Контроль приложений и доменов
Контроль приложений
Служба «Контроль приложений» предназначена для фильтрации и ограничения использования сетевых приложений в трафике, проходящем через систему ARMA Стена. На основе заданных политик служба обеспечивает блокировку приложений по категориям, включая мессенджеры, социальные сети, облачные сервисы и другие типы приложений.
Реализация функционала выполнена на базе системы Suricata, осуществляющей глубокий анализ сетевого трафика. Классификация приложений производится по сигнатурам и поведенческим шаблонам.
Фильтрация трафика с использованием службы «Контроль приложений» применяется исключительно к тем сетевым интерфейсам, которые включены в конфигурацию Suricata и для которых установлен режим захвата трафика IPS.
Примечание
Перед активацией службы «Контроль приложений» требуется выполнить предварительную настройку Suricata: указать интерфейсы, подлежащие мониторингу, и установить для них режим захвата трафика IPS.
При использовании режима IDS на каком-либо интерфейсе фильтрация трафика посредством службы «Контроль приложений» на данном интерфейсе не производится.
Для отображения полного перечня доступных категорий приложений используется команда:
admin@ngfwos:~$ show app-control categories
Для просмотра списка приложений, входящих в конкретную категорию, применяется команда:
admin@ngfwos:~$ show app-control applications <категория>где <категория> - имя категории.
Перечень поддерживаемых категорий и соответствующих им приложений приведён в таблице (см. Таблица «Список приложений»):
Наименование |
Категория |
Приложение |
|---|---|---|
Искусственный интеллект |
ai |
deepseek |
Букмекерские конторы |
betting |
winline |
Облачные ресурсы |
cloud |
digital-ocean |
CRM-системы |
crm |
bitrix24 |
Критптобиржи и кошельки |
crypto |
mining |
Файлообменники |
filehosting |
1337x.tw
4shared
Internxt-drive
adrive
bit-comet
bit-torrent
box-com
dropsend
e-donkey
falcobrowser
filecloud
fileden
filefactory
filepost
firestorage
flash-get
fotolub
gnutella
google-drive
hightail
jottacloud
media-fire
media-get
mega
my-files
one-drive
p-cloud
sendanywhere
sendspace
smartfile
soul-seek
source-forge
spider-oak
sync-com
transferbigfiles
transferxl
transfiles.ru
vuze
yandex-disk
yunpan
zona
|
Форумы и блоги |
forums-and-blogs |
geeksforgeeks
pikabu
|
Онлайнг-гемблинг |
gambling |
casino
stoloto
|
Игровые платформы |
games |
battle-net
ea
epic
fortnite
gameasy
gog
riot
rockstar
steam
ubi
xbox
|
Системы управления версиями |
git |
github
gitlab
|
Почтовые сервисы |
outlook
yandex-mail
|
|
Карты и навигация |
maps |
2-gis
google-maps
|
Маркетплейсы |
marketplace |
aliexpress
wildberries
|
Мессенджеры |
messenger |
amazon-chime
amo
bop-up-messenger
express-messenger
ice-chat
icq
imoim
rocket-chat
skype
tada-team
tamtam
tango
team-speak
telegram
viber
whatsapp
xchat
yandex-messenger
zulip
|
Музыкальные стриминговые сервисы |
music |
spotify |
Новостные ресурсы |
news |
abcnews
new-york-post
|
Офисные приложения |
office |
google-docs |
Прочие приложения |
other |
ads
anonymizer
anonymox
archive-org
astrology
avira-update
bootsnipp
botnets
c2c
codesandbox
croxyproxy
delivery-club
dodopizza
dr-web-update
edadeal
elma365
fasts-tunnel
free-proxy-list
freemybrowser
from-doc-to-pdf
ghostery
gismeteo
gosuslugi
hi-ru
howtogeek
ideone
jsbin
jsfiddle
kaspersky-update
kproxy
kraken
local-xpose
microsoft-store
miro
nalog
news
ngrok
npr
online-video-converter
packetriot
page-kite
pastebin
pdf-drive
phishing
polycom
portable-apps
raketu
smallpdf
softonic
speedify
star-force
stealthy-com
symantec-update
talk-me
tapin-radio
teletype
trend-micro-update
vexacion
vpn-proxy-site
w3schools
ways-online
word-press
yandex-taxi
yoomoney
zerotier
|
Протоколы связи |
protocols |
ip-6-to-4
quic
smb
smtp
syslog
tftp
xmpp
|
Удалённое управление |
remote-control |
1c-connect
aeroadmin
alpemix
ammyy-admin
anydesk
get-screen
jump-desktop
log-me-in
radmin
simple-help
sunlogin
teleconsole
ultra-viewer
|
Поисковые системы |
search-engines |
onion-search-engine
rambler
|
Социальные сети |
social |
camfrog
dating
discord
facebook
fandom
flickr
g-mail-chat
imgur
intranetus
mirapolis-virtual-room
my-own-conference
odnoklassniki
tik-tok
tumblr
vkontakte
whereby
|
Видеосвязь |
vcs |
clickmeeting
free-conference-call
go-meet-now
google-meet
mts-link
true-conf
video-grace
web-ex
yandex-telemost
|
Видеохостинги |
video |
adults-18
amediateka
ivi
megomult
msn-video
okko
real-player
rutube
twitch
y-2-mate
youtube
|
VPN |
vpn |
123-vpn
1clickvpn
beepass-vpn
best-vpn-ssh
browsec
continent-ap
cyber-ghost-vpn
dot-vpn
droid-vpn
fly-vpn
free-open-vpn
hide-my-ip
hola-vpn
hoxx
i-top-vpn
openvpnssh
systweak-vpn
tcp-vpn
thunder-vpn
touch-vpn
tuxler-vpn
u-vpn
ultra-vpn
vpn-book
vpn-city
vpn-jantIt
vpn-ki
vpn-professional
vpn-udp
wireguard
your-freedom-vpn
|
Сканеры уязвимостей |
vuln-scanners |
metasploit
nmap
|
Активация службы «Контроль приложений» выполняется в следующем порядке:
Настроить и включить систему Suricata на сетевых интерфейсах, где требуется блокировка приложений.
Указать приложения, подлежащие блокировке, с помощью одной из следующих команд в конфигурационном режиме:
для блокировки конкретного приложения из заданной категории:
set app-control category <категория> app <приложение>где:
<категория> - имя категории приложений, представляющей логическую группу приложений, объединённых по функциональному или иному признаку;
<приложение> - имя приложения из указанной категории.
для блокировки всех приложений в заданной категории:
set app-control category <категория> allПолный перечень доступных категорий и приложений приведён в таблице «Список приложений».
Состав поддерживаемых приложений может быть расширен при обновлении системы Suricata с сервера компании ООО «ИнфоВотч АРМА».
Включить службу «Контроль приложений» с помощью команды:
set app-control enableПрименить и сохранить конфигурацию с использованием команд commit и save соответственно.
После успешного применения конфигурации указанные приложения блокируются на всех интерфейсах системы ARMA Стена, где Suricat работает в режиме IPS.
Для отключения контроля приложений необходимо удалить команду активации службы:
delete app-control enable commit save
Удаление приложений из списка блокируемых выполняется с помощью одной из следующих команд:
удаление всех приложений из указанной категории:
delete app-control category <категория>Команда удалить указанную категорию из списка блокировки.
удаление определённого приложения из указанной категории:
delete app-control category <категория> app <приложение>Примечание
В случае, если в категории приложений остаётся только одно приложение, использование команды для удаления конкретного приложения приведёт к возникновению системной ошибки, указывающей на невозможность удаления последнего элемента в данной категории. Для успешного удаления последнего приложения в категории необходимо применить команду для удаления всей категории из списка блокировки.
События срабатывания правил блокировки приложений записываются в глобальный журнал системы ARMA Стена, если включено логирование в системе Suricata.
Для включения логирования системы Suricata используется следующая команда в конфигурационном режиме:
set suricata outputs syslog enabled yes
Просмотр записей о срабатывании правил блокировки приложений осуществляется с помощью команды:
admin@ngfwos:~$ show logging idpsДанная команда предоставляет доступ к логам, связанным с системой Suricata, включая события, инициированные службой «Контроль приложений».
Контроль доменов
Служба «Контроль доменов» реализует блокировку трафика на основе доменных имён. Блокировка осуществляется через механизм межсетевого экрана (МЭ). Домены могут быть заданы индивидуально или в виде списка, загружаемого из текстового файла.
Блокировка отдельного домена
Блокировка списка доменов
Для массовой блокировки доменов предусмотрен механизм загрузки списка из текстового файла. Файл должен соответствовать следующим требованиям:
Пример содержимого файла:
ya.ru mail.ru vk.ruФайл должен быть предварительно скопирован в файловую систему устройства ARMA Стена в один из доступных пользователю каталогов.
Для применения списка доменов используется следующая команда в конфигурационном режиме:
set app-control domain text-file <file>где <file> - полный путь к текстовому файлу с перечнем доменов.
Пример команды:
«set app-control domain text-file /config/domains-blocklist.txt»Примечание
Путь к файлу должен быть корректным и указывать на существующий файл в файловой системе устройства. Поддерживается только формат обычного текстового файла (*.txt), без специальных кодировок.
Логирование событий
Для включения записи событий, связанных с блокировкой доменов, используется команда в конфигурационном режиме:
set app-control domain logПосле активации параметра все события, связанные с блокировкой доменов, будут записываться в глобальный журнал системы.
Просмотр событий осуществляется с помощью команды в эксплуатационном режиме:
admin@ngfwos:~$ show logging firewall