Перейти к содержанию

Пример поиска уязвимостей


Stopvirus

Рекомендуемые сообщения

Все просто, Memo поле и парочка кнопочек, простая всерка с реестром. Найдено не найдено публикуется в этом мемо поле!

 

С правой стороны два четбокса, запретить запуск диспетчера задач и реестра, ну это так для проверки работоспособности программы, Ставишь галочки и применить, запреты применяются в реестре, убираешь галочки, нажимаешь применить запреты сбрасываются.

 

Много времени не было расписывать с этой программкой, работаю над другим проектом. Может быть в будущем если будет нормально со свободным временем, возьмусь за него, и доделаю!

 

Исходники не выкладываю, в целях защиты своих 100 строчек, а точнее интеллектуальной собственности, от посягательств)))) :aggressive:

 

Проверял на Хрюшке, на севен и висту не кидал, не до того)))

Сообщение от модератора MedvedevUnited
Тема перемещена из раздела "Беседка".

vulnerabilities.rar

  • Согласен 3
Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 83
  • Created
  • Последний ответ

Top Posters In This Topic

  • Stopvirus

    34

  • Apollon

    8

  • Ta2i4

    7

  • kos1nus

    5

Я тут подумал, помозговал и решил, что нужно проверять на уязвимости:

 

Нарушение ассоциации EXE-файлов

Нарушение ассоциации COM-файлов

Нарушение ассоциации PIF-файлов

Нарушение ассоциации BAT-файлов

Нарушение ассоциации LNK-файлов

Нарушение ассоциации SCR-файлов

Нарушение ассоциации REG-файлов

Подмена диспетчера задач

Блокировка диспетчера задач

Блокирование Панели управления

Ограничение отображения дисков в Проводнике

Включено сокрытие всех элементов на Рабочем столе

Изменен ключ запуска Проводника

Изменены префиксы протоколов

Ипользование элементов ActiveX, не помеченных как безопасные

Загрузка подписанных элементов ActiveX без запроса

Загрузка неподписанных элементов ActiveX

Разрешены автоматические запросы элементов управления ActiveX

Разрешен запуск программ и файлов в окне IFRAME

Заблокирована возможность закрытия окон Проводника

Заблокирован доступ к Сетевому окружению

Заблокирована возможность завершения сеанса

Заблокирован пункт меню "Управление"

Задано сообщение, выводимое в ходе загрузки

Отключено контекстное меню Панели задач

Отключено контекстное меню кнопки "Пуск"

Заблокировано изменение свойств экрана

Отключено отображение значков в области уведомлений Панели задач

Отладчик системного процесса

Заблокирована закладка "Рабочий стол" в окне свойств экрана

Заблокирована закладка "Заставка" в окне свойств экрана

Заблокирована закладка "Параметры" в окне свойств экрана

Заблокирована закладка "Оформление" в окне свойств экрана

Установлена большая задержка перед открытием меню (более секунды)

Заблокирована настройка домашней страницы

Заблокированы параметры системы Windows Update

Заблокированы параметры системы System Restore

Заблокирована возможность подключения и отключения сетевых дисков

Microsoft Internet Explorer: заблокированы параметры

Заблокировано отображение вложенных папок в меню "Пуск"

Заблокирован доступ к параметрам принтеров

Заблокирован доступ к параметрам сети

Заблокирована настройка автоматического обновления

Меню "Пуск": заблокированы элементы

Заблокировано отображение принтеров

Заблокирован интерфейс командной строки (cmd.exe)

Рабочий стол: заблокировано отображение значка "Мой компьютер"

Заблокирован доступ к свойствам папки

Заблокирован доступ к свойствам панели задач и меню "Пуск"

Отключено автоматическое обновление системы (Windows Update)

Блокировка редактора реестра

Некорректный элемент автозапуска

 

Все из нашего великого AVZ, может что я пропустил?

 

Буду совершенствовать утилиту)))

Ссылка на комментарий
Поделиться на другие сайты

Отредактирован файл hosts

Ну это уже не уязвимость, а уже последствия присутствия зловреда в системе. В некоторых случаях не зловреда, а самого пользователя, в целях блокирования тех или иных ресурсов, к примеру от детей и т.д.

 

Так набросал утилитку, для проверки файла host файла. По умолчанию включен четбокс BackUp файла host, разумеется перед его редактированием создается резервная копия редактируемого файла. (вдруг у юзверя руки кривые? Все же возможно). Создается она в директории %windir%\system32\drivers\etc\ там же программа по умолчанию создает папку BackUp и туда помещает еще не редактированный файл host, сохраняет как hosts.bak.

 

Теперь о том как это все работает:

Кнопка Load загружает host файлик и поле memo в котором разумеется возможно редактирование самого документика. при редактировании стоит помнить, что оригинальный вариант файла выглядит как:

# © Корпорация Майкрософт (Microsoft Corp.), 1993-1999

#

# Это образец файла HOSTS, используемый Microsoft TCP/IP для Windows.

#

# Этот файл содержит сопоставления IP-адресов именам узлов.

# Каждый элемент должен располагаться в отдельной строке. IP-адрес должен

# находиться в первом столбце, за ним должно следовать соответствующее имя.

# IP-адрес и имя узла должны разделяться хотя бы одним пробелом.

#

# Кроме того, в некоторых строках могут быть вставлены комментарии

# (такие, как эта строка), они должны следовать за именем узла и отделяться

# от него символом '#'.

#

# Например:

#

# 102.54.94.97 rhino.acme.com # исходный сервер

# 38.25.63.10 x.acme.com # узел клиента x

 

127.0.0.1 localhost

 

Вот именно в такой форме он должен быть у Вас на компьютере. Если же после строчки

127.0.0.1 localhost

Следуют другие адреса, предварительно не закомментированные '#', свободно можете удалять их. Но не забывайте, 127.0.0.1 localhost - это трогать нельзя!

 

Ну и после незначительного редактирования. Кнопка Save

Вот впринципе усе)))

 

Хочу сразу сказать программа не наделена какими-либо привилегиями, поэтому антивирусы еще никто не отменял! Прежде чем редактировать этот файлик необходимо отключить антивирусное средство. В противном случае программа выдаст ошибку.

Тестировал утилитку только на ХРюшке, так как установлена именно она. Интересно поведение утилиты на Seven и Vista, возможно система не даст отредактировать, хотя по идее должна.

 

Жду комментария и замечаний багов.

Host_File_manager..rar

Ссылка на комментарий
Поделиться на другие сайты

отредачить хост файл, можно а вот засейвить нет, даже если с правами администратора запускать

Windows 7 x32 Home Premium

Антивирус отключил Азиз?

Ссылка на комментарий
Поделиться на другие сайты

При отключении антивируса файл сохраняется нормально.

 

У меня по поводу программки возникло несколько замечаний и предложений.

 

1). На широкоформатном мониторе с разрешением 1920 на что-то там смотрится просто ужасно - видно только поле мемо, кнопок нет

2). Лучше бы наверное сделать окно фиксированного размера с абсолютным выравниваем элементов (чтобы всё влазило в окно) без возможности растягивания или привязка поля Memo к краям, чтобы растягивался вместе с ней

3). Автозагрузка файла при запуске программы

3). Сделать простенький анализ и выделять в мемо все лишние строчки другим цветом

4). Сделать не галочку бекапа, а при сохранении спрашивать у пользователя, нужен ли он ему

 

Пока всё, что придумал

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

товарищ, автор, вы уже сразу ориентируете продукт на западного потребителя? у вас просто все надпись по не русски . . .

 

при нажатии на кнопочку "Scan"

Не не нашел: Блокировка редактора реестра
Не не нашел: Блокировка диспетчера задач
Не не нашел: Блокировка панели управления
Не не нашел: Автозапуск с HDD
Не не нашел: Автозапуск с сетевых дисков
Не не нашел: Автозапуск со сменных носителей

 

шедеврально!

a907d9c28582.png

Изменено пользователем kos1nus
Ссылка на комментарий
Поделиться на другие сайты

товарищ, автор, вы уже сразу ориентируете продукт на западного потребителя? у вас просто все надпись по не русски . . .

Нет, даже намерений не было, просто так писал, чисто баловался. Показал одному представителю фан клуба чудо языка программирования. Даже имя его закатал в программу, что Вы с успехом видете ниже!

шедеврально!

a907d9c28582.png

А по другому не дано)))

 

 

Ладно это все пустяки, хочу представить Вашему вниманию, обновленную программу для редактирования host файла. В данной версии учтены многие недочеты, в число которых входит:

 

+ поле memo сменилось на RichEdit; (Благодаря чему, произошли визуальные изменения формы, да и в техническом исполнении по необходимости пришлось его сменить)

+ закреплена форма утилиты ( теперь ничего не расползется, даже при большом расширении экрана)

+ кнопка Load сменена на кнопку Load BackUp File, теперь этой кнопкой загружается резервный файл с директории %windir%\system32\drivers\etc\ папки BackUp. Еще один из плюсов, резервный файл можно редактировать, и сохранять на месте ненышнего host файла, что дает большие плюсы, даже если файл был коряво отредактирован пользователем. Сам же резервный файл, невозможно отредактировать средствами программы, исключения составляют сторонние программы.

+ Теперь загрузка host файла происходит в автоматическом режиме, без лишних движений.

+ Утилита имеет, визуальную грань, в виде синей надписи, 127.0.0.1 localhost, которая разделет host файл на две части, то, что выше всегда должно присутствовать, а то что ниже, должно заставить призадуматься, откуда это взялось? (вариантов несколько, в большинстве случаев это последствия вредоносных программ) саму же надпись удалять нельзя, лишь то что находиться ниже нее.

 

Скриншот утилиты: post-13941-1294808038_thumb.png

 

Соответственно сама утилита: UHost.rar

 

Жду отзывов и комментариев, по улучшению утилиты)

Изменено пользователем Stopvirus
Ссылка на комментарий
Поделиться на другие сайты

Почему бы не совместить форму Проверки файла Host , с программой vulnerabilities. Добавляем кнопочку и при нажатие открывается новая форма.

Зачем разделять на 2 программы. Ну это мое мнение.

Ссылка на комментарий
Поделиться на другие сайты

+ Утилита имеет, визуальную грань, в виде синей надписи, 127.0.0.1 localhost, которая разделет host файл на две части, то, что выше всегда должно присутствовать, а то что ниже, должно заставить призадуматься, откуда это взялось? (вариантов несколько, в большинстве случаев это последствия вредоносных программ) саму же надпись удалять нельзя, лишь то что находиться ниже нее.
товарищ программист а кто вам сказал что то что выше должно присутствовать? это комментарий, служить исключительно для ознакомительных целей. можете смело удалить его

 

я что то не допер а что программа выделяет синим цветом? мммм строку идущую после комментария и пустой строки?

3393ddaaa3fb.png

 

UPD: ну да, я так и думал

ccda037a08ed.png

 

смысл так делать? если делать то нормально. игнорировать строки начинающиеся с символа "#".

 

ЗЫ на чем хоть пишешь, чудо программист?

Изменено пользователем kos1nus
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Little_Wound
      От Little_Wound
      Здравствуйте!
      1. Установил KSC 15. Задаю поиск устройств (на машинах нет агента или кес) по диапазону ip адресов. Находит как то выборочно (машины часть на винде, часть на астре). По какому принципу идёт поиск и что может мешать ему "увидеть" машину в сети?
      2. Сделал Инсталляционные пакеты Kaspersky Network Agent for Linux aarch64 deb (Русский)_15.1.0.20748 и Kaspersky Endpoint Security 12.2 для Linux (Русский)_12.2.0.2412, создал задачу Задача удаленной установки приложения, но она отрабатывает с ошибкой: Удаленная установка на устройстве завершена с ошибкой: Installation script error. Чем вызвана данная ошибка?
       

    • Acteon_927
      От Acteon_927
      Завел в офисе Альфа-банка пластиковую карту, мне выдали временные логин и пароль для Альфа-онлай. При первом заходе в личный кабинет сменил эти временные данные, хотя мог использовать их еще месяц. И вот KP сообщил об утечке пароля временного аккаунта. Где могла произойти утечка? Мой ПК защищен KP, браузеры в режиме безопасных платежей. Ранее были сообщения о моих утечках на сайтах Леруа-Мерлен, фото. Указывалось имя почтового ящика яндекс почты. Теперь предупреждение об этом почтовом ящике исчезло. Я поменял для него пароль.
    • KL FC Bot
      От KL FC Bot
      Интересную атаку, точнее, сразу две атаки с использованием двух разных уязвимостей в процессорах Apple, недавно продемонстрировали исследователи из университетов Германии и США. Представьте себе, что кто-то присылает вам ссылку в чате. Вы открываете ее, и там на первый взгляд нет ничего подозрительного. Никто не просит ввести ваш пароль от рабочей почты, не предлагает скачать сомнительный файл. Возможно, на странице даже есть что-то полезное или интересное. Но пока вы это полезное просматриваете, скрытый код читает информацию из соседней вкладки браузера и таким образом узнает, где вы находитесь в данный момент, что вы в последний раз покупали в популярном интернет-магазине, или, например, похищает текст электронного письма.
      Описание атаки выглядит достаточно просто, но на самом деле речь идет о сложнейшей атаке, эксплуатирующей особенности так называемого спекулятивного выполнения инструкций процессором.
      Подождите, но мы это уже где-то слышали!
      Действительно, по своему принципу новые атаки напоминают различные варианты атак типа Spectre, эксплуатирующих другие, хотя отчасти похожие уязвимости в процессорах Intel и AMD. Мы писали об этих атаках раньше: в 2022 году, через 4 года после обнаружения самой первой уязвимости Spectre, мы пришли к выводу, что реального, простого и действенного метода эксплуатации этих уязвимостей нет. Использовать свежеобнаруженные проблемы в чипах Apple также непросто, но есть важное отличие: исследователи в новой работе сразу предлагают достаточно реалистичные варианты атак и доказывают их возможность. Чтобы разобраться, насколько опасны данные уязвимости, давайте коротко, и не вдаваясь в дебри сложного научного исследования, повторим основные принципы всех подобных атак.
       
      View the full article
    • OlegGS
      От OlegGS
      Здравствуйте.
      Для обновления Windows в политике Агента администрирования настроено - "Запретить устанавливать обновления Центра обновления Windows"
      Здесь описано "Пользователи не могут устанавливать обновления Центра обновления Windows на своих устройства вручную. Все применимые обновления устанавливаются в соответствии с настройкой, заданной администратором."
       
      Задача "Установка требуемых обновлений и закрытие уязвимостей" в ключена с настройками в приложенном файле.
       
      Задача для всех устройств "висит" в статусе "Ожидает выполнения".
       
      Почему? Помогите разобраться, настроить.

    • KL FC Bot
      От KL FC Bot
      Представьте: встаете вы ночью попить водички, идете по неосвещенному коридору, и тут из темноты на вас кто-то начинает громко орать. Ситуация, согласитесь, крайне неприятная. И в нее вполне можно попасть по вине уязвимого робота-пылесоса — взломщики могут заставить самобеглую железку по их команде накричать на хозяина. Но это еще не все: хакеры могут управлять роботом удаленно и включать с него живые трансляции.
      И это совсем не теоретическая опасность: не так давно случаи, когда сетевые хулиганы использовали уязвимые роботы-пылесосы для того, чтобы портить жизнь людям, были зафиксированы, что называется, в дикой природе. Рассказываем обо всем по порядку.
      Как устроен робот-пылесос
      Начнем с того, что современный робот-пылесос — это полноценный компьютер на колесиках, работающий под управлением Linux. У него есть мощный многоядерный процессор ARM, солидный объем оперативной памяти, вместительный флеш-накопитель, Wi-Fi и Bluetooth.
      Любой современный робот-пылесос — это полноценный компьютер на колесиках. Источник
       
      View the full article
×
×
  • Создать...