Agnitum Outpost Firewall 4.0 [98/103] Приложение в методы проникновения

Agnitum Outpost Firewall 4.0 [98/103] Приложение в методы проникновения
Приложение В: Методы проникновения
98
Приложение В: Методы проникновения
Outpost Firewall Pro позволяет контролировать следующие действия:
Внедрение компонентов
Архитектура операционной системы Windows предполагает установку системных
перехватчиков (hooks), через которые посторонний код может быть внедрен в другой
процесс. Часто эта технология используется для выполнения обычных, легитимных
действий, например, переключения раскладки клавиатуры или запуска PDF-файла в
окне браузера. Однако она также может использоваться вредоносными программами
для внедрения
постороннего кода и захвата приложений. Примером ликтеста,
использующего этот метод для моделирования атаки, является программа PC Audit
(
http://www.pcinternetpatrol.com/).
Outpost Firewall Pro контролирует установку перехватчиков в адресном пространстве
процессов. Контроль выполняется с помощью перехвата функций, которые обычно
используются вредоносными процессами (Троянами, spyware, вирусами, червями и
.т.д.) для введения своего кода в легитимный процесс (т.е. Internet Explorer или
Firefox). Поведение DLL-файла, вызывающего такие функции, рассматривается как
подозрительное и вызывает проверку на легитимность.
Контроль над
другим приложением
Технология DDE используется для контроля приложений. Наиболее известные
браузеры являются DDE-серверами и могут быть использованы вредоносными
программами для передачи инофрмации в сеть. Примером использования этого
метода является ликтест Surfer (
http://www.firewallleaktester.com/leak test15.htm), а
также ZABypass.
Outpost Firewall Pro отслеживает все попытки использования DDE-взаимодействия,
независимо от того, открыт или нет процесс. Контроль межпроцессного DDE-
взаимодействия позволяет Outpost Firewall Pro отслеживать методы, используемые
приложениями для получения контроля над легитимными процессами. Он
предотвращает захват легитимных программ вредоносным ПО, а также проверяет
разрешена ли данная активность на DDE-уровне по отношению к сетевым
приложениям. В
случае обнаружения попытки такой активности срабатывает
проверка легитимности.
Контроль окон приложения
Windows позволяет приложениям осуществлять обмен оконными сообщениями
между процессами (используя SendMessage, PostMessage API и т.д.). Вредоносные

Содержание