Старый 12.10.2010, 23:44   #1
G-Data, Malwarebytes.
 
Аватар для sirys

 
Регистрация: 01.09.2010
Адрес: Valencia
Сообщений: 207

sirys вне форума

Проверка своего фаервола


Здесь представлены ресурсы и ссылки на ПО для проверки фаерволов, портов, HIPS, браузеров на уязвимости.

1.[Ссылки могут видеть только зарегистрированные пользователи. ]
(Поставьте галочку " Ich bestätige" и нажмите Scan starten. зеленый цвет - пройден)
2.[Ссылки могут видеть только зарегистрированные пользователи. ]
3.[Ссылки могут видеть только зарегистрированные пользователи. ]
4.[Ссылки могут видеть только зарегистрированные пользователи. ]
5.[Ссылки могут видеть только зарегистрированные пользователи. ]
6. [Ссылки могут видеть только зарегистрированные пользователи. ]
7. [Ссылки могут видеть только зарегистрированные пользователи. ]
8. [Ссылки могут видеть только зарегистрированные пользователи. ]
9. [Ссылки могут видеть только зарегистрированные пользователи. ]
10. [Ссылки могут видеть только зарегистрированные пользователи. ]
11. [Ссылки могут видеть только зарегистрированные пользователи. ]
12. [Ссылки могут видеть только зарегистрированные пользователи. ]

Результаты выкладываем в этой теме и подкрепляем скринами.

[Ссылки могут видеть только зарегистрированные пользователи. ]
  Ответить с цитированием
Re: Проверка своего фаервола
Старый 30.12.2011, 00:18   #131
Форумчанин
 
Аватар для al12800

 
Регистрация: 03.02.2011
Адрес: Пасека
Сообщений: 4 397

al12800 на форуме
По умолчанию Re: Проверка своего фаервола

Цитата:
Сообщение от GalkaAS Посмотреть сообщение
ну или на крайняк CCleaner
CCleaner всегда под рукой, а когда прохожу SUPER Anti Spyware, всегда печенье попадается.
__________________
  Ответить с цитированием
Пользователь сказал cпасибо:
Re: Проверка своего фаервола
Старый 30.12.2011, 03:21   #132
Форумчанин
 
Аватар для noob

 
Регистрация: 06.11.2011
Сообщений: 101

noob вне форума
По умолчанию Re: Проверка своего фаервола

У меня с Комодо вот так получилось....
Нажмите чтобы раскрыть спойлер

Где какие настройки подкрутить для полного счастья?

Попробовал закрыть скрытые порты, и поменял политики:
Нажмите чтобы раскрыть спойлер




После этого тест пройден.
Нажмите чтобы раскрыть спойлер

__________________
  Ответить с цитированием
3 пользователя(ей) сказали cпасибо:
Re: Проверка своего фаервола
Старый 30.12.2011, 06:42   #133
Форумчанин
 
Аватар для al12800

 
Регистрация: 03.02.2011
Адрес: Пасека
Сообщений: 4 397

al12800 на форуме
По умолчанию Re: Проверка своего фаервола

Цитата:
Сообщение от noob Посмотреть сообщение
Где какие настройки подкрутить для полного счастья?
Я так накрутил бесплатный Outpost с 22 до 28.

В старом тесте Comodo есть пояснение, что каждая позиция значит.

COMODO Leaktests v.1.1.0.3

Нажмите чтобы раскрыть спойлер
1. RootkitInstallation: MissingDriverLoad
Что это делает? Попытки находить вход водителя в регистрации, которая не имеет
соответствующего файла на диске и помещает себя как недостающий файл.
Каков риск? Злонамеренный водитель устройства загрузил, может быть столь же опасным,
поскольку может быть вследствие того, что это действует как часть операционной системы
с максимальными привилегиями.

2. RootkitInstallation: LoadAndCallImage
Что это делает? Попытки использовать водителя устройства, загружающего программный
интерфейс приложения, который обычно, почти всегда, используется rootkit разработчиками.
Каков риск? Злонамеренный водитель устройства загрузил, может быть столь же опасным,
поскольку может быть вследствие того, что это действует как часть операционной системы
с максимальными привилегиями.

3. RootkitInstallation: DriverSupersede
Что это делает? Попытки переписывать уже существующего водителя на диске и грузе
непосредственно как водитель устройства.
Каков риск? Злонамеренный водитель устройства загрузил, может быть столь же опасным,
поскольку может быть вследствие того, что это действует как часть операционной системы
с максимальными привилегиями.

4. RootkitInstallation: ChangeDrvPath
Что это делает? Попытки изменять дорожку уже существующего водителя при использовании
обслуживания управляют менеджером.
Каков риск? Злонамеренный водитель устройства загрузил, может быть столь же опасным,
поскольку может быть вследствие того, что это действует как часть операционной системы
с максимальными привилегиями
5. Вторжение: Бегун
Что это делает? Попытки изменять браузер по умолчанию на диске и соединяться с Интернетом.
Каков риск? Это - общий метод инфекции, который может уклониться от брандмауэров,
которые не проверяют целостность заявлений.

6. Вторжение: RawDisk
Что это делает? Попытки получить доступ к диску непосредственно и изменить его содержание.
Каков риск? Это - общий метод инфекции, который мог открыть много отверстий,
включая инфекцию загрузочного сектора и погрузку водителя устройства.
7. Вторжение: PhysicalMemory
Что это делает? Попытки получить доступ к физической памяти непосредственно и
изменить ее содержание.
Каков риск? Вызов к физической памяти непосредственно создает много отверстий безопасности,
обходя стандартную защиту, предписанную операционной системой.

8. Вторжение: FileDrop
Что это делает? Попытки понижать себя к system32 справочнику.
Каков риск? Если вирус может бросить себя в system32 папку, это может легко заразить
один из критических файлов в этом также.

9. Вторжение: DebugControl
Что это делает? Попытки получить доступ к физической памяти непосредственно и изменить
ее содержание.
Каков риск? Вызов к физической памяти непосредственно создает много отверстий безопасности,
обходя стандартную защиту, предписанную операционной системой.

10. Инъекция: SetWinEventHook
Что это делает? Попытки вводить злонамеренный DLL использование программного интерфейса
приложения доступности окон, SetWineventHook.
Каков риск? DLL/Code вводил в другие действия процесса как часть процесса, это загружено
и имеет те же самые привилегии. Malware обычно эксплуатируют этот метод,
чтобы представиться как процесс, которому доверяют.

11. Инъекция: SetWindowsHookEx
Что это делает? Попытки вводить злонамеренный DLL использование общего программного
интерфейса приложения окон, SetWindowsHookEx.
Каков риск? DLL/Code вводил в другие действия процесса как часть процесса,
это загружено и имеет те же самые привилегии. Malware обычно эксплуатируют этот метод,
чтобы представиться как процесс, которому доверяют.

12. Инъекция: SetThreadContext
Что это делает? Попытки вводить злонамеренный DLL при использовании немного различного
метода от ProcessInject.
Каков риск? DLL/Code вводил в другие действия процесса как часть процесса,
это загружено и имеет те же самые привилегии. Malware обычно эксплуатируют этот метод,
чтобы представиться как процесс, которому доверяют.

13. Инъекция: Услуги
Что это делает? Попытки изменять ключ "Услуг" в регистрации, чтобы начать себя как
обслуживание.
Каков риск? malware собирается начинать себя автоматически с окон.
Ключ может использоваться, чтобы установить rootkit или водителя ботинка,
который может использоваться к поглощению операционная система.

14. Инъекция: ProcessInject
Что это делает? Попытки вводить злонамеренный DLL использование одного из самых общих
методов malware использование авторов.
Каков риск? DLL/Code вводил в другие действия процесса как часть процесса,
это загружено и имеет те же самые привилегии. Malware обычно эксплуатируют этот метод,
чтобы представиться как процесс, которому доверяют.

15. Инъекция: KnownDlls
Что это делает? Будучи одним из самых трудных, чтобы обнаружить технику инфекции,
это пробует изменить операционный объект системы в памяти, чтобы сделать себя з
агруженным в процессы, которым доверяют.
Каков риск? DLL/Code вводил в другие действия процесса как часть процесса,
это загружено и имеет те же самые привилегии. Malware обычно эксплуатируют этот метод,
чтобы представиться как процесс, которому доверяют.

16. Инъекция: DupHandles
Что это делает? Попытки получить доступ к памяти о другом процессе,
украв ручки от процесса,которому доверяют, который уже имеет это.
Каков риск? DLL/Code вводил в другие действия процесса как часть процесса,
это загружено и имеет те же самые привилегии. Malware обычно эксплуатируют этот метод,
чтобы представиться как процесс, которому доверяют.

17. Инъекция: CreateRemoteThread
Что это делает? Попытки вводить злонамеренный DLL при использовании немного
различного метода от ProcessInject.
Каков риск? DLL/Code вводил в другие действия процесса как часть процесса,
это загружено и имеет те же самые привилегии. Malware обычно эксплуатируют этот метод,
чтобы представиться как процесс, которому доверяют.

18. Инъекция: APC dll инъекция
Что это делает? Попытки вводить злонамеренный DLL при использовании немного
различного метода от ProcessInject.
Каков риск? DLL/Code вводил в другие действия процесса как часть процесса,
это загружено и имеет те же самые привилегии. Malware обычно эксплуатируют этот метод,
чтобы представиться как процесс, которому доверяют,

19. Инъекция: AdvancedProcessTermination
Что это делает? Попытки закончить процесс при использовании отладки ПЧЕЛЫ.
Каков риск? Процесс может быть закончен в неожиданной манере.

20. InfoSend: Тест ICMP
Что это делает? Попытки посылают информацию Интернету в соответствии с протоколом ICMP.
Каков риск? Если брандмауэр не фильтрует протокол ICMP, это может пропустить Trojans,
которые передают данные, используя протокол ICMP.

21. InfoSend: Тест DNS
Что это делает? Попытки посылают информацию Интернету при использовании Windows ПЧЕЛА DNS.
Каков риск? Windows использование ПЧЕЛЫ DNS доверяло процессам, чтобы сделать DNS,
подвергает сомнению то, чтобы заставлять брандмауэры пропустить фактический процесс
позади этих запросов.

22. Олицетворение: автоматизация OLE
Что это делает? Попытки начинать Internet Explorer MS тогда пытаются управлять этим случаем,
используя автоматизацию OLE, чтобы передать информацию Серверу интернета.
Каков риск? Брандмауэры могут обойтись, и злонамеренные файлы могут быть загружены

23. Олицетворение: ExplorerAsParent
Что это делает? Попытки используют explorer.exe, чтобы соединиться с Интернетом.
Каков риск? Брандмауэры могут пропустить реальные заявления позади интернет-запросов связи.

24. Олицетворение: динамический обмен данными
Что это делает? Попытки использовать Прямой Обмен данными (динамический обмен данными),
чтобы управлять поведением IE и данными передачи к Серверу интернета
Каков риск? Брандмауэры могут обойтись, и злонамеренные файлы могут быть загружены
от процесса браузера, которому доверяют.

25. Налет: WinlogonNotify
Что это делает? Попытки изменять ключ “WinlogonNotify” в регистрации,
чтобы начать себя с процессом входа в систему.
Каков риск? malware собирается иметь себя автоматически начатый каждый раз запуски Windows.
Факт, что этот ключ не общий ключ запуска, что средняя полезность диагностики искала
бы увеличения шанс на malware выживание. Этот ключ также используется,
чтобы ввести DLL в операционные процессы системы, которым доверяют.

26. Налет: Userinit
Что это делает? Попытки изменять ключ “Userinit” в регистрации,
чтобы взять место userinit.exe, процесс, ответственный за инициализацию
пользовательских данных после входа в систему.
Каков риск? malware собирается иметь себя автоматически начатый каждый раз запуски Windows.
Факт, что этот ключ не общий ключ запуска, для которого средняя полезность диагностики
смотрела бы, увеличивает шанс на malware выживание.

27. Налет: UIHost
Что это делает? Попытки изменять ключ “UIHost” в регистрации, чтобы взять
место logonui.exe, процесс, выполненный перед входом в систему.
Каков риск? malware собирается иметь себя автоматически начатый каждый раз запуски Windows.
Факт, что этот ключ не общий ключ запуска, для которого средняя полезность
диагностики смотрела бы, увеличивает шанс на malware выживание.

28. Налет: SupersedeServiceDll
Что это делает? Попытки изменять ключ “ServiceDll” в регистрации, чтобы начать себя
с операционной системой, которой доверяют, обрабатывают svchost.exe.
Каков риск? malware собирается иметь себя автоматически начатый каждый раз запуски Windows.
Факт, что этот ключ не общий ключ запуска, что средняя полезность диагностики искала
бы увеличения шанс на malware выживание. Этот ключ также используется,
чтобы ввести DLL в операционные процессы системы, которым доверяют.

29. Налет: StartupPrograms
Что это делает? Попытки изменять ключ “StartupPrograms” в регистрации, чтобы начать себя,
когда запуски окон.
Каков риск? malware собирается иметь себя автоматически начатый каждый раз запуски Windows.
Факт, что этот ключ не общий ключ запуска, что средняя полезность диагностики искала
бы увеличения шанс на malware выживание.

30. Налет: ChangeDebuggerPath
Что это делает? Попытки изменять ключ "Отладчика" в регистрации, чтобы начать себя,
когда программа терпит крах.
Каков риск? malware собирается иметь себя автоматически начатый каждый раз,
программа терпит крах. Факт, что этот ключ не общий ключ запуска,
что средняя полезность диагностики искала бы увеличения шанс на malware выживание.
Этот ключ также используется, чтобы ввести DLL в процессы, которым доверяют.

31. Налет: AppinitDlls
Что это делает? Попытки изменять ключ “AppInitDlls” в регистрации,
чтобы ввести себя в каждый процесс.
Каков риск? malware собирается иметь себя автоматически начатый каждый раз,
программа начинается. Факт, что этот ключ не общий ключ запуска,
что средняя полезность диагностики искала бы увеличения шанс на malware выживание.
тот ключ также используется, чтобы ввести DLL в процессы, которым доверяют,

32. Налет: ActiveDesktop
Что это делает? Попытки изменять окна активные настольные обои.
Каков риск? Вложенный файл HTML может позволить передавать данные при использовании
процесса, которому доверяют, explorer.exe и может использоваться,
чтобы украсть конфиденциальную информацию.

Можно оценить степень угрозы для компа каждой ступени теста.
__________________
  Ответить с цитированием
3 пользователя(ей) сказали cпасибо:
Re: Проверка своего фаервола
Старый 30.12.2011, 07:45   #134
Форумчанин
 
Аватар для al12800

 
Регистрация: 03.02.2011
Адрес: Пасека
Сообщений: 4 397

al12800 на форуме
По умолчанию Re: Проверка своего фаервола

PC Tool Firewall Plus 7.0.0.123

IP-тест пройден
Нажмите чтобы раскрыть спойлер
[Ссылки могут видеть только зарегистрированные пользователи. ]
[Ссылки могут видеть только зарегистрированные пользователи. ]
[Ссылки могут видеть только зарегистрированные пользователи. ]

Тест Comodo - 22 из 33
Нажмите чтобы раскрыть спойлер
[Ссылки могут видеть только зарегистрированные пользователи. ]
Первая часть теста
[Ссылки могут видеть только зарегистрированные пользователи. ]

Не призёр, но 4-ый. Устанавливается быстро, не требует перезагрузки. По сравнению со стенками многих ISов - зашебись.
__________________
  Ответить с цитированием
4 пользователя(ей) сказали cпасибо:
Re: Проверка своего фаервола
Старый 30.12.2011, 13:04   #135
Форумчанин
 
Аватар для al12800

 
Регистрация: 03.02.2011
Адрес: Пасека
Сообщений: 4 397

al12800 на форуме
По умолчанию Re: Проверка своего фаервола

COMODO Firewall Pro

[Ссылки могут видеть только зарегистрированные пользователи. ]
IP-тест пройден
Нажмите чтобы раскрыть спойлер
[Ссылки могут видеть только зарегистрированные пользователи. ]

Тест Comodo - 5 из 33
Нажмите чтобы раскрыть спойлер
[Ссылки могут видеть только зарегистрированные пользователи. ]
[Ссылки могут видеть только зарегистрированные пользователи. ]

Устанавливается очень быстро (весит 8,46 Мб), но требует перезагрузки.
__________________
  Ответить с цитированием
3 пользователя(ей) сказали cпасибо:
Re: Проверка своего фаервола
Старый 30.12.2011, 15:11   #136
Форумчанин
 
Аватар для al12800

 
Регистрация: 03.02.2011
Адрес: Пасека
Сообщений: 4 397

al12800 на форуме
По умолчанию Re: Проверка своего фаервола

PrivateFirewall 7

[Ссылки могут видеть только зарегистрированные пользователи. ]

IP-тест пройден
Нажмите чтобы раскрыть спойлер
[Ссылки могут видеть только зарегистрированные пользователи. ]

Тест Comodo - 4 из 32
Нажмите чтобы раскрыть спойлер
[Ссылки могут видеть только зарегистрированные пользователи. ]
[Ссылки могут видеть только зарегистрированные пользователи. ]

Есть русификатор. Держит только основные позиции.
__________________
  Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
Re: Проверка своего фаервола
Старый 30.12.2011, 19:23   #137
Форумчанин
 
Аватар для al12800

 
Регистрация: 03.02.2011
Адрес: Пасека
Сообщений: 4 397

al12800 на форуме
По умолчанию Re: Проверка своего фаервола

Avira Internet Security 12

[Ссылки могут видеть только зарегистрированные пользователи. ]

IP-тест пройден
Нажмите чтобы раскрыть спойлер
[Ссылки могут видеть только зарегистрированные пользователи. ]

Тест Comodo - 8 из 33
Нажмите чтобы раскрыть спойлер
[Ссылки могут видеть только зарегистрированные пользователи. ]
__________________
  Ответить с цитированием
5 пользователя(ей) сказали cпасибо:
Re: Проверка своего фаервола
Старый 01.01.2012, 12:28   #138
Форумчанин
 
Аватар для al12800

 
Регистрация: 03.02.2011
Адрес: Пасека
Сообщений: 4 397

al12800 на форуме
По умолчанию Re: Проверка своего фаервола

[Ссылки могут видеть только зарегистрированные пользователи. ]

Тест фаерволов на защиту от внутренних атак (сентябрь 2011)
Нажмите чтобы раскрыть спойлер
[Ссылки могут видеть только зарегистрированные пользователи. ]
[Ссылки могут видеть только зарегистрированные пользователи. ]

Не во всём я согласен.
С DefenseWallом у меня два раза система рухалась от наших тестов, и хоть я её восстанавливал, всё равно приходилось переустанавливать ОС.
Avira IS вполне работоспособна (тест выше), из ISов по Comodo-тесту пока лидер. Не помню, чтобы какая IS выдала более 8 из 33.

Более поздние тесты различных сайтов
Нажмите чтобы раскрыть спойлер
[Ссылки могут видеть только зарегистрированные пользователи. ]
[Ссылки могут видеть только зарегистрированные пользователи. ]
[Ссылки могут видеть только зарегистрированные пользователи. ]
[Ссылки могут видеть только зарегистрированные пользователи. ]
[Ссылки могут видеть только зарегистрированные пользователи. ]
[Ссылки могут видеть только зарегистрированные пользователи. ]
__________________
  Ответить с цитированием
6 пользователя(ей) сказали cпасибо:
Re: Проверка своего фаервола
Старый 01.01.2012, 20:18   #139
Форумчанин
 
Аватар для al12800

 
Регистрация: 03.02.2011
Адрес: Пасека
Сообщений: 4 397

al12800 на форуме
По умолчанию Re: Проверка своего фаервола

[Ссылки могут видеть только зарегистрированные пользователи. ]

IP-тест не пройден
Нажмите чтобы раскрыть спойлер
[Ссылки могут видеть только зарегистрированные пользователи. ]

Тест-Comodo - 4 из 33.
Нажмите чтобы раскрыть спойлер
[Ссылки могут видеть только зарегистрированные пользователи. ]
__________________
  Ответить с цитированием
4 пользователя(ей) сказали cпасибо:
Re: Проверка своего фаервола
Старый 03.01.2012, 07:40   #140
Форумчанин
 
Аватар для al12800

 
Регистрация: 03.02.2011
Адрес: Пасека
Сообщений: 4 397

al12800 на форуме
По умолчанию Re: Проверка своего фаервола

Outpost Pro 7.5

[Ссылки могут видеть только зарегистрированные пользователи. ]

IP-тест пройден
Нажмите чтобы раскрыть спойлер
[Ссылки могут видеть только зарегистрированные пользователи. ]

Тест Comodo - 33 из 33
Нажмите чтобы раскрыть спойлер
[Ссылки могут видеть только зарегистрированные пользователи. ]
__________________
  Ответить с цитированием
6 пользователя(ей) сказали cпасибо:
Ответ

Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Выкл.
Pingbacks are Выкл.
Refbacks are Выкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
SUMo (проверка наличия обновления) Igoranama Обслуживание и оптимизация - free version 152 17.02.2018 16:27
Онлайн проверка на вирусы. Обзор сервисов stalk Обсуждение антивирусов и файерволов 44 06.11.2017 14:33
Высшее образование для карьерного роста или для повышения своего интеллекта barbos Окружающая реальность 218 05.03.2017 10:40
Тест Сонди или отыщи своего психа... Igoranama Окружающая реальность 4 01.03.2013 10:25


Часовой пояс GMT +3, время: 14:57.




Яндекс.Метрика