Comodo Firewall с конфиг. "Firewall Security" проваливает CDFIRLZ-Leaktest

А вместе с ним три самых популярных браузера - Internet Explorer, Mozilla Firefox, Google Chrome.
Opera безопасен к этой утечке, поскольку контролирует запросы к Loopbaсk-зоне от сайтов в Интернете. А эти три браузера нет.
Но если в браузере есть дыра для утечек, то почему Сomodo не защищает нас от них? :slight_smile: К примеру Outpost firewall and Online Armor выдаёт необходимые предупреждения. Возможно это даже комодовский баг, поскольку у меня в настройках стоит флажок “Оповещать о loopback-запросах”.

Hashes :
CDFIRLZ-Leaktest.7z
MD5: 475C65B065CEFA52FE5EBFBF0512276B
SHA-1: A3305F4EC0DCFECD21BD2C361F9A6036E55CB31A

CDFIRLZ-Leaktest.zip
MD5: 38A938D4BEC692ADFEF6FB4C80FF7723
SHA-1: CBE50DA547EAE6E3CBFA0A2BA61EE2A13BD70F75

[attachment deleted by admin]

comfireuser, не забывайте публиковать ссылку на свою аналогичную тему в основном разделе.
https://forums.comodo.com/news-announcements-feedback-cis/comodo-firewall-has-failed-cdfirlzleaktest-t80512.0.html

Зачем? :slight_smile: Здесь по-русски (и строго на “ВЫ” ;D), там по-английски.
Я в том смысле, что тот кто здесь общается вряд ли это делает на английском форуме.

Затем. :slight_smile: Я вот тоже общаюсь здесь, но ответ написал там. И Hause тоже.

Мне гораздо удобнее писать по-русски, так что с вашего позволения отвечу здесь.

  1. Вы говорите что пакеты loopbak не достигаю драйвера Сomodo, так почему Outpost и Zone alarm достигают? Значит они используют какие-то способы, которые не использует Comodo, так что Comodo есть что исправлять. Тем более видя включенный флажок “Оповещать о loopback-запросах” я был уверен что Comodo это сделает, а уж как мне по барабану.

Мониторить “\Device\AFD” ??? Да какой обычный пользователь знает вообще об этом? Мы же говорим о большинстве использующих продукт, а не о меньшинстве.

Мне честно говоря было бы удобнее общаться здесь и на русском. Так что давайте лучше здесь обсуждать. Просто думал там больше людей будет.

И кстати как насчёт известных браузеров? Вы не были “приятно” удивлены что они имеют потенциальную дыру для утечек? Я лично был весьмва удивлен. Но по счастливому стечению обстоятельств моим основным браузером является Opera! :slight_smile:

comfireuser, после начала теста вылетает алерт “FF запускается в песочнице, это происходит, когда неопознанное приложение пытается использовать FF для выхода в инет”. Естественно, я блокирую, и браузер не открывается. Тест пройден?

Они могут, например, использовать юзермодные хуки на winsock’е. Это абсолютно ненадёжный способ. А вообще, я же написал, проверю попозже, отпишусь, что думаю. Кстати, попробуйте в своей проге слушать не с 127.0.0.1, а с 0.0.0.0, сразу увидите, в чём разница.

При чем здесь обычный пользователь? Этот девайс мониторится по умолчанию в режиме “Proactive security”.

Пардон, не то написал. Браузер открывается на пустой странице с надписью “Firefox не может найти сервер leaktests.pokupateli.su”.

Если создать правило для браузера (ну или глобальное для надежности)
Блокировать TCP Исходящие из IP 0.0.0.0 в IP 127.0.0.1 где порт источника любой и порт назначения 80, то тест Комодо проходит. Вопрос в том, почему по умолчанию фаервол разрешает такие соединения.

Вы хотя бы сами попробовали тест прежде чем рекомендации раздавать? Попрробуйте, ответьте на вопрос темы в голосовании а потом уже обсудим что там и как можно изменять и пробовать в плане “прослушивания”.

Я думал Defense+ по умолчанию не мониторит тот драйвер о котором вы писали, поэтому думал что хоите добавить вручную. Но если Defense+ его по умолчанию мониторит, то видимо Comodo это не помогает раз у меня тест провален и ещё по крайней мере у 5 человек с английского форума! :slight_smile:

Проверьте в командной строке nslookup leaktests.pokupateli.su. Что выдаёт?

;D ;D Ну естественно! В этом то и вся фишка. В предопределенной политике “Веб-браузер” по умолчанию разрешены все исходящие на loopback зону.

Я написал на английском форуме, что запрет исходящих для всех браузеров - это единственное временное решение, но очень плохое. Поскольку исходящие на loopback зону не обходимы к примеру Firefox для TOR , любому другому браузеру для авторизации Webmoney И разработчикам тестирующим свои сайты у себя на компе с локалбным Web-Сервером. В общем много для чего нужен. Идеальное решение в том чтобы браузеры закрыли эту дырку, как в Опере к примеру, но и Comodo должен фильтровать входящие с loopback зоны как это делают Аутпост и Zone Alarm. А сейчас входящие с loopback зоны в Comodo Firewall (5.9.219863.2196) не контроллируются ни правилами для приложений ни глобальными правилами !

Желтый комодовский алерт. При любой реакции - запретить или разрешить - ничего дальше не происходит (браузер закрыт).

Скриншот в студию!

Вот 2 алерта: первый. о котором я писал выше:

http://s018.radikal.ru/i508/1201/73/ce37aa210a27.jpg

И второй, о nslookup:

http://i068.radikal.ru/1201/a4/8948ade46f5d.jpg

comfireuser, я всегда проверяю то, о чём пишу. Если не оговорено особо. Этот эффект с локалхостом я замечал, вся разница в том, что я сначала пытаюсь выйти на причину явления, а потом уже думать, что с этим делать и как к этому относиться. Поменять на нули я советовал, чтобы Вы увидели сами, в чём разница.

Не совсем так. Не контролируется только порт 80.

Почему? Я только что проверил ещё порт 8080 - всё тоже самое. Могу ещё проверить вообще все остальные порты, но думаю будет тоже самое поскольку суть одна - входящие на loopback зону не контролируются.