Перейти к содержанию
Grover

KAV + иной фаервол. Веб-антивирус как прокси. Запрещенный, но идущий трафик (из-под avp.exe)

Recommended Posts

Grover

Как известно, веб-антивирус в программах Касперского работает как прокси. Так не только у Касперского, но и у некоторых других.

То есть пропускает через себя весь сетевой трафик, идущий через указанные основные для этого порты.

В случае использования KAV c фаерволом другого производителя даже при условии запрещения или некоторого ограничения трафика пользователем в фаерволе для указанных программ, в адреса определеных ресурсов, если KAV считает их доверенными, то данные ограничения в итоге не работают.

Поскольку avp.exe доверенное, и внешний трафик в итоге получается его.

Чтобы дейстовали в отношении соответствующих приложений ограничения в фаерволе на запрещение указанного трафика, остается либо:

1. выключать функцию веб-антивируса полностью соответствующей настройкой

2. более сложным рутинным заморочным путем отслеживать сетевые адреса обращений и указывать ограничения в настроках фаервола, но уже для avp.exe

3. находить через системный реестр скрытый способ вне обычных настроек для отключения проверки веб-антивирусом в одном направлении трафика в отношении указанных процессов или в отношении всех

Чтобы кеширование сетевого трафика через avp.exe работало только в одном направлении, а обращения и сетевой трафик в, а не из интернета фактически чтобы были самостоятельными, а не из под avp.exe

В обычных настройках разными способами решение не найдено.

Как выполнить пункт 3 ? Чтобы фаервол не был полуигрушкой полуфикцией.

Отредактировал Grover

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для macOS были обновлены до версии 7.3.3700.
    • demkd
      ---------------------------------------------------------
       4.14
      ---------------------------------------------------------
       o Исправлена критическая ошибка при разборе параметров в файлах задач.
         Из-за ошибки uVS мог аварийно завершится без создания дампа.  o Каталог по умолчанию теперь каталог Windows.
         (Для окон выбора каталога).
    • PR55.RP55
      NVIDIA Power Management - приложение с открытым исходным кодом... Для управления настройками электропитания приложение использует System Management Interface. Это утилита командной строки NVIDIA, которая позволяет запрашивать и изменять состояния видеокарт. Инструмент поддерживает графические процессоры NVIDIA Tesla, GRID, Quadro и Titan X, а также может работать с ограничениями с другими видеокартами NVIDIA. NVIDIA Power Management имеет графический интерфейс. Пользователям доступны создание ограничений мощности для отдельных приложений, создание профилей мощности для нескольких приложений, базовый мониторинг производительности, адаптивное энергопотребление и другие функции. https://www.comss.ru/page.php?id=11792 Фактически это не только позволит получать информацию и вести мониторинг. Но и добавить в меню\скрипт uVS новые команды.        
    • PR55.RP55
      Руководство по расследованию атак с использованием CVE-2022-21894 BlackLotus campaign https://www.microsoft.com/en-us/security/blog/2023/04/11/guidance-for-investigating-attacks-using-cve-2022-21894-the-blacklotus-campaign/    
    • PR55.RP55
      Думаю стоит добавить твик: [HKEY_LOCAL_MACHINE\Software\Microsoft\Cryptography\Wintrust\Config] "EnableCertPaddingCheck"="1" [HKEY_LOCAL_MACHINE\Software\Wow6432Node\Microsoft\Cryptography\Wintrust\Config] "EnableCertPaddingCheck"="1" ------------------- https://www.comss.ru/page.php?id=11668 Бывают всякие непонятные неясные случаи - возможно это в ряде случаев поможет.
×