- Klucz RUN w drzewie Machine: HKLM\Software\Microsoft\Windows\CurrentVersion\Run
- Klucz RUN w drzewie User: HKCU\Software\Microsoft\Windows\CurrentVersion\Run lub HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows\Run
- Load Value (załadowywane przy logowaniu użytkownika): HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows
- Scheduled Tasks (charmonogram zadań) – czyli wszystko to co zostało skonfigurowane w charmonogramie zadań (znajdziemy w Narzędzia Administracyjne) – obecnie bardzo rozubodawane narzędzie!
- Win.ini – Tak! Nadal ten plik może być źródłem uruchamiania programów 16-bitowych (Klucz LOAD w sekcji [Windows])
- Klucz RunOnce oraz RunOnceEx – klucze, z których programy uruchamiane są teoretycznie tylko raz, ale wirusy wpisują się tam ustawicznie, tak aby wraz ze startem systemu „powrócić do łask”. Oto lista lokalizacji kluczy:
- HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce
- HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnceEx
- HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce
- HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnceEx
- Klucze RunServices oraz RunServicesOnce: tu należy ostrożnie postępować, bo wiele z serwisów mogą być systemowymi i do tego newralgicznymi. Mogą być przypisane do konkretnego użytkownika lub maszyny
- Klucz Winlogon: Wszystko to co się dzieje po zalogowaniu użytkownika. Najważniejszymi kluczami są: HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit oraz HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell
- Polisy systemowe: Można tu ustawić aby w sekcji [Logon] >> [Run These Programs At User Logn] uruchamiane były stosowne programy (niezależnie od woli użytkownika!).
- Polisy systemowe poprzez rejestry: podobnie jak wyżej, tyle, że dostęp do tych ustawień mamy także przez rejestr: HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run oraz HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run.
- Wartość BootExecute w rejestrze: W kluczu HKLM\System\CurrentControlSet\Control\Session Manager standardowo ustawiona jest komenda „autocheck autochk *”, która odpala sprawdzanie dysków twardych po niewłaściwie zamkniętym systemie operacyjnym. Oznacza to, że tu także może pojawić się niechciany program. Microsoft jednak przestrzega przed kasowaniem tego klucza!
- Shell service objects: Windows ładuje do systemu szereg bibliotek DLL, aby dodać stosowne funkcjonalności do windows’owego shell’a. Tu interpretacja wyników należy pozostawić tylko biegłym.
- Skrypty logowania: Sytuacja klasyczna dla środowisk z domeną, gdzie każdemu użytkownikowi możemy przypisać skrypt logowania. Zdarzały się już ataki wirusowe na skrypty logowania(!)
niedziela, 17 stycznia 2010
Aurorun, autostart, itd...
System Windows jest jednym z najbardziej rozbudowanych i zaawansowanych technologicznie systemów operacyjnych. Otwiera wiele możliwości dla programistów, użytkowników jak i niestety dla złodziejów, hackerów czy choćby wirusów (których autorzy pochodzą ze wszelkich kręgów). Często więc spotykamy się z koniecznością ustalenia co system uruchamia przy swoim starcie. Informacja ta może pomóc nam w odnalezieniu szkodników czy choćby w optymalizacji komputera. Czy zastanawialiście ile takich miejsc jest w systemie? Oj, dużo. Czas więc wyliczyć je. Zrobię to w oparciu o Windows 7
Subskrybuj:
Komentarze do posta (Atom)
Brak komentarzy:
Prześlij komentarz