Pull to refresh

Comments 111

А теперь большую часть рекомендую запихнуть под тэг habracut, пока не заметили ;)

По существу статьи согласен. Хотя иногда достаточно не пользоваться опасным софтом (IE, почтовые клиенты) и не загружать бинарники с сомнительных сайтов, чтобы даже под правами админа не происходило ничего страшного.
но большинству юзверей все равно - опасный софт или нет. они с рождения как пользуются аутглюком, и будут пользоваться им до конца жизни :) поэтому задача продвинутых юзверей обеспечить безопасность с тем, что имеем.
UFO just landed and posted this here
Пожалуйста, пожалейте rss ленты, вставьте после первого абзаца тэг habracut
Помню в локальной сети установил windows, перезагрузился, установил антивирус, перезагрузился. Нашло 7 видов вирусов.

Вот сейчас думаю какую мораль после этого написать.

Решил что ее нет.
А я в момент когда отключаю фаервол всегда отключаю и сетевой кабель... воздушно-капельного пути у вирусов нет т.к. Wi-Fi тоже отключён :)
думаю, что выдергивание сетевого кабеля - это уже лишнее :) (ну только если это не сервак), т.к. фаер в большей мере защищает от сетевых атак, чем от вирусов.
Суть сетевой атаки разве не в том, что бы внедрить к вам на компьютер вирус?
Суть сетевой атаки в том что бы получить доступ к компьютеру (или повесить его ;-)), а уж потом много вариантов развития событий :-)
Это пустой спор суть которого в том, что если шнур близко его стоит отключить, если есть управляемый свитч — можно отключить порт ну и т.д. иначе есть свидетельства очевидцев которых ломали за пару минут.
Согласен !) просто фраза "Суть сетевой атаки разве не в том, что бы внедрить к вам на компьютер вирус?" выглядит немного странно для человека с такой хабрасилой как у вас! ;-)
Я бы сказал что это написал человек который неделю - две за компьютером ))
P.S. без обид ;-)
Я исхожу из убеждения, что мы обсуждали обычный домашний компьютер который специально никто не ломает (т.е. с другой стороны не сидит человек ищущий проходы именно к вам), а есть программа сканирующая заданное пространство с заданной периодичностью и в случае обнаружения незащищённого компьютера внедряющая стандартными методами на него вредоносное программное обеспечение которое потом так же централизованно используется по желанию автора для сбора паролей, спама, атак не другие ресурсы и т.д. Вполне возможно, что ваша специфика это сервера которые целенаправленно сканируют и ждут момента когда вы расслабитесь, мой же компьютер, к счастью, не привлекает такого внимания ибо нет там ничего ценного... ну пара паролей от ракет, да коды правительственной связи с материалами по НЛО. Кому это интересно? :)
;-) но в тоже время нельзя исключать кучу хакеров самоучек, которые вот добрались до компьютера и пытаются хоть что-то сломать, по мануалу который написан в журнале ))) хотя вообщем у нас с вами спор ни о чем получается, так что предлагаю закрыть эту, на мой взгляд, бесполезную дискусию ;-)
Согласен.

Кстати, один мой знакомый отсоединяет сетевой кабель всегда когда не сёрфиться в интернете. Представляете как будет обидно юному хакеру когда он его сломал, носится по папкам в поисках чего то интересного, а тут обрыв связи :)
"мы обсуждали обычный домашний компьютер который специально никто не ломает" - совершенно верно. соответственно особой опасности сетевые атаки для домашнего ПК не представляют. а по поводу программы которая сидит и сканирует на предмет уязвимостей - это как раз нацелено непосредственно к серверу. т.к. мы говорим про клиентскую машину, то тут думаю лучше юзать сниффер, чем непосредственно ломать машину.
опять же все зависит от того какого рода информация хранится на машине. если это обычная клиентская машина, то не думаю, что кому-то прийдет в голову хакать именно ее.

ЗЫ а вообще, физическая защита сети всецело ложится на плечи админов.
опять же все зависит от того какого рода информация хранится на машине. если это обычная клиентская машина, то не думаю, что кому-то прийдет в голову хакать именно ее.

А кто тогда будет в ботнетах участвовать?
канешн если ващще забить на безопасность, то можно и коряво-написанный бэкдор случайно подкинутый студентом-двоечником 1-го курса успешно культивировать у себя в системе и ни о чем не догадываться :D.
аналогичный случай был у моего друга, когда он после установки ОС обнаружил, что диск заполняется файлами xxx-содержания с аналогичными именами. причем ни один из антивирусов упорно не хотел ставиться, умоляя послать отчет какой-то там матери :). вообщем логично предположить, что после этого к установочному диску была применена довольно большая физическая сила разрушительного характера :). вся проблема состояла в том, что дистриб с виндой хранился в папке, а не в iso-образе (хотя бы) и в этот период инет просто кишил врями. каждый раз качая с сайта мелкософта хотфиксы и интегрируя их nLite'ом в дистриб с виндой, и закактывая на болванку свежую винду он снабжал винду эксклюзивными вирусами...
Вот так вот.

ЗЫ После этого случая дистриб хранится в специально отведенном разделе, который скрыт и заблокирован от внешнего мира. :)
Стоит 2003 сервер и на днях как раз скачал антивирус, просканировал - не нашел ничего ) за два года практически беспрерывной работы компьютера второй раз ставлю антивирус, сканирую и сразу же стираю! Так что главное - мозги а не количество лечебного софта. Да и вообще если чесно я придерживаюсь мнения что вирусы распространяются с антивирусами ) (имеете полное право считать меня параноиком) Главное - всё грамотно настроить )
абсолютно с тобой согласен!

вообще для ОС нет такого понятия как пользователь, так что для нее пользователь = программа. Отсюда напрашивается вывод, что нужно защищать ОС от самого себя. Главным вредителем системы является пользователь (как не прискорбно это признавать), т.к. именно он является конечным звеном при решении неоднозначных вопросов.
Пару лет назад я пытался делать такое (по аналогии с *nix — там ведь такая система "из коробки"). Через пару недель выяснилось, что вирусы плевали на эту защиту. В часть из них (нет статистики) встроены эксплоиты получения привелегий system, и мало того, что запись в папку windows — они умудряются создавать запрет работы программ для "Администратор". Так что после пары месяцев мучений было принято решение отключить такие строгости, как "замок от честных людей". С тех пор антивирусы на моих компьютерах появлялись исключительно для проверки подозрительных файлов и никогда не работали в режиме резидентной защиты. А для защиты от вирусов я просто взял за правило не использовать в IE (Аутлуком я никогда не пользовался) при работе с интернет. Опять же это когда я работаю с windows, поскольку больше времени провожу в FreeBSD, под которую в данный момент нет работоспособных вирусов. (Пара старых червей под Apache и Sendmail уже не актуальны)
PS: чисто технически вирусы в вашей модели имеют достаточно привелегий чтобы угробить документы текущего пользователя, так что весь этот зАмок защищает лишь собственные стены, а пользователь по-прежнему остаётся один на один со своими проблемами.
согласен, что данная модель не идеальна, но я лишь показал КАК можно защитить данные. в идеальном случае нужно запретить на запись текущему пользователю в особо опасные места, также идеальным случаем является создание нескольких учетных записей пользователей (НЕИНТЕРАКТИВНЫХ!) для каждой из уязвимых программ (для каждой программы получается своя среда).
У меня была такая мысль запускать программы под индивидуальными пользователями, но вот как быть с паролями
оч легко. например пароль ё123Ё!"№ имеет оч высокую степень безопасности ибо брутфорсом его не возмёшь.
Ага, заставьте секретаршу постоянно набирать пароли и она сама переедет на Linux =)
есть много других способов. можно использовать прогу Sandboxie, которая работает как буфер между программой и диском перехватывая все что пытается писать на диск данная прога.
И чем тогда это удобнее резидентного антивируса? Производительность лучше не будет, а пользователь получит кучу полицейских мер и весьма не такую уж большую защиту от вирусов. (надо ли напоминать, что многие вирусы запускает пользователь лично?)
канешн в идеале над такой защитой должны работать админ и программист. админ готовит ОС для работы в строжайшем режиме, а программист делает прогу для оптимальной работы непривилегированных юзеров "без вопросов" и это вполне нормально. я довольно много раз встречал людей которые писали небольшие виндозные службы для работы системы "под себя", т.к. лицензионное ПО они позволить себе пока не могли.

канешн, я хоть и написал этот топик, но признаюсь, что раз в полгода сканю себя антивирем, чисто из любопытности :), т.к. кроме меня за компом работает еще и брат.
Нет, фишка в том, что бы на каждое приложение свой пользователь с крайне урезанными правами по доступу к диску и прочему. Соответственно эти пароли не должны каждый раз вводиться т.к. можно рехнуться запуская 10 приложений. Надёжно ли разрешать Windows запоминать пароль или вообще его не устанавливать?

Надо бы не забыть посмотреть можно ли настроить Windows на запоминание паролей и как запускать программы ярлыком под определённым пользователем.
И всё же как быть с обменом файлами? как потом нонрмальному пользователю достучаться до файлов сохранённых из IE не создавая дыры в безопасности?
1 — IE вообще надо запретить выход в сеть (мне пришлось ему разрешить доступ на пару сайтов где другие браузеры не справляются)
2 — Смысла давать другим приложениям доступ в кеш браузера не много, а программы или картинки или другие файлы которые вы грузите через браузер имеет смысл сохранять в одну папку которую потом можно просмотреть TotalCommander`ом.
1. Ну тогда проще просто удалить IE и заменить его Opera/Firefox (сказав пользователям, что это новая версия IE =) а сайты, на которых не работают браузеры (IE ведь не браузер =) пусть остаются корявыми или недоступными.
2. Да что толку, если эти файлы не сканировать антивирусом перед тем, как давать пользователю? Сколько времени по вашему потребуется на появление на диске вредоносного файла, который пользователь "кликнет" без разбора?

ИМХО вы с автором поста пытаетесь обойтись без антивируса по ходу создавая проблемы, которые крупнее, чем проблемы от резидентного антивируса =)
а сайты, на которых не работают браузеры (IE ведь не браузер =) пусть остаются корявыми или недоступными.

Интернет-банк очень удобная штука, но в FF и Opera не работает :(

ИМХО вы с автором поста пытаетесь обойтись без антивируса по ходу создавая проблемы, которые крупнее, чем проблемы от резидентного антивируса =)

посмотреть профиль calg0n судя по всему действительно хочет уйти от резидентного антивируса, я склоняюсь к комплексному решению т.е. и так запретить и сканером проверить (про фаервол так же не стоит забывать).
ПривЕтбанк? =)
мда... это реальная проблема.

Насчёт комплексного решения — пытался как-то прикрутить clamav к squid. Затея удалась, но вот результат не устроил — для нормальной работы нужен ОЧЕНЬ быстрый канал связи. Файрвол нужен лишь для внешнего канала, что актуально лишь для личного использования, но скажем сейчас у меня компьютер ходит через nat (встроенный в Adsl-модем) и необходимости в нём не возникает.
если говорить о пользователях в рамах одной компании, то намного полезнее провести тренинг, чем что-то подменять. Пользователю без разницы откуда как скачивать вирус - с помошью IE или Opera или Firefox. Проблема не в том что бы убрать все возможные дыры, а в том что бы устранить основные! И как раз основной проблемой является пользователь!

P.S. В том что IE - не браузер категорически с вами не согласен! Ну а ьез антивируса вполне можно обойтись при наличии подготовленных пользователей! )
Internet Explorer это такая встроенная в windows программа, которая позволяет выйти в интернет и скачать браузер. ©

А если серьёзно, то IE отстал от стандартов сети лет на 10 (можете сами убедиться, пройдя несложный тест разными браузерами) и это ещё без учёта того, что громадное число вирусов пользуется его уязвимостями для проникновения БЕЗ ведома пользователя (ответ на первый абзац).
это можно считать началом очередного холивара, только теперь по поводу браузеров!? ;-)

насчет уязвимостей - согласен, только вот не он пользователя приводит туда где могут эти уязвимости использовать! ) так что тут виноват пользователь, а не браузер! Надо выбирать сайты и не лазять по всяким закоулкам!) Не кто же не винит свою обувь в том что вы наступили где-то в лужу и промокли!)
Никакого холивара. Я высказал претензии к браузеру как средству посещения Интернета. Аналогия с обувью не полна. Вам продают обувь с гарантией качества и предложением ходить где угодно. Какая-то обувь выполняет такую роль, а какую-то вы оправдываете дескать она протекла потому, что это вы не там ходите. Может тогда начинать с добросовестной рекламы? А добросовестно IE нечего сказать — сайты сделанные по стандарту он часто показывает неверно, а те, что он показывает верно зачастую содержат кучу ошибок.

Это больше похоже на то, что под корявые массовые покрышки приходится делать корявые дороги. Хотя дешевле именно покрышки подравнять (чего производитель категорически не делает на протяжении многих лет).

Не понимаю зачем вы пытаетесь оправдать лень скачивать браузер и привычку пользоваться встроенным в ОС суррогатом, опасным для серфинга — дескать лучше ограничить себя, чем привыкать к нормальному. Это никак нельзя назвать разумным поведением в ситуации когда IE не развивается и его ошибки (даже критичные для безопасности!) не исправляют.
"Вам продают обувь с гарантией качества и предложением ходить где угодно. Какая-то обувь выполняет такую роль, а какую-то вы оправдываете дескать она протекла потому, что это вы не там ходите." - на мой взгляд это ключевая фраза! Хотя параллель с покрышками тоже очень не дурна :-)

я не оправдываю лень скачивать другой браузер, это личное дело каждого! ) я пользуюсь практически всеми браузерами на работе, а вот дома отдаю предпочтение IE 7 на 2003 винде со всеми обновлениями! )и знаете, не нашел у себя никакой заразы! ) может я что-то не так делаю!? ;-)
желаю вам удачи и дальше.
PS с точки зрения безопасности (тема топика) никакого холивара быть не может — IE несостоятелен изначально и практика его использования сейчас является одной из самых массовых причин заражения вирусами.
Опять же, если говорить о компании, то у неё должна быть своя политика безопасности, которая предупреждает посещение такого рода сайтов. Это можно сделать и программным путём, и путём тренинга пользователей. Если говорить о отдельно сидящем дома пользователе, существует два варианта:

— понаставить себе кучу софта, и обложиться каменной стеной
— не давать другим использовать уязвимости своего компьютера (тут главное приспособление которое в этом поможет - мозг)
мало конкретики. обсуждать нечего.
какого рода конкретика вас интересует!? ;-)
Например как бы вы поступили в той же ситуации, что и топикстартер?
Он начал с того, что резидентный антивирус недопустимо снизил производительность компьютера.
Полностью с ним согласен, в связи с чем полностью удалил с домашней машины все антивирусы. Оставил один файрвол и всё. Завел себе отдельного пользователя! И всё! ) вот на днях проверялся антивирусом (после чего он был изничтожен в пух и прах) и ничего не нашел.

тьфу-тьфу-тьфу
тук-тук-тук

;-)
...что уже само по себе требует доказательства. Моя, к примеру, практика показывала, что антивирус мешает работать в очень специальных случаях (когда желает проверить файл в несколько сот мегабайт, ну или несколько тысяч мелких файлов). Если подобными манипуляциями нужно заниматься постоянно, то надо или настраивать антивирус, чтобы он такие файлы не проверял, или отказываться от него.
С каких это пор субъективное ощущение от работы компьютера требует доказательств? =)
ну требуется как раз для каждого конкретного случая!) на мой взгляд! )
Вы не правы. У топикстартера комп затормозил (субъективно) и он решил избавиться от антивируса (причинно-следственная связь) и результаты своих изысканий на тему "как обойтись без резидентного антивируса" опубликовал. Зачем ещё ему что-то доказывать? Он обращается только к тем, для кого неудобства от антивируса больше, чем от работы в непривилегированном режиме (туда низя/сюда низя/сиди работай в ворде =). Если для вас работа резидентных антивирусов не критична, то этот топик просто не для вас, поскольку результатом применения этой техники вы урежете удобство использования вашим компьютером.
Ну тут типа знающая тусовка собралась, и термин "тормоза" должен восприниматься более-менее одинаково.

Если антивирус работает незаметно для глаз, и съедает пару десятков мегабайт памяти, то это для меня не тормоза. А вот если он замедляет копирование файлов в десятки раз, то это спасибо ему и отдельно архитектуре 1ВМ РС :)
P.S. и по поводу теста - я его уже проходил! :-) но вот решил повторить и приеду тут вам результаты на всеобщее обозрение (кстати тест отностится только к CSS, а под словом "стандарты" подразумевается ещё много чего)
— - IE 7 - Passed 330 out of 578 tests
— - Firefox 2.0.0.3 - Passed 357 out of 578 tests
— - Opera - Passed 344 out of 578 tests

наводит на мысли, что особой разницы практически нет! )
наверно вы не используете CSS.
те "чуть-чуть" которые IE7 не поддерживает в сравнении с FF/Op могли бы заметно облегчить вам работу... жаль, что вам это не близко.
Кстати вы не до конца объективны — доля IE6 пока выше, чем IE7 а там ситуация с этим тестом хуже — (Passed 276 out of 578 tests) то есть IE6 проходит меньше половины тестов на совместимость со стандартом CSS3. Этот якорь тянет вэб назад — в XXй век.

PS У меня есть Konqurier который прошёл все тесты. Жду не дождусь, когда то же самое будет с другими браузерами и отлично понимаю, что разработчики Opera и Firefox сделают это значительно раньше, чем Microsoft.
Что ж, спорить дальше не вижу смысла! ) CSS действительно не совсем моя стихия, я как то больше к программированию чем к верстке! ) так что вам лучше знать! ) да и вообще как-то мы отошли от темы ))
а вы не думали, что это сделает работу пользователя просто невозможной? непривилегированный пользователь не сможет сохранить ничего из IE до чего смог бы достучаться другими программами (в противном случае то же самое смогут сделать вирусы).
Опять же напоминаю — локальные эксплоиты никто не починил и некоторые вирусы плевали на вашу систему привилегий.
непривилегированный пользователь сможет работать с аутглюком, IE (сохранять, вести историю, разрешать/запрещать куки), т.к. для каждого юзверя создается свой профиль. канешн вирусы могут нагадить, НО ТОЛЬКО в том пользователе в котором находитесь, а т.к. в нашем случае это САМЫЙ непривилегированный пользователь (ему можно работать, например, только с IE), то выяснить почему заглючил IE оч просто :)
Это в случае с вирусом прошедшим при помощи эксплоита (кстати это не помешает ему поучаствовать в botnet или отработать как spambot, что как я понимаю не входит в ваши планы), а если речь пойдёт о выкачаном файле, то его ручной запуск произойдёт уже под привелегиями основного пользователя, когда все пользовательские документы доступны вирусу напрямую. Ну и третий вариант включает работу вируса, который умеет поднимать привелегии до admin или system — его ваша затея не остановит ни коим образом.

Во всех трёх случаях резидентный сканер имеет шансы справиться с ситуацией.
я каждый месяц вытягиваю с мелкософтовского сайта хотфиксы, так что эксплоит исключен. ктстати файрвол я не выкидывал на помойку. :) т.к. защититься от внешнего мира в винде её средствами невозможно.

ну и мы опять вернулись к тому с чего начинали - юзер всему виной. канешн если пользователь скачал кряк зараженный вирем, то необходимо позаботиться о его ликвидации без последствий. опять же можно запустить его в минимальной среде и это возможно! я сам проверял на себе разного рода вири и запускал их под минимальными правами, но даже если он и запускался, то прописать себя нигде не мог и выйти в сеть тоже, т.к. фаер регистировал активность неизвестной мне проги (логично преположить, что если ты скачал кейген, то общаться с инетом он никак не должен).
каждый месяц вытягиваю с мелкософтовского сайта хотфиксы, так что эксплоит исключен.

Вы идеалист? Их хотфиксы временами запаздывают на пол года и более, а некоторые вещи не исправлены и за 3 года.

Ваша схема выглядит как игра с хищником в расчёте на свою быструю реакцию, но играть в такие игры может позволить себе далеко не каждый.

Ей богу, начитавшись таких сложных и не гарантирующих методов можно задуматься над переходом на Linux где ни вирусов, ни персональных антивирусов/файрволов нет и не надо.
я тоже работаю в линуксе. но неужели вы оставите тех кто всю свою жизнь посвятил ворду, экселю и вообще виндовсу в целом? неужели вы бы решились переубедить толпу сотрудников, что линух - рулит!? не думаю. поэтому здесь обсуждаются исключительно проблемы windows-платформы. так что в конфетках разберемся потом (это я про линух ;) ), а в говно окунёмся сейчас (эт канешн про вЫндоу3)...

ЗЫ Предложите свою схему защиты в виндоуз без подручных средств.
Цели избавиться от антивируса (поскольку это меньшее из зол) у меня не стоит.
Для тех, кто не умеет работать без IE я ставлю Avast —
бесплатная и довольно быстрая альтернатива антивирусу касперского.
UFO just landed and posted this here
если твоя система это позволяет (с т.з. производительности) и ты не боишься никаких spyware, adware, backdoor, DoS и всякого рода другой нечисти - флаг тебе в руки. :)

Этот топик для тех кто любит дочитывать до конца ;)
Антивирусам всё равно кого ловить — трояны, spyware или adware. Не понимаю с чего вы взяли обратное.
антивирусы ловят того кого знают, а если не знают, то толку от него нет никакого. я лучше потрачу неделю на разработку системы безопасности, чем каждую неделю качать кучу метров антивирусного хлама (это я так обновления баз называю :) ) в надежде на то что моя система наконец станет безопаснее. это ж развод!
Эффективность вашего подхода врядли больше эффективности антивирусов. У вас есть все шансы не заметить совсем вируса, который антивирус может обнаружить максимум через неделю после внедрения (это в редком худшем случае). Ещё раз акцентирую — у системы безопасности windows достаточно локальных уязвимостей, чтобы некоторые вирусы великолепно выбирались из созданной вами песочницы и ваш подход не даёт способа борьбы с такими. Я не сторонник полумер (а именно полумерами я считаю ваш подход).
"у системы безопасности windows достаточно локальных уязвимостей" - сейчас это уже уязвимости мелкософтвоских служб и в большинстве своем они связаны с работой в сети, а данный метод никаким образом не связан со службами и завязан на уровне ядра, так что вы немного не туды пошли :).
если вирус попадет в такую песочницу, то он сможет напартачить лишь в той среде в которой находится, но закрепиться в такой среде он НЕ СМОЖЕТ, а это главное для любого виря.
вы ошибаетесь.
вирус, как и любая программа имеет доступ не только к сети, но и к остальным службам, включая уязвимые. кроме того предложенный мною вариант не теоретический — так реально работают некоторые вирусы. Так что всё "туды".

Из песочницы вирус может выбраться добыв себе привелегии system при помощи локальной уязвимости в любой службе и напортачить при этом сможет в любом файле доступном ядру. Очень рекомендую хотябы кратко познакомиться с архитектурой windows чтобы понять — используемый вами механизм расчитан на ограничение пользователя, включая админа, а уязвимости сервисов позволяют вредоносным программам запускаться на ещё более высоком уровне привилегий (system), которого никогда не будет даже у админа windows. Как ещё донести до вас, что эта защита не надёжна от вирусов?

Антивирус же проверяет файлы ПЕРЕД их запуском и потому имеет возможность просто не допустить старт вредоносной программы. Если для вас не очевидно это преимущество, то не уверен, что нам есть о чём продолжать дискуссию.
ок. пойдём по вашему пути. приведите тогда пример такого вируса, который использует локальную уязвимость какой-нить службы.
Вот реализация этого механизма обхода системы превилегий Windows. Более точный перечень вирусов, использующих этот руткит мне не известен (и не интересен) и производить глубокие исследования у меня нет мотивации. Уверен, что пообщавшись на соответствующих форумах вы получите больше интересной вам информации.
"fu.exe — утилита командной строки, которая позволяет скрыть любой выполняющийся процесс, поменять его хозяина либо уровень привилегий. Эти несанкционированные действия выполняются при помощи драйвера msdirectx.sys, код которого выполняется в нулевом кольце защиты.".
предполагается, что драйвер будет установлен именно под рутом, т.к. именно под ним возможна установка любых дров, виртуальных машин, а также получения ring0. fu.exe сработает лишь ПОСЛЕ успешной установки msdirectx.sys. я уже запускал проги получающие ring0 и во всех случаях программа вылетала с ошибкой. в winxp professional без SP2 наблюдалось выпадение в BSOD.

а мы с вами говорим о локальных уязвимостях в непривилегированном пользователе.
Мы с вами говорим о полумерах в защите. Если вы считаете, что никакой вирус не используют и не будет использовать локальные уязвимости для получения превилегий, то не буду вам мешать так думать.
канешн будет использовать, я ж не спорю. на то они и вирусы. но просто вы мне пытаетесь доказать, что антивирус - это неотъемлемая часть системы. я задался целью доказать обратное :). думаю, что куча защитного ПО вовсе не спасение для ПК, если сама ОС может реализовать достаточно прочную защиту, просто надо с ней повозиться. Канешн положить полный контроль за безопасностью на плечи ОСи (для виндоус-платформы) - это пока невозможно, но по крайней мере выжать максимум из ОС, а остальное залатать небольшой прогой - это реализуемо. Вот что я пытаюсь сказать всем юзверям.

Я не спорю, что антивирус - не лишнее средство, но и в то же время не нужное (это мое мнение). например я, запускаю антивирь чисто из профилактики раз в пол года. как резидентную защиту - никогда не использовал.
вы мне пытаетесь доказать, что антивирус - это неотъемлемая часть системы

Прошу ответить за эти слова. Покажите где я утверждал про неотъемлемость?

Не надо перегибать палку. Я писал лишь, что резидентный антивирус эффективнее вашего метода при невозможности удаления из системы IE, Outlook, MS Office. (Кстати ваш метод совсем не эффективен против вордовских макровирусов).
Я и сам не использую антивирусы, поскольку мой компьютер не доступен из Интернет, на нём нет MS Office, а IE запускается (пока только вместе в windows 2000) лишь для локального тестирования вёрстки. Так же как и вы я не использую резидентного антивируса и изредка проверяю windows с помощью cureit, но никакой попытки ограничивать превилегии я не делаю, имея при этом результат не хуже вашего.

Но это — лирика. Ваш метод не является надёжным, поскольку он лишь создаёт иллюзию безопасности (даже теоретически останавливая лишь часть вредоносных программ). И если отталкиватья от надёжности, то принцип резидентного антивируса многократно превосходит.

выжать максимум из ОС, а остальное залатать небольшой прогой - это реализуемо


И уже реализовано Но такой плевок в репутацию Microsoft, как производителя массовых программ по идее должен убедить пользователей расстаться с их софтом ради своей же безопасности или пользоваться "презервативами". В данный момент резидентные антивирусы выполняют роль такого презерватива, но и это лишь симптоматическое лечение, а самое эффективное лечение это профилактика. Так что я не согласен с самим направлением ваших изысканий.
http://calg0n.habrahabr.ru/blog/12945.ht… - здесь вы сказали, что РЕЗИДЕНТНЫЙ сканер справится со всей дрянью :). Соответственно такой сканер будет неотъемлемой частью системы.

и этот способ очень даже хорошая защита против большого количества дряни, и для этого не нужно иметь огромную базу сигнатур вирусов, только для того чтобы потом этим же антивирусом взять и удалить все зараженные файлы.
единственное могу сказать - эта статья лишь ТОЛЧОК к организации такого метода защиты, а не полное руководство! именно ПРИВИЛЕГИИ позволят построить хорошую защиту для системы, т.к. реализованы на уровне ядра. ну а если, что-то просочилось - значит защита не доделана до конца.

заметьте антивирусы не сидят на уровне ядра! а например такая прога как Webmoney Keeper становится на уровень ядра обеими ногами, так что если через нее пройдет какая-то дрянь, то тут ничто из защитного ПО не спасет, а привилегии помогут сохранить может не систему в целом, но особо важные документы - точно (канешн если система безопасности настроена верно)!
вы сказали, что РЕЗИДЕНТНЫЙ сканер справится со всей дрянью :). Соответственно такой сканер будет неотъемлемой частью системы.

Незачёт по логике. =)
Вывод высосан из пальца. Я такого не говорил, не имел в виду и это логически не следует из написанного.

и для этого не нужно иметь огромную базу сигнатур вирусов, только для того чтобы потом этим же антивирусом взять и удалить все зараженные файлы.

Вы похоже плохо представляете себе принцип работы антивируса. Главное его достоинство в том, что он проверяет каждый файл прямо перед тем как исполнять программу из него. таким образом он препятствует самому запуску, а не просто "немного мешает работать" вирусу. И не надо в этом аспекте думать о сканировании диска — это совсем другая ипостась антивируса.

эта статья лишь ТОЛЧОК к организации такого метода защиты, а не полное руководство!

Не велика цена метода, который не позволит справиться с макровирусами, копированием заражённого софта и документов и не мешающему запускаться вредоносным программам.

эта статья лишь ТОЛЧОК к организации такого метода защиты, а не полное руководство!

Сразу видно, что вы не читали руководство администратора windows. Там этот метод изначально преподносится, но из-за низкой эффективности и большого уровня ограничений пользователя не получил распространения. Кроме того, не нужно считать уровень ядра панацеей — чем меньше процессов туда лезут, тем стабильнее система. Опять же в *nix эта идеология развита значительно лучше и там никто не делает из него икону. Вам не кажется, что и вы несколько излишне радуетесь?

ну а если, что-то просочилось - значит защита не доделана до конца.

Она не додумана до конца. Простой пример с вирусом внедрённым в пользовательский документ word — вы не сможете ограничить word отдельной учётной записью без доступа к документам пользователя, а значит эти документы в опасности.

заметьте антивирусы не сидят на уровне ядра!

Это не факт.
Незачёт по логике. =)
Вывод высосан из пальца. Я такого не говорил, не имел в виду и это логически не следует из написанного.

следует. перечитайте каменты.... да ладно че я доказываю. все равно отрицать будете :\
Вы похоже плохо представляете себе принцип работы антивируса. Главное его достоинство в том, что он проверяет каждый файл прямо перед тем как исполнять программу из него. таким образом он препятствует самому запуску, а не просто "немного мешает работать" вирусу.

мда похоже эт вы плохо понимаете принцип работы, если таким образом характеризуете его преимущества :). ггг. чтобы понять антивирусу нормальный это объект (правильно ТАК называть то что проверяет антивирус, т.к. объект может быть не только файл, но и например NTFS-поток или любой другой элемент файловой системы) он должен иметь базу сигнатур. а проверка зараженности объекта идет сравнением контрольных сумм или хешей какой-то его части. из этого следует что можно оч легко обойти антивирус - нужно всего лишь изменить структуру кода. почитайте статьи Криса в журнале "Хакер" чтобы увидеть как легко можно обойти антивирусный сканер.
Вам не кажется, что и вы несколько излишне радуетесь?

не кажется. т.к. читал не только руководство администратора, но и более серъезные книги. :)
Она не додумана до конца. Простой пример с вирусом внедрённым в пользовательский документ word — вы не сможете ограничить word отдельной учётной записью без доступа к документам пользователя, а значит эти документы в опасности.

надеюсь вы понимаете что ошибаетесь и объяснять почему - не надо...?
следует. перечитайте каменты.... да ладно че я доказываю. все равно отрицать будете :\

повторяю — в моих каментах нет ничего про неотъемлимость антивируса. Считая ваш метод малоэффективным я нормально обхожусь совсем без антивируса и без "зажимов" привилегий.

оч легко обойти антивирус - нужно всего лишь изменить структуру кода.

дык новая сигнатура тоже быстро попадёт в базу, причём наверняка с критическим куском кода, который просто так не заменишь. Тоже мне авторитетный источник информации нашли. =)

почитайте статьи Криса в журнале "Хакер"

Мне давно не 15 лет, чтобы читать сказки.

не кажется. т.к. читал не только руководство администратора, но и более серъезные книги. :)

Тогда причина открытия велосипеда и выдачи его за манну небесную в элементарном тщестлавии?

надеюсь вы понимаете что ошибаетесь и объяснять почему - не надо...?

Конечно же надо объяснить. =)
дык новая сигнатура тоже быстро попадёт в базу, причём наверняка с критическим куском кода, который просто так не заменишь. Тоже мне авторитетный источник информации нашли. =)

и это мне говорит человек который утверждает, что ему не 15 лет??? походу вы отстали от технологий лет на 10 :D. почитайте хоть про то, какие вирусы бывают и о приминении полиморфизма в программировании вирусов, а потом уже спорить куда что попадет, а что нет.
Тогда причина открытия велосипеда и выдачи его за манну небесную в элементарном тщестлавии?

с чего вы взяли что я боготворю этот способ как самый надежный? заметьте я никогда не употребил слОва "надежный" в адрес этой политики безопасности. я говорил, что это ХОРОШАЯ защита.
Мне давно не 15 лет, чтобы читать сказки.

мдааа вот так и мне говорил админ большой корпоративной сети до того как его похакал школьник читающий "Хакер" и "Хакер Спец". =)

ЗЫ Судя по всему вам нужно написать продолжение данной статьи под названием "Достаём антивирус из помойки". :)
почитайте хоть про то, какие вирусы бывают и о приминении полиморфизма

1. Нормальные антивирусы уже давно осуществляют "эвристический анализ". (почитайте что это такое) Полиморфные вирусы уже давно не могут спрятаться за полиморфностью.
2. Ядро NT препятствует операциям, используемым при полиморфизме (это вкратце, чтобы не лезть в дебри) и потому такие вирусы давно не актуальны. Так что ваша информация устарела.
Я не отговариваю вас читать сказки из "Хакера", но по крайней мере сверяйте актуальность — там никогда не публиковался метод, который ещё не имеет противодействия.

с чего вы взяли что я боготворю этот способ как самый надежный?

С того, что если этот способ не надёжный, то вы зря тратите время публики.

я говорил, что это ХОРОШАЯ защита

Если вы не утверждаете, что он надёжен, то хорошим его называть нельзя.

мдааа вот так и мне говорил админ большой корпоративной сети до того как его похакал школьник читающий "Хакер" и "Хакер Спец". =)

не надо валить в кучу сказочность Хакера и необразованность админов.

ЗЫ Судя по всему вам нужно написать продолжение данной статьи под названием "Достаём антивирус из помойки". :)

Не вижу ничего интересного в этой теме.
Ядро NT препятствует операциям, используемым при полиморфизме (это вкратце, чтобы не лезть в дебри)

при чем здесь ядро NT? :)
Я не отговариваю вас читать сказки из "Хакера", но по крайней мере сверяйте актуальность — там никогда не публиковался метод, который ещё не имеет противодействия.

логично предположить, что при выявлении уязвимостей в прогах, системах и т.д. разработчики сразу выпускают патч. чтоб найти новый баг можно использовать уже имеющиеся методы взлома, а для этого нужно работать мозгами, а не тупо переписывать из журнала уже готовый метод и потом говорить что это все не пашет и все это сказки.
Если вы не утверждаете, что он надёжен, то хорошим его называть нельзя.

если б что-то в нашем мире было надежно тогда б не выпускалось такое огромное количество защитного ПО, так что любой метод по своему ХОРОШ. 100% надежных нет.
при чем здесь ядро NT? :)

Вы разве не в курсе архитектурных различий между семействами win3.11/95/98 и NT/2000/2003/XP? В первом случае полиморфные вирусы работали, а во втором (а это одна общая архитектура NT) — нет.

логично предположить, что при выявлении уязвимостей в прогах, системах и т.д. разработчики сразу выпускают патч.

Если бы это было так, то никакие антивирусы не были бы нужны и вопрос был бы не актуален.

чтоб найти новый баг можно использовать уже имеющиеся методы взлома

Это бред.

нужно работать мозгами, а не тупо переписывать из журнала уже готовый метод и потом говорить что это все не пашет и все это сказки.

Во первых у нормальных людей нет ни времени ни желания искать баги методами взлома. Отладку и поиск ошибок лучше делать по исходному коду. Во вторых я не разделяю вашего увлечения взломами и не хочу продолжать диалог на эту тему. Для меня интерес к методам взлома (не обижайтесь) лишь свидетельство инфантильности и попыток подросткового самоутверждения. Развитая личность самоутверждается творением своего, а не разрушением чужого.

если б что-то в нашем мире было надежно тогда б не выпускалось такое огромное количество защитного ПО

Сформулирую немного подругому — не выпускалось бы такое огромное количество защитного ПО, если бы штатные средства защиты (которые вы тут продвигаете) были бы состоятельны.

так что любой метод по своему ХОРОШ

Существует опредлённый порог применимости. Ваш метод накладывает много ограничений на пользователя и даёт низкую отдачу. Именно это обстоятельство сделало популярными антивирусы, которые за свою цену (снижение производительности) дают значительно более надёжную защиту. Выбор делает рынок, то есть потребители — не хотят они париться и готовы к небольшим тормозам компа ради спокойствия и потому ваш метод не прижился и не вернётся пока Microsoft не сделает что-то совершенно фантастическое. (а ветка NT завершена и никакие глобальные исправления безопасности уже не будут разработаны для неё).
Это бред.

ну разумеется это ж вы у нас тут такой умный, а все остальные дураки. канешн если следовать вашим убеждениям, то каждый админ когда заметит баг - ставит патч :D, и все в мире админы следуют этому правилу, и нет таких ни программ, ни сайтов которые обладали бы теми уязвимостями обнаруженных в других прогах. радуйтесь хакеры, ибо нет уже в мире таких сайтов с SQL-injection и XSS потому как защита от них уже давным-давно расписана до дыр!
детский сад, ей богу. :\

и даже не смотря на развитие программной индустрии до сих пор не умерли такие понятия как сниффер, шпион и бэкдор, так что вы абсолютно не правы отрицая, что методы применяемые в защите и во взломе абсолютно новы и не похожи ни на один прототип старой защиты/взлома. это все одна малина, что сейчас, что и 10 лет назад.

почему до сих пор не могут искоренить трояны, spyware, adware, червей? потому как люди на этом зарабатывают выпуская новые антивирусные базы. почему нельзя разработать универсальный алгоритм поиска например троянов (а это возможно и вполне реализуемо)? да потому что если он будет написан, то люди перестанут ходить за обновлениями баз и им не нужен будет саппорт. а это удар по кошелю компании.
под бредом понималась дословная ваша фраза "чтоб найти новый баг можно использовать уже имеющиеся методы взлома". Я повторяю — это бред.

Тему про взломы я поддерживать и продолжать не буду.

В любом случае я не хочу пордолжать участвовать в этом детском саду и не буду больше отвечать на ваши реплики в этой теме.

До свидания.
Успеха вам в популяризации системы безопасности Windows XP.
Тему про взломы я поддерживать и продолжать не буду.

т.к. вы - искусственный и комнатный админ, который знает только как защитить (наверное :D), хотя не знает от чего. чтоб правильно защищать надо знать как идет процесс взлома, а защитить и школьник сумеет, если прочитает пару руководств. взлом - это работа мозга.
До свидания.
Успеха вам в популяризации системы безопасности Windows XP.

скатертью дорожка. учите не только защиту но и взлом. как выучите - заглядывайте. :)
по-моему без антивируса сейчас никак :( вот пример: у нас в школе именно такое разграничение пользователей (даже пользователи названы также ;)). так вот, однажды в начале этого года где-то появился файлик bittorent.exe. Внешне совершенно безопасный, даже в интернет не выходит :) но есть один минус - копирует себя куда только может. И получилось, кто не воткнёт флешку в комп, получает файлик. потом переносит на другой комп. хамкнутая цепь. тогда его видел только nod32. Потом эпидемия вроде как прошла (просто переустановили винодвс из образа). вскоре пришёл троян DATA User.exe (вместо User - имя пользователя). С ним было также. И какой толк от использования этой системы?
В смысле, от использования Windows?
нет, имел в виду этот способ ограничения доступа. хотя если подойти к вопросу серьёзнее, то было бы не плохо поставить linux в школе... хотя если я дома-то с ubuntu ничего толкового сделать не могу :( хотя может быть...
а что такого недоступного в Ubuntu?
а что толкового Вам удается делать в Виндвос?..
учебный план по информатике видели? ms office, vbasic, ms power point, photoshop. не думаю что даже в нашем лицее будут учить open office и gimp :) а на самом деле, если поставять линь, сбудется мечта учителя - no chat, no game :))) не думаю что найдутся умельцы поставить magent или контру ;) хотя кто знает... может через год всё будет :)
Мне больше повезло, в моем учебном плане был Fortran IV и Autocad не помню какой версии, остальному не обучали - считалось, что текстовый редактор освоить и так можно. А в школе изучался алгоритмический язык имени покойного Ершова А.П. :|
Везёт... а сейчас всё простенько... включать/выключать научится бы... :)
А книжки разве уже отменили? =)
Все хорошие специалисты, которых вы можете встретить это люди которые не поленились разыскать документацию, покопаться в системе и задавать вопросы другим специалистам.
ггг. интересная система безопасности (особенно в школе), если я могу пользоваться флешкой или любыми другими внешними интерфейсами (эх... хотел бы я в вашу школу :) )

Вот именно от вашей системы безопасности - никакого толку.
а что, сил только на такую систему безопасности хватает? (без обид, шутка) а что тогда предлагаете? видел где-то типа когда флешку вставляешь, она не обнаружвается и комп пикает... да к тому же летом сделают сервер и с безопасностью думаю станет ок :)
ps. но я всё равно против такого метода "выбрасывания антивируса на помойку"
да вообще нужно отключить все USB-интерфейсы, флоппи- и CD- приводы! зачем скажите мне админу лишняя головная боль (если канешн он не мазохист :) )? Обрубил лишнее и все! а кто хочет может через админа попросить закатать все что нужно. тогда будет полная уверенность, что флешка, диск, дискета и т.д. прошли контроль вшивости.
Для полной уверенности хорошо бы еще отключить экран, мышь и клавиатуру. Вот тогда точно будет полная уверенность, причем во всем сразу.
персонально для вас могут и мышь, и клаву, и монитор, и даже моск, чтоб была 200%-ная уверенность, что комп останется чист :D
ага :) alexiso всё ясно описал ;) может отключить ещё и сеть с инетом?
ps. думал может какое-нибудь нормальное решение скажешь :( а ты...
я б как админ именно так и поступил. это ж гемору от всякой дряни потом будет... уж0с! а администрация школы потом выговор сделает, т.к. половина компов не пашет, только потому что админ устроил школьникам сладкую жизнь! Вот так вот! Политика кнута и пряника! ггг >:D
:( и скидывал бы учиникам на флешки каждый файлик? или на дискету :) извини конечно, но тупишь ты и к тому же очеь по-страшному. это не есть выход... лучще бы кто-нибудь про то как побезопаснее сервер сконфигурировать рассказал...
если ты учишься в этой школе - это еще не значит, что все будут делать как ты хочешь. я тебе ответил с т.з. администратора, который следит за !БЕЗОПАСНОЙ! работой компов! а тебе нужно, чтоб каждый имел полный доступ к ПК, игрался в КС и катал порнуху на переменах. ты хоть бы на минуту представил себя на месте администратора, а потом уже вел дискуссию.

ЗЫ поводу безопасности сервера есть оч много литературы, так что не ленись:) - юзай гугл.
Ограничение прав — это неплохое решение, но как уже было отмечено, не всегда удобное. Кроме того, «прописанные» в системе способы обезопасить ПК носят в большинстве своем базовый характер, поэтому на мой взгляд и антивирус и фаервол все-таки нужны. Хотя от НЛО они скорее всего не спасут... ;-)
А что такое антивирус?
Я вот под линуксом сижу и не знаю маздайских проблем, разьве что по тому валу спама который валит со всех дыр из взломанных по всему миру микрософт виндовсов, вот недавно приходил из военной сети сша - gov.mil ... бедняги
Ведь есть-же нормальные линуксы, маки, так нет-же - "плачут, колются но упорно продолжают жрать кактусы"
А к тому-же сама микрософт еще и предупреждает везде о риске уголовного преследования.
Sign up to leave a comment.

Articles