Добро пожаловать! Это — архивная версия форумов на «Хакер.Ru». Она работает в режиме read-only.
 

Вирус отключил антивирь, не даёт зайти в диспетчер и не даёт записать файлы в буфер((

Пользователи, просматривающие топик: none

Зашли как: Guest
Все форумы >> [Windows] >> Вирус отключил антивирь, не даёт зайти в диспетчер и не даёт записать файлы в буфер((
Имя
Сообщение << Старые топики   Новые топики >>
Вирус отключил антивирь, не даёт зайти в диспетчер и не даёт записать файлы в буфер(( - 2009-10-11 14:57:50.703333   
faza09

Сообщений: 259
Оценки: 0
Присоединился: 2009-05-18 22:19:25.963333
Здравствуйте!

У меня появился троян. Он отрубил антивирус и постоянно отключает диспетчер задач.

Ещё есть проблема, в том что файлы не добавляются в буфер обмена(хотя текст туда записывается).

Dr.Web при проверке системы пишет что файлы заражены Win32.Sector.17

Заранее благодарен за решение хотя бы части проблемы)
Post #: 1
RE: Вирус отключил антивирь, не даёт зайти в диспетчер и не даёт записать файлы в буфер(( - 2009-10-11 15:03:59.793333   
CryptAnalitic

Сообщений: 64
Оценки: 0
Присоединился: 2008-08-18 08:45:41.710000
есть сторонние проги,которые позволяют килять программы)
Скачай несколько антишпионских прог) Ad-aware, Drweb CureIt ,Search And Destroy, RemoveIt и будет тебе радость)
Post #: 2
RE: Вирус отключил антивирь, не даёт зайти в диспетчер и не даёт записать файлы в буфер(( - 2009-10-11 15:20:22.843333   
faza09

Сообщений: 259
Оценки: 0
Присоединился: 2009-05-18 22:19:25.963333
CryptAnalitic, спасибо за ответ! скачивал только Drweb CureIt, а остальное сейчас попробую)))
Post #: 3
RE: Вирус отключил антивирь, не даёт зайти в диспетчер и не даёт записать файлы в буфер(( - 2009-10-11 15:27:59.223333   
zzsnn

Сообщений: 7459
Оценки: 680
Присоединился: 2007-09-25 07:17:14.240000
Нет, тебе, faza09, в падлу, посмотреть на ниже топик, называется "Диспетчер задач не реагирует" http://forum.xakep.ru/m_1571595/tm.htm . Или один и тот же вопрос необходимо по несколько раз на день жевать?
Post #: 4
RE: Вирус отключил антивирь, не даёт зайти в диспетчер и не даёт записать файлы в буфер(( - 2009-10-11 18:06:24.756666   
Ltonid

Сообщений: 4970
Оценки: 740
Присоединился: 2008-12-29 13:21:56.166666
Все хорошо, только вот Sector если мне память не изменяет, это салити. Т.е. он заражает файлы, собственно если dr.web найдет 1000*** зараженных файлов то можешь смело форматировать, чтобы не заразиться ещё раз, запустив какой нить блокнот. Если всё таки излечишся (а лучше тебе посмотреть топы про Sality) то часть прог точно работать не будет.
Post #: 5
RE: Вирус отключил антивирь, не даёт зайти в диспетчер и не даёт записать файлы в буфер(( - 2009-10-11 21:18:33.356666   
Zevs91207

Сообщений: 1315
Оценки: 0
Присоединился: 2007-12-09 20:35:12.953333

quote:

ORIGINAL: Ltonid

Все хорошо, только вот Sector если мне память не изменяет, это салити. Т.е. он заражает файлы, собственно если dr.web найдет 1000*** зараженных файлов то можешь смело форматировать, чтобы не заразиться ещё раз, запустив какой нить блокнот. Если всё таки излечишся (а лучше тебе посмотреть топы про Sality) то часть прог точно работать не будет.

Именнно, Win32.Sector.17,это и есть ни что иное, как саллити,у меня была модификация А,просто у каждой антивирусной компании свои названия вирусов,общего стандарта для названия не существует, у доктор веб этот вирь завётся Win32.Sector.17, а у касперского –salitty,но вмрус один и тот же,решающий фактор– время,чем быстрее ты от него избаишься тем лучше,вообще достаточно полного сканирования курлтом,у меня нашло 169 заражённых фацлов,как видишь это много,так что faza09 справляйся с этим побыстрее,существуют общее рекомедации по удалению вирусовв: http://forum.xakep.ru/fb.aspx?m=1569899 почти и сделай,ещё будет не лишним любой фаер поставить или хотя бы бранмауэр включить,удачи
P.S. faza09 Забыл сказать,что у тебя естественно будет отключён безопасным режим,при загрузке компа нажми F8 и убедись сам зайти в safe mode (безопасный режим) ты просто не сможешь так что,качай Live CD (Размер: 394.28 Mb), загружайся с него,полностью сканируйсякурлтом ещё раз, и AVZ l комп просканируй,сделай всё,как написано в посте ссылку на который дал выше и спи споойно
Post #: 6
RE: Вирус отключил антивирь, не даёт зайти в диспетчер и не даёт записать файлы в буфер(( - 2009-10-12 15:28:09.546666   
DeSTRo

Сообщений: 1885
Оценки: 20
Присоединился: 2008-01-17 14:28:02.940000
quote:

ORIGINAL: DeSTRo
quote:

ORIGINAL: Каштан
Сталкнулся с проблемой.
1. Почту - то на мыле можно только писать, читать возможности нет
2. Отключился диспетчер задач и редактор реестра (в реестр можно было проникнуть только через regcleaner)
3. Безопасный режим не работает!!!! :@
4. Просто выключается монитор (комп работает, а монитор нет)
5. Перестали загружаться сайты антивирусов
6. Комп просто висит и ничего не делает!!!

Попытки загрузить антивирус с флешки провалились, установил касперского, он установился, но не запускается.!!!
Что делать? подскажите, а то уже голова раскалывается :@:@


Ууууу…. друК, ты поймал червячка Win32.Sality. Поздравляю, если ты в локалке, прощай локалка.

Что конкретно ТЕБЕ я советую сделать.
Осоединяйся от сети, записывай на ДИСК (т.к. если воспользуешься флешкой, то Win32.Sality сожрёт её как пирожок) прогу от товарища Веба, КурелТ :)) Safe мод не запускай, всё равно не получиться)))
Вообщем проверяйся Курелтом, (ПОЛНОЙ ПРОВЕРКОЙ)после этого скачай файл запускай, это восстановит твой сэйф мод.
Ставь мощный антивирь обновляй и делай полную проверку.

Вместо курелта мона использовать и AVP Tool говорят он повыпендрёжней будет. Но ты сам реши, что использовать будешь.


Аналогичный способ и для твоих товарищей по сети, пусть сделают тоже самое, в противном случае твои труды коту под хвост.

Удачи. Потом отпиши, что и как.

з.ы. Обычно, после этого, не работает подключение к интеренту, но это бывает редко.


quote:

ORIGINAL: DeSTRo

quote:

ORIGINAL: Каштан
Вообщем у меня оказался целый рассадник этой фигни. 1473 штуки, абзац вообще, всё нормально вычистил, вот ток диспетчер задач не открывается и редактор реестра тоже.. [:(]
Помоги Ксюнь…. направь меня на путь истинный….


1. HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System /v DisableTaskMgr


2. [HKCU\SOFTWARE\Microsoft\ Windows\CurrentVerson\Policies\System]
“DisableRegistryTools”=dword:00000001


В обоих ветках значение 0.
1. Диспетчер задач
2. Редактор реестра.

Бьюсь аП заклад пожрал все *exe-шные файлы…

Твой червь и этот, одно и тоже.
Чтобы пошалить с этими ключиками в реестре, нуна:
win+r-gpedit.msc-конфигурация пользователя-административные шаблоны-система-"Сделать недоступным средстав редактирования реестра"
После изменения параметра "Не задана" ты сможешь запустить редактор реестра всего 1 раз.
Советую запустить regedit.))))
Post #: 7
RE: Вирус отключил антивирь, не даёт зайти в диспетчер и не даёт записать файлы в буфер(( - 2009-10-14 14:12:04.846666   
xxxANTIGONxxx

Сообщений: 48
Оценки: 0
Присоединился: 2008-10-31 20:20:25.990000
Я пользуюсь AnVir Task Manager, был подобный вирус, ток с буфером было все норм, там даже эта прога пишет степень опасности, через нее удаляешь файл вируса, ребут и все, у меня было так.
Post #: 8
RE: Вирус отключил антивирь, не даёт зайти в диспетчер и не даёт записать файлы в буфер(( - 2009-10-14 19:45:43.183333   
DeSTRo

Сообщений: 1885
Оценки: 20
Присоединился: 2008-01-17 14:28:02.940000
quote:

ORIGINAL: xxxANTIGONxxx
Я пользуюсь AnVir Task Manager, был подобный вирус, ток с буфером было все норм, там даже эта прога пишет степень опасности, через нее удаляешь файл вируса, ребут и все, у меня было так.

Анвиром в качестве антивируса пользовать очень трудно, когда зараженных насчитывается больше сотни etc.
Вот палить зараженные процессы, т.е. активные, это да. Автозагрузку - да. Службы - да.
Post #: 9
RE: Вирус отключил антивирь, не даёт зайти в диспетчер и не даёт записать файлы в буфер(( - 2009-10-15 18:10:39.430000   
Zevs91207

Сообщений: 1315
Оценки: 0
Присоединился: 2007-12-09 20:35:12.953333
DeSTRo, думаю будет нелишним объяснить чуть подробнее,хотел бы поговорить, о защите в целом…
И так, подытожим, что нам нужно для того, чтобы комп был девственно чист от всякого рода нечисти:
1 Procesess Explorer—Мониторинг запущенных процессов, более функционален нежели обычный task.exe
2.Autoruns—мониторинг автозагрузки, покажет всё, что поставлено в автозагрузку у вас на компе
3. Dr.Web Curlt —бесплатный антивирус, работает без устоновки.
5 AVZ ещё один бесплатный антивирь
Task Manager ">AnVir
4. Dr.Web Curlt —бесплатный антивирус, работает без устоновки.
5 AVZ ещё один бесплатный антивирь
Task Manager о котором ни один раз говорила DeSTRo, должен сказать,,что при установке AnVir Task ManagerКаспер будет опознавать его, как троян,но беспокоиться не стоит это одно из многих ложных срабатываний каспера.
Собственно при этом наборе из 5-ти утилит можно вполне обойтись без каспера, остаётся только поколдовать немного с самой системой,чем мы сейчас и займемся.
Нажимаем сочетание клавиш Win+R или пуск ==>"Выполнить",вводим в строку :services.msc Жмём Enter, видим окно:
[/url
Ищем в этом списке такие не важные,а в умелых и злых руках даже опасные службы: как например: "Планировщик заданий",затем жмём правой кнопкой мыши,выбираем свойства,жмём кнопку "остановить" и тип запуска отключено
">
Аналогично поступаем со службами:"Удалённый реестр" и "Веб клмент" т.е отключаем всё, через что можно получить удалённный доступ к компу.
Тееперь по работаем с реестром ,многие вирусы ,по сути абсолютное большиство используют автораны,а посему автозапуск нужно отключитьПритом для всего и для CD, и для флэшек
Открываем блокнот (Win+R вводим в строку notepad) или пуск==&gt;Блокнот
Пишем следующий текст:
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer]
"NoDriveTypeAutoRun"=dword:000000ff

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom]
"AutoRun"=dword:00000000

нажимаем Сочетание клавиш CTRL+S Указываем место для сохрания и вводим название например Norun,после чего ставим точку и без пробела пишем reg, должно получиться так: Norun.reg,запускаем его, соглашаемся на внесения изменений, перезагружаемся…. Всё, автозапуск отключён, теперь вирус не сможет проникнуть с флэшки.
Для большей безопасности стоит держать включенным брандмауэр и ставить в исключения только проверенные программы и порты.
Ну и само собой, хоть какой—никакой ,но антивирус иметь не помещает и те 5–ть прог, которые даны в наачале окожуться весьма полезными. Для отлова вируссов всех мастей–это незаменимый набор.
Прочитайте про Службы,чтобы решить, что ещё стоит отключить, ну, а на последок привожу статью, которая была опубликована в Хакере достаточно давно, но не теряет своей актуальности
quote:


Настройка Windows XP стандартными средствами

Любую операционку необходимо грамотно защищать от внешних напастей. Если об этом своевременно не позаботиться, то твоя система будет живой мишенью для вирусов, троянов, червей и т.д.

Разумеется, защищать систему имеет смысл сразу после установки. Только тогда ты можешь быть уверен в том, что, кроме тебя, на машине никто не обитает :). Но если ты изначально забил на защиту, никто не мешает исправиться и наверстать упущенное. Тебе не придется прибегать к помощи посторонних программ – вся настройка производится с помощью стандартных средств.
Почувствуй себя администратором

Первое, что необходимо сделать, – это зайти в раздел «Администрирование» в панели управления. Именно с него начинается организация безопасности твоей системы. Кликай на ярлычок «Службы» и внимательно ознакомляйся со списком дефолтовых сервисов. Многие из них должны быть отключены за ненадобностью. К примеру, рекомендуется вырубить службу рассылки системных оповещений. Дело в том, что в последнее время этот сервис юзается злобными спамерами, которые рассылают свои сообщения с помощью автоматизированных червей. Причем фаервол не всегда защищает от назойливых рекламщиков – хакеры научились спуфить IP-адрес и тем самым пробиваться через брандмауэр.

Далее убедись, что у тебя выключен сервис удаленного управления Windows и Telnet. Для рабочей станции эти демоны абсолютно бесполезны. Только представь, что твоей машиной управляет злобный хакер, который случайно (или намеренно) подобрал пароль к администраторскому аккаунту.

И, наконец, отключи удаленное управление реестром. Если взломщик по каким-то причинам узнает пароль администратора (или любого юзера с повышенными правами), то сможет удаленно подключиться к реестру. Хакеру будут доступны три первых ветки. Злоумышленник может так напортачить, что тебе придется сносить всю систему.

Самое время позаботиться о будущей безопасности. Выдели самые важные службы, которые не должны быть внезапно остановлены. Зайди в пункт «Восстановление» и выбери «Перезапуск службы» после первого, второго и третьего сбоев. Если хакер попытается атаковать кривой сервис, он без проблем перезапустится.
Безопасный файловый архив

Некоторые «умные» личности рекомендуют отключить сервис защиты файлов. Этого не стоит делать по одной простой причине - многие троянцы любят маскироваться под якобы системный файл, после чего WinXP медленно, но верно превращается в плацдарм для червяков. При включенном сервисе служба перезапишет важный файл его копией и тем самым ликвидирует червячка. Если закралось подозрение, что вирус каким-то образом проник на машину, запусти программу SFC с параметром /SCANNOW, которая моментально просканирует все системные каталоги.

Заветная мудрость линуксоидов: не сиди под рутом! То же самое рекомендуем и тебе. Когда у тебя невзрачные права (которых вполне хватает для нормальной работы), трояну не под силу отформатировать винт, переслать системные пароли и т.п. Но порой переезд на обычный аккаунт невозможен (если юзер работает с приложениями, требующими дополнительных привилегий). В этом случае приходится прибегать к дополнительным мерам безопасности. Убедись, что WinXP стоит на файловом разделе NTFS. Только в этом случае ты можешь контролировать права на каталоги. Если это так, запусти проводник, войди в «Сервис -&gt; Свойства папки -&gt; Вид» и убери галочку «Использование простого общего доступа к файлам».

Согласись, тебе не всегда требуется полный доступ к системным файлам. А твоим правом на запись в виндовый каталог часто пользуются троянцы, которые хитрым образом проникли на машину. Чтобы никакая зараза не могла записать себя в c:\windows, тебе нужно перезагрузить машину и зайти в безопасном режиме под аккаунтом администратора. Запускай проводник и топай в свойства c:\windows. Кликай по безопасности и удаляй свой идентификатор из списка владельцев. То же самое рекомендуется сделать и с каталогом c:\Program Files. Теперь, когда ты перезагрузишь машину, у тебя будут права только на просмотр и выполнение системных файлов.

Ты можешь озадачиться вопросом: а как теперь ставить новый софт? Ведь сетапу требуется записать данные в Program Files, а иногда и закинуть конфиги в виндовый каталог. Придется запускать инсталлятор от имени администратора. Для этого кликни правой кнопкой по исполняемому файлу и выбери пункт «Запустить от имени». Достаточно ввести пароль для учетной записи админа, и установщик корректно запишет любой файл в любое место. Будь осторожен: запускай лишь проверенные инсталлеры, ведь трояны очень любят маскироваться под безобидные приложения :).
Доверься фаерволу

Страшно подумать о том, что будет, если вывести WinXP в интернет без запущенного фаервола. На машину тут же нападут черви, базирующиеся на уязвимостях DCOM/ASN.1. Мы посчитали, сколько нечисти запишется в среднем на незащищенную машину - за один день 450 троянцев и несколько десятков FTP-скриптов! Впечатляет, не правда ли? А теперь представь, что эти черви живут и здравствуют на твоей родной тачке. При таком раскладе легче переустановить систему, чем жить среди опасных вирусов.

Несмотря на скудные возможности стандартного фаервола ему вполне можно доверять (особеннов в SP2, который обязательно следует установить! - прим. ред.). Не слушай тех, кто рекомендует поставить навороченный брандмауэр на рабочую станцию. Если ты используешь встроенный сервис, то выигрываешь в скорости и времени. Ведь настроить ICS, как два байта переслать! Чтобы обезопасить себя от всяких червячков, зайди в свойства соединения, выбери вкладку «Дополнительно» и отметь соответствующую опцию. Далее жми на «Параметры» и отмечай все службы, которые необходимо разрешить. Целесообразно добавить в разрешенные Web-, FTP- и SMTP-службы (если таковые имеются). Все остальное автоматически скроется за огненной стеной. Для мониторинга обязательно журналируй все пропущенные пакеты в отдельный лог. По желанию можешь разрешить или запретить ICMP – все в твоих руках.

Единственным недостатком ICS в "доSP2ческой" XP является неспособность разграничения прав по IP-адресам. Но в некоторых случаях это не нужно.
Контролируй реестр

Теперь, когда у тебя имеются установленный фаервол и защищенный файловый архив, пришло время покопаться в реестре. Различным параметрам и разделам следует уделять особое внимание, ибо повреждение реестра может привести к потере всех важных данных.

Запускай стандартный редактор реестра regedit.exe от имени администратора. Его возможностей хватит для грамотной настройки. В первую очередь, зайди во вкладку «HKLM\software\Microsoft\Windows\Current Version\Run» и убедись, что там живут лишь доверенные приложения. Конечно, если ты только что поставил систему (или постоянно мониторишь список автозагрузки), волноваться не о чем. Зайди в меню «Правка -&gt; Разрешения» и сними права со своего логина. Теперь, даже при большом желании, запущенные от тебя троянцы не пропишутся в автозагрузке. То же самое проделывай с разделами Run Once и Run Services в HKLM и HKCU.
cmd под ударом

Различная хакерская нечисть пытается запустить cmd.exe для удаленного управления системой. У тебя никогда не было желания воспрепятствовать этому? Самое время переименовать cmd.exe на произвольное имя. Назови его, скажем, cmx.exe. Не забывай, что копия интерпретатора находится в c:\windows\dllcache\cmd.exe, и ее также нужно переименовать. Но это еще не все. Теперь закрепи все изменения в реестре и не дай хакеру ни малейшего шанса :). Сделай так, чтобы, если хакер пытается обратиться к cmd.exe, вместо шелла запускался обычный блокнот, появление которого будет сигналом об опасности. Перейди во вкладку «HKLM\Software\Microsoft\Windows\Current Version\App Patch», создай там вложенный раздел cmd.exe и измени значение дефолтового параметра на путь к блокноту. Теперь попробуй запустить cmd.exe ;).

Не секрет, что хакеры любят сканировать сети на предмет расшаренных ресурсов. Если у тебя есть общие папки пользователей, стоит задуматься над резонным вопросом, нужно ли светить список шар наружу. Можно отключить NULL-сессию, то есть отображение общих папок для анонимных пользователей. Зайди во вкладку «HKLM\SYSTEM\CurrentControlSet\Control\Lsa» и выстави значение 1 у строкового параметра RestrictAnonymous. Теперь, чтобы посмотреть список расшаренных каталогов, нужно залогиниться под системным юзером.

Часто бывает, что троянец записывает в файл hosts ссылку вида «microsoft.com hacker-ip-address». После обращения к сайту MS на компьютер жертвы заливается еще один троян (как правило, через дыру в браузере). Чтобы этого не произошло, измени местоположение файла hosts (и lmhosts). Это можно сделать в разделе «HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters2 - смени значение DataBasePath на другой путь.
Локальная безопасность превыше всего

Согласись, что если на твоей машине обитают еще и другие пользователи, грех не ограничить их в возможностях. Для этого необходимо замутить локальную политику безопасности. Заходи в «Администрирование» и выбирай соответствующий раздел. Здесь ты можешь задать ограничение на доступ к расшаренным ресурсам, запретить юзерам вырубать XP, отключить возможность обращения к реестру и многое другое. Хочешь большего? Совсем необязательно выкачивать какой-нибудь функциональный твикер, достаточно запустить скрипт групповой политики gpedit.msc. Он поможет осуществить запрет к вкладкам стартового меню, панели управления и многим другим вещам. Здесь же ты можешь запретить запуск файлов с произвольными названиями и расширениями, а также вообще закрыть локальный вход. Все в твоих руках :).
Без шансов

Можешь быть уверен, что никакой троянец не зальется в твою систему. А если он и проникнет, то не будет иметь шансов на выживание. И это благодаря тому, что ты вовремя позаботился о безопасности.
Пропатчь свою Винду!

После того как ты вывел защищенную, на первый взгляд, Windows в интернет, тебе нужно поставить ряд незаменимых патчей, которые позволят серфить глобал даже при выключенном брандмауэре.
1. RPC-DCOM Patch

Патч применяется от всех напастей, которые базируются на RPC-процедурах. Установив хотфикс, ты обезопасишь свою машину от назойливого червяка msblast, который до сих пор хозяйничает на тысячах зараженных машин. Стянуть заплатку можно отсюда: www.microsoft.com/downloads/details.aspx?FamilyId=D488BBBB-DA77-448D-8FF0-0A649A0D8FC3&displaylang=ru.
2. ASN.1 Patch

Патчик служит против бреши в функциях ASN.1. Если не поставить заплатку, то хакер может сразить твой IIS эксплоитом для модуля SSL даже при включенном фаерволе. А при выключенном брандмауэре на твой компьютер попадет злобный червь Saccer – зверек, похожий на msblast. Стягивай хотфикс по адресу www.microsoft.com/downloads/details.aspx?FamilyId=0CC30297-D4AE-48E9-ACD0-1343D89CCBBA&displaylang=ru и радуйся жизни.
3. Internet Explorer SP1

Сервиспак для IE 6.0 обязателен для твоей WinXP. Дело в том, что в последнее время развелось огромное число багов, которые позволяют заливать троянов через IE. При этом никакой антивирус и фаервол не спасают. Чтобы окончательно забыть о таких уязвимостях, скачай и установи IESP1 (www.microsoft.com/downloads/details.aspx?familyid=9339f6a3-8af9-41e0-af61-4564e9361a0c&displaylang=ru).

Но, честно говоря, лучше не полениться, и поставить новый Service Pack 2 - SP2 (лежит на нашем диске), который содержит в себе все вышеупомянутые патчи (и не только эти пачти), а так же блокировщик popup'ов для IE, нормальный файрвол и еще много полезных вещей.
Мнение эксперта

Когда при сравнении 9x и линейки NT упоминают о защищенности этих систем, я обычно вежливо улыбаюсь и отхожу в сторону. Система Windows XP ничуть не более защищена, чем Windows 98. Но в XP присутствует реализация механизмов защиты, которых в Windows 9x просто нет. Одних только технологий, позволяющих реализовывать фаервол в Windows XP, встроено целых четыре штуки! Воспользуешься ты ими или нет, уже твое дело. Только от тебя зависит, будет ли твоя система действительно защищена или так и останется плацдармом для спамеров.

Для минимальной настройки безопасности (чтобы тебя не свалил первый же попавшийся червяк) достаточно отключить ненужные сетевые службы, активировать межсетевой экран, регулярно ставить обновления для системы и НЕ РАБОТАТЬ ПОД АДМИНИСТРАТОРОМ! Все это можно сделать под XP, но под Win98 – нереально. Как можно настраивать разграничение доступа для различных пользователей в системе, где пользователи различаются только путем к папке профиля?

В XP есть еще одна интересная возможность – Software Restriction Policy. Ты можешь прописать, какие программы способны запускаться у тебя на машине. Даже если какая-то зараза приползет в почту твоей сеструхи под видом фотографии прекрасного принца, ничего у нее не выйдет.

Еще одна полезная штука – шаблоны безопасности. Ты можешь собрать все описанные в этой статье настройки в единый файл и затем за несколько секунд накатывать их на свежую операционную систему своему приятелю, а не тыкать мышкой полтора часа. Как их использовать? Спроси у Google "шаблоны безопасности windows" и "настройка Software Restriction Policy".

Скачай справочник по реестру Windows (winchanger.whatis.ru/file/reg4.zip) и всегда будь в курсе его потрясающих возможностей.

Убедись, что у тебя удалены все левые юзеры, а у администратора установлен сложный пароль.

Регулярно посещай www.xakep.ru и www.securitylab.ru - всегда будешь в курсе новых уязвимостей и патчей.

Почаще проверяй список автозагрузки командой msconfig. Мало ли какая зараза там обитает :).

Стандартное местоположение файла hosts – c:\windows\system32\drivers\etc\.

Не выключай возможность восстановления системы. Этот сервис требует несколько метров на HDD, но является весьма неплохой страховкой.

При соблюдении всего описанного, можно быть уверенным на 90% в своей безопасности, остальные 10% приходятся на вашу внимательность, поскольку даже при соблюдении всех мер, можно нечаянно по банальной глупости допустить ошибку, так что будьте внимательны!
//Oftop
Часто задают вопросы о том, как грамотно защитить свою систему ,кое—что я написал,но на самом деле это достаточно сложный процесс, который требует времени и знаний, чтобы помочь новичкам и не только, предлагаю создать топик некий аналог Советов по Windows , где будем писать о сетевой безопасности и о безопасном использовании ПК в целом когда—то звучало звучало предложение о создании подобного типика, по—моему от zzsnn’a,но потом идея не получила развития,я решил возродить эту мысль,если кто—то хочет поддержать эту хорошую идею,по вопросам размещения и коллективного написания материалов и другого связанного с созданием будущего топика– пишите
Мне в личку
//End
Спасибо за внимание

">[/url
Ищем в этом списке такие не важные,а в умелых и злых руках даже опасные службы: как например: "Планировщик заданий",затем жмём правой кнопкой мыши,выбираем свойства,жмём кнопку "остановить" и тип запуска отключено
">
Аналогично поступаем со службами:"Удалённый реестр" и "Веб клмент" т.е отключаем всё, через что можно получить удалённный доступ к компу.
Тееперь по работаем с реестром ,многие вирусы ,по сути абсолютное большиство используют автораны,а посему автозапуск нужно отключитьПритом для всего и для CD, и для флэшек
Открываем блокнот (Win+R вводим в строку notepad) или пуск==&gt;Блокнот
Пишем следующий текст:
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer]
"NoDriveTypeAutoRun"=dword:000000ff

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom]
"AutoRun"=dword:00000000

нажимаем Сочетание клавиш CTRL+S Указываем место для сохрания и вводим название например Norun,после чего ставим точку и без пробела пишем reg, должно получиться так: Norun.reg,запускаем его, соглашаемся на внесения изменений, перезагружаемся…. Всё, автозапуск отключён, теперь вирус не сможет проникнуть с флэшки.
Для большей безопасности стоит держать включенным брандмауэр и ставить в исключения только проверенные программы и порты.
Ну и само собой, хоть какой—никакой ,но антивирус иметь не помещает и те 5–ть прог, которые даны в наачале окожуться весьма полезными. Для отлова вируссов всех мастей–это незаменимый набор.
Прочитайте про Службы,чтобы решить, что ещё стоит отключить, ну, а на последок привожу статью, которая была опубликована в Хакере достаточно давно, но не теряет своей актуальности
quote:


Настройка Windows XP стандартными средствами

Любую операционку необходимо грамотно защищать от внешних напастей. Если об этом своевременно не позаботиться, то твоя система будет живой мишенью для вирусов, троянов, червей и т.д.

Разумеется, защищать систему имеет смысл сразу после установки. Только тогда ты можешь быть уверен в том, что, кроме тебя, на машине никто не обитает :). Но если ты изначально забил на защиту, никто не мешает исправиться и наверстать упущенное. Тебе не придется прибегать к помощи посторонних программ – вся настройка производится с помощью стандартных средств.
Почувствуй себя администратором

Первое, что необходимо сделать, – это зайти в раздел «Администрирование» в панели управления. Именно с него начинается организация безопасности твоей системы. Кликай на ярлычок «Службы» и внимательно ознакомляйся со списком дефолтовых сервисов. Многие из них должны быть отключены за ненадобностью. К примеру, рекомендуется вырубить службу рассылки системных оповещений. Дело в том, что в последнее время этот сервис юзается злобными спамерами, которые рассылают свои сообщения с помощью автоматизированных червей. Причем фаервол не всегда защищает от назойливых рекламщиков – хакеры научились спуфить IP-адрес и тем самым пробиваться через брандмауэр.

Далее убедись, что у тебя выключен сервис удаленного управления Windows и Telnet. Для рабочей станции эти демоны абсолютно бесполезны. Только представь, что твоей машиной управляет злобный хакер, который случайно (или намеренно) подобрал пароль к администраторскому аккаунту.

И, наконец, отключи удаленное управление реестром. Если взломщик по каким-то причинам узнает пароль администратора (или любого юзера с повышенными правами), то сможет удаленно подключиться к реестру. Хакеру будут доступны три первых ветки. Злоумышленник может так напортачить, что тебе придется сносить всю систему.

Самое время позаботиться о будущей безопасности. Выдели самые важные службы, которые не должны быть внезапно остановлены. Зайди в пункт «Восстановление» и выбери «Перезапуск службы» после первого, второго и третьего сбоев. Если хакер попытается атаковать кривой сервис, он без проблем перезапустится.
Безопасный файловый архив

Некоторые «умные» личности рекомендуют отключить сервис защиты файлов. Этого не стоит делать по одной простой причине - многие троянцы любят маскироваться под якобы системный файл, после чего WinXP медленно, но верно превращается в плацдарм для червяков. При включенном сервисе служба перезапишет важный файл его копией и тем самым ликвидирует червячка. Если закралось подозрение, что вирус каким-то образом проник на машину, запусти программу SFC с параметром /SCANNOW, которая моментально просканирует все системные каталоги.

Заветная мудрость линуксоидов: не сиди под рутом! То же самое рекомендуем и тебе. Когда у тебя невзрачные права (которых вполне хватает для нормальной работы), трояну не под силу отформатировать винт, переслать системные пароли и т.п. Но порой переезд на обычный аккаунт невозможен (если юзер работает с приложениями, требующими дополнительных привилегий). В этом случае приходится прибегать к дополнительным мерам безопасности. Убедись, что WinXP стоит на файловом разделе NTFS. Только в этом случае ты можешь контролировать права на каталоги. Если это так, запусти проводник, войди в «Сервис -&gt; Свойства папки -&gt; Вид» и убери галочку «Использование простого общего доступа к файлам».

Согласись, тебе не всегда требуется полный доступ к системным файлам. А твоим правом на запись в виндовый каталог часто пользуются троянцы, которые хитрым образом проникли на машину. Чтобы никакая зараза не могла записать себя в c:\windows, тебе нужно перезагрузить машину и зайти в безопасном режиме под аккаунтом администратора. Запускай проводник и топай в свойства c:\windows. Кликай по безопасности и удаляй свой идентификатор из списка владельцев. То же самое рекомендуется сделать и с каталогом c:\Program Files. Теперь, когда ты перезагрузишь машину, у тебя будут права только на просмотр и выполнение системных файлов.

Ты можешь озадачиться вопросом: а как теперь ставить новый софт? Ведь сетапу требуется записать данные в Program Files, а иногда и закинуть конфиги в виндовый каталог. Придется запускать инсталлятор от имени администратора. Для этого кликни правой кнопкой по исполняемому файлу и выбери пункт «Запустить от имени». Достаточно ввести пароль для учетной записи админа, и установщик корректно запишет любой файл в любое место. Будь осторожен: запускай лишь проверенные инсталлеры, ведь трояны очень любят маскироваться под безобидные приложения :).
Доверься фаерволу

Страшно подумать о том, что будет, если вывести WinXP в интернет без запущенного фаервола. На машину тут же нападут черви, базирующиеся на уязвимостях DCOM/ASN.1. Мы посчитали, сколько нечисти запишется в среднем на незащищенную машину - за один день 450 троянцев и несколько десятков FTP-скриптов! Впечатляет, не правда ли? А теперь представь, что эти черви живут и здравствуют на твоей родной тачке. При таком раскладе легче переустановить систему, чем жить среди опасных вирусов.

Несмотря на скудные возможности стандартного фаервола ему вполне можно доверять (особеннов в SP2, который обязательно следует установить! - прим. ред.). Не слушай тех, кто рекомендует поставить навороченный брандмауэр на рабочую станцию. Если ты используешь встроенный сервис, то выигрываешь в скорости и времени. Ведь настроить ICS, как два байта переслать! Чтобы обезопасить себя от всяких червячков, зайди в свойства соединения, выбери вкладку «Дополнительно» и отметь соответствующую опцию. Далее жми на «Параметры» и отмечай все службы, которые необходимо разрешить. Целесообразно добавить в разрешенные Web-, FTP- и SMTP-службы (если таковые имеются). Все остальное автоматически скроется за огненной стеной. Для мониторинга обязательно журналируй все пропущенные пакеты в отдельный лог. По желанию можешь разрешить или запретить ICMP – все в твоих руках.

Единственным недостатком ICS в "доSP2ческой" XP является неспособность разграничения прав по IP-адресам. Но в некоторых случаях это не нужно.
Контролируй реестр

Теперь, когда у тебя имеются установленный фаервол и защищенный файловый архив, пришло время покопаться в реестре. Различным параметрам и разделам следует уделять особое внимание, ибо повреждение реестра может привести к потере всех важных данных.

Запускай стандартный редактор реестра regedit.exe от имени администратора. Его возможностей хватит для грамотной настройки. В первую очередь, зайди во вкладку «HKLM\software\Microsoft\Windows\Current Version\Run» и убедись, что там живут лишь доверенные приложения. Конечно, если ты только что поставил систему (или постоянно мониторишь список автозагрузки), волноваться не о чем. Зайди в меню «Правка -&gt; Разрешения» и сними права со своего логина. Теперь, даже при большом желании, запущенные от тебя троянцы не пропишутся в автозагрузке. То же самое проделывай с разделами Run Once и Run Services в HKLM и HKCU.
cmd под ударом

Различная хакерская нечисть пытается запустить cmd.exe для удаленного управления системой. У тебя никогда не было желания воспрепятствовать этому? Самое время переименовать cmd.exe на произвольное имя. Назови его, скажем, cmx.exe. Не забывай, что копия интерпретатора находится в c:\windows\dllcache\cmd.exe, и ее также нужно переименовать. Но это еще не все. Теперь закрепи все изменения в реестре и не дай хакеру ни малейшего шанса :). Сделай так, чтобы, если хакер пытается обратиться к cmd.exe, вместо шелла запускался обычный блокнот, появление которого будет сигналом об опасности. Перейди во вкладку «HKLM\Software\Microsoft\Windows\Current Version\App Patch», создай там вложенный раздел cmd.exe и измени значение дефолтового параметра на путь к блокноту. Теперь попробуй запустить cmd.exe ;).

Не секрет, что хакеры любят сканировать сети на предмет расшаренных ресурсов. Если у тебя есть общие папки пользователей, стоит задуматься над резонным вопросом, нужно ли светить список шар наружу. Можно отключить NULL-сессию, то есть отображение общих папок для анонимных пользователей. Зайди во вкладку «HKLM\SYSTEM\CurrentControlSet\Control\Lsa» и выстави значение 1 у строкового параметра RestrictAnonymous. Теперь, чтобы посмотреть список расшаренных каталогов, нужно залогиниться под системным юзером.

Часто бывает, что троянец записывает в файл hosts ссылку вида «microsoft.com hacker-ip-address». После обращения к сайту MS на компьютер жертвы заливается еще один троян (как правило, через дыру в браузере). Чтобы этого не произошло, измени местоположение файла hosts (и lmhosts). Это можно сделать в разделе «HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters2 - смени значение DataBasePath на другой путь.
Локальная безопасность превыше всего

Согласись, что если на твоей машине обитают еще и другие пользователи, грех не ограничить их в возможностях. Для этого необходимо замутить локальную политику безопасности. Заходи в «Администрирование» и выбирай соответствующий раздел. Здесь ты можешь задать ограничение на доступ к расшаренным ресурсам, запретить юзерам вырубать XP, отключить возможность обращения к реестру и многое другое. Хочешь большего? Совсем необязательно выкачивать какой-нибудь функциональный твикер, достаточно запустить скрипт групповой политики gpedit.msc. Он поможет осуществить запрет к вкладкам стартового меню, панели управления и многим другим вещам. Здесь же ты можешь запретить запуск файлов с произвольными названиями и расширениями, а также вообще закрыть локальный вход. Все в твоих руках :).
Без шансов

Можешь быть уверен, что никакой троянец не зальется в твою систему. А если он и проникнет, то не будет иметь шансов на выживание. И это благодаря тому, что ты вовремя позаботился о безопасности.
Пропатчь свою Винду!

После того как ты вывел защищенную, на первый взгляд, Windows в интернет, тебе нужно поставить ряд незаменимых патчей, которые позволят серфить глобал даже при выключенном брандмауэре.
1. RPC-DCOM Patch

Патч применяется от всех напастей, которые базируются на RPC-процедурах. Установив хотфикс, ты обезопасишь свою машину от назойливого червяка msblast, который до сих пор хозяйничает на тысячах зараженных машин. Стянуть заплатку можно отсюда: www.microsoft.com/downloads/details.aspx?FamilyId=D488BBBB-DA77-448D-8FF0-0A649A0D8FC3&displaylang=ru.
2. ASN.1 Patch

Патчик служит против бреши в функциях ASN.1. Если не поставить заплатку, то хакер может сразить твой IIS эксплоитом для модуля SSL даже при включенном фаерволе. А при выключенном брандмауэре на твой компьютер попадет злобный червь Saccer – зверек, похожий на msblast. Стягивай хотфикс по адресу www.microsoft.com/downloads/details.aspx?FamilyId=0CC30297-D4AE-48E9-ACD0-1343D89CCBBA&displaylang=ru и радуйся жизни.
3. Internet Explorer SP1

Сервиспак для IE 6.0 обязателен для твоей WinXP. Дело в том, что в последнее время развелось огромное число багов, которые позволяют заливать троянов через IE. При этом никакой антивирус и фаервол не спасают. Чтобы окончательно забыть о таких уязвимостях, скачай и установи IESP1 (www.microsoft.com/downloads/details.aspx?familyid=9339f6a3-8af9-41e0-af61-4564e9361a0c&displaylang=ru).

Но, честно говоря, лучше не полениться, и поставить новый Service Pack 2 - SP2 (лежит на нашем диске), который содержит в себе все вышеупомянутые патчи (и не только эти пачти), а так же блокировщик popup'ов для IE, нормальный файрвол и еще много полезных вещей.
Мнение эксперта

Когда при сравнении 9x и линейки NT упоминают о защищенности этих систем, я обычно вежливо улыбаюсь и отхожу в сторону. Система Windows XP ничуть не более защищена, чем Windows 98. Но в XP присутствует реализация механизмов защиты, которых в Windows 9x просто нет. Одних только технологий, позволяющих реализовывать фаервол в Windows XP, встроено целых четыре штуки! Воспользуешься ты ими или нет, уже твое дело. Только от тебя зависит, будет ли твоя система действительно защищена или так и останется плацдармом для спамеров.

Для минимальной настройки безопасности (чтобы тебя не свалил первый же попавшийся червяк) достаточно отключить ненужные сетевые службы, активировать межсетевой экран, регулярно ставить обновления для системы и НЕ РАБОТАТЬ ПОД АДМИНИСТРАТОРОМ! Все это можно сделать под XP, но под Win98 – нереально. Как можно настраивать разграничение доступа для различных пользователей в системе, где пользователи различаются только путем к папке профиля?

В XP есть еще одна интересная возможность – Software Restriction Policy. Ты можешь прописать, какие программы способны запускаться у тебя на машине. Даже если какая-то зараза приползет в почту твоей сеструхи под видом фотографии прекрасного принца, ничего у нее не выйдет.

Еще одна полезная штука – шаблоны безопасности. Ты можешь собрать все описанные в этой статье настройки в единый файл и затем за несколько секунд накатывать их на свежую операционную систему своему приятелю, а не тыкать мышкой полтора часа. Как их использовать? Спроси у Google "шаблоны безопасности windows" и "настройка Software Restriction Policy".

Скачай справочник по реестру Windows (winchanger.whatis.ru/file/reg4.zip) и всегда будь в курсе его потрясающих возможностей.

Убедись, что у тебя удалены все левые юзеры, а у администратора установлен сложный пароль.

Регулярно посещай www.xakep.ru и www.securitylab.ru - всегда будешь в курсе новых уязвимостей и патчей.

Почаще проверяй список автозагрузки командой msconfig. Мало ли какая зараза там обитает :).

Стандартное местоположение файла hosts – c:\windows\system32\drivers\etc\.

Не выключай возможность восстановления системы. Этот сервис требует несколько метров на HDD, но является весьма неплохой страховкой.

При соблюдении всего описанного, можно быть уверенным на 90% в своей безопасности, остальные 10% приходятся на вашу внимательность, поскольку даже при соблюдении всех мер, можно нечаянно по банальной глупости допустить ошибку, так что будьте внимательны!
//Oftop
Часто задают вопросы о том, как грамотно защитить свою систему ,кое—что я написал,но на самом деле это достаточно сложный процесс, который требует времени и знаний, чтобы помочь новичкам и не только, предлагаю создать топик некий аналог Советов по Windows , где будем писать о сетевой безопасности и о безопасном использовании ПК в целом когда—то звучало звучало предложение о создании подобного типика, по—моему от zzsnn’a,но потом идея не получила развития,я решил возродить эту мысль,если кто—то хочет поддержать эту хорошую идею,по вопросам размещения и коллективного написания материалов и другого связанного с созданием будущего топика– пишите
Мне в личку
//End
Спасибо за внимание

Post #: 10
RE: Вирус отключил антивирь, не даёт зайти в диспетчер и не даёт записать файлы в буфер(( - 2009-10-15 18:21:09.210000   
Zevs91207

Сообщений: 1315
Оценки: 0
Присоединился: 2007-12-09 20:35:12.953333
DeSTRo, думаю будет нелишним объяснить чуть подробнее,хотел бы поговорить, о защите в целом…
И так, подытожим, что нам нужно для того, чтобы комп был девственно чист от всякого рода нечисти:
1 Procesess Explorer—Мониторинг запущенных процессов, более функционален нежели обычный task.exe
2.Autoruns—мониторинг автозагрузки, покажет всё, что поставлено в автозагрузку у вас на компе
3. AnVir Task Manager–также мониторит загрузку и службы
4. Dr Web Curelt —бесплатный антивирус, работает без устоновки.
5 AVZ ещё один бесплатный антивирь
Task Manager о котором ни один раз говорила DeSTRo, должен сказать,,что при установке Каспер будет опознавать его, как троян,но беспокоиться не стоит это одно из многих ложных срабатываний каспера.
Собственно при этом наборе из 5-ти утилит можно вполне обойтись без каспера, остаётся только поколдовать немного с самой системой,чем мы сейчас и займемся.
Нажимаем сочетание клавиш Win+R или пуск ==>"Выполнить",вводим в строку :services.msc Жмём Enter, видим окно:
">
Ищем в этом списке такие не важные,а в умелых и злых руках даже опасные службы: как например: "Планировщик заданий",затем жмём правой кнопкой мыши,выбираем свойства,жмём кнопку "остановить" и тип запуска "отключено"
">
Аналогично поступаем со службами:"Удалённый реестр" и "Веб клмент" т.е отключаем всё, через что можно получить удалённный доступ к компу.
Тееперь по работаем с реестром ,многие вирусы ,по сути абсолютное большиство используют автораны,а посему автозапуск нужно отключитьПритом для всего и для CD, и для флэшек
Открываем блокнот (Win+R вводим в строку notepad) или пуск==>Блокнот
Пишем следующий текст:
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer]
"NoDriveTypeAutoRun"=dword:000000ff

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom]
"AutoRun"=dword:00000000

нажимаем Сочетание клавиш CTRL+S Указываем место для сохрания и вводим название например Norun,после чего ставим точку и без пробела пишем reg, должно получиться так: Norun.reg,запускаем его, соглашаемся на внесения изменений, перезагружаемся…. Всё, автозапуск отключён, теперь вирус не сможет проникнуть с флэшки.
Для большей безопасности стоит держать включенным брандмауэр и ставить в исключения только проверенные программы и порты.
Ну и само собой, хоть какой—никакой ,но антивирус иметь не помещает и те 5–ть прог, которые даны в наачале окожуться весьма полезными. Для отлова вируссов всех мастей–это незаменимый набор.
Прочитайте про службы: http://http://forum.xakep.ru/fb.aspx?m=1268084 чтобы решить, что ещё стоит отключить, ну, а на последок привожу статью, которая была опубликована в Хакере достаточно давно, но не теряет своей актуальности
quote:


Настройка Windows XP стандартными средствами

Любую операционку необходимо грамотно защищать от внешних напастей. Если об этом своевременно не позаботиться, то твоя система будет живой мишенью для вирусов, троянов, червей и т.д.

Разумеется, защищать систему имеет смысл сразу после установки. Только тогда ты можешь быть уверен в том, что, кроме тебя, на машине никто не обитает :). Но если ты изначально забил на защиту, никто не мешает исправиться и наверстать упущенное. Тебе не придется прибегать к помощи посторонних программ – вся настройка производится с помощью стандартных средств.
Почувствуй себя администратором

Первое, что необходимо сделать, – это зайти в раздел «Администрирование» в панели управления. Именно с него начинается организация безопасности твоей системы. Кликай на ярлычок «Службы» и внимательно ознакомляйся со списком дефолтовых сервисов. Многие из них должны быть отключены за ненадобностью. К примеру, рекомендуется вырубить службу рассылки системных оповещений. Дело в том, что в последнее время этот сервис юзается злобными спамерами, которые рассылают свои сообщения с помощью автоматизированных червей. Причем фаервол не всегда защищает от назойливых рекламщиков – хакеры научились спуфить IP-адрес и тем самым пробиваться через брандмауэр.

Далее убедись, что у тебя выключен сервис удаленного управления Windows и Telnet. Для рабочей станции эти демоны абсолютно бесполезны. Только представь, что твоей машиной управляет злобный хакер, который случайно (или намеренно) подобрал пароль к администраторскому аккаунту.

И, наконец, отключи удаленное управление реестром. Если взломщик по каким-то причинам узнает пароль администратора (или любого юзера с повышенными правами), то сможет удаленно подключиться к реестру. Хакеру будут доступны три первых ветки. Злоумышленник может так напортачить, что тебе придется сносить всю систему.

Самое время позаботиться о будущей безопасности. Выдели самые важные службы, которые не должны быть внезапно остановлены. Зайди в пункт «Восстановление» и выбери «Перезапуск службы» после первого, второго и третьего сбоев. Если хакер попытается атаковать кривой сервис, он без проблем перезапустится.
Безопасный файловый архив

Некоторые «умные» личности рекомендуют отключить сервис защиты файлов. Этого не стоит делать по одной простой причине - многие троянцы любят маскироваться под якобы системный файл, после чего WinXP медленно, но верно превращается в плацдарм для червяков. При включенном сервисе служба перезапишет важный файл его копией и тем самым ликвидирует червячка. Если закралось подозрение, что вирус каким-то образом проник на машину, запусти программу SFC с параметром /SCANNOW, которая моментально просканирует все системные каталоги.

Заветная мудрость линуксоидов: не сиди под рутом! То же самое рекомендуем и тебе. Когда у тебя невзрачные права (которых вполне хватает для нормальной работы), трояну не под силу отформатировать винт, переслать системные пароли и т.п. Но порой переезд на обычный аккаунт невозможен (если юзер работает с приложениями, требующими дополнительных привилегий). В этом случае приходится прибегать к дополнительным мерам безопасности. Убедись, что WinXP стоит на файловом разделе NTFS. Только в этом случае ты можешь контролировать права на каталоги. Если это так, запусти проводник, войди в «Сервис -&gt; Свойства папки -&gt; Вид» и убери галочку «Использование простого общего доступа к файлам».

Согласись, тебе не всегда требуется полный доступ к системным файлам. А твоим правом на запись в виндовый каталог часто пользуются троянцы, которые хитрым образом проникли на машину. Чтобы никакая зараза не могла записать себя в c:\windows, тебе нужно перезагрузить машину и зайти в безопасном режиме под аккаунтом администратора. Запускай проводник и топай в свойства c:\windows. Кликай по безопасности и удаляй свой идентификатор из списка владельцев. То же самое рекомендуется сделать и с каталогом c:\Program Files. Теперь, когда ты перезагрузишь машину, у тебя будут права только на просмотр и выполнение системных файлов.

Ты можешь озадачиться вопросом: а как теперь ставить новый софт? Ведь сетапу требуется записать данные в Program Files, а иногда и закинуть конфиги в виндовый каталог. Придется запускать инсталлятор от имени администратора. Для этого кликни правой кнопкой по исполняемому файлу и выбери пункт «Запустить от имени». Достаточно ввести пароль для учетной записи админа, и установщик корректно запишет любой файл в любое место. Будь осторожен: запускай лишь проверенные инсталлеры, ведь трояны очень любят маскироваться под безобидные приложения :).
Доверься фаерволу

Страшно подумать о том, что будет, если вывести WinXP в интернет без запущенного фаервола. На машину тут же нападут черви, базирующиеся на уязвимостях DCOM/ASN.1. Мы посчитали, сколько нечисти запишется в среднем на незащищенную машину - за один день 450 троянцев и несколько десятков FTP-скриптов! Впечатляет, не правда ли? А теперь представь, что эти черви живут и здравствуют на твоей родной тачке. При таком раскладе легче переустановить систему, чем жить среди опасных вирусов.

Несмотря на скудные возможности стандартного фаервола ему вполне можно доверять (особеннов в SP2, который обязательно следует установить! - прим. ред.). Не слушай тех, кто рекомендует поставить навороченный брандмауэр на рабочую станцию. Если ты используешь встроенный сервис, то выигрываешь в скорости и времени. Ведь настроить ICS, как два байта переслать! Чтобы обезопасить себя от всяких червячков, зайди в свойства соединения, выбери вкладку «Дополнительно» и отметь соответствующую опцию. Далее жми на «Параметры» и отмечай все службы, которые необходимо разрешить. Целесообразно добавить в разрешенные Web-, FTP- и SMTP-службы (если таковые имеются). Все остальное автоматически скроется за огненной стеной. Для мониторинга обязательно журналируй все пропущенные пакеты в отдельный лог. По желанию можешь разрешить или запретить ICMP – все в твоих руках.

Единственным недостатком ICS в "доSP2ческой" XP является неспособность разграничения прав по IP-адресам. Но в некоторых случаях это не нужно.
Контролируй реестр

Теперь, когда у тебя имеются установленный фаервол и защищенный файловый архив, пришло время покопаться в реестре. Различным параметрам и разделам следует уделять особое внимание, ибо повреждение реестра может привести к потере всех важных данных.

Запускай стандартный редактор реестра regedit.exe от имени администратора. Его возможностей хватит для грамотной настройки. В первую очередь, зайди во вкладку «HKLM\software\Microsoft\Windows\Current Version\Run» и убедись, что там живут лишь доверенные приложения. Конечно, если ты только что поставил систему (или постоянно мониторишь список автозагрузки), волноваться не о чем. Зайди в меню «Правка -&gt; Разрешения» и сними права со своего логина. Теперь, даже при большом желании, запущенные от тебя троянцы не пропишутся в автозагрузке. То же самое проделывай с разделами Run Once и Run Services в HKLM и HKCU.
cmd под ударом

Различная хакерская нечисть пытается запустить cmd.exe для удаленного управления системой. У тебя никогда не было желания воспрепятствовать этому? Самое время переименовать cmd.exe на произвольное имя. Назови его, скажем, cmx.exe. Не забывай, что копия интерпретатора находится в c:\windows\dllcache\cmd.exe, и ее также нужно переименовать. Но это еще не все. Теперь закрепи все изменения в реестре и не дай хакеру ни малейшего шанса :). Сделай так, чтобы, если хакер пытается обратиться к cmd.exe, вместо шелла запускался обычный блокнот, появление которого будет сигналом об опасности. Перейди во вкладку «HKLM\Software\Microsoft\Windows\Current Version\App Patch», создай там вложенный раздел cmd.exe и измени значение дефолтового параметра на путь к блокноту. Теперь попробуй запустить cmd.exe ;).

Не секрет, что хакеры любят сканировать сети на предмет расшаренных ресурсов. Если у тебя есть общие папки пользователей, стоит задуматься над резонным вопросом, нужно ли светить список шар наружу. Можно отключить NULL-сессию, то есть отображение общих папок для анонимных пользователей. Зайди во вкладку «HKLM\SYSTEM\CurrentControlSet\Control\Lsa» и выстави значение 1 у строкового параметра RestrictAnonymous. Теперь, чтобы посмотреть список расшаренных каталогов, нужно залогиниться под системным юзером.

Часто бывает, что троянец записывает в файл hosts ссылку вида «microsoft.com hacker-ip-address». После обращения к сайту MS на компьютер жертвы заливается еще один троян (как правило, через дыру в браузере). Чтобы этого не произошло, измени местоположение файла hosts (и lmhosts). Это можно сделать в разделе «HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters2 - смени значение DataBasePath на другой путь.
Локальная безопасность превыше всего

Согласись, что если на твоей машине обитают еще и другие пользователи, грех не ограничить их в возможностях. Для этого необходимо замутить локальную политику безопасности. Заходи в «Администрирование» и выбирай соответствующий раздел. Здесь ты можешь задать ограничение на доступ к расшаренным ресурсам, запретить юзерам вырубать XP, отключить возможность обращения к реестру и многое другое. Хочешь большего? Совсем необязательно выкачивать какой-нибудь функциональный твикер, достаточно запустить скрипт групповой политики gpedit.msc. Он поможет осуществить запрет к вкладкам стартового меню, панели управления и многим другим вещам. Здесь же ты можешь запретить запуск файлов с произвольными названиями и расширениями, а также вообще закрыть локальный вход. Все в твоих руках :).
Без шансов

Можешь быть уверен, что никакой троянец не зальется в твою систему. А если он и проникнет, то не будет иметь шансов на выживание. И это благодаря тому, что ты вовремя позаботился о безопасности.
Пропатчь свою Винду!

После того как ты вывел защищенную, на первый взгляд, Windows в интернет, тебе нужно поставить ряд незаменимых патчей, которые позволят серфить глобал даже при выключенном брандмауэре.
1. RPC-DCOM Patch

Патч применяется от всех напастей, которые базируются на RPC-процедурах. Установив хотфикс, ты обезопасишь свою машину от назойливого червяка msblast, который до сих пор хозяйничает на тысячах зараженных машин. Стянуть заплатку можно отсюда: www.microsoft.com/downloads/details.aspx?FamilyId=D488BBBB-DA77-448D-8FF0-0A649A0D8FC3&displaylang=ru.
2. ASN.1 Patch

Патчик служит против бреши в функциях ASN.1. Если не поставить заплатку, то хакер может сразить твой IIS эксплоитом для модуля SSL даже при включенном фаерволе. А при выключенном брандмауэре на твой компьютер попадет злобный червь Saccer – зверек, похожий на msblast. Стягивай хотфикс по адресу www.microsoft.com/downloads/details.aspx?FamilyId=0CC30297-D4AE-48E9-ACD0-1343D89CCBBA&displaylang=ru и радуйся жизни.
3. Internet Explorer SP1

Сервиспак для IE 6.0 обязателен для твоей WinXP. Дело в том, что в последнее время развелось огромное число багов, которые позволяют заливать троянов через IE. При этом никакой антивирус и фаервол не спасают. Чтобы окончательно забыть о таких уязвимостях, скачай и установи IESP1 (www.microsoft.com/downloads/details.aspx?familyid=9339f6a3-8af9-41e0-af61-4564e9361a0c&displaylang=ru).

Но, честно говоря, лучше не полениться, и поставить новый Service Pack 2 - SP2 (лежит на нашем диске), который содержит в себе все вышеупомянутые патчи (и не только эти пачти), а так же блокировщик popup'ов для IE, нормальный файрвол и еще много полезных вещей.
Мнение эксперта

Когда при сравнении 9x и линейки NT упоминают о защищенности этих систем, я обычно вежливо улыбаюсь и отхожу в сторону. Система Windows XP ничуть не более защищена, чем Windows 98. Но в XP присутствует реализация механизмов защиты, которых в Windows 9x просто нет. Одних только технологий, позволяющих реализовывать фаервол в Windows XP, встроено целых четыре штуки! Воспользуешься ты ими или нет, уже твое дело. Только от тебя зависит, будет ли твоя система действительно защищена или так и останется плацдармом для спамеров.

Для минимальной настройки безопасности (чтобы тебя не свалил первый же попавшийся червяк) достаточно отключить ненужные сетевые службы, активировать межсетевой экран, регулярно ставить обновления для системы и НЕ РАБОТАТЬ ПОД АДМИНИСТРАТОРОМ! Все это можно сделать под XP, но под Win98 – нереально. Как можно настраивать разграничение доступа для различных пользователей в системе, где пользователи различаются только путем к папке профиля?

В XP есть еще одна интересная возможность – Software Restriction Policy. Ты можешь прописать, какие программы способны запускаться у тебя на машине. Даже если какая-то зараза приползет в почту твоей сеструхи под видом фотографии прекрасного принца, ничего у нее не выйдет.

Еще одна полезная штука – шаблоны безопасности. Ты можешь собрать все описанные в этой статье настройки в единый файл и затем за несколько секунд накатывать их на свежую операционную систему своему приятелю, а не тыкать мышкой полтора часа. Как их использовать? Спроси у Google "шаблоны безопасности windows" и "настройка Software Restriction Policy".

Скачай справочник по реестру Windows (winchanger.whatis.ru/file/reg4.zip) и всегда будь в курсе его потрясающих возможностей.

Убедись, что у тебя удалены все левые юзеры, а у администратора установлен сложный пароль.

Регулярно посещай www.xakep.ru и www.securitylab.ru - всегда будешь в курсе новых уязвимостей и патчей.

Почаще проверяй список автозагрузки командой msconfig. Мало ли какая зараза там обитает :).

Стандартное местоположение файла hosts – c:\windows\system32\drivers\etc\.

Не выключай возможность восстановления системы. Этот сервис требует несколько метров на HDD, но является весьма неплохой страховкой.

При соблюдении всего описанного, можно быть уверенным на 90% в своей безопасности, остальные 10% приходятся на вашу внимательность, поскольку даже при соблюдении всех мер, можно нечаянно по банальной глупости допустить ошибку, так что будьте внимательны!
//Oftop
Часто задают вопросы о том, как грамотно защитить свою систему ,кое—что я написал,но на самом деле это достаточно сложный процесс, который требует времени и знаний, чтобы помочь новичкам и не только, предлагаю создать топик некий аналог советов по Windows: http://forum.xakep.ru/m_1051645/tm.htm где будем писать о сетевой безопасности и о безопасном использовании ПК в целом когда—то звучало предложение о создании подобного типика, по—моему от zzsnn’a,но потом идея не получила развития,я решил возродить эту мысль,если кто—то хочет поддержать эту хорошую идею,по вопросам размещения и коллективного написания материалов и другого связанного с созданием будущего топика– пишите мне в личку
//End
Спасибо за внимание
P.S. Прошу модераторов удалить моё сообщение идущее выше.
Post #: 11
RE: Вирус отключил антивирь, не даёт зайти в диспетчер и не даёт записать файлы в буфер(( - 2009-10-15 18:26:57.543333   
DeSTRo

Сообщений: 1885
Оценки: 20
Присоединился: 2008-01-17 14:28:02.940000
Я себе щас позволю оффтоп.

Блин не становись таким как яяытт. Как думаешь сколько человек дочитало твой пост до конца?…………

Post #: 12
RE: Вирус отключил антивирь, не даёт зайти в диспетчер и не даёт записать файлы в буфер(( - 2009-10-15 18:34:34.050000   
Анжела_Ерохина

Сообщений: 234
Оценки: 0
Присоединился: 2009-10-05 14:58:11.790000
Я дочитала…всё популярно и понятно.
Post #: 13
RE: Вирус отключил антивирь, не даёт зайти в диспетчер и не даёт записать файлы в буфер(( - 2009-10-15 18:34:55.823333   
Zevs91207

Сообщений: 1315
Оценки: 0
Присоединился: 2007-12-09 20:35:12.953333
Прошу прошения за оффтоп,Но
DeSTRo, не надо меня с кем-то сравнивать zzsnn–это zzsnn я- это я,когда я писал этот длинный пост моей матииватией было— ответить на все вопросы и сделать это наиболее подробно, что яи сделал,а коиу надо,те почитают.
Всё, закончили оффтопить
Post #: 14
RE: Вирус отключил антивирь, не даёт зайти в диспетчер и не даёт записать файлы в буфер(( - 2009-12-22 21:24:47.850000   
wwwNord

Сообщений: 46
Оценки: 0
Присоединился: 2007-10-02 22:12:20.666666
хороший мануал!!! кого интересует собственная безопасность обязательно дочитают…
очень порадовал прикол над потенциальным хакером с открывающимся блокнотом ))) жестоко )))
Post #: 15
Страниц:  [1]
Все форумы >> [Windows] >> Вирус отключил антивирь, не даёт зайти в диспетчер и не даёт записать файлы в буфер((







Связаться:
Вопросы по сайту / xakep@glc.ru

Предупреждение: использование полученных знаний в противозаконных целях преследуется по закону.