Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » Jetico Personal Firewall

Модерирует : gyra, Maz

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38

Открыть новую тему     Написать ответ в эту тему

Widok



Moderator-Следопыт
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Jetico Personal Firewall
http://www.jetico.com/firewall-jetico-personal-firewall/
В настоящее время это один из наиболее перспективных и динамично развивающихся персональных брандмауэров. Гигантское количество настроек при правильном и вдумчивом подходе обеспечит потрясающую защиту вашего компьютера.
Однако не надейтесь на лёгкую жизнь - в большинстве случаев Jetico оставит вас один на один с тонкостями сетевых протоколов...
 
Upd: В последнее время новых версий JPF freeware v1.0 не выходит, благо все (или почти все) баги в нем вычистили.
 
Upd2:Внимание! К сожалению, вторая версия программы (JPF2) позиционируется как коммерческая, т.е. не бесплатная.
Тема в варезнике посвящённая второй версии
 
Upd3: С 13.04.2016 года JPF2 вновь стал бесплатным, встроенная в инсталлятор лицензия гарантирует поддержку до 7 апреля 2021 года.
 
Upd4: Если JPF оказался для вас слишком сложным, попробуйте посмотреть Comodo Firewall.
 
Текущая версия 2.x: 2.1.0.14 (25 февраля 2015)
http://www.jetico.com/jpf2setup.exe
 
Последняя версия 1.x: 1.0.1.61 (19 июля 2005) - http://rghost.net/3381044
Судя по сообщению на оф. форуме, ссылки на загрузку с оф. сайта не будет.
 
Русификация версии 1.0.1.61 с установщиком (19 июля 2005):
JPF10161rus.zip (34.2 Кб, качать браузером)
PS: В русской версии прикручено выравнивание столбцов по F12.
 
Базовые настройки брандмауэров.
Правила JPF v1
Обзорная статья+принцип по которому фильтруются пакеты/соединения в таблицах Jetico Personal Firewall v1

Jetico 2: типовые правила для VPN-PPTP и VPN-L2TP...
JPF v2 Правила для сервиса svchost.exe
JPF v2 С версии 2.1.0.6, появилась возможность настроить Stateful engine через реестр: Таблица | PDF

Предыдущие части обсуждения: Часть I

Всего записей: 24190 | Зарегистр. 07-04-2002 | Отправлено: 18:35 30-03-2009 | Исправлено: ArtLonger, 09:47 30-08-2018
Dimitr1s



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
zye

Цитата:
Где почитать?

Официально негде. А здесь, в прошлой теме обсуждали подробно. Поэкспериментируй сам с разными таблицами. Для чистоты эксперимента, нужно включить и смотреть подробные логи и очистить кэш браузера (который по умолчанию).

Цитата:
А таблицу "Сетевой активности" я serega87 и не рекомендовал отключать.


Цитата:
Если уж отключать, то все таблицы "проактивки"

Я про неё и не говорил.

Всего записей: 1639 | Зарегистр. 02-07-2006 | Отправлено: 15:47 22-05-2009
101shrek

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
undefined
Цитата:
zyeОтправлено 22-05-2009 09:12 Dimitr1s  
 
Цитата: Так давно проверено, при запрещении, режутся сетевые функции всех вовлечённых процессов. А по нижнему, по умолчанию, правилу "Allow" остальной, не сетевой, код исполнится.  Где почитать?  
   
 P.S.  
 А таблицу "Сетевой активности" я serega87 и не рекомендовал отключать.

скажите пож=ста, каким образом делается отключение "Сетевой активности" и обратное включение?
 
Добавлено:
2-й вопрос. Давайте разберёмся с:
****************
Process attack rule.
Process attack specific parameters.
****************
Кто-нибудь сталкивался с ними?
Как включить эти параметры и настроить их?
В хелпе они описаны, а в настройках нигде не смог отыскать.

Всего записей: 15 | Зарегистр. 03-01-2009 | Отправлено: 21:54 24-05-2009
Dimitr1s



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
101shrek

Цитата:
Если я хочу закрыть все порты какой должен быть диапазон?
Какие порты (входящие и исходящие) можно закрывать, а какие нет?
Как записать правило для входящих соединений? Какие являются опасными?


Цитата:
****************
Process attack rule.
Process attack specific parameters.
****************
Кто-нибудь сталкивался с ними?  

Шутим или троллим?

Всего записей: 1639 | Зарегистр. 02-07-2006 | Отправлено: 01:20 25-05-2009
101shrek

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Привет. Dimitr1s!
Сильно проблематичные вопросы?
по первой цитате - в принципе уже кое-что понятно, кроме т.н. "опасных", как их в некоторых публикациях называют, соединений. С исходящими пакетами понятно, их JPF обнаруживает сразу и спрашивает что с ними делать, а вот входящие... Такое впечатление, они как-будто независимы от JPF.
В хелпе я прочёл про Process attack rule.

Цитата:
Process attack rule
 
Process attack rule is designed to filter out following common used hacker's practices
 
Running hidden web browser  
Application code modification  
Injecting malicious code to running applications  
Installing global hooks
Common parameters
Rule name - human readable rule description  
Action - action to be taken on event if rule will match  
Log level - event logging level
Process attack specific parameters
Event - suspicious action type  
install global hook  
Microsoft Windows operating systems provide so-called hooking mechanism. Application are allowed to install 'hook' function which can intercept some events (mouse actions, keystrokes, etc.) before they reach the target application.
 
The key point of some hooks is that hook function code must be executed on behalf of other application.
 
Windows hooking mechanism is widely used both by legal applications and trojans. As soon as trojan installs Windows hook, it can access network via its hook function. Since the hook function can reside in legal process' space (for example, in Explorer.exe process), the user will not realize that network is accessed by the trojan.
 
create hidden window  
Trojan program can run another trusted application with command-line arguments and make the application accessing network. Of course, the user will notice that something is going wrong if he/she sees unexpectedly appeared Internet Explorer's windows. So the trojan program can simply run Internet Explorer's windows in hidden mode.
 
Jetico Personal Firewall reports about the event, but it should be noted that legal programs often run their modules with hidden windows, for example, when such a module supports icon in the system tray.
 
write to application's memory  
Trojan program can modify memory of another trusted application. Usually trojan replaces contents of memory where legal code of the trusted application resides by the code of the trojan's procedure that accesses network. As soon as the procedure runs, it accesses network so that everything looks like the trusted application itself decides to access network.
 
create remote thread  
When Windows application runs, it may have one or several so-called "threads". Every thread works in parallel with other threads and executes its own code in the context of the application's process.
 
Windows allows creating of remote threads, i.e. one process can create thread that will work in context of another trusted process. In this case Windows beleives that this trusted process is responsible for everything that the remote thread makes.
 
Trojan programs can use the technology of remote threads to hide their activity.
 
modify child process  
Trojan program (attacker) can run another trusted application and modify its memory before the process of trusted application will run. Since the trusted process is not running yet, it may be difficult to detect after some time that the trusted application will run the code of trojan program.
 
direct memory access  
Trojan program can harm loaded Windows system modules or running applications by modifying contents of system physical memory. Since the physical memory is common for all the processes running on the computer, such a dangerous program can make any process doing what the trojan program wants. Windows security mechanisms normally does not allow programs to make such a trick, but it is still possible. If Jetico Personal Firewall detects this kind of attack, it definitely means that the reported program is a trojan.
 
Attacker - application performing suspicious activity. Both path with * and ? wildcards and application groups are allowed.  
Application - application suffering from attack. Both path with * and ? wildcards and application groups are allowed.  
Some attacks, such as hook installing, affect many applications. In that case Victim values becomes useless  
Advanced options dialog
Advanced options control popup message parameters. Advanced button will be enabled if rule action is set to ask.
 
 
popup question - question text displayed in popup dialog if the rule matches. Text can include keywords in %keyword% form. Upon display keywords will be replaced by corresponding values if available. Supported keywords:  
event - event type  
application - path to application executable file  
attacker - path to attacker application executable file  
misc - additional information  
parameters for rule to be created - selected parameters will be checked in the new rule created by popup message if available.  
 

 
Вопрос в том, что в настройках JPF - я не смог найти их.
Откуда тогда они взялись? Или в русифицированной версии "Process attack rule" отключены?
был бы хелп полностью на русском, я не стал бы задавать эти вопросы.
 
Может просто подскажете где есть хэлп на русском?

Всего записей: 15 | Зарегистр. 03-01-2009 | Отправлено: 21:50 27-05-2009
gbas272

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
jetico поддерживает port forwarding?

Всего записей: 3 | Зарегистр. 01-11-2007 | Отправлено: 23:32 27-05-2009
Dimitr1s



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
gbas272

Цитата:
jetico поддерживает port forwarding?

Не умеет, не слышал, что б персональный фаерволл под Win умел prerouting делать. Есть порт iptables под Win, взгляни если есть желание. Сам не пользовал и не видел Win-версию, но судя по отзывам, жалкое подобие "правильной" iptables.
 
101shrek

Цитата:
Сильно проблематичные вопросы?

Вопросы банальные, но программе отношения не имеющие.

Цитата:
Если я хочу закрыть все порты какой должен быть диапазон?

Все порты это как? Если вообще все - отключить сетевое устройство и проблема уйдёт.
Если для определённой программы/сервиса - создать правило с вердиктом "запретить" и указать путь до .exe и расположить выше разрешающих сетевых правил. Обсуждалось много раз.

Цитата:
Какие порты (входящие и исходящие) можно закрывать, а какие нет?

Вам виднее должно быть, какие нужны для используемого софта, сервисов такие порты и открывайте. Читайте документацию по всем установленным используемым службам, сервисам, программам. Не нужные отключите/удалите, тем самым упросив работу фаерволла. Документацию читать непременно официальную, а решения принимать - исключительно самостоятельно, к советчикам только прислушиваться, иначе хорошего не выйдет, по другому никак ИМХО...
 
Цитата:
по первой цитате - в принципе уже кое-что понятно, кроме т.н. "опасных", как их в некоторых публикациях называют, соединений.

Сетевых соединений, опасных не бывает (в отличии от соединений плотских), все протоколы имеют спецификации, согласно которым и функционируют. Опасными бывают умыслы с которыми их используют. Вопрос опять же банальный и к теме работы программы отношения не имеющий, есть огромное число грамотных статей по сетевой безопасности - ищите, читайте. По существу вопроса ответить сложно, что для одного может быть опасно, для другого крайняя необходимость.

Цитата:
Как записать правило для входящих соединений?

Какой ответ ожидаете - "открыть окно фаерволла двойным шелчком по левой кнопки мыши ... бла бла бла...) - нет, увольте, почитайте прошлую тему для начала, хотя бы бегло.

Цитата:
****************
Process attack rule.
Process attack specific parameters.
****************
Кто-нибудь сталкивался с ними?

Если чем то не нравится google, воспользуйтесь PROMT и узнаете, что Process attack rule - есть правила в таблице "Контроль процессов", а Process attack specific parameters дополнительные параметры этих правил: "запись в память приложения", "внедрение кода в процесс" и т.д. и сталкиваются с ними все ползователи программы. Обсуждали много и подробно.

Цитата:
Может просто подскажете где есть хэлп на русском?

Официального нет и вряд ли будет (не думаю, что столько лицензий продаётся в России, что разработчики примутся переводить справку). Пользуйтесь онлайн переводом, много простых вопросов не возникнет.

Всего записей: 1639 | Зарегистр. 02-07-2006 | Отправлено: 03:09 28-05-2009
101shrek

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dimitr1s, привет!
Спасибо за довольно развёрнутый ответ. Переводить гуглом пробовал, но перевод получился лишь подстрочный, посему - невнятный. Про Промт-перевод не знал, спасибо за подсказку.
Ну, а то что вопросы, на Ваш взгляд, банальные - это не так уж и плохо - ибо, есть восточная мудрость: "Лучше задать вопрос и почуствовать себя 5 минут дураком, чем промолчать и остаться им на всю жизнь". Для того, ИМХО, и приходим в эту жизнь, чтобы учиться и учить других.

Всего записей: 15 | Зарегистр. 03-01-2009 | Отправлено: 09:33 28-05-2009
Arregy



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Как убрать из лога постоянные записи "конфигурация изменена…"?

Всего записей: 1332 | Зарегистр. 23-03-2007 | Отправлено: 08:29 29-05-2009
HarDDroN



Advanced Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Народ! Хелп!
У мня после установки Jetico PF выше 2.0.2.3 версии выскакивает BSOD!!!
Тоже самое и у бэтки! Как можно пофиксить?

Всего записей: 836 | Зарегистр. 30-04-2009 | Отправлено: 20:26 30-05-2009
Dimitr1s



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Arregy

Цитата:
Как убрать из лога постоянные записи "конфигурация изменена…"?

Эти не отключаются.
HarDDroN

Цитата:
У мня после установки Jetico PF выше 2.0.2.3 версии выскакивает BSOD!!!

На какую из поддерживаемых систем?

Цитата:
Jetico Personal Firewall works on 32bit and x64 Windows Vista/XP/2003 Server/2000


Всего записей: 1639 | Зарегистр. 02-07-2006 | Отправлено: 01:22 31-05-2009
HarDDroN



Advanced Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Dimitr1s
У меня стоит XP SP3 (сборка 2600 от Zver)
Слушай, а может это из-за того что у мня Framework старый? (версия 2)

Всего записей: 836 | Зарегистр. 30-04-2009 | Отправлено: 08:36 31-05-2009
Dimitr1s



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
HarDDroN

Цитата:
а может это из-за того что у мня Framework старый?

.NET Framework к Джетике отношения не имеет, она никакие функции из его библиотек не использует.

Цитата:
У меня стоит XP SP3 (сборка 2600 от Zver)

С этим вряд ли вообще что то нормально будет работать, т.к. многие системные исполняемые файлы (из которых происходит вызов функций драйвером Джетики в том числе) модифицированы. Поставь "заводскую" систему, проблем не будет.
Честно говоря не понимаю смысл ставить на подобные поделки, какой-либо защитный софт. Зачем?

Всего записей: 1639 | Зарегистр. 02-07-2006 | Отправлено: 10:42 31-05-2009
HarDDroN



Advanced Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Dimitr1s
Попробую на VMWare, cnc

Всего записей: 836 | Зарегистр. 30-04-2009 | Отправлено: 13:45 31-05-2009
xrafael

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Есть где нить русский хелп?

Всего записей: 20 | Зарегистр. 26-12-2007 | Отправлено: 12:01 03-06-2009
Jarikk



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Чего-то непонятно почему на том же сайте www.matousec.com висит в тесте версия 2.0.2.8 а не 2.0.2.9, хотя по логу обновлений вроде как исправили баги Empty event in Applcation checksum rules fixed, Improved hash calculation. Или это на их тест особо не влияет? Сам пока еще не обновился с версии 2.0.2.6

Всего записей: 1797 | Зарегистр. 26-01-2005 | Отправлено: 11:47 08-06-2009
zzz528

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Перешел с 1й версии. Обычно сразу все настраиваю за раз и потом убераю галки с "ask" но тут облом: пришлось разрешить всему "indirect access". ИМХО идиотская функция. Как я понял это доступ для программы к другой программе которая подключена в инет. Но зачем "indirect access" уже закрытой проге, или что получается не все программы до конца закрываются? тот же блокнот например. Вобщем если не разрешить этот индирект даже закрытой проге заглючивает связь с инетом вообще и Ctrl+C\V.
 
И еще для интереса включил лог на все подключения, примерно 10 пунктов и при конекте в инет комп завис сразу, это у всех так?
 
 

Всего записей: 1643 | Зарегистр. 20-06-2005 | Отправлено: 07:15 16-06-2009
Victor_VG



Tracker Mod
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
zzz528
 
Да Вы переключите интерфейс на русский, сразу станет намного проще. Перевод-то там не самый неудобочитаемый. И ещё, лучше просто удалить конфиги, а потом с нуля всё настроить...  
 
У меня ладно, я часто что-то компилирую-проверяю-тестирую из программ и режим обучения включён постоянно. Мне так удобнее искать ошибки - сразу вижу кто что пытается сделать и где ошибка сидит. Де'фактро для меня это ещё один инструмент контроля системы и тестируемых программ. А у Вас как я понял возникла проблема с тем, что по умолчания 2-ка всё запрещает, и мы разрешаем только то, что нам надо. Просто программы в системе взаимодействуют между собой через механизмы сети. Конкретно - mailslots + TCP/IP +NetBEUI. Т.е. например для открытия файла Блокнот формирует его URL, и обращение происходит в терминах UNC путей, потому и брандмауэр срабатывает на косвенное обращение к сети. Всё логично.

----------
Жив курилка! (Р. Ролан, "Кола Брюньон")
Xeon E5 2697v2/C602/128 GB PC3-14900L/GTX 1660 Ti, Xeon E5-2697v2/C602J/128 Gb PC3-14900L/GTX 1660 Ti

Всего записей: 33134 | Зарегистр. 31-07-2002 | Отправлено: 07:32 16-06-2009 | Исправлено: Victor_VG, 07:33 16-06-2009
Dimitr1s



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
zzz528

Цитата:
Как я понял это доступ для программы к другой программе которая подключена в инет.

Скорее, если в загружаемом коде программы есть вызовы сетевых функций, Джетика справедливо считает и предупреждает, что запускаемая программа может ими воспользоваться в своих целях.
Цитата:
Но зачем "indirect access" уже закрытой проге, или что получается не все программы до конца закрываются? тот же блокнот например.
Да почти все программы, после закрытия оставляют "куски" кода в памяти или свопе, как простой пример запусти Firefox, первый раз старт будет намного дольше последующих. Так что и тут всё логично - есть возможность исполнить код, есть реакция.
Цитата:
Вобщем если не разрешить этот индирект даже закрытой проге заглючивает связь с инетом
Да при запрещении блокируются сетевые функции всех вовлечённых процессов, о чём создатели честно предупреждают и в справке и во всплывающем балуне.
Цитата:
И еще для интереса включил лог на все подключения, примерно 10 пунктов и при конекте в инет комп завис сразу, это у всех так?
С логами проблем никогда не было, попробуй увеличить максимальный размер лог файла - Опции -> Лог -> Макс. размер лог файла КВ - выстави 1024 или 2048 КВ. По умолчанию 512, при бурной сетевой активности и максимальных логах маловато.
 
Victor_VG

Цитата:
Просто программы в системе взаимодействуют между собой через механизмы сети. Конкретно - mailslots + TCP/IP +NetBEUI.
Это что за система интересно, что программы в ней подобным образом взаимодействуют между собой, не слыхал никогда про такую. У меня к примеру Win и MailSlot не существуют (откуда им взяться), NetBEUI отключён на корню, за полной не надобностью. А программы взаимодействуют путём загрузки кода в секции памяти и вызова нужных функций из библиотек ядра системы. TCP и UDP, да некоторые программы открывают сокеты на внутренний интерфейс (localhost), но немногие и чаще по UDP.  
Цитата:
Блокнот формирует его URL, и обращение происходит в терминах UNC путей

Если нет созданных сетевых папок (шар), откуда они (Universal Naming Convention) возьмутся?

Цитата:
У меня ладно, я часто что-то компилирую-проверяю-тестирую из программ и режим обучения включён постоянно. Мне так удобнее искать ошибки - сразу вижу кто что пытается сделать и где ошибка сидит.
Оля_и_IDA_капец. Как бы финны цену не подняли на лицензию до уровня IDA Pro.

Всего записей: 1639 | Зарегистр. 02-07-2006 | Отправлено: 12:49 16-06-2009
HarDDroN



Advanced Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
у меня джетика не хочет пускать Оперу в и-нет! Я добавил оперу в группу браузеров, даже создал правила для неё, а он не хочет пускать!!! версия 2.0.2.9

Всего записей: 836 | Зарегистр. 30-04-2009 | Отправлено: 21:11 17-06-2009
Jarikk



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
HarDDroN
ну попробуй на всех запрещающих правилах включить лог и посмотри по какому блокируется, когда ты пытаешься выйти оперой в интернет. Скорее всего ты запретил какой-либо программе косвенный доступ в сеть.

Всего записей: 1797 | Зарегистр. 26-01-2005 | Отправлено: 21:44 17-06-2009
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38

Компьютерный форум Ru.Board » Компьютеры » Программы » Jetico Personal Firewall


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru