Agnitum Outpost Firewall 4.0 Инструкция по эксплуатации онлайн [99/103] 22404

Agnitum Outpost Firewall 4.0 Инструкция по эксплуатации онлайн [99/103] 22404
Приложение В: Методы проникновения
99
процессы могут получить контроль над другим сетевым приложением, отправив ему
оконное сообщение и имитируя ввод пользователя с клавиатуры или с помощью
мыши. Примером использования этого метода является ликтест Breakout
(
http://www.firewallleaktester.com/leak test16.htm).
Этот метод иногда используется для легитимного межпроцессорного
взаимодействия, но также может использоваться злоумышленниками и в нечестных
целях. Outpost Firewall Pro контролирует такие попытки.
Изменение настроек Active Desktop
Создав HTML-страницу, указывающую на веб-сайт, и установив ее в качестве
Windows Active Desktop, вредоносный процесс может передать персональные
данные в сеть от лица Windows Explorer. Если Active Desktop включен, ему
разрешается посещать веб-сайт
, адрес которого содержится в HTML-странице,
действуя от лица системы, и таким образом можно обойти брандмауэр. Примером
использования этого метода является ликтест Breakout (
http://www.firewallleak
tester.com/leak test16.htm).
Outpost Firewall Pro контролирует попытки кражи данных путем обмана
брандмауэра.
Отправка DNS-запроса
Служба DNS Client содержит потенциальную уязвимость, называемую DNS-
туннелирование. Она заключается в том, что вредоносный код может передавать и
получать любую информацию, используя корректные DNS-пакеты к корректно
настроенному DNS-серверу. Примером использования этого метода является ликтест
DNSTester (
http://www.klake.org/~jt/dnshell/).
Outpost Firewall Pro выполняет двойную проверку доступа к службе DNS Client,
обеспечивая большую безопасность системы. Это позволяет контролировать доступ
к DNS API даже с включенной службой DNS Client, защищая тех пользователей,
которые из соображений совместимости не могут выключить ее. Данная
функциональность позволяет делегировать права на использование службы DNS
Client конкретному процессу.
Запуск приложения с URL
Вредоносные процессы могут запускать браузер по
умолчанию в скрытом окне и
передавать ему адрес веб-узла, заставляя брандмауэр поверить, что совершается
легитимное действие. Брандмауэры, доверяющие приложениям без проверки того,
кто действительно запустил его и каковы дополнительные параметры соединения, не
в состоянии бороться с этим методом, а следовательно, важные данные могут
покинуть компьютер в обход защиты. Примерами использования
этого метода

Содержание