Заголовок сообщения: Windows XP учетная запись Администратор
Добавлено: Вт сен 29, 2009 19:56:52
Потрогал лапой паяльник
Зарегистрирован: Чт сен 24, 2009 17:22:51 Сообщений: 390 Откуда: UK
Рейтинг сообщения:0
Warning! Все навороченные буржуйские програмы и кряки не работают с этой учетной записью. Для руских win необходимо создавать учетную запись Admin как второго администратора компьютера. (Все CADы Proteus 9.02 и тп. )
для работы протеуса достаточно перенести папки временных файлов на отдельный раздел диска
я выделаю 1гиг под мусор всякий и там создаю папку темп для мусора от софта
все работает
Наверное "очередное открытие" и связанный с ним "крик души". Любит народ создавать в буржуинских программах и наших под них (типа окнов, фаров, тотальных командиров и пр) папки с русскими литералами.... И удивляться "блин студия, кодвижен, еще какая блажь" не хочут работать
_________________ Загружая на вход компьютера "мусор", на выходе получим "мусор^32". PS. Не работаю с: Proteus, Multisim, EWB, Micro-Cap... не спрашивайте даже
Итак: на сколько вы уверены что у вас антивирусник не пропустит вирус, на сколько вы уверены в браузере и других программах что они не дадут доступ злоумышленникам воспользоваться вашей машиной?
Я догадываюсь что вы не каждый раз устанавливаете ПО или драйвера и не сложно будет сделать это введя пароль администратора при запуске установщика.
Зачем давать вредоносным программам фору, работая под учетной записью администратора?
...для хорошего вируса получить права админа не проблема...
И если в этот момент пользователь такими правами не обладает, то его изнасилование получается особенно циничным. Например, даже если пойман за хвост процесс, качающий нечто непотребное в инет/из инета - его не срубить. :йессс!:
Например, даже если пойман за хвост процесс, качающий нечто непотребное в инет/из инета - его не срубить. :йессс!:
Админ это не тот кто работает под учеткой админа покилять такой процесс не составляет особого труда (если вы действительно админ, на домашних тачках по моему все админы)
В линуксе аж всяких битиков понавыдумывали, дабы админское запускалось неадминами (я правда только ради ioperm пользовал однажды). Довольно удобно.
Я раде именно этой задачи (ioperm) в очень древние времена из ДОС-приложения приложения отнимал нулевое кольцо (Ring0) у Win98... потом, когда вся работа с хардварью была выполнена отдавал обратно управление защишённым режимом ядру винды...
В частности, находясь на Ring0 я модифицирован сегмент TSS своей задачи таким образом чтобы иметь доступ к нужным мне портам.
Помнится чтобы это сделать я перечитал кучю манов...
Честно скажу, под WinNT этот номер не прокатывал... но позже я видел в инете ссылки как это можно сделать и под NT, но к тому времени это стало уже не актуально, а для аналогичных задач я юзал Generic drivers...
Пухич, имея Ring0 я имею полный контроль над процессором!
Я могу запихнуть свой код в чужое адресное пространство, в чужой контекст выполнения, модифицировать как угодно код ядра опереционной системы...
Но это правда экстрим...
Ядро винды имеет полным полно уязвимостей не требующих хака такого уровня, как правило руткиты используют уязвимости ядра прямо в контексте пользователя...
Последний раз редактировалось Kotische Пн окт 05, 2009 00:02:16, всего редактировалось 1 раз.
Карма: 16
Рейтинг сообщений: 14
Зарегистрирован: Вс июн 01, 2008 00:17:35 Сообщений: 4673 Откуда: Я всего лишь плод вашего воображения...
Рейтинг сообщения:0 Медали: 1
Kotische писал(а):
но позже я видел в инете ссылки как это можно сделать под NT, но к тому времени это стало уже не актуально, а для аналогичных задач я юзал Generic drivers..
Ну почему, giveio.sys очень даже катит.
Всяко лучше, чем копаться в дровах для ЛПТ-порта, например, где в константах можно просто потеряться.
Пухич, я не спорю...
просто когда я этим занимался, мне надо было в первую очередь изнасиловать Win98.
О существовании Generic drivers (одним из которых является giveio.sys) я на тот момент просто не знал!
Я писал "драйвер" работающий с HASPом и мне было необходимо затруднить жизнь тем кто будет хакать мой софт... так что прямой доступ к железу мне был необходим!
Карма: 16
Рейтинг сообщений: 14
Зарегистрирован: Вс июн 01, 2008 00:17:35 Сообщений: 4673 Откуда: Я всего лишь плод вашего воображения...
Рейтинг сообщения:0 Медали: 1
Kotische писал(а):
О существовании Generic drivers (одним из которых является giveio.sys) я на тот момент просто не знал!
О как! Век живи - век учись. Сколько использую его - никогда не знал, что он к ним тоже относится.
Цитата:
Я писал "драйвер" работающий с HASPом и мне было необходимо затруднить жизнь тем кто будет хакать мой софт... так что прямой доступ к железу мне был необходим!
Разве это могло сильно им жизнь испортить?
Цитата:
Пухич, имея Ring0 я имею полный контроль над процессором!
Я в курсе. Только зачем? Ежели нету дурных намерений.
Никогда, кстати, не знал, как в нулевое залезть. Не надо было как-то. Но полагаю, что это совсем непросто.... Обкуриться манов можно.
Зарегистрирован: Чт сен 24, 2009 17:22:51 Сообщений: 390 Откуда: UK
Рейтинг сообщения:0
При разработке процов типа перька были допущены ошибки
так что у двухядерных - срежный ком в доке эсть пречень команд которые не "верно выполняются" так что доступ к правам админа "достаточно прост" Начали даже BIOS заплатки выпускать - обновления BIOS servise pack Xp и др.
Никогда, кстати, не знал, как в нулевое залезть. Не надо было как-то. Но полагаю, что это совсем непросто.... Обкуриться манов можно.
Относительно несложно... В win98 в DPMI API есть небольшой баг...
Из MSDOS-приложения вызывается переход в 16 защищённый режим,
выделяется (запрашивается у OS) 3 дескриптора данных, один из дескрипроров мапируется на таблицу LDT, где собственно и живут все локальные дескрипторы приложения и модифицируются два других дескриптора, один превращаем в дескриптор кода-32 уровня Ring0, а второй в шлюз вызова этого дескриптора из кода-16 уровня Ring3,
а потом делаем обычный JUMP FAR После этого запрещаем все прерывания и делаем всё что душе угодно...
Метод и почти готовую к применению реализацию почерпнул в книжке "Undocumented Windows"...
Под NT-платформой не проходит номер с модификацией LDT но есть обходной маневр, прикинуться системной DLL-кой, сформировать в стеке хитрую структуру ссылающуюся на твою процедуру и вызвать какой то там сервис ядра который запустит твой код от имени ядра...
Метод в том числе включая куски исходников попадался на хакерскмх сайтах...
но этот метод слижком навороченный чтоб развлекаться им от нефиг делать, а надобность на тот момент уже отпала...
Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 12
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете добавлять вложения