Змінюй хід війни! Допомагай ЗСУ!

Системщики?

🟠 17:11 Загроза ударних БпЛАЗагроза БпЛА типу «Шахед»#м_Харків_та_Харківська_територіальна_громада
Статус: Offline
Реєстрація: 07.06.2007
Повідом.: 294
  • 🟠 17:11 Загроза ударних БпЛАЗагроза БпЛА типу «Шахед»#м_Харків_та_Харківська_територіальна_громада
  • #1
Системщики?

Где прописать прогу в автозагрузку, чтобы ее не видно было в msconfig-e и ему подобным?
И еще вопрос:"почему не работает WinAPI ф-я SystemParametersInfo(SPI_SCREENSAVERRUNNING, 1, nil, 0);"
ОС--> Windows XP SP2
Спасибо!
 
  • 🟠 17:11 Загроза ударних БпЛАЗагроза БпЛА типу «Шахед»#м_Харків_та_Харківська_територіальна_громада
  • #2
Чтобы нигде не было видно, надо ставить руткиты на функции чтения с реестра и скрывать ими свои ключи(например можно модифицировать первые несколько байт функции в ядре ос на прыжок на твою функцию в дллке или модифицировать таблицы импорта). Операция довольно сложная, примеры были когда-то на sysinternals.com.
 
  • 🟠 17:11 Загроза ударних БпЛАЗагроза БпЛА типу «Шахед»#м_Харків_та_Харківська_територіальна_громада
  • #3
Чтобы нигде не было видно, надо ставить руткиты на функции чтения с реестра и скрывать ими свои ключи(например можно модифицировать первые несколько байт функции в ядре ос на прыжок на твою функцию в дллке или модифицировать таблицы импорта). Операция довольно сложная, примеры были когда-то на sysinternals.com.

что вы имеете ввиду под рутниками установлеными на ф-ю?
Есть сайты на русском, на подобную тематику с примерами желательно?
 
  • 🟠 17:11 Загроза ударних БпЛАЗагроза БпЛА типу «Шахед»#м_Харків_та_Харківська_територіальна_громада
  • #4
БХО, Винлогон Нотифай, Апп ДЛЛ Инит и Экзекьют имейдж файлз. Оно конечно в реестре можно найти, но 99,9% юзеров и 99% продвинутых ничего в этом никогда не поймут, 50% типа админов тоже про это не слышали, а оставшихся с пониманием так мало... Сложи это с альтернативными потоками, с монопольным открытием своих отметок в реестре, с подменой собой сервисов, с подменой шелла и т.д. - и будет достаточно неистребимая и достаточно тяжело раздупляемая вещь и при этом ты заведомо не затронешь систему.
 
  • 🟠 17:11 Загроза ударних БпЛАЗагроза БпЛА типу «Шахед»#м_Харків_та_Харківська_територіальна_громада
  • #5
И всеже где и какую литературку подчитать нужно(сайты, книги)?
 
  • 🟠 17:11 Загроза ударних БпЛАЗагроза БпЛА типу «Шахед»#м_Харків_та_Харківська_територіальна_громада
  • #6
В системах Windows под rootkit принято подразумевать программу, которая внедряется в систему и перехватывает системные функции (Windows API). Перехват и модификация низкоуровневых API-функций, в первую очередь, позволяет такой программе достаточно качественно маскировать своё присутствие в системе. Кроме того, как правило, rootkit может маскировать присутствие в системе любых описанных в его конфигурации процессов, каталогов и файлов на диске, ключей в реестре. Многие rootkit устанавливают в систему свои драйверы и службы (они, естественно, также являются «невидимыми»).
Посилання видалено
 
  • 🟠 17:11 Загроза ударних БпЛАЗагроза БпЛА типу «Шахед»#м_Харків_та_Харківська_територіальна_громада
  • #7
И всеже где и какую литературку подчитать нужно(сайты, книги)?

Вот есть немного:

---------------- цитирование ----------------------
Название: Руткиты: внедрение в ядро Windows
Автор: Хоглунд Г. Батлер Дж.
Издательство: Питер
Год: 2007
Страниц: 288
Формат: djvu
Размер: 4,5Mb
ISBN: 978-5-469-01409-6
Думаю об этой книге многие знают. Тем, кто не слышал:
Узнайте, чем может обернуться взлом вашей системы, прочитав эту, первую в своем роде, книгу о руткитах. Руткитом является любой комплект инструментов хакера, включая декомпиляторы, дизассемблеры, программы эмуляции ошибок, отладчики ядра и т. д. Эта книга описывает руткиты для Windows, хотя большинство концепций также подходят для других операционных систем, таких как LINUX. Основное внимание уделено руткитам режима ядра, так как они наиболее сложны в обнаружении. Описаны общие подходы, которые применяются всеми руткитами. В каждой главе авторы представляют основную технику, объясняют ее цели и показывают, как она реализована, на примерах кода.

Глава 1. Не оставлять следов
Глава 2. Изменение ядра
Глава 3. Связь с аппаратурой
Глава 4. Древнее искусство захвата
Глава 5. Модификация кода во время исполнения
Глава 6. Многоуровневая система драйверов
Глава 7. Непосредственное манипулирование объектами ядра
Глава 8. Манипулирование аппаратурой
Глава 9. Потайные каналы
Глава 10. Обнаружение руткита

Много вопросов рассмотрена. Очень интересных вопросов. Так же содержит послание от М. Руссиновича:
"Для каждого, кто работает в области компьютерной безопасности, прочтение этой книги просто обязательно..."

Ссылки: Посилання видалено
Посилання видалено
Посилання видалено

----------------- цитирование --------------------------------
Название: Rootkits под Windows. Теория и практика программирования "шапок-невидимок"
Автор: Колисниченко Д. Н.
Издательство: Наука и Техника, Санкт-Петербург
Год: 2006
Страниц: 296
Формат: rar -> pdf, rar -> djvu
Размер: 30 МБ / 4.74 (6.7)Мб
ISBN: 5-94387-266-3
Качество: нормальное, см. замечания
Серия или Выпуск: «Секреты мастерства»
Язык: русский
От издательства:
Руткит - это программа или набор программ для скрытого взятия под контроль взломанной системы. На платформе Windows скрытность обеспечивается тем, что руткиты перехватывают системные функции и структуры данных, подменяя их своим кодом и данными. Благодаря этой подмене, руткит может замаскировать присутствие в системе посторонних процессов, файлов, сетевых соединений, ключей реестра и т. п., выступая таким образом в роли своеобразной программной шапки-невидимки.
Описанию руткитных технологий и программированию руткитов как раз и посвящена данная книга. В первой главе книги рассмотрено несколько популярных руткитов. Следующие главы знакомят читателя с принципами работы руткита. Приведены многочисленные примеры кода, иллюстрирующие различные руткитные технологии.
Книга рассчитана на программистов среднего уровня подготовленности, умеющих писать на C/C++ и знакомых с основами сетевого программирования. Она будет интересна также всем, кто хочет разобраться в особенностях работы ОС Windows, узнать больше о возможностях ее взлома и защиты.

Про сканы и представленные варианты хотелось бы уточнить. Представлены:
1) pdf с серым фоном, есть ocr
2) аналогичный djvu
3) djvu BW (буквы четче)

К сожалению (во многом из-за серой бумаги) при переходе в BW исказились или пропали символы в некоторых местах (как правило - в листингах) - "~" - изредка переходит в "-", "=" в "-" и т.д. С другой стороны, этот вариант более удобен для чтения. Могу посоветовать тем, кто будет читать только для общего ознакомления, либо людям, понимающим логику программирования - ошибки легко обнаруживаются и мысленно исправляются, если быть внимательным.

Вторая проблема - не смог вставить OCR в DJVU - процесс завершается с ошибкой. Текстовый слой для DJVU можно взять здесь - для тех, кто захочет попробовать помочь внедрить вдруг :)

P.S. Следующая книжка по теме, которую я собирась сканировать - Руткиты - внедрение в ядро Windows Хоглунда. Серого фона там практически нет, так что думаю, проблем будет меньше )

Ссылки: Посилання видалено - pdf 30 Mb
Посилання видалено - DjVU grey
Посилання видалено - DjVU BW

Удачи
 
  • 🟠 17:11 Загроза ударних БпЛАЗагроза БпЛА типу «Шахед»#м_Харків_та_Харківська_територіальна_громада
  • #8
Всем, спасибо!!!
Но все таки хотелось, еще унать:"почему не работает WinAPI ф-я SystemParametersInfo(SPI_SCREENSAVERRUNNING, 1, nil, 0);"
ОС--> Windows XP SP2
 
  • 🟠 17:11 Загроза ударних БпЛАЗагроза БпЛА типу «Шахед»#м_Харків_та_Харківська_територіальна_громада
  • #9
Берем MSDN и внимательно читаем:

BOOL SystemParametersInfo(
UINT uiAction,
UINT uiParam,
PVOID pvParam,
UINT fWinIni
);

SPI_SCREENSAVERRUNNING - такой буквы вообще нет.
Есть SPI_GETSCREENSAVERRUNNING

Determines whether a screen saver is currently running on the window station of the calling process. The pvParam parameter must point to a BOOL variable that receives TRUE if a screen saver is currently running, or FALSE otherwise. Note that only the interactive window station, WinSta0, can have a screen saver running.
Windows NT and Windows 95: This value is not supported.

Т.е., для тебя важны: 1-й параметр (передаешь SPI_GETSCREENSAVERRUNNING) и 3-й параметр - это должен быть указатель на булевскую переменную, куда тебе Винда заскладирует результат, а ты Nil передаешь - так откуда ты планировал этот результат получить?
 
  • 🟠 17:11 Загроза ударних БпЛАЗагроза БпЛА типу «Шахед»#м_Харків_та_Харківська_територіальна_громада
  • #10
Берем MSDN и внимательно читаем.

Да.. мсдн нада буте проинсталить..
SPI_SCREENSAVERRUNNING - такой буквы вообще нет.
Есть SPI_GETSCREENSAVERRUNNING
:незнаю: в инете нашол.. а в книгу чёт не решил заглянуть проверить
Т.е., для тебя важны: 1-й параметр (передаешь SPI_GETSCREENSAVERRUNNING) и 3-й параметр - это должен быть указатель на булевскую переменную, куда тебе Винда заскладирует результат, а ты Nil передаешь - так откуда ты планировал этот результат получить?

моя задача отключить Диспечер задач..
 
Останнє редагування:
  • 🟠 17:11 Загроза ударних БпЛАЗагроза БпЛА типу «Шахед»#м_Харків_та_Харківська_територіальна_громада
  • #11
Чтобы нигде не видно было - никуда :D

зы Всякая вирусня, пытающаяся заблокировать диспетчер задач и прописывающая себя в куче мест для автозагрузки вычищается за 5-10 минут даже неподготовленным пользователем, после чего можно поискать источник и при его доступности идти бить морду... :D
 
  • 🟠 17:11 Загроза ударних БпЛАЗагроза БпЛА типу «Шахед»#м_Харків_та_Харківська_територіальна_громада
  • #12
Чтобы нигде не видно было - никуда :D

зы Всякая вирусня, пытающаяся заблокировать диспетчер задач и прописывающая себя в куче мест для автозагрузки вычищается за 5-10 минут даже неподготовленным пользователем, после чего можно поискать источник и при его доступности идти бить морду... :D

1-е это не вирь!
2-е неподготовленный пользователь струдом "включает комп".:)
 
  • 🟠 17:11 Загроза ударних БпЛАЗагроза БпЛА типу «Шахед»#м_Харків_та_Харківська_територіальна_громада
  • #13
Чтобы нигде не видно было - никуда :D

зы Всякая вирусня, пытающаяся заблокировать диспетчер задач и прописывающая себя в куче мест для автозагрузки вычищается за 5-10 минут даже неподготовленным пользователем, после чего можно поискать источник и при его доступности идти бить морду... :D

Хм, еще ни разу такого не видел, переоцениваете рядовых неподготовленый юзеров.
 
  • 🟠 17:11 Загроза ударних БпЛАЗагроза БпЛА типу «Шахед»#м_Харків_та_Харківська_територіальна_громада
  • #14
+1. Более того, недооцениваете всякую вирусню. Есть достаточно талантливо написанные зверьки, которые себя в обиду не дают...
 
Назад
Зверху Знизу