Перейти к содержанию

Пример поиска уязвимостей


Stopvirus

Рекомендуемые сообщения

  • Ответов 83
  • Created
  • Последний ответ

Top Posters In This Topic

  • Stopvirus

    34

  • Apollon

    8

  • Ta2i4

    7

  • kos1nus

    5

Если вредоносная программа написана не очень умным программистом, то может вылететь ошибка при сохранении в файл с атрибутом "только чтение".
не очень умная защита от не очень умных зловредов? вы где видели вирусы, которые способны проникнуть в систему, но не могут обойти атрибут "только чтение"?))) только без обид. критика всегда идет на пользу.

 

Stopvirus, ты лучше скажи ты будешь пробовать реализовывать мое предложение на счет списка?

Изменено пользователем kos1nus
Ссылка на комментарий
Поделиться на другие сайты

Stopvirus, ты лучше скажи ты будешь пробовать реализовывать мое предложение на счет списка?

Опиши подробно свою идею, ее смысл. По ходу решим! У меня тут блеснула тоже одна мыслишка.

Ссылка на комментарий
Поделиться на другие сайты

не очень умная защита от не очень умных зловредов? вы где видели вирусы, которые способны проникнуть в систему, но не могут обойти атрибут "только чтение"?)))

Студенческие поделки :) Хоть от чего-то спасёт)))

Ссылка на комментарий
Поделиться на другие сайты

вот открыл я программку.. захожу во вкладку атрибуты. ставлю к примеру скрытнй и только чтение. жму приенить. закрываю программку... открываю снова. и там уже не показаны атрибуты которые выставлены к файлу.

 

хотя на самом деле то они применяются к файлу.

 

и еще....сделай кнопку FIX неактивной, пока не была произведени проверка., и не выевлены модификации. а если к примеру после чекинга модификация нашлась, то пусть FIX уже становится активной

 

Уже исправлено. Новая версия Host File manager v1.1.1.4

 

+ При включении утилиты атрибуты файла проставлены автоматически

+ Кнопка "Fix" неактивна, оживает лишь в случае обнаружения модификации

+ Добавлено, определение Ip адреса и Имени компьютера

+ Более гармоничный дизайн, лишнее убрано)))

+ По умолчанию на форме при загрузке выделяется строка 127.0.0.1 красным цветом. Основная строка в всего файла. Синим же отмечаются закомментированные строки, не представляющие опасности. Остальное черным цветом, то что так сказать прилипилось)))

Host_file_manager_v1.1.1.4.rar

 

 

Stopvirus, ты лучше скажи ты будешь пробовать реализовывать мое предложение на счет списка?

Мне нужно понять, что ты хочешь реализовать. Именно сам механизм и принцип действия.

 

Студенческие поделки smile.gif Хоть от чего-то спасёт)))

Сейчас у меня задумка немного о другом способе защиты. Надо опробовать!Host_file_manager_v1.1.1.4.rar

Изменено пользователем Stopvirus
Ссылка на комментарий
Поделиться на другие сайты

kos1nus Жду описания твоих идей по поводу хост менеджера.

 

Представляю программку Destroy files v1.0.1.2, главной целью которой является удаление/перезапись файлов, изменение которых невозможно стандарным образом, ввиду определенных причин, в число которых входит запущенные приложения, библиотеки и т.д, также данная утилита может использоваться для удаления вредоносного ПО, и его последствий.

 

Что же реализовано в этой программке:

  • Отложенное удаление файла
  • Отложенная перезапись файла, одного и того же расширения (txt - txt, dll - dll и т.д.) Во время перезаписи файл которым была осуществлена перезапись удаляется!
  • При запуске программы в лог -поле появляется информация от чьего имени запущена программа, т.к. информация о перезаписи/удалении файлов заноситься в системный файл!
  • Добавлена кнопка перезагрузки!

 

Имейте ввиду, что файлы удаленный данным образом, восстановить невозможно! Поэтому стоит задуматьс удалять файл или нет. Или же мне стоит задуматься добавить BackUp файла, с предварительной его шифрацией или архивацией, перед его удалением. :)

 

Скриншот программы

post-13941-1295611559_thumb.png

 

Соответственно сама программа

Destroy_files_v1.0.1.2.rar

 

Жду комментариев, отзывов, проверки работоспособности под различными ОС линейки Windows.

Спасибо за внимание!

Изменено пользователем Stopvirus
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Stopvirus, интеграцию в проводник сделать не планируешь?

Можно задуматься. вот подсобираю багов и пожеланий по этой прожке и в следующей версии реализую и подлатаю!

Спасибо!

Жду еще мыслей и багов!

Изменено пользователем Stopvirus
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Mixasa ну как бы сказать...

 

Удалить файл отложенно и без возможности восстановления это осуществлено в одной фишке, т.е. во время перезагрузки

А вот с возможностью восстановления? Это есть только сделать предварительный бэкап в нечто вроде карантина, разумеется либо с шифрацией, либо с архивированием файла (кто знает может зловреда удаляем, а его еще в лабу переслать надо, как вариант)

Ссылка на комментарий
Поделиться на другие сайты

Stopvirus

Бэк Ап с шифрованием, будет точно, самое то!

За однов вирлабу отправить можно будет спокойно!

Изменено пользователем Apollon
Ссылка на комментарий
Поделиться на другие сайты

Представляю Вашему вниманию одну из последних версий, а возможно и последнюю версию программы Hosts file manager v1.1.2.1

 

Почему последняя?

просто понимаю что такими поделками не удивишь, Хотя эта сборка будет гораздо функциональней чем штатная avz. Но видимо у нас такой менталитет и контенгент на форуме, имеющий определенное представление и оно направлено на стандарт, в данном случае стандартные утилиты, типа хайджека, авз, и расширять свой кругозор в этом направлении особо никто не хочет. Новые утилиты уже, не то что стариччки.... Хотя по функционалу стоят на уровень выше. Да и тестировать особо никто не хочет, За исключением некоторых персон, это kos1nus, Kanaduchi, НФР, Apollon, SeCrash63, за что им большое спасибо! Уважение Вам ребята, помогли!

Ну да ладно!

 

Но на написании прог крест я не ставил, возможно в недалеком будущем чем-нибудь Вас удивлю. Да вон еще destroy files доделать надо))) Буду баловаться... :)

 

Да и походу destroy files здесь особого восторга не сделал (впрочем как и моя кандидатура), хотя данная утилитка, довольно полезная вещь (на мой взляд....

 

Ладно хватит мыслей вслух, ближе к делу....

 

Что нового в этой сборке?

  • Подлатал мелкие баги, немного оптимизировал код
  • Кнопка "Commented Lines" теперь комментирует сразу все так скажем нужное в Hosts файле. Комментариии голубым цветом, стандартную строчку 127.0.0.1 красным
  • Добавлена кнопка "Fix". Полуавтоматическая штучка, предназначена для уменьшения тупого тыканья пользователем на кнопку делит. Как работает? очень просто, достаточно поставить каретку в поле с открытым хостом на следующую строчку полсе строчки 127.0.0.1, и кликнуть по этой заветной кнопочке, как произойдет чудо, фост отредакируется, оставив нужное, убрав все преписки. Потом кнопка "Save" и все!

 

Ну все особо больше нового ничего.

 

Если будут пожелания пишите, добавлю, поправлю, мож что и реализую. Будут баги залатаю!

(хотя не уверен. что кто-то отпишеться....

 

 

Сама утилитка

Host_file_manager_v1.1.2.1.rar

 

 

Спасибо за внимание!

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Stopvirus, мне destroy files очень понравился. жду интеграции в проводник. бросать писать не надо, ты молодчина и у тебя хорошо получается. так что жду новых билдов и новых утилит от тебя :)

 

еще интереснее, если хост менеджер и destroy files объеденить в одну утилиту. так сказать в комплексе

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Почему последняя?

просто понимаю что такими поделками не удивишь

Просто надо реально воспринимать некоторые вещи. Сразу твоей утилитой кто-то пользоваться не будет. Ну найдутся энтузиасты. Но для того, чтобы твоя утилита произвела фурор хотя бы местного значения, должно пройти время. И далеко не секрет, что для того, чтобы поддерживать интерес к утилите, надо не "забивать" на утилиту а время от времени выпускать новые версии, добавляя что-то интересное.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Просто надо реально воспринимать некоторые вещи. Сразу твоей утилитой кто-то пользоваться не будет. Ну найдутся энтузиасты. Но для того, чтобы твоя утилита произвела фурор хотя бы местного значения, должно пройти время. И далеко не секрет, что для того, чтобы поддерживать интерес к утилите, надо не "забивать" на утилиту а время от времени выпускать новые версии, добавляя что-то интересное.

Вот вот.

Строгое предупреждение от модератора Mark D. Pearlstone
Последнее устное предупреждение за флуд.
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Little_Wound
      От Little_Wound
      Здравствуйте!
      1. Установил KSC 15. Задаю поиск устройств (на машинах нет агента или кес) по диапазону ip адресов. Находит как то выборочно (машины часть на винде, часть на астре). По какому принципу идёт поиск и что может мешать ему "увидеть" машину в сети?
      2. Сделал Инсталляционные пакеты Kaspersky Network Agent for Linux aarch64 deb (Русский)_15.1.0.20748 и Kaspersky Endpoint Security 12.2 для Linux (Русский)_12.2.0.2412, создал задачу Задача удаленной установки приложения, но она отрабатывает с ошибкой: Удаленная установка на устройстве завершена с ошибкой: Installation script error. Чем вызвана данная ошибка?
       

    • Acteon_927
      От Acteon_927
      Завел в офисе Альфа-банка пластиковую карту, мне выдали временные логин и пароль для Альфа-онлай. При первом заходе в личный кабинет сменил эти временные данные, хотя мог использовать их еще месяц. И вот KP сообщил об утечке пароля временного аккаунта. Где могла произойти утечка? Мой ПК защищен KP, браузеры в режиме безопасных платежей. Ранее были сообщения о моих утечках на сайтах Леруа-Мерлен, фото. Указывалось имя почтового ящика яндекс почты. Теперь предупреждение об этом почтовом ящике исчезло. Я поменял для него пароль.
    • KL FC Bot
      От KL FC Bot
      Интересную атаку, точнее, сразу две атаки с использованием двух разных уязвимостей в процессорах Apple, недавно продемонстрировали исследователи из университетов Германии и США. Представьте себе, что кто-то присылает вам ссылку в чате. Вы открываете ее, и там на первый взгляд нет ничего подозрительного. Никто не просит ввести ваш пароль от рабочей почты, не предлагает скачать сомнительный файл. Возможно, на странице даже есть что-то полезное или интересное. Но пока вы это полезное просматриваете, скрытый код читает информацию из соседней вкладки браузера и таким образом узнает, где вы находитесь в данный момент, что вы в последний раз покупали в популярном интернет-магазине, или, например, похищает текст электронного письма.
      Описание атаки выглядит достаточно просто, но на самом деле речь идет о сложнейшей атаке, эксплуатирующей особенности так называемого спекулятивного выполнения инструкций процессором.
      Подождите, но мы это уже где-то слышали!
      Действительно, по своему принципу новые атаки напоминают различные варианты атак типа Spectre, эксплуатирующих другие, хотя отчасти похожие уязвимости в процессорах Intel и AMD. Мы писали об этих атаках раньше: в 2022 году, через 4 года после обнаружения самой первой уязвимости Spectre, мы пришли к выводу, что реального, простого и действенного метода эксплуатации этих уязвимостей нет. Использовать свежеобнаруженные проблемы в чипах Apple также непросто, но есть важное отличие: исследователи в новой работе сразу предлагают достаточно реалистичные варианты атак и доказывают их возможность. Чтобы разобраться, насколько опасны данные уязвимости, давайте коротко, и не вдаваясь в дебри сложного научного исследования, повторим основные принципы всех подобных атак.
       
      View the full article
    • OlegGS
      От OlegGS
      Здравствуйте.
      Для обновления Windows в политике Агента администрирования настроено - "Запретить устанавливать обновления Центра обновления Windows"
      Здесь описано "Пользователи не могут устанавливать обновления Центра обновления Windows на своих устройства вручную. Все применимые обновления устанавливаются в соответствии с настройкой, заданной администратором."
       
      Задача "Установка требуемых обновлений и закрытие уязвимостей" в ключена с настройками в приложенном файле.
       
      Задача для всех устройств "висит" в статусе "Ожидает выполнения".
       
      Почему? Помогите разобраться, настроить.

    • KL FC Bot
      От KL FC Bot
      Представьте: встаете вы ночью попить водички, идете по неосвещенному коридору, и тут из темноты на вас кто-то начинает громко орать. Ситуация, согласитесь, крайне неприятная. И в нее вполне можно попасть по вине уязвимого робота-пылесоса — взломщики могут заставить самобеглую железку по их команде накричать на хозяина. Но это еще не все: хакеры могут управлять роботом удаленно и включать с него живые трансляции.
      И это совсем не теоретическая опасность: не так давно случаи, когда сетевые хулиганы использовали уязвимые роботы-пылесосы для того, чтобы портить жизнь людям, были зафиксированы, что называется, в дикой природе. Рассказываем обо всем по порядку.
      Как устроен робот-пылесос
      Начнем с того, что современный робот-пылесос — это полноценный компьютер на колесиках, работающий под управлением Linux. У него есть мощный многоядерный процессор ARM, солидный объем оперативной памяти, вместительный флеш-накопитель, Wi-Fi и Bluetooth.
      Любой современный робот-пылесос — это полноценный компьютер на колесиках. Источник
       
      View the full article
×
×
  • Создать...