Lemans, как Вы подключены к интернету?
ntoskrnl, с помощью VPN(а конкретнее используя соединение через VPN PPTP).
Короче, у меня тоже проблемы с pcflank.com, но, наверно не столь критичные. В Advanced Port Scanner - TCP connect scanning (standard) - Scan typical vulnerable and Trojan ports - порты 135,137-139 (closed), но не stealthed.
Там же, на pcflank.com, в Quick Test проблема с портами 135, 137-138 (closed) - (а куда же 139 пропал? -не порядок… ;D), но не stealthed.
Вообще-то, у меня в последнее время появились большие сомнения в объективности тестов на pcflank.com, поскольку бывают определенные моменты, когда все stealthed >:-D, а бывает, что определенные порты (именно NetBios!!!) - просто closed :o.
Естественно, в настройках фаервола Comodo, я ничего не меняю, включая и GR.
Доходило до смешного, в Browser Test (тот же pcflank.com!!!), Cookies check и Referrer check были очень длительное время зелеными, хотя cookie я никогда не отключаю (:CLP).
Сейчас, объективности ради, Cookies check - красный, т.е. говорит правду. Вот такие вот пирожки…
На ShieldsUP!! - при всевозможном сканировании портов - все stealthed, т.е. зеленые.
Не знаю кому верить, может pcflank.com применяет какие-то суперновейшие хакерские технологии, чтобы потрошить все фаерволы, кроме Outpost Firewall Pro, а мы тут недоумки все пытаемся настроить свои фаерволы ???
Не исключаю, что недели через две, у меня вдруг все станет на свои места, по взмаху волшебной палочки, и безо всяких усилий с моей стороны.
Режим фаервола - Пользовательский, опция Скрыть мои порты - включена. В GR уже заблокировал все, что только возможно - все входящие должны рубиться под корень.
Вчера даже полностью снес Comodo, почистил при помощи CIS Clean-up Tool, затем зачистил другими клинерами, переставил заново новую версию Comodo, никакие настройки не импортировал. Установил фаервол Comodo по умолчанию в Безопасный, включил опцию Скрыть мои порты, перезагрузился…, а воз и ныне там ;D.
Подключение к Интернет - оптоволокно, IP - статический.
[attachment deleted by admin]
Lemans, ivm19651 (и все, кого беспокоят результаты сканов)
Я бы советовал изменить методику проверки.
Во-первых, в качестве подготовки включите логирование того правила, которое запрещает входящие (в частности, по проверяемым портам) или же просто временно добавьте в самый верх глобальное правило “блокировать IP входящие на такие-то порты с логированием”. И после скана изучите журнал на предмет выяснения, а приходили ли вообще рассматриваемые пакеты. У меня, например, сканы “нижних” портов, NetBios, RPC, SMB и т.п. из “далёких” сетей вообще не отображаются в журнале, т.е. попросту не доходят, очевидно их фильтрует провайдер (зато сканы, скажем, портов 1025-1030, которые тоже активно пользуют Windows, я прекрасно вижу, что от pcflank, что от grc). Допускаю, что он может это делать и показывая порт, как скрытый, просто дропая трафик, и показывая его, как закрытый, возвращая соотв. ответ от нашего имени. Можно попробовать это уточнить у провайдера.
Во-вторых, при наличии во внутренней подсети провайдера лица, которому вы доверяете, стоит договориться с ним о (взаимном) скане портов, результат будет ближе к истине. Всё то же самое касается и соединений через VPN, тут всё и так ещё больше запутано.
Согласитесь, если бы pcflank мог определить производителя установленного у нас файрвола, то это было бы в миллион раз хуже!
ntoskrnl,
А может pcflank детектит только Outpost Firewall Pro, по взаимной договоренности, а всех остальных (через одного-двух) пускает под откос? Можете со 100% уверенностью опровергнуть это?
По поводу предложенной Вами методики тестирования (с включением логирования и т.д.) - попробую сегодня вечером. В этом есть соль - существуют ли попытки обращения к этим портам? Просто у меня NetBios сейчас вообще отключен - и в Подключении по локальной сети, и в Службах (отключил неделю назад в мучительных попытках борьбы с pcflank). Расшареного естественно тоже ничего нет…
ntoskrnl,
Сегодня вечером провел тесты по Вашим рекомендациям, т.е. включил в GR логирование правила, блокирующего IP входящие из MAC любой в MAC любой, где протокол любой. Это правило оставил единственным в GR - все остальное удалил.
Действительно, в журнале фаервола попыток подключения к моим портам NetBios я не обнаружил, так же как и отражения атак фаерволом на эти порты. Посягательства на другие порты, как 21 (TelNet) и выше, фаервол зафиксировал.
Странно то, что попытка первого тестирования Quick Test прошла успешно (скан портов показал stealthed, и значок был зеленый), но последующие 4 теста опять покатились по наклонной - Warning! The test found visible port(s) on your system: 135, 137, 138, 139. Никаких манипуляций с GR я не проводил. Со счетом 4:1 победил несгибаемый pcflank.com. ;D
Возможно Ваша гипотеза, по поводу фильтрации провайдером, верна. Только непонятно, зачем показывать то, что дверь закрыта, когда лучше в такой ситуации просто промолчать и не отвечать - и запрос от pcflank растворится в воздухе.
С провайдером попробую связаться завтра.
Не хочу сказаться надоедливым, но если кому-то еще интересна данная тема…
Тест проведен на рабочем компьютере (имею в виду – на работе), провайдер совершенно другой (до своего провайдера я пока еще не добрался), в качестве фаервола работал Avira Internet Security 2012.
К фаерволу Avira можно относиться по-разному, но на работе я свои права качать не могу - есть системный администратор со своими взглядами на жизнь.
Фаервол Avira выставлен в режим High, что подразумевает: «Computer not visible in the network. Connections from outside are blocked. Flooding and Portscans are prevented».
В русской редакции: «Компьютер не виден в сети. Подключения извне будут заблокированы. Flooding и сканирование портов будут невозможны».
Сканирование портов проходило на уже моем любимом сайте pcflank.com. >:-D
Тестировлся режим Advanced Port Scanner - Advanced Port Scanner Type - TCP connect scanning (standard) - Scan desired ports and/or the range of ports.
Выбраны порты для сканирования:в первом случае: 135, 137-139, 445; во втором случае: 135, 137-139, 445; в третьем случае: 135-139, 445.
Тесты проводились с интервалом, примерно 3-х минут.
Первый тест меня порадовал (оказывается все может быть не так и плохо в этом мире). ;D
Второй тест крайне расстроил. Как говорил герой Вицина в «Джентельменах Удачи»: - «Так не бывает - тут помню, тут не помню»). :o
А третий ввел в недоумение. ???
Информация к размышлению…
[attachment deleted by admin]
Hi,
Спасибо за Ваш отклик, но проблема не в Avira, и естественно не в Comodo. Проблема в pcflank.com.
ntoskrnl,
Вчера, по Вашим рекомендациям, провел тест сканирования портов с человеком из своей подсети, которому действительно я могу доверять.
Тест проводился в «прямом эфире», с комментариями по телефону.
Comodo, с подтверждением сухими записями в журнале, наглядно выполнил процесс экзекуции. >:-D
В чем, я собственно не сильно сомневался.
Я сомневался в pcflank.com. (:AGY)
Лично для меня эта тема, по всей видимости, закрыта.
Спасибо всем за Ваши отклики, и тем, кому просто было интересно - чем все закончится.
А pcflank.com я говорю Good bye, вернее прощай.
Мы странно встретились и странно разойдемся… ;D
Я пробовал проделать подобное с помощью утилиты Advanced Port Scanner, я выяснил, только какие порты открыты и закрыты (но не как не “stealthed” (невидимы)). С помощью этой процедуры можно ответить(с долей вероятности) на вопрос - использует ли интернет провайдер корпоративный брандмауэр и всё…
Возможно, я, что то упустил или не до понимаю…
Поподробней, пожалуйста, хотелось бы узнать, как и с помощью чего вы пришли к выводу, что у вас все порты “stealthed”?
ivm19651, кстати существуют и другие тесты:
Lemans,
Вывод я сделал из того, что, как я понял, мои сканируемые порты не отвечали на запросы. Насколько я понял, сканирующий использовал утилиту Internet Maniac.
Тесты на предложенных Вами сервисах я провел. В принципе они известны мне давно.
Тест на Symantec Security Check провести не удалось - то ли сервер перегружен, или не работает,
или кто-то меня туда не пускает. Хотя, определяет он меня правильно, и моего провайдера тоже.
Я провел еще один дополнительный тест на t1shopper.com по тем портам, которые мне не давали покоя на pcflank.com.
Все результаты ниже, на скринах.
Удачи Вам ! :■■■■
[attachment deleted by admin]
Hi,
Тестировался я когда-то на этом сервисе, но там проверяются порты по принципу открыт-закрыт.
Там у меня, естественно, все нормально.
Мы же рассматриваем вопрос stealth - non-stealthed.
Кстати, на http://security.symantec.com/sscv6/home.asp?langid=in&venid=sym&plfid=20&pkj=RDVOPRSFLJMVHNMITLP&bhcp=1 только я один не могу пройти тест,
или сервис действительно не работает?
А у меня этот сайт упорно показывает, что открыт 21 порт, хотя три других теста на остальных сайтах этот порт определяют невидимым.
Действительно не работает. По крайней мере у меня то же самое.
Тест на 2ip.ru у меня тоже показывает, что 21-й порт закрыт. Судя по всему это ошибка Сканер открытых портов
В любом браузере пишет:
Security Status: Status Unknown
The Scan was unable to determine your vulnerability status.
The following checks did not run due to an error on the server. Please try again later.
Hacker Exposure Check
Windows Vulnerability Check
Trojan Horse Check
Всем привет!
На моих фронтах без перемен…
И вот непонятно, почему при методе сканирования TCP SYN scanning, который является по своей сути более сложным и изощренным, все порты являются stealthed.
А TCP connect scanning (standard), который является типичным, обычным (стандартным) TCP сканированием, pcflank детектит часть моих портов - как closed, но никак не stealthed? ???
Stealth Test проходит нормально, хотя там, объективности ради надо сказать, пакеты отправляются на один, отдельно выбранный порт.
Lemans,
Как у Вас обстоят дела с этим вопросом, есть какие-то подвижки, результаты? Поделитесь новостями, если есть…
P.S. Все равно мы победим! (рано или поздно…)
[attachment deleted by admin]
Вернемся к нашим баранам…
Ситуация с pcflank.com - без изменений. ;D
Была проведена очередная попытка сканирования портов 135, 137, 138, 139, 445.
Результат - сканируемые порты закрыты, (то есть non-stealthed !).
В Журнале Фаервола - ПУСТО !!! 88) (логирование входящих соединений - включено).
Следующая попытка - сканирование тех же портов на t1shopper.com.
И вот тут уже видно, что в Журнале Фаервола входящие соединения от t1shopper.com -
успешно блокируются фаерволом !!! (входящие соединения - есть!!!) >:-D
Результат - сканируемые порты не отвечают на запросы (в моем понимании - stealthed).
ВОПРОС: ЧТО ИЗ СЕБЯ ПРЕДСТАВЛЯЕТ СКАНИРОВАНИЕ НА PCFlank | The Best Security & Vulnerability Scanning Software? ???
На скринах ниже:
-
Результат на pcflank.com (журнал фаервола - ПУСТОЙ (!!!),
логирование входящих соединений - включено). -
Результат на t1shopper.com (сканируемые порты не отвечают на запросы).
-
То же, только с переводом по-русски.
-
Журнал событий Фаервола - на запросы (сканирование портов) от t1shopper.com.
(Вот они - реальные входящие!). -
Whois Service - “подноготная” t1shopper.com.
[attachment deleted by admin]
Привет всем !
Я очень давно пользуюсь защитой от COMODO. В принципе меня всё устраивает. Даже более того, я CIS считаю ЛУЧШЕЙ защитой, на сегодняшний день.
Почитал этот ТОПИК, просканил свой ПК, никакаих дыр не нашёл.
Порты 135,137-139, 445 (скриншот прилагается), да и все остальные НЕВИДИМЫ.
Windows XP SP3 стоит. Все настройки CIS по умолчанию.
Скорее всего у вас проблема не в CIS.
[attachment deleted by admin]
Я и не говорил, что проблема в CIS.
У Вас время сканирования данных портов - 36 секунд, у меня - 0 секунд.
В Вашем журнале что-то регистрируется или нет? У меня пусто.
При сканировании на t1shopper - записи в журнале есть.
Посмотрите результаты моих сканирований на других сайтах. (Reply #30 - 1 пост на этой странице).
Месяц назад на pcflank у меня тоже было все stealthed…
Похоже не внимательно читаете…
В журнале при проверке на PCFlank у меня записей нет.
Да я в принципе не вникал особо в Вашу проблему, извините.
Поэтому и не читал всего. Мне главное чтобы мой ПК был в чистоте. Я постоянно АГРЕССИВНО тестирую свой ПК, на разных сайтах проверки уязвимостей разных. И пока ни каких проблем не возникало.
А если Вы сами знаете что проблема не в CIS, попробуйте поискать ответ на других форумах, если здесь Вам не могут помочь.
Попробуйте из другого браузера зайти на те же сайты, а может дело в JAVA.
Что тогда сканируется на Вашем компьютере, если запросы на тестируемые порты не поступают? 88)
Может фаер Вашего провайдера?
Другими браузерами тоже пользовался, и не одним…
С JAVA все в порядке. Недавно обновлял - последняя версия.
По-любому, спасибо за Ваши ответы.
Хоть кто-то откликнулся…
“Меня терзают смутные сомнения: У посла - медальон, у Шпака - магнитофон…”
(х/ф “Иван Васильевич меняет профессию”).