Перейти к содержанию

Диапазон IP адресов


Рекомендуемые сообщения

Перешол с KIS7 на KIS2010, хочу правильно настроить сетевой экран, ограничив приложениям доступ к определенным IP адресам. Немогу понять как написать диапазон адресов и адрес подсети. В KIS7 было все просто - писалось через тире или указывалась маска. Пробую указать (10.11.*.*) - не прописывается. Может тут нужно писать типо 10.11.0.0/24?

Ссылка на комментарий
Поделиться на другие сайты

Спасибо большое.

А не подскажете как изменить в сетевом экране статус приложения, т.е. допустим перевести его из доверенного в ограниченное или вобще удалить его из списка?

Ссылка на комментарий
Поделиться на другие сайты

Настройка- Контроль приложений - Настройка.

Не, это немного не то. Там можно только убрать галочку с приложения и КИС не будет за ним следить. А удалить его из сетевого экрана или изменить доверенность нельзя.

Ссылка на комментарий
Поделиться на другие сайты

Контроль программ-Активность программ

В этом окне можете менять статус и редактировать правила.

Посмотрите эту статью: http://support.kaspersky.ru/faq/?qid=208636059 В 9-ке все почти тоже самое, только в разных местах :o.

Решили упростить, а получилось как всегда... :huh:

 

Можете еще почитать, только на англ.: http://forum.kaspersky.com/index.php?showtopic=67972

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ska79
      От ska79
      Приобрел портативный саундбар SA-2000 ENERGY. 
      Судя по количеству радиостанций в нём используется японский стандарт fm диапазона - 76-95 МГц? возможно ли переделать до 108 мгц?
    • baron_P
      От baron_P
      Добрый день.
      Необходимо заблокировать доступ к определенным адресам для компьютеров с KES11. Пытаюсь это сделать в KSC13. Ранее подобное уже делал, все работало правильно. Ниже скриншот правила блокировки, которое работает:

      Создаю аналогичное правило с другим адресом для блокирования:

      При включении нового правила блокируются сетевые соединения к любому адресу, вместо блокировки только указанного. Настройки у обоих правил идентичны. В списке они идут первыми сверху. Сначала новое, за ним - старое. Подскажите, пожалуйста, в чем может быть проблема?
    • Andreyuser
      От Andreyuser
      Здравствуйте, уважаемые эксперты. подскажите мне новичку по настройке модели сетевой доменной конфигурации в virtualbox.
      Установил windows server 2012 r2 и гостевую windows10  на virtualbox. 
      В настройках сети указал СЕТЬ NAT с CIDR 10.0.0.0/20.(скриншот)
      Прописал такие статические настройки ipv4 сервера(скриншот2).
      Сеть получается без доступа в интернет(Неопознанная сеть). А если устанавливаю настройки сервера ipv4 на авто, то доступ в интернет есть. (скриншот3)
      Какие мне настройки ipv4 статические прописать, чтобы сервер выходил в интернет и раздавал гостевой машине windows10 ip адреса из сети 10.0.0.0/20?
       



    • Богдан Крапко
      От Богдан Крапко
      DNS адрес при перезагрузке ПК прописывается статический 127.0.0.1 сам по себе
    • JohnDoe
      От JohnDoe
      CollectionLog-2023.04.11-20.00.zip
       
      Всем привет!
      Столкнулся с трояном, который подменяет адрес биткоин кошелька в буфере обмена.
      То есть, если мы копируем адрес для перевода, то после вставки в программу, там будет другой адрес.
      И если мы не внимательны, то коины уйдут не по назначению.
      Трой активен, но cureit и kvrt ничего не видят.
      Больной ПК оперативно отключен от инета и так и будет находиться, обмен через флешку. 

      История собственного расследования:
      *) Отключил все автозагрузки через Autoruns.exe, троян активен
      *) Отключил все сервисы, которые можно отключить, троян активен
      *) Загрузился в безопасном режиме, троян неактивен
      *) Использовал sysmon для события с Clipboard, увидел что в случае активности трояна события идут парой:
      Clipboard changed:
      RuleName: -
      UtcTime: 2023-04-07 21:00:29.674
      ProcessGuid: {0b0bc379-08f1-6613-8a00-000000000100}
      ProcessId: 5124
      Image: C:\Program Files\WindowsApps\Microsoft.WindowsNotepad_11.2302.26.0_x64__8wekyb3d8bbwe\Notepad\Notepad.exe
      Session: 1
      ClientInfo: user: DESKTOP-QON8HQQ\User
      Hashes: SHA1=BB3156414437C2B91BCE47036034137C861A1BFF
      Archived: true

      Clipboard changed:
      RuleName: -
      UtcTime: 2023-04-07 21:00:29.940
      ProcessGuid: {00000000-0000-0000-0000-000000000000}
      ProcessId: 0
      Image: <unknown process>
      Session: 0
      ClientInfo: user: ?
      Hashes: SHA1=1DF582377149EAA23E3DD22306CC9938223FF29E
      Archived: true
      User: -
      Видно, что подмена осуществляется неизвестным кодом.
      *) Предположил, что зловред является драйвером. 
      Через консоль восстановления удалил(предварительно сохранив) все драйверы, которые Windows не запускает в safe mode.
      Это деактивировало троян.
      Далее удалял драйверы по частям и наконец нашел всего один драйвер, удаление которого деактивирует троян: condrv.sys.
      И этого же драйвера + драйверы из safe mode достаточно для запуска троя.
      Я проверил этот файл на вирус тотал, и он выглядел чистым,  кроме того, файл имел валидную цифровую подпись.
      Таким образом, condrv.sys не является трояном, но необходим для его работы. Без condrv.sys не работает cmd.exe.
       
      Где прячется троян совсем не понятно. Есть большое желание его найти и узнать пути проникновения.
       
×
×
  • Создать...