|
Компьютерный форум OSzone.net » Информационная безопасность » Защита компьютерных систем » Антивирусы - Строим загрузочную флешку с Live антивирусниками своими руками. |
|
Антивирусы - Строим загрузочную флешку с Live антивирусниками своими руками.
|
Новый участник Сообщения: 9 |
Профиль | Отправить PM | Цитировать
Чтож, нам понадобится:
- утилита BOOTICE.EXE, сам пользую версию 0.8.1.0, скачать можно тут: http://bootice.narod.ru/ - GRUB4DOS файлик grldr, взять можно тут: http://download.gna.org/grub4dos/grub4dos-0.4.4.zip это официальная стабильная версия. Я использую версию grub4dos-0.4.5, тут лежит множество исполнений: http://code.google.com/p/grub4dos-ch...downloads/list разницы в принципе никакой решать вам - UltraISO или ваша любимая утилита для работы с образами - Live образы антивирусников - собственно флешка минимум на 1 Гиг, желательно чистая, т.к. придётся форматить в FAT32 для достижения наилучших результатов. - паяльник (нам с вами - не понадобиттся) Скачиваем Live продукты антивирусников: Для DrWeb понадобится liveusb версия, ибо я пока не научил его работать с эмуляции образа. http://phillip.drweb.com/pub/drweb/l...webliveusb.exe Для других систем подойдут и iso версии ESET System Rescue: http://esetsupport.ru/eset_sysrescue.iso Kaspersky Rescuedisk: Стабильная версия http://rescuedisk.kaspersky-labs.com...isk/updatable/ Версия MP3 (Maintenance Pack 3) в разработке - её использую сам http://devbuilds.kaspersky-labs.com/..._10.0.31.2.iso Avira Antivir Rescue System: http://www.avira.com/ru/support-down...-rescue-system Препарируем флешку разворачиванием на неё drwebliveusb, соглашаемся с форматированием и всем остальным ))) Забрасываем в корень флешки файлик grldr из скачанного пакета GRUB4DOS. Берём утилиту BOOTICE.EXE, прописываем в MBR флешки загрузчик GRUB4DOS (18 sectors). Чтоже, потихоньку нужно строить файл menu.lst, начнём с уже присутствующего DrWeb. Найдём на флешке файлик \boot\syslinux\syslinux.cfg там будет много буковок...найдём примерно такие: label Dr.Web LiveCD (Default) kernel /boot/vmlinuz append ID={uniqueID} root=/dev/ram0 init=/linuxrc init_opts=4 quiet initrd=/boot/initrd vga=791 splash=silent,theme:drweb CONSOLE=/dev/tty1 label Dr.Web LiveCD (Advanced) kernel /boot/vmlinuz append ID={uniqueID} root=/dev/ram0 init=/linuxrc init_opts=3 quiet initrd=/boot/initrd CONSOLE=/dev/tty1 т.е. соответственно они должны быть одинаковы в \boot\syslinux\syslinux.cfg и \boot\config (вдруг у вас не так, значит вы скачали 2 сборки и умудрились их скрестить при закачке и установке. шучу) Теперь напишем всё это в наш menu.lst (место которому было определено выше, и хранить его нужно в кодировке UTF-8) Получится должно где-то так: title Dr.Web LiveCD (Default) kernel /boot/vmlinuz append ID={uniqueID} root=/dev/ram0 init=/linuxrc init_opts=4 quiet vga=791 splash=silent,theme:drweb CONSOLE=/dev/tty1 initrd=/boot/initrd title Dr.Web LiveCD (Advanced) kernel /boot/vmlinuz append ID={uniqueID} root=/dev/ram0 init=/linuxrc init_opts=3 quiet CONSOLE=/dev/tty1 initrd=/boot/initrd Дальше будем играться с образами дисков, причём оригинальные образы не выбрасываем, оттуда понадобятся ещё файлы. Открываем eset_sysrescue.iso, там 2 папки: boot и sysrescue, выбрасываем папку sysrescue, оставляем только папку boot, сохраняем образ как-то поудобнее, ну например eset-boot.iso, ложить на флешку его можно куда угодно, в корень или в любую папку, запихнём его к примеру в папку iso. Теперь нужно положить и сам антивирусный модуль, из оригинального образа берём папку sysrescue и забрасываем её прямо в корень нашей флехи со всеми внутренностями... Порядок, запишем всё это дело в наш menu.lst: title ESET Sysrescue map /iso/eset-boot.iso (0xFF) || map --mem /iso/eset-boot.iso (0xFF) map --hook root (0xff) chainloader (0xFF) это, загрузит наш образ полностью в память, да он в принципе небольшой, около 7-ми метров, можно этого избежать и сэкономить эти 7 метров и время на загрузку, использовав команду: без в таком случае образ не будет грузится в память а произойдёт прямой маппинг с диска (USB-девайса), однако этот метод работает только с нефрагментированными файлами (non contiguous), утилиты которые могут помочь в этом нелёгком деле называются WinContig, contig, и ещё есть хорошая тулза от Piriform называется Defraggler, он не раз меня выручал. Как будете делать вы, это ваше дело. Тут всё зависит от размера образа, кол-ва оперативки на машине, возможностью достигнуть нефрагментированности файла. Здесь, в примерах, я приведу всё с использованием маппинга в память, как указано с ESET Sysrescue. Тестим или едем... Следующий на очереди Kaspersky Rescuedisk, с ним поступаем точно также оставив в образе только папку boot, а всё остальное вывалив в корень флешки, сохраним наш загрузочный образ например kav-boot.iso и положим рядом с eset-boot.iso в папку iso. Отметим сие событие в нашем menu.lst такими строками: title Kaspersky Rescue Disk map /iso/kav-boot.iso (0xFF) || map --mem /iso/kav-boot.iso (0xFF) map --hook root (0xff) chainloader (0xFF) К завтрашнему утру обещаю рассказать как научить Касперского самостоятельно соглашаться со своим лицензионным соглашением, и как прикрутить в этот комплект Avira Antivir Rescue System. Как и обещал, сегодня продолжим наши эксперименты с девайсом. Закончим препарирование Kaspersky Rescuedisk: Открываем образ с нашей флешки, \iso\kav-boot.iso. Находим в нём файлик boot\grub\grub.cfg, видим примерно следующее: Это родное загрузочное меню с передачей параметров из других конфиг файлов, во замудрил.... Сохраним этот файлик где нибудь, чтобы внести в него изменения и положить обратно в образ на то же место. Так, следующим будет файл boot\grub\cfg\kav_menu.cfg, напомню - это всё мы ищем в образе \iso\kav-boot.iso, текст файла примерно следующий: Открываем файл на редактирование (сохранять необязательно, внесём всё на лету) Вкратце о метке флешки: в параметрах загрузки ядра Каспера присутствует следующее: CDLABEL=KRD10, а это значит, что Каспер будет искать среди всех монтируемых разделов, раздел с меткой KRD10 на котором расположены все модули Rescuedisk, но вот если мы не хотим присваивать флешке такую метку, то самое время поменять её сейчас, например флешка будет носить гордое имя ANTIVIRLIVE, значит меняем все параметры соответственно на CDLABEL=ANTIVIRLIVE. Далее, параметр set timeout=-1 подразумевает ожидание выбора пункта загрузки пользователем(бесконечное), если мы точно знаем что почти всегда будем использовать графический режим set default=0 (1-й пункт из меню), то можно попросить нас подождать к примеру секунды 3, а потом самостоятельно выбрать пункт 1 (set default=0), тогда параметр таймаута изменим на такой: set timeout=3 Теперь копируем весь изменённный текст из открытого нами файла boot\grub\cfg\kav_menu.cfg, и заменяем им весь текст в предварительно сохранённой копии boot\grub\grub.cfg. В итоге наша копия boot\grub\grub.cfg примет следующий вид (изменения выделены жирным курсивом): . Копия boot\grub\grub.cfg остаётся открытой, работаем с ней регулярно. Так как мы практически уверены в том что работать будем на руском языке, и согласны с лицензионным соглашением на все 100%, осталось внести ещё немного поправок. Обратим внимание на параметр ядра kav_lang=${kav_lang}, это язык локализации переданный где-то там через параметры, но нам всё равно нужен русский, смело пишем следующее: kav_lang=ru. Дальше, открываем файл boot\grub\cfg\ru.cfg, это русские параметры для наших переменных из меню: Отсюда нам нужно 3 из них: Смело заменяем наши переменные в копии boot\grub\grub.cfg на готовые значения, получаем следующее: Также по аналогии работаем с файлом boot\grub\cfg\boot_from_hard.cfg, заменяем переменные на значения, в итоге вместо строки source ${kav_cfg_path}/boot_from_hard.cfg вносим нижеуказанные строки в нашу копию boot\grub\grub.cfg: menuentry "Загрузка с жесткого диска" { set root='(hd0)' chainloader +1 } menuentry "Перезагрузка компьютера" { reboot } menuentry "Выключение компьютера" { halt } Сохраняем его в кодировке UTF-8, пользователи редактора Akelpad снимают галочку с пункта BOM в диалоговом окне сохранения и ложим обратно в образ на место по адресу boot\grub\grub.cfg, подтверждаем замену, сохраняем образ. Фух, и что мы тут натворили... Мы научили Каспера дружить с именем нашей флешки (или наоборот ), также он теперь не помнит что нам нужно показывать лицензионное соглашение (он заведомо знает что мы с ним согласны), ну и автоматизировали запуск графического режима RescueDisk сразу на русском языке. Насчёт Авиры: образ подготавливается по аналогии ESET и Каспера, только папка boot там вывернута в корень, все остальные папки выкладываются в корень нашей флешки. Запуск можно производить сразу из menu.lst, или конечно же с образа. Сил сейчас уже нет, опишу в следующий раз. |
|
Отправлено: 08:47, 04-02-2012 |
скептик-оптимист Сообщения: 5709
|
Профиль | Отправить PM | Цитировать Цитата HuGe:
Приведите тему в порядок ! иначе будет закрыта. |
|
------- Отправлено: 20:21, 04-02-2012 | #2 |
Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети. Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля. |
Новый участник Сообщения: 2
|
Профиль | Отправить PM | Цитировать Цитата:
Лиц. соглашение всё также показывается при полной загрузке. В остальном полный порядок. HuGe Вы видимо просто упустили разъяснение этого момента, если да, то потрудитесь выполнить это пожалуйста, т.к. это довольно важный момент. Статья помогла в некоторых вопросах, за что и благодарен. И еще вопрос: Почему форматировать нужно именно в FAT32? У меня, например, USB HDD отформатированный в NTFS и всё, за исключением DR. Web (просто еще не скачал его LiveUSB, а образ LiveCD так и не заставил работать, хотя и перечитал немало по этому вопросу), работает нормально. И еще LiveCD Eset'a в графическом режиме зависает при старте иксов, при этом, если загрузится сначала в текстовый режим, а далее вручную прописать старт иксов (команда "startx"), то старт проходит без неудрядиц. Об этом пишут, что возможно такое происходит на некоторых видеокартах (у меня ноутбук с видекартой ATI). Если кто-нибудь знает как заставить работать графический режим сразу после выбора его из меню, то поделитесь своими знаниями пожалуйста. |
|
Последний раз редактировалось sakhalines, 10-04-2012 в 00:37. Отправлено: 23:52, 09-04-2012 | #3 |
Новый участник Сообщения: 9
|
Профиль | Отправить PM | Цитировать sakhalines, по касперу: по сути нужен последний спойлер:
Цитата:
Но я почему-то подозреваю, что в последнем релизе Kaspersky Rescue Disk MP3 это может не помочь, сам использовал на тот момент версию 10.0.30.21, и пока не добрался до новой версии, хотя баги с обновлением баз уже проявляются... дойдут руки пересмотрю... Насчёт FAT32 - могут быть траблы с работой Dr.Web на NTFS. Насчёт ESET - множество отзывов, даже говорят что при запуске требует ввести какой-то ключ, лично у меня не стартанул на одной древней машинке. Пасиб за отзыв. |
|
Отправлено: 06:32, 10-04-2012 | #4 |
Пользователь Сообщения: 94
|
Профиль | Отправить PM | Цитировать Цитата:
я сделал так: На флешке папка eset, внутри образ eset.iso и файл для сохранения настроек save.dat (файл этот можно взять в образе, в папке sysrescue архив slaxsave.zip, внутри архива еще 4 архива save256.zip, save512.zip и т.д. в каждом архиве файл save.dat разных размеров. Я выбрал файл на 512мб, для обновлений достаточно) menu.lst: |
||
Отправлено: 18:18, 02-08-2013 | #5 |
Участник сейчас на форуме | Участник вне форума | Автор темы | Сообщение прикреплено |
| |||||
Название темы | Автор | Информация о форуме | Ответов | Последнее сообщение | |
Прочее - MX backUP своими руками. | merdzd | Microsoft Exchange Server | 5 | 22-07-2010 19:14 | |
Комп своими руками | ddfwefwefweq | Выбор отдельных компонентов компьютера и конфигурации в целом | 2 | 04-03-2009 19:50 | |
ФТП своими руками... | Ronald | Microsoft Windows 2000/XP | 7 | 10-01-2007 13:35 | |
Загрузочный CD своими руками | Kenobi | Хочу все знать | 1 | 09-10-2005 11:21 | |
TTimer своими руками | Zur0 | Программирование и базы данных | 5 | 27-04-2003 18:17 |
|