URLFS-Leaktest

Привет.
Как и обещал в продолжение темы Comodo Firewall с конфигурацией “Firewall Security” проваливает CDFIRLZ-Leaktest
сделал новый leak test немного видоизменив CDFIRLZ-Leaktest.
Все браузеры кроме Internet Explorer его завалили. И Comodo молчит ;D. Но в этом случае он бессилен.

Кстати сказать я до этого момента пользовался кучей оффлайновых справок, от Apache к примеру, JDK и многих других.

Единственный выход - это не использовать оффлайновые файлы справки в первую очередь от неизвестных вендоров. Читайте справку онлайн в Интернете или chm-файл справки, его Comodo фильтрует как отдельное приложение и не позволит ему выйти в Интернет без вашего согласия.

Hashes:
URLFS-Leaktest.7z
MD5: 1DD476D6CFC2C5FAC81F797F56B277B7
SHA-1: E157EC259AF285969B3D151AD69A85C28F6CD78A

URLFS-Leaktest.zip
MD5: BC004A12F22F44A4A71A7C0545958F96
SHA-1: 889B2E65AF0F80B3CA008FB3F14941971A938F08

[attachment deleted by admin]

comfireuser, голосовалки не будет? :slight_smile:

Сейчас добавлю. Опасаюсь только опять эти 2 злобных тролля прибегут, чтобы мне в отместку “Нет” проголосовать :). Ну в общем на эти 2 голоса можно не обращать внимания. Будем считать результат за “Пройден”-2! :slight_smile:

p.s. жаль здесь на форуме нет возможности просмотреть кто как голосовал.

Может, кто еще злобный набежит. Отнимайте сразу 4, а то и 5 голосов, на всякий случай. Или всех, у кого он экзешник запускает в песочнице:


http://s018.radikal.ru/i527/1201/85/a9f2c49ad34at.jpg

ivaemon, скриншот журнала проактивки выложите.

Hause, у меня настройки не дефолтные (хотя непонятно, какие здесь требуются). Поэтому меня можно не учитывать, и я не голосую.


http://s017.radikal.ru/i407/1201/5b/512fcbe00e9bt.jpg

Алерт при запуске выскакивает вот такой:


http://s44.radikal.ru/i106/1201/6e/4541ddbe1bd1t.jpg

ivaemon, это потому, что у Вас неопознанные файлы обрабатываются как ограниченные, а с настройками по умолчанию они обрабатываются как частично ограниченные.

Я тоже так думаю. Вот сегодня поменял рассмотрение с “подозрительных” на “ограниченные”, и этот тест подтвердил правильность решения.

Во-первых, хочу сказать, что вы слишком придираетесь :). Я не делаю реального malware, это всего лишь тест. Тот кто делает malware сделает так, что вы вообще ни фига не почувствуете :), тихо и незаметно, минуя Sandbox…

Если вы выставляете в Защита+ “Обрабатывать неопознанные файлы как Ограниченные” и выше то у вас уже перестанут запускаться вообще обычные файлы справки .CHM и много чего ещё другого обычного, так что этот режим и тем более режимы выше вряд ли кто вообще использует в повседневной работе с компом.

Далее не забывайте, что приложение которое вы используете может быть доверенным или вы сами ему разрешили запускаться вне Sandbox, те же игрушки к примеру в Sandbox вряд ли будут работать. Кроме того есть ряд полезных программ, которые не имеют цифрорвой подписи, но ими все пользуются. Такую программу нельзя запускать в Sandbox с уровнем контроля исполнения неопознанного файла начиная с “Ограниченного”, поскольку в этом режиме программа не сможет даже создать файл в своей собственной директории, где она установлена, т.е. не сможет к примеру записать какие-то настройки. В общем ни одна программа, делающая что-то полезное в таком режиме работать полноценно не сможет. Как результат вы всё равно разрешите её запуск вне песочницы! :slight_smile:

А теперь представляю URLFS-Leaktest v1.1.

URLFS-Leaktest.7z
MD5: 3119FC1FA98B847F8CE51B40D224E4C9
SHA-1: 4AAD49F3AE407BB012CAD7C747358518AC08CA90

URLFS-Leaktest.zip
MD5: 3AD31FFE27E2421210B200F7CFEB0836
SHA-1: 0323C3FE4EF98BAD921A28DC29D4C891515F0264

Особо интересно что скажет о результатах теста Hause и в общем все те кто работает на XP под админом. Жду.

[attachment deleted by admin]

Во-первых, хочу сказать, что вы слишком придираетесь
Я просто использую ваши и другие тесты для того, чтобы лучше разобраться с настройками и принципами работы защиты Комодо. Придираться к кому бы то ни было у меня нет ни малейшего желания. За пояснения - спасибо. Действительно, выходит, что "ограниченные" - слишком строгий режим. Похоже, оптимальный вариант - вообще без песочницы. Но это уже оффтоп. Результат с версией 1.1: [URL=http://radikal.ru/F/s018.radikal.ru/i512/1201/ed/f2a3f808a854.jpg.html] http://s018.radikal.ru/i512/1201/ed/f2a3f808a854t.jpg [/URL]

comfireuser, у меня тест проваливают и Хром, и Файрфокс, при чем как с первой, так со второй версией вашего файла, поскольку в обоих случаях html файлы создаются в незащищенную по умолчанию Комодом папку.
Результаты теста конечно печальные, но для пользователей Файрфокса есть хорошая новость. Можно установить дополнение RequestPolicy (сам я им давно пользуюсь), и никаких утечек данных не будет, как не будет их и с предыдущим CDFIRLZ-Leaktest тестом.

ivaemon, покажите пожалуйста скрин программы URLFS-Leaktest ? Чтобы можно было увидеть путь к файлу content.html . И вы случайно не Internet Explorer открывали ссылку?

Спасибо, что отписали, Hause, а то я уж думал что ошибся где-то :slight_smile:
Немного тех. деталей о которых упоминал. Если задать режим “обрабатывать неопознанные файлы как ограниченные или недоверенные” то Comodo не даёттаким приложениям даже создавать файлы в их собственных папках установки! В общем мало какая программа будет нормально работать с такой опцией.

Но для URLFS-Leaktest v.1.1 это не преграда! :wink:

Спасибо за инфу посмотрю это дополнение. Вообще, да, тест как я написал вначале больше касается браузеров, хотя может быть Comodo’s developers что-нить и сварганят для защиты от такого рода утечек. Мне честно говоря пока не приходить голову ничего кроме проверки файлов по содержимому антивирусом и квалификации таких файлов как опасные. Но нагрузка на систему может быть очень высокая, поскольку файл обычный html, но в любом случае это решение! И это больше работа для антивируса. Кстати может у кого то Comodo Antivurus что-нибудь детектнул? :slight_smile:

comfireuser, все, я разобрался. Все дело в дополнении к FF NoScript, кторое блокирует скрипты на pokupateli.su. Вчера, когда я разрешал запрос Комодо, была точно такая же картинка: “ждите…”. Разрешил скрипты - и все, надпись “Провален”.

Ну ясно тогда, а можете попробовать другом браузере Opera или Chrome к примеру?

Могу на IE, если это интересно. Хрома и оперы нет в системе, а специально устанавливать не хочу.

Ну ладно тогда необязательно, главное вы убедились что ряд браузеров уязвимы и Comodo даже с самыми наивысшими настройками безопасности молчит! :slight_smile:

Да, хорошая эта штука RequestPolicy. Думаю Firefox тогда можно исключить из уязвимых браузеров, но только благодаря RequestPolicy! Разработчикам Firefox наlо бы самим такое делать.

В итоге с этим дополнением Firefox в целом безопасен как для URLFS-Leaktest так и для CDFIRLZ-Leaktest.

Но Chrome хромает дважды и Opera с Internet Exlorer с ним заодно по разику. :slight_smile:

Слушайте а ведь Google пиарит свой Хром как самый безопасный браузер! Может мы чего то там в нём не донастроили? :wink: :slight_smile:

Еще надо проверить на Comodo Dragon, он у многих пользователей Комодо стоит по-умолчанию. Хоть он на основе Хрома, но там есть дополнительные фишки безопасности.