Компьютер, железо, софт…

Что такое компьютер? Как с ним работать? Как его настраивать? И многое другое…

Архив за Сентябрь 2013

Как удалить системные утилиты Windows XP?

В предыдущей статье мы уже нашли файл sysoc.inf в папке C:\WINDOWS\INF. Теперь найдите в файле строку с описанием программы, которую вы хотите деинсталлировать. Строки в файле выглядят примерно так: program=program.dll.OcEntry.program.inf.numeral

В строках, соответствующих программам, которые «нельзя» деинсталлировать, есть слово hide (или HIDE). Если в строке есть это слово, программа не отображается в мастере компонентов Windows. Например, запись для игры Пинбол (Pinball), которую не видно в мастере, выглядит так: pinball=ocgen.dll.OcEntry.pinball.inf.HIDE.7 Чтобы утилита или компонент системы появились в мастере, удалите из соответствующей строки слово hide. Например, если вы хотите удалить Пинбол, отредактируйте строку так:
pinball =ocgen.dn .OcEntry.pinbal 1 .inf. .7 Сохраните файл sysoc.inf и запустите мастер компонентов Windows. Теперь этот компонент отобразится в мастере, и вы сможете удалить его так же, как и любой другой.

Помните, что не все записи в файле sysoc.inf так же легко понять, как Pinball и WordPad. Например, если вы хотите удалить Windows Messenger, ищите строку, которая начинается с msmsgs. Если вы хотите удалить Мастер специальных возможностей, ищите строку, которая начинается с AccessOpt. Приведен список «неудаляемых» программ и их записей в файле sysoc.inf.
Читать полностью…

Удаление «неудаляемых» утилит Windows XP

Вы думаете, что нельзя удалить Windows Messenger, WordPad и другие подобные программы? Подумайте еще раз. Здесь вы узнаете, как это можно сделать.

У Windows всегда были проблемы с деинсталляцией программ, и особенно плохо дело обстоит с удалением ее собственных утилит, вроде Windows Messenger и WordPad. Удаление этих утилит может освободить место на вашем жестком диске, если он почти заполнен. И если вы никогда не используете Windows Messenger, вы, скорее всего, захотите деинсталлировать его еще и потому, что часто даже после того, как вы несколько раз подряд упорно закрываете эту программу, она снова автоматически запускается, подобно Дракуле, восстающему из мертвых. Если вы ее деинсталлируете, она больше не будет вас беспокоить.

Обычно для того, чтобы удалить утилиту или компонент Windows ХР, нужно выбрать Панель управления (Control Panel) ► Установка и удаление программ (Add or Remove Programs) ► Установка компонентов Windows (Add/Remove Windows Components), и вы доберетесь до мастера компонентов Windows. Тогда, чтобы деинсталлировать утилиту или компонент, достаточно просто следовать инструкциям мастера.
Читать полностью…

Используйте собственный значок для своей учетной записи и отключайте надоедливый зуммер

Для многих пользователей сигнал зуммера, который издает их ПК, когда возникают системные ошибки, похож на раздражающее жужжание комара, без которого они вполне могут обойтись. Поэтому они отключают его, используя реестр. Вы можете сделать то же самое. Запустите редактор реестра и в разделе HKEY_CURRENT_USER\Control Panel\Sound найдите записи Веер и ExtendedSounds. Это записи строкового типа. В поле значения каждой из них напишите No. Закройте редактор реестра и перезагрузите компьютер. Теперь зуммер не будет включаться.

Эта хитрость не имеет никакого отношения к редактированию реестра, но я не мог удержаться от того, чтобы включить ее сюда, поскольку это — один из самых полезных способов настройки интерфейса. Графический значок, выбранный Windows ХР для вашей учетной записи, вполне вероятно может вам не понравиться, и предложение выбрать какой-то другой значок из нескольких представленных вариантов, возможно, тоже не вызовет особого воодушевления. В конце концов, далеко не каждый хочет быть изображенным в виде резиновой утки, снежинки или пары лошадей.

Но ведь вы не ограничены в выборе картинок, которые можно использовать в качестве значка для своей учетной записи — Windows ХР поддерживает любые изображения в форматах .gif, .jpg, .png и .bmp. Здесь я расскажу вам, как поместить на значок учетной записи свою картинку.
Читать полностью…

Способы инжекта кода в Windows 7/8

Итак, что остается в арсенале малварщика на сегодняшний день? На самом деле ничего принципиально нового в способах инжекта кода в Windows 7/8 нет — все те же самые LoadLibrary, CreateRemoteThread, WriteProcessMemory, RtlCreateUserThread. Методы остались все те же, изменились условия их использования — появились палки в колесах: «защищенные процессы», контроль за сессиями и тому подобное. Самый верный способ — вызов замечательной функции NtCreateThreadEx (справедливости ради надо отметить, что RtlCreateUserThread всего лишь обертка под NtCreateThreadEx). API-функция NtCreateThread оставлена в Vista лишь для совместимости с предыдущими системами. Вызов самой функции не представляет труда: Status = NtCreateThreadEx (& newThreadHandle, GENERIC_ALL, 0, procHandle, (LPTHREAD_START_ROUTINE) startAddress, param, crFlags, 0,0,0, & attrList) где attrList — указатель на структуру PROC_THREAD_ATTRIBUTE_LIST, включающую в себя другую структуру PROC_THREAD_ATTRIBUTE_ENTRY, их описание легко найти в интернете. Код, реализующий инжект с применением NtCreateThreadEx, ты сможешь отыскать в Сети, он без труда гуглится.

Дело в том, что иногда напрямую вызывать функции запуска процесса/потока для старта своего кода необязательно, если вспомнить о системных документированных и, самое главное (!), недокументированных возможностях, связанных с подгрузкой системных DLL в адресное пространство какого-то процесса. Например, из известных документированных можно упомянуть APPInit-dlls(goo.gl/StTMX), когда прописанные в реестре DLL’ки автоматом подгружаются в стартующие процессы.
Читать полностью…

Программа 1С – для быстрой работы

В настоящее время мы можем наблюдать прогресс развития компьютерных технологий. Сегодня основным направлением разработчиков компьютерных программ является автоматизация различных процессов, которые касаются всех аспектов нашей жизнедеятельности.
Читать полностью…

Windows 8 — самая безопасная система на сегодняшний день?

При использовании Windows 8 надо помнить, что Windows 8 все же очень сложная система. А чем сложнее механизм, тем сложнее его контролировать. Жесточайшая конкуренция среди производителей операционных систем вынуждает бороться за покупателя, придумывать и внедрять все новые и новые технологии взаимодействия с пользователем, что в условиях дефицита времени приводит к ощутимым провалам в безопасности. Как следствие — ошибок в дизайне системы надо ожидать предостаточно. И ошибок очень неприятных, приводящих к возможности исполнения кода с поднятыми правами. В подтверждение замечу, что до сих пор на багтраке уйма найденных уязвимостей. А теперь самое неприятное. Даже если отшлифовать и довести до ума основные компоненты системы, то всегда найдется масса пользовательских приложений, которые пишутся тяп-ляп и при этом обладают повышенными правами и пользуются доверием ОС. Что успешно эксплуатируется (вспомним Adobe) и будет использовано малварщиками при написании своих зверушек.

Сразу скажу — не надо ждать у моря погоды и полагаться на подарки судьбы в виде провалов, найденных в обеспечении безопасности системы. Возьми в руки инструменты, такие как IDA Pro, WinDBG и прочие, научись ими пользоваться, стань исследователем безопасности систем — сегодня все решает ресерчинг, поиск и анализ недокументированных возможностей Windows.
Читать полностью…

Безопасность в Windows Seven!

С появлением Windows Seven (а точнее — с появлением Windows Vista) механизмы обеспечения безопасности системы сделали качественно новый скачок. Если в Vista они были очень сырыми, неокатанными, то с выходом в свет Win7 очень многое изменилось. В этой статье мы пройдемся по истории противодействий инжекту кода в разных верси ях винды и посмотрим, какие резервы для злохакеров остались в последней версии форточек.

В первую очередь стоит остановиться на успевших хорошо себя зарекомендовать технологиях защиты системы, таких как PatchGuard и Kernel-mode code signing. Первая препятствует модификации критических с точки зрения безопасности системных модулей (ядро, ряд ключевых драйверов и прочее), а вторая не дает возможности загружать сторонние модули, не имеющие общепризнанного сертификата (о таких вещах, как Windows SmartScreen, UEFI, ELAM + Secure Boot, а также некоторых других я не говорю, поскольку это мало касается темы статьи).
Читать полностью…