Outpost Firewall Pro 3377.514.1238  › Торрент

Название: Outpost Firewall Pro
Разработчик: Agnitum
Год выпуска: 2010
Платформа: Windows 32,64 bit
Версия: 3377.514.1238



Язык интерфейса: Английский + Русский + Немецкий + Французский + Испанский
Таблетка: Есть в комплекте



Системные требования: 32- и 64-битные версии Windows (Windows 7, Vista, XP, Server 2003/2008), Windows 2000 (SP3 и выше).
Аппаратные требования: частота процессора от 450 МГц (x86 типа или 64-битных, включая поддержу многоядерных процессоров), 256 Мб оперативной памяти, 400 Мб свободного дискового пространства.



Описание: Outpost Firewall Pro - новая версия персонального брандмауэра, защищающего пользователей путем фильтрации входящего и исходящего сетевого трафика, контроля текущих соединений и выявления подозрительных действий. Современный интернет требует принципиально нового подхода к безопасности. Огромное число соединений происходит в реальном времени, в этом и заключается угроза. Эффективное средство безопасности должно обнаруживать как известные вредоносные программы, так и новые. Новые типы угроз требуют новых способов защиты. Outpost Firewall Pro обеспечивает первую линию обороны от вредоносного ПО, проактивно контролируя поведение и взаимодействие приложений на персональном компьютере и закрывая бреши в системе защиты. Двусторонний брандмауэр контролирует входящие и исходящие соединения вашего компьютера и предотвращает несанкционированные попытки локального и удаленного доступа. Интерфейс программы переведен на несколько языков, включая русский язык.
[spoiler=Описание основных атак, от которых защищают продукты Outpost ]
Сканирование портов (Port Scanning) Не атака сама по себе, но действие, обычно предшествующее атаке, когда TCP и UDP порты вашей системы опрашиваются с целью определения потенциальных уязвимостей, таких как открытые порты (к которым атакующий может подсоединиться для получения контроля над компьютером), реакция системы на различные запросы и т.д. В крупных сетях может происходить при использовании программ, сканирующих систему на наличие доступных сетевых ресурсов (утилиты типа "Network scan").
Отказ от обслуживания (Denial Of Service) Любое действие, результатом которого является падение системы или снижение ее производительности. Это могут быть попытки послать большое количество данных с различных адресов на порты вашей системы до получения ошибки или падения по причине израсходования всех системных ресурсов ("отказ от обслуживания" - "denial of service"). Вероятность случайного возникновения такой ситуации крайне мала, поэтому если вы столкнулись с ней, обратите особое внимание на конфигурацию Outpost Firewall.
Фрагментированные ICMP-пакеты (Fragmented ICMP) Эта атака использует уязвимость в реализации Microsoft TCP/IP и была популярна некоторое время назад.
Посылая ICMP-пакеты в виде фрагментов, измененных таким образом, чтобы размер пакета превышал 1472 байт после сборки на компьютере под управлением Windows 95, 98, NT или 2000, было возможно нарушить нормальную работу компьютера, вызвав снижение производительности или даже падение ОС. Последовательность фрагментированных ICMP-пакетов вызывает несанкционированное получение доступа стеком TCP/IP атакуемой системы к неверным областям памяти компьютера, что либо сказывается на отказе некоторых служб (denial of service), либо вызывает падение ОС.
В наши дни эта атака не особо актуальна, но получение таких пакетов может означать, что кто-то сканирует вашу систему на предмет простейших уязвимостей. Иногда администраторы используют фрагментированные ICMP-пакеты для тестирования эффективности сети и ее способности передавать большие пакеты.
Например, выполнение следующей команды может вызвать обнаружение атаки:
ping IPaddress -l 65500.

Существует несколько разновидностей этого класса атак, например:

JOLT2, атака типа "Отказ от обслуживания", использующая непрерывный поток идентичных фрагментированных IP-пакетов с целью израсходования большого количества ресурсов процессора. Большинство операционных систем Windows подвержены этой атаке из-за ошибок в их методах сборки IP-пакетов.

TARGA3, посылает случайные неверные IP-пакеты, которые вызывают падение или неожиданное поведение некоторых IP-стеков. Неверные IP-пакеты состоят из неверных данных (протокол, размер пакета, заголовок, параметры, смещения, TCP-сегменты и флаги маршрутизации) и неверно фрагментированы. Когда TCP-стек получает неверный пакет, ядро вынуждено выделять ресурсы для его обработки. Если система получит достаточно большое количество неверно сформированных пакетов, то израсходование всех ресурсов может вызвать падение.
Фрагментированные IGMP-пакеты (Fragmented IGMP) То же самое, что Fragmented ICMP, только используются IGMP-пакеты.

Примером такой атаки является IGMPSYN, атака типа "Отказ от обслуживания", нацеленная на зависание компьютера жертвы. IGMPSYN посылает IGMP-запросы первого типа со случайными исходными адресами. Системы, подверженные этой атаке: Win 95, 98.
Короткие фрагменты (Short Fragments) Данная атака использует особенности обработки слишком больших IP-пакетов, которые разбиваются на множество фрагментов, а затем ядро собирает все фрагменты для получения исходного пакета. Атака посылает слишком короткий фрагмент пакета, который не может содержать даже заголовка, что вызывает падение системы после сборки.
Атака "My Address" Распространенная атака, нацеленная на присвоение IP-адреса локального компьютера, имитацию его присутствия в сети и захват всех его соединений, чтобы использовать активность удаленного компьютера в своих целях. Эта проблема может являться результатом неверно написанного ПО и в данном случае может быть проигнорирована.

Примером атаки этого класса является атака Snork.
Перекрывающиеся фрагменты (Overlapped Fragments) Спецификация IP-протокола описывает алгоритм сборки, который приводит к перезаписи накладывающихся частей предыдущих полученных фрагментов новыми фрагментами. При такой реализации сборки атакующий может создать последовательность пакетов, в которой первый фрагмент будет содержать безвредные данные, а какой-нибудь из последующих будет частично накладываться на информацию из TCP-заголовка (порт назначения, например) и вызывать таким образом его изменение, приводящее к падению системы из-за ошибок памяти.
Атака "Winnuke" Данные атаки нацелены на системы Windows 95, NT и 3.11 и используют возможность TCP Out-of-Band (OOB). Атакующий посылает пакет с данными OOB на 139-й порт компьютера жертвы. 139-й порт - это порт NetBIOS, который не принимает входящие пакеты без установленного флага OOB. Компьютер не в состоянии обработать этот пакет, что может приводить к потере Интернет-соединения или даже к отказу от обслуживания и падению системы.
Атака "Teardrop" Teardrop использует так называемую "ошибку накладывающихся IP-фрагментов", которая приводит к неверной обработке таких фрагментов алгоритмом сборки, реализованном в TCP/IP. Данная атака заключается в отправке датаграммы с неверно установленными значениями начала и длины фрагмента. Путем изменения значения смещения пакета эти параметры устанавливаются таким образом, что фрагменты меняют свое положение после сборки датаграммы в памяти компьютера, вызывая ошибки памяти, приводящие к отказу от обслуживания или падению систем под управлением Windows 3.1, 95, NT.
Атака "Nestea" Nestea - это разновидность атак, использующих фрагменты, типа Teardrop. Некоторые стеки TCP/IP падают при неверной обработке особых последовательностей фрагментов, приводя к падению системы. Атака Nestea наиболее характерна для операционных систем Linux и использует ошибку в рефрагментационном коде Linux (код, который реформатирует и собирает полученные пакеты избыточного размера).
Системы, подверженные этой атаке: Win 3.1, 95, NT и некоторые версии Linux.
Атака "Iceping" Использует т.н. SPing-уязвимость в реализации протокола ICMP. Эта уязвимость вызывает неверную обработку Windows больших (чуть больше чем 64 Кб) ICMP-пакетов, разбитых на большое количество маленьких фрагментов размером менее килобайта, что приводит к зависанию системы или ее падению после сборки пакета.
Атаке подвержены не только Windows системы, но и Mac OS и некоторые версии Unix.
ICMP-атаки ICMP-атаки используют уязвимости в реализации протокола ICMP. ICMP используется уровнем IP для отправки узлам однонаправленных информационных сообщений. Так как в ICMP нет аутентификации, атаки, использующие этот протокол могут приводить к отказу от обслуживания и позволяют атакующему перехватывать пакеты.

Среди атак этого класса - 1234 и MOYARI13. Смысл обеих атак заключается в отправке разного рода некорректных ICMP-пакетов на компьютер жертвы, вызывающих падение ОС при их получении (сетевой стек перестает отвечать). Атака используется против Windows 95/98.
Атака "Opentear" Opentear использует случайно измененный исходный адрес и отправляет случайным образом фрагментированные UDP-пакеты на случайные порты. Эти пакеты занимают до 100% процессорного времени на Windows 95, 98, NT, 2000 и некоторых версиях OpenBSD и может приводить к перезагрузке.
Атака "Nuke" Эта атака использует особенности протокола TCP/IP и является результатом неверной реализации поддержки сетей в Windows 95, 98, NT и 2000.
В сетях TCP/IP для проверки работы узлов применяется протокол ICMP. В случае ошибок в работе, таких как потеря соединения или недоступности линии, генерируется ICMP-сообщение, за которым следуют определенные действия, например, реорганизация маршрутизации путем исключения линии из таблицы маршрутизации. В то же время все соединения с недоступным узлом прерываются. Атака Nuke отправляет ICMP-пакет (как правило, через 139-й порт) с сообщением 'адресат недоступен' на компьютер A, соединенный с компьютером B, вызывая разрыв соединения.
IGMP-атаки IGMP-атаки используют уязвимость IGMP-протокола или его реализации. Атаками этого класса являются:
FAWX, FAWX2, KOX, SYN.

FAWX, как и KOX, - это IGMP-атаки типа "отказ от обслуживания". FAWX и KOX используют фрагментированные IGMP-пакеты большого размера, вызывая падение системы на компьютере жертвы. Системы, подверженные данной атаке: Win 95, 98, NT.

FAWX2 отправляет фрагментированный мусор на 139-й порт, вызывая синий экран в Windows 95, 98, 2000.

Атака SYN (запрос соединения TCP) - это обычная атака типа "отказ от обслуживания", заключающаяся в следующем:

Используя подмененный IP-адрес, не использующийся в Интернет, атакующий отправляет множество SYN-пакетов на компьютер жертвы. Для каждого полученного пакета компьютер выделяет ресурсы и отправляет на исходный IP-адрес подтверждение (SYN-ACK). Так как атакованный компьютер не получает ответа от атакующего, он 5 раз пытается заново переслать SYN-ACK, с 3-, 6-, 12-, 24- и 48-секундными интервалами, и только через 96 секунд после последней попытки освобождает выделенные ресурсы. Если сложить это время, то станет ясно, что компьютер жертвы выделяет ресурсы более чем на 3 минуты для ответа всего лишь на один SYN-пакет. Если атакующий использует такой метод неоднократно, на компьютере жертвы в конце концов заканчиваются ресурсы и он перестает обрабатывать соединения, вызывая отказ от обслуживания.
Атака на порт 139 Отправляет SMB-фрейм с пустым (NULL) полем имени, вызывая нестабильность и падения следующих систем: Windows 95, 98, NT.
Атака "RST" Эта уязвимость может позволить атакующему создать условия для отказа от обслуживания установленных TCP-соединений, что влечет за собой преждевременный разрыв сессии. Так как атака использует случайный IP-адрес в качестве источника, возможно источник (если он существует) отправит обратно на сервер пакет обрыва соединения (RST/ACK), сигнализирующий о том, что он не отправлял запрос на соединение. Наиболее вероятно, что IP-адрес не соответствует ни одному из активных соединений (так как это случайное число); сервер будет пытаться инициировать соединение заново, отправляя обратно на фиктивный исходный IP-адрес пакеты SYN/ACK, а затем RST/ACK (так как не получит обратно ни одного ACK-пакета). Все это создает незавершенные или полуоткрытые соединения. Атаки RST могут также вызывать постоянное изменение маршрута маршрутизатором, что отнимает его ресурсы.
Атака "TIDCMP" TIDCMP - это ICMP-атака подавления источника, которая отправляет фальшивое ICMP-сообщение типа 4 на маршрутизатор жертвы. Целью подавления источника является извещение компьютера-источника о том, что узел получателя не способен в данный момент больше обрабатывать данные и должен приостановить работу до того момента, как он сможет продолжить.
Атака "RFPOISON" Специальным образом сформированный пакет может вызвать отказ от обслуживания на узлах под управлением NT 4.0, приводя сетевые соединения в негодность. Данная атака приводит к падению процесса services.exe, что, в свою очередь, делает невозможным выполнение действий через именованные каналы (named pipes). Как следствие, пользователи не смогут удаленно входить в систему, выходить из нее, управлять реестром, создавать новые подключения к общим файловым папкам или выполнять удаленное администрирование. Такие службы как Internet Information Server могут также перестать работать должным образом. Перезагрузка атакуемой системы решит проблему в том случае, если она снова не подвергнется атаке.

Источник проблемы заключается в способе, которым srvsvc.dll производит вызовы к services.exe. Некоторые MSRPC-вызовы возвращают значение NULL, которое некорректно интерпретируются процессом services.exe, что может привести к его падению.

Если данная уязвимость используется совместно с другими, возможно такая атака вызовет на компьютере отладчик (например, Dr Watson). Если отладчик заранее был заменен Троянцем, это приведет к запуску его вредоносного кода на атакуемом компьютере.
Атака "RFPARALYZE" В реализации NetBIOS (Network Basic Input/Output System, Базовая сетевая система ввода/вывода - протокол, позволяющий приложениям взаимодействовать в рамках локальной сети) систем Microsoft Windows 95/98 существует удаленно используемая уязвимость, что мешает Windows 95/98 должным образом контролировать ввод пользователя. С помощью отправки специального пакета - запроса на NetBIOS-сессию с исходным именем NULL, атакующий удаленно может вызвать отказ от обслуживания.

RFParalyze использует эту уязвимость в NetBIOS и нацелена на службу Windows Messenger Service (не путать со службой мгновенных сообщений MSN Messenger), которая может быть основана на NetBIOS и позволяет приложениям извещать пользователя о событии пришедшего сообщения. Атакуемая система блокируется, перезагружается или теряет способность к сетевым соединениям.
Неверное поле (Malformed IP Options) Отправляет пакет с размером поля IP Options, превышающим 38 байт, вызывая переполнение буфера в стеке TCP/IP, что дает возможность выполнять на атакованной системе любой вредоносный код или вызывать отказ от обслуживания на Windows 2000, XP SP1. Кроме того, Windows отвечает на каждый пакет ICMP-сообщением, что может привести к возрастанию потребления сетевого трафика и замедлению работы всей сети.
Уязвимость RPC DCOM Уязвимость переполнения буфера в Microsoft Windows может быть использована удаленно через интерфейс DCOM RPC, который прослушивает 135-й TCP/UDP порт. Проблема заключается в недостаточной граничной проверке запросов активации объекта DCOM. Использование этой ошибки может приводить к получению удаленного доступа к системе и выполнению вредоносного кода с привилегиями Local System, вызывая падение системы. Эту уязвимость используют различные черви (например, MSBlast) и некоторые хакерские утилиты. Системы, подверженные данной атаке: Windows 2000 Professional SP4, Windows 2000 Server SP4, Windows XP Professional SP 1, Windows NT 4.0, Windows 2003.
Неверный IP-пакет В ходе атаки на компьютер жертвы отсылаются IP-, TCP- или UDP-пакеты с неверной длиной заголовка. Подобные пакеты не пропускаются системой, а их избыточное количество приводит к падениям и другим ошибкам системы.
Ethernet-атаки Когда данные пересылаются по сети с одного компьютера на другой, исходный компьютер рассылает ARP-запрос для определения MAC-адреса по IP-адресу целевого компьютера. Между временем отправки широковещательного сообщения и ответом с Ethernet-адресом данные могут подвергаться подмене, краже или несанкционированному перенаправлению третьему лицу.

Данный класс представляют следующие атаки:
Подмена IP-адреса (IP Spoofing) - Атакующий подменяет свой IP-адрес и пытается переполнить сеть избыточными данными, вызывая отказ от обслуживания.
Подмена адреса шлюза (Gateway sniffing) - Хакер может заменить MAC-адрес своим и перенаправить трафик на контролируемый им компьютер, подменяя ARP-ответы. Это позволяет ему просматривать пакеты и видеть все передаваемые данные. Также это позволяет перенаправлять трафик на несуществующие компьютеры, вызывая замедления в доставке данных или отказ от обслуживания. Подменяя MAC-адрес на Интернет-шлюзе, специализированные хакерские утилиты-снифферы могут также перехватывать трафик, включая чат-сессии и прочие частные данные, такие как пароли, имена, адреса и даже зашифрованные файлы.
Конфликт IP-адресов - Атакующий может заблокировать компьютеру доступ в сеть, генерируя ложные ARP-ответы и дублируя каждый IP-адрес в сети, вызывая конфликты IP-адресов.
Cканирование сети - Некоторые массово распространяющиеся вирусы используют энумерацию узлов для распространения с одного компьютера на другой, заражая их по очереди. Этот метод также используется сканерами сети и анализаторами уязвимостей.

  • Раздает: 0
  • Качает: 0
  • Скачали: 0
  • Размер: 65.11 Mb
  • Хеш: 154b45a8da8d82e66b2974c5220630692be7d955
  • Сидеры были: 21.11.2014 22:48
Детальная статистика по трекерам (3)
udp://opentor.org:2710 Раздают: 0 Качают: 0 Скачали: 0
udp://tracker.leechers-paradise.org:6969 Раздают: 0 Качают: 0 Скачали: 0
udp://tracker.coppersurfer.tk:6969 Раздают: 0 Качают: 0 Скачали: 0

Список файлов входящих в торрент (3)
OutpostProInstall64.exe - 36.8 Mb
OutpostProInstall.exe - 28.31 Mb
Key.txt - 471 Bytes

Искать эту раздачу на других открытых трекерах




Похожие:

Раздача
Agnitum Outpost Firewall Pro 2010 Build 7.0 168.54 Mb 0 28.05.2010
Microsoft .NET Framework 3.5 197.12 Mb 0 24.05.2009
Agnitum Outpost Security Suite 2010 Build 7.0 (3371.514.1232) + Agnitum Outpost Security Suite Pro 2009 Build 6.7.3 (306 380.12 Mb 0 28.05.2010
TuneUp Utilities 2010 9.0.3100.22 Final 23.39 Mb 0 19.04.2010
NOD32 Antivirus 4.0.437 (x32/x64) Eng 70.56 Mb 0 21.05.2009
AVG PC Tuneup 2011 10.0.0.24 Final 8.93 Mb 0 17.12.2010
IP:Всё что надо знать 23.06.2010
Undelete 360 2.1.14 + Portable (2011) PC 8.04 Mb 0 27.03.2011
Registry Victor 6.3.8.14 (2011) РС 2.46 Mb 0 14.08.2011
BDE 5.01 4.34 Mb 0 13.02.2011

Добавление комментария:

Только зарегистрированные пользователи могут оставлять комментарии. Зарегистрируйтесь или войдите, если вы уже зарегистрированы на нашем трекере.
%D0%90%D0%B2%D0%B2%D0%B0%D0%BA%D1%83%D0%BC

Аввакум [Пользователи] [07.12.2010 18:08:29]

Все хорощо, да вот только. Первое обновление и тут же банят. Не скачивайте этот фаервол не запустится без ключиков или "хакерской" мудрости. Эти ключи мертвы. Увы ищете сами. Удачи.sad
Онлайн
Всего на сайте: 62
- Анонимов: 56
- Авторизированных: 2
-- Команда сайта: 0
-- Пользователи: 2
- Поисковых роботов: 4

Команда сайта:

Пользователи: Dyatlus, славон

Поисковые роботы: Google, Mail.Ru, Yahoo!, Яндекс

Уважаемый пользователь нашего сайта!
Вы используете плагин AceStream/TorrentStream. В последнее время стало известно, что он распространяет вредоносное ПО. Рекомендуем удалить данный плагин.