无忧启动论坛

 找回密码
 注册
搜索
系统gho:最纯净好用系统下载站投放广告、加入VIP会员,请联系 微信:wuyouceo
楼主: wang6071
打印 上一主题 下一主题

[sysshield]系统安全盾

[复制链接]
1861#
发表于 2006-9-20 21:45:57 | 只看该作者
可能我上一贴没说明白:我就点击了YES还原了默认的winsock 协议.可重启后就不能上网.现在只好又在桌面上把Winsock备份.reg 导入注册表.才能上网 ...



又试了一下: syscheck(1.0.0.36)检查了一下winsock 协议还是提示发现:检测到CDNNS.DLL第三方DLL在winsock加载.再用1.0.0.29检测却正常的了.说明:现在我并未选择修复winsock .选择的是NO.我的意思是他们两个检测的结果怎么会不一样 !

[ 本帖最后由 小木头 于 2006-9-20 10:02 PM 编辑 ]
回复

使用道具 举报

1862#
发表于 2006-9-20 21:52:42 | 只看该作者
我觉得这两个版本的winsock 检测程序不同.结果也就不同.不知哪个是正确的!请王兄把winsock 检测程序测试一下!

[ 本帖最后由 小木头 于 2006-9-20 10:03 PM 编辑 ]
回复

使用道具 举报

1863#
发表于 2006-9-20 21:57:17 | 只看该作者
Winpooch-0.6.0.发布!终于升级啦!
------------------------------------------------

谢谢这位兄弟提醒了,我看了一下好像还是测试版,不是正式版的。
-----------------------------------------------
王兄:
syscheck加入一个系统关键目录文件快照的生成和比对,不知道有用没?
我想手工杀毒查新生成的病毒体可能快些。

-----------------------------------------------

Winpooch   emca原来的规则我看了,有重复的而且也不太精简,有点凌乱。
我主要精简了Program Files          Common Files        Documents and Settings     WINDOWS  目录

规则如下
?:\win*\*      拒绝       多极目录
?:\*.*                拒绝       单级目录
?:\Program Files\*.*        单级目录
?:\Program Files\Common Files\*.*                  单级目录
?:\Program Files\Common Files\*\*.exe          多极目录
?:\Program Files\Common Files\*\*.com         多极目录
?:\Program Files\Common Files\*\*.dll            多极目录
?:\Program Files\Common Files\*\*.bat         多极目录
?:\Program Files\Common Files\*\*.vb*        多极目录


Documents and Settings  目录也如Common Files目录一样处理.
另外不知道如何写禁止在Program Files目录下新建文件夹的规则.这样能禁止好多恶意插件的生成.


没有试效果,也不知道对不对,请指正.
回复

使用道具 举报

1864#
 楼主| 发表于 2006-9-20 22:29:11 | 只看该作者
原帖由 小木头 于 2006-9-20 09:45 PM 发表
可能我上一贴没说明白:我就点击了YES还原了默认的winsock 协议.可重启后就不能上网.现在只好又在桌面上把Winsock备份.reg 导入注册表.才能上网 ...
又试了一下: syscheck(1.0.0.36)检查了一下winsock 协议 ...


当然检测出来的是正确的,不会乱报的。你可以用lspfix检测,结果一定相同。
1.0.0.29为何检测不出原因不明,我这里只保留了最近的一两个版本。
还原winsock后不能上网,那么你用winsockfix估计也不成。估计你的系统的Tcp/IP与通用的这个不太兼容。所以我建议你先还原,再重装Icp/IP协议,这样CDNNS.DLL就不会重在了。(从你还原后装备份重新导入能上网的情况来看,CDNNS.DLL你还没有删除,建议先还原,再重装Tcp/IP协议,能够正常上网后将CDNNS.DLL删除)

原帖由 freesoft00 于 2006-9-20 09:57 PM 发表
王兄:
syscheck加入一个系统关键目录文件快照的生成和比对,不知道有用没?
我想手工杀毒查新生成的病毒体可能快些。

感觉不太行得通,文件太多了,用syscheck内置的搜索功能*.*,不屏蔽微软文件搜一下,可见文件之多。且安装程序或打系统补丁后文件又有变化,还需要经常更新。最重要的是不通用,只能本机使用。

[ 本帖最后由 wang6071 于 2006-9-20 10:32 PM 编辑 ]
回复

使用道具 举报

1865#
发表于 2006-9-20 23:11:24 | 只看该作者
为会么这个服务我怎么设置过滤列表也还会显示出来
SCardDrv=c:\windows\system32\scardsvr.exe
不知何故?

对不起是自己弄错了
在信任列表中少打了一个D晕!

[ 本帖最后由 zytlinux 于 2006-9-20 11:17 PM 编辑 ]
回复

使用道具 举报

1866#
 楼主| 发表于 2006-9-20 23:39:05 | 只看该作者
原帖由 zytlinux 于 2006-9-20 11:11 PM 发表
为会么这个服务我怎么设置过滤列表也还会显示出来
SCardDrv=c:\windows\system32\scardsvr.exe
不知何故?

对不起是自己弄错了
在信任列表中少打了一个D晕!


没必要手输,单条加入在该服务上用右键可以直接添加,这样不易出现输入错误.

[ 本帖最后由 wang6071 于 2006-9-20 11:40 PM 编辑 ]
回复

使用道具 举报

1867#
发表于 2006-9-21 02:32:22 | 只看该作者
文件监控我使用自定义规则,在设置里面我只用监控子目录,为何连文件都创建不了?

Snap3.jpg (47.48 KB, 下载次数: 148)

Snap3.jpg
回复

使用道具 举报

1868#
发表于 2006-9-21 07:32:15 | 只看该作者
启动系统安全盾后,无法启动icesword 1.18,不知道大家有没有遇到这样的问题
回复

使用道具 举报

1869#
发表于 2006-9-21 07:59:49 | 只看该作者
原帖由 uime 于 2006-9-21 07:32 AM 发表
启动系统安全盾后,无法启动icesword 1.18,不知道大家有没有遇到这样的问题

我也遇到过,安全盾退出就可以运行了。无关大局。
回复

使用道具 举报

1870#
发表于 2006-9-21 08:08:38 | 只看该作者
syscheck新版的文件扫描与1.0.0.29不同了(过滤微软文件)

1321.JPG (169.33 KB, 下载次数: 152)

1321.JPG

1322.JPG (200.95 KB, 下载次数: 151)

1322.JPG
回复

使用道具 举报

1871#
发表于 2006-9-21 08:10:34 | 只看该作者
原帖由 wang6071 于 2006-9-20 07:17 PM 发表


谢谢您的提供的消息,下载了Winpooch0.6,发现果然是重大的改进,以前的Win32级的HOOk已改成驱动HOOK了,进入了内核级的Hook无论在性能和效果上都好得多.看来安全盾可以淘汰了,希望红叶兄尽快整理一下最新的规则以 ...


wangsea兄太谦虚了,安全盾的规则设置好了,也相当严密,并且简洁明了,而且是我们自己的程序,千万不要长他人志气,灭自己威风。

支持wangsea兄。
回复

使用道具 举报

1872#
发表于 2006-9-21 08:26:57 | 只看该作者
安全盾与Winpooch工作模式有所不同,设计理念也有所不同,不能说谁取代谁。另外,安全盾的定制方式更加方便,特别适合一般用户使用,这点是Winpooch远不能及的。
回复

使用道具 举报

1873#
发表于 2006-9-21 09:29:52 | 只看该作者
可能各有所爱!我还是觉得安全盾好用方便,更适合我这样的菜鸟使用!
回复

使用道具 举报

1874#
发表于 2006-9-21 11:00:21 | 只看该作者
原帖由 wang6071 于 2006-9-20 10:29 PM 发表


当然检测出来的是正确的,不会乱报的。你可以用lspfix检测,结果一定相同。
1.0.0.29为何检测不出原因不明,我这里只保留了最近的一两个版本。
还原winsock后不能上网,那么你用winsockfix估计也不成。估计 ...


看起来CDNNS.DLL是个厉害的家伙 !哈哈!我用LSPFix检查确实存在CDNNS.DLL.用LSPFix修复清理后 ,可以上网.再用syscheck(1.0.0.36)检查了一下winsock 协议终于正常!我又用syscheck(1.0.0.36)强制修复重启后,竟然也能上网!看起来不是Tcp/IP与通用的这个不太兼容的问题.
回复

使用道具 举报

1875#
发表于 2006-9-21 11:38:27 | 只看该作者
关于可信列表以及文件搜索,还是希望加上数字签名和验证数字签名的功能,ssm里面就有这个功能.
这样才能真正的可信.也不怕补丁升级.
上次跟wansea提过,我搜索好久,找到以下内容,不知有没有用
此下载内容包含用于 CAPICOM 2.1.0.1 的可再发行文件及其用法示例。CAPICOM 可用于对数据进行数字签名、对代码签名、验证数字签名、包封保密数据、对数据进行散列处理、加密及解密数据等等。
http://www.microsoft.com/downloa ... 4PdyGAFRcboUw%3d%3d
回复

使用道具 举报

1876#
发表于 2006-9-21 13:46:47 | 只看该作者
原帖由 wang6071 于 2006-9-20 07:01 PM 发表
syscheck(1.0.0.36)
托盘图标最小化后,双击可恢复界面。
服务页将服务加入服务厂商显示。
进程显示页加入一个<模块简洁显示>,使其只显示第三方模块。
<禁止外部线程创建>功能中在状态栏提示阻止了 ...


这几项更新使得分析进程、服务更为方便,是极为超值的更新,太好了。
回复

使用道具 举报

1877#
发表于 2006-9-21 14:56:48 | 只看该作者
借王兄的帖子上传Winpoch0.6的简体中文包。

SimplifiedChinese.rar

8.02 KB, 下载次数: 80, 下载积分: 无忧币 -2

回复

使用道具 举报

1878#
发表于 2006-9-21 16:35:02 | 只看该作者
原帖由 紫狐 于 2006-9-21 02:56 PM 发表
借王兄的帖子上传Winpoch0.6的简体中文包。



谢谢!它有繁体版,现在懒得改了!

[ 本帖最后由 xdg3669 于 2006-9-21 05:15 PM 编辑 ]
回复

使用道具 举报

1879#
发表于 2006-9-21 18:01:39 | 只看该作者
原帖由 uime 于 2006-9-21 07:32 AM 发表
启动系统安全盾后,无法启动icesword 1.18,不知道大家有没有遇到这样的问题


我装过icesword ,试过1.7 1.8都这样,要先退出安全盾。
回复

使用道具 举报

1880#
发表于 2006-9-21 19:00:54 | 只看该作者
原帖由 penghy 于 2006-9-21 06:01 PM 发表


我装过icesword ,试过1.7 1.8都这样,要先退出安全盾。


这是正常的情况吧!是因为安全盾的监控起作用!
回复

使用道具 举报

1881#
 楼主| 发表于 2006-9-21 20:00:32 | 只看该作者
原帖由 小木头 于 2006-9-21 11:00 AM 发表


看起来CDNNS.DLL是个厉害的家伙 !哈哈!我用LSPFix检查确实存在CDNNS.DLL.用LSPFix修复清理后 ,可以上网.再用syscheck(1.0.0.36)检查了一下winsock 协议终于正常!我又用syscheck(1.0.0.36)强制修复重启后,竟然 ...


原因我猜不是CDNNS.DLL厉害,我估计是开装安全盾恢复的吧?为安全起见,为什么我就不详细说明了。

原帖由 wrmfw 于 2006-9-21 08:08 AM 发表
syscheck新版的文件扫描与1.0.0.29不同了(过滤微软文件)


当然新版是正确的,那几个.com虽然是微软的但没有微软标识。

原帖由 songq 于 2006-9-21 11:38 AM 发表
关于可信列表以及文件搜索,还是希望加上数字签名和验证数字签名的功能,ssm里面就有这个功能.
这样才能真正的可信.也不怕补丁升级.
上次跟wansea提过,我搜索好久,找到以下内容,不知有没有用
此下载内容包含用于 ...


下载来看了,E文不过关,有些昏~。好象这个DLL调用只对微软签名有用,但%windows%下N多Ms的东西没有微软签名。另外,感觉即使用Md5校验,也不是很通用,xp还有好几个版本呢。我觉得信任列表还是自已导自已的较适用,一来保证没有多余的驱动在列表中,更容易发现外来驱动。二来能过自已在自已的维修范围内单项添加列表,针对性更强一些。因为列表中的驱动数量不大,所以即使有假冒,它的成功率也极低。
回复

使用道具 举报

1882#
发表于 2006-9-21 20:54:56 | 只看该作者
单靠数字签名和验证数字签名的功能是不现实的,许多软件、驱动不经过微软签名!使用Md5校验,它的前提备件也是在刚刚开始验证一次Md5,以这个Md5为标准的!但是升级、更新又要改变了!
回复

使用道具 举报

1883#
发表于 2006-9-21 21:15:57 | 只看该作者
能不能弄个像mcafee一样可以导出规则设置,保存起来,到别人机子上装时就不用重新设了。
还有一个问题是为什么进程中会出现以下这个现象呢(出现好几回了):
csrss.exe      \??\c:\windows\system32\csrss.exe
winlogon.exe  \??\c:\windows\system32\winlogon.exe
回复

使用道具 举报

1884#
发表于 2006-9-21 22:03:12 | 只看该作者
流氓软件及反流氓软件的技术分析

--------------------------------------------------------------------------------
www.hackbase.com 阅读: 时间:2006-9-20 4:51:40 来源:www.hackbase.com  

流氓软件的技术五花八门,任何一项功能都有可能成为流氓技术,就象武器,用好了可以伸张正义,用歪了却成为罪恶的帮凶。
首先我从win32下的一些流氓着数分析开始:
1。我想做为一个流氓软件,首先要做到的是实时运行,譬如在注册表的run下,在boot下增加它的启动。这应该是比较老的方法,以前 3721好象就是在run下,但是现在一般的人都知道了。
2。作为流氓软件,已经改变了以前一些木马的特性了,他没必要使自己一定要实时启动了,而是需要自己的时候再启动,譬如说打开一个浏览器窗口,这是一般流氓软件的方法,因为他需要连上网才能有利益可图,所以浏览器肯定是流氓软件必定监控的进程。
3。使用BHO插件,这种技术早先特别流行,这是微软提供的接口,本意是让IE浏览器可以扩充功能。每当一个ie浏览器启动的时候,都会调用BHO下必要的插件,流氓软件就是利用这一点。监控了浏览器所有事件与信息。
4。还有最笨的办法就是利用进程快照监控进程,判断有它自己所监控的进程启动,就使用atl得到浏览器指针,从而监控浏览器所有事件与信息。
5,还有一种方法就是使用spi,这是我在网上看到的。spi是分层协议,当winsock2启动的时候都会调用它的dll,可以监控所有应用层数据包。从而监控用户信息,而且能实时启动。
6。hook方法,hook技术可以所应用太广泛了,特别是监控方面。所以流氓软件也不会错过。首先应用的是api函数hook,譬如windows核心编程里的apihook类,或者微软的detous都可以完成,两者方法其实相同就是修改IDT函数入口地址。api hook钩住createprocess 就可以监控进程,比进程快照性能更强,可以钩住spi下的函数可以完成spi下的所有功能。还有消息hook,鼠标消息,键盘消息,日子消息等等钩子,方法实在太多,都可以利用。
上面列举了一些流氓软件的使用方法,但是流氓软件的一个特性是他无法卸载。所以它又要使用下面的方法了
因为上面的很多方法都可以删除注册表卸载他们,那怎么办呢,那就会时时监控,它会在它的进程,或者线程里监控注册表项,设置一个循环监控,发现没了就继续安装,增加。我想这应该是很多流氓软件的技术。
那现在又出现了一个新问题,那就是流氓软件的进程线程要是结束掉怎么办呢???看西面
7。一种方法就是上面的api hook技术,钩住openprocess ,用自己的函数判断只要打开的是自己进程就返回正确,使用这种方法,用户或者一般的软件就无法结束它的进程了。
8。还有一种是上面象bho,spi根本没有进程。一般的用户也无法删除他
9。还有一种方法是远程线程,这个技术用的也很普遍,首先是象api hook一样向目标进程里申请一段内存空间,然后使用自己映射过去,然后使用CreateRemoteThread创建远程线程。一般很多流氓软件或者以前的一些木马程序,都是把线程注入到系统进程譬如explorer,service等等,使用用户或者一般的杀毒软件很难处理或者结束。。
10。注册成服务后,也可以简单的隐藏进程。还有更可笑的是把自己的进程名跟一些系统进程名譬如lsass相同后,也就无法结束了。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
从我上面列举的方法已经差不多可以形成好几款流氓软件了。但是你别高兴太早,因为这些技术只是应用层的,现在出现了一堆驱动层的反流氓软件工具,譬如超级兔子,完美卸载,木马克星,雅虎助手,还有现在火热的360安全卫士。
这些反流氓软件的方法删除以上流氓软件软件就比较简单。优先于流氓软件启动,截获所有访问流氓软件文件的irp,然后删除注册表项,删除文件。轻松的完成了反流氓任务。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
为了针对这些反流氓软件,流氓软件出现了内核层的了。
1。首先是使用文件过滤驱动,保护自己的文件,流氓软件过滤了create里对于自己文件的所有fileopen外的所有irp和SetInformation下所有的irp,从而有效的保护了自己的文件。
2。内核级hook技术,可hook住所有公开的或者未公开的内核函数,譬如zwcreatefile,zwSetInformation,也可以有效的保护文件。
3。驱动层下的流氓软件还使用内核级hook技术,替换Regdeletekey,RegDeleteValueKey,RegSetValueKey从而有效的保护了注册表
4。利用内核级hook技术还有隐藏进程,或者监控进程,重起进程。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
对于上面的流氓软件的方法一些驱动层下的反流氓软件工具又有点束手无策了。因为同是驱动程序相互拦截irp等于大家都无法操作,反流氓软件工具的删除irp会被拦截,或者删除函数会被替换。删除注册表函数会被替换。虽然驱动的加载有先后,但是无法保证能完全的删除流氓软件,从而出现了一些更顶级的反流氓软件,他直接发删除文件irp到文件系统.,删除注册表也直接发送到文件系统。这类流氓软件又能有效的完成了反流氓任务,但是根据我了解,这样的软件不多。现在火热的360安全卫士都还只是使用了笨办法,优先于驱动流氓软件启动,创建一个驱动流氓软件同设备名的设备,,使流氓驱动创建不成功。具我了解他优先于流氓驱动启动是把自己创建于PNP_TDI这个组下面,就是简单的ndis就能优先于360启动。如果前面的组,那360就束手无策了。所以对付这类流氓驱动只能用直接发irp到文件系统。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
流氓软件又怎么来防止直接发irp到文件系统的反流氓软件呢?rootkit,我看很多对于rootkit有误解,很多都认为hook也是rootkit.呵呵,rootkit说白了就是嵌入操作系统文件。你不是发irp到文件系统吗?,可是我把文件系统给改了,不过rootkit根据我的观察unix或者linex下比较多,在windows下还是比较少的,因为需要使用汇编了,哎太晚了,不写了,我想如果流氓软件做到这个技术程度,它也没必要做流氓了,直接做操作系统得了。
回复

使用道具 举报

1885#
 楼主| 发表于 2006-9-21 23:15:08 | 只看该作者
原帖由 zytlinux 于 2006-9-21 09:15 PM 发表
能不能弄个像mcafee一样可以导出规则设置,保存起来,到别人机子上装时就不用重新设了。
还有一个问题是为什么进程中会出现以下这个现象呢(出现好几回了):
csrss.exe      \??\c:\windows\system32\csrss.exe
...


这是原汁原味的Ms表示法,定位文件时我已经做转换了.
syscheck的导出的驱动列表在其它机器上本身就可以使用,右键加新的就可以了.

-------------
安全盾1.33升级,本次升级如下:
1:文件监控的界面略作调整.
2:只对磁盘根目下新增的Autorun.inf作删除.
3:规则调整及规则设置简要说明,详见2楼或下载本升级包.
(覆盖升级请注意原设置是否有与新设置有不符的地方:设置免检目录的规则有少许变化)
4:设置帮助改为现在的 "自定义监控说明.txt",安装包取消那个占空间又没那么多时间去更新的Readme.chm.

完整安装包可到我空间下载.

[ 本帖最后由 wang6071 于 2006-9-21 11:16 PM 编辑 ]

SysShield.rar

285.02 KB, 下载次数: 149, 下载积分: 无忧币 -2

回复

使用道具 举报

1886#
发表于 2006-9-22 09:20:02 | 只看该作者
原帖由 xdg3669 于 2006-9-21 08:54 PM 发表
单靠数字签名和验证数字签名的功能是不现实的,许多软件、驱动不经过微软签名!使用Md5校验,它的前提备件也是在刚刚开始验证一次Md5,以这个Md5为标准的!但是升级、更新又要改变了!



这种签名功能其实大多数高级一点的防火墙或hips,基本都具备,程序控制嘛,没有这个,你怎么知道进程和驱动有没有篡改,
升级,更新提示一下就是了.
我是真心希望syscheck做得更好.至于md5,sha1甚至sha256校验,开源软件很多,算法都是现成的,以wangsea水平,应该不难吧
回复

使用道具 举报

1887#
发表于 2006-9-22 09:21:37 | 只看该作者
不好意思,我是说安全盾的规则设置、黑名单、白名单等如何导出保存
还有最近流行的威金好像没有加入到黑名单中啊logo1_.exe等
_desktop.ini倒是好像有了

这个软件挺实用的了,谢谢,加油!
回复

使用道具 举报

1888#
发表于 2006-9-22 09:41:36 | 只看该作者
昨天测试运行系统安全盾的时候,intel的主板信息检测工具不能运行
现在再给别人装机,只需要一个杀毒软件和安全盾保护c盘就可以了,呵呵当然winrar的临时目录调到别的盘上,再设好杀毒软件的升级目录,就高枕无忧了

[ 本帖最后由 uime 于 2006-9-22 09:44 AM 编辑 ]
回复

使用道具 举报

1889#
发表于 2006-9-22 11:26:21 | 只看该作者
再给安全盾的规则设置提个建议:

像下边的两条规则,是否能够让它同时起作用:

c:\Program Files\           √    ×    √    ×    ×
c:\Program Files\           ×    ×    ×    ×    ×

  这样设置的理论依据:一个目录本身(不包括子目录)与“既包括目录本身又包括子目录”应该是两个级别的概念,从本质上讲,目录本身(不包括子目录)应该与各子目录是平等的级别,共同为“既包括目录本身又包括子目录”所管辖,应该能够独立出来。就好像北京政府与中央政府的关系一样。

  其实际意义:正如这个例子一样,当对一个目录的所有子目录的要求与目录本身不一样时,或者说对目录本身的要求与整个目录(包括子目录)的默认要求不一样时,不如此则规则设置将比较困难,且不具有通用性。

  如果能够实现这样的判断,会使规则设置更加符合逻辑,更科学严密,也更为灵活,从而能够设置出更加简单通用的规则。

  不知此想法正确与否,还请wangsea兄定夺。
回复

使用道具 举报

1890#
发表于 2006-9-22 12:13:56 | 只看该作者
目录本身(不包括子目录)应该与各子目录是平等的级别,共同为“既包括目录本身又包括子目录”所管辖,应该能够独立出来。就好像北京政府与中央政府的关系一样。

?????????:'(:'(:'(:@
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

小黑屋|手机版|Archiver|捐助支持|无忧启动 ( 闽ICP备05002490号-1 )

闽公网安备 35020302032614号

GMT+8, 2024-12-13 10:48

Powered by Discuz! X3.3

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表