Тест персональных IDS/IPS на защиту от внешних атак на уязвимые приложения - Тесты и сравнения - Форумы Anti-Malware.ru Перейти к содержанию
Kopeicev

Тест персональных IDS/IPS на защиту от внешних атак на уязвимые приложения

Recommended Posts

Kopeicev

Привет!

Как и обещали, мы начинаем подготовку к проведению второго тестирования фаерволов - тестирования защиты от внешних атак.

В этом году список продуктов и ОС меняться не будет т.е. останется как и в тесте защиты от внутренних атак, однако мы видим недостатки методологии, на которые нам указало сообщество Anti-Malware и к следующему "кругу тестов" фаерволов (которые будут проводиться через год) мы внесём значительные изменения.

Итак, на повестке дня один вопрос:

Список методов атак

Их нужно отбирать по одному критерию: для того, чтобы быть атакованным юзеру не нужно ничего делать.

Предложения?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Для полноты картины стОит изложить список продуктов и ОС.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kopeicev
Для полноты картины стОит изложить список продуктов и ОС.

Всё тут: http://www.anti-malware.ru/firewall_test_o...protection_2011

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Привет!

Как и обещали, мы начинаем подготовку к проведению второго тестирования фаерволов - тестирования защиты от внешних атак.

В этом году список продуктов и ОС меняться не будет т.е. останется как и в тесте защиты от внутренних атак, однако мы видим недостатки методологии, на которые нам указало сообщество Anti-Malware и к следующему "кругу тестов" фаерволов (которые будут проводиться через год) мы внесём значительные изменения.

Итак, на повестке дня один вопрос:

Список методов атак

Их нужно отбирать по одному критерию: для того, чтобы быть атакованным юзеру не нужно ничего делать.

Предложения?

Типовые атак, начиная со сканирование портов, SYN флуд, Ping flooding, MAC-спуфинг и т.д. до атаки на уровне приложений (как их воспроизвести не знаю, не "специалист" в этой области), что самое интересное, заодно провериться IDS модуль, где он есть.

Для тестов на мой взляд классическим инструментом будет XSpider, какой нибудь Flooder, например http://www.proxy-base.org/f75/udp_flooder_...d_o_s-9180.html и какой нибудь сниффер http://www.securitylab.ru/software/1220/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ALEX(XX)
Для тестов на мой взляд классическим инструментом будет XSpider, какой нибудь Flooder, например http://www.proxy-base.org/f75/udp_flooder_...d_o_s-9180.html и какой нибудь сниффер http://www.securitylab.ru/software/1220/

Хм, а если nmap взять? Там довольно много методов сканирования.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Хм, а если nmap взять? Там довольно много методов сканирования.

Ну можно и nmap :rolleyes: Бесплатная в отличии от XSpider

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
начиная со сканирование портов

Сканирование портов- это атака?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

nmap отличная база для построения внешней атаки

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Сканирование портов- это атака?

Когда сетевой червяк сканирует порт чтобы определить уязвимую службу, это атака или нет? :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Где-то на форуме уже было небольшое (совсем небольшое) предварительное обсуждение методики. Там вроде бы Сергей Ильин написал про то, что наберут старых малварей, распространяющихся через сеть, и будут ими тестить, на что Александр Гостев заметил, что это древность и т.д

что по этому поводу думает сообщество?

я думаю, что хоть что-то из этой области нужно взять...

если будет только сканирование портов, то такой тест вовсе лучше не проводить, чтобы не позорится.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Когда сетевой червяк сканирует порт чтобы определить уязвимую службу, это атака или нет?

Червь обычно ничего не сканирует. Он просто тупо перебирает IP адреса и стучится на уязвимые порты.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SySOPik

Ну пусть будет вместо сканирования портов, проверка адресов с перебором уязвимых и неуязвимых портов ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

если будет только сканирование портов, то такой тест вовсе лучше не проводить, чтобы не позорится.

nmap даст хорошую информацию для последующих размышлений. Полный пентест здесь вряд ли уместен в силу трудоемкости. ИМХО

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

По пессимистическим настроениям к этому тесту среди экспертов портала ( alexgr , А. ) следует предположить дальнейшее действие со стороны группы тестирования - даётся объявление следующего содержания во все IT-издания:

"Порталу Anti-malware.ru для проведения "теста на защиту о внешних атак" требуется опытная бригада хакеров.. Свои предложения просим публиковать на главной странице по адресу http://www.anti-malware.ru/" (ну и так далее, всё как в том бородатом анекдоте про Микрософт :) )

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
nmap даст хорошую информацию для последующих размышлений.

в способностях нмапа я не сомневаюсь, сомневаюсь лишь в серьезности такого теста. это же как будет выглядеть рядом с тестом на лечение активного заражения, например? я не против нмапа, но к нему еще нужно добавить хотя бы парочку чего-то. пока думаю.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sceptic
Когда сетевой червяк сканирует порт чтобы определить уязвимую службу, это атака или нет?

Нет (хотя приятного мало). Это попытка узнать запущена ли служба.

А вот уязвима она, или нет - вопрос.

Как правило, эксплоит использует уже давно известные дыры, в надежде на то, что пользователь не обновляет ОС.

что по этому поводу думает сообщество?

Metasploit Framework.

А ещё я думаю, что в тесте следует считать успешным взломом - только получение шелла на атакуемой машине.

Кстати мне интересна схема подключений, при тестировании.

Полный пентест здесь вряд ли уместен в силу трудоемкости. ИМХО

Согласен. Да и трудно будет использовать весь спектр нападения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
nmap даст хорошую информацию для последующих размышлений. Полный пентест здесь вряд ли уместен в силу трудоемкости. ИМХО

Нуу, Алексей, ты пошел по методу превентивной защиты :) Для домашнего пользователя почти все, что "найдет" nmap можно списать на "и чо?" без каких-либо проблем. Это примерно как материться и отключать службу удаленного управления реестром (не помню, как она по-русски, но ты понял, о чем я), хотя это имеет смысл только если человек знает данные админской учетной записи. А если знает, то...

priv8v

Два чаю этому оратору.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

я не против нмапа, но к нему еще нужно добавить хотя бы парочку чего-то. пока думаю.

можно взять триал Saint (он на 2 IP), при работе тестовой машины на одном можно просканить им (он может показывать "эксплуатабельность" уязвимости - эта информация неточна на самом деле, но есть некое подспорье)

Нуу, Алексей, ты пошел по методу превентивной защиты

я просто их провожу, потому знаю, сколько это геморроя, сорри за плохой французский

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
А ещё я думаю, что в тесте следует считать успешным взломом - только получение шелла на атакуемой машине.

разумно лишь в том случае если мы берем старую ОСь без обновлений :) а т.к это будет скорее всего не так, то учитывать придется кучу параметров, а не только "залезли на комп" - "минус", "не залезли на комп" - "ставим плюс" :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

тут ИМХО важна цель прорыва - попасть в шелл и ли "убить" (не заглушить, а прибить работоспособность) клиента. И то, и другое может быть целью.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
zzkk

Тестирование на Windows XP - зря потерянное время + минус к авторитету портала.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu

Если я не ошибаюсь, то Windows 7 уже обогнала Windows XP в мире по данным NetApplication

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer

Я вообще не понимаю, зачем что то тестить на оси 10-ти (десяти) летней давности?

Викя:

Состояние

Общая поддержка прекращена 11 января 2011 года

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kopeicev

Защиту нужно тестировать в самых сложных для продукта условиях - дырявой ОС.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer

Это не "сложные условия". Оси различаются архитектурно.

Можно еще на win98 затестить?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
    • PR55.RP55
      Тема: https://www.comss.ru/page.php?id=18331    " Ошибка проявляется в том, что при закрытии окна программы с помощью кнопки Закрыть (X) процесс taskmgr.exe не завершается полностью. При повторном открытии Диспетчера задач предыдущий экземпляр продолжает работать в фоне, хотя окно не отображается. В результате со временем накапливаются несколько процессов, что приводит к избыточному потреблению ресурсов системы и снижению производительности... " и это натолкнуло на мыслю. Раз есть такая проблема с taskmgr - то это может повториться с "любой" другой программой... т.е. можно? Реализовать команды: " Обнаружить и завершить все нетипично активные экземпляры Системных процессов\программ".  и " Обнаружить и завершить все нетипично активные экземпляры не Системных...". Такое может быть и с браузерами - например Firefox - если есть две версии программы установленные в разные каталоги и пользователь их запускает - часто бывает неполное завершение. тогда жрёт всё и вся...  
    • Ego Dekker
      Компания ESET (/исэ́т/) ― лидер в области информационной безопасности ― сообщает об обновлении ESET HOME Security Essential и ESET HOME Security Premium, комплексных подписок для защиты устройств домашних пользователей, и ESET Small Business Security, решения для малого бизнеса.

      Среди новинок ― функция восстановления после атак программ-вымогателей, мониторинг микрофона и улучшения безопасности при просмотре веб-сайтов, а также VPN, который предотвращает нежелательное отслеживание, обеспечивая неограниченный доступ к онлайн-контенту. Поскольку мошенничество сегодня является глобальной угрозой для всех пользователей, ESET обеспечивает усовершенствованную защиту от различных мошеннических методов, противодействуя атакам из разных типов источников, включая SMS-сообщения, электронную почту, телефонные звонки, URL-адреса, QR-коды, вредоносные файлы и другие.

      Обновленная платформа ESET HOME также упрощает управление безопасностью, что облегчает пользователям защиту своих семей, а владельцам малого бизнеса позволяет точно отслеживать защищенные устройства, а также устанавливать программы безопасности на все устройства благодаря доступному и понятному интерфейсу. 

      «Как поставщик передовых решений для защиты цифровой жизни, ESET тщательно отслеживает текущую ситуацию с угрозами и соответственно разрабатывает свои решения по кибербезопасности, ― комментирует вице-президент ESET в сегменте домашних пользователей и Интернета вещей. ― Усиленная защита от мошенничества, новая функция восстановления после атак программ-вымогателей и многочисленные усовершенствования безопасности конфиденциальных данных делают продукты ESET для домашних пользователей и малых предприятий мощными комплексными решениями, которые сочетают минимальное влияние на продуктивность и простоту в использовании».

      Решения для домашних устройств и малого бизнеса защищают все основные операционные системы ― Windows, macOS, Android ― и поддерживают разные устройства умного дома. Кроме того, ESET Small Business Security также защищает серверы Windows.

      Основные улучшения для пользователей Windows:

      •    Добавлен VPN (теперь доступно в подписке ESET HOME Security Premium): функция защитит сетевое подключение благодаря анонимному IP-адресу, а безлимитная пропускная способность обеспечит неограниченный доступ к онлайн-контенту. Кроме Windows, VPN также доступен пользователям MacOS, Android и iOS.

      •    Усилена защита конфиденциальных данных (доступно в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security): новый мониторинг микрофона обнаруживает и уведомляет пользователей о несанкционированных попытках доступа к микрофону на устройствах Windows.

      •    Улучшена безопасность при использовании браузера (доступно в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security) для защиты от фишинга, мошенничества и вредоносных веб-сайтов. Эта функция сканирует воспроизводимый HTML-код в браузере, чтобы обнаружить вредоносное содержимое, которое не фиксируется на уровне сети и с помощью «черного» списка URL.

      •    Добавлено восстановление после атак программ-вымогателей (доступно в решении ESET Small Business Security): первоначально разработанная для крупного бизнеса, функция позволяет минимизировать ущерб, вызванный этими угрозами. Как только защита от программ-вымогателей выявляет потенциальную угрозу, функция восстановления после атак немедленно создает резервные копии файлов, а после устранения опасности восстанавливает файлы, эффективно возвращая систему в прежнее состояние. Основные улучшения для пользователей macOS (доступны в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security):

      •    Поддержка macOS 26 (Tahoe) позволяет использовать защиту на текущей версии macOS.

      •    Поддержка HTTPS & HTTP/3 улучшает безопасность пользователей в Интернете.

      •    Управление устройствами контролирует внешние устройства, подключенные к Mac. Функция помогает защитить от вредоносного программного обеспечения и несанкционированной передачи данных, ограничивая доступ к определенным типам или даже отдельным устройствам. Следует отметить, что эти усовершенствования помогут противодействовать постоянно совершенствующимся угрозам с особым акцентом на предотвращение. Компания ESET также считает чрезвычайно важным сочетание кибергигиены с удобной защитой, поскольку действительно эффективная кибербезопасность должна быть простой в настройке и управлении.

      Более подробная информация о многоуровневой защите устройств домашних пользователей и решении для малого бизнеса. Пресс-выпуск.
    • Ego Dekker
      ESET NOD32 Antivirus 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Internet Security 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Smart Security Premium 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Security Ultimate 19.0.11  (Windows 10/11, 64-разрядная)
                                                                                  ● ● ● ●
              Руководство пользователя ESET NOD32 Antivirus 19  (PDF-файл)
              Руководство пользователя ESET Internet Security 19  (PDF-файл)
              Руководство пользователя ESET Smart Security Premium 19  (PDF-файл)
              Руководство пользователя ESET Security Ultimate 19  (PDF-файл)
              
      Полезные ссылки:
      Технологии ESET
      ESET Online Scanner
      Удаление антивирусов других компаний
      Как удалить антивирус 19-й версии полностью?
×