Брайан Трейси

Учет и контроль внешнего и внутреннего трафика в домашней сети.

73 posts in this topic

Может кто-нибудь подсказать как отследить трафик какого-нибудь процесса в программе Tmeter.

Хотел посмотреть какой трафик у программы Chrome. Сделал след. действия -

в пункте меню "Конфигурация" зашел в "Определение процессов". Нажал "Добавить". В окне ввел название "Процесс Chrome" и исполняемый файл chrome.exe из папки "C:\Documents and Settings\User\Local Settings\Application Data\Google\Chrome\Application".

Потом в пункте "Набор фильтров" нажал "Добавить"--->"Фильтр", а затем "Добавить правило". Там указал "Источник" ---> "Локальный процесс" и в списке "Определение" выбрал "процесс Chrome".

Но когда смотрю счетчики фильтров для нового фильтра не идет подсчет принятых, отправленных байт. Что я сделал не так? Перед этим фильтром у меня есть еще два фильтра, они подсчитывают трафик внешний(платный) и внутренний (бесплатный), может они влияют?

0

Share this post


Link to post
Share on other sites

Самые удобные,простые в использовании и в настройке - BeThink IP Blocker (подходит для 7ки, для остальных не тестила). На 8.0/8.1 она не подходит и существует аналог Anti DDos Guardian. Список белых АЙПИ(IP сайтов зоны тас икс) можно скачать и на форуме билайна. Если в списке нет айпи того сайта,который вам нужен, то для этого существует гугл и запрос "узнать ip сайта". Вносите изменения и всё отлично.

P.S. Учет трафика, блокировка внешней сети и тд и тп имеется.

P.S.S. Программы бесплатные.

Edited by Kotomi
0

Share this post


Link to post
Share on other sites

если кто хочет получить бесценный опыт в настройке домашней/офисной сети, лучше установить какое-нибудь легковесное устройство на линуксе с двумя ethernet портами. поставить туда биллинг и коллектор на свой вкус и собирать всю информацию в виде красивых графиков. заодно можно будет разделять трафик по loca/tas-ix/мир и даже делать простую тарификацию :)

1

Share this post


Link to post
Share on other sites

с двумя ethernet портами

Кто может сказать: Можно ли все это организовать с одным портом? Теоритически, думаю возможно. А практически никак не получается. :(

Я на работе установил "Kerio Control". Не смог на одном. Пришлось установить вторую карту.

Если я хочу добавить еще один шлюз, надо будет добавить еще сетовую карту? Или есть другое решение?

В реале, мне надо минимум 4 шлюза.

  1. Интернет, для доступа в мир. трафик и скорость маленький
  2. Интранет (TAS-IX), без ограничения
  3. VPN-1 (клиент), связь с центром.
  4. VPN-2 (сервер), с участками.

Как я понял, для этого мне надо 5 "ethernet" портов. :blink:

Думаю это не правильно. Кто знает, помогите!

0

Share this post


Link to post
Share on other sites

Кто знает, помогите!

VLAN можно использовать, если роутеры его поддерживают.

0

Share this post


Link to post
Share on other sites

У меня временно, "VPN-2" работает через "Интранет".

Это не удобно. В смысле прем/передача имеют разные скорости.

 

VLAN можно использовать, если роутеры его поддерживают.

VLAN в одном модеме, которого использую для TAS-IX, есть. Но я его не пробовал использовать.

Вернее еще не знаю, как использовать. :(

0

Share this post


Link to post
Share on other sites

почему многие жалуются на утечку трафика

Целью слежки, как уточнила лаборатория, были правительственные и военные учреждения, телекоммуникационные и энергетические компании, банки, атомные исследовательские центры, СМИ и исламские активисты. Хотя инициаторы шпионажа могли технически получить доступ ко множеству компьютеров, на самом деле они выбрали в «жертву» ограниченное количествотех, кем они непосредственно интересовались.
0

Share this post


Link to post
Share on other sites

@ShPioN, наверняка слышали такую поговорку: "Аппетит приходит во время еды", естественно, чтобы оправдаться, в АНБ будут утверждать, что слежка идет за ограниченным количеством организаций и (групп) лиц. Но кто же в это поверит?

Edited by DmA
0

Share this post


Link to post
Share on other sites
Согласно выводам исследования, вредоносное ПО внедряется в прошивку диска, что позволяет вирусу сохраняться на нем, даже если будут удалены все файлы и выполнено форматирование. По ценности для хакера такой метод внедрения вируса стоит на втором месте, уступая только заражению BIOS.

 

Я так понимаю, что без участия производителя дисков это невозможно провернуть, по крайней мере должен быть имплементирован загрузчик основного кода, чтобы в дальнейшем заразить таргетную машину.

А серверов и прочего у АНБ на всю планету хватит, если не на две.

Утечка трафа, это конечно сарказм, но сам факт такого контроля неприятен.

2

Share this post


Link to post
Share on other sites

Уже производители жестких дисков зашевелились: http://ria.ru/world/20150217/1048065810.html

 

и развитие этой истории: http://ria.ru/technology/20150217/1048110999.html

 

Интересно, насколько этот паразитный трафик осложняет жизнь и без того загруженным сетям разного уровня? Ведь масштабы впечатляют.

0

Share this post


Link to post
Share on other sites

да если б такое реально было то анб давно б уже все сервера касперского положило и отключило б от сети. а так очередная байка времен холодной войны типа звездных войн. имхо

0

Share this post


Link to post
Share on other sites

да если б такое реально было то анб давно б уже все сервера касперского положило

 

«Самой хитрой уловкой дьявола было то, что он заставил поверить, что его не существует» ©

0

Share this post


Link to post
Share on other sites

Я так понимаю, что без участия производителя дисков это невозможно провернуть, по крайней мере должен быть имплементирован загрузчик основного кода, чтобы в дальнейшем заразить таргетную машину.

Чисто теоретически участие производителя необязательно.

Скрытые области на жёстком диске физически расположены на тех же блинах и скрыты они по сути только программно. Если известна система команд конкретной модели, то вполне можно получить доступ к этим областям.

0

Share this post


Link to post
Share on other sites

Чисто теоретически участие производителя необязательно.

Довольно проблематично спрограммировать миллионы винтов без участия производителя. Если, конечно, ПО принадлежит производителю, а не поставляется третьими поставщиками.

Edited by Немой
0

Share this post


Link to post
Share on other sites

Ну там же не говорится, что диски были заражены при производстве. Говорится, что научились прятать вирус в служебных зонах дисков.

0

Share this post


Link to post
Share on other sites

Ну там же не говорится, что диски были заражены при производстве. Говорится, что научились прятать вирус в служебных зонах дисков.

Да нет, я так понял, что заражены.

Korsar, я думаю, что в самой технологии ничего особо сложного нет. Куда более проблематично сделать это без ведома производителя.

0

Share this post


Link to post
Share on other sites

Скрытые области на жёстком диске физически расположены на тех же блинах и скрыты они по сути только программно

 

Насколько я понял речь шла не о резервной области жесткого диска, а о прошивке, которая хранится в EEPROM:

post-11549-0-79844000-1424183810_thumb.jpg

 

 

К примеру, "Лаборатория Касперского" впервые в своей практике обнаружила модули, которые позволяют перепрограммировать операционную систему жестких дисков 12 основных производителей.

Edited by Burkhan
0

Share this post


Link to post
Share on other sites

Помимо резервной области, на блинах есть и служебная зона, в которой находится похоже большая часть операционки диска.

А из не технической статьи, делать какие-то технические выводы невозможно :)

Edited by Korsar
0

Share this post


Link to post
Share on other sites

Но можно допустить, что именно резервная область, к которой имеет доступ только прошивка жесткого диска при сокрытии бэдблоков к примеру, может использоваться как хранилище накопленных данных. То есть часть вполне исправных секторов отправляется в резервную область с занесением в G-list и далее используется тихонько "зловредом" , и при форматировании не затрагивается.

Это лишь мое предположение конечно. А вообще было бы интересно почитать тех подробности. :rolleyes: .

Иногда попадаются на HDD сектора с увеличенным временем цикла чтения, которые никак не пометишь "плохими" вручную, ибо только на уровне логики операционки диска это возможно и даже ремап не помогает в MHDD или Victoria, а как бы хотелось иметь такую возможность.

0

Share this post


Link to post
Share on other sites

Помимо резервной области, на блинах есть и служебная зона, в которой находится похоже большая часть операционки диска.

А из не технической статьи, делать какие-то технические выводы невозможно :)

Тоже верно :)

0

Share this post


Link to post
Share on other sites

А из не технической статьи, делать какие-то технические выводы невозможно :)

 

Согласен с этим, мы лишь можем только предполагать.

@DmA, у меня такой HDD на старом компе, 5 секторов с временем чтения более 200 мс. :)

По поводу возможности получения доступа к исходному коду - интересная ремарка была в одной статье:

Предполагается, что возможностями для подобной слежки располагает лишь правительство США, которое могло получить доступ к исходному коду под предлогом тестирования при госзакупках.

http://ria.ru/world/20150217/1048184226.html

0

Share this post


Link to post
Share on other sites

Ребят а кто нибудь нпучился делать ограничения только на внешку прям с роутера????

Если да то подскажите пожалуйста?

Хочу чтобы дома кроме меня не кто не выходил во внешку(например)

0

Share this post


Link to post
Share on other sites

Смотря какой роутер. Максимум можно сделать правила, и указать конкретные адреса, ну или домены. Либо ставите openwrt и уже делаете что хотите и как хотите.

0

Share this post


Link to post
Share on other sites

Openwrt эта программа такая? Просто дома имеется только андроиды и планшеты(( роутер тп-ленк 740n

И кстати во многих статьях принуждают обновить прошивку, обновить?

0

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!


Register a new account

Sign in

Already have an account? Sign in here.


Sign In Now