Показать сообщение отдельно

Outpost против админов в локалке.....
  #1  
Старый 11.05.2008, 19:25
KIR@PRO
Постоянный
Регистрация: 26.12.2007
Сообщений: 353
Провел на форуме:
905389

Репутация: 332
По умолчанию Outpost против админов в локалке.....

Привет всем кто решил прочесь эту убогую статью)))
Статью пишу из личного опыта.... и вообще я не писатель так что не ругайте..)))))
итак приступим...

для начала нам понадобится самый главный инструмент:Agnitum Outpost Firewall
версию сами выберите... у меня 6 suite
Для начала определимся с нашей ситуацией: мы состоим в локальной сети в которой
есть админы + сеть построена на управляемых свичах и правила в сетке жесткие....
так же есть несколько "серваков" один из них КС др с форумом и тд, есть серв с инетом.

и скорее всего за несколько нарушений админы могут лишить вас всего этого либо обрезать
скорость для тебя со 100Мб до 10 а то и до 1 (ето если админы полные "гандоны") следовательно
чтобы админы не делали замечания нужно либо следовать правилам сетки что очень бесит!!!
ну либо вечно быть для админов Off-line вот именно это мы и сделаем..

запускаем Outpost, предварительно посидите некоторое время в режиме обучения
и позапускайте проги которые будете постоянно использовать
чтобы создать для них правила, затем когда
для всех необходимых приложений правила созданы ставим Outpost в режим блокировки,
после чего он будет действовать строго по правилам и все левые соединения без вопросов будут блокироваться....
заходим в Настройки -> Брандмауэр -> Сетевые правила
Видим внизу две кнопки:
1:Настройки ICMP
2:Системные правила

В ICMP советую оставить выделенными тока входящий Эхо-ответ и исходящий Эхо-запрос
(для тех кто в танке это то что нужно для ping) здесь все идем дальше, во второй пункт


Системные правила:
Тут присутствуют две вкладки Глобальные правила и Низкоуровневые правила

в глобальных правилах, в группе выполняются до правил для приложений создаем правило с настройками:
Цитата:
Протокол: TCP
Удаленный адрес заполняем ip компов админов
Локальный порт: 0-65535
Разрешить меняем на Блокировать
теперь можно создать новое можно скопировать предыдущее правило и изменить в нем протокол на UDP

Теперь сохраняем это и идем на вкладку Низкоуровневые правила:
Создаем правило
Цитата:
Протокол: IP
тип IP-протокола выделяем все ну или если вы знаете какие именно вам будут нужны то не все,
это в зависимости от ваших нужд если вы не хотите иметь никакой связи с админскими компами то выбирайте все.
можно поставить направление Входящее
Удаленный адрес снова заполняем IP админов
дальше ставим галочку напротив Пометить правило Как Правило с высоким приоритетом
и выбираем снова блокировать -> жмем ок

Теперь копируем правило 2 раза, затем редактим изменяем протокол с IP на TCP
и все у нас должно остаться в правиле TCP, ip админов и Блокировать.

редактируем второе правило делаем тоже самое тока протокол меняем
не с IP на TCP а на UDP и жмем ок.
теперь мы точно знаем что он нас непропигует+не сможет просканить порты +
не сможет узнать в сети мы или нет запросив мас адрес и прочее для него нас нет в сети ))))




дополнение
не знаю у всех сканает или нет но у меня получилось:
у нас в сети (200+++ компов)
все сегменты (около 10) соеденены управляемым свичем фирмы Cisco и админы
имеют к нему доступ... они меня несколько раз банили по маку по ip и др,
но потом разбанивали и я все ето время искал способ чтобы это прекратилось..
и я нашел его!
дело в том что свич перед баном проверяет есть ли комп с данным маком или ip в сети,
если нет то забанить/разбанить его неудастся! свич имеет свой ip и свой mac в сети,
и добавив его ip во все выше перечисленные правила Outpost блочил все запросы со свича,
и админы (т.к. они не профессионалы) не могли меня забанить... да вобщем то и банить
было некого я веь для них несуществую более

Конец.

ссори за неаккуратность....

Всем спасибо!!! +

___________________________________


не могу найти где подпись делать.... может я ударился головой? напишите если кто знает...

Последний раз редактировалось KIR@PRO; 16.06.2008 в 22:10..