Подготовка теста фаерволов - Страница 2 - Тесты и сравнения - Форумы Anti-Malware.ru Перейти к содержанию
p2u

Подготовка теста фаерволов

Recommended Posts

vaber
Вы же лишь пытаетесь установить что будет, если антивирус не опознал зловред? smile.gif

Нет, мы лишь проверим возможности продуктов. О антивирусе речи нету (тем более если заражение происходит, это и значит что антивирус не определил зловреда - это нормальное явление).

Большая. Он же доверен? Если он запущен, HIPSы могут не замечать разные вещи, обсуждение которых выходит далеко за рамки данного топика. Потом, это как можно ближе к реальной жизни - браузер обычно запущен. Никто так дома вручную не будет устанавливать зловреды с отключённым браузером... Некоторые ликтесты у Матушека только так работают - они сами проcят запускать IE... smile.gif

P2u, обратите внимание на тему теста - загрузка драйвера и снятие перехватов ;).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
P2u, обратите внимание на тему теста - загрузка драйвера и снятие перехватов ;).

Если зловред при запуске (перед установкой своего драйвера) испольует сначала (ещё неизвестный) эксплойт для уже запущенного доверенного процесса (IE, допустим), это разве не влияет на его возможность установить этот драйвер и перехватить то, что надо? Или я что-то пропустил в условиях?

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
Если зловред при запуске (перед установкой своего драйвера) испольует сначала (ещё неизвестный) эксплойт для уже запущенного доверенного процесса (IE, допустим), это разве не влияет на его возможность установить этот драйвер и перехватить то, что надо? Или я что-то пропустил в условиях?

Эксплоиты-эксплоиты....да, сейчас есть и довольно много малвар, которые снимают перехваты и грузят затем драйвер, используя эксплоит. Например - MS08-025. Но против эксплоитов не попрешь как говорится. Да и тест будет проводится на пропатченной машине, так что эксплоиты отпадают. Хипс в большинстве продуктов ( в частности фаерволов) не может препятствовать эксплуатации уязвимости. В теории да, можно заблокировать процесс снятия перехватов через эксплоит (например запрещать всем приложениям, которые не доверенные читать файл ядра, но это сильно жестоко).

Ну а если говорить конкретно о Вашем замечании - то дайте мне малварь, которая юзает эксплоит для проникновения в ринг 0 той уязвимости, которая еще не пофикшена майкрософтом (не известный сплоит)? Да и если будет вариант использования доверенного процесса для загрузки драйвера, то это не будет IE - будет выбран процесс, который имеет привилегию на загрузку драйвера, например services.exe, msiexec :).

Это в ликтестах нужно, чтобы он сработал запустить предварительно браузер - там задача продемонстрировать способ обхода. В малварах же задача конкретная - обойти защиту и стать в системе. Если говорить о IE - то его просто запустят если на то пошло.

З.Ы. Ну и самое главное - семплы, что будут отобраны для теста - они изучены. то есть тестер не будет запускать семпл не имея представления что это и что оно делает. Если нужно для его работы, чтобы что-то было запущено, например IE, то его запустят. Это я в общем. А то Вы так говорите, как будто все малвары в тесте есть черный ящик и тестер не будет знать, что зловред там сейчас делает в системе :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Ну а если говорить конкретно о Вашем замечании - то дайте мне малварь, которая юзает эксплоит для проникновения в ринг 0 той уязвимости, которая еще не пофикшена майкрософтом?

user32.dll точно ещё болеет всякими болячками; если эту библиотеку вызвать в юзер моде от имени уже запущенного IE через нестандартные функции, результаты могут быть непредсказуемы. Но давайте оставим это на потом. Жду объявления набора зловредов. :)

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber

Так же готов выслушать от участников форума предложения по вредоносным программа и способам загрузки драйвера/снятия перехватов. Возможно у кого-то есть семплы, которые подойдут для этого теста.

Хотя конечно я не ожидаю каких-либо предложений, но сказать думаю стоит :)))

З.Ы. Так же предлагаю представителям вендоров, которые читают/участвуют форум подключиться к подбору семплов и/или возможных способов загрузки драйвера, используемых в малварах. Можно даже мне в личку присылать с пометкой - anti-Outpost, anti-Comodo, anti-KIS =)))).

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mike
Так же готов выслушать от участников форума предложения по вредоносным программа и способам загрузки драйвера/снятия перехватов. Возможно у кого-то есть семплы, которые подойдут для этого теста.

Хотя конечно я не ожидаю каких-либо предложений, но сказать думаю стоит :)))

ты мой семпл видел?

если да, то может–быть отпишешся?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
ты мой семпл видел?

если да, то может–быть отпишешся?

Rustock?

Да, его возьму, загрузка подменой драйвера.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mike
Rustock?

Да, его возьму, загрузка подменой драйвера.

я имел ввиду этот: Trojan.Win32.Agent.anwn

http://www.anti-malware.ru/forum/index.php...ost&id=3252

он этих руткитов грузит: Rootkit.Win32.Agent.evf, Rootkit.Win32.Agent.evg, Rootkit.Win32.Agent.evh.

и еще пол–сотни всякой нечисти, кстати там еще и с beep.sys манипуляции.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
я имел ввиду этот: Trojan.Win32.Agent.anwn

Не, в тест нужен непосредственно бинарник, который и производит все действия, которые мы хотим протестировать. То, что он грузил у меня есть - погляжу, подходящее естественно возьму в тест. Спасибо за участие.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mike
Ну и самое главное - семплы, что будут отобраны для теста - они изучены. то есть тестер не будет запускать семпл не имея представления что это и что оно делает.

У меня к тебе такое предложение:

Описать здесь или в закрытом разделе методику тестирования семплов .

Чтобы не только тестеры, но и остальные форумчане имели четкое представление о тесте.

И еще:

Заранее обнародовать список тестируемых продуктов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
Описать здесь или в закрытом разделе методику тестирования семплов .

Семплов или фаерволов? :))

Методики пока нету - эта тема и создавалась для обсуждения методики.

Заранее обнародовать список тестируемых продуктов.

Пока списка этого нет - предполагается, что это будут первый десяток лучших продуктов из тестов Матюшека.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
bse
предполагается, что это будут первый десяток лучших продуктов из тестов Матюшека

Жаль, если так будет. Даже если выкинуть из двух Online Armor один, в тест попадет всего одно решение Internet Security - от Kaspersky. Или три, если Outpost Firewall заменить на OSS и Comodo Firewall на CIS. Хотелось бы и другие IS/SS видеть в тесте.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
Жаль, если так будет. Даже если выкинуть из двух Online Armor один, в тест попадет всего одно решение Internet Security - от Kaspersky. Или три, если Outpost Firewall заменить на OSS и Comodo Firewall на CIS. Хотелось бы и другие IS/SS видеть в тесте.

Вот примерный список продуктов, которые я предлагаю взять:

1) Outpost Security Suite (или фаервол - в тест антиспаварный/антивирусный модули будут отключены, чтобы не мешали запуску вредоносных программ; тестируется HIPS-компонента, а не сигнатурный детект)

2) Online Armor

3) Comodo Firewall (или CIS)

4) ProSecurity

5) Privatefirewall

6) KIS

7) Netchina

8) PC Tools Firewall

9) Jetico

10) NIS

Брать другие продукты класса Internet Security думаю не стоит, т.к. очевидно, что они получат 0 баллов - HIPS там нету.

З.Ы. Семплы для теста данного уже отобраны - их будет от 6-8 (то есть столько, сколько различных методов записи в ring 0 используется в малварах).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st
Вот примерный список продуктов, которые я предлагаю взять:

.......................

Брать другие продукты класса Internet Security думаю не стоит, т.к. очевидно, что они получат 0 баллов - HIPS там нету.

З.Ы. Семплы для теста данного уже отобраны - их будет от 6-8 (то есть столько, сколько различных методов записи в ring 0 используется в малварах).

чего-то как-то неахти наборчик.. не вызывающей особого интереса..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
чего-то как-то неахти наборчик.. не вызывающей особого интереса..

Твой вариант ;)?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st

да я уже выше писал, что без половины вендеров они не интересны отдельные fw мало у кого стоят количество клиентов очень маленькое и естественно если и точаться малвари на обход то только на популярные=))

а эти вообще в народе почти и неизвестны=))

2) Online Armor

4) ProSecurity

5) Privatefirewall

7) Netchina

я понимаю что большинство вендеров не могут ограничить загрузку драйвера и на этом все заканчиваеться, но думаеться их надо включить хотя бы для того что бы хоть малость подтолкнуть их к этому пути=))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
bse
Брать другие продукты класса Internet Security думаю не стоит, т.к. очевидно, что они получат 0 баллов - HIPS там нету.

Думаю, их надо обязательно взять, поставить 0 и сразу в раздел непрошедших. Это много времени не займет. Или хоты бы упомянуть в тексте, почему они не взяты и на что они не способны. ИМХО простому человеку будет в ином случае непонятен набор тестируемых программ.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber

Ок, добавим тогда еще это:

Trend Micro Internet Security

McAfee Internet Security

F-Secure Internet Security

Panda Internet Security

ESET Smart Security

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st

и Авиру

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mike
Семплов или фаерволов? :))

Методики пока нету - эта тема и создавалась для обсуждения методики.

З.Ы. Семплы для теста данного уже отобраны - их будет от 6-8

(то есть столько, сколько различных методов записи в ring 0 используется в малварах).

вот и прекрасно, что отобраны.

хотелось-бы знать, какие отобраны семплы и какие методы записи в нулевой ринг они используют.

тест на способность современных фаерволов/хипс предотвращать проникновение вредоносного кода в ring0.

а где :

DefenseWall HIPS

McAfee Host Intrusion Prevention for Windows

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
а где :

DefenseWall HIPS

Прекрасная программа, но она на виртуалке не будет работать. Потом - не файрвол. :)

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mike
Прекрасная программа, но она на виртуалке не будет работать. Потом - не файрвол. :)

Подождем ответа Бердникова и Рабиновича

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
bse

Подождем. А пока посмею сказать: берем Acronis или Disk Write Copy, и без всяких виртуалок обходимся. Косвенно поддержим еще и этих отечественных производителей. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
берем Acronis или Disk Write Copy, и без всяких виртуалок обходимся. Косвенно поддержим еще и этих отечественных производителей. :)

Я не уверен в том, что vaber каждый раз хочет выковыривать Рустока из системы/с диска таким образом... :)

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
bse

Если и не отечественные, то может присутствующие на форуме Симантеки за свои Систем Рекавери попросят. NIS в тест, а эти проги для поддержки и обеспечения теста. Не в одном, так в другом отличатся в лучшую сторону. А может, получится и в обоих направлениях хорошо выглядеть :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
    • PR55.RP55
      Тема: https://www.comss.ru/page.php?id=18331    " Ошибка проявляется в том, что при закрытии окна программы с помощью кнопки Закрыть (X) процесс taskmgr.exe не завершается полностью. При повторном открытии Диспетчера задач предыдущий экземпляр продолжает работать в фоне, хотя окно не отображается. В результате со временем накапливаются несколько процессов, что приводит к избыточному потреблению ресурсов системы и снижению производительности... " и это натолкнуло на мыслю. Раз есть такая проблема с taskmgr - то это может повториться с "любой" другой программой... т.е. можно? Реализовать команды: " Обнаружить и завершить все нетипично активные экземпляры Системных процессов\программ".  и " Обнаружить и завершить все нетипично активные экземпляры не Системных...". Такое может быть и с браузерами - например Firefox - если есть две версии программы установленные в разные каталоги и пользователь их запускает - часто бывает неполное завершение. тогда жрёт всё и вся...  
    • Ego Dekker
      Компания ESET (/исэ́т/) ― лидер в области информационной безопасности ― сообщает об обновлении ESET HOME Security Essential и ESET HOME Security Premium, комплексных подписок для защиты устройств домашних пользователей, и ESET Small Business Security, решения для малого бизнеса.

      Среди новинок ― функция восстановления после атак программ-вымогателей, мониторинг микрофона и улучшения безопасности при просмотре веб-сайтов, а также VPN, который предотвращает нежелательное отслеживание, обеспечивая неограниченный доступ к онлайн-контенту. Поскольку мошенничество сегодня является глобальной угрозой для всех пользователей, ESET обеспечивает усовершенствованную защиту от различных мошеннических методов, противодействуя атакам из разных типов источников, включая SMS-сообщения, электронную почту, телефонные звонки, URL-адреса, QR-коды, вредоносные файлы и другие.

      Обновленная платформа ESET HOME также упрощает управление безопасностью, что облегчает пользователям защиту своих семей, а владельцам малого бизнеса позволяет точно отслеживать защищенные устройства, а также устанавливать программы безопасности на все устройства благодаря доступному и понятному интерфейсу. 

      «Как поставщик передовых решений для защиты цифровой жизни, ESET тщательно отслеживает текущую ситуацию с угрозами и соответственно разрабатывает свои решения по кибербезопасности, ― комментирует вице-президент ESET в сегменте домашних пользователей и Интернета вещей. ― Усиленная защита от мошенничества, новая функция восстановления после атак программ-вымогателей и многочисленные усовершенствования безопасности конфиденциальных данных делают продукты ESET для домашних пользователей и малых предприятий мощными комплексными решениями, которые сочетают минимальное влияние на продуктивность и простоту в использовании».

      Решения для домашних устройств и малого бизнеса защищают все основные операционные системы ― Windows, macOS, Android ― и поддерживают разные устройства умного дома. Кроме того, ESET Small Business Security также защищает серверы Windows.

      Основные улучшения для пользователей Windows:

      •    Добавлен VPN (теперь доступно в подписке ESET HOME Security Premium): функция защитит сетевое подключение благодаря анонимному IP-адресу, а безлимитная пропускная способность обеспечит неограниченный доступ к онлайн-контенту. Кроме Windows, VPN также доступен пользователям MacOS, Android и iOS.

      •    Усилена защита конфиденциальных данных (доступно в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security): новый мониторинг микрофона обнаруживает и уведомляет пользователей о несанкционированных попытках доступа к микрофону на устройствах Windows.

      •    Улучшена безопасность при использовании браузера (доступно в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security) для защиты от фишинга, мошенничества и вредоносных веб-сайтов. Эта функция сканирует воспроизводимый HTML-код в браузере, чтобы обнаружить вредоносное содержимое, которое не фиксируется на уровне сети и с помощью «черного» списка URL.

      •    Добавлено восстановление после атак программ-вымогателей (доступно в решении ESET Small Business Security): первоначально разработанная для крупного бизнеса, функция позволяет минимизировать ущерб, вызванный этими угрозами. Как только защита от программ-вымогателей выявляет потенциальную угрозу, функция восстановления после атак немедленно создает резервные копии файлов, а после устранения опасности восстанавливает файлы, эффективно возвращая систему в прежнее состояние. Основные улучшения для пользователей macOS (доступны в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security):

      •    Поддержка macOS 26 (Tahoe) позволяет использовать защиту на текущей версии macOS.

      •    Поддержка HTTPS & HTTP/3 улучшает безопасность пользователей в Интернете.

      •    Управление устройствами контролирует внешние устройства, подключенные к Mac. Функция помогает защитить от вредоносного программного обеспечения и несанкционированной передачи данных, ограничивая доступ к определенным типам или даже отдельным устройствам. Следует отметить, что эти усовершенствования помогут противодействовать постоянно совершенствующимся угрозам с особым акцентом на предотвращение. Компания ESET также считает чрезвычайно важным сочетание кибергигиены с удобной защитой, поскольку действительно эффективная кибербезопасность должна быть простой в настройке и управлении.

      Более подробная информация о многоуровневой защите устройств домашних пользователей и решении для малого бизнеса. Пресс-выпуск.
    • Ego Dekker
      ESET NOD32 Antivirus 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Internet Security 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Smart Security Premium 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Security Ultimate 19.0.11  (Windows 10/11, 64-разрядная)
                                                                                  ● ● ● ●
              Руководство пользователя ESET NOD32 Antivirus 19  (PDF-файл)
              Руководство пользователя ESET Internet Security 19  (PDF-файл)
              Руководство пользователя ESET Smart Security Premium 19  (PDF-файл)
              Руководство пользователя ESET Security Ultimate 19  (PDF-файл)
              
      Полезные ссылки:
      Технологии ESET
      ESET Online Scanner
      Удаление антивирусов других компаний
      Как удалить антивирус 19-й версии полностью?
×