Ошибки при использовании InfoView

Wednesday, 21 Jul 2010

Забавная ситуация конечно с просмотром cpinfo файлов, ибо когда я запрашивал эту информацию у тех поддержки check point они мне ответили, что таких утилит у них нет в доступном обозрении, и все это возможно просматривать на их стороне. Однако в usercentre отыскался файлец infoview_360000087_1.exe, доступный для скачивания , который как раз и является смотрелкой и эмулятором для ознакомления с конфигурацией машины и политиками шлюза, полученные путем сбора файла cpinfo. Устанавливаем сию легковесную утилиту и начинаем радостно пользовать для просмотра полученных cpinfo. Единственно несколько напрягает надпись на вкладке о-программе “For internal use only”. Интерфейс прост и незамысловат, в конфиге просмотра можно выбрать какую версию SmartDashboard использовать для открытия собранных политик: если этого не сделать, то для открытия политики будет выбираться наиболее актуальная версия. Также в комплекте поставки идет версия для Provider-1.

И вот при использовании утилиты стали возникать эпизодические проблемы связанные с тем, что политики там или иначе не открывались в InfoView, сопровождая это матерной руганью “Error occured while trying to copy local_plugins_list.C from Gui library” и “The connection has been refused because the database could not been opened”. Собственно удалось побороть это следующим образом: первое сообщение убралось после того, как клиент установил на своем сервере последнюю версию утилиты cpinfo (на данный момент cpinfo_911000096_2) и снова собрал данные по своей системе. Второе сообщение появилось первый раз при открытии, но после того как выпав в Demo-режим, ручками указывалось что следует открывать вариант InfoView, открылась корректно, после чего повторно стала открываться без ошибок.

Так что получается что проблемы лечатся установкой последних версий cpinfo и InfoView, хотя у коллеги на рабочем XP (я пробовал на своем Server 2003 и двух чистых виртуалках XP и 2Yk) выскакивает ошибка, указывающая на то что при открытии возникают какие то проблемы с буффером памяти, что вероятнее всего находится в зависимости от каких то установленных программ или патчей.

Кстати, в процессе копания вскрылся интересный момент что cpinfo собранный на R65 открывается нормально в версии R65.3 SmartDashboard, в то время как в обычной R65, открытие политик приводит к возникновению ошибки The connection has been refused because the database could not been opened.

VN:F [1.9.21_1169]
Rating: 3.8/10 (18 votes cast)
VN:F [1.9.21_1169]
Rating: +5 (from 7 votes)

Сравнение оборудования Cisco и Check Point

Monday, 19 Jul 2010

Если рассуждать о соответствии оборудования Cisco и Check Point то надо четко понимать некоторые аспекты направленности бизнеса этих двух компаний, ибо эти два вендора принадлежат к разным нишам информационных технологий, поскольку Cisco в первую очередь это телеком и сетевое оборудование, а Check Point это исключительно решения информационной безопасности.

(more…)

VN:F [1.9.21_1169]
Rating: 4.6/10 (27 votes cast)
VN:F [1.9.21_1169]
Rating: -2 (from 8 votes)

Рабочие моменты

Friday, 16 Jul 2010

Вчера сидел в конторе, третий день сдавал экзамены по маккафе за клиентов. Скажу откровенно- это взрыв мозга, ибо вчитываться в презентацию по каждому из продуктов нет никакого желания, а нормальный поиск не работает, ибо эти американские гоблины на новых экзаменах 201 курса, весь материал сделали во флеше, так что либо сканируй весь курс поперек, либо соси шишку. Я выбрал последнее.. ;) Но речь не о маккафе, а о состоянии мозга, на излете третьего дня выжигания по нему родимому.

Тут мне сваливается очередной запрос от нашего нового “недопродакт” менеджера по продуктам checkpoint- подобрать аналог решению cisco asa. Надо отметить, что такие запросы последние полгода сваливаются довольно часто, в связи с тем, что cisco решив работать вбелую, поимела огромные проблемы с доставкой оборудования в области инфобезопасности на 1/6 часть  суши, ибо наши доблестные фсбшники попросту не выдают им соответствующих сертификатов на оборудование. В этой связи кстати, также пропали все рутеры от LinkSyS, пару лет назад купленной Cisco- ведь wi-fi это же тоже адское шифрование и требует обязательной сертификации.

Вообщем приходит запрос на ASA 5505 8 портов, DES/AES и 10 пользователей. Ну я решив поднять себе настроение отписываюсь о том, что это в принципе SofaWare, но если исходить из того что нужен VPN, то вполне вероятно UTM 130, поскольку у него скорость VPN аналогична заявленной скорости ASA 5505- 100Мб/c. У Edge и Safe@Office этот параметр равен 35 Мб/c,и только у версии N заявлен под 200, но они отгружаются из Check Point в течении месяца-полутора. И тут я делаю стратегическую ошибку, решив пошутить в людьми не очень секущими в теме, и пишу что дескать есть конечно очень надо 8 портов, то следует остановить выбор на 2070, а это уже порядка 25к+ грина, против 600 долларов за ASA 5505, ну и сопровождаю это дело смайликом. С человеком который до этого был на этом месте, у нас это был стандартный способ общения, и я как то не предполагал что продавцам придет в голову отправлять клиенту предложение замены 600 долларового оборудования, оборудованием стоимостью в 25к зелени :-D

Так что поимев двухдневную войну с нач.отдела по поводу того кто из нас троих в этой ситуации идиот, причем инженер из cp принял нейтралитет, заявив что 130 решение не подходит только по цене, а по функционалу полностью соответствует; видимо буду составлять матрицу аналогов между Checkpoint и Cisco, которую и выложу несколько позднее.

VN:F [1.9.21_1169]
Rating: 9.0/10 (3 votes cast)
VN:F [1.9.21_1169]
Rating: +1 (from 1 vote)

Коды разблокировки порнобаннеров от винлокеров

Friday, 11 Jun 2010

Столкнулся с очередным винлокером, который лочит винду и не дает ничего делать, требуя прислать бабла на определенный номер. Причем написан гораздо веселее чем все предыдущие которые мне довелось повстречать, ибо не выпадает в ошибку от  хаотичного нажатия клавиш в начале загрузки. Также заблокированы диспетчер задач и вход в безопасный режим. Как говорится- шибко заколдован. Самое веселое то, что человек ко мне обратившийся с этой проблемой сначала с неделю пытался починить сам, ибо баннер который вывешивает локер ссылается на пидовскую порнушку, так что когда я пришел и загрузил компьютер- мне стоило больших сил сдержаться.

Собственно починяется подобная вещь либо вводом кода, который я приведу ниже, либо нехитрыми пассами с Live CD. То есть мы грузим систему с сидюка, после чего заходим в файловую систему системного диска и чистим все директории временных файлов, temp и содержимое темпов Documents and Settings/%username% , после чего система загружается нормально и загрузив её, разлочиваем все функции с помощью avz -> восстановление системы и перегружаемся в безопасный режим. Там прогоняем систему антивирусами и антишпионами. Поскольку эта процедура долгая и муторная, то можно сделать все в разы быстрее, если ввести запрашиваемый код и после этого начать сразу с восстановления системы.

Список кодов разблокировки различных порнобаннеров и винлокеров:

(more…)

VN:F [1.9.21_1169]
Rating: 9.2/10 (13 votes cast)
VN:F [1.9.21_1169]
Rating: 0 (from 4 votes)

Несколько фактов об утечке информации

Tuesday, 11 May 2010

В очередной раз занимаюсь по работе совершенно дебильным занятием: сдаю экзамены за партнеров, с тем чтобы они ласковые наши могли получить авторизацию по определенным линейкам оборудования и наслаждаться этими самыми решениями.  Запарило это занятие до безобразия, ибо за последние полгода сдал уже более 200 тестов, но все таки иногда становится довольно интересно- если вдруг удается вчитаться в мануалы и презентухи по продуктам.

Вот и сегодня встретил в он-лайн презентации, посвященной некоей Network DLP довольно интересную статистику по утечкам информации:

80% CISO рассматривают сотрудников как основной источник утечки информации
73% утечек информации происходит через внутренние ресурсы компании
77% компаний не имеют возможности (технической или финансовой) проанализировать, постфактум, причины утечки и те финансовые потери, которая она нанесла компании и это при том, что по устаревшей статистике- убытки от утечек информации в период с 2006 года по 2007 возросли с $4.8 миллиардов до $6.3
Каждые 53 секунды в мире теряется или крадется один ноутбук- в кафешках, ресторанах, метро, вокзалах и прочее.
По данным ФБР среднестатистический ноут имеет 1 из 10 шансов быть украденным в этом году, и при этом с вероятностью 97% эта информация будет утеряна навсегда.
Всего 20% утечек данных происходит в результате действия злонамеренного кода, т.е. внешнего вторжения или вирусной атаки, при этом 92% компаний используют имаил (email) для пересылки конфиденциальной информации, не прибегая к каким либо дополнительным способам защиты пересылаемой информации; в 52% конфиденциальная информация уходит из офиса на портативных-переносных устройствах- ноуты, флешки и прочее.
Более 80% наиболее дорогостоящих утечек информации происходило по причинам выноса, вполне законопослушными сотрудниками, информации из вне организаций.

Довольно интересная информация, которая заставляет серьезно задуматься о том, как и с помощью чего необходимо хранить свои конфиденциальные данные.

VN:F [1.9.21_1169]
Rating: 3.5/10 (22 votes cast)
VN:F [1.9.21_1169]
Rating: +4 (from 6 votes)

Установка поддержки SNX и Endpoint Connect на шлюзах

Thursday, 06 May 2010

Установка поддержки SNX R71 на шлюз VPN-1 R65+ и портал Connectra Gateway


Для того, чтобы проапгрейдить движок SNХ на шлюзе VPN-1, делаем следующие процедуры:

  1. Резервируем директорию $FWDIR/conf/extender/CSHELL
  2. Скачиваем с офф.сайта Checkpoint файл апгрейд-патча SNX_for_VPN1_Win7.tgz
  3. Распаковываем скаченный файл, в директорию $FWDIR/conf/extender/CSHELL
  4. Перемещаем файлы cashell_ver.txt и slim_ver.txt в директорию $FWDIR/conf/extender
  5. Устанавливаем на шлюзе имеющиеся политики

Для того, чтобы установить патч на портал Connectra Gateway, необходимо проделать следующие шаги:

  1. Резервируем директорию $CVPNDIR/htdocs/SNX/CSHELL
  2. Скачиваем с офф.сайта файл апгрейд-патча SNX_for_Connectra_Win7.tgz
  3. Распаковываем ранее скаченный файл в директорию $CVPNDIR/htdocs/SNX/CSHELL
  4. Устанавливаем политики на портал


Установка поддержки Endpoint Connect R73 на шлюз VPN-1 R65+ HFA40 и портал Connectra Gateway

Для установки поддержки Endpoint Connect R73 на шлюзе VPN-1, начиная с версии R65 HFA 40, необходимо провести следующие процедуры:

  1. Резервируем файлы TRAC.cab и trac_ver.txt содержащиеся в директории $FWDIR/conf/extender/CSHELL
  2. Скачиваем с офф.сайта Checkpoint файл поддержки клиентского софта
    Check_Point_Endpoint_Connect_R73_For_Windows_835000022.cab
  3. Перемещаем файл в директорию $FWDIR/conf/extender/CSHELL и переименовываем его в TRAC.cab
  4. Задаем правильные права доступа к файлу поддержки клиента: chmod 750 TRAC.cab
  5. Редактируем файл trac_ver.txt изменив build number содержащийся внутри файла, на новый 835000022
  6. Устанавливаем политтику на шлюз

Для установки поддержки Endpoint Connect R73 на портале Connectra Gateway совершаем следующие процедуры:

  1. Резервируем файлы TRAC.cab и trac_ver.txt из директории $CVPNDIR/htdocs/SNX/CSHELL
  2. Скачиваем с офф.сайта файл поддержки обновленной версии клиента
    Check_Point_Endpoint_Connect_R73_For_Windows_B835000022.cab
  3. Перемещаем файл в директорию  $CVPNDIR/htdocs/SNX/CSHELL и переименовываем его в TRAC.cab
  4. Даем команду chmod 750 TRAC.cab для того чтобы задать необходимые права доступа к файлу
  5. Изменяем в файле file trac_ver.txt версию build number, изменив имеющийся на 835000022
  6. Устанавливаем политики на портал
VN:F [1.9.21_1169]
Rating: 8.3/10 (4 votes cast)
VN:F [1.9.21_1169]
Rating: +2 (from 2 votes)

Checkpoint Secure Client VPN для 64битных Windows 7

Thursday, 06 May 2010

После анонсирования новой системы Windows 7, вскрылась новая проблема, на которую никто не обращал внимания до этого, не смотря на то, что она уже была озвучена применительно еще к системам Vista: на 64-битных системах Windows Vista/7 невозможно использование IPSEC VPN клиента от Checkpoint – Secure Client, с помощью которого удаленный хост может подключаться к шлюзам Connectra, VPN-1, UTM-1 и Power-1 используя протоколы стандарта IPSEC. Это продукт отлично себя зарекомендовал на большинстве систем Microsoft и Mac, но к сожалению, после установки на 64-битную систему, пакет Secure Client не запускается в принципе, так что использование его невозможно.

И вот здесь начинается некоторая непонятка, ибо Checkpoint обещает выпуск обновленного полнофункционального VPN клиента Secure Client, поддерживающего 64битные системы, только в конце второго квартала, и на данный момент предлагает два вида решения: использование облегченного VPN клиента Endpoint Connect (он также интегрирован в продукт Endpoint Security Client R73), входящего в комплект Connectra, но при этом поддерживающего соединение со шлюзами, начиная от NGX R65 HFA40. В данный момент единственная версия клиента  Endpoint Connect, поддерживающая 64битные системы, является  Endpoint Connect R73, который дает возможность подключения к системам выше R65 HFA40 и Connectra R66.

Для использования этой версии клиента также необходимо произвести апгрейд поддержки Endpoint Connect на шлюзах, путем установки установки патча поддержки R73. Последняя актуальная версия клиента Endpoint Connect, а также патч для шлюза VPN-1 и портала Connectra доступны для скачивания на офф.сайте Checkpoint.

Лицензируется использование этого продукта в виде Check Point Endpoint Security – Secure Access license, путем приобретения лицензии на удаленное рабочее место, то есть если два пользователя работают с одной машины, то нужна всего одна лицензия, если же один пользователь предполагает работать с двух разных машин, то две лицензии.

Другим вариантом использования VPN клиента на 64битныхз платформах, является использование продукта SSL Network Extender (SNX) для построения шифрованного туннеля 3го уровня SSL VPN. Версия SNX R71 HFA1 for Windows поддерживает 64битные платформы Windows 7/Vista/XP. Этот клиент скачивается с портала Check Point Security Gateways по запросу пользователя, пытающегося установить шифрованное соединение через протокол HTTPS. Продукт поддерживает шлюзы, начиная с версии NGX R60 и выше. Для использования версии R71, на шлюзах также должен быть установлен патч поддержки этой версии, который можно скачать на офф.сайте Checkpoint.

Лицензируется использование данного продукта путем приобретения лицензии SNX (на определенное количество пользователей: 25, 100, 250 и т.д) или также Check Point Endpoint Security – Secure Access license, которая приобретается по количеству удаленных рабочих мест.

Так что все разговоры о том, что Endpoint Connect поддеривается только VPN порталом Connectra либо развод на лишние, причем не малые, бабуськи, либо просто незнание материала.

VN:F [1.9.21_1169]
Rating: 5.4/10 (8 votes cast)
VN:F [1.9.21_1169]
Rating: +2 (from 4 votes)