Całe podsumowanie o RawSocket:
Sockety mają na celu zapewnić dodatkową funkcjonalność sieciową, definiują w jaki sposób program może uzyskiwać dostęp do wybranych usług sieciowych. Jednak sporny raw socket od czasu XP Service Packa 2 ma nałożone solidne ograniczenia, bo sporo osób wykorzystywało go do robienie różnych złych rzeczy, pewnie stąd problemy. Service pack 2 wprowadził dwie zmiany w obsłudze raw socket:
Brak obsługi wysyłania danych TCP za pomocą RAW sockets (było to stosowany choćby do ataków typu TCP Reset).
Datagramy UDP nie mogą być wysyłane, kiedy adres źródłowy datagramu jest inny
niż adres interfejsu sieciowego go wysyłającego. Adres IP źródłowy dla każdej wychodzącego datagramy UDP musi posiadać istniejący interfejs sieciowy lub datagram jest odrzucany. Ta zmiana została wprowadzona, aby ograniczyć możliwość szkodliwego kodu do tworzenia ataków Distributed Denial-of-service i ogranicza możliwość wysyłania fałszywych pakietów. Warto wspomnieć że UDP jest protokołem bezpołączeniowym co już samo w sobie stanowi poważny “problemy” techniczny dla sniffingu.
Główny problem dla snifferów w Viście i 7 jest to, że mogą one nie otrzymać ani pakietów
przychodzących (Win7) ani pakietów wychodzących (Vista).
Jak widać w dużej mierze wyręcza nas tu już sam system “upośledzając” wykorzystanie raw socketa. Jednak w Comodo również przewidziano możliwość kontrolowania socketów
Na samym początku ochronę zapewnia sandbox. Sockety znajdują się w zdefiniowanych obszarach chronionych przez D+ dlatego każda aplikacja umieszczona w sandboxie z góry nie będzie miała do niego dostępu. Sam D+ również reaguje w tym przypadku jednak w tym momencie należy rozpatrywać następujące sytuacje:
Aplikacja bezpieczna, podpisana cyfrowo zweryfikowana przez chmurkę - dla tych programów socket nie powinien być blokowany, wykorzystują go one do różnych zadań i jego brak może skutkować nieprawidłowym ich działaniem, nawet jeśli dla takiej aplikacji pojawi się komunikat powinniśmy zezwolić - i ten przypadek więcej nas nie interesuje
Aplikacja nieznana - nie masz pewności z czym masz do czynienia - jeśli już skusisz się żeby wypuścić program z sandboxa a aplikacja będzie chciała zainicjować jakieś działania w sieci prawdopodobnie dostaniesz komunikaty o dostępie do klienta DNS/RPC (łączenie sie przez svchosta), Interfejsu Windows Socket (te dwa z D+ - sam dostęp do socketa to jeszcze nie nawiązywanie połączenia) a następnie o próbie nawiązania połączenia z siecią (Firewall).
-Raw Socket stanowi obecnie 0 zagrożenie, (to tak jakby dyskutować o szkodliwości wirusów DOSowych na obecne systemy),
- Comodo chroni to na swój sposób (nie każdy firewall musi być kalką outposta lub pctoolsa!).