Bardzo ciasna zapora sieciowa - Wersja do druku +- SafeGroup (https://safegroup.pl) +-- Dział: Bezpieczeństwo (https://safegroup.pl/forum-10.html) +--- Dział: Zapory sieciowe (Firewall'e) (https://safegroup.pl/forum-9.html) +--- Wątek: Bardzo ciasna zapora sieciowa (/thread-9604.html) Strony:
1
2
|
RE: Bardzo ciasna zapora sieciowa - Houdini - 20.09.2015 (20.09.2015, 03:21)xdgfdgdfhghjvjfg napisał(a): Podejrzewam, że musisz odblokować DHCP: Protocol=UDP, Local port=68, Remote port=67 RE: Bardzo ciasna zapora sieciowa - xdgfdgdfhghjvjfg - 20.09.2015 (20.09.2015, 06:44)Houdini napisał(a): Dokładnie o to chodziło : puki co nie mam problemu. Bardzo dziękuję Jeszcze znalazłem takie coś Dla piku svchost.exe:
Dla pliku WWAHost.exe
Doczytałem się że porty 5355, 1900 dla pliku svchost są ważne ale nie mogę znaleźć za co to odpowiada. Znacie jakieś ważne inne porty i protokoły?? RE: Bardzo ciasna zapora sieciowa - xdgfdgdfhghjvjfg - 20.09.2015 Proszę powiedzcie mi dlaczego mimo że mam firewall ustawiony na dostęp tylko wychodzące na svchost dla portów 53 i 67 oraz tylko wychodzące dla firefox na porty 443 oraz 80. dlaczego proces system ma ruch sieciowy. Nie wiem na co patrzeć moglibyście mi pomóc przy analizie tego ruchu dla system. RE: Bardzo ciasna zapora sieciowa - xdgfdgdfhghjvjfg - 21.09.2015 TinyWall nawet informuje mnie o połączeniach aktywnych na System [mimo ze blokowany jest po całości]. Z czego to wynika? [attachment=744] RE: Bardzo ciasna zapora sieciowa - xdgfdgdfhghjvjfg - 23.09.2015 Proszę dajcie jakąś podpowiedz albo link gdzie mogę to sprawdzić co to za ruch sieciowy... RE: Bardzo ciasna zapora sieciowa - ichito - 23.09.2015 (21.09.2015, 03:44)xdgfdgdfhghjvjfg napisał(a):194.0.171.152 i xx.155 - to wygląda na adres "dobrychprogramów" Resztę możesz sprawdzić [Aby zobaczyć linki, zarejestruj się tutaj] [Aby zobaczyć linki, zarejestruj się tutaj] RE: Bardzo ciasna zapora sieciowa - xdgfdgdfhghjvjfg - 23.09.2015 (23.09.2015, 07:41)ichito napisał(a): Ichito dziekuję bardzo z tym że po adresach potrafię odnaleźć info ale chodzi o fakt wogóle łączności procesu system z siecią jak w firewall mam ustawione aby blokowało ten proces... odblokowany tylko wychodzący dla firefox i port 67 i 53 dla svchost. Wydawało mi się że jak mam założoną blkoadę na wszytko PS pooznaczałem wszystkie te haczyki W tinywall zakładka Specjal Exception. Czy ruch dla system który na ogól w takiech konfiguracji nie łączy się jest jakąś luką albo moim błedem? RE: Bardzo ciasna zapora sieciowa - tachion - 23.09.2015 Jeśli nie jesteś sieci lokalnej,nie udostępniasz plików itp. , to ruch dla system można całkiem zablokować. RE: Bardzo ciasna zapora sieciowa - xdgfdgdfhghjvjfg - 23.09.2015 (23.09.2015, 19:01)tachion napisał(a): Jestem w sieci po Wifi Ale niczego nie udostępniam. W tym rzecz że eeee... automatycznie powinien być blokowany ale i tak blokuje go dodatkowo... W zrzutach pokażę... Korzystam na zmianę i jednocześnie Comodo Firewall i TinyWall. Ten ruch dla procesu system pojawia się od czasu do czasu... Jest to nieregularne. [attachment=747][attachment=748][attachment=749] RE: Bardzo ciasna zapora sieciowa - tachion - 23.09.2015 No to nasłuchiwanie jest na tych portach ale ja bynajmniej nie rejestruje żadnego ruchu,wszystkie odwołania są blokowane,patrz na pokaż połączenia z zakresu danych portów jak 139,138,137 RE: Bardzo ciasna zapora sieciowa - xdgfdgdfhghjvjfg - 24.09.2015 (23.09.2015, 21:24)tachion napisał(a): Bezpieczeństwem na poziomie firewall zajmuje się od niedawna i wiele nie ogarniam. Jakie nasłuchiwanie jak mój komputer ma CAŁKOWICIE blokowane połączenia przychodzące, wydawało mi się że jak blokuje przychodzące połączenia to już nie ma nasłuchiwania na portach. Ponadto system operuje na portach 80 i 443. To może z inaczej to ugryźć... Jak zablokować WSZYSTKIE PORTY poza 80, 443, 53, 67? [attachment=750] Dodatkowa informacja nie filtruje połączeń lokalnych 127.x.x.x. Może to ma jakieś znaczenie? RE: Bardzo ciasna zapora sieciowa - tachion - 26.09.2015 Przy zablokowanym porcie aplikacja i tak będzie robiła nasłuch. Dobrym wyjściem byłoby chyba usunięcie reguł z svchost i nadanie jemu tylko reguł przeglądarki tak żeby działały i wczytywały strony poprawnie,wtedy raczej nie trzeba specjalnie tworzyć reguły na port 53 RE: Bardzo ciasna zapora sieciowa - wortax - 26.09.2015 (26.09.2015, 11:45)tachion napisał(a): Ja na Spyshelter w sychost.exe wogle zablokowalem wszystkie połączenia (nawet port 80) i co ? Przeglądarka nadal działa. Muszą mieć jakieś ukryte reguły globalne. Także to że zablokuje się coś nie firewallu wcale nie oznacza że na 100% będzie blokowany ruch. RE: Bardzo ciasna zapora sieciowa - RediVeGo - 21.01.2016 Cześć TinyWall to świetny program już od dłuższego czasu używam. przy czym jeszcze parę tajemnic ma ten program dla mnie i chce całkowicie ręcznie go ustawić. Ustawienia Kategorii Wyjątki specjalne chce precyzyjnie ustawić w Wyjątkach aplikacji. Jakie porty one odblokowują w jakich programach i do czego służą? Bardzo proszę o pomoc Filtered ICMP Traffic TinyWall - Połączenia z domowym serwerem programu w celu sprawdzania aktualizacji - TinyWall.exe port TCP Out 80 lub 443 Windows DHCP Client - Rozpoznawanie ustawień połączeń z sieciami [Niezbędny do ustanawiania nowych połączeń wifi] - svchost.exe port UDP Out 67 Windows DNS Client - Odpowiada za zamianę adresów nazw stron na IP [Niezbędny do otwierania stron www] - svchost.exe port UDP Out 53 Windows Network Discovery Windows Time Sync - Synchronizowanie czasu - svchost.exe port UDP Out 123 Windows Update - Aktualizacje Systemu windows - svchost.exe port TCP Out 80, 443 File and Printer Sharing Pingable local machine VPN L2TP/IPSec VPN PPTP Windows Remote Assistance Windows Remote Desktop RE: Bardzo ciasna zapora sieciowa - fantom - 24.02.2016 (21.01.2016, 14:21)RediVeGo napisał(a): File and Printer Sharing Usługa udostępniania plików oraz drukarek; Port: TCP 139, 445 (umożliwia również pignowanie komputerów), UDP 137, 138 Pingable local machine Możliwość pignowania maszyn w sieci; Protokół: ICMPv4 (tutaj są rodzaje więc nie wiem czy regułę ma dla wszystkich czy wybranych) VPN L2TP/IPSec Tunel VPN oparty na protokole L2TP/IPSec; Port: UDP 500, 4500 oraz dla L2TP UDP 1701 Protokół: ESP VPN PPTP Tunel VPN na protokole PPTP; Port: TCP 1723 Protokół: GRE Windows Remote Assistance Wykorzystuje protokół RDP do utworzenia połączenia pomiędzy użytkownikiem, a osobą która ma pomóc zdalnie; Port: TCP 3389 Windows Remote Desktop Protokół zdalnego pulpitu od Microsoft; Port: TCP 3389 Jeżeli coś pomyliłem to poproszę o poprawę |