firewall, antivirus, sicurezza  
 
Firewall
 
Confr.Firew.2008
Confr.Firew.2007
Confr.Firew.2006
 
 
   
 
   
   
 
 

 

 
 

 

Confronto Antivirus 2013

© Copyright Programmifree.com.  E' vietata la copia anche parziale senza il consenso scritto dell'autore.


 

 

Introduzione

confronto inserito: Maggio 2013

Questo è il confronto firewall dettagliato di Programmifree del Maggio 2013.
Come già per gli altri confronti del 2013 (antivirus, ecc.), ho scelto scelto solo applicazioni gratuite.

I firewall (quando possibile) sono stati impostati in modalità di apprendimento manuale, senza però creare regole specifiche.

Nel caso di Comodo Firewall, date le enormi possibilità di configurazione di questo firewall, il test è stato ripetuto 3 volte, e cioé con la modalità HIPS su PREDEFINITA (cioé HIPS disattivo), SICURA e PARANOICA.

Il sistema operativo utilizzato per la prova comparativa è Windows 7 a 64 bit.
 

 
 
 
Confronto Firewall 2013

 
Tipo di firewall Comodo Firewall Comodo Firewall Private Firewall Online Armor OutPost Security Suite ZA free AV + Firewall PcTools Firewall Comodo Firewall FortiClient Roboscan IS 2013  
  6.1.275 6.1.275 7.0 6.0 7.1.1 11 7.0 6.1.275 5 2.5  
Licenza free free free free free free free free free free  
Modalità PARANOID Mode SECURE Mode     no Auto-learn     predefinito   modalità manuale  
RAM occupata (circa) 200MB 200MB 60 MB 100 MB 150MB 220 MB 70 MB 200 MB 100MB 100 MB  
                       
AWFT4  
BITStest  
Breakout1  
Coat  
CopyCat  
CPILSuite2  
DDExec  
DDEtest  
DNStester  
ECHOtest  
ECHOtest2  
FireHole  
FireHole2  
Flank  
Inject2  
Jumper  
Leaktest  
NewClass  
OSfwBypass  
PcAudit 3  
Runner2  
Schedtest  
Schedtest2  
Schedtest3  
Schedtest4  
Tooleaky  
VBStest  
Wallbreaker4  
keylog 1  
Keylog 2  
Totale: 30/30 27/30 24/30 23/30 20/30 12/30 6/30 5/30 3/30 2/30  

Commenti e riassunto sul confronto
 

 
 

Spiegazioni

Sono stati scelti i test sulla capacità di un firewall di filtrare il traffico, con l'aggiunta di un paio di test di keylogger.

Dal momento che mi volevo concentrare sulla capacità di filtrare il traffico indesiderato, non ho inserito test ulteriori di altro tipo.

Il test sulla RAM è stato fatto facendo la differenza tra la RAM libera prima dell'installazione di un firewall e la RAM libera dopo l'installazione. Per quanto riguarda le Internet Security (OuPost, Zone Alarm, Roboscan, ecc.), si consideri che questo valore può variare anche parecchio, a seconda dell'attività dell'antivirus.

.
 

 
 

Test di Vulnerabilità

Ringrazio Matousec.com per averli messi a disposizione e mantenuti aggiornati negli anni.

Elenco dei test Spiegazione  
AWFT4 Viene manipolato Internet Explorer per ottenere accesso a internet.  
BITStest Sfrutta l'interfaccia COM tramite il Background Intelligent Transfer service (BITS)  
Breakout1 Cerca di manipolare Explorer sfruttando messaggi inviate da finestre  
Coat E' un test che quasi tutti i firewall riescono a superare. Riscrive la propria memoria, e cerca di collegarsi ad internet (cambia una serie di parametri per far sembrare di essere il browser predefinito).  
CopyCat  Inietta una DLL in un browser, in modo da accedere ad internet sfuggendo al firewall  
CPILSuite2  Cerca di infettare la memoria di Explorer iniettando una DLL, riuscendo così a trasmettere dati attraverso il browser predefinito.  
DDExec Cerca di inviare dati manipolando impostazioni di indirizzi di protocollo HTTP  
DDEtest Cerca di inviare dati manipolando IE tramite un utilizzo malizioso del protocollo DDE  
DNStester Trasmette dati tramite una richiesta DNS in internet, sfuggendo così al controllo del firewall.  
ECHOtest Scopre se il firewall è in grado di filtrare il traffico ICMP  
ECHOtest2 Scopre se il firewall è in grado di filtrare il traffico ICMP  
FireHole Cerca di iniettare una DLL in Explorer utilizzando un particolare meccanismo tramite finestre/eventi  
FireHole2 Cerca di iniettare una DLL in Explorer con un metodo di iniezione DLL avanzata  
Flank    
Inject2 Cerca di iniettare una DLL in Explorer creando una DLL nella sua cartella di installazione con un nome di una delle DLL di sistema da cui dipende  
Jumper Scrive una DLL particolare nel registro, poi chiude Explorer e lo riapre, con questa dll caricata automaticamente. In questo modo Explorer si collegherà ad una pagina predefinita, con tutti i dati che vorrà trasmettere.  
Leaktest Verifica se il firewall è in grado di filtrare il traffico TCP in uscita  
NewClass Cerca di superare la protezione del firewall tramite l'interfaccia COM  
OSfwBypass Verifica se il firewall è in grado di fermare l'esecuzione di contenuti di una pagina web malevola.  
PcAudit 3  Inietta una DLL in un'applicazione autorizzata, invece di accedere direttamente.  
Runner2 Rinomina il browser predefinito, quindi esegue una copia di se stesso, avvia questa copia, la rinomina, copia nuovamente l'originale eseguibile del browser predefinito e cerca di collegarsi ad internet. Alcuni browser non se ne accorgono, o se ne accorgono troppo tardi (quando i dati sono stati inviati)  
Schedtest Verifica se il firewall riesce ad impedire che un'applicazione malevola programmi un nuovo compito nel Task COM Scheduler (utilità di pianificazione)  
Schedtest2 Verifica se il firewall riesce ad impedire che un'applicazione malevola imposti un'operazione programmata tramite le funzioni di Network Management  
Schedtest3 Verifica se il firewall riesce ad impedire che un'applicazione malevola imposti un'operazione programmata tramite l'interfaccia Task Scheduler 2.0 (utilità di pianificazione)  
Schedtest4 Verifica se il firewall riesce ad impedire che un'applicazione malevola imposti un'operazione programmata tramite il Windows Management instrumentation (strumentazione gestione Windows)  
Tooleaky Cerca di lanciare in maniera malevola Internet Explorer  
VBStest Cerca di superare la protezione del firewall tramite l'interprete di script Visual Basic di sistema  
Wallbreaker4 Cerca di impostare una nuova attività tramite SCHTASKS  
keylog 1 Cerca ripetutamente di ottenere informazioni sui tasti premuti attualmente  
Keylog 2 Cerca ripetutamente di ottenere informazioni sui tasti premuti in precedenza  

.

.