информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Портрет посетителяВсе любят мед
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
 Умер Никлаус Вирт 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / operating systems
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
[NT] Спасибо, я думал об этом, скорее всего так и поступлю 25.04.09 18:19  Число просмотров: 2511
Автор: Vedrus <Serokhvostov Anton> Статус: Member
<"чистая" ссылка>
<operating systems>
[NT] Маскировка эмуляции мыши 25.04.09 06:30  
Автор: Vedrus <Serokhvostov Anton> Статус: Member
<"чистая" ссылка>
Интересует реализация программы для эмуляции перемещения и нажатия мыши, которое невозможно детектировать. mouse_event и SendMessage при желании можно деткктировать.

Возникла идея использовать два компьютера: один ведущий, другой ведомый:
1. Ведущий компьютер подключается к ведомому через удалённый доступ к рабочему столу.
2. На ведущем компьютере при помощи mouse_event происходит эмуляция поведения мыши.

Можно ли каким-нибудь способом на ведомом компьютере определить, кто является инициатором перемещения и нажатия мыши (реальная мышь или удалённый компьютер)?
Удаленный рабочий стол тоже можно продетектить. 25.04.09 17:50  
Автор: Killer{R} <Dmitry> Статус: Elderman
<"чистая" ссылка>
Удаленный рабочий стол тоже можно продетектить.
Я бы попробовал соединить COMпорты компов нуль-модемным кабелем и сэмулировать COMовскую мышку. Эмуляция будет совершенно необнаруживаемая :)
Так, с мышкой понятно. А есть ли какой-нибудь способ невидимого фотографирования экрана? 26.04.09 17:00  
Автор: Vedrus <Serokhvostov Anton> Статус: Member
<"чистая" ссылка>
Сразу скажу, вариант поставить видеокамеру к монитору не подходит.
предложу в том же стиле - tvout/svideo видеокарты на... 27.04.09 02:06  
Автор: Killer{R} <Dmitry> Статус: Elderman
Отредактировано 27.04.09 02:11  Количество правок: 1
<"чистая" ссылка>
> Сразу скажу, вариант поставить видеокамеру к монитору не
> подходит.
Предложу в том же стиле - tvout/svideo видеокарты на tvin/svideo in tv тюнера:)
А софтово универсальнее всего - mirror driver. Но его понятное дело можно продетектить
Ну ё-моё )) почему всем приходят одни и те же решения (я... 27.04.09 03:11  
Автор: Vedrus <Serokhvostov Anton> Статус: Member
Отредактировано 27.04.09 04:09  Количество правок: 5
<"чистая" ссылка>
Ну ё-моё )) почему всем приходят одни и те же решения (я тоже об этом думал). Только s-video слабовато... Меня больше греет HDTV. Вот на эту карточку я глаз положил:
http://market.yandex.ru/model.xml?hid=91031&modelid=4626762&clid=502

а TV-тюнер вот этот мне понравился:
http://market.yandex.ru/model.xml?hid=91105&modelid=2567660&clid=502

Как думаешь, такая комбинация подойдёт?
[NT] Спасибо, я думал об этом, скорее всего так и поступлю 25.04.09 18:19  
Автор: Vedrus <Serokhvostov Anton> Статус: Member
<"чистая" ссылка>
[NT] А зачем это нужно, если не секрет? 26.04.09 00:48  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
Спрашиваю потому, что возможно есть более правильное решение.

Вообще для практически необнаруживаемой эмуляции мыши без привлечения дополнительнй аппаратуры можно использовать средства виртуализации, встроенные в современные процессоры: Intel-VT/AMD-V

Начать можно с http://en.wikipedia.org/wiki/Blue_Pill_(malware) - исходники вроде бы открыты
Пишу бот для популярной игрушки, которая уделяет большое влияние противостоянию ботам. 26.04.09 04:03  
Автор: Vedrus <Serokhvostov Anton> Статус: Member
Отредактировано 26.04.09 04:10  Количество правок: 1
<"чистая" ссылка>
Но ведь в руткитах есть такой принцип:
"Против лома нет приёма кроме лома побольше" или я не прав?
А эта игрушка она с юзерскими правами работать умеет? 26.04.09 07:33  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
Если да, то и запускай ее с юзерскими правами, а сам драйвер ставь и скармливай ей что хочешь.

> Но ведь в руткитах есть такой принцип:
> "Против лома нет приёма кроме лома побольше" или я не прав?
Если AMD-V/Intel VT позволяют делать полную виртуализацию (в чем я в общем то сомневаюсь, но все же), то в принципе можно сделать руткит, который принципиально невозможно обнаружить программно изнутри guest системы. Даже timing attack не будет работать, потому что значения таймера будут отдаваться гипервизором.

Короче, если чисто для себя, то полно способов сделать так, чтобы тебя не заметили - достаточно просто быть не таким как остальные. А если распространять будешь, то да - заметят и обезвредят.
Игрушка читает конфигурацию оборудования. И подозрительных... 26.04.09 09:12  
Автор: Vedrus <Serokhvostov Anton> Статус: Member
<"чистая" ссылка>
Игрушка читает конфигурацию оборудования. И подозрительных людей банит не только по IP, но и по серийным номерам железа. Насчёт того, может ли она работать с ограничеными правами не знаю - надо будет проверить. Но по моему, если она читает конфигурацию оборудования, то без полных прав не обойтись. Или я не прав?
[NT] Можно 25.04.09 06:54  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
[NT] А пару наводящих слов можешь дать, по которым загуглить можно, как это можно? 25.04.09 07:32  
Автор: Vedrus <Serokhvostov Anton> Статус: Member
<"чистая" ссылка>
[NT] Да начиная от простой установки фильтра на клавиатуру и сравнения event-ов 25.04.09 08:22  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
И заканчивая собственно хуками самой SendInput
Понятно, спасибо. Интерес к данной теме исчерпан. 25.04.09 09:32  
Автор: Vedrus <Serokhvostov Anton> Статус: Member
<"чистая" ссылка>
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach