Перейти к содержанию

Recommended Posts

Ingener

-

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Поясните плиз что за проблема с explorer.exe (проводником), которую мы не решим?

Запустите WallBreaker. Это не вирус, так что: надо разрешать в Avira. И пусть Файрвол не вмешивается для чистоты эксперимента.

Wallbreaker.rar

Paul

Wallbreaker.rar

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ingener

-

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Кстати ваш метод можно реалезовать гораздо проще - без батника.

Это может не получится. Есть проблема в следующем: Папка и её содержимое под влиянием winlogon, и его надо обходить. :)

95dba249a974.jpg

К сожалению у меня нет прав для скачивания файла по данной вами сылке.

Поправил ссылку.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ingener

-

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Ссылка по прежнему не работает :unsure: .

Скачать надо по новой ссылке в моём сообщении (сообщение № 27), не в вашей цитате. Я уже 2 раза загрузил - ссылка работает.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ingener

-

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Мой способ тоже не помагает - Paul караул - что нам делать???

Во-первых: по теории, способ с батником более надёжным. Выходит на самом деле не IE, а explorer.exe (то есть: проводник), заметили?

Если способ с батником не применять, то тогда без правил в файрволе никак не обойтись: запретить ему ЛЮБУЮ сетевую деятельность, и по возможности проводнику тоже. На HIPS я лично не стал бы надеяться если только IE заранее тоже запретить ВСЁ в правилах. Естественно проводнику локально нельзя ничего запретить, так как он запускает всё при старте Винды.

P.S.: В некоторых конфигурациях придётся explorer.exe (то есть: проводнику) разрешить DNS-запросы (это, например, у меня в Corbina - возможно из-за того, что служба DNS Client отключена), но остальной сетевой трафик надо запретить.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ingener

-

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Может что-нибудь сейчас придумаю.

Придумать можно всё, что угодно, и у вас получится; в этом я не сомневаюсь. И у производителей продуктов защиты получится каждый раз задним числом найти защиту против новых трюков.

Важный урок: система может ВСЁ и обходит всё, что мы задаём, тем более какие-то всевдо-правила 'безопасности' Майкрософта. Это важный повод отключить ненужные службы, например, и ненужный функционал вообще. Я уже перечислил в сообщение №5 к чему ваш метод НЕ применяется. Такого функционала надо пытаться избегать как чума. У меня svchost сам по себе уже годами ни один запрос на выход в Интернете не сделал (кроме теперь в Corbina для DHCP - получение адреса). Естественно не надо, чтобы он получил больше прав, чем нужно - поэтому я всё остальное ему запретил. Если ещё прибавить, что ActiveX, java, javascript, Flash и подобные вообще ни на что не смотрят, то тогда у нас прекрасные подсказки для того, чтобы увеличивать безопасность у себя на компе...

P.S.: Задача файрвола должна быть: по хэшу определить что это за программа, и на уровне пакетных правил тупо разрешать/блокировать как пользователь задал и следить за пакетами. Остальные прибомбасы к нему (HIPS, 'самозащита', 'Outbound Protection', и т.д.) - относительно бесполезны.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Black_Z

Извините, может, повторюсь, но все же интересно, :rolleyes: а как насчет такого варианта, в фаерволе прописать правила только для разрешенных приложений, а все остальное сделать "Block all".

К примеру (в моем случае тоже Symantec Endpoint Protection) прописаны в ручную правила для браузеров в моем случае это только Opera ну и для ряда других программ которым нужен доступ в инет, последнее правило блокирует все остальные приложения по всем хостам и всем протоколам.. то есть при запуске IE он просто не может достучаться куда ему нужно…

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Всем известно что большинство зловредов пользуются уязвимостями в IE, поэтому людям пользующимися альтернативными браузерами для повышения безопасности системы следует его блокировать

Как-то не сильно согласен ни с первым, ни со вторым. Т.е. вообще не согласен. Во-первых, вредоносы редко используют уязвимость браузеров (или иного ПО), это делают эксплойты. Во-вторых не вижу статистики. В-третьих, личные ощущения. В четвертых, не блокировал браузер и проблем как-то не испытывал.

Это Вы так написали, потому что Паул сказал?

Отредактировал Umnik

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

@ Black_Z

Да, это на самом деле единственный верный подход к безопасности: Блокировать ВСЁ, что не явно задано. Доверенных нет, даже с цифровыми подписями. Так просто, но почему-то уже давно не применяются методы предков. Теперь чайники определяют, что будет. Из-за отсутствия желания у них чему-то научиться, вендоры должны создать всякие компромиссы...

P.S.: Кроме того, как блокировать в файрволе, ещё полезно просто отключить/удалить ненужный функционал, так как если вдруг система всё-таки заражается чем-нибудь серьёзным, то тогда всё, что 'блокируется' может всё равно использоваться против вас и выйти...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ingener

-

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Black_Z

Теперь будет еще проще, т.к.:

Ранее, в аналогичных разбирательствах на территории США, Microsoft утверждала, что убрать Internet Explorer из Windows невозможно без потери функциональности ОС, так как Windows использует компоненты Internet Explorer. Теперь в Microsoft заявляют, что новый сервис-пак для Windows Vista сделал возможным удаление браузера.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI
Теперь будет еще проще, т.к.:

Любопытно, в 7-ке можно будет просто деинсталлировать? Щас попробую :)

P.S. (через 3 минуты) Конечно, в "Установка-удаление программ" (Control Panel) нет никакого Эксплорера :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

TANUKI

А у Вас какая сборка? Должна быть не меньше 7048.

Подробности тут.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Black_Z

Интересно, а кто-нибудь со вторым сервис-паком на Windows Vista работает, реализована ли на практике там заявленная возможность удаления IE? :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ingener

-

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Рано все обрадовались - удалять в прямом смысле слова никто ничего похоже не будет (подразумевается похоже только отключение) - вот нашёл материал по этой теме:

Это неудивительно; могу говорить про XP. Дело в том, что в Windows есть так называемый IE HTML Rendering Engine, который напрямую связан с:

* Internet Explorer

* MSN Explorer

* Outlook Express

* Out of Box Experience

* Help and Support Center

* Performance Monitor

* System Restore

* Help and Support Center

* Windows Media Player

XPLite, например, также не может удалить IE если вы не согласны также удалить

* Macromedia Shockwave Flash

* Windows Update Manager

Полагаю, что зависимостей на Win7 ещё больше стало.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ingener

-

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI
TANUKI

А у Вас какая сборка? Должна быть не меньше 7048.

Подробности тут.

Спасибо за указание, где искать :)

Был наивен - искал в "Установке и удалении программ" :lol:

Даже если до конца удалить его нельзя, то все равно классно, что можно отключить - ведь это повышает безопасность системы.

Кстати, а получать ОС без браузера совсем не удобно - как бы мы скачали Фаерфокс после установки ОС на комп? :lol: Спасибо ИЭ - он нас выручает. Лично мне нужен всего один раз :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.13.
    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
    • demkd
      Если пишет что файлов нет то так оно и есть, по пути в принципе видно, что их там точно быть не может.
      Проблема же в том что при запуске под SYSTEM, API windows не способен правильно разбирать некоторые ярлыки, где не указан абсолютный путь, такие ярлыки меняют цель в зависимости от того под каким пользователем работает конкретный процесс, зачем это сделал microsoft для меня загадка.
      Единственное решение - это написать api для разбора любых ярлыков с нуля и добавить еще нехилую надстройку для анализа относительных путей в них, но это довольно сложная задача и на данный момент реализована лишь в малой части и скорее всего никогда не будет реализована на 100%.
      Потому если хочется удалить ссылки на отсутствующие объекты имеющие ярлыки то нужно запускаться под текущим пользователем, проблем будет меньше... если пользователь один Все системные файлы имеют внешнюю эцп и вполне определенные имена.
    • PR55.RP55
      uVS  в Windows 7 при запуске в режиме: Запустить под LocalSystem ( максимальные права, без доступа к сети ) Не видит пути к реально существующим объектам типа: Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\CALIBRE-PORTABLE\CALIBRE PORTABLE\CALIBRE-PORTABLE.EXE
      Имя файла                   CALIBRE-PORTABLE.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USERS\USER\DESKTOP\calibre-portable.exe - Ярлык.lnk
      ---------------------                 Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\АРХИВ\UVS 4.1.1 ДРОВА\START.EXE
      Имя файла                   START.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USER\USER\DESKTOP\start.exe - Ярлык.lnk
      --------- Как результат удаление всех этих ярлыков. + Глюки если программа была на панели задач. Пусть uVS пишет в ИНФО. откуда _реально получена подпись.                                 
    • demkd
      подпись userinit в catroot и VT естественно такие подписи проверить никак не сможет.
×