На главную Наши проекты:
Журнал   ·   Discuz!ML   ·   Wiki   ·   DRKB   ·   Помощь проекту
ПРАВИЛА FAQ Помощь Участники Календарь Избранное RSS
msm.ru
! Правила!
Пожалуйста, подумайте два! раза перед тем как нажать кнопку Отправить.
Убедительная просьба пользоваться поиском и ИНСТРУКЦИЕЙ, и только потом спрашивать!


  • Публикация вирусов/эксплоитов в бинарном виде запрещена!
  • Запрещается размещать прямые ссылки на зараженные сайты! (если хочется предупредить, то исправляйте HTTP://... на ХТТП://...)
  • Категорически запрещается поиск кряков/варезов/серийников, а также размещение ссылок на серийники/ключи/кряки и т.п.
  • Запрещается использование оскорбительных выражений в адрес участников коференции, в том числе и в личной переписке.


Модераторы: Rust
  
> Comodo HIPS and Firewall Leak Test Suite
    user posted image

    Comodo HIPS and Firewall Leak Test Suite содержит пять отдельных тестов, имитирующих широкий спектр опасных эксплойтов:

    • Установка Rootkit 1 - загружает драйвер через ZwSetSystemInformation API. Очень старый, известный и эффективный способ установить руткит.
    • Установка Rootkit 2 - загружает драйвер через перезапись стандартного драйвера ( beep.sys ) и, запуская его через диспетчер управления службами (как Trojan.Virantix.B ).
    • DLL injection 1 - Внедряет DLL в доверенный процесс ( svchost.exe ) путем введения APC на LoadLibraryExA с " dll.dll » как параметр. Строка " dll.dll " не записывается в память процесса , находится в таблице экспорта ntdll.dll , который имеет тот же адрес во всех процессах. APC внедряется в второй поток svchost.exe, которая всегда находится в состоянии "alertable".
    • DLL injection 2 -старая техника. DLL внедряется через создание удалённого потока в доверенном процессе без использования WriteProcessMemory.
    • BITS Hijack - Загружает файл из Интернета с помощью "Background Intelligent Transfer Service", который действует от доверенного процесса ( svchost.exe )

    user posted image

    Если ваш брандмауэр проходит тест, он должен предупредить вас, что CLT.exe пытается изменить важные системные файлы. Приведенное на скриншоте выше предупреждение является лишь одним из таковых, что Comodo Firewall Pro показывает пользователю во время выполнения теста.

    Важное примечание: Хотя все тесты должны быть пройдены, но особенно важно, чтобы ваша система прошла оба испытания с Rootkit. Если это не так, вы должны либо повторно настроить HIPS/Firewall для обеспечения более высокого уровня безопасности или, возможно, заменить его на ПО, способное пройти эти проверки.

    Скачать с сайта COMODO.

      моя система дырявая как решето. :D
        Какие ещё есть комплексные тесты системы на безопасность? Возможно есть программы для тестирования на проникновения через интернет на определенный IP адрес?
          ^D^ima, а ты не под админом пробовал запускать?

          Добавлено
          И под юзером без прав отладки.
              Цитата Qraizer @
              а ты не под админом пробовал запускать?

              Да, под админом.

              Цитата Filka @
              подойдёт?

              Открытые порты немного не то, я знаю что открыто, а проверка на экспоиты брендмауэров есть такие?
                Цитата ^D^ima @
                Да, под админом.
                И не понял. Запусти под юзером без прав отладки и увидишь, как количество проблем резко уменьшилось.
                    Filka
                    Это тест на эксплоиты системные, а мне хотелось-бы протестировать свой брендмауер от внешних атак(кроме ДДос).
                    0 пользователей читают эту тему (0 гостей и 0 скрытых пользователей)
                    0 пользователей:


                    Рейтинг@Mail.ru
                    [ Script execution time: 0,0312 ]   [ 16 queries used ]   [ Generated: 25.04.24, 00:49 GMT ]