Odkłamywanie stereotypów
#61
slawsi5 napisał(a):jeśli będę miał ustawione tak samo jak w obrazku b) to wystarczy czy coś powinienem dodać bo dopiero uczę się zasad w CFW

Prościej blok na wszystkie porty, a później otwarte tylko te co potrzebne do życia - miałem tak i nigdy nie narzekałem, ewentualnie z nowymi programami można tryb nauki aby wiedzieć co otworzyć, a co można mu dodatkowo nie otwierać.

Dyskusja nabiera tempa, na razie nic specjalnego się nie dzieje, czekam na więcej. Zawsze to człowiek czegoś nowego się może dowiedzieć.
Windows 10/11 Home x64 + Hard_Configurator + Windows Defender + router z firewall
Odpowiedz
#62
Dzisiaj konkrety,łatwe do zrozumienia bez cytowania wielce uczonych tekstów ,poza jednym którego nie da się pominąć dla zrozumienia istoty wątku który poruszyłem."

Raw Socket""interfejs programowania -. które zapewnia środki do wytwarzania celowo portu zero .Dlatego podaję link

[Aby zobaczyć linki, zarejestruj się tutaj]

bez tłumaczenia -gdzie autorytet
Steve Gibson wyjaśnia temat w sposób bardzo zwięzły i myślę,że zrozumiały.



Tu z kolei jest materiał zdjęciowy :http://hostuje.net/file.php?id=f03f60a2e640e2aa3ed1f883ee4e96a3 (wymagane kukizy

,który na prostych przykładach wyjaśni co to jest aktywna ochrona na porcie zero-na przykładzie Jetico 1,

Przykład z PCtools pokazuje aktywną obronę przed atakiem dokonanym prawdopodobnie snifferem stworzonym w Rawsocket,na porcie zero którego dopuszczenie do Systemu spowodowałoby otwarcie wszystkich portów TCP/UDP IN.
Przypomnienie!;
RAW_SOCKET ma to do siebie że możesz odbierać/przechwytywać/wysyłać pakiety mając nad nim całkowitą kontrolę, nad jego odbiorcą, nadawcą, portem docelowym

Przykład z Outpost pokazuje aktywne przeciwdziałanie dostępowi uTorrent do rawsocket,a przypomnę że niedawno podano informację o kradzieży tożsamości przez uTorrent.
Kolejny to Outpost iKMPlayer i reguła do próby połączenia się KMPlayera przez port zero ze wszystkimi adresami w necie oraz taka sama próba w Comodo,zakończona niepowodzeniem który odpowiedział żeby wybrać inny niż port Zero.Świadczy to o tym iż Comodo odmawia kontroli na porcie Zero

Ostatnia fotka z Comodo to tzw porty uprzywilejowane co znaczy tyle ,że Aby uniemożliwić zwykłym użytkownikom uruchamianie serwerów na konkretnych portach od 0 do 1023 ,które to zarezerwowane są dla usług systemowychna portach -jakDNS (53 UDP), FTP (20-21 TCP), HTTP (80 TCP), HTTPS (443 TCP),POP3 (110 TCP), SMTP (25 TCP),w skrócie i niepotrzebnie podano jako rozwiązanie tematu Rawsocket i port zero w Comodo ,bo to nie ma żadnego związku z tematem o raw socket
Równie dobrze można tu usunąć port 993 dla klienta Poczty aby ten nie łączył się z IMAP ale sniffer Raw socket będzie miał za nic o ustawienie.
Odpowiedz
#63
Zanim ja przejdę do konkretów to widzę, że nie udało Ci się ustawić portu 0 jako blokowanego w CIsie, szkoda.
Jest taka możliwość, a Twoje niepowodzenie nie świadczy o tym, że nie ma.

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
#64
@morphiusz
Ponieważ -czas to pieniądz prosiłbym aby Twój wątek był odpowiedzią na chociaż jeden z czterech przykładów aktywnej ochrony,portu zero i rawsocket jakie przytoczyłem,bo tylko to skłoni mnie do wycofania swojej prawdy,czyli aktywne działanie Comodo na atak protokołem RAW lub zablokowanie próby połączenia na porcie 0.
PS.Przy okazji chcę przeprosić Eru,za niefortunny splot czasowy jego Znakomitego testu i mojego wątku.-ja w zasadzie temat zakończyłem


Dodano: 03 mar 2011 16:53

[Aby zobaczyć linki, zarejestruj się tutaj]

Morphiusz ,tu masz link do utorrent portable,10 minut i będziesz wiedział czy Comodo,kontroluje port Zero i dostęp uTorrent do Raw Socket- to najszybszy sposób żeby się o tym przekonać
-a tu link do torrenta ubuntu 10.10

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
#65
@morphiusz: Ty jesteś znawcą i nr.1 "w dziedzinie CIS" więc powiedz mi co sądzisz o wypowiedziach @Port a zwłaszcza ostatniego postu...
Z góry dziękujęWink
Odpowiedz
#66
@Morphiuszto co zrobiłeś to usunięcie portu zero z puli portów dopuszczonych do komunikacji z internetem,podobnie możesz wyłączyć każdy z portów tworząc nową listę portów np od 10000 do 11000 l wyłączyć np.10001 przy okazji nadając tej liście nazwę" Porty zablokowane przez Tadeusza znanego psa na baby"i umieścić pod tą nazwą w regułach globalnych.( którą Ty nazwałeś Zablokowanie portu Zero sugerując że to jest antidotum na ataki protokołem RAW na porcie Zero)
Ale gdzie sens,jeśli podobną w skutkach jest zakończenie każdej reguły dla aplikacji:Blok All IP ,reguła ta jest identyczna w skutkach. Teraz posłuchaj to są tak zwane zabiegi statyczne a ja piszę o tzwdynamicznej kontroli Real Time,podobnie jak działa Stateful Inspection w Outpost Takiej dynamicznej kontroli nad portem Zero Comodo odmawia !-wspomniany już przykład z KMplayer-po próbie zablokowania portu 0 dla tej aplikacji:

[Aby zobaczyć linki, zarejestruj się tutaj]


Od początku podkreślam ,że piszę o protokole RAW i kontroli nad Raw socket,w którym to interfejsie hakerzy tworzą Port Zeroa aplikacje z dostępem do sterownika Rawsocket wykradają dane.
Teraz jeśli firewall nie wykrywa próby dostępu do Rawsocket to nawet nie wiesziż Twój komputer jest poddany głębokiej inwigilacji- bo po prostu nie widzi tego procederu.teraz wydaje mi się celowe przytoczenie raz jeszcze cytatu z Wikipedii ,który definiuje czym jest Raw socket :
"In computer networking, a raw socket is a socket that allows direct sending and receiving of network packets by applications, bypassing all encapsulation in the networking software of the operating system."

Innymi słowy -Raw socket ma za nic wszelkie konwencjonalne restrykcje nałoŻone w firewalu.
Jeśli mój wywód nie dotarł do przekonania -to pozostaje zasięgnięcie opinii u ekspertówtudzież praktyków np na Hacking .pl
Odpowiedz
#67
Toże @morpihiusz nadał na liście taką nazwę niczego nie dowodzi tylko po dodaniu tej wartości na liście właśnie w niej zaznaczył by tym portem był port 0 i później dodając regułę zablokował port 0 w obie stronyktóry wcześniej stworzyłpod nazwą "Blokowany port 0...
Wydaję mi się że comodo doskonale radzi sobie z blokowaniem tego portu po wcześniejszym zabiegu jaki zaproponował @morphiusz...
Odpowiedz
#68
Nie ma co się produkować, Port wie swoje,a my swoje,ja wierzę w sprawach Comodo tylko jednej osobie, resztę plotek o Comodo nie biorę do siebie bo i po co,już to przerabiane było 100 razy.
Odpowiedz
#69
Słusznie,ale co stoi na przeszkodzie aby zakończyć tą dyskusję konkretnym rozstrzygnięciem? uTorrent to najlepszy sprawdzian czy Comodo ma kontrolę nad Raw socket i portu 0,podałem linki do kompletu narzędzi-nie rozumiem
dlaczego mi nie chcecie udowodnić,że jestem w błędzie.Test trwa góra 15 minut od uruchomienia uTorrent i po ustawieniu firewala na max są odpowiedzi -czy kontroluje Rawsocket a po następnych kilkunastu minutach na pewno znajdzie się żródło które zechce połączyć się z utorrent portem zero
Odpowiedz
#70
jak sie sprawdza utorrentem czy firewall kontroluje port 0 ?
Odpowiedz
#71
No to kończę tą dyskusję, bo nie każdyutorrent potrzebuje zainstalować i zasmiecac kompa, swoją drogą fajne stronki odwiedzasz- Hacking.pl, z tamtąd się uczysz? Całkiem nieźle,wierz dalej,jeszcze odwiedź Spryciarze.pl, tam też się dużo nauczysz.
Odpowiedz
#72
właśnię patrzę tego qtorent lecz już zboczuch się prawie ściągną no ale nie widzę aby był używany ani blokowany port 0
Avast! Internet Security v8.0.1482
Odpowiedz
#73
Ten wpis będzie podsumowującym dyskusję-przedstawię dowody 100% na pokrycie mojej tezy o braku kontroli w Comodo nad protokołem RAW a co jest tego konsekwencją brakiemkontroli nad wykrywaniem programów z Rawsocket i braku możliwości odparcia ataku nieprzetworzonym RAW na porcie Zero.
Tu jest dowód:

[Aby zobaczyć linki, zarejestruj się tutaj]

Outpostkontroluje ponad 50 typów protokołów IP-w tym RAW.W ustawieniach zawansowanych jednym kliknięciem blokujemy lub zezwalamy na łącznośćwybranym protokołem.Możliwe jest tu ustanowienie reguły -dostępnej dotąd jedynie w Sygate-polegającej na zablokowaniu wszystkich protokołów poza TCP lub UDP .
Brak takich możliwości w Comodo WYKLUCZA możliwość kontroli nad Rawsocket i aktywną filtracją portu Zero atakowanym Snifferem Raw socket
Co do uTorrent,jakoś się nim nie brzydzę zwłaszcza ,że służy mi jako bardzo przydatne narzędiedo współpracy z Nmap i Capsa.
@zord,kontrola nad Rawsocket w utorrent to sprawa kilku minut i firewall ustawiony na max powinien zapytać o zezwolenie na dostęp utorrent do Rawsocket-jeśli taką kontrolę jak np.PCTOOLS,Outpost -posiada.Sprawa kontroli portu Zero to zalecana cierpliwośćw oczekiwaniu,aż to zdarzenie nastąpi-najczęściej jest to zaraz po uruchomieniu i zależne od torrenta który ściągamy(oczywiście w celach naukowych.
Odpowiedz
#74
Port wczoraj 2 godziny spędziłem aby sprawdzić lecz na 10 torrentach nie pojawił się port 0 ani w blokowanych ani w połączonych..więc jak mogę sprawdzić ten port 0 bo jestem ciekaw czy Comodo zareaguje czy przepuści.
Avast! Internet Security v8.0.1482
Odpowiedz
#75
Piotrex44 napisał(a):Port wczoraj 2 godziny spędziłem aby sprawdzić lecz na 10 torrentach nie pojawił się port 0 ani w blokowanych ani w połączonych..więc jak mogę sprawdzić ten port 0 bo jestem ciekaw czy Comodo zareaguje czy przepuści.

sam jestem ciekaw<!-- sSmile2-->Smile2 <!-- sSmile2-->
a ustawiłeś tą regułę co zaproponował @morphiusz?
Odpowiedz
#76
A atakowałes jakimś snifferem Comodo? Tylko szczerze,bo nie uwierze, że się poddał!! Podaj nazwę sniffera!!
Odpowiedz
#77
@andrzej76,sądząc po nicku jesteś w wieku Małysza tym bardziej dziwi mnie,że uważasz mnie za durnia który będzie na forum popisywać się hakerką-nie jestem hakerem a moja wiedza to wiedza empiryczna.Dokonałem chyba przekonującej analizy porównawczej na konkretnych przykładach i użyłemniezaprzeczalnych dowodów .Wobec tego jeśli chcesz obalić moje tezy to ty przejmij pałeczkę i napisz sniffera Raw socketi obal moje argumenty-wtedy
chapeau bas dla Ciebie
Odpowiedz
#78
Używając KMplayera i Microtorrenta nie udało mi się zaobserwować użycia portu zero. Podczas testowania korzystałem z programu ProcessHacker 2 (

[Aby zobaczyć linki, zarejestruj się tutaj]

), który ma możliwość monitorowania połączeń sieciowych przychodzących jak i wychodzących. Naściągałem sporo plików poświęcając na to więcej czasu niż wspomniane przez Pana Janka 15 minut. Ani za pomocą Comodo ani ProcessHacker-a nie stwierdziłem aktywności na porcie zero

Wracając do Microtorrenta ustawienie tam portu zero oznacza wybór losowego portu ( o to chodziło cały czas?)

Opcje->Kreator Ustawień->Sieć [Obecny port (0:losowy)]

Czy to ma stanowić to straszne zagrożenie o którym tyle się napisał Pan Janek?

Dodam że lepiej było by to testować na jakimś porządnym zagrożeniu (malware mile widziany) a nie na zaufanym oprogramowaniu.

Port napisał(a):@andrzej76,sądząc po nicku jesteś w wieku Małysza tym bardziej dziwi mnie,że uważasz mnie za durnia który będzie na forum popisywać się hakerką-nie jestem hakerem a moja wiedza to wiedza empiryczna.Dokonałem chyba przekonującej analizy porównawczej na konkretnych przykładach i użyłemniezaprzeczalnych dowodów .Wobec tego jeśli chcesz obalić moje tezy to ty przejmij pałeczkę i napisz sniffera Raw socketi obal moje argumenty-wtedy
chapeau bas dla Ciebie


Jeśli się rzuca oskarżenia to przyzwoitość nakazuje aby udowodnić je samemu a nie żądać tego od innych – proponowałeś test na Microtorrencie – sprawdzała to więcej niż jedna osoba, wyniki zostały opisane w postach powyżej. Pozostawiam to do przemyślenia czytającym ten temat.

Jeśli chcesz drążyć ten temat to proponuję udać się do źródła - jestem pewien że Egemen Tas osoba odpowiedzialna w Comodo za firewall chętnie z tobą podyskutuje.

[Aby zobaczyć linki, zarejestruj się tutaj]



Uploaded with

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
#79
Przecież Ty używasz Nmapa nie ja, nie piszę też, że jesteś blackhat,a sniffera jakiegokolwiek możesz oczywiście używać bo to Twoja sprawa, i nie jest to zabronione,można go wykorzystywać w dwojaki sposób, a co do Comodo,ja używam,nie zmieniam,Outpost mi nie leży jaki by the best był,i jak wcześniej pisałem- jak Twoim celem było udowodnienie, że Comodo jest słabe,może inni go zmienią, bo ja niestety sorry- ale nie.
Odpowiedz
#80
Ale Port ty nic wlasciwe nie udowodniles ze co ze mozna sobie regulke zrobic w outpost i co zrob tak jak pisze andrzej76 uzyj jakiegos snifera i wyslij wiazke pakietow w strone comodo przez port 0 jesli bedzie widoczny ten port he w co watpie bo przeciez ten port moze byc przez prowidera blokowany jak i przez router takie ataki byly przeprowadzane na systemy win95/98 i xp ale pierwsze musialo byc takie gniazdo stworzone i dzialalo to tylko w Winsock 2
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości