• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            S.l.e!ep.¢%

            像打了激速一樣,以四倍的速度運轉,開心的工作
            簡單、開放、平等的公司文化;尊重個性、自由與個人價值;
            posts - 1098, comments - 335, trackbacks - 0, articles - 1
              C++博客 :: 首頁 :: 新隨筆 :: 聯系 :: 聚合  :: 管理
            當但是微點最NB了,3年前微點就有自主的微點主動防御軟件產品了。

            “更為惡劣的是,在未出具任何合法手續的情況下,電腦竟被在光天化日之下直接送到了競爭對手——瑞星軟件公司那里。”

            上面一句話引用:最高人民法院抖出微點事件背后的瑞星 - 誰在制造困局?!

            http://www.cnbeta.com/articles/14823.htm


            上面不了解的樓友們,好好看看,就知道誰的主動防御最強了。


            這個是一個技術強人從技術層次分析的

            超越主動防御?揭開瑞星薄弱的保護防線真面目

            看到瑞星2008發布了所謂”超越傳統HIPS”、“監控功能比傳統HIPS的更全面"的功能,當時為之震驚,難道國產殺毒軟件終于開發出了強大的HIPS功能了?
            立刻下了測試版安裝,打算進行測試

            起初考慮,發布文章中說得如此強大的主動防御技術,是不是需要逆向分析才能清楚呢?
            可惜,事實告訴我們,灰盒就夠了

            使用Rootkit Unhooker/Gmer工具對安裝瑞星2008的機器進行掃描即可得出瑞星的保護究竟在哪了
            (1)SSDT HOOK :使用了最原始也是最易恢復的SSDT掛鉤方式
            掛鉤了入下函數:
            ZwCreateThread、ZwWriteProcessMemory:用于防止遠線程注入
            ZwLoadDriver:攔截正規通過SCM的驅動加載
            ZwSetValueKey、ZwCreateKey、ZwDeleteKey、ZwDeleteKey、ZwDeleteValueKey、ZwRenameKey:
            用于攔截注冊表操作
            ZwTerminateProcess:保護進程不被結束

            (2)ShadowTable掛鉤:掛鉤了兩個GDI函數:
            NtGdiSendInput、NtSetWindowsHookEx
            分別用于攔截鍵盤鼠標模擬輸入 和全局鉤子

            (3)Hook了Tcpip\Ntfs\FastFat\Cdfs等驅動的Dispatch Routine:
            用于攔截網絡操作、文件操作

            (4)Hook了fsd的iat上的上幾個函數,和主動防御基本無關
            稍懂內核技術者
            從上面就可以看出,這個所謂的保護全面、超越傳統HIPS的所謂主動防御是多么的弱、多么的不足,多么的容易穿透、多么的可笑了

            這個所謂的主動防御體系不但不能說超越所謂HIPS(使用的都是過時的技術)、另外監控非常的不足,可輕易突破,根本不具有主動防御的使用價值,可以說,根本不能稱之為一個完整的、可靠的主動防御體系,不能稱為IPS
            這里就來隨便說幾點這個體系的一些弱點:
            弱點1:雞肋的自我進程保護:
            瑞星在發布文章中說到“開啟了瑞星2008的自我保護后,使用Icesword也無法結束其進程”,這句話大家去江民論壇上看看,幾天前江民的2008測試版出來的時候,也是說了這么同樣一句話,但是,江民是貨真價實不能被結束,瑞星呢?
            不用多說,拿ICESWORD測試一下可知,瑞星的所有進程都可以被輕易結束

            為什么呢?因為瑞星只掛鉤了ssdt上的NtTerminateProcess,這對于使用更底層的方式結束進程的Icesword是完全沒有作用的,同時,只要這個鉤子被恢復(在瑞星的全面保護下恢復此鉤子也是非常容易的,見后面的弱點分析),使用任務管理器即可結束其所有進程(大家可以使用一些具有SSDT恢復功能的工具例如超級巡警、gmer等試試)
            這就是所謂強大的“自我保護”


            弱點2:注冊表監控的多個漏洞
            (1)注冊表監控使用全路徑判斷注冊表寫入鍵名的方式,這種方式使用一個小技巧就可以饒過:
            先打開想要寫入的鍵的上一層鍵,例如HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\,得到句柄后再使用這個句柄+Run來操作這個注冊表,即可完全饒過瑞星的所謂“注冊表監控”,寫入注冊表


            (2)沒有攔截ZwSaveKey\ZwRestroeKey等方式寫入注冊表
            該方法可以徹底饒過瑞星的注冊表監控,SSM等專業的HIPS都已加入對這個寫入注冊表的保護,瑞星根本沒有攔截這個關鍵的地方,居然還敢號稱超越傳統HIPS,實在是厚顏

            (3)沒有攔截直接操作HIVE注冊表方式
            該方法和方法2一樣,SSM等也都有攔截

            雖然瑞星攔截了ZwLoadDriver來阻止驅動加載,但是木馬完全可以寫入一個BOOT0的驅動注冊表項,等待重啟后自然啟動,那就可以為所欲為了
            弱點3:這個最為致命:沒有攔截ZwSetSystemInformation和其他一些穿透主動防御的常用技術
            入侵者可以通過ZwSetSystemInformation函數的LoadAndCallImage方法加載一個驅動
            非常簡單的就可以做想做的操作,比如恢復瑞星那些非常容易被恢復的SSDT鉤子,這些網絡上都有現成的代碼,也有多個木馬使用了該技術進行主動防御穿透


            其他的弱點就不說了,免得被木馬利用(上面所說的只是一些已被廣泛公開的方法)

            這么多缺點,保護極其薄弱的一個所謂的“主動防御”體系,瑞星也好意思說超越其他主動防御軟件,國內殺毒軟件廠商的淺薄及浮躁,不言自喻。奉勸瑞星還是好好做好技術,不要再等微點出完主動防御后幾年,才出來吹這么一個根本算不上“主動防御”的東西
            久久精品青青草原伊人| 成人亚洲欧美久久久久| 久久九九免费高清视频| avtt天堂网久久精品| 热re99久久精品国99热| 精品无码久久久久国产动漫3d| 久久免费视频1| 一97日本道伊人久久综合影院| 久久国产免费直播| 久久狠狠一本精品综合网| 51久久夜色精品国产| 伊人久久免费视频| 久久久久18| 欧美日韩久久中文字幕| 亚洲国产精品无码成人片久久| 久久精品国产免费观看三人同眠| 精品国产青草久久久久福利| 亚洲精品97久久中文字幕无码| 久久久久亚洲AV综合波多野结衣| 欧美久久久久久| 亚洲AV无码一区东京热久久| 国产精品久久久久影视不卡| 国产精品久久久久久久久久免费| 亚洲国产成人乱码精品女人久久久不卡| 久久夜色精品国产| 久久久国产精品亚洲一区| 免费观看久久精彩视频| 伊人久久成人成综合网222| 亚洲国产精品无码久久一线| 欧美一区二区精品久久| 亚洲伊人久久综合中文成人网| 亚洲国产欧洲综合997久久| 91精品观看91久久久久久| 一本久久免费视频| 麻豆精品久久久一区二区| AV无码久久久久不卡蜜桃| 亚洲国产精品人久久| 久久婷婷成人综合色综合| 久久婷婷色综合一区二区| 精品久久久久香蕉网| 亚洲日本va午夜中文字幕久久|