Comodo Leak Test - Vergleichen

BAD

Commodore
Registriert
Aug. 2004
Beiträge
4.354
Ich mache mir in letzer Zeit etwas mehr Gedanken um den Schutz meines System. Hier könnt ihr mal vergleichen wie gut euer PC abgeschottet ist vor eindringlingen.

Zum Vergleichen

Comodo Leaktest Downloaden & exe Datei ausführen.
http://www.testmypcsecurity.com/securitytests/firewall_test_suite.html

Schreibt hin was ihr auf eurem PC habt zum schutz.

Betriebssystem:
Firewall Typ:
Hardware Firewall:
AntiVirus:
Standart Browser:
Weitere Security Software:
Ergänzung ()

Betriebssystem: WinXP SP3 - NAS System
Firewall Typ: Windows Firewall Deaktiviert
Hardware Firewall: DIR855
AntiVirus: Free AviraAntivirus
Standart Browser: Mozilla Firefox 4.0
Weitere Security Software: -


COMODO Leaktests v.1.1.0.3
Date 12:53:33 - 21.06.2011
OS Windows XP SP3 build 2600
1. RootkitInstallation: MissingDriverLoad Protected
2. RootkitInstallation: LoadAndCallImage Vulnerable
3. RootkitInstallation: DriverSupersede Vulnerable
4. RootkitInstallation: ChangeDrvPath Vulnerable
5. Invasion: Runner Protected
6. Invasion: RawDisk Vulnerable
7. Invasion: PhysicalMemory Vulnerable
8. Invasion: FileDrop Vulnerable
9. Invasion: DebugControl Vulnerable
10. Injection: SetWinEventHook Vulnerable
11. Injection: SetWindowsHookEx Vulnerable
12. Injection: SetThreadContext Vulnerable
13. Injection: Services Vulnerable
14. Injection: ProcessInject Protected
15. Injection: KnownDlls Vulnerable
16. Injection: DupHandles Protected
17. Injection: CreateRemoteThread Protected
18. Injection: APC dll injection Vulnerable
19. Injection: AdvancedProcessTermination Vulnerable
20. InfoSend: ICMP Test Protected
21. InfoSend: DNS Test Vulnerable
22. Impersonation: OLE automation Vulnerable
23. Impersonation: ExplorerAsParent Vulnerable
24. Impersonation: DDE Vulnerable
25. Impersonation: Coat Vulnerable
26. Impersonation: BITS Vulnerable
27. Hijacking: WinlogonNotify Vulnerable
28. Hijacking: Userinit Vulnerable
29. Hijacking: UIHost Vulnerable
30. Hijacking: SupersedeServiceDll Vulnerable
31. Hijacking: StartupPrograms Vulnerable
32. Hijacking: ChangeDebuggerPath Vulnerable
33. Hijacking: AppinitDlls Vulnerable
34. Hijacking: ActiveDesktop Vulnerable
Score 60/340

Firewall Typ: GData TotalCare 2011 / Windows Firewall Deaktiviert
Hardware Firewall: DIR855
AntiVirus: GData TotalCare 2011
Standart Browser: Mozilla Firefox 5.0
Weitere Security Software: -


COMODO Leaktests v.1.1.0.3

Date 11:04:03 - 21.06.2011

OS Windows Vista SP0 build 7600

1. RootkitInstallation: MissingDriverLoad Protected
2. RootkitInstallation: LoadAndCallImage Protected
3. RootkitInstallation: DriverSupersede Protected
4. RootkitInstallation: ChangeDrvPath Vulnerable
5. Invasion: Runner Protected
6. Invasion: RawDisk Vulnerable
7. Invasion: PhysicalMemory Protected
8. Invasion: FileDrop Vulnerable
9. Invasion: DebugControl Protected
10. Injection: SetWinEventHook Vulnerable
11. Injection: SetWindowsHookEx Vulnerable
12. Injection: SetThreadContext Protected
13. Injection: Services Vulnerable
14. Injection: ProcessInject Protected
15. Injection: KnownDlls Vulnerable
16. Injection: DupHandles Protected
17. Injection: CreateRemoteThread Protected
18. Injection: APC dll injection Protected
19. Injection: AdvancedProcessTermination Protected
20. InfoSend: ICMP Test Protected
21. InfoSend: DNS Test Vulnerable
22. Impersonation: OLE automation Protected
23. Impersonation: ExplorerAsParent Protected
24. Impersonation: DDE Vulnerable
25. Impersonation: Coat Vulnerable
26. Impersonation: BITS Protected
27. Hijacking: WinlogonNotify Protected
28. Hijacking: Userinit Vulnerable
29. Hijacking: UIHost Protected
30. Hijacking: SupersedeServiceDll Vulnerable
31. Hijacking: StartupPrograms Vulnerable
32. Hijacking: ChangeDebuggerPath Protected
33. Hijacking: AppinitDlls Vulnerable
34. Hijacking: ActiveDesktop Protected
Score 200/340
 
Zuletzt bearbeitet:
Betriebssystem: Win7 Pro
Firewall Typ: ---
Hardware Firewall: D-link DIR-635
AntiVirus: nod32
Standard Browser: Chrome
Weitere Security Software: ---

190/340
 
Zuletzt bearbeitet:
190/340
 
OS: Win7 x64
FW: Windows
HW FW: Fritz Box 7390
AV: MSE
Browser: FF4
Security Software: -

Score 200/340
 
Betriebssystem: Win7 Pro x64
Firewall Typ: Comodo Firewall 5.4
Hardware Firewall: Fritz Box 7170
AntiVirus: Avira AntiVir
Standard Browser: Firefox 5.0
Weitere Security Software: -

Score 230/340

mit deaktivierter Firewall: 200/340
 
Zuletzt bearbeitet:
Ach du Schreck, das Standart ist mir beim Kopieren gar nicht aufgefallen ;)

Ich finde es interessant zu sehen, wie wenig Personal Firewalls doch verändern..
 
Betriebssystem: Win7 x64
Firewall Typ: KIS 2012
Hardware Firewall: Fritz Box 7170
AntiVirus: KIS 2012
Standard Browser: Opera 11.50 Next
Weitere Security Software: -

Normal 190/340
KIS Sandbox 230/340
 
Betriebssystem: Win7 x64
Firewall Typ: Windows Firewall
Hardware Firewall: D-Link DGL-4300
AntiVirus: Eset Nod32 Antivirus 5 RC
Standard Browser: Opera 11.11
Weitere Security Software: -

Nod32 HIPS standard (auto) 190/340
Nod32 HIPS interaktiv 300/340 ;)
 
Betriebssystem: Win7 x64
Firewall Typ: Windows Firewall
Hardware Firewall: D-Link DGL-4300
AntiVirus: F-Secure Antivirus 2011
Standard Browser: Opera 11.11
Weitere Security Software: -

250/340
 
Also, ich habe 140 Punkte mit einem upgedatetem System (Win7, Browser) und 2 Firewalls. Ich muss aber dazu sagen, dass ich beim proaktiven Schutz (Kaspersky) und bei Threatfire (hab' ich auch noch!) immer ja sagen musste. Sonst wäre der Test abgebrochen gewesen ... Also beim Verweigern der Aktion wäre der Test abgebrochen gewesen ... Man kann also nur vermuten, wie gut der Test mit Threatfire gwesen wäre ... Bis jetzt dachte ich, dass Threatfire überflüssig sein könnte (unauffällig, einfach nur da, kaum Fehlalarme ...). Aber nach den zahlreichen Warnmeldungen während des Tests ... wahrscheinlich doch eine Empfehlung (Freeware)
 
Betriebssystem: Win7 x64
Firewall Typ: Windows Firewall
Hardware Firewall: Speedport W 720V
AntiVirus: ESET NOD32 AV
Standard Browser: Mozilla Firefox (noscript, wot, adblockplush und sandbox)
Weitere Security Software: kritische Anwendungen laufen in einer Sandbox (wie der Fx, outlook), eingeschränkte Benutzerrechte (1x-stelliges Passwort für adminaccount)

Der Sinn und die Aussagekraft dieses Testes ist mehr als fragwürdig. Ich musste der .exe Administratorrechte einräumen, was mein Sicherheitskonzept natürlich über den Haufen geworfen hat. Außerdem verweigerte meine Sandbox der .exe den Internetzugang - der Test konnte nicht durchgeführt werden.

Falls jemand Anleitungen hat zur Beseitigung der Leaks die entdeckt wurden, wär ich dem jenigen sehr verbunden, wenn man die entsprechenden Links dazu mir PM schickt oder hier im Forum kund tut.


Date 09:43:34 - 06.07.2011

OS Windows Vista SP1 build 7601

1. RootkitInstallation: MissingDriverLoad Protected
2. RootkitInstallation: LoadAndCallImage Protected
3. RootkitInstallation: DriverSupersede Protected
4. RootkitInstallation: ChangeDrvPath Vulnerable
5. Invasion: Runner Protected
6. Invasion: RawDisk Vulnerable
7. Invasion: PhysicalMemory Protected
8. Invasion: FileDrop Vulnerable
9. Invasion: DebugControl Protected
10. Injection: SetWinEventHook Vulnerable
11. Injection: SetWindowsHookEx Vulnerable
12. Injection: SetThreadContext Protected
13. Injection: Services Vulnerable
14. Injection: ProcessInject Protected
15. Injection: KnownDlls Vulnerable
16. Injection: DupHandles Protected
17. Injection: CreateRemoteThread Protected
18. Injection: APC dll injection Protected
19. Injection: AdvancedProcessTermination Protected
20. InfoSend: ICMP Test Protected
21. InfoSend: DNS Test Vulnerable
22. Impersonation: OLE automation Protected
23. Impersonation: ExplorerAsParent Protected
24. Impersonation: DDE Vulnerable
25. Impersonation: Coat Vulnerable
26. Impersonation: BITS Protected
27. Hijacking: WinlogonNotify Protected
28. Hijacking: Userinit Vulnerable
29. Hijacking: UIHost Protected
30. Hijacking: SupersedeServiceDll Vulnerable
31. Hijacking: StartupPrograms Vulnerable
32. Hijacking: ChangeDebuggerPath Protected
33. Hijacking: AppinitDlls Vulnerable
34. Hijacking: ActiveDesktop Protected
Score 200/340
 
Zuletzt bearbeitet:
Also ich glaube, den Usern, die sich den Test runter geladen und alles schön mit ja bestätigt bzw. zugelassen haben, den kann man auch richtige Schadsoftware unterjubeln. Woher wisst ihr, das die Datei sauber und nicht manipuliert ist?
Ich mache solche Tests nicht und habe so 340/340 :).
 
http://www.virustotal.com/index.html
hier kannst du den url scannen, mit einem addon für firefox kannst du es vor dem download auch nochmal scannen lassen, http://www.virscan.org/ scannt die datei und schließlich scannt meine av beim download und beim ausführen.

ps
seit ich ein tool bei computerbild downgeloadet habe und dieses bei virustotal.com von den meisten scannern als gefahr eingestuft wurde, investioere ich die 1 min. vor/nach dem download für 1-2 scanns.
 
Zuletzt bearbeitet:
@LOLrofl'er: Danke für den Hinweis :). Die Thematik ist mir bekannt, ob es andere aber auch so machen würden? Da ist ein Link und schon eine Antwort, dann wird es schon ok sein und zack ist die Datei auf dem Rechner. Man kann und sollte sich auch nicht nur auf seine AV-Lösung verlassen, denn die muss und wird niemals alle Schädlinge erkennen. Ich wollte hier keine große Diskussion anfangen, sondern nur darauf hinweisen, das man vorsichtig im Netz unterwegs sein sollte und nicht so leichtgläubig alles anklickt und runter lädt.
 
finde es völlig i.o. das du drauf hinweist. vllt wird dein hinweis den einen oder anderen zu mehr vorsicht verleiten, was ja sehr gut ist.
wie gesagt, ich hatte meinen hinweis schon mal.
 
Niemand hier mit weiterreichendem Wissen zu den geposteten Logs? Jemand der weiß wie man die Lücken schließen kann?
 
Zurück
Oben