- Leaktest (Steve Gibson - grc.com)
- Firewall Leak Tester (Guillaume Kadouch)
- Shields UP! (Steve Gibson - grc.com) : partage de fichiers (file sharing) , ports ouverts (common ports, all services ports) etc.
- PC Security Test CITATION(Txon)Reconnu par certains antivirus comme un malware, ce logiciel a sans doute pour objectif de vous inciter à l'achat des solutions de sécurité de AxBx. Il n'en demeure pas moins un premier moyen pour savoir si vos protections sont suffisantes.
1 - Caractéristiques générales. (1)
- A quoi sert ce logiciel (catégorie d'utilitaire, éventuellement « mixte » = HIPS + HIDS)
- Avec quelles plateformes Windows fonctionne-t-il? Nécessite-t-il ou non une installation?
- Qu'est ce qui le compose ... processus, drivers, clés de Registre ... quels crochetages pratique-t-il etc.
- Établit-il des communications extérieure autres que celles qui sont nécessaires aux mises à jour (logiciel ou base de connaissance)
- Combien de mémoire utilise-t-il au minimum et en "crête" (éventuellement % d'utilisation du CPU bien que cette donnée soit très variable d'un CPU à l'autre).
2 – Test de résistance à la désactivation. (2)
Les maliciels les plus agressifs neutralisent ou même "tuent" les processus des logiciels de protection (dès le mois de juin 2006, le rootkit "pe386" contournait les défenses de Kaspersky, F-Secure, BitDefender etc.).
Pour savoir si le logiciel testé résiste convenablement il suffit d'essayer d'interrompre son(ses) processus actif(s) avec des utilitaires cités plus bas.
3 - Test des rootkits / drivers. (3) à (7)
Les maliciels les mieux conçus comportent un module exécutable de lancement et des modules secondaires, drivers et/ou bibliothèques souvent autonomes du lanceur et qui sont réinstallés par le système lui-même selon les injonctions d'une clé mise dans le Registre. Fréquemment, le module de lancement est activé automatiquement au cours d'un passage dans un site web piégé ou par l'acceptation d'une pièce jointe à un email laissant libre l'installation des drivers et autres modules autonomes.
Beaucoup de logiciels de défense se préoccupent du blocage des processus initiaux et beaucoup moins de ceux des modules secondaires et les plus anciens sont inefficaces contre les maliciels cachés par des rootkits. L'idée est donc de tester tout produit par injection de rootkits dont l'élément déterminant est un driver et non pas le module de lancement.
Pourquoi utiliser des rootkits qu'il faut lancer "manuellement" ? Parce que c'est plus simple et pratique pour le test. De plus ça correspond bien au débutant qui accepte une pièce jointe ou entre dans un site piégé alors qu'il ne bénéficie pas de l'isolation d'un bac à sable ...
4 - Comment utiliser ce logiciel (mode opératoire).
- Au quotidien (fonctions essentielles)
- Occasionnellement (autres fonctions intéressantes).
- s'il existe déjà de nombreux tutoriels en langue française auxquels on peut se référer,
- si les essais décrits ci-dessous démontrent que le logiciel n'est pas à la hauteur.
Tester un logiciel, c'est risquer des incompatibilités mais aussi la corruption du système d'exploitation de son PC . Afin d'éviter cela, il est possible de procéder aux essais à l'intérieur d'un système d'isolation. Le logiciel Sandboxie limite cependant les activités de certains logiciels qui requièrent des droit élevés. Une grand majorité des utilitaires de défense ne pourront donc pas être testés au sein de cette sandbox.
Le testeur devra donc prendre d'autres précautions ...
- Au moins, disposer d'un CD/DVD de réinstallation de Windows et des logiciels de base réalisé avec un logiciel comme nLite (Windows XP) ou vLite (Windows Vista).
- Pour les PC puissants (au moins 1Go de mémoire), il existe bien entendu la solution d'une machine virtuelle gratuite comme VirtualBox ... présentation (fr - Kachouri)
- Pour tous, il pourra être pratique de compter sur plusieurs partitions systèmes( et un multiboot), dont une partition réservée aux essais, ce qui laisse la possibilité d'un rapide « retour à une base saine ».