Перейти к содержанию
vaber

Anti-Keylogger Tester

Recommended Posts

vaber

На firewallleaktester появился новый лейк-тест для HIPS-систем.

Использует 3 способа перехвата ввода с клавиатуры (без внедрения своих библиотек и без хуков):

GetKeyState API

GetAsyncKeyState API

DirectX

и два способа снятия скринов с экрана.

Чтобы более подробно ознакомиться с программой лейк-теста и при желании её скачать см. тут:

http://www.firewallleaktester.com/aklt.htm

З.Ы.От себя: KIS выводит желтый баллун (keyloger - детект проактивки) с возможностью завершить процесс (и полным путем к приложению) на первых 2 способа перехвата ввода. Последний проходит, да и на 2 скриншота kis тож не реагирует.

2 бетатестерам LK

KL уже в курсе существования данного теста (разработчик лейк-теста отправил её всем перечисленным на firewallleaktester производителям HIPS-систем).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st
2 бетатестерам LK

Это оценка или обращение типа too =))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Головко

Не знаю, у меня KIS на все пять кнопок орет :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
NickXists
KL уже в курсе существования данного теста (разработчик лейк-теста отправил её всем перечисленным на firewallleaktester производителям HIPS-систем).

Да, вроде как:

http://forum.kaspersky.com/index.php?showt...st&p=261263

Вариант с использованием DirectX API фиксят

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
Не знаю, у меня KIS на все пять кнопок орет Smile

С каким вердиктом?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Головко

Keylogger или Invader :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
Keylogger или Invader Smile

А какой там может быть инвайдер? Если можите, то скрины приложите - хочу на это чудо посмотреть.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber

Вышел MP2. Но этот лейк тест он как не проходил, так и не проходит.

(не реагирует на 3 способ перехвата ввода с клавы).

З.Ы. На форуме LK вроде бы выкладывали фикс.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Inkogn
KIS выводит желтый баллун (keyloger - детект проактивки)

Больше не выводит.Ловление кeylogerов больше не работает в KISe.Пришлось отключить.Не окошки достали,так как их можно по умолчанию отключить после сделания нужных разрешений,а логи.Установил Skype и по нему пишет почти без остановки,что кейлогера нашла.Поставил и ICQ к этому.По нему пишет одних и тех же записей кейлогера ещё больше.Что бы знакомые кейлогеры не писать ,такой опции нет.В такой куче одних и тех же логов трудно со временем заметить действительно что-то новое.По той же причине отключил в проактивке наблюдение за инвадерами.Никак не возможно админу в этих нужных пунктах заранее определить,кому вести себя подозрительно с соответственным вердиктом можно и больше одно и то же по умолчанию не писать в логах,а только если что-то новое.

Теоретически этот продукт (КИС) имеет потенциал.Практически это так и остаётся в теории из-за банальных причин.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber

Inkogn

А добавить в доверенную зону не получается??

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Inkogn

Получается.Но я не хочу давать ICQ в Run прописываться.Так же отношении этих прог не хочу им комплет проактивку в доверенной отключать,лучше только кейлогеры отключу.У обоих решений свои недостатки,которые мне,непрограммисту,кажутся недоработками,безпричинно утяжелающими пользование уже готовым продуктом.

А насчёт инвадеров,то и отключение проактивного контроля для проги,внесённой в доверенную,но если вклочена общая опция по инвадерам "с докладом",то пишет и для доверенного приложения логи одни и те же,что опять инвадер найден.Привыкаешь не смотреть,а это равносильно отключению на практике.Поэтому отключил,так как эффект не хуже,чем от логов,которые не смотришь,а нагружает комп меньше.Глупость конечно,но смысла держать включёным подмодули,которые давно известными логами всё забивают,как-то не вижу.

Тут и без этого подобных известных логов каждый день добавляется,что мол один процесс опять таки,как и всегда и много раз в день,снова добавяет модуль конечно же известной той или иной *.dll-ки во все процессы (контроль по инвадерам давно выключен).Уже привык их стирать,так как отключить логи этого типа со знакомыми *.dll-ками тоже невозможно,но надеюсь заметить,если новое появится.Хотя,правду говоря,уже и не всматриваюсь в то,что стираю.Может,и ответственный подмодуль за эти бесполезные и отдельно не отключаемые записи (для известных) отключить,так как,в принципе,с включёным эффект нередко,как с выключеным.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber

Смотрите сами - если мешают записи в логах, то отключайте эти компоненты в PDM. Замечу, что PDM Касперского - это не только поведенческий блокиратор, но и как бы комплект утилит для контроля за системой (манитор реестра, конотроль целостности, анализ активности - "запуск браузера с параметрами, внедрение в процесс и т.д."). Это все второстепенно и лишь дополняет поведенческий блокиратор. Соответственно, если эти компоненты мешают, то их можно выключить.

Советую всегда оставлять включенной "опасная активность" - истинно поведенческий блокиратор. Так же нужно оставить "появление скрытого процесса" (в случае простых руткитов помогает),и "подозрительные значания и активность". Эти опции мало имеют ложных срабатываний и соответственно не будут мешать работе или как в Вашем случае логами.

Если эти опции включены, то можите запросто запускать на своей системе большинство зловредов(кроме даунлодеров), даж с выключенным файловым антивирусом Ж)) (правда если включить внедрение в процесс и автозапуск реестра, то наверно вообще почти все).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Inkogn

Так и выходит,из-за неотключаемых логов известных прог с известным вердиктом можно спокойно компоненты,производящие эти логи,отключать.То есть,покупаешь продукт,который кое-что может и есть примеры,но в реальной жизни из-за мелочей работает на компе не то,чего вирусы боятся.Недавно 2 троянов в TEMP нашёл сканом по-требованию.Не знаю теперь,как они там появились,так как файловую защиту если отключаю,то не для этой папки.Да ещё и не вся проактивка включена из-за логов,которые не смотришь при их безконечности и известности.Может,чем из проактивки бы и поймались,как вторая ступень.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets

Inkogn, подозреваю, что в обилии логов "виноват" компонент "Application Integrity Control". Его действительно рекомендую выключить, это имхо "слишком расширенная" защита, т.е. ей не стоит пользоваться для профилактики. Она для дополнительного контроля в случаях, когда нужно (есть подозрения на заразу и т.п.).

Что касается кейлоггеров, добавьте в доверенную зону ICQ (и Skype) с указанием конкретного вердикта "Keylogger" (именно так и предлагается по дефолту, при нажатии кнопки "Add to trusted zone"). В этом случае проактивка продолжит контроллировать ICQ, в частности монитор реестра не даст ему прописаться в Run.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Inkogn

Контроль интегритета на данный ммент у меня не включен.Была одна причина.Мне этот модуль (+ защита registry),больше остальных нравятся,так как управляемые и настраиваемые,по сравнению с другими.То есть,пока разрешённый файл остаётся,как был,никто тебе каждый раз при его загрузке (или запрете на это) не мешает,достаточно это раз установить.Включу после апдейтов,должно работать.А ICQ у меня и так в доверенной,только не как доверенное приложение,а как исключение с вердиктом "кейлогер".Но всёравно пишет кучу логов при включении этой проги,что опять этот кейлогер опять перехватывает.Строчка за строчкой.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
    • demkd
      Если пишет что файлов нет то так оно и есть, по пути в принципе видно, что их там точно быть не может.
      Проблема же в том что при запуске под SYSTEM, API windows не способен правильно разбирать некоторые ярлыки, где не указан абсолютный путь, такие ярлыки меняют цель в зависимости от того под каким пользователем работает конкретный процесс, зачем это сделал microsoft для меня загадка.
      Единственное решение - это написать api для разбора любых ярлыков с нуля и добавить еще нехилую надстройку для анализа относительных путей в них, но это довольно сложная задача и на данный момент реализована лишь в малой части и скорее всего никогда не будет реализована на 100%.
      Потому если хочется удалить ссылки на отсутствующие объекты имеющие ярлыки то нужно запускаться под текущим пользователем, проблем будет меньше... если пользователь один Все системные файлы имеют внешнюю эцп и вполне определенные имена.
    • PR55.RP55
      uVS  в Windows 7 при запуске в режиме: Запустить под LocalSystem ( максимальные права, без доступа к сети ) Не видит пути к реально существующим объектам типа: Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\CALIBRE-PORTABLE\CALIBRE PORTABLE\CALIBRE-PORTABLE.EXE
      Имя файла                   CALIBRE-PORTABLE.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USERS\USER\DESKTOP\calibre-portable.exe - Ярлык.lnk
      ---------------------                 Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\АРХИВ\UVS 4.1.1 ДРОВА\START.EXE
      Имя файла                   START.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USER\USER\DESKTOP\start.exe - Ярлык.lnk
      --------- Как результат удаление всех этих ярлыков. + Глюки если программа была на панели задач. Пусть uVS пишет в ИНФО. откуда _реально получена подпись.                                 
    • demkd
      подпись userinit в catroot и VT естественно такие подписи проверить никак не сможет.
    • PR55.RP55
      C:\WINDOWS\SYSTEM32\USERINIT.EXE Действительна, подписано Microsoft Windows ------- https://www.virustotal.com/gui/file/0c079dadf24e4078d3505aaab094b710da244ce4faf25f21566488106beaeba0/details Signature verification File is not signed --------- Хотелось бы _сразу видеть в Инфо. результат проверки на V.T.  ( при выборочной проверке - отдельно взятого файла ) Если V.T. такого функционала не предоставляет... То открывать\скачивать страницу ( текст ) и писать результат в Инфо. Образ: https://forum.esetnod32.ru/messages/forum3/topic17900/message117128/#message117128    
×