Как заблокировать ip касперский

Обновлено: 02.07.2024

199.7.48.190 это походу фотошоп
81.176.230.19 это касперский
80.239.230.137 174.121.152.92 а эти .

и как их похерить?

meppopucm
ну блочить ip касперского я бы не стал - все-таки обновления и прочее, а остальное фаерволом.
либо
route -p ADD <блокируемый IP-адрес> MASK <маска локальной сети> <не существующий IP-адрес в локальной сети>

THEX

<не существующий IP-адрес в локальной сети>

THEX

route -p ADD <блокируемый IP-адрес> MASK <маска локальной сети> <не существующий IP-адрес в локальной сети>

meppopucm

чуть подробнее можно? для чайника?

route -p ADD 199.7.48.190 MASK 255.255.255.255 127.0.0.1

hosts отредактировать, вручную

p1gmale0n
ну да, чет ступил )))

googleman

hosts — текстовый файл, содержащий базу данных доменных имен и используемый при их трансляции в сетевые адреса узлов. Запрос к этому файлу имеет приоритет перед обращением к DNS-серверам

Мне интересно как автор выяснил что на эти айпи утчека трафа

Мне интересно как автор выяснил что на эти айпи утчека трафа

p1gmale0n
жесть. разобраться в деталке и не знать про существование фаерволлов?

через NOD 32 кстати тот IP касперовским быть не может

nokius
если IP принадлежит Касперскому, значит у вас скорее всего стоит антивирус Касперский, который тянит обновление базы, запрещать не следует-настройте режим обновления и уменьшите аппетит обновления Касперского

насчет IP якобы фотошоп, не думаю(хотя может, фотошопом не использую), скорее всего это обновление Adobe Reader(насколько я знаю с версии 8, в настройках убрали отключение обновления, теперь он сам по себе скачивает обновления-тоже обжорлив к трафу). его можно остановить в реестре выставив значения(см. архив, можно запустить и значения выставятся) или удалив AdobeUpdater.exe

eRIC я знаю что у меня стоит касперский это автор задовал вопрос что это за IP я ему и ответил)

да действительно у меня NOD 32 вряд ли он что то будет с сайта Касперского качать.
кстати вот еще способ:
В принципе это не та сложно. Находится здесь: "Панель управления" -> "Администрирование" -> "Локальная политика безопасности". В окошке увидите папку "Политики безопасности IP на Локальный компьютер". Она содержит три предустановленные по умолчанию политики, но все они отключены. Включить можно только одну из них. Но ни одна из них не будет выполнять нужную нам задачу. Поэтому нужно создать новую.

Создание новой политики: Выделяете папку "Политики безопасности IP на Локальный компьютер". Правой кнопкой мыши вызываете контекстное меню или в основном меню "Действие" выбираете пункт "Создать политику безопасности IP". Появится мастер создания политик. Там ничего не нужно настраивать, все оставляете по умолчанию, со всем соглашаетесь, и щелкаете "Дальше". Единственное что имеет смысл сделать, это дать внятное название этой политики и описание, что можно будет сделать а первом окошке мастера. Например: Название - Антиреклама, Описание - Блокировка рекламных серверов. Самим же потом будет проще ориентироваться.

Пока политика пустая, она содержит только правило по умолчанию, и не содержит фильтров IP, к которым нужно применять эти правила. Для примера рассмотрим Adobe DreamWeaver CS4, который лезет на три сервера активации, и что то туда отправляет / получает.

Создание новых правил и фильтров: В меню "Действия" выбираете свойства или просто дважды щелкаете по новой политике. Появится окошко свойств политики со списком фильтров. Нажимаете кнопку "Добавить", и появляется мастер правил безопасности.

Все оставляете по умолчанию, со всем соглашаетесь.

* "Это правило не определяет туннель",
* "Все сетевые подключения",
* "Стандарт службы каталогов",

До тех пор, пока не доберетесь до окошка со списками фильтров.

В нем пока только два предустановленных фильтра.
"Полный ICMP трафик" и "Полный IP тарфик".

Будем делать новый. Для этого нажимаете кнопку "Добавить".

В поле "Имя" пишите "Adobe DreamWeaver CS4", в поле "Описание" - "серверы активации".

Теперь добавляем IP, опять кнопка "Добавить", и снова мастер.
Кнопка "Далее",

* Адрес источника пакетов - Мой IP адрес
* Адрес назначения - Определённый IP, записываете первый IP из таблицы. Но здесь есть у вас есть возможность кроме IP выбрать доменное имя, подсеть, и пр. В данном примере использован Определенный IP.
* Тип протокола - "Любой"
* В свойствах на закладке "Описание" имеет смысл добавить доменное имя сервера.

И так три раза (для всех серверов). В конечном итоге фильтр будет состоять из трех IP серверов активации.

Можно конечно в один фильтр загнать IP для разных продуктов. Но, я думаю, что если создавать для каждого продукта свой фильтр, то это будет удобнее. Тогда разрешать / блокировать можно будет избирательно, сняв / установив флажки соответствующих фильтров.

Фильтр создан, нажимаете кнопку "OK". Осталось установить действие фильтра, что он должен делать по отношению к определенным IP.

Теперь нажимаете "Далее", и попадаете на страницу "Действия фильтра". Здесь предустановленны три действия.

* Запрос безопасности
* Разрешить
* Требуется безопасность

Что они означают прочитаете в описании. А вот действие "Блокировать" не предустановленно. Его нужно создать.

Всё совершенно аналогично. Кнопка "Добавить", мастер настройки действий фильтра", поле "Имя" заполняете - "Блокировать". На странице "Общие свойства действий фильтра" устанавливаете флажок блокировать.

В последствии действие "блокировать" не нужно будет создавать, оно уже будет в списке.

В дальнейшем все свойства можно проверять или изменять, воспользовавшись кнопкой "изменить.

На этом создание политики и фильтра закончено. Осталось её задействовать. Меню "действие" - "Назначить".

Назначена может быть только одна политика, либо ни одной. Когда понадобится дополнительный фильтр, для другого приложения, то не нужно создавать еще одну политику. В уже существующую политику можно добавить новый фильтр. Включать / выключать фильтры можно установив / сняв флажки на соответствующем фильтре.

На первый взгляд, все очень сложно. Но это нет так. Потом, чтобы расширить политику достаточно открыть существующую, создать новый фильтр и заполнить его. Назначить действие "блокировать", которое уже есть. Вот и все дела.

А как узнавать на какие серверы какие приложения стучится? Да это вопрос. Можно например воспользоваться Outpost Firewall Pro. Это очень хороший брандмаузер. Спросите, а зачем тогда вся эта каша с политиками, если все-таки нужен брандмаузер? Очень просто. Производитесь дает бесплатно пользоваться своим брандмаузером 30 дней. Это время можно использовать для сбора информации о всяких подозрительных действиях со стороны приложений. По истечении тестового периода брандмаузер удаляется, а информация остается. Её можно использовать для создания фильтров, которые будут блокировать доступ по нежелательным IP для всех приложений. Единственное, что нужно сделать, это настроить Outpost. Отключить автоматическое обучение, т.е. он при обнаружении попыток какого то приложения подключения к сети должен спрашивать, какое правило создать. Удалить все предустановленные правила для известных приложений, потому что обычно - разрешать все. Не создавать правила для приложений по шаблонам известных приложений. Другими словами, каждая доступа в сеть должна быть зафиксирована с удаленным адресом. Когда он спрашивает "создать правило? Отвечайте - Другое. Если удаленный адрес подозрительный, т.е. вы не совершали каких то действий. чтобы приложение заглянуло на этот адрес, то ставьте - Блокировать", а это адрес или IP записывайте в черный список.

Так же обращайте пристальное внимание, если приложение пытается прослушать порт. Номер этого порта записывайте в черный список, его тоже можно будет вставить в фильтр (там есть настройки для портов). Дело в том, что если приложение пытается прослушивать порт, то это значит, что этим приложением можно управлять извне. Кто то подключается через этот порт к приложению работающему на вашем компьютере. Что будет дальше - обычно никому неизвестно, кроме авторов приложения. Оно может получать какие то команды и выполнять их. Чтобы лишить возможность управлять вашим компьютером извне нужно заблокировать на вашем компьютере эти подозрительные порты.

Kaspersky CRYSTAL позволяет с помощью "Сетевого экрана" блокировать IP-адреса (адреса компьютеров в Вашей локальной сети и адреса определенных Интернет-серверов) . Рассмотрим, как можно при помощи Kaspersky CRYSTAL заблокировать заданные IP-адреса. Предположим, что Вам уже известны IP-адреса компьютеров или серверов, которые необходимо заблокировать. Также предположим, что программа Kaspersky CRYSTAL уже загружена.

Кликаем по панели "Контроль безопасности", расположенной в главном окне Kaspersky CRYSTAL.

Затем в правом верхнем углу открывшегося окна кликаем на ссылку "Настройка".

Далее слева в окне "Настройка - Контроль безопасности" в разделе "Защита" выбираем подраздел "Сетевой экран", после чего в правой части окна устанавливаем флажок "Включить Сетевой экран" и жмем на кнопку "Настройка. ".

Затем в открывшемся окне "Сетевой экран" на вкладке "Правила фильтрации" для добавления нового сетевого правила кликаем под списком на ссылку "Добавить".

Далее в открывшемся окне "Сетевое правило" в списке "Адрес" выбираем опцию "Адреса из группы" и кликаем по ссылке "Добавить".

В нашем случае, необходимо запретить любой обмен информацией с IP-адресом 192.168.201.10, Вы можете аналогичным образом заблокировать любой IP-адрес или группу адресов. Для этого в открывшемся окне "Сетевые адреса " в поле "Имя" указываем название блокируемого IP-адреса, после чего в списке "Удаленные адреса" кликаем на ссылку "Добавить".

Затем в окне "IP-адрес или DNS-имя" вводим блокируемый IP-адрес или имя компьютера (сервера) и нажимаем в этом окне кнопку "ОК". Если необходимо заблокировать еще несколько IP-адресов, для их добавления повторяем шаги 5 - 7, после чего в окне "Сетевые адреса" нажимаем кнопку "ОК".

Далее в открывшемся окне "Сетевое правило" в списке "Сетевой сервис" выбираем значение "Any network activity", затем в группе "Действие" выбираем опцию "Заблокировать" и жмем на кнопку "ОК".

Затем в открывшемся окне "Настройка - Контроль безопасности" жмем на кнопку "ОК".

В результате выполненных действий Вы заблокировали заданные IP-адреса с использованием Kaspersky CRYSTAL.

Kaspersky Security Center-программное обеспечение Лаборатории Касперского, которое позволяет администрировать локальные сети организации. В частности добавлять устройства в политики, созданные и настроенные специально под политику информационной безопасности, используемой в организации.

Итак, чтобы добавить адрес, например 172.26.12.34, необходимо сделать следующие шаги (скрины кликабельны).

  • Выбираем нашу основную политику, в которую необходимо внести изменения

Добавить IP адрес в исключения консоли администрирования Касперского

  • Клацаем 2 раза, чтобы зайти в Свойства Политики безопасности , затем выбираем Сетевой экран

Добавить IP адрес в исключения консоли администрирования Касперского

  • По идее, если вам необходимо разрешить какой-то узел, то галочка у Сетевого экрана политики будет стоять. Заходим в Настройку и выбираем Сетевые пакетные правила

Добавить в консоль администрирования Сетевой адрес

  • Затем нажимаем Добавить для создания своего сетевого правила, в котором можно будет закидывать необходимые для работы ip-ресурсы.

Разрешить сетевой ресурс в Консоле Касперского

Основные настройки нового сетевого правила:

Советуем прочитать Как выгрузить открытую часть ключа ЭЦП в браузерах Google Chrome и в Internet Explorer 11

Итак, кликнув кнопку Добавить , откроется окно с конкретным добавлением параметров в этом правиле, где обзываем наше соединение, и добавляем IP-адреса, которые необходимо разрешить. Всё сохраняем и наслаждаемся результатом.

Сегодня мы с вами попробуем поговорить о блокировании сайтов по категориям, то есть, например, как заблокировать социальные сети.

Итак, будем считать, что у вас уже развернута структура Kaspersky Endpoint Security.

Поставлена задача блокировать определенные типы сайтов.

Эта задача относится к категории Веб-контроль, поэтому в данной статье мы и будем говорить исключительно о данной технологии.

Задача Веб-контроля — фильтровать доступ пользователей к ресурсам Интернет согласно внутренней политике организации. Обычно это означает блокирование сайтов социальных сетей, музыки и видео, некорпоративной веб-почты, и т.п. в рабочее время. Если пользователь захочет обратиться к такому серверу, он получит уведомление о блокировке, или предупреждение о нежелательности доступа к нему — в зависимости от настроек политики.

Принцип работы Веб-контроля аналогичен принципу работы многих сетевых экранов. Администратор создает набор правил, которые могут быть блокирующими или разрешающими. В правилах указываются пользователи, расписание, тип содержимого и выполняемое действие. Применяются правила в заданном администратором порядке, и срабатывает первое, применимое к запрошенной странице. На самом последнем месте стоит универсальное правило разрешать всем все.

Критерии блокирования

Запрещать или разрешать доступ можно непосредственно по URL. При этом можно использовать маски.

или определен как:

  • Видео
  • Звуковые данные
  • Файлы офисных программ
  • Исполняемые файлы
  • Архивы
  • Графические файлы

Администратор может ограничить показ любой из перечисленных категорий или типов данных, но редактировать их или добавлять новые нельзя.

Создавая правило, можно комбинировать фильтрацию по категориям и типам данных: например, блокировать файлы офисных программ и архивы, полученные только через веб-почту.

Для определения принадлежности к категориям используется база известных адресов (в папке с обновлениями это файлы pc*.dat), и эвристический анализ содержимого страниц (только для незащищенных соединений). Кроме того, репутация страницы может быть получена из KSN.

Читайте также: