А так ли хороша защита UAC - Страница 3 - Свободное общение - Форумы Anti-Malware.ru Перейти к содержанию
red17

А так ли хороша защита UAC

Recommended Posts

SDA
settings.ini защитится, но требуется не его защита. Сформулирую вопрос иначе (хотя, может, я не правильно понял Ваш ответ): нужна защита не файлов программы или параметров реестра, а обычных, доступных для изменения файлов, кторые повредит вредонос, который запустится, только если виртуализируется. А если не виртуализируется - не запустится и не повредит файлы.

Хотя, такие размышления, наверно, кажутся надуманными, понятия не имею, могут ли они быть в жизни.

Мои мини тесты по UAC (здесь все не влезет, поэтому даю линк на сторонний ресурс). При желании можно провести любому опытному пользователю, чтобы попрактиковать прочитанное, так интереснее :rolleyes:http://forum.symantecclub.ru/viewtopic.php...ilit=uac#p75314

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Александр Соколов
Мои мини тесты по UAC (здесь все не влезет, поэтому даю линк на сторонний ресурс). При желании можно провести любому опытному пользователю, чтобы попрактиковать прочитанное, так интереснее :rolleyes:http://forum.symantecclub.ru/viewtopic.php...ilit=uac#p75314

Ответьте прямо как ваш уак с виртуализацией защитит пользовательские данные.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Ответьте прямо как ваш уак с виртуализацией защитит пользовательские данные.

Да хоть "криво", я тут никому ничем не обязан :lol: Ссылки были даны, мозг есть, вот и переваривайте информацию, что дана.

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Александр Соколов
Да хоть "криво", я тут никому ничем не обязан :lol:

Тогда что мы тут делаем? Тонко троллим.

Можно воспользоваться UAC’ом и для защиты пользовательских файлов. Делается это простым урезанием прав доступа к файлам для учетной записи пользователя: достаточно удалить права на модификацию и запись, оставив их лишь для администратора.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Тогда что мы тут делаем? Тонко троллим.

Можно воспользоваться UAC’ом и для защиты пользовательских файлов. Делается это простым урезанием прав доступа к файлам для учетной записи пользователя: достаточно удалить права на модификацию и запись, оставив их лишь для администратора.

Вот что значит "поюзать моск" кликнув по ссылкам ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Александр Соколов
Вот что значит "поюзать моск" кликнув по ссылкам ;)

"кликнув по гуглю"

Но такую защиту пользовательских файлов лучше использовать в теории, на практике менять права для каждой нужной папки свистнешь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
red17

Наверное уже все убедились, что если очень захотеть можно и с уаком защитится. Но я хочу обратить ваше внимание на то, что только с установленой комплексной защитой компьютер межет соответствовать общепринятым цивилизованным взглядам на иб. Для простова пользователя это означает хорошую защиту и миниум проблем в использовании, в отличии от способа с допиленным уак, где ничего не гарантированно. А уак лучше оставить как рекомедует производитель.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Celsus
только с установленой комплексной защитой компьютер межет соответствовать общепринятым цивилизованным взглядам на иб.

вернее так:

компьютер с установленой комплексной защитой может соответствовать общепринятым цивилизованным взглядам на ИБ только при условии соблюдения норм безопансости поведения в сети, соблюденя строгих правил производителя ОС, IS и других среств защиты. Не на последнем месте настройка всего этого. Но это не значит, что, поставив только IS, можно запросто убрать другие слои защиты, в том числе, поведение пользователя.

А так ли хороша защита UAC - тему надо переименовать в более конкретный вопрос, так как UAC выполняет то, что от него требуется, - выдает предупреждение и ждет принятия решения пользователя. Работа UAC завист напрямую от пользователя. UAC не принимает решения, в отличие от IS. У него нет ИИ. Не считая виртуализации - простого механического действия. IS тоже зависит от пользователя (тоже иногда не принимает решение автоматически), в меньшей степени. Поэтому все слоганы типа поставь IS и спи спокойно - вульгарный способ промоушена либо конкретного товара, либо тенденции приобретать товара этого типа.

Имхо, то ли производители средств защиты постарались, то ли так само собой получилось, но существует множество стереотипов, разрушить которые почти нереально. Например. Что ответит простой пользователь, если его спросить: "Что нужно, для защиты компьютера?" "Антивирус!" И не важно какой - просто антивирус. Такой простой пользователь скачает на торренте CureIt! трехмесячной давности, один раз запустит и будет спать спокойно.

По-моему, логично, что без IS проблем с использованием IS меньше. Но больше - с атаками и заражением.

В чем недопиленность UAC?

Единственный гипотетический, по-моему, недостаток (который хорошо бы проверить тестами) - в том, что:

1. UAC может (гипотетически, нужно проверить) помочь запуститься вирусу под учетной записью обычного пользователя и/или локального администратора как раз за счет виртуализации.

2. UAС может создавать в виртуальной среде подставные системные файлы - файл HOSTS (HOSTS - это просто пример, хорошо бы протестировать эту гипотезу)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

У меня сейчас просто нет времени на убивание флейма. Тема пока будет жить тут.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Celsus
Читаем развенчиваем мифы тыц и перестаем троллить. sda ты понял ПЕРЕСТАЁМ ТРОЛЛИТЬ :)

Первоисточник: http://nakedsecurity.sophos.com/2009/11/03...le-8-10-viruses

(на скриншоте слово run написано ran)

Вот еще с сайта sophos про UAC.

http://nakedsecurity.sophos.com/2010/11/25...w-bypasses-uac/

http://nakedsecurity.sophos.com/2010/07/17...indows-systems/

Для справедливости софосу надо было бы протестировать эти же zero-day (но там не все zero-day) вирусы и эксплойты в тот же день с антивирусами, у которых пока не было сигнатур в базе данных.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Топик зачищен от флейма. Господа, давайте по существу без разборок и оскорблений. И еще, выбирайте выражения, когда пишите в репутацию. Если еще раз увижу оскорбительные выпады и нецензурщину (в том числе в репутацию) - буду банить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
asdf

Читаем и развенчиваем мифы о защите uac тыц.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Топик зачищен от флейма. Господа, давайте по существу без разборок и оскорблений. И еще, выбирайте выражения, когда пишите в репутацию. Если еще раз увижу оскорбительные выпады и нецензурщину (в том числе в репутацию) - буду банить.

С воинствующими троллями- лузерами которые слетаются как мухи на ...... на подобные темы и воинствующими ламерами делающими три ошибки в слове ..... никакого конструктива не будет. Конечно в теме не все такие ЛЛ и тот кто читал и адекватно участвовал для себя выводы по поводу UAC сделал. Я лишь хотел еще раз обратить внимание на ее защиту, незаслуженно на мой взгляд закрытую "горой" защитного П/О и думаю своего добился :rolleyes: Воинствующим лузерам и ламерам мой :facepalm: я потратил свое время не для них :lol: Адекватные ответы троллям в мою репу на свои фекалии, кто не получил, получит.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Читаем и развенчиваем мифы о защите uac тыц.

Новость от 05.11.2009. Вы уверены, что с этого момента ничего не изменилось? Обратите внимание, что специалисты Sophos тестировали UAC с настройками "по умолчанию". Вы уверены, что при более "агрессивных" настройках Windows не смогла бы предотвратить заражение, используя собственные механизмы защиты? Вы думаете, что опытные пользователи, о которых писал выше sda не способны настроить Windows для работы в максимально агрессивном режиме?

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Если версия системы идентичная то скорее всего подойдет, но это не точно, потому что лично я всегда пользовался бэкапом реестра, сперва ERUNT-ом, а когда он стал неактуален сделал свой ABR.
    • santy
      Вообще, в сети мало пишут про то, как восстановить работу безопасного режима, в основном после поискового запроса выводят статьи, как войти в безопасный  режим. (Видно хромает еще ИИ по этому вопросу). По данному, частному случаю как будто все уже перепробовали: точка восстановления есть но с заражением системы, со слов пользователя. Хотя по факту здесь и не нужно восстанавливать систему, достаточно только найти в этой точке файл SYSTEM, откопировать его в другое место и извлечь из него ключ SafeBoot. Возможно, что он и делал восстановление системы из точки восст., но Safe mode не заработал. Других точек восстановления нет, бэкапов реестра нет, так как не работал ранее с uVS, да, и мы вообщем редко практикуем в сложных случаях создавать бэкап реестра. Те функции восстановления ключа, что заложены в uVS, опираются на бэкап реестра. (Которого не оказалось в системе). Твик Зайцева так же не сработал, возможно основан на методе их текста, который RP55 принес сюда. Остается попытаться перенести ключ с чистой аналогичной системы. Возможно ли безболезненно взять ключ Safeboot из другой аналогичной чистой системы? Какие могут возникнуть проблемы? драйвера оборудования могут оказаться различными?  
    • demkd
      "CurrentControlSet" это виртуальный ключ, он указывает на последний рабочий CurrentControlSetXXX, потому копировать там обычно нечего потому что есть лишь CurrentControlSet001, который и есть CurrentControlSet, другое дело когда есть 001 и 002, один из них может быть живым, а может и не быть.
      Но на самом деле не нужно маяться фигней, нужно пользоваться бэкапом и восстановлением реестра, тем более что в uVS есть твик для включения системного бэкапа реестра, так же копии реестра есть в теневых копиях и точках восстановления, где гарантировано можно найти рабочую ветку реестра и восстановить ее либо руками либо через uVS->Реестр->Восстановить из копии ключ SafeBoot
    • PR55.RP55
      " Вот еще в помощь рекомендации от Зайцева Олега:   Цитата Кроме того, есть еще один метод восстановления испорченных ключей. Как известно, в самом реестре есть копии ключа SafeBoot. Они находятся в HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot и HKLM\SYSTEM\CurrentControlSet002\Control\SafeBoot. Следовательно, можно попробовать следующую операцию:
      1. Экспортировать HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot
      2. В полученном REG файле заменить "CurrentControlSet001" на "CurrentControlSet" (REG файл текстовый, поэтому заменить несложно)
      3. Импортировать модифицированный файл
      Данная операция может быть успешной сразу после запуска повреждающей ключ реестра вредоносной программы, до перезагрузки. Нарушена загрузка в защищенном режиме (SafeBoot) Изменено 6 часов назад пользователем safety " https://forum.kasperskyclub.ru/topic/466078-privetstvuju-slovil-majner-po-nazvaniem-toolbtcmine2782/page/6/#comments А, что если это будет делать uVS ? т.е. Копировать ключ > модифицировать > производить перезапись.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.1.10.
×