Leak Tests - Ces tests cherchent à prendre les pare-feu (firewall) en défaut en les traversant ou les contournant.
leak test, leak tests, fuite, fuites, leak, leaks, évasion, évasions, testeur, testeurs, tester, leaktest, leaktests, pare-feu, firewall, firewalls, comparatif, comparative, classement, ranking, tooleaky, firehole, yalta, outbound, pcaudit, awft, atelier web firewall tester, thermite, copycat, mbtest, wallbreaker, pcaudit2, ghost, dnstester, wwdc, windows worms doors cleaner, gkweb, injection, dll, createemotethread, openprocess, setwindowshookex, writeprocessmemory, vulnerabilities, outbound, packet, port, ports, rpc, dcom, exploit, wwdc.exe, personal firewall, internet security, sandbox, sandboxes, jetico, agnitum, soft4ever, outpost, looknstop, zone alarm, zonealarm, kerio, tiny, kaspersky, sygate, norton, symantec
Leak Tests - Ces tests cherchent à prendre les pare-feu (firewall) en défaut en les traversant ou les contournant.
leak test, leak tests, fuite, fuites, leak, leaks, évasion, évasions, testeur, testeurs, tester, leaktest, leaktests, pare-feu, firewall, firewalls, comparatif, comparative, classement, ranking, tooleaky, firehole, yalta, outbound, pcaudit, awft, atelier web firewall tester, thermite, copycat, mbtest, wallbreaker, pcaudit2, ghost, dnstester, wwdc, windows worms doors cleaner, gkweb, injection, dll, createemotethread, openprocess, setwindowshookex, writeprocessmemory, vulnerabilities, outbound, packet, port, ports, rpc, dcom, exploit, wwdc.exe, personal firewall, internet security, sandbox, sandboxes, jetico, agnitum, soft4ever, outpost, looknstop, zone alarm, zonealarm, kerio, tiny, kaspersky, sygate, norton, symantec
Leak Tests - Ces tests cherchent à prendre les pare-feu (firewall) en défaut en les traversant ou les contournant.
leak test, leak tests, fuite, fuites, leak, leaks, évasion, évasions, testeur, testeurs, tester, leaktest, leaktests, pare-feu, firewall, firewalls, comparatif, comparative, classement, ranking, tooleaky, firehole, yalta, outbound, pcaudit, awft, atelier web firewall tester, thermite, copycat, mbtest, wallbreaker, pcaudit2, ghost, dnstester, wwdc, windows worms doors cleaner, gkweb, injection, dll, createemotethread, openprocess, setwindowshookex, writeprocessmemory, vulnerabilities, outbound, packet, port, ports, rpc, dcom, exploit, wwdc.exe, personal firewall, internet security, sandbox, sandboxes, jetico, agnitum, soft4ever, outpost, looknstop, zone alarm, zonealarm, kerio, tiny, kaspersky, sygate, norton, symantec




Leak Test YALTA (par Soft4Ever)
   

Leak Test YALTA (par Soft4Ever)
YALTA a été écrit par les développeurs du FireWall Look'n'Stop. YALTA se comporte comme un trojan qui essayerait d'envoyer des données vers une adresse éloignée en outrepassant les filtres des firewall. YALTA permet d'envoyer des paquets UDP de données sur n'importe quel port de n'importe quelle adresse IP.
Téléchargez Leak Test Yalta de Soft4Ever

YALTA comporte 2 tests:
  1. Classical Leak Test (basic et peu significatif)
  2. Enhanced Leak Test (ne fonctionne pas sous Win2000 et XP)

Utiliser YALTA, permet de voir comment les trojans essayent de transmettre des données à partir de votre ordinateur à l'Internet et contrôle si votre firewall les détecte.


Il y a deux façons d’envoyer des paquets de données UDP avec YALTA

  1. The Classical Leak Test button utilise les sockets habituels de connexion
  2. The Enhanced Leak Test button utilise un accès plus direct et plus éprouvant pour les firewalls

Utiliser YALTA est très facile:

  • Télécharger yalta.zip
  • Extraire les fichiers yalta.zip dans n’importe quel dossier (yalta.zip contient deux fichiers: yalta.exe and yalta.vxd)
  • Lancer yalta.exe
  • Entrer l’adresse IP de votre PC avec laquelle le texte sera envoyé.
  • Entrer le N°du port. Sélection courante pour les tests:
    • 21 (standard test au-dessous de 1024)
    • 53 (Port ouvert par défaut par Windows )
    • 67 (Port ouvert par défaut par Windows )
    • 1030 (test dans la gamme 1024-5000)
    • 5555 (test au dessus 5000)
  • Entrer un texte à envoyer. C'est utile si vous voulez dépister le contenu des paquets localement ou sur la cible IP.
  • Cliquer sur "Classical Leak Test" ou "Enhanced Leak Test" (Note: "Enhanced Leak Test" peut être indisponible sur quelques configurations.)

Le test réussit si :

  • La barre d’état de YALTA signale une erreur pendant l’envoi,
  • Votre firewall vous signale que YALTA essaye d’accéder à Internet et vous demande votre autorisation.

Important: si YALTA signale le statut :”Message sent successfully", cela ne signifie pas que le test est réussi. Seuls les deux messages précédents sont requis pour déclarer le test comme réussi. C'est dû au fait que YALTA est un programme très simple qui ne peut savoir si les données qu'il envoie sont vraiment reçues.


Le test échoue si

  • Votre firewall ne vous demande pas d’autorisation pour que YALTA accède à Internet
  • Le PC avec l’adresse IP cible a détecté un paquet provenant du PC où YALTA est actif.

YALTA ne fournit aucune garantie d’aucune sorte. L'utilisateur doit assumer le risque entier d'employer YALTA. Ne pas l'employer si vous n'acceptez pas ces conditions. Ce programme est seulement proposé pour la démonstration et dans un but éducatif.


Il apparaît d'une manière évidente que les trojans peuvent utiliser des chemins cachés.


Cette application a été testée avec Win95/98/Me.


Win2000/Xp ne sont pas concernés par "Enhanced Leak Test".


Pour le « Enhanced Leak Test », YALTA utilise un vxd. Si vous avez peur de cela, extraire uniquement yalta.exe Dans ce cas , le « Enhanced Leak Test » ne sera pas disponible.


Révision - 10.03.05

Rédigé en écoutant