КАК приложения находят выход в инет, если для них не прописано ни одно правило?
Почему в Active Connections не появляются эти процессы?
Пример - Антивирусная утилита AVZ. щелкаем в ней “Обновление баз” - и, о чудо! базы обновлены, комод молчит.
Еще пример. Кэширующий прокси сервер HandyCache. скачиваем его. запускаем… открываем firefox… опять чудо! траф идет через HandyCache как ни в чем ни бывало. Ни единого вопроса со стороны комода. Это что такое? фаервол или тряпка?
Аутпост на все попытки доступа в сеть этих приложений задает вопрос.
P.S. умников, посылающих в поиск, прошу не беспокоить.
Вообще-то странно, у меня связка Cproxy и HandyCache. Вначале на обучающем режиме все алерты вылезали в дежурном порядке. С определенными родителями. Если какое-то приложение вдруг через HandyCache захочет сунуться в инет (например, одно время меня удивлял своей активностью Keys manager для Каспера), то в окне я тут же это ему делать запрещал.
Не знаю почему у тебя все по -другому. Ты галку логировать ставил?? Глянул бы что к чему.
я уже и так и сяк перепробовал. какие только галки ни включал-выключал - бестолку. кроме режима Block All Mode эти приложения беспрепятственно попадают в сеть.
для кучи - апдейтер Adobe Reader точно также легко поимел свои апдейты камод даже не пискнул.
на первом скриншоте ситуация - AVZ вылезла в инет и проверила обновления. в мониторе комода это выглядело как создание одного процесса svchost ради запроса DNS. всё.
остальные три скрина - настройки камода.
в них показано - я отключил назойливые предупреждения о том как какаянибудь прога хочет в инет. но не это же главное!
Наличие дополнительных “виртуальных” (программных) сетевых интерфейсов (например у меня стоял туннельный типа Toredo, комод с ним не работал без указки. В итоге я выключил его)
2)Ну и наконец - глобальные правила. Если ТАМА НИЧЕГО НЕМА - то ГУЛЯЙ ПОЛЕ ибо фаер работает именно так!
мои предположения подтвердились - всему “виной” webguard от avira antivir. отключаем его - и комод сразу же спрашивает разрешения на все то, о чем я писал выше.
теперь решаем вопрос о том, использовать ли авировский вебгард? классная, блин, штука! расставаться с ним ниахота. надо поискать что люди говорят по поводу совместной работы его и камода.
Я так понимаю, что вебгард перехватывает всю сетевую активность ДО Комодо и заворачивает её через себя. Поэтому для Комодо вся активность сводится к работе самого вебгарда, который, наверное, среди достаточно неограниченных в правилах =)
Все известные мне вебгуарды (у авиры, каспера, нода) работают как прокси Если пользовать родной фаер то прокся будет незаметной. Неизвестно есть ли способы подружить вебгуард со сторонним фаером
Пользовал Comodo вместе с Eset Antivirus и Avast с включенным контролем веб-активности. Comodo всегда сообщал о попытке подключения на 127.0.0.1:порт (порт 12080 для Avast и, кажется, 36606 для EAV). Т.е. Comodo такие вещи контролирует, но дальше, естественно, ничего не видно. Кого пустил на 127.0.0.1:порт тот и в интернете.
В двойке в настройках нужно снять галки на пропускать петлевые соединения по udp & tcp, в тройке все запросы по лоопбэку алертуются…
Почему Вы решили что активности на 127.0.0.1 не увидишь?
Помойму все он видит, если вы сами ясно видите весь путь прохождения трафика. Чем жестче правила, тем виднее.
Например такие настройки:
COMODO v3: custom policy mode
AVZ: настройки обновления - использовать настройки IE
NOD32 v3: дополнительные настройки - фильтрация протоколов - перенаправить проверяемый трафик для - порты и приложения, квалифицированные как браузеры или клиенты эл.почты (или только порты http и pop3). Фильтр http - порты http - 80
В этом случае для AVZ весь трафик пойдет через прокси вебфильтра NODa. При первом запуске обновления будет алерт на каждый dns-server, если их два, и на loopback. При выборе allow this request получим правила:
avz.exe
allow udp out any/ ip dns-serv1/ any/ 53
allow udp out any/ ip dns-serv2/ any/ 53
allow tcp out any/ 127.0.0.1/ any/ 30606
а алерт на коннект к серверу обновений AVZ будет идти уже от имени ekrn.exe (NOD32), если для него в application rules также выбрано custom. При выборе allow this request получим правило:
ekrn.exe
allow tcp out any/ ip avz-serv/ any/ 80
Чтобы NOD не перенаправлял и не сканил трафик AVZ, нужно изменить настройки в вебфильтре NODa, исключив AVZ из списка браузеров, и включить фильтрацию протоколов только для приложений, квалифицируемых как браузеры.
В этом случае все запросы AVZ будут определяться COMODO именно как запросы от avz.exe