Олег, а как avz проверяет включен ли Автозапуск?
У меня он отключен на всех устройствах через Групповые политики - Конфигурация компьютера, но я получил от avz предупреждение что он у меня разрешен...
Printable View
Олег, а как avz проверяет включен ли Автозапуск?
У меня он отключен на всех устройствах через Групповые политики - Конфигурация компьютера, но я получил от avz предупреждение что он у меня разрешен...
насчёт автозапуска СД, отключает ли он автозапуск флешек? надо бы добавить ;)
Проверяется и изменяется параметр Autorun в ключе драйвера CDROM. К политикам это никакого отношения не имеет.
[QUOTE='Зайцев Олег;130660']Если у пользователя несложный пароль или его нет, то через такой ресурс злоумышленник или вирус может получить полный доступ к диску.[/QUOTE]Local policies -> Security options -> Accounts: Limit local account use of blank passwords to console logon only.
[quote=maXmo;135311]Local policies -> Security options -> Accounts: Limit local account use of blank passwords to console logon only.[/quote]
В принципе эту фичу можно проверить и активировать скриптом ...
[QUOTE='Зайцев Олег;130932']Пустые пароли. Этот контроль мы обсуждали, метод есть - но как я говорил выше - он хакерский, и применять его не очень хочется[/QUOTE]нет возможности проверить, но если запустить
[code]net use \\comp\c$ /user:Admin[/code]
как отреагирует?
[quote=maXmo;135325]нет возможности проверить, но если запустить
[code]net use \\comp\c$ /user:Admin[/code]
как отреагирует?[/quote]
Это можно и через API сделать ... в теории отреагировать может неадекватно, так как я во первых подключаюсь к своему-же компьютеру, а во вторых нет гарантии, что есть админ-шара. Я нашел документированный путь аудита паролей, поэтому данную фичу можно будет реализовать ...
[QUOTE='Зайцев Олег;135331']а во вторых нет гарантии, что есть админ-шара[/QUOTE]?????? А как ты определяешь, есть ли доступ к админ-шарам?
[quote=maXmo;135335]?????? А как ты определяешь, есть ли доступ к админ-шарам?[/quote]
С админшарами есть общий флаг, управляющий их глобальным включением/отключением ИПУ его и проверяет. А пароль можно проверить через LogonUser, это документированный путь. И плюс несколько недокументированных (попытка смены пароля (новый и старый пароль совпадают), работа через Secur32.dll, прямое чтение SAM
NetShareEnum – вроде оно, перебирает шары.
[QUOTE=drongo;134097]насчёт автозапуска СД, отключает ли он автозапуск флешек? надо бы добавить ;)[/QUOTE]
Очень нужно проверять параметр
>> Автозапуск : отключить на всех дисках
[QUOTE]>> Автозапуск : отключить на всех дисках[/QUOTE]Кроме системного ;)
[QUOTE=Maxim;136899]Кроме системного ;)[/QUOTE]
Системный в первую очередь! ;) Загрузка Windows или установленные программы в Автозапуске не нуждаются. А зловреды - да.
Не понимаю в чём разница
Ну автозапуск - это запуск через autorun, без прописки в реестр. То есть просто положил файлик с нуджным именем на диск, а винла его запустила. Нормальная программа при исталяции законно в реестр прописываются. А у зловреда могут возникнуть проблемы.
[quote=Зайцев Олег;130660]
-------------
Итак - ваши предложения, что нужно-ненужно контролировать из этого списка, какие проверки слудет добавить ? Как легко заметить, суть ИПУ в том, что это добавление к протоколу сканирования и исследования системы, так сказать данные для размышления.[/quote]
Со списком служб всё замечательно. Для домашнего пользователя их вырубание обязательно ).
Олег, может можно сделать более расширенный поиск уязвимостей наподобие как это реализовано в ComputerSecurityTool?
Там есть 2 режима: базовый и продвинутый. В базовом все найденные уязвимости и недочёты делятся на 4 группы:
проблемы, связанные с общими вопросами безопасности OC; проблемы, связанные с защитой от проникновения вирусов и иных нежелательных программ через Интернет; проблемы настройки безопасности пользователя; проблемы по защите от возможного проникновения извне с целью использования вашего компьютера или информации, находящейся на нем (всего более 50 всевозможных ПУ).
В продвинутом режиме всё то же самое, только выводится одним списком, где всё отсортировано по степeни уязвимости, статусу и наименованию. Причём можно этот список редактировать (исключать поиск уязвимостей по выбору), а так же обзор списка (отображать только устранённые или неустранённые уязвимости).
Так же перед запуском скана прога спрашивает о наличии локальной сети и каким образом подключён инет.
Я думаю, что было бы неплохо в дальнейшем развитии ИПУ использовать такие принципы, имхо :)
[QUOTE]Так же перед запуском скана прога спрашивает о наличии локальной сети и каким образом подключён инет.[/QUOTE]
Хотелось уточнить - не спрашивает, а определяет сама. Есть юзеры, которые на такие вопросы ответить не смогут.
Нужно проверять такую вещь как?
>> Открывать zip- файлы как обычные файлы
А то люди часто жмут на вложения прикреплённые к письмам вложения а не "сохранить как" . Или по архиву с вирусов.
И через java поток файлов [url]http://virusinfo.info/showthread.php?t=5095&highlight=Feebs.h[/url]
regsvr32 /u zipfldr.dll.
И возвращаем regsvr32 zipfldr.dll.
И под учетки админа всё чисто , а из под пользователя.
Как такое может быть ? Win xp sp2 rus
>> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
>> Безопасность: Разрешены терминальные подключения к данному ПК
>> Безопасность: Разрешена отправка приглашений удаленному помошнику
Win xp sp2 rus
[quote=stopka2top;139059]И под учетки админа всё чисто , а из под пользователя.
Как такое может быть ? Win xp sp2 rus
>> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
>> Безопасность: Разрешены терминальные подключения к данному ПК
>> Безопасность: Разрешена отправка приглашений удаленному помошнику
Win xp sp2 rus[/quote]
пользователь может быть совершенно бесправным в плане доступа к реестру ... отсюда и такой диагноз
т. е. ничего страшного.
То что запрещено из под админа глобальнее.
А из под юзера считывуются только те данные до которых он может дотянутся.
При обновлении main027 поврежден?
А можно огласить скрипт возвращающий всё обратно.
Возможно уже обсуждалось...
На Vista службу Планировщика заданий отключить нельзя. Все кнопки в свойствах этой службы залочены по умолчанию. Может следует для Vista не отображать, что эта служба работает, т.к. выключить-то её всё равно нельзя?
Вот скрипт попробуй :
[code]
begin
SetServiceStart('Schedule', 4);
RebootWindows(true);
end.[/code]
С другoй стороны, кто же знает Била какие он туда операции засунул , может висте отключение шедуллера не понравиться, тогда заново включишь ;)
Обновление с локального зеркала возможно такое?
[quote=Гость;155954]Обновление с локального зеркала возможно такое?[/quote]
Читайте хелп по AVZ.
[URL]http://z-oleg.com/secur/avz_doc/script_executeavupdateex.htm[/URL]
Привет всем, есть пару предложений:
Взять все пункты, кроме 3-го(нетбиос) из этой утилиты
[url]http://www.firewallleaktester.com/wwdc.htm[/url]
upnp теоретически может повлиять на работу торрентов но у меня всё нормально.
Дальше - предлагаю сделать не просто отколючение, а полное удаление мессенджера из автозагрузки, служб и полное удаление файлов и папки.
Вот 4 разных программы для его удаления:
[url]http://rapidshare.com/files/81236059/un_msg.rar.html[/url]
to [B]незарег[/B]
[quote=незарег;167171]Привет всем, есть пару предложений:
Взять все пункты, кроме 3-го(нетбиос) из этой утилиты
[URL]http://www.firewallleaktester.com/wwdc.htm[/URL]
upnp теоретически может повлиять на работу торрентов но у меня всё нормально.
Дальше - предлагаю сделать не просто отколючение, а полное удаление мессенджера из автозагрузки, служб и полное удаление файлов и папки.
Вот 4 разных программы для его удаления:
[URL]http://rapidshare.com/files/81236059/un_msg.rar.html[/URL][/quote]
Эх, вот бы здорово вместо [URL="http://rapidshare.com/files/81236059/un_msg.rar.html[/quote"]rapidshare.com[/URL] хотя бы названия этих программ увидеть! :) - если они распростаняются, конечно.
Надеюсь, поезд ушел недалеко!