close
Kaspersky Endpoint Security

Welcome to

Kaspersky Endpoint Security


By Kaspersky Endpoint Security


Einfaches Werkzeug, aber stark webservice zu testen



Ich habe vor kurzem in einen interessanten Fall gestoßen, wenn sie mit einer Web-Seite blockiert von BitDefender Antivirus zu tun haben. Wenn Seite vom Systemadministrator unsicher oder blockiert ist, wird Ihr Browser eine Seite wie diese zeigen:

Wie auf dem Screenshot zu sehen, wobei die Seite blockiert ist eine Version. Da ich mit dieser Seite blockiert nicht glücklich bin, würde Ich mag eine Lösung zu finden, wie dieses Problem zu überwinden. Und der logische Schritt wäre, einen anderen HTTP-Client wie ein auszuprobieren. Für diejenigen, die nicht vertraut sind mit wget ist, ist es ein HTTP-Client von GNU / Linux-Welt haben muss und kann für Windows von hier dowloaded werden:

OK, lassen Sie uns tun wget und ...

Wie Sie sehen können, wget funktioniert! Nun, offensichtlich der einzige Unterschied zwischen wget und chrome.exe ist die binäre Name, da sowohl eine gültige HTTP-Clients sind. Wenn Bitdefender die Filterung tut basierend auf Namen von Binärdateien, können wir versuchen, "verbieten" wget durch Umbenennung in chrome.exe und sehen, ob es mit der gleichen URL fehlschlägt. Also, ich umbenennen wget.exe wieder chrome.exe und versuchen:

403 Blockiert von Bitdefender: ... und Umbenennung wget.exe zu chrome.exe die Bitdefender Blockierung der Seite gemacht. Nun, es bedeutet auch, dass Reverse tun und umbenennen Ihre chrome.exe (oder einem gut bekannten Browser wie firefox.exe oder opera.exe) zu wget.exe oder something.exe können Sie Bitdefender Inhaltskontrolle Politik zu umgehen und die Flucht aus blockiert.

Das ist nicht wirklich ein Fehler von Bitdefender, eher ein schlechtes Design der Gesamtlösung. Ich kann nicht wirklich vorstellen, dass binäre Namen umbenennen kann Ihnen erlauben, aus kontrolliert entweichen. Ich frage mich, was sind die anderen Ecke Fälle gibt, in dem Code versteckt?

Man kann nicht wirklich eine gute Entschuldigung für diesen Fehler finden, da Browser Erkennung kein Hexenwerk ist. Sie können die Liste von Add bevöl / Entfernen Programme und überprüfen INSTALL Eigenschaft und dann überprüfen, wenn Programm ausführt, können Sie auch erkennen, welches Zertifikat verwendet wird binär zu unterzeichnen und zu sehen, dass es von Google oder Mozilla oder MS oder was auch immer unterzeichnet wird. Wenn Sie faul sind, können Sie nur einen vordefinieren Satz von pathes bauen (C: \ Programme \ Firefox \ *) und überprüfen Sie alle Programme von diesen Pfaden. All diese Lösungen haben Vor- und Nachteile, aber sie sind immer noch eine Möglichkeit, besser als nur einen Scheck von Prozessnamen zu tun.

Ich weiß, dass es in der modernen IT Engineering Welt ist immer ein Gleichgewicht zwischen "tun es schnell und bedeckt die vor den Konkurrenten markiert" und macht es stabil und solide. Ich verstehe einfach nicht, warum kleine Dinge, die zu einem großen Folgen führen können, sind nicht berücksichtigt von einem großen Software-Produktionsfirmen getroffen, die auf jeden Fall mehr Ressourcen als Start-ups haben, um die Dinge richtig zu machen.


ESET Endpoint-Security-32-Bit     Endpoint-Security-10 Fenster 10

Categories and tags