Всем доброго времени суток, подскажите где можно найти информацию по сабжу. Так же было бы интересно узнать, возможно ли защититься от уничтожения процесса из Ring0.
например даже в Ring3 с ВМ сложно воевать. А если её перенести туда на перехваченые ф-ии то вообще . (но это сложновато).
Да и вообще примитивное вороство кода в Ring0 сложно расхучить, тока я не встречал токого.
SWR Разуй глаза и скачай утититу RootkitUnhooker. Она тебе расхукает почти все что угодно.
Всякие ВМ тут будут совершенно допизды. На них никто даже смотреть не будет, просто выкинут твои хуки, убьют твои потоки и затрут твою область памяти нулями.
Это автомат который настроен на определённые виды пакостей в ядре.
Но всегда можно сделать чтото более сложной.
Все руткиты довольно просты и основываются на перехвате (приметивный) нужных ресурсов.
Но если сам перехват сделать почти не востонавливаемый без перезагрузки системы (и понизить права администратора)....
Ну по этой теме бесмыслено спорить. Я например несобираюсь, чтото приводить на примере. Просто хочу сказать, что если сильно захотеть то можно.
[htldr] Саму BM невикиниш если эмулить часть захваченой функции (для этого она и нужна).
Ядро не прощает такого обращения (допизды)
SWR пишет:
Ядро не прощает такого обращения (допизды) Это смотря кто к нему обращается У некоторых и hello world бсодит
SWR пишет:
Но если сам перехват сделать почти не востонавливаемый без перезагрузки системы (и понизить права администратора).... То все элементарно сноситься из консоли восстановления или с LiveCD.
Ранг: 228.7 (наставник), 2thx Активность: 0.12↘0 Статус: Участник malware research
Создано: 13 декабря 2007 18:37 · Поправил: Error_Log · Личное сообщение · #15
SWR пишет:
Но если сам перехват сделать почти не востонавливаемый без перезагрузки системы (и понизить права администратора).... Бугага, делай. Сделайте реализацию, и я вам покажу как не снося хуков их обойти против ring-0 методов не возможно создать защиту в том же ring-0. Короче это бессмысленная игра в кошки-мышки. Я вообще молчу про то, что NtOpenProcess в ядре и нафиг не надо.
За ответы спасибо =), есть над чем подумать. Есть еще вопрос, можно ли уничтожить процессы к примеру каспера и аутпоста и как это сделать. Несколько раз читал статьи рема, но так и не пришел к решению этой проблеммы
Насчет осложнения жизни при убийстве процесса - можно создать свою TSS там и использовать Ring1 и Ring2; каспера можно наверное, но видимо придется создавать свою TSS, останавливать систему и восстанавливать все перехваченные структуры ядра (а-ля Soft-Ice), т.к. при попытке отодрать его с живой системы он на это дело очень сильно реагирует (т.е. БСОДом), проверялось RkU на VMWare, у него там все ядро перехвачено. Оутпост полегче будет наверное, хотя не знаю, не смотрел.
S_T_A_S_ пишет:
Простейший пример защиты - винлогон. Защиты чего? Его неубивает только виндовый такс менеджер, остальными даже самыми простыми процесс киллерами он убивается наура из ринг-3 ;)
Ну ведь не оговаривалось же с каким последствиями будет уничтожен процесс. .
Хотя если так рассуждать, то можно сказать, что наивысшими правами в системе обладает Чубайс
ЗЫ: попробуйте завершить программку из аттача. Естественно кроме как методом Чубайса. Там используется одна особенность винды, в общем все мои старания прибить её ничем не увенчались.
Да, забыл. Для запуска нужны права администратора.
на самом деле винда способна закрыть процесс сама, так как стандартная перезагрузка происходит без проблем. Lumen, поделись исходниками или ссылкой, где можно посмотреть, пожалуйста.
Там просто Deadlock на пайпе, работающем в блокирующем режиме. Ms-Rem в статьях об этом писал и на ВАСМе куча топиков была. Убить не возможно, хотя система сама это бы осилила...
Twister, ну зачем так прям сразу всё?
А вообще вот топик про эту программку и про методы её убийства...
bbs.vbstreets.ru/viewtopic.php?t=23423&postdays=0&postorder=asc&highlight=killme&start=0