Перейти к содержанию
p2u

Трудный тест или нет?

Recommended Posts

Don't.Care.A.Fig

Спасибо! Теперь Веб-контроль работает.

Outpost Firewall Pro отличный firewall и очень хороший HIPS, но он не защищает от buffer overflow и подобного (как, вроде, и KAV/KIS ?), как показывает тестирование данными програмами:

Comodo BO tester http://download.comodo.com/cpf/download/se...OTester_x32.exe

http://download.comodo.com/cpf/download/se...OTester_x64.exe

DEPTest https://www.sys-manage.com/PRODUCTS/BufferS...86/Default.aspx

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Спасибо! Теперь Веб-контроль работает.

Outpost Firewall Pro отличный firewall и очень хороший HIPS, но он не защищает от buffer overflow и подобного (как, вроде, и KAV/KIS ?), как показывает тестирование данными програмами:

Comodo BO tester http://download.comodo.com/cpf/download/se...OTester_x32.exe

http://download.comodo.com/cpf/download/se...OTester_x64.exe

DEPTest https://www.sys-manage.com/PRODUCTS/BufferS...86/Default.aspx

А вы свежий билд тестировали? http://www.agnitum.ru/products/outpost/download.php? Мне кажется, в бета-листе видел инфу про прохождение тестов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ak_

Я проверил на последней версии 6.5.2509.366.0663. Результат полностью идентичен тому, что получилось у dr_dizel (сообщение #23): 320/340, провалены п.4 и п.19.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Я проверил на последней версии 6.5.2509.366.0663. Результат полностью идентичен тому, что получилось у dr_dizel (сообщение #23): 320/340, провалены п.4 и п.19.

Ваши бы слова да в бета-лист, где "19. Injection: AdvancedProcessTermination Vulnerable" проверялся и перепроверялся. Повторюсь, что любители Comodo пинали Agnitum некоторое время на предмет этих ликтестов, и добились прохождения (в бете). Сам проверить пока не готов, интересны конфиги - аттачьте.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
Ваши бы слова да в бета-лист, где "19. Injection: AdvancedProcessTermination Vulnerable" проверялся и перепроверялся. Повторюсь, что любители Comodo пинали Agnitum некоторое время на предмет этих ликтестов, и добились прохождения (в бете). Сам проверить пока не готов, интересны конфиги - аттачьте.

Ничего не изменилось.

Кстати, довольно странно видеть фаервол, что не понимает маски подсети. Обычно это детская болезнь, но... что тут можно сказать? Печально.

Последнее время меня оутпост и вэб начинают расстраивать, а кис падает в бсод... куда уходить? Вдаль?..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
куда уходить?

К лучшим.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ak_
Ваши бы слова да в бета-лист, где "19. Injection: AdvancedProcessTermination Vulnerable" проверялся и перепроверялся. Повторюсь, что любители Comodo пинали Agnitum некоторое время на предмет этих ликтестов, и добились прохождения (в бете). Сам проверить пока не готов, интересны конфиги - аттачьте.

Если имеется в виду файл конфигурации, то вот он:Конфиг320.rar

Конфиг320.rar

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Don't.Care.A.Fig
Цитата(Don't.Care.A.Fig @ 28.12.2008, 18:59)

Спасибо! Теперь Веб-контроль работает.

Outpost Firewall Pro отличный firewall и очень хороший HIPS, но он не защищает от buffer overflow и подобного (как, вроде, и KAV/KIS ?), как показывает тестирование данными програмами:

Comodo BO tester http://download.comodo.com/cpf/download/se...OTester_x32.exe

http://download.comodo.com/cpf/download/se...OTester_x64.exe

DEPTest https://www.sys-manage.com/PRODUCTS/BufferS...86/Default.aspx

А вы свежий билд тестировали? http://www.agnitum.ru/products/outpost/download.php? Мне кажется, в бета-листе видел инфу про прохождение тестов.

Да, проверил 6.5.2509.366.0663 этими же прогами - то же самое.

Interesting HIPS leak test

http://www.wilderssecurity.com/showthread.php?t=229609

Обсуждается интересный POC-тест HIPS'ов. Как работает: запущен у нас, допустим, Outpost Firewall Pro 2009 v. 6.5.2509.366.0663, запускаем Project1.exe, разрешаем запустить неизвестное приложение, запускаем, например, Foxit PDF Reader, перетаскиваем левой кнопкой мыши Button 1 на окно ридера, наподобие, как здесь http://www.wilderssecurity.com/attachment....mp;d=1231022162 , отпускаем, жмем space - окно ридера исчезло! И Outpost, с максимально возможными настройками Anti-Leak, не выдал никаких предупреждений!

Вроде, Comodo, например, в настоящее время тоже не защищает от подобного рода атак.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Да, проверил 6.5.2509.366.0663 этими же прогами - то же самое.

Interesting HIPS leak test

http://www.wilderssecurity.com/showthread.php?t=229609

Обсуждается интересный POC-тест HIPS'ов. Как работает: запущен у нас, допустим, Outpost Firewall Pro 2009 v. 6.5.2509.366.0663, запускаем Project1.exe, разрешаем запустить неизвестное приложение, запускаем, например, Foxit PDF Reader, перетаскиваем левой кнопкой мыши Button 1 на окно ридера, наподобие, как здесь http://www.wilderssecurity.com/attachment....mp;d=1231022162 , отпускаем, жмем space - окно ридера исчезло! И Outpost, с максимально возможными настройками Anti-Leak, не выдал никаких предупреждений!

Вроде, Comodo, например, в настоящее время тоже не защищает от подобного рода атак.

В общем, если навскидку смотреть, то сам вышеописанный тест кривой - не проверяется работа процесса Explorer.exe (он после "непрохождения" Outpost'ом теста не terminated, как должен был бы, а спокойно живет.) Что в случае Comodo - не знаю. Так что незачет вашему тесту.

Что касается вышеописанной ситуации - пишите в support и почетче опишите проблему, пока они пожали плечами. Возможно, бага самой софтинки.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
...он после "непрохождения" Outpost'ом теста не terminated, как должен был бы, а спокойно живет...

Походу там просто окно прячется, а не уничтожается.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Часть сообщений уехало в форум ЛК.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Don't.Care.A.Fig

Вроде антикейлоггерная защита Outpost'а (новейшей версии) против этой http://www.aplin.com.au/?page_id=531

проги не эффективна, да и не только его...

http://www.wilderssecurity.com/showthread.php?t=235884

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
проги не эффективна

Угу. Я по этому поводу уже другой топик создал: Программа-Демо: Глазами Keylogger'a. Просто сразу не хотел это назвать 'тест HIPS против', а то думают: 'ой, это он опять со своими тестами'...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
а то думают: 'ой, это он опять со своими тестами'...

Ну и пусть думают, и хорошо. :)

И очень даже прекрасно, когда есть взаимосвязь с другими ветками форума, даже теми, что были созданы многие лета назад.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ak_

Новая версия Outpost Firewall Pro 2009 6.5.3 (2518.381.0686) показывает худшие результаты, чем предыдущая.

Теперь 300/340 против 320/340 в предыдущей.

Провалены:

3. RootkitInstallation: DriverSupersede

4. RootkitInstallation: ChangeDrvPath

8. Invasion: FileDrop

19. Injection: AdvancedProcessTermination

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Новая версия Outpost Firewall Pro 2009 6.5.3 (2518.381.0686) показывает худшие результаты, чем предыдущая.

Теперь 300/340 против 320/340 в предыдущей.

Провалены:

3. RootkitInstallation: DriverSupersede

4. RootkitInstallation: ChangeDrvPath

8. Invasion: FileDrop

19. Injection: AdvancedProcessTermination

Тесты для главного конкурента от соперника, находящегося в непосредственной близости... Я уже указывал на некорректную трактовку by Comodo исходов тестов для Outpost.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Guest Просто_Юзер
Date    19:03:36 - 28.04.2009OS    Windows Vista SP1 build 60011. RootkitInstallation: MissingDriverLoad    Vulnerable2. RootkitInstallation: LoadAndCallImage    Protected3. RootkitInstallation: DriverSupersede    Protected4. RootkitInstallation: ChangeDrvPath    Protected5. Invasion: Runner    Protected6. Invasion: RawDisk    Protected7. Invasion: PhysicalMemory    Protected8. Invasion: FileDrop    Vulnerable9. Invasion: DebugControl    Protected10. Injection: SetWinEventHook    Protected11. Injection: SetWindowsHookEx    Protected12. Injection: SetThreadContext    Protected13. Injection: Services    Protected14. Injection: ProcessInject    Protected15. Injection: KnownDlls    Protected16. Injection: DupHandles    Protected17. Injection: CreateRemoteThread    Protected18. Injection: APC dll injection    Protected19. Injection: AdvancedProcessTermination    Vulnerable20. InfoSend: ICMP Test    Protected21. InfoSend: DNS Test    Protected22. Impersonation: OLE automation    Protected23. Impersonation: ExplorerAsParent    Protected24. Impersonation: DDE    Protected25. Impersonation: Coat    Protected26. Impersonation: BITS    Protected27. Hijacking: WinlogonNotify    Protected28. Hijacking: Userinit    Protected29. Hijacking: UIHost    Protected30. Hijacking: SupersedeServiceDll    Protected31. Hijacking: StartupPrograms    Protected32. Hijacking: ChangeDebuggerPath    Protected33. Hijacking: AppinitDlls    Protected34. Hijacking: ActiveDesktop    ProtectedScore    310/340

Хм... 6.5.4.2525.381.0687.

Кто сможет обьяснить,а как такое может быть?

29ca52e63701t.jpg

Или тут всё верно?Я нажал на "Запретить".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Кто сможет обьяснить,а как такое может быть?

Или тут всё верно?Я нажал на "Запретить".

Илья Рабинович уже указал на первой странице данной темы, что эти тесты проверяют возвращаемое значение, а не реальное исполнение согласно выполненной функции. Поэтому Тест может говорить, что вы провалили, а на самом деле это не так.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Guest Hu-Long

Outpost Security Suite Pro версия 6.5.4(2525.381.0687)

Настройки - максимальные (Limited User):

COMODO Leaktests v.1.1.0.3

Date 22:48:29 - 01.05.2009

OS Windows XP SP3 build 2600

1. RootkitInstallation: MissingDriverLoad Protected

2. RootkitInstallation: LoadAndCallImage Protected

3. RootkitInstallation: DriverSupersede Protected

4. RootkitInstallation: ChangeDrvPath Protected

5. Invasion: Runner Protected

6. Invasion: RawDisk Protected

7. Invasion: PhysicalMemory Protected

8. Invasion: FileDrop Protected

9. Invasion: DebugControl Protected

10. Injection: SetWinEventHook Protected

11. Injection: SetWindowsHookEx Protected

12. Injection: SetThreadContext Protected

13. Injection: Services Protected

14. Injection: ProcessInject Protected

15. Injection: KnownDlls Protected

16. Injection: DupHandles Protected

17. Injection: CreateRemoteThread Protected

18. Injection: APC dll injection Protected

19. Injection: AdvancedProcessTermination Protected

20. InfoSend: ICMP Test Protected

21. InfoSend: DNS Test Protected

22. Impersonation: OLE automation Protected

23. Impersonation: ExplorerAsParent Protected

24. Impersonation: DDE Protected

25. Impersonation: Coat Protected

26. Impersonation: BITS Protected

27. Hijacking: WinlogonNotify Protected

28. Hijacking: Userinit Protected

29. Hijacking: UIHost Protected

30. Hijacking: SupersedeServiceDll Protected

31. Hijacking: StartupPrograms Protected

32. Hijacking: ChangeDebuggerPath Protected

33. Hijacking: AppinitDlls Protected

34. Hijacking: ActiveDesktop Protected

Score 340/340

© COMODO 2008

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Guest Hu-Long

Outpost Security Suite Pro версия 6.5.4(2525.381.0687)

Настройки - максимальные (Administrator):

COMODO Leaktests v.1.1.0.3

Date 1:10:34 - 02.05.2009

OS Windows XP SP3 build 2600

1. RootkitInstallation: MissingDriverLoad Protected

2. RootkitInstallation: LoadAndCallImage Protected

3. RootkitInstallation: DriverSupersede Vulnerable

4. RootkitInstallation: ChangeDrvPath Protected

5. Invasion: Runner Protected

6. Invasion: RawDisk Protected

7. Invasion: PhysicalMemory Protected

8. Invasion: FileDrop Vulnerable

9. Invasion: DebugControl Protected

10. Injection: SetWinEventHook Protected

11. Injection: SetWindowsHookEx Protected

12. Injection: SetThreadContext Protected

13. Injection: Services Protected

14. Injection: ProcessInject Protected

15. Injection: KnownDlls Protected

16. Injection: DupHandles Protected

17. Injection: CreateRemoteThread Protected

18. Injection: APC dll injection Protected

19. Injection: AdvancedProcessTermination Vulnerable

20. InfoSend: ICMP Test Protected

21. InfoSend: DNS Test Protected

22. Impersonation: OLE automation Protected

23. Impersonation: ExplorerAsParent Protected

24. Impersonation: DDE Protected

25. Impersonation: Coat Protected

26. Impersonation: BITS Protected

27. Hijacking: WinlogonNotify Protected

28. Hijacking: Userinit Protected

29. Hijacking: UIHost Protected

30. Hijacking: SupersedeServiceDll Protected

31. Hijacking: StartupPrograms Protected

32. Hijacking: ChangeDebuggerPath Protected

33. Hijacking: AppinitDlls Protected

34. Hijacking: ActiveDesktop Protected

Score 310/340

© COMODO 2008

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skeptic

А вот Malware Defender 2.1.0 - просто хипса, никакого файерволла:)))

(ХР SP3, админ)

1. RootkitInstallation: MissingDriverLoad Protected

2. RootkitInstallation: LoadAndCallImage Protected

3. RootkitInstallation: DriverSupersede Protected

4. RootkitInstallation: ChangeDrvPath Protected

5. Invasion: Runner Protected

6. Invasion: RawDisk Vulnerable

7. Invasion: PhysicalMemory Protected

8. Invasion: FileDrop Protected

9. Invasion: DebugControl Protected

10. Injection: SetWinEventHook Protected

11. Injection: SetWindowsHookEx Protected

12. Injection: SetThreadContext Protected

13. Injection: Services Protected

14. Injection: ProcessInject Protected

15. Injection: KnownDlls Protected

16. Injection: DupHandles Protected

17. Injection: CreateRemoteThread Protected

18. Injection: APC dll injection Protected

19. Injection: AdvancedProcessTermination Protected

20. InfoSend: ICMP Test Protected

21. InfoSend: DNS Test Protected

22. Impersonation: OLE automation Protected

23. Impersonation: ExplorerAsParent Protected

24. Impersonation: DDE Protected

25. Impersonation: Coat Protected

26. Impersonation: BITS Vulnerable

27. Hijacking: WinlogonNotify Protected

28. Hijacking: Userinit Protected

29. Hijacking: UIHost Protected

30. Hijacking: SupersedeServiceDll Protected

31. Hijacking: StartupPrograms Protected

32. Hijacking: ChangeDebuggerPath Protected

33. Hijacking: AppinitDlls Protected

34. Hijacking: ActiveDesktop Vulnerable

Score 310/340

Под юзером дает 330.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Outpost Security Suite Pro версия 6.5.4(2525.381.0687)

Настройки - максимальные (Administrator):

COMODO Leaktests v.1.1.0.3

Date 1:10:34 - 02.05.2009

OS Windows XP SP3 build 2600

Score 310/340

© COMODO 2008

© все поясняет

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ingener

Avira PSS 9. Максимальные настройки.

Результат таков, т.к. там нет HIPS, есть только IDS.

1. RootkitInstallation: MissingDriverLoad Protected

2. RootkitInstallation: LoadAndCallImage Vulnerable

3. RootkitInstallation: DriverSupersede Vulnerable

4. RootkitInstallation: ChangeDrvPath Vulnerable

5. Invasion: Runner Protected

6. Invasion: RawDisk Vulnerable

7. Invasion: PhysicalMemory Vulnerable

8. Invasion: FileDrop Vulnerable

9. Invasion: DebugControl Vulnerable

10. Injection: SetWinEventHook Vulnerable

11. Injection: SetWindowsHookEx Vulnerable

12. Injection: SetThreadContext Vulnerable

13. Injection: Services Vulnerable

14. Injection: ProcessInject Protected

15. Injection: KnownDlls Vulnerable

16. Injection: DupHandles Protected

17. Injection: CreateRemoteThread Protected

18. Injection: APC dll injection Vulnerable

19. Injection: AdvancedProcessTermination Vulnerable

20. InfoSend: ICMP Test Protected

21. InfoSend: DNS Test Protected

22. Impersonation: OLE automation Vulnerable

23. Impersonation: ExplorerAsParent Vulnerable

24. Impersonation: DDE Vulnerable

25. Impersonation: Coat Protected

26. Impersonation: BITS Vulnerable

27. Hijacking: WinlogonNotify Vulnerable

28. Hijacking: Userinit Vulnerable

29. Hijacking: UIHost Vulnerable

30. Hijacking: SupersedeServiceDll Vulnerable

31. Hijacking: StartupPrograms Vulnerable

32. Hijacking: ChangeDebuggerPath Vulnerable

33. Hijacking: AppinitDlls Vulnerable

34. Hijacking: ActiveDesktop Vulnerable

Score 80/340

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Guest Hu-Long

Outpost Security Suite Pro версия 6.5.5(2535.382.0692)

Настройки - максимальные (Administrator):

COMODO Leaktests v.1.1.0.3

OS Windows XP SP3 build 2600

1. RootkitInstallation: MissingDriverLoad Protected

2. RootkitInstallation: LoadAndCallImage Protected

3. RootkitInstallation: DriverSupersede Vulnerable

4. RootkitInstallation: ChangeDrvPath Protected

5. Invasion: Runner Protected

6. Invasion: RawDisk Protected

7. Invasion: PhysicalMemory Protected

8. Invasion: FileDrop Vulnerable

9. Invasion: DebugControl Protected

10. Injection: SetWinEventHook Protected

11. Injection: SetWindowsHookEx Protected

12. Injection: SetThreadContext Protected

13. Injection: Services Protected

14. Injection: ProcessInject Protected

15. Injection: KnownDlls Protected

16. Injection: DupHandles Protected

17. Injection: CreateRemoteThread Protected

18. Injection: APC dll injection Protected

19. Injection: AdvancedProcessTermination Vulnerable

20. InfoSend: ICMP Test Protected

21. InfoSend: DNS Test Protected

22. Impersonation: OLE automation Protected

23. Impersonation: ExplorerAsParent Protected

24. Impersonation: DDE Protected

25. Impersonation: Coat Protected

26. Impersonation: BITS Protected

27. Hijacking: WinlogonNotify Protected

28. Hijacking: Userinit Protected

29. Hijacking: UIHost Protected

30. Hijacking: SupersedeServiceDll Protected

31. Hijacking: StartupPrograms Protected

32. Hijacking: ChangeDebuggerPath Protected

33. Hijacking: AppinitDlls Protected

34. Hijacking: ActiveDesktop Protected

Score 310/340

© COMODO 2008

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Outpost Security Suite Pro версия 6.5.5(2535.382.0692)

Настройки - максимальные (Administrator):

COMODO Leaktests v.1.1.0.3

© COMODO 2008

Проверяется возвращаемое значение, которое возвращает "правильный продукт", а Outpost - "неправильный".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.

  • Сообщения

    • Lavillwrone
      develosil xg-c30m, 5um купить онлайн в интернет-магазине химмед
      Tegs: anti-spata7 купить онлайн в интернет-магазине химмед
      anti-spcs1 купить онлайн в интернет-магазине химмед
      anti-spg20 купить онлайн в интернет-магазине химмед

      develosil xg-c30m, 5um купить онлайн в интернет-магазине химмед https://chimmed.ru/products/develosil-xg-c30m-5um-id=274950
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.11.
    • Ego Dekker
    • PR55.RP55
      .xml  файлы taskschd.msc Могут быть подписаны  цифровой подписью. Думаю будет нелишним, если uVS будет это фиксировать. т.е. проверять не только подпись целевого файла, но и подпись самого файла\задачи. и писать в ИНфО .  
    • demkd
      ---------------------------------------------------------
       4.15.2
      ---------------------------------------------------------
       o Исправлена ошибка при работе с образом автозапуска.
         Для некоторых процессов команда unload не добавлялась в скрипт при нажатии кнопки "принять изменения".  o Добавлена плашка окна на таскбаре для окна удаленного рабочего стола.
         (при работе с удаленной системой) -----------------------------------------------------------
      Есть проблема с локализацией глюка в редких случаях приводящему к аварийному завершению uVS при активном флаге "Проверять весь HKCR".
      На основе дампов его найти не получается, нужна копия реестра системы с такой проблемой, если кому-то попадется такая проблема, то присылайте архив с копией реестра системы мне на почту.  
×