Сейчас на форуме: tyns777, zombi-vadim (+3 невидимых) |
![]() |
eXeL@B —› Программирование —› Registry Monitor |
Посл.ответ | Сообщение |
|
Создано: 27 марта 2008 18:42 · Личное сообщение · #1 Пишу для себя свой regmon, который ловит доступ к важным для системы ключикам. В данный момент в базе ключей за которыми нужно следить у меня находится порядка 15 ключиков к которым обычно обращаются вредоносные программы. Надо если не сложно, то напишите за какими ключиками надо следить более пристально, буду очень признателен. ![]() |
|
Создано: 27 марта 2008 18:46 · Поправил: tihiy_grom · Личное сообщение · #2 Важные для системы ключики, к которым обращаются вредоносные программы - это что такое? О чем вообще речь идёт? Если ты про регистрационные ключи, то скачай себе TrialReset и смотри что и где она ищёт Добавлено: Столько советов надавали. Может подождём пока g-l-u-k сам не скажет, что именно ему надо? g-l-u-k, непонятно что ты имеешь ввиду под словом "вредоносные" программы, учитывая что в своей последней теме ты пытался убить касперского ![]() ![]() |
|
Создано: 27 марта 2008 18:51 · Личное сообщение · #3 |
|
Создано: 27 марта 2008 19:03 · Личное сообщение · #4 Думаю что долго мучится не надо все ключи важные, можно в реестор целиком прогу даже спрятоть. [HKEY_CURRENT_USER\Software] [HKEY_LOCAL_MACHINE\Software] [HKEY_LOCAL_MACHINE\SYSTEM] Лучше за всем реестром следить Я пользуюсь ERUNT при загрузке винды целиком реестор копирует если что отмотать можно на целый месяц назад ![]() мне и антивир и фоервол не нужен, так только если порты посмотреть неоткрыты ли. а так проблемы только с руткитом могут быть. если вирь не видем то некто его и не увидит. ![]() ![]() |
|
Создано: 27 марта 2008 19:04 · Поправил: Kiev78 · Личное сообщение · #5 |
|
Создано: 27 марта 2008 19:13 · Личное сообщение · #6 |
|
Создано: 27 марта 2008 20:41 · Поправил: Kiev78 · Личное сообщение · #7 |
|
Создано: 27 марта 2008 21:23 · Личное сообщение · #8 |
|
Создано: 27 марта 2008 23:08 · Личное сообщение · #9 Boss спасибо за совет Stack А может он блокировать в реальном времени хочет типа вопрос - разрешить этот ключик или нет. почти угадал. =) redwhiterus у меня стоит связка Eset Smart Security + COMODO Firewall Pro. Каспер MUST DIE. Собственно мне интересно куда прописываются трои и прочая гадость, за какими ветками реестра необходимо следить более внимательнее чем за другими ну и т.д. ![]() |
|
Создано: 27 марта 2008 23:23 · Личное сообщение · #10 |
|
Создано: 28 марта 2008 04:50 · Поправил: Boss · Личное сообщение · #11 дело втом что, не обязательно автозагрузку в реестор прописывать можно пропатчить Explorer, notepad, callc. или трюк зделать например в место exe будет трой запускатся, а трой уже запустит сам пргу. Ну и конечноже сервисы. вот програмка поможет все известные места знает автозапусков Autoruns http://www.securitylab.ru/software/download/page=233834&el=452544&file=http://download.sysinternals.com/Files/Autoruns.zip ![]() Забыл добавить есчё трюк Winlogon [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] "Userinit"="C:\WINDOWS\System32\userinit.exe,SKEYS /I" о кажись у меня уже чтото сидит ![]() ![]() |
|
Создано: 28 марта 2008 11:05 · Личное сообщение · #12 |
|
Создано: 28 марта 2008 11:14 · Личное сообщение · #13 |
|
Создано: 28 марта 2008 11:26 · Личное сообщение · #14 |
|
Создано: 28 марта 2008 11:33 · Личное сообщение · #15 Ветки автозапуска из реестра, взяты из KIS7.0. Если вашей ветки тут нет, то можете быть спокойны ![]() HKLM\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Ca talog9\Catalog_Entries * HKLM\system\currentcontrolset\control\Session Manager BootExecute HKLM\System\CurrentControlSet\Control\MPRServices\* DLLName HKLM\SYSTEM\ControlSet???\Control\VirtualDeviceDrivers VDD HKLM\SYSTEM\ControlSet???\Control\Session Manager\Environment ComSpec HKLM\SYSTEM\ControlSet???\Control\SafeBoot\Minimal\*\Parameters ServiceDll HKLM\SYSTEM\ControlSet???\Control\SafeBoot\Minimal\* ImagePath HKLM\SYSTEM\ControlSet???\Control\SafeBoot AlternateShell HKLM\SYSTEM\ControlSet???\Control\BootVerificationProgram ImagePath HKLM\Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved * HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders Common Startup HKLM\Software\Microsoft\Windows NT\CurrentVersion\WOW\Standard * HKLM\Software\Microsoft\Windows NT\CurrentVersion\WOW\NonWindowsApp * HKLM\Software\Microsoft\Windows NT\CurrentVersion\WOW\BOOT * HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows AppInit_DLLs HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\* Debugger HKLM\Software\Microsoft\Windows NT\CurrentVersion\Drivers32 * HKLM\Software\Microsoft\Windows NT\CurrentVersion\Drivers * HKLM\SOFTWARE\Microsoft\VBA\Monitors\* CLSID HKLM\Software\Microsoft\Active Setup\Installed Components\* StubPath HKEY_USERS\*\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders Startup HKEY_CLASSES_ROOT\*file\shell\runas\command * HKEY_CLASSES_ROOT\*file\shell\open\command * HKCU\Software\Mirabilis\ICQ\Agent\Apps * HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.exe * HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon GinaDLL HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows load HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows run *\Software\Policies\Microsoft\Windows\System\Scripts\* * *\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoa d * *\Software\Microsoft\Windows\CurrentVersion\Policies\System Shell *\Software\Microsoft\Windows\CurrentVersion\policies\Explorer\Run * *\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks * *\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskSchedul er * *\Software\Microsoft\Windows*\CurrentVersion\Run* * *\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\* DllName *\Software\Microsoft\Windows NT\CurrentVersion\Winlogon System *\Software\Microsoft\Windows NT\CurrentVersion\Winlogon UserInit *\Software\Microsoft\Windows NT\CurrentVersion\Winlogon Shell *\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon Taskman *\Control Panel\Desktop SCRNSAVE.EXE © NeoN ----- invoke OpenFire ![]() |
|
Создано: 28 марта 2008 11:47 · Личное сообщение · #16 |
|
Создано: 28 марта 2008 11:56 · Личное сообщение · #17 |
|
Создано: 28 марта 2008 12:00 · Личное сообщение · #18 |
|
Создано: 28 марта 2008 12:06 · Личное сообщение · #19 |
|
Создано: 28 марта 2008 12:09 · Личное сообщение · #20 |
![]() |
eXeL@B —› Программирование —› Registry Monitor |