Отправляет email-рассылки с помощью сервиса Sendsay

InternetSoft

  Все выпуски  

InetSoft - обзоры интернет-софта - Так ли трудно украсть данные с компьютера?


Информационный Канал Subscribe.Ru

WebMasterShop - пакет "СОЗДАНИЕ САЙТА ОТ A ДО Я" новая версия - 2005 (2 CD).
Полный набор инструментов и документации для создания современного веб-сайта.

Цена: 10$ (доставка по России - бесплатно). Наложенный платеж. Заказать - bshop@mail.ru

 

________InternetSoft________
статьи :: анонсы :: новости


Читайте в выпуске:

  • "Так ли трудно украсть данные с компьютера?"

  • "Тестируем файервол Outpost Firewall Pro ver. 2.5.370.4626 на пробиваемость изнутри..." >>>

p.s. поскольку текст обеих статей сопровождается весьма поучительными иллюстрациями, настоятельно рекомендую либо сохранить этот документ с картинками, либо читать его в он-лайне.

 

 

Так ли трудно украсть данные с компьютера?

 

Автор: IZone
http://www.izcity.com/

 

Сейчас мы проверим компьютер на возможность утечки из него важных данных во время подключения к интернету, и посмотрим, сможет ли ваш файрволл защитить вас от потери конфиденциальной информации. Проводить такую проверку будем с помощью утилиты pcAudit (на момент написания этих строк доступна версия 6.3).

Тест pcAudit является простейшим тестом, вполне возможно, что антивирусы будут реагировать на эту утилиту неоднозначно, поэтому, для чистоты эксперимента желательно отключить антивирусные мониторы. Для интересующихся: методика тестирования описана здесь: http://www.pcinternetpatrol.com/

Итак, качаем программу отсюда: http://www.pcinternetpatrol.com/downloads/pcaudit.exe (программа бесплатна и весит около 100 кб). После того, как скачали, находясь в режиме онлайн, делаем её запуск (файрволл не забудьте включить), соглашаемся с лицензионным соглашением и несколько раз нажимаем кнопку Next (в одном из диалоговых окон вам будет предложено ввести адрес электронной почты, можете этого не делать, это необязательно). Мы дошли до окна, в котором написано "Step 1. Capturing user information". Теперь в ЛЮБОЙ программе (почтовик, веб-браузер, Блокнот и т.д.) набираем любые слова, вводим пароли, в общем, печатаем текст. Далее жмём кнопку Continue и автоматически переходим к окну Step 2, тогда программа pcAudit соединяется с сервером и пытается отправить с вашего компьютера данные. Если ваш файрволл правильно настроен, то данные, естественно, не уйдут из вашего компьютера, а вот если нет... Впрочем, смотрим результаты теста.

Результатом теста могут быть 2 варианта (у каждого компьютера могут быть индивидуальные данные в этих вариантах, всё зависит от уровня защищённости).

Вариант 1

Если вы после прохождения теста увидите такое окно, то можете радоваться: ваш файрволл не пропустил информацию, и она не была наглым образом спёрта с вашего компьютера.

Вариант 2

Можно назвать этот вариант "Вариантом тихого ужаса". Почему? Не поленитесь теперь нажать на кнопку View Report и посмотреть на украденную с вашего компьютера информацию :-). Уверен, вы ОЧЕНЬ удивитесь, после того, как, нажав на кнопку View Report и перейдя на страницу в интернете, увидите там: имя вашего компьютера, IP-адрес, список файлов, находящихся в папке Мои документы, и список подпапок в этой папке (смотрите заботливо выделенные жирным шрифтом названия подпапок и сравнивайте их с содержимым Мои документы). Кроме того, тут можно увидеть "изюминку": скриншот окна программы, в котором вы набирали какой-либо текст при прохождении теста (точнее, скриншот не только этого окна, а всего экрана, включая Панель задач). Теперь, представьте, что вы не проходили тест, а переводили через интернет деньги :-). Все приведённые выше данные я увидел, проходя тест pcAudit без включённого файрволла. Полюбовавшись на всё это великолепие, не забудьте нажать на кнопку Delete pege! на этой веб-страничке, чтобы удалить эту информацию с сервера программы-теста.

Только вы не подумайте, что включённый и установленный на блокировку файрволл всегда может спасти вас от просмотра "Варианта тихого ужаса". Отнюдь, даже если вы запретите выход браузера в сеть совсем или полностью блокируете от выхода в сеть программу, в которой вы набирали текст (скажем, почтовик), то данный тест (или умный вирус-троян), не сможет отправить с вашего компьютера данные. Он (тест/вирус-троян) будет перебирать на вашем компьютере все программы и, добравшись до одной, единственной, которой выход в сеть разрешен, передаст/выпустит/сольёт в интернет конфиденциальные данные.

Так что... броди после этого по интернету без включённого файрволла, скачивай программы, устанавливай их, заполняй формы с паролями, входи в веб-интерфейс электронной почты, переводи деньги через онлайн сервисы, в общем, живи спокойно, уважаемый читатель, и ни о чём не волнуйся...


www.superidei.ru представляет:

Потрясающие секреты Народных Умельцев.
 

287 Потрясающих Изобретений, которые изменят Вашу Жизнь!

 

Узнайте о Невероятном !

Научитесь Невозможному !

 

 

www.superidei.ru 

Начните Изменять Окружающий Мир Уже С Завтрашнего Дня !

 

Получите то, что обычно скрыто от рядового пользователя сети !


Тестируем файервол Outpost Firewall Pro ver. 2.5.370.4626 на пробиваемость изнутри...

 

Автор: IZone
http://www.izcity.com/

 

Сегодня мы проведем очередной поединок между троянами-шпионами и файерволами. Это будет более серьезный тест на пробиваемость изнутри файерволов. Более серьезный, чем несколько примитивных тестов проводимых нами ранее. И сейчас вы в этом убедитесь... От имени шпионов-троянов будет выступать утилита AWFT 3.1.

Не волнуйтесь, это не троян и не шпион, это демонстрационный образец, использующий технологии троянов. А как иначе проверить файерволл? Только в условиях приближенных к реальным. Если у вас на компьютере постоянно работает включенный антивирусный монитор, то для чистоты эксперимента проведите соревнования несколько раз: первый раз с отключенным антивирусным монитором, а второй раз с включенным (авось монитор-антивирусник где-то и подстрахует ваш файервол).

Итак, как мы уже говорили, со стороны троянов-шпионов выступает утилита утилита AWFT 3.1. Со стороны файерволов в вашем случае будет выступать ваш файервол, установленный на вашей машине (вот его и тестируйте). Автор этой статьи использовал для тестирования наиболее популярный на сегодняшний день в Рунете файервол Outpost Firewall Pro ver. 2.5.370.4626 (370). На сегодняшний день в борьбе за лидерство, Outpost Firewall Pro пожалуй чуть-чуть обходит предыдущего лидера ZoneAlarm Pro.

Итак, трояны против файервола-лидера, использующего сегодня все передовые технологии защиты. Сразу оговорюсь, что используется файервол "правильный, лицензионный, скачанный с сайта производителя. Настройки оставлены по умолчанию (политика безопасности файервола: в режиме обучения).

Итак, утилита AWFT ... Расшифровывается, как Atelier Web Firewall Tester. Имеет триальную лицензию (работы утилиты ограничена 10 запусками - вам для тестирования хватит этого с головой!).  Кстати, мой антивирус в скаченном файле ничего не нашел подозрительного, не заподозрил внутри файлика никаких троянских технологий. Что и говорить, внутренности сего псевдотроянского механизм сделаны весьма добротно.  :)

Технические требования для запуска Atelier Web Firewall Tester.

  • PC compatible with Pentium 250 or higher, 32 or more megabytes of RAM.   
  • Windows NT (SP4 or later), Windows 2000, Windows XP or Windows Server 2003.
  • An active connection to the Internet.

Обратите внимание, на устаревшей Windows 98 не запустится. И во время тестирования нужно будет соединение с интернетом.

AWFT предлагает 6 тестов для проверки вашего фаервола на пробиваемость изнутри.

Technique 1 Attempts to load a copy of the default browser and patch it in memory before it executes. Defeats the weakest PFs.
Technique 2: Creates a thread on a loaded copy of the default browser. Old trick, but most firewalls still fail.
Technique 3: Creates a thread on Windows Explorer. Another old trick, but almost every firewall still fail.
Technique 4: Attempts to load a copy of the default browser from within Windows Explorer and patch it in memory before execution. Defeats PFs which require authorization for an application to load another one (succeeding on Technique 1) - Windows Explorer is normally authorized. This test usually succeeds, unless the default browser is blocked from accessing the Internet.
Technique 5: Performs an heuristic search for proxies and other software authorized to access the Internet on port 80, loads a copy and patches it in memory before execution from within a thread on Windows Explorer. Very difficult test for PFWs!
Technique 6: Performs an heuristic search for proxies and other software authorized to access the Internet on port 80, requests the user to select one of them, then creates a thread on the select process. Another difficult nut to crack for PFWs!

Обратите внимание на комментарии к тестам: второй и третий тесты - старые трюки, пятый тест назван весьма сложным для файервола

Итак, скачиваем утилиту AWFT 3.1. На всякий случай, если будут проблемы со скачиванием или захотите подробнее почитать об этой программе, то вот производитель: http://www.atelierweb.com/awft/

Итак, инсталлируем и запускаем AWFT 3.1 (разумеется ваш фаерволл и соединение с интернетом также должны уже быть запущены). После запуска  AWFT видим такое окно:

Все просто: вверху кнопки тестов (будете их нажимать и проходить их по очереди), внизу в черном узком поле вы можете ввести свою интернет страницу или сайт (или оставить то что есть по умолчанию). Суть тестов такова: утилита пытается обмануть файерволл и послать запрос в интернет и загрузить к вам на компьютер информацию, в данном случае тестовую веб-страницу. Пытаться обманывать файерволл, утилита будет шестью разными способами. Здесь будут как старые трюки, так и более современные методики обхода фаерволов.

И в самом низу вы сможете наблюдать результаты дуэли между файерволом и утилитой AWFT , т.е. набранные очки. Кнопка Reset Points позволяет сбросить набранные очки и повторить тест заново (например, можно изменить настройки файервола или усилить его запущенным антивирусным монитором и стартовать снова тестирование).

Итак, начинаем... Вроде все готово: файервол запущен и работает в реальном режиме, интернет подключен, утилита AWFT также запущена. На всякий случай, для чистоты эксперимента, в утилите AWFT  изменяем адрес загружаемой страницы на http://www.izcity.com

Тест 1

Страница с http://www.izcity.com/ успешно загрузилась в окно программы AWFT, а файерволл Outpost Firewall Pro ver. 2.5.370.4626 даже не шелохнулся :)  Использован прием с загрузкой скрытой копии браузера и перед запуском браузера патчится-изменяется память.

Как видите, на счет AWFT начислено 1 очко.

Тест 2

Как предупреждают авторы утилиты - это старый и давно известный трюк. Outpost Firewall Pro ver. 2.5.370.4626 немедленно реагирует. Первым вылетает грозное сообщение:

Блокируется доступ к сети для браузера, а затем появляется еще одно окно, предлагающее пользователю принять дальнейшее решение.

Выбираем блокирование... И закрываем окно браузера. Для продолжения тестов нам понадобится новое свежее окно.

Тест 3

Фаервол не выдает никаких предостережений, а просто молча блокирует. В окне утилиты AWFT, на счету файервола появляется уже 2 очка.
2 : 1 в пользу фаервола... Правда обольщаться не стоит, третий тест - это тоже старый известный трюк.

Тест 4

Аналогичен первому тесту с запуском скрытой копии браузера и пропатчиванием памяти перед его запуском. На этот раз браузер запускается через Windows Explorer.  Outpost Firewall Pro ver. 2.5.370.4626 опять прохлопал ушами и пропустил информацию с компьютера наружу.

Счет становится 2 : 2

Тест 5

Тут есть особенность. Сейчас утилита  AWFT будет пытаться дурить нас на ходу, во время серфинга. Нужно запустить браузер, загрузить в него какой-то (любой сайт) и немного подвигать мышью. Затем нажимаем в окне AWFT кнопку пятого теста. И что?

С нашего компьютера и без нашего ведома отправляется наружу запрос и в качестве доказательства несостоятельности нашего файервола, в окно утилиты AWFT нагло загрузилась тестовая страница... В данном тесте AWFT выполняет эвристический поиск установленного у вас на компьютере (или в сети) разрешенного программного обеспечения, имеющего доступ к Internet через порт 80,  затем запускает копию разрешенной программы и перед самым запуском патчит память занимаемую этой программой (т.е. AWFT  запускает и саму себя в памяти разрешенной программы). Весьма сложный тест для файерволла. Outpost Firewall Pro ver. 2.5.370.4626 проваливается на этом тесте.
За этот тест AWFT начислила себе сразу 3 очка. Итак, трояны лидируют со счетом 5 : 2

Тест 6

Последний тест AWFT. Аналогичен предыдущему пятому тесту. Используется тот же прием с эвристическим поиском установленного софта, имеющего право выходить наружу через порт 80. Только способ взлома сейчас изменен - используется пользовательский запрос. Попутно с этим  AWFT пытается прилепить к браузеру хиджек, т.е. левый скрытный тулбар.
Для правильного прохождения теста нужно запустить браузер, загрузить в него какой-то (любой сайт) и немного подвигать мышью. Затем нажимаем в окне AWFT кнопку шестого теста. Что на этот раз?

На этот раз Outpost Firewall Pro ver. 2.5.370.4626 среагировал четко: действия утилиты AWFT были немедленно заблокированы. Поскольку тест считается сложным, то файерволл также получил 3 балла за этот тест.

Итоги:

5 : 5. Веселого мало... Разработчики теста  AWFT советуют для начала пройти все тесты с теми настройками файервола, которые используются на вашей машине. Затем, в случае неудач, измените настройки файервола на самые жесткие - и снова пройдите все тесты. В крайнем случае, если проблемы с безопасностью остаются, то подумайте о смене файервола на другой.
Дополнительно также можете провести тестирование и с включенным антивирусным монитором вашего антивируса.


написать автору рассылки - softparad@mail.ru


http://subscribe.ru/
http://subscribe.ru/feedback/
Подписан адрес:
Код этой рассылки: comp.soft.review.inetsoftobzor
Отписаться

В избранное