Skocz do zawartości
Varrol

Jaki Firewall

Rekomendowane odpowiedzi

http://www.zonelabs.com/ :arrow: Zone Alarm

http://www.consealfirewall.com/scripts/cfdownload.cfm :arrow: Conseal

http://www.mcafee.com/pr_firewall.asp :arrow: McAfee

http://www.agnitum.com/download/ :arrow: Jammer

to linki do dośc fajnych programików

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Albo "Kerio PF" (kiedys "Tiny PF") tez produkt McAfee. Darmowy. Bardzo mocny, konfigurowalny soft-firewall. Akurat na jego temat odbyla sie dyskusja na innym Forum: http://windows.online.pl/forum/viewtopic.p...982331a0d381c53 - znajdziesz tu wszystkie linki, jakie moga Ci byc potrzebne. Polecam.

--

Pozdrawiam

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Ja polecam pakiet Norton Internet Security 2002 (firewall + antivirus + inne bzdety). Klasa sama w sobie. Mozna sobie ustawić opcję blokowania bannerów i popupów jeśli ktoś chce.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Hi

Proponuje Ci również inny sposób zabezpieczenia się przed atakami z internetu. Wadą wszystkich poprzednich rozwiązań jest to, że firewall znajduje się bezpośrednio na bronionym komputerze. W przypadku lamerskich ataków a takich jest przeważnie 90 % takie rozwiązanie jest skuteczne. Zostaje 10 % na które komputer jest nieodporny, między innymi dlatego , że wystawiasz na atak sam program firewall ale także i twój system na którym aktywnie pracujesz, a tu różnie może być. Dużo bardziej skuteczną metodą obrony jest postawienie firewall-a na komputerze pomiędzy internetem a twoim kompem. Pomine tu rozważania nad firewallami sprzętowymi i programowymi. Dla ciebie proponuję programowy. Kupujesz na allegro jakiegos kompa na 486 lub pentium , jakies 16 Mb pamieci, stacja dyskietek i dwie karty sieciowe. Następnie ściągasz oprogramowanie oparte na którejś z dyskietkowych dystrybucji Linux-a , tu polecam aspirynkę z polskiej serii witaminek, które zostały stworzone własnie do takich zastosowań. Uważam , że firewall, któy jest prosty jest też bardzo dobry ponieważ , im coś jest prostsze tym trudniej to zepsuć. Nawet jeśli ktoś się włamie to zwykle kończy się to zwiechą firewalla i tym samym blokuje Ci to dostęp z internetu. Zwykłe naciśnięcie resetu wgrywa system spowrotem z dyskietki, masz też pewność , że nikt nie zostawi Ci podmienionych programów w systemie czy np. jakiś back-doorów. Takie rozwiązanie da Ci odpornośc na jakieś 99 % procent ataków. Zostaje 1 % , że ktoś wjedzie w twój system jak ciepły nóż w masełko ale na to nie masz już wpływu. 100 % zabezpieczony komp to komp wyłączony. :D

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

(...) Dużo bardziej skuteczną metodą obrony jest postawienie firewall-a na komputerze pomiędzy internetem a twoim kompem (...)

Również polecam to rozwiązanie. Ja używam Freesco, który od prawie roku ani razu mnie nie zawiódł. Sprzęt na którym stoi ten mini-linux to P100 i 32MB (wystarczy 16MB), a jego (jednorazowe) skonfigurowanie nie trwa dłużej niż 5 minut. Moje łącze to SDI, ale bez problemów można go skonfigurować z dwoma sieciówkami.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Dzięki Stalker, pomyślę nad tym (jest tylko jeden problem - miejsce, ale jakoś upcham, może znajdę obudowę desktop).

 

Mam już tego Nortona Pesonal Firewall 2002. Ciekawe, bo mam stały ip od 2 dni a już (dzisiaj) były dwie próby włamania.

 

Net jest chyba pełny hakerów, którzy nie mają co robić, a potrafią tylko niszczyć, tak jak pseudo-kibice demolują miasta, oni demolują systemy.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Mam już tego Nortona Pesonal Firewall 2002. Ciekawe, bo mam stały ip od 2 dni a już (dzisiaj) były dwie próby włamania.  

 

Net jest chyba pełny hakerów, którzy nie mają co robić, a potrafią tylko niszczyć, tak jak pseudo-kibice demolują miasta, oni demolują systemy.

ja tam nie wiem jak wy to robicie Ty masz juz 2 wczesniej jakis koles mial 50 ! moze ma takiego firewalla ze jak go pingne to odrazu mysli ze to wlam :) ale wtedy to zaden firewall tlko jakis syf :D

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

 

 

Mam już tego Nortona Pesonal Firewall 2002. Ciekawe, bo mam stały ip od 2 dni a już (dzisiaj) były dwie próby włamania.  

 

Net jest chyba pełny hakerów, którzy nie mają co robić, a potrafią tylko niszczyć, tak jak pseudo-kibice demolują miasta, oni demolują systemy.

ja tam nie wiem jak wy to robicie Ty masz juz 2 wczesniej jakis koles mial 50 ! moze ma takiego firewalla ze jak go pingne to odrazu mysli ze to wlam :) ale wtedy to zaden firewall tlko jakis syf :D

Dostałem komunikaty:

Intrusion attempt detected from addres xxx.xxx.xxx.xxx by rule "Default Block NetBus Trojan horse".

Intrusion attempt detected from addres xxx.xxx.xxx.xxx by rule "Default Block Backdoor/SubSeven Trojan horse"

 

To mi nie wygląda na pingowanie.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

 

 

Mam już tego Nortona Pesonal Firewall 2002. Ciekawe, bo mam stały ip od 2 dni a już (dzisiaj) były dwie próby włamania. 

 

Net jest chyba pełny hakerów, którzy nie mają co robić, a potrafią tylko niszczyć, tak jak pseudo-kibice demolują miasta, oni demolują systemy.

ja tam nie wiem jak wy to robicie Ty masz juz 2 wczesniej jakis koles mial 50 ! moze ma takiego firewalla ze jak go pingne to odrazu mysli ze to wlam :) ale wtedy to zaden firewall tlko jakis syf :D

Dostałem komunikaty:

Intrusion attempt detected from addres xxx.xxx.xxx.xxx by rule "Default Block NetBus Trojan horse".

Intrusion attempt detected from addres xxx.xxx.xxx.xxx by rule "Default Block Backdoor/SubSeven Trojan horse"

 

To mi nie wygląda na pingowanie.

to jest wlasnie glupota programow. To oznacza tylko ze ktos chcial uzyc portu ktory uzywaja te trojany a nie odrazu wlamac ci sie do kompa, a tak nawiasem mowiac to ktos prawdopodobnie zapuscil skanera portow i podal zakresy IP i portow, w koncu na kogos trafi z netbusem lub innym prosiakiem a wtedy bedzie mial zabawe gwarantowana :lol: . to byl prawdopodobnie skanner portow, pozatym w internecie jest sporo "szumu" i 95% z tych alarmow to prawdopodobnie ten szum.

kiedys mialem taki przypadek jak gosc z jednego IP sprawdzal po kolei ktore porty mam otwarte, mozna wtedy na goscia napisac donos do admina jego sieci, a wtedy admin sie pyta czy poslac sprawe dalewj na policje czy nie. gosc dostaje od admina e-maila z ostrzezeniem, tak sie zazwyczaj konczy kariera hackera amatora. A jak trafisz na profesjonaliste to nic nie pomoze, ale co za profesjonalista by chcial sie wlamac do prywatnego komputera? :lol:

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

 

 

Mam już tego Nortona Pesonal Firewall 2002. Ciekawe, bo mam stały ip od 2 dni a już (dzisiaj) były dwie próby włamania. 

 

Net jest chyba pełny hakerów, którzy nie mają co robić, a potrafią tylko niszczyć, tak jak pseudo-kibice demolują miasta, oni demolują systemy.

ja tam nie wiem jak wy to robicie Ty masz juz 2 wczesniej jakis koles mial 50 ! moze ma takiego firewalla ze jak go pingne to odrazu mysli ze to wlam :) ale wtedy to zaden firewall tlko jakis syf :D

Dostałem komunikaty:

Intrusion attempt detected from addres xxx.xxx.xxx.xxx by rule "Default Block NetBus Trojan horse".

Intrusion attempt detected from addres xxx.xxx.xxx.xxx by rule "Default Block Backdoor/SubSeven Trojan horse"

 

To mi nie wygląda na pingowanie.

to jest wlasnie glupota programow. To oznacza tylko ze ktos chcial uzyc portu ktory uzywaja te trojany a nie odrazu wlamac ci sie do kompa, a tak nawiasem mowiac to ktos prawdopodobnie zapuscil skanera portow i podal zakresy IP i portow, w koncu na kogos trafi z netbusem lub innym prosiakiem a wtedy bedzie mial zabawe gwarantowana :lol: . to byl prawdopodobnie skanner portow, pozatym w internecie jest sporo "szumu" i 95% z tych alarmow to prawdopodobnie ten szum.

kiedys mialem taki przypadek jak gosc z jednego IP sprawdzal po kolei ktore porty mam otwarte, mozna wtedy na goscia napisac donos do admina jego sieci, a wtedy admin sie pyta czy poslac sprawe dalewj na policje czy nie. gosc dostaje od admina e-maila z ostrzezeniem, tak sie zazwyczaj konczy kariera hackera amatora. A jak trafisz na profesjonaliste to nic nie pomoze, ale co za profesjonalista by chcial sie wlamac do prywatnego komputera? :lol:

Hehe, mail do admina poszedł zaraz po tym, jak ten alert od jednego z ip. się powtórzył (jak się zdarzy raz, to może być przypadek, ale za drugim już nie) - jak narazie mam spokój - lamerów hakerów trzeba tępić :twisted: , bo (jak napisałeś) specjalista nie ma u mnie czego szukać, bo nic tajnego nie mam na kompie.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Ja _odradzam_ Tiny Firewalla i Zone Alarm. A polecam tak jak wczesniej Conseal (Signal9) lub jego rozwiniecie czyli Visnetic.

Witam Xon`ie

 

Nie bardzo rozumiem, czemu odradzasz Kerio (ex. Tiny) PF? Czyzby dlatego, ze wymaga konfiguracji? Wg. mnie - jest to wlanie jego potezna zaleta. Po poprawnym skonfigurowaniu (linki podalem) jest naprade skuteczny, i nie generuje, jak np. lamerski Zone Alarm falszywych alarmow co pare minut. Za to, pomimo "ciszy" naprawde skutecznie (jak na soft-firewall) blokuje-otwiera zdefiniowane przez nas porty, protokoly, adresy. Pozostale znaczymy (na koncu listy) jako "Blocked!". Program jest "niewidoczny" dla usera (wyjatek!) poza piewrwszym odwolaniem do Sieci nowo zainstalowanej aplikacji. Wtedy trzeba ja maxymalnie "ograniczyc" ustalajac "rules" (np. update Quick Time - tylko serwer apple.com, i port 80, itd.). Potezna zas wada roznych NPF-ow jest "pozeranie" zasobow - np. Norton potrzebuje dla siebie ponad 32MB RAM-u, i zajmuje 80MB na dysku :-( . Kerio - odpowiednio - 8MB, i 4MB (RAM i dysk).

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

ale co za profesjonalista by chcial sie wlamac do prywatnego komputera?  :lol:

Heh, Kevin Mitnick ?

Tak skończyła się kariera Kevina Mitnicka (znanego również jako Kondor), jednegoz najbardziej poszukiwanych włamywaczy komputerowych (hackera, a może crackera)na świecie. Człowiekiem, który najbardziej przysłużył się do jego aresztowania był Tsutomu Shimomura, specjalista od zabezpieczeń komputerowych i ...hacker. Hacker stojący po właściwej stronie prawa.Pewne jest, że Japończyk był osobiście zainteresowany złapaniem Mitnicka. Nie mógł przeboleć własnej porażki: Kevin włamał się do jego komputera i ukradł informacje na temat zabezpieczeń oraz programy do tego służące.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Nie bardzo rozumiem, czemu odradzasz Kerio (ex. Tiny) PF? Czyzby dlatego, ze wymaga konfiguracji? Wg. mnie - jest to wlanie jego potezna zaleta.

Oczywiscie ze duze mozliwosci konfiguracji to zaleta (zobacz chociazby Conseal'a ktorego uzywam). Do Zone Alarm przyczepilem sie z powodu backdoora. A do Tiny w sumie takich duzych zastrzezen nie mam no moze z wyjatkiem tego ze bylo troche dos'ow na niego.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

 

Nie bardzo rozumiem, czemu odradzasz Kerio (ex. Tiny) PF? Czyzby dlatego, ze wymaga konfiguracji? Wg. mnie - jest to wlanie jego potezna zaleta.

Oczywiscie ze duze mozliwosci konfiguracji to zaleta (zobacz chociazby Conseal'a ktorego uzywam). Do Zone Alarm przyczepilem sie z powodu backdoora. A do Tiny w sumie takich duzych zastrzezen nie mam no moze z wyjatkiem tego ze bylo troche dos'ow na niego.

dos'ow ???

ja mam Tiny i nie narzekam ...

zaraz poszukam Kerio i Conseala

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Dołącz do dyskusji

Możesz dodać zawartość już teraz a zarejestrować się później. Jeśli posiadasz już konto, zaloguj się aby dodać zawartość za jego pomocą.

Gość
Dodaj odpowiedź do tematu...

×   Wklejono zawartość z formatowaniem.   Przywróć formatowanie

  Dozwolonych jest tylko 75 emoji.

×   Odnośnik został automatycznie osadzony.   Przywróć wyświetlanie jako odnośnik

×   Przywrócono poprzednią zawartość.   Wyczyść edytor

×   Nie możesz bezpośrednio wkleić grafiki. Dodaj lub załącz grafiki z adresu URL.

Ładowanie


×
×
  • Dodaj nową pozycję...