V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  acess  ›  全部回复第 62 页 / 共 113 页
回复总数  2242
1 ... 58  59  60  61  62  63  64  65  66  67 ... 113  
HTTPS Everywhere 这个插件应该能起到一些作用吧?
2018-09-19 21:19:30 +08:00
回复了 TomatoYuyuko 创建的主题 问与答 有可能把在 x86 上跑的程序转换成 x64 吗
64 位 Windows 没有 ntvdm,所以不能跑 16 位程序。32 位则可以用 ntvdm 这个虚拟环境来跑。

@geelaw 有点好奇这个项目是怎么回事?
https://github.com/leecher1337/ntvdmx64
说微软没移植 ntvdm 到 64 位只不过是懒得做而已?
2018-09-14 20:54:27 +08:00
回复了 rrfeng 创建的主题 问与答 Chrome 突然不能中键关闭标签页了?怎么设置?
@Greenm
修不修都只是一方面,还有其他方面,比如自启、键盘记录、截屏、注入进程、扫文件、替换劫持 exe/dll/lnk ……等等。即便恶意软件拿不到管理员特权,能干的事情也已经很多了,而且绝大多数时候用户都只开一个账户,这样还是“鸡蛋都在一个篮子里”。

即使修,也不是通过安全补丁的方式,是大版本更新顺带着修一下。
而且 UACME 方法 34 是从 Win8.1 通杀到 Win10 1803 的。

当然,恶意软件拿到了管理员权限确实就更难收拾,比如可以加载驱动搞内核 rootkit。
@crab
这压根不是漏洞这么简单的事情……
就漏洞 /补丁本身来说,我一开头不就说了么:UAC 可以被公开方法绕过,且不会被视为安全漏洞修补。
即使抛开漏洞这个问题,也不能指望 UAC 在事中能起多少作用,事后更是指望不上。
楼上有说 UAC 的……我觉得 UAC 已经被某知乎神贴神化过头了……容我再当一回祥林嫂。

1.UAC 可以被公开方法绕过,且不会被视为安全漏洞修补。
比如 UACME 的第 34 号绕过方法,别说“始终通知”,哪怕是组策略调到“在安全桌面中提示凭据”也没用。
2.UAC 只保护系统,不会保护你的数据。
想想看 Android 操作系统是怎么干的:每个 App 都有一个独立的 UID ——我想问问谁在用 Windows 的时候有谁能做到这个?
可想而知,用户手贱双击点开的勒索病毒和 Word 有一样的权限——既然 Word 能给文档设密码,勒索病毒为啥不能搞个加密呢?
没错,Windows 自带备份功能,如果勒索病毒想用 vssadmin 删备份也需要管理员特权——然而,先不提绕过的事情,有几个人真正在用这个功能呢……
还有,去年 5.12 出名的 WannaCry 利用的“永恒之蓝”漏洞其实是内核漏洞,落地就是 SYSTEM 账户。有报道称“双击弹 UAC ”只是某杀软公司测试不谨慎而已。
3.至于弹窗、自启、乱扔文件、全盘扫描、注入进程、监听键盘、截屏、录音、拍照……那更是 UAC 管不着的。
4.不能说 UAC 完全没用,它可以防手贱,也可以在一些毛手毛脚的恶意程序试图驻扎系统时设置一些障碍——不过它的作用也仅此而已。

除了 UAC,还有驱动强制签名( DSE )和 PatchGuard,也是槽点满满……
别的不说,摆在眼前的实例:2016 年底爆发的天翼“新黑狐”木马蓝屏事件的罪魁祸首,就是一个内核 Rootkit 木马。虽然它是用*已吊销证书*签的名,但是 Windows 还是让它顺顺当当地进了内核。不过这个木马技艺不精,用的 FSD Hook 只能在 Win7 下逃过 PatchGuard,所以 Win8、Win10 下才会触发 PatchGuard 导致不定时蓝屏循环。

PatchGuard 这玩意也是……动态(无需重启)禁用它的办法也已经公开了,去 Github 一搜就有。
https://www.grc.com/inspectre.htm
这里有一个一键工具
@vissssa 网吧那个是无盘吧,感觉更多是为了方便管理。
@ryd994
直通的显卡能共享使用么?
我只知道 Win10 任务管理器是把 CPU 主频折算进使用率的,而且一些散热不好的笔记本会降频。
不过一般不会只剩默认主频的 20%吧。
不太清楚什么情况……
Process Explorer 可以看到线程的调用栈,也许能找到什么线索吧。
2018-09-01 14:21:02 +08:00
回复了 cigarzh 创建的主题 问与答 如何锻炼对网络暴力的耐受性?
很多网络暴力事件之所以能被称得上是网络暴力事件,并不是因为当事人干了什么“偷鸡摸狗”的事情吧,只是因为当事人弱小、被孤立、被当成公共靶子而已。也就是说当事人并不是那种 “脸皮厚”的人。
真干得出“偷鸡摸狗”事情的人,脸皮大概也已经足够厚了……
2018-08-31 01:41:49 +08:00
回复了 orangutan92 创建的主题 问与答 Windows 如何关闭单个文件的 UAC
还有一个办法是直接修改 exe 文件,把这个申请提权的地方改掉,让它降权运行。
但是,既然这个软件是主动申请提权的,应该说明这个软件在不提权的时候可能确实有问题。

微软自己都说了,UAC 不是安全功能,就是个防手贱功能( forcing function )。
去搜一下 UACMe,也可以看到大神整理的一堆绕过方法,这些都不被视为安全漏洞。
不要对这个太纠结。
2018-08-31 01:37:05 +08:00
回复了 orangutan92 创建的主题 问与答 Windows 如何关闭单个文件的 UAC
UAC 不是 sudo。这个属性不是 setuid。
提权是这个程序主动申请的(像楼上说的一样,在 manifest 里声明了)。如果有程序本来需要提权、却没有主动申请提权,导致各种出错、崩溃问题,可以在属性里钩一下,替开发者主动申请提权。
然后自然是要弹提示框了。
有一个绕过办法是创建一个计划任务,设置成以最高权限运行,然后再搞一个快捷方式来启动这个计划任务,但这还是只影响双击,并不是 setuid 那种用法。
V 站不讨论盗版 /破解。
@kokutou
我猜 VHD 的数据结构里应该含有类似时间戳的字段,每次写入都更新一下。这样的话,把源 VHD 里记录的值和差分 VHD 里记录的值对比,就可以发现源 VHD 是否已经被修改了。
总之……我觉得,应该不需要依赖外部的什么配置来维持差分 VHD 正常工作。
@kokutou
我还是觉得“源和差分都不能随便改”这个说法似乎有点玄乎……
请问有官方文档之类的参考资料链接么?

我印象里,差分 VHD 里已经记录了父级 VHD 的信息,所以,一旦修改源(准确地说,应该是父级) VHD,HyperV 等虚拟机软件就会警告 /报错;而且,Windows 也支持直接挂载差分 VHD ……
VBox 也从没因为我的这种挂载快照中差分 VHD 的操作直接给我报过错。
难道 VBox 自己还在某个地方保留了一个神秘的差分配置?或者说,VBox 读写差分 VHD 的方式和微软不一样?
@kokutou
不能么?
我加载的不是源 VHD,是差分 VHD。
我看每创建一个快照,Snapshots 里就会多一个差分 VHD,然后虚拟机启动后修改的也是这个 VHD 啊……既然虚拟机能改这个 VHD,宿主机为什么就不行呢?
@liangzi 打错了,是虚拟机不能安装增强功能,不是宿主机不能装😂
@daigouspy
忘了说了…… VBoxHardenedLoader 安装指南里特别提到不能装虚拟网卡,所以我才没装——虽然我也不知道这背后有啥玄学因素……
除此之外,我记得还有一个强迫症因素:这么折腾之后,宿主机 Win10 自带防火墙似乎不能完全阻止 VBox 进程访问网络(至于本机回环……额,貌似本地回环完全是无视掉自带防火墙的?),好像只能挡住 TCP 和 UDP,不能挡住其他协议,比如 ping 1.1.1.1 这个就是通的。

@liangzi
折腾 VBoxHardenedLoader 就是为了避开虚拟机检测,据 VBoxHardenedLoader 的安装指南,宿主机是不能装增强功能的,否则就会有 N 种办法来检测虚拟机,使得之前的各种反检测折腾前功尽弃……
1 ... 58  59  60  61  62  63  64  65  66  67 ... 113  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   2578 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 36ms · UTC 01:33 · PVG 09:33 · LAX 17:33 · JFK 20:33
Developed with CodeLauncher
♥ Do have faith in what you're doing.