Компьютерный форум OSzone.net  

Компьютерный форум OSzone.net (http://forum.oszone.net/index.php)
-   Защита компьютерных систем (http://forum.oszone.net/forumdisplay.php?f=20)
-   -   autorun (http://forum.oszone.net/showthread.php?t=99144)

Akboozat 26-01-2008 21:31 726302

autorun
 
По работе приходится подсоедениять флеху к разным компам, в день 10-15 машин, в разных местах.
Проблема: задолбали черви и вирусы.
Вопрос: можно ли как нибудь запретить изменение autorun.inf, галочку тока для чтения не предлогать - не работат.
Для прикола скажу каспер находит в день 1 авторан + 5-6 вирей и червей, естественно авторан показвает на последний вирь.
Кто нибудь подскажите!


Решение
Прочтите статью базы знаний Отмена принудительного отключения автоматического запуска в реестре Windows и установите обновление, соответствующее вашей ОС. После установки обновления приведенный ниже REG-файл будет работать должным образом. См. также сообщение 106

Распакуйте файл AutorunDisabled.zip и примените reg файл
Или скопируйте приведенный ниже текст в блокнот и сохраните файл как noautorun.reg, примените.
Код:

Windows Registry Editor Version 5.00

;отвечает не за отключение автозагрузки, а за определение смены носителя в приводе
;[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom]
;"AutoRun"=dword:00000000

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer]
"NoDriveTypeAutoRun"=dword:000000ff
       
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf]
@="@SYS:DoesNotExist"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\AutoplayHandlers\CancelAutoplay\Files]
"*.*"=""

Подробнее - Борьба с автозапуском новыми методами


Другие решения

Утилита Flash Drive Disinfector.
Скачайте Flash Drive Disinfector и запустите утилиту (не забудьте подключить флешки и/или другие съемные носители) - утилита создает на дисках папки с именем autorun.inf (папка будет содержать файл lpt3.this folder was created by flash_disinfector), это предотвратит запись на диски и съемные носители файлов autorun.inf
Перед запуском Flash Drive Disinfector не забудьте временно отключить антивирус.

Решение от Panda
USB and AutoRun Vaccine - описание на русском

FRZ 26-01-2008 21:33 726305

Akboozat, запаролить флешку программами от разработчика (пркатически у всех есть). Создать личную зону на весь объем.

Akboozat 26-01-2008 21:38 726310

Машины в разных оффисах, там не разрешат ставить свои проги, так что я там несмогу со своей флехай работать

FRZ 27-01-2008 13:49 726656

Цитата:

Цитата Akboozat
Машины в разных оффисах, там не разрешат ставить свои проги, так что я там несмогу со своей флехай работать »

а там и не надо ничего ставить. Все ПО будет на флешке.

Baw17 27-01-2008 14:04 726665

Akboozat, при вставке флешку в компютер зажмите клавишу Shift, тем самым вы отмените Autorun
используйте также утилиту для удаления данного типа вирусов она назывваеться anti_autorun офф сайт

Oleg_SK 28-01-2008 01:09 727034

Baw17, IMHO смысла нажимать на клавишу Shift при подключении флэшки нет, т.к. при этом автозапуска по любому не происходит (в отличии от CD/DVD-дисков). Вирус указаный в autorun.inf скрытно запускается IMHO только при попытке открыть диск связанный с флэшкой с помощью двойного клика (и в некоторых случаях одинарного клика, например: на иконке диска в панели быстрого запуска).

З.Ы.: Сказаное мной относится к WinXP.

Akboozat 28-01-2008 09:30 727152

А можно ли сделать autorun.inf как системный файл. У меня на флехе autorun.inf лежит как указатель на ico файл, чтобы видеть флешку в моём компьтере.

ShaddyR 28-01-2008 11:20 727216

Akboozat, попробуй сделать проще: отформатируй флешку с использованием файловой системы NTFS и поиграйся с правами данного файла - то бишь, закрой доступ на файл ВСЕМ, в т.ч. и системе.

Tturik 31-01-2008 14:35 729882

Я пробовал по-разному решить этот вопрос. По моему единственное решение - постоянное обновление антивируса.
Т.к. даже если разными методами запрещать автозапуск с флешки в дальнейшем в любом случае надо будет открывать свою флешку через Мой компьютер.
А там уже прога из autorun'а всегда запускается - пробовал сам. Даж прописывал в авторане стандартный notepad - он запускался.
Дальше уже работа антивируса - обнаружит или нет.

Как вариант я отменил на своем компе автозапуск. Дальше смотрю флеш через FAR или TCommander - это уже неважно, лишь бы показывал скрытые файлы.
Если в корне есть авторан, тогда удаляю его и прогу которая в нем прописана. Все.

Crush45 31-01-2008 15:19 729921

Tturik, так как раз и решаем эту проблему чтобы не париться как ты делаешь... :read:

Crush45 04-02-2008 10:17 732432

Baw17, а мне лично не нравится этот anti_autorun. Сносит все на своем пути не разбираясь что написано в этом авторане... даже ссылку на иконку, и то сносит -

Baw17 04-02-2008 11:27 732460

Цитата:

Цитата Oleg_SK
с флэшкой с помощью двойного клика »

а ты используй правой кнопкой - открыть и тогда он не проникнет в систему, смысле червь я так делаю на новых компьютерах

Цитата:

Цитата Crush45
Baw17, а мне лично не нравится этот anti_autorun. Сносит все на своем пути не разбираясь что написано в этом авторане... даже ссылку на иконку, и то сносит - »

незнаю незнаю, данная программа работает просто замечательно, особенно если нету Файлового менеджера, а показ скрытых файлов не помогает и вдобавок реестр еще и заблокирован

Oleg_SK 04-02-2008 16:08 732661

Baw17
Цитата:

Цитата Baw17
а ты используй правой кнопкой - открыть и тогда он не проникнет в систему, смысле червь я так делаю на новых компьютерах »

Мне известен этот способ обхода автозапуска. Я лишь хотел подчеркнуть, что в отличие от CD-дисков, при подключении флэш-диска к компу не происходит автозапуска программ, указанных в файле autorun.inf, и по этому нет смысла в нажатии клавиши Shift

DmB89 29-02-2008 13:36 750562

Цитата:

Цитата Baw17
а ты используй правой кнопкой - открыть и тогда он не проникнет в систему, смысле червь я так делаю на новых компьютерах »

А вот это зря!!! Ой как зря!!!
Вот простой пример файла autorun.inf - попробуйте, и сразу всё поймёте!
Код:

[AutoRun]
open=notepad.exe
shell\open\Command=notepad.exe
shell\open\Default=1
shell\explore\Command=notepad.exe

Для примера запускается блокнот, но вы же сами понимаете... :)
В таких случаях безопаснее, на мой взгляд, включить левую панель Проводника (Папки) и заходить через неё.

Das_Monster 04-03-2008 23:37 753508

Цитата:

Цитата DmB89
В таких случаях безопаснее, на мой взгляд, включить левую панель Проводника (Папки) и заходить через неё. »

По сравнению с советом об правом клике, абсолютно согласен.

Вот тока я видел модификацию, которая сидя в памяти (в виде exe), на все диски в системе, копирут свой autorun. Вот тут флешку, уже ничто не спасет.

Но самое главное, по моему тут большинсство просто не поняли вопроса. Надо защитить флешку (раз исчез с них, переключатель - чтение\запись), что бы с таким подарком на ней, не притащить ее (не домой, дома то антивирь обновляеться), к другим людям, если у них нет актуальной защиты. Во всяком случае для меня, вот основная цель этого вопроса.

Я уже думал, старую флешку на 128MB взять, на ней есть перемычка. Сначала ее в "бой", а потом уж основные, без боязненно вставлять.

Ment69 05-03-2008 02:49 753596

Цитата:

Цитата Das_Monster
на ней есть перемычка »

С защитой от записи? Тоже логично. И голову особенно морочить не надо.

Morpheya 05-03-2008 11:06 753723

Вложений: 1
Отключаем службу Определение оборудования оболочки и смотрим прикрепленный мной архивчик (там несколько ключиков реестра по отключению этого безобразия)

p/s: работаю за спасибо :)

Tomset 05-03-2008 16:17 753981

Упраление автозапуском (Autorun) приводов (CD-ROM, Flash) в windows 2000/XP/2003
оригинал FAQ: http://forum.ixbt.com/topic.cgi?id=22:63213

Для всех вышеперечисленных версий кроме XP Home Edition:
пуск - выполнить - gpedit.msc - конфигурация компутера - административные шаблоны - Система - отключить автозапуск (выберите, где отключать). Далее примените новую политику командой gpupdate в консоли.

В Home оснастка управления групповыми политиками отсутствует,однако тот же эффект может быть достигнут ручной правкой реестра:
1) Пуск -> выполнить -> regedit
2) открыть ветку HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies
3) Создать новый раздел
4) Переименовать созданный раздел в Explorer
5) В этом разделе создать ключ NoDriveTypeAutoRun

Допустимые значения ключа:
0x1 - отключить автозапуск на приводах неизвестных типов
0x4 - отключить автозапуск сьемных устройств
0x8 - отключить автозапуск НЕсьемных устройств
0x10 - отключить автозапуск сетевых дисков
0x20 - отключить автозапуск CD-приводов
0x40 - отключить автозапуск RAM-дисков
0x80 - отключить автозапуск на приводах неизвестных типов
0xFF - отключить автозапуск вообще всех дисков.

Значения могут комбинироваться суммированием их числовых значений.

Значения по умолчанию:
0x95 - Windows 2000 и 2003 (отключен автозапуск сьемных, сетевых и неизвестных дисков)
0x91 - Windows XP (отключен автозапуск сетевых и неизвестных дисков)
Комментарий: в XP Home по умолчанию этот ключ отсутствует (как и сам раздел Explorer), поэтому выше описан процесс его создания. Для остальных версий создавать не надо, он уже есть, просто исправьте его.

Ссылки по теме:
http://www.microsoft.com/resources/d...ntry/91525.asp
http://support.microsoft.com/default...en-us%3B895108


Также возможно отключение автозапуска диска, которому присвоена заранее известная буква:
Раздел: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer
Ключ: NoDriveAutoRun
Допустимые значения: 0x0–0x3FFFFFF
Значение представляет собой "битовую карту" дисков справа налево - крайний правый бит (в двоичном представлении) соответствует диску А, второй справа - B и так далее. Для отключения автозапуска бит должен быть установлен.

Значение по умолчанию: 0x0

Источник информации:
http://www.microsoft.com/resources/d...ntry/93506.asp

Изменения в реестре применяются после перезагрузки.

Также возможно использование способов, описанных в FAQ:
http://www.3dnews.ru/reviews/softwar...index04.htm#12
http://www.3dnews.ru/reviews/softwar.../index03.htm#5

aset 06-03-2008 20:08 754911

и так какой способ наиболее оптимальнее?

DmB89 07-03-2008 00:41 755077

Подытоживать пока рано. Думается, способы подходящие для сисадмина на предприятии, мало годятся для обычного пользователя, который пришёл с флэшкой к другу что-то скинуть... Ну не будете же вы править реестр в чужом компе, к тому же смысла в этом... но об этом ниже.
Сразу оговорюсь, что далее речь пойдёт именно об "обычном пользователе", хотя вряд ли можно применять этот термин к завсегдатаям форума oszone =)
Так вот, многие не обратили внимание на очевидные факты, а именно:
1. Как уже здесь писалось, исполняемые файлы с USB-flash не запускаются автоматически при вставке. Поэтому все советы, касающиеся отключения автозапуска дисков в данном случае бессмысленны!
2. Запуск вируса, или трояна, происходит не при вставке заражённого USB-flash диска, а при попытке его открытия! Перечитайте мой предыдущий пост, и проверьте работу дисков с указанным файлом autorun.inf ! Даже если у вас отключен автозапуск, всё равно при попытке открытия диска, - не важно, двойным кликом ЛКМ, или с помощью контекстного меню через ПКМ, - произойдёт запуск программы! Для предотвращения этого самая простая рекомендация - открывайте съёмные диски через левую панель проводника - "Папки"! И разумеется, показ скрытых и системных файлов должен быть включен, и рекомендация не запускать неизвестные файлы актуальна как никогда! Полагаться же целиком на антивирус, имхо, не стоит... И способ для радикалов - отключение службы "Определение оборудования оболочки". Это полностью отключает обработку файлов autorun.inf, а заодно и лишает некоторых возможностей, типа назначения значка флэшки (иконки), произвольного её наименования, и т.д.

Вышесказанное касается защиты своего компьютера от подозрительных флэшек. Что же касается защиты своей флэшки при её состыковке с подозрительным компьютером, тут тоже вариантов негусто. Да, жалко, что сейчас флэшку с переключателем защиты от записи днём с огнём не сыщешь, этот вариант не проходит по причине экзотичности.
Вариант защиты паролем... Не знаю как для других, но вот к моей Transcend T120 для чтения запароленных файлов потребуется утилита mFormat, и что же я должен делать? Таскать вторую флэшку с этой утилитой?! Тоже не вариант.
Что же остаётся? Опять только одно - форматировать в NTFS ! А созданному самолично файлу autorun.inf присваивать доступ пользователю SYSTEM "только для чтения", а остальных вообще удалить.
Добавлено: Способ не работает, смотри пост 33.

aset 07-03-2008 09:23 755181

DmB89,
в том и дело вирус копируется на флешку и заменяет собой твой созданный autorun.inf и сам становится system в NTFS
единственно пока решение включенный антивирус перед подключением флешки
так как обычно вирус который у меня появляется если сразу его перехватить все нормально а если он зайдет то вырубает каспера сам(

DmB89 07-03-2008 14:10 755354

aset,
имеется в виду не атрибут файла "системный", а права доступа к файлу!
В контекстном меню файла - "Свойства", в свойствах вкладка "Безопасность". Чтобы эта вкладка отображалась, в "Свойствах папки" на вкладке "Вид" должен быть снят флажок "Использовать простой общий доступ к файлам (рекомендуется)".

Morpheya 07-03-2008 14:38 755380

То, что приводил я в качестве ключей реестра, а также предложение Tomset, о запрете AutoPlay через локальную (или доменную) политику безопасности не решат тот факт, что флешка с вирусом типа Autorun.inf остается потенциально опасной даже при наличии антивируса. Имею горький опыт :)

Но поверьте, заверения DmB89, что
Цитата:

Запуск вируса, или трояна, происходит не при вставке заражённого USB-flash диска
несколько неправильны:
1) Автозапуск в XP разделен на AutoPlay и Autorun. Флеш-вирусы уже давно научились (при плохой предварительной антивирусной защите) вписывать запуск на себя в ветке Mount2, отвечающей за AutoPlay. А так как по дефаулту он включен, отсюда и итог заражения. Приведенные мной ключи реестра отрезают им (вирусам) эту возможность.
2) Бесполезно ставить запреты на изменения Autorun.inf только для System, так как обычно и в основном вирусы работают либо от этой учетной записи либо от имени текущего пользователя с его правами
3) Отключение службы Определение оборудования оболочки отключает глубже функции автозапуска у флешек, а именно отработку файла Autorun.inf.
Согласен полностью с DmB89, что это не лучший вариант для обычного пользователя (я сисадмин :)), что на чужом компьютере не побезобразничаеш. Но все рекомендации очень помогают на своем, родном компьютере или в своей сетке (домене если хотите). И метод отнюдь не радикален. Такова жизнь, что в угоду безопасности надо идти в ущерб некоторым нужным-ненужным функциям. Понятие радикальности метода улетучивается когда у тебя не 20 компов, а 400 и более как у меня в офисе. Поэтому режем на корню.
4)
Цитата:

Открывайте съёмные диски через левую панель проводника - "Папки" или через Win-E
- более чем разумно. Но объяснить это всем невозможно и это есть человеческий фактор.

Извиняюсь перед DmB89, за мою критику. И советую aset, выбрать для него самый оптимальный вариант.
Я свой выбрал. Это связка приведенных ключей реестра (собственно вся локальная политика XP и проводится через реестр)+отключение службы Определение оборудования оболочки + хороший антивирус с последними базами. Спастись от заражения флешки на чужом компьютере (где Вы не хозяин) врятли удаться, но свой от инфекции Вы убережете :)

Morpheya 07-03-2008 14:55 755390

Давайте еще представим что у нас получилось запретить вирусу изменять Autorun.inf, но ничто не мешает на зараженном компьютере ему заразить остальные и в отчасти испольяемые файлы типа Setup.exe или какой-нибудь хороший Autorun.exe используемый например для менюшек и очень часто..
Никто не гарантирует, что защищенный совсех сторон файл на флешке Autorun.inf не содержит команду на запуск этого меню.. а как следствие запуск вируса. В виду это логичнее убрать такую возможность в угоду безопасности.

Повторю схему:

Отключение AutoPlay (окно такого типа "Выберите чем хотите запустить файл..")
|
Отключение отработки файла Autorun.inf (лежит-не лежит в корне флешки)
|
Открытие приимущественно через левую панель проводника - "Папки" (Win-E)
и только под неустанной защитой Вашего антивируса с последними базами

aset 08-03-2008 19:07 756082

Morpheya,
Цитата:

Цитата Morpheya
1) Автозапуск в XP разделен на AutoPlay и Autorun. Флеш-вирусы уже давно научились (при плохой предварительной антивирусной защите) вписывать запуск на себя в ветке Mount2, отвечающей за AutoPlay. А так как по дефаулту он включен, отсюда и итог заражения. Приведенные мной ключи реестра отрезают им (вирусам) эту возможность. »

у меня именно это каждый раз

DmB89 09-03-2008 00:34 756249

Morpheya, здравая критика всегда приветствуется! :tomato2: Особенно, если при этом что-нибудь полезное и новое для себя почерпнёшь. :)
Пока мне всё-таки непонятно, каким образом может при вставке USB флэш-диска автоматически запуститься исполняемый файл? Я имею в виду без попытки открытия этого диска в проводнике.
Насчёт Autoplay - да... подзабыл я про него, поскольку систему ставлю сразу с твиками, и эта фича у меня отключена, но даже с ней - это всего лишь окошко, с предложением выбора действий на запуск установленных программ для открытия файлов с этой флэшки! Если я что-то упустил - поправьте...

Кстати, пост Tomset - это копипаст с форума iXBT, поэтому пара ссылок битые. Привожу их полностью:
NoDriveAutoRun
NoDriveTypeAutoRun

Мы, конечно, немного расширили тему, заданную вначале Akboozat, но я думаю, что не страшно, а наоборот - полезно. :)
Тема, имхо, должна рассматриваться в двух аспектах:
1. Защита компьютера (своего, или стороннего) от заражённой (или вероятно заражённой) флэшки.
2. Защита USB flash диска от заражённого (или вероятно заражённого) компьютера.
И желательно также не забывать про Windows XP Home Edition, которая не только не имеет редактора групповой политики, но и не позволяет отключить простой общий доступ к файлам.

Было бы очень интересно узнать про чей-либо практический опыт форматирования флэшки в NTFS. У меня вот никак не получилось это сделать... :(

Morpheya 09-03-2008 12:15 756395

DmB89,
Цитата:

практический опыт форматирования флэшки в NTFS
1. Правой кнопкой мыши на флешке. Пункт "Свойства" - вкладка "Оборудование". Находим флешку и жмем внизу на кнопку "Свойства".

2. Выбираем вкладку "Политика" - выбираем пункт "Оптимизировать для выполнения" (из плюсов получем кэш и соответственно скорость передачи даных, из минусов - отключение флэшки исключительно через значок в трее, а не простым выдергиванием).
Этот пункт является главным условием для форматирования флешки в NTFS

3. Пуск - Выполнить - cmd - команда FORMAT буква_флешки_двоеточие /FS:NTFS - жмем ENTER

Morpheya 09-03-2008 13:00 756416

Цитата:

каким образом может при вставке USB флэш-диска автоматически запуститься исполняемый файл?
в ветке
Код:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\
насколько мне известно Windows хранит те настройки которые используются в AutoPlay, в том числе выбранными пользователем по умолчанию путем галочки, а также критерии запуска выбранной программы в зависимости от содержимого и буквы диска.

То есть при включенной функции AutoPlay (по умолчанию она включена) выполняются заданные в данной ветке параметры.
Это тоже самое что если бы пользователь сам щелкнул на заданный файлик в качестве действия по умолчанию.

Функцию AutoPlay отключить можно либо через политику, либо что более гибко, через реестр:
Цитата:

NoDriveTypeAutorun
- по типу диска (жесткий диск, cd-rom, флешка)
и/или
Цитата:

NoDriveAutorun
- по букве диска

Отключив AutoPlay мы уже приходим к моменту когда заразиться можно только если щелкнуть на флешку (то есть обработка файлика AutoRun.inf).
Обойти можно нажав Win-E (или через кнопку Папки в Проводнике), но имхо проще запретив эту отработку..
Как выяснилось для флешки сделать это стандартными методами невозможно. Но формально возможно через удаление полностью ветки
Код:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\
(что конечно очень радикально и не приветствуется, так как назад пути уже не будет :))

либо отключением службы Определение оборудования оболочки (что в принципе не сложно сделать через реестр и есть возможность обратного включения).

Я сомневаюсь в наличии 100% защиты от заражения Вашей флешки на чужом компьютере, где меры защиты не были сделаны.
Но для Вашего компьютера эта флешка вреда не представит. Вирус будет лежать мертвым грузом, не причиняя никакого вреда. И здесь уже важно наличие антивируса, для удаления этого безобразия, чтобы защитить уже Ваши или чужие чистые компьютеры без мер защиты, так как в благоприятной среде он (вирус) снова может стать активен, что повлечет их заражение и Вашей плохой репутации :)

Новое поколение выбирает безопасный секс :)

DmB89 09-03-2008 13:27 756432

Цитата:

Цитата Morpheya
То есть при включенной функции AutoPlay (по умолчанию она включена) выполняются заданные в данной ветке параметры.
Это тоже самое что если бы пользователь сам щелкнул на заданный файлик в качестве действия по умолчанию. »

Таким образом, вероятность автоматического запуска файла существует только тогда, когда компьютер уже заражён. Но, как говорится, поздно боржом пить, когда почки отказали...
А вот за разъяснение механизма работы ветки ...\MountPoints2\... - большое спасибо! Я весь сайт Microsoft перешерстил, но ничего не нашёл толкового. Да и в сети негусто...

gabasov 10-03-2008 19:39 757289

Я свою флэшку обезопасил от autorun.inf очень простым способом: создал папку с названием AUTORUN.INF
Еще ни один вирус не смог создать файл с таким же названием. А переименовать / удалить эту папку вирусы пока не догадываются, причем многие вылетают с ошибкой! :-)
Правда, все равно могут создаться файлы типа autorun.exe, autorun.vbs и т.д, но без inf-файла они не выполнятся.

DmB89 10-03-2008 23:42 757456

gabasov, забавный способ! Надо это дело оттестировать! К сожалению, несмотря на наличие тестовых вирусов, мой комп наотрез отказался заражаться, уж и не знаю, почему. :) Вылетает в BSOD. Завтра на работе проверю, вот там рассадник... :biggrin:

Morpheya 11-03-2008 11:48 757735

Кое-что по теме с других форумов:

Цитата:

Все вирусы (которые я видел), распространяющиеся через автозапуск, ловятся на старый досовский трюк: достаточно создать в корне папку autorun.inf и вирус не может создать файл с тем же именем
Цитата:

а зловреду не сильно и требуется создавать на диске файл autorun.inf, ему лишь бы запуститься в флешки и прописаться в систему (в автозагрузку напр.)
можно ассоциирование с autorun.inf убрать по этой идее http://nick.brown.free.fr/blog/2007/...ick-worms.html

Код:

REGEDIT4
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf]
@="@SYS:DoesNotExist"

ну ещё доп-но попробовать поставить запрет на запись в HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2
Цитата:

Я про флешку, чтобы не заразилась. Если не будет на флешке файла autorun.inf то и вирус не запуститься когда вставим флешку в другой комп. Но рано или поздно про этот трюк будет известно автору (авторам) вирусов
Наверно это все же временное решение. Думаю вирусописателям не представит труда учесть это в последующих модификациях вирусов. Но пока самое то!

Кстати, переустановил систему и уже на чистой системе проверил
Цитата:

вероятность автоматического запуска файла существует только тогда, когда компьютер уже заражён
.

Скорее всего так.. Вот только я вставил флешку со своим AutoRun.inf.

Код:

[autorun]
label=Помни, это только цветочки!
icon=icq.ico
action=Запустить заразу..
open=setup.exe
shellexecute=setup.exe
shell=auto
shell\auto=&Автозапуск.. (зараза)
shell\auto\command=setup.exe
shell\open=&Открыть.. (зараза)
shell\open\command=setup.exe
shell\open\Default=1
shell\explore=Пр&оводник.. (зараза)
shell\explore\command=setup.exe
shell\find=&Поиск.. (зараза)
shell\find\command=setup.exe
shell\install=&Установка.. (зараза)
shell\install\command=setup.exe

Действием по умолчанию в самом вверху сейчас стоит "Запустить заразу..", а вот если допустим подредактировать AutoRun.inf, подобрать иконку как у Проводника, подписать как-нибудь "Открыть проводником.." и думаю ни о чем не подозревающий пользователь, все-таки сам щелкнет на ОК, тем самым.. Ну хотя может быть это только моя паранойя :)

DmB89 11-03-2008 15:23 757861

Протестировал два метода защиты USB флэш диска так сказать, в полевых условиях (то бишь на работе). Один комп нашёлся с вирусом, второй заразил сам. (для теста, потом откатил всё назад, естественно :) )
1-й метод - форматирование в NTFS и запрет доступа для всех. Не работает! Увы, это препятствие вирусы обходят легко!
2-й метод - создание в корне флэшки папки с именем Autorun.inf напротив, работает! Конечно, не исключено, что когда-нибудь вирусописатели найдут пути обхода этого метода, но пока его можно рекомендовать к применению для защиты USB-flash дисков, как часть комплекса мер защиты.

Цитата:

Цитата Morpheya
а вот если допустим подредактировать AutoRun.inf, подобрать иконку как у Проводника, подписать как-нибудь "Открыть проводником.." »

Пожалуй, это всё же выходит за рамки темы, поскольку здесь применяются не столько технические, сколько социальные методы, типа: "А открой вот этот интересный файлик!" Вот к примеру, в Windows XP по умолчанию отключен показ расширения файлов, так многие вирусы иконку своего *.exe-файла делают как у папок проводника, да ещё и название генерируют похожее на уже имеющиеся файлы! Ну какой же пользователь не полезет посмотреть - "А что это у меня за новая папка Music2 !?" Но технических или программных средств защиты от этого нет... как там у Шиллера - "Против глупости сами боги........"

AndryK 08-05-2008 11:39 797599

Вот-вот как часть комплекса.
А вот в такой ситуации как быть: подоткнул флэху к ноуту что бы скопировать на ноут инсталяху NOD`a , приношу флэху на свой комп и вот результат:
=================================================
Bpeмя Moдуль Oбъeкт Имя Bиpуc Дeйcтвиe Пoльзoвaтeль Инфopмaция
08.05.2008 12:51:39 AMON файл J:\xo8wr9.exe Win32/PSW.OnLineGames.MUU троян удален OFFICE\AKartsev Событие при попытке доступа к файлу приложением C:\WINDOWS\Explorer.EXE.
08.05.2008 12:51:04 AMON файл J:\Autorun.inf INF/Autorun вирус удален NT AUTHORITY\SYSTEM Событие при попытке доступа к файлу приложением C:\WINDOWS\System32\svchost.exe.
08.05.2008 12:46:07 AMON файл J:\fppg1.exe Win32/PSW.OnLineGames.NLI троян удален OFFICE\AKartsev Событие при попытке доступа к файлу приложением C:\Program Files\Total Commander Podarok Edition\TOTALCMD.EXE.
=================================================
что на флэхе посоздавать папки xo8wr9.exe ; fppg1.exe и ещё всякой хрени ?

mryegor 08-05-2008 11:39 797600

народ, а как на чсет таких средств защиты?

1) С Флэшками Transcend в комплекте идет такая программуля называется Ustorage, правда флешку под неё нужно форматировать изначально, после установки в слот она копирует клиенскую часть во временную директорию и запускает её вводишь пароль открывается флэш.

2) NTI Ninja - программа, которая позволяет создавать защищенные разделы на любых flash-носителях. Для этого требуется предварительно выбрать размер конкретной области, указав пароль доступа. После чего он будет отформатирован с использованием специальных алгоритмов, которые обеспечат надежную защиту от несанкционированного доступа.

* Создание публичных и защищенных разделов на носителе
* Парольная защита для доступа к данным
* Пользовательская настройка размеров раздела
* Поддержка файловых систем FAT, FAT32 и NTFS с возможностью быстрого форматирования
* Автоматическое определение и запрос пароля при вставке защищенного носителя
* Установка специальной подсказки на случай утраты пароля

ShaddyR 08-05-2008 11:52 797610

Цитата:

Цитата DmB89
1-й метод - форматирование в NTFS и запрет доступа для всех. Не работает! Увы, это препятствие вирусы обходят легко! »

а с этого места - поподробнее.. это каким образом обходят-то?

DmB89 08-05-2008 19:50 797908

Цитата:

Цитата ShaddyR
а с этого места - поподробнее.. »

Да, я не совсем подробно расписал. Имелось в виду создание файла autorun.inf и в свойствах, на вкладке "Безопасность" изменить владельца на себя, и закрыть доступ для всех, в том числе и для системы. Собственно, это то, о чём говорилось в восьмом посте, поэтому я и не стал расписывать подробности...
При вставке этой флэшки в заражённый компьютер вирус успешно перезаписал этот файл своим! Вот это я и имел в виду, говоря "обходят". При этом я в качестве эксперимента ставил права системе только на чтение, чтобы обрабатывался файл, потом вовсе убрал все галки - результат один.
Цитата:

Цитата AndryK
А вот в такой ситуации как быть »

Об этом и был предыдущий пост! Если вирус не сможет создать файл Autorun.inf, то при открытии USB диска через "Мой компьютер" никакие "xo8wr9.exe ; fppg1.exe и ещё всякая хрень" не запустятся! Ну, а уж если у человека есть привычка вручную, из любопытства, запускать всякие неизвестные файлы - тут уж вряд ли что поможет! :) Перечитайте внимательно всю ветку ещё раз!

Baw17 11-05-2008 10:25 799420

Цитата:

Цитата DmB89
2-й метод - создание в корне флэшки папки с именем Autorun.inf напротив, работает! »

это конечно хорошо, но вот Antu_autorun после создания в корне диска Autorun.inf начинает говорить что компютер заражен, что для меня конечно неприемлимо

DmB89 12-05-2008 00:57 800001

Baw17, ты имеешь в виду вот это?

Вряд ли anti_autorun можно рассматривать как серьёзное средство защиты. Он реагирует на любые файлы autorun.*. К тому же, это средство защиты компьютера, а создание на флэшке папки с именем Autorun.inf - это средство защиты USBдиска!
Для чего тебе нужна вообще флэшка? Разве ты втыкаешь её только в свой системник? Вот об этом подумай. Лучшей защиты флэшки пока не предложено.

Max2k 12-05-2008 06:31 800082

Мне кажется для защиты компьютера следует не париться с реестрами и доменными политиками, а только отключить определение оборудования оболочки. Я у себя в домене эту службу отключил и вуаля, уже ни одного вируса за большое количество времени. У меня Вуз там каждый день студенты шарятся с флэшками по компам, а толку то, вирусы не проходят в систему даже если антивирус их не видит, они остаются мирно лежать на флэшке в скрытом виде пользователь даже не обнаружит что у него на флэшке вирус и системе это не повредить. Да и не понимаю, чем этот метод опасен для пользователя, что он чтоли в моё компьютер зайти не сможет и два клика по флэшке сделать? Тем более даже если 2 клика сделаешь вирус не проникнет в систему. Метод 100%, а если ещё и антивирус хороший и с последними базами, то флэшка пользователя будет автоматически очищена от вирусов. У меня лично drweb в автоматическом режиме работает, они довольно быстро сейчас на автораны реагируют, а что не находят сам отправляю в лабораторию, включают в базу. А вот средство от попадания вируса на флэшку, вижу выход лишь в флэшке с хардверной функцией защиты от записи. И отключении у пользователей по визиту определение оборудования оболочки и установке хорошего антивируса.

ShaddyR 12-05-2008 11:09 800191

DmB89, к сожаленю, подтверждаю - метод с изменением прав доступа НЕ РАБОТАЕТ. Почему - ответить тоже затрудняюсь - в частности, на вопрос, действительно ли виры пошли настолько продвинутые, что научились получать права владельца, после чего менять права доступа.

DeathMan2k4 23-05-2008 00:28 808840

Ну а что на счёт софта для USB HDD? Существует ли универсальный софт, который создаёт защищенный раздел на диске? Существует ли такой софт вообще?

DmB89 25-05-2008 00:39 810177

DeathMan2k4, вопрос не совсем по теме. Здесь всё же обсуждение касается методов защиты USB flash драйвов, в просторечи - "флэшек", и компьютеров - от вирусов, использующих системный автозапуск. А защищённый раздел - это больше относится к защите информации от несанкционированного использования.
Стоит определиться, что же в действительности нужно, и возможно - создать новую тему.

DeathMan2k4 25-05-2008 09:30 810269

DmB89, ну почему же, ведь создав защищенный раздел, мы победим автоматическое записывание вируса на flash drive !

DmB89 31-05-2008 00:12 814888

DeathMan2k4, смотря для чего использовать флэшку. Ведь защищённый раздел требует специального софта для работы с ним. Если ограничить её использование двумя-тремя компьютерами, где этот софт установлен, тогда это вариант.
Но реально ведь флэшка используется несколько иначе. Необходима возможность подключения к любому (ну, или почти любому) компьютеру, независимо от наличия/отсутствия на нём особого софта. Вот пришёл ты к другу со своей защищённой флэшкой - и что? С чего ставить программу? С компакта? Весь смысл флэшек как-то теряется...
То есть смысл это решение имеет в первую очередь для защиты информации, а остальное - сплошные неудобства.
А чем всё же так не нравится решение создать папку с именем Autorun.inf? Хоть у одного человека есть серьёзные доводы "против"? Встретился хоть кому-нибудь вирус, способный уничтожить папку, и записать свой файл autorun.inf?

Jhel 20-06-2008 12:57 830974

Добрый день!

Помогите проверить такой способ защиты:

1. флэшка форматируется под NTFS.
2. В корне создается папка с произвольным именем, на нее даются полные права только для "Все" (Everyone), без наследования.
3. На сам корень флэшки назначаются права только для чтения, опять же для "Все".
Пользователь может производить запись только в созданную папку.

У меня данный способ работает, но поскольку с вирусами сталкиваюсь редко, не могу однозначно утвержать об его 100% эффективности, с тем и выношу его на обсуждение.



С Уважением!

DmB89 04-07-2008 00:36 841822

В этой теме нельзя не упомянуть замечательную программу Flash Drive Disinfector, которая уже упоминалась на страницах нашего форума, да и не только нашего форума, и в других местах уважаемым Pili.
Эта утилита выполняет несколько функций.
Во-первых, она чистит систему от всех известных ей вирусов типа autorun (т.е. использующих метод заражения при помощи файла autorun.inf).
Во-вторых, производится иммунизация всех разделов жёстких дисков и подключенных в момент запуска программы внешних накопителей. Для этого в корне каждого диска создаётся папка с именем autorun.inf с атрибутами "скрытый", "системный" и "только для чтения". В дополнение эта папка содержит файл нулевого объёма с именем lpt3.This folder was created by Flash_Disinfector. Файлик этот, надо сказать - весьма непрост! Если вы попытаетесь его удалить - то ничего у вас не выйдет - появится сообщение с ошибкой, что файл не существует! Уж не знаю, каким способом автор добился такого эффекта, но вирус эту папку с файлом точно удалить не сможет - а это главное, что нас интересует.
В-третьих, она устраняет даже последствия заражения этими вирусами! В частности, разблокируется доступ к реестру, разблокируется менеджер задач, включается показ скрытых и системных файлов, удаляются префиксы адресной строки для IE, и это ещё не весь список!
Короче - must have, однозначно! Или переводя на русский - rulezz! =)

Jhel, Выйду из отпуска - обязательно на работе проверю! У нас сисадмин ленивый... Или наоборот - трудолюбивый... :) В общем, у нас на работе - рассадник всякой заразы! Слава Богу, свой рабочий ноут я сам администрирую! :)

Котяра 04-07-2008 02:04 841887

Цитата:

Цитата DmB89
Уж не знаю, каким способом автор добился такого эффекта, но вирус эту папку с файлом точно удалить не сможет - а это главное, что нас интересует. »

lpt3 - имя DOS-устройства. Даже с дописанным расширением оно является таким именем. Операции с ним запрещены. Только из командной строки. Правда, если Вы используете принтер с LPT-портом (что маловероятно) и имеете порт LPT3 (вероятность чего практически нулевая, т.к. на большинстве материнских плат один (очень редко - два) таких порта, могут появится глюки.

Petya V4sechkin 04-07-2008 17:11 842370

Цитата:

Цитата DmB89
Для этого в корне каждого диска создаётся папка с именем autorun.inf с атрибутами "скрытый", "системный" и "только для чтения". В дополнение эта папка содержит файл нулевого объёма с именем lpt3.This folder was created by Flash_Disinfector. Файлик этот, надо сказать - весьма непрост!

Я тоже эту штуку пробовал - жаль, что сама папка autorun.inf удаляется легко (несмотря на хитрый файл в ней).

DmB89 07-07-2008 09:51 844461

Цитата:

Цитата Petya V4sechkin
жаль, что сама папка autorun.inf удаляется легко (несмотря на хитрый файл в ней). »

Увы, это так... :( С предыдущим своим заявлением я поторопился. Проверил - и правда, командой RD /S /Q C:\Autorun.inf каталог легко удаляется. Как бы его гвоздями-то прибить? :) Впрочем, пока ещё ни один autorun-вирус не удаляет эту папку, но готовиться лучше заранее.

Dr.Dark 09-07-2008 12:21 846702

Вот посмотрите чё навоял. Хотелось бы услышать ваше мнение. если понравилось нажмите спасибо.

ackerman2007 09-07-2008 12:28 846713

для интереса решил проверить запустится ли у меня подобный зловред. записал autorun.inf, открывающий notepad.exe (блокнот). перетыкаю флешку и выскакивает такое окошко:

выходит моя система защищена от autorun'еров?

Dr.Dark 10-07-2008 12:05 847650

Нет не выходит. Если афторун.инф такого содержания:
[autorun]
shell\open\command=virus.exe
shell\explore\command=virus.exe

ackerman2007 10-07-2008 19:40 848078

Dr.Dark, ну а если пользоваться Total Commander'ом?

Dr.Dark 10-07-2008 21:36 848184

Ну и? Мы об експлохере!!!

DmB89 11-07-2008 10:53 848558

Dr.Dark, ackerman2007, перечитайте тему с начала! Об этом уже писали не раз, можно и explorer-ом безопасно открывать диски.
ackerman2007, выскакивающее окошко - это работа функции "Autoplay" Windows XP. К файлу autorun.inf эта функция не имеет отношения! Об этом тоже уже писалось, зачем повторяться? Вот пара ссылок:
NoDriveAutoRun
NoDriveTypeAutoRun

Dr.Dark 12-07-2008 02:52 849392

И я о том же!!! А насчёт безопасного входа из експлорера можно щелкнуть правой по флешке нажать автозапуск (если не стоит по умолчанию т.е. не выделено жирным) и в меню выбрать открыть.

DmB89 12-07-2008 12:28 849536

Dr.Dark, ещё раз повторяю - перечитай тему! Ты наступаешь на те же грабли , что и некоторые товарищи до тебя! Почитай этот пост, да и свой пост тоже... Ты похоже, пишешь, не разбираясь в сути, у тебя один пост противоречит другому. Ты попробуй на практике, и тогда не будешь писать такие вещи:
Цитата:

Цитата Dr.Dark
насчёт безопасного входа из експлорера можно щелкнуть правой по флешке нажать автозапуск »


Dr.Dark 13-07-2008 01:09 850037

DmB89, Сорри перечитал тему. Просто я ни когда, повторюсь никогда НЕ ВСТРЕЧАЛСЯ с Autoplay на флешках.
так ты смотрел чё я предлагаю (первый пост на странице). Если да то как идея?

DmB89 18-07-2008 12:00 855181

Dr.Dark, посмотрел... Во-первых, это варез, поскольку с ключом. Во-вторых, это можно заменить бесплатной утилитой CureIt! А в третьих, многие вирусы просто отключают сканер от DrWeb, я с этим сталкивался неоднократно.

Jhel, проверил предлагаемый способ защиты - работает! Проверил на ноутбуке, перед сносом системы. Вирус не смог создать в корне ни одного файла. Так что способ годится!

yurik2000 08-11-2008 18:51 947156

Для того чтобы ничего не записалось на флешку достаточно, не оставлять на ней свободного места :)

DeathMan2k4 09-11-2008 13:27 947705

Цитата:

Цитата yurik2000
не оставлять на ней свободного мест »

ну это не риально просто !

MKN 22-11-2008 12:01 959969

Есть интересная программка DriveSentry GoAnywhere http://www.drivesentry.com/AntiVirus...ble-media.html
Цитата:

Компания DriveSentry выпустила GoAnywhere - средство защиты данных на сменных носителях, таких, как сотовые телефоны, MP3-плееры, USB-Flash накопители и прочие подобные вещи. По словам разработчиков, программа надежно защитит устройства от заражения вредоносным ПО, независимо от того, какая операционная система установлена на пользовательском персональном компьютере.

GoAnywhere умеет идентифицировать приложения, пытающиеся получить доступ к носителю, и, в зависимости от того, распознается ли это приложение как опасное, может запретить ему доступ к носителю. Пользователь будет уведомлен о попытках доступа, которые предпринимаются подозрительным файлом или приложением, отсутствующим в базе данных.

Попутно интересует вопрос организации автозапуска какой либо программы с флэшки после её подключения.

Не предлагаемый выбор запуска этой программы в появляющимся окне в классичечком случае, например :
Код:

[AutoRun]
open=DrWeb\drweb32w.exe
icon=DrWeb\drweb32w.exe

shellMenu1=Launch "DrWeb"
shellMenu1command="DrWeb\drweb32w.exe"
action="DrWeb"
UseAutoPlay=1

а сразу запуск программы!

Решение для единичного компа известно, но не преемлемо, т.к. флэшка подключается к множеству разных машин.

VitRom 23-11-2008 18:38 961109

Вспомнились недавние копания в этой области... В общем, есть и ещё один способ, сработает % на 80 флешек :) Только руки нужно иметь... ну очень прямые :) -- я не потянул, даже браться не стал :(

Во "флешке" кроме usb разъёма и самой флеш-памяти есть ещё и контроллер. Он рулит чипом памяти и разруливает обмен по usb шине. Однажды от безделья я расковырял штук 5 разных "новых" (без "замочка") флешек (дохлых или просто механически сломанных), выписал маркировки контроллеров и поспрошал у знакомых даташиты на них.

А результат таков:
На 5 флешек -- 4 контроллера. С учётом мелких модификаций -- 2 типа.
На всех 5 есть несколько незадействованных ног.
У всех 2 типов есть спец. нога для логич. сигнала WRITE_DISABLE.
На всех 5 эта нога среди незадействованных.

Ну или может наоборот (не помню уже) -- нога для сигнала ENABLE, и задействована "напрямую", т.е. просто припаяна к печатке, безо всяких переключателей -- суть от этого не меняется.

Т.е. всё "очень просто" -- разобрать флешку, отпаять ногу, впаять в разрыв переключатель (или вообще две проволочки отвести, и скручивать их между собой по необходимости :wink: ), и собрать всё снова. :o

DmB89 24-11-2008 17:08 962160

Цитата:

Цитата MKN
Есть интересная программка DriveSentry GoAnywhere »

Попробовал я её... :spiteful: Моё сугубое ИМХО - чушь полная! :drug: Вот их заверения с сайта:
Цитата:

DriveSentry GoAnywhere will automatically launch from a USB device or portable media when it is inserted into any system.
Вкратце смысловой перевод - "Наша прога автоматически запустится при подключении USB устройства к любой системе."
На практике этого, разумеется, не произошло. Чуда не случилось! Программа запускается, как и авторановские вирусы, при двойном клике по иконке USB-устройства.
Зато я был неприятно удивлён тем, что папку на флэшке с именем Autorun.inf эта прога автоматически переименовала, и даже не пискнула! Это не то чтоб в минус программе, но наводит на мысли, что скоро и вирусы таким трюкам обучатся... ...если уже не обучились... :o
Рассматриваем программу далее. Я уж было подумал - а может у меня система защищена слишком хорошо? :biggrin: Поотключал все твики, связанные с автораном, перезагрузился, проверил - всё работает как положено... ...кроме этой программы!
Поскольку автоматом эта вешчь не запускается, вопреки заверениям авторов, то смысла в ней ну ровным счётом никакого! Поясню. Рассмотрим для примера "работу" вируса OnLineGames (терминология avast!). При загрузке системы запускается файл amva.exe, который постоянно мониторит систему на предмет подключившихся дисков. Как только произошло подключение - тут же в корень диска записывается .bat или .com файл плюс autorun.inf!
Таким образом, вставив свою "защищённую" флэшку в заражённый компьютер, вы её тут же заражаете, и при попытке открытия (двойной щелчок) - у вас запускается НЕ DriveSentry GoAnywhere, а ВИРУС!
Прочие аспекты работы программы рассматривать уже не имеет смысла.
P.S. И самое главное - за неё ещё и денег просят! :angry2:

VitRom, я конечно, электронщик... Но ТАКИМ :o геморроем я бы точно не стал заморачиваться! :swoon:

VitRom 24-11-2008 18:07 962226

:) И я о том же :o Хотя на самом деле всё очень несложно -- если иметь флешку, на внешний вид (и вообще корпус) которой ваще глубоко плевать (и при этом исправную) :) Ноги эти почти везде легко доступны -- с корпусами вот беда, "одноразовые" они :o потом, после вскрытия, только что выкидывать, а фляжку целиком эпоксидкой заливать - типа моддинг :)

DriveSentry тоже попробовал сегодня. Правда, у меня оно запускалось :) Итоги:

0. После старта свою работу делает :) НО
1. Стартует ч-з Автоплей (а на 2000 -- только ручками, даже в мане сказано)
2. При работе всегда(!) перед запросом юзера несколько сек пытается проверить файло по ихней "community database"
3. По принципу работы -- просто обрезанный HIPS. При первом старте ставит в систему, где стартует, пару драйверов(!) и добавляет элемент в Winlogon Notify(!). Обе этих вещи меня вообще прибили (даже без учёта того, что современные червяки умеют эти "перехватчики" обходить). Плюс хранение базы разрешённых прог рядом с собой и постоянная модификация её, что жизнь фляжки не продлит.

Вердикт тот же: "Полное Гэ"

archiv@rius_31 08-12-2008 13:30 975443

Доброго времени суток всем!
О своем способе защиты уже писал на форуме softoroom.net, зашел сюда, вижу, тут тоже эту тему обсуждают.

Написал собственный архив, содержащий autorun и лекарство от вируса, качаем.
Во время автозапуска запускается скрипт, открывающий корневую папку, запускающий лекарство и, в случае необходимости, автоматически гасящий автозапуск в настройках винды.
Полностью защищает флэшку и, в дальнейшем, комп от "автозапускающихся" вирусов.
Защищает флэшку путем перевода файловой системы на ней в NTFS (только не баловаться с плеерами, фотиками и мобилами) и размещения на ней своего файла autorun.inf

ZIP-архив распаковывается на флэшку, в корень. Далее читаем вложенную инструкцию.

Таким образом можно не только защититься самому, но и помочь другим, к кому с флэшкой пойдете.
Лично у меня на работе просто эпидемия этих аффтаранофф!!! Но ни один в наш отдел и ко мне на комп еще не пролез. А если и записываются на флэшку, то запуститься все равно не могут, поскольку autorun.inf указывает на другой файл. К тому же глушатся автозапускаемой лечилкой. А я уже удаляю все оставшееся (если еще встречается).

Качаем отсюда:
http://rapidshare.com/files/16979461...torun.zip.html
http://slil.ru/26395944
http://webfile.ru/2441121

volk1234 24-01-2009 11:57 1017777

Давно сам мучался защитой флэшки от autorun- вирусов, бо работа такая- 250 компов по городу, и не везде есть CDROM, флоп не говоря уже про сеть. Вот мой вариант, правда я не считаю его выходом. Создал скрытый диск с файловой системой NTFS с помощью Rohos диск. Оставил открытым диск на пару метров - дабы оттуда запускался Rohos и открывал основной диск. На открытом диске создал папку Autorun.inf и забил остаток пустого места мусором. Пока ничего не пробралось. При автозапуске флэшки заражение произойти не может - нет места.
На всякий пожарный сделал тамже копию в архиве Rohos_mini.exe- от вирусов заражающих exe, хотя повторюсь цель защита от autorun -вирусов.
Пока не пролез ни один. Понимаю, что это не панацея, да и использовать эту флэшку как загрузочную и в ОС отличных от XP - неполучится,
но больше ничего в голову не приходит

Enforcer2K 30-01-2009 15:38 1024540

Мдя... Если хотите быстро и весело угробить флэшку - форматируйте ее в NTFS. Поскольку NTFS - журналируемая система, при каждой операции с диском (доступ к файлу, чтение, запись) в одно и то же место на флэшке будет писаться лог. В итоге - смерть флэшки. =)

Единственное рабочее решение - антивирус типа SEP 11, он позволяет блокировать запуск программ со съемных накопителей НА УРОВНЕ ДРАЙВЕРА.

Котяра 30-01-2009 16:37 1024614

Вирус, конечно, надоедливый :angry2:
Решение проблем - отключить автозапуск, да так чтобы и левая кнопка мыши тоже на запускала. И включить показ скрытых файлов и удалять вирус с флешки. Запретить ему туда лезть со стороны флешки нельзя, вернее, можно, но не нужно, проще удалять.

ShaddyR 01-02-2009 03:23 1025934

Цитата:

Цитата archiv@rius_31
Во время автозапуска запускается скрипт, открывающий корневую папку, запускающий лекарство и, в случае необходимости, автоматически гасящий автозапуск в настройках винды. »

Чудесно. Моделируем ситуацию, описанную DmB89 парой постов выше:
1) вставляем флешку с новомодной защитой.
2)
Цитата:

Цитата DmB89
Рассмотрим для примера "работу" вируса OnLineGames (терминология avast!). При загрузке системы запускается файл amva.exe, который постоянно мониторит систему на предмет подключившихся дисков. Как только произошло подключение - тут же в корень диска записывается .bat или .com файл плюс autorun.inf! »

3) после этого происходит.. точно-точно, запуск того, что указано в авторан.инф.. только что замененном вирусом.

archiv@rius_31: я что-то пропустил? Заодно - зачем в NTFS переводить-то? Мало того, что сказал Enforcer2K? Или мы потом по модному права на авторан.инф предполагаем настроить? так это мы уже проходили, сам на этом попался... полистай с начала темы.

WampiR007 14-03-2009 03:02 1063266

ребят давайте жить дружно... есть выход - ща продаются флешки для мобил (microSD), так вот - с ними в комплекте идут переходники на SD с переключателем lock<->unlock... к такой флешке докупаем usb картридер - по внешним габаритам он не на много больше флешки - чуть поболее моего корсара.
цена комлекта из 4-х ГБ флешки + картридера - около 500-600 рублей, я себе взял на 2ГБ и не жалуюсь - набор дров, антитварь, да пара мелких софтин
ps. по скорости не уступает простой флешке
pps. я живу в Кемерово

andrew71 14-03-2009 12:43 1063454

Жить дружно давайте всегда, тем более, что этот раздел благодаря усилиям Pili - один из самых результативных.

Но не вдаваясь в подробности, всё-же отмечу:
Самый простой способ обезопаситься от autorun.inf это создание одноимённого каталога в корне Flash диска
с атрибутами Read only, Hidden, System.

О чём НЕОДНОКРАТНО писалось в различных разделах форума.

В данном случае если Вы и цепляете вирус на флешку, autorun.inf на неё не записывается, и в любой ситуации, автозапуск не происходит!

Наличие на флешке остального вирусного хлама можно почистить даже без антивируса, имея невысокую квалификацию.

Enforcer2K 14-03-2009 14:29 1063546

Цитата:

Цитата andrew71
это создание одноимённого каталога в корне Flash диска »

andrew71, что помешает вирусу удалить эту папку? Ответ: ни-че-го! =)

Pili 14-03-2009 15:17 1063595

Тема перенесена из лечения, т.к. логов в ней не ожидается.

По теме читаем
Как отключить автозапуск со съемных носителей

Повторю ещё раз

Скопируйте приведенный ниже текст в блокнот и сохраните файл как noautorun.reg, примените.
Код:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom]
"AutoRun"=dword:00000000

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer]
"NoDriveTypeAutoRun"=dword:000000ff
       
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf]
@="@SYS:DoesNotExist"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\AutoplayHandlers\CancelAutoplay\Files]
"*.*"=""

или распакуйте файл AutorunDisabled.zip и примените reg файл

Скачайте Flash Drive Disinfector и запустите утилиту (не забудьте подключить флешки и/или другие съемные носители) - утилита создает на дисках папки с именем autorun.inf (папка будет содержать файл lpt3.this folder was created by flash_disinfector), это предотвратит запись на диски и съемные носители файлов autorun.inf

Цитата:

Цитата Enforcer2K
что помешает вирусу удалить эту папку? Ответ: ни-че-го! »

Если примените Flash_Disinfector - то отстутствие прав поользователя (включая администратора) на папку + наличие файла в папке lpt3.this folder was created by flash_disinfector, теоретически зловред может вернуть права, для этого ему надо работать с правами system, но таких зловредов пока ещё в природе не встречал.

Enforcer2K 14-03-2009 15:36 1063619

Pili, проверю в понедельник на работе. Дома семерка стоит просто. Но я более чем уверен, что обойду эту защиту. =)

andrew71 14-03-2009 15:55 1063635

Enforcer2K, согласен!

Но!
Назовите хоть один вирус, снимающий атрибуты с папок, я пока, таких не знаю. Появятся, будут другие пути решения.
В данной ситуации может лучше просто действовать? Как Вы считаете?

Enforcer2K 14-03-2009 15:58 1063636

Цитата:

Цитата andrew71
В данной ситуации может лучше просто действовать? Как Вы считаете? »

Да, тут согласен на все 100% Правда, как я уже ранее писал, SEP 11 умеет блокировать запуск программ со съемных носителей на уровне драйвера, и эту защиту уже ни один троян или руткит не обойдет.

Pili 14-03-2009 16:04 1063640

Цитата:

Цитата Enforcer2K
Но я более чем уверен, что обойду эту защиту. »

Естественно обойдете, там для админа и обходить нечего - стандартно возвращаются права на папку для себя, снимаются атрибуты, затем папку можно удалить (FAR и без снятия атрибутов удалит или del с опциями)
Перед запуском Flash Drive Disinfector не забудьте отключить антивирус.
Если под "обходом защиты" подразумеваете написание зловреда, который
1. удаляет autorun.inf от утилиты;
2. записывает свой файл autorun.inf и тело зловреда на флешку;
3. заражает другой компьютер, на котором отключен автозапуск по методике выше (т.е. применен noautorun.reg и на дисках есть папки autorun.inf от утилиты Flash Drive Disinfector.
То, имхо, очень много вирусописателей к вам обратятся в ПМ за технологией применяемой в пункте 3 :))

Enforcer2K 14-03-2009 18:53 1063809

Pili, andrew71, похоже, Мелкомягкие наконец стали умнеть! =) http://support.microsoft.com/kb/967715

Так что теперь достаточно рубануть автозапуск через групповые политики. Аллилуйа, братья! =)))

Котяра 14-03-2009 19:47 1063874

Enforcer2K, этого вроде как не достаточно.
Цитата:

Цитата Pili
3. заражает другой компьютер, на котором отключен автозапуск по методике выше (т.е. применен noautorun.reg и на дисках есть папки autorun.inf от утилиты Flash Drive Disinfector. »

Да я видел любопытный вирус - на флешке появлялся файл teen_movie.exe, который никак себя не скрывал.
Надеялся, что иконка кассеты и слово movie введет пользователя в заблуждение.

Enforcer2K 14-03-2009 20:03 1063899

Цитата:

Цитата Котяра
этого вроде как не достаточно »

Данное обновление позволяет полностью отключить обработку файла autorun.inf => не будет ни контекстного меню, ни автозапуска по двойному клику. Только если юзер руками запустит вирус с флэшки, но это уже клиника. =)))

Pili 19-03-2009 11:02 1068108

Цитата:

Panda Security выпустила новый продукт Panda USB Vaccine, представляющий собой бесплатную утилиту безопасности, созданную для блокировки вредоносных программ, распространяющихся через зараженные съемные носители: «флэшки», CD/DVD, MP3-плееры и пр.

Количество вредоносных программ постоянно растет. В большинстве случаев они, как, например, опасный червь Conficker, распространяются через переносные устройства и драйверы: карты памяти «флэшки», MP3-плееры, цифровые камеры и пр. При этом чаще всего используется следующая технология:

Операционная система Windows использует файл автоматического запуска Autorun.inf на этих устройствах для получения информации о тех действиях, которые необходимо применить при соединении этих устройств с компьютером. Данный файл, который находится в корневой папке устройства, определяет программу, которая позволяет автоматически запустить часть хранящейся на устройстве информации. Эта функция успешно используется кибер-преступниками для распространения вредоносных программ: модифицируя файл Autorun.inf соответствующими командами, вредоносные программы, которые хранятся на данном устройстве, могут, например, автоматически запускаться при соединении данного устройства с компьютером. В результате этого происходит мгновенное заражение компьютера.

Чтобы предотвратить подобные механизмы распространения угроз, департамент исследований компании Panda Security разработал бесплатный продукт Panda USB Vaccine, который предлагает двойную превентивную защиту: позволяет пользователям отключать функцию автоматического запуска на компьютерах, так же как на драйверах USB и прочих устройствах.

Педро Бустаманте, консультант по исследованиям Panda Security: “Это очень полезный инструмент, так как не существует простого способа отключения функции автоматического запуска autorun в Windows. Этот продукт прост в использовании и предлагает высокий уровень защиты от заражений через переносные устройства”.

Загрузить новинку можно по ссылке http://www.pandasecurity.com/russia/...ads/usbvaccine
Источник

Чуть подробнее на англ. яз. Panda USB and AutoRun Vaccine, там же можно загрузить утилиту.
Имхо, утилита - почти аналог Flash Disininfector

Enforcer2K 19-03-2009 11:35 1068147

Тут читать вообще умеют? Все, проблемы больше нет!!!

Pili 19-03-2009 12:18 1068191

Действительно, тут читать умеют? Идет общая дискуссия на тему методики защиты от autorun...
По проблемам с вирусами - в раздел http://forum.oszone.net/forum-87.html

Enforcer2K 19-03-2009 14:17 1068296

Pili, какой авторан? Нет больше авторана, все. Майкрософт окончательно решила эту проблему.

Anton04 19-03-2009 14:26 1068306

Ещё одна бесплатная программа для контроля авторана Autorun Guard.

VitRom 19-03-2009 15:25 1068374

Цитата:

Цитата Enforcer2K
Нет больше авторана, все. Майкрософт окончательно решила эту проблему »

...И Билли лично прошёлся по всем компам с Виндой (особенно по неподключенным к Сети) и тщательно проконтролировал установку заплатки и настроил соотв. политики "с помощью gpedit.msc" (даже на Хомке). Алилуйя! :lol:


Дальнейшее развитие идеи Flash Disinfector и подобных -- скрипт Autostop.

Отличия от FD / особенности :
1. не чистит "популярных" на момент рождения FD (давно уже) червяков и соотв. не даёт фолсов с некоторыми антивирями из-за наличия червячных фрагментов
2. обрабатывает только диск, с которого запущен
3. после сработки самокопируется в созданную папку (AUTORUN.INF)
4. сделана какая-никакая индикация того, что "нашу любимую папку" кто-то "трогал"
5. в каталоге AUTORUN.INF делает подкаталог LPT3, а уже в нём -- файл ".." :)

Pili 19-03-2009 15:29 1068382

Цитата:

Цитата Enforcer2K
Майкрософт окончательно решила эту проблему. »

Угу, MS "окончательно решает" многие проблемы от патча к патчу :) Информация, по ссылке на MS была известна очень давно, такие рекомендации приводились и ранее и на technet и здесь на oszon.net и таких рекомендаций полно в интернете, дополнительные рекомендации от p2u Борьба с автозапуском новыми методами и ещё в прошлой редакции книги Безопасный Интернет. Универсальная защита для Windows ME - Vista. И не надо думать, что у всех компьютеры в домене, все могут сами редактировать реестр и создавать групповые политики, также MS выпустил утилиту TweakUI (Powertools for Windows), в ней тоже можно отключить My Computer - Autoplay - Drives
Вся беда в том, что автозапуск по умолчанию в системе включен и статистика из раздела "Лечение систем от вредоносных программ" неутешительна, почти у всех, судя по первым логам, автозапуск включен. Более того некоторые зловреды (червь по сетке или троян из интернета) возвратить такие параметры как NoDriveTypeAutoRun в состояние включенного автозапуска, поэтому и требуются дополнительные меры, например такие как в рекомендациях p2u и применение утилит (более того их посредством можно защитить съемные носители от utorun.inf, что не достигается правкой реестра)

VitRom, Flash Disinfector дополнительно, кроме установки атрибутов, убирает права у пользователя на папку autorun.inf, соответственно пользователь (и с правами администратора) не сможет просто так удалить папку без возвращения себе прав, в скрипте Autostop я такого функционала не увидел )

Enforcer2K 19-03-2009 16:59 1068465

Pili, gpedit.msc может запустить даже ребенок. Конечно, если ему сказать, как это сделать. И домены тут совсем не при чем.

ЗЫ: У меня все прекрасно работает. А все остальные могут продолжать борьбу с ветряными мельницами. =)

Pili 19-03-2009 18:57 1068576

Цитата:

Цитата Enforcer2K
У меня все прекрасно работает. А все остальные могут продолжать борьбу с ветряными мельницами »

Отличная позиция. Рад что у вас все работает. Остальные, я надеюсь, научаться сами и продолжат помогать другим сделать настройки системы более безопасными.

Enforcer2K 19-03-2009 19:30 1068614

Вложений: 1
Цитата:

Цитата VitRom
"с помощью gpedit.msc" (даже на Хомке). »

Бугага =))) И чем хомка отличается от Про? Учим матчасть и не пудрим людЯм мосх. Все там настраивается. А gpedit - это консоль, которая позволяет внести изменения в систему. Если нужен патч, включающий установку всех обнов от мелкософта + включение политики для хомки - за батл Блэк Лэйбл сделаю. Но имхо если юзер пришел сюда (на этот форум), то он уже не дебил, и сам сможет настроить свой комп.

Цитата:

Цитата Pili
Остальные, я надеюсь, научаться сами и продолжат помогать другим сделать настройки системы более безопасными. »

Не думаю, что отключение автозапуска через gpedit является более сложным процессом, чем то, что описано в шапке =)

Цитата:

Цитата Pili
озвратить такие параметры как NoDriveTypeAutoRun в состояние включенного автозапуска »

Как, интересно, если его нет в системе? Если руткит в системе, то он и антивирус снесет к чертям, найдет способ.


Собственно, как отключить автозапуск:
Цитата:

Открыть редактор групповых политик (выполнить -> gpedit.msc), далее «политика Локальный компьютер» -> «Конфигурация компьютера» - «Административные шаблоны» - «система» и справа пункт «Отключить автозапуск»; открыть свойства этого пункта и поставить «Включен». А в менюшке «Отключить автозапуск» выбрать «на всех дисководах».
Либо:
1) Пуск -> выполнить -> regedit
2) открыть ветку HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies
3) Создать новый раздел
4) Переименовать созданный раздел в Explorer
5) В этом разделе создать ключ NoDriveTypeAutoRun

Допустимые значения ключа:
0x1 - отключить автозапуск на приводах неизвестных типов
0x4 - отключить автозапуск сьемных устройств
0x8 - отключить автозапуск НЕсьемных устройств
0x10 - отключить автозапуск сетевых дисков
0x20 - отключить автозапуск CD-приводов
0x40 - отключить автозапуск RAM-дисков
0x80 - отключить автозапуск на приводах неизвестных типов
0xFF - отключить автозапуск вообще всех дисков.

Значения могут комбинироваться суммированием их числовых значений.

Значения по умолчанию:
0x95 - Windows 2000 и 2003 (отключен автозапуск сьемных, сетевых и неизвестных дисков)
0x91 - Windows XP (отключен автозапуск сетевых и неизвестных дисков)
Комментарий: в XP Home по умолчанию этот ключ отсутствует (как и сам раздел Explorer), поэтому выше описан процесс его создания. Для остальных версий создавать не надо, он уже есть, просто исправьте его.
Само обновление, позволяющее использовать изложенный выше способ, можно загрузить здесь: http://support.microsoft.com/kb/967715 (раздел "Предварительные условия для отключения функций автоматического запуска").

Pili 19-03-2009 20:04 1068651

Цитата:

Цитата Enforcer2K
Учим матчасть и не пудрим людЯм мосх »

Ещё такое высказывание и бан.
Насчет групповой политики в WinXP Home и чем отличается от Pro - в поиск по форуму, вопрос неоднократно поднимался, см. с учетом ОПК 3.18
Цитата:

Цитата Enforcer2K
Не думаю, что отключение автозапуска через gpedit является более сложным процессом, чем то, что описано в шапке »

Это ваше мнение, попробуйте порекомендовать gpedit обращающимся в разделе лечения (хотя... с вашей позицией "У меня все прекрасно работает. А все остальные могут...").
Тем более готовый reg файл в шапке из архива содержит доп. возможности, см.
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf]
@="@SYS:DoesNotExist"
Цитата:

Цитата Enforcer2K
Как, интересно, если его нет в системе? »

Если интересно, посмотрите логи в разделе лечения, в системах там много всего бывает.
Цитата:

Цитата Enforcer2K
Если руткит в системе »

Руткиты не занимаются правкой реестра, обычно они скрывают тело зловреда и могут помешать работе антивируса.

Enforcer2K 19-03-2009 20:22 1068672

Цитата:

Цитата Pili
Ещё такое высказывание и бан. »

Очень страшно.
Цитата:

Цитата Pili
Насчет групповой политики в WinXP Home и чем отличается от Pro - в поиск по форуму, вопрос неоднократно поднимался, см. с учетом ОПК 3.18 »

Могу рассказать по секрету - ничем! Парой строчек в реестре. Элементарно трансформируется в Про. Как - не скажу (см. ОПК 3.18) =)))
Цитата:

Цитата Pili
Если интересно, посмотрите логи в разделе лечения, в системах там много всего бывает. »

Мне не интересно. У меня своих логов хватает, с рабочих компов. Правда, теперь это уже в прошлом.
Цитата:

Цитата Pili
Руткиты не занимаются правкой реестра, обычно они скрывают тело зловреда и могут помешать работе антивируса. »

Хмм... Считайте, что можно банить, поскольку:
Цитата:

Цитата Pili
Ещё такое высказывание и бан. »

=))) Руткит скрывает свое присутствие, а заниматься он может чем угодно: блокировать антивирус, вносить изменения в систему, шпионить, форматировать хард, шкворчать дисководом... Даже матом ругаться. Но, видимо, для модераторов "матчасть" - это какое-то ругательство, а не то, что надо учить.

ЗЫ: Учите народ борьбе с заразой и дальше. И логи их читайте. Которых меньше после такого "учения" явно не станет. =)))

ЗЗЫ: Вот, нашел по руткитам, может кому интересно будет: http://www.viruslist.com/ru/analysis?pubid=204007621

Pili 20-03-2009 09:11 1069068

Цитата:

Цитата Enforcer2K
Считайте, что можно банить »

Ну вы уже потихоньку, но начали исправляться от албанского )
По руткитам я вам тоже ссылки на статьи привести, больше на английском, на русском есть книга Олега Зайцева "Rootkits, SpyWare/AdWare, Keyloggers & BackDoors. Обнаружение и защита", рекомендую. Кроме теории есть ещё и практика (ЛК, VI, здесь и на др. форумах), например популярный сейчас gaopdxserv.sys или tdssserv.sys скрывает модули dll, который (заметьте, не сам руткит) блокирует обращение к сайтам, производят редирект, меняют настройки DNS, руткитов, которые сами исправляют параметры автозапуска ещё не встречал, этим должны заниматься другие модули, которые может скрывать руткит.

VitRom 21-03-2009 13:57 1070259

Вложений: 1
Pili, возможно, я просто проглядел установку прав во Flash Disinfector. Насколько жёстко они забираются? А то ведь даже если "пользователь (и с правами администратора) не сможет просто так удалить папку", есть шанс, что он сможет её переименовать. Как я понимаю, Autostop просто нацелен на "обычные флешки", которые на 99% FAT16/32.

Цитата:

Цитата Enforcer2K
gpedit.msc может запустить даже ребенок »

В аттаче результат запуска gpedit.msc, взятой с XP Pro SP3 VL, на XP Home SP3 OEM.
Цитата:

Парой строчек в реестре. Элементарно трансформируется в Про.
Этому "открытию" в обед сто лет. Только вот на "живой" системе для этого нужна или альт. загрузка, или заюзать NTSwitch. Последний вариант меняет SID машины, а это не всем приемлемо (не говоря уж о том, что теряется лиц. чистота).
Цитата:

И чем хомка отличается от Про? Все там настраивается
Отсутствием. В. Стандартной. Поставке. Некоторых. Файлов. (ЧСВ выкл и см. аттач ещё раз).
Цитата:

если юзер пришел сюда (на этот форум), то он уже не дебил, и сам сможет настроить свой комп.
Угу. Только настройка настройке рознь. Ключевая фраза -- "стандартные (штатные) средства". Иногда приходится ограничиваться только ими. Иногда так бывает. Даже ФГМ не должен помешать это понять.

Enforcer2K 21-03-2009 14:18 1070272

Цитата:

Цитата VitRom
В аттаче результат запуска gpedit.msc, взятой с XP Pro SP3 VL, на XP Home SP3 OEM. »

Там помимо самой оснастки еще несколько файлов нужны. Для Home проще всего через реестр изменить параметр и не мучаться.

VitRom 22-03-2009 11:14 1070915

Само собой, нужны! Я просто показал результат действий юзера, который "уже не дебил, и сам сможет настроить свой комп", но ещё не сисадмин, да и не собирается им становится.

Вот мы и возвращаемся "к нашим баранам" -- да, действительно, "проблемы уже нет, Майкрософт всё исправила". Но если копнуть поглубже, начнут один за одним находится случаи, требующие доп. телодвижений -- "через реестр изменить параметр", доп. файлики скопировать, и т.д. и т.п. При которых, в свою очередь, также возникнет ряд случаев... и т.д. Плюс к тому случаи, когда съёмный носитель вынужденно используется на "неизвестной территории" -- на чужих машинах -- где, конечно же, Билли так и не приезжал и установку апдейта и доп. действия не проконтроллировал. Плюс к тому...

По сравнению со всем этим обсуждаемые здесь решения намного юзабельнее.

Enforcer2K 22-03-2009 23:24 1071397

Цитата:

Цитата VitRom
"через реестр изменить параметр", доп. файлики скопировать, и т.д. и т.п. »

А в шапке предлагается что-то другое? =)))

Дело в том, что при подключении "защищенной" описанным в шапке способом флэшки к зараженному компу, вероятность сноса защиты с каждым днем растет в геометрической прогрессии. Здесь же человек на 100% обезопасит СЕБЯ, и ему, по большому счету, уже будет все равно, что там ему на переноску заскочит!

romall 23-03-2009 12:28 1071883

действительно, по работе обходишь в день порой по 10 клиентов совершенно тебе не знакомых, и как результат полна флеха всякой х-йни заразной. да ладно бы просто меняла авторан, так ведь частенько и программы на флехе тоже заражает. и если это случилось на первых клиентах - сушите вёсла господа :) , пипец просто - едем домой или офис для забора софта заново на флешку.

Реальных выхода из положения на мой взгляд 2

  1. 1 аппаратно отключать запись на флеху :up вот этот пост
    Цитата:

    А результат таков:
    На 5 флешек -- 4 контроллера. С учётом мелких модификаций -- 2 типа.
    На всех 5 есть несколько незадействованных ног.
    У всех 2 типов есть спец. нога для логич. сигнала WRITE_DISABLE.
    На всех 5 эта нога среди незадействованных.

    Ну или может наоборот (не помню уже) -- нога для сигнала ENABLE, и задействована "напрямую", т.е. просто припаяна к печатке, безо всяких переключателей -- суть от этого не меняется.
  2. 2 я так думаю есть программы для ограничения доступа к разделам.
    создать на флешке 2 раздела.
    первый раздел размером равным размеру данной программки.
    все остальное второй раздел.
    т.е. на первом разделе не будет места для создания autorun.ini файла и записи теле вируса. Только одна программка открытия второго раздела на необходимый доступ (чтение/запись)

VitRom 23-03-2009 17:54 1072340

Цитата:

Цитата Enforcer2K
в шапке предлагается что-то другое? »

:) да то же самое! Только "чужими руками" :) типа "ван-клик солюшн".
Риск сноса есть всегде и -- да, нарастает -- ну так "хоть что-то" всё лучше, чем "вообще ничего"! :)
Кстати, два недавно упомянутых скрипта как раз и "обезопасивают ;) СЕБЯ", ведь первоначально юзер запускает их на своём компе, где они тут же бодренько и отрубают всякие автоплеи и пр. Да, это делается напрямую, через реестр, это можно и "откатить" через тот же реестр, ну так то же самое относится и к политикам -- у многих ли включен запрет запуска и/или логона, если невозможно обработать политику? А "покоцать" соотв. файлы -- и только через эвентлог узнаешь, что политики не применены. Зато есть совместимось с системами, которые о политиках ни сном ни духом.
Цитата:

Цитата romall
1 аппаратно отключать запись на флеху »

В моём посте была только теория, однако есть непроверенные данные (см. сайт ниже), что не всё так просто, и есть побочные эффекты, увы :(
Цитата:

Цитата romall
2 программы для ограничения доступа к разделам. »

В случае ходьбы по клиентам вполне достаточно просто доступа на чтение.
Кстати, этот вариант возможно реализовать перепрограммированием контроллера флехи.

В общем, велкам на FlashBoot.ru, там среди всего и подобные вопросы тоже активно обсуждаются.

ЗЫ. Кстати, вариант 2 из пред. поста можно превратить в такой.
Вар-т 3: один раздел, разрешённый на запись, но в корне и каждом подкаталоге лежит "сюрпрайз!" типа "LPT3" и/или "..", а размер раздела указан точно равным сумме размеров файлов, т.е. свободного места типа нет :)

ЗЗЫ. Ну и вар-т 4: как оказалось (кажется, инфа на том же флешбут-е), таки есть ещё мозги у производителей "фляжки" с "замочком"!

volk1234 28-05-2009 02:03 1129137

Pili и другие заинтересованные лица.

Ваял я тут свой скрипт для Complete Autorun Off - с автоустановкой KB967715 если не установлен
с закрытием всех 4 ключей автозапуска, с удалением mountpoints и тд....

обнаружил такую вещь


Код:

del x:\autorun.inf /f
rd x:\autorun.inf

Запросто удаляет созданную Flash Drive Disinfector "неудаляемую" папку.
Первая команда удаляет все файлы из директории x:\autorun.inf\* вместе с хитрым lpt3
Прошу обратить на это внимание, так как вирусописатели не дремлют...
А ложное ощущение безопастности хуже чем просто незащищенная флешка...

Pili 28-05-2009 11:16 1129326

volk1234, ответ здесь

volk1234 31-05-2009 02:22 1131396

Вот в развитие дискусии протекающей в этой ветке (спасибо всем за идеи),
сделал утилиту для полного отключения автозапуска. , пользуйтесь кому надо...

archiv@rius_31 11-06-2009 21:31 1141257

ShaddyR, что Вы там говорили насчет защиты файлов? У меня все получилось! Но все равно, спасибо за замечания, усовершенсововал. Этот способ, думаю, получше будет.

1) Во-первых, все-таки стоит отформатировать или преобразовать флешку в NTFS (не следует бояться это делать для обычных флэшек - для них это практически безопасно, но надо бояться для проигрывателей, телефонов и камер, ибо можете этим убить некоторые из них);
2) Создать на флэшке отдельную папку и переместить туда все данные;
3) Выбрать "Свойства" (для ВСЕЙ флэшки) и на вкладке "Безопасность" установить для пользователя "Все" (то есть, для всех, другие записи из списка удалив, если есть) (кнопка "Дополнительно" > "Изменить") запрет на "Создание файлов / Запись данных", "Создание папок / Дозапись данных", "Запись атрибутов", "Запись дополнительных атрибутов", "Смену разрешений" и "Смену владельца". Удаление оставить разрешенным. Поставить птичку "Заменить разрешения для всех дочерних объектов..."
4) Для папки с данными следует отменить "Наследование от родительского объекта применимых к дочерним объектам разрешений...", нажать "Добавить" > "Дополнительно" > "Поиск" > "Все" > "ОК", разрешить полный доступ к папке и "Заменить разрешения для всех дочерних объектов...". Применить все.
5) Чтобы папку никто не мог удалить, можно для этой папки (но не для дочерних объектов и вложенных файлов!) поставить атрибут "только чтение" и запрет на "Удаление", "Смену разрешений" и "Смену владельца".
6) Если на флэшке присутствует свой autorun.inf (папка, файл - не важно) и другие системные данные, которые перемещать не рекомендуется (например, поставляемые вместе с флэшкой программы или файлы, связанные с autorun.inf), то для них следует выставить атрибуты "только чтение" и задать те же параметры, что и в п.2, добавив к этому запреты на "Удаление папок и файлов" и "Удаление".

В итоге получаем носитель, на который в корень не может записаться АБСОЛЮТНО ничего ни с какого компа (только со своего - теоретически - но и в этом случае удаление разрешено), но в то же время сохраняется возможность записи, редактирования и удаления пользовательских данных в папках. Чтобы при запуске флэшки открывалась папка с данными, можно использовать файл autorun.inf, указывающий на папку. Таким образом реализуется двухступенчатая защита флэшки.

Что в итоге у меня получилось? В общем, ковырялся я после этого с autorun.inf, написал, казалось бы безвинный, файл, защитил флэшку и файл вновь и включил NOD32. Антивирус сразу же посчитал файл за троянскую программу под общим названием INF/Autorun.gen, клятвенно пообещав удалить ее после перезагрузки (ага, значит с первого раза не получилось - уже хорошо). После перезагрузки файл остался лежать на том же самом месте, и антивирус продолжал ругаться. Испытал флэшку в "полевых" условиях - третий день активного пользования на работе на разных компах (рассадниках вирусов) ни одна вирусня пока еще туда не пролезла. :ok:

Вообще, защита в NTFS? как оказывается, полна нюансов (или криво организованы ее настройки?). В общем, смотря как ее ставить. При некоторых, казалось бы рабочих, комбинациях защищенные файлы удаляются по обычному shift+del, или перезаписываются вирусом. Думаю, описанного выше способа будет достаточно (и необходимо), чтобы запретить перезапись.

Остается лишь молиться о том, чтобы вирусописатели не состряпали вирус, реализующий защиту на основе NTFS, иначе всем худо будет.

___________
PS: Насчет NTFS: Лучше не форматировать, а конвертировать флэшку, не изменяя ее свойств оборудования, при этом она по прежнему будет оптимизирована для извлечения, а не для выполнения, что увеличит срок ее службы. То есть, при имеющейся на ней системе NTFS, работа Windows с ней будет напоминать работу с FAT-разделом. Сам уже больше года, как преобразовал ее в NTFS и активно использую на разных компах - флэшка жива и не думает умирать. У друга - больше двух лет работает.

DmB89 20-06-2009 00:53 1147267

Хочется внести ясность в один вопрос.
Как уже ранее отмечалось в этой теме, надо разделять функции автозапуска (autorun), и автовоспроизведения (autoplay).
Что такое автозапуск? Это обработка файла autorun.inf, и выполнение его инструкций - либо через контекстное меню, либо по двойному щелчку на иконке диска, либо просто при вставке компакт-диска в дисковод.
Что такое автовоспроизведение? Это сканирование содержимого подсоединённого диска, и при обнаружении мультимедийных файлов - выбрасывание окошка с выбором приложений, коими эти файлы можно открыть. Данный выбор можно запомнить, и в дальнейшем для данного диска это приложение будет запускаться автоматически. И выбор этот сохраняется в разделе реестра
Код:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\AutoplayHandlers\UserChosenExecuteHandlers
В чём проблема? Как обычно, в Microsoft! :)
Это не шутка. На сей раз Microsoft умудрились запутать даже самих себя! Дело в том, что ключики NoDriveAutoRun и NoDriveTypeAutoRun в разделе реестра
Код:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer
отвечают вовсе не за автозапуск, как можно решить из названия, а за автовоспроизведение!!! Соответственно, все их (MS) прежние советы по отключению автозапуска на отдельных дисках -
читать дальше »
Цитата:

Для всех вышеперечисленных версий кроме XP Home Edition:
пуск - выполнить - gpedit.msc - конфигурация компутера - административные шаблоны - Система - отключить автозапуск (выберите, где отключать). Далее примените новую политику командой gpupdate в консоли.

В Home оснастка управления групповыми политиками отсутствует,однако тот же эффект может быть достигнут ручной правкой реестра:
1) Пуск -> выполнить -> regedit
2) открыть ветку HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies
3) Создать новый раздел
4) Переименовать созданный раздел в Explorer
5) В этом разделе создать ключ NoDriveTypeAutoRun

Допустимые значения ключа:
0x1 - отключить автозапуск на приводах неизвестных типов
0x4 - отключить автозапуск сьемных устройств
0x8 - отключить автозапуск НЕсьемных устройств
0x10 - отключить автозапуск сетевых дисков
0x20 - отключить автозапуск CD-приводов
0x40 - отключить автозапуск RAM-дисков
0x80 - отключить автозапуск на приводах неизвестных типов
0xFF - отключить автозапуск вообще всех дисков.

Значения могут комбинироваться суммированием их числовых значений.

Значения по умолчанию:
0x95 - Windows 2000 и 2003 (отключен автозапуск сьемных, сетевых и неизвестных дисков)
0x91 - Windows XP (отключен автозапуск сетевых и неизвестных дисков)
Комментарий: в XP Home по умолчанию этот ключ отсутствует (как и сам раздел Explorer), поэтому выше описан процесс его создания. Для остальных версий создавать не надо, он уже есть, просто исправьте его.
так вот эти советы к автозапуску не имеют никакого отношения!!!
Да и сама групповая политика, которая в Windows 2000 называлась правильно - "Disable Autoplay", в Windows XP русской версии почему-то названа "Отключить автозапуск".
Теперь MS признала свои ошибкии появилась статья 967715. После установки данного обновления вышеуказанные ключи реестра начинают-таки работать так, как и задумано - отключать автозапуск!
Некоторые товарищи как-то чересчур бурно отреагировали на это нововведение. Хотя ничего принципиально нового тут нет. Большинство рабочих решений описаны на первых страницах этой темы, и вовсе не требуют наличия данного обновления. А если думать только о себе, так можно вовсе ничего не ставить -
Цитата:

Цитата Morpheya
Открывайте съёмные диски через левую панель проводника - "Папки" или через Win-E »

И будет вам счастье!

Vadikan 20-06-2009 12:52 1147467

DmB89, отличный пост, спасибо!

volk1234 22-06-2009 01:26 1148604

archiv@rius_31
Боятся NTFS на флэшках надо - ибо эта файловая система сильно уменьшает их ресурс.

Разрешения достаточно поставить на всю флэшку стразу - Все - чтение(без выполнения можно) и скопировать будет можно, а записать и запустить с флэшки нет ... ( перед этим удалить всех пользователей из разрешений)
Я такое практикую на своих пользователях которые выкладывают видео и музыку для других, дабы не повадно было остальным простматривать фильмы по сети с чужого компа. Но поидее такое можно применить и в любой общей папке - разрешить запись и чтение - а выполнение нет.
Цитата:

Цитата archiv@rius_31
Остается лишь молиться о том, чтобы вирусописатели не состряпали вирус, реализующий защиту на основе NTFS, иначе всем худо будет »

А толку ? встроенная УЗ Администратора всегда может вернуть себе любые права в NTFS - сделано для защиты от утраты информации. Плюс chkdsk умеет видеть такие "ошибки" в правах и если нет ни одного пользователя с доступом к разделу\папке - исправляет это дело...


DmB89

Спасибо за разъяснения. Я сам запутался в этих терминах.

Вопросы:
Я в своей утилите удаляю ключ MountPoints2 и создав его пустым - блокирую всем доступ в него. Насколько это критично для системы?

Насколько критично с точки зрения вирусной защиты отключать autorun с CD\DVD - в принципе вирусов не встречал на дисках, а без автозапуска пользователям очень грустно вставлять диск и вручную искать исполняемый файл....
Могут ли вирусы используя механизм автозапуска с CD\DVD пролезть с флешек и тд???

DmB89 22-06-2009 21:32 1149307

Цитата:

Цитата volk1234
удаляю ключ MountPoints2 и создав его пустым - блокирую всем доступ в него. Насколько это критично для системы? »

М-да... Вопрос, что называется - на засыпку! :) На самом деле механизм работы этого раздела реестра нигде не освещён. Я тоже не совсем верно представлял его работу. Предыдущий пост поправлен.
Пришлось провести ещё несколько экспериментов. Выяснилось следующее. При вставке USB-диска в этой ветке появляется ещё один раздел
Код:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{ID}
где ID - это цифробуквенный идентификатор, причём на один диск их может быть несколько! И внутри этого раздела - дополнительные разделы и параметры, повторяющие структуру файла Autorun.inf!
При установлении запрета для всех на доступ к разделу MountPoints2, значения из файла Autorun.inf не могут скопироваться в этот раздел, и как оказалось - не обрабатываются!
Про отрицательные последствия к сожалению, ничего не могу сказать, просто отсутствует информация. Возможно при работе с сетевыми дисками могут быть ошибки в логах, но вряд ли что-то критичное.
Я думаю, что опасность этого раздела, как бы это сказать... несколько преувеличена. При удалении файла Autorun.inf из корня диска никакие файлы не запустятся, даже если "память" о них и осталась в соответствующем разделе. Но это я утверждаю, исходя только из собственных экспериментов. Точной информации, повторюсь, у меня нет. Если кто-то найдёт описание от Microsoft - выкладывайте сюда!

Цитата:

Цитата volk1234
Насколько критично с точки зрения вирусной защиты отключать autorun с CD\DVD
..............
Могут ли вирусы используя механизм автозапуска с CD\DVD пролезть с флешек и тд??? »

Если установлено обновление 967715, то используя параметры реестра NoDriveAutoRun и NoDriveTypeAutoRun можно настроить систему так, что автозапуск с CD/DVD останется, в то время как у подключаемых дисков автозапуск не будет срабатывать. И тут вирус с флешки никак не сможет использовать механизм автозапуска с CD/DVD, поскольку настраивается и то и другое одним параметром реестра!
Мне тоже представляется, что оптимальнее было бы оставить автозапуск с CD/DVD. Столкнулся с одной ситуацией, DVD с игрой Neverwinter Nights Diamond edition. Файл autorun.inf следующего содержания:
читать дальше »
Код:

[autorun]
OPEN=autorun.exe
ICON=autorun.exe,0

[Disk]
Disk=1
Label1=Disk1
Flavour=Diamond
Medium=DVD
CritRebuild=NWNEnglish1.66HotUUpdate.exe

[General]
Language=0
Background=background.bmp
BackgroundSound=background.wav
ClickSound=click.wav
Data=Data

[Messages]
Caption=Neverwinter Nights: Diamond Edition
CheckCD=Please check your CD for dirt or damage.

[Button1]
x=145
y=330
down=button_down.bmp
over=button_over.bmp
label=Install

[Button2]
x=145
y=390
down=button_down.bmp
over=button_over.bmp
label=Exit


При отключении автозапуска любым способом, ручной запуск файла autorun.exe никакого результата не даёт! Не появляются кнопки "Install" и "Exit", прописанные в autorun.inf.
Так что возможности файла autorun.inf тоже описаны далеко не полностью...

volk1234 22-06-2009 22:48 1149362

Inf-файл для логического диска

Цитата:

Еще одной возможностью, которую предоставляют inf-файлы, является добавление в контекстное меню логических дисков своих команд, а также изменение значка логического диска. Для этого необходимо создать специальный файл, который должен называться autorun.inf. Созданный inf-файл необходимо поместить в корень логического диска. Давайте рассмотрим пример создания файла autorun.inf.

Пример создания файла autorun.inf
Код:

[autorun]
icon = E:\images\fotoo\Art_galery\p.BMP
shell = open
shell\RunPh\command = photoshop.exe
shell\RunPh = Запустить photoshop

Файл autorun.inf не содержит блока версии inf-файла, но он должен содержать в себе блок [AUTORUN]. Содержимое этого блока довольно просто в понимании, если вы прочитали раздел книги о корневом разделе HKEY_CLASSES_ROOT в главе о реестре. Как можно заметить, ключевые слова, начинающиеся со слова SHELL, являются просто подразделами реестра, которые должны быть добавлены к ветви HKEY_CLASSES_ROOT\DRIVE при отображении контекстного меню данного логического диска, а ключевое слово ICON определяет значок диска. Тем не менее, давайте вспомним содержимое корневого раздела HKEY_CLASSES_ROOT\DRIVE\SHELL и опишем, что же конкретно делают ключевые слова данного файла.
s
Код:

hell = open — добавляет в параметр по умолчанию подраздела SHELL строку open. Эта строка говорит о том, что по умолчанию при двойном щелчке на диске диск должен открываться.
Shell\RunPh = Запустить photoshop — добавляет в параметр по умолчанию подраздела RUNPH строку Запустить photoshop. Эта строка определяет название команды в контекстном меню нашего диска.
Shell\RunPh\command = photoshop.exe — добавляет в параметр по умолчанию подраздела COMMAND строку photoshop.exe. Эта строка определяет команду, которая будет выполняться при выборе из контекстного меню нашего диска соответствующей команды.

Для возможности работы файла autorun.inf необходимо, чтобы параметр типа REG_BINARY NoDriveTypeAutoRun, расположенный в ветви реестра HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, был равен 0.
Получается autorun.inf можно запускать некой командой через rundll32 ?

DmB89 23-06-2009 01:08 1149422

Продолжаю публиковать результаты своих "изысканий". :moil:
Начну с рекомендованного параметра реестра
Код:

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom]
"AutoRun"=dword:00000000

Этот параметр (или ключ, как иногда говорят) имеет какое-то половинчатое действие. Он отключает автозапуск, но это касается только автозапуска файла при установке CD/DVD в привод! Двойной щелчок ЛКМ и контекстное меню продолжают работать! Изменения параметра требуют перезагрузки.

Ещё один параметр:
Код:

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
"CDRAutoRun"=dword:00000000

Так и не смог понять, для чего он предназначен. Никакой реакции на его изменение я не обнаружил, даже после перезагрузки. Ни с CD-R, ни с другими типами дисков.

Очень удобно отключать автозапуск при помощи TweakUI.

При этом способе, имея к примеру два дисковода CD/DVD можно на одном из них оставить автозапуск, а второй сделать "безопасным". Но поскольку TweakUI сохраняет изменения в ветке реестра HKCU, то эти настройки будут касаться только текущего пользователя.
Ещё раз уточняю - всё это справедливо при установленном обновлении 967715.

Baw17 11-07-2009 09:23 1164539

please дайте твик для включение Авторана обратно

Код:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom]
"AutoRun"=dword:00000000

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer]
"NoDriveTypeAutoRun"=dword:000000ff
       
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf]
@="@SYS:DoesNotExist"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\AutoplayHandlers\CancelAutoplay\Files]
"*.*"=""


Frag-o-Matik 11-07-2009 13:22 1164664

спасибо всем уже нашел

Код:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom]
"AutoRun"=dword:00000001

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer]
"NoDriveTypeAutoRun"=dword:00004191

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf]
@=-       

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\AutoplayHandlers\CancelAutoplay\Files]
"*.*"=-

DmB89, дай линк на русский TweakUI.

extasy1987 15-07-2009 13:56 1168296

Вложений: 1
При установке диска в привод или флешки в разъем USB на экране открывается диалоговое окно автозапуска, в котором указаны программы , с помощью каких можно открыть имеющиеся на носителе файлы. У меня там присутствует программы, которые были мною удалены за ненадобностью, а как удалить эти ярлыки из предлагающегося списка в этом диалоговом окне, я не знаю. Может кто поможет с этим?

Petya V4sechkin 15-07-2009 18:34 1168605

Цитата:

Цитата extasy1987
У меня там присутствует программы, которые были мною удалены за ненадобностью, а как удалить эти ярлыки из предлагающегося списка в этом диалоговом окне

С помощью CleanHandlers, например.

DmB89 28-07-2009 17:33 1179927

Frag-o-Matik, я брал TweakUI из аддона CPLDAPU, также можно взять его из аддона Power Pack (MS Power Toys), или вот здесь.

Цитата:

Цитата Baw17
please дайте твик для включение Авторана обратно »

Выявилась интересная особенность. При отключенной обработке файла autorun.inf с помощью твика:
Код:

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf]
@="@SYS:DoesNotExist"

Включить обратно эту обработку "антитвиком"
Код:

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf]
@=-

- не удаётся. В реестре остаётся пустое значение параметра, а должно стать "По умолчанию". Это вовсе не значит, что так и надо прописывать. Надо вручную удалить этот параметр в реестре, и он создастся сам с нужным значением. Почему так происходит - этого я не знаю, может более опытные форумчане что-нибудь добавят.

Corei7 04-08-2009 04:20 1184894

Приветствую.

Извеняюсь если неправильно выбрал раздел. Создавать новую тему не стал.

Задача в следующем:
С помощью программы nLite, дистрибутив windows можно изменить так,
чтобы отключить автозапуск на всех дисках. Мне нужно только на съемных носителях.

Дистрибутив:
Windows-XPSP3-Rus со встроенными обновлениями UpdatePack-XPSP3-Rus-9.7.30
включая аддон .Net FrameWork 1.1 + 3.5SP1+LP+KB и x-Reset10.

Таким образом, хотелось бы немного увеличить устойчивость системы к вирусам с флешек.
Может в текущих обновлениях это проблема как то решена ?
(дополнительно интересует параметр HonorAutoRunSetting)

volk1234 04-08-2009 10:30 1185007

Corei7
Перенес ваше сообщение сюда. Почитаете про твики реестра и можете добавить их
с помощью, например, аддона Mycustom.
Начиная с версии Update Pack 9.3.14 в него добавлена KB967715, которая и позволяет спользовать параметр HonorAutoRunSetting.

nikit-xxx 13-08-2009 19:20 1192999

Можно после форматирования флешки в NTFS выдёргивать её просто так, не нажимая Безопасное извлечение устройства?

DmB89 29-08-2009 22:31 1206680

nikit-xxx, вопрос совершенно не по теме. Короткий ответ - нельзя.

Corei7, Прочитайте статью MS "Отключение функций автозапуска в Windows". Там всё есть.
читать дальше »
Цитата:

В ОС Windows Server 2003 и Windows XP все изменения этого обновления контролируются параметром HonorAutorunSetting, чтобы при необходимости можно было вернуться к прежней конфигурации. Этот параметр недействителен для пользователей ОС Windows 2000, Windows Vista или Windows Server 2008.

При установке обновления 967715 раздел реестра HonorAutorunSetting создается только в кусте реестра HKEY_LOCAL_MACHINE. По умолчанию этот раздел имеет значение 0x1. Оно включает функции, предусмотренные в текущем обновлении. До установки текущего обновления этот раздел реестра в системе отсутствует. Режим автозапуска, имевший место до установки пакета, можно восстановить, вручную задав для этого раздела реестра значение 0.

volk1234 16-09-2009 09:38 1220028

Вышло исправление для Autoplay
kb971029
кто хорошо по англицки читает разьясните в чем смысл его?

Petya V4sechkin 16-09-2009 09:57 1220041

volk1234, блокирует обработку AutoRun.inf для любых девайсов, кроме CD/DVD.

Drongo 16-09-2009 12:22 1220119

Цитата:

Цитата Tomset
Допустимые значения ключа:
0x1 - отключить автозапуск на приводах неизвестных типов
0x4 - отключить автозапуск сьемных устройств
0x8 - отключить автозапуск НЕсьемных устройств
0x10 - отключить автозапуск сетевых дисков
0x20 - отключить автозапуск CD-приводов
0x40 - отключить автозапуск RAM-дисков
0x80 - отключить автозапуск на приводах неизвестных типов
0xFF - отключить автозапуск вообще всех дисков. »

Я вот тут недавно обратил внимание на 1-й и 7-й пункты, где говорится об отключени автозапуска на приводах неизвестных типов, почему команда дублируется, а значения разные? И по сумме всех значений, получается не 255(FF), а 253(FD)? В общем погуглив, нашёл недостающее значением - 0x02 и пояснение по поводу неизвестных дисков. :)
Код:

0x01 (DRIVE_UNKNOWN) — привод, тип которого не может быть определен
0x02 (DRIVE_NO_ROOT_DIR) — диск с невалидным корнем (сетевые "шары"?)
0x04 (DRIVE_REMOVABLE) — съемный диск (дискеты, флешки)
0x08 (DRIVE_FIXED) — несъемный диск (жесткий диск)
0x10 (DRIVE_REMOTE) — сетевой диск
0x20 (DRIVE_CDROM) — CD-привод
0x40 (DRIVE_RAMDISK) — виртуальный диск (RAM-диск)
0x80 (DRIVE_FUTURE) — будущие типы устройств


volk1234 16-09-2009 23:04 1220638

Цитата:

Цитата Petya V4sechkin
volk1234, блокирует обработку AutoRun.inf для любых девайсов, кроме CD/DVD. »

То есть HonorAutorun и NoDriveTypeAutorun в реестре теперь не надо менять ?

Petya V4sechkin 17-09-2009 12:21 1220929

Цитата:

Цитата Petya V4sechkin
блокирует обработку AutoRun.inf для любых девайсов, кроме CD/DVD

Не совсем так: из AutoRun.inf берется только оформление (параметры label и icon), а остальные (всякие open, shell, shellexecute) игнорируются (проверял на AutoRun.inf из этого поста).

Цитата:

Цитата volk1234
То есть HonorAutorun и NoDriveTypeAutorun в реестре теперь не надо менять ?

KB971029 не отключает AutoPlay (просто в нем не будет вариантов из AutoRun.inf, только стандартные виндусовые).

volk1234 17-09-2009 15:22 1221070

Цитата:

Цитата Petya V4sechkin
олько стандартные виндусовые »

в смысле, будет только вариант - Автозапуск в контекстном меню ?
А автозапуск по 2-му щелчку останется ?
Я просто уже запутался во всех этих Autorun AutoPlay и куче параметров их регулирующих....

Если исходить из этого поста http://forum.oszone.net/post-1147267-106.html, то
обновление KB971029 отключает функционал Autorun, а не Autoplay.

Цитата:

Цитата DmB89
Как уже ранее отмечалось в этой теме, надо разделять функции автозапуска (autorun), и автовоспроизведения (autoplay).
Что такое автозапуск? Это обработка файла autorun.inf, и выполнение его инструкций - либо через контекстное меню, либо по двойному щелчку на иконке диска, либо просто при вставке компакт-диска в дисковод.
Что такое автовоспроизведение? Это сканирование содержимого подсоединённого диска, и при обнаружении мультимедийных файлов - выбрасывание окошка с выбором приложений, коими эти файлы можно открыть. »


Petya V4sechkin 17-09-2009 15:54 1221097

Цитата:

Цитата volk1234
в смысле, будет только вариант - Автозапуск в контекстном меню ?

Будут стандартные варианты (под "автозапуском" здесь подразумевается вызов окна AutoPlay).

Цитата:

Цитата volk1234
А автозапуск по 2-му щелчку останется ?

Нет, конечно.

Цитата:

Цитата volk1234
обновление KB971029 отключает функционал Autorun, а не Autoplay.

Да (для всех девайсов, кроме CD/DVD).

Цитата:

Цитата volk1234
Я просто уже запутался

Вы сами поставьте и экспериментируйте.

sereja6 17-09-2009 22:56 1221433

У меня AutorunDisabled установлен, теперь после этого обновления KB971029 что-то изменит он? У меня нету автозапуска у CD/DVD, теперь он автоматически запуститься или нет?

sereja6 18-09-2009 02:32 1221519

Что-то я не понял, прочёл статью у майкрософта и выходит, что после установки этого обновления авторан инф файлы на флэшках всёровно будут запускаться? Пока в реестре не настроить?

Petya V4sechkin 18-09-2009 08:45 1221589

Цитата:

Цитата sereja6
что после установки этого обновления

Какого?

sereja6 18-09-2009 10:31 1221658

Цитата:

Цитата Petya V4sechkin
Какого? »

KB971029 Есть смысл AutorunDisabled отменить и включить его, ото с ним автораном CD/DVD не запускаются

sereja6 20-09-2009 00:36 1222918

Заупстил AutorunEnable я, затем вставил заражённую флэшку, она сама открылась, я закрыл окно и специально открыл двойным нажатием. Затем проверил папку систем 32 каспером и вирусов не обнаружено. Походу майкрсофт реально отключили все авторан инф файлы.

volk1234 06-10-2009 23:57 1236342

Покурил несколько мануалов по отключению автозапуска -возник вопрос по ветке:
Код:

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf]
@="@SYS:DoesNotExist"

Параметр

@="@SYS:DoesNotExist"

Просто ссылается на несуществующий раздел реестра HKEY_LOCAL_MACHINE\SOFTWARE\DoesNotExist ??

Если это так, то с точки зрения защиты от вирусов неплохо было бы регулярно менять или использовать одно но собственное название несуществующей ветки - иначе что помешает вирусописателям создать такой раздел и поместить в него необходимые им команды ?

Odenn 07-10-2009 19:13 1237089

Ещё, как вариант, купить флешку, как в этом обзоре :) : http://planetsecurity.org.ua/zhelezo...tivirusom.html

Habetdin 07-10-2009 21:26 1237205

Можно ссылку на пост со способом отключения autorun, действующем так?
Цитата:

Цитата Petya V4sechkin
из AutoRun.inf берется только оформление (параметры label и icon), а остальные (всякие open, shell, shellexecute) игнорируются »

:)

okshef 07-10-2009 21:56 1237231

Обновление KB971029
для русской версии Windows XP
для русской версии Windows Vista

volk1234 25-10-2009 00:26 1251627

Цитата:

Цитата DmB89
Включить обратно эту обработку "антитвиком"
Код:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf]
@=-
- не удаётся. В реестре остаётся пустое значение параметра, а должно стать "По умолчанию". Это вовсе не значит, что так и надо прописывать. Надо вручную удалить этот параметр в реестре, и он создастся сам с нужным значением. Почему так происходит - этого я не знаю, может более опытные форумчане что-нибудь добавят. »


А если так:
Код:

[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf]
В чистой WinXP SP2 этот раздел вообще отсутствует.

volk1234 26-10-2009 03:26 1252489

Продолжил исследования Dmb89 в сфере автозапуска и воздействия различных параметров на него.
Во первых, после прочтения теории:
http://support.microsoft.com/kb/967715/
http://ru.wikipedia.org/wiki/Autorun.inf

опровергну высказывание:

Цитата:

Цитата DmB89
Дело в том, что ключики NoDriveAutoRun и NoDriveTypeAutoRun в разделе реестра Код: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer отвечают вовсе не за автозапуск, как можно решить из названия, а за авто воспроизведение!!! »

На самом деле, этот параметр отключает самый что ни наесть авто запуск.
Дальше много текста:
читать дальше »
С этого вопроса я и решил начать «копать». Да, Dmb89 совершенно прав в разделении автозапуска на автозапуск и авто воспроизведение. Однако, после изучения возможных команд файла Autorun.inf видно, что автозапуск и авто воспроизведение используются в файле Autorun.inf (зачастую вместе) и самой системой при определении необходимого действия автозапуска. Команды файла Autorun.inf open и shell – относятся к автозапуску, а вот label, icon, shellexecute, блок [content] – к авто воспроизведению.
Поэтому перед MS стоял вопрос не просто отключить одну или две технологии, либо файл Autorun.inf . Необходимо было отключить части этих технологий, переплетающихся между собой, без ущерба для функционала и удобства использования. Сам файл Autorun.inf отключить можно без проблем. Но как тогда быть с автозапуском DVD с играми? Как быть с авто воспроизведением контента с носителей в нужное приложение?

Я решил проверить все сам. Опыты проводились на чистой Windows XP SP2 VLK. Для тестов на всех носителях были созданы файлы autorun.inf ( http://forum.oszone.net/post-757735-32.html ), файл иконки, исполняемый файл.
Код:

Hdd – раздел жесткого диска;
Usb - флэш диск;
CD – компакт диск;
Net – для каждого опыта заново подключался сетевой диск;*

* Сетевые диски:
Настройки контекстного меню кэшируются в неизвестном для меня месте (но не в реестре). Поэтому пункты автозапуска останутся даже после удаления файла Autorun.inf с этого диска до отсоединения (возможно просто кэшируются файлы). Значка из Autorun.inf я так и не дождался.


Все остальное на картинке:


Далее комментарии по номерам опытов.

1. Как видим отключение службы ShellHWDetection (Определение оборудования оболочки) вовсе не панацея, но что странно, автозапуск флэш дисков перестаёт обрабатыватся полностью. Остальные источники «отделываются» исчезновением иконок (по видимому служба отвечает и за иконки).

2. NoDriveTypeAutorun наиболее известный параметр. На чистом SP2 этот параметр выставленный в 255 (0xff) отключил все виды автозапуска на всех источниках, кроме сетевого диска. Хотя на wikipedia пишут:

Цитата:

Следует отметить, что запрет автозапуска при помощи вышеприведённого ключа реестра не устраняет опасности заражения компьютера. Это связано с тем, что значение ключа влияет только на исполнение autorun.inf при определении системой подключенного носителя, но не запрещает исполнение при двойном клике на значке носителя. Таким образом, даже если функция автозапуска отключена, заражение происходит при попытке пользователя открыть подключённый диск для просмотра. Компания Microsoft выпустила исправление, описанное в KB967715, полностью решающее данную проблему.
MS же утверждает:
Цитата:

Обновления, о которых говорится в данной статье, устраняют проблему с отключением функций автозапуска. Без этих обновлений отключить функции автозапуска для сетевого диска невозможно. Кроме того, контекстное меню и функция двойного щелчка автозапуска не были бы отключены даже при выполнении указанных ранее инструкций.
ИМХО, в подчеркнутой фразе речь идет также о сетевых дисках. Если я неправ поправьте !

3. CancelAutoplay\Files *.* - данный параметр скорее всего служит для отключения shellexecute и прочих проявлений авто воспроизведения.

4. Трюк с параметром @SYS:DoesNotExist был описан здесь
Автор метода подробно расписывает структуру ключа. Я уже высказывал соображения по безопасности этого ключа. Хотя я не смог добиться запуска файлов из созданного мной раздела реестра HKLM\Software\DoesNotExist это не означает, что такое не возможно. Лучше использовать придуманное самостоятельно название- так безопаснее. А работает также. Пример:
Код:

@SYS:ThisRegKey_NotExistToo
Результат опыта впечатляет – отключено все что можно отключить. Однако это не всегда применимо – ибо опять же, а как быть с автозапуском CD\DVD ?

5. Ответ MS – только автозапуск CD\DVD и останется ! Выпущенное обновление KB971029 как утверждает производитель и как я убедился в очередном опыте – отключает автозапуск везде кроме привода CD\DVD.
Кажись вирусы использующие Autorun.inf приплыли. :)


6. Установка обновления KB950582 (оно же KB967715 оно же KB953252) само по себе в автозапуске ничего не меняет, кроме добавления пары записей в реестре. Исправляется ситуация с невозможностью отключить автозапуск с сетевых дисков. Для включения / выключения этого режима создается параметр:
Код:

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer
 HonorAutorunSetting=[1/0]

Использовать это обновление предполагается в связке с параметром NoDriveAutoRun=255, однако для использования в связке с KB971029 (которая напомню не отключает CD) лучше параметр NoDriveAutoRun выставить равным 223 – для возможности автозапуска только с CD.



На данный момент получается следующая комбинация для борьбы с вирусами Autorun:
читать дальше »
1. Установить ключ реестра:
Код:

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer

NoDriveTypeAutoRun равным 223

2. Установить обновление KB950582 (или KB967715 или KB953252).
3. Проверить, что параметры
Код:

NoDriveTypeAutoRun = 223
HonorAutorunSetting = 1

Оба расположены в
Код:

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer
4. Установить обновление KB971029.

Замечание: В KB971029 версия файла shell32.dll старше, чем в KB950582, поэтому их лучше ставить именно в порядке публикации
Замечание2: KB971029 не заменяет KB950582, а дополняет его...

5. Наслаждаться жизнью без автозапуска с флэшек.


КОНЕЦ ??

delog 26-10-2009 10:23 1252594

Извиняюсь, если повторюсь - читать 14 страниц лень.

Основная проблема в том, что 90% пользователей работают под админом, поэтому даже права в NTFS не панацея т.к. администратор может назначить себя владельцем чего угодно и поменять права на какие угодно, а значит и вирус запущенный от имени администратора теоретически может сделать все то же самое. Поэтому запихивание вашей "защищенной" флешки где-нибудь в офисе, ни чем не отличается от незащищенной, разве что, количество вирусов умеющих изменять права гораздо меньше.

В общем есть одно решение, но только для виндовс начиная от висты. Берете флешку в FAT и создаете папку autorun.inf. В шестнадцатеричном редакторе ставите ей атрибут 0хF7. Для этого в WinHex, например, надо щелкнуть по папке правой кнопкой и выбрать Position\Go to directory entry и исправить первый же байт стоящий после имени папки на 0xF7. Это недопустимый атрибут, а драйвер FAT написан в виндовс таким образом, что не позволяет удалять, переименовывать и вообще проводить какие-либо файловые операции с такими объектами. Вуаля! На флешке есть папка autorun.inf, которую фиг чем удалишь!

Кстати, все описанные действия надо проводить в ХР, т.к. виста не дает низкоуровневый доступ к дискам даже под админом, а это значит, что вставляя такую флешку на комп с вистой и выше вы можете быть на 99,999% уверенными в защите от авторан-вирусов. А вот вставляя в комп с ХР, есть вероятность наткнуться на супер-мега-вирус, автору которого было не влом проверять допустимость атрибутов и исправлять их в случае необходимости.

И еще одно кстати. В операционной системе отличной от виндовс дела могут обстоять иначе и все будет зависеть от реализации драйвера FAT. Возможно даже другая операционка сама исправит недопустимый атрибут.

volk1234 26-10-2009 11:10 1252621

delog
А поставить на все компьютеры 2 обновления и одно значение реестра исправитть - не легче?

delog 26-10-2009 15:07 1252853

Ты же не будешь ставить обновления придя в гости, офис, университет, фотосалон, компьютерный клуб или интернет-кафе, а потом еще и проверять на вирусы, прежде, чем воткнуть флешку? Я описал способ защиты флешки, а не компьютера. Эти два способа вовсе не заменяют друг друга, а дополняют. И воткнув флешку в один "необработанный" комп, а потом в другой, ты не разнесешь заразу, как сделал бы это, если бы пользовался только одним способом.

regis 04-11-2009 16:10 1261466

Цитата:

Цитата delog
Цитировать »

Как сделать снимок диска т.е. флешки. ???? детально можешь рассказать . про папку autorun.inf скачал я WinHex незнаю как в программе мне поставить 0xF7 вроде русская версия программы всё перепробЫвал не получаеться не могу куда код ввести 0xF7 пробую открывать только папки открываються и не каких таблиц нет . может поможешь мне - по порядку расскажешь как мне папку защитить от авторуна . или можно в картинках если сможешь или пропиши порядок действия . я прошу тебя помочь мне

delog 05-11-2009 18:16 1262521

0. Создать на FAT-флешке папку или файл autorun.inf
1. Запустить WinHex
2. Нажать F9 на клавиатуре
3. Выбрать флешку
4. Щелкнуть по папке autorun.inf правой кнопкой и выбрать Position\Go to directory entry
5. Исправить первый байт идущий после имени папки на F7
6. Нажать ctrl+s, alt+F4

После этого, на флешке, папка или файл autorun.inf превратится в скрытую системную папку, которую нельзя ни удалить, ни переименовать в Windows'e. Избавиться от этой папки можно только с помощью форматирования.

regis 06-11-2009 07:36 1262938

Спасибо большое за совет !!! ты говоришь про F7 ВСЁ РАБОТАЕТ ХОРОШО а на 14 странице ты писал что надо прописать 0xF7 после имяни папки autorun.inf если писать 0xF7 то можно переименовать папку ! если просто писать autorun то защита только от удаленния папки а изменять названия папки можно . как прокоментируешь ?????

delog Спасибо большое delog за совет !!! ты говоришь про F7 ВСЁ РАБОТАЕТ ХОРОШО а на 14 странице ты писал что надо прописать 0xF7 после имяни папки autorun.inf если писать 0xF7 то можно переименовать папку ! если просто писать autorun то защита только от удаленния папки а изменять названия папки можно . . можно ли сделать папку видемой на фэлшке и зтитить от удаления и изменения названия папки . как прокоментируешь.

delog 06-11-2009 08:49 1262963

Можешь писать по-английски, если это твой родной язык, так, пожалуй, будет лучше для нас обоих. А из того, что я понял, могу сказать, что 0xF7 - это способ записи шестнадцатеричных чисел в С++ т.е. к числу относится только F7, а означает, что это число записано в шестнадцатеричной системе счисления.

regis 07-11-2009 20:53 1264154

delog у меня вопрос скажи в виндусе ХР-2 FAT или NTFS можно так же папку сделать Autorun.inf чтоб тоже не заражалася если можно напиши как.или чтоб не удалялась и не переименовывалась и была видемой . или также применять F7 ??? . за рание Спасибо Большое .

regis 09-11-2009 15:28 1265736

Как можно самому сделать папку Autorun.inf с защитой от записи удаления переименования на компьютере Windows SP-2 система FAT-32 И NTFS ???? Жду ответа .

delog 10-11-2009 10:27 1266424

Мда... Что в ПМ, что здесь... Кто-нибудь из наблюдателей, скажите, вы понимаете, чего от меня хотят?

regis, вот ответ на твой вопрос:
читать дальше »
Frankly, I don't understand what you want to do. Nevertheless I can repeat all in short theses:
1. The folder autorun.inf must be created in a flash drive;
2. Flash drive must be formatted in FAT;
3. This folder doesn't protect flash drive against viruses, it prevents their automatic start, only;
4. In theory, it is possible to create virus that can delete this folder in XP.
Если непонятно, то хотя бы почувствуешь то же, что испытываю я при чтении твоих сообщений, без обид. :)

Drongo 10-11-2009 14:03 1266628

Цитата:

Цитата regis
Как можно самому сделать папку Autorun.inf с защитой от записи удаления переименования на компьютере Windows SP-2 система FAT-32 И NTFS ???? Жду ответа . »

Цитата:

Цитата delog
Кто-нибудь из наблюдателей, скажите, вы понимаете, чего от меня хотят? »

Где-то я читал, но не запомнил точно где. Описывалось что можно создать папку на файловой системе FAT, а потом, открыть этот файл в HEX-редакторе, и заменить, несколько байтов в её имени, на какие-то символы (какие именно, не помню) операц. системой это распознаётся как ошибка и из-за этого вроде бы эта папка, по тому описанию, где я читал, становится неудаляемой с диска.

delog 10-11-2009 17:01 1266742

Цитата:

Цитата Drongo
Где-то я читал, но не запомнил точно где. Описывалось что можно создать папку на файловой системе FAT, а потом, открыть этот файл в HEX-редакторе, и заменить, несколько байтов в её имени, на какие-то символы (какие именно, не помню) операц. системой это распознаётся как ошибка и из-за этого вроде бы эта папка, по тому описанию, где я читал, становится неудаляемой с диска.»

Наверное это было мое сообщение на предыдущей странице, которое ты отметил полезным :)

Я вот теперь понять не могу, чего от меня еще хотят? Я все вопросы осветил сполна, дал любопытству удовлетворение...

Drongo 10-11-2009 18:30 1266809

Цитата:

Цитата delog
Наверное это было мое сообщение на предыдущей странице, которое ты отметил полезным »

Это "где-то читал" оказалось так рядом. Да, точно. :laugh:

regis 11-11-2009 04:07 1267210

delog Если ты меня в этот раз не поймёшь тогда незнаю !!!! мне нужно не на флешке а в Windows XP-2 под NTFS у меня жёский диск и система ХР-2 на этом диске я хочу тоесть в системе сделать неудаляемую Папку !!!! это возможно или нет ?????? если возможно сделать в NTFS напиши пожалуйста !!!

delog 11-11-2009 06:27 1267226

Ах, вот оно что. Просто на жестких дисках автозапуск не работает, поэтому смысла защищаться от autorun.inf нет. Если же тебе нужна неудаляемая папка по другим причинам, то:
1. зайди под админом;
2. панель управления\свойства папки;
3. убери флажок на закладке по-середине "использовать упрощенный доступ";
4. зайди в свойства папки которую хочешь защитить и открой закладку безопасность;
5. щелкни по кнопке "изменить" и настрой права для группы "пользователи";
6. выйди из админа и продолжай работать под пользователем.
Все вышеописанное только для NTFS.

regis 11-11-2009 20:55 1267856

delog СПАСИБО БОЛЬШОЕ !!! Я РАД ЧТО ТЫ МЕНЯ ПОНЯЛ !!!! ВСЁ ПОЛУЧИЛОСЬ С ПАПКОЙ СТАЛА НЕУДАЛЯЕМОЙ НЕУДАЛЯЕМОЙ !!!!

Termo27 18-11-2009 07:06 1273151

отключил автозапуск на всех съемных дисках, в системные директории накидал пустые файлы autorun.inf, флешки открываю через проводник - проблем нет...

volk1234 30-11-2009 01:45 1282979

На основе исследований описанных выше сделал новую версию утилиты для отключения автозапуска
NoMoreAutoRun

Badsky 05-12-2009 20:15 1287594

А как сделать сделать флешку Read-Only так и не нашлось решение??!

okshef 05-12-2009 20:24 1287603

[решено] Как запретить запись на usb-flash но оставить чтение?
Как запретить копирование на флешку?

sereja6 26-12-2009 21:40 1305022

okshef
Если не трудно глянь вот это AutorunDisabled и EnableAutorun

okshef 26-12-2009 23:20 1305081

sereja6, во-первых, такие вещи нужно давать с открытым кодом, во-вторых, давать пояснения в теме. Раз вы не сделали это заранее - извольте изложить суть.

Zuxa 06-08-2010 04:46 1467887

Самое простое, создать на флешке autorun.inf и в свойствах во вкладке безопасность, удалить всех пользователей. Тогда и вирь не сможет изменить ваш autorun. Но к сожалению это прокатит если носитель отформатирован в NTFS. Сам пользуюсь, спасает!

ShaddyR 06-08-2010 14:54 1468222

Цитата:

Цитата Zuxa
создать на флешке autorun.inf и в свойствах во вкладке безопасность, удалить всех пользователей. Тогда и вирь не сможет изменить ваш autorun. »

да что ты? А вот прочесть тему с начала, чтоб не изобретать велосипед - видимо, не судьба? Проверено - не помогает.

X-ray 15-08-2010 01:08 1473917

Если приходится пихать флешку в разные пк, есть смысл поставить по для защиты самой флешки, а не компа. Загляни сюда, очень интересное и лучшее на данный момент решение для защиты флешек: http://mechanicuss.livejournal.com/1...age=5#comments

okshef 15-08-2010 01:17 1473921

Цитата:

Цитата ShaddyR
да что ты? А вот прочесть тему с начала »


myhouse_1991 22-12-2010 11:10 1571946

Цитата:

Цитата Zuxa
создать на флешке autorun.inf и в свойствах во вкладке безопасность, удалить всех пользователей. Тогда и вирь не сможет изменить ваш autorun.

Если ты вставляешь флешку и у вируса права администратора (или ещё хуже - SYSTEM), то ты должен кое-что знать:
1) У администратора есть право "Овладение файлами и иными объектами" - игнорирует права доступа NTFS и позволяет стать в любом случаи владельцем.
2) У администратора есть право "Архивирование файлов и папок" - игнорирует права доступа NTFS и позволяет считывать данные
3) У администратора есть право "Восстановление файлов и папок" - игнорирует права доступа NTFS и позволяет записывать данные.
4) У администратора есть возможность смотреть содержимое низкоуровневым доступом.
5) У неинтерактивного пользователя SYSTEM есть всевозможные права доступа.
6) Этот способ пройдет для тех случаев, если разработчику было лень заморачиваться с NTFS, либо работает от ограниченной учётной записи. А с приходом Vista, где Microsoft пытается заставить вас использовать правило пониженных привилегий - разработчики нового вредоносного ПО будут рассматривать и NTFS.

Celsus 12-11-2011 22:12 1793836

Есть ли скрипт или bat файл, который возвращает все прежние настройки автозапуска-автовоспроизведения в Windows 7 (удаляет созданные твиками ключи типа NoDriveTypeAutorun и тд)?

Кто-нибудь пользовался утилитой NoMoreAutorun - пробовал запускать от имени администратора на Windows 7 SP1 HP - ключи реестра не изменяются (антивирус MSE)

Drongo 12-11-2011 22:39 1793863

Цитата:

Цитата Celsus
Кто-нибудь пользовался утилитой NoMoreAutorun - пробовал запускать от имени администратора на Windows 7 SP1 HP - ключи реестра не изменяются (антивирус MSE »

Задайте ваш вопрос автору непосредственно в ветке утилиты - NoMoreAutorun - утилита для отключения автозапуска.

okshef 12-11-2011 22:57 1793877

Celsus, в Windows 7 не используется автозапуск по-умолчанию. Утилита создана для Windows XP.

Celsus 12-11-2011 23:45 1793907

Цитата:

Цитата Celsus
Есть ли скрипт или bat файл, который возвращает все прежние настройки автозапуска-автовоспроизведения в Windows 7 (удаляет созданные твиками ключи типа NoDriveTypeAutorun и тд)? »

Рискну предложить такое решение для командной строки:
Код:

Reg.exe delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf" /v "" /f
Reg.exe delete "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\AutoplayHandlers\CancelAutoplay\Files" /v "*.*" /f
Reg.exe delete "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer" /v "NoDriveTypeAutoRun" /f
Reg.exe delete "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer" /v "NoDriveTypeAutoRun" /f


Celsus 09-12-2011 14:47 1812178

Цитата:

Цитата okshef
Celsus, в Windows 7 не используется автозапуск по-умолчанию. Утилита создана для Windows XP. »

В Windows 7 угрозы запуска Autorun.inf по двойному щелчку на локальном диске или флешке нет?

Drongo 09-12-2011 18:20 1812302

Цитата:

Цитата Celsus
В Windows 7 угрозы запуска Autorun.inf по двойному щелчку »

По двойному щелчку он откроется в блокноте, по существу в этом угрозы нет в принципе.

warikkk 11-12-2011 02:36 1813040

http://forum.oszone.net/thread-160939.html вот аадон

felix2604 11-12-2011 04:03 1813061

А если на уровне политик безопасности?
Файловая система NTFS, полный доступ для одной учётной записи, остальным чтение и выполнение.
Админ, не админ, без разницы, доступ только на чтение и выполнение.
Если выполнить смену владельца, то появятся права, но не каждый вирус или авторан это умеет делать...


dred3377 27-10-2016 02:50 2681988

Ребят всем привет, нужна ваша помощь, у меня есть флешка на флешки создал фаил AutoRun.inf прописал команду [autorun]
open="vvv.bat" но почему-то батник на флешки не запускается ОС у меня вин 7 , сама флешка стартует хорошо, может данная функия вин 7 не работает?Команды правильные все.

Petya V4sechkin 27-10-2016 09:05 2682015

Цитата:

Цитата dred3377
ОС у меня вин 7 , сама флешка стартует хорошо, может данная функия вин 7 не работает?

AutoRun отключен для любых устройств, кроме CD/DVD.
AutoRun changes in Windows 7
Цитата:

Большое количество вредоносных программ, распространявшихся с помощью autorun.inf, вынудило корпорацию Microsoft в новой Windows 7 отключить автозапуск программ для носителей информации, подключающихся через порт USB (флешек, кардридеров и др.). В феврале 2011 года Microsoft выпустила обновления, отключающие автозапуск программ из autorun.inf для Windows XP и Windows Vista.

dred3377 27-10-2016 11:30 2682061

Petya V4sechkin,
Цитата:

Цитата Petya V4sechkin
Petya V4sechkin »

Получается на вин 7 не возможно запустить флешку стилер?

Charg 27-10-2016 12:38 2682079

dred3377, получается что тут помогают бороться с вредоносами, а не помогать им жить.

dred3377 27-10-2016 13:15 2682100

Цитата:

Цитата Charg
Charg »

Но данная файл в частности [autorun] не несет угрозы ПО я говорю о том файле который сам создаю, а для стороннего ПО и всякими вредоносны есть хороший антивирустники, которые в корне носителя не дадут запустится вредоносному по. Я просто для себя хочу на вин 7 запустить батник с помощью [autorun].Не ужели нельзя как то по другому запустить фаил .bat ?

Petya V4sechkin 27-10-2016 19:24 2682196

dred3377, примеры в этой теме.


Время: 15:33.

Время: 15:33.
© OSzone.net 2001-