Особенности реализации защиты сетевого траффика в KAV/KIS 2006
У меня вопрос и предложение
1) Вопрос следующий:
на машине стоит 6-й касперский с включенной проактивной защитой.
По косвенным признакам похоже что защиту сетевого трафика он реализует путем открытия кучи локальных серверных портов, на которые потом и заворачивается клиентское приложение. При этом он скрывает все эти открытые порты.
Например, если запустить nmap на свой IP адрес (nmap.exe -sT -p3128 192.168.0.67) или просто сделать коннект (например - telnet 127.0.0.1 3128) то оба соединятся! При этом "netstat -an" не покажет ничего открытого на 3128 порту.
Таким образом налицо факт того, что порт открыт но в netstat не отображается. Имхо этот факт, AVZ должен обнаруживать, но он этого не обнаруживает (пробовал и "Сервис->Открытые порты TCP" и сканирование с включенным checkbox-ом "Поиск портов TCP ..." в "Параметрах поиска")
Может я что то не так ищу? Или это фича?
2) предложение следующее:
Можно ли при анализе KiST выдавать не только список перехваченных функций, но и отдельный список перехватчиков?
Иначе, когда касперский перехватывает 40 функций не заметить в этом списке файл с названием отличным от klif.sys весьма легко.