Ru-Board.club
← Вернуться в раздел «Программы»

» Jetico Personal Firewall

Автор: kadvlad
Дата сообщения: 13.12.2008 19:02
Последовательно передвигаюсь: ZoneAlarm (два года) > Comodo (пол-года) > Jetico.

Помогите, пожалуйста, разобраться с логикой настроки его работы.
Онлайновые лик-тесты файрволл проходит успешно, нужные программы не блокируются, но уверенности в своих действиях пока нет.
Правильно ли я организовал структуру?


Автор: Dimitr1s
Дата сообщения: 13.12.2008 19:37
kadvlad
Размещать можно как угодно, главное что бы сам не запутался и правила не перекрыли друг-друга. По твоей таблице:
Если на машине включена служба DNS-клиент, то таблицы Клиент DNS не нужны, все приложения обращаются к серверам DNS через svchost.exe.
Таблица Клиент FTP, для оперы, "перебивает" все правила для портов выше 1024 из таблицы Opera (как и для всех остальных, к которым прикручивается эта таблица) , имей это ввиду.
ИМХО Таблицы с правилами к приложениям, лучше сосредоточить в Сетевой активности, меньше путаницы.
Я выкладывал, свою таблицу, для одиночных машин, можешь взглянуть как устроено.
Автор: DOE_JOHN
Дата сообщения: 14.12.2008 18:21
Подскажите, как версия 1.0.1.61 дружит с SP3 для windows XP. Сейчас стоит SP2(установка с диска с интегрированым). Ничего не поломается после установки SP3?
Автор: ArtLonger
Дата сообщения: 15.12.2008 10:39
DOE_JOHN

Цитата:
Ничего не поломается после установки SP3?
Не поломается. JPF 1 стоит как на винде с изначальным SP3, так и с доустановленным потом - проблем нет.
Автор: DOE_JOHN
Дата сообщения: 15.12.2008 10:53
ArtLonger
ага, значит будем обновлять.
PS. я тебе письмо отправил, может глянешь
Автор: Int21h
Дата сообщения: 15.12.2008 20:50
DOE_JOHN

у меня на одном из компов c JPF 1.0.1.61 стоит XP SP3, нормально работает, ну, окромя транзита)
Автор: DOE_JOHN
Дата сообщения: 16.12.2008 10:23
JPF 1.0.1.61
компьютер в домене. в событиях возникают следующие сообщения
Тип события:    Ошибка
Источник события:    AutoEnrollment
Категория события:    Отсутствует
Код события:    15
Пользователь:        Н/Д
Описание:
Автоматическая подача заявки на сертификат Локальная система: не удалось связаться с каталогом Active Directory (0x8007054b). Указанный домен не существует или к нему невозможно подключиться.
Подача заявки выполнена не будет.

Тип события:    Ошибка
Источник события:    Userenv
Категория события:    Отсутствует
Код события:    1054
Пользователь:        NT AUTHORITY\SYSTEM
Описание:
Не удалось получить имя контроллера домена в этой сети. (Указанный домен не существует или к нему невозможно подключиться. ). Обработка групповой политики прекращена.

ясно что чего то не разрешил. скорей всего 137-139 порты. но вот для кого для System или для svchost.exe. А может для обоих
Автор: ZEQUALITY
Дата сообщения: 28.12.2008 12:28
День добрый!

Попробовал 2.0.2.6. Идея мне понравилась, думаю, хороший firewall должен строиться по похожему принципу: уровень фильтра пакетов - правила для приложений - дополнительные возможности (в идеале - в виде плагинов).
Именно к firewall претензий нет - ну разве что желателен Stateful FTP и возможность создания правил для URL. Но вот HIPS-составляющая меня разочаровала - начиная от ложных срабатываний (практически все приложения якобы пишут в память cftmon), и полной недееспособностью в целом.
Доступ к сети, как прямой или косвенный, большую часть process attacks, практически нельзя запретить без дезактивации всего TCP/IP. Да, я читал форум, но все равно не понимаю, в чем глубинный смысл запрашивать разрешение на действие, которое уже выполнено.
Проверка SHA-1 имела бы смысл, если бы для программ, уже имеющихся в списке, Jetico сообщал, что контрольная сумма изменилась. А так, если у меня под сотню записей в списке cheksum, при новом запросе разве я определю - новая ли это программа или зловред подменил существующую.
В общем, от HIPS-части отказался, поставил отдельный продукт, а firewall оставил - он очень легкий (5,5 Мб виртуальной занимает интерфейс и 2,5 - сам сервис) и гибко настраиваемый.
Автор: Dimitr1s
Дата сообщения: 28.12.2008 13:52
ZEQUALITY

Цитата:
Но вот HIPS-составляющая меня разочаровала - начиная от ложных срабатываний (практически все приложения якобы пишут в память cftmon)...
С чего вывод, что ложные? Если процесс cftmon.exe, то это вирус, нужно лечение. Если ctfmon.exe, то так и должно быть (у меня он всегда отключён, к примеру, пользуюсь Punto Switcher).
Цитата:
... и полной недееспособностью в целом.
В чём полная недееспособность выражается?
Цитата:
Доступ к сети, как прямой или косвенный, большую часть process attacks, практически нельзя запретить без дезактивации всего TCP/IP.
Пока никто, с кем были дебаты, не смог объяснить, в чём необходимость блокировать прямой или косвенный доступ (не путать с сетевой активностью) для не вызывающих сомнения процессов. А вот в качестве информации, об активности или блокировки "внезапно появившейся", подозрительной, попытки доступа работает отлично.
Цитата:
... в чем глубинный смысл запрашивать разрешение на действие, которое уже выполнено.
Подробный пример можно?
Цитата:
Проверка SHA-1 имела бы смысл, если бы для программ, уже имеющихся в списке, Jetico сообщал, что контрольная сумма изменилась.
Так он и сообщает, вопрос в том, что каждое приложение с не совпадающим хешем считается как новое - ИМХО правильно, что бы не вводить в заблуждение.
Цитата:
А так, если у меня под сотню записей в списке cheksum, при новом запросе разве я определю - новая ли это программа или зловред подменил существующую.
Да собственно так же как и если бы сообщалось при изменении существующей - проверить. А список можно, даже нужно, упорядочить и иногда чистить от старых и не верных записей.
Автор: XenoZ
Дата сообщения: 28.12.2008 14:17
ZEQUALITY, Dimitr1s
Ну, то, что реализовано в Джетике 2, HIPS'ом назвать сложно. Process Attack порой как с цепи срывается, цепляясь к какому-нибудь процессу, Indirect Access - вообще чудо еще то... Ну не должен нормальный HIPS блочить всю сеть при блокировке какого-либо процесса! Нафиг оно такое надо! У себя отключил обе эти проверки и поставил отдельный HIPS-монитор, к-рый работает, как должно.

Цитата:

Цитата: ... в чем глубинный смысл запрашивать разрешение на действие, которое уже выполнено.
Подробный пример можно?
Автор: Dimitr1s
Дата сообщения: 28.12.2008 14:59
XenoZ

Цитата:
Ну, то, что реализовано в Джетике 2, HIPS'ом назвать сложно. Process Attack порой как с цепи срывается, цепляясь к какому-нибудь процессу, Indirect Access - вообще чудо еще то...
Я в своё время, от безделья, "покопал" Олькой - в принципе - отображает "что есть, то есть". Но это не про версии старше 2.0.0.6, дальше бардак пока .
Цитата:
Какой пример? Любое событие Indirect Access - уже свершившееся.
Если таблицы завершены так:

то свершившееся. Если так:

то не свершившееся. Хотя смотря, что понимать под свершившимся событием.
Цитата:
Спрашивал у них в свое время, планируют ли они сделать отдельное оповещение об изменении уже существующего SHA1, и получил ответ: "нет".
А как они сделают, если подсчёт хеша у них по трём событиям , которые могут иметь разные флаги, это ж переписывать весь драйвер надо тогда. А вообще правильно наверно так реализовано, просто и надёжно, иначе, если по нормальному, придётся реализовывать что то похожее на KIS, с проверкой цифровых подписей (сертификатов), создание группы для программ без таковых. А по другому смысла не имеет. Вот если они за это возьмутся, представь что с сабжем будет....
Автор: ZEQUALITY
Дата сообщения: 28.12.2008 15:10
Dimitr1s


Цитата:
С чего вывод, что ложные? Если процесс cftmon.exe, то это вирус, нужно лечение. Если ctfmon.exe, то так и должно быть (у меня он всегда отключён, к примеру, пользуюсь Punto Switcher).

Наврал, конечно - ctfmon, все время ошибаюсь при его написании. А вот с write to memory application - не понимаю. Разве имеет отношение то, что я нажал Alt-Shift в браузере к нему самому? ctfmon ведь должен ставить хук на это сочетание клавиш, и его обрабатывать. И откуда здесь запись в память приложения?

Цитата:
В чём полная недееспособность выражается?

С возможностью предотвратить действие до того, как оно произошло. Тот же Access Network для недоверенного приложения. Насколько я понял форум, блокирование всего TCP/IP при отказе в Access Network происходит из-за того, что событие уже произошло, и мы боремся уже с последствиями, а не с самим действием:

Xenoz

Цитата:
Насколько помню разъяснение Nail'а, с косвенным доступом все должно быть однозначно: если запрещенный процесс запущен, блокируется вся цепочка, в к-рую он внедрился.

C похожим поведением я сталкивался и для Process Attack - зачем блокировать браузер, при отказе в попытке доступа к нему из других приложений?

Я читал твое сообщение:

Цитата:
Сделать можно практически всё, что захочется и ни чего не умрёт, если соблюдать одно правило: после запрета/создания запрещающих правил нужно или перегрузиться или перезапустить Джетику

но почему нужно делать такие нетривиальные пассы, так и не понял.

Диалог с запросом на что-нибудь возникает настолько часто, что уже начал жать OK на автомате, не особо вникая в текст сообщения, а это уже совсем нехорошо


Цитата:
Так он и сообщает, вопрос в том, что каждое приложение с не совпадающим хешем считается как новое - ИМХО правильно, что бы не вводить в заблуждение.

Правильно, вот только для каждого такого случая я должен вручную лезть в таблицу checksum и искать, нет ли уже такого приложения. Дел-то тут - добавить глобальную настройку "Отдельный диалог, если для данного приложения уже есть записи" - кодирования практически не требуется, а жизнь упростило бы. А может, стандартный диалог можно модифицировать до такого собственными силами?


Цитата:
Да собственно так же как и если бы сообщалось при изменении существующей - проверить. А список можно, даже нужно, упорядочить и иногда чистить от старых и не верных записей.

Ага, сортировка по пути То есть я должен вручную поддерживать сортировку этого списка, чтобы облегчить себе поиск при следующем запросе о SHA-1. Для меня это несколько дико звучит, извини.


Добавлено:
Ну вот, пока писал, XenoZ уже опередил

Dimitr1s

Цитата:
А как они сделают, если подсчёт хеша у них по трём событиям , которые могут иметь разные флаги, это ж переписывать весь драйвер надо тогда.

Не обязательно, достаточно модифицировать сообщение, если есть правило для данного события, но с другим SHA-1


Цитата:
Если таблицы завершены так:

Прошу прощения, разницы не понимаю. Разве в любом случае, он выбора пользователя ожидать не должен?
Автор: Dimitr1s
Дата сообщения: 28.12.2008 16:21
ZEQUALITY

Цитата:
И откуда здесь запись в память приложения?
Я функциями, известного своей глючностью ctfmon'а, не пользуюсь. Отключаю сразу после установки системы, поэтому точнее не скажу, но если какой то процесс пытается получить доступ к его сегментам памяти, то отсюда и запрос.
Цитата:
Насколько я понял форум, блокирование всего TCP/IP при отказе в Access Network происходит из-за того, что событие уже произошло, и мы боремся уже с последствиями, а не с самим действием
Об этом, на словах, можно спорить бесконечно, самый действенный способ: выстави запрещающее правило в конце таблиц (как я привёл постом выше), и запусти соответствующие, имеющие "авторитет", тесты (коих навалом), из этих результатов и можно будет исходить (если будут утечки). Лично у меня, с моими настройками, все интересующие меня тесты и испытания Jetico прошли со 100%'ым результатом (со знаком +).
Цитата:
Диалог с запросом на что-нибудь возникает настолько часто, что уже начал жать OK на автомате, не особо вникая в текст сообщения, а это уже совсем нехорошо.
Опять же странный вопрос, как понять: "с запросом на что-нибудь", запрос на конкретный процесс, который или известен и заслуживает доверия или обратное. Повторюсь, ты тоже не можешь объяснить - зачем пытаться блокировать активность (кроме сетевой) вызывающих доверие процессов?
Цитата:
Ага, сортировка по пути. То есть я должен вручную поддерживать сортировку этого списка, чтобы облегчить себе поиск при следующем запросе о SHA-1. Для меня это несколько дико звучит, извини.
В Джетике, увы, только так (и касаемо таблицы Контроль процессов тоже самое), иначе таблицы будут безбожно захламлены .
Цитата:
Дел-то тут - добавить глобальную настройку "Отдельный диалог, если для данного приложения уже есть записи" - кодирования практически не требуется, а жизнь упростило бы.
Дело не в "кодировании", а в смысле такого изменения. Какой толк сообщать что изменился, к примеру Firefox.exe, если на самом деле это не Firefox а зловредный Tebe_konez.exe, с исправленными, Васей, пару строк в File Version. Поэтому если не читать и проверять Ц/П и сертификаты и не разделять на этом основании на доверенные и нет приложения, пусть лучше как сейчас, каждое приложение с не совпадающим хешем - считает как новое.
Автор: ZEQUALITY
Дата сообщения: 28.12.2008 16:51
Dimitr1s


Цитата:
Об этом, на словах, можно спорить бесконечно, самый действенный способ: выстави запрещающее правило в конце таблиц (как я привёл постом выше), и запусти соответствующие, имеющие "авторитет", тесты (коих навалом), из этих результатов и можно будет исходить (если будут утечки).

Хорошо, может, на праздниках попробую, если время будет.
Но логику работы я все равно не понимаю.


Цитата:
Опять же странный вопрос, как понять: "с запросом на что-нибудь", запрос на конкретный процесс, который или известен и заслуживает доверия или обратное. Повторюсь, ты тоже не можешь объяснить - зачем пытаться блокировать активность (кроме сетевой) вызывающих доверие процессов?

В принципе, незачем. Но запросы для вроде уже известных приложений по истечении третьей недели раздражать начинают. Уже начинаю жать Ok на автомате, а смысла тогда в HIPS-части вообще нет. Сейчас поставил себе отдельный HIPS, посмотрю, как пойдут дела.


Цитата:
Дело не в "кодировании", а в смысле такого изменения. Какой толк сообщать что изменился, к примеру Firefox.exe, если на самом деле это не Firefox а зловредный Tebe_konez.exe, с исправленными, Васей, пару строк в File Version.

Просто так, если я не ставил никаких обновлений и программу не перекомпилировал, SHA-1 измениться не может.
Раз она изменилась, значит, вывод однозначен.
А вот если всегда рапортовать о новом приложении - нужно еще разобраться, может это действительно новое приложение, просто ни разу еще не запускалось. А чтобы это выяснить, надо лезть в тот список. И тем больше список, тем больше это времени занимать будет.

Добавлено:
Dimitr1s


Цитата:
Повторюсь, ты тоже не можешь объяснить - зачем пытаться блокировать активность (кроме сетевой) вызывающих доверие процессов?

Кстати, насчет вызывающих доверие - вопрос спорный. Иногда программа кипит желанием сообщить о своем существовании разработчику, и хочется прирезать такую активность на корню (в т.ч. indirect access). Если бы попытки пресечь в Jetico сказывались бы только на самом приложении, меня бы вполне это устроило.
Автор: Dimitr1s
Дата сообщения: 28.12.2008 22:51
ZEQUALITY

Цитата:
Но логику работы я все равно не понимаю.

Логика как нельзя проста, выводится информация о практически всех видах доступа, если сомнений в легитимности процесса нет - разрешить на этом этапе, если сомнения есть - запрещается активность всех вовлечённых процессов (что бы наверняка).
Цитата:
Сейчас поставил себе отдельный HIPS, посмотрю, как пойдут дела.
Есть старая-престарая поговорка: "Старый глюк, лучше новых двух". Очень актуальна и по сей день.
Цитата:
Но запросы для вроде уже известных приложений по истечении третьей недели раздражать начинают.
Не соглашусь, поставил дома себе v.2.0.0.8 начисто, прогнал абсолютно всё за 2 часа, ещё часа три ушло на название и сортировку (итого 234 правила, с объединениями, в каждой из двух таблиц), вторую неделю ни одного вопроса.
Цитата:
А чтобы это выяснить, надо лезть в тот список. И тем больше список, тем больше это времени занимать будет.
Если рассортировать один раз правила и присвоить им названия (вида: K-Lite mediainfo.exe, Sys svchost.exe и т.п.) занимает секунды, а если при обновлении не запускать приложение, а заранее, после установки/обновления, зайти в таблицу и обновить суммы хеша вручную, получается ещё удобней, вообще без создания лишних правил.
Цитата:
Иногда программа кипит желанием сообщить о своем существовании разработчику, и хочется прирезать такую активность на корню (в т.ч. indirect access).
А indirect access здесь причём? Ни одна известная (мне по крайней мере), приличная программа этим не занимается. Все (Adobe Updater, Alcohol и им подобные) честно "лезут" через свои модули и прекрасно режутся в сетевой таблице. А если программа использует или пытается, другую (браузер к примеру) для передачи какой-либо информации в сеть - тут уже не запрещать надо, а лечить машину.

Цитата:
Если бы попытки пресечь в Jetico сказывались бы только на самом приложении, меня бы вполне это устроило.
Это хорошо бы было, как и Stateful по FTP, как и работа по имени домена. Но то, что есть на данный момент, тоже не плохо, если есть желание немного разобраться.
Автор: DOE_JOHN
Дата сообщения: 29.12.2008 15:02
если при обновлении не запускать приложение, а заранее, после установки/обновления, зайти в таблицу и обновить суммы хеша вручную, получается ещё удобней, вообще без создания лишних правил.
Так и делаю на первой версии. Даже приспособился так обновлять FF и Thunderbird штатным апдейтером. Заранее открываю правило для хеш, и когда иконка проги в диалоке выбора моргнет, жму Ок. закрываю правило. Хеш обновил
Автор: Bonial
Дата сообщения: 02.01.2009 21:47
В Windows 7 build 6801 из-за Jetico 2.0.2.8 иногда появляется BSOD... пришлось удалить Jetico.
Детальнее: при запуске diskmgmt.msc, установке Flash Player...
Жаль... надеюсь, до релиза Win7, они будут совместимы
Автор: Desmont
Дата сообщения: 03.01.2009 22:47
Может кто-то знает.
После установки Джетико (и даже после удаления, удалял Total Uninstall'ом) упала пропускная способность канала
Проверял на speedtest.net, вместо 20Мбит вытягивает 4-5. Компоненты подключения стандартные, левого ничего нет. Тут же смотрю на другой машине, скорость нормальная. Что он там куда устанавливает, не понимаю. Не хочется систему переустанавливать
Автор: zye
Дата сообщения: 04.01.2009 14:01
Desmont
Я уже писал выше, у меня после стандартного удаления и зачистки "Totall Uninstall"om, вообще перестала работать "таблица IP" и перестал показывать что-либо "Сетевой траффик". "Totall..." показывал что не все драйвера удалены. Установка версии 2.0.2.8 удалась только без зачистки! Видимо штатный uninstaller не совсем корректно работает.
Автор: Desmont
Дата сообщения: 04.01.2009 15:09
Помогло:
Сброс настроек протокола TCP/IP
http://support.microsoft.com/kb/299357/ru
Автор: zet1
Дата сообщения: 20.01.2009 08:11
Вопросы знатокам, поставил Jetico на Висту х64, создал группы программ и игр, добавил их в таблицу /Приложение/, эти группы должны выходить в сеть без ограничения. Создал еще группу, которая может выходить только во внутрение ресурсы провайдера и добавил ее в таблицы, /Сетевая активность/ и /Доступ в сеть/, указав разрешеный диапазон адресов. Вопрос 1, правильно ли, добавлять всю группу в таблицу, /Приложение/ или нужно сделать как с группой для внутрених ресурсов, не ограничивая диапазон. Вопрос 2, можно ли добавить группу довереных приложений в таблицу /Контроль процессов/ или лучше вносить каждое приложение отдельно.
Автор: Victor_VG
Дата сообщения: 20.01.2009 08:25
zet1

По одному возни больше, да спокойнее. Мне JPFP2 с дурной подачи Anvir Task Manager 5.4.х - 5.5.х не будь он к ночи помянут, не раз наглухо вешал gcc а с ним вместе и машину. Причина проста с SVN обновилась как-то из утилит в исходниках и Jetico выдаёт запрос, а дурак Anvir блокирует и его и всю машину. Так, вот, просмотр логов, ведущихся не на группу, а по каждому приложению это позволил поймать, и Anvir был отключён, а вот как ты с группой будешь разбираться, выяснив кто именно сбоит? Представил себе картинку - группа программ эдак на 500 - 600, одна сбоит, удалил всю группу (по одной не выйдет), и заново всё писать.
Автор: zet1
Дата сообщения: 20.01.2009 08:35
Да програм 15-20 штук, да 3-4 игрушки. Еще Jpf.exe хочет че-то в сеть послать, визард создал правило для Jpsrv.exe, выпускать ли ее, один раз на ВПН сервер просилась, и еще куда-то, не успел глянуть, и разрешать ли широковещательные входящие, правило было по умолчанию.
Автор: Victor_VG
Дата сообщения: 20.01.2009 10:00
zet1

Сделай всем по одному набору правил, не ошибёшься.
Автор: Dimitr1s
Дата сообщения: 20.01.2009 11:14
zet1

На счёт создания групп: можешь поступить как нравится, если не задашь напрямую разрешения/запрещения в какой-нибудь таблице для группы, то приложения из неё будут создавать запросы стандартным образом. Проверяй только, что бы правила не пересекались и не перекрывали друг-друга.
Цитата:
Создал еще группу, которая может выходить только во внутрение ресурсы провайдера и добавил ее в таблицы, /Сетевая активность/ и /Доступ в сеть/, указав разрешеный диапазон адресов.
Если только на внутренние, то не забудь снизу подкрепить правилом, запрещающим всё остальное, а то вопросы по прежнему будут идти.
Цитата:
Еще Jpf.exe хочет че-то в сеть послать, визард создал правило для Jpsrv.exe, выпускать ли ее, один раз на ВПН сервер просилась, и еще куда-то, не успел глянуть
Ни jpf.exe, ни jpfsrv.exe, ни куда не просятся и ни куда не "ходят" во вне, для внутренней работы им нужны правила во всех таблицах, кроме сетевой.
Цитата:
...и разрешать ли широковещательные входящие, правило было по умолчанию.
Тут тебе видней, нужно или нет (ip TV и тому подобное).
Victor_VG
Цитата:
Так, вот, просмотр логов, ведущихся не на группу, а по каждому приложению это позволил поймать, и Anvir был отключён, а вот как ты с группой будешь разбираться, выяснив кто именно сбоит?
Так логи и так ведутся по приложениям, независимо в группах они или нет.

Автор: zet1
Дата сообщения: 20.01.2009 12:21
Dimitr1s
Смотрел ваши правила, вопрос по таблице /Приложение/ у Вас там нет правила, Разрешаем слушать порты, действие которого, TCP/IP откр. порт для соединений, откр. порт для пакетов (UDP), без этого правила svhost сыпет запросы Вид активности: откр. порт для пакетов (UDP) (откр. порт для пакетов (UDP)
Автор: Dimitr1s
Дата сообщения: 20.01.2009 17:52
zet1

Цитата:
Смотрел ваши правила...
Если вопрос про эти правила, то есть оба правила, я их обозвал: Allow to Listen TCP Ports и Allow to Listen UDP Ports. Находятся в таблице: Сетевая активность, в ней у меня сосредоточены все сетевые правила и ссылки. Выше них расположена только ссылка на сетевую таблицу, в которую помещаются приложения которым запрещено всё, в том числе и "слушать" порты.
Автор: zet1
Дата сообщения: 21.01.2009 10:31
Спасибо, разобрался, проглядел просто, еще бы выяснить каким системным приложениям, чего разрешать, в ХР проще было, а в Висте столько всего проситься.
Автор: zet1
Дата сообщения: 23.01.2009 11:16
Не мог сменить разрешение, черный экран и все, пока не глянул в лог, 2009-01-23 02:16:48    спросить    Контроль процессов    внедрение кода в процесс    C:\Windows\System32\rundll32.exe    C:\Windows\System32\csrss.exe    PID: 572; Attacker PID: 180    
фаервол в режиме обучения, может разрешать все системе?
Автор: Dimitr1s
Дата сообщения: 23.01.2009 13:05
zet1
Для работы rundll32.exe нужны практически все разрешения, но на внедрение кода в процесс лучше обратить пристальное внимание. По сути, оба указанных сервиса только прослойки (rundll32 для запуска исполняемых файлов, csrss контролит потоки и в основном отвечает за консольные проги и 16'и битную среду "обитания"). По сути нужно отследить, что за этим стоит, скорее всего, судя по описанию, драйвер видеоподсистемы. Лучше на всякий случай, всех участников проверить. Вообще на: "внедрение кода в процесс" и "модификация дочернего процесса" стоит обращать самое пристальное внимание.
Цитата:
...может разрешать все системе?
Если машина одиночная, ни чего не раздаёшь (ftp, шары и прочее), то по большому счёту кроме svchost.exe (для DNS-клиента и раз в месяц для обновлений) в сети делать больше никому нечего. С проактивкой проще - если система "заводская", ограничивать запросы системных сервисов, для внутренней работы смысла не вижу.
Цитата:
...еще бы выяснить каким системным приложениям, чего разрешать, в ХР проще было, а в Висте столько всего проситься.
Наилучший вариант, не слушать "советчиков", а зарегистрироваться на MSDN и получить информацию из первоисточника так сказать, если ещё есть знание английского, процесс получения оной упростится в разы .

Страницы: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687

Предыдущая тема: pcInternet Patrol


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.