¿Existen sitios web falsos / falsos maliciosos para probar los servicios de reputación web similares a EICAR?

10

Los creadores de antivirus han acordado que su software reconozca un archivo de virus "falso" estándar: el archivo EICAR , los usuarios verifican que el software esté en funcionamiento.

¿Hay sitios de prueba equivalentes para probar McAfee SiteAdvisor , Kaspersky URL Advisor , Norton Safe Web , Google Safe Browsing , y otros?

¿O alguien puede compartir cualquier sitio en ejecución, que utilizan para probar si sus servicios de reputación están funcionando?

    
pregunta HeyWatchThis 12.06.2013 - 21:56
fuente

4 respuestas

3

enlace

"El sitio web wicar.org fue diseñado para probar el funcionamiento correcto de su software antivirus / antimalware".

"El sitio web wicar.org contiene vulnerabilidades reales del navegador, por lo tanto, independientemente del motor de búsqueda, del navegador, del dispositivo de filtrado o del producto antivirus de escritorio que utilice, debe estar marcado como malicioso".

(Sin conexión, solo lo uso yo mismo).

    
respondido por el Casirati 08.10.2013 - 14:06
fuente
3

Desafortunadamente, Google Safe Browsing no reconoce "malware.wicar.org" de enlace como un sitio malicioso. En su lugar, puede utilizar enlace , que es, supongo, el sitio de prueba de navegación segura de Google.

En caso de que se lo pregunte, Ian Fette es un ingeniero de software de Google.

    
respondido por el ForguesR 20.01.2015 - 21:15
fuente
2

Las pruebas normalmente se realizan al encontrar un sitio malicioso conocido y buscarlo en un entorno de espacio aislado. laboratorios de NSS usé esa técnica para sus pruebas recientes este año, probando IE, Chrome y Firefox. Una de las fuentes de URL maliciosas que usó NSS fue MalwareDomainList.com , que podría servir como algo que podría usar en el De la misma manera, siempre y cuando te protejas.

No estoy seguro de cómo un sitio falso malicioso proporcionaría valor, a la EICAR. Utilizo EICAR para probar la evitación de AV y las configuraciones de protección únicas, pero el archivo está bajo su control y es legible. En ese caso, usar Metasploit o SET podría ser una mejor manera de probar la protección del navegador porque está bajo su control y usted sabe lo que está haciendo, aunque no podrá probar los servicios de reputación de la misma manera.

    
respondido por el schroeder 13.06.2013 - 01:28
fuente
1

Que yo sepa, no existe tal sitio.

Tal vez podría alojar una página web estática a través de github.io o algo similar, e incluir un Javascript que sea muy similar a la carga útil de un kit de exploit conocido, solo con el último eval reemplazado o eliminado. Probablemente esa sería la forma más sencilla de realizar una prueba.

    
respondido por el Anorov 13.06.2013 - 22:54
fuente

Lea otras preguntas en las etiquetas