PDA

View Full Version : Jetico Personal Firewall v.2


@Sirio@
27-08-2008, 22:21
http://img293.imageshack.us/img293/5043/immagineir6.png

Jetico Personal Firewall software

Jetico Personal Firewall software protegge il computer da hackers e software malevoli una volta collegati ad Internet.
JPF ci offre eventi logs e rapporti dettagliati, con la possibilità di poter modificare la configurazione del firewall.
L'architettura è modulare e aperta, e le richieste sono chiare per una valutazione più semplice.

Con Jetico Personal Firewall si può:


Controllare le applicazioni correnti che accedono alla rete.
Controllare i pacchetti (selezionato/tutti) della rete, così come, anche gli eventi.
Scegliere una Security Policy predefinita - set di regole del firewall.
Modificare una Security Policy per soddisfare le vostre esigenze.
Definire una propria Security Policy.


Tre livelli di protezione

1. A basso livello. (Network packet filter). Questo controlla la validità dei pacchetti e i parametri della rete, quali la fonte e indirizzi di destinazione, protocollo, ecc. Usando questo processo, il firewall può rendere il vostro computer invisibile ad una non-trusted network. Selezionando la Optimal Protection Policy, il vostro computer diventa “stealthy„. Qualsiasi tests di sicurezza (per esempio, ShieldsUp! (https://www.grc.com/x/ne.dll?bh0bkyd2) tests) segnalerà che il vostro computer non esiste.

2. A livello applicazione. (Network events filter). Questo permette di controllare le richieste di connessione alla rete/Internet fatte dalle applicazioni. Se non si è sicuri del perché un'applicazione desidera inviare o ricevere dati, si può limitarne o bloccarne l'attività.

3. A livello utente. (Process activity filter). Questo ci informa ed impedisce ai Trojans e ad altri programmi malevoli di usare tecniche per evitare i sistemi di difesa. Un Trojan infatti, può iniettare il relativo proprio codice nei programmi sul vostro computer ed inviare i vostri dati a terzi, per esempio un Trojan in Internet Explorer potrebbe trasmettere i particolari delle vostre preferenze di browsing.

Sono due le versioni disponibili di Jetico Personal Firewall: versione 1 (http://www.jetico.com/jpfirewall.htm) (freeware) e la nuova e più potente versione 2 (http://www.jetico.com/jpf2.htm) (commerciale, valutazione 45 giorni).
Esistono varie traduzioni... purtroppo come spesso accade, manca in italiano.

Questa è la traduzione della seguente pagina: http://www.jetico.com/jpf.htm. Mi scuso per gli errori, ma questo passa il convento :D. Se qualcuno che conosce l'inglese meglio, volesse correggermi, gliene sarei grato.

Link:

Home Page (http://www.jetico.com/index.htm)
Download v1, (http://www.jetico.com/jpfwall.exe) v2. (http://www.jetico.com/jpf2setup.exe)
Forums (http://www.smokey-services.eu/forum/index.php?c=13) (in inglese)
Feedback e supporto (http://www.jetico.com/feedback.php) (in inglese).


La versione 1 è valida per Windows 98, Me, NT 4.0, mentre la versione 2 per Windows Vista/XP/2003 Server/2000, 32/64 bit.

http://img147.imageshack.us/img147/5765/lavoriincorso4xi6.png

@Sirio@
27-08-2008, 22:21
Installazione

Prima di eseguire l'installazione dobbiamo disinstallare l'eventuale firewall già presente o disattivare Windows Firewall dal pannello di controllo.

Procediamo, dopo l'installazione si avvia un wizard per una prima configurazione del firewall

http://img387.imageshack.us/img387/761/41099160em7.png

questo pop-up ci da la possibilità di recuperare una configurazione salvata precedentemente.

Qui invece possiamo selezionare la nostra LAN (rete locale):

http://img145.imageshack.us/img145/638/57156972xc3.png

dove tutte le comunicazioni saranno considerate trusted (sicure) e quindi accettate.

In questa finestra possiamo definire gli indirizzi trusted, di default troviamo 127.0.0.1 che dobbiamo lasciare, essendo l'indirizzo Local Host (http://it.wikipedia.org/wiki/Localhost).

http://img145.imageshack.us/img145/5793/81466427pd3.png

Mentre in quella seguente possiamo inserire gli indirizzi da bloccare.

http://img169.imageshack.us/img169/7529/54882745cq1.png

Andando avanti, il wizard, fatta la scansione del nostro PC creerà delle regole predefinite per le applicazioni conosciute:

http://img169.imageshack.us/img169/5916/40557363nr3.png

e noi potremo selezionare quelle che ci interessano.

L'installazione è completa, riavviamo il nostro PC.

Configurazione

La prima richiesta che ho avuto è del Process Attack table (che ci mostra le attività sospette delle applicazioni), riguarda uno dei processi di AVIRA AntiVir (http://www.hwupgrade.it/forum/showthread.php?t=1514684), che ho accettato lasciando spuntato l'allow (2) permanently quindi la scelta sarà definitiva. Però, se non fossimo sicuri, potremmo per esempio accettare solo momentaneamente per verificare cosa accade e cliccando permanently (3) si aprirà un menù a tendina dove potremo selezionare once e poi dare l'OK, in questo caso la richiesta apparirà di nuovo la prossima volta.
Lo stesso discorso è valido se vogliamo bloccare l'attività spuntando Block e dando l'OK.

http://img393.imageshack.us/img393/9206/81702244zv8.png

Per capire meglio la struttura di JPF2 andiamo a cliccare su Show rule that sent this popup (1), così vedremo la regola che ha generato la richiesta

http://img177.imageshack.us/img177/2267/62ry5.th.png (http://img177.imageshack.us/my.php?image=62ry5.png)

Ho notato una certa difficoltà del programma a far apparire le richieste per servizi dell'antivirus (non so se per la mia incompetenza... molto probabile) ma anche di altre richieste, quindi non preoccupatevi se al primo riavvio non funziona tutto a dovere. Bisogna riavviare il sistema più volte, e mano mano i pop-up arriveranno.
Vi suggerisco di togliere dall'avvio automatico con Windows i vari programmi che avete. Avviandoli uno per volta le cose risulteranno più semplici.
Comunque possiamo controllare nell'ottimo LOG quali sono; dalla GUI, in alto, clicchiamo nel tab LOG

http://img369.imageshack.us/img369/6179/01ri3.png

Eccone uno, che ho potuto riconoscere perché segnato come Ask, ma io non ho ricevuto nessuna domanda. Anche da qui possiamo creare subito la regola (che fico :sofico:),

http://img505.imageshack.us/img505/8179/12ov5.png

cliccando su create rule il SW ci chiederà di selezionare la Table dove aggiungere la regola, e noi, visto che dal Log si può vedere la descrizione, selezioneremo la Process Attack Table

http://img395.imageshack.us/img395/9314/66359882ae2.th.png (http://img395.imageshack.us/my.php?image=66359882ae2.png) e daremo l'OK.

Andiamo a verificare, http://img225.imageshack.us/img225/9860/51523274ba9.th.png (http://img225.imageshack.us/my.php?image=51523274ba9.png) eccola, però non è ancora attiva, dobbiamo mettere il flag nella casella e spostarla in alto (selezionandola e tenendo premuto il tasto sinistro del mouse, la portiamo più su della regola Ask, io l'ho messa esattamente per prima tra quelle che riguardano RVS 2008.

http://img383.imageshack.us/img383/5159/79037265tr1.png

Se volessimo vedere nel log l'evento ogni volta che si presenta, tanto per avere le idee più chiare, clicchiamo sulla regola col tasto destro, Edit, dal Process Attack rule andiamo su Log level e selezioniamo info poi naturalmente OK.

http://img389.imageshack.us/img389/1971/56423022bo8.th.png (http://img389.imageshack.us/my.php?image=56423022bo8.png)


http://img147.imageshack.us/img147/5765/lavoriincorso4xi6.png

Vi prego di segnalarmi tutti gli errori che trovate.. grazie. :)

@Sirio@
27-08-2008, 22:24
Tornando ai servizi di AntiVir, sched.exe proprio non ne voleva sapere, per cui ho dovuto cercare sempre nel log, stesso discorso di prima:

http://img175.imageshack.us/img175/918/10010429aq4.th.png (http://img175.imageshack.us/my.php?image=10010429aq4.png) http://img230.imageshack.us/img230/8288/21991475wa2.th.png (http://img230.imageshack.us/my.php?image=21991475wa2.png) http://img230.imageshack.us/img230/7816/21532665cy5.th.png (http://img230.imageshack.us/my.php?image=21532665cy5.png)

Una volta create le regole mancanti riavviamo il PC e i problemi svaniscono. :yeah:

Ora vediamo di configurare il nostro browser.
Ogni volta che avvieremo un software per la prima volta, Jetico Personal Firewall ci avviserà con questo tipo di popup: Access to network detected. Ovviamente se vogliamo che il programma si apra, dobbiamo accettare la richiesta, e selezionado Allow permanently JPF2 non ci chiederà più il permesso per quel dato programma. http://img65.imageshack.us/img65/8646/11he7.th.png (http://img65.imageshack.us/my.php?image=11he7.png)

Subito dopo ho avuto una richiesta per un Indirect Access to network (1) e anche se non ne conosco il motivo, penso sia una richiesta legittima visto che ho avviato io il browser. http://img166.imageshack.us/img166/1472/31fw6.th.png (http://img166.imageshack.us/my.php?image=31fw6.png) Più in basso (2) una cosa importante da capire:

Se bloccassimo l'accesso indiretto dell'applicazione, questa potrebbe tentarlo tramite un'altra applicazione http://img504.imageshack.us/img504/9666/21um7.th.png (http://img504.imageshack.us/my.php?image=21um7.png) :wtf: ..proprio come un malware... perciò, attenzione a questo tipo di richieste.

Andiamo avanti: http://img55.imageshack.us/img55/8387/60635264rx0.th.png (http://img55.imageshack.us/my.php?image=60635264rx0.png) qui ci viene fatto presente che il browser sta tentando di scrivere un'applicazione in memoria, esattamente cftmon.exe, accetto, sempre perchè sono stato io ad avviare il browser, poi, la richiesta successiva che ci avvisa del control system services: http://img363.imageshack.us/img363/8945/37512217yu7.th.png (http://img363.imageshack.us/my.php?image=37512217yu7.png) legittima anche questa per lo stesso motivo di prima.

Infine, l'ultimo pop-up, quello risolutivo: http://img381.imageshack.us/img381/4908/16280332kx0.th.png (http://img381.imageshack.us/my.php?image=16280332kx0.png) possiamo selezionare una delle regole predefinite, Web Browser.
Da questo momento in poi il nostro browser funzionerà una meraviglia. ;)




http://img147.imageshack.us/img147/5765/lavoriincorso4xi6.png

@Sirio@
27-08-2008, 22:51
Forse ci vuole anche questo :O, la vedo lunga la cosa..

http://img147.imageshack.us/img147/5765/lavoriincorso4xi6.png

cloutz
28-08-2008, 09:53
complimenti per l'iniziativa...:)
in effetti bisognerebbe dare qualche nozione su come gestire/modificare le regole del Process Attack Table e dell'Ask User...
può esser ripetitivo perchè ciò era già stato spiegato nei .pdf di Ciaba (http://www.hwupgrade.it/forum/showthread.php?t=1056724&page=2), ma almeno si raggruppa tutto qua e si fa tutto più ordinato...
con anche possibilmente dei ruleset da importare per p2p eccetera..li avevo presi da wilders, non sarebbe male inserirli...

il miei son solo consigli ovviamente:)
grazie ancora

_MaRcO_
28-08-2008, 11:04
ebbravo Sirio... :Perfido:

xcdegasp
29-08-2008, 13:04
così mi piaci, dimmi quando finisci la guida che poi la sposto ;)

leolas
30-08-2008, 01:56
sirio!!! ma che mi combini?? fai una guida anche di Jetico? E Comodo? :eek:


Cmq, complimenti per "l'intraprendenza" e per la guida che, seppur ancora all'inizio, stà venendo su molto bene ;) :)

(+1)

@Sirio@
30-08-2008, 14:28
complimenti per l'iniziativa...:)
in effetti bisognerebbe dare qualche nozione su come gestire/modificare le regole del Process Attack Table e dell'Ask User...
può esser ripetitivo perchè ciò era già stato spiegato nei .pdf di Ciaba (http://www.hwupgrade.it/forum/showthread.php?t=1056724&page=2), ma almeno si raggruppa tutto qua e si fa tutto più ordinato...
con anche possibilmente dei ruleset da importare per p2p eccetera..li avevo presi da wilders, non sarebbe male inserirli...

il miei son solo consigli ovviamente:)
grazie ancora

E io ti ringrazio molto per i tuoi consigli ;).

Comunque quel thread (http://www.hwupgrade.it/forum/showthread.php?t=1056724) è riferito a JPF v 1 e come hai detto anche tu almeno si raggruppa tutto qua e si fa tutto più ordinato... ...penso ce ne sia proprio bisogno, cercherò di fare una guida completa con tutte le ruleset che servono, anche se la vedo dura :sofico:

Ho visto che hai uppato (http://www.hwupgrade.it/forum/showpost.php?p=23877993&postcount=799) le guide di Ciaba, grazie, anche perchè nel link del vecchio post di Ciaba non c'è più il file.

Ciao.:)

@Sirio@
30-08-2008, 14:32
ebbravo Siro... :Perfido:

:D :Prrr: ;)

così mi piaci, dimmi quando finisci la guida che poi la sposto ;)

Mi fa piacere mod :), appena finisco ti avviso... ci vorrà un pò :stordita:

Ciao.

@Sirio@
30-08-2008, 14:40
sirio!!! ma che mi combini?? fai una guida anche di Jetico? E Comodo? :eek:

Ci provo.... CPF3? Vedremo gli sviluppi, cercherò di tenere sempre aggiornata la guida.

Cmq, complimenti per "l'intraprendenza" e per la guida che, seppur ancora all'inizio, stà venendo su molto bene ;) :)

(+1)

Grazie leo, sempre molto gentile :)
Sono veramente all'inizio.. e c'è tanto da fare se voglio che la guida risulti chiara e semplice. Io ce la metterò tutta.

BEY0ND
01-09-2008, 22:30
@ @Sirio@

traditore!!!:mad: :D

Sono veramente all'inizio.. e c'è tanto da fare se voglio che la guida risulti chiara e semplice. Io ce la metterò tutta.

e ce la farai....:) visto che ne hai le capacità,nonchè una passione per il "mondo firewall",che poi è quello che conta;)

magari trascini anche qualche "comodista" in questo thread...:cool: ,non me però:Prrr: :D

complimenti in anticipo sulla fiducia :)

murack83pa
01-09-2008, 23:05
complimentoni vivisssimi.....

dopo l'ottima ed esauriente guida di comodo 3 ( ne ho viste ben poche a quel livello) ora ti stai ripetendo con questa guida.....

mi sembra che stia venendo su veramente bene

ancora complimenti!

ciao :)

ps: ciao beyond

@Sirio@
01-09-2008, 23:25
@ @Sirio@

traditore!!!:mad: :D

:Prrr:
Caro BEY0ND :) ..mi piace molto Jetico.. si può tenere sotto controllo ogni cosa. :O
Non è molto facile da configurare, e se mal configurato imo serve a poco, anzi, è più uno svantaggio che un vantaggio.

e ce la farai....:) visto che ne hai le capacità,nonchè una passione per il "mondo firewall",che poi è quello che conta;)

magari trascini anche qualche "comodista" in questo thread...:cool: ,non me però:Prrr: :D

Da quello che ho letto (http://www.hwupgrade.it/forum/showpost.php?p=23587361&postcount=1) non sono riuscito nemmeno a farti provare la v3 di Comodo, figurati JPF. Cmq può darsi.... con le mie arti persuasive.. che ne sai. ;)

complimenti in anticipo sulla fiducia :)

Grazie. :)

@Sirio@
01-09-2008, 23:37
complimentoni vivisssimi.....

dopo l'ottima ed esauriente guida di comodo 3 ( ne ho viste ben poche a quel livello) ora ti stai ripetendo con questa guida.....

mi sembra che stia venendo su veramente bene

ancora complimenti!

ciao :)

ps: ciao beyond

Ciao murack :),
la guida di CFP3 è stata una prova.... venuta bene. E' stata la mia prima guida e mi ha dato molte soddisfazioni. Forse sono stato fortunato date le mie scarse conoscenze informatiche, ma grazie agli utenti del forum sono cresciute un pò.

Grazie e alla prossima, magari convinco te ad installarlo. ;)

xcdegasp
02-09-2008, 01:41
Mi fa piacere mod :), appena finisco ti avviso... ci vorrà un pò :stordita:

Ciao.
tutto il tempo che ti serve :p

sestier
03-09-2008, 16:25
@Sirio,

se hai installato jetico v2,vai in pannello di controllo--> connessioni di rete-->rete locale-->proprietà.

Noti qualche componente di jetico installato?

@Sirio@
03-09-2008, 17:10
Si, Jetico Personal Firewall Network Monitor... perchè?

P.S. Bentornato :)

_MaRcO_
03-09-2008, 17:37
:D :Prrr: ;)

:fiufiu:

sestier
03-09-2008, 18:22
Si, Jetico Personal Firewall Network Monitor... perchè?

P.S. Bentornato :)

Ciao Sirio,

il componente,potrebbe essere individuato da Windows come un corpo estraneo,e in caso di frequenti installazioni/disinstallazioni,potrebbe creare seri problemi alla scheda di rete.

Cmq,ottima l'idea di creare una guida per questo fw così poco conosciuto.:)

@Sirio@
04-09-2008, 16:15
@ sestier

Grazie per l'informazione. Per il momento ho reinstallato un paio di volte... dovrebbero bastare.

Non so se è stata una buona idea iniziare la guida, i miei limiti iniziano a farsi sentire :sob:. Spero che qualcuno mi dia una mano.

Ad esempio gavel,
non riesco a capire bene l' Indirect Access to Network.
Perché quando apro un programma, per esempio CCleaner, faccio pulizia e poi lo chiudo, vado ad aprire il browser.... ed ecco un bel popup di indirect access, il quale mi fa presente che CCleaner tenta un indirect access con il browser :confused:
Se nego il browser non va :( eppure io CCleaner l'ho chiuso.

ShoShen
04-09-2008, 20:32
auguri di buon lavoro anche da parte mia (cosa di cui non dubito visto la disponibilità mostrata anche nel 3d di comodo) :)

@Sirio@
05-09-2008, 11:59
..grazie caro. :)

gavel
05-09-2008, 21:22
Ciao belo e bravo.

'Indirect access to network' sarebbe:
'accesso indiretto a rete': sono eventi generati quando alcune applicazion richiedono reale 'accesso alla rete'.
JPF traccia la dipendenza e genera 'accesso indiretto a rete' per tutte le applicazioni che sono in grado di forzare altra applicazione di inviare dati in rete.

Per tutte le applicazioni di fiducia viene acetato sempre!

_________________________________________________________

@Sirio@
06-09-2008, 10:49
Ciao grande ;)

..e fino a questo punto c'ero arrivato, quello che non riesco a capire è il perché a volte quando uso un'applicazione (prima facevo l'esempio con CCleaner ma succede anche con altre), questa, una volta chiusa, tenta l'accesso indiretto alla rete, e ancor di più non capisco il motivo per cui se nego a questa richiesta non riesco più a navigare.
Forse la richiesta di Indirect access to network è una richiesta di accesso interno (Local host / loopback zone)? Forse per via dei servizi che ho attivi nel sistema?

http://img137.imageshack.us/img137/9853/69554411pt2.th.png (http://img137.imageshack.us/my.php?image=69554411pt2.png)

Se c'è qualcosa che non capisci dimmelo, che provo a tradurlo in inglese (even if my english is very bad :D).

Grazie per tutto.

riazzituoi
06-09-2008, 12:54
.

@Sirio@
06-09-2008, 19:04
probabilmente quando chiudi quell'applicazione, viene eseguita un'azione che è sotto il controllo di jetico, e ciò fa scattare l'avviso e il successivo blocco (se negato).

Non è necessario che l'applicazione accedi realmente alla rete (anche indirettamente).

My two cents :)

:D ..altro che due centesimi, qui ti dovremmo almeno offrire una cena per la tua competenza che metti sempre a disposizione di tutti.

Ti ammiro molto per quello che fai nel forum.. grazie.
D'altra parte la tua firma fa capire quello che pensi. Condivido il tuo pensiero. :)


Tornado a Jetico, controllerò le connessioni più attentamente quando si ripresenterà l'evento.

gavel
07-09-2008, 02:06
Hi,

'Indirect access to network' eventi sono generati quando alcune applicazione richiedono reale 'accesso alla rete'. JPF traca la dipendenza e genera 'accesso indiretto a rete' per tutte le applicazioni che sono in grado di forzare l'applicazione di inviare dati in rete.

Quando chiudi una applicazione (CCleaner), hai chiuso interfaccia di questa applicazione, però rimane in memoria per un tempo, (modus operandi di windoz purtropo).

Se poi appri (browser) il (CCleaner di memoria) è in grado di forzare 'altra per inviare alcuni dati attraverso la rete. (CCleaner) non lo fa, ma e in grado di farlo.

______________________________________

songohan
07-09-2008, 18:20
Ciao, io sono due anni circa che uso Jetico v1...vorrei comprare la versione 2, dite che ne vale la pena?!
Quali sono le differenze, quali i miglioramenti?

Grazie :)

@Sirio@
07-09-2008, 22:55
Hi,

'Indirect access to network' eventi sono generati quando alcune applicazione richiedono reale 'accesso alla rete'. JPF traca la dipendenza e genera 'accesso indiretto a rete' per tutte le applicazioni che sono in grado di forzare l'applicazione di inviare dati in rete.

Quando chiudi una applicazione (CCleaner), hai chiuso interfaccia di questa applicazione, però rimane in memoria per un tempo, (modus operandi di windoz purtropo).

Se poi appri (browser) il (CCleaner di memoria) è in grado di forzare 'altra per inviare alcuni dati attraverso la rete. (CCleaner) non lo fa, ma e in grado di farlo.

______________________________________

Ho capito, molto chiaro.. grazie :).
Allora ti faccio una domandina da un milione di dollari (:D): se io non volessi che il programma chiuso (CCleaner in questo caso, rimasto in memoria) tramite l'accesso indiretto comunichi dati in rete e nello stesso tempo non avere problemi a navigare con il browser, come faccio?

Ho notato anche un'atra cosa: se nego l'accesso indiretto alla rete tramite il browser, l'applicazione tenta una nuova connessione indiretta con con un'altra applicazione, svchost.exe per esempio.
Una cosa che mi fa incaxxare :ncomment: è che queste applicazioni (non una in particolare), tentano di inviare dati in tutti i modi e hanno molta "fantasia" nel trovare il modo di riuscire.

@ Tutti
Per chi non lo conoscesse, ecco un altro utente competente che elargisce consigli e aiuti "aggratisse" per il bene comune.

@Sirio@
07-09-2008, 23:01
Ciao, io sono due anni circa che uso Jetico v1...vorrei comprare la versione 2, dite che ne vale la pena?!
Quali sono le differenze, quali i miglioramenti?

Grazie :)

Benvenuto songohan, :)
Dopo due anni di uso dovresti conoscere bene Jetico.. come ti sei trovato in questo tempo?

I miglioramenti li puoi trovare cliccando su "versione 2", prima pagina, primo post.

Ciao.

songohan
08-09-2008, 00:07
Benvenuto songohan, :)
Dopo due anni di uso dovresti conoscere bene Jetico.. come ti sei trovato in questo tempo?

I miglioramenti li puoi trovare cliccando su "versione 2", prima pagina, primo post.

Ciao.

Ciao, beh, conoscerlo bene è un pò azzardato però posso dirti che mi ci sono trovato molto bene. All'inizio è molto stressante, per tutte le richieste di conferme che ti chiede e se non sai come creare le regole alla fine decidi di disinstallarlo... Consiglio a chiunque decida di usare questo pf e non lo ha mai usato prima, di leggersi il manuale online e specialmente la parte in cui viene spiegato come creare le regole per le varie applicazioni, che fanno cmq riferimento tutte alla tabella Ask User (da dove poi uno può effettuare l'opportuno reindirizzamento).

@Sirio@
08-09-2008, 11:19
È vero, JPF mette a dura prova la nostra pazienza... però, come si dice dalle nostre parti: so' de coccio.. :muro: :muro: :muro:

songohan, hai per caso il link del manuale on-line?

Grazie. :)

@Sirio@
08-09-2008, 11:22
@ gavel

Aggiornamenti.

Questa mattina ho avuto un altro tentativo: si è avviato il defrag del sistema operativo e Jetico Firewall 2 mi ha segnalato un Process attack che ho accettato, poi (avevo già il browser aperto) sono andato ad aprire una pagina web, ed ecco il solito tentativo di indirect access, dfrgnt.exe tenta con K-Meleon di inviare dati, ho negato, subito dopo un altro tentativo, defrag.exe prova sempre tramite K-Meleon un Indirect access, negato anche questo.

http://img93.imageshack.us/img93/2046/99118424iy7.th.png (http://img93.imageshack.us/my.php?image=99118424iy7.png)

Ero sicuro che non sarei riuscito ad aprire la pagina web che volevo... invece si è aperta :) e non ho avuto nessun problema anche avendo bloccato i tentativi di indirect access, :eek: stupooore, mi si è stampato un sorriso in faccia.
Ora spero che defrag.exe o dfrgnt.exe, non siano riusciti ad inviare dati ugualmente, magari tramite permessi dati in precedenza ad altre applicazioni, comunque non credo.

songohan
08-09-2008, 11:30
È vero, JPF mette a dura prova la nostra pazienza... però, come si dice dalle nostre parti: so' de coccio.. :muro: :muro: :muro:

songohan, hai per caso il link del manuale on-line?

Grazie. :)

:( Ho detto una cazzata, non era online, ricordavo male, ma è la guida in linea che viene con il prodotto v1.

Cmq ho appena letto qui:

http://www.matousec.com/projects/firewall-challenge/results.php

che:

2008-03-27 (Jetico Personal Firewall 2.0.1.5.2216 scored 29%): Thank you for testing our software. Results can be explained easily: JPF lacks self-protection. We shall add it in upcoming versions. We greatly appreciate your work on new test suite creation.

Vabbè...

@Sirio@
08-09-2008, 11:59
:( Ho detto una cazzata, non era online, ricordavo male, ma è la guida in linea che viene con il prodotto v1.

Cmq ho appena letto qui:

http://www.matousec.com/projects/firewall-challenge/results.php

che:

2008-03-27 (Jetico Personal Firewall 2.0.1.5.2216 scored 29%): Thank you for testing our software. Results can be explained easily: JPF lacks self-protection. We shall add it in upcoming versions. We greatly appreciate your work on new test suite creation.

Vabbè...

Hai scritto male, il punteggio è 78%, ed è l'unico firewall puro (senza HIPS) che raggiunge un punteggio così alto (correggetemi se sbaglio).
Se gli affianchi un HIPS (EQSecure, Real-Time Defender....:asd:) IMHO sei blindato, altro che 78%.... ti devi "sbattere" solamente per configurarli a dovere.

Per capire meglio quei test ti consiglio di leggere questo (http://www.hwupgrade.it/forum/showthread.php?t=1785495&page=2) thread, in particolare dal #24 in poi. ;)

gavel
08-09-2008, 12:26
Allora ti faccio una domandina da un milione di dollari (:D):

Accetto, inizia risparmiare, mi basta metà (:D):

'Indirect access to network' è vicino al 'Process attack', primo controlla l'accesso alla rete, mentre secondo - host security.

'Process attack' eventi di alcuni tipi, se consentiti, possono provocare 'Indirect access to network' dello stesso tipo, e certe volte vice versa.

Effetto di blocco solo per 'accesso indiretto' per particolare applicazione, provoca che tutte le applicazioni che hanno connessioni di tipo specificato - specificato nella domanda di dipendenza verranno bloccate da rete.

Se tu blocchi 'Process attack' evento, l'azione di 'Indirect access to network' non riesce. JPF non interferise.

Esempio con (CCleaner), cancela tutte le precedenti regole per 'CCleaner'. 'Run' 'CCleaner'.

Primo evento proviene da 'Process attack' --> 'control system services'.
Se consentita 'CCleaner' provoca 'Indirect access to network' evento, se sospendi questa, tutta la catena di applicazioni in atto, con connessioni network ative saranno bloccate.

Se invece (ripetiamo, cancela regole per 'CCleaner'), blocci 'Process attack' --> 'control system services', corrispondente 'indirect access' evento non verra visualizzato.

Blocco avrà effetto locale. (CCleaner) non sarà in grado di eseguire l'azione specificata con l'applicazione di destinazione. E tutto funziona corretto.

Esperimentando (tira-mola-lascia-blocca) si vede in che modo le applicazioni tentano 'network access'.

Ciò significa che la applicazione necessariamente non invia dati in rete, ma è in grado farlo.

P:S:
Penso che qui trovi risposta anche su tua seconda domanda.

_____________________________________________________________

@Sirio@
08-09-2008, 13:02
Accetto, inizia risparmiare, mi basta metà (:D):

:D :D

'Indirect access to network' è vicino al 'Process attack', primo controlla l'accesso alla rete, mentre secondo - host security.

'Process attack' eventi di alcuni tipi, se consentiti, puosono provocare 'Indirect access to network' dello stesso tipo, e certe volte vice versa.

Effetto di blocco solo per 'accesso indiretto' per particolare applicazione, provoca che tutte le applicazioni che hanno connessioni di tipo specificato - specificato nella domanda di dipendenza verranno bloccate da rete.

Se tu blocchi 'Process attack' evento, l'azione di 'Indirect access to network' non riesce. JPF non interferise.

Esempio con (CCleaner), cancela tutte le precedenti regole per 'CCleaner'. 'Run' 'CCleaner'.

Primo evento proviene da 'Process attack' --> 'control system services'.
Se consentita 'CCleaner' provoca 'Indirect access to network' evento, se sospendi questa, tutta la catena di applicazioni in atto, con connessioni network ative saranno bloccate.

Se invece (ripetiamo, cancela regole per 'CCleaner'), blocci 'Process attack' --> 'control system services', corrispondente 'indirect access' evento non verra visualizzato.

Blocco avrà effetto locale. (CCleaner) non sarà in grado di eseguire l'azione specificata con l'applicazione di destinazione. E tutto funziona corretto.

Esperimentando (tira-mola-lascia-blocca) si vede in che modo le applicazioni tentano 'network access'.

_____________________________________________________________

Grazie, adesso mi leggo tutto con calma... e poi ti dico.

Volevo aggiugere una cosa: ho notato che il tentativo di indirect access avuto prima con defrag nel popup c'era scritto "made indirect relativeness", bloccando questo tipo non ho avuto problemi per navigare, mentre poco fa, aprendo i servizi di sistema dagli strumenti di amministrazione, ne ho avuto un altro: mmc.exe ha provato sempre tramite il browser un accesso indiretto, solamente questa volta nel pop-up c'era scritto "made inject dll" negando questo tipo, non riesco più a navigare.

Ho visto che di questi indirect access ce ne sono diversi tipi:


indirect relativeness
inject dll
inter-process call
parent process chain


..non so se ce ne sono altri ancora.

C'è la spiegazione da qualche parte per capire le differenze?
Nella guida in linea di JPF?

@Sirio@
08-09-2008, 13:18
Accetto, inizia risparmiare, mi basta metà (:D):

'Indirect access to network' è vicino al 'Process attack', primo controlla l'accesso alla rete, mentre secondo - host security.

'Process attack' eventi di alcuni tipi, se consentiti, puosono provocare 'Indirect access to network' dello stesso tipo, e certe volte vice versa.

Effetto di blocco solo per 'accesso indiretto' per particolare applicazione, provoca che tutte le applicazioni che hanno connessioni di tipo specificato - specificato nella domanda di dipendenza verranno bloccate da rete.

Se tu blocchi 'Process attack' evento, l'azione di 'Indirect access to network'non riesce. JPF non interferise.

Esempio con (CCleaner), cancela tutte le precedenti regole per 'CCleaner'. 'Run' 'CCleaner'.

Primo evento proviene da 'Process attack' --> 'control system services'.
Se consentita 'CCleaner' provoca 'Indirect access to network' evento, se sospendi questa, tutta la catena di applicazioni in atto, con connessioni network ative saranno bloccate.

Se invece (ripetiamo, cancela regole per 'CCleaner'), blocci 'Process attack' --> 'control system services', corrispondente 'indirect access' evento non verra visualizzato.

Blocco avrà effetto locale. (CCleaner) non sarà in grado di eseguire l'azione specificata con l'applicazione di destinazione. E tutto funziona corretto.

Esperimentando (tira-mola-lascia-blocca) si vede in che modo le applicazioni tentano 'network access'.

P:S:
Penso che qui trovi risposta anche su tua seconda domanda.

_____________________________________________________________

Graaaande gavel :ave: :D
Adesso finalmente mi è chiara la cosa... però invece di un milione di dollari (sono sprovvisto al momento :D) ti posso dire un milione di grazie.

Più tardi farò queste prove. ;)

gavel
08-09-2008, 13:24
Hai scritto male, il punteggio è 78%, ed è l'unico firewall puro (senza HIPS) che raggiunge un punteggio così alto (correggetemi se sbaglio).Se gli affianchi un HIPS (EQSecure, Real-Time Defender....:asd:) IMHO sei blindato, altro che 78%.... ti devi "sbattere" solamente per configurarli a dovere.Per capire meglio quei test ti consiglio di leggere
questo (http://www.hwupgrade.it/forum/showthread.php?t=1785495&page=2) thread, in particolare dal #24 in poi. ;)

Con JPF2 non ti occorre nessun HIPS/HOPS per essere protetto di qualsiasi network connessione.
Non basarsi tanto su 'matousec' risultati, perché svolge un lavoro commerciale.
Chi paga e meglio quotato.
Con JPF2 ha smesso di publicare gli test con Livelo-7, se invece publicava gli test con Livelo-8 fin -10
gli risultati di JPF2 vanno (con criteri suoi) al 99%, e JPF2 va al primo posto, perché li supera facilmente.
Ma come 'Jetico' non paga per quotare meglio sula lista di 'matousec', e cosi come e.

Provare per credere !!! ;)

_________________________________________________________

gavel
08-09-2008, 13:54
:D :D
Ho visto che di questi indirect access ce ne sono diversi tipi:

indirect relativeness
inject dll
inter-process call
parent process chain

..non so se ce ne sono altri ancora.

Process atack type----------Indirect access type

http://img95.imageshack.us/img95/3497/attacklq3.th.png (http://img95.imageshack.us/my.php?image=attacklq3.png) http://img95.imageshack.us/img95/1225/indirectbu9.th.png (http://img95.imageshack.us/my.php?image=indirectbu9.png)

---piu il 'indirect relativeness' (attacco su due o piu applicazioni contemporaneo)

_______________________________________________________

songohan
08-09-2008, 14:16
Hai scritto male, il punteggio è 78%, ed è l'unico firewall puro (senza HIPS) che raggiunge un punteggio così alto (correggetemi se sbaglio).
Se gli affianchi un HIPS (EQSecure, Real-Time Defender....:asd:) IMHO sei blindato, altro che 78%.... ti devi "sbattere" solamente per configurarli a dovere.

Per capire meglio quei test ti consiglio di leggere questo (http://www.hwupgrade.it/forum/showthread.php?t=1785495&page=2) thread, in particolare dal #24 in poi. ;)

Veramente non l'ho scritto io, ma è un copia e incolla :cool:
E cmq non c'entra nulla con quanto stavo quotando, semplicemente anche gli sviluppatori di Jetico riconoscono che un sistema di autodifesa è necessario e provvederanno ad implementarlo nella/e prossima/e versione/i.

Ciao :fagiano:

songohan
08-09-2008, 14:19
Con JPF2 non ti occorre nessun HIPS/HOPS per essere protetto di qualsiasi network connessione.
Non basarsi tanto su 'matousec' risultati, perché svolge un lavoro commerciale.
Chi paga e meglio quotato.
Con JPF2 ha smesso di publicare gli test con Livelo-7, se invece publicava gli test con Livelo-8 fin -10
gli risultati di JPF2 vanno (con criteri suoi) al 99%, e JPF2 va al primo posto, perché li supera facilmente.
Ma come 'Jetico' non paga per quotare meglio sula lista di 'matousec', e cosi come e.

Provare per credere !!! ;)

_________________________________________________________

Non è difficile crederti :-)
Jetico svolge un ottimo lavoro di packet filtering (parlo della versione 1 ovviamente) ma a volte il kernel gli va in crash e non so quanto sia protetto dai tentativi di kernel patching.
Ad ogni modo, credo che comprerò la versione 2 e la testerò a dovere e vi farò sapere :)

Ciao ciao :fagiano:

riazzituoi
09-09-2008, 19:28
.

cloutz
09-09-2008, 20:53
però quella funzione di cui si parla su wilders (che se un malware termina il firewall, in ogni caso vengono applicate solo le regole già memorizzate, quindi gli viene negato l'accesso, o se termina anche i driver si blocca tutto) vale solo per la v.2?
la free per quello è molto più scoperta...

@Sirio@
10-09-2008, 12:14
Accetto, inizia risparmiare, mi basta metà (:D):

'Indirect access to network' è vicino al 'Process attack', primo controlla l'accesso alla rete, mentre secondo - host security.

'Process attack' eventi di alcuni tipi, se consentiti, possono provocare 'Indirect access to network' dello stesso tipo, e certe volte vice versa.

Effetto di blocco solo per 'accesso indiretto' per particolare applicazione, provoca che tutte le applicazioni che hanno connessioni di tipo specificato - specificato nella domanda di dipendenza verranno bloccate da rete.

Se tu blocchi 'Process attack' evento, l'azione di 'Indirect access to network' non riesce. JPF non interferise.

Esempio con (CCleaner), cancela tutte le precedenti regole per 'CCleaner'. 'Run' 'CCleaner'.

Primo evento proviene da 'Process attack' --> 'control system services'.
Se consentita 'CCleaner' provoca 'Indirect access to network' evento, se sospendi questa, tutta la catena di applicazioni in atto, con connessioni network ative saranno bloccate.

Se invece (ripetiamo, cancela regole per 'CCleaner'), blocci 'Process attack' --> 'control system services', corrispondente 'indirect access' evento non verra visualizzato.

Blocco avrà effetto locale. (CCleaner) non sarà in grado di eseguire l'azione specificata con l'applicazione di destinazione. E tutto funziona corretto.

Esperimentando (tira-mola-lascia-blocca) si vede in che modo le applicazioni tentano 'network access'.

Ciò significa che la applicazione necessariamente non invia dati in rete, ma è in grado farlo.

Ho tentato come mi avevi detto cancellando tutte le regole di ccleaner nel Proccess Attak tab e nell'Indirect Access to Network tab. Ho avviato CCleaner, popup di indirect access (control system serices), negato, altro pop-up di indirect access (Write to application's memory), accettato, ancora un altro (control process), accettato anche questo, poi ho aperto il browser e come al solito niente da fare: indirect access to network di CCleaner che tenta di inviare dati... :cry:
Misura drastica: ho cancellato tutte le regole nel tab di Process Attak e tutte quelle nel tab dell'Indirect Access to Network per tutte le applicazioni tranne quelle generate dal wizard.
Ho riavviato varie volte dando i permessi che mi venivano richiesti da JPF2 tutto questo sempre disconnesso da internet.
Arrivato a questo punto mi sono connesso, ho avviato CCleaner ed ho negato solo l'indirect access (control system services), nel frattempo mi sono apparse delle richieste sempre di indirect access dell'applicazione rundll32.exe, esattamente control process, control system process ed infine write to application's memory, le ho accettate... solita storia :cry:
:muro: ... :idea: ho provato a cambiare da Allow a Block la regola per rundll32.exe (control system services) e ho avviato di nuovo CCleaner dopo aver fatto pulizia l'ho chiuso ed ho avviato il browser......... nessuna richiesta di indirect access to network da parte di CCleaner e posso navigare tranquillamente senza problemi :yeah:

Quindi riassumendo, ho capito che le cose sono collegate, cioè l'avvio del browser o la richiesta di una pagina web (nel caso il browser fosse già aperto) dopo l'uso di CCleaner fa scattare le richieste di indirect access (control system serices) sia per CCleaner.exe su services.exe come anche di rundll32.exe su services.exe
Ora però mi sorge un dubbio: negando il control system services a rundll32.exe potrei avere problemi di altro genere? Verificherò.

Tutta un'altra storia con il blocco degli appunti (notepad.exe), anche negandogli tutto nel Process Attak tab (install global hook, control system services, control process e write to application's memory) si ha la richiesta di indirect access e se questa viene negata è impossibile navigare con il browser. :wtf:

Mi sorge un grande dubbio, per la verità lo avevo già esposto in precedenza: non è per caso che tutto questo sia solo paranoia e in realtà non esistono questi accessi indiretti in rete (internet), ma gli accessi indiretti siano solo locali (interni al sistema), quindi, reali si.. ok, ma dal mio PC non esce niente su internet. Anche perché se fosse così, nel log non apparirebbero gli indirizzi IP (locale e remoto)????

Visto che sono arrivato a questo punto, ti chiedo anche: quando nel tab Log oppure nel tab Application non ci sono gli indirizzi locali e remoti ossia sono in bianco (non c'è scritto niente), cosa significa?



P:S:
Penso che qui trovi risposta anche su tua seconda domanda.

_____________________________________________________________

Per adesso ho tralasciato mmc.exe, lo controllerò in seguito, anche perchè mi sembra di capire che per ogni applicazione il discorso è diverso.

@Sirio@
10-09-2008, 12:23
Con JPF2 non ti occorre nessun HIPS/HOPS per essere protetto di qualsiasi network connessione.
Non basarsi tanto su 'matousec' risultati, perché svolge un lavoro commerciale.
Chi paga e meglio quotato.
Con JPF2 ha smesso di publicare gli test con Livelo-7, se invece publicava gli test con Livelo-8 fin -10
gli risultati di JPF2 vanno (con criteri suoi) al 99%, e JPF2 va al primo posto, perché li supera facilmente.
Ma come 'Jetico' non paga per quotare meglio sula lista di 'matousec', e cosi come e.

Provare per credere !!! ;)

_________________________________________________________

:)
Sappiamo benissimo tutti e due che un HIPS non serve per il controllo delle connessioni di rete (anche se RTD ha il controllo Access Network :asd:) ma per tutta un'altra serie di cose..:p

P.S. Dimenticavo, grazie per gli screen ;)

@Sirio@
10-09-2008, 12:28
Veramente non l'ho scritto io, ma è un copia e incolla :cool:
E cmq non c'entra nulla con quanto stavo quotando, semplicemente anche gli sviluppatori di Jetico riconoscono che un sistema di autodifesa è necessario e provvederanno ad implementarlo nella/e prossima/e versione/i.

Ciao :fagiano:

Bene, grande notizia.

Non è difficile crederti :-)
Jetico svolge un ottimo lavoro di packet filtering (parlo della versione 1 ovviamente) ma a volte il kernel gli va in crash e non so quanto sia protetto dai tentativi di kernel patching.
Ad ogni modo, credo che comprerò la versione 2 e la testerò a dovere e vi farò sapere :)

Ciao ciao :fagiano:

Si si, aspetto le tue impressioni. ;)

Bye bye.

@Sirio@
10-09-2008, 12:51
Stem (un esperto di firewall) spiega cosa succede se un malware tenta di terminare Jetico:

http://www.wilderssecurity.com/showpost.php?p=1313844&postcount=83


[se poi sommiamo anche la protezione e il controllo di diversi processi, come, global hook, code injection (protezione memoria), dll injection, ecc ecc, non mi pare proprio male]

:)

Grande Jetico.. :yeah:

@Sirio@
10-09-2008, 12:57
però quella funzione di cui si parla su wilders (che se un malware termina il firewall, in ogni caso vengono applicate solo le regole già memorizzate, quindi gli viene negato l'accesso, o se termina anche i driver si blocca tutto) vale solo per la v.2?
la free per quello è molto più scoperta...

Purtroppo per avere il meglio bisogna pagare.. (come la maggior parte delle cose) ..:sob:

gavel
10-09-2008, 13:00
Mi sorge un grande dubbio, per la verità lo avevo già esposto in precedenza: non è per caso che tutto questo sia solo paranoia e in realtà non esistono questi accessi indiretti in rete (internet), ma gli accessi indiretti siano solo locali (interni al sistema), quindi, reali si.. ok, ma dal mio PC non esce niente su internet. Anche perché se fosse così, nel log non apparirebbero gli indirizzi IP (locale e remoto)????

Visto che sono arrivato a questo punto, ti chiedo anche: quando nel tab Log oppure nel tab Application non ci sono gli indirizzi locali e remoti ossia sono in bianco (non c'è scritto niente), cosa significa?

Domande giuste, se hai notato dicevo:
'ciò significa che la applicazione necessariamente non invia dati in rete, ma è in grado farlo.'

Gli accessi JPF li trata come 'Access to Network' e 'Indirect Access to Network' per tutte le applicazioni,
per comunicazione locali (interni al sistema), come anche per quelli con lo scopo finale 'access to internet'.

Se una applicazione dopo (brim-bum-bam) con degli eventi 'Process attack'-'Indirect Access to Network'-'Access to Network' si ferma li (se anche accertati tutti) significa che occorrevano solo per comunicazione locali (interni al sistema), però anche (può darsi) in attesa per scopo finale 'Network Activity' ciò è 'access to internet'.

Se davvero lo scopo finale era 'access to internet' avrai ultimo evento provenente da tabela 'Network Activity', con domanda di dipendenza (tale scemo tenta) connessione su 'Remote IP Address'.

Indirizzi locali e remoti in bianco, come tutto altro non scelto vole dire 'any' (qualsiasi).

___________________________________________________________

gavel
10-09-2008, 13:02
Collegato con post e domanda precedente lavoro con JPF puo essere meno paranoico, più facile.
Si possono creare delle regole e tabelle per questo.

Invece di avere tabelle con lunga lista di regole (anche per una sola *.exe 5-6) che fa tutto piu complicato, meno disponibile, e al' fine ralenta la risposta di JPF.

Per evitare tutto questo si fanno le tabele che raggruppano gli eventi e applicazioni di fiducia o qulli stai usando di più.

Esempio: apri 'tab'- 'Groups'-->Applications, destro 'mouse' click su panelo, si apre 'Create', apri. Scrivi soto il 'Name'-->'Trusted Applications': 'OK'
http://img186.imageshack.us/img186/8854/trustedib1.th.png (http://img186.imageshack.us/my.php?image=trustedib1.png)

prosegue:

__________________________________________________________

_MaRcO_
10-09-2008, 13:09
gavel hai pagato l'affitto? :asd:

@Sirio@
10-09-2008, 17:39
Domande giuste, se hai notato dicevo:
'ciò significa che la applicazione necessariamente non invia dati in rete, ma è in grado farlo.'

Gli accessi JPF li trata come 'Access to Network' e 'Indirect Access to Network' per tutte le applicazioni,
per comunicazione locali (interni al sistema), come anche per quelli con lo scopo finale 'access to internet'.

Se una applicazione dopo (brim-bum-bam) con degli eventi 'Process attack'-'Indirect Access to Network'-'Access to Network' si ferma li (se anche accertati tutti) significa che occorrevano solo per comunicazione locali (interni al sistema), però anche (può darsi) in attesa per scopo finale 'Network Activity' ciò è 'access to internet'.

Se davvero lo scopo finale era 'access to internet' avrai ultimo evento provenente da tabela 'Network Activity', con domanda di dipendenza (tale scemo tenta) connessione su 'Remote IP Address'.

Ecco, questa era la cosa che mi interessava veramente... e la più importante da capire. :fagiano:

Indirizzi locali e remoti in bianco, come tutto altro non scelto vole dire 'any' (qualsiasi).

___________________________________________________________

Thanks! :)

@ Marco

:rotfl:

gavel
10-09-2008, 20:28
Se fatta la tabella 'Trusted Applications' nel' 'Groups' (post#52) si prosegue.

1) Vai 'Access to Network' tabella, destro 'mouse' click --> 'New'--> 'Application rule'
Spunto su 'Event'--> spunto su 'access to network'-->'OK'
Spunto su 'Application' scegliere 'Add group'(seconda '+')-->trova e scegliere 'Trusted Applications'-'OK'

2) Vai 'Indirect Access to Network' tabella, destro 'mouse' click --> 'New'--> 'Application rule'
Spunto su 'Event'--> spunto su 'indirect access to network'-->'OK'
Spunto su 'Application' scegliere 'Add group'(seconda '+')-->trova e scegliere 'Trusted Applications'-'OK'

3) Vai 'Process attack' tabella, destro 'mouse' click --> 'New'--> 'Process attack rule'
Spunto su 'Attacker' --> trova e scegliere 'Trusted Applications'-'OK'


Adesso, prova con (CCleaner), cancela tutte le precedenti regole per 'CCleaner'. 'Start' 'CCleaner'.

Con primo evento (da qualsiasi provenienza) scegliere come vedi nel' imagine.
Spunto su 'Add...group' con mouse su to 'System services' --> trova e scegliere 'Trusted Applications'-'OK'
http://img98.imageshack.us/img98/5728/exsamfe1.th.png (http://img98.imageshack.us/my.php?image=exsamfe1.png)

In stessa tabella ('Trusted Applications') puoi indirizze ogni applicazione (quel' che ti pare)

Se spunta evento di qualche system applicazione indirizza lo su --> 'System services'(tabele fatte di default)

Se voi configurazione piu dettagliata in stesso modo crea tabelle per 'Mail Client', 'P2P', insoma quel' che ti pare.

Paff...nessuna più domanda.

_______________________________________________________________________________________

gavel
11-09-2008, 01:14
@ Marco

-- pagato l'affitto? no !

@ riazzituoi

Non fare il lurker, ti spiego.

lurker = En
one who waits in hiding; one who reads discussion groups but does not actively participate.

lurker = It
individuo che sta in agguato; uno che recita le discussioni, però non partecipa attivamente.

@Sirio@
11-09-2008, 14:01
Se fatta la tabella 'Trusted Applications' nel' 'Groups' (post#52) si prosegue.

1) Vai 'Access to Network' tabella, destro 'mouse' click --> 'New'--> 'Application rule'
Spunto su 'Event'--> spunto su 'access to network'-->'OK'
Spunto su 'Application' scegliere 'Add group'(seconda '+')-->trova e scegliere 'Trusted Applications'-'OK'

2) Vai 'Indirect Access to Network' tabella, destro 'mouse' click --> 'New'--> 'Application rule'
Spunto su 'Event'--> spunto su 'indirect access to network'-->'OK'
Spunto su 'Application' scegliere 'Add group'(seconda '+')-->trova e scegliere 'Trusted Applications'-'OK'

3) Vai 'Process attack' tabella, destro 'mouse' click --> 'New'--> 'Process attack rule'
Spunto su 'Attacker' --> trova e scegliere 'Trusted Applications'-'OK'


Adesso, prova con (CCleaner), cancela tutte le precedenti regole per 'CCleaner'. 'Start' 'CCleaner'.

Con primo evento (da qualsiasi provenienza) scegliere come vedi nel' imagine.
Spunto su 'Add...group' con mouse su to 'System services' --> trova e scegliere 'Trusted Applications'-'OK'
http://img98.imageshack.us/img98/5728/exsamfe1.th.png (http://img98.imageshack.us/my.php?image=exsamfe1.png)

In stessa tabella ('Trusted Applications') puoi indirizze ogni applicazione (quel' che ti pare)

Fatto..!

Funziona tutto, come hai detto tu :) ..l'ho applicato a tutte le applicazioni considerate sicure, ccleaner, notepad, mmc.exe, ecc.

Adesso il Process Attak tab e l'Indirect Access to Network sono molto più "puliti" :D

Praticamente, per capire... applicando la Trusted Application (appena creata) alle applicazioni che riteniamo sicure, vengono saltate (bypass) tutte le altre richieste (Process Attak e Indirect Access to Network, anche se di quest'ultimo alcune richieste ci sono...), e se comunque un applicazione di queste tenta la connessione ad internet, la Network Activity tab ci avvisa del tentativo e ci da la possibilità di bloccarlo.

Se spunta evento di qualche system applicazione indirizza lo su --> 'System services'(tabele fatte di default)

Se voi configurazione piu dettagliata in stesso modo crea tabelle per 'Mail Client', 'P2P', insoma quel' che ti pare.

Paff...nessuna più domanda.

____________________________________________________________________________


Ho visto nello screen le altre tabelle che hai creato... però JPF2 mi ha già creato con il wizard delle tabelle nella finestra a sinistra del tab Configuration, sotto IP Table: Bit Torrent P2P client, Windows Media player, ICQ.... ecc.
Si possono usare anche quelle penso... comunque, ci sono varie possibilità per fare la stessa cosa. :cool:

gavel
11-09-2008, 17:30
Fatto..!
Ho visto nello screen le altre tabelle che hai creato... però JPF2 mi ha già creato con il wizard delle tabelle nella finestra a sinistra del tab Configuration, sotto IP Table: Bit Torrent P2P client, Windows Media player, ICQ.... ecc.
Si possono usare anche quelle penso... comunque, ci sono varie possibilità per fare la stessa cosa. :cool:

Bene..! adesso faremo la prova di 'internet access'. Lo femo con 'eMule'.
Per non copiare le regole in infinito faremo uso di gia esistente.(create con il wizard).

Apri la tabela 'BitTorrent P2P client'.

http://img99.imageshack.us/img99/2811/muloqg4.th.png (http://img99.imageshack.us/my.php?image=muloqg4.png)

'edit' su ogni regola a destra e correggi le 'porte' che si usano per 'emule',(lo poi fare come con 'comodo').

Adesso fai le regole come descrito per 'Trusted Application', tutto uguale solo con nome P2P.

Start 'emule', con primo evento indirizza lo verso P2P.

Connetti 'emule', con evento di 'Network Activity' tabela:
Spunto su Use template:-->apri (blu text)--> su lista trova e scegli 'BitTorrent P2P client'. 'OK'
http://img99.imageshack.us/img99/9085/mulo2bj6.th.png (http://img99.imageshack.us/my.php?image=mulo2bj6.png)

Tutto qui..

_________________________________________________________________

@Sirio@
11-09-2008, 19:25
:fagiano: Non riesco a trovare il protocollo UDP, quindi non mi fa selezionare le relative porte:

http://img377.imageshack.us/img377/6259/protocolloudpfi5.th.png (http://img377.imageshack.us/my.php?image=protocolloudpfi5.png)

gavel
11-09-2008, 19:50
TCP/IP

http://img58.imageshack.us/img58/5823/emuleut7.th.png (http://img58.imageshack.us/my.php?image=emuleut7.png)

@Sirio@
11-09-2008, 19:51
Trovato, :D

IANA Protocol number

UDP = 17

gavel
11-09-2008, 20:17
To 'emule' regole.

Vai 'File'--> 'Import --> segli 'eMule.xml'-->spunto su tutt-2-->next-->Finish

@Sirio@
11-09-2008, 21:48
Trovato, :D

IANA Protocol number

UDP = 17

EDIT :D

Non c'entra niente ...ho messo TCP/IP... come mi hai detto.
Mi aveva confuso IP rule (dalla guida in linea) dove il protocollo UDP si trova.....

Cmq il "mulo" sta andando :sofico:

@Sirio@
11-09-2008, 21:55
To 'emule' regole.

Vai 'File'--> 'Import --> segli 'eMule.xml'-->spunto su tutt-2-->next-->Finish

Grazie per aver uppato le regole, ma quelle per Emule AdunanzA sono leggermente diverse.
Poi metterò anche quelle in prima pag. insieme a quelle per la versione AdunanzA

Bhè, ancora una volta grazie mille.... mi hai fatto capire tante "cosine" interessanti....:mano:

qwer1981
18-09-2008, 02:39
Ciao ragazzi, sto usando Jetico 1 col Ciabaset, e va alla gente.

C'è un modo per importare quel set predefinito di regole nella seconda versione?

@Sirio@
18-09-2008, 10:19
Ciao ragazzi, sto usando Jetico 1 col Ciabaset, e va alla gente.

C'è un modo per importare quel set predefinito di regole nella seconda versione?

Ciao qwer1981,
..non credo, però non ne sono sicuro.

Purtroppo ancora non ho finito la guida...
Comunque ti posso aiutare a configurare JPF2. :)