Главная страница
Top.Mail.Ru    Яндекс.Метрика
Текущий архив: 2005.03.20;
Скачать: CL | DM;

Вниз

Любителям "скырть процесс" под NT посвящается...   Найти похожие ветки 

 
Игорь Шевченко ©   (2005-02-03 16:26) [40]

Piter ©   (03.02.05 15:33) [39]

Все замыкается на NtCreateFile - это единственная дырка. И не читает, а получает доступ к файлу.

С уважением,


 
BiN ©   (2005-02-03 16:42) [41]


>>Игорь Шевченко ©   (02.02.05 11:12) [11]

Но дело в том, что если перехватить, то как тогда остальные будут работать ? Ведь любая программа отображает NTDLL на свое адресное пространство
...
>> [19]

Если перехватывать  NtCreateFile, то с какой целью ? Не дать открыть NtDll ? Так это вся система сломается.
...
>> [38]
Так система тоже читает.


Игорь, как, по-твоему, правка адресного пространства одного процесса (собственно перехват NtCreateFile, NtReadFile и т.п.) может повлиять на работу других процессов, тем более, системных?

С уважением,


 
Burmistroff   (2005-02-03 23:06) [42]

Cool :)
Есть програмка - "SDTRestore" и "KProcCheck" - проверяют (и удаляют) различные ухищрения на которые идут rootkit"ы для сокрытия себя. Идея та же - сравнение с оригиналом файла на диске.


 
Burmistroff   (2005-02-03 23:06) [43]

Cool :)
Есть програмка - "SDTRestore" и "KProcCheck" - проверяют (и удаляют) различные ухищрения на которые идут rootkit"ы для сокрытия себя. Идея та же - сравнение с оригиналом файла на диске. Правда они для kernel-mode.


 
Игорь Шевченко ©   (2005-02-04 11:13) [44]

BiN ©   (03.02.05 16:42) [41]


> Игорь, как, по-твоему, правка адресного пространства одного
> процесса (собственно перехват NtCreateFile, NtReadFile и
> т.п.) может повлиять на работу других процессов, тем более,
> системных?


Нет, конечно не может. Но откуда перехватчик узнает, что перехватывать надо именно мой процесс ? :))

С уважением,


 
BiN ©   (2005-02-04 11:51) [45]

Игорь Шевченко ©   (04.02.05 11:13) [44]

Но откуда перехватчик узнает, что перехватывать надо именно мой процесс ? :))


Так или иначе, реализовать перехват почти всех пользовательских процессов можно - пусть с тормозами, пусть геморрно и с раздутым кодом - но можно. Достаточно анализировать диапазон считываемых данных в NtReadFile и хранить значения описателей получаемых при открытии "ntdll.dll".
По-моему, остановить из пользовательского режима вредоносную программу, особенно работающую в админо-подобном контексте, невозможно.
Но зато сабжевый код - отличный способ дать по рукам молодым кулхацкерам. Если бы еще тема была выложена в виде статьи, то можно было бы по всем смежным вопросам отсылать к ней. На форуме ветка, боюсь, в Лету уйти может.


 
Игорь Шевченко ©   (2005-02-04 11:57) [46]

BiN ©   (04.02.05 11:51) [45]


> Так или иначе, реализовать перехват почти всех пользовательских
> процессов можно - пусть с тормозами, пусть геморрно и с
> раздутым кодом - но можно. Достаточно анализировать диапазон
> считываемых данных в NtReadFile и хранить значения описателей
> получаемых при открытии "ntdll.dll".


Жаба хитра, но маленький хрущ с винтом много хитрее ее.

Я как-то уже писал, что узнать скрытый процесс можно по меньше мере, четырьмя различными способами под Windows 2000 и Windows NT. Под Windows XP к способам добавился еще способ взаимодействия с отладчиком.

Из пользовательского режима можно установить факт наличия скрытого процесса и звать администратора, чтобы он разобрался :)

С уважением,


 
BiN ©   (2005-02-04 12:41) [47]

Игорь Шевченко ©   (04.02.05 11:57) [46]

Жаба хитра, но маленький хрущ с винтом много хитрее ее.

Я как-то уже писал, что узнать скрытый процесс можно по меньше мере, четырьмя различными способами под Windows 2000 и Windows NT. Под Windows XP к способам добавился еще способ взаимодействия с отладчиком.

Из пользовательского режима можно установить факт наличия скрытого процесса и звать администратора, чтобы он разобрался :)


Согласен :)
И поэтому считаю, что "скрывать процесс" - неблагодарное занятие.


 
kaZaNoVa ©   (2005-02-04 12:51) [48]

BiN ©   (04.02.05 11:51) [45]

> По-моему, остановить из пользовательского режима
> вредоносную программу, особенно работающую в
> админо-подобном контексте, невозможно.

я тоже так думаю ..
особенно, если программа "заточена" для этого - например программа - троян, засланный конкурентами по бизнесу, не знаю, как сейчас - но в буду.щем могу предположить, что в конкурентной борьбе не последнее место будет занимать программы-трояны, засылаемые конкурентам ... -)


 
kaZaNoVa ©   (2005-02-04 12:52) [49]

BiN ©   (04.02.05 11:51) [45]

> Но зато сабжевый код - отличный способ дать по рукам
> молодым кулхацкерам.

это точно ..  терь половина их "разработок" станет бесполезна))


 
xShadow ©   (2005-02-04 15:40) [50]

Встречал в сети реализации проверки на хуки проверкой 5-и первых байт в IAT на предмет call и jmp что в свою очередь может трактоваться как перехват проверяемой процедуры.


 
Игорь Шевченко ©   (2005-02-04 15:43) [51]

xShadow ©   (04.02.05 15:40) [50]

Это не всегда корректно.


 
xShadow ©   (2005-02-04 15:48) [52]


> Игорь Шевченко ©   (04.02.05 15:43) [51]

Согласен, перехват WinApi может буть и не в 5 пяти байтах! Поэтому и говорю что может трактоваться. Я думаю что нужен комплекс из нескольких проверок.



Страницы: 1 2 вся ветка

Текущий архив: 2005.03.20;
Скачать: CL | DM;

Наверх




Память: 0.56 MB
Время: 0.031 c
8-1101725343
Dufe
2004-11-29 13:49
2005.03.20
Как сделать в реалтайме обработку видео(DSPack)?


14-1109655233
КаПиБаРа
2005-03-01 08:33
2005.03.20
Инженерный калькулятор для сотового


1-1110374518
salexn
2005-03-09 16:21
2005.03.20
Как заставить работать без LibIntf


10-1086872365
Kraj
2004-06-10 16:59
2005.03.20
Чат на основе сокетов


1-1110327630
SkyRanger
2005-03-09 03:20
2005.03.20
Создание своих событий для класса