Перейти к содержанию
Andrew

Проверка заблокированных (sharing/lock) файлов

Recommended Posts

AM_Bot

Ramzes13

Как на счет проведения теста с Нод32?

Очень интересно посмотреть на результаты этого высокотехнологичного продукта :-)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Andrew
Ramzes13

Как на счет проведения теста с Нод32?

Очень интересно посмотреть на результаты этого высокотехнологичного продукта :-)

Вот так всегда, как кричать что Нод рулез так пожалуйста, а как внести свою лепту в общее дело так сразу в кусты.

Что-то не видно Рамзеса :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Видимо не дождемся от Ramzes13 теста ... :cry:

Ну что ж, сделал сам.

Nod32 версия 2.5, настроен на максимальную проверку (включены все эвристики, сканирвоание архивов, SFX и т.д., по умолчанию все это выключено кстати, видимо чтобы быстрее работало :-))

ОС - Windows XP SP2.

Вот результат - ошибка ввода/вывода. Тест провален.

nod32_1.JPG

post-4-1139829897.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

я так и не понял, каспер ловит?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Проверил еще Kaspersky Internet Security 6.0 build 278 на Windows XP SP1 - результат отрицательный, видимо на SP1 эта штука тоже на работает. :?

Скриншот не выкладываю - картинка идентична той, что выше была.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Andrew
я так и не понял, каспер ловит?

пока есть подозрения что на xp sp2 ловит.. Независимые тестеры это ещё не проверили...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

весч весьма нужная, вопрос.. при сканировании сетевых ресурсов какая будет реакция?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Andrew
весч весьма нужная, вопрос.. при сканировании сетевых ресурсов какая будет реакция?

А на сеть это не распостраняется - иметь прямой доступ к телу на удалённой машине ... это такая дыра с секрьюрити операционки что...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

что-то мне кажется.. я бы попросил модератора убрать сообщение выше, так как это не совсем так.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Провел этот тест с KIS 6.0 build 278 на машине, где до этого был Nod32, т.е. на Windows XP SP2.

Andrew, работает, адская штука :pray:

Происходит детектирование EICAR, после чего выводится сообщение, что файл будет удален после перезагрузки компа.

kis_locked.PNG

kis_locked1.PNG

post-4-1139839141.png

post-1-1139839141.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Andrew
Провел этот тест с KIS 6.0 build 278 на машине, где до этого был Nod32, т.е. на Windows XP SP2.

Andrew, работает, адская штука :pray:

Происходит детектирование EICAR, после чего выводится сообщение, что файл будет удален после перезагрузки компа.

тело погруженное в жидкость, выпивает столько жидкости пока не утонет... ЗАРАБОТАЛО :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

возникает вопрос, какие ограничения при проверке файлов вшиты в антивирус..

Я имею ввиду имеет ли антивирус доступ к файлам залоченным операционной системой?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Andrew
возникает вопрос, какие ограничения при проверке файлов вшиты в антивирус..

Я имею ввиду имеет ли антивирус доступ к файлам залоченным операционной системой?

Ммм, можно уточнить вопрос? Какие файлы ты имеешь ввиду под залоченными операционной системой? То что её нужно она открывает до старта антивируса и он их не проверяет. Служебные файлы нтфс сама файловая система не даст...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

в том то и дело, что спорный вопрос как у вас это происходит..

так как системные файлы фактически лочатся не нтфс, а системными процессами, а точнее всё равно какими процессами..

Выходит, что антивирус при определённых обстоятельствах может иметь к ним доступ.. Например доступ на редактирование журналов регистраций :) Или я ошибаюсь?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Andrew
в том то и дело, что спорный вопрос как у вас это происходит..

так как системные файлы фактически лочатся не нтфс, а системными процессами, а точнее всё равно какими процессами..

Выходит, что антивирус при определённых обстоятельствах может иметь к ним доступ.. Например доступ на редактирование журналов регистраций :) Или я ошибаюсь?

По идее, если подходить с чистоформальной стороны: антивирус использует драйвер: файловый-фильтр. После чего ни о какой защиты от антивируса нет. Кроме того, антивирус обычно работает с администраторскими привилегиями, что то же не способствует прятанью от него данных...

Так что антивирус может иметь доступ к таким файлам. За КИС/КАВ я могу сказать - принудительно ограничен доступ ко всем файлам только на чтение. При лечении файл открывается через стандартную функцию с правами пользователя - откроется так откроется...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

работа файлового-фильтра, в том случае ограничивается обработкой запрашиваемых файлов, но не уже запущенных..

антивирус запускается не под правами администратора, а под правами system, что значительно выше.

Или вы хотитет сказать, что система обращается к своим файлам через антивирус?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Терещенко

А вот тут я согласен с Брокером.

Какую технологию используют антивирус Касперского при реализации этой фичи... Так же интересны последствия использования данной технологии ...

Sony тоже хотела как лучше, а получилось ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Andrew
А вот тут я согласен с Брокером.

Какую технологию используют антивирус Касперского при реализации этой фичи... Так же интересны последствия использования данной технологии ...

Sony тоже хотела как лучше, а получилось ...

Сони хотела другого - денег и побольше, как лучше она и не думала.

Последствия - обнаружение уже запущенных зверушек.

Насчет того как это сделано - не думаю что об этом стоит говорить, должны же быть секреты :)

RootkitsRevealer сканирует ntfs напрямую читая диск.. никого это не пугает, хотя смысл тот же...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

хм, тогда есть возможность корректно отключить данную функцию?

Добавлено спустя 57 секунд:

интересно так же, получит ли каспер лицензию от микрософта..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Andrew
хм, тогда есть возможность корректно отключить данную функцию?

Добавлено спустя 57 секунд:

интересно так же, получит ли каспер лицензию от микрософта..

Отключить - пока нет, завтра спрошу :)

Лицензии как таковой нет - есть тестирование на xp logo, но там не описывается можно ли антивирусу так поступать или нет. Задача тестов проверить что антивирус не мешает системе и другим программам.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker
хм, тогда есть возможность корректно отключить данную функцию?

Добавлено спустя 57 секунд:

интересно так же, получит ли каспер лицензию от микрософта..

Отключить - пока нет, завтра спрошу :)

Лицензии как таковой нет - есть тестирование на xp logo, но там не описывается можно ли антивирусу так поступать или нет. Задача тестов проверить что антивирус не мешает системе и другим программам.

вообще наличие данной технологии, это как применение DoS в анализе на устойчивость, на свой страх и риск.. Алгоритм сам по себе, весьма, неустойчивый и как показывает практика не на всех версиях ОС алгоритм работает и более того возможна ситуация, когда система посчитает, что файл кем-то занят и выдать голубой экран :)))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Andrew
вообще наличие данной технологии, это как применение DoS в анализе на устойчивость, на свой страх и риск.. Алгоритм сам по себе, весьма, неустойчивый и как показывает практика не на всех версиях ОС алгоритм работает и более того возможна ситуация, когда система посчитает, что файл кем-то занят и выдать голубой экран :)))

Абсолютно некорректное высказывание - запросы выдаются стандартными средствами ос и могут привести к синему экрану только если установлены сторонние драйвера, не поддерживающие все тонкости операционки.

Согласен, работает только на xp sp2/сервер 2003...кажется это очень большой парк машин :) зачем их лишать такой вкусной вещи ради унификации с неподдерживаемыми Майкрософтом версиями операционок?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker
могут привести к синему экрану только если установлены сторонние драйвера, не поддерживающие все тонкости операционки

именно этими единичными случаями кишат все форумы..

моё мнение, данная функция должна включаться исключительно при осмотрах, по требованию пользователя..

Тем более, что формально она нужна только неопытному домашнему юзеру..

Абсолютно некорректное высказывание

давайте обсудим его некорректность.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Согласен, работает только на xp sp2/сервер 2003...кажется это очень большой парк машин зачем их лишать такой вкусной вещи ради унификации с неподдерживаемыми Майкрософтом версиями операционок?

Согласен, если есть возможность предоставить этой группе пользователей более широкие возможности защиты - ее надо реализовывать.

Фича безусловно нужная и полезная.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
    • demkd
      Если пишет что файлов нет то так оно и есть, по пути в принципе видно, что их там точно быть не может.
      Проблема же в том что при запуске под SYSTEM, API windows не способен правильно разбирать некоторые ярлыки, где не указан абсолютный путь, такие ярлыки меняют цель в зависимости от того под каким пользователем работает конкретный процесс, зачем это сделал microsoft для меня загадка.
      Единственное решение - это написать api для разбора любых ярлыков с нуля и добавить еще нехилую надстройку для анализа относительных путей в них, но это довольно сложная задача и на данный момент реализована лишь в малой части и скорее всего никогда не будет реализована на 100%.
      Потому если хочется удалить ссылки на отсутствующие объекты имеющие ярлыки то нужно запускаться под текущим пользователем, проблем будет меньше... если пользователь один Все системные файлы имеют внешнюю эцп и вполне определенные имена.
    • PR55.RP55
      uVS  в Windows 7 при запуске в режиме: Запустить под LocalSystem ( максимальные права, без доступа к сети ) Не видит пути к реально существующим объектам типа: Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\CALIBRE-PORTABLE\CALIBRE PORTABLE\CALIBRE-PORTABLE.EXE
      Имя файла                   CALIBRE-PORTABLE.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USERS\USER\DESKTOP\calibre-portable.exe - Ярлык.lnk
      ---------------------                 Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\АРХИВ\UVS 4.1.1 ДРОВА\START.EXE
      Имя файла                   START.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USER\USER\DESKTOP\start.exe - Ярлык.lnk
      --------- Как результат удаление всех этих ярлыков. + Глюки если программа была на панели задач. Пусть uVS пишет в ИНФО. откуда _реально получена подпись.                                 
    • demkd
      подпись userinit в catroot и VT естественно такие подписи проверить никак не сможет.
    • PR55.RP55
      C:\WINDOWS\SYSTEM32\USERINIT.EXE Действительна, подписано Microsoft Windows ------- https://www.virustotal.com/gui/file/0c079dadf24e4078d3505aaab094b710da244ce4faf25f21566488106beaeba0/details Signature verification File is not signed --------- Хотелось бы _сразу видеть в Инфо. результат проверки на V.T.  ( при выборочной проверке - отдельно взятого файла ) Если V.T. такого функционала не предоставляет... То открывать\скачивать страницу ( текст ) и писать результат в Инфо. Образ: https://forum.esetnod32.ru/messages/forum3/topic17900/message117128/#message117128    
×