Этот пользователь сказал Спасибо le Sandro за это полезное сообщение: |
16.08.2011, 17:10 | #16 |
Матёрый пользователь
Регистрация: 21.05.2009
Адрес: г. Петров Вал
Сообщений: 5,360
Вы сказали Спасибо: 1,569
Поблагодарили 2,096 раз(а) в 1,039 сообщениях
|
Не совсем верно. В винде пользователь по умолчанию - админ, а "обычного" еще нужно создать. А в той же Убунту root'а изначально вообще нет, его нужно активировать, и даже после этого войти в систему как root нельзя, можно только выполнять команды от его имени (su, sudo).
|
01.01.2007, 12:00 | |
Яndex
Спонсор
Регистрация: 01.01.2007
Сообщения: 500
Реклама показывается изредка по случайному принципу |
РЕКЛАМА
|
16.08.2011, 17:17 | #17 |
Почётный Администратор
Регистрация: 09.04.2008
Адрес: Россия
Сообщений: 4,610
Вы сказали Спасибо: 1,323
Поблагодарили 3,912 раз(а) в 714 сообщениях
|
Переставь винду и завязывай с сомнительными сайтами.
|
16.08.2011, 18:07 | #18 | |
Матёрый пользователь
Регистрация: 11.05.2007
Адрес: Москва
Сообщений: 3,808
Вы сказали Спасибо: 505
Поблагодарили 1,472 раз(а) в 873 сообщениях
|
Цитата:
sudo su
__________________
!!Russian Railways Forever!! МТЖДТ им. Ф.Э. Дзержинского, ПС12->ПС42 (1999-2003), Славное депо Николаевка ЛВЧД-4 (2003-2006) |
|
16.08.2011, 18:16 | #19 | |
Матёрый пользователь
Регистрация: 11.05.2007
Адрес: Москва
Сообщений: 3,808
Вы сказали Спасибо: 505
Поблагодарили 1,472 раз(а) в 873 сообщениях
|
Цитата:
Основная причина в винде - отсутствие привычки ставить обновления на систему, линух приходится обновлять часто т.к. он устроен по другому т.к. имеет очень много зависимостей внутри себя...и живых эксплойтов поэтому меньше и срок жизни вирусов (а они вообще существуют?) минимален т.к. единовременное существование большого количества систем под Linux с одной и тойже уязвимостью маловероятно. ....А некоторые до сих пор не хотят "по принципиальным сображениям" SP3 на XP ставить... Можно обложится антивирусами, но через незакрытую уязвимость вирь всёравно пролезет. Как в примере с авастом, он верещал что не только вирус нашёл но и вылечил его. причём с периодичностью раз в 10 сек. (мой минус для аваста в том что он не остановился после перекрытия источника заражения->отключение компа от сети) У меня на прошлой работе, когда проходил аудит ИТ безопасности, очень классно показали как взламывается корпоративная сеть. в линухе достаточно не поставить последнее обновление например на ssh и через 10 минут усиленной работы спец.софта (которым проводили аудит) и полный root доступ к системе. С виндой совершенно аналогичная ситуация.
__________________
!!Russian Railways Forever!! МТЖДТ им. Ф.Э. Дзержинского, ПС12->ПС42 (1999-2003), Славное депо Николаевка ЛВЧД-4 (2003-2006) Последний раз редактировалось Garikk; 16.08.2011 в 18:18. |
|
16.08.2011, 18:35 | #20 |
Матёрый пользователь
Регистрация: 21.05.2009
Адрес: г. Петров Вал
Сообщений: 5,360
Вы сказали Спасибо: 1,569
Поблагодарили 2,096 раз(а) в 1,039 сообщениях
|
|
16.08.2011, 18:36 | #21 |
Матёрый пользователь
Регистрация: 21.05.2009
Адрес: г. Петров Вал
Сообщений: 5,360
Вы сказали Спасибо: 1,569
Поблагодарили 2,096 раз(а) в 1,039 сообщениях
|
|
16.08.2011, 18:41 | #22 |
Матёрый пользователь
Регистрация: 11.04.2007
Адрес: PNZ
Сообщений: 653
Вы сказали Спасибо: 255
Поблагодарили 186 раз(а) в 105 сообщениях
|
Garikk, не поверишь, до прихода 3 года назад на новое место работы, на шлюзе стояла Suse 9, и все прекрасно работало и не обновлялось ~1,5-2 года. Пришлось прыгать сразу на 11.0.
Awaken, покажи, плиз, хоть один деструктивный вирус под никсы, жутко интересно стало. Топикстартеру, вытащи KAV rescue disk или Нод, или DrWeb аналоги и нормально прочисть систему. Кстати, у каспера есть и восстанавливающие утилиты после деструктивных действий вирусов.
__________________
мы с PNZ |
16.08.2011, 18:59 | #23 |
Разработчик
Регистрация: 01.02.2008
Адрес: Санкт-Петербург
Сообщений: 18,933
Вы сказали Спасибо: 11,495
Поблагодарили 10,278 раз(а) в 3,842 сообщениях
|
Вот я тебе про что и говорю, любая программа, установившая службу регулярного обновления породит очередной юзерский или системный svchost.
__________________
Присылайте ваши сценарии в копилку msts. Опыт - это нечто, что приобретается сразу после того, как это было нужно. 100% не предпринятых попыток обречены на провал. |
16.08.2011, 20:32 | #24 | |
Матёрый пользователь
Регистрация: 11.05.2007
Адрес: Москва
Сообщений: 3,808
Вы сказали Спасибо: 505
Поблагодарили 1,472 раз(а) в 873 сообщениях
|
Цитата:
Прекрасно все работать будет и на более старом софте...и на nt4 и на NetWare и os/2 опасность не в стабильности, а в устойчивости к проникновению. Все делается просто даже админских прав не надо: 1) Сотруднику организации отправляется файлик с самописным эксплойтом (который гарантировано не поймается антивирем) с дибильнм описанием стиле: запусти и будет круто 2) сотрудник запускает - выкачиваем из интернета троянца 3) запускаем троянца - тыкаем в шлюз ИЗНУТРИ по известным дырам 4а) получаем рут на шлюзе - открываем наружу порт 4б) допустим шлюз закрыт -ищем всю сеть на наличие дырок - получаем доступ там и оттуда пытаемся найти выход в подсеть с серверами далее п.4а 5) кидаем мост наружу и вуаля... --- и это делается автоматом, есть спец.наборы софта для проверки которым безопастники пользуются... -- еще раз говорю, я был поражен результатами аудита ИТ при том что у нас была очень сложная и закрытая в т.ч. изнутри сеть с жестким разделением прав доступа... вскрыть могут чутьли не через NTP
__________________
!!Russian Railways Forever!! МТЖДТ им. Ф.Э. Дзержинского, ПС12->ПС42 (1999-2003), Славное депо Николаевка ЛВЧД-4 (2003-2006) |
|
16.08.2011, 22:13 | #25 |
Машинист поезда
Регистрация: 10.04.2007
Адрес: малая арнаутская
Сообщений: 5,229
Вы сказали Спасибо: 189
Поблагодарили 3,602 раз(а) в 878 сообщениях
|
по теме
процесс експлорером обнаружил что за дочерний процесс прицепился к svchost, и нашел вот это C:\Documents and Settings\viktor.VIKTOR-DEV\Start Menu\Programs\Startup\2mrew7j6b.exe но при попытке удалить из консоли, винда говорит что такого файла нет видимо это руткит какой-то, он есть но не виден. как его прибить? |
16.08.2011, 22:25 | #26 |
Матёрый пользователь
Регистрация: 21.05.2009
Адрес: г. Петров Вал
Сообщений: 5,360
Вы сказали Спасибо: 1,569
Поблагодарили 2,096 раз(а) в 1,039 сообщениях
|
Его и в самом деле там нет. При запуске системы он распаковывается из другого места по указанному пути, загружается в ОЗУ и уничтожается. Причем имя файла при каждом запуске может быть разным. Рекомендую очистить все папки типа Temp в Documents and Settings, обычно там зараза сидит.
|
16.08.2011, 22:42 | #27 |
Разработчик
Регистрация: 01.02.2008
Адрес: Санкт-Петербург
Сообщений: 18,933
Вы сказали Спасибо: 11,495
Поблагодарили 10,278 раз(а) в 3,842 сообщениях
|
Модульный вирус... такое дерьмо может вшиться в тело любого файла и выскакивать как чОрт из табакерки при каждой загрузке, отыскивать такие финты чрезмерно затратно по времени и бесполезно для опыта, в следующий раз будет другая схема его работы и не факт, что удалишь за несколько часов кропотливой работы всю гадость.
Наиболее быстрое и эффективное решение - выстрел бронебойным из танка, т.е. перезапись раздела C из эталонного образа уже настроенной ОС, но обычно этот образ не делают и главное - привычка никогда не сохранять настройки программ и любые важные данные на Це вырабатывается годами...
__________________
Присылайте ваши сценарии в копилку msts. Опыт - это нечто, что приобретается сразу после того, как это было нужно. 100% не предпринятых попыток обречены на провал. |
16.08.2011, 22:48 | #28 |
Матёрый пользователь
Регистрация: 21.05.2009
Адрес: г. Петров Вал
Сообщений: 5,360
Вы сказали Спасибо: 1,569
Поблагодарили 2,096 раз(а) в 1,039 сообщениях
|
Какие мне попадались, прятались в "левых" файлах даже порой без расширения.
Я делаю... И данные храню на D:... Или на внешних дисках... Последний раз редактировалось alexcat; 16.08.2011 в 22:50. |
16.08.2011, 22:55 | #29 |
Разработчик
Регистрация: 01.02.2008
Адрес: Санкт-Петербург
Сообщений: 18,933
Вы сказали Спасибо: 11,495
Поблагодарили 10,278 раз(а) в 3,842 сообщениях
|
Мне больше везло на системные, естественно включая файлы в дллкаше (dllcache), когда практически все перезатер под PE оригиналами и думал, что победил - оно опять вылезло, полдня в .... с тех пор я сразу танк выкатываю, получается быстро (10 минут вместе с перекуром) и нервы при этом ровные и шелковистые =)).
Кстати про дллкашу, она у меня уже давно пустая, иногда попадались экземпляры, которые создавали в пустой папке копию зараженного файла, видимо предполагая перезапись резервного, чем себя палили, но не все вири этого класса такие "глупые".
__________________
Присылайте ваши сценарии в копилку msts. Опыт - это нечто, что приобретается сразу после того, как это было нужно. 100% не предпринятых попыток обречены на провал. Последний раз редактировалось Zabor; 16.08.2011 в 22:57. |
16.08.2011, 23:40 | #30 |
Матёрый пользователь
Регистрация: 11.04.2007
Адрес: PNZ
Сообщений: 653
Вы сказали Спасибо: 255
Поблагодарили 186 раз(а) в 105 сообщениях
|
Золотые слова. Я своих 170 юзеров за 3 года уже к этому приучил.
__________________
мы с PNZ |
Этот пользователь сказал Спасибо le Sandro за это полезное сообщение: |
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1) | |
|
|
Похожие темы | ||||
Тема | Автор | Раздел | Ответов | Последнее сообщение |
tsunpack.exe | Виталий | MSTS - Маршруты | 53 | 08.11.2011 18:20 |
NTUSER.dat + новый вирус. Как быть? | KID999 | IT, компьютеры, электроника | 23 | 06.07.2009 09:12 |
contentmanager.exe | antikiller_bmrf | TrainZ — Об игре | 23 | 17.03.2009 20:10 |
оригинальный .exe | Rocotos | TS - Об игре | 6 | 03.09.2008 09:38 |
Что это? |