А вместе с ним три самых популярных браузера - Internet Explorer, Mozilla Firefox, Google Chrome.
Opera безопасен к этой утечке, поскольку контролирует запросы к Loopbaсk-зоне от сайтов в Интернете. А эти три браузера нет.
Но если в браузере есть дыра для утечек, то почему Сomodo не защищает нас от них? К примеру Outpost firewall and Online Armor выдаёт необходимые предупреждения. Возможно это даже комодовский баг, поскольку у меня в настройках стоит флажок “Оповещать о loopback-запросах”.
Мне гораздо удобнее писать по-русски, так что с вашего позволения отвечу здесь.
Вы говорите что пакеты loopbak не достигаю драйвера Сomodo, так почему Outpost и Zone alarm достигают? Значит они используют какие-то способы, которые не использует Comodo, так что Comodo есть что исправлять. Тем более видя включенный флажок “Оповещать о loopback-запросах” я был уверен что Comodo это сделает, а уж как мне по барабану.
Мониторить “\Device\AFD” ??? Да какой обычный пользователь знает вообще об этом? Мы же говорим о большинстве использующих продукт, а не о меньшинстве.
И кстати как насчёт известных браузеров? Вы не были “приятно” удивлены что они имеют потенциальную дыру для утечек? Я лично был весьмва удивлен. Но по счастливому стечению обстоятельств моим основным браузером является Opera!
comfireuser, после начала теста вылетает алерт “FF запускается в песочнице, это происходит, когда неопознанное приложение пытается использовать FF для выхода в инет”. Естественно, я блокирую, и браузер не открывается. Тест пройден?
Они могут, например, использовать юзермодные хуки на winsock’е. Это абсолютно ненадёжный способ. А вообще, я же написал, проверю попозже, отпишусь, что думаю. Кстати, попробуйте в своей проге слушать не с 127.0.0.1, а с 0.0.0.0, сразу увидите, в чём разница.
При чем здесь обычный пользователь? Этот девайс мониторится по умолчанию в режиме “Proactive security”.
Если создать правило для браузера (ну или глобальное для надежности) Блокировать TCP Исходящие из IP 0.0.0.0 в IP 127.0.0.1 где порт источника любой и порт назначения 80, то тест Комодо проходит. Вопрос в том, почему по умолчанию фаервол разрешает такие соединения.
Вы хотя бы сами попробовали тест прежде чем рекомендации раздавать? Попрробуйте, ответьте на вопрос темы в голосовании а потом уже обсудим что там и как можно изменять и пробовать в плане “прослушивания”.
Я думал Defense+ по умолчанию не мониторит тот драйвер о котором вы писали, поэтому думал что хоите добавить вручную. Но если Defense+ его по умолчанию мониторит, то видимо Comodo это не помогает раз у меня тест провален и ещё по крайней мере у 5 человек с английского форума!
;D ;D Ну естественно! В этом то и вся фишка. В предопределенной политике “Веб-браузер” по умолчанию разрешены все исходящие на loopback зону.
Я написал на английском форуме, что запрет исходящих для всех браузеров - это единственное временное решение, но очень плохое. Поскольку исходящие на loopback зону не обходимы к примеру Firefox для TOR , любому другому браузеру для авторизации Webmoney И разработчикам тестирующим свои сайты у себя на компе с локалбным Web-Сервером. В общем много для чего нужен. Идеальное решение в том чтобы браузеры закрыли эту дырку, как в Опере к примеру, но и Comodo должен фильтровать входящие с loopback зоны как это делают Аутпост и Zone Alarm. А сейчас входящие с loopback зоны в Comodo Firewall (5.9.219863.2196) не контроллируются ни правилами для приложений ни глобальными правилами !
comfireuser, я всегда проверяю то, о чём пишу. Если не оговорено особо. Этот эффект с локалхостом я замечал, вся разница в том, что я сначала пытаюсь выйти на причину явления, а потом уже думать, что с этим делать и как к этому относиться. Поменять на нули я советовал, чтобы Вы увидели сами, в чём разница.
Почему? Я только что проверил ещё порт 8080 - всё тоже самое. Могу ещё проверить вообще все остальные порты, но думаю будет тоже самое поскольку суть одна - входящие на loopback зону не контролируются.