Имя пользователя:
Пароль:  
Помощь | Регистрация | Забыли пароль?  | Правила  

Компьютерный форум OSzone.net » Информационная безопасность » Защита компьютерных систем » Утилиты - NoMoreAutorun - утилита для отключения автозапуска.

Ответить
Настройки темы
Утилиты - NoMoreAutorun - утилита для отключения автозапуска.

Аватара для volk1234

Старовер


Сообщения: 1708
Благодарности: 314


Конфигурация

Профиль | Отправить PM | Цитировать


Изменения
Автор: volk1234
Дата: 24-05-2010
Вложения
Тип файла: rar nmar_10.4.17.rar
(525.8 Kb, 336 просмотров)
Любите ли вы вирусы проникающие на компьютеры на флэшках, так как их люблю я?

В общем решил я себе сделать подспорье в работе, небольшой скриптик, который отключает все возможные способы Автозапуска. Который, как известно, является наиглавнейшим после интернета способом распространения- выживания вирусов.
Проведя небольшое исследование я выяснил – для полноценной защиты необходимо отключить автозапуск со всех устройств кроме CD\DVD (с помощью параметра NoDriveTypeAutoRun ) и установить 2 обновления – KB967715 и KB971029. Обратите внимание KB967715, KB953252 и KB950582 абсолютно идентичны по функционалу и нет нужды устанавливать их на систему одновременно. Единственное – для Windows Vista подойдет только KB950582 – этот момент скрипт обрабатывает.
Также надо защитить все сменные носители от записи на них файлов autorun.inf – для предотвращения запуска вирусов с флэшки на компьютерах с включенным автозапуском.

Скачать:
rapidshare Ссылка
oszone (см. вложение)


Использование

Применим на системах Windows XP(RUS/ENG), Windows 2003 Server (RUS/ENG), Windows Vista (RUS/ENG);

В зависимости от использованного при запуске ключа утилита выполняет различные действия по отключению автозапуска.

GUI оболочка для скрипта.
Для облегчения использования скрипта начинающими пользователями участником конференции OsZone.net Drongo была сделана графическая оболочка (GUI).
Функционал GUI аналогичен работе скрипта, он формирует командную строку в зависимости от вашего выбора и запускает модифицированный вариант скрипта.

Опции GUI:

См. встроенну справку...

Возможности скрипта:

1. Работает с разделами (параметрами) реестра:

Код: Выделить весь код
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer
NoDriveTypeAutoRun=0XDF (223)
HonorAutorunSetting=0x1 
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer 
NoDriveTypeAutoRun=0XDF (223)
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf
 @=@SYS:DoesNotExist (в данной версии @=@SYS:DoesIsAutorunKaput)
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\AutoplayHandlers\CancelAutoplay\Files 
"*.*"=0
HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2
Скрипт может
- задавать значения этих параметров,
- блокировать доступ к ним,
- разблокировать доступ и возвращать значения по умолчанию этих ключей.

2. Отключает \ запускает службу Определение оборудования оболочки (ShellHWDetection)

3. Определяет наличие в системе KB967715(KB953252, KB950582) и KB971029, при необходимости скачивает их с сайта Microsoft и устанавливает. Также есть ключ для установки этих обновлений даже если они есть в системе(принудительная установка)

4. Позволяет создать «неудаляемую» папку Autorun.inf, препятствующую записи вирусом своего файла autorun.inf – на текущем диске, на всех доступных дисках, на конкретном диске.

5. Разблокировать доступ к вышеуказанным веткам реестра (в случае закрытия разрешений на доступ к ним вирусом)

6. Запретить добавление новых USB устройств на компьютер (уже установленные будут работать)

7. Запретить использование всех носителей информации USB на компьютере

8. Запретить запись на носители информации USB на компьютере

9. Позволяет использовать ключи командной строки в заранее определенных автором комбинациях - «макросы» или сформировать свою последовательность команд из более мелких опциональных команд.

10. Сохраняет все оригинальные разрешения и значения параметров реестра в папку nmar_backup для возможности восстановления.

11. Ведет протокол работы в файл log.txt


В общем- то ничего революционного, просто полезные вещи для борьбы с вирусной заразой сведенные в одном файле. Надоело делать много разных действий руками...

Примечание:
В связи с тем, что блокируется доступ к некоторым веткам реестра, что не есть хорошо и возможны различные ошибки,
1. Я снимаю с себя любую ответственность за последствия;
2. Желательно использование утилиты на установленной и настроенной системе ( когда установлены все программы и службы, меньше вероятность, что одной из них срочно понадобится записать значение в один из защищаемых ключей);

Синтаксис:


Код: Выделить весь код
 nmar.cmd -ключ [опция]


Ключи:

-help - показывает короткую справку на английском языке;


-ms - (minimal settings) Рекомендуемый режим использования утилиты:
1. Отключает автозапуск (автовоспроизведение) на всех дисках кроме CD\DVD;
2. Устанавливает обновления KB967715(KB950582), KB971029 если они нужны;
3. Изменяет значения параметров NoDriveTypeAutorun=223, HonorAutoRunSetting=1 в разделах реестра HKLM(HKCU)\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer;

-full - Более полный режим: выполняет все действия ключа –ms, плюс очищает ветку HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2 от всех записей и защищает ее от изменений;


-nomore – Т.н. параноидальный режим (не рекомендуется на компьютерах использующих групповую политику):
1. Принудительно устанавливает обновления KB967715(KB950582), KB971029;
2. Изменяет значения параметров NoDriveTypeAutorun=223, HonorAutoRunSetting=1, *.* = "", @ = @SYS: DoesIsAutorunKaput в разделах реестра HKLM(HKCU)\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer;
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\AutoplayHandlers\CancelAutoplay\Files;
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf;
3. очищает ветку HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2 от всех записей и защищает ее от изменений;
4. Отключает службу Определение оборудования оболочки (ShellHWDetection);
5. Закрывает ветки реестра указанные в п.2 на запись;


-kb - Принудительно устанавливает обновления KB967715(KB950582), KB971029.


-p - защитить диск(Создать защищенную папку Autorun.inf) с которого запущен скрипт;
-pd [x:] - защитить диск x: (Создать защищенную папку Autorun.inf);
-pall - защитить диск(Создать защищенную папку Autorun.inf) на всех доступных дисках;


-unlockall – открыть доступ на уровне разрешений ко всем ранее заблокированным объектам – файлам, ключам реестра;
Может использоваться для разблокировки этих объектов заблокированных вирусами. Рекомендуется в случае
ошибок или невозможности изменить параметры реестра, доступ к файлам. Если нет заранее сохраненных файлов настроек с разрешениями для объектов – применяются настройки разрешений по умолчанию – полный доступ Администраторов и Системе.

-do [опция] – выполняет действие заданное опцией, список опций ниже;
-l [опция] - выполняет блокировку доступа к объекту заданному опцией, список опций ниже;
-un [опция] - выполняет разблокировку доступа к объекту заданному опцией, список опций ниже;




Опции ключа [-do] :

reg1 - изменяет значение параметров реестра:

1. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer;
NoDriveTypeAutorun=223;
или если было указанно другое значение NoDriveTypeAutorun=[значение] , если не указанно
применяется 223 – значение по умолчанию. Значения можно задавать как в десятичной так и
шестнадцатеричной системах счисления;

2. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer;
HonorAutoRunSetting=1;

reg2 - изменяет значение параметров реестра:

1. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\AutoplayHandlers\CancelAutoplay\Files;
*.* = "";
2. HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf;
@ = @SYS: DoesIsAutorunKaput;



srvoff – Останавливает и отключает службу ShellHWDetection ;
srvon– Запускает ShellHWDetection ;

mountp - очищает ветку HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2 от всех записей, информация содержащаяся в ветке сохраняется в REG- файл в папке nmar_backup для возможности восстановления.





Опции ключа [-l] :

reg1 - закрывает доступ к параметру реестра:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer;

reg2 - закрывает доступ к параметрам реестра:
1. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\AutoplayHandlers\CancelAutoplay\Files;
2. HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf;

usbadd – запрещает установку новых USB устройств хранения (уже установленные будут работать);
usbuse - запрещает использование всех USB устройств хранения;
usbwrite - запрещает запись на USB устройства хранения данных. Чтение с устройств доступно;
mountp - закрывает доступ к параметру реестра:
HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2;




Опции ключа [-un] :

reg1 - открывает доступ и устанавливает значение ОС по умолчанию для параметра реестра:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer;

reg2 - открывает доступ и устанавливает значение ОС по умолчанию для параметров реестра:
1. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\AutoplayHandlers\CancelAutoplay\Files;
2. HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf;

usbadd - разрешает установку новых USB устройств хранения ;
usbuse - разрешает использование всех USB устройств хранения;
usbwrite - разрешает запись на USB устройства хранения данных;

mountp открывает доступ к параметру реестра:
HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2;


Блокировка- разблокировка доступа.


Блокировка- разблокировка доступа к объектам осуществляется через установку разрешений с помощью утилиты subinacl от Microsoft. Текущие разрешения объекта перед изменениями сохраняются в папку nmar_backup для возможности восстановления.
Файлы именуются названием ключа программы + дата+ время+имя компьютера. Для восстановления информации эти файлы надо переписать в одну папку со скриптом и переименовать, удалив часть имени справа от подчеркивания (включая подчеркивание). Пример: mountp_20091129_150201_comp13.log -> mountp.log. Только в этом случае сохраненная информация о разрешениях объектов будет использоваться, если программа не находит такого файла для какого- либо объекта – она применяет разрешения по умолчанию: полный доступ группе Администраторы и группе Система.
При блокировке доступа задается разрешение группе Все на чтение. Остальные группы удаляются.
Применение ключа –unlockall без файлов с информацией о разрешениях объектов приведет к заданию у всех объектов
на которые воздействует скрипт разрешений по умолчанию (по умолчанию для скрипта, а не для ОС). Поэтому применяйте этот ключ перед другими только в случае необходимости разблокировки объектов.


Запрещение добавления\использования\записи на USB устройства хранения.


Для корректной работы ключа –l usbadd необходимо предварительно подготовить компьютер – удалить все ненужные USB устройства (а также их тома)из консоли оснастки Диспетчер оборудования, предварительно включив режим Показать скрытые устройства в меню Вид.
Для корректной работы ключей –l usbadd, –l usbuse, –un usbadd, –un usbuse рекомендуется перезагрузить компьютер после их применения.
Для корректной работы ключа –l usbwrite необходимо отключить все USB устройства хранения данных от компьютера.


Авторские права

(с) 2009-2010 volk1234 – Скрипт NoMoreAutorun
(с) 2009-2010 Drongo – GUI оболочка NoMoreAutorun
(с) 2009 amel – секция скрипта для скачивания обновлений и обработки ключей
(с) 2010 crashtuak – тихий режим командной строки в GUI
(с) Microsoft – утилита subinACL.exe
(с) http://curl.haxx.se – утилита curl.exe


Данный скрипт может распространятся в некоммерческих целях абсолютно свободно.
Это сообщение посчитали полезным следующие участники:

Отправлено: 02:16, 31-05-2009

 

Аватара для volk1234

Старовер


Сообщения: 1708
Благодарности: 314

Профиль | Отправить PM | Цитировать


KiDs89
Еще изменить параметр
Код: Выделить весь код
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer
 NoDriveTypeAutoRun =255
на 
 NoDriveTypeAutoRun =223

0xff на 0xdf в шестнадцатиричной системе.
Vadikan и All

Извините - в связи с анулированием всех подписок на темы - не видел новых сообщений.

Согласен не очень удачный скрипт был - я его делал на скорую руку - для себя. С мыслью - ну, я то знаю, какие службы где отключены.
Сейчас, после завершения исследования в этой области, готовлю новый вариант - скрипт "монстр" с ключами запуска и разными степенями блокировки автозапуска,
начиная от "рекомендованого" MS - то есть 2 обновления (967715, 971029) и NoDriveTypeAutoRun =223 (остается автовоспроизведение с CDROM) и заканчивая брутальным и тотальным отключением всего, что относится к теме автозапуска на компьютере (теперь вместо regperm я использую subinacl для блокирования\разблокирования файлов и веток реестра на изменения).
Думаю уже скоро закончу. Но пока я могу только удалить скрипт или посоветовать им не пользоваться - если использование упомянутых служб критично.

-------

Ю-ху!


Последний раз редактировалось volk1234, 11-11-2009 в 00:20.

Это сообщение посчитали полезным следующие участники:

Отправлено: 00:05, 11-11-2009 | #11



Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети.

Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля.


Аватара для volk1234

Старовер


Сообщения: 1708
Благодарности: 314

Профиль | Отправить PM | Цитировать


NoMoreAutorun v.9.11.29b

Выложил новый полностью переработанный скрипт NoMoreAutorun- теперь поддерживающий ключи командной строки.
Посторонние службы больше не затрагиваются. Функционал в шапке, поверьте он достойный.
Разрабатывалось как средство системного администрирования разнородной среды компьютеров.
Пока бета версия.

ура я добил этот скрипт !!!

-------

Ю-ху!

Это сообщение посчитали полезным следующие участники:

Отправлено: 01:23, 30-11-2009 | #12


(*.*)


Сообщения: 36491
Благодарности: 6675

Профиль | Сайт | Отправить PM | Цитировать


volk1234, отлично, спасибо! Почему бы не обернуть скрипт в GUI - на том же AutoIt? Ключи запуска будут основной для опций, которые может выбрать пользователь. И повесим на софт-портал, как тут.

-------
Канал Windows 11, etc | Чат @winsiders


Отправлено: 09:26, 30-11-2009 | #13


Аватара для volk1234

Старовер


Сообщения: 1708
Благодарности: 314

Профиль | Отправить PM | Цитировать


Ну во-первых надо довести до ума, то, что я громко назвал короткая анлийская справка.

Во-вторых, я не очень дружу с GUI. Может скооперироватся с кем из хелперов - iskander-k вроде делал GUI для консольной программы...

-------

Ю-ху!


Отправлено: 10:33, 30-11-2009 | #14


(*.*)


Сообщения: 36491
Благодарности: 6675

Профиль | Сайт | Отправить PM | Цитировать


Цитата volk1234:
Ну во-первых надо довести до ума, то, что я громко назвал короткая анлийская справка. »
Пока достаточно русского UI, а следовательно - англ. справка не должна быть препятствием.

Цитата volk1234:
Во-вторых, я не очень дружу с GUI. »
Надо поднять вопрос в форуме AutoIt просто, если не будет отклика - можно в программировании.

-------
Канал Windows 11, etc | Чат @winsiders

Это сообщение посчитали полезным следующие участники:

Отправлено: 11:21, 30-11-2009 | #15


Аватара для Drongo

Будем жить, Маэстро...


Сообщения: 6694
Благодарности: 1393

Профиль | Сайт | Отправить PM | Цитировать


volk1234,
Цитата volk1234:
-ms - (minimal settings) Рекомендуемый режим использования утилиты:
1. Отключает автозапуск (автовоспроизведение) на всех дисках кроме CD\DVD;
2. Устанавливает обновления KB967715(KB950582), KB971029 если они нужны;
3. Изменяет значения параметров NoDriveTypeAutorun=223, HonorAutoRunSetting=1 в разделах реестра HKLM(HKCU)\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer;
-full - Более полный режим: выполняет все действия ключа –ms, плюс очищает ветку HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2 от всех записей и защищает ее от изменений;
-nomore – Т.н. параноидальный режим »
Это взаимоисключающиеся режимы? Тоесть если выбрать -ms, то -full уже лучше не применять?

-------
Правильная постановка вопроса свидетельствует о некотором знакомстве с делом.
3нание бывает двух видов. Мы сами знаем предмет — или же знаем, где найти о нём сведения.
[Quick Killer 3.0 Final [OSZone.net]] | [Quick Killer 3.0 Final [SafeZone.cc]] | [Парсер логов Gmer] | [Парсер логов AVZ]

http://tools.oszone.net/Drongo/Userbar/SafeZone_cc.gif


Отправлено: 14:42, 30-11-2009 | #16


Аватара для Drongo

Будем жить, Маэстро...


Сообщения: 6694
Благодарности: 1393

Профиль | Сайт | Отправить PM | Цитировать


И ещё вопрос.
Цитата:
-do [опция]

reg1 - изменяет значение параметров реестра:

1. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer;
NoDriveTypeAutorun=223;
2. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer;
HonorAutoRunSetting=1;

reg2 - изменяет значение параметров реестра:
Допустим я хочу применить команду -do с опциями reg1 и reg2. Как это сделать? Так?

Код: Выделить весь код
-do reg1 reg2

-------
Правильная постановка вопроса свидетельствует о некотором знакомстве с делом.
3нание бывает двух видов. Мы сами знаем предмет — или же знаем, где найти о нём сведения.
[Quick Killer 3.0 Final [OSZone.net]] | [Quick Killer 3.0 Final [SafeZone.cc]] | [Парсер логов Gmer] | [Парсер логов AVZ]

http://tools.oszone.net/Drongo/Userbar/SafeZone_cc.gif


Отправлено: 15:52, 30-11-2009 | #17


Аватара для volk1234

Старовер


Сообщения: 1708
Благодарности: 314

Профиль | Отправить PM | Цитировать


Drongo
Цитата Drongo:
Это взаимоисключающиеся режимы? »
Нет. Но вот например после -nomore уже не получится полноценно применить -full
т.к. блокируется ветка MountPoints2 и у -full не получится ее удалить и заново создать, а получится только backup рег-файл
с разрешениями, где всем разрешено только чтение....

Цитата Drongo:
Допустим я хочу применить команду -do с опциями reg1 и reg2. Как это сделать? Так? »
-do reg2 вообще редко применима - ибо отключает автозапуск и на CD

Последовательность команд не может быть обработана за один раз - не хотел усложнять скрипт.

надо писать так:

Код: Выделить весь код
nmar.cmd -do reg1
nmar.cmd -do reg2
Вообще этот скрипт разрабатывался мной для интеграции в другие админ. скрипты - поэтому и сделанно управление через ключи.

Всем - особенно владельцам Висты советую запускать сначало cmd с правами Администратора естественно, а потом и нее уже выполнять последовательность комманд, так информативнее и Висте только так получится выполнить часть коммманд...

-------

Ю-ху!

Это сообщение посчитали полезным следующие участники:

Отправлено: 16:59, 30-11-2009 | #18


Аватара для Drongo

Будем жить, Маэстро...


Сообщения: 6694
Благодарности: 1393

Профиль | Сайт | Отправить PM | Цитировать


Цитата volk1234:
надо писать так: »
Понятно, это значит, что другие опции, работают так же.


Опции ключа [-do] :

reg1 - изменяет значение параметров реестра:

1. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer;
NoDriveTypeAutorun=223;
2. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer;
HonorAutoRunSetting=1;

reg2 - изменяет значение параметров реестра:

1. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\AutoplayHandlers\CancelAutoplay\Files;
*.* = "";
2. HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf;
@ = @SYS: DoesIsAutorunKaput;



srvoff – Останавливает и отключает службу ShellHWDetection ;
srvon– Запускает ShellHWDetection ;

mountp - очищает ветку HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2 от всех записей, информация содержащаяся в ветке сохраняется в REG- файл в папке nmar_backup для возможности восстановления.



Запускается что-либо одно или в несколько подходов. Так?
Код: Выделить весь код
nmar.cmd -do reg1
nmar.cmd -do reg2
nmar.cmd -do usbadd
nmar.cmd -do usbuse
nmar.cmd -do mountp

-------
Правильная постановка вопроса свидетельствует о некотором знакомстве с делом.
3нание бывает двух видов. Мы сами знаем предмет — или же знаем, где найти о нём сведения.
[Quick Killer 3.0 Final [OSZone.net]] | [Quick Killer 3.0 Final [SafeZone.cc]] | [Парсер логов Gmer] | [Парсер логов AVZ]

http://tools.oszone.net/Drongo/Userbar/SafeZone_cc.gif


Отправлено: 17:41, 30-11-2009 | #19


Аватара для volk1234

Старовер


Сообщения: 1708
Благодарности: 314

Профиль | Отправить PM | Цитировать


Так, либо

Код: Выделить весь код
nmar.cmd -full
nmar.cmd -l usbadd
nmar.cmd -l usbuse
Просто с большим количеством ключей усложняется проверка синтаксиса.

Повторюсь - всетаки главная цель - использование со скриптами - а там не сильно критично одной командой или несколькими это сделанно.

Жду предложений по улучшению функционала...

-------

Ю-ху!


Последний раз редактировалось volk1234, 30-11-2009 в 23:16.


Отправлено: 20:37, 30-11-2009 | #20



Компьютерный форум OSzone.net » Информационная безопасность » Защита компьютерных систем » Утилиты - NoMoreAutorun - утилита для отключения автозапуска.

Участник сейчас на форуме Участник сейчас на форуме Участник вне форума Участник вне форума Автор темы Автор темы Шапка темы Сообщение прикреплено

Похожие темы
Название темы Автор Информация о форуме Ответов Последнее сообщение
есть ли программа для отключения монитора? dima1981 Хочу все знать 4 17-12-2010 15:00
Система - Программы для отключения автозагрузки 6865 Программное обеспечение Windows 1 22-12-2009 01:29
Debian/Ubuntu - Прога для отключения тачпада! rustamx Общий по Linux 5 18-08-2009 20:48
[решено] Программа автозапуска для флешки Medic84 AutoIt 2 09-06-2009 22:21
Система - Программы для отключения питания HDD diga Программное обеспечение Windows 20 28-01-2009 00:02




 
Переход