, которое можно использовать в целях отладки.
Таблица Process Attack Table – ничего особенного, точно так же как у авторов JPF просто правило ask в конце, которое добавляет новые правила при необходимости.
Таблица Protocols Table – разрешает ARP и WiFi.
Таблица IP Table – разрешает все для TrustedZone, запрещает все для BlockedZone, для зоны InfolineZone разрешает пинговать себя и для зоны Internet (ну на самом деле такой зоны нет, прото для единообразия так таблица названа) запрещает некоторые атаки и разрешает все что надо для работы. Все правила там прокомментированы вполне пристойно.
Таблица Application Table – в самой таблице заданы только несколько правил для svchost.exe разрешающие DNS и DHCP. В принципе в этой таблице можно размещать и другие правила созданные вручную. А также из этой таблицы вызывается таблица Ask User в конце которой выводится запрос к пользователю (правила сгенерированные этим запросом сохраняются тоже в этой таблице).
В таблице Application Table (и ее подтаблице Ask User) в качестве вердиктов можно использовать следующие таблицы:- AccessToNetworkOnly – для приложения будет разрешен доступ к сети (и открытие сокетов), но соединяться оно само ни с чем не сможет (даже с локальными сервисами). Зачем это надо: Например приложение PuntoSwitcher устанавливает общесистемный хук. При старте оно также хочет получить доступ к сети (access to network). Мы можем запретить ему это, но тогда все приложения, к которым будет прицеплен установленый пунтосвитчером хук (то есть в данном случае все гуевые приложения), не смогут получить доступ к сети (а то мало ли что за хук он установил). Но мы-то знаем, что он ничего плохого не делает и поэтому просто запретим ему соединяться с другими серверами (да и с локалхостом тоже), но доступ к сети все-таки дадим.
- LocalHostOnly – доступ до локальных адресов.
- TrustedOnly – только до зоны Trusted (например у меня TrustedOnly стоит для svchost.exe, чтобы можно было использовать shared folders внутри домашней сети).
- InfolineOnly – только до локальной сети Инфолайна.
- FullAccess – полный доступ.
Таким образом при попытке приложения получить доступ к сети мы можем сразу указать максимальную для него (приложения) зону доступа из выпадающего меню:
Возвращаясь к введенным ранее классам приложений:
- Для программ 1го класса достаточно указать таблицу-шаблон в соответствии с разрешенной зоной.
- Для программ 2го класса надо указать таблицу-шаблон и, среди правил предшествующих данному, дополнительные правила расширяющие/сужающие права программы.
Upd: В последнее время новых версий JPF freeware v1.0 не выходит, благо все (или почти все) баги в нем вычистили.
Upd2:Внимание! К сожалению, вторая версия программы (JPF2) позиционируется как коммерческая, т.е. не бесплатная.
Тема в варезнике посвящённая второй версииUpd3: С 13.04.2016 года JPF2 вновь стал бесплатным, встроенная в инсталлятор лицензия гарантирует поддержку до 7 апреля 2021 года.
Upd4: Если JPF оказался для вас слишком сложным, попробуйте посмотреть Comodo Firewall .
Русификация версии 1.0.1.61 с установщиком (19 июля 2005):
JPF10161rus.zip (34.2 Кб, качать браузером)
PS: В русской версии прикручено выравнивание столбцов по F12.Цитата: Так давно проверено, при запрещении, режутся сетевые функции всех вовлечённых процессов. А по нижнему, по умолчанию, правилу "Allow" остальной, не сетевой, код исполнится. Где почитать?
Process attack rule is designed to filter out following common used hacker's practices
Running hidden web browser
Application code modification
Injecting malicious code to running applications
Installing global hooks
Common parameters
Rule name - human readable rule description
Action - action to be taken on event if rule will match
Log level - event logging level
Process attack specific parameters
Event - suspicious action type
install global hook
Microsoft Windows operating systems provide so-called hooking mechanism. Application are allowed to install 'hook' function which can intercept some events (mouse actions, keystrokes, etc.) before they reach the target application.The key point of some hooks is that hook function code must be executed on behalf of other application.
Windows hooking mechanism is widely used both by legal applications and trojans. As soon as trojan installs Windows hook, it can access network via its hook function. Since the hook function can reside in legal process' space (for example, in Explorer.exe process), the user will not realize that network is accessed by the trojan.
create hidden window
Trojan program can run another trusted application with command-line arguments and make the application accessing network. Of course, the user will notice that something is going wrong if he/she sees unexpectedly appeared Internet Explorer's windows. So the trojan program can simply run Internet Explorer's windows in hidden mode.Jetico Personal Firewall reports about the event, but it should be noted that legal programs often run their modules with hidden windows, for example, when such a module supports icon in the system tray.
write to application's memory
Trojan program can modify memory of another trusted application. Usually trojan replaces contents of memory where legal code of the trusted application resides by the code of the trojan's procedure that accesses network. As soon as the procedure runs, it accesses network so that everything looks like the trusted application itself decides to access network.create remote thread
When Windows application runs, it may have one or several so-called "threads". Every thread works in parallel with other threads and executes its own code in the context of the application's process.Windows allows creating of remote threads, i.e. one process can create thread that will work in context of another trusted process. In this case Windows beleives that this trusted process is responsible for everything that the remote thread makes.
Trojan programs can use the technology of remote threads to hide their activity.
modify child process
Trojan program (attacker) can run another trusted application and modify its memory before the process of trusted application will run. Since the trusted process is not running yet, it may be difficult to detect after some time that the trusted application will run the code of trojan program.direct memory access
Trojan program can harm loaded Windows system modules or running applications by modifying contents of system physical memory. Since the physical memory is common for all the processes running on the computer, such a dangerous program can make any process doing what the trojan program wants. Windows security mechanisms normally does not allow programs to make such a trick, but it is still possible. If Jetico Personal Firewall detects this kind of attack, it definitely means that the reported program is a trojan.Attacker - application performing suspicious activity. Both path with * and ? wildcards and application groups are allowed.
Application - application suffering from attack. Both path with * and ? wildcards and application groups are allowed.
Some attacks, such as hook installing, affect many applications. In that case Victim values becomes useless
Advanced options dialog
Advanced options control popup message parameters. Advanced button will be enabled if rule action is set to ask.Вопрос в том, что в настройках JPF - я не смог найти их.
Откуда тогда они взялись? Или в русифицированной версии "Process attack rule" отключены?
был бы хелп полностью на русском, я не стал бы задавать эти вопросы.И еще для интереса включил лог на все подключения, примерно 10 пунктов и при конекте в инет комп завис сразу, это у всех так?
Да Вы переключите интерфейс на русский, сразу станет намного проще. Перевод-то там не самый неудобочитаемый. И ещё, лучше просто удалить конфиги, а потом с нуля всё настроить.
У меня ладно, я часто что-то компилирую-проверяю-тестирую из программ и режим обучения включён постоянно. Мне так удобнее искать ошибки - сразу вижу кто что пытается сделать и где ошибка сидит. Де'фактро для меня это ещё один инструмент контроля системы и тестируемых программ. А у Вас как я понял возникла проблема с тем, что по умолчания 2-ка всё запрещает, и мы разрешаем только то, что нам надо. Просто программы в системе взаимодействуют между собой через механизмы сети. Конкретно - mailslots + TCP/IP +NetBEUI. Т.е. например для открытия файла Блокнот формирует его URL, и обращение происходит в терминах UNC путей, потому и брандмауэр срабатывает на косвенное обращение к сети. Всё логично.
4100117770549562
установил себе файрволл jetico personal firewall v2.0
Хоть с большим трудом но настроил его. со всеми програмами кроме антивируса(AVIRA antivir personaledition classic) . дело в том что во время сканирования программы происходит комбинированная зависимость, инициируемая самой программой, а не антивирусом, т.е. файрволл считает виновником активности именно программу а не антивирус.
получается чтобы разрешить работу антивируса надо разрешить деятельность всех программ. но тогда получится, что если троян захочет совершить комбинированную зависимость, то ему никто не будет мешать.
кто-нить знает как решить этот трабл?Приложение C:\WINDOWS\system32\NOTEPAD.EXE
исполняет комбинированная зависимость и, возможно, пытается передать данные используя приложение PID: 1328 (PID: 712 C:\Program Files\AntiVir PersonalEdition Classic\sched.exe)А в Исключения добавить антивирь он позволяет? (Исключить взаимное сканирование и игнорировать определенные процессы) . Я не юзал данную программу, но на всех фаерах получалось проделать эти вещи
в том то и проблема что файрволл позволяет игнорировать определённый действия определённых программ, но активность проявляет программа которую сканируют, и если добавить в исключения антивирус то ничего не изменится.
проблема ещё в том что файрволл разбивает процесс на множество событий, сами процессы разделяет по разным активностям. поэтому угадать что именно надо добавлять в исключение тяжело. Но решение этого вопроса должно быть, иначе бы файрволл потерял бы пользователей, поэтому этот вопрос больше к тем кто юзает этот файрволл.__________________
Скорпионы рождаются со знанием тайн жизни и смерти и умеют "управлять" и тем и другимсегодня весь день промудохался с ним и понял, что он еще сырой 2.0.33 с кряком.
именно вторая версия, возвращаюсь обратно на первую, двойку снёс. Причем испольовани е кряка блокирует доступ конфигурации так что при замене конфигурационнго файла крякнутым копируйте куда-нить настоящий а не патченный чтобы потом не переустанвливать прогу целиком, а вообще единица нармально рулит.я крэк не ставил. он не нужен, просто когда лицензия заканчивается скачиваешь тот же файл с продлённой лицензией.
а чем отличается первая версия от второй? в тестах просто вторая лучше. как в первой части с настройками?__________________
Скорпионы рождаются со знанием тайн жизни и смерти и умеют "управлять" и тем и другимSystem-related
* Jetico Personal Firewall v2 runs as privileged Windows service. It can protect computer before user logon.
* Native support for Windows XP Fast User Switching and Terminal Services.
* Jetico Personal Firewall supports Access Control Lists for all main functions. Administrator can configure ACL to grant access to particular firewall functions for any user or group.
* Windows XP Service Pack 2 Security Center support.User interface
* Improved rule editing interface.
* New popup message. The new look for popup dialog is presented. Popup message text and rule creation options can be modified.
* Firewall variables formerly controlled by Configuration Wizard, are integrated into main application window.
* Language file support for easy localization. All translatable words and phrases are taken from single UTF-8 encoded text file.Configuration
* New XML-based open configuration file format. Detailed documentation is available upon request.
* The new version maintains single protected firewall configuration for all users.
* Simplified controls for configuration.
* New hash handling scheme. Separate table for hash checking.
* Each firewall filtering layer has own root table.
* New automatic variables (per-connection) for local connections are supported.Firewall rules
* Rules support lists of parameters where possible.
* IP rules support IP address ranges.
* Low level protocol rules support filtering by MAC address.
* Application rules have events for direct and indirect access to network. Indirect access details are also available.
* New module for hash checking created.
* Application, Process attack and Hash checking rules support wildcards in file paths.Logging subsystem
* Log entries can be associated with rule.
* Firewall can create rule based on log information.
* New WELF-compatible text log format. WELF is supported by many log analyzers.
* Improved log control.есть нормальная альтернатива интелектуального фаервола для низко квалифицированных юзерей? хочется оградится от средне квалифицированных.
По поводу интеллектуального файера для низко квалифицированных юзеровтакого нет, но не плохой и понятный из надежных BlackEye если надо залью и дам ссылку.
Он сам как-то работает но интуитивно понятен и можно посмотреть всю активность сетевую , визуально хорошо сделан. Он правда платный но кряк есть. Если для дома можно спокойно ставить.__________________
Скорпионы рождаются со знанием тайн жизни и смерти и умеют "управлять" и тем и другимНе могу разобраться с правилом для РАдмина. Профиль максимальной безопасности.
Создал правлило для Радмина: TCP inbound порт 4899 разрешено всем. Итог - не пускает. Может кроме этого правила надо еще что-то разрешить? В логах ничего не видно почему не пускает.Кто-нибудь разбирался уже с таким траблом?
__________________
Скорпионы рождаются со знанием тайн жизни и смерти и умеют "управлять" и тем и другимБезусловно, один из лучших персональных сетевых экранов. Крайне прост в освоении. Максимально надёжен.
Jetico Personal Firewall Generic Patch
Ссылки удалены.Читайте также: