| Форум РадиоКот https://radiokot.ru/forum/ |
|
| Windows XP учетная запись Администратор https://radiokot.ru/forum/viewtopic.php?f=24&t=19965 |
Страница 1 из 2 |
| Автор: | FUZZY_ [ Вт сен 29, 2009 19:56:52 ] |
| Заголовок сообщения: | Windows XP учетная запись Администратор |
Warning! Все навороченные буржуйские програмы и кряки не работают с этой учетной записью. Для руских win необходимо создавать учетную запись Admin как второго администратора компьютера. (Все CADы Proteus 9.02 и тп. ) |
|
| Автор: | Igor_67 [ Вт сен 29, 2009 19:59:02 ] |
| Заголовок сообщения: | |
А что мешает просто создать дополнительную учетную запись с правами администратора? |
|
| Автор: | kalobyte [ Вт сен 29, 2009 20:31:08 ] |
| Заголовок сообщения: | |
для работы протеуса достаточно перенести папки временных файлов на отдельный раздел диска я выделаю 1гиг под мусор всякий и там создаю папку темп для мусора от софта все работает |
|
| Автор: | Snipe [ Вт сен 29, 2009 21:45:45 ] |
| Заголовок сообщения: | |
Не понял сути темы. |
|
| Автор: | Meteor [ Вт сен 29, 2009 22:05:38 ] |
| Заголовок сообщения: | |
Наверное "очередное открытие" и связанный с ним "крик души". Любит народ создавать в буржуинских программах и наших под них (типа окнов, фаров, тотальных командиров и пр) папки с русскими литералами.... |
|
| Автор: | BCluster [ Чт окт 01, 2009 16:20:31 ] |
| Заголовок сообщения: | |
Да с русскими буквами все должно работать) это дискриминация ) |
|
| Автор: | izmmisha [ Чт окт 01, 2009 17:25:44 ] |
| Заголовок сообщения: | |
Работать под учетной записью администратора это жесть... |
|
| Автор: | BCluster [ Чт окт 01, 2009 18:55:42 ] |
| Заголовок сообщения: | |
Почему жесть? Я работаю только под админом в винде |
|
| Автор: | izmmisha [ Чт окт 01, 2009 20:05:59 ] |
| Заголовок сообщения: | |
Итак: на сколько вы уверены что у вас антивирусник не пропустит вирус, на сколько вы уверены в браузере и других программах что они не дадут доступ злоумышленникам воспользоваться вашей машиной? Я догадываюсь что вы не каждый раз устанавливаете ПО или драйвера и не сложно будет сделать это введя пароль администратора при запуске установщика. Зачем давать вредоносным программам фору, работая под учетной записью администратора? |
|
| Автор: | Kotische [ Чт окт 01, 2009 21:29:17 ] |
| Заголовок сообщения: | |
izmmisha, если уж начинать параноить, то надо начинать с того, что для хорошего вируса получить права админа не проблема... |
|
| Автор: | izmmisha [ Чт окт 01, 2009 21:36:03 ] |
| Заголовок сообщения: | |
Kotische писал(а): izmmisha, если уж начинать параноить Это не паранойя, это опыт. Моё дело предупредить... Kotische писал(а): для хорошего вируса получить права админа не проблема...
А это вы скажите мелкософту |
|
| Автор: | Yellow Tiger [ Чт окт 01, 2009 22:14:48 ] |
| Заголовок сообщения: | |
Kotische писал(а): ...для хорошего вируса получить права админа не проблема... И если в этот момент пользователь такими правами не обладает, то его изнасилование получается особенно циничным. Например, даже если пойман за хвост процесс, качающий нечто непотребное в инет/из инета - его не срубить. :йессс!:
|
|
| Автор: | izmmisha [ Чт окт 01, 2009 22:22:05 ] |
| Заголовок сообщения: | |
Yellow Tiger писал(а): Например, даже если пойман за хвост процесс, качающий нечто непотребное в инет/из инета - его не срубить. :йессс!:
Админ это не тот кто работает под учеткой админа |
|
| Автор: | Пухич [ Пт окт 02, 2009 00:31:10 ] |
| Заголовок сообщения: | |
Kotische писал(а): если уж начинать параноить, то надо начинать с того, что для хорошего вируса получить права админа не проблема...
Не, ну если подходить строго, то получить права админа ни одно приложение само по себе кагбэ не может. Это противоречит логике разделения прав. В линуксе аж всяких битиков понавыдумывали, дабы админское запускалось неадминами (я правда только ради ioperm пользовал однажды). Довольно удобно. |
|
| Автор: | Kotische [ Вс окт 04, 2009 23:50:40 ] |
| Заголовок сообщения: | |
Пухич писал(а): В линуксе аж всяких битиков понавыдумывали, дабы админское запускалось неадминами (я правда только ради ioperm пользовал однажды). Довольно удобно. Я раде именно этой задачи (ioperm) в очень древние времена из ДОС-приложения приложения отнимал нулевое кольцо (Ring0) у Win98... потом, когда вся работа с хардварью была выполнена отдавал обратно управление защишённым режимом ядру винды... В частности, находясь на Ring0 я модифицирован сегмент TSS своей задачи таким образом чтобы иметь доступ к нужным мне портам. Помнится чтобы это сделать я перечитал кучю манов... Честно скажу, под WinNT этот номер не прокатывал... но позже я видел в инете ссылки как это можно сделать и под NT, но к тому времени это стало уже не актуально, а для аналогичных задач я юзал Generic drivers... Пухич, имея Ring0 я имею полный контроль над процессором! Я могу запихнуть свой код в чужое адресное пространство, в чужой контекст выполнения, модифицировать как угодно код ядра опереционной системы... Но это правда экстрим... Ядро винды имеет полным полно уязвимостей не требующих хака такого уровня, как правило руткиты используют уязвимости ядра прямо в контексте пользователя... |
|
| Автор: | Пухич [ Вс окт 04, 2009 23:55:06 ] |
| Заголовок сообщения: | |
Kotische писал(а): но позже я видел в инете ссылки как это можно сделать под NT, но к тому времени это стало уже не актуально, а для аналогичных задач я юзал Generic drivers..
Ну почему, giveio.sys очень даже катит. Всяко лучше, чем копаться в дровах для ЛПТ-порта, например, где в константах можно просто потеряться. |
|
| Автор: | Kotische [ Пн окт 05, 2009 00:08:44 ] |
| Заголовок сообщения: | |
Пухич, я не спорю... просто когда я этим занимался, мне надо было в первую очередь изнасиловать Win98. О существовании Generic drivers (одним из которых является giveio.sys) я на тот момент просто не знал! Я писал "драйвер" работающий с HASPом и мне было необходимо затруднить жизнь тем кто будет хакать мой софт... так что прямой доступ к железу мне был необходим! |
|
| Автор: | Пухич [ Пн окт 05, 2009 01:30:55 ] |
| Заголовок сообщения: | |
Kotische писал(а): О существовании Generic drivers (одним из которых является giveio.sys) я на тот момент просто не знал! О как! Век живи - век учись. Сколько использую его - никогда не знал, что он к ним тоже относится. Цитата: Я писал "драйвер" работающий с HASPом и мне было необходимо затруднить жизнь тем кто будет хакать мой софт... так что прямой доступ к железу мне был необходим! Разве это могло сильно им жизнь испортить? Цитата: Пухич, имея Ring0 я имею полный контроль над процессором!
Я в курсе. Только зачем? Ежели нету дурных намерений. Никогда, кстати, не знал, как в нулевое залезть. Не надо было как-то. Но полагаю, что это совсем непросто.... Обкуриться манов можно. |
|
| Автор: | FUZZY_ [ Пн окт 05, 2009 07:23:18 ] |
| Заголовок сообщения: | Учетная запись админ |
При разработке процов типа перька были допущены ошибки так что у двухядерных - срежный ком в доке эсть пречень команд которые не "верно выполняются" так что доступ к правам админа "достаточно прост" Начали даже BIOS заплатки выпускать - обновления BIOS servise pack Xp и др. |
|
| Автор: | Kotische [ Пн окт 05, 2009 18:17:55 ] |
| Заголовок сообщения: | |
Пухич писал(а): Никогда, кстати, не знал, как в нулевое залезть. Не надо было как-то. Но полагаю, что это совсем непросто.... Обкуриться манов можно. Относительно несложно... В win98 в DPMI API есть небольшой баг... Из MSDOS-приложения вызывается переход в 16 защищённый режим, выделяется (запрашивается у OS) 3 дескриптора данных, один из дескрипроров мапируется на таблицу LDT, где собственно и живут все локальные дескрипторы приложения и модифицируются два других дескриптора, один превращаем в дескриптор кода-32 уровня Ring0, а второй в шлюз вызова этого дескриптора из кода-16 уровня Ring3, а потом делаем обычный JUMP FAR После этого запрещаем все прерывания и делаем всё что душе угодно... Метод и почти готовую к применению реализацию почерпнул в книжке "Undocumented Windows"... Под NT-платформой не проходит номер с модификацией LDT но есть обходной маневр, прикинуться системной DLL-кой, сформировать в стеке хитрую структуру ссылающуюся на твою процедуру и вызвать какой то там сервис ядра который запустит твой код от имени ядра... Метод в том числе включая куски исходников попадался на хакерскмх сайтах... но этот метод слижком навороченный чтоб развлекаться им от нефиг делать, а надобность на тот момент уже отпала... |
|
| Страница 1 из 2 | Часовой пояс: UTC + 3 часа |
| Powered by phpBB © 2000, 2002, 2005, 2007 phpBB Group http://www.phpbb.com/ |
|



Например, даже если пойман за хвост процесс, качающий нечто непотребное в инет/из инета - его не срубить. :йессс!: