Nikdy jsem nepoužil Dr. Web. Nemám ponětí, jak to funguje. Ale to mi nezabránilo napsat k tomu řadu autotestů (a jen lenost mi zabránila napsat sto dalších):
Instalační test Dr. Web;
Test pro omezení přístupu k vyměnitelným zařízením (flash disky);
Test pro omezení přístupu k adresáři mezi programy;
Test omezení přístupu k adresáři mezi uživateli systému (rodičovská kontrola).
Tyto a mnohé další testy se dají prodávat jako teplé rožky, a to nejen ve vztahu k Dr. Web, a to nejen ve vztahu k antivirům. V tomto článku vám řeknu, jak na to.
Trénink
Pro testy budeme potřebovat virtuální stroj s Windows na palubě. Připravil jsem jej ručně provedením následujících manipulací:
Ve skutečnosti jsem nainstaloval Windows 10 Pro x64;
Při instalaci jsem vytvořil hlavního uživatele „testo“ s heslem „1111“;
Povoleno automatické přihlášení pro tohoto uživatele;
Pro automatizaci testů použiji platformu Testo. Co to je a jak to používat si můžete přečíst zde. Nyní musíme naimportovat hotový virtuální stroj do autotestů. Je to velmi snadné:
Zde se předpokládá, že /path/to/win10.qcow2 - toto je cesta k disku virtuálního stroje, který jsem připravil ručně. Tady končí příprava a začíná akce.
Test č. 1 - Nainstalujte Dr. Web!
Nejprve musíme vyřešit problém přenosu distribuční sady Dr. Web na virtuální stroj. Můžete to udělat (například) pomocí flash disku:
Vše, co musíme udělat, je nainstalovat Dr. Web tátovi ${DR_WEB_DIR} (přesnou hodnotu tohoto parametru nastavíme při startu testo). A samo Testo se postará o to, aby tento instalátor skončil na flash disku.
Nyní můžeme začít psát test. Test zatím začněme jednoduchými věcmi: zapněte virtuální stroj (po vytvoření se vypne), počkejte, až se objeví plocha, zapněte flash disk a otevřete jeho obsah přes Průzkumníka:
Snímek obrazovky na konci scénáře
Instalační program můžete samozřejmě spustit přímo odtud, ze samotného flash disku. Ale raději uděláme všechno poctivě – zkopírujeme instalátor na plochu a spustíme instalátor odtud. Jak můžeme zkopírovat soubor? Jak by to člověk udělal?
Snímek obrazovky souboru, který se stále kopíruje
To je vše, kopírování je úspěšně dokončeno! Nyní můžete zavřít okno s jednotkou flash a vyjmout ji:
Snímek obrazovky po zavření Průzkumníka
Nyní, když je instalační program na ploše, musíme na něj dvakrát kliknout, aby se spustil proces instalace. A samotná instalace spočívá pouze v kliknutí na tlačítka a zaškrtávací políčka a není příliš zajímavá:
Snímek obrazovky na konci instalace
Náš test dokončíme restartem. A na závěr nezapomeňte zkontrolovat, že po restartu se na ploše objevila ikona s Dr. Web:
Snímek obrazovky po restartu
Dobrá práce! Zautomatizovali jsme instalaci antiviru Dr. Web! Pojďme si dát pauzu a podívat se, jak to vypadá v dynamice:
Pojďme k testování funkcí.
Test č. 2 - Omezení přístupu k flash diskům
První funkcí na seznamu je omezení přístupu k flash diskům. Chcete-li to provést, naplánujte si poměrně jednoduchý test:
Zkusme vložit USB flash disk a vytvořit tam prázdný soubor - mělo by to fungovat. Vyjmeme flash disk;
Povolme blokování vyměnitelných zařízení v Dr. Web Security Center;
Znovu vložíme USB flash disk a pokusíme se smazat vytvořený soubor. Akce musí být zablokována.
Vytvoříme nový flash disk, vložíme jej do Windows a zkusíme vytvořit složku. Co by mohlo být jednodušší?
Snímek obrazovky na konci scénáře
Vytvořte nový textový soubor pomocí kontextové nabídky Průzkumníka:
Snímek obrazovky po přejmenování souboru
Odpojíme flash disk, udělejte to bezpečně:
Nyní jsme přesvědčeni, že flash disk lze použít, což znamená, že jej můžeme začít blokovat v Centru zabezpečení Dr. Web. Chcete-li to provést, musíte nejprve otevřít Centrum zabezpečení:
Snímek obrazovky okna Centra zabezpečení
Můžeme poznamenat, že pro otevření jakékoli aplikace ve Windows musíte provést prakticky stejné kroky (klikněte na vyhledávací lištu, počkejte, až se objeví okno s oblíbenými aplikacemi, zadejte název aplikace, která vás zajímá, počkejte, až se objeví v seznam a nakonec stiskněte Enter). Proto lze tuto skupinu akcí rozdělit do makra open_app, kterému bude jako parametr předán název aplikace, která se má otevřít:
Toto makro se nám bude hodit později.
První věc, kterou uděláme, je otevření Dr. Security Center. Web – povolte možnost provádět změny:
Nyní trochu klikneme na nabídky a přejdeme do nabídky „Konfigurovat pravidla přístupu k zařízení“. V této nabídce zaškrtněte políčko „Blokovat vyměnitelná média“.
Snímek obrazovky okna Zařízení a osobní údaje
Zkusme nyní otevřít flash disk:
Snímek obrazovky s chybovou zprávou
Tak jsme krůček po krůčku napsali první test testující velmi hmatatelnou funkci v Dr. Web. Je čas dát si pauzu a meditovat a dívat se na výsledky naší práce:
Test č. 3 - Rozlišení přístupu k adresáři mezi programy
Hlavní myšlenkou tohoto testovacího případu je zkontrolovat práci Dr. Web při omezení přístupu ke konkrétní složce. Konkrétně je potřeba chránit složku před jakýmikoli změnami, ale přidat výjimku pro nějaký program třetí strany. Ve skutečnosti samotný test vypadá takto:
Do OS nainstalujeme program třetí strany, pro který o něco později přidáme výjimku při přístupu k chráněné složce. Dnešním programem třetí strany dne je správce souborů FreeCommander;
Vytvoříme složku se souborem, který budeme chránit ze všech sil;
Otevřeme Centrum zabezpečení Dr. Web a tam povolte ochranu této složky;
Pojďme nastavit výjimku pro FreeCommander;
Zkusme smazat soubor z chráněné složky běžným způsobem (přes Průzkumníka Windows). Nemělo by to fungovat;
Zkusme soubor smazat pomocí FreeCommander. Mělo by to fungovat.
Páni, hodně práce. Čím dříve začneme, tím dříve skončíme.
První bod, instalace FreeCommander se příliš neliší od instalace Dr.Web. Obvyklá rutina: vložení flash disku, spuštění instalátoru a tak dále. Přeskočme to a pojďme rovnou k zajímavostem.
Pokud vás stále zajímá, jak nainstalovat FreeCommander
Začněme něčím jednoduchým: vytvořte flash disk, do kterého umístíme distribuční kit FreeCommander a následně v testu flash disk vložíme do OS a otevřeme:
Poté několika kliknutími spusťte instalaci:
Instalace není příliš zajímavá, stačí všude kliknout na „Další“ a na konci nezapomeňte deaktivovat zaškrtávací políčka pro prohlížení ReadMe a okamžité spuštění FreeCommander
Test ukončíme zavřením všech oken a vyjmutím flash disku.
Hotovo!
Ke spolupráci s Dr. Web vytvoříme nový test dr_web_restrict_program, který se bude opírat o výsledek předchozího testu win10_install_freecommander.
Začněme test vytvořením chráněné složky na ploše:
Snímek obrazovky po vytvoření složky
Přejděte do složky Chráněné a vytvořte tam soubor my_file.txt, který bude hrát roli chráněného souboru:
Oh, měl bych to dát také ve formě makra, ale dobře...
Snímek obrazovky po vytvoření souboru
Skvělé, nyní musíte povolit ochranu složek. Jdeme po známé cestě a otevíráme Dr. Web, nezapomeňte povolit režim změny. Poté přejděte do nabídky „Prevence ztráty dat“.
Snímek obrazovky okna Prevence ztráty dat
Pojďme trochu pracovat s myší a přidat naši složku Protected do seznamu chráněných:
Nyní musíme nastavit výjimku pro přístup do složky pro FreeCommander. Trochu více práce s myší:
Snímek obrazovky s přidaným programem výjimky
Nyní opatrně zavřete všechna okna a pokuste se smazat soubor „my_file.txt“ standardním způsobem:
Snímek obrazovky se zprávou od Dr.Web
Ale nic nevyšlo - to znamená, že Dr. Web se opravdu povedl! Polovina testu je za námi, ale ještě musíme zkontrolovat, zda výjimka pro FreeCommander bude fungovat. Chcete-li to provést, otevřete FreeCommander a přejděte do složky Protected:
Snímek obrazovky okna FreeCommander
No, zkusme smazat soubor my_file.txt:
Snímek obrazovky po smazání souboru
Výjimka FreeCommander funguje!
Dobrá práce! Velký a komplexní testovací případ – a vše je automatizované. Trochu uvolněně:
Test #4 - Rodičovská kontrola
Tento poslední testovací případ pro dnešek vytvoříme takto:
Vytvořme nového uživatele MySuperUser;
Pojďme se přihlásit pod tímto uživatelem;
Pojďme vytvořit soubor my_file.txt jménem nového uživatele;
Otevřeme Centrum zabezpečení Dr. Web a povolit rodičovskou kontrolu pro tento soubor;
V rodičovské kontrole omezíme práva uživatele MySuperUser na jím vytvořený soubor;
Zkusme soubor přečíst a smazat my_file.txt jménem MySuperUser a podívejte se na výsledek.
Testovací skript sem dávat nebudu. Je postaven na stejném principu jako předchozí testy: aktivně pracujeme s myší a klávesnicí. Zároveň je pro nás jedno, co automatizujeme – ať už to bude Dr.Web, nebo vytvoříme nového uživatele ve Windows. Ale přesto se podívejme, jak by spuštění takového testu vypadalo:
Navíc můžete všechny tyto testy spustit na svém vlastním počítači. K tomu budete potřebovat překladač testovacích skriptů Testo. Můžete si jej stáhnout zde.
Dr. Web se ukázal jako dobré cvičení, ale rád bych z vašich přání čerpal inspiraci pro další exploity. Napište do komentářů své návrhy, jaké autotesty byste chtěli v budoucnu vidět. V příštím článku se je pokusím zautomatizovat, uvidíme, co z toho vzejde.