J'ai automatisé les tests du Dr. La toile. Peux-tu?
Je n'ai jamais utilisé le Dr. La toile. Je n'ai aucune idée de comment ça marche. Mais cela ne m'a pas empêché d'écrire un certain nombre d'autotests pour celui-ci (et seule la paresse m'a empêché d'en écrire une centaine d'autres) :
Test d'installation Dr. La toile;
Test de restriction d'accès aux périphériques amovibles (lecteurs flash) ;
Test de restriction d'accès à un répertoire entre programmes ;
Test de restriction d'accès à un répertoire entre utilisateurs du système (contrôle parental).
Ces tests et bien d’autres peuvent être vendus comme des petits pains chauds, et pas seulement en relation avec le Dr. Web, et pas seulement en ce qui concerne les antivirus. Dans cet article, je vais vous expliquer comment procéder.
Formation
Pour les tests, nous aurons besoin d’une machine virtuelle avec Windows intégré. Je l'ai préparé manuellement en effectuant les manipulations suivantes dessus :
En fait, j'ai installé Windows 10 Pro x64 ;
Lors de l'installation, j'ai créé l'utilisateur principal "testo" avec le mot de passe "1111" ;
Connexion automatique activée pour cet utilisateur ;
Pour automatiser les tests, j'utiliserai la plateforme Testo. Qu'est-ce que c'est et comment l'utiliser, vous pouvez lire ici. Nous devons maintenant importer la machine virtuelle terminée dans les autotests. C'est très simple de faire ceci :
Ici, on suppose que /path/to/win10.qcow2 - c'est le chemin d'accès au disque de la machine virtuelle que j'ai préparé manuellement. C'est ici que se termine la préparation et que l'action commence.
Test n°1 – Installer Dr. La toile!
Tout d’abord, nous devons résoudre le problème du transfert du kit de distribution Dr.. Web vers une machine virtuelle. Vous pouvez le faire (par exemple) à l'aide d'une clé USB :
Tout ce que nous devons faire est d'installer le Dr. Web à papa ${DR_WEB_DIR} (nous définirons la valeur exacte de ce paramètre au démarrage testo). Et Testo lui-même veillera à ce que ce programme d'installation se retrouve sur le lecteur flash.
Nous pouvons maintenant commencer à rédiger le test. Pour l'instant, commençons le test par des choses simples : allumez la machine virtuelle (après la création, elle sera désactivée), attendez que le bureau apparaisse, allumez la clé USB et ouvrez son contenu via l'Explorateur :
Capture d'écran à la fin du scénario
Vous pouvez bien sûr exécuter le programme d'installation directement à partir d'ici, à partir du lecteur flash lui-même. Mais nous ferions mieux de tout faire honnêtement - nous copierons le programme d'installation sur le bureau et exécuterons le programme d'installation à partir de là. Comment pouvons-nous copier le fichier ? Comment une personne ferait-elle cela ?
Capture d'écran du fichier toujours en cours de copie
Ça y est, la copie est terminée avec succès ! Vous pouvez maintenant fermer la fenêtre avec la clé USB et la supprimer :
Capture d'écran après la fermeture de l'Explorateur
Maintenant que le programme d'installation est sur le bureau, nous devons double-cliquer dessus pour démarrer le processus d'installation. Et l'installation en elle-même se résume à un simple clic sur des boutons et des cases à cocher et ne présente pas beaucoup d'intérêt :
Capture d'écran à la fin de l'installation
Nous terminons notre test par un redémarrage. Et à la fin, n'oubliez pas de vérifier qu'après le redémarrage, une icône avec Dr. est apparue sur le bureau. La toile:
Capture d'écran après redémarrage
Bon travail! Nous avons automatisé l'installation de l'antivirus Dr. La toile! Faisons une pause et voyons à quoi cela ressemble en dynamique :
Passons aux tests des fonctionnalités.
Test n°2 - Restreindre l'accès aux clés USB
La première fonctionnalité de la liste consiste à restreindre l'accès aux lecteurs flash. Pour ce faire, prévoyons un test assez simple :
Essayons d'insérer une clé USB et d'y créer un fichier vide - cela devrait fonctionner. Sortons la clé USB ;
Activons le blocage des périphériques amovibles dans Dr. Centre de sécurité Web ;
Insérons à nouveau la clé USB et essayons de supprimer le fichier créé. L'action doit être bloquée.
Créons un nouveau lecteur flash, insérons-le dans Windows et essayons de créer un dossier. Quoi de plus simple ?
Capture d'écran à la fin du scénario
Créez un nouveau fichier texte via le menu contextuel de l'Explorateur :
Capture d'écran après avoir renommé le fichier
Nous déconnectons la clé USB, faisons-le en toute sécurité :
Nous sommes maintenant convaincus que la clé USB peut être utilisée, ce qui signifie que nous pouvons commencer à la bloquer dans le Dr. Security Center. La toile. Pour ce faire, vous devez d'abord ouvrir le Centre de sécurité :
Capture d'écran de la fenêtre Security Center
On peut noter que pour ouvrir n'importe quelle application sous Windows, vous devez effectuer pratiquement les mêmes étapes (cliquez sur la barre de recherche, attendez que la fenêtre avec les applications populaires apparaisse, entrez le nom de l'application qui vous intéresse, attendez qu'elle apparaisse dans la liste et enfin appuyez sur Entrée). Par conséquent, ce groupe d’actions peut être séparé en une macro open_app, à laquelle sera passé en paramètre le nom de l'application à ouvrir :
Cette macro nous sera utile plus tard.
La première chose que nous ferons est d'ouvrir le Dr. Security Center. Web - activez la possibilité d'apporter des modifications :
Cliquons maintenant un peu sur les menus et allons dans le menu « Configurer les règles d'accès aux appareils ». Dans ce menu, cochez la case "Bloquer les supports amovibles".
Capture d'écran de la fenêtre Appareils et données personnelles
Essayons maintenant d'ouvrir la clé USB :
Capture d'écran du message d'erreur
C’est ainsi que, petit à petit, nous avons écrit le premier test testant une fonctionnalité très tangible de Dr. La toile. Il est temps de faire une pause et de méditer, en regardant les résultats de notre travail :
Test n°3 - Différencier l'accès à un répertoire entre les programmes
L'idée principale de ce cas de test est de vérifier le travail du Dr. Web lors de la restriction de l'accès à un dossier spécifique. Plus précisément, vous devez protéger le dossier de toute modification, mais ajouter une exception pour certains programmes tiers. En fait, le test lui-même ressemble à ceci :
Nous installerons un programme tiers sur le système d'exploitation, pour lequel nous ajouterons un peu plus tard une exception lors de l'accès à un dossier protégé. Le programme tiers du moment est un gestionnaire de fichiers FreeCommander;
Nous créons un dossier avec un fichier, que nous protégerons de toutes nos forces ;
Ouvrons le Dr. Security Center. Web et activez-y la protection de ce dossier ;
Créons une exception pour FreeCommander ;
Essayons de supprimer un fichier d'un dossier protégé de la manière habituelle (via l'Explorateur Windows). Cela ne devrait pas fonctionner ;
Essayons de supprimer le fichier à l'aide de FreeCommander. Cela devrait fonctionner.
Wow, beaucoup de travail. Plus tôt nous commençons, plus tôt nous terminerons.
Premièrement, l’installation de FreeCommander n’est pas très différente de l’installation de Dr.Web. La routine habituelle : insérer une clé USB, lancer le programme d'installation, etc. Laissons cela de côté et passons directement aux choses intéressantes.
Si vous souhaitez toujours savoir comment installer FreeCommander
Commençons par quelque chose de simple : créez une clé USB dans laquelle nous placerons le kit de distribution FreeCommander, puis dans le test nous insérerons la clé USB dans le système d'exploitation et l'ouvrirons :
Ensuite, quelques clics pour lancer l'installation :
L'installation n'est pas très intéressante, il suffit de cliquer sur "Suivant" partout, et à la fin n'oubliez pas de décocher les cases pour visualiser ReadMe et lancer immédiatement FreeCommander
Nous terminons le test en fermant toutes les fenêtres et en retirant la clé USB.
Fait!
Pour travailler avec le Dr. Web créons un nouveau test dr_web_restrict_program, qui s'appuiera sur le résultat du test précédent win10_install_freecommander.
Commençons le test en créant le dossier Protégé sur le bureau :
Capture d'écran après la création du dossier
Accédez au dossier Protégé et créez-y un fichier my_file.txt, qui jouera le rôle du fichier protégé :
Oh, je devrais aussi mettre ça sous forme de macro, mais bon...
Capture d'écran après création du fichier
Génial, vous devez maintenant activer la protection des dossiers. Nous suivons le chemin familier et ouvrons le Dr. Web, n'oubliez pas d'activer le mode changement. Allez ensuite dans le menu « Prévention contre la perte de données ».
Capture d'écran de la fenêtre Prévention contre la perte de données
Travaillons un peu avec la souris et ajoutons notre dossier Protégé à la liste des dossiers protégés :
Capture d'écran de l'assistant d'ajout de dossier protégé
Eh bien, nous devons maintenant configurer une exception pour l'accès au dossier pour FreeCommander. Un peu plus de travail avec la souris :
Capture d'écran avec programme d'exception ajouté
Fermez maintenant soigneusement toutes les fenêtres et essayez de supprimer le fichier « mon_fichier.txt » de la manière standard :
Capture d'écran avec un message de Dr.Web
Mais rien n'a fonctionné - cela veut dire que le Dr. Le Web a vraiment fonctionné ! La moitié du test est terminée, mais nous devons encore vérifier que l'exception pour FreeCommander fonctionnera. Pour cela, ouvrez FreeCommander et allez dans le dossier Protégé :
Capture d'écran de la fenêtre FreeCommander
Eh bien, essayons de supprimer le fichier my_file.txt :
Capture d'écran après suppression du fichier
L'exception FreeCommander fonctionne !
Bon travail! Un scénario de test vaste et complexe - et tout est automatisé. Un peu détendu :
Test n°4 – Contrôle parental
Nous allons construire ce dernier cas de test pour aujourd'hui comme suit :
Créons un nouvel utilisateur MySuperUser ;
Connectons-nous sous cet utilisateur ;
Créons un fichier my_file.txt au nom d'un nouvel utilisateur ;
Ouvrons le Dr. Security Center. Web et activez le contrôle parental pour ce fichier ;
En contrôle parental, nous limiterons les droits de l'utilisateur MySuperUser au fichier créé par lui ;
Essayons de lire et de supprimer le fichier my_file.txt au nom de MySuperUser et regardez le résultat.
Je ne donnerai pas le script de test ici. Il est construit sur le même principe que les tests précédents : nous travaillons activement avec la souris et le clavier. En même temps, peu importe ce que nous automatisons - qu'il s'agisse de Dr.Web ou de la création d'un nouvel utilisateur sous Windows. Mais voyons quand même à quoi ressemblerait l’exécution d’un tel test :
Conclusion
→ Vous pouvez consulter les sources de tous les tests ici
De plus, vous pouvez exécuter tous ces tests sur votre propre machine. Pour ce faire, vous aurez besoin de l’interpréteur de script de test Testo. Vous pouvez le télécharger ici.
Dr. Le Web s'est avéré être un bon entraînement, mais j'aimerais m'inspirer de vos souhaits pour d'autres exploits. Écrivez dans les commentaires vos suggestions sur les autotests que vous aimeriez voir à l'avenir. Dans le prochain article, j'essaierai de les automatiser, voyons ce que cela donne.