информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Где водятся OGRыВсе любят медЗа кого нас держат?
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Линуксовый ботнет, распространяющийся... 
 Конец поддержки Internet Explorer 
 Рекордное число уязвимостей в 2021 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / operating systems
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
[NT] Да начиная от простой установки фильтра на клавиатуру и сравнения event-ов 25.04.09 08:22  Число просмотров: 2250
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
И заканчивая собственно хуками самой SendInput
<operating systems>
[NT] Маскировка эмуляции мыши 25.04.09 06:30  
Автор: Vedrus <Serokhvostov Anton> Статус: Member
<"чистая" ссылка>
Интересует реализация программы для эмуляции перемещения и нажатия мыши, которое невозможно детектировать. mouse_event и SendMessage при желании можно деткктировать.

Возникла идея использовать два компьютера: один ведущий, другой ведомый:
1. Ведущий компьютер подключается к ведомому через удалённый доступ к рабочему столу.
2. На ведущем компьютере при помощи mouse_event происходит эмуляция поведения мыши.

Можно ли каким-нибудь способом на ведомом компьютере определить, кто является инициатором перемещения и нажатия мыши (реальная мышь или удалённый компьютер)?
Удаленный рабочий стол тоже можно продетектить. 25.04.09 17:50  
Автор: Killer{R} <Dmitry> Статус: Elderman
<"чистая" ссылка>
Удаленный рабочий стол тоже можно продетектить.
Я бы попробовал соединить COMпорты компов нуль-модемным кабелем и сэмулировать COMовскую мышку. Эмуляция будет совершенно необнаруживаемая :)
Так, с мышкой понятно. А есть ли какой-нибудь способ невидимого фотографирования экрана? 26.04.09 17:00  
Автор: Vedrus <Serokhvostov Anton> Статус: Member
<"чистая" ссылка>
Сразу скажу, вариант поставить видеокамеру к монитору не подходит.
предложу в том же стиле - tvout/svideo видеокарты на... 27.04.09 02:06  
Автор: Killer{R} <Dmitry> Статус: Elderman
Отредактировано 27.04.09 02:11  Количество правок: 1
<"чистая" ссылка>
> Сразу скажу, вариант поставить видеокамеру к монитору не
> подходит.
Предложу в том же стиле - tvout/svideo видеокарты на tvin/svideo in tv тюнера:)
А софтово универсальнее всего - mirror driver. Но его понятное дело можно продетектить
Ну ё-моё )) почему всем приходят одни и те же решения (я... 27.04.09 03:11  
Автор: Vedrus <Serokhvostov Anton> Статус: Member
Отредактировано 27.04.09 04:09  Количество правок: 5
<"чистая" ссылка>
Ну ё-моё )) почему всем приходят одни и те же решения (я тоже об этом думал). Только s-video слабовато... Меня больше греет HDTV. Вот на эту карточку я глаз положил:
http://market.yandex.ru/model.xml?hid=91031&modelid=4626762&clid=502

а TV-тюнер вот этот мне понравился:
http://market.yandex.ru/model.xml?hid=91105&modelid=2567660&clid=502

Как думаешь, такая комбинация подойдёт?
[NT] Спасибо, я думал об этом, скорее всего так и поступлю 25.04.09 18:19  
Автор: Vedrus <Serokhvostov Anton> Статус: Member
<"чистая" ссылка>
[NT] А зачем это нужно, если не секрет? 26.04.09 00:48  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
Спрашиваю потому, что возможно есть более правильное решение.

Вообще для практически необнаруживаемой эмуляции мыши без привлечения дополнительнй аппаратуры можно использовать средства виртуализации, встроенные в современные процессоры: Intel-VT/AMD-V

Начать можно с http://en.wikipedia.org/wiki/Blue_Pill_(malware) - исходники вроде бы открыты
Пишу бот для популярной игрушки, которая уделяет большое влияние противостоянию ботам. 26.04.09 04:03  
Автор: Vedrus <Serokhvostov Anton> Статус: Member
Отредактировано 26.04.09 04:10  Количество правок: 1
<"чистая" ссылка>
Но ведь в руткитах есть такой принцип:
"Против лома нет приёма кроме лома побольше" или я не прав?
А эта игрушка она с юзерскими правами работать умеет? 26.04.09 07:33  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
Если да, то и запускай ее с юзерскими правами, а сам драйвер ставь и скармливай ей что хочешь.

> Но ведь в руткитах есть такой принцип:
> "Против лома нет приёма кроме лома побольше" или я не прав?
Если AMD-V/Intel VT позволяют делать полную виртуализацию (в чем я в общем то сомневаюсь, но все же), то в принципе можно сделать руткит, который принципиально невозможно обнаружить программно изнутри guest системы. Даже timing attack не будет работать, потому что значения таймера будут отдаваться гипервизором.

Короче, если чисто для себя, то полно способов сделать так, чтобы тебя не заметили - достаточно просто быть не таким как остальные. А если распространять будешь, то да - заметят и обезвредят.
Игрушка читает конфигурацию оборудования. И подозрительных... 26.04.09 09:12  
Автор: Vedrus <Serokhvostov Anton> Статус: Member
<"чистая" ссылка>
Игрушка читает конфигурацию оборудования. И подозрительных людей банит не только по IP, но и по серийным номерам железа. Насчёт того, может ли она работать с ограничеными правами не знаю - надо будет проверить. Но по моему, если она читает конфигурацию оборудования, то без полных прав не обойтись. Или я не прав?
[NT] Можно 25.04.09 06:54  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
[NT] А пару наводящих слов можешь дать, по которым загуглить можно, как это можно? 25.04.09 07:32  
Автор: Vedrus <Serokhvostov Anton> Статус: Member
<"чистая" ссылка>
[NT] Да начиная от простой установки фильтра на клавиатуру и сравнения event-ов 25.04.09 08:22  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
И заканчивая собственно хуками самой SendInput
Понятно, спасибо. Интерес к данной теме исчерпан. 25.04.09 09:32  
Автор: Vedrus <Serokhvostov Anton> Статус: Member
<"чистая" ссылка>
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2022 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach