Как они это делают??

КАК приложения находят выход в инет, если для них не прописано ни одно правило?
Почему в Active Connections не появляются эти процессы?

Пример - Антивирусная утилита AVZ. щелкаем в ней “Обновление баз” - и, о чудо! базы обновлены, комод молчит.

Еще пример. Кэширующий прокси сервер HandyCache. скачиваем его. запускаем… открываем firefox… опять чудо! траф идет через HandyCache как ни в чем ни бывало. Ни единого вопроса со стороны комода. Это что такое? фаервол или тряпка?

Аутпост на все попытки доступа в сеть этих приложений задает вопрос.

P.S. умников, посылающих в поиск, прошу не беспокоить.

Вообще-то странно, у меня связка Cproxy и HandyCache. Вначале на обучающем режиме все алерты вылезали в дежурном порядке. С определенными родителями. Если какое-то приложение вдруг через HandyCache захочет сунуться в инет (например, одно время меня удивлял своей активностью Keys manager для Каспера), то в окне я тут же это ему делать запрещал.
Не знаю почему у тебя все по -другому. Ты галку логировать ставил?? Глянул бы что к чему.

я уже и так и сяк перепробовал. какие только галки ни включал-выключал - бестолку. кроме режима Block All Mode эти приложения беспрепятственно попадают в сеть.
для кучи - апдейтер Adobe Reader точно также легко поимел свои апдейты :frowning: камод даже не пискнул.
на первом скриншоте ситуация - AVZ вылезла в инет и проверила обновления. в мониторе комода это выглядело как создание одного процесса svchost ради запроса DNS. всё. :frowning:
остальные три скрина - настройки камода.
в них показано - я отключил назойливые предупреждения о том как какаянибудь прога хочет в инет. но не это же главное!

[attachment deleted by admin]

Такого быть не должно. Проверь следующее:

  1. Наличие дополнительных “виртуальных” (программных) сетевых интерфейсов (например у меня стоял туннельный типа Toredo, комод с ним не работал без указки. В итоге я выключил его)

2)Ну и наконец - глобальные правила. Если ТАМА НИЧЕГО НЕМА - то ГУЛЯЙ ПОЛЕ ибо фаер работает именно так!

мои предположения подтвердились - всему “виной” webguard от avira antivir. отключаем его - и комод сразу же спрашивает разрешения на все то, о чем я писал выше.

теперь решаем вопрос о том, использовать ли авировский вебгард? классная, блин, штука! расставаться с ним ниахота. надо поискать что люди говорят по поводу совместной работы его и камода.

т.е. комод не реагирует на нестандартные сетевые интерфейсы?

Не исключено. У меня был случай.

Я так понимаю, что вебгард перехватывает всю сетевую активность ДО Комодо и заворачивает её через себя. Поэтому для Комодо вся активность сводится к работе самого вебгарда, который, наверное, среди достаточно неограниченных в правилах =)

Все известные мне вебгуарды (у авиры, каспера, нода) работают как прокси :frowning: Если пользовать родной фаер то прокся будет незаметной. Неизвестно есть ли способы подружить вебгуард со сторонним фаером :frowning:

Пользовал Comodo вместе с Eset Antivirus и Avast с включенным контролем веб-активности. Comodo всегда сообщал о попытке подключения на 127.0.0.1:порт (порт 12080 для Avast и, кажется, 36606 для EAV). Т.е. Comodo такие вещи контролирует, но дальше, естественно, ничего не видно. Кого пустил на 127.0.0.1:порт тот и в интернете.

Именно. Если при этом разрешено всем ползти на 127.0.0.1, то тогда и не увидишь этой активности =)

В двойке в настройках нужно снять галки на пропускать петлевые соединения по udp & tcp, в тройке все запросы по лоопбэку алертуются…
Почему Вы решили что активности на 127.0.0.1 не увидишь?

Может я суть вопроса не понял?

Помойму все он видит, если вы сами ясно видите весь путь прохождения трафика. Чем жестче правила, тем виднее.
Например такие настройки:
COMODO v3: custom policy mode
AVZ: настройки обновления - использовать настройки IE
NOD32 v3: дополнительные настройки - фильтрация протоколов - перенаправить проверяемый трафик для - порты и приложения, квалифицированные как браузеры или клиенты эл.почты (или только порты http и pop3). Фильтр http - порты http - 80

В этом случае для AVZ весь трафик пойдет через прокси вебфильтра NODa. При первом запуске обновления будет алерт на каждый dns-server, если их два, и на loopback. При выборе allow this request получим правила:
avz.exe
allow udp out any/ ip dns-serv1/ any/ 53
allow udp out any/ ip dns-serv2/ any/ 53
allow tcp out any/ 127.0.0.1/ any/ 30606

а алерт на коннект к серверу обновений AVZ будет идти уже от имени ekrn.exe (NOD32), если для него в application rules также выбрано custom. При выборе allow this request получим правило:
ekrn.exe
allow tcp out any/ ip avz-serv/ any/ 80

Чтобы NOD не перенаправлял и не сканил трафик AVZ, нужно изменить настройки в вебфильтре NODa, исключив AVZ из списка браузеров, и включить фильтрацию протоколов только для приложений, квалифицируемых как браузеры.
В этом случае все запросы AVZ будут определяться COMODO именно как запросы от avz.exe