Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- ЕСЛИ СВЯЗКА KAV Anti-Virus и Outpost Firewall
- P...-Это тянется с давних времен и актуально по сей день: антивирусы в составе проектов файерволов — это недоантивирусы-заглушки,
- а файерволы в составе проектов антивирусов — это полуфайерволы.
- Хотя вторые менее плохи, чем первые.
- G...-Hормальный файервол и антивирус должны работать как сервис для обеспечения максимальной защиты компьютера.
- При этом они запускаются ещё ДО входа пользователя в свой логин.
- P...-Как известно, веб-антивирус в программах Касперского работает как прокси.
- Так не только у Касперского, но и у некоторых других.
- То есть пропускает через себя весь сетевой трафик, идущий через указанные основные для этого порты.
- В случае использования KAV c фаерволом другого производителя,
- даже при условии запрещения или некоторого ограничения трафика пользователем
- в фаерволе для указанных программ, в адреса определеных ресурсов, если KAV считает их доверенными,
- то данные ограничения в итоге не работают.
- Поскольку avp.exe доверенное, и внешний трафик в итоге получается его.
- Чтобы дейстовали в отношении соответствующих приложений ограничения в фаерволе на запрещение указанного трафика,
- остается либо:
- 1. выключать функцию веб-антивируса полностью соответствующей настройкой.
- 2. более сложным рутинным заморочным путем отслеживать сетевые адреса обращений и указывать ограничения
- в настройках фаервола, но уже для avp.exe.
- 3. находить через системный реестр скрытый способ вне обычных настроек для отключения проверки веб-антивирусом
- в одном направлении трафика в отношении указанных процессов или в отношении всех.
- Чтобы кеширование сетевого трафика через avp.exe работало только в одном направлении, а обращения и сетевой трафик в,
- а не из интернета фактически чтобы были самостоятельными, а не из под avp.exe
- В обычных настройках разными способами решение не найдено.
- Как выполнить пункт 3? Чтобы фаервол не был полуигрушкой полуфикцией.
- P...-Outpost Firewall Pro + KAV (может кому пригодится...)
- Мне нужен был Фаервол + Антивирус (по отдельности),
- ибо во всяких IS/SS (комплексных системах защиты) либо антивирус плох, либо фаервол.
- Установил Outpost Firewall Pro 7.5, потом KAV 12.0.0.374 (на предупреждение об установленном Outpost нажал пропустить).
- Оказалось что в Outpost Firewall Pro 7.5 не только фаервол (в нём ещё и Антишпион и Проактивка),
- а в KAV оказалось не только антивирус (в нём ещё и Веб/Почтовый/IM экраны).
- Т.е. в Outpost Firewall есть функции свойственные антивирусу, а в KAV есть функции свойственные фаерволу
- (ПОСМОТРЕТЬ БЫ В ГЛАЗА разработчикам этих программ). Иными словами в обеих программах есть Антишпион,
- Проактивная защита, Сетевой экран (Веб/Почтовый/IM).
- Это значит, что проблемы обеспечены, если не отключать эти компоненты так, чтоб одинаковых функций не было.
- Вскоре это подтвердилось. Оказалось, что KAV выступает в роли сервера, перехватывая весь сетевой трафик
- (из-за Веб/Почтовый/IM экранов). Кто бы мог подумать. Этож черт возьми АНТИВИРУС.
- Антивирус не должен перехватывать сетефой трафик. Плюнуть бы в рожу разработчикам за это.
- A...-гы, гы.
- Но это ещё не всё. Поскольку этот "чудо"-антивирус перхватывает весь сетевой трафик,
- то Outpost Firewall становится бесполезным, ибо он уже не может контролировать сетевую активность,
- потому что между ним и Интернетом стоит локальный сервер KAV, и все сетевые программы начинают запрашивать соединение
- не в Интернет, а в localhost:1110 (в KAV).
- Т.е. вы уже не узнаете куда на самом деле пойдет информация, потому что удаленный сервер всегда будет localhost.
- Только KAV будет знать куда после него пойдет информация, но он вам ничего не скажет,
- потому что он не полноценный фаервол, он лишь сетевой фильтр.
- С таким раскладом можно было и не устанавливать Outpost Firewall.
- Я взялся исправить ситуацию.
- В настройках KAV-а отключил Веб/Почтовый/IM экраны (обьязательно все 3, иначе если оставить хоть 1,
- то KAV всеравно будет перехватывать трафик) и на всякий случай в свойствах сетевого подключения снял галочку с
- "Kaspersky Anti-virus NDIS Filter", перезагрузил комп, и теперь KAV перестал сувать нос туда, куда ему не надо,
- доверив это полноценному фаерволу Outpost. А в Outpost Firewall отключил Антишпион и Проактивную защиту
- (этим будет заниматься KAV). Я бы мог конечно оставить в Outpost Firewall Проактивную защиту,
- но тогда пришлось бы отключить в KAV Проактивную защиту и Мониторинг активности.
- Мне Проактивная защита в Outpost Firewall не нравится (из-за постоянных всплывающих окошков),
- поэтому доверил это дело KAV-у.
- Таким образом теперь они занимаются тем чем должны - Outpost Firewall контроллирует сетевые запросы,
- а KAV следит за вирусами в системе.
- A...- может кому пригодится..., может, но не мне, я делал по другому.
- U...- Зачем помимо антивируса нужно ставить еще и фаервол?
- G...-Фаервол защищает от внешних атак, а антивирус ориентирован на вирусы, уже попавшие на компьютер.
- Поэтому разумно использовать одновременно оба способа защиты.
- Большинство современных вирусов используют интернет для распространения.
- Фаервол контролирует трафик, практически не влияя на скорость соединения.
- В тоже время файловый монитор антивируса должен проверять все открываемые файлы для обеспечения защиты,
- что снижает производительность жесткого диска в десятки раз.
- P...-Если нет желания особо париться с настройками, то лучше не делать связок. ИМХО
- G...-Краткая рекомендация по настройке связки Outpost Firewall + Kaspersky Antivirus:
- 1. первым установить KAV,
- A...-Далее обязательно выключаем у Почтовый Антивирус фильтры обработки вложений, или убеждаемся,
- что эти фильтры выключены. Поскольку такие фильтры есть и в OUTPOST, то после установки последнего надо будет
- определиться, в каком из двух приложений эти фильтры будут работать.
- (Одновременная работа этих фильтров в двух приложениях не допускается).
- 2. занести оба продукта в доверенную зону каждого (сделать это нужно правильно);
- 3. ознакомиться с рекомендациями в ст. 1000273 на офсайте Агнитума.
- 4. отключить "локальную безопасность" (проактивная защита) в Outpost - это излишек при наличии KAV;
- 5. убедиться в отсутствии "антишпиона" в арсенале Outpost (он сам его заглушит при выполнении п.1)
- 6. перезагрузить ось.
- Итого мы получили отличную связку, где каждый компонент занят своим делом без всякого намека на конфликт с чем либо.
- Если приглядеться, то в этой схеме от Outpost'а оставлена чисто "файрвольная" функция, для чего он собственно и был
- предназначен изначально. Все остальное возложено на антивирус с расширенным функционалом, в данном случае выбор пал на
- Kaspersky Anti-virus.
- G...-В моём случае KAV и Outpost Pro отлично дополняют друг друга, работают без конфликтов быстро и слажено, как единое
- целое (после правильной настройки конечно).
- G...-B KAV оставить Ф.А. сканер, веб антивирус, почтовый антивирус и IM антивирус. Зато без помех начнут работать
- сторонние Firewall, со своей проактивкой.
- U...-Установлен Outpost Firewall Pro 7 и Касперский Анти-Вирус. Хотел узнать, нужно ли добавлять папку
- агнитум в исключения каспера, и нужно ли (незнаю только куда именно) добавлять в Outpost Firewall Pro самого касперского?
- P...-Агнитум не обязательно должен быть в исключениях каспера. Каспер обязательно должен быть в исключениях агнитума.
- G...-Я бы не стал добавлять в исключения.
- 1. Про исключения быстро забываешь. Потом удивляешься странному поведению программы.
- 2. Безусловно доверять самозащите ОП?
- А если она будет выключена сознательно (в лучшем случае) или нейтрализована чем-то,
- а исключение останется в силе (см. п1)?
- 3. В конце концов, я бы понаблюдал за избыточной активностью КАВ (если таковая есть) в отношении папки ОП.
- Если таковой нет - забыть.
- Добавлять в Outpost Firewall Pro самого касперского?
- Я бы в режиме обучения создавал правила для него по мере необходимости.
- Он не заставит себя долго ждать.
- U...-Outpost Firewall Pro где прописывать исключения на антивирус?
- G...-Настройки - Общие - Исключения.
- H...-Kaspersky Antivirus
- 1. Правой кнопкой мыши щелкните значок Антивируса Касперского в системном лотке и выберите
- Настройка -> Угрозы и исключения -> Доверенная зона.
- 2. На вкладке Правила исключений щелкните Добавить.
- 3. Убедитесь, что Объект отмечен галочкой.
- 4. Щелкните Укажите. При помощи кнопки Обзор найдите папку Outpost
- (обычно C:\Program Files\Agnitum\Outpost Firewall).
- Поставьте флажок напротив "Включая подкаталоги" и щелкните ОК.
- 5. Щелкните Указанный", так чтобы поле Oпиcaниe (щелкните нa подчepкнyтыe пapaмeтpы для изменений)
- выглядело следующим образом:-
- Oбъeкт нe бyдeт пpoвepятьcя пpи выпoлнeнии cлeдyющих условий:
- Oбъeкт: C:\Program Files\Agnitum\Outpost Firewall
- Кoмпoнeнт: любoй
- 6. Щелкните OK для сохранения изменений.
- 7. Выберите вкладку Доверенные приложения.
- 8. Щелкните Добавить укажите путь к исполняемому файлу Outspot.
- 9. Поставьте все флажки в этом окне и трижды щелкните OK, чтобы сохранить установки.
- U...-Чем отличается правило исключений и доверенная программа?
- G...-Доверенная - ей можно все с точки зрения HIPS.
- Исключение - она не будет контролироваться чем-либо. Разрешение HIPS!= нет контроля.
- H...-Исключения, иначе называемые доверенной зоной, делятся на две группы:
- --Исключения для объектов (Правила исключений)
- --Исключения для процессов (Доверенные програмы)
- Правило исключение для объектов (Правила исключений) состоит из трех атрибутов:
- --Объект — имя файла или каталога, на который распространяется исключение.
- В имени объекта можно использовать переменные окружения (%systemroot%, %userprofile% и другие) и спецсимволы * и ?
- --Тип угроз — имя игнорируемой угрозы (как правило, имя вредоносной программы),
- которое тоже можно задать с использованием спецсимволов.
- --Компонент(ы) — перечень компонентов защиты, на которые распространяется правило.
- Из трех атрибутов, обязательными является любой из первых двух и третий.
- Можно создать полноценное правило исключения для отдельного файла или каталога,
- не указывая тип угроз — выбранные компоненты будут игнорировать любые угрозы в указанных объектах.
- И наоборот, можно создать правило исключения для некоторого типа угроз, например,
- для средства удаленного управления UltraVNC,
- так что выбранные компоненты не будут реагировать на эту угрозу независимо от того, где она обнаружена.
- Нередко используются все три атрибута.
- Так, в списке исключений сразу имеется набор правил для распространенных средств удаленного управления:
- UltraVNC, RAdmin и пр.
- В них задан и тип угроз, и объект — расположение исполняемого файла при типичной установке средства управления.
- Такое правило не будет реагировать на средства управления, запускаемые из Program Files,
- но если пользователь запустит UltraVNC из своего домашнего каталога, Антивирус Касперского воспримет это как угрозу.
- Правила исключения для процессов включают два атрибута:
- --Программа — полный или частичный путь к исполняемому файлу программы.
- --Действия — перечень разрешений для программы.
- Разрешение, в сущности, означает полное исключение действий программы из проверки одним из компонентов защиты:
- --Не проверять открываемые файлы — Файловый Антивирус будет игнорировать обращения к файлам,
- инициированные этой программой.
- --Не контролировать активность программы — Анализ активности программ (модуль Проактивной защиты)
- не будет анализировать действия этой программы.
- --Не контролировать обращения к реестру — Мониторинг реестра (еще один модуль Проактивной защиты)
- будет игнорировать обращения это программы к реестру.
- --Не проверять сетевой трафик — компоненты, сканирующие сетевой трафик
- (Веб-антивирус, Почтовый антивирус, Анти-шпион, Анти-спам) не будут выполнять проверку данных,
- пересылаемых этой программой.
- G...-Внесены ли в исключения в Каспере op_mon.exe и acs.exe?
- Внесён ли в исключения внутренней защиты Аутпоста Каспер?
- Устанавливает ли Каспер свой NDIS-фильтр - если да, то отключен ли он?
- Включена ли проактивная защита в Аутпосте - если да, то включен ли антилик?
- Если антилик включен, то даны ли соответствующие разрешения Касперу в
- "Правила для приложений"- AVP.EXE - вкладка "Контроль Anti-Leak"?
- U...-NDIS-фильтр Каспера надо отключать?
- G...-В принципе NDIS-фильтр Каспера можно оставить включенным
- (у меня он в паре с фильтром Аутпоста нормально работает - правда у меня KIS),
- но можно и отключить (так как непонятно для чего ещё, кроме как для поиска своих ключей в сети,
- нужен KAV этот фильтр).
- G...-"Правила для приложений" - AVP.EXE - вкладка "Контроль Anti-Leak"
- Можно везде выставить "Разрешать" - только "Низкоуровневый сетевой доступ" запретить если не хотите NDIS-фильтр отключать.
- G...-Нужно всю папку с Аутпостом в исключения(доверенные) вносить; еще, возможно SYSTEM32\Filt\* и дрова агнитума
- из SYSTEM32\drivers\
- А...-Никогда не вносил в исключения SYSTEM32\Filt\* и дрова агнитума из SYSTEM32\drivers\
- U...-Сам Касперский не лает и не кусает Оутпоста, если его настроить в пассив полный.
- Так я и делаю и проверку запускаю в ручную, а мониторинг любова рода отключаю, это уже работа Оутпоста.
- G...- Я включил всю папку с OF в Доверенную зону КАВа, туда же отдельно прописал доверенными модули OF,
- которые он грузит в память при загрузке винды.
- U...-Я так понимаю всем приложениям которым нужна сеть достаточно правил для my_computer и DNSа все остальные правила
- создаются для KAV?
- P...-Да, при использовании стороннего веб-антивируса с гибкостью в настройках правил брандмауэра Outpost можно попрощаться.
- G...-Весь траф идёт параллельно через KAV, тут уж никуда не денешься... Поэтому столько соединений.
- Правила создаются автоматически, причем создаются в основном не полностью, приходится задавать вручную направления
- соединений и протоколы, порты.
- P...-Если правило:
- "где tcp, где направление исходящие, и удалённый адрес my_computer, разрешить"
- даёт полную волю приложению через KAV, а блокировка данного правила блокирует всю работу приложения в сети.
- И самое интересное, что данное правило необходимо для каждого сетевого приложения.
- G...-Не знаю, все правила касаемо KAVa, у меня выставились еще сразу после установки аутпоста.
- После мне оставалось поправлять и создавать правила приложениям.
- Так как KAV не все протоколы могут корректно контролировать (не говоря уже о портах), то, например,
- та же опера щеманувшись на неизвестный KAVu порт, пропадает из поля зрения и тут уже нужно конкретно передать
- контроль аутпосту (либо добавлять порт в настройках KAVa), создавая и поправляя правила.
- Иначе дело пойдёт на самотёк и бесхозный процесс может притянуть что-нибудь извне...
- G...-KAV работает прокси-сервером для всех сетевых соединений по указанным в "Настройках сети" KAV портам:
- При этом все соединения средствами драйвера (т.е. незаметно) перенаправляются на слушающий порт 1110 (или 1111, если
- занят 1110; 1112, если занят 1111; и т.д.), и лишь затем выпускаются наружу уже из-под процесса avp.exe.
- Таким образом, в Аутпосте нужно лишь разрешить процессу avp.exe:
- --слушать порт 1110 (или выше, согласно описанному мной алгоритму)
- --устанавливать соединения по портам, указанным в "Настройках сети"
- После установления этих настроек и Аутпост, и KAV будут работать в полную силу без каких-либо проблем совместимости.
- Для браузера также должно быть разрешение на коннект на localhost исходящее по порту 1110.
- G...-КАВ идет первым, а уже через него, по его порту, в инет идут все остальные проги – браузер и проч..
- U...-Как рациональнее запретить программе доступ на определенный сайт,
- когда все сетевые соединения идут через AVP content filter?
- Соответственно, трафик идет по цепочке клиент - файрвол - "прокси avp" - удаленный порт.
- По этой причине контроль над сетевыми соединениями стал весьма неочевидным...
- G...-Модулем блокировка IP. Ему собственно говоря безразлично что блокировать - браузер, прозрачный проксик или какой
- нибудь icq клиент.
- U...-Хотелось бы запретить доступ конкретной программе, не блокируя для всех. Такое возможно на данной конфигурации?
- G...-Можно. В правилах для конкретно приложения, во вкладке для сетевых правил. Там и можно создать любые запрещающие
- правила на любые айпишники, порты...
- U...-Было б оно так просто :) Дело в том, что все приложения в данной системе, прежде чем попасть в сеть,
- "пролезают" через веб-антивирус. И если им пытаться запретить лезть на такой-то удаленный порт или адрес,
- то попросту ничего не выйдет, ведь они лезут не на удаленный порт/адрес, а на локальный прокси AVP.exe по порту 1110,
- где тот их проверяет (вернее, не их, а их трафик) и уже потом отпускает на удаленный адрес.
- P...-То есть Вы попробовали, и не получилось или это предположение, что не получится?
- Не вижу причин, почему правила для приложений должны не работать даже при наличии стороннего веб-антивируса.
- U...-Пробовал конечно. Попробую объяснить более наглядно: например, запрещаем соединение для IEXOPLORE.EXE на xx.xx.xx.xx,
- но правило окажется бесполезным, т.к. c xx.xx.xx.xx будет соединяться AVP.EXE а IEXPLORE.EXE соединяется лишь c AVP.EXE
- (localhost, порт 1110) -- ведь это ему не запрещено, не так ли?; Иными словами, IEXPLORE.EXE соединяется с удаленным
- сервером посредством AVP.EXE. Первому разрешено соединяться со вторым, а второму разрешено все.
- Вот таким образом приложения достигают своей цели, пользуясь единственным правилом "Allow local TCP activity",
- невзирая на другие.
- Есть ли в Outpost Firewall Pro функционал для контроля такой схемы, вот в чем вопрос...
- P...-спасибо за подробности. Понял сразу, просто... получается, что "правила для приложений" становятся полностью
- бесполезными с веб-антивирусом?
- Может проще его отключить, а для безопасности разрешить java-скрипты только избранным сайтам?
- G...-Да ход мысли верный, если какое то приложение лезет в сеть от имени avp.exe то и запрещать нужно правилом для avp.
- Как было написано выше, решение слишком "грубое". Нужно учитывать что не все приложения лезут в сеть через avp.
- Avp работает по портам, которые Вы задаете в настройках -> параметры -> сеть -> контролируемые порты.
- То есть в случае моего ПК через avp лезут только 1 браузер опера, 1 mail клиент the bat и 1 асько\джаббер клиент инфиум.
- Они все работают по разным портам, можно настроить еще детальнее. Ограничивать кому то из них в отдельности доступ
- к какому либо сайту по всей видимости с web av не получится.
- G...-Дополнение. Ограничить не получится если они работают по одному порту.
- Скажем заблокировать http сайт для ie и разрешить его для оперы.
- U...-Удивляет, что такой старый файрвол не научен разбираться, какие приложения лезут "от чьего-то имени"...
- Касаемо контроля портов в Kaspersky Internet Security - у меня специально стоит галка контролировать все порты.
- И уж тем более это применимо для браузеров. Не жертвовать же безопасностью, решая такой довольно узкий вопрос...
- A...--Контролировать все сетевые порты - будут контролироваться все порты, открываемые программой.
- Ведь вредоноса можно передать по какому-нибудь 35795, который не контролируется в "выбранные".
- Kонтроль всех портов на деле является полной блокировкой почти всех,
- т.е. у пользователя выбор такой - либо держать почти все порты полностью открытыми,
- либо отказаться от работы ФТП клиентов в активном режиме.
- --Kонтролировать только выбранные порты - Если программа использует какой-то экзотический порт,
- то веб-антивирус, почтовый антивирус, им-антивирус не смогут контролировать
- (проверять на вредоносы, фишинг) трафик этой программы, если порт не указан в списке).
- G...-Ну вообще говоря прокси сервер для того и нужен...чтобы с нескольких приложений (систем) на выходе шел 1 поток,
- который и фильтрует агнитум. У меня просто честно говоря такой задачи никогда не возникало.
- IE вся сеть запрещена, опере разрешена.
- H...-С точки зрения Outpost цепочка, например, для браузера будет выглядеть так:
- 1. Браузер честно лезет на внешний сервер:
- --Срабатывает исходящее правило Аутпоста для браузера (TCP, исходящее, удаленный 80 порт).
- 2. После этого редиректор KAV заворачивает коннект на процесс avp.exe:
- --Срабатывает глобальное правило (TCP, исходящее, тип пакета локальный, удаленный адрес 127.0.0.1, удаленный порт
- 1110-1112, локальный адрес 127.0.0.1)
- --Срабатывает входящее правило для avp.exe (TCP, входящее, удаленный адрес 127.0.0.1, локальный порт 1110-1112)
- 3. И теперь уже avp.exe лезет на внешний сервер:
- --Срабатывает правило Аутпоста для avp.exe (TCP, исходящее, удаленный порт 80).
- H...-В процессе работы продуктов Лаборатории Касперского с сетевыми экранами сторонних производителей могут возникнуть проблемы:
- --Невозможно принимать\отправлять электронную почту;
- --Страницы Интернета не загружаются или загружаются не полностью;
- --Соединение с Интернет разрывается сразу после подключения или через некоторое время.
- Дело в том, что продукты Лаборатории Касперского работают в режиме сервера, переводя на себя весь Интернет и почтовый
- трафик для проверки, а также сам устанавливает соединение с сервером в Интернете. Поэтому в сетевом экране необходимо
- правильно настроить правила для сервиса программы AVP.EXE:
- Если установленный сетевой экран имеет режим обучения, то необходимо включить этот режим. При попытке сервиса AVP.EXE
- установить соединение, сетевой экран должен информировать об этом пользователя.
- Разрешайте любую сетевую активность процессу AVP.EXE
- G...-Растолковать можно так: в Сеть (интернет) программы ходят через КАВ.
- Поэтому следует разрешать соединения (порты) для КАВ (или для приложения: Путь...\avp.exe). Эти порты: bla, bla, bla.
- H...-Одна из особенностей совместной работы этих программ состоит в том, что каждая встраивает в систему свой сетевой драйвер.
- Драйвер Касперского будет перехватывать трафик только для тех портов, которые прописаны у него в
- Настройка -> Настройка сети -> Настройка портов, и
- --обрабатывать HTTP трафик Веб-Антивирусом,
- --POP3, SMTP, IMAP, MAPI и NNTP - Почтовым Антивирусом.
- Поэтому не имеет смысла вводить здесь например порт 21 для протокола FTP, потому что этот протокол
- KAV/KIS не обрабатывает.
- H...-Если установленный сетевой экран не имеет режима обучения, то необходимо вручную создать разрешаюшие правила для
- процесса AVP.EXE по системным портам:
- --Порт процесса AVP.EXE: 1110
- --Стандартные HTTP порты: 80, 81, 82, 83, 1080, 7900, 8080, 8088, 3128, 11523
- --Стандартный SMTP порт: 25
- --Стандартный POP3 порт: 110
- --Стандартный NNTP порт: 119
- --Стандартный IMAP порт: 143
- --Локальный порт: 19780
- --Почтовый Антивирус анализирует информацию, передаваемую по POP3, SMTP, IMAP, MAPI и NNTP, а так же через защищенные
- соединения (SSL) по протоколам POP3 и IMAP;
- --Веб-Антивирус – по протоколам HTTP, HTTPS и FTP, а также предотвращает запуск на компьютере опасных скриптов;
- --IM-Антивирус (KAV)предназначен для проверки трафика ,
- в том числе ICQ, MSN, AIM, Yahoo! Messenger, Jabber, Google Talk, Mail.Ru Агент и IRC.
- --Файловый Антивирус что делает?; наверно проверяет файлы,которые попадают на компьютер;
- --компоненты обработки трафика (почтовый и веб-антивирусы)
- G...-Что бы не спросил фаервол в режиме обучения, надо разрешать все соединения любым программам и приложениям на
- порты 1110 и 19780. Начинать настраивать правила следует отключившись от Сети и запуская все программы, установленные на
- компьютере поочередно. (Потом, когда система заработает стабильно, надо запретить СЕТЕВУЮ активность программам, которые
- вы не хотите "пускать" в Сеть. Или даже не так: сначала без Сети, а потом и в Сети настроить программы, хотя бы изредка
- выходящие в Сеть (например обновление Windows, качалки), добившись стабильной работы выходя в Сеть, - потом запретить
- сетевую активность ненужным). Надо просто запомнить: 1110, 19780; 1110, 19780. КАВ работает как прокси-сервер
- (т.е пропуская через себя, контролируя проходящее) не только при работе в Сети, но и при обращении программ к системе!
- Этого я долго не мог понять. Поэтому просто запомните: 1110, 19780.
- H...-Если порт 1110 закрыт, то процесс AVP.EXE начинает перебирать по порядку порты, начиная с 1110 и заканчивая 2110 до
- тех пор, пока не найдет открытый порт.
- U...-Как открыть порты? Что бы каспер их вообще не контролировал и не закрывал?
- G...-Объявите сеть доверенной.
- A...-OF -> Настройки -> Брандмауер -> НастройкиLAN -> Доверенная, тут отметить галкой?
- U...-При совместной работе Agnitum Outpost Firewall с антивирусным ПО происходит замедление в работе системы. Как побороть?
- G...-Вы можете исключить из списка проверяемых файлы *.mdb
- Кликните правой кнопкой мышки на иконку монитора Kaspersky Antivirus в системной области панели задач.
- Выберите Kaspersky Antivirus Monitor Settings.
- Выберите Objects.
- В Scan files of the following types выберите Exclude by mask.
- Выберите New value и введите *.mdb
- Нажмите ОК для сохранения настроек.
- A...-Что то не найду Kaspersky Antivirus Monitor Settings это в КИСе?.
- U...-Появились проблемы с притормаживанием системы на несколько секунд. это происходит в приблизительно одинаковые промежутки...
- также стоит Антивирус Касперского и каждый сабж [Аутпост + Кав] занесён в исключения и доверенные программы.
- также в Каспере выключил полностью компоненты Мониторинг активности и Проактивная защита. в чём дело?
- P...-По-моему, в самом аутпосте еще можно отключить все проверялки и антиличи - кроме, собственно, самого фаервола.
- U...-Отключил только что Anti-leak никаких результатов так же зависает на какой-то момент [сек. 5] затем опять все норм...
- P...-Есть еще одна проблема в работе данной связки, но она решается правкой реестра в версии KAV 2011.
- Если работа с сетью резко замедлилась и от имени SYSTEM на порт 19780 устанавливается множество подвисающих соединений
- (по логам Outpost), в реестре по пути
- [HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\AVP11\profiles\TrafficMonitor\settings] необходимо найти параметр
- "UseKavsend" и поменять его значение на "1".
- В этом случае соединения SYSTEM:19780 не устанавливаются вовсе, и соединения в браузере больше не подвисают.
- Я не нашел данный параметр в версиях 2012 +, нужно ли его создавать?
- Просто в связке KAV 2012 + Outpost 7.5.1 есть небольшие замедления при загрузке сайтов в браузере,
- но подвисаний не наблюдается.
- A...-В этом случае соединения SYSTEM:19780 не устанавливаются вовсе, и соединения в браузере больше не подвисают.
- Тем не менее, по словам одного из разработчиков,
- "в этом случае могут возникать проблемы при открытии сайтов" (какого рода проблемы, он не пояснил).
- U...-Чем проверка трафика (KAV Веб-антивирус) предпочтительнее проверки монитором (Outpost op_mon)?
- G...-Она не предпочтительнее, это просто еще один уровень защиты от вирусов. Грубо говоря, если вирус сидит в картинке,
- отображаемой на HTML-странице, то файловый антивирус не сможет воспрепятствовать этому вирусу,
- т.к. картинка сначала будет отображена (т.е. будет исполнен код вируса), а лишь потом положена на диск в кеш браузера.
- U...-Отсутствует возможность контроля приложений, пытающихся работать с сервисами, порты которых перехватил KAV, т.к.
- Аутпост видит только входящие на 127.0.0.1 и исходящие от AVP во вне.
- G...-KAV веб-антивирус не делает иных dns-запросов, нежели gethostbyname(lpszServerName) (где в роли lpszServerName может
- выступать как IP-адрес, так и символьное имя сервера)
- U...-OF блокирует результаты поиска google в Chrome.
- P...-В настройках надо зайти в "Правила для приложений", и в правилах для Chrome.exe на вкладке "Параметры" в пункте
- "Фильтрация содержимого" выбрать "Не осуществлять фильтрацию".
- Но и сделать те же правила для AVP.exe - так как chrome ходит через Каспера.
- A...-Веб-контроль для Хрома будет доступен при таких настройках?
- H...-Для AVP.exe Outpost по умолчанию выставляет фильтрацию.
- P...-"Outpost и при включенной фильтрации KAV" - это сурьезный замес :) Странно, что пинг вообще хоть как-то пролазит.
- G...-Перехватывать/фильтровать можно на разных уровнях и одна прога не будет мешать другой.
- U...-Почему к созданным в OF по умолчанию правилам для AVP.exe (правила для приложений- сетевые правила) со временем
- автоматически добавляются дополнительные правила? Я их туда не добавлял.
- G...-Правила по умолчанию ("синенькие") периодически дополняются и обновляются вместе с апдейтами баз продукта, это нормально.
- На мои тикеты в сапорт касаемо правил для каспера реагировали стремительно, то есть цели создать несовместимую
- конфигурацию со стороны агнитума нет. Если что то не работает - можно по журналам посмотреть что именно из активности
- каспера агнитум заблокировал (если стоит режим блокировки).
- G...-Проактивная защита KAV:
- [HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\AVP11\profiles\Protection\profiles\pdm]
- чтобы отключить, параметр "installed" изменить на 0. Не забудьте отключить самозащиту.
- P...-wl_hook.dll
- Это легитимный компонент Outpost - Winlogon Hooking;
- Вкратце - перехват событий, нужен по нескольким причинам, Например:
- 1. Контролирует события в среде Outpost или разрешение выхода из Outpost как из сервиса.
- 2. Загружает графическую часть (GUI) самого Outpost, после входа юзера в систему.
- 3. Дополняет кое-какие фичи для анализа Agnitum Feedback.
- 4. Связан с модулен Anti-Spyware.
- wl_hook.dll может подгружать другие библиотеки, что является подозрительным для антивируса.
- A...-У меня в реестре так:
- [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
- "AppInit_DLLs" REG_SZ c:\progra~1\agnitum\outpost firewall pro\wl_hook.dll
- "LoadAppInit_DLLs"=dword:00000001
- P...-Если кому понадобится, нашел такое решение:
- [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
- "AppInit_DLLs"=""
- "LoadAppInit_DLLs"=dword:00000000
- A...-Инфа собрана со всего Ru-Net, особая благодарность спецам с ru-board.
- 7 лет юзаю данную связку, 7 лет в системе ни вирусов, ни прочей нечисти не наблюдаю.
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement