Microsoft добавит новые анти-эксплуатационные API в Windows

image

Теги: Microsoft, API, безопасность

Microsoft планирует добавить новые API и усилить безопасность Windows систем.

Microsoft объявила о своих планах добавить новые анти-эксплуатационные API в Windows Vista SP1, Windows XP SP3 и Windows Server 2008 для обеспечения более высокой безопасности Windows систем. Наличие новых NX (/noexecute) API существенно снизит возможность выполнения произвольного кода и позволит разработчикам ПО устанавливать DEP (Data Execute Prevention) на рабочие процессы.

Новый ключевой API – SetProcessDEPPolicy – устанавливает политику DEP для запущенных процессов. Более подробную информацию о нововведениях и использованию API можно получить в блоге Майкла Ховарда (Michael Howard) по адресу http://blogs.msdn.com/michael_howard...windows-server-2008.aspx .


или введите имя

CAPTCHA
Страницы: 1  2  3  4  5  6  
31-01-2008 05:48:47
Microsoft объявила о своих планах добавить новые анти-эксплуатационные API в Windows Vista SP1, Windows XP SP3 и Windows Server 2008 для обеспечения более высокой безопасности Windows системЭто они очень круто придумали. Получается, что винда будет мешать простым домохозяйкам работать. Вендекапец очень близко.
0 |
1
31-01-2008 10:23:43
антиэксплуатационные - значит виндоз нельзя будет запустить в эксплуатацию?
0 |
я
31-01-2008 10:28:59
наверно от anti-exploit ...
0 |
1
31-01-2008 06:52:39
что-то уж очень знакомое слово DEP ^_^ Помнится, как много они возлагали надежд на этот механизм, но добавив возможность его отключения для заведомо несовместимого софта они зделали его уязвимым. И что, теперь они хотят существенно ^_^ повысить безопастность винды всеголишь одно API функцией SetProcessDEPPolicy? Я не удивлюсь если через полгода найдется какая-нибуть недокументированная native функция типа ZwRemProcessDEPPolicy, как бы ненароком забытая MS ^_^
0 |
1
31-01-2008 09:06:23
как бы ненароком забытая MSНу как же ненароком, а запасные пути влезания на компы юзеров что, никто предусмотреть не должен?
0 |
1
31-01-2008 09:12:24
Да костыли это всё очередные. Устроение внутри заведомо небезопасной системы даже такой штуки, как не/разрешения выполнять одни процессы из других, не сделает систему безопасной, поскольку костыли управления всем этим всё равно остаются внутри небезопасной системы.
0 |
1
31-01-2008 09:18:38
Тут необходимо пересматривать саму архитектуру. Но мелкософт никогда её не поменяет, поскольку потеряет вместе с обратной совместимостью еще больше клиентов, чем родив висту.
0 |
1
31-01-2008 09:35:39
Единственный вменяемый пост, на мой взгляд. Костыли не помогут, пока в винде не появится полнофункциональное наследование разрешений на запуск процессов. А то что ж получается, проверка легитимности родительского процесса осуществляется, а дочерний уже из родительского запускается с максимальными привелегиями, и все приплыли. Понятно, что это сделано для того, что бы софт работал под правами юзверя, но это полумера ничего не решает. Вот когда в винде появится такой механизм, то линух просто сдохнет за ненадобностью.
0 |
1
31-01-2008 09:46:51
Недождетесь Он прекрасно себя чувствует в теперешнем виде, т.к. создан работать в сетях, а не вставлять палки в колесе юзверям. В то время как вендузятнеги-мюнхгаузены всё выдумывают костыли для понижения прав самим себе.
0 |
31-01-2008 17:02:08
Ни один нормальный ламер не согласится понизить себе права!
0 |
1
31-01-2008 10:06:45
угу, и на веб-сервера дружно все поставят какой-нибудь "Windows десятого поколения"? не смеши. винда - не операционная система и еще долго не будет таковой. хотя бы из нежелания микрософта терять обратную совместимость. а может, разработчиков пора уже поменять.
0 |
1
31-01-2008 10:24:17
угу, и на веб-сервера дружно все поставят какой-нибудь "Windows десятого поколения"? не смеши. винда - не операционная система и еще долго не будет таковойВобще-то разговор не идет про Web-сервера, винда туда изначально не планировалась, поэтому и не стоит её там использовать. А что касаемо второй части фразы, то Вы наверное забыли, что когда Ваш линух (пока еще только ядро)испытывал родовые муки, винда уже во всю работала, и довольно успешно. И ваш линух смог стать таким только лет через 5 после своего рождения, хотя по юзабилити он до сих пор конкретно от нее отстает и когда догонит неизвестно, но это ИМХО, так что прошу холивар не начинать.
0 |
1
31-01-2008 11:02:41
пример отставания юзабилити в студию. вот например чего мне дико не хватает в винде после *nix * Нормальной системы приоритетов (nice) * Нормальной системы назначения выполняемости файлов (*.exe это не серьезно и из-за этого куча проблем хоть какие ты API добавляй) Вообще мне много не хватает еще внутри системы, но это страниц на 5 текста. внешний вид: Внешний вид у винды остался на уровне 95 года, да, да и не спорьте. Ничего нового и революционного они не изобрели. Все те же, приколоченые гвоздями декораторы окон, все те же горячие клавиши, колторые никак не поменять, все то же поведение мыши, которое опять никак не поменять. Возможность конфигурабельность - ноль. Не хватает: * Возможности таскать окно за любой его участок (иногда просто далеко тянуться до заголовка) * Возможности изменять размеры окон за любой их участок * Возможномти поменять порядок кнопок системных на окне * Возможности поменять горячие клавиши (как то Alt+F4 ...) * Несколько рабочих столов. Перечислять можно долго. Реальные мелочи, без которых работать труднее. и пока винда в муках рожает очередные перделки и свистелки линукс (как ядро, так и окружение) ушагал далеко. Даже автодеск собралась свои продукты под линь делать.
0 |
1
31-01-2008 11:11:40
Я уважаю Ваше мнение, но ответ на ваш вопрос, относительно примеров неудовлетворительного юзабилити линуха в студию, содержится в вашем ответеДаже автодеск собралась свои продукты под линь делать. ЗЫ: Они давно и успешно работают под виндой. автодеск собралась
0 |
1
31-01-2008 11:48:24
Теперь на рабочих станциях Linux Autodesk Flame Autodesk Flint Autodesk Inferno Autodesk Smoke © http://www.autodesk.ru/ Вообще уход от винды в автодеске давно планировался. так компания сможет продавать свои "места инженера" и не зависеть от MS. да, я имею кое-какое отношение к автодеску.
0 |
1
31-01-2008 11:23:05
* Нормальной системы назначения выполняемости файлов (*.exe это не серьезно и из-за этого куча проблем хоть какие ты API добавляй) Вообще мне много не хватает еще внутри системы, но это страниц на 5 текста. Попрошу Вас уточнить, почему *.exe это несерьезно и какие проблемы здесь могут возникнуть? Возможно Вы не знаете, но в Винде есть возможность назначить любое расширение имени файла и при открытии любого из файлов данного типа запускать определенное (заданное Вами) приложение. Делается это через реестр, добавлением всего 2-х ключей.
0 |
1
31-01-2008 11:43:48
Ууу это мне воплне известно мне так же известно, что в институте бродил "вирус", который прописывался в .exe и запускал их через себя ... так же регал расширение свое, которое делал "чистым запускаемым". вот это и не безопасно. Если я сделал расширение, то файлы во ВСЕЙ системе становится запускаемыми. в никсе я ному сказать, что "вот с это партиции вообще ничего запускать нельзя". Сделать это секретарше на хомдиру и пусть скачивает что угодно, все равно запустить не сможет, а прав куда-то еще копировать у нее нет. Да и добавление 2 ключей реестра в "самой простой и дружественной системе", согласитесь, смешно сравнивать с chmod +x или простой установкой аттрибута из контекстного меню (это если позволено ставить )
0 |
1
31-01-2008 12:12:18
мне так же известно, что в институте бродил "вирус", который прописывался в .exe и запускал их через себя ... так же регал расширение свое, которое делал "чистым запускаемым". Вобще-то это стандартный механизм заражения вирусами. Просто вирус, если это действительно вирус( т.е кусок кода, прицепленного в конец файла и подмененным адресом входа) по другому и не запускается. вот это и не безопасноСовершенно согласен, однако во многих продуктах сторонних разработчиков давно имеются механизмы запуска доверенных приложений, и кто о них не знает, то сам виноват. А висте эта система уже встроена. Плюс механизм рандомизации адресов входа предотвращает запуск вируса из зараженного файла. в никсе я ному сказать, что "вот с это партиции вообще ничего запускать нельзя". Сделать это секретарше на хомдиру и пусть скачивает что угодно, все равно запустить не сможет, а прав куда-то еще копировать у нее нет. В винде все это легко делается через механизм групповых политик и ACL, редактор которого намного удобнее чем в линухе. И не надо спорить. rwx-rwx-rwx нифига не рулит. Да и добавление 2 ключей реестра в "самой простой и дружественной системе", согласитесь, смешно сравнивать с chmod +x или простой установкой аттрибута из контекстного менюНу это кому как нравится, можно сделать экспорт файла *.reg и запустить одним кликом мыши. Ничуть не сложнее чем ваш chmod 755 [filename] и т. д/
0 |
1
31-01-2008 12:31:27
А висте эта система уже встроена. Плюс механизм рандомизации адресов входа предотвращает запуск вируса из зараженного файла.Я не про это говорил. я говррил что "вирус" прописывался в ".exe" HKCR и запускал остальные ехешники через себя. в висте этот способ тоже работает, поскольку механизм назначения исполняемости остался преждним.В винде все это легко делается через механизм групповых политик и ACL, редактор которого намного удобнее чем в линухесмешно, ага. Наверно этого "намного удобнее" такие компании, как questSoft пишут костыли для этих ACL и продают за немалые денешки виндовеньким админчикам.
0 |
1
31-01-2008 13:09:40
смешно, ага. Наверно этого "намного удобнее" такие компании, как questSoft пишут костыли для этих ACL и продают за немалые денешки виндовеньким админчикам. Ну что ж посмейся над собой возможно именно тебе и продали, я ни разу не слышал и не использовал.
0 |
1
31-01-2008 13:26:27
Я даже близко не админ, я этим последний раз в инстиутте занимался. а продают эти поделки и успешно продают. вон и GUI к powerShell нарисовали (не смешно ли а?) и ведь виндовые админы этим будут пользоваьться и потом без этого не смогут и будут потом, бедные, несчастыне орать, что как все криво, когда костылей нету. И будут кричать, что линукс отстает по юзабилимти, потому что кнопок Next -> next->finish мало. В этом большинство вендовых админов. Насмотрелся на таких и в банках и на ЖД.
0 |
1
31-01-2008 14:27:13
В этом большинство вендовых админов. Насмотрелся на таких и в банках и на ЖД. Я Вам сочуствую, сам таких встречал и неоднократно, но не надо обобщать. Мне, например, очень нравится командная строка.вон и GUI к powerShell нарисовали (не смешно ли а?). Не смешно. Напишите скрипт для cmd и дайте его простому юзверю, очень хорошо, если его не хватит удар, или еще чего похуже. Вот и приходится прикручивать GUI к скриптам, что бы юзвери не пугались. Знаю, потому что сам этим занимался. А вот то что почти всем линуксоидам присуще чванство, неуважение к другим- это так же бесспорно, как и то, что после зимы будет лето. И что самое интересное, в большинстве своем это чванство ничем абсолютно не подкреплено и не обосновано, да что далеко ходить здесь на секлабе полно таких. И даже создается впечатление, что это издержки линуксовой идеологии.
0 |
1
31-01-2008 15:20:24
пардон, причем тут cmd? powerShell заявлена как революция в администрировании видовс (про баши и прочее они видимо не знают), не так ли? и при чум тут простой юзер? И Прикрутить GUI к КОНСОЛЬНОЙ утилите - это дело одно (сам кучу гуёвин на питоне написал/переписал для ЖД). но GUI к Shell ... ТО есть MS толкнула powerShell для удобства, и сразу же началось прикручивание костылей http://www.quest.com/powershell/powergui.aspx Вот утиля. Да, я ее смотрел (чтоб не возникало вопросов), не нашел ничего удобного. на много удобнее ввести команду в консоль и получить результат, чем загружать этого монстра, а потом еще разбираться с ним. В рузультате таких вот утилей получаем инвалидов, которые не могут уже без подобных костылей. И это не издержки идеологии, это постоянная работа как с виндовсом, так и с виндовыми админами. Как тут верно заметили, вменяемых среди них единицы, которые ЗНАЮТ систему, а не просто мышевозюкают.
0 |
1
31-01-2008 21:02:44
Вобще-то это стандартный механизм заражения вирусами. Просто вирус, если это действительно вирус( т.е кусок кода, прицепленного в конец файла и подмененным адресом входа) по другому и не запускается. Вирус это вредоносная программа, способная к размножению, а не "кусок кода, прицепленного в конец файла и подмененным адресом входа". Для выживания и размножения необязательно модифицировать исполнимые файлы и вообще необязательно модифицировать что-то на жесктих дисках(шеллкод запускает процедуру сканирования и заражения других компьютеров и все это происходит только в ОЗУ). Для размножения виндовс предоставляет богатый арсенал инструментов: autorun.inf, desktop.ini, IE+ActiveX+VBS, уязвимости в службах. Для сокрытия и обхода файрволов удобные вирус-френдли NTFS-потоки и инжектирование в адресное пространство других процессов(CreateRemoteThread). Совершенно согласен, однако во многих продуктах сторонних разработчиков давно имеются механизмы запуска доверенных приложений, и кто о них не знает, то сам виноват.Эх, фанат, стыдно не знать про стандартную Software Restriction Policy в любимой системе... Плюс механизм рандомизации адресов входа предотвращает запуск вируса из зараженного файла. Два. Садись. Механизм ASLR сделан для усложнения жизни эксплоитов, которые больше не могут полагаться, что адрес базы стека, кучи и адреса возврата на инструкцию jmp/call eax/ebx/ebp/esi/edi(при условии, что регистр в момент возврата из процедуры или вызванного исключения смотрит на буфер, заполненный шеллкодом) в DLL-ках, неизменен. Отныне базы рандомизуются - они плавают от запуска к запуску. ASLR реализован патче PaX для ядра Linux примерно в 2002, и примерно в то же время в openBSD, с 2005 году randomize_va_space является стандартной функцией ядра Linux. ASLR появился в Vista в 2006 и должен появиться в еще невышедшем Windows Server 2008, в Win2003 ASLR нет. Вот так Windows Server обгоняет Linux! В винде все это легко делается через механизм групповых политик и ACL, редактор которого намного удобнее чем в линухе. И не надо спорить. rwx-rwx-rwx нифига не рулит.Неуд! Изучай POSIX 1003.1e и 1003.2c, которые были разработаны еще в 1998-99, вот тебе методичка на русском "POSIX ACL" http://www.opennet.ru/docs/RUS/posixacl/. Придёшь на пересдачу когда поймешь, что в UNIX-системах давно есть ACL, а не только классические права UGO. Ну это кому как нравится, можно сделать экспорт файла *.reg и запустить одним кликом мыши. Ничуть не сложнее чем ваш chmod 755 [filename] и т. д/ Эх, если бы Фанат Windows немного разбирался в Windows, то воскликнул бы: "Бугагаг, клоуны-линуксоиды, хватит гнать про костыли и расписывать noexec для раздела как великое достижение UNIX, откройте для себя GPO(Securty Settings), которое позволяет централизованно задавать политику доверенных приложений и блокировать исполнение бинарников на произвольных дисках и в произвольных директориях. Например, средствами GPO можно полностью зарубить право запуска бинарников из домашних юзерских папок, если убрать Read and Execute и сделать права Read, Write и List Folders." Но из-за серьезных пробелов в матчасти, к сожалению, этого не произойдет, поэтому Windows GPO будет упомянут лишь линуксячьими анонимусами. капча 77455
0 |
1
01-02-2008 09:10:33
Вирус это вредоносная программаКакой феерический бред! Вы перепутали все на свете. Эх, фанат, стыдно не знать про стандартную Software Restriction Policy в любимой системе... Действительно стыдно, я почему-то запамятовал про него. Два. Садись. Механизм ASLR сделан для усложнения жизни эксплоитов, которые больше не могут полагаться, что адрес базы стека, кучи и адреса возврата на инструкцию jmpЯ писал тоже самое, только менее научным языком и без использования спец. терминов. Неуд! Изучай POSIX 1003.1e и 1003.2c, которые были разработаны еще в 1998-99, вот тебе методичка на русском "POSIX ACL"http://www.opennet.ru/docs/RUS/posixacl/. Придёшь на пересдачу когда поймешь, что в UNIX-системах давно есть ACL, а не только классические права UGO. Я не говорил что в линухе нет ACL!!! Ананимус спустись с луны! Эх, если бы Фанат Windows немного разбирался в Windows, то воскликнул бы: "Бугагаг, клоуны-линуксоиды, хватит гнать про костыли и расписывать noexec для раздела как великое достижение UNIX, откройте для себя GPO(Securty Settings), которое позволяет Вобще-то мне об этом хорошо известно, но речь шла в контексте использования локальной системы при регистрации своего типа файла и назначенногоь приложения. Причем здесь NoExec? а ?Внимательней надо быть тов. анонимус!
0 |
1
02-02-2008 03:15:47
Какой феерический бред! Вы перепутали все на свете. Настаиваю на определении, что вирус - это вредоносная программа, способная к размножению. http://ru.wikipedia.org/wiki/Компьютерный_вирус ну и конечно же, как без них: http://www.microsoft.com/rus/athome/security/viruses/intro_viruses_what.mspx С этим определением несогласен: http://www.viruslist.com/ru/glossary?glossid=152528067 Сетевые черви - это подмножество вирусов. Разница между ними только в способе размножения: автозапуск с флешки или активация неразумным пользователем бинарника с сетевого ресурса/флешки/дискеты/почтового сообщения, эксплуатация уязвимостей компонентов браузера, MUA или сетевых служб. Плюс механизм рандомизации адресов входа предотвращает запуск вируса из зараженного файла.Я писал тоже самое, только менее научным языком и без использования спец. терминов.Средство затрудняющее эксплуатацию переполнения в уязвимой, а не "заражённой" программе или службе, самореплицирующейся компьютерной программой(вирусом класса сетевой червь) или человеком(сетевым взломщиком с помощью программы-эксплоита) и средство для предотвращения "запуска вируса из заражённого файла" - это совершенно разные вещи. Я не говорил что в линухе нет ACL!!! Ананимус спустись с луны!Ну а как иначе понимать "rwx-rwx-rwx нифига не рулит"? rwx-rwx-rwx это классические UNIX-овые права доступа, определяющие уровень доступа для владельца-группы-остальных(UGO) и там кроме чтение-запись-исполнение есть еще и suid и sticky биты, позволяющие задавать _делегирование_ полномочий, _наследование_ владельца и группу, а также ограничивать возможность удаления. POSIX ACL - это расширение, которое убирает ограничение в один пользователь-одна группа-все остальные и позволяет задавать права на файл/директорию для _множества_ пользователей и _множества_ групп, а также позволяет задавать наследование прав(ACL по умолчанию). Причем здесь NoExec? а ?При этом: Если я сделал расширение, то файлы во ВСЕЙ системе становится запускаемыми. в никсе я ному сказать, что "вот с это партиции вообще ничего запускать нельзя".
0 |
1
31-01-2008 11:45:47
Да, спасибо, мы знаем, что самый интуитивно понятный путь лежит через реестрю
0 |
1
31-01-2008 12:23:11
хотя по юзабилити он до сих пор конкретно от нее отстаетесли речь идет о серверах, то юзабили линуксов конкретно обноняет винду винде еще расти и расти до *никсовой консоли
0 |
1
31-01-2008 10:53:33
Мысль что Винда-мастдай настолько глубоко сидит в головах у многих что даже если винда будет почти идеальной ОС (идеального ничего не бывает) найдется огромное количество не согласных с этим. Именно по этому линукс за ненадобностью не пропадет никогда!
0 |
1
31-01-2008 11:04:51
Именно по этому линукс за ненадобностью не пропадет никогда! Вобще-то я образно сказал, использую гиперболу для усиления впечатления, но похоже не все поняли в силу ряда причин. Уточняю, я за линух и за его развитие, но предпочитаю винду. Имею право.
0 |
1
31-01-2008 11:40:42
Вот! Вот если бы все, кто _предпочитает_ виндовз, имели и высказывали схожее мнение (что место под солнцем есть обоим системам и выбор - предпочтение каждого), то холивар возникал бы лишь между мелкими недоюзерами, только и умеющими кричать "вендекапец/линукскапец".
0 |
1
31-01-2008 11:42:09
Ну в смысле линуксоидам тоже не мешало бы более терпимо относиться к существованию МС и ее п(р)оделкам:)
0 |
1
31-01-2008 10:10:35
поскольку потеряет вместе с обратной совместимостью еще больше клиентов, чем родив висту. А почему должна потерятся обратная совместимость? В принципе механизм проверки разрешений дочерних процессов можно сделать и сейчас, если поставить глобальный перехватчик(Хук) на критические системные вызовы, процессы в винде пронумерованы, отследить какой родительский а какой дочерний не сложно, то же самое легко отследить и права, а вот производительность конечно может упасть всвязи с этим значительно. Хотя в принципе ничего сложного нет. Только нужно реализовать это не с помощью 1001-й никомунахненужной .dll, а на уровне ядра, в крайнем случае внутриядерного драйвера.
0 |
1
31-01-2008 10:19:19
ежели ты такой умный, почему ты это не предложишь непосредственно разработчикам Винды, а предпочитаешь размазывать кашу тут? перед девачками рисуешься чтоль?
0 |
1
31-01-2008 10:27:13
перед девачками рисуешься чтоль? Ты что дурак? Или не умешь вести дискуссию в цивилизованном русле? И что, здесь где-то есть девочки? Возможно только ты. Короче, сгинь клоун, или пости в тему.
0 |
1
31-01-2008 10:46:16
"Ты что дурак?" "сгинь клоун" vs "вести дискуссию в цивилизованном русле?" жжошь, йоу P.S. Капча 82329
0 |
1
31-01-2008 14:19:08
...MS добавили новый геморрой разработчикам
0 |
1
03-02-2008 19:37:07
плюспиццот! публиковаться не пробовал?
0 |
1
31-01-2008 12:20:14
знаеш фанат... почитал твои посты тут тебе еще учиться и учиться судя по твоим постам ты админ и не более что ты знаеш о реализации прав в винде? какие у админа винды могут быть представления об обратной совместимости, если кроме кликания в нужных окошках он ничего не видел... да потому вы и стоите в 3 раза дешевле линуксовых, что вы придатки винды. от вас ничего не зависит. все, что вы умеете - прочитать инструкцию и сделать по ней. и, кстати, по последнему посту: В принципе механизм проверки разрешений дочерних процессов можно сделать и сейчас, если поставить глобальный перехватчик(Хук) на критические системные вызовытак уже давно всеми делается вопрос в том, кто первый это сделал, тот и будет править вызовом процессы в винде пронумерованы, отследить какой родительский а какой дочерний не сложноза такой ответ с экзамена по программированию можно вылететь с двойкой то же самое легко отследить и праваэто как это в системе межкольцевых коллбеков отследить права?
0 |
1
31-01-2008 12:57:34
так уже давно всеми делается вопрос в том, кто первый это сделал, тот и будет править вызовом Э-э-э где и кем это делается на уровне ядра? Ссылочку мона? за такой ответ с экзамена по программированию можно вылететь с двойкой А по конкретней, что имеено вас не устраивает в таком ответе? это как это в системе межкольцевых коллбеков отследить права? Про механизм наследования прав процессов слышал? Так вот это о нем. Как это конкретно реализуется спрашивать надо не у меня, если бы я знал, я бы уже так и сделал. В одном ты прав, я действительно не программист, я просто фанат.
0 |
1
31-01-2008 14:59:06
Э-э-э где и кем это делается на уровне ядра? Ссылочку мона?есть мегажурнал такой - хакир называица для слепых котят самое то вот перехват системных вызовов там тоже рассматривали А по конкретней, что имеено вас не устраивает в таком ответе?наследник отцепляется от родителя процедуру можно повторить с обрубанием концов и ищи-свищи потом от кого произошел конечный процесс Про механизм наследования прав процессов слышал?ну вообще-то я другое имел ввиду о какой-то безопасности в винде после получения вредоносным кодом управления говорить бесполезно после того, как заразу запустили, предотвратить заражение невозможно, если только это не пионерская поделка
0 |
1
31-01-2008 16:34:31
есть мегажурнал такой - хакир называица для слепых котят самое то вот перехват системных вызовов там тоже рассматривали Извини уважаемый, но ты по моему даже не понимаешь о чем я говорю. Причем здесь перехват системных вызовов? Это тоже процесс, который хорошо виден. Пример тебе: http://z-oleg.com/secur/avz/ И причем здесь ядро?о какой-то безопасности в винде после получения вредоносным кодом управления говорить бесполезно после того, как заразу запустили, предотвратить заражение невозможно, если только это не пионерская поделка Вот так я речь и вел о том, что бы не допустить передачу управления несанкционированному процессу за счет проверки прав на запуск процессов. Прежде чем возражать и хамить, потрудись хотя бы вникнуть в то, о чем ты собрался возражать.
0 |
1
31-01-2008 19:00:57
Причем здесь перехват системных вызовов? Это тоже процесс, который хорошо виден. Пример тебе:http://z-oleg.com/secur/avz/а антивирусы используют вирусные методы для обнаружения перехватов как ты думаеш почему все антивирусятники упали на пол и начали сучить ножками в припадке обиды на мелкософт с выходом висты? а потому что сторонним утилитам закрыли доступ к ядерному АПИ Вот так я речь и вел о том, что бы не допустить передачу управления несанкционированному процессу за счет проверки прав на запуск процессов. Прежде чем возражать и хамить, потрудись хотя бы вникнуть в то, о чем ты собрался возражать.ну, вкратце, я пытался сказануть что для этого придется саму архитектуру винды менять
0 |
1
01-02-2008 09:16:20
ну, вкратце, я пытался сказануть что для этого придется саму архитектуру винды менять Ну ты даешь!!! Чес слово. С этого же все и началось! И в своем первом посте я об этом и говорил. Вам что поумничать захотелось? Ну что ж, не вполне неудачно.
0 |
1
01-02-2008 11:24:18
да уж
0 |
1
05-02-2008 13:54:57
ну, вкратце, я пытался сказануть что для этого придется саму архитектуру винды менятьменять не придется, надо просто дописать, чтобы при создании процесса в его маркер безопасности дописывались бы еще несколько полей - с оговоренными там правами на выполнение кода дочерними процессами. И проверять эти поля при системных вызовах из этого процесса. И не надо будет искать родительский процесс.
0 |
1
31-01-2008 13:04:06
что ты знаеш о реализации прав в винде? какие у админа винды могут быть представления об обратной совместимости, если кроме кликания в нужных окошках он ничего не видел... Ну конечно, сие доступно только IT-богам(линуксоидам) да потому вы и стоите в 3 раза дешевле линуксовых, что вы придатки винды. от вас ничего не зависит. все, что вы умеете - прочитать инструкцию и сделать по ней. Да, судя по всему, ты даже одмином никогда не работал.
0 |
1
31-01-2008 15:02:44
Ну конечно, сие доступно только IT-богам(линуксоидам)ну почему же я знаю вполне вменяемых админов-виндузятников вот только в *никсах они почему-то тоже рубят немножко Да, судя по всему, ты даже одмином никогда не работал.неа -- чистым админом ни разу я вас только собеседую
0 |
1
31-01-2008 16:38:30
неа -- чистым админом ни разу я вас только собеседую ну теперь мне все понятно, видал я таких собеседователей. Мог бы сразу сказать, что бы я время на тебя не тратил. Таким деятелям что либо обьяснять просто бесполезно.
0 |
1
31-01-2008 19:02:03
0 |
1
31-01-2008 11:36:57
Да ну ее фтопку, эту винду, лучше помочь развитию ReactOS.
0 |
1
31-01-2008 12:05:52
Хорошее начинание, вот только сколько они ее еще будут доводить хотя бы до уровня WinXP? Ведь кто-бы там ни писал код винды, индусы или кто еще, это многие годы разработки и отладки. C другой стороны, выход Висты, которой недовольны очень многие (в том числе и компании), да и вообще тенденции развития линейки Windows, возможно, подтолкнут разработчиков к присоединению к проекту.
0 |
1
31-01-2008 12:25:52
ректалОС в топку а ее девелоперов - в биореактор путь подражания - мертвый путь
0 |
1
31-01-2008 13:00:38
ректалОС в топку а ее девелоперов - в биореактор путь подражания - мертвый путь топка по моему плачет по тебе, вместе с биореактором. Эти люди реально делают дело а не язык чешут на форумах.
0 |
1
31-01-2008 15:05:59
эти люди занимаются х*йней если нужду во фридос я еще могу понять, то делать вечноотстающий проект, совместимый с виндой - нафиг надо лучше бы они КДЕ от глюков избавили или написали что-то полезное под линукс
0 |
31-01-2008 15:16:51
зря вы так. Под реактосом большинство малварей работает, а стало быть эмуляция API хорошая =), и разработчики минимум несильно глупее Вас.
0 |
1
31-01-2008 19:04:22
и все-таки ответа на вопрос нет нафига нужена вечно недосовместимая система
0 |
1
31-01-2008 23:06:40
ну конечно, если она вам не нужна - она никому не нужна, это-же логично! Нужна она хотя бы для запуска виндовых приложений, аналогов которых нет под свободные ОС. И не надо вспоминать про Wine, они друг другу помогают.
0 |
1
01-02-2008 11:26:54
Нужна она хотя бы для запуска виндовых приложений, аналогов которых нет под свободные ОСа почему вместо того, что бы написать аналоги этих приложений, делать целую ось ведь с выходом висты девелоперы снова отстали а с выходом винвоза-7 они ваще остануться далеко позади
0 |
1
31-01-2008 15:10:34
Что-то не совсем пойму, что же тут народ обсуждает.. DEP - это механизм блокирующий выполнение данных. В exe-шнике различным областям памяти (секциям) можно задать различные параметры, типа "чтение", "выполнение", "чтение-запись-выполние" и т. д. Как я понимаю DEP будет лочить на выполнение области помеченные на запись или чтение. То есть ходовая в эксплоитном коде комбинация "чтение-запись-выполние" будет невозможна. Опять же не для всех приложений это будет нормально работать - компиляторы во всю используют такой "вирусный" код.
0 |
1
01-02-2008 00:28:51
Какой exe-шник? АЛЕХ, если ты не знаешь что такое стек, как можно вообще исполнять код в стеке, и если для тебя что exe-шник, что код - это одно и то же, то молчи Алех, молчи и никогда больше ничего не пиши. Ни здесь ни в любом другом месте, никогда не пиши, пока не будешь хоть с большего знать о чем идет речь. Прочел статью в хакере - не торопись писать, прочти другую, третью, десять прочти, двадцать. А то так и останешься Алегам.
0 |
1
01-02-2008 00:31:17
И вообще Алех обучи меня искусству "выполнения данных". Вроде бы даже в хакире такого исскуства не описано.
0 |
31-01-2008 15:15:09
хм... Интересно... У меня создается впечатление что фанат виндоус, эт не совсем один человек. Где-то он путает перл с линуксом (иногда создается впечатление что и компьютер с пылесосом), а тут пишет вполне вменяемо, да еще и говорит "я уважаю ваше мнение" =\
0 |
1
31-01-2008 15:23:59
тут просто куча фейковых "фанатов виндовса" ))
0 |
1
31-01-2008 18:00:38
У меня создается впечатление что фанат виндоус, эт не совсем один человек. ввахх. неужели догадался?? кстати, нас, фсб-шников, тоже дохрена
0 |
Страницы: 1  2  3  4  5  6