Outpost 7 - Страница 7 - Outpost Firewall Free/Pro & Antivirus (Agnitum) - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

greenag
  Killer сказал:
Скорость какая торрентов?

Максимальная входящая\исходящая? И сколько максимум соединений в настройках? У меня глюки и тормоза начинались от 1500 и более соединений. А в среднем у меня 5000 и более соединений

скорость до 10мбс а соединений 400-700, я ж говорю, без антишпона - вируса гораздо лучше сейчас

DebugActiveProcess вроде перехватывает

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer

И небольшая просьба к разработчикам: вот все, что я написал, прокомментируйте как нибудь. Ну типа: "Да, сделаем" или "Нет, ерунда полная", ок? А то непонятно, читается это вообще?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer

Не, ребята. Пытался только что поставить Security Suite 7. Снес касперского. Система от сторжевых программ и дров чистая. Понятное дело, ребутнулся, проинсталил сие чудо программерской мысли. Так он даже драйвер свой запустить не смог. Точнее оба драйвера(песочницу тоже не смог:)). Вот радость, думаю. Ладно, собрался сносить. Завис процесс деинсталяции!!!:) Напомню, у меня Win 7 x64 со ВСЕМИ хотфиксами.

P S

Ребят, доделайте свое творение, плз. Это просто кошмар.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
  Killer сказал:
Не, ребята. Пытался только что поставить Security Suite 7. Снес касперского. Система от сторжевых программ и дров чистая. Понятное дело, ребутнулся, проинсталил сие чудо программерской мысли. Так он даже драйвер свой запустить не смог. Точнее оба драйвера(песочницу тоже не смог:)). Вот радость, думаю. Ладно, собрался сносить. Завис процесс деинсталяции!!!:) Напомню, у меня Win 7 x64 со ВСЕМИ хотфиксами.

после удаления каспер мог наследить :)

где 7-ку брали, какая версия?

логи установки из папки TEMP отправляйте в BTS

проблемы с незагрузкой дров лечатся полным удалением программы + чисткой реестра (дополнительно можно чистильщиком пройтись) и повторной установкой

из безопасного режима тоже не удаляется?

для справки: песочницы в оутпосте нет, это такое название драйвера

  Цитата
P S

Ребят, доделайте свое творение, плз. Это просто кошмар.

:lol: так ведь это еще не финальная версия ;)

clean64.zip

clean.zip

clean64.zip

clean.zip

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Win7 x64 - как раз самая проблемная ОС, "вооружена до зубов", API куцый - не встроиться нормально. И MS постоянно накатывают экстравагантные апдейты (см. подкаст DrWeb).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
greenag

На серваке R2 полет нормальный, тока сначала деп отключить

наконец то скачать мжно ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer

Да, еще... В догонку к моему посту по поводу перехватываемых и контролируемых API. Вы перехватываете DebugActiveProcess, но плюс к ней нужно еще хукать попытки проверки глобатьной экспортируемой переменной ядра KdDebuggerEnabled, которая при активном отладчике устанавливается в TRUE, и влияет на обработку исключений.

И контролировать вызов функции NtQuerySystemInformation c классом SystemDebuggerInformation.

Да, еще: основной исполняемый модуль запаковат ASProtect старой(очень) версии.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
  Killer сказал:
Да, еще... В догонку к моему посту по поводу перехватываемых и контролируемых API. Вы перехватываете DebugActiveProcess, но плюс к ней нужно еще хукать попытки проверки глобатьной экспортируемой переменной ядра KdDebuggerEnabled, которая при активном отладчике устанавливается в TRUE, и влияет на обработку исключений.

И контролировать вызов функции NtQuerySystemInformation c классом SystemDebuggerInformation.

Да, еще: основной исполняемый модуль запаковат ASProtect старой(очень) версии.

Обоснуйте свои предложения. Пока они из серии "слышал звон..."

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer

Это будет препятствовать подключению псевдоотладки, верно?

З Ы

Я не выдаю себя за мега-эксперта, просто предлагаю, вот и все...

А по поводу ASProtect - нет у меня сейчас возможности поставить фаервол и натравить на него PEiD, но насколько я помню - версия была устаревшая. Зачем это надо? Все просто. У нового прота динамическая распаковка в память есть, ВМ еще...

З Ы

А добавите контроль над флагами???

Это будет препятствовать подключению псевдоотладки, верно?

Понамутил я с тегами:)))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
  Killer сказал:
Это будет препятствовать подключению псевдоотладки, верно?

З Ы

Я не выдаю себя за мега-эксперта, просто предлагаю, вот и все...

А по поводу ASProtect - нет у меня сейчас возможности поставить фаервол и натравить на него PEiD, но насколько я помню - версия была устаревшая. Зачем это надо? Все просто. У нового прота динамическая распаковка в память есть, ВМ еще...

З Ы

А добавите контроль над флагами???

Это будет препятствовать подключению псевдоотладки, верно?

Понамутил я с тегами:)))

Прекращайте жонглирование терминами. В Outpost контролируется подключение отладчика с целью защиты от остановки изолированных процессов, ну и в целом от воздействий.

А зачем контролировать получение статуса отладчика, большая загадка.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer
  Виталий Я. сказал:
Прекращайте жонглирование терминами. В Outpost контролируется подключение отладчика с целью защиты от остановки изолированных процессов, ну и в целом от воздействий.

А зачем контролировать получение статуса отладчика, большая загадка.

Что бы видеть подключение отладчика не только локального, но и удаленного.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
  Killer сказал:
Что бы видеть подключение отладчика не только локального, но и удаленного.

Экзотика невероятная.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer

Lfладно. У меня эта экзотика почти постоянно запущена на вирт. машине.

Да, кстате, хотелось бы у вас узнать... Как вы относитесь к тестам на http://www.matousec.com ? Верить им или нет?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ильгиз

Killer, этот вопрос просто так или с целью указать на не очень блестящий результат 6.7.3?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer
  Ильгиз сказал:
Killer, этот вопрос просто так или с целью указать на не очень блестящий результат 6.7.3?

И то и то.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
  Ильгиз сказал:
указать на не очень блестящий результат 6.7.3

А как вам эти результаты: ;)

http://www.matousec.com/projects/proactive...level.php?num=1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer
  Виталий Я. сказал:
Экзотика невероятная.

Да и вообще, что значит "экзотика"?:) А разрушить указатель в стеке и направить его на свой код - это не экзотика??? Однакож есть эксплоиты, есть хакеры, которое это делают. Продукт, который должен защитить компутер должен быть готов ко всему. И к попыткам разрушения своего драйвера, адресного пространства, хоть файловой системы.

Я не понимаю вашу логику.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
  Цитата
Продукт, который должен защитить компутер должен быть готов ко всему. И к попыткам разрушения своего драйвера, адресного пространства, хоть файловой системы.

:blink: вы о каком продукте говорите? :wacko:

  Цитата
Я не понимаю вашу логику.

ваша тоже не совсем понятна

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer

Например о Firewall. Ну что мы спорим? Я же не навязываюсь... Я предложил - вы бы сказали: "Ок, исправим" или "Нет, не исправим" и делов то... Что спорить?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ильгиз
  Андрей-001 сказал:
А как вам эти результаты:

http://www.matousec.com/projects/proactive...level.php?num=1

это же результаты 1-го уровня, я правильно понимаю? А в таблице, о которой я говорил http://www.matousec.com/projects/proactive...nge/results.php

72-а процента.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
  Killer сказал:
Да и вообще, что значит "экзотика"?:) А разрушить указатель в стеке и направить его на свой код - это не экзотика??? Однакож есть эксплоиты, есть хакеры, которое это делают. Продукт, который должен защитить компутер должен быть готов ко всему. И к попыткам разрушения своего драйвера, адресного пространства, хоть файловой системы.

Я не понимаю вашу логику.

Ссылку в личку на конкретику, пож-та. А то Вы говорите так, будто имеете дело с продукцией Eset, самозащита которой равна нулю при выключенном on-access.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
  Ильгиз сказал:
это же результаты 1-го уровня, я правильно понимаю? А в таблице, о которой я говорил http://www.matousec.com/projects/proactive...nge/results.php

72-а процента.

Ждем релиза 7.0, там будем обсуждать. Автораны, хоть и не главное, сильно попортили картину.

А public vulnerability - вещь громкая, но вот насколько реальная... Еще в 2007ом разносили его в блоге за подобные же вещи.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer

Автораны это действидельно не главное, но важное. Но по мне НАМНОГО более попортило картину это http://www.matousec.com/projects/proactive...level.php?num=9

И это http://www.matousec.com/projects/proactive...level.php?num=7

Вот посмотрите в архиве всему противостоять можете? Пароль - 123

[вырезано как ссылка на вирус]

Да, еще: а вы исправите авотраны и другие проблемы? По тесту?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
  Цитата
Вот посмотрите в архиве всему противостоять можете? Пароль - 123

4 из 6 определяются как трояны. за распространение вредоносов можно по рукам сильно получить.

ушло в вирлаб

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Если версия системы идентичная то скорее всего подойдет, но это не точно, потому что лично я всегда пользовался бэкапом реестра, сперва ERUNT-ом, а когда он стал неактуален сделал свой ABR.
    • santy
      Вообще, в сети мало пишут про то, как восстановить работу безопасного режима, в основном после поискового запроса выводят статьи, как войти в безопасный  режим. (Видно хромает еще ИИ по этому вопросу). По данному, частному случаю как будто все уже перепробовали: точка восстановления есть но с заражением системы, со слов пользователя. Хотя по факту здесь и не нужно восстанавливать систему, достаточно только найти в этой точке файл SYSTEM, откопировать его в другое место и извлечь из него ключ SafeBoot. Возможно, что он и делал восстановление системы из точки восст., но Safe mode не заработал. Других точек восстановления нет, бэкапов реестра нет, так как не работал ранее с uVS, да, и мы вообщем редко практикуем в сложных случаях создавать бэкап реестра. Те функции восстановления ключа, что заложены в uVS, опираются на бэкап реестра. (Которого не оказалось в системе). Твик Зайцева так же не сработал, возможно основан на методе их текста, который RP55 принес сюда. Остается попытаться перенести ключ с чистой аналогичной системы. Возможно ли безболезненно взять ключ Safeboot из другой аналогичной чистой системы? Какие могут возникнуть проблемы? драйвера оборудования могут оказаться различными?  
    • demkd
      "CurrentControlSet" это виртуальный ключ, он указывает на последний рабочий CurrentControlSetXXX, потому копировать там обычно нечего потому что есть лишь CurrentControlSet001, который и есть CurrentControlSet, другое дело когда есть 001 и 002, один из них может быть живым, а может и не быть.
      Но на самом деле не нужно маяться фигней, нужно пользоваться бэкапом и восстановлением реестра, тем более что в uVS есть твик для включения системного бэкапа реестра, так же копии реестра есть в теневых копиях и точках восстановления, где гарантировано можно найти рабочую ветку реестра и восстановить ее либо руками либо через uVS->Реестр->Восстановить из копии ключ SafeBoot
    • PR55.RP55
      " Вот еще в помощь рекомендации от Зайцева Олега:   Цитата Кроме того, есть еще один метод восстановления испорченных ключей. Как известно, в самом реестре есть копии ключа SafeBoot. Они находятся в HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot и HKLM\SYSTEM\CurrentControlSet002\Control\SafeBoot. Следовательно, можно попробовать следующую операцию:
      1. Экспортировать HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot
      2. В полученном REG файле заменить "CurrentControlSet001" на "CurrentControlSet" (REG файл текстовый, поэтому заменить несложно)
      3. Импортировать модифицированный файл
      Данная операция может быть успешной сразу после запуска повреждающей ключ реестра вредоносной программы, до перезагрузки. Нарушена загрузка в защищенном режиме (SafeBoot) Изменено 6 часов назад пользователем safety " https://forum.kasperskyclub.ru/topic/466078-privetstvuju-slovil-majner-po-nazvaniem-toolbtcmine2782/page/6/#comments А, что если это будет делать uVS ? т.е. Копировать ключ > модифицировать > производить перезапись.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.1.10.
×