Rokop Security

Willkommen, Gast ( Anmelden | Registrierung )

3 Seiten V   1 2 3 >  
Reply to this topicStart new topic
> Comodo Firewall Test Suite
subset
Beitrag 08.11.2008, 17:41
Beitrag #1



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 1.902
Mitglied seit: 05.11.2007
Wohnort: Österreich
Mitglieds-Nr.: 6.548

Betriebssystem:
Linux, Windows
Virenscanner:
Sandboxie
Firewall:
Privatefirewall



Hi,

Comodo hat eine neue Leaktestsuite veröffentlicht.
Download: http://www.testmypcsecurity.com/securityte...test_suite.html

Auf verschiedenste Weise werden damit Sicherheitsprogramme (hauptsächlich HIPS und Firewall) getestet, u.a. mit Hijacking, Injection, Rootkit Installation.
Mit dem Programm (clt.exe) werden automatisch nacheinander 34 Tests durchgeführt.
Für jeden bestandenen Test bekommt man 10 Punkte, am Ende also maximal 340.
Das Ergebnis wird dann immer im Fenster unten angezeigt, z.B. 180/340.

Testen sollte mal folgendermaßen:
- Systemsicherung ist sowieso selbstverständlich.
- AV vor dem Start der clt.exe deaktivieren, wenn es im Archiv vermeintliche Viren entdeckt (z.B. die Avira Heuristik)
- die clt.exe starten und falls notwendig (HIPS...) erlauben.
- bei allen folgenden Popups (von Firewall, HIPS usw.) verbieten wählen, aber die Antwort nicht speichern, damit nicht folgende Tests beeinflusst werden.
- und wenn möglich den clt.exe Prozess nicht killen, was z.B. mit KIS leicht passieren kann.

Die Ergebnisse meiner Tests nach dem Resultat.

Online Armor Free (XP, Vista) - 290/340
Online Armor Vollversion (XP) - 290/340
Mit Voreinstellungen.

KIS 2009 Interaktiv (XP) - 260/340
Mit Voreinstellungen im interaktiven Modus.

KIS 2009 (XP) - 30/340
Mit Voreinstellungen im Automatikmodus.

NIS 2009 (XP) - 30/340
Mit Voreinstellungen getestet.

Ausser Konkurrenz wegen akuten Cheatverdachts.
Comodo Internet Security (XP) - 310/340
Mit Voreinstellungen getestet.

Alle Tests habe ich mit identischen Snapshots von XP SP3 und Vista SP1 durchgeführt.
Würde mich interessieren, ob andere vor allem mit KIS im Automatikmodus und NIS auch zu solchen bescheidenen Ergebnissen kommen.

MfG


--------------------
Go to the top of the page
 
+Quote Post
Solution-Design
Beitrag 08.11.2008, 18:30
Beitrag #2



Ist unverzichtbar
*******

Gruppe: Mitglieder
Beiträge: 11.168
Mitglied seit: 28.11.2004
Mitglieds-Nr.: 1.621

Betriebssystem:
Windows 10 pro x64
Virenscanner:
Emsisoft Anti-Malware
Firewall:
Sandboxie | cFos



Norton AntiBot

QUELLTEXT
COMODO Leaktests v.1.1.0.1
Date
18:25:45 - 08.11.2008
OS
Windows XP SP3 build 2600
1. Hijacking: ActiveDesktop    Vulnerable
2. Hijacking: AppinitDlls    Protected
3. Hijacking: ChangeDebuggerPath    Vulnerable
4. Hijacking: StartupPrograms    Vulnerable
5. Hijacking: SupersedeServiceDll    Protected
6. Hijacking: UIHost    Vulnerable
7. Hijacking: Userinit    Vulnerable
8. Hijacking: WinlogonNotify    Protected
9. Impersonation: BITS    Vulnerable
10. Impersonation: Coat    Vulnerable
11. Impersonation: DDE    Vulnerable
12. Impersonation: ExplorerAsParent    Vulnerable
13. Impersonation: OLE automation    Vulnerable
14. InfoSend: DNS Test    Vulnerable
15. InfoSend: ICMP Test    Vulnerable
16. Injection: AdvancedProcessTermination    Vulnerable
17. Injection: APC dll injection    Error
18. Injection: CreateRemoteThread    Error
19. Injection: DupHandles    Vulnerable
20. Injection: KnownDlls    Vulnerable
21. Injection: ProcessInject    Vulnerable
22. Injection: Services    Protected
23. Injection: SetThreadContext    Vulnerable
24. Injection: SetWindowsHookEx    Vulnerable
25. Injection: SetWinEventHook    Vulnerable
26. Invasion: DebugControl    Vulnerable
27. Invasion: FileDrop    Protected
28. Invasion: PhysicalMemory    Vulnerable
29. Invasion: RawDisk    Vulnerable
30. Invasion: Runner    Vulnerable
31. RootkitInstallation: ChangeDrvPath    Vulnerable
32. RootkitInstallation: DriverSupersede    Vulnerable
33. RootkitInstallation: LoadAndCallImage    Vulnerable
34. RootkitInstallation: MissingDriverLoad    Protected
Score
60/340


asquared

QUELLTEXT
COMODO Leaktests v.1.1.0.1
Date
18:41:37 - 08.11.2008
OS Windows XP SP3 build 2600
1. Hijacking: ActiveDesktop    Vulnerable
2. Hijacking: AppinitDlls    Vulnerable
3. Hijacking: ChangeDebuggerPath    Vulnerable
4. Hijacking: StartupPrograms    Vulnerable
5. Hijacking: SupersedeServiceDll    Vulnerable
6. Hijacking: UIHost    Vulnerable
7. Hijacking: Userinit    Vulnerable
8. Hijacking: WinlogonNotify    Vulnerable
9. Impersonation: BITS    Vulnerable
10. Impersonation: Coat    Vulnerable
11. Impersonation: DDE    Vulnerable
12. Impersonation: ExplorerAsParent    Vulnerable
13. Impersonation: OLE automation    Vulnerable
14. InfoSend: DNS Test    Vulnerable
15. InfoSend: ICMP Test    Vulnerable
16. Injection: AdvancedProcessTermination    Vulnerable
17. Injection: APC dll injection    Vulnerable
18. Injection: CreateRemoteThread    Vulnerable
19. Injection: DupHandles    Vulnerable
20. Injection: KnownDlls    Vulnerable
21. Injection: ProcessInject    Vulnerable
22. Injection: Services    Vulnerable
23. Injection: SetThreadContext    Vulnerable
24. Injection: SetWindowsHookEx    Vulnerable
25. Injection: SetWinEventHook    Vulnerable
26. Invasion: DebugControl    Vulnerable
27. Invasion: FileDrop    Vulnerable
28. Invasion: PhysicalMemory    Vulnerable
29. Invasion: RawDisk    Vulnerable
30. Invasion: Runner    Vulnerable
31. RootkitInstallation: ChangeDrvPath    Vulnerable
32. RootkitInstallation: DriverSupersede    Vulnerable
33. RootkitInstallation: LoadAndCallImage    Vulnerable
34. RootkitInstallation: MissingDriverLoad    Protected
Score
10/340


Als HIPS-Test eher fragwürdig.

Der Beitrag wurde von Solution-Design bearbeitet: 08.11.2008, 18:51


--------------------
Yours sincerely

Uwe Kraatz
Go to the top of the page
 
+Quote Post
Xlice
Beitrag 08.11.2008, 18:38
Beitrag #3



Wohnt schon fast hier
*****

Gruppe: Mitglieder
Beiträge: 830
Mitglied seit: 15.07.2008
Mitglieds-Nr.: 6.955

Betriebssystem:
Windows 7 x64
Firewall:
Router + Win7FW



Zone Alarm Extreme Security Beta:

190/340
Go to the top of the page
 
+Quote Post
Gast_Scrapie_*
Beitrag 08.11.2008, 20:48
Beitrag #4






Gäste






Hi

Outpost FW Pro v6.5.x:
QUELLTEXT
1. Hijacking: ActiveDesktop    Vulnerable
2. Hijacking: AppinitDlls    Protected
3. Hijacking: ChangeDebuggerPath    Vulnerable
4. Hijacking: StartupPrograms    Vulnerable
5. Hijacking: SupersedeServiceDll    Vulnerable
6. Hijacking: UIHost    Vulnerable
7. Hijacking: Userinit    Protected
8. Hijacking: WinlogonNotify    Protected
9. Impersonation: BITS    Vulnerable
10. Impersonation: Coat    Protected
11. Impersonation: DDE    Protected
12. Impersonation: ExplorerAsParent    Protected
13. Impersonation: OLE automation    Protected
14. InfoSend: DNS Test    Protected
15. InfoSend: ICMP Test    Protected
16. Injection: AdvancedProcessTermination    Vulnerable
17. Injection: APC dll injection    Protected
18. Injection: CreateRemoteThread    Protected
19. Injection: DupHandles    Vulnerable
20. Injection: KnownDlls    Vulnerable
21. Injection: ProcessInject    Protected
22. Injection: Services    Protected
23. Injection: SetThreadContext    Protected
24. Injection: SetWindowsHookEx    Protected
25. Injection: SetWinEventHook    Protected
26. Invasion: DebugControl    Protected
27. Invasion: FileDrop    Vulnerable
28. Invasion: PhysicalMemory    Protected
29. Invasion: RawDisk    Vulnerable
30. Invasion: Runner    Protected
31. RootkitInstallation: ChangeDrvPath    Vulnerable
32. RootkitInstallation: DriverSupersede    Protected
33. RootkitInstallation: LoadAndCallImage    Protected
34. RootkitInstallation: MissingDriverLoad    Protected
Score    220/340



Scrapie
Go to the top of the page
 
+Quote Post
subset
Beitrag 08.11.2008, 21:57
Beitrag #5


Threadersteller

Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 1.902
Mitglied seit: 05.11.2007
Wohnort: Österreich
Mitglieds-Nr.: 6.548

Betriebssystem:
Linux, Windows
Virenscanner:
Sandboxie
Firewall:
Privatefirewall



Hi,

ein kleines Update meiner Ergebnisse.
Alle Programme wurden mit Ausnahme der genannten Änderungen mit den Voreinstellungen getestet.

Online Armor, clt.exe Run Safer (XP) - 340/340
Online Armor (Free) (XP, Vista) - 290/340
KIS 2009, interaktiver Modus (XP) - 260/340
Malware Defender (Vista) - 240/340
Outpost Firewall Pro, erweiterter Host-Schutz (XP) - 230/340
Real-time Defender (XP) - 220/340
Outpost Firewall Pro, "optimaler" Host-Schutz (XP) - 170/340
NIS 2009, erweiterte Ereignisüberwachung (XP) - 120/340
a-squared Anti-Malware (XP) - 70/340
a-squared Anti-Malware, paranoider Modus (XP) - 30/340*
KIS 2009, Automatikmodus (XP) - 30/340
NIS 2009 (XP) - 30/340

* Ein seltsames Ergebnis mit Erklärungsbedarf, hab's aber zweimal getestet.

MfG

Der Beitrag wurde von subset bearbeitet: 08.11.2008, 23:04


--------------------
Go to the top of the page
 
+Quote Post
Solution-Design
Beitrag 09.11.2008, 07:59
Beitrag #6



Ist unverzichtbar
*******

Gruppe: Mitglieder
Beiträge: 11.168
Mitglied seit: 28.11.2004
Mitglieds-Nr.: 1.621

Betriebssystem:
Windows 10 pro x64
Virenscanner:
Emsisoft Anti-Malware
Firewall:
Sandboxie | cFos



ZITAT(subset @ 08.11.2008, 21:56) *
Alle Programme wurden mit Ausnahme der genannten Änderungen mit den Voreinstellungen getestet.
a-squared Anti-Malware (XP) - 70/340
a-squared Anti-Malware, paranoider Modus (XP) - 30/340*
* Ein seltsames Ergebnis mit Erklärungsbedarf, hab's aber zweimal getestet.


Und wieso kommt bei mir da im paranoiden Modus 10/340 heraus? Seltsam das...


--------------------
Yours sincerely

Uwe Kraatz
Go to the top of the page
 
+Quote Post
Julian
Beitrag 09.11.2008, 11:30
Beitrag #7



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 3.794
Mitglied seit: 28.06.2007
Mitglieds-Nr.: 6.287

Betriebssystem:
Windows 7 x64
Virenscanner:
Sandboxie
Firewall:
NAT|Comodo (HIPS)



Wahrscheinlich, weil das IDS kein HIPS im eigentlichen Sinne ist und wohl nicht so viel abzufangen scheint.
Dass das überhaupt nichts heißen muss, sieht man ja an der realen Erkennung von a². Sich nicht verrückt machen lassen...

Btw: Kann gerade schlecht selber testen, da sich das Netzteil von meinem PC verabschiedet hat und ich nur von einer ziemlichen Gurke aus schreiben kann, die
1. nicht mir gehört und
2. nicht für irgendwelche Tests missbraucht werden sollte.


--------------------
Go to the top of the page
 
+Quote Post
subset
Beitrag 09.11.2008, 21:08
Beitrag #8


Threadersteller

Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 1.902
Mitglied seit: 05.11.2007
Wohnort: Österreich
Mitglieds-Nr.: 6.548

Betriebssystem:
Linux, Windows
Virenscanner:
Sandboxie
Firewall:
Privatefirewall



Hi,

solange das Netzteil raucht, muss ich hier wohl alleine weitermachen.
Also das nächste Update mit den neuesten Ergebnissen.

Online Armor, clt.exe Run Safer (XP) - 340/340
Online Armor (Free) (XP, Vista) - 290/340
System Safety Monitor (Vista) - 270/340
KIS 2009, interaktiver Modus (XP) - 260/340
DefenseWall HIPS, clt.exe Untrusted (Vista) - 250/340
Malware Defender (Vista) - 240/340
EQSecure 3.41, Alcyon's Regeln (XP) - 230/340
Malware Defender (XP) - 230/340
Outpost Firewall Pro, erweiterter Host-Schutz (XP) - 230/340
Real-time Defender (XP) - 220/340
KIS 2009, interaktiver Modus (Vista) - 210/340
EQSecure 3.41 (XP) - 170/340
Outpost Firewall Pro, "optimaler" Host-Schutz (XP) - 170/340
GeSWall Pro, clt.exe isoliert (XP) - 150/340
NIS 2009, erweiterte Ereignisüberwachung (XP) - 120/340
a-squared Anti-Malware (XP) - 70/340
a-squared Anti-Malware, paranoider Modus (XP) - 30/340 ???
KIS 2009, Automatikmodus (XP) - 30/340
NIS 2009 (XP) - 30/340

Irgendwie seltsam, hat keiner Lust seine AVG-Avira-BitDefender-ESET-F-Secure-GDATA-McAfee Suite zu testen?
Die bieten doch alle sicher guten Rundumschutz, sind ja schließlich Securitysuiten.
Sonst sind immer alle so gierig auf Testergebnisse...

MfG


--------------------
Go to the top of the page
 
+Quote Post
Solution-Design
Beitrag 09.11.2008, 21:59
Beitrag #9



Ist unverzichtbar
*******

Gruppe: Mitglieder
Beiträge: 11.168
Mitglied seit: 28.11.2004
Mitglieds-Nr.: 1.621

Betriebssystem:
Windows 10 pro x64
Virenscanner:
Emsisoft Anti-Malware
Firewall:
Sandboxie | cFos



ZITAT(Julian @ 09.11.2008, 11:29) *
Wahrscheinlich, weil das IDS kein HIPS im eigentlichen Sinne ist und wohl nicht so viel abzufangen scheint.


Ich wundere mich nur über subsets Ergebnisse. Bei mir sieht das unter XP-SP3 in einer VM eben ganz anders aus (siehe oben).


--------------------
Yours sincerely

Uwe Kraatz
Go to the top of the page
 
+Quote Post
rolarocka
Beitrag 09.11.2008, 23:06
Beitrag #10



Wohnt schon fast hier
*****

Gruppe: Mitglieder
Beiträge: 1.173
Mitglied seit: 11.06.2007
Wohnort: Whitelist
Mitglieds-Nr.: 6.272



Sandboxie - Create New Sandbox (XP): 160/340

190/340 wenn clt.exe das einzige Programm ist, daß in Sandboxie laufen darf.

Der Beitrag wurde von rolarocka bearbeitet: 09.11.2008, 23:23
Go to the top of the page
 
+Quote Post
Gast_Nightwatch_*
Beitrag 09.11.2008, 23:21
Beitrag #11






Gäste






F-Secure AntiVirus 2009 (natürlich ohne Firewall) unter Vista SP1: 130/340


EDIT: Hat jemand zufällig die IS-Version laufen und könnte mal testen, wie´s dann ausschaut?

Der Beitrag wurde von Nightwatch bearbeitet: 09.11.2008, 23:28
Go to the top of the page
 
+Quote Post
Gast_Scrapie_*
Beitrag 09.11.2008, 23:33
Beitrag #12






Gäste






Atguard (FW aus 1999 und Ursprung von NIS) 40/340 thumbup.gif

*rofl*
Go to the top of the page
 
+Quote Post
Caimbeul
Beitrag 09.11.2008, 23:35
Beitrag #13



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 2.239
Mitglied seit: 07.09.2006
Wohnort: blup!
Mitglieds-Nr.: 5.308

Betriebssystem:
Windows 10 Pro
Virenscanner:
F-Secure Safe
Firewall:
Router



Danke für den Hinweis.

ZITAT(subset @ 08.11.2008, 17:40) *
- bei allen folgenden Popups (von Firewall, HIPS usw.) verbieten wählen, aber die Antwort nicht speichern, damit nicht folgende Tests beeinflusst werden.


Ich sehe zwar den theoretischen Nutzen Popuphinweise gleich zu behandeln in dem man "verbieten" wählt. Jedoch wäre es realistischer sich nach der Art des Popups zu richten und zu wählen, was man bei einer gewollten Installation auch klicken würde, nur leider wäre das wohl zu subjektiv, ich glaube aber wir hätten durchaus veränderte Resultate.


--------------------
Grüße
Caimbeul

Xeon E3-1230 V2 + Macho HR-02 | 16GB DDR3 | ASUS GTX660 TI DirectCU II OC 2GB | ASRock H77 Pro4/MVP
Samsung SSD 840 Pro 256GB | Dell UltraSharp U2311H - IPS | Lancool K58 + Dämmung | Steelseries Sensei Raw
Go to the top of the page
 
+Quote Post
chris30duew
Beitrag 09.11.2008, 23:37
Beitrag #14



Wohnt schon fast hier
*****

Gruppe: Mitglieder
Beiträge: 1.462
Mitglied seit: 26.03.2007
Wohnort: Mannheim
Mitglieds-Nr.: 5.972

Betriebssystem:
W8 H 32Bit/ W7 H 32Bit
Virenscanner:
BD2014/ F-Secure2014
Firewall:
BD2014/ F-Secure2014



So nebenbei weiss ich nicht in wiefern tests unter vista aussagekräftig sind, denn vista alleine ohne irgend ein antivirenprogramm schafft schon mal 100/340.
Go to the top of the page
 
+Quote Post
rolarocka
Beitrag 09.11.2008, 23:41
Beitrag #15



Wohnt schon fast hier
*****

Gruppe: Mitglieder
Beiträge: 1.173
Mitglied seit: 11.06.2007
Wohnort: Whitelist
Mitglieds-Nr.: 6.272



ThreatFire - Standard Stufe 3 (XP): 20/340
Allerdings 8 Alerts mit Allow bestätigt.

ThreatFire - Stufe 5 (XP): 30/340
Allerdings 21 Alerts mit Allow bestätigt.

Der Beitrag wurde von rolarocka bearbeitet: 09.11.2008, 23:46
Go to the top of the page
 
+Quote Post
Caimbeul
Beitrag 09.11.2008, 23:41
Beitrag #16



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 2.239
Mitglied seit: 07.09.2006
Wohnort: blup!
Mitglieds-Nr.: 5.308

Betriebssystem:
Windows 10 Pro
Virenscanner:
F-Secure Safe
Firewall:
Router



ZITAT(chris30duew @ 09.11.2008, 23:36) *
So nebenbei weiss ich nicht in wiefern tests unter vista aussagekräftig sind, denn vista alleine ohne irgend ein antivirenprogramm schafft schon mal 100/340.

Danke für die Info.

Zum Vergleich mit XP, sofern hier "nackt" andere Punktzahlen erreicht werden, wovon ich ausgehe, ist die Aussagekraft damit gar nicht mehr gegeben. wink.gif

Man müsste also sofern XP nicht die gleichen Grundpunkte erzielt also zwei Gruppen machen. Eine Gesammttabelle mit XP und Vista ist wohl eher irreführend.

Edit: Wobei das irgendwie vom Namen her ein Firewall-Test ist aber von der Art her wohl eher ein HIPS-Test. Eine Firewall in der Grundüberlegung soll ja vor Angriffen von Außen schützen oder? Leaktest sind m.E. eher die Domäne von HIPS und für eine Firewall vollkommen uninteressant.

Der Beitrag wurde von Caimbeul bearbeitet: 09.11.2008, 23:46


--------------------
Grüße
Caimbeul

Xeon E3-1230 V2 + Macho HR-02 | 16GB DDR3 | ASUS GTX660 TI DirectCU II OC 2GB | ASRock H77 Pro4/MVP
Samsung SSD 840 Pro 256GB | Dell UltraSharp U2311H - IPS | Lancool K58 + Dämmung | Steelseries Sensei Raw
Go to the top of the page
 
+Quote Post
Gast_Nightwatch_*
Beitrag 09.11.2008, 23:56
Beitrag #17






Gäste






ZITAT(Caimbeul @ 09.11.2008, 23:40) *
Zum Vergleich mit XP, sofern hier "nackt" andere Punktzahlen erreicht werden, wovon ich ausgehe, ist die Aussagekraft damit gar nicht mehr gegeben. wink.gif


Richtig. Aber selbst mit dem gleichen Betriebssystem lassen sich unterschiedliche Ergebnisse erzielen. Beim "First Try" mit F-Secure hatte ich 150/340. Beim zweiten Mal 120/340. Das niedrigste war 90/340.
Wenn Chris aber sagt, dass Vista schon allein 100/340 erreicht, müsste F-Secure in diesem Versuch mein System um 10 Punkte anfälliger gemacht haben lmfao.gif
Habe dann einfach nach 10 Versuchen den Mittelwert gebildet. Alles unter Vista und SP1.

Der Beitrag wurde von Nightwatch bearbeitet: 09.11.2008, 23:57
Go to the top of the page
 
+Quote Post
Caimbeul
Beitrag 10.11.2008, 00:00
Beitrag #18



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 2.239
Mitglied seit: 07.09.2006
Wohnort: blup!
Mitglieds-Nr.: 5.308

Betriebssystem:
Windows 10 Pro
Virenscanner:
F-Secure Safe
Firewall:
Router



Das klingt ja wirklich sehr komisch.

Ein Mittelwert ist m.E. bei so einem Test vollkommen inaktzeptable und keinesfalls aussagefähig. Was automatisch dazu führt, dass eigentlich jeder Wert der bei gleichem Testaufbau abweicht ohne Erklärung sofort hinfällig ist. Leider haben wir wohl keinen Programierer da, der Licht in das unterschiedliche Verhalten bringen könnte oder?

PS: Link zur Wilders-Security Diskussion zum gleichen Thema http://www.wilderssecurity.com/showthread.php?t=224745

Der Beitrag wurde von Caimbeul bearbeitet: 10.11.2008, 00:02


--------------------
Grüße
Caimbeul

Xeon E3-1230 V2 + Macho HR-02 | 16GB DDR3 | ASUS GTX660 TI DirectCU II OC 2GB | ASRock H77 Pro4/MVP
Samsung SSD 840 Pro 256GB | Dell UltraSharp U2311H - IPS | Lancool K58 + Dämmung | Steelseries Sensei Raw
Go to the top of the page
 
+Quote Post
subset
Beitrag 10.11.2008, 00:48
Beitrag #19


Threadersteller

Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 1.902
Mitglied seit: 05.11.2007
Wohnort: Österreich
Mitglieds-Nr.: 6.548

Betriebssystem:
Linux, Windows
Virenscanner:
Sandboxie
Firewall:
Privatefirewall



Hi,

meine Tests habe ich mit den folgenden Einstellungen gemacht, um für alle Programme möglichst die gleichen Bedingungen zu schaffen.
XP: Adminrechte; Windows Firewall deaktiviert.
Vista: Adminrechte; Windows Firewall, Windows Defender und UAC deaktiviert.

Das mit dem Nichtspeichern der Entscheidungen ist reine Erfahrungssache während der ersten Tests.
Die Verfälschung der Ergebnisse durch das Speichern würde bei lauter einzelnen Anwendungen wahrscheinlich keine Rolle spielen, aber die Tests bestehen aus lauter einzelnen DLLs die von einer EXE nacheinander geladen werden.
Verbietet man also nur das Laden der ersten DLL, dann geht der Test weiter.
Verbietet man aber schon bei der ersten Meldung global das Laden von DLLs für den Prozess, na dann ist man schnell fertig. lmfao.gif

ZITAT(rolarocka @ 09.11.2008, 23:05) *
Sandboxie - Create New Sandbox (XP): 160/340

Wenn ich mit einer Sandbox mit Internetzugriff teste, dann erhalte ich das Ergebnis 140/340.



Bloß es stimmt nicht. Rot markiert ist als Beispiel der FileDrop Test.

"27. Invasion: FileDrop
What does it do ? Tries to drop itself to system32 directory.
What is the risk ? If the virus can drop itself into the system32 folder, it can easily infect one of the critical files in it too."

Die Datei wird in der Sandbox abgeworfen und das Testprogramm wertet das als Erfolg.
Da die Datei aber nicht im echten System32 gelandet ist, ist der Test eigentlich bestanden.
Sandboxie ist also mit diesem Testprogramm nur sehr schwer zu testen, da man oft nicht weiß, ist es ein echtes Versagen oder nur ein scheinbares Versagen bedingt durch die "Parallelwelt" der Sandbox.

Threatfire kann man mit dem Programm praktisch nicht testen, bedingt durch die erwähnte Konstruktion (eine EXE die viele DLLs lädt). TF wird das schnell zu blöd und es will den ganzen Prozess killen und die Dateien einkassieren, typisch Verhaltensblocker... rolleyes.gif

@ Caimbeul
Bei uns in Österreich gibt es den Begriff Dampfplauderer. Kennst du diesen Begriff?
Was glaubst du warum ich schreibe "Die Ergebnisse meiner Tests..."
Von mir aus könntest du hier vollkommen andere Ergebnisse haben, aber dafür müsstest du erst mal wenigstens einen Test machen. lamer.gif

MfG

Der Beitrag wurde von subset bearbeitet: 10.11.2008, 02:48


--------------------
Go to the top of the page
 
+Quote Post
subset
Beitrag 10.11.2008, 20:47
Beitrag #20


Threadersteller

Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 1.902
Mitglied seit: 05.11.2007
Wohnort: Österreich
Mitglieds-Nr.: 6.548

Betriebssystem:
Linux, Windows
Virenscanner:
Sandboxie
Firewall:
Privatefirewall



Naja,

die Idee mit dem Aufteilen nach XP und Vista war gar nicht soo schlecht. whistling.gif
Die Tests von XP und Vista ohne Schutz, also ohne Windows Firewall usw. (s.o.) habe ich auch hinzugefügt, so kann man die Potemkinschen Dörfer leichter erkennen.
Und natürlich einige neue Ergebnisse.

Windows XP 32 Bit

Online Armor (Free), clt.exe Run Safer - 340/340
Online Armor (Free) - 290/340
KIS 2009, interaktiver Modus - 260/340
EQSecure 3.41, Alcyon's Regeln - 230/340
Malware Defender - 230/340
Outpost Firewall Pro, erweiterter Host-Schutz - 230/340
Real-time Defender - 220/340
EQSecure 3.41 - 170/340
Outpost Firewall Pro, "optimaler" Host-Schutz - 170/340
GeSWall Pro, clt.exe isoliert - 150/340
NIS 2009, erweiterte Ereignisüberwachung - 120/340
a-squared Anti-Malware - 70/340
KIS 2009, Automatikmodus - 30/340
NIS 2009 - 30/340
F-Secure IS - 20/340
XP ohne Schutz - 20/340

Windows Vista 32 Bit

Online Armor (Free), clt.exe Run Safer - 340/340
Online Armor (Free) - 290/340
System Safety Monitor - 270/340
DefenseWall HIPS, clt.exe Untrusted - 250/340
Malware Defender - 240/340
KIS 2009, interaktiver Modus - 210/340
G DATA IS - 130/340
Panda IS - 120/340
Vista ohne Schutz - 100/340

MfG


--------------------
Go to the top of the page
 
+Quote Post

3 Seiten V   1 2 3 >
Reply to this topicStart new topic
1 Besucher lesen dieses Thema (Gäste: 1 | Anonyme Besucher: 0)
0 Mitglieder:

 



Vereinfachte Darstellung Aktuelles Datum: 25.11.2025, 06:19
Impressum