>
В® TooLeaky. Використовує для своїх цілей приховане вікно системного браузера, яке невидимо для користувача і тому не може бути закрито їм "вручну". Таким чином, зловмисник має можливість отримати яку завгодно інформацію з зараженого комп'ютера.
В® FireHole. Чинний більш складно, ніж LeakTest і TooLeaky. Він завантажує свою dll-бібліотеку, яка і запускається з будь-який "чесної" програмою і таким чином обходить FireWall.
В® PCAudit. Програма проводить впровадження свого коду в dll-файл іншою дозволеною програми, тим самим, ховаючись від FireWall a. Деякі брандмауери не контролюють активність таких додатків і тому не "засікають" шкідливі dll.
В® CopyCat. Вітчизняна розробка, що використовує зовсім нову тактику обходу брандмауера, вносячи себе в адресний простір допущеного ним процесу.
4.2 Результати тестування
Примітка: при тестуванні окуляри зараховувалися на користь тестів, а не брандмауерів, тому, чим менше очок набрано, тим краще продукт [1]
Таблиця 3
FireWall Leak-тестWindows XP SP2Comodo FireWall 2.3.4Agava FireWall Surfer 101 WallBreaker 404 TooLeaky 111 DNStester 101 FireHole 1.01. 101 Ghost 1.1 101 Jumper 101 CopyCat 101 PCAudit 101 Cpil 101 Yalta ​​b> 111 PCFlank leaktest 101 Thermite 101 BreakOut 101 AWFT 616 LeakTest 1.2 101 PCAudit2 101Ітого: 25325
5. Стрес-тест персональних FireWall ів
Розсуваючи рамки тестування персональних брандмауерів, хотілося б розглянути стресове тестування. В якості стресового навантаження буде використовуват...