![]() |
eXeL@B —› Программирование —› Kernel mode GetUserNameEx |
<< . 1 . 2 . |
Посл.ответ | Сообщение |
|
Создано: 07 декабря 2009 07:48 · Личное сообщение · #1 Приветствую вас, коллеги! подскажите пож-ста, как я могу из кернел-моде получить имя текущего пользователя, а также имя исполняемого образа, в контексте которого мы находимся, т.е. полный путь exe- (sys-, если возможно) файла. и вот еще: если интерактивного юзера еще не было, т.е. если мы при загрузке работаем как систем (я переделал) ntoskrnl.exe, то на какой стадии загрузки мы можем начать юзать iocreatefile? И будет ли система каллить эту функцию, если i/o manager еще не инициализировался? заранее благодарен за ответ =) ![]() |
|
Создано: 11 декабря 2009 00:35 · Личное сообщение · #2 |
|
Создано: 11 декабря 2009 08:47 · Личное сообщение · #3 Способы, конечно, есть. Вендоры их активно используют, пытаясь сделать свои среды мультисистемными. Но вот глюк: некоторые "умные" вирусы используют методы обхода таких защит: например, используя руткиты, модифицирующие системную цепочку eprocess'ов, оставляя только список потоков планировщика, внедряясь в середины системных сервисов, т.е. не переписывая Dispath table, и т.д. Да и сама эта защита сильно зависит от действий юзера в отношении их продуктов. Например, админ может выгрузить антивирус, удалить его драйвер, и т.д. Сильная привязка к ядру системы (как у нас), плюс грамотная настройка внутренних контекстов безопасности нашей навески делает систему неуязвимой к действиям из Ring3, но бесполезной против какого-то кода, специально (!) адаптированного для обхода нашей системы. Наша задача не допустить исполнения левого кода в Ring0. Вот и весь смысл моей защиты. + Она позволяет полность виртуализовать рабочую среду процесса, создать для него виртуальную файловую систему, запретить выход за её пределы, и т.д. Вообще, всё что я про это думаю я напишу в статье. ![]() |
|
Создано: 11 декабря 2009 08:54 · Личное сообщение · #4 _Immortal_ пишет: безопасности нашей навески делает систему неуязвимой О да, самая неуязвимая система - не работающая ![]() ----- PGP key ![]() |
|
Создано: 11 декабря 2009 15:29 · Поправил: ARCHANGEL · Личное сообщение · #5 |
|
Создано: 11 декабря 2009 18:14 · Личное сообщение · #6 ARCHANGEL пишет: Ну, может, работать она всё-таки будет. Только у автора и недолго ![]() ----- PGP key ![]() |
|
Создано: 11 декабря 2009 20:22 · Личное сообщение · #7 Вот напишу тулзу, и шокирую всех её работоспособностью, а также тонкостями в отношении вирусов =) ARCHANGEL: так эти хэши ведь обновить можно =) да и что такая утилита может сделать,если ntoskrnl.exe не совпадает с её захешированной копией?показательное программное самоубийство, типа не буду я на таком ядре работать? =) Ничего по моему она серьезного сделать не сможет. Кстати, ещё Win32k.sys придется переписать, млин...Технология такова: это не end-user-all-ready-no-trouble-much- -fun-most-cool-the-only-right-choice тулза, а (теперь уже) 2 модуля, которые требуют некоторой грамотной внешней настройки. Это далеко не каспер с его мощными, беспонтовыми по большей части, способностями, и не Nod32. Это ХАКЕРСКАЯ утилита. Hacker's Antivirus, или лучше Hacker's trouble-shooter. В общем, допишу, увидите =) ![]() |
|
Создано: 11 декабря 2009 20:40 · Личное сообщение · #8 _Immortal_ пишет: Вот напишу тулзу, и шокирую всех её работоспособностью, а также тонкостями в отношении вирусов =) Бугага!! ![]() ![]() Hacker's Antivirus, или лучше Hacker's trouble-shooter. В общем, допишу, увидите =) Хм, это, походу, будет художественный роман. ![]() ----- Stuck to the plan, always think that we would stand up, never ran. ![]() |
|
Создано: 11 декабря 2009 21:35 · Личное сообщение · #9 |
|
Создано: 11 декабря 2009 22:42 · Личное сообщение · #10 |
<< . 1 . 2 . |
![]() |
eXeL@B —› Программирование —› Kernel mode GetUserNameEx |
Эта тема закрыта. Ответы больше не принимаются. |