Перейти к содержанию
red17

А так ли хороша защита UAC

Recommended Posts

SDA
settings.ini защитится, но требуется не его защита. Сформулирую вопрос иначе (хотя, может, я не правильно понял Ваш ответ): нужна защита не файлов программы или параметров реестра, а обычных, доступных для изменения файлов, кторые повредит вредонос, который запустится, только если виртуализируется. А если не виртуализируется - не запустится и не повредит файлы.

Хотя, такие размышления, наверно, кажутся надуманными, понятия не имею, могут ли они быть в жизни.

Мои мини тесты по UAC (здесь все не влезет, поэтому даю линк на сторонний ресурс). При желании можно провести любому опытному пользователю, чтобы попрактиковать прочитанное, так интереснее :rolleyes:http://forum.symantecclub.ru/viewtopic.php...ilit=uac#p75314

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Александр Соколов
Мои мини тесты по UAC (здесь все не влезет, поэтому даю линк на сторонний ресурс). При желании можно провести любому опытному пользователю, чтобы попрактиковать прочитанное, так интереснее :rolleyes:http://forum.symantecclub.ru/viewtopic.php...ilit=uac#p75314

Ответьте прямо как ваш уак с виртуализацией защитит пользовательские данные.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Ответьте прямо как ваш уак с виртуализацией защитит пользовательские данные.

Да хоть "криво", я тут никому ничем не обязан :lol: Ссылки были даны, мозг есть, вот и переваривайте информацию, что дана.

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Александр Соколов
Да хоть "криво", я тут никому ничем не обязан :lol:

Тогда что мы тут делаем? Тонко троллим.

Можно воспользоваться UAC’ом и для защиты пользовательских файлов. Делается это простым урезанием прав доступа к файлам для учетной записи пользователя: достаточно удалить права на модификацию и запись, оставив их лишь для администратора.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Тогда что мы тут делаем? Тонко троллим.

Можно воспользоваться UAC’ом и для защиты пользовательских файлов. Делается это простым урезанием прав доступа к файлам для учетной записи пользователя: достаточно удалить права на модификацию и запись, оставив их лишь для администратора.

Вот что значит "поюзать моск" кликнув по ссылкам ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Александр Соколов
Вот что значит "поюзать моск" кликнув по ссылкам ;)

"кликнув по гуглю"

Но такую защиту пользовательских файлов лучше использовать в теории, на практике менять права для каждой нужной папки свистнешь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
red17

Наверное уже все убедились, что если очень захотеть можно и с уаком защитится. Но я хочу обратить ваше внимание на то, что только с установленой комплексной защитой компьютер межет соответствовать общепринятым цивилизованным взглядам на иб. Для простова пользователя это означает хорошую защиту и миниум проблем в использовании, в отличии от способа с допиленным уак, где ничего не гарантированно. А уак лучше оставить как рекомедует производитель.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Celsus
только с установленой комплексной защитой компьютер межет соответствовать общепринятым цивилизованным взглядам на иб.

вернее так:

компьютер с установленой комплексной защитой может соответствовать общепринятым цивилизованным взглядам на ИБ только при условии соблюдения норм безопансости поведения в сети, соблюденя строгих правил производителя ОС, IS и других среств защиты. Не на последнем месте настройка всего этого. Но это не значит, что, поставив только IS, можно запросто убрать другие слои защиты, в том числе, поведение пользователя.

А так ли хороша защита UAC - тему надо переименовать в более конкретный вопрос, так как UAC выполняет то, что от него требуется, - выдает предупреждение и ждет принятия решения пользователя. Работа UAC завист напрямую от пользователя. UAC не принимает решения, в отличие от IS. У него нет ИИ. Не считая виртуализации - простого механического действия. IS тоже зависит от пользователя (тоже иногда не принимает решение автоматически), в меньшей степени. Поэтому все слоганы типа поставь IS и спи спокойно - вульгарный способ промоушена либо конкретного товара, либо тенденции приобретать товара этого типа.

Имхо, то ли производители средств защиты постарались, то ли так само собой получилось, но существует множество стереотипов, разрушить которые почти нереально. Например. Что ответит простой пользователь, если его спросить: "Что нужно, для защиты компьютера?" "Антивирус!" И не важно какой - просто антивирус. Такой простой пользователь скачает на торренте CureIt! трехмесячной давности, один раз запустит и будет спать спокойно.

По-моему, логично, что без IS проблем с использованием IS меньше. Но больше - с атаками и заражением.

В чем недопиленность UAC?

Единственный гипотетический, по-моему, недостаток (который хорошо бы проверить тестами) - в том, что:

1. UAC может (гипотетически, нужно проверить) помочь запуститься вирусу под учетной записью обычного пользователя и/или локального администратора как раз за счет виртуализации.

2. UAС может создавать в виртуальной среде подставные системные файлы - файл HOSTS (HOSTS - это просто пример, хорошо бы протестировать эту гипотезу)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

У меня сейчас просто нет времени на убивание флейма. Тема пока будет жить тут.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Celsus
Читаем развенчиваем мифы тыц и перестаем троллить. sda ты понял ПЕРЕСТАЁМ ТРОЛЛИТЬ :)

Первоисточник: http://nakedsecurity.sophos.com/2009/11/03...le-8-10-viruses

(на скриншоте слово run написано ran)

Вот еще с сайта sophos про UAC.

http://nakedsecurity.sophos.com/2010/11/25...w-bypasses-uac/

http://nakedsecurity.sophos.com/2010/07/17...indows-systems/

Для справедливости софосу надо было бы протестировать эти же zero-day (но там не все zero-day) вирусы и эксплойты в тот же день с антивирусами, у которых пока не было сигнатур в базе данных.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Топик зачищен от флейма. Господа, давайте по существу без разборок и оскорблений. И еще, выбирайте выражения, когда пишите в репутацию. Если еще раз увижу оскорбительные выпады и нецензурщину (в том числе в репутацию) - буду банить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
asdf

Читаем и развенчиваем мифы о защите uac тыц.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Топик зачищен от флейма. Господа, давайте по существу без разборок и оскорблений. И еще, выбирайте выражения, когда пишите в репутацию. Если еще раз увижу оскорбительные выпады и нецензурщину (в том числе в репутацию) - буду банить.

С воинствующими троллями- лузерами которые слетаются как мухи на ...... на подобные темы и воинствующими ламерами делающими три ошибки в слове ..... никакого конструктива не будет. Конечно в теме не все такие ЛЛ и тот кто читал и адекватно участвовал для себя выводы по поводу UAC сделал. Я лишь хотел еще раз обратить внимание на ее защиту, незаслуженно на мой взгляд закрытую "горой" защитного П/О и думаю своего добился :rolleyes: Воинствующим лузерам и ламерам мой :facepalm: я потратил свое время не для них :lol: Адекватные ответы троллям в мою репу на свои фекалии, кто не получил, получит.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Читаем и развенчиваем мифы о защите uac тыц.

Новость от 05.11.2009. Вы уверены, что с этого момента ничего не изменилось? Обратите внимание, что специалисты Sophos тестировали UAC с настройками "по умолчанию". Вы уверены, что при более "агрессивных" настройках Windows не смогла бы предотвратить заражение, используя собственные механизмы защиты? Вы думаете, что опытные пользователи, о которых писал выше sda не способны настроить Windows для работы в максимально агрессивном режиме?

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.15.6
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой автоматически не замораживались потоки внедренные в uVS,
         если их код НЕ принадлежал одной из загруженных DLL.

       o Добавлена поддержка английского интерфейса при запуске под Win2k.

       
    • demkd
      Иногда спрашивают, как загрузиться в командную строку без диска, я постоянно забывают дополнить Общий FAQ.
      И вот наконец-то я про это вспомнил:
      Q: Как запустить uVS с командной строки Windows без использования загрузочного диска/флешки для работы с НЕактивной системой.
         (!) Для текущей версии uVS работа с командной строки доступна только для 32-х битных систем. (что бы работало в x64 системах, нужно делать uVS x64 и это запланировано).
         1. Если у вас Windows 8 и старше, то запустите start.exe и нажмите кнопку "Перезагрузить систему в меню дополнительных параметров загрузки".
         2. Далее в меню "Поиск и устранение неисправностей->Дополнительные параметры->Командная строка"
         3. Выберите админскую учетную запись и введите для нее пароль.
         4. Запустите start.exe из каталога uVS с командной строки.
            (!) Обычно система расположена на диске D.
                Например: uVS лежит в каталоге С:\uvs (в командной строке это будет D:\uvs)
                Для запуска uVS необходимо последовательно набрать 3 команды, завершая каждую нажатием клавиши Enter.
                1. d:
                2. cd d:\uvs
                3. start.exe
         5. Выбрать каталог Windows (обычно D:\Windows).
         Если у вас Windows 7 и младше, то в меню вы можете попасть только нажав F8 при перезагрузке системы
         (!) Использовать msconfig для этого не рекомендуется, система может не загрузиться после его использования.
         Для младших систем доступен только безопасный режим с поддержкой командной строки, т.е. система будет активна.
       
    • demkd
      ---------------------------------------------------------
       4.15.5
      ---------------------------------------------------------
       o Обновлена функция трансляции переменных окружения USERPROFILE, HOMEPATH, LOCALAPPDATA, APPDATA.
         Значения этих переменных теперь зависят от того где физически находится lnk файл.
         Теперь с разбором lnk файлов будет меньше проблем, но я все же рекомендую удалять ссылки
         на отсутствующие объекты только под текущем пользователем.

       o Исправлена функция разбора путей не содержащих букву диска.

       o Исправлена функция разбора аргументов rundll32.

       o Обновлен start.exe.
         o Обновлен интерфейс.
         o Изменена кнопка по умолчанию, теперь это "запуск под текущим пользователем".
         o Исправлена ошибка: при определенных параметрах повторный запуск uVS в режиме "до запуска эксплорера" был невозможен.
         
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.13.
    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
×