Главная RSS  Приветствую Вас Привидение Суббота, 23.Ноября.2024, 09:54:49  Регистрация Вход
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
Тестовый полигон
GugulДата: Пятница, 19.Декабря.2008, 05:35:29 | Сообщение # 1
Админ
Группа: Администраторы
Сообщений: 620
Награды: 1
Статус: Offline
Предлагаю здесь описывать и указывать возможные способы проверки и тестов на уязвимость. Как онлайн так и оффлайн.

Для начала утилита найденная по наводке из предложенного бобром сайта - AWFT (Atelier Web Firewall Tester)
Немного погуглив, нашёл о ней примерно следующее - имитирует работу трояна, highjacktool, и вообще всеми доступными на данный момент способами пытается обмануть вашу систему безопасности. На момент написания даннго поста доступна версия 4.0
с её помощью был протестирован тестирована проходящая на данный момент обкатку, комплексная система защиты от дяди Пети Нортона - Norton Internet Security 2009

Итак, данная приблуда (не NIS), в плане использования представляет собой довольно простой счётчик виртуального поединка. Начисляя очки за победу или поражение кому-то из соперников (система защиты компа и собссно сама программа). Всего есть 6 тестов. Необходимо выполнять их по очереди, дожидаясь завершения выполнения каждого из них. В процессе выполнения и по завершению всех тестов видно сколько очков заработала каждая из "враждующих" сторон.

Прога платная и имеет ограничение на 10 запусков. Но для прохождения проверки достаточно и одного. По этой причине привожу линк на скачивание с домашней сстранички софтины.

Прикрепления: 0599733.png (9.0 Kb) · 6642436.png (19.6 Kb)


С годами глупостей я делаю поменьше, но качество при этом их растёт
 
GugulДата: Пятница, 19.Декабря.2008, 06:23:15 | Сообщение # 2
Админ
Группа: Администраторы
Сообщений: 620
Награды: 1
Статус: Offline
Ну и продолжая тему тестов, хочется сразу добавить до кучи ещё несколько ресурсов по проверке безопасности. Сразу стоит отметить, что проводить сканирование портов когда у вас раутер - смысла особого нет, т.к. встроенный в раутер фаервол практически в большинстве случаев сумеет распознать и отразить подобные атаки(об этом уже упоминалось на нашем сайте в вводной статье о раутерах). И второе, если у вас установлен современный фаервол, и он даже относительно верно сконфигурирован, то он просто может оборвать связь с тем адресом откуда производится сканирование. И тогда никаких результатов вы не получите, разве что кроме сообщения об ошибке в браузере о том, что сайт не отвечает (конечно блин, если связь с этим сайтом для вашего компа оборвал ваш же фаервол).

Итак, подобные тесты делятся на два типа - онлайн и оффлайн.

  • Онлайн - запущенный скрипт на сервере сканирует тот адрес с которого вы пришли
  • Оффлайн - вы скачиваете на комп программу, имитирующую действия вредоносной программы. Это может быть как тестер направленный на проверку какой либо определённой системы безопасности, так и относительно универсальный, использующий недостатки большинства систем защиты.

    Одна из самый известных систем онлайн проверок - ShieldsUP!
    Нажимаем на и выбираем нужную нам проверку

    File sharing - проверка портов на использование общих файлов(сорри, забыл название по русски)
    Common ports - проверка портов служб для повседневного использования(http, https, ssh, ftp, telnet, pop3, imap, netbios)
    Allservice ports - проверка всех портов основных сервисных портов (там их под тысячу если не больше)
    Messenger spam - попытка отправить сообщение используя службу netbios и встроенный messenger(не путать с msn или live)
    Browser headers - попытка получить основную информацию от вашего браузера (ядро, тип, версия, основные языки, поддержка куки)
    User specified custom port probe - указываем в строке номер порта и сервис сканирует выбранный порт. Удобно для проверки port forwarding на раутерах

    Прикрепления: 6070731.png (0.3 Kb) · 2988973.png (11.5 Kb)


    С годами глупостей я делаю поменьше, но качество при этом их растёт
  •  
    GugulДата: Пятница, 19.Декабря.2008, 06:39:59 | Сообщение # 3
    Админ
    Группа: Администраторы
    Сообщений: 620
    Награды: 1
    Статус: Offline
    Следующий сайт - Firewall Leak Tester

    Вообще, слово leak довольно часто используется в отношении всего что относится к безопасности. Переводится оно как утечка. Имеется в виду что система безопасности не сработала должным образом и информация "утекла" не туда куда следовало бы. Все Leak Tester'ы представляют собой программы похожие по действию на описанную в первом посте. В меню слева, на данном сайте можно выбрать какой тестер использовать. Инструкция простая - скачать и запустить. Дальше просто читаем и пользуемся словарём при необходимости.



    Ещё один Firewall Leak Tester можно скачать отсюда. Программа пытается обойти фаерволл и связаться с сайтом разработчика, и в случе если связь удалась то надпись красными буковками. Если нет - зелёными.



    Для всех подобных тестеров стоит учитывать что ежели ваш фаервол вдруг спрашивает разрешения на доступ данной проги к инету, то следует ей запретить доступ - пускай сама трепыхается.


    Некоторые системы безопасности могут сканировать программы в памяти и если обнаружено что данная программа не представляет из себя ничего опасного и не несёт в себе вредоносного кода для деструктивных действий, то программа будет пропущена системой защиты. Но это ещё не значит что выбранная система безопасности так просто уязвима.


    С годами глупостей я делаю поменьше, но качество при этом их растёт
     
    GugulДата: Пятница, 19.Декабря.2008, 06:48:30 | Сообщение # 4
    Админ
    Группа: Администраторы
    Сообщений: 620
    Награды: 1
    Статус: Offline
    На сайте HackerWatch тоже предлагают провести онлайн проверку портов и сервисов. Единственное что стоит учесть, так это то, что на даднный момент не работает первый тест


    И ещё один простенький тест от сайта
    Жмём на и вперёд!

    Прикрепления: 3331978.png (3.0 Kb) · 6313042.png (0.3 Kb)


    С годами глупостей я делаю поменьше, но качество при этом их растёт
     
    • Страница 1 из 1
    • 1
    Поиск:

    BiG © 2006-2024     Сайт управляется системой uCoz