楼主: 独孤无语
收起左侧

[讨论] 国内杀软真的不能做到“深入系统底层”?

  [复制链接]
马云波波波
头像被屏蔽
发表于 2012-12-16 23:37:20 | 显示全部楼层
也不能一概而论。国产的一些杀软也能拦截系统底层攻击,如360安全卫士。你用个系统底层病毒(如鬼影、硬盘炸弹等)试一试就知道了,360安全卫士会立即弹出发现未知木马的对话框。而一些国外的杀毒软件,却不能防御此类病毒。
chen月
发表于 2012-12-17 00:11:02 来自手机 | 显示全部楼层
实在不懂啊
zhq445078388
发表于 2012-12-17 00:12:13 | 显示全部楼层
z13667152750 发表于 2012-12-16 22:11
那个2楼真好笑

连扫描引擎和过滤驱动都没搞清楚

我有提到扫描引擎?
我只是说文件监控现在用的minifilter
别的我说啥了?
雨诗媛
发表于 2012-12-17 01:04:56 | 显示全部楼层
本帖最后由 雨诗媛 于 2012-12-17 01:23 编辑

个人认为,那些病毒防护软件所谓的底层监控是不存在的。因为提供权限和进行操作的永远是操作系统,也就是说,操作系统的核心作为真正底层与软件之间建立桥梁,因此软件与核心之间也需要获得正确的接口才能进行有限的活动。

CPU的两个基本模式,RING0和RING3的最终联系者是操作系统。如果说某个病毒防护软件在底层监视,那岂不是意味着病毒防护软件是某个硬件?(悖论)或者病毒防护软件本身变成了操作系统?这说不过去。除了硬盘保护卡之类的东西,没有什么软件是可以随便和操作系统平起平坐的,即便是低格软件也是如此,也要加载最基本的磁盘操作系统平台才可以。

综上,所谓的底层保护我认为是种不靠谱的说法。如果某些教材硬是说这些属于底层的话,我倒希望高手们能来讲一讲究竟什么是所谓的系统底层,也免得大家被误导。
GoldJune
发表于 2012-12-17 01:36:43 | 显示全部楼层
本帖最后由 GoldJune 于 2012-12-17 01:53 编辑
独孤无语 发表于 2012-12-16 22:02
PG,什么东西我也不懂,就连百度百科也语焉不详。

这样吧,咱们把“硬件层”列为“层1”吧;


PatchGuard也是与CPU Ring0共同运行的Windows内核上的另一段代码——只是作为其他内核驱动程序运行。
PatchGuard 被用来阻断对内核和关键结构,比如SSDT,IDT,GDT,内核对象的修改。这个会在内核初始化早期就被激活并在一定时间内扫描内核结构是否被修改。如果发现结构被修改,系统就会故意崩溃阻止修改(CRITICAL_STRUCTURE_CORRUPTION)。该机制主要用来防止内核rootkit,并没有考虑到许多安全产品也使用内核层面的中断来监视系统,这些中断的目的是合法的(与恶意程序相比)有区别的。P

原文很长,上面只是介绍,后面的想看就看吧。
What about PatchGuard?

Earlier, I mentioned a protection mechanism integrated into the kernel of the 64-bit Windows operating system. PatchGuard was created to prevent modifications to the kernel of the operating system and its critical structures, such as various service tables (SSDT, IDT, GDT), kernel objects and so on. The protection mechanism activates at an early stage of kernel initialization and scans the above structures over certain periods of time for the introduction of modifications. Should any modifications be identified, the system is deliberately crashed. This mechanism was primarily designed to protect against kernel-mode rootkits. However, there is a downside: many antivirus and security products use kernel-level intercepts for different, legitimate purposes, including pro-active protection modules.

Arguments over this matter still persist between antivirus vendors and Microsoft. Some maintain that antivirus companies should not use undocumented hooks within the system kernel, so other methods must be used to stop the penetration of malicious code into the kernel. Others think that Microsoft is failing to deliver the required security level, and these hooks are essential to enhance the security of the OS. A further group argues that the system cannot be trusted once malicious code penetrates into its kernel, and there is no use in treating such systems. All of these points of view have some merit, so I will not dwell further on the issue.

Any protection tool can be hacked or bypassed one way or another. PatchGuard is no exception.  This mechanism was closely examined by both third-party researchers and cybercriminals, and several bypass methods were invented. For instance, TDL-4(感染MBR) uses a conceptual method, in which the rootkit’s hook spot is simply ignored by the protection mechanism. Other methods also exist, including those based on modifying the loader and the file of the operating system’s kernel; all these are designed to disable the initialization of PatchGuard. Yet another method is based on modifying an initialized kernel; it disables the launch of the scan mechanism. Also, PatchGuard will not initialize if the kernel debugger is enabled while the operating system is booting – this feature was built in so the developers could use breakpoints to test and debug their drivers.

Bypassing PatchGuard on Windows x64,这个有点年代了
雨诗媛
发表于 2012-12-17 03:09:33 | 显示全部楼层
个人认为,防病毒程序调用驱动取得RING0是浪费和不安全的。

正常情况下,防病毒程序起到的作用只能是监视内核罢了,在系统内核与请求之间建立一个检查区,防止非法的对接行为。

由此判断,所谓的“深入底层保护”带有一定的误导性,正确的说法应该是“内核保护”。深入底层的说法让人误解为这些杀软或者病毒防护软件着某些特权,可以像操作系统一样肆意调拨资源,所以说那种说法是错误的。

“深入底层”这个概念应该是某些管理系统资源的软件或者硬件设备的说法,而不应该用于病毒防御软件 —— 他们没有这个特权。
雨诗媛
发表于 2012-12-17 03:22:00 | 显示全部楼层
某些软件声称什么“驱动级编程”潜伏到硬件底层,获取最高控制权。这简直就是胡说八道,如果照这个说法,那杀毒软件就是系统最大的威胁!那些木马病毒的制造者又不是傻子,为何只干掉了杀软而不利用杀软去获取系统的最高权限?这本身就是个荒谬而又自大的说法。
keyoushi
发表于 2012-12-17 05:13:18 | 显示全部楼层
木有看懂LZ的意思......整天混吃等死,知识的确实是落后太多鸟~介个“深入底层”到底是神马意思呢?是说国内的安软不能访问windons的内核程序么.......按照俺灰常笨蛋的理解,那个神马加驱不就是进入底层鸟了么......介个还有深浅之分?个安软动不动said它可以在某某程度上保护“底层”,俺就想不通了:乃木有事跑到系统底层加一堆驱动想特么搞神马?乃就可以打着保护用户安全的由头,从而不受到限制的约束?这特么不是强盗逻辑么?还有,乃甚至还号称可以保护硬件的底层代码,想自己搞操作系统?那直接嫁给Inter八就好了?八就是权限的问题么,偶还是觉得遵守规则比较靠谱,尤其对于安全软件来说。
tokthoo
发表于 2012-12-17 06:17:22 来自手机 | 显示全部楼层
zhq445078388 发表于 2012-12-17 00:12
我有提到扫描引擎?
我只是说文件监控现在用的minifilter
别的我说啥了?

他说的是楼主贴出来那贴的二楼。确实搞笑
duanmeng1990
发表于 2012-12-17 09:29:31 | 显示全部楼层
国外杀软会购买windows的底层代码,国内的买不到
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-1-15 13:39 , Processed in 0.092718 second(s), 13 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表