AGB  ·  Datenschutz  ·  Impressum  







Anmelden
Nützliche Links
Registrieren
Zurück Delphi-PRAXiS Projekte LeakTest - Firewall testen
Thema durchsuchen
Ansicht
Themen-Optionen

LeakTest - Firewall testen

Ein Thema von Zacherl · begonnen am 1. Jun 2007 · letzter Beitrag vom 4. Jun 2007
Antwort Antwort
Seite 4 von 7   « Erste     234 56     Letzte »    
Benutzerbild von Zacherl
Zacherl
Registriert seit: 3. Sep 2004
Hey,

hab mal ein kleines Programm geschrieben, was dazu dient die Integrität eurer Firewall zu testen. Das Programm verwendet diverse Techniken, die versuchen die Firewall zu umgehen.

Letztendlich erscheint meine Stufenpage, wenn alles funktioniert hat. Dann sollte eure Firewall auch keinen Alarm schlagen.

Kernel Hooks werden noch nicht umgangen, daher werden einige Firewalls Alarm schlagen. AntiViren Programme müssen Teilweise auch deaktiviert werden. Zumindest der proaktive Schutz von Kaspersky erkennt mein Programm als "Invader".

//Edit: Proaktiver Schutz erkennt nichts mehr + Kernel Hooks werden nun auch umgangen

Gruß Florian
Angehängte Dateien
Dateityp: exe fwb_311.exe (325,5 KB, 134x aufgerufen)
Projekte:
- GitHub (Profil, zyantific)
- zYan Disassembler Engine ( Zydis Online, Zydis GitHub)
 
markusj
 
#31
  Alt 2. Jun 2007, 14:32
Ok, runtergeladen ... AntiVir-Heuristik schlägt an...
AntiVir aus, Proggi an ... Firewall schlägt beim Zugriff auf explorer.exe an ... geblockt, Feierabend.
Nochmal angeworfen, zum Test genemigt ... funktioniert also, aber eben nur, wenn ichs dir erlaube *g*

Respekt, keine schlechte Programmierleistung!

mfG
Markus

PS: Meine Outpost-Brandschutzmauer lässt dich grüßen *g*
Markus
  Mit Zitat antworten Zitat
Benutzerbild von DGL-luke
DGL-luke

 
Delphi 2006 Professional
 
#32
  Alt 2. Jun 2007, 14:33
...läuft ohne beschwerden durch

ZoneAlarm.
Lukas Erlacher
  Mit Zitat antworten Zitat
Neotracer64

 
Delphi 7 Professional
 
#33
  Alt 2. Jun 2007, 14:36
Damit nichts falsch verstanden wird:
Die WinXP Firewall ist nicht dafür konzipiert euch vor Malware zu schützen, die schon auf eurem Rechner präsent ist.
Das Szenario, welches hier getestet wird, ist Malware, die NACH DER INFEKTION des Systems versucht nach aussen zu kommunizieren.
Ergo, sollte man seine Energie und Sicherheitsbewusstsein darauf verwenden das System vor der Infektion selbst zu schützen.
Also Präventivmaßnahmen.
Ihr lasst einen Einbrecher ja auch nicht hineinspazieren und macht erst dann alles zu um ihn gefangen zu halten. Vielleicht macht er noch was kaputt, bevor ihn die Polizei abholt?

Also präventiv schützen:

http://www.ntsvcfg.de
http://www.ntsvcfg.de/linkblock.html
  Mit Zitat antworten Zitat
Benutzerbild von Matze
Matze

 
Turbo Delphi für Win32
 
#34
  Alt 2. Jun 2007, 14:36
Wenn meine Desktop-FW mich fragt, ob ich's zulassen will, sehe ich deine Stufen-Seite, ansonsten eben nicht. Aber das ist bei mir eigentlich immer so, was versuchst du denn genau, um die FW zu umgehen? Mir erscheint das wie ein simples .Navigate(). *g*
  Mit Zitat antworten Zitat
Neotracer64

 
Delphi 7 Professional
 
#35
  Alt 2. Jun 2007, 14:39
Er nutzt drei bekannte Leaktests um Code in eine Trusted Application zu injezieren und von dort aus eine Seite zu pollen.
Hier gibt es noch mehr Tests:
http://www.firewallleaktester.com/leaktest1.htm
  Mit Zitat antworten Zitat
Benutzerbild von Zacherl
Zacherl

 
Delphi 10.2 Tokyo Starter
 
#36
  Alt 2. Jun 2007, 14:40
Hey, ja Outpost ist wie gesagt eine der Firewalls, die es nicht durchlässt.

@Matze: Welche Firewall hast du denn? Das Programm, was gebypassed wird ist nur ein simpler TWebBrowser und ein Navigate, wie du richtig festgestellt hast. Das eigentliche Bypassen ist um einiges komplizierter. Es wird ein Thread in die explorer.exe eingeschleust, der einen Pointer in meine Anwendung enthält. Somit kann ich eine Procedure aus meinem Programm in der explorer.exe laufen lassen. Darin werden erstmal alle APIs, die ich verwende auf JMPs gescannt und diese auf den Original EP zurückgeschrieben (um API Hooks zu umgehen). Dann erzeugt der Thread eine neue Instanz vom Standardbrowser und injiziert das komplette Programm in diese neue Instanz.
  Mit Zitat antworten Zitat
Benutzerbild von Matze
Matze

 
Turbo Delphi für Win32
 
#37
  Alt 2. Jun 2007, 14:40
Achso ok, dann bringen die bei mir eben nichts.

Ich habe die Comodo Personal Firewall und bin damit höchst zufrieden.
  Mit Zitat antworten Zitat
Balu der Bär
 
#38
  Alt 2. Jun 2007, 14:41
Zitat:
[...] Trusted Application [...]
Gut also, dass ich explorer.exe als nicht vertrauenswürdig in ZoneAlarm eingestellt habe und somit jeder Internetzugriff geblockt wird.
  Mit Zitat antworten Zitat
Namenloser

 
FreePascal / Lazarus
 
#39
  Alt 2. Jun 2007, 14:44
Zitat von Florian Bernd:
Welche Firewall hast du denn?
Immernoch GData
  Mit Zitat antworten Zitat
Neotracer64

 
Delphi 7 Professional
 
#40
  Alt 2. Jun 2007, 14:46
Zitat:
Darin werden erstmal alle APIs, die ich verwende auf JMPs gescannt und diese auf den Original EP zurückgeschrieben (um API Hooks zu umgehen).
Dir ist klar, dass dir damit eine Menge Hooks durch die Finger gehen?
Was ist mit:

PUSH <Adress>
RET

PUSH <Adress>
JMP ESP

MOV EAX, <Adress>
JMP/CALL EAX

Da gibt es noch viel mehr Variationen des Code Overwriting.
Manchmal wird auch viel Später in der Funktion gehooked.
Es reicht also nicht nur am Anfang zu schauen.
  Mit Zitat antworten Zitat
Antwort Antwort
Seite 4 von 7   « Erste     234 56     Letzte »    


Forumregeln

Es ist dir nicht erlaubt, neue Themen zu verfassen.
Es ist dir nicht erlaubt, auf Beiträge zu antworten.
Es ist dir nicht erlaubt, Anhänge hochzuladen.
Es ist dir nicht erlaubt, deine Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.
Trackbacks are an
Pingbacks are an
Refbacks are aus

Gehe zu:

Impressum · AGB · Datenschutz · Nach oben
Alle Zeitangaben in WEZ +1. Es ist jetzt 08:08 Uhr.
Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024 by Thomas Breitkreuz