Gå till innehåll

Recommended Posts

Hehe, ja de i listans botten kan se ut som skämt… ;) Rena nätverksbrandväggar kan förstås inte hävda sig mot HIPS-programmen, och detta test är till största delen ett HIPS-test. Om man inte vet vilket program som använder ett annat för att ansluta till nätet, är nätverksbrandväggen inte mycket värd…

Länk till kommentar
Dela på andra webbplatser

  • Svar 126
  • Skapat
  • Senaste svar

Toppostare i den här tråden

Toppostare i den här tråden

Bilder i tråden

Ah, en ny leksak! Tack! :)

CIS gillar då inte detta program:

fSQAbpbyE.png

vINphRlro.png

Och jag som klagar på att andra program detekterar en eller annan av filerna i Comodo Leaktest! :D

AKTL beskrivs dock korrekt som Leaktest, och till skillnad mot vissa program jag har försökt testa, är det lätt att lägga till filen i virusskannerns undantagslista, utan att den undantas från något annat av skydden i CIS, som bild 2 och 3 visar.

Nåja, tillåter man programmet att starta, och kör igång första testet, blir resultatet som såhär:

YGtIINIPA.png

Länk till kommentar
Dela på andra webbplatser

Hur ser min ut då jag fattar ingenting :blink:

Date 21:19:50 - 2009-11-23

1. RootkitInstallation: MissingDriverLoad Protected

2. RootkitInstallation: LoadAndCallImage Protected

3. RootkitInstallation: DriverSupersede Protected

4. RootkitInstallation: ChangeDrvPath Vulnerable

5. Invasion: Runner Vulnerable

6. Invasion: RawDisk Vulnerable

7. Invasion: PhysicalMemory Protected

8. Invasion: FileDrop Vulnerable

9. Invasion: DebugControl Protected

10. Injection: SetWinEventHook Vulnerable

11. Injection: SetWindowsHookEx Vulnerable

12. Injection: SetThreadContext Protected

13. Injection: Services Vulnerable

14. Injection: ProcessInject Protected

15. Injection: KnownDlls Vulnerable

16. Injection: DupHandles Protected

17. Injection: CreateRemoteThread Protected

18. Injection: APC dll injection Protected

19. Injection: AdvancedProcessTermination Protected

20. InfoSend: ICMP Test Protected

21. InfoSend: DNS Test Vulnerable

22. Impersonation: OLE automation Protected

23. Impersonation: ExplorerAsParent Protected

24. Impersonation: DDE Vulnerable

25. Impersonation: Coat Vulnerable

26. Impersonation: BITS Protected

27. Hijacking: WinlogonNotify Protected

28. Hijacking: Userinit Vulnerable

29. Hijacking: UIHost Protected

30. Hijacking: SupersedeServiceDll Vulnerable

31. Hijacking: StartupPrograms Vulnerable

32. Hijacking: ChangeDebuggerPath Protected

33. Hijacking: AppinitDlls Vulnerable

34. Hijacking: ActiveDesktop Protected

Score 190/340

Länk till kommentar
Dela på andra webbplatser

avast! Internet Security 5.0.259 Beta: 140/340 (med Process Virtualization)

dPvkaNMtN.png

Utan Process Virtualization blev resultatet 20/340:

20. InfoSend: ICMP Test Protected

21. InfoSend: DNS Test Protected

Behavior Shield hade status Running, men sade inte ett pip. :unsure:

Länk till kommentar
Dela på andra webbplatser

  • 2 veckor senare...
  • 1 månad senare...

Har uppdaterat resultatet för avast! Internet Security, som utan virtualisering hamnar i botten: 30/340.

Med virtualisering är resultatet 90/340, men CLT-resultatet är inte rättvisande då virtualiserande program (sandlådor) testas. Anledningen är att det som tillåts i det virtuella filsystemet och registret rapporteras som sårbart, fastän systemet är skyddat.

Med virtualisering aktiverad, får CIS 4 (beta 2) 250/340, men utan virtualisering 340/340. Får hoppas på ett uppdaterat testprogram, som är kompatibelt med sandlådor. :)

Läs mer: https://forums.comodo.com/feedbackcommentsannouncementsnews-cis/can-u-believe-it-t51533.0.html;msg368045#msg368045

Redigerad av JoWa
Länk till kommentar
Dela på andra webbplatser

Ett till test, men denna gång inte av ett program, utan en Windows-funktion.

Kör som, och alternativet Skydda min dator och mina filer från otillåtna programfunktioner aktiverat. Jämfört med att köra som begränsad användare, tillkommer således några restriktioner.

RxNKeytwW.png

310/340

Sårbart:

10. Injection: SetWinEventHook Vulnerable

11. Injection: SetWindowsHookEx Vulnerable

21. InfoSend: DNS Test Vulnerable

Och detta resultat i gamla (men helt uppdaterade), osäkra XP :)

Länk till kommentar
Dela på andra webbplatser

Alternativet Skydda min dator och mina filer från otillåtna programfunktioner tycks motsvara Constrained i DropMyRights, och ger samma CLT-poäng. DropMyRights med alternativet Untrusted gör att CLT inte kan starta. Ett felmeddelande visas. Inte heller Anteckningar kan köras som Untrusted

Många program kan inte heller köras Constrained, t.ex. Internet Explorer. En webbläsare som kan köras som Constrained är QtWeb (åtminstone den portabla).

Mer läsning: http://msdn.microsoft.com/en-us/library/ms972827.aspx

Länk till kommentar
Dela på andra webbplatser

  • 2 veckor senare...

Online Armor Free 4.0.0.15

Med Run Safer: 340/340

Sårbart:

Utan Run Safer: 330/340

Sårbart:

8. Invasion: FileDrop Vulnerable

Kanske inte rätt att använda Run Safer. Även om det är ett alternativ i Online Armor, är det inte OA utan Windows som ger det extra skyddet. Run Safer kör ett program som begränsad användare, motsvarande vad Process Explorer, PsExec och DropMyRights kan göra. Många sämre barandväggs- och hips-program skulle förstås få betydligt bättre resultat om CLT kördes med begränsade rättigheter

Om Run Safer: http://www.tallemu.com/webhelp3/KF-RunSafer.html

Länk till kommentar
Dela på andra webbplatser

  • 2 veckor senare...
Postad (redigerade)

Comodo Internet Seciruty 4.0.135239.742: 340/340, konfiguration: Proactive Security, sandlåda: inaktiverad.

Testade även att köra CLT i sandlådan, högsta restriktionsnivån, men utan virtualisering, och fick 330/340. Fick under testet en varning från brandväggen, och avslog begäran (hade annars fått 320/340; 21. InfoSend: DNS Test Vulnerable).

Sårbart:

25. Impersonation: Coat Vulnerable

Vet inte om det är en bugg, eller hur det skall förklaras… :unsure:

Redigerad av JoWa
Länk till kommentar
Dela på andra webbplatser

Delta i dialogen

Du kan skriva svaret nu och registrera dig senare, Om du har ett konto, logga in nu för att svara på inlägget.

Gäst
Svara i detta ämne...

×   Du har klistrat in innehåll med formatering.   Ta bort formatering

  Only 75 emoji are allowed.

×   Din länk har automatiskt bäddats in.   Visa som länk istället

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.


×
×
  • Skapa nytt...