Показать сообщение отдельно

Re: Проверка своего фаервола
Старый 30.12.2011, 06:42   #133
Форумчанин
 
Аватар для al12800

 
Регистрация: 03.02.2011
Адрес: Пасека
Сообщений: 4 395

al12800 вне форума

Проверка своего фаервола


Цитата:
Сообщение от noob Посмотреть сообщение
Где какие настройки подкрутить для полного счастья?
Я так накрутил бесплатный Outpost с 22 до 28.

В старом тесте Comodo есть пояснение, что каждая позиция значит.

COMODO Leaktests v.1.1.0.3

Нажмите чтобы раскрыть спойлер
1. RootkitInstallation: MissingDriverLoad
Что это делает? Попытки находить вход водителя в регистрации, которая не имеет
соответствующего файла на диске и помещает себя как недостающий файл.
Каков риск? Злонамеренный водитель устройства загрузил, может быть столь же опасным,
поскольку может быть вследствие того, что это действует как часть операционной системы
с максимальными привилегиями.

2. RootkitInstallation: LoadAndCallImage
Что это делает? Попытки использовать водителя устройства, загружающего программный
интерфейс приложения, который обычно, почти всегда, используется rootkit разработчиками.
Каков риск? Злонамеренный водитель устройства загрузил, может быть столь же опасным,
поскольку может быть вследствие того, что это действует как часть операционной системы
с максимальными привилегиями.

3. RootkitInstallation: DriverSupersede
Что это делает? Попытки переписывать уже существующего водителя на диске и грузе
непосредственно как водитель устройства.
Каков риск? Злонамеренный водитель устройства загрузил, может быть столь же опасным,
поскольку может быть вследствие того, что это действует как часть операционной системы
с максимальными привилегиями.

4. RootkitInstallation: ChangeDrvPath
Что это делает? Попытки изменять дорожку уже существующего водителя при использовании
обслуживания управляют менеджером.
Каков риск? Злонамеренный водитель устройства загрузил, может быть столь же опасным,
поскольку может быть вследствие того, что это действует как часть операционной системы
с максимальными привилегиями
5. Вторжение: Бегун
Что это делает? Попытки изменять браузер по умолчанию на диске и соединяться с Интернетом.
Каков риск? Это - общий метод инфекции, который может уклониться от брандмауэров,
которые не проверяют целостность заявлений.

6. Вторжение: RawDisk
Что это делает? Попытки получить доступ к диску непосредственно и изменить его содержание.
Каков риск? Это - общий метод инфекции, который мог открыть много отверстий,
включая инфекцию загрузочного сектора и погрузку водителя устройства.
7. Вторжение: PhysicalMemory
Что это делает? Попытки получить доступ к физической памяти непосредственно и
изменить ее содержание.
Каков риск? Вызов к физической памяти непосредственно создает много отверстий безопасности,
обходя стандартную защиту, предписанную операционной системой.

8. Вторжение: FileDrop
Что это делает? Попытки понижать себя к system32 справочнику.
Каков риск? Если вирус может бросить себя в system32 папку, это может легко заразить
один из критических файлов в этом также.

9. Вторжение: DebugControl
Что это делает? Попытки получить доступ к физической памяти непосредственно и изменить
ее содержание.
Каков риск? Вызов к физической памяти непосредственно создает много отверстий безопасности,
обходя стандартную защиту, предписанную операционной системой.

10. Инъекция: SetWinEventHook
Что это делает? Попытки вводить злонамеренный DLL использование программного интерфейса
приложения доступности окон, SetWineventHook.
Каков риск? DLL/Code вводил в другие действия процесса как часть процесса, это загружено
и имеет те же самые привилегии. Malware обычно эксплуатируют этот метод,
чтобы представиться как процесс, которому доверяют.

11. Инъекция: SetWindowsHookEx
Что это делает? Попытки вводить злонамеренный DLL использование общего программного
интерфейса приложения окон, SetWindowsHookEx.
Каков риск? DLL/Code вводил в другие действия процесса как часть процесса,
это загружено и имеет те же самые привилегии. Malware обычно эксплуатируют этот метод,
чтобы представиться как процесс, которому доверяют.

12. Инъекция: SetThreadContext
Что это делает? Попытки вводить злонамеренный DLL при использовании немного различного
метода от ProcessInject.
Каков риск? DLL/Code вводил в другие действия процесса как часть процесса,
это загружено и имеет те же самые привилегии. Malware обычно эксплуатируют этот метод,
чтобы представиться как процесс, которому доверяют.

13. Инъекция: Услуги
Что это делает? Попытки изменять ключ "Услуг" в регистрации, чтобы начать себя как
обслуживание.
Каков риск? malware собирается начинать себя автоматически с окон.
Ключ может использоваться, чтобы установить rootkit или водителя ботинка,
который может использоваться к поглощению операционная система.

14. Инъекция: ProcessInject
Что это делает? Попытки вводить злонамеренный DLL использование одного из самых общих
методов malware использование авторов.
Каков риск? DLL/Code вводил в другие действия процесса как часть процесса,
это загружено и имеет те же самые привилегии. Malware обычно эксплуатируют этот метод,
чтобы представиться как процесс, которому доверяют.

15. Инъекция: KnownDlls
Что это делает? Будучи одним из самых трудных, чтобы обнаружить технику инфекции,
это пробует изменить операционный объект системы в памяти, чтобы сделать себя з
агруженным в процессы, которым доверяют.
Каков риск? DLL/Code вводил в другие действия процесса как часть процесса,
это загружено и имеет те же самые привилегии. Malware обычно эксплуатируют этот метод,
чтобы представиться как процесс, которому доверяют.

16. Инъекция: DupHandles
Что это делает? Попытки получить доступ к памяти о другом процессе,
украв ручки от процесса,которому доверяют, который уже имеет это.
Каков риск? DLL/Code вводил в другие действия процесса как часть процесса,
это загружено и имеет те же самые привилегии. Malware обычно эксплуатируют этот метод,
чтобы представиться как процесс, которому доверяют.

17. Инъекция: CreateRemoteThread
Что это делает? Попытки вводить злонамеренный DLL при использовании немного
различного метода от ProcessInject.
Каков риск? DLL/Code вводил в другие действия процесса как часть процесса,
это загружено и имеет те же самые привилегии. Malware обычно эксплуатируют этот метод,
чтобы представиться как процесс, которому доверяют.

18. Инъекция: APC dll инъекция
Что это делает? Попытки вводить злонамеренный DLL при использовании немного
различного метода от ProcessInject.
Каков риск? DLL/Code вводил в другие действия процесса как часть процесса,
это загружено и имеет те же самые привилегии. Malware обычно эксплуатируют этот метод,
чтобы представиться как процесс, которому доверяют,

19. Инъекция: AdvancedProcessTermination
Что это делает? Попытки закончить процесс при использовании отладки ПЧЕЛЫ.
Каков риск? Процесс может быть закончен в неожиданной манере.

20. InfoSend: Тест ICMP
Что это делает? Попытки посылают информацию Интернету в соответствии с протоколом ICMP.
Каков риск? Если брандмауэр не фильтрует протокол ICMP, это может пропустить Trojans,
которые передают данные, используя протокол ICMP.

21. InfoSend: Тест DNS
Что это делает? Попытки посылают информацию Интернету при использовании Windows ПЧЕЛА DNS.
Каков риск? Windows использование ПЧЕЛЫ DNS доверяло процессам, чтобы сделать DNS,
подвергает сомнению то, чтобы заставлять брандмауэры пропустить фактический процесс
позади этих запросов.

22. Олицетворение: автоматизация OLE
Что это делает? Попытки начинать Internet Explorer MS тогда пытаются управлять этим случаем,
используя автоматизацию OLE, чтобы передать информацию Серверу интернета.
Каков риск? Брандмауэры могут обойтись, и злонамеренные файлы могут быть загружены

23. Олицетворение: ExplorerAsParent
Что это делает? Попытки используют explorer.exe, чтобы соединиться с Интернетом.
Каков риск? Брандмауэры могут пропустить реальные заявления позади интернет-запросов связи.

24. Олицетворение: динамический обмен данными
Что это делает? Попытки использовать Прямой Обмен данными (динамический обмен данными),
чтобы управлять поведением IE и данными передачи к Серверу интернета
Каков риск? Брандмауэры могут обойтись, и злонамеренные файлы могут быть загружены
от процесса браузера, которому доверяют.

25. Налет: WinlogonNotify
Что это делает? Попытки изменять ключ “WinlogonNotify” в регистрации,
чтобы начать себя с процессом входа в систему.
Каков риск? malware собирается иметь себя автоматически начатый каждый раз запуски Windows.
Факт, что этот ключ не общий ключ запуска, что средняя полезность диагностики искала
бы увеличения шанс на malware выживание. Этот ключ также используется,
чтобы ввести DLL в операционные процессы системы, которым доверяют.

26. Налет: Userinit
Что это делает? Попытки изменять ключ “Userinit” в регистрации,
чтобы взять место userinit.exe, процесс, ответственный за инициализацию
пользовательских данных после входа в систему.
Каков риск? malware собирается иметь себя автоматически начатый каждый раз запуски Windows.
Факт, что этот ключ не общий ключ запуска, для которого средняя полезность диагностики
смотрела бы, увеличивает шанс на malware выживание.

27. Налет: UIHost
Что это делает? Попытки изменять ключ “UIHost” в регистрации, чтобы взять
место logonui.exe, процесс, выполненный перед входом в систему.
Каков риск? malware собирается иметь себя автоматически начатый каждый раз запуски Windows.
Факт, что этот ключ не общий ключ запуска, для которого средняя полезность
диагностики смотрела бы, увеличивает шанс на malware выживание.

28. Налет: SupersedeServiceDll
Что это делает? Попытки изменять ключ “ServiceDll” в регистрации, чтобы начать себя
с операционной системой, которой доверяют, обрабатывают svchost.exe.
Каков риск? malware собирается иметь себя автоматически начатый каждый раз запуски Windows.
Факт, что этот ключ не общий ключ запуска, что средняя полезность диагностики искала
бы увеличения шанс на malware выживание. Этот ключ также используется,
чтобы ввести DLL в операционные процессы системы, которым доверяют.

29. Налет: StartupPrograms
Что это делает? Попытки изменять ключ “StartupPrograms” в регистрации, чтобы начать себя,
когда запуски окон.
Каков риск? malware собирается иметь себя автоматически начатый каждый раз запуски Windows.
Факт, что этот ключ не общий ключ запуска, что средняя полезность диагностики искала
бы увеличения шанс на malware выживание.

30. Налет: ChangeDebuggerPath
Что это делает? Попытки изменять ключ "Отладчика" в регистрации, чтобы начать себя,
когда программа терпит крах.
Каков риск? malware собирается иметь себя автоматически начатый каждый раз,
программа терпит крах. Факт, что этот ключ не общий ключ запуска,
что средняя полезность диагностики искала бы увеличения шанс на malware выживание.
Этот ключ также используется, чтобы ввести DLL в процессы, которым доверяют.

31. Налет: AppinitDlls
Что это делает? Попытки изменять ключ “AppInitDlls” в регистрации,
чтобы ввести себя в каждый процесс.
Каков риск? malware собирается иметь себя автоматически начатый каждый раз,
программа начинается. Факт, что этот ключ не общий ключ запуска,
что средняя полезность диагностики искала бы увеличения шанс на malware выживание.
тот ключ также используется, чтобы ввести DLL в процессы, которым доверяют,

32. Налет: ActiveDesktop
Что это делает? Попытки изменять окна активные настольные обои.
Каков риск? Вложенный файл HTML может позволить передавать данные при использовании
процесса, которому доверяют, explorer.exe и может использоваться,
чтобы украсть конфиденциальную информацию.

Можно оценить степень угрозы для компа каждой ступени теста.
__________________
  Ответить с цитированием
3 пользователя(ей) сказали cпасибо:
 
Яндекс.Метрика