Перейти к содержанию

Recommended Posts

Ingener

-

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego Dekker

Спасибо, взял на заметку.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
"не разрешено" - ОК.

А как вернуть всё назад?

"Разрешено" будет ли достаточно?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ingener

-

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

@ Ingener

Метод не совсем новый - он уже применился на Win 2000. Вот статья, где обсуждается:

http://www.osp.ru/win2000/2007/07/4592049/

Есть некоторые моменты, которые надо иметь в виду:

1) Есть обход когда работает RunAs. Дело в том, что эти запреты в политиках работают только на уровне пользовательской сессии и пользовательских разрешений, а вызвать запрещённые программы можно другими методами. Я детали точно не помню, но Марк Руссинович показал это убедительно несколько лет назад когда он ещё не работал у Майкрософта. По-моему он это сделал не через атаку на испольнительный файл iexplore.exe, а на одну из его библиотек (dll). К сожалению многие из его экспериментов сейчас уже недоступны. Найду, обещаю. Эта политика имеет только смысл если вы работаете в учётке с ограниченными правами и с отключённым RunAs.

2) на XP Home нельзя такое делать (там нет редактора политик). Для владельцев такой системы всё равно не всё потеряно: Как обезвредить Internet Explorer? Применить надо желательно все 3 метода, потому что против каждого отдельно есть возражения. Кроме того, вариант №3 работает только когда у вас в системе IE6.

3) Откройте 'Мой Компьютер' (то есть Ваш ;)). Там, я так думаю, в одной из вкладок можно найти 'Избранные' или 'Ссылки', или просто google.com ввести если задан панель адреса в параметрах проводника. Меня интересует: что у вас происходит, когда вы нажимаете на такие ссылки? (То есть: косвенно вызываете IE). Ликтест WallBreaker, например, запускает IE через cmd -> explorer -> IE. Там 4 теста в одном. Запустите первый.

P.S.1: Насколько я знаю, нет надёжных способов избавиться от IE если не серьёзно модифицировать проводник (explorer.exe), и это тоже не рекомендуется, так как вы остаётесь с очень нестабильной системой.

P.S.2: политики ограниченного использования программ точно НЕ применяются в отношении:

* драйверов и других видов софта на уровне ядра

* учётной записи SYSTEM

* Макросов в Microsoft Office 2000 и новее.

* Программ на runtime.

Поэтому не совсем оправдано считать, что ваш метод будет защищать вас от спамботов, и пр.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ingener

-

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Ничего особеного при этом не происходит - запускается браузер Opera.

P.S.2 из сообщения 5 всё равно имейте в виду. Захватим, например, Winlogon, и задаём ему запускать IE - ещё как запустится если он на месте!

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ingener

-

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

Протестировать самому не хочется - тогда мне надо всю конфигурацию своей системы переделать. У меня, например, почти все расширения зарегистрированных файлов удалены (тоже неплохой способ против эксплойтов, кстати, когда сама система не знает, как тот или иной файл запускать), но методы обхода вашего метода найду вам. Тем более, что Майкрософт сама комментирует политики ограниченного использования программ предупреждениями где-то на сайте technet...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
Потестируйте это пожалуйста. Мне очень интересно возможен ли такой обход моих ограничений для IE - для этого зловредописателям нужно будет попотеть - а зачем им это когда почти у всех пользователей IE не блокирован? Буду очень благодарен за конкретные факты и методы обхода моих ограничений, которыми может воспользоваться зловред.

Вирусописатели не будут расчитывать свои деяния на тех, кто подобным образом блокирует IE.

А вот то что они переориентировались на лису - это факт. Вас это более должно сейчас беспокоить :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Вирусописатели не будут расчитывать свои деяния на тех, кто подобным образом блокирует IE.

А вот то что они переориентировались на лису - это факт. Вас это более должно сейчас беспокоить :)

Да, вдря ли. У него же Опера? Или вы это говорите мне? ;)

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
Да, вдря ли. У него же Опера?

Ну тогда все пучком. Доля броузера и осторожность программистов сохранит его :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Antal

Если вы не описываете блокировку IE средствами сетевого экрана в параметрах приложений, значит это не даёт требуемого эффекта ? Я средствами Symantec Endpoint Protection заблокировал сетевую активность IE 7полностью.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Если вы не описываете блокировку IE средствами сетевого экрана в параметрах приложений, значит это не даёт требуемого эффекта ?

Нет. Когда серьёзный зловред завладел компьютером, то тогда он может (если он не решится убить программу защиты) полностью отфильтровать то, что программы защиты получают от системы. Кроме того, он может даже начинать тип трафика, который не входит в стандартные протоколы. Но когда IE действительно недоступен, а он ему нужен (у спамботов часто бывает), то тогда у этого зловреда будут серьёзные проблемы всё-таки...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Antal
Нет. Когда серьёзный зловред завладел компьютером, то тогда он может (если он не решится убить программу защиты) полностью отфильтровать то, что программы защиты получают от системы. Кроме того, он может даже начинать тип трафика, который не входит в стандартные протоколы. Но когда IE действительно недоступен, но он ему нужен, то тогда у этого зловреда будут серьёзные проблемы всё-таки...

Paul

Понятно, но есть один нюанс IE довольно сильно связан с ОС, не будут ли возникать различные глюки в системе при полном отключении IE ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Понятно, но есть один нюанс IE довольно сильно связан с ОС, не будут ли возникать различные глюки в системе при полном отключении IE ?

Его полностью отключать нельзя. Делать его недоступным для среднего типа зловреда, однако, можно на уровне системы. Я сказал бы, что метод, который предлагает Ingener + ссылка, которую я дал в сообщении №5 - неплохие варианты.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

Нашёл в своих архивах красавец-способ:

Именно в данной последовательности: переименовать mshtml.dll в mshtml.dll.old

1. C:\Windows\ServicePackFiles\i386 - (эта папка i386 может в некоторых системах находиться по другому адресу)

2. C:\Windows\System32\dllcache

3. C:\Windows\System32

У меня точно уже не запускается никак. Скорее запускается его интерфейс ещё (только что попробовал через WallBreaker), но уже ничего читать/отправлять не может. :)

P.S.: Содержимое первых двух папок у меня отсутствует (удалил). Если у вас в процессе появится сообщение Защиты Файлов Windows с просьбой поставить установочный диск, то тогда нажать Отменить + ОК. Как только IE нужен, переименуем обратно (убираем 'old'). До того, как экспериментировать создаём, естественно, точку восстановления.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ingener

-

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Этот способ для какой версии IE? На IE7 борода - данный способ не работает!

Это для стандартной установки XP (то есть - IE6). Обсудили на sysinternals в 2004 г.

mshtml.dll = Microsoft ® HTML Viewer

P.S.: Вы хотите сказать, что вы всё ещё страницы html можете смотреть с помощью IE?

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ingener
Это для стандартной установки XP (то есть - IE6). Обсудили на sysinternals в 2004 г.

mshtml.dll = Microsoft ® HTML Viewer

P.S.: Вы хотите сказать, что вы всё ещё страницы html можете смотреть с помощью IE?

Paul

Да могу. Всё работает как раньше.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Да могу. Всё работает как раньше.

Я подозреваю, что вы не до конца обезвредили этот dll (то есть - Windows создала у вас новый).

Есть, конечно, другой способ, но он более рискованный: Regsvr32 /u mshtml.dll и потом уже переименовать.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ingener

-

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

Я только отвечаю по тематике в вашем топике. Я никому (особенно простым пользователям) в жизни ещё не рекомендовал обезвредить IE. Отключить службы - другое дело; это действительно необходимо. :)

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ingener

-

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Извиняюсь - если оскорбил вас своими комментариями. Просто я хотел предупредить пользователей, что данный метод может не сработать.

Я не обиделся. Всё верно. У меня сработало (скорее всего это комбинация моих других способов и тот факт, что у меня IE6). Буду и применять ваш метод. ;)

Update: Это невозможно - испольнительного файла IE нет у меня (запустил свой батник и он исчез). Проблему с explorer.exe (проводником) мы всё равно не решим... :)

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
    • demkd
      Если пишет что файлов нет то так оно и есть, по пути в принципе видно, что их там точно быть не может.
      Проблема же в том что при запуске под SYSTEM, API windows не способен правильно разбирать некоторые ярлыки, где не указан абсолютный путь, такие ярлыки меняют цель в зависимости от того под каким пользователем работает конкретный процесс, зачем это сделал microsoft для меня загадка.
      Единственное решение - это написать api для разбора любых ярлыков с нуля и добавить еще нехилую надстройку для анализа относительных путей в них, но это довольно сложная задача и на данный момент реализована лишь в малой части и скорее всего никогда не будет реализована на 100%.
      Потому если хочется удалить ссылки на отсутствующие объекты имеющие ярлыки то нужно запускаться под текущим пользователем, проблем будет меньше... если пользователь один Все системные файлы имеют внешнюю эцп и вполне определенные имена.
    • PR55.RP55
      uVS  в Windows 7 при запуске в режиме: Запустить под LocalSystem ( максимальные права, без доступа к сети ) Не видит пути к реально существующим объектам типа: Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\CALIBRE-PORTABLE\CALIBRE PORTABLE\CALIBRE-PORTABLE.EXE
      Имя файла                   CALIBRE-PORTABLE.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USERS\USER\DESKTOP\calibre-portable.exe - Ярлык.lnk
      ---------------------                 Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\АРХИВ\UVS 4.1.1 ДРОВА\START.EXE
      Имя файла                   START.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USER\USER\DESKTOP\start.exe - Ярлык.lnk
      --------- Как результат удаление всех этих ярлыков. + Глюки если программа была на панели задач. Пусть uVS пишет в ИНФО. откуда _реально получена подпись.                                 
    • demkd
      подпись userinit в catroot и VT естественно такие подписи проверить никак не сможет.
    • PR55.RP55
      C:\WINDOWS\SYSTEM32\USERINIT.EXE Действительна, подписано Microsoft Windows ------- https://www.virustotal.com/gui/file/0c079dadf24e4078d3505aaab094b710da244ce4faf25f21566488106beaeba0/details Signature verification File is not signed --------- Хотелось бы _сразу видеть в Инфо. результат проверки на V.T.  ( при выборочной проверке - отдельно взятого файла ) Если V.T. такого функционала не предоставляет... То открывать\скачивать страницу ( текст ) и писать результат в Инфо. Образ: https://forum.esetnod32.ru/messages/forum3/topic17900/message117128/#message117128    
×