orvman
Junior Member | Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору Spectr, ай, молодца. Добавлю по вопросу от Viewgg. Ставим svchost в доверенные. RPC здесь не при чем. Есть куча других вариантов, даже море. Например, скан портов или явная атака, согласно критериям, определенным в ОР, будут заблочены детектором. А через целенаправленное входящее соединение, шанс подсадить трояна приближается к 100% (хотя во многом зависит от провайдера, долго объяснять). И ОР даже и визгу не подаст. Viewgg, еще раз говорю - ставить svchost в доверенные - это самоубийство. Например, как это выглядит. Ваяем код. Делаем запрос на входящее соединение по определенному порту, Ваша машина отвечает - мы готовы - ах, если готовы, то ловите входящее соединение, затем садим на удаленную машину своего клиента и делаем, что хотим. Например, удаленную перезагрузку или опять же запрос на другой IP и т.д. (все зависит от фантазии). А если Вы в этот момент сидите еще и под админскими правами в Винде, то это, вообще, желанная тема. Spectr Цитата: У меня правила для svchost (кстати всего 19 штук) сделанные согласно статье (точнее ее английскому оригиналу от Paranoid2000 с официального форума аутпоста)) | Статья хорошая и идеальная. А перевод сделан идеально, без различий (Спасибо всем, особенно EvgenyT) + несколько комментов. Цитата: Только не надо воспринимать эти правила как догму | И тут согласен, от многого это зависит. Но вот, конкретно, добавлю. Инструкция + детектор и контроль компонентов на максимум = все leaktest'ы блочятся идеально. Хотя от того, что запущено локально на машине ничего не гарантирует (долго объяснять), нужно применять все в связке с другим софтом. |