» Коммуникации>Встроенный брандмауэр и пакетный фильтр 2k\XP
zic 18:16 29.10.2003
Кто что думает об этих средствах поставляемых MS в составе своих операционных систем .
Достаточно ли защита обеспечиваемая ими для рабочей станции , а для сервера ?
[Ответ]
Bambarbia 12:34 01.11.2003
zic
достаточная для домашнего юзера, сидящего на момеде 56,6 - никто его ломать не будет
Bambarbia почемуi? меня уже пытались...кулхацкеры хреновы. Серьезные не полезут на домашнего, согласен, а вот эти недоросли, млин - запросто. Либо используют домашнюю тачку как плацдарм для DDOS. imHO
[Ответ]
zic 05:04 07.11.2003
ZEUS
Нет они пытались использовать твой логин\пароль у провайдера как плацдарм для их интернета .
По моему единственный недостаток встроенного фаера это неудобство натройки для рядового пользователя .
[Ответ]
инетовский логин/пароль из Win2k/XP не вытащить - protected storage
[Ответ]
zic 21:47 08.11.2003
Bambarbia
Ты уверен ?
Раньше говорили что и SAM+ syskey обойти нельзя .[Ответ]
Aliance 02:11 09.11.2003
Сообщение от : Первоначальное сообщение от zic Bambarbia
Ты уверен ?
Раньше говорили что и SAM+ syskey обойти нельзя .
Можно, к сожалению в Win2000 даже Server можно, если все по умолчанию в плане безопасности.
С XP - несколько сложнее, там умолчания другие, но из домашнего компа (HOME Ed.) - легко и просто, к сожалению. ССылок не даю, дабы не размножать юных ломателей, пусть ищут сами.
От простых отморозков по жизни встроенный файрволл защищает вполне нормально, от чуть продвинутых - никак.
А SAM+ syskey, мне кажется - это не панацея по умолчанию, а могучий инструмент, которым надо пользоваться, тогда он будет полезен. Как им пользоваться - это большой вопрос и сложный, азы - ненаследуемые и обоснованные разрешения на все и вся и следить за этим! Муторное это дело...
А если бы все встроенное нормально работало, то быстренько прогорели бы все производители сторонних файрволов. А они процветают, как правило. Может, Гейтс от того и богат? [Ответ]
zic 07:21 09.11.2003
Aliance А если бы все встроенное нормально работало, то быстренько прогорели бы все производители сторонних файрволов.
Пожалуйста конкретные примеры что именно Вас не устраивает в этом продукте ? , азы - ненаследуемые и обоснованные разрешения на все и вся и следить за этим!
Ну о приимуществах и недостаках применения аклов , можно спорить .
[Ответ]
Bambarbia 09:30 09.11.2003
Сообщение от : Первоначальное сообщение от zic Bambarbia
Ты уверен ?
Раньше говорили что и SAM+ syskey обойти нельзя .
уверен, что из-под syskey ничего не утащить
[Ответ]
zic 10:41 09.11.2003
Bambarbia
Те системы(выше NT4+SP4 ) использующие syskey в плане защиты регистрационных данных пользователя неуязвимы ?
Если так то ты ошибаешся .
Злоумышленнику для того чтобы добраться до информации содержащейся в SAM даже не надо иметь привелегий админа на атакуемом хосте(хотя как сам понимаешь согласно идеологии безопасности 2k даже админ не должен иметь такого доступа ) , простой пользователь сгодится (естесвенно это с настройками по умолчанию ).
[Ответ]
zic 09:19 10.11.2003
Aliance
Может ты не заметил но с тобой я и не спорил
Слабо понимаю смысл твоих утверждений и отношение уязвимостей OE & IE к SAM
[Ответ]
zic 02:59 08.12.2003
Вот то что доктор прописал .
PktFilter: a Win32 service to configure the IPv4 filtering driver of Windows 2000/XP/Server 2003.
брандмауэр должен быт ь железный а не софтовый,
но для домашнего юзера достаточно будет MS. Хотя он даже DCOM не ловит.
[Ответ]
Santec 13:52 30.12.2003
насчет железного брандмауэра все абсолютно точно, но это дорого. А насчет софтовых, то брандмауэр от M$ довольно примитивен, чаще всего файрволы других производителей более продвинутые. А необходимость большей или меньшей защиты зачастую определяется типом подключения. На выделенке никакие дополнительные меры безопасности лишними не будут.
Конкретный минус у MSовского брандмауэра - невозможность разрешать/запрещать выход в Инет для каждой программы
[Ответ]
ma[DD]og 16:44 30.12.2003
Для Santec
Все таки не могу удержатся от вопроса. Какой же програмный брандмауэр разрешает\запрещает выход в Инет для различных программ?
[Ответ]
zic 18:55 30.12.2003
брандмауэр должен быть железный а не софтовый
ну ну [Ответ]
Santec 11:30 31.12.2003
Сообщение от : Первоначальное сообщение от ma[DD]og Все таки не могу удержатся от вопроса. Какой же програмный брандмауэр разрешает\запрещает выход в Инет для различных программ?
Очень многие: ZoneAlarm, Outpost, Sygate Personal Firewall. Все они позволяют в той или иной мере назначить уровень доступа к Интернет для каждой программы: разрешить, запретить или создать правило доступа для этой проги.
[Ответ]
ma[DD]og 12:37 31.12.2003
для Santec
Замечательно. Буду признателен если Вы поясните как на примере Outpost, установленного на шлюзе в интернет обычной корпоративной сети запретить использование локальными машинами в качестве браузера IE и разрешить, скажем, Оперу?
"Железный брандмауэр", "софтовый файрвол" и "выделенка" о которых вы говорили -- это все же атрибуты сети, а не домашнего пользователя. Как и основная задача файрволов -- защита сети.
[Ответ]
Santec 13:41 31.12.2003
ma[DD]og Если пользователь выходит в Инет изнутри сети, то отсечь к примеру ту же оперу невозможно, а если она установлена на компе с этим самым файрволом, то он может запретить ее, но пропускать IE.
А насчет того, что "софтовый файрвол" и "выделенка" неприменимы для домашнего пользователя - не есть верно. Посмотри лругие темы в этом разделе форума, там развернулись огромные дискуссии именно среди домашних пользователей на выделенке. [Ответ]
zic 13:30 01.01.2004
ma[DD]ogSantec
Вы говорите о разных вещах .
ZoneAlarm, Outpost, Sygate Personal Firewall - и тп фактически firewall прикладного уровня.
Они не осуществляют фильтрации пакетов как таковой .
[Ответ]
Santec 14:55 03.01.2004
zic Хм-м-м-м, Имеется в виду модель OSI? Наскоько я понимаю разрешение/блокировка TCP, UDP, ICMP пакетов это фильтрация на транспортном уровне, а в случае IP-пакетов это сетевой уровень. Брандмауэр от MS только этим и занимается, что фильтрует пакеты TCP, UDP, ICMP. А перечисленные мной выше файрволы кроме этого занимаются сетевым уровнем и уровнем приложений.
ИМХО MS-файрвол имеет смысл использовать при условии, что другие вещи недоступны или в упор отказываются устанавливаться на систему, которую нужно защитить
[Ответ]
zic 17:04 03.01.2004
Santec
попробуй stealth сканирование к такому хосту и все увидишь
применять встроенные средства достаточно удобно в рамках групповых политик домена
попробовал. В журнале Аутпоста появились записи:
1) Атака Rst
2) Сканирование портов
Santec добавил [date]1073151356[/date]:
Хотя более детальная проверка показала, что не все виды stealth сканирования Аутпост засек
[Ответ]
ma[DD]og 09:36 05.01.2004
zic
Что есть stealth сканирование? Это слово из 7 букв. santec
Что OutPost понимает под "Атака Rst" и "Сканирование портов"? Тридцать SYN запросов? Пятьдесят? За какой интервал времени? Или считаются ASK запросы? А если их к примеру будет всего навсего десять, тогда что????
В общем, программа должна работать, а думать должен человек.
[Ответ]
Santec 11:02 05.01.2004
ma[DD]og Я выполнял три вида сканирования FIN, Xmas и Null, сканировал все порты. Аутпост отловил FIN-сканирование.
Кстати, мы не ушли в офтопик? [Ответ]
zic добавил [date]1073316653[/date]: Кстати, мы не ушли в офтопик?
да нет пока [Ответ]
Santec 18:18 05.01.2004
zic И возможность добавить диапазон IP-адресов отличный от маски 255.255.255.0 во второй версии убрали. Добавить то конечно можно, но поизвращаться для этого нужно...
Во многих случаях я рекомендую устанавливать первую версию. В общем-то идеального файрвола быть не может. В любом случае приходится выбирать из 2х (3х,4х...) зол меньшее
[Ответ]
zic 07:27 06.01.2004
Santec
F-Secure Distributed Firewall ,
пока устраивает .
[Ответ]