Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » Jetico Personal Firewall

Модерирует : gyra, Maz

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38

Открыть новую тему     Написать ответ в эту тему

Widok



Moderator-Следопыт
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Jetico Personal Firewall
http://www.jetico.com/firewall-jetico-personal-firewall/
В настоящее время это один из наиболее перспективных и динамично развивающихся персональных брандмауэров. Гигантское количество настроек при правильном и вдумчивом подходе обеспечит потрясающую защиту вашего компьютера.
Однако не надейтесь на лёгкую жизнь - в большинстве случаев Jetico оставит вас один на один с тонкостями сетевых протоколов...
 
Upd: В последнее время новых версий JPF freeware v1.0 не выходит, благо все (или почти все) баги в нем вычистили.
 
Upd2:Внимание! К сожалению, вторая версия программы (JPF2) позиционируется как коммерческая, т.е. не бесплатная.
Тема в варезнике посвящённая второй версии
 
Upd3: С 13.04.2016 года JPF2 вновь стал бесплатным, встроенная в инсталлятор лицензия гарантирует поддержку до 7 апреля 2021 года.
 
Upd4: Если JPF оказался для вас слишком сложным, попробуйте посмотреть Comodo Firewall.
 
Текущая версия 2.x: 2.1.0.14 (25 февраля 2015)
http://www.jetico.com/jpf2setup.exe
 
Последняя версия 1.x: 1.0.1.61 (19 июля 2005) - http://rghost.net/3381044
Судя по сообщению на оф. форуме, ссылки на загрузку с оф. сайта не будет.
 
Русификация версии 1.0.1.61 с установщиком (19 июля 2005):
JPF10161rus.zip (34.2 Кб, качать браузером)
PS: В русской версии прикручено выравнивание столбцов по F12.
 
Базовые настройки брандмауэров.
Правила JPF v1
Обзорная статья+принцип по которому фильтруются пакеты/соединения в таблицах Jetico Personal Firewall v1

Jetico 2: типовые правила для VPN-PPTP и VPN-L2TP...
JPF v2 Правила для сервиса svchost.exe
JPF v2 С версии 2.1.0.6, появилась возможность настроить Stateful engine через реестр: Таблица | PDF

Предыдущие части обсуждения: Часть I

Всего записей: 24190 | Зарегистр. 07-04-2002 | Отправлено: 18:35 30-03-2009 | Исправлено: ArtLonger, 09:47 30-08-2018
Bluegem

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dimitr1s
Маленький вопрос по хешам. Вы упоминали о том, что вручную их вставляете в Jetico, я тоже заметил, что само оно в некоторых случаях их неправильно считает, но вот что понятно, если оно их не может нормально посчитать налету, то какой толк мне их вставлять вручную в правила? Допустим у svchost я вставил правильный хеш, данный процесс сделает какое-то действие чем инициирует проверку его хеша, Jetico его неправильно посчитает, он не совпадет с тем, что у меня в правиле, и в итоге правило не сработает, так? Поправьте, пожалуйста, если ошибаюсь.

Всего записей: 262 | Зарегистр. 03-10-2009 | Отправлено: 06:38 13-10-2016
Dimitr1s



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Bluegem

Цитата:
...я тоже заметил, что само оно в некоторых случаях их неправильно считает...

Не неправильно считает, а не может посчитать из-за особенности работы 32'ух битных приложений в 64 битной среде. Пример, Пункт "Пересчитать" не активен:
   

Цитата:
...но вот что понятно, если оно их не может нормально посчитать налету, то какой толк мне их вставлять вручную в правила?

64 битный драйвер (драйвера 64 битные, иначе оно не работало бы вообще ) в состоянии получить правильный хеш и сверить с таблицей.
Для убедительности пример с тем же флешем.
У FlashUtil64_23_0_0_185_ActiveX.exe, правильная контрольная сумма: 9C791BEA266BBAAF6288C27433F0D44BC64C45C4. Изменим последнюю 4 на 3:
   
Инициируем FlashUtil64_23_0_0_185_ActiveX.exe и видим, драйвер просчитал и вывел в запросе правильный хеш:
 

Всего записей: 1658 | Зарегистр. 02-07-2006 | Отправлено: 14:19 13-10-2016
Bluegem

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dimitr1s
Спасибо большое за развернутый ответ. Просто меня вот что смушает. Jetico у меня вываливает запросы с созданием правила на процессы для которых они уже были созданы, причем хеш, как это понятно, у Jetico неправильный.
   
Так же я не совсем понимаю по какому принципу он может считать хеш, а по какому нет. Вот тут например все посчитал правильно.
   
И туда же способность к калькуляции, по запросу хеш посчитан неправильно, но если создавать правило вручную из этого же запроса, то кнопка подсчета активна и считает все правильно.
   

Всего записей: 262 | Зарегистр. 03-10-2009 | Отправлено: 16:31 13-10-2016
Dimitr1s



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Bluegem
Вы какой версией пользуетесь? Я выше писал, что у меня лично, после 2.1.0.8 все версии имеют проблему с таблицами проактивки.
Хеш FFF* означает, что доступ к файлу не получен. Проблему с редиректом не решить т.к. продукт давно не развивается. Выход один, если проблема возникает только с определёнными файлами (в основном из SysWOW), то для них можно отключить проверку хеша.

Всего записей: 1658 | Зарегистр. 02-07-2006 | Отправлено: 18:45 13-10-2016
Bluegem

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dimitr1s
На скринах у меня последняя версия, емнп 2.1.0.14, которая идет с бесплатной лицензией. Хочу попробовать 2.1.0.8, но что-то рабочего ключа к ней не могу найти, ссылке в варезнике мертвые, ключ от 2.1.0.10 оно у меня не принимает...

Всего записей: 262 | Зарегистр. 03-10-2009 | Отправлено: 18:57 13-10-2016
Dimitr1s



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Bluegem
Скинул в личку, отпишите, если не сложно, исчезнет проблема или нет.

Всего записей: 1658 | Зарегистр. 02-07-2006 | Отправлено: 22:59 13-10-2016
Bluegem

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dimitr1s
Большое спасибо. Вроде пока все нормально считает, по крайней мере таких закидонов, как раньше, нет. Единственное я не совсем понимаю по какому принципу работает таблица контрольных сумм приложений, точнее, где она находится в иерархии правил? В моем представлении, если приложение лезет в сеть, Jetico смотрит сначала совпадение с хешем в таблице и если он расходится, выдает оповещение, блокируя процесс. Если же все хорошо с хешем, дальше Jetico сверяется с таблицей "Access to network", на предмет давать доступ приложению к сетевым функциям или нет, если и тут все ОК, дальше Jetico следит уже за самим поведением приложения, сверяясь с "Network activity". В контексте этих рассуждений, я не совсем понимаю для чего нужны event'ы(access to network, indirect access, network communication) в "Application checksum" правилах, разве оно не должно проверятся в отдельных таблицах. И почему там хеш вообще опционален, если это "Application checksum" таблица правил? Не проясните?

Всего записей: 262 | Зарегистр. 03-10-2009 | Отправлено: 01:30 14-10-2016
Dimitr1s



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Bluegem

Цитата:
Единственное я не совсем понимаю по какому принципу работает таблица контрольных сумм приложений, точнее, где она находится в иерархии правил? В моем представлении, если приложение лезет в сеть, Jetico смотрит сначала совпадение с хешем в таблице и если он расходится, выдает оповещение, блокируя процесс.
Да. Таблицы проактивки проверяются снизу вверх.

Цитата:
Если же все хорошо с хешем, дальше Jetico сверяется с таблицей "Access to network", на предмет давать доступ приложению к сетевым функциям или нет
Нет, после проверки хеша, проверяется таблица "Process attack", т.к. приложение может для выхода в сеть использовать сетевые функции других процессов.

Цитата:
В контексте этих рассуждений, я не совсем понимаю для чего нужны event'ы(access to network, indirect access, network communication) в "Application checksum" правилах, разве оно не должно проверятся в отдельных таблицах.
При активности приложения, первым проверяется совпадение хеша.

Всего записей: 1658 | Зарегистр. 02-07-2006 | Отправлено: 14:29 14-10-2016
Bluegem

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dimitr1s

Цитата:
Нет, после проверки хеша, проверяется таблица "Process attack", т.к. приложение может для выхода в сеть использовать сетевые функции других процессов.  

У меня он просто стоит на bypass, вот и не упомянул его.

Цитата:
При активности приложения, первым проверяется совпадение хеша.
 

Ну с проверкой хеша то вроде понятно, я вот не понимаю зачем в правилах проверки хеша есть так называемые event'ы(события), указанные выше? То есть, на что они влияют и как соотносятся с дублирующими их таблицами правил. Допустим я сделал разрешающее правило на хеш какого-либо процесса, вопрос, зачем мне в нем указывать событие(event), если я могу задать тоже событие в отдельной таблице правил, например "access to network"? Кстати, по поводу блокировки процесса по таблице "Application checksum", Jetico реагирует именно на сетевую активность приложения или вообще на запуск оного, с последующей блокировкой исполнения приложения? И еще последний момент, если таблица Application checksum не работает, то есть стоит разрешающее правило, как вообще Jetico понимает какое приложение перед ним, только по его расположению и названию?
P.S. Я правильно понимаю что таблицы проверяются в следующем порядке:
Application checksum -> Process attack ->  Indirect Access to network -> Access to network -> Network activity -> Network -> IP Table ? Вы в повседневной жизни используете "Application checksum" по принципу белого листа, то есть самое нижнее правило стоит на запрет?

Всего записей: 262 | Зарегистр. 03-10-2009 | Отправлено: 17:39 14-10-2016
Dimitr1s



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Bluegem

Цитата:
...я вот не понимаю зачем в правилах проверки хеша есть так называемые event'ы(события), указанные выше?
Возможность включить или отключить запрос на указанную активность.

Цитата:
То есть, на что они влияют и как соотносятся с дублирующими их таблицами правил.

Никак не соотносятся, в таблице контрольных сумм - проверяется целостность приложения, в других таблицах - соответствующая их названиям активность.
Цитата:
Кстати, по поводу блокировки процесса по таблице "Application checksum", Jetico реагирует именно на сетевую активность приложения или вообще на запуск оного, с последующей блокировкой исполнения приложения?
Процитирую справку:
Код:
Hash filter acts as additional application integrity checking module.  
Hash filter works on top of Application and Process attack filters.
All application and process attack events are checked by hash filter first. Thus accept action will result in passing event to application or process attack filter for further processing.

Код:
Hash checking layer is a supplement to Process attack and Application layers. All Process attack and Application events are passed to Hash checking filter first.

Цитата:
Допустим я сделал разрешающее правило на хеш какого-либо процесса, вопрос, зачем мне в нем указывать событие(event), если я могу задать тоже событие в отдельной таблице правил, например "access to network"?
Сабж очень гибок в настройках тем и хорош, но зачем создавать правило для контроля целостности в таблице проверки доступа сети? Если так удобнее, просто нужно учитывать, чтобы не было дублирующих правил в таблице контрольных сумм т.к. она проверяется первой.

Цитата:
И еще последний момент, если таблица Application checksum не работает, то есть стоит разрешающее правило, как вообще Jetico понимает какое приложение перед ним, только по его расположению и названию?
Не понял вопрос.

Цитата:
P.S. Я правильно понимаю что таблицы проверяются в следующем порядке:
Application checksum -> Process attack ->  Indirect Access to network -> Access to network -> Network activity -> Network -> IP Table ?

Да, только IP Table чисто пакетный фильтр.

Цитата:
Вы в повседневной жизни используете "Application checksum" по принципу белого листа, то есть самое нижнее правило стоит на запрет?
Эта таблица скорее для ознакомления, не стоит в ней создавать запрещающие правила. В конце я использую так:
 

Всего записей: 1658 | Зарегистр. 02-07-2006 | Отправлено: 11:07 15-10-2016
Bluegem

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dimitr1s

Цитата:
Эта таблица скорее для ознакомления, не стоит в ней создавать запрещающие правила. В конце я использую так:  

Не понял почему для ознакомления, разве не туда Jetico кидает правила созданные по запросу(ask правило) связанные с определением хеша приложения?

Цитата:
Не понял вопрос.  

Я имел ввиду, как Jetico идентифицирует процессы на постоянной основе(только путь и название)? Как я понимаю работу Jetico, если запустился новый процесс, оно пробегает по правилам на предмет совпадения пути и названия оного с таковым в каком либо правиле, далее в зависимости от правил оно либо спрашивает, что делать дальше, либо запрещает или разрешает в опираясь на правило по умолчанию или общее правило. Применительно к таблице "Application checksum " Jetico скорее всего ищет совпадение с названием файла и его расположением, если находит его в каком либо правиле, смотрит event, то есть что делает приложение, и если он совпадает с указанным проверяет хеш, если event или хеш не совпали, оно игнорирует правило и идет до конца таблицы пока не упирается в правило ask, соответственно спрашивает что делать, или в правило по умолчанию, тогда либо блокирует либо разрешает. Кстати, а в случае правила по умолчанию, что оно блокирует, только какую-то определенную активность приложения или вообще полностью его(в рамках своих возможностей, которые скорее всего ограничены действиями связанными с "Process attack"). По ощущениям происходит именно блокировка, потому что приложение просто "замерзает". И еще о event'ах в данной таблице, в справке немного абстрактно написано, что event "network activity" - all other application and process attack events, то есть они смешали в кучу сетевую активность приложения и действия из "process attack" - это как-то странно...
 
Еще один момент, в корне политики "Optimal protection" болтаются правила типа "ICQ", "Windows messenger", если я не ошибаюсь - это шаблоны, но мне не понятно куда ведет правило по умолчанию "Continue", которым они заканчиваются. Согласно справке, оно должно переводить на родительскую таблицу, а тут где она?
 
Также в справке написано "Please note also that Configuration explorer does not show the full set of rule parameters for the root table.", о каких параметрах недоступных из конфигуратора идет речь, не подскажите и где они правятся?

Всего записей: 262 | Зарегистр. 03-10-2009 | Отправлено: 23:35 15-10-2016 | Исправлено: Bluegem, 23:37 15-10-2016
Dimitr1s



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Bluegem

Цитата:
Не понял почему для ознакомления, разве не туда Jetico кидает правила созданные по запросу(ask правило) связанные с определением хеша приложения?

Я использую для ознакомления, точнее только для контроля. Ни каких запрещающих правил в этой таблице не создаю. Для большего удобства и для избежания замусоривания, давно рассортировал приложения по алфавиту и по группам, например:
   
Загрузил, обновил Firefox или компонент к нему относящийся, пересчитал вручную хеш, забыл до следующего обновления.

Цитата:
Я имел ввиду, как Jetico идентифицирует процессы на постоянной основе(только путь и название)?
По пути к файлу приложения разумеется, название правила можно задать любое. Если имелось ввиду название приложения, нет сабж не знает что это такое. Ни каких списков/баз доверенных/не доверенных тут нет.

Цитата:
Кстати, а в случае правила по умолчанию, что оно блокирует, только какую-то определенную активность приложения или вообще полностью его(в рамках своих возможностей, которые скорее всего ограничены действиями связанными с "Process attack"). По ощущениям происходит именно блокировка, потому что приложение просто "замерзает".
Когда то, во времена активного развития Jetico, мы тестировали, спорили тут и вроде как получается - в зависимости от вызываемых приложением функций. Все опасные для утечки вызываемые функции блокируются. Что важно, с полноэкранными приложениями, как правило получается висяк, только давить ресет )). Так что для игр нужно создавать правила заранее, вручную.

Цитата:
Еще один момент, в корне политики "Optimal protection" болтаются правила типа "ICQ", "Windows messenger", если я не ошибаюсь - это шаблоны, но мне не понятно куда ведет правило по умолчанию "Continue", которым они заканчиваются. Согласно справке, оно должно переводить на родительскую таблицу, а тут где она?

Я не помню даже, как там было. Удалите и всё. Лишние ненужные правила/таблицы могут сыграть плохую службу.

Цитата:
Также в справке написано "Please note also that Configuration explorer does not show the full set of rule parameters for the root table.", о каких параметрах недоступных из конфигуратора идет речь, не подскажите и где они правятся?

Не соображу так сразу )). Если речь про совсем корневую, то правкой конфига чекбоксы по удалять можно:
   
Или, возможно это: PDF

Всего записей: 1658 | Зарегистр. 02-07-2006 | Отправлено: 03:12 16-10-2016
Bluegem

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dimitr1s
Да уж, походу действительно, как в справке написано event "network activity" в таблице хешей, не смотря на свое название, отвечает и за действия приложения подподающие под "Process attack", что не есть хорошо. Зачем людей путать, лучше бы был более точечный подход. Я вот хочу отрубить всю проактивку не касающуюся сетевой активности и доступа приложений в сеть, остальное мне не нужно. Кстати, не пробовали Jetico с AppLocker'ом, не конфликтуют?

Всего записей: 262 | Зарегистр. 03-10-2009 | Отправлено: 23:43 17-10-2016
Dimitr1s



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Bluegem

Цитата:
Я вот хочу отрубить всю проактивку не касающуюся сетевой активности и доступа приложений в сеть, остальное мне не нужно.
Ну так отрубите.

Цитата:
Кстати, не пробовали Jetico с AppLocker'ом, не конфликтуют?

Не пробовал. Встроенное в систему ПО, может иметь свои приоритеты и можно оказаться не хозяином положения.

Всего записей: 1658 | Зарегистр. 02-07-2006 | Отправлено: 15:08 19-10-2016
Bluegem

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dimitr1s

Цитата:
Ну так отрубите.

И отрублю

Цитата:
Встроенное в систему ПО, может иметь свои приоритеты и можно оказаться не хозяином положения.

Не поясните подробнее, что вы имеете ввиду?

Всего записей: 262 | Зарегистр. 03-10-2009 | Отправлено: 13:10 25-10-2016
los

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dimitr1s
а есть информация почему сейчас Jetico PF не развивается?Я пользовался jetico лет 10 назад(еще с первых бета-версий) и на тот момент считал эту программу лучшей.
 

Всего записей: 7334 | Зарегистр. 08-09-2001 | Отправлено: 18:26 25-10-2016
Dimitr1s



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Bluegem

Цитата:
Не поясните подробнее, что вы имеете ввиду?

Если вкратце, возможны скрытые допуски/запреты. Если не сейчас то в будущем.
los

Цитата:
а есть информация почему сейчас Jetico PF не развивается?

Ведущий и насколько я понимаю, единственный разработчик Nail - давно исчез. Он, кстати, свободно изъяснялся на русском и активно принимал и исправлял баг репорты. Последняя версия им выпущенная - 2.1.0.8.

Цитата:
...и на тот момент считал эту программу лучшей
Она и на сегодня уникальна. Но к сожалению при переходе на новые оси придётся прощаться.

Всего записей: 1658 | Зарегистр. 02-07-2006 | Отправлено: 19:07 26-10-2016
los

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dimitr1s
Нашел замену?Имеется ввиду - что-то подобное?

Всего записей: 7334 | Зарегистр. 08-09-2001 | Отправлено: 21:20 26-10-2016
Dimitr1s



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
los

Цитата:
Нашел замену?Имеется ввиду - что-то подобное?

Нет конечно.
На win 8.1 пробовал:
 
Comodo.
 
С Comodo там получилась жесть: он все правила проактивки, хранит в реестре. При любом изменении и сохранении, переписывает всю ветвь. Я у них в теме задал вопрос, но ответа не получил. Походу проактивкой в полном объёме ни кто не пользуется. При любом "зависе", а они при тесте и наборе правил были регулярны - все правила исчезают )).
 
Outpost.
 
Я Outpost`ом пользовался до Jetico. Поэтому стал тестить его. За исключением незначительных багов неплохой продукт. Но он взял и умер. R.I.P.

Всего записей: 1658 | Зарегистр. 02-07-2006 | Отправлено: 01:21 27-10-2016
los

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dimitr1s
Видимо,производители софта считают проги подобные jetico слишком сложными или неудобными для пользователя.
   

Всего записей: 7334 | Зарегистр. 08-09-2001 | Отправлено: 20:14 27-10-2016
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38

Компьютерный форум Ru.Board » Компьютеры » Программы » Jetico Personal Firewall


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru