Сьогодні ми проведемо черговий поєдинок між троянами-шпигунами і файерволами. Це буде більш серйозний тест на пробиваемость зсередини фаєрволів. Більш серйозний, ніж кілька примітивних тестів проведених нами раніше. І зараз ви в цьому переконаєтеся… Від імені шпигунів-троянів буде виступати утиліта AWFT 3.1.

Не хвилюйтеся, це не троян і не шпигун, це демонстраційний зразок, що використовує технології троянів. А як інакше перевірити фаєрвол? Тільки в умовах, наближених до реальних. Якщо у вас на комп’ютері постійно працює включений антивірусний монітор, то для чистоти експерименту проведіть змагання кілька разів: перший раз з відключеним антивірусним монітором, а другий раз з включеним (авось монітор-антивирусник десь і підстрахує ваш брандмауер).

Отже, як ми вже говорили, з боку троянів-шпигунів виступає утиліта утиліта AWFT 3.1. З боку фаєрволів у вашому випадку буде виступати ваш брандмауер, встановлений на вашій машині (ось його і тестуйте). Автор цієї статті використовував для тестування найбільш популярний на сьогоднішній день в Рунеті брандмауер Outpost Firewall Pro ver. 2.5.370.4626 (370). На сьогоднішній день у боротьбі за лідерство, Outpost Firewall Pro мабуть трохи обійшла попереднього лідера ZoneAlarm Pro.

Отже, трояни проти брандмауера-лідера, який використовує сьогодні всі передові технології захисту. Відразу обмовлюся, що використовується брандмауер «правильний, ліцензійний, скачаний з сайту виробника. Налаштування залишені за замовчуванням (політика безпеки брандмауера: в режимі навчання).

Отже, корисність AWFT… Розшифровується, як Atelier Web Firewall Tester. Має тріальний ліцензію (роботи утиліти обмежена 10 запусками — вам для тестування цього вистачить з головою!). До речі, мій антивірус в скаченном файлі нічого підозрілого не знайшов, не запідозрив всередині файлика ніяких шпигунських технологій. Що і говорити, нутрощі цього псевдотроянского механізм зроблено дуже добротно. 🙂

Зверніть увагу, застарілої Windows 98 не запуститься. І під час тестування потрібно буде з’єднання з інтернетом.

Отже, викачуємо утиліту AWFT 3.1. На всяк випадок, якщо будуть проблеми зі скачуванням або захочете детальніше почитати про цю програму, то ось виробник: www.atelierweb.com/awft/

Отже, инсталлируем і запускаємо AWFT 3.1 (зрозуміло ваш фаєрволл і з’єднання з інтернетом також повинні вже бути запущені).

Отже, починаємо…
ТЕСТ1
Ніби все готове: брандмауер запущений і працює в реальному режимі, підключений інтернет, утиліта AWFT також запущена. На всяк випадок, для чистоти експерименту, в утиліті AWFT змінюємо адресу завантаженої сторінки: www.hackzona.ru :)))

Сторінка успешо завантажилася у вікно програми AWFT, а фаєрвол Outpost Firewall Pro ver. 2.5.370.4626 навіть не ворухнувся 🙂 Використаний прийом з завантаженням прихованої копії браузера і перед запуском браузера патчити-змінюється пам’ять.

ТЕСТ 2:
Як попереджають автори утиліти — це старий і давно відомий трюк. Outpost Firewall Pro ver. 2.5.370.4626 негайно реагує. Першим вилітає грізне повідомлення: мережевий доступ для explorer.exe блокований, так як його область пам’яті була змінена іншим процесом.
Блокується доступ до мережі для браузера, а потім з’являється ще одне вікно, що пропонує користувачу прийняти подальше рішення
Вибираємо блокування… І закриваємо вікно браузера. Для продовження тестів нам знадобиться нове свіже вікно.

Тест 3

Фаєрвол не видає жодних застережень, а просто мовчки блокує. У вікні утиліти AWFT, на рахунку брандмауера з’являється вже 2 очки.
2: 1 на користь фаєрволу… Правда спокушатися не варто, третій тест — це теж старий відомий трюк.

Тест 4

Аналогічний першого тесту з запуском прихованої копії браузера і пропатчиванием пам’яті перед його запуском. На цей раз браузер запускається через Windows Explorer. Outpost Firewall Pro ver. 2.5.370.4626 знову прогавила вухами і пропустив інформацію з комп’ютера назовні.

Рахунок стає 2: 2

Тест 5

Тут є особливість. Зараз утиліта AWFT буде намагатися дурити нас на ходу, під час серфінгу. Потрібно запустити браузер, завантажити в нього якийсь (будь-який сайт) і трохи посувати мишею. Потім натискаємо у вікні AWFT кнопку п’ятого тесту. І що?
З нашого комп’ютера і без нашого відома відправляється назовні запит і як доказ неспроможності нашого брандмауера, вікно утиліти AWFT нахабно завантажилася тестова сторінка… В даному тесті AWFT виконує евристичний пошук встановленого у вас на комп’ютері або в мережі) дозволеного програмного забезпечення, що має доступ до Internet через порт 80, потім запускає копію дозволеної програми і перед самим запуском патчіть пам’ять займану цією програмою (тобто AWFT запускає і саму себе в пам’яті дозволеної програми). Дуже складний тест для фаєрвол. Outpost Firewall Pro ver. 2.5.370.4626 провалюється на цьому тесті.
За цей тест AWFT нарахувала собі відразу 3 очки. Отже, трояни лідирують з рахунком 5: 2

Тест 6

Останній тест AWFT. Аналогічний попередньому п’ятого тесту. Використовується той же прийом з евристичним пошуком встановленого софта, має право виходити назовні через порт 80. Тільки спосіб злому зараз змінено — використовується користувальницький запит. Попутно з цим AWFT намагається приліпити до браузеру хиджек, т. е. лівий потайний тулбар.
Для правильного проходження тесту потрібно запустити браузер, завантажити в нього якийсь (будь-який сайт) і трохи посувати мишею. Потім натискаємо у вікні AWFT кнопку шостого тесту. Що на цей раз?

На цей раз Outpost Firewall Pro ver. 2.5.370.4626 зреагував чітко: дії утиліти AWFT були негайно заблоковані. Оскільки тест вважається складним, то фаєрвол також отримав 3 бали за цей тест.

Підсумки:

5: 5. Веселого мало… Розробники тесту AWFT радять для початку пройти всі тести з тими настройками брандмауера, які використовуються на вашій машині. Потім, в разі невдач, змініть налаштування брандмауера на найжорсткіші і знову пройдіть всі тести. В крайньому випадку, якщо проблеми з безпекою залишаються, то подумайте про зміну брандмауера на інший.
Додатково також можете провести тестування з увімкненим антивірусним монітором вашого антивіруса.