Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: Пред. 1 2 3 4 5 След.
RSS
Windows под прицелом
 
ХыР мега чувак не судите его строго, эато оффтопик заботал тему руткитов
 
Утилита Patchfinder [5] использует оригинальную идею измерения количества инструкций процессора необходимых для выполнения тех или иных операций в нормальном режиме и сравнения этих результатов с текущими показателями системы.

Эта оригинальная идея в 80-х использовалась для затруднения дебага на ZX-Spectrum.
 
Цитата
Acid пишет:
Знаешь что
Из-за Hxdef100, которым я заразил свою машину ради экспиремента, пришлось покувыркаться........
Каспер его видит но не может удалить как я не мыкался
В конце концом безопасный режим загрузки и удаление imm.dll
гемморойный руткит для удаления я вам скажу
В моем случае Dr Web легко обнаружил бэкдор в памяти, обезвредил и удалил файлы при последующем сканировании.
 
Какой смысл тырить инфу из Windows&.NET за октябрь 2004 и потом пытаться выдать за свое. Даже текст местами один в один.

Или это один и тот же автор (Гордейчик Сергей) из "Информзащита"?

Если нет, то фи.
 
А где доказательства, что это я у него стырил, а не он?

Посмотрел Windows & .NET - действительно, этот Гордейчик - натуральный плагиатор.

Посмотрите:
вот эта статья целиком и полностью свищена у asu4k'и из файрволинга локальнйо сети.

Тут он с каким-то Дубровиным свинул статью у 3APA3ы - даже название не менял.

По моему, они там в Информзащите совсем никакие! ХыР их ломает, статьи воруют. Чума!
 
[IMG]http://www.securitylab.ru/forum/smileys/smiley36.gif[/IMG] вот и раскрыли все твои ники offtopic :)
 
мужики вы не догоняете... все статьи по безопасности в Интернете и в журналах пишет один и тот же человек. Просто, чтобы создать ощущение, что спецов по безопасности много он берет разные ники и имена  [IMG]http://www.securitylab.ru/forum/smileys/smiley36.gif[/IMG]
 
Вся штука в разнице по времени публикации. =)
 
Цитата
ksiva пишет:
 [IMG]http://www.securitylab.ru/forum/smileys/smiley36.gif[/IMG] вот и раскрыли все твои ники offtopic :)

Нет, не все ;-)
 
Цитата
offtopic пишет:
По моему, они там в Информзащите совсем никакие! ХыР их ломает, статьи воруют. Чума!
Автор сам у себя статью украл? Оригинально :)
А почему про "Информзащиту" в третьем лице, учитывая высказывание:
Цитата
offtopic пишет:
Как человек, имеющий отношение к "разрекламирумой компании" коментирую

0. Статья действительно интересна, но ряд выводов не соотвествует действительности.
1. Неверно сдлеан вывод о адресации внутренней сети (см. мой пост выше)
2. Проблема с гуляением между серверами NDR существовала.
...
http://www.securitylab.ru/forum/forum_posts.asp?TID=13028 Врядли кто-то кроме сотрудника, непосредственно занимающегося сетью Инфосека, мог бы делать такие уверенные заявления.

Насчет ХыРа это шутка, а как насчет выявленного по косвенным признакам факта взлома сервера Инфосека, он действительно имел место и часто ли Вас ломают и ставят руткиты? ))

P.S.
Не нужно было винду на серваке в инет ставить, говорили же. :)
 
Цитата

Потому что это детский сцад ;-)
Если антивирь не умеет чиатать такие файлы, он вякнет на аксес денайдет.

Антивирь должен уметь перехукивать процессы на себя :)
Впрочем, я так понимаю, что ты просто сампл Agent.ac не нашел и почитал некоторые описания на него ?

Цитата

А от чего станет? Это уже терминологический спор? Тогда, давайте для начала определимся что такое "стелс", а лучше "вирус". Я в данной теме далеко не гуру. Терминология как философия и другие юристики от меня далеки. Свое определение rk я вынес в статью. Это мое мнение.

В данном случае, под руткитом понимается исключительно бэкдор с какой-либо стелс-фунцкией.
Мое личное мнение - это неправильно. И заметь, у антивирусных компаний нет отдельного класса Rootkit для Windows-платформ, но есть класс Rootkit для *nix. Но это все, действительно, только терминология. Если он начнет заражать файлы, просто в них добавляя импорт своей dll-ки, то его можно и вирусом назвать, при желании :)

Цитата

Конечно под него попадает и удаление пермишенов ;-) Тогда, наверное надо ещё и альтернативыные потоки NTFS добавить? И проча и проча...

Если ты рассматриваешь исключительно бэкдоры с любой стелс-функцией, то да. Backdoor.Afcore, живущий в стримах каталогов (а не файлов) - очень хороший пример.
 
Цитата
offtopic пишет:
Цитата
A. пишет:
Поищи, например, Backdoor.Win32.Agent.ac
Да, кстати. А почему на вашем сайте viruslist.com до сих пор его описания нет?

Некогда.
 
И у специалистов бывают промахи.   [IMG]http://www.securitylab.ru/forum/smileys/smiley1.gif[/IMG]
 
Ситуация сечас в памяти Windows достаточно сложная. По сути в пямяти происходят бои между прораммами. Сама операционка   предоставляет мало хуков для нормальной работы. (например нет хорошего способа перехватить создание процесса.. можно что-то сделать на базе ZwCreateSection но это не лучший выриант. для той же DOS машины работающей через NTVDM это не подходит) И в итоге даже легальные программы вынуждены пользоваться "хаками" чтобы защищать Windows. Только недавно я заметил наличие DEP в Windows, а до это нужно было ставить что-то типа StackGuard.. в общем битва будет долгой и сложной.. так что на сегодняшний день можно констатировать факт, что трояны сделали очередной шаг к своему сокрытию.... пока не оцененный разработчиками защиты... правда, например, программы класса TCPView тоже не стоят на месте. они теперь список портов получают не через GetTCPTable а обращаясь непосредственно к драйверу....
 
А вот здесь
http://www.securitylab.ru/45525.html

он даже поленился данные поменять

# Firewall rules for snort
# © Sergey V. Gordeychik 2003
# offtopic@mail.ru

[IMG]http://www.securitylab.ru/forum/smileys/smiley1.gif[/IMG]
 
Цитата
ksiva пишет:
 [IMG]http://www.securitylab.ru/forum/smileys/smiley36.gif[/IMG] вот и раскрыли все твои ники offtopic :)
Какой интересный администратор, раскрывающий структуру своей сети.
Или offtopic пошёл по стопам криптографов, перефразируя их - сеть должна устоять атакам, даже если атакующий знает её структуру.
 
Цитата
A. пишет:
Цитата
offtopic пишет:
Цитата
A. пишет:
Поищи, например, Backdoor.Win32.Agent.ac
Да, кстати. А почему на вашем сайте viruslist.com до сих пор его описания нет?

Некогда.
Наймите студента базу пополнять.
 
Цитата
r00t пишет:

Видимо ХыР не попусту трепался насчет атаки :)
Молодец атакковал honeypot.
Пора выпускать сборник: "Сеть infosec изнутри"  [IMG]http://www.securitylab.ru/forum/smileys/smiley4.gif[/IMG]
 
Цитата
Гость пишет:
Насчет ХыРа это шутка, а как насчет выявленного по косвенным признакам факта взлома сервера Инфосека, он действительно имел место и часто ли Вас ломают и ставят руткиты? ))

P.S.
Не нужно было винду на серваке в инет ставить, говорили же. :)

Коственные признаки - ето трёп Pig Killer'a в обсуждении статьи Лукацкого? Все вопросы к нему :-)))

ЗЫ. Я не занимаюсь обеспечением безопасности НИП Информзащита, и более того, я не работаю в данной компании.
 
Цитата
Ivares пишет:

он даже поленился данные поменять

Для тех кто в танке и прётся от своих аналитических возможностей:

Сцылка1

Сцылка2
Страницы: Пред. 1 2 3 4 5 След.
Читают тему