Перейти к содержанию

Пример поиска уязвимостей


Stopvirus

Рекомендуемые сообщения

Все просто, Memo поле и парочка кнопочек, простая всерка с реестром. Найдено не найдено публикуется в этом мемо поле!

 

С правой стороны два четбокса, запретить запуск диспетчера задач и реестра, ну это так для проверки работоспособности программы, Ставишь галочки и применить, запреты применяются в реестре, убираешь галочки, нажимаешь применить запреты сбрасываются.

 

Много времени не было расписывать с этой программкой, работаю над другим проектом. Может быть в будущем если будет нормально со свободным временем, возьмусь за него, и доделаю!

 

Исходники не выкладываю, в целях защиты своих 100 строчек, а точнее интеллектуальной собственности, от посягательств)))) :aggressive:

 

Проверял на Хрюшке, на севен и висту не кидал, не до того)))

Сообщение от модератора MedvedevUnited
Тема перемещена из раздела "Беседка".

vulnerabilities.rar

  • Согласен 3
Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 83
  • Создана
  • Последний ответ

Топ авторов темы

  • Stopvirus

    34

  • Apollon

    8

  • Ta2i4

    7

  • kos1nus

    5

Я тут подумал, помозговал и решил, что нужно проверять на уязвимости:

 

Нарушение ассоциации EXE-файлов

Нарушение ассоциации COM-файлов

Нарушение ассоциации PIF-файлов

Нарушение ассоциации BAT-файлов

Нарушение ассоциации LNK-файлов

Нарушение ассоциации SCR-файлов

Нарушение ассоциации REG-файлов

Подмена диспетчера задач

Блокировка диспетчера задач

Блокирование Панели управления

Ограничение отображения дисков в Проводнике

Включено сокрытие всех элементов на Рабочем столе

Изменен ключ запуска Проводника

Изменены префиксы протоколов

Ипользование элементов ActiveX, не помеченных как безопасные

Загрузка подписанных элементов ActiveX без запроса

Загрузка неподписанных элементов ActiveX

Разрешены автоматические запросы элементов управления ActiveX

Разрешен запуск программ и файлов в окне IFRAME

Заблокирована возможность закрытия окон Проводника

Заблокирован доступ к Сетевому окружению

Заблокирована возможность завершения сеанса

Заблокирован пункт меню "Управление"

Задано сообщение, выводимое в ходе загрузки

Отключено контекстное меню Панели задач

Отключено контекстное меню кнопки "Пуск"

Заблокировано изменение свойств экрана

Отключено отображение значков в области уведомлений Панели задач

Отладчик системного процесса

Заблокирована закладка "Рабочий стол" в окне свойств экрана

Заблокирована закладка "Заставка" в окне свойств экрана

Заблокирована закладка "Параметры" в окне свойств экрана

Заблокирована закладка "Оформление" в окне свойств экрана

Установлена большая задержка перед открытием меню (более секунды)

Заблокирована настройка домашней страницы

Заблокированы параметры системы Windows Update

Заблокированы параметры системы System Restore

Заблокирована возможность подключения и отключения сетевых дисков

Microsoft Internet Explorer: заблокированы параметры

Заблокировано отображение вложенных папок в меню "Пуск"

Заблокирован доступ к параметрам принтеров

Заблокирован доступ к параметрам сети

Заблокирована настройка автоматического обновления

Меню "Пуск": заблокированы элементы

Заблокировано отображение принтеров

Заблокирован интерфейс командной строки (cmd.exe)

Рабочий стол: заблокировано отображение значка "Мой компьютер"

Заблокирован доступ к свойствам папки

Заблокирован доступ к свойствам панели задач и меню "Пуск"

Отключено автоматическое обновление системы (Windows Update)

Блокировка редактора реестра

Некорректный элемент автозапуска

 

Все из нашего великого AVZ, может что я пропустил?

 

Буду совершенствовать утилиту)))

Ссылка на комментарий
Поделиться на другие сайты

Отредактирован файл hosts

Ну это уже не уязвимость, а уже последствия присутствия зловреда в системе. В некоторых случаях не зловреда, а самого пользователя, в целях блокирования тех или иных ресурсов, к примеру от детей и т.д.

 

Так набросал утилитку, для проверки файла host файла. По умолчанию включен четбокс BackUp файла host, разумеется перед его редактированием создается резервная копия редактируемого файла. (вдруг у юзверя руки кривые? Все же возможно). Создается она в директории %windir%\system32\drivers\etc\ там же программа по умолчанию создает папку BackUp и туда помещает еще не редактированный файл host, сохраняет как hosts.bak.

 

Теперь о том как это все работает:

Кнопка Load загружает host файлик и поле memo в котором разумеется возможно редактирование самого документика. при редактировании стоит помнить, что оригинальный вариант файла выглядит как:

# © Корпорация Майкрософт (Microsoft Corp.), 1993-1999

#

# Это образец файла HOSTS, используемый Microsoft TCP/IP для Windows.

#

# Этот файл содержит сопоставления IP-адресов именам узлов.

# Каждый элемент должен располагаться в отдельной строке. IP-адрес должен

# находиться в первом столбце, за ним должно следовать соответствующее имя.

# IP-адрес и имя узла должны разделяться хотя бы одним пробелом.

#

# Кроме того, в некоторых строках могут быть вставлены комментарии

# (такие, как эта строка), они должны следовать за именем узла и отделяться

# от него символом '#'.

#

# Например:

#

# 102.54.94.97 rhino.acme.com # исходный сервер

# 38.25.63.10 x.acme.com # узел клиента x

 

127.0.0.1 localhost

 

Вот именно в такой форме он должен быть у Вас на компьютере. Если же после строчки

127.0.0.1 localhost

Следуют другие адреса, предварительно не закомментированные '#', свободно можете удалять их. Но не забывайте, 127.0.0.1 localhost - это трогать нельзя!

 

Ну и после незначительного редактирования. Кнопка Save

Вот впринципе усе)))

 

Хочу сразу сказать программа не наделена какими-либо привилегиями, поэтому антивирусы еще никто не отменял! Прежде чем редактировать этот файлик необходимо отключить антивирусное средство. В противном случае программа выдаст ошибку.

Тестировал утилитку только на ХРюшке, так как установлена именно она. Интересно поведение утилиты на Seven и Vista, возможно система не даст отредактировать, хотя по идее должна.

 

Жду комментария и замечаний багов.

Host_File_manager..rar

Ссылка на комментарий
Поделиться на другие сайты

отредачить хост файл, можно а вот засейвить нет, даже если с правами администратора запускать

Windows 7 x32 Home Premium

Ссылка на комментарий
Поделиться на другие сайты

отредачить хост файл, можно а вот засейвить нет, даже если с правами администратора запускать

Windows 7 x32 Home Premium

Антивирус отключил Азиз?

Ссылка на комментарий
Поделиться на другие сайты

При отключении антивируса файл сохраняется нормально.

 

У меня по поводу программки возникло несколько замечаний и предложений.

 

1). На широкоформатном мониторе с разрешением 1920 на что-то там смотрится просто ужасно - видно только поле мемо, кнопок нет

2). Лучше бы наверное сделать окно фиксированного размера с абсолютным выравниваем элементов (чтобы всё влазило в окно) без возможности растягивания или привязка поля Memo к краям, чтобы растягивался вместе с ней

3). Автозагрузка файла при запуске программы

3). Сделать простенький анализ и выделять в мемо все лишние строчки другим цветом

4). Сделать не галочку бекапа, а при сохранении спрашивать у пользователя, нужен ли он ему

 

Пока всё, что придумал

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

товарищ, автор, вы уже сразу ориентируете продукт на западного потребителя? у вас просто все надпись по не русски . . .

 

при нажатии на кнопочку "Scan"

Не не нашел: Блокировка редактора реестра
Не не нашел: Блокировка диспетчера задач
Не не нашел: Блокировка панели управления
Не не нашел: Автозапуск с HDD
Не не нашел: Автозапуск с сетевых дисков
Не не нашел: Автозапуск со сменных носителей

 

шедеврально!

a907d9c28582.png

Изменено пользователем kos1nus
Ссылка на комментарий
Поделиться на другие сайты

товарищ, автор, вы уже сразу ориентируете продукт на западного потребителя? у вас просто все надпись по не русски . . .

Нет, даже намерений не было, просто так писал, чисто баловался. Показал одному представителю фан клуба чудо языка программирования. Даже имя его закатал в программу, что Вы с успехом видете ниже!

шедеврально!

a907d9c28582.png

А по другому не дано)))

 

 

Ладно это все пустяки, хочу представить Вашему вниманию, обновленную программу для редактирования host файла. В данной версии учтены многие недочеты, в число которых входит:

 

+ поле memo сменилось на RichEdit; (Благодаря чему, произошли визуальные изменения формы, да и в техническом исполнении по необходимости пришлось его сменить)

+ закреплена форма утилиты ( теперь ничего не расползется, даже при большом расширении экрана)

+ кнопка Load сменена на кнопку Load BackUp File, теперь этой кнопкой загружается резервный файл с директории %windir%\system32\drivers\etc\ папки BackUp. Еще один из плюсов, резервный файл можно редактировать, и сохранять на месте ненышнего host файла, что дает большие плюсы, даже если файл был коряво отредактирован пользователем. Сам же резервный файл, невозможно отредактировать средствами программы, исключения составляют сторонние программы.

+ Теперь загрузка host файла происходит в автоматическом режиме, без лишних движений.

+ Утилита имеет, визуальную грань, в виде синей надписи, 127.0.0.1 localhost, которая разделет host файл на две части, то, что выше всегда должно присутствовать, а то что ниже, должно заставить призадуматься, откуда это взялось? (вариантов несколько, в большинстве случаев это последствия вредоносных программ) саму же надпись удалять нельзя, лишь то что находиться ниже нее.

 

Скриншот утилиты: post-13941-1294808038_thumb.png

 

Соответственно сама утилита: UHost.rar

 

Жду отзывов и комментариев, по улучшению утилиты)

Изменено пользователем Stopvirus
Ссылка на комментарий
Поделиться на другие сайты

Почему бы не совместить форму Проверки файла Host , с программой vulnerabilities. Добавляем кнопочку и при нажатие открывается новая форма.

Зачем разделять на 2 программы. Ну это мое мнение.

Ссылка на комментарий
Поделиться на другие сайты

+ Утилита имеет, визуальную грань, в виде синей надписи, 127.0.0.1 localhost, которая разделет host файл на две части, то, что выше всегда должно присутствовать, а то что ниже, должно заставить призадуматься, откуда это взялось? (вариантов несколько, в большинстве случаев это последствия вредоносных программ) саму же надпись удалять нельзя, лишь то что находиться ниже нее.
товарищ программист а кто вам сказал что то что выше должно присутствовать? это комментарий, служить исключительно для ознакомительных целей. можете смело удалить его

 

я что то не допер а что программа выделяет синим цветом? мммм строку идущую после комментария и пустой строки?

3393ddaaa3fb.png

 

UPD: ну да, я так и думал

ccda037a08ed.png

 

смысл так делать? если делать то нормально. игнорировать строки начинающиеся с символа "#".

 

ЗЫ на чем хоть пишешь, чудо программист?

Изменено пользователем kos1nus
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • GlibZabiv
      Автор GlibZabiv
      Здравствуйте, При попытке искать что-либо в Unity Asset Store результаты не прогружаются, видно только то, что на фото ниже. Все функции сайта, кроме поиска, работают. VPN, прокси отсутствуют. Проблем с интернет-соединением нет. По 2ip.ru входящая скорость ~60 мбит/c. Проблема есть как в Яндекс браузере, так и в Chrome. Очистка кеша не помогла.

    • m1pod
      Автор m1pod
      Доброго всем. Не работает поиск и пуск. Появилось после последних обновлений windows, долго не обновлялся, решил обновить и тут вот такой сюрприз
      Нажимаешь пуск - идёт "запуск процесса" и далее ничего не происходит. При нажатии на пуск появляется некое очертание поиска, но сам он не работает. Пробовал всевозможные варианты, которые находил в интернете. Через редактор реестра, обновление и перезапуск службы, перезагрузка банальная, при помощи системы поиска неисправностей, перестройка индексирования, смена владельца, обновление винды при помощи media creation tool, на очереди попытка сменить редакцию винды с про на хоум, не знаю какой толк от этого. Служба поиска неисправностей выдает "NT AUTHORITY\СИСТЕМА Разрешения каталога данных службы поиска Windows" 
      На скриншоте показываю "работу" поиска его очертания можно заметить.



      Пуск и поиск работает если сменить профиль на пк, там как бы чистый лист, поэтому оно и работает, не знаю. Конечно, можно переустановить винду и не париться, но легких путей не ищем, тем более нет желания заново всё устанавливать и настраивать.

      Прошу помощи, может кто сталкивался

    • mbeavis
      Автор mbeavis
      скачал и установил с GitHub zapret-discord-youtube-1.7.1
      после наткнулся в инете на то, что люди жалуются на возможный вирус-майнер при установке данного приложения./
      После этого комп пару раз выпадал в BSD.
      Прошу помощи как проверить систему на наличие майнера.
      CollectionLog-2025.04.30-13.23.zip
    • KL FC Bot
      Автор KL FC Bot
      Умный дом сегодня — это не фантастика из фильмов конца девяностых, а реальность практически каждого жителя мегаполиса. Умные розетки, колонки и телевизоры можно встретить практически в любой современной квартире. А что касается новых домов, то их иногда и вовсе сразу же строят умными, получаются умные жилые комплексы. Их жители могут с единого приложения управлять не только внутриквартирными приборами, но и внешними: домофоном, камерами, шлагбаумами, счетчиками и датчиками пожарной сигнализации.
      Но что будет, если в таком приложении окажется дыра в безопасности? Ответ знают наши эксперты из Global Research and Analysis Team (GReAT). Мы обнаружили уязвимость в приложении Rubetek Home и рассказали, что могло бы случиться с безопасностью владельцев умных квартир и домов — но, к счастью, не случилось.
      Что за уязвимость
      Уязвимость заключалась в отправке чувствительных данных в процессе логирования работы приложения. Разработчики использовали Telegram Bot API для сбора аналитики и отправки файлов с отладочной информацией от пользователей в приватный чат команды разработки при помощи Telegram-бота.
      Проблема в том, что отправляемые файлы, помимо системной информации, содержали в себе персональные данные пользователей, а также, что более критично, Refresh-токены, необходимые для авторизации в аккаунте пользователя, чей токен был получен. У потенциальных атакующих была возможность переслать все эти файлы себе при помощи того же Telegram-бота. Для этого они могли получить его Telegram-токен и идентификатор нужного чата из кода приложения, а после перебрать порядковые номера сообщений, содержащих такие файлы.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В мартовском вторничном патче компания Microsoft закрыла целых шесть уязвимостей, которые активно эксплуатируются злоумышленниками. Четыре из этих уязвимостей связаны с файловыми системами, причем три из них имеют одинаковый триггер, что может указывать на их использование в одной атаке. Детали их эксплуатации пока (к счастью) неизвестны, однако свежее обновление крайне рекомендуется к немедленной установке.
      Уязвимости в файловых системах
      Две из уязвимостей в системе NTFS позволяют злоумышленникам получить доступ к частям кучи (heap), то есть к динамически распределяемой памяти приложений. Что интересно, первая из них, CVE-2025-24984 (4,6 по шкале CVSS) подразумевает физический доступ злоумышленника к атакуемому компьютеру (он должен вставить в USB-порт подготовленный вредоносный накопитель). Для эксплуатации второй уязвимости типа Information Disclosure Vulnerability, CVE-2025-24991 (CVSS 5,5), злоумышленникам необходимо каким-то образом заставить локального пользователя подключить вредоносный виртуальный жесткий диск (VHD).
      Точно также активизируются и две другие уязвимости, связанные с файловыми системами CVE-2025-24985, в драйвере файловой системы Fast FAT и CVE-2025-24993 в NTFS. Вот только их эксплуатация приводит к удаленному запуску произвольного кода на атакуемой машине (RCE). У обеих уязвимостей CVSS рейтинг составляет 7,8.
       
      View the full article

×
×
  • Создать...