Перейти к содержанию

Контроль доступа к файлам


Рекомендуемые сообщения

Доброго времени суток!)

Форумчане, нужна ваша квалифицированная помощь, сам никак не могу справиться.

Ситуация такая: Простая сеть(не доменная) на несколько машин. В качестве сервера машинка на XP с расшаренной папкой, которая подключена к рабочим компьютерам как сетевой диск.

В папочке лежит база данных которую пользователи благополучно пополняют через самописную прогу (аля 1С), но к моему несчастью завелся злоумышленник (или вредный скриптик), который иногда залезает в базу и стирает оттуда данные. Он залезает точно не через программулину, а сам открывает диск и трет.

Вопрос: Как вычислить этого гада? Ставить аудит - не вариант, сеть не доменная и он мне покажет только кто и когда обращался к этому файлу, а сотрудники к нему на дню по 100 раз обращаются.

Была мысль поставить на все машины process monitor, но вроде бы в фоновом режиме запускается только 1 раз и размер логов меня пугает...

Как мне быть?

Ссылка на комментарий
Поделиться на другие сайты

Вот так вот ррраз и навскидку вспомнилось: http://www.killprog.com/kwatchr.html

 

Сам юзал в далеком 2005м году и честно говоря не знаю как оно теперь работает. Попробуйте.

 

Вроде бы нужный функционал присутствует...

Изменено пользователем SLASH_id
Ссылка на комментарий
Поделиться на другие сайты

Какая база? SQL, DB2, текстовая информация в виде массива? Трет только её? накидайте в эту сетевую папку файлов, если и их удалит, то какая-то зараза сидит. А дальше как выявить паразита и комп с которого запускается не придумал.

Ссылка на комментарий
Поделиться на другие сайты

Да что тут думать, прога выше залогает кто куда и чего читал/писал. Дальше кто последний тот и попался. Это если искать паразита.

А если нет - прогу в авторан, всем кому надо allow на шару -остальным deny.

Ссылка на комментарий
Поделиться на другие сайты

Что-то я не въехал что эта прога делает)

Поставил, зашел на компьютер на котором она стоит. Что есть подключение - показывает, а про изменение и редактирование файлов ни слова...

Ссылка на комментарий
Поделиться на другие сайты

@4543, Смотри вкладку История, кажется и она еще отдельно логи в файл пишет. Зап давностью лет не помню где конкретно, но помню что отслеживала. Да и в списке функций присутствует такой функционал.

Ссылка на комментарий
Поделиться на другие сайты

Ладно, попробуйте еще это: http://www.kilievich.com/rus/fwatcher/

Оно по правому клику по пк который подключен позволяет сформировать отчет. (Проверить не на чем, в сети сейчас один.)


Кстати, пораскинув мозгами, не вижу повода не юзать аудит..
Даже если много коннектов в день.

Проявите принцип разумной достаточности, не включайте аудит "всех и вся".

Включение аудита "Успех" для событий "Удаление подпапок и файлов" будет достаточно, для логирования того, что пользователь ВасяПупки удалил файл *блабла*.db

Ссылка на комментарий
Поделиться на другие сайты

Вася Пупкин удаляет не саму базу, а трет из нее пару важных строчек. Аудит мне покажет 1000 изменений этого файла в день. В идеале хотелось бы софтину, которая устанавливается на каждый комп и пишет историю какие проги лазили по адресу "C:\Users\IloveMac\Desktop\". Тот у кого в логах окажется что-то кроме (Аля 1С) и получит по шее.

 

Bezimyanni_7579878_12817019.jpg

Если кто подскажет как обучить писать не всю инфу, а только по фильтрам и запускать в фоновом режиме несколько раз буду очень признателен!

Изменено пользователем 4543
Ссылка на комментарий
Поделиться на другие сайты

Стоп. То есть нечто делает именно некорректные изменения в файле? 
Пожалуй я в тупике.  :(

Может более опытные коллеги подскажут.

Ссылка на комментарий
Поделиться на другие сайты

завелся злоумышленник (или вредный скриптик), который иногда залезает в базу и стирает оттуда данные. Он залезает точно не через программулину, а сам открывает диск и трет

похоже на задачу следователя, найти убийцу среди N подозреваемых.

а как удалось выяснить, что не через программулину?

как велико количество пользователей? может попробовать методом исключения из подозреваемых?

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

А может дело не в зловреде, а в некорректности софта, который работает с этой базой? Некая 'криво' написанная функция этого софта затирает пару важных строчек...

Ссылка на комментарий
Поделиться на другие сайты

Хорошо.

Как можно отследить Дату изменения/программу с помощью которой было произведено изменение и по возможности само изменение?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      7 июля 2025 года Google выпустила обновление Gemini, которое дает AI-помощнику доступ к приложениям Phone, Messages, WhatsApp и Utilities на Android-устройствах. Компания анонсировала это событие e-mail-рассылкой пользователям своего чат-бота, которых просто поставили перед фактом: «Мы упростили взаимодействие Gemini с вашим устройством… Gemini скоро сможет помочь вам использовать «Телефон», «Сообщения», WhatsApp и «Утилиты» на вашем телефоне, независимо от того, включена ли ваша активность приложений Gemini или нет».
      С точки зрения Google, обновление улучшает приватность, поскольку теперь пользователям доступны функции Gemini без необходимости включать Gemini Apps Activity. Удобно, не правда ли?
       
      View the full article
    • Alexxxxx
      Автор Alexxxxx
      Я установил РАТ файл случайно 
      По ту сторону вируса со мной связался человек он говорит что у меня установлен dropper и bootkit вместе с rat вирусом он пытался получить доступ к аккаунтам , у некоторых я поменял пароль и отключил интернет кабель, что мне делать
    • andry-555
      Автор andry-555
      вирус зашифровал все файлы в папках в открытом доступе кроме файлов с расширением *.exe в каждой папке создал файла 2 файла от либо возможно было 2 вируса
      файлы с расширением *.exe заражены вирусом NeshtaFRST.txtAddition.txt
      архив с файлами и требованиями злоумышленников.zip
    • Serhio0606
      Автор Serhio0606
      Здравствуйте, хотел скачать игру, но «Касперский» посчитал, что в файле-установщике есть вирус ( UDS:DangerousObject.Multi.Generic ). Я почитал про это в интернете и узнал, что он не всегда бывает вирусом, и чтобы проверить, можно отправить файл на форум, где специалисты вручную проверят его на наличие вирусов. Помогите, пожалуйста!
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Компьютерная помощь".
       
      Строгое предупреждение от модератора Mark D. Pearlstone На форуме запрещено размещать вредоносные и потенциально вредоносные файлы и ссылки на них.
       
    • KL FC Bot
      Автор KL FC Bot
      В нашем полном гиде по ключам доступа (passkeys) мы уже разобрали, как отказаться от паролей при пользовании обычными комбинациями смартфонов и компьютеров на базе Android, iOS, macOS и Windows. В этом посте мы сосредоточимся на важных частных случаях:
      как один раз войти в свой аккаунт с чужого устройства; что делать, если часто меняешь компьютеры или смартфоны; как защититься от взлома аккаунта, если тот поддерживает резервный вход по паролю; какие проблемы могут возникать в международных поездках; что происходит при использовании нишевых браузеров и ОС. Как пользоваться passkeys на чужих компьютерах?
      Что делать, если нужно войти в свою учетную запись, защищенную ключом доступа, из библиотеки, с компьютера в аэропорту или просто у родственников дома? Не торопитесь вспоминать резервный пароль.
      Начните на компьютере вход в учетную запись на нужном сайте: введите имя пользователя, при необходимости нажмите «Вход с помощью passkey». После этого на экране появится QR-код — его нужно просканировать своим смартфоном, на котором сохранен ключ доступа. Если все получилось, QR-код пропадет, и вы войдете в свой аккаунт.
      Чтобы этот несложный на вид процесс прошел гладко, нужно не так мало:
      компьютер должен поддерживать Bluetooth Low Energy (BLE) — с его помощью идет проверка, что смартфон и компьютер действительно находятся рядом; на компьютере должны быть установлены ОС и браузер, поддерживающие ключи доступа; и у компьютера, и у смартфона должно быть надежное интернет-соединение.  
      View the full article
×
×
  • Создать...