Контроль приложений

Служба «Контроль приложений» предназначена для управления доступом на уровне приложений. Функционал позволяет точно идентифицировать и блокировать использование конкретных приложений в сетевом трафике, независимо от используемых портов, протоколов или методов обхода.

Блокировка приложений

Основное назначение службы «Контроль приложений» — фильтрация и ограничение использования сетевых приложений в трафике, проходящем через систему ARMA Стена. На основе заданных правил служба обеспечивает блокировку приложений по категориям, таким как мессенджеры, социальные сети, облачные сервисы и другие.

Поддерживаемые категории и имена приложений представлены в следующей таблице (см. Таблица «Список приложений»):

Таблица «Список приложений»

Наименование

Категория

Приложение

Искусственный интеллект

ai

deepseek

Букмекерские конторы

betting

winline

Облачные ресурсы

cloud

digital-ocean

CRM-системы

crm

bitrix24

Критптобиржи и кошельки

crypto

mining

Файлообменники

filehosting

1337x.tw
4shared
Internxt-drive
adrive
bit-comet
bit-torrent
box-com
dropsend
e-donkey
falcobrowser
filecloud
fileden
filefactory
filepost
firestorage
flash-get
fotolub
gnutella
google-drive
hightail
jottacloud
media-fire
media-get
mega
my-files
one-drive
p-cloud
sendanywhere
sendspace
smartfile
soul-seek
source-forge
spider-oak
sync-com
transferbigfiles
transferxl
transfiles.ru
vuze
yandex-disk
yunpan
zona

Форумы и блоги

forums-and-blogs

geeksforgeeks
pikabu

Онлайнг-гемблинг

gambling

casino
stoloto

Игровые платформы

games

battle-net
ea
epic
fortnite
gameasy
gog
riot
rockstar
steam
ubi
xbox

Системы управления версиями

git

github
gitlab

Почтовые сервисы

mail

outlook
yandex-mail

Карты и навигация

maps

2-gis
google-maps

Маркетплейсы

marketplace

aliexpress
wildberries

Мессенджеры

messenger

amazon-chime
amo
bop-up-messenger
express-messenger
ice-chat
icq
imoim
rocket-chat
skype
tada-team
tamtam
tango
team-speak
telegram
viber
whatsapp
xchat
yandex-messenger
zulip

Музыкальные стриминговые сервисы

music

spotify

Новостные ресурсы

news

abcnews
new-york-post

Офисные приложения

office

google-docs

Прочие приложения

other

ads
anonymizer
anonymox
archive-org
astrology
avira-update
bootsnipp
botnets
c2c
codesandbox
croxyproxy
delivery-club
dodopizza
dr-web-update
edadeal
elma365
fasts-tunnel
free-proxy-list
freemybrowser
from-doc-to-pdf
ghostery
gismeteo
gosuslugi
hi-ru
howtogeek
ideone
jsbin
jsfiddle
kaspersky-update
kproxy
kraken
local-xpose
microsoft-store
miro
nalog
news
ngrok
npr
online-video-converter
packetriot
page-kite
pastebin
pdf-drive
phishing
polycom
portable-apps
raketu
smallpdf
softonic
speedify
star-force
stealthy-com
symantec-update
talk-me
tapin-radio
teletype
trend-micro-update
vexacion
vpn-proxy-site
w3schools
ways-online
word-press
yandex-taxi
yoomoney
zerotier

Протоколы связи

protocols

ip-6-to-4
quic
smb
smtp
syslog
tftp
xmpp

Удалённое управление

remote-control

1c-connect
aeroadmin
alpemix
ammyy-admin
anydesk
get-screen
jump-desktop
log-me-in
radmin
simple-help
sunlogin
teleconsole
ultra-viewer

Поисковые системы

search-engines

onion-search-engine
rambler

Социальные сети

social

camfrog
dating
discord
facebook
fandom
flickr
g-mail-chat
imgur
intranetus
mirapolis-virtual-room
my-own-conference
odnoklassniki
tik-tok
tumblr
vkontakte
whereby

Видеосвязь

vcs

clickmeeting
free-conference-call
go-meet-now
google-meet
mts-link
true-conf
video-grace
web-ex
yandex-telemost

Видеохостинги

video

adults-18
amediateka
ivi
megomult
msn-video
okko
real-player
rutube
twitch
y-2-mate
youtube

VPN

vpn

123-vpn
1clickvpn
beepass-vpn
best-vpn-ssh
browsec
continent-ap
cyber-ghost-vpn
dot-vpn
droid-vpn
fly-vpn
free-open-vpn
hide-my-ip
hola-vpn
hoxx
i-top-vpn
openvpnssh
systweak-vpn
tcp-vpn
thunder-vpn
touch-vpn
tuxler-vpn
u-vpn
ultra-vpn
vpn-book
vpn-city
vpn-jantIt
vpn-ki
vpn-professional
vpn-udp
wireguard
your-freedom-vpn

Сканеры уязвимостей

vuln-scanners

metasploit
nmap

Функционал службы реализован с использованием системы Suricata, которая анализирует сетевой трафик и классифицирует типы используемых приложений на основе сигнатур и поведенческих шаблонов.

Фильтрация трафика с применением службы «Контроль приложений» выполняется только на тех сетевых интерфейсах, которые указаны в конфигурации Suricata и для которых установлен режим захвата трафика IPS.

Примечание

Перед включением службы «Контроль приложений» необходимо выполнить предварительную настройку Suricata, указав используемые сетевые интерфейсы и установив режим захвата трафика в значение IPS.

Если для какого-либо интерфейса в Suricata установлен режим IDS, фильтрация трафика посредством службы «Контроль приложений» на этом интерфейсе осуществляться не будет.

Для активации контроля приложений необходимо выполнить следующие действия:

  1. Настроить и включить систему Suricata на сетевых интерфейсах, где требуется блокировка приложений.

  2. Указать приложения, подлежащие блокировке, выполнив следующую команду в конфигурационном режиме:

    set app-control category <категория> app <приложение>
    

    где:

    • <категория> - имя категории приложений. Категории представляют собой логические группы приложений, объединённых по функциональному или иному признаку.

    • <приложение> - имя приложения из указанной категории.

    Полный список доступных категорий и приложений приведён в таблице «Список приложений».

    Перечень поддерживаемых приложений может быть расширен при обновлении системы Suricata с сервера компании ООО «ИнфоВотч АРМА».

  3. Включить службу «Контроль приложений» с помощью команды:

    set app-control enable
    
  4. Применить и сохранить конфигурацию с использованием команд commit и save соответственно.

  5. После успешного применения конфигурации указанные приложения будут блокироваться на всех интерфейсах системы ARMA Стена, где Suricat работает в режиме IPS.

Для отключения контроля приложений необходимо удалить команду активации службы:

delete app-control enable
commit
save

События срабатывания правил блокировки приложений записываются в глобальный журнал системы ARMA Стена, если включено логирование в системе Suricata.

Для включения логирования системы Suricata используется следующая команда в конфигурационном режиме:

set suricata outputs syslog enabled yes

Для просмотра записей о срабатывании правил блокировки приложений возможно использовать команду просмотра глобального журнала с дополнительным фильтром idps:

admin@ngfwos:~$ show logging idps

Данная команда предоставляет доступ к логам, связанным с системой Suricata, включая события, инициированные службой «Контроль приложений».

Блокировка по доменам

Служба «Контроль приложений» поддерживает функцию блокировки трафика на основе доменных имён. Реализация блокировки осуществляется через механизм МЭ. Домены могут быть указаны индивидуально или в виде списка, загружаемого из текстового файла.

Блокировка отдельного домена

Для добавления одного домена в список блокируемых используется следующая команду в конфигурационном режиме:

set app-control domain address <url>

где <url> - имя домена, подлежащего блокировке. Указывать протокол (http://, https://) не требуется.

Пример команды:

set app-control domain address vk.ru

Блокировка списка доменов

Для массовой блокировки доменов предусмотрена возможность загрузки списка из текстового файла. Формат файла должен соответствовать следующим требованиям:

  • каждый домен указывается в отдельной строке;

  • не допускается указывать протокол (http://, https://);

  • файл должен иметь расширение «*.txt».

Пример содержимого файла:

ya.ru
mail.ru
vk.ru

Файл должен быть предварительно скопирован в файловую систему устройства ARMA Стена в один из доступных пользователю каталогов.

Для применения списка доменов используется следующая команда в конфигурационном режиме:

set app-control domain text-file <file>

где <file> - полный путь к текстовому файлу с перечнем доменов.

Пример команды:

«set app-control domain text-file /config/domains-blocklist.txt»

Примечание

Путь к файлу должен быть корректным и указывать на существующий файл в файловой системе устройства. Поддерживается только формат обычного текстового файла (*.txt), без специальных кодировок.

Логирование событий

Для включения записи событий, связанных с блокировкой доменов службы «Контроль приложений», используется следующая команда в конфигурационном режиме:

set app-control domain log

После активации параметра все события, связанные с блокировкой доменов, будут записываться в глобальный журнал системы.

Для просмотра событий необходимо ввести следующую команду в эксплуатационном режиме:

admin@ngfwos:~$ show logging firewall