web-dev-qa-db-fra.com

Existe-t-il des faux / faux sites Web malveillants pour tester des services de réputation de sites Web similaires à EICAR?

Les auteurs d'antivirus ont accepté que leur logiciel reconnaisse un fichier de virus "faux" standard - le fichier EICAR , pour permettre aux utilisateurs de vérifier que le logiciel est opérationnel.

Existe-t-il des sites de test équivalents pour essayer McAfee SiteAdvisor , Kaspersky URL Advisor , Norton Safe Web , Google Safe Browsing =, et d'autres?

Ou peut-on partager des sites en cours d'exécution, qu'ils utilisent pour tester si leurs services de réputation fonctionnent?

10
HeyWatchThis

Malheureusement Google Safe Browsing ne reconnaît pas "malware.wicar.org" de http://wicar.org/ comme un site malveillant. Au lieu de cela, vous pouvez utiliser http://www.ianfette.org/ qui est, je suppose, le site de test de navigation sécurisée de Google.

Juste au cas où vous vous poseriez la question, Ian Fette est ingénieur logiciel chez Google.

3
ForguesR

http://wicar.org/

"Le site Web wicar.org a été conçu pour tester le bon fonctionnement de votre logiciel anti-virus/anti-malware."

"Le site Web wicar.org contient des exploits réels du navigateur. Par conséquent, quel que soit le moteur de recherche, le navigateur Web, l'appliance de filtrage ou le produit antivirus de bureau que vous utilisez, il doit être marqué comme malveillant."

(Pas de connexion, je l'ai utilisé moi-même).

3
Casirati

Les tests sont généralement effectués en trouvant un site malveillant connu et en y accédant dans un environnement en bac à sable. NSS labs a utilisé cette technique pour ses récents tests cette année, testant IE, Chrome et Firefox. L'une des sources d'URL malveillantes utilisées par NSS était MalwareDomainList.com , qui pourrait servir de quelque chose que vous pourriez utiliser de la même manière, tant que vous vous protégez.

Je ne sais pas comment un faux site malveillant fournirait de la valeur, à la EICAR. J'utilise EICAR pour tester l'évitement AV et les configurations de protection uniques, mais le fichier est sous votre contrôle et est lisible. Dans ce cas, l'utilisation de Metasploit ou SET peut être un meilleur moyen de tester la protection du navigateur car il est sous votre contrôle et vous savez ce qu'il fait, bien que vous ne puissiez pas tester les services de réputation de la même manière.

2
schroeder

À ma connaissance, un tel site n'existe pas.

Vous pouvez peut-être héberger une page Web statique via github.io ou quelque chose de similaire, et inclure du Javascript très similaire à la charge utile d'un kit d'exploitation connu, juste avec le eval final remplacé ou supprimé. Ce serait probablement la façon la plus simple de tester.

1
Anorov