Перейти к содержанию

Как блокировать IP-адреса средствами KIS 2018?


Рекомендуемые сообщения

Здравствуйте.

Подскажите, пожалуйста, как средствами KIS 2018 заблокировать определённые IP-адреса.

Как я понимаю, сделать это похоже можно в Настройки->Защита->Сетевой экран->Настроить пакетные правила. Далее, в этом окне (Пакетные правила), выбрать «Добавить» и указать следующее:

Действия – Запретить

Название – указать нужный IP-адрес для блокировки

Направление – указываем нужное (Входящее или Исходящее либо, два сразу)

Протокол – Все

Адрес – любой, либо указать нужный IP-адрес для блокировки

Статус – Активно

 

Есть вопросы.

Если указать конкретный IP, необходимо в параметре «Адрес», выбрать «Адреса из списка» и задать «Удалённые адреса» и «Локальные адреса». Так вот вопрос, где именно указать нужный IP-адрес? Наскоько понимаю, меня должен интересовать параметр «Удалённые адреса», а «Локальные адреса», оставить пустым? И можно ли не задавать повторно IP-адрес в разделе «Адрес», если уже указан он в разделе «Название» и есть ли смысл указывать IP-адрес в разделе «Название» либо, сразу задать нужный IP для блокировки в «Адрес»?

Проводя эксперименты с данными настройками, при пинге в командной строке, получаю не «ошибка соединения», а «превышен лимит ожидаемого времени». Если же, заблокировать данный IP средствами штатного брандмауэра Windows, при попытке пинга заблокированного адреса, выдаёт «ошибка соединения». С другой стороны, какая разница, ведь что «превышен лимит ожидаемого времени», что «ошибка соединения», соединения с заблокированным ведь IP-адресом не происходит? Вот и думаю, может не там блокирую IP-адреса в самом KIS или, это нормальное явление? Пожалуйста, помогите разобраться. Заранее, спасибо.

post-37350-0-78981700-1513551880_thumb.png

post-37350-0-21948600-1513551892_thumb.png

Ссылка на комментарий
Поделиться на другие сайты

А можно полную версию KIS?

Какой-то странный у вас текст в поле "Название правила". Это именно название, то есть просто текст. 

IP адрес нужно указывать в поле "Адрес".
 
И имейте в виду следующее:

Сетевой экран устанавливает приоритет выполнения для каждого пакетного правила. Приоритет пакетного правила определяется его положением в списке. Первое пакетное правило в списке обладает самым высоким приоритетом. Сетевой экран обрабатывает пакетные правила в порядке их расположения в списке, сверху вниз. Сетевой экран находит первое по списку подходящее для сетевого соединения пакетное правило и выполняет его действие: либо разрешает, либо блокирует сетевую активность. Сетевой экран игнорирует все последующие пакетные правила.
  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

А можно полную версию KIS?

 

Полная версия KIS: 18.0.0.405 (е)

Извините, Вас, наверное, сбило именно в поле «Название», данный текст: «задаём нужный IP-адрес»? Это поле, было изменено мною на данную надпись, по умолчанию, у меня в данном поле, указывается номер сетевого правила. Прилагаю скриншот с оригинально заполненным полем «Название».

 

И беда в том, как писал в теме, если указать блокируемый адрес в поле «Название», при пинге в командной строке заблокированного IP-адреса, происходит потеря пакетов по причине «Превышен интервал ожидания для запроса.». А по логике ведь, должен быть «сбой соединения».

При этом, я не указывал блокируемый IP в поле «Адрес». И такая же картина наблюдается с пингом, если оставить в поле «Название» всё по умолчанию (как на скрине прилагаемом к этому сообщению), а в пункте «Адрес» указать блокируемый IP.

Но, исходя из приведённой Вами цитаты, может это и нормальное явление.

post-37350-0-38822400-1513589454_thumb.png

Ссылка на комментарий
Поделиться на другие сайты

Еще раз - если вы напишите IP адрес в поле "Название", то это ни на что не повлияет и ничего не заблокирует.

Блокируемый IP адрес надо указывать в поле "Адрес".

 

Покажите правило, которое у вас получилось (адрес можете закрасить, если хотите).

  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

@Leo-114, читали эту статью: https://support.kaspersky.ru/13630 ?

Статьи из этого раздела применимы к 2018 версии: https://support.kaspersky.ru/kis2012/settings/firewall

  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Покажите правило, которое у вас получилось

Прилагаю скриншоты.

Что на первом, что на втором и третьем скриншоте, при пинге, происходит то, что указано на скрине с пингом в командной строке.

В примере, указан следующий IP: 173.252.64.1 (один из IP Facebook).

Задача в чём просто состоит. Необходимо заблокировать соцсети и ряд других ресурсов по IP без включения Родительского контроля.

Спасибо, Friend. Да, прежде чем создавать данную тему, читал информацию, которую Вы привели.

Судя по всему, что то делаю со своей стороны не так или, не понимаю принципа работы сетевого экрана в KIS.

Если блокировать указанный IP в штатном сетевом экране Windows 10, при пинге, происходит сбой соединения. Прилагаю последний скрин с пингом в командной строке, где написано «Общий сбой».

post-37350-0-32942300-1513592563_thumb.png

post-37350-0-40868200-1513592572_thumb.png

post-37350-0-27918600-1513592609_thumb.png

post-37350-0-92712300-1513592646_thumb.png

post-37350-0-87377500-1513593345_thumb.png

Изменено пользователем Leo-114
Ссылка на комментарий
Поделиться на другие сайты

По идее правильно сделано на 3-м скриншоте.

Как именно не проходит пинг неважно, главное что не работает )

Просто в KIS и файерволе блокировка видимо осуществляется по разному.

  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      В последние полгода особую популярность в России получили драйверы Windows Packet Divert для перехвата и модификации сетевого трафика в Windows-системах. С августа по январь 2024 года частота их обнаружения выросла практически вдвое. Основная причина — задействование этих драйверов в инструментах для обхода блокировок известных зарубежных ресурсов.
      Такой рост популярности не остался незамеченным злоумышленниками. Они активно распространяют вредоносное ПО под видом программ для обхода блокировок и делают это, шантажируя блогеров. Поэтому каждый раз, смотря видео с названием «Как обойти блокировку…», будьте особенно внимательны — даже самый проверенный и честный контент-мейкер может, сам того не зная, распространять стилеры, майнеры и прочие гадости.
      Как злоумышленники зарабатывают на блокировках и при чем тут блогеры — читайте в этом материале.
      Хакеры мимикрируют под честных разработчиков
      Программных способов обхода ограничений зарубежных ресурсов довольно много, но все их объединяет одно — они созданы малоизвестными авторами. Распространяются такие программы органически: энтузиаст написал код, показал его своим друзьям, опубликовал видео на эту тему — и вуаля! Еще вчера никому неизвестный программист стал «народным спасителем», его репозиторий на GitHub сохранили более десяти тысяч раз, люди благодарят за возможность пользоваться привычными ресурсами. Как раз о такой истории, когда злоумышленники раскручивают репозиторий с вредоносным ПО, мы недавно писали в блоге Kaspersky Daily.
      Таких энтузиастов могут быть даже десятки и сотни — но кто они такие и можно ли им доверять? Это, пожалуй, главные вопросы, которые должны волновать как активных, так и потенциальных пользователей таких программ. Особенно насторожить должны сопутствующие рекомендации подобных авторов по отключению антивируса. Отключить защиту, чтобы добровольно дать потенциальному хакеру доступ к своему устройству? Рискованная затея.
      Отключать антивирус на время установки программы советуют из-за якобы «ложных» срабатываний
      Конечно же, под личиной народного спасителя может оказаться хакер, которому на руку подобные советы. Беззащитное устройство уязвимо перед семействами NJRat, XWorm, Phemedrone, DCRat, которые наиболее активно распространялись вместе с подобным ПО.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Мы внимательно следим за изменениями тактик злоумышленников. Недавно эксперты Глобального центра исследования и анализа угроз Kaspersky GReAT обратили внимание, что после атак шифровальщика-вымогателя Fog преступники публикуют не только украденные данные жертв, но и IP-адреса пострадавших компьютеров. Ранее мы не замечали такой тактики у шифровальщиков. В данной статье рассказываем, почему это важно и какова цель этого приема.
      Кто такие Fog и чем они известны
      С тех пор как бизнес шифровальщиков-вымогателей стал превращаться в полноценную индустрию, у злоумышленников наблюдается четко оформленное разделение труда. Сейчас создатели шифровальщика и люди, стоящие непосредственно за атаками, чаще всего никак не связаны — одни разрабатывают платформу для шантажа, а другие просто покупают услуги по модели Ransomware-as-a-Service (RaaS).
      Fog Ransomware — одна из таких платформ, впервые замеченная в начале 2024 года. Их шифровальщики используются для атак на компьютеры под управлением Windows и Linux. Как это обычно происходит в последние годы, данные на атакованных машинах не только шифруются, но и закачиваются на серверы злоумышленников, а затем, если жертва отказывается платить, публикуются на Tor-сайте.
      Атаки с использованием Fog проводились против компаний, работающих в сферах образования, финансов и организации отдыха. Часто для проникновения в инфраструктуру жертвы преступники использовали ранее утекшие учетные данные для доступа через VPN.
       
      View the full article
    • Игорь11
      Автор Игорь11
      Здравствуйте.
      Внезапно появилась проблема с KIS. В первой половине этого (2023) года KIS стал блокировать любые сайти, открываемые с помощью браузеров Яндекс, Атом и Хромиум-ГОСТ.
      В Яндекс-браузере открывается и работает только поиск яндекса. Переход на любой сайт:
      Не удаётся установить соединение с сайтом.
      Соединение сброшено.
      В Атом и Хромиум-ГОСТ блокируется всё.
      Попытка поставить в исключение не помогла.
      Помогает только приостановка защиты KIS.
      Другие браузеры (Edge, Хром, Firefox, Опера) работают без проблем.
      Подскажите, если знаете, в чём тут дело?
      ОС - Виндовс10проф
      KIS 21.3.10.391
      Всё официально и с последними обновлениями.
    • ragnar007
      Автор ragnar007
      Всем привет.
      Настраиваю правила в сетевом экране консоли управления Kaspersky Sercurity Center 15.1 для Kaspersky Endpoint Security 12.8.
      Не совсем удобно писать много правил, хочу написать скрипт для генерации правил. 
      Ознакомился с документацией:
      https://support.kaspersky.ru/kes12/245114
      В принципе все понятно за исключением формата записи ip-адреса.
      Вот отрывок из экспортированного xml-файла с правилами:
      <key name="LocalAddresses"> <key name="0000"> <key name="IP"> <key name="V6"> <tQWORD name="Hi">0</tQWORD> <tQWORD name="Lo">0</tQWORD> <tDWORD name="Zone">0</tDWORD> <tSTRING name="ZoneStr"></tSTRING> </key> <tBYTE name="Version">4</tBYTE> <tDWORD name="V4">170852718</tDWORD> <tBYTE name="Mask">32</tBYTE> </key> <key name="AddressIP"> </key> <tSTRING name="Address"></tSTRING> </key> В данном случае ip -адрес указан в ключе <tDWORD name="V4">170852718</tDWORD> 
      Вопрос собственно в том что это за формат записи ip-адреса и как его перевести в привычный вид?
    • Jamer
      Автор Jamer
      добрый. заметил, что при копировании длинных наборов (в данном случае АПИ , адреса кошельков)  вставляется из буфера эта запись, но внутри часть подменятся выражением "TRC20_Address", например.  qRaq6Y2QfVNdVXK03kkpuTRC20_Addresscxq5lmF5w. если дробить на мелкие части, то копировать и вставить можно. но целиком никак. помогите найти вражину. благодарю.
      FRST.txtAddition.txt
       
      Сообщение от модератора thyrex Перенесено из этой темы
×
×
  • Создать...