-
[QUOTE]По Хиджаку есть описание на сайте у Сауле.
Других не видел.
Кстати из программ есть еще RunScanner. Тоже много чего показывает.[/QUOTE]
спасибо, все это я видел...
работа по добавлению в сканер мест автозагрузки идет полным ходом..
только этот ход не особо быстрый, к сожалению...:(
-
Вложений: 1
Утилита доработана и улучшена, исправлены ошибки и недочеты. Добавилось много новых функций.
Утилита сильно поумнела - добавлены не только новые функции, но и улучшены и проработаны старые, например программа стала знать в 2 раза больше мест автозагрузки.
[B]Версия: v1.4[/B]
Размер утилиты: примерно 65 Кб (в RAR-архиве 6 Кб)
Размер получаемого лога: в среднем 200 Кб
Формат лога: html
Время сканирования: примерно 90 секунд
Принцип работы:
Собирает информацию о системе и записывает ее в лог
[B]Собираемая информация:[/B]
1. Версия OS
2. Версия браузера IE
3. Версия браузера Opera
4. Версия браузера Mozilla Firefox
5. Считывание расширенной информации о системе - пункт "All System Info"
(дата установки OS, версия BIOS, системные папки, файл подкачки, сетевые адаптеры, виртуальная/физическая память, установленные исправления)
6. Определяет включено/выключено восстановление системы
7. Определяет включен/выключен системный фаервол
8. Определяет включено/выключено автоматическое обновление системы
9. Недавно запущенные файлы и путь до них [B]*[/B]
10. Вывод подробной конфигурации браузера IE: меню, страница поиска, пустая страница, BHO, заголовок браузера и т.д
11. Запущенные в данный момент процессы, их PID, загрузка ЦП, заголовок окна (если он есть), информация от чьего имени запущен процесс.
12. Информация об установленных в системе драйверах: тип, состояние, путь до файла и по возможности описание драйвера.
13. Снимки мест в системе, из которых можно автозапускаться
(CurrentVersion\Run, CurrentVersion\RunOnce, CurrentVersion\RunOnceEx, CurrentVersion\Winlogon, CurrentVersion\Winlogon\Notify... в общей сложности более 60 ключей)
14. Активные службы, выполняющиеся в собственном процессе.
15. Перечень файлов, находящихся в следующих папках (без учета каталогов): системная папка, system32, system, temp и Local Settings/temp
(располагаются в порядке "от новых к старым")
16. Перечень файлов, находящиеся в корне дисков (если они существуют): A, C, D, E, F, G, H
17. Файлы, добавленные в "исключения" системного фаервола. [B]**[/B]
18. Текст файла hosts
19. Текст файла boot.ini
20. Адреса подозрительных файлов - ищет по фиксированным именам в системной и временной папке - эвристический анализатор. [B]***[/B]
21. Установленные программы (есть возможность отказаться от этого пункта - процесс необязателен и длится много времени)
[B]*[/B] Если этот ключ не очищался вручную/твикерами, то тут будут адреса исполняемых файлов с момента установки системы. Очень полезно знать, какие файлы были не так давно запущены
на компьютере.
[B]**[/B] Важно знать какие приложения ведут сетевую активность - многие малваре пишут свой адрес в этот ключ для того что бы системный фаервол выпускал их в сеть.
(свой адрес пишет в этот ключ даже пинч - таким способом обходится встроенный в систему фаервол)
[B]***[/B] 1). В системной папке ищет файлы с подозрительными именами - бекдоры/трояны с фиксированными именами файлов.
2). Во временной папке ищет не только фиксированные имена троянов, которые пишут свои файлы в эту папку, но и имена файлов заданных по дефолту в популярных связках эксплоитов.
[B]Также не забываем про кодировку:[/B]
Если в одном блоке вы видите нормальный русский язык, а в другом язык цивилизации Инков, то смените кодировку в браузере (866 (DOS) - > 1251 или 1251 -> 866) и все будет наоборот - где был русский язык вы обнаружите древние писмена, а где были нечитаемые символы - нормальный русский язык.
[B]И не забываем про ява-скрипт:[/B]
[IMG]http://i029.radikal.ru/0806/65/2ad033cb41c2.jpg[/IMG]
[IMG]http://i053.radikal.ru/0806/7d/6cdde05810e1.jpg[/IMG]
На этих полосках можно щелкать курсором и будет выпадать (скрываться) список.
-
Хорошая вещь в хозяйстве, пригодится, логи дает очень и очень приличные :)
Автору респект!
-
))
на самом деле, очень многое вытащено из АВЗ и ХЖТ - путем мониторинга, например)
да и многое сделано благодаря мониторингу (как пассивному так и активному), файлов и реестра.
-
2vidocq89
М.б. пригодиться для дальнейшего совершенствования.
[url]http://www.diamondcs.com.au/freeutilities/autostartlocations.php[/url]
Page generated in 0.01482 seconds with 10 queries