Брандмауэр. Инструкции к Agnitum Outpost Firewall PRO и Zone Alarm от Zone Labs

16.04.2019

Самый популярный из бесплатных файерволов, для защиты персональной конфиденциальной информации от хакерских атак и вредоносного ПО.

В отличии от других файерволов Outpost Firewall Free начинает защищать вас сразу после установки программы.

Outpost Firewall Free - это первый персональный файервол с открытой архитектурой и поддержкой встраиваемых модулей. Таким образом, его возможности могут быть легко расширены усилиями разработчиков со всего мира. Открытая архитектура и поддержка встраиваемых модулей дает возможность расширить функциональность этого файервола по мере появления новых угроз в сети Интернет.

Основные возможности

  • Защита непосредственно сразу после установки.
  • Защита от хакерских атак.
  • Фильтрация входящих и исходящих сетевых соединений.
  • Отслеживание активности на уровне пакетов и приложений.
  • Простой и удобный, интуитивно-понятный пользовательский интерфейс.
  • Защита, которая не может быть выключена хакерами.
  • Низкие требования к системным ресурсам.
  • Мониторинг поведения приложений с возможностью мониторинга сетевой активности.

Одна из его версий имеет статус freeware, поэтому мы не могли обойти его стороной при определении самого лучшего бесплатного фаервола. Итак, начнем.

И сразу плохие новости - бесплатная версия Outpost Firewall поддерживает только английский язык. Интерфейс, конечно, очень симпатичный, но для пользователей не знающих английский язык, потребуется больше времени, чтобы разобраться с программой, а некоторые просто не смогут работать с Outpost Firewall Free вообще. Откровенно говоря, отсутствие русского языка меня сразу оттолкнуло от этого фаервола. Даже не смотря на то, что я очень неплохо говорю на «буржуйском» меня не впечатляет перспектива каждый раз тратить больше времени на управление программой. Программы с хорошо продуманным русским интерфейсом мне нравятся больше. Кроме того, Outpost Firewall Free не поддерживает Windows 7.

Тестирование

Фаервол

По умолчанию фаервол настроен так, чтобы наилучшим образом влиться в чистую и ухоженную систему. После установки уровень безопасности Outpost Firewall Free будет стоять в среднем значении - Rules Wizard. Этот уровень безопасности подразумевает проверку всех неизвестных приложений, в то время, как программы, имеющие цифровые подписи от доверенных производителей, проверяться не будут. Самые известные программы, такие как ICQ или Opera будут автоматически добавляться в список доверенных. А если быть точнее, то для них будут автоматически сформированы правила. Такое автоматическое создание правил можно включить или отключить в настройках программы (Settings), на вкладке ImproveNet.

Для всех остальных программ фаервол будет выдавать запросы по каждому отправленному пакету. Если вы уверены в программе - вы можете сразу же разрешить ей любую деятельность, и тогда Outpost Firewall Free больше не будет задавать вопросов по этой программе. Если же вы не уверены в запущенной программе, то вы можете одним щелчком мышки заблокировать весь доступ в сеть для этого приложения, или принимать решение по каждому отдельному адресу и отправленному пакету.

Если вы перейдете в настройки на вкладку Firewall, то обнаружите там несколько других уровней безопасности для фаервола. Уровни Block Most и Block All можно применить тогда, когда Outpost Firewall Free устанавливается на заведомо зараженный компьютер, или в других экстренных случаях. Block Most заблокирует доступ в Интернет всем приложениям, для которых еще не создано правило - такие приложения будут блокироваться без оповещения, даже если это вполне легальная программа. Уровень Block All говорит сам за себя - он полностью закрывает доступ в сеть для всех программ.

Информативность оповещений и запросов, которые выдает Outpost Firewall Free , достаточно высока. Вы будете всегда знать, какие соединения пытаются установить запущенные вами программы. Кроме того, уровень безопасности Outpost Firewall Free позволит вам чувствовать себя достаточно уверенно при работе в Интернете

Host Protection

Дополнительный слой безопасности Outpost Firewall Free - это проактивная защита, имя которой Host Protection. В процессе тестирования стало ясно, что этот модуль работает достаточно качественно, в отличие от некоторых подобных защит, которые носят лишь поверхностный характер. Host Protection «копает» достаточно глубоко, и видит все, что происходит в системе. Эта защита, также как фаервол, имеет несколько уровней защиты. По умолчанию стоит уровень Optimal, который обеспечивает защиту от самой опасной активности программ. Если вы хотите более глубокую защиту - попробуйте два верхних уровня безопасности. Для продвинутых пользователей есть более точная настройка. Например, если вы хотите, чтобы проактивная защита Outpost Firewall «ловила» установку системных хуков, но не хотите, чтобы контролировались DDE или OLE коммуникации, то вы можете указать это в настройках, которые прячутся под кнопкой «Customize…».

Итоговая оценка

Outpost Firewall достаточно неплохо укомплектован, и может стать для вас хорошим помощником в борьбе с троянами и любыми другими программами, которые пытаются «втихаря прощимиться в сеть». Тут вы сможете и на безопасность надеяться и настройки подобрать самые удобные. Самым большим минусом этого фаервола является отсутствие русификации. Кроме того, если вы пользователь Windows 7, то про вас разработчики Free версии не подумали.
Защита Host Protection, которая дополняет фаервол, не является лишней, и работает очень хорошо. Кроме основной функциональности фаервола, эту защиту можно считать дополнительным плюсом.

| Следующий ->

Защита вашего компьютера Яремчук Сергей Акимович

Работа с Outpost Firewall

Работа с Outpost Firewall

После установки Outpost Firewall настроен и готов к работе. Об этом свидетельствует значок, появившийся в области уведомлений, внешний вид которого зависит от выбранной политики. По умолчанию устанавливается режим обучения . Согласно ему при каждой попытке доступа к Сети приложения, для которого не установлено правило, пользователю выдается запрос (рис. 4.3), содержащий необходимую информацию, позволяющую в большинстве случаев принять решение: имя программы, удаленную службу, номер порта и IP-адрес.

Рис. 4.3. Приложение пытается получить доступ в Сеть

Дополнительно при включенном модуле Anti-Spyware анализируется запрос, и если все нормально, рядом с именем приложения появляется метка Шпионских программ не обнаружено . На основании полученной информации пользователь может принять одно из следующих решений:

Разрешить любую активность этому приложению – приложение заносится в список доверенных, и все запрошенные им соединения автоматически разрешаются;

Запретить любую активность этому приложению – приложение получает статус запрещенного, и все соединения автоматически блокируются;

Создать правило на основе стандартных – большинству приложений необходим доступ в Сеть только по определенным протоколам и портам; в поставке Outpost имеются шаблоны, которые можно использовать при создании правил для таких приложений, – этом случае приложение будет ограничено указанными протоколами;

Разрешить однократно или Блокировать однократно – если вы сомневаетесь в назначении программы, то можете однократно разрешить или запретить ей доступ в Сеть и проследить за реакцией приложения.

Нажав на ссылку Помощник , вы можете получить более подробную информацию о процессе, помогающую принять правильное решение, в том числе полученную с сайта разработчиков. В меню кнопки ОК можно активизировать Режим автообучения .

Для такого приложения вы также можете создать собственное правило c описанием. Для примера создадим правило для веб-браузера Firefox. В контекстном меню, вызываемом щелчком правой кнопкой мыши на значке в области уведомлений, выберите пункт Настройки , в появившемся окне (рис. 4.4) перейдите на вкладку Брандмауэр? Сетевые правила и нажмите кнопку Добавить .

Рис. 4.4. Окно создания сетевых правил

Программа попросит указать путь к исполняемому файлу. С помощью файлового менеджера перейдите в каталог, куда был установлен Firefox (по умолчанию это C:Program FilesMozilla Firefox ), где выберите файл firefox.exe . По умолчанию приложение попадает в категорию Заблокированные ; чтобы разрешить ему выход в Сеть, в контекстном меню выберите пункт Всегда доверять этому приложению .

В этом случае приложение получит полный доступ. Чтобы настроить его поведение более тонко, в том же меню выберите пункт Использовать правила . Появится окно Редактор правил , где на вкладке Сетевые правила нужно нажать кнопку Новое . В появившемся окне отредактируйте правило, указав событие (направление, адрес и порт) и параметры (оповещать, активизировать динамическую фильтрацию, не регистрировать). Щелчком на подчеркнутой ссылке в поле Расшифровка правила можно изменить значения параметров.

После окончания периода обучения, то есть когда все правила созданы и пользователь больше не получает запросов, необходимо перейти в Фоновый режим работы. В этом случае брандмауэр работает в невидимом для пользователя режиме, не отображая значок в области уведомлений. Благодаря этому, например, родители могут незаметно для ребенка блокировать нежелательный трафик и контролировать работу в Сети. В данном режиме Outpost Firewall потребляет меньшее количество ресурсов.

Для перехода в фоновый режим вызовите окно настроек. На вкладке Общие в раскрывающемся списке Выберите режим загрузки установите Фоновый . Чтобы никто не смог изменить настройки брандмауэра, на этой же вкладке установите переключатель Защита паролем в положение Включить и задайте пароль.

Кроме Режима обучения существуют следующие политики (они доступны в контекстном меню значка в области уведомлений):

Блокировать все – все соединения блокируются; эту политику можно использовать, например, для временного отключения компьютера от Сети;

Режим блокировки – блокируются все соединения, кроме разрешенных; после этапа обучения стоит использовать именно эту политику;

Режим разрешения – разрешаются все соединения, кроме запрещенных;

Выключить – работа Outpost Firewall, в том числе и детектор атак, приостанавливается, все соединения разрешены.

Из книги Iptables Tutorial 1.1.19 автора Andreasson Oskar

8.2. rc.firewall.txt Сценарий rc.firewall.txt – основное ядро, на котором основывается остальные сценарии. Глава Файл rc.firewall достаточно подробно описывает сценарий. Сценарий написан для домашней сети, где вы имеете одну ЛОКАЛЬНУЮ СЕТЬ и одно подключение к Internet. Этот сценарий также

Из книги Защита вашего компьютера автора Яремчук Сергей Акимович

8.3. rc.DMZ.firewall.txt Сценарий rc.DMZ.firewall.txt был написан для тех, кто имеет доверительную локальную сеть, одну «Демилитаризированную Зону» и одно подключение к Internet. Для доступа к серверам Демилитаризированной Зоны, в данном случае, извне, используется NAT «один к одному», то есть,

Из книги Защити свой компьютер на 100% от вирусов и хакеров автора Бойцев Олег Михайлович

8.4. rc.DHCP.firewall.txt Сценарий The rc.DHCP.firewall.txt очень похож на оригинал rc.firewall.txt. Однако, этот сценарий больше не использует переменную STATIC_IP, это и является основным отличием от оригинала rc.firewall.txt. Причина в том, что rc.firewall.txt не будет работать в случае динамического IP адреса.

Из книги 200 лучших программ для Интернета. Популярный самоучитель автора Краинский И

4.2. Персональный брандмауэр Outpost Firewall Начало Outpost Firewall было положено утилитой обнаружения хакерских атак Jammer, которая быстро стала популярной. Причина ее популярности оказалась банальной. Одна зарубежная правительственная компания использовала троян для слежения за

Из книги Работа в Интернете автора Макарский Дмитрий

Установка Outpost Firewall Pro Установка Outpost Firewall Pro традиционна. На первом шаге можно выбрать язык установки – русский, на котором далее будут выводиться все сообщения. Примите условия лицензионного соглашения. В процессе установки можно, установив одноименный флажок,

Из книги Linux автора Стахнов Алексей Александрович

Настройка Outpost Firewall Pro Доступ к настройкам Outpost Firewall Pro можно получить, нажав одноименную кнопку. Основные пункты настроек совпадают с названиями в основном окне программы (рис. 4.6). Рис. 4.6. Окно настроек Outpost Firewall ProРассмотрим наиболее часто используемые настройки и те,

Из книги Недокументированные и малоизвестные возможности Windows XP автора Клименко Роман Александрович

Работа с Comodo Firewall Pro Установка программы традиционна и, несмотря на отсутствие локализованного интерфейса, проста. В большинстве случаев достаточно соглашаться с установками по умолчанию и нажимать кнопку Next для перехода к следующему шагу. После сбора параметров

Из книги Linux глазами хакера автора Флёнов Михаил Евгеньевич

Agnitum Outpost Firewall Итак, посмотрим, чем же так хорош наш второй герой – Agnitum Outpost Firewall Pro (в данном случае мы рассматриваем версию 4.0; ввиду многочисленности настроек ограничимся лишь описанием ключевых особенностей работы; в ходе описания будут прокомментированы некоторые

Из книги автора

Outpost Firewall Производитель: Agnitum (http://www.agnitum.ru/).Статус: коммерческая.Страница для скачивания: http://www.agnitum.ru/products/outpost/download.php.Размер дистрибутива: 15 Мбайт.Outpost Firewall является одним из лучших брандмауэров. Он достаточно надежно защищает компьютер от атак и проникновения

Из книги автора

Outpost Firewall Pro Основные характеристики: официальный сайт программы – http://www.agnitum.ru/; размер дистрибутива – около 23 Мбайт; условия использования – условно бесплатно, стоимость технической поддержки и обновлений на одном компьютере на один год – 699 российских рублей;

Из книги автора

McAfee Firewall Основные характеристики: официальный сайт программы – http://www.mcafee.сom/; размер дистрибутива – около 15 Мбайт; условия использования – условно бесплатно; язык интерфейса – многоязычный, есть русский.Компания McAfee больше известна своим антивирусным пакетом, но

Из книги автора

Глава 29 Firewall Эта глава посвящена одному из аспектов сетевой безопасности, а конкретно – защите сети от вторжения извне и изнутри. Для защиты локальной сети используется комплекс программного обеспечения, в литературе известный как firewall (брандмауэр), или межсетевой

Из книги автора

Firewall.cpl Апплет служит для настройки встроенного брандмауэра Windows (работает ли брандмауэр, за работой в сети каких программ он не следит). Окно этого апплета можно вызвать с помощью команды rundll32 firewall.cpl, ShowControlPanel.Кроме вызова окна настройки брандмауэра Windows, файл firewall.cpl

Из книги автора

4.10.3. Firewall - не панацея Установив Firewall, вы не получаете максимальной защиты, потому что существует множество вариантов обхода не только конкретных реализаций, а любого сетевого экрана.Firewall - это всего лишь замок на двери парадного входа. Злоумышленник никогда не

Из книги автора

4.10.4. Firewall как панацея Может сложиться впечатление, что Firewall - это пустое развлечение и трата денег. Это не так. Если он хорошо настроен, постоянно контролируется, а в системе используются защищенные пароли, то сетевой экран может предотвратить большинство проблем.Хороший

Из книги автора

4.10.5. Конфигурирование Firewall Самый простой способ настроить сетевой экран - использовать графическую утилиту. Для этого загрузитесь в графическую оболочку и выберите из главного меню KDE строку SystemFirewall Configuration. Перед вами откроется окно из двух вкладок: Rules и Options.Первым

Большинству пользователей знаком брандмауэр Agnitum Outpost. Он проверен временем и заслуженно пользуется нашим уважением. Высокая надежность, гибкая настройка, широкий спектр дополнительных функций и плагинов - все это делает Outpost привлекательным выбором для вашей безопасности. Чтобы разобраться во всех особенностях данного брандмауэра и познакомиться с его еще не вышедшей второй версией, мы обратились к Алексею Елагину, менеджеру компании Agnitum, отвечающему за Outpost.

TanaT : Расскажите немного о Вашей компании. Где находятся ее корни, сколько человек работает, какую техническую поддержку Вы предоставляете своим пользователям в России?

Алексей Елагин : Компания Агнитум была основана 5 лет назад в Санкт Петербурге. Наверное, многие пользователи помнят утилиту под названием Jammer, которая защищала пользователей от атак хакеров. Именно с этой программой и начал Агнитум свой путь в области Сетевой Безопасности. Затем появился Tauscan, анти-троянский сканер, собирающий положительные отзывы по всему миру, и в частности признанный известным журналом PC Magazine лучшим анти-трояном в 2002 году. Ну и, наконец 2 года назад, был выпущен Outpost Firewall, персональный брандмауэр, принесший компании всемирную известность.


Сегодня, Агнитум - это международная компания, однако основной штат сотрудников живет и работает в России. Это позволяет обеспечивать отечественного пользователя технической поддержкой на родном языке. В данный момент служба технической поддержки доступна только через электронную почту, в будущем планируется организация поддержки по телефону.


TanaT : А сегодня Вы продолжаете совершенствовать и улучшать утилиты Jammer и Tauscan?

Алексей Елагин : Утилита Jammer доживает свой век. В данный момент мы рекомендуем всем пользователям Jammer’а переходить на Outpost Firewall, как на более комплексное решение для защиты компьютера. Относительно Tauscan’а у нас есть достаточно интересные планы по его развитию. Библиотека троянов Tauscan’а постоянно обновляется, и пользователи могут быть спокойны: программа всегда защитит их.


TanaT : Как скоро появится Agnitum Outpost Firewall 2? И сколько он будет стоить?

Алексей Елагин : Мы никогда не называем точной даты выхода наших продуктов, однако, чтобы успокоить поклонников Outpost Firewall назову приблизительный срок - конец весны.

Цена же на новую версию будет такая же, то есть - 39.95$ для западных покупателей, и 495 рублей для российских. Причина значительной скидки для отечественного пользователя лежит на поверхности: очень хочется, чтобы наши российские пользователи, как и весь мир, пользовались лицензионными версиям, чтобы это стало хорошим тоном. С другой стороны платить за программу наравне с западными пользователями, наши пока не готовы, ну а сумма не более 500 рублей, доступна практически любому пользователю.


На наши вопросы отвечает Алексей Елагин




TanaT : Где можно купить Ваш брандмауэр?

Алексей Елагин : Отечественный пользователь может приобрести Outpost Firewall в онлайн магазине нашего российского дистрибьютора компании SoftKey .


TanaT : Есть ли у Agnitum Outpost Firewall какие-нибудь награды или титулы?

Алексей Елагин : За год с момента официального релиза, Outpost Firewall был награжден большинством европейских компьютерных изданий, в том числе: PC Welt n CHIP (Германия), PC Plus (Великобритания), PC Actual (Испания), PCM (Нидерланды), PC Hemma (Швеция). Недавно российские CHIP и Мир ПК также признали Outpost Firewall лучшей программой среди себе подобных.


TanaT : На кого Agnitum Outpost Firewall ориентирован в первую очередь?

Алексей Елагин : Создавая Outpost Firewall, мы, прежде всего, хотели дать пользователю функциональное и в то же время простое в использование средство защиты в сети Интернет. Мы проанализировали все плюсы и минусы других программ подобного рода (таких как AtGuard, Conceal, ZoneAlarm и Norton Personal Firewall), и создали программу, которая идеально подходит как новичку, так и продвинутому пользователю.


TanaT : То есть сегмент рынка корпоративных пользователей - не ваша цель?

Алексей Елагин : Почему вы так решили? На сегодня защищать корпоративную сеть только с помощью корпоративного брандмауэра - недостаточно для обеспечения безопасности системы. Установка Outpost Firewall на компьютер каждого сотрудника существенно повышает уровень безопасности корпоративной сети. Ну а для малого бизнеса установка корпоративного брандмауэра явно неоправданна, достаточно обойтись персональным брандмауэром.

Еще одним аргументом в пользу использования персональных брандмауэров на компьютерах сотрудников будет наличие постоянной защиты. Например, менеджер по продажам, который использует ноутбук, будет всегда находиться под защитой: входит ли он в Интернет из дома по обычной телефонной линии, подключается ли он к корпоративной сети, или использует быстрое ADSL подключение, входя в сеть из гостиниц во время командировок.

Кстати, количество покупок бизнес-лицензий Outpost’а подтверждает важность конечной защиты с помощью персонального брандмауэра. Так, в числе наших корпоративных клиентов, могу назвать крупный концерн Schott Glass, производитель известной оптики Zeiss.

В планах компании есть выпуск специальной версии Outpost’а для защиты серверов, что, несомненно, оценят наши корпоративные пользователи.


TanaT : Что отличает Agnitum Outpost Firewall 2 от конкурентов и предыдущей версии? В чем его изюминка?

Алексей Елагин : Главное отличие Outpost’а от конкурентов - это простота, при очень высокой функциональности. Сейчас невозможно удивить пользователя обычным пакетным фильтром, который отражает сетевые атаки.

С пониманием этого и создавался Outpost Firewall. Наши пользователи не устанавливают целый ряд дополнительных программ: для Web-приватности и удаления баннеров с веб-страниц, для блокировки нежелательных веб-сайтов от своих детей, а также ускорения Интернет-соединений. Все это уже реализовано в Outpost Firewall посредством дополнительных модулей, которые называются "плагины". Плагины являются независимыми, то есть пользователь по своему усмотрению может добавлять новые или отключать уже установленные плагины.

Вообще, Outpost Firewall - единственная разработка в своей области, использующая плагины. Благодаря открытой архитектуре и специально созданному "Руководству разработчика" (SDK) создавать новые плагины могут и сторонние разработчики. Уже существует один коммерческий плагин - WhoEasy, а также несколько бесплатных плагинов программистов-одиночек. Все это делает возможности Outpost’a просто безграничными!

Новая, 2.0 версия Outpost Firewall, продолжает поступательное движение в этом направлении. Основные изменения коснулись все той же функциональности, и главное - простоты в использовании. Теперь уже при инсталляции Outpost Firewall предложит автоматически сконфигурировать правила для вашей системы. Пользователи-новички безусловно оценят это. Помимо этого повышена производительность программы, улучшены защитные свойства.

Достаточно сказать, что теперь Outpost Firewall блокирует самые последние сетевые уязвимости, так называемые Leak Tests, которые способны "прописываться" в адресное пространство легитимной программы, например вашего браузера, и за счет этого отсылать данные с вашего компьютера на компьютер злоумышленника.

Наконец, была полностью переработана система логирования, или, проще говоря, журнал событий.


Для отображения всех событий, которые происходят с вашим компьютером, Outpost Firewall использует отдельный модуль Outpost Log Viewer.


TanaT : Не могли бы вы подробнее рассказать об уже созданных плагинах для Outpost Firewall? Где можно найти информацию о них и где лежат сами плагины?

Алексей Елагин : Информация о плагинах доступна на нашем веб-сайте: линк

Outpost Firewall поставляется с шестью стандартными плагинами нашего производства. Сторонних разработок пока четыре. Это WhoEasy, BlockPost, SuperStealth, HTTP Log. И если последние три плагина заинтересуют скорее продвинутых пользователей, то WhoEasy придется по вкусу всем.

Это первый коммерческий плагин для Outpost Firewall. Разработали его создатели известного ресурса - PC Flank. Плагин позволяет получить информацию по удаленному адресу. Так, например, если вас атаковали с адреса 190.13.201.5, вы с помощью WhoEasy сможете узнать: кто провайдер этого удаленного компьютера, по какому почтовому адресу можно сообщить об атаке и т. д.

От автора . Алексей, уже отметил, что к Outpost есть свободно распространяемые бесплатные плагины. Несколько слов о них:

BlockPost позволяет блокировать программы-шпионы, если таковые есть на вашем компьютере. Также создает зоны запрещенных адресов, с которыми связь будет невозможна. Ни одна другая программа и даже операционная система никогда не сможет связаться с таким адресом. BlockPost можно скачать здесь: линк

SuperStealth охраняет ваш компьютер при работе в локальной сети. В частности этот плагин защищает вас от всех видов атак (сканирования, пакетных атак, flood) со стороны соседей по локальной сети. SuperStealth лежит здесь: линк

HTTP Log ведет очень подробную статистику всех соединений с www. В зависимости от ваших настроек он может сохранять просто ссылки (URL), а может и http-запросы вместе с ответами серверов. HTTP Log находится по адресу: линк



TanaT : Сохранит ли Outpost 2 совместимость с плагинами для Outpost 1?

Алексей Елагин : Естественно, все наши плагины, входящие в Outpost Firewall по умолчанию, будут работать и на 2-ой версии. Все плагины сторонних разработчиков также будут переконвертированы под версию 2.0.


TanaT : Говоря о leak tests и вторжении в чужое адресное пространство, вы имели в виду уязвимость, продемонстрированную почти год назад Паоло Иорио? (Имеется в виду его программа BackStealth , которая обходила Kerio Personal Firewall, McAfee Personal Firewall, Norton Internet Security 2002, Sygate Personal Firewall Pro и Tiny Personal Firewall).

Алексей Елагин : Leask test, которые мы имеем ввиду, это известные: LeakTest (создатель - автор сайта grc.com, Стив Гибсон), FireHole (создатель - Робин Кейр), OutBound , TooLeaky и Yalta . Методы, используемые этими уязвимости для "обхода" защиты брандмауэра во многом идентичны (кроме теста Стива Гибсона, который использует немного устаревшую методику)

BackStealth же разработан так, что в нем есть список тестируемых брандмауэров, которые утилита пытается обойти. Outpost’а в этом списке нет, поэтому всерьез рассматривать этот тест не стоит. По сути BackStealth не является универсальной уязвимостью, так как уязвимость должна преодолевать защиту в независимости от того, какой брандмауэр тестируется.

Кстати, у Паоло есть еще одна подобная разработка - FireWar. Утилита не пытается обойти защиту брандмауэра, а просто средствами Windows "удаляет" процесс брандмауэра из памяти компьютера. Причем для того, чтобы отключить тот или иной брандмауэр разработчику утилиты нужно, также как и в случае с BackStealth, явно прописать в своей утилите имя файла этого брандмауэра, и несколько других уникальных деталей. По сути FireWar может таким образом удалить из памяти любую программу. Поэтому считать FireWar уязвимость персональных брандмауэров нельзя. По крайней мере, ответственность за эту уязвимость разработчики брандмауэров нести не должны.


TanaT : Легко ли настраивать Ваш брандмауэр? Какие для этого есть средства?

Алексей Елагин : Как я уже говорил, новая версия Outpost Firewall уже во время установки предлагает применить автоматические настройки, созданные с учетом особенностей вашей системы. Благодаря этому пользователи могут вообще не настраивать свою защиту, ведь с самого первого запуска, Outpost Firewall уже настроен и готов к работе.


С другой стороны, продвинутые пользователи смогут вдоволь "наиграться" с богатыми возможностями программы: создать изощренные правила для своей собственной политики безопасности, воспользоваться функциональными фильтрами нового журнала событий, установить плагины сторонних разработчиков.


TanaT : Что лежит в основе Agnitum Outpost Firewall 2? Каким образом он защищает своих пользователей?

Алексей Елагин : Основой любого персонального брандмауэра, и Outpost Firewall - не исключение, является пакетный фильтр. Фильтрация происходит на двух уровнях. На уровне приложений контролируется активность всех программ и их сетевой активности, а на уровне данных осуществляется мониторинг всех данных попадающих и отправляемых с компьютера пользователя. "Вредные" данные блокируются, а "хорошим" дается зеленый свет. Помимо этого программа поддерживает технологию Stateful Inspection (динамическая фильтрация). Как многие могли подумать, это не просто фильтрация "на лету", в режиме реального времени, а несколько иная технология.


Тут стоит сделать лирическое отступление и пояснить, какие методы фильтрации бывают. А бывают они двух типов: статическая и динамическая. Технология статической фильтрации подразумевает, что все решения пропустить или заблокировать тот или иной пакет принимаются брандмауэром на основе какого-то конкретного списка правил. С одной стороны - это хорошо, так как брандмауэр будет действовать согласно строгой политике безопасности, но с другой стороны может создать проблемы при нестандартных ситуациях. И как раз динамическая фильтрация и позволяет брандмауэру использовать "интеллект". Так, брандмауэр создает в памяти таблицу, в которой сопоставляются входящие и исходящие пакеты. На основе их взаимосвязи брандмауэр может фильтровать эти пакеты, создавая для них временные правила.

Рассмотрим простой пример. При попытке загрузить любой сайт с помощью веб-браузера, операционной системе требуется послать запрос на 53-ий порт DNS сервера для того, чтобы "узнать" цифровой интернет-адрес веб-сайта. Постоянно разрешать получать данные с 53-ого порта всех удаленных серверов (то есть применять статическую фильтрацию) - будет серьезным риском для безопасности т.к. этим могут воспользоваться хакеры. И вот тут на помощь приходит динамическая фильтрация. С помощью нее брандмауэр может на несколько секунд создать нужное правило и принять данные с 53-ого порта нужного DNS-сервера. Это значительно устраняет риски, возможные при статической фильтрации.

Пакетный фильтр также отвечает за отражение хакерских атак, которые могут "заморозить" систему (вызвать ошибку Blue Screen of Death aka "синий экран") и даже перезагрузить компьютер пользователя.

Помимо этого программа обеспечивает полную приватность во время веб-серфинга, а также может блокировать потенциально опасные объекты веб-страниц, такие как Java-аплеты, ActiveX-элементы и т.д. Также ведется фильтрация почтовых вложений, в которых могут оказаться вирусы или Интернет-"черви".


TanaT : А что это за режим "невидимка" (ICMP-молчание), который доступен в Вашем брандмауэре?

Алексей Елагин : Режим невидимки делает компьютер пользователя невидимым для хакеров. Скажем, когда хакер пытается найти себе жертву, он сканирует какой-то диапазон IP-адресов, чтобы найти "активные" адреса и затем исследовать возможности проникновения в систему. На каждый IP хакер посылает короткий запрос, если на него приходит какой-либо ответ - значит этот IP - "активный", то есть используется каким-то удаленным компьютером. Если же ответа нет, то хакер думает, что этот IP - "мертвый", то есть, компьютера с таким IP на данный момент в Интернет нет.

В режиме невидимки Outpost Firewall игнорирует все возможные сканирования хакеров, делая компьютер пользователя как бы несуществующим для хакера. В то же время режим невидимки не мешает пользователю нормально работать в сети Интернет.


TanaT : Вы гордитесь тем, что Agnitum Outpost Firewall использует открытую архитектуру. Что это значит?

Алексей Елагин : Открытая архитектура подразумевает возможность сторонним разработчикам расширять возможности Outpost Firewall с помощью плагинов. Как я уже говорил, на сегодня существует один коммерческий и несколько бесплатно распространяемых плагинов.

В версии 2.0 мы сделали механизм создания плагинов еще более удобным, что упростит их разработку, а, значит, пользователи вправе ожидать новые полезные дополнения к Outpost Firewall.


TanaT : Скажите, пожалуйста, а для чего предназначен модуль "защита файлов"?

Алексей Елагин : Модуль "Защита файлов" предназначен для защиты компьютера пользователя от потенциально опасных файловых вложений электронной почты. Как известно, большинство вирусов и троянцев попадают на компьютер пользователя через электронную почту. Некоторые версии почтовых программ по умолчанию автоматически открывают эти вложения, либо возможен другой сценарий - пользователь может самостоятельно неосторожно открыть такой файл. А если его антивирус не "знает" этот вирус? Последствия могут быть катастрофическими.

Вот тут и приходит на помощь модуль "Защита файлов". По умолчанию он блокирует потенциально опасные файлы (пользователь может расширить список стандартных типов файлов) и не дает ни пользователю, ни почтовому клиенту открыть эти файлы одним щелком, то есть случайно. Прежде чем "по-настоящему" открыть файл, у пользователя будет возможность просканировать его с помощь антивируса, либо уточнить у отправителя, действительно ли этот файл пришел с этого адреса.


TanaT : Agnitum Outpost 2 будет выпущен со стандартным набором модулей (Реклама, Активное содержимое, DNS, Блокировка содержимого и сайтов, Защита файлов, Детектор атак) или будет еще что-нибудь новенькое?

Алексей Елагин : Модули будут теми же, однако их производительность была улучшена. Так, например, модуль "Реклама" теперь удаляет flash-баннеры.


TanaT : Где можно найти дополнительную информацию о Agnitum Outpost Firewall 2, как то руководства пользователя и т. д.?

Алексей Елагин : В связи с большой популярностью Outpost’а не только на Западе, но и в России мы в ближайшее время откроем русскоязычную версию нашего веб-сайта.

Пока же, вся русскоязычная документация доступна с англоязычной страницы службы технической поддержки: линк . Вот прямые ссылки на PDF документы:

Руководство Пользователя: линк

Приступая к Работе: линк


TanaT : Есть ли какие-нибудь трудности/проблемы, с которыми Ваши пользователи встречаются чаще всего?

Алексей Елагин : Я думаю, любой разработчик, и Agnitum не исключение, хотел бы ответить, что никаких проблем нет. Однако не будем отрицать, что первая версия Outpost Firewall была не идеальной.

В частности, на значительном числе компьютеров некорректно функционировала Internet Connection Sharing. В новой версии это исправлено.

Помимо этого несколько тяжеловесна была настройка локальной сети. Сейчас же сеть устанавливается автоматически при инсталляции или подключении к новой сети.


Наконец, новички при первом запуске программы должны были принять или отклонить предлагаемые им правила, что порой ставило их в тупик. В версии 2.0 мы избавили их от такой проблемы, т.к. 95% процентов всех правил и настроек добавляются автоматически.


TanaT : Хотите сказать что-нибудь нашим читателям напоследок?

Алексей Елагин : Прежде всего, хочется напомнить читателям, что безопасность любого компьютера определяется его самым слабым звеном. Сегодня большинство пользователей начало осознавать, что для безопасности компьютера надо использовать не только антивирус, но и персональный брандмауэр. Однако есть еще одно звено, которое часто не рассматривается как решающий фактор. Это звено - человеческий фактор. Мы не призываем пользователей становиться экспертами в области компьютерной безопасности, но существует ряд простых правил, запомнив которые, вы оградите себя от большинства неприятностей.

Предлагаем вам несколько простых правил компьютерной безопасности:

Установите антивирус и персональный брандмауэр.

Проверяйте, не появились ли новые патчи для вашей операционной системы, почтовой программы и браузера. Если патчи появились - установите их.

Перед тем как открыть, всегда сохраняйте почтовые вложение на жесткий диск, и затем проверяйте их антивирусом.

Если к вам пришло письмо от неизвестного вам адресата - не открывайте почтовых вложений и не нажимайте на ссылки в этом письме.

Отключите Java и ActiveX поддержку в вашем браузере.

Не пользуйтесь возможностью сохранять пароли автоматически на компьютере, надежнее каждый раз вводить их с клавиатуры.

Не давайте использовать ваш компьютер другим пользователям без вашего присутствия.

Мы же в свою очередь сделаем все от нас зависящее, чтобы использование наших программных продуктов позволило вам работать и гулять по просторам Интернет без угроз вашей безопасности.


TanaT : Алексей, большое спасибо, что уделили нам время. Успехов Вам и Outpost!

Думаю, что проблема безопасности волнует каждого пользователя компьютера. И если с такой неприятностью, как вирусы и троянские программы всё более или менее понятно, то с прямыми атаками на систему дела обстоят намного сложнее. Чтобы избежать посягательства на дорогую сердцу информацию, необходимо установить так называемый FireWall. Принцип действия любого firewall’а основан на полном контроле всех служб и программ, которым необходим доступ во Всемирную паутину или локальную сеть.
Правильно настроить такой “щит” - задача не из лёгких. Разработчики это понимают и часто делают простой и понятный интерфейс с минимумом видимых настроек программы. Такой подход применяется и в программе Agnitum Outpost Firewall. Однако автоматическая конфигурация не всегда подходит для того или иного пользователя. И вот здесь многие сталкиваются с проблемой создания правила для определённой программы.

Все испытания проводились с Agnitum Outpost Firewall ver. 3.5. Но многие настройки будут присутствовать и в ранних версиях данного продукта. Если в статье что-то не указано - лучше не трогать и оставить так как есть.
Итак, начнём.

Установка не вызывает особых проблем. Попросят перезагрузиться - соглашаемся.
Дальше идёт создание автоматической конфигурации - создаём.
Сразу идём в “Параметры - Системные - Глобальные правила и доступ к raw socket”. Жмём вкладку “Параметры” и видим все глобальные правила, которые применяются ко всем программам и службам в сети.

Allow DNS Resolving. Без этого правила работа в сети будет невозможна, так как будет заблокирован доступ к серверу DNS.
. Allow Outgoing DHCP. Это правило позволяет использовать DHCP. Если ваш провайдер использует DHCP, то оставляйте, если нет - смело отключайте.
. Allow Inbound Identification. Рекомендую отключить. Для большинства пользователей получение входящих данных на порт 113 для идентификации ни к чему.
. Allow Loopback. Производить loopback-соединения, которые чаще называются “замыканием на себя”. Если вы используете такое соединение, то галочку следует оставить, если нет - смело отключайте.
. Allow GRE Protocol. Необходим всем, кто использует РРТР (организация VPN-доступа). Если не используете такое соединение, то отключаете. Если есть сомнения - обратитесь к вашему провайдеру.
. Block Remote Procedure Call. Блокировка удаленного вызова процедур. Большинству пользователей удаленный вызов процедур абсолютно не нужен. Зато всяким плохим пользователям такое право непременно пригодится. Галочку оставляем.
. Deny Unknown Protocols. Это правило позволяет блокировать любое соединение, если не удаётся определить тип протокола. Оставляем “птицу”.

Все остальные правила позволяют корректно работать с протоколами TCP и UDP, поэтому оставляем всё, как есть.

Здесь же мы можем закрыть полностью доступ к определённому порту системы. Как это сделать? Всё достаточно просто.

1. Выберите “Добавить” для создания нового системного/общего правила.
Далее откроется окошко с опциями (вариантами) настройки общих/системных правил.

2. Выберите событие для правила обозначьте “Где протокол”, “Где направление” и “Где локальный порт”.

3. В поле “Описание правила” кликните на “Не определено” в строке “Где протокол” и выберите необходимый протокол.

4. В поле “Описание правила” кликните на “Не определено” в строке “Где направление” и выберите “Входящее” соединение.

5. В поле “Описание правила” кликните на “Не определено” в строке “Где локальный порт” и обозначьте номер порта, который вы хотите закрыть.

6. В поле “Выберите действия” для правила отметьте “Блокировать эти данные” и пометить правило как “Правило с высоким приоритетом” и “Игнорировать Контроль компонентов”.

7. В поле Имя правила введите название правила и нажмите “ОК” для его сохранения. Название правила должно появиться в списке “Параметры”.

Настоятельно рекомендую создать правила для полного блокирования входящего трафика UDP-портов 135, 137, 138 и ТСР-портов 135, 139,445. Можно смело блокировать 5000 порт и на входящие и на выходящие соединения (это Universal Plug&play) Можно закрыть ещё 5554 и 9996 по TCP. Именно через эти порты чаще всего происходят атаки на ваш компьютер.
Далее отправляемся на вкладку “Приложения” и удаляем оттуда все программы. Для чего это нам надо? Сейчас попробую объяснить. Обыкновенному пользователю для работы необходимо всего несколько программ: браузер, менеджер закачек, почтовая программа, ftp-клиент, ICQ. Остальные подождут…

Ставим политику “Обучение”, входим в Интернет и запускаем каждую из них. Outpost попросит создать правило для каждой программы, что мы и делаем. Затем редактируем каждое правило в отдельности.

Для браузера Opera разработчики Outpost’а разрешили следующие соединения: исходящие для протокола TCP на порты 21,25, 80-83, 110, 119, 135, 443, 1080, 3128, 8080,8081, 8088. Достаточно много, не правда ли? Давайте разберёмся, что нам надо от браузера (Аналогия с IE и Mozilla будет практически полной). 21-ый порт (Opera FTP connection) блокируем в первую очередь, однако если вы закачиваете файлы с ftp-серверов с помощью браузера, следует оставить галочку. Порты 80-83 отвечают за работу по HTTP протоколу. Их не трогаем. 25-ый (Opera SMTP connection) и 110-ый (Opera POP3 connection) порты отвечают за отправку и получение почты соответственно. Если не пользуетесь сторонней почтовой программой, то оставляйте; если нет - смело убираете галочку. На порт 119-ый приходят новости по протоколу NNTP, если вы не получаете новости подобным образом, то порт можно смело закрывать. 135-ый следует заблокировать. 443-й порт отвечает за соединения по протоколу HTTPS, который чаще называют SSL, использующемуся для организации криптографически защищенного канала для обмена данными (пароли, ключи, личная информация) в сети. Думаю, что лучше всего оставить без изменений. 1080-ой порт отвечает за SOCKS-соединения. Если вы не пользуетесь SOCKS-серверами при работе, порт можно смело отключать. 3128, 8080,8081, 8088 - это всё порты работы с прокси-серверами: используете их - оставляете.

Outlook работает с помощью исходящих ТСР-соединений через порты 25. 80-83,119, 110,143,389,443.995,1080. 3128. 8080. 8088. 25-ый и 110-ый не трогаем - они отвечают за выполнение основной функции. Со 119-ым портом мы уже разобрались. Порт с номером 995 - получение почты по протоколу РОРЗ, используя защищенное соединение SSL/TLS. Если вам это не нужно, то 995-й порт закрываем. 143-й порт отвечает за работу с почтой по протоколу IMAP. Нет IMAP - порт закрыт. Через 389-й порт можно получить доступ к серверу LDAP. Дома она вряд ли может пригодиться. Стало быть, закрываем. The Bat! использует практически те же порты, что и Outlook, кроме портов, необходимых для PROXY.

Правила для менеджеров закачек не следует изменять. Они используют только необходимые порты, однако если не пользуетесь прокси, можно смело блокировать всё те же порты 3128. 8080. 8088.
Для ftp-клиента следует оставить только 21-ый порт.

Необходимо обратить внимание на некоторые служебные программы.
. Alg.exe - Microsoft Application Layer Gateway Service. Этот процесс обеспечивает поддержку плагинов Internet Connection Sharing / Internet Connection Firewall. Эти службы дают возможность нескольким компьютерам сети подключиться к Интернету через один компьютер. В большинстве случаев она не нужна.
. Conf.exe - это Net-Meeting. Не нужен - отключаем..
. Dwwin.exe - Microsoft Application Error Reporting. Ясно без слов!
. Mstsc.exe - Microsoft Remote Desktop. Подключение к удалённому рабочему столу.
. Explorer.exe - Microsoft Windows Explorer. Что нужно Проводнику в Интернете?
. Lsass.exe - Local Security Authority Service. Это локальный сервер проверки подлинности, порождающий процесс, ответственный за проверку пользователей в службе Winlogon.
. Служба Messenger, которая пересылает административные сообщения между клиентами и серверами. По большому счету, домашнему пользователю она не нужна.

Похожие статьи