Показать сообщение отдельно

Re: Проверка своего фаервола
Старый 21.06.2012, 06:33   #285
Форумчанин
 
Регистрация: 27.03.2012
Сообщений: 18

Тайлер вне форума

Проверка своего фаервола


Попался мне еще один тест - Atelier Web Firewall Tester
http://www.atelierweb.com/awft/download.htm

Выглядит он так:


В chm-справке есть описание на английском:
Нажмите чтобы раскрыть спойлер

Technique 1 Attempts to load a copy of the default browser and patch it in memory before it executes. Defeats the weakest PFs.

Technique 2: Creates a thread on a loaded copy of the default browser. Old trick, but most firewalls still fail.

Technique 3: Creates a thread on Windows Explorer. Another old trick, but almost every firewall still fail.

Technique 4: Attempts to load a copy of the default browser from within Windows Explorer and patch it in memory before execution. Defeats PFs which require authorization for an application to load another one (succeeding on Technique 1) - Windows Explorer is normally authorized. This test usually succeeds, unless the default browser is blocked from accessing the Internet.

Technique 5: Performs an heuristic search for proxies and other running software authorized to access the Internet, loads a copy and patches it in memory before execution from within a thread on Windows Explorer. Very difficult test for PFWs!

Technique 6: Performs an heuristic search for proxies and other running software authorized to access the Internet, requests the user to select one of them, then creates a thread on the select process. Another difficult nut to crack for PFWs!


Если первые четыре теста запускаются как есть, то 5-й и 6-й при запуске выдадут ошибку:
No candidates found. Surf a little then repeat this test

Это связано с особенностью этих двух тестов.
Здесь AWFT выполняет эвристический поиск установленного у нас разрешенного софта, имеющего доступ к интернету через порт 80, затем запускает копию разрешенной программы и перед самым запуском патчит занимаемую ей память (Тест 5). И тест 6 аналогичен предыдущему, но способ взлома меняется - используется пользовательский запрос.



Итак, нам предлагается открыть браузер и немного посёрфить, а затем уже запускать их. Что мы и сделаем.

С "плохим" фаерволом Dr.Web я прохожу его со счетом 6:0 в мою пользу:

  Ответить с цитированием
 
Яндекс.Метрика