Перейти к содержанию

Recommended Posts

PR55.RP55
Цитата(PR55.RP55 @ 29.01.2011, 21:57) *

1.Возможность просмотра - Показать: "только известные" По категориям.

Для чего?

Для просмотра директории файла.

Например система на диске D

D:\WINDOWS\SYSTEM32\USERINIT.EXE

D:\WINDOWS\SYSTEM32\AUTOCHK.EXE

А какой то файл на Е:\WINDOWS\SYSTEM32\CMD.EXE

* Не факт, что такой файл попадёт в категорию подозрительных !

**Да, и для тренировки оператора от склероза.

1.Анализ фрагментированности данных системного диска.

*Только анализ - результат отображать рядом с данными по объёму свободного пространства на диске.

2.Поиск.

не искать: больше чем

не искать: меньше чем

содержит в имени, или пути

содержит в цифровой подписи

все не подписанные:

поиск: только исполняемые типа - по расширению.

имеющих - нестандартное расширение - задать расширение.

поиск: все типы файлов

проверить каталог по базе проверенных:

отсортировать прошедшие проверку по sha1 :

исключить из проверки каталог:

исключить файл по дате создания:

Пример:

Есть папка - в ней 400 файлов.

Среди 400 файлов - есть чистые и нужно провести отсев - отделив их от инфицированных.

Есть база проверенных uVS sha1.

Проверяем файлы каталога по базе.

Выбираем папку - и в неё автоматом перемещаются все чистые файлы.

uVS_5.0.JPG

post-8956-1296489177_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
А какой то файл на Е:\WINDOWS\SYSTEM32\CMD.EXE

* Не факт, что такой файл попадёт в категорию подозрительных !

Факт :) Поэтому отклоняется.

2.Поиск.

Поиск мне не интересен, о чем я неоднократно говорил.

Среди 400 файлов - есть чистые и нужно провести отсев - отделив их от инфицированных.

В принципе это уже есть в виде отдельной утилиты и даже в более серьезном виде, но покая я еще думаю над этим.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
Реализуемо все, но опять же лень.

А вот автоматическая проверка это зря, тут и лимит есть, да и доступ к vt может напрочь отсутствовать на зараженной машине.

В принципе, можно ведь деактивировать опцию, если отсутствует доступ к vt или вообще к инету - основной режим, конечно, здесь - полный образ автозапуска, а с дополнительной проверкой категории подозрительных на vt, это что -то типа прообраза облачных технологий в uVS для анализа состояний системы. :). т.е. это проверку, возможно и не имеет смысла привязывать к созданию образа автозапуска.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
т.е. это проверку, возможно и не имеет смысла привязывать к созданию образа автозапуска

это точно, образ и так не быстро делается, да и пока он дойдет до хелпера базы антивирусов трижды обновятся.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Smit

demkd

периодически пользуюсь пашей программой и возник вопрос:

если есть возможность просматривать содержимое хоста, так может это реализовать для батников тоже?

дабы не делать лишних телодвижений с блокнотом тем более если это отягощено нарушением ассоциации файлов и пр.

к примеру сегодня выловил «подозрительный» svchost .exe (c левой подписью от Майкрософта) к нему «прилагался» батник с одноименным названием после удаления обоих и зачистки реестра ,он вновь появился после перезагрузки ,но без батника (вот этом то месте я и пожалел что небыло возможности подглядеть содержимое батника, который так ловко прописал левый svchost .exe)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
если есть возможность просматривать содержимое хоста, так может это реализовать для батников тоже?

Да, пожалуй будет полезно.

v3.46

Исправлена критическая ошибка в функции антисплайсинга, не учел извращенную разновидность сплайсинга :) Какой софт или зловред так резвится пока не ясно, соотв. в лог вешается предупреждение, никаких активных действий в этом случае больше не предпринимается.

o Новая функция на основе 2-х уже существующих доступна в меню "Дополнительно":

"Очистить корзину, удалить временные файлы, затем удалить ссылки на отсутствующие"

Горячая клавиша: Alt+Del

o Новые параметры в settings.ini

[settings]

; Быстрый бэкап ключей реестра 1:1 (без дефрагментации результата)

; Этот параметр влияет на работу всех функций связанных с сохранением/копированием ключей.

; Параметр игнорируется если uVS работает в Windows 2000.

; Параметр всегда равен 1 для сетевого режима.

bFastBackup = 1 (1 по умолчанию)

; Сохранять при выходе размер и позицию окна

bSaveWndPos = 1 (0 по умолчанию)

o Новая скриптовая команда bdreg.

Бэкап реестра с дефрагментацией результирующих файлов.

breg - бэкап реестра без дефрагментации.

o Новая функция "Дефрагментация SYSTEM и SOFTWARE" в меню "Файл".

o Добавлена горячая клавиша Shift+F10 для вызова контекстного меню файла.

o Исправлена ошибка в функции инициализации антисплайсинга, ошибка могла привести к

аварийному завершению программы на этапе запуска.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

1.Пример:

Всего неизвестных файлов: 4

Сделать возможность просмотра: всех неизвестных в отдельной вкладке.

Это оптимальный вариант при работе на машине в режиме реального времени.

Когда все исполняемые файлы добавлены в базу проверенных/известных.

Зачем, искать по всем категориям,если можно просмотреть в компактном виде !

* И если потребуется уточнение: свойства - "переход к категории".

2.Сейчас при добавлении к базе проверенных - примерно так:

Загружено хэшей проверенных файлов: 2000

Добавлено новых хэшей: 1800

Сохранение базы проверенных...

База проверенных файлов успешно сохранена

Загружено хэшей проверенных файлов: 520000

Добавить:

C:\Documents and Settings\User\Рабочий стол\SHA c 1

*Удобно в таком виде просмотреть путь - откуда и что добавлено, особенно в случае, если

происходит добавление из нескольких баз поочерёдно.

3.В базу SHA1 добавить продукты adobe.

* Часто встречаются в образах.

4.Добавлять в лог информацию: попытка повторного запуска - выгруженного процесса.

* Помещать в категорию подозрительных - при генерации образа.

5.Для работы с SFC добавить пункт " Удалить файл & резервировать " & внимание !

т.е. в данном случае ссылки на объект - мы не трогаем!

Суть:

a) Удаляем файл...

* Файл автоматически резервируется.

** Например это системный файл.

б) Отдаём команду "Восстановить файл с помощью SFC "

в) В случае ошибки извлечения sfc %SystemDrive%

удалённый файл автоматически восстанавливается из резервного хранилища uVS.

* с записью в логе журнала - error*.

;uVS v 3.55 script [://dsrt.jino-net.ru | ://dsrt.dyndns.org]

zoo %Sys32%\DRIVERS\ATAPI.SYS

replica %Sys32%\DRIVERS\ATAPI.SYS

;c:\program files\uvs.v3.55\replica

;attention!

delete %Sys32%\DRIVERS\ATAPI.SYS

sfc %Sys32%\DRIVERS\ATAPI.SYS

regt 1

regt 2

regt 6

regt 14

regt 20

deltmp

delnfr

*Защитить файл/лы sfc от подобной команды.

6.Возможность работы uVS в режиме автозапуска.

Стандартная скриптовая команда:

;uVS v3.55 script [://dsrt.jino-net.ru | ://dsrt.dyndns.org]

; C:\WINDOWS\SYSTEM32\rabbit.exe

addsgn 48686C9155E186C9A7B09BB16703ED347C752D5556695F78AE1DC6647B10728A63141B1F1596D54A 20 rabbit shis

chklst

delvir

deltmp

restart

* сигнатура из скрипта при его выполнении - автоматически попадает в User базу "sgnz"

Значит, есть смысл в её повторном автоматическом применении - скажем после перезагрузки PC.

** Для более надёжной зачистки системы.

*** Ранняя загрузка uVS - при старте системы.

Где:

[task?] ?- = 1

[repeat?] ?- = 1

time auto = выполнить при загрузке PC.

*Где [?] = количество повторов.

;uVS v3.55 script [://dsrt.jino-net.ru | ://dsrt.dyndns.org]

; C:\WINDOWS\SYSTEM32\rabbit.exe

addsgn 48686C9155E186C9A7B09BB16703ED347C752D5556695F78AE1DC6647B10728A63141B1F1596D54A 20 Shis

task 1

time auto

repeat 1

chklst 2

delvir 2

deltmp

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
Сделать возможность просмотра: всех неизвестных в отдельной вкладке.

Категория файлы без проверенной подписи.

3.В базу SHA1 добавить продукты adobe.

Это самостоятельно, я добавляю то что попадается мне, остальные добавлют то что нужно им.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55
Цитата(PR55.RP55 @ 04.02.2011, 21:47) *

Сделать возможность просмотра: всех неизвестных в отдельной вкладке.

Категория файлы без проверенной подписи.

Я говорю - Вообще, обо всех исполняемых файлах - даже о тех, что имеют цифровую подпись!

Прежде всего речь идёт о добавлении новых в базу SHA1.

И соответственно - о проверке списка - только по базе SHA1 - в режиме реального времени - уже без необходимости дополнительной

проверки цифровых подписей списочных файлов!

* Это экономия времени, как при проверке так и при пополнении базы.

Пример: Ставим легальную программу - она состоит из 10 файлов 3- ри файла имея цифровую подпись "засветились" в списке uVS в разных

категориях - при проверке.

Имея - отдельный список/категорию всех - новых/неизвестных для данной машины объектов - Мы можем оперативно их обнаружить

и внести в базу.

*Вот именно в данном варианте речь идёт о необходимости создания новой категории - просмотра с возможностью перехода от категории

к категории - с целю уточнения параметров.

** Я себе это так всё представляю.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
Я говорю - Вообще, обо всех исполняемых файлах - даже о тех, что имеют цифровую подпись!

А кто мешает нажать "Нет"? Вот и будут все что не в базе.

Опять же есть BOX для таких файлов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy

Приветствую.

вот пришла идея, пока варил вареники на кухне. :).

Использовать механизм ВНЕШНИХ (пользовательских)правил для дополнительного анализа.

например.

руткитный драйвер C:\WINDOWS\KSMT.SYS

Kaspersky 7.0.0.125 2010.12.28 Rootkit.Win32.Qhost.al

NOD32 5737 2010.12.27 Win32/Rootkit.Kryptik.CJ

имя (и сигнатура, конечно) в последнее время мутирует, и таким может быть SGOPE.SYS,

однако замечаем, что имя сервиса остается неизменным - mkdrv,

заходим в инфо о файле и видим:

ссылка на объект

ссылка HKLM\System\CurrentControlSet\Services\mkdrv\ImagePath

Предполагаем, что структура записей для определенной категории в образе автозапуска однородная,

поэтому имеет смысл создавать устойчивые правила.

для детектирования в будущем из ОКНА ИНФОРМАЦИЯ используем КОНТЕКСТНЫЙ ВЫЗОВ функции записи правила - создаем:

Категория секции из образа автозапуска[идентификатор значения]=HKLM\System\CurrentControlSet\Services\mkdrv\ImagePath

или

Категория секции из образа автозапуска[идентификатор значения]символ входимости подстроки, например $ mkdrv

данное правило сохраняем в файл, возможно шифрованный файл,

Таким образом, данное правило будет дополнительно (к заложенной разработчиком в программе эвристике) переносить в "подозрительные" вирусную запись, даже если нет сигнатуры данного файла, имя не включено в список небезопасных, и хелпер поленился глянуть вкладку "ДРАЙВЕРА".

хелпер ДОЛЖЕН ИМЕТЬ ВОЗМОЖНОСТЬ просмотреть список правил в своей базе,

и какие то из них удалить (так же как и сигнатуры)

правила хранить в виде строк, и последовательно использовать при обработке_анализе для соответствующей категории автозапуска.

анализ по правилам можно подключать или отключать через настройки в settings.ini

Может быть, имеет смысл добавить новую команду скрипта ADDRULE(), которая добавляет правило в базу юзера

и будет детектировать все записи, подпадающие под это правило, аналогично сигнатурам, (возможно, добавлять при этом все найденные таким образом файлы в папку ZOO) и которые будут соответственно удаляться командой DELVIR.

или хотя бы помещать найденные файлы в карантин ZOO.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
Использовать механизм ВНЕШНИХ (пользовательских)правил для дополнительного анализа.

Пролезная идея, подумаю. :)

Может быть, имеет смысл добавить новую команду скрипта ADDRULE(), которая добавляет правило в базу юзера

Зачем лишние телодвижения... правильней будет применять правила к готовому образу при открытии.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
Пролезная идея, подумаю. :)

+ предусмотреть возможность импорта правил из внешнего файла (аналогично сигнатурам и хэшам sha1)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

3.47 BETA, для тестирования массовой проверки по хэшам на VT.

http://dsrt.dyndns.org/files/uvsz.zip

Файл разворачивать на v3.46.

o Добавлена новая функция "Проверить НЕПРОВЕРЕННЫЕ файлы в текущей категории на VirusTotal.com".

Результат проверки доступен в логе.

При проверке активиной/неактивной системы результат дополнительно доступен в окне

информации о файле.

Используются системные (MSIE) настройки доступа в интернет.

При работе с удаленной системой подключение к интернету требуется лишь для системы проверяющего.

Горячая клавиша: Alt+W.

o Новые параметр в settings.ini

[settings]

; Количество одновременных потоков для закачки файлов из интернета.

; Допустимые значения от 1 до 100

MaxInetThreads = 4 (4 по умолчанию)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
3.47 BETA, для тестирования массовой проверки по хэшам на VT.

работает!

блок из лога проверки

C:\WINDOWS\DFRTI.SYS

SHA1: 42C9D73BB32362C382A7BBAD24CF681D7B8E2CBC

Хэш НЕ найден в базе проверенных файлов

--------------------------------------------------------

C:\WINDOWS\DFRTI.SYS

Имя: DFRTI.SYS

Дата: 2011-02-16 11:02:14 (UTC)

Детектов: 21

AhnLab-V3: Backdoor/Win32.Qhost (2011.02.14)

AntiVir: RKIT/Qhost.br (2011.02.16)

AVG: BackDoor.Generic13.AGPY (2011.02.16)

BitDefender: Trojan.Generic.KDV.132894 (2011.02.16)

DrWeb: Trojan.NtRootKit.10435 (2011.02.16)

Emsisoft: Rootkit.Win32.Qhost!IK (2011.02.16)

F-Secure: Trojan.Generic.KDV.132894 (2011.02.16)

Fortinet: W32/Qhost.BR!tr.rkit (2011.02.16)

GData: Trojan.Generic.KDV.132894 (2011.02.16)

Ikarus: Rootkit.Win32.Qhost (2011.02.16)

K7AntiVirus: RootKit (2011.02.16)

Kaspersky: Rootkit.Win32.Qhost.br (2011.02.16)

NOD32: Win32/Qhost.Banker.GJ (2011.02.16)

Panda: Suspicious file (2011.02.15)

PCTools: Hacktool.Rootkit (2011.02.16)

Rising: Trojan.Win32.Generic.1278DF8F (2011.02.16)

Symantec: Hacktool.Rootkit (2011.02.16)

TrendMicro: TROJ_GEN.R27C3BF (2011.02.16)

TrendMicro-HouseCall: PAK_Generic.001 (2011.02.15)

VIPRE: Trojan.Win32.Generic!BT (2011.02.16)

VirusBuster: Rootkit.Qhost!hWyWDWosnxA (2011.02.15)

http://www.virustotal.com/file-scan/report...7008-1297854134

блок из лога проверки

C:\WINDOWS\SYSTEM32\DRIVERS\HL_MULL.SYS

SHA1: 0376C5A37E3DC784CCD728689711928BBC309805

Хэш НЕ найден в базе проверенных файлов

--------------------------------------------------------

C:\WINDOWS\SYSTEM32\DRIVERS\HL_MULL.SYS

Имя: hl_mull.sys

Дата: 2011-01-24 23:59:14 (UTC)

Детектов: 7

CAT-QuickHeal: Trojan.Agent.IRC (2011.01.24)

Jiangmin: Rootkit.Agent.of (2011.01.24)

McAfee: Artemis!776D7B611E9B (2011.01.25)

McAfee-GW-Edition: Artemis!776D7B611E9B (2011.01.24)

Prevx: High Risk Worm (2011.01.25)

Rising: Trojan.Win32.Generic.125DC48B (2011.01.24)

VirusBuster: Trojan.Rootkit!UkPdGT1HC6s (2011.01.24)

http://www.virustotal.com/file-scan/report...0d6d-1295913554

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy

предложение:

завершать проверку категории непроверенных на ВИрустотал стандартным звуковым сигналом, как при импорте хэшей, или сигнатур.

есть глюк.

после данной проверки некорректно работает функция - убить все вирусы,

до проведения проверки работает корректно.

Проверял на образе юзера.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
стандартным звуковым сигналом

логично.

есть глюк.

после данной проверки некорректно работает функция - убить все вирусы,

до проведения проверки работает корректно.

В каком плане? Если не убиваются файлы имеющих статус "?ВИРУС?" то это не баг, иначе слишком много безвредных файлов помрет :D Если надо могу сделать настройку, но черевато это...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
логично.

В каком плане? Если не убиваются файлы имеющих статус "?ВИРУС?" то это не баг, иначе слишком много безвредных файлов помрет :D Если надо могу сделать настройку, но черевато это...

угу :),

до проверки указанные файлы были с детектом по сигнатуре, а после проверки их статус изменился на ?ВИРУС?

может, не менять статус у тех файлов, которые ранее попали под детект сигнатур? и новая проверка "проверить список" уже не определяет эти файлы по сигнатурам... Подумал, глюк.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sergey Dindikov

Можно ли перезалить в другое место

>3.47 BETA, для тестирования массовой проверки по хэшам на VT.

>http://dsrt.dyndns.org/files/uvsz.zip

http://screenshot.su/show.php?img=77c72961...b569ca1d46a.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
может, не менять статус у тех файлов, которые ранее попали под детект сигнатур? и новая проверка "проверить список" уже не определяет эти файлы по сигнатурам... Подумал, глюк.

т.е. чтобы приоритет детекта по сигнатуре должен быть выше детекта (или отсутствия детекта) по ВИРУСТОТАЛ.

хотя... функция "отменить все" все восстанавливает, и соответственно, восстанавливает приоритет детекта по сигнатурам.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
может, не менять статус у тех файлов, которые ранее попали под детект сигнатур?

Да, тут еще надо подумать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

Отображать информацию в свойствах файла, а не в логе !

*При обнаружении множества угроз например: найдено 20 вирусов будет путаница - много информации и длинный список.

А, так можно просмотреть по каждому файлу отдельно - и принять решение.

________________________________________________________________________________

_________________________________

|| Атрибут || Значение ||

Данные: образ на момент создания 15.02.2011

Имя D:\WINDOWS\SYSTEM32\SWCVCCO.EXE

Тек.статус ПОДОЗРИТЕЛЬНЫЙ в автозапуске

Файл создан 15.04.2008 в 17:00:00

Изменён 15.04.2008 в 17:00:00

Тип 32-х битный ИСПОЛНЯЕМЫЙ

Версия 5.2.0.4

Описание dieffenbachia

продукт Connection

Copyring Ultraloyal

Цифровая подпись проверка не производилась !

Производитель K.Lab ZAO _ Не действительна ?

Ссылки на объект HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit

Автозапуск... Неизвестный файл использует ключ реестра часто используемый вирусами

Статус ПОДОЗРИТЕЛЬНЫЙ в автозапуске

MD5 9A133536BD7E2186C0B6AF067A07265B

SHA1 2BDAD91C8B70AF551393325000CF33E241F912BC

Размер 146.944 байт

*

Результаты доп.поиска работа с таблицей MFT раздела

Найдено: совпадений 2;

C:\Program Files\Cobian\un2.exe ; 146.944 байт

C:\Program Files\Cobian\un4.exe ; 146.944 байт

Результаты доп.проверки SHA1 2BDAD91C8B70AF551393325000CF33E241F912BC

Найдено: совпадений 0;

*

Доп проверка аналогов VirusTotal ; Проверка отключена; settings.ini

НАЧАЛО ПРОВЕРКИ КАТЕГОРИИ на VirusTotal: 16.02.2011; 14:04:7

D:\WINDOWS\SYSTEM32\SWCVCCO.EXE

Имя: ikudhfc.exe

Дата: 2011-01-17 07:14:27 (UTC)

Детектов: 14

Avast: Win32:Malware-gen (2011.01.16)

Avast5: Win32:Malware-gen (2011.01.16)

AVG: Generic20.OFT (2011.01.17)

BitDefender: Trojan.Generic.5125499 (2011.01.17)

Comodo: TrojWare.Win32.Trojan.Agent.Gen (2011.01.17)

DrWeb: Trojan.MulDrop1.52533 (2011.01.17)

F-Secure: Trojan.Generic.5125499 (2011.01.17)

GData: Trojan.Generic.5125499 (2011.01.17)

Kaspersky: Trojan.Win32.Jorik.Shiz.hu (2011.01.17)

McAfee: Artemis!9A133536BD7E (2011.01.17)

Microsoft: Trojan:Win32/Meredrop (2011.01.17)

Panda: Generic Trojan (2011.01.16)

Symantec: Trojan.Gen (2011.01.17)

TrendMicro: TROJ_GEN.R47C2L1 (2011.01.17)

--------------------------------------------------------

ОКОНЧАНИЕ ПРОВЕРКИ КАТЕГОРИИ: 16.02.20011; 14:05:10

_________________________________________________________

* Это только моё представление о возможном сценарии.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

BETA2, качать по прежнему адресу, исправлены особо жестокие глюки, выявленные при тестировании.

Отображать информацию в свойствах файла, а не в логе !

Оно и там и там, но вот в случае образов это не так, там есть некоторые трудности и в релизе они будут решены... а может и нет, если переделка окажется излишне трудоемкой и потребует капитальной переделки формата образа автозапуска.

Можно ли перезалить в другое место

Мне даже на основной сервер залить тяжко, поэтому беты будут исключительно на dsrt.dyndns.org, куда что-то заливать одно удовольствие.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
WindR

Проверка подписи файла на windows 7 x64 приводит к зависанию программы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
BETA2, качать по прежнему адресу, исправлены особо жестокие глюки, выявленные при тестировании.

ИМХО, полезно еще добавить инфо о количестве детектов при выводе статуса в списке.

например, в списке :

сигнатура+VT(21), где 21 - количество детектов по ВТ

?ВИРУС?(2), где 2 - количество детектов по ВТ

и в окне Информация, в поле текущий статус так же указывать ?ВИРУС?(21), ?ВИРУС?(2)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • demkd
      а внутри локалки и не получится, белые ip нужны только при подключении через интернет.
    • santy
      Проверил на двух домашних ПК в локальной сети с роутером. Схема с серым IP работает отлично. Передача файлов гениальна! Вот просто как будто дополнительное зрение появилось :). Через белый IP  пока не удалось подключиться. Пришлось еще фаерволлы включить в интерактивный режим. (На автомате еще не проверял, возможно надо сохранить некоторые правила.)
    • demkd
      ---------------------------------------------------------
       4.99.4
      ---------------------------------------------------------
       o Исправлена функция автоматического переключения удаленных рабочих столов.
         Проблема проявлялась при работе с удаленной системой через локальную сеть, при запуске приложения
         от имени администратора не происходило автоматическое переключение на защищенный рабочий стол.
         (не касается полной версии разового доступа к рабочему столу, в этом режиме проблемы не было).

       o Проведено сравнительное тестирование системного удаленного рабочего стола и uVS.
         Передача файлов через системный удаленный рабочий стол идет почти в 20 раз медленней чем через через uVS.
         Максимальный fps в 32-х битном цвете почти в 3 раза ниже чем у uVS в FHD.
         (!) Выявлена проблема совместного использования uVS и системного рабочего стола.
         (!) Если системный рабочий стол был закрыт БЕЗ выхода из пользователя, то uVS не сможет
         (!) отбразить рабочий стол логона пользователя (Winlogon).
         (!) Единственное решение проблемы: подключиться заново через системный рабочий стол и выйти из пользователя.
       
    • demkd
      ---------------------------------------------------------
       4.99.3
      ---------------------------------------------------------
       o Это обновление повышает качество работы с удаленной системой и добавляет новый режим работы.
         (!) Новая функция не совместима со старыми версиями uVS, если у вас в настройках установлен флаг bReUseRemote = 1,
         (!) то перед обновлением необходимо закрыть все серверные части uVS на удаленных компьютерах с помощью
         (!) старой версии uVS.

       o Добавлен новый режим работы: Разовый доступ к удаленному компьютеру.
         (!) Доступно начиная с Vista, подключение к рабочему столу устаревших систем возможно лишь прежним способом.
         Ранее просмотр и управление рабочим столом удаленного компьютера было вспомогательной функцией при работе с удаленной системой.
         Для подключения требовались полномочия администратора или знание логина и пароля администратора удаленного компьютера и
         физическая возможность подключения к удаленному компьютеру.
         Новый режим работы похож на то, что предлагают всевозможные поделки для удаленного администрирования.
         o В этом режиме доступно: управление и просмотр рабочего стола, а также быстрый и надежный обмен файлами на пределе пропускной
           способности канала. (для сравнения RAdmin в гигабитной сети передает файлы более чем в 15 раз медленней чем uVS).
         o Передаваемые кадры теперь не только сжимаются, но и шифруются,  целостность передаваемых файлов защищена
           проверочным хэшем и шифрованием.
         o Подключение осуществляется без использования промежуточного сервера, т.е. это чистый P2P.
         o Подключение возможно к компьютеру за NAT при включенной у роутера опции uPNP.
         o Подключение возможно к компьютеру, где активирован VPN.
           (!) Подключение производится к реальному адресу роутера или адаптера компьютера с VPN, VPN канал полностью игнорируется.
         o Подключение возможно в обе стороны, т.е. из пары компьютеров требуется лишь 1 белый IP, направление подключения выбирается
           при начальной настройке.

         При запуске start.exe теперь вам доступны три новые кнопки:
         o Управление удаленным компьютером и обмен файлами.
           Эту кнопку нажимает тот кто хочет получить доступ к удаленному компьютеру, в открывшемся окне можно выбрать
           вариант подключения (см. ниже) и ввести код доступа полученный от того кто предоставляет доступ к компьютеру.
           Варианты подключения:
             o Соединение примет мой компьютер - в этом случае необходимо выбрать IP к которому будет подключаться другая
               сторона. При подключении через интернет следует выбирать белый IP адрес, если ваш компьютер за роутером
               и на нем активен NAT, то выбрать нужно именно его IP адрес. (адрес с пометкой [router]).
               Если роутер поддерживает uPNP, то этот адрес будет выбран по умолчанию.
               Если же в списке нет белых IP то вам следует выбрать другую опцию подключения.
               После выбора IP просто нажмите кнопку Старт и передайте одноразовый код доступа другой стороне.
               При подключении по локальной сети вы можете нажать кнопку "Все IP" и выбрать любой серый адрес для подключения.
               Поддерживается и IPv4 и IPv6.
               (!) Код доступа автоматически копируется в буфер обмена при нажатии кнопки "Старт".

             o Соединение установит мой компьютер - просто скопируйте код доступа в поле ввода или код там появится автоматически
               если вы его скопировали из мессенджера. После чего нажмите кнопку Старт и ожидайте подключения.

         o Разовый удаленный доступ к моему компьютеру [админ]
           (!)Пользователь должен обладать правами администратора или правами по запуску и установке служб.
           Эту кнопку нажимает тот кто хочет предоставить доступ к своему компьютеру, в открывшемся окне можно выбрать
           разрешения для другой стороны.
           Доступны 3 варианта:
             o  Управление     - доступно: мышь, клавиатура, просмотр экрана и обмен файлами.
             o  Просмотр       - доступно: просмотр экрана и обмен файлами.
             o  Обмен файлами  - доступно: обмен файлами.
           Это полнофункциональная версия удаленного рабочего стола uVS, с возможностью удаленного подтверждения
           запуска приложений от имени администратора и эмуляции нажатия Ctrl+Alt+Del.

         o Разовый удаленный доступ к моему компьютеру [не админ]
           Все тоже самое что и во 2-м случае, кроме удаленного подтверждения запуска приложений от имени администратора
           и эмуляции нажатия Ctrl+Alt+Del, дополнительно есть ограничение по использованию защищенных рабочих столов.

       o При работе с удаленным рабочим столом теперь доступна передача файлов и каталогов из буфера обмена в обе стороны.
         Что бы передать файлы или целые каталоги на удаленный компьютер, просто скопируйте их в буфер обмена и в окне
         удаленного рабочего стола нажмите кнопку со стрелкой вверх.
         Передача изображения автоматически отключится и откроется окно с логом передачи файлов.
         В заголовке окна лога вы увидите объем переданных данных и среднюю скорость передачи (с учетом чтения их с диска).
         По окончании передачи  файлов в лог будет выведена информации о времени передачи, количестве успешно переданных файлов и
         средней скорости передачи.
         Переданные файлы будут помещены в буфер обмена удаленной системы и вы сможете  вставить их из буфера
         в любой каталог или прямо на рабочий стол. При этом файлы переносятся из временного каталога.
         Если же вы не вставили файлы из буфера обмена то они останутся во временном каталоге C:\uVS_copyfiles\*
         точный путь до которого выводится в лог на удаленном компьютере.
         Что бы получить файлы проделайте обратную операцию: скопируйте файлы в буфер обмена на удаленном компьютере
         и нажмите кнопку со стрелкой вниз, по завершению передачи файлы будут помещены в буфер обмена вашего компьютера
         и вы можете перенести их в любую нужную папку.
         Таким образом обе стороны видят какие файлы и куда копируются и при этом максимально упрощается процесс копирования.
         (!) При закрытии окна лога передача файлов будет остановлена.
         (!) При разрыве соединения передача файлов будет автоматически продолжена после восстановления соединения,
         (!) при этом работает функция докачки, т.е. если ошибка произошла при передаче большого файла, то передача его
         (!) продолжится с последнего успешно полученного блока, т.е. блок будет заново.
         (!) Каждая передача файлов является независимой, т.е. нельзя прервать передачу и воспользоваться функцией докачки.
         (!) Проверка целостности файлов производится на лету вместе с его расшифровкой, таким образом достигается
         (!) максимально возможная скорость передачи примерно равная скорости копирования файлов по локальной сети системой.
         (!) При необходимости передачи большого количества мелких файлов рекомендуется поместить их в архив, это серьезно
         (!) сократит время передачи.
         (!) Состоянии кнопки CS никак не влияет на данный функционал.

       o Изменен приоритет протоколов: IPv4 теперь является приоритетным, как показали замеры в гигабитной локальной сети
         IPv4 позволяет достичь более высокой скорости передачи данных.

       o Добавлено шифрование сжатых кадров удаленного рабочего стола для повышения защиты передаваемой по сети информации.

       o В случае разрыва соединения повторное подключение происходит автоматически без запроса.

       o Снижен инпут лаг при работе с удаленным рабочим столом.

       o Обновлена функция синхронизации буфера обмена с удаленной системой: теперь поддерживается передача скриншотов
         в обе стороны.

       o Обновлена функция передачи движений мыши в удаленную систему.
         Теперь доступно управление с помощью движений мыши, которое используется в некоторых приложениях и играх. (если нажата кнопка MM)
         Если указатель мыши видим в удаленной системе то управление производится позиционированием указателя по расчетным координатам (как и раньше),
         в противном случае указатель скрывается в клиентской системе и передаются лишь движения мыши.
         При возникновении проблем с восстановлением видимости указателя вы всегда можете переключиться из окна удаленной рабочего стола по горячей
         клавише RWin.

       o uVS теперь при старте добавляется в исключения Ф и брандмауэра до выхода из uVS.

       o Теперь запоминаются размеры и режим отображения удаленного рабочего стола для каждого активного монитора.
         Кнопка 1:1 применяется автоматически при первом выборе монитора.
         Обработчик кнопки 1:1 обновлен, теперь размер окна рассчитывается с высокой точностью для новых систем,
         где размер окна включает в себя тень.

       o Добавлен выбор метода захвата экрана, доступно 3 варианта:
         o GDI -  медленный метод захвата экрана, но работает в любой удаленной системе, постоянный fps.
                  (единственный доступный метод для Win2k-Win7)

         o DDA1 - быстрый, работает начиная с Windows 8, максимальный коэффициент сжатия,
                  переменный fps в зависимости от экранной активности.
                  (!) рекомендуется использовать при ширине канала ниже 100Mbit, вместо DDA2.

         o DDA2 - очень быстрый метод сравнимый с захватом экрана с помощью mirror драйвера, но без использования драйвера,
                  работает начиная с Windows 8, низкий коэффициент сжатия, переменный fps в зависимости от экранной активности.
                  Способен захватывать видео с высоким fps (до 60) за счет упрощенного метода сжатия и обработки потока кадров.
                  (метод по умолчанию для Win8+, рекомендуется при значительной экранной активности).
                  (!) рекомендуется использовать при ширине канала не менее 100Mbit, при высоких разрешениях 1Gbit и выше
                  (!) из-за низкого коэффициента сжатия.
                  (!) При низкой экранной активности трафик до 10 раз больше чем у DDA1, при высокой - в 2 раза больше.
          
       o В окно удаленной рабочего стола добавлена кнопка "SYN" она замещает собой ручной выбора задержки захвата кадров.
         (отжатая кнопка соответствует нулевой задержке)
         Если кнопка нажата то задержка, а значит и максимальный fps ограничивается автоматически в соответствии
         с пропускной способностью канала, к сожалению это понижает максимальный fps и увеличивает инпут лаг,
         однако это полностью решает проблему, которой страдают даже лучшие программы удаленного управления
         при недостаточной ширине канала. Если канал слишком узок (10Mbit и менее) то при значительной
         экранной активности (оконное видео или анимация) происходит потеря управления удаленным рабочим столом
         из-за того что новые кадры отправляются в буфер значительно быстрее, чем клиентская машина успевает их получить и отобразить,
         в результате чего даже нажатия кнопок отображаются с задержкой в несколько секунд.
         Тоже самое будет наблюдаться в uVS в сходных условиях если кнопка SYN не нажата.
         Поэтому SYN не рекомендуется отключать при значительной активности в кадре и узком канале.
         Если канал 100Mbit и выше (локальная сеть), используется DDA2 то можно выключить SYN и это сильно поднимет fps и значительно уменьшит инпут лаг.
         Кнопка SYN по умолчанию нажата, состояние кнопки сохраняется при выходе из uVS.
         Выбранная цветовая битность теперь тоже сохраняется.

       o В окно удаленной рабочего стола добавлена кнопка "MR" она позволяет управлять указателем мыши из удаленной системы,
         Функция работает ЕСЛИ кнопка нажата И курсор находится в пределах окна удаленного рабочего стола И это окно активно.
         Функция предназначена для тех случаев когда человеку на том конце проще показать проблему чем описать ее словами.

       o Теперь клиентская часть uVS автоматически завершается если удаленная система перезагружается, выключается или завершается сеанс пользователя.
         (только если открыто окно удаленного рабочего стола)

       o Значительно увеличена скорость переключения мониторов, рабочих столов и смены разрешения монитора в DDA режиме.
         (!) Однако есть побочный эффект: если новый монитор будет подключен к удаленной системе пока открыто окно рабочего стола,
         (!) то для отображения картинки с этого монитора необходимо будет закрыть/открыть окно или повторно выбрать метод захвата экрана.

       o Добавлена поддержка браузера Microsoft Edge.

       o Обновлена функция чтения и удаления расширений браузеров: Chrome, Yandex, Edge.
         Добавлены сайты с включенными уведомлениями с указанием времени активации уведомлений.
         Из окна информации о расширении удалено поле Extension_homepageURL за бесполезностью.
         Мусор оставшийся от старых расширений помечается как "файл не найден" и будет удален при вызове функции удаления ссылок на
         отсутствующие файлы.

       o Контекстное меню в окне редактирования критериев теперь тоже использует выбранный размер шрифта.

       o Улучшена совместимость с системами с малым количеством оперативной памяти.

       o Исправлена функция захвата экрана в GDI режиме.

       o Исправлена ошибка в функции чтения защищенных файлов, в некоторых случаях функция не могла получить доступ к файлу.

       o Исправлена ошибка в функции смены рабочего стола

       o Исправлены ошибки инициализации COM.

       o Исправлена ошибка из-за которой из списка проверки выпало 2 ключа автозапуска.

       o Исправлена ошибка в функции отката изменений (Ctrl+Z) при работе с образом.

       o Исправлена ошибка повторной инициализации захвата экрана в случае если рабочий стол был переключен пользователем или системой
         до повторного открытия окна удаленного рабочего стола.

       o Исправлена ошибка при открытии окна информации о компьютере.
         Добавлена дата релиза биоса, исправлено отображение объема физической памяти, добавлена расшифровка типа памяти и условное обозначение
         ее производительности.

       o Добавлена возможность открывать ключ реестра в regedit-е двойным щелчком по строке в логе или
         через контекстное меню.
         (!) Недоступно при работе с образом автозапуска.
       
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.0.12.
×