سلام سودا جاننوشته شده توسط soda
اگه امکان داره این کرکش رو یک جا دیگه اپلود کنید،این ای اس پی ما دوباره راپید رو فیلتر کرده.با ------ هم ارور می ده راپید!!!
ممنون از لطفت
سلام سودا جاننوشته شده توسط soda
اگه امکان داره این کرکش رو یک جا دیگه اپلود کنید،این ای اس پی ما دوباره راپید رو فیلتر کرده.با ------ هم ارور می ده راپید!!!
ممنون از لطفت
نوشته شده توسط Masoud.ebi
Masoud جان سلام .
مسعود جان به نظر من کریو با Kaspersky 2006 میتونه انتخاب خیلی بهتری نسبت به بقیه باشه.
چونکه در کریو میشه خیلی از دستورات رو راحت بهش داد و هر باگی هم که داشته باشه میشه به صورت
دستی و با نوشتن چند دستور آن را حل کرد.
ولی مشکلی که من با کریو داشتم و نتونستم حلش کنم اینه که کریو نمیتونه جلوی اتصال Browser ها
به اینترنت رو بگیره ولی در بقیه برنامه ها تونست.
به طور مثال من Internet Explorer را به صورت Application های شناخته شده در تنظیماتش وارد نکردم
و خواستم که هر وقت IE خواست به اینترنت وصل بشه کریو به من خبر بده که آیا من اجازه این کار رو بهش
میدم یا نه...
Kerio PF 4.2.2 هم دقیقا در هنگام باز شدن IE به من خبر میداد و من عمدا هیچ اقدامی نمیکردم یعنی نه Deny
رو میزدم و نه Permit رو ... بعد از گذشت حدودا 20 ثانیه و انجام ندادن هیچ عملی صفحه اینترنت باز میشد و کریو
نمیتونست که جلوشو بگیره. البته این را هم بگم که باز شدن صفحه اینترنتی خیلی به کندی انجام میگرفت و از
اینجا معلوم میشه که با کریو درگیر بود ولی چون کریو در اینجا ضعیف عمل میکنه نتونست که جلوشو بگیره.
من این مشکل رو با همه مرورگرها داشتم و به هیچ وجه کریو جلوی اتصال اون به اینترنت رو نمیتونست بگیره و
این یعنی یک ضعف خیلی بزرگ که حتی اگر کریو در بقیه موارد خیلی خوب هم عمل کنه باز هم شخص نمیتونه این
مورد رو نادیده گرفته و ازش استفاده کنه.
اولش فکر میکردم که مشکلی در تنظیات کریو بوجود اومده ولی بعد از 3 دفعه آنیستال کردن و دادن دستورات دوباره
و تنظیم تمامی گزینه هاش به صورت کاملا دقیق ...مطمئن شدم که مشکل از کریو هستش.
یک نکته دیگه را هم اشاره کنم که قبل از انجام دادن دوباره این عمل تمامی کوکی ها و هر چی که فکرش را بکنید
پاک میکردم که نکنه صفحه از روی کش یا کوکی باقی مونده داره لود میشه ولی این عمل هم تاثیر گذار نبود و همه
مرورگرها از جمله IE, Firefox, Opera باز میشدند .
شما هم میتونید عکس آن را مشاهده کنید ولی چون عکسش یکم بزرگه به صورت لینک مینویسم که خودتون زحمت
باز کردنش را بکشید.
در مورد زون آلارم هم که قبلا توضیح دادم و عکسی رو هم ازش گذاشتم که زون آلارم نمیتونه جلوی تمامیکد:برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
حمله ها رو بگیره و نظرم در موردش اینه که در مقابل حمله هایی که وارد میشن فایروال خوبی نیست ولی بر عکس
خبر دهنده خیلی خوبی برای سیستم از لحاظ چیزهایی که خارج میشن میتونه باشه . ولی در اینجا ما در مرحله اول
به دنبال فایروال خوبی هستیم نه یک خبر دهنده خوب. چون اگر قضیه فقط اطلاع رسانی باشه خوب در اینجا
Kaspersky 2006 که از زون آلارم هم بهتر عمل میکنه و تا اندازه ای هم جلوی Attack ها رو میگیره.
در کل من فعلا در حال حاضر Outpost Pro رو بهتر از بقیه میدونم . مشکلی رو هم که قبلا داشت و نتونست در
تستی که با PC Audit روش انجام دادم موفق باشه اون هم الان حل شده . که چگونگی حل کردن این قسمت رو
با رفتن به قسمت Option و بعد Application و بعد از آن در گوشه سمت راست پایین بر روی Componenets.. کلیک
کنید تنظیمات آن قسمت را از حالت Normal بر روی حالت Maximumقرار دهید.
حالا برید و تست PCAudit رو دوباره بر روش انجام بدید این دفعه هر اتفاقی که میوفته بهت خبر میده و شما هم با
انتخاب گزینه Block و زدن OK میتونید که در این تست موفق شوید.
در مورد چگونی ساختن Rule و بستن پورتهای باز در کریو بعدا مفصل توضیح میدم.کد:برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
موفق باشی. فعلا تا بعد.
Last edited by Cracki; 06-11-2005 at 04:15.
نوشته شده توسط arkadas
کد:برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
کرکی جان سلامنوشته شده توسط Cracki
از اینکه زحمت میکشی و این مطالب رو آماده میکنی و اینجا میگی ممنون ازت
در ضمن من قبلا تست رو انجام داده بودم و با اوتپوست به موفقیت رسیدم برای همین وقتی شما فرمودی که اوتپوست نمی تونه من یه کم تعجب کردم البته این را بگم که من گزینه Component رو همیشه روی Max میذارم چونکه اگه قراره کنترلی انجام بشه چرا این کنترل کامل نباشه؟
البته میخواستم اینجا بگم که اوتپوست موفق بوده ولی گفتم شاید من تست رو بدرستی انجام نداده ام که خود شما اومدی و گفتی که مشکل از اون تنظیم بوده
بهر حال موفق باشی .تا بعد
Last edited by soda; 06-11-2005 at 07:26.
hossein84x جون احتمالا LAVASOFT شریک Agnitum شده اینطور به نظر میاد ورژنشم اینه:
1.0.543.5722 (433)
لایسنسشم اینه:
--------- LAVASOFT KEY BEGIN ----------
0pQxrFEVXjB6a4zUzJB48N/QmkzaUYbdLVcld0CdGtXrUBfQjUvBT
qT9Euutj3AXrQDReCOQhsBTlhAAncmqPN9v5M73mmlc/v5/pDps2h
EwCfVo/7GUk3qKh2lxk16wdDnJeV/feCC6kZu9bOlDYY99LygVIp9
UVkvZAFJCoHooxr7k1kT+Iz7HlzGKPNpb5AncnLHRnmz5piDaQ zgA
gD79DOqKccIt38UJqzgMzHdDYlRW59l3vKdlr3Z4kKV3oV60=
---------- LAVASOFT KEY END -----------
برای Home Users,Corporate and Enterprises هست!!!!!!!!!!
فقط آنتی اسپایور نداره و موتور قدرمند Outpost روشه چون لاواسافت خودش آنتی اسپایور داره دیگه!![]()
سودا جان سلامنوشته شده توسط soda
متاسفانه اين نسخه 2006 همچين چيزي نداره .قبلا نسخه 5.0.375 رو داشتم اين قسمت توش بود ولي توي اين نسخه 2006 نيست.
ضمنا قبلا كه ورژن 5.0.375 نصب بود يه حمله شبكه ايي رو هم براي من مسدود ميكرد ولي اين نسخه جديد (2006 ) همچين كاري نميكنه .
اين عكس اون حمله است:
![]()
ضمنا تمامي تنظيمات در بالاترين سطح خود هستند![]()
![]()
ممنون از راهنمایی، اما باز هم به نظرم این کار خیلی مسخره است.نوشته شده توسط arkadas
خوب همون Outpost چه ایرادی داشت که اسمش رو عوض کردن و با همون قیافه میفروشن؟ (همچنین بقیه موارد مشابه)
ساسان جان با توجه به شریک بودن لاواسافت و اوت پوست، این سریال به اوت پوست هم میخوره؟ (منظورم همین ورژن جدید که هیچ سریالی براش پیدا نکردم هست)احتمالا LAVASOFT شریک Agnitum شده اینطور به نظر میاد ورژنشم اینه:1.0.543.5722 (433)
لایسنسشم اینه:--------- LAVASOFT KEY BEGIN ----------
0pQxrFEVXjB6a4zUzJB48N/QmkzaUYbdLVcld0CdGtXrUBfQjUvBTqT9Euutj3AXrQDReCOQh sBTlhAAncmqPN9v5M73mmlc/v5/pDps2hEwCfVo/7GUk3qKh2lxk16wdDnJeV/feCC6kZu9bOlDYY99LygVIp9UVkvZAFJCoHooxr7k1kT+Iz7Hl zGKPNpb5AncnLHRnmz5piDaQ zgAgD79DOqKccIt38UJqzgMzHdDYlRW59l3vKdlr3Z4kKV3oV6 0=
---------- LAVASOFT KEY END -----------
برای Home Users,Corporate and Enterprises هست!!!!!!!!!!فقط آنتی اسپایور نداره و موتور قدرمند Outpost روشه چون لاواسافت خودش آنتی اسپایور داره دیگه!
amir_p30 جان برای منم روزی 2000 بار اینو نشون میده نمی دونم چیه!؟
hossein84x جون نمیدونم تست کن ببین میخوره یا نه اگرم نخورد خوب به جای outpost اینو نصب کن![]()
با سلام
می خواهم چند تا پلاگین برای فایروال Look ‘n’ Stop معرفی کنیم اما قبلش خوبه کمی در مورد این فایروال بیشتر بدونیم(می دونم اکثر دوستان می دونند،برای کسانی می گویم که نمی دونند)
این فایروال در تست های [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] با وجود حضور فایروال هایی مثل ZoneAlarm, Norton Personal Firewall،Outpost Proو....مقام اول رو کسب کرده.
خود سایت سازنده این نرم افزار می گه که فایروال ما با بقیه متفاوته و همینطور میگه که تنضیماتش راحته و هر کسی می تونه به بهترین نحو اونو تنظیم کنه.ویندوزایکس پی سرویس پک 2 اونو دتکت می کنه برخلاف فایروالی مثل black ice.این فایروال مثل Outpost Proپلاگین پذیره یعنی پلاگین هایی میشه رویش نصب کرد .
حالا پلاگین ها:
Translation:باعث میشه که با نصب این پلاگین، این نرم افزار چندین زبان دیگه رو مثل:آلمانی،اسپانیایی وچند تا دیگه رو ساپورت کنه.
لینک دانلود: [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
Raw Rules edition:چند تا دستور برای Internet filtering
لینک دانلود: [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ARP packet viewer:نشون دادن پکت های ARPدر logg
لینک دانلود: [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
Look at this IP:فکر کنم یک چیزی تو مایه های whoeasy فایروال Outpost Pro باشه!!
لینک دانلود: [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بعد از دانلود ddlها(پلاگین ها)اون ها رو در مسیر زیر pastکنید:
C:\Program Files\Soft4Ever\looknstop
حالا برای اکتیو کردن این پلاگین ها ،به این مسیر در خود فایروال بروید:
Options > Advanced Options > Plugins
تیک جلوی پلاگین رو بزارید و بعد روی okکلیک کنید.
توجه:بعضی از پلاگین ها باید تنظیم شوند برای تنظیمش به این مسیر بروید:
Options > Advanced Options > Plugins
و سپس روی Configureکلیک کنید.
این رو بگم که من خودم طرفدار Outpost Proهستم و به نظر من کارش بیسته ولی گفتم یک گریزی هم به این فایروال بزنیم بد نیست.
بیشتر مطالب بالا رو از سایت رسمی خود این فایروال گرفتم.
موفق باشید.
Last edited by arkadas; 07-11-2005 at 01:44.
همانطور که گفتم یکی از قابلیت های فایروال Look 'n' Stop پلاگین پذیر بودن اونه و همینطور با دادن دستوراتی میشه این فایروال رو مستحکم تر از پیش نمود.
یک rule یا دستور به شما اجازه میده تا تغییراتی در Internet fitering این نرم افزار ایجاد کنید تا حدی که حتی بعضی باگ ها را با همین دستورات میشه برطرف کرد.
انچه در ادامه میبینید را خود سایتش برای ساختن rule و پلاگین برای این نرم افزار گذاشته،و دوستان برنامه نویس با استفاده از همین مطلب می توانند برای این فایروال پلاگین طراحی کنند:
For a rule edition plugin, the functions to be exported by the plugin dll are the following:
PiInit - PlugIn initialisation
PiUninit - PlugIn uninitialisation
PiConfigure - PlugIn configuration through any plugin specific functions.
PiInfo - PlugIn information to provide to Look 'n' Stop.
PiEditRulePF - PlugIn rule edition.
PiInit - PlugIn initialisation
The plugin initialisation function is used by the plugin to transmit to Look 'n' Stop various data like the plugin name (ShortName), the plugin type (type) an array (of size *nb_values) of integer values (tab_values) and an array (of size *nb_values_str) of strings (tab_values_str) .
All these plugin data will be stored by Look 'n' Stop in the registry.
The PiInit function can also be used to allocate some memory for the plugin.
Here is an example of PiInit function.
PiUninit - PlugIn uninitialisation#define PLUGIN_TYPE TYPE_PLUGIN_RULE
#define NB_VALUES 5
#define NB_VALUES_STR 2
int tab_val[NB_VALUES];
char ValStr1[16];
char ValStr2[16];
char *tab_val_str[NB_VALUES_STR] = { ValStr1, ValStr2 };
char *pShortName = "My Plugin";
extern "C" __declspec( dllexport) int PiInit(
char **ShortName,
int *type,
int *nb_values,
int **tab_values,
int *nb_values_str,
char ***tab_values_str)
{
unsigned int i;
AFX_MANAGE_STATE(AfxGetStaticModuleState());
*ShortName = pShortName;
*type = PLUGIN_TYPE;
*nb_values = NB_VALUES;
*tab_values = tab_val;
*nb_values_str = NB_VALUES_STR;
*tab_values_str = tab_val_str;
strcpy(ValStr1, "Test1Test1");
strcpy(ValStr1, "Test2Test2");
for(i=0;i<NB_VALUES;i++)
{
tab_val[i] = i*10;
}
return 1;
}
The PiUninit function is called by Look 'n' Stop when the user closes Look 'n' Stop.
It can be used to deallocate memory previously allocated in PiInit.
PiConfigure - PlugIn configuration.
The PiConfigure function is called by Look 'n' Stop when the user clicks on the
Options > Advanced Options > Plugin > Configure button after having selected the plugin to configure from the Available Plugin list.
The PiConfigure function is usually used to open a configuration window from which the end user will configure various options in the plugin.
Here is an example of simple PiConfigure function.
PiInfo - PlugIn information to provide to Look 'n' Stop.extern "C" __declspec( dllexport) int PiConfigure(unsigned int Info)
{
AFX_MANAGE_STATE(AfxGetStaticModuleState());
CConfigure config;
return config.DoModal();
}
When the users selects a plugin from the Options > Advanced Options > Plugin window, Look 'n' Stop displays information about the plugin in the right part of the window. Those information are provided by the plugin through the PiInfo function.
Here is an example of simple PiInfo function.
PiEditRulePF - PlugIn rule edition (the most important function).char *pShortName = "My Rule Editor";
char *pDescription = "Customized rules.";
char *pVersion = "1.01";
char *pAuthor = "Your name";
char *pEmail = "me@myisp.com";
extern "C" __declspec( dllexport) int PiInfo(
char **ShortName,
char **Description,
char **Version,
char **Author,
char **Email,
int *Type)
{
AFX_MANAGE_STATE(AfxGetStaticModuleState());
*ShortName = pShortName;
*Description = pDescription;
*Version = pVersion;
*Author = pAuthor;
*Email = pEmail;
*Type = TYPE_PLUGIN_RULE;
return 1;
}
When a user clicks on the Look 'n' Stop Add or Edit plugin extended button (>), Look 'n' Stop calls the PiEditRulePF function. The > buttons are only shown when a Rule Edition plugin has been installed and activated.
If the user clicks the Add new rule button, the NewRule parameter is set to true and all other parameters of PiEditRulePF point to default input values.
If the user clicks the Edit rule button, the NewRule parameter is set to false and all other parameters of PiEditRulePF point to the data that define the existing rule.
The purpose of the PiEditRulePF function of the plugin is to return to Look 'n' Stop the whole definition of the rule: Name, Description, Direction, Action (allow or block) and of course, the definition of all fields and criteria that define the real filtering process (PiRule_t structure) .
The code below shows how a typical Rule Edition plugin can run its own CRuleEdition window when called by Look 'n' Stop through PiEditRulePF.
NewRuleextern "C" __declspec( dllexport) int PiEditRulePF(
BOOL NewRule,
char *RuleName,
char *RuleDesc,
unsigned int *Direction,
unsigned int *AllowBlock,
PiRule_t *Rule,
void *Reserved)
{
AFX_MANAGE_STATE(AfxGetStaticModuleState());
CRuleEdition RuleEdition(NULL,
NewRule,
RuleName,
RuleDesc,
Direction,
AllowBlock,
Rule,
Reserved);
if (RuleEdition.DoModal() == IDOK)
{
return 1;
}
return 0;
}
TRUE if PiEditRulePF is called to add a new rule.
FALSE if PiEditRulePF is called to edit an existing rule.
RuleName
Pointer to rule name string.
RuleDesc
Pointer to rule description string
Direction
Pointer to rule direction.
Authorized values
#define DIRECTION_UL 1 // Outbound/Uplink
#define DIRECTION_DL 2 // Inbound/Downlink
#define DIRECTION_ULDL 3 // Both directions
AllowBlock
Pointer to rule action: "allow or block".
Authorized values
#define ACTION_BLOCK 0
#define ACTION_ALLOW 1
Reserved
Self explanatory.
Rule
Pointer to a PiRule_t structure that includes up to 10 fields on which the packet filtering applies.
See below the definition of PiRule_t.
//Criteria to apply to on field. Applies to Criteria of OneField_t.
#define CRITERIA_NA 0
#define CRITERIA_EQUAL_VALUE1 1
#define CRITERIA_NOTEQUAL_VALUE1 2
#define CRITERIA_RANGE_IN 3
#define CRITERIA_RANGE_OUT 4
#define CRITERIA_MASK_VALUE1 5
#define CRITERIA_NOTMASK_VALUE1 6
#define CRITERIA_RANGE_IN_REV 7
#define CRITERIA_RANGE_OUT_REV 8
#define CRITERIA_EQUAL_VALUE1OR2 9
#define CRITERIA_NOTEQUAL_VALUE1AND2 10
#define CRITERIA_EQUAL_MY_IP 100
#define CRITERIA_NOTEQUAL_MY_IP 101
//Offset type
#define OFFSETTYPE_ETHERNET 0 // Apply to Ethernet Header=>position 0
#define OFFSETTYPE_IP 1 // Apply to IP Header=>position 14
#define OFFSETTYPE_TCPUDP 2 // Apply to TCP and UDP header=>position 34+4*IHL
// Maximum size of a value to be compared, max = 6 for MAC Address
#define MAX_SIZE_VALUE 6
typedef struct
{
// Offset when the rule applies to a packet that is being received
unsigned int OffsetInbound;
// Offset when the rule applies to a packet that is being sent
unsigned int OffsetOutbound;
// Type of Offset, ETH/IP/UDP/TCP
unsigned int OffsetType;
// Size of the field to be compared
unsigned int Size;
// 1st value to be used by the criteria, used for any criteria
unsigned char Value1[MAX_SIZE_VALUE];
// 2nd value to be used by the criteria
// (only for RANGE and EQUALOR/NOTEQUALAND criteria)
unsigned char Value2[MAX_SIZE_VALUE];
// Mask to be used for MASK criteria type
unsigned char Mask [MAX_SIZE_VALUE];
// Criteria type
unsigned int Criteria;
} OneField_t;
#define MAX_FIELD 10 // Number max of fields in a rule
typedef struct
{
unsigned int NbFields; // Number of fields to be compared by the rule
OneField_t Field[MAX_FIELD];
} PiRule_t;
هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)