18.11.2014, 08:10
Na Wildersach powstał osobny wątek dotyczący OA i wszelkich z nim związanych spraw...jest to o tyle interesujące i przydatne, że właściwie dyskusje o nim ucichły po wchłonięciu do EIS, a samodzielna zapora jakby utknęła w rozwoju. To program wciąż o dużych możliwościach i skuteczności, czego przykładem może być test "anti-exploit" modułu HIPS zapory za pomocą narzędzia testującego HMPA. Wyniki są świetne, ale trzeba od razu podkreślić, że to tylko test i wiemy, czego się spodziewać i że OA samoczynnie i automatycznie nie zadziała...wszystko zależy od naszej decyzji. Natomiast na pewno ważne jest, że HIPS te akcje wyłapuje i daje nam informację.
Kod:
Stats: Windows 7X64 Ultimate.
Hardware: intel (R) Core(TM) i7 3.2 ghz CPU, 8GB Dual-Channel DDR3, ATI AMD Radeon HD 6900 Series (ATI), and Velociraptor 10,000 rpm Western Digital HD.
Run Windows Calculator: pass
Stack Pivot: pass
Stack Exec pass
DEP: pass
ROP Win Exec (): pass
ROP VirtualProtect (): pass
ROP NtProtect VirtualMemory (): pass
ROP System() in msvcrt: pass
ROP VirtualProtect() Via call gadget: pass
ROP-WinExec() via anti-detour: pass
Null Page: pass
SEHOP: pass
HEAP Spray 1: pass
HEAP Spray 2: pass
HEAP Spray 3: pass
HEAP Spray 4: pass
Anti-VM VMware: (no VM on this machine) OA alerted anyways
ANti-VM Virtual PC: (no VM on this machine) OA alerted anyways
Load Library: pass
URL Mon: pass
URL Mon 2: pass
URL Mon 3: pass
Run IAT Exploit: pass
Lockdown 1: pass
Lockdown 2: pass
Webcam test: (no webcam on this machine: did not test)
Keyboard Logger: pass
[Aby zobaczyć linki, zarejestruj się tutaj]
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"