bredonosec
Platinum Member | Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору KUSA Цитата: когда приложения используя API запрос получает доступ к DNS, те получаем DNS туннель. | спасиб, теперь вспомнил эту статью (кажется, по твоей же ссылке читанную ) NightHorror Цитата: Фаер не обязан проверять содержимое пакетов - для этого есть антивирусы. | Вроде как это его прямая обязанность! С таким успехом можон сказать, что стена ваще не нужна, достаточно антивиря! TeXpert Цитата: Иметь 2 фаера на компе - нонсенс Ты жестоко ошибаешься. Защита должна быть комплексной. | мне почему-то кажется, что назначение файера - анализировать и фильтровать пакеты ДО того, как к ним получит доступ кто угодно еще и они смогут принести вред. Как с этой точки зрения можно смотреть на одновременную работу 2 и более стенок? (случай разделения труда, когда один фильтр проверяет второй-третий уровень, а второй фильтр - с 4-го по последний 7й, - разговор отдельный). А когда на тех же уровнях - одно из двух получаем: или второй файер позволяет первому сначала их обрабатывать (тогда на кой нам такой второй?), или идет драка 2 горячих финских парней за право первому обработать пакет. Вплоть до обрушения ОСи. NightHorror Цитата: Можно втихаря ходить к производителю на сайт - это может сделать любой нормальный фаер. И другим фаером, даже при условии совместной работы, ты это не прикроешь. | - то есть, напр, внесение в банлист ИПа сайта ничего не изменит? Любопытно было бы посмотреть.. А прикрыть - та як нефиг! Беру ихнее доменное имя, втюхиваю в файл hosts со значением ИПа, скажем, 127,0,1,1 (локалхост это не только 0,0,1, а вся 127 подсеть с маской 255,0,0,0) и бум посмотреть, как он найдет свой сайт у меня на компе. upd. Цитата: If you remember, Filter-Hook driver only allows one filter function installed in the system. If one application already uses this functionality, your application doesn't work. With Firewall-Hook driver, you don't have this problem. You can install all filter functions you need. Each filter function has a priority assigned, so the system will call one function after another (in priority order) until a function returns "DROP PACKET". If all functions return "ALLOW PACKET", the packet will be allowed. You can imagine it as a chain of filter functions. This chain is broken when one of them returns "DROP PACKET". The order of each function in the chain is given by its priority value. | - любопытная штука. А ежели появится некая уязвимость в ентом механизме? Позволяющая, скажем, менять приоритеты (дабы сначала пакет обрабатывался вообще не стенкой), или что еще. |