Содержание материала

 

Вступление

 

Эта статья описывает техники скрытия объектов, файлов, сервисов,

процессов и т.д. в ОС Windows . Эти методы основаны на перехвате функций

Windows API, что описано в моей статье "Hooking Windows API".

Данная информация была получена мною в процессе написания rootkit'а,

поэтому есть вероятность, что это может быть реализовано более эффективно или

намного более просто.

Под скрытием объектов в этой статье подразумевается замена некоторых

системных функций, которые работают с этим объектом таким образом, чтобы они

его пропускали. В случае, если объект - всего лишь возвращаемое значение

функции, мы просто возвратим значение, как будто бы объекта не существует.

Простейший метод (исключая случаи, когда сказано обратное) - это

вызов оригинальной функции с оригинальными аргументами и замена ее выходных

данных.

В этой версии статьи описаны методы скрытия файлов, процессов,

ключей и значений реестра, системных сервисов и драйверов, выделенной памяти и

хэндлов.

 

 

 

Файлы

 

Существует несколько способов скрытия файлов, чтобы ОС не могла их

видеть. Мы сконцентрируемся на изменении API и отбросим такие техники, как

использование возможностей файловой системы. К тому же это намного проще, т.к.

в этом случае нам не нужно знать как работает конкретная файловая система.

 

 

Добавить комментарий

Не использовать не нормативную лексику.

Просьба писать ваши замечания, наблюдения и все остальное,
что поможет улучшить предоставляемую информацию на этом сайте.

ВСЕ КОММЕНТАРИИ МОДЕРИРУЮТСЯ ВРУЧНУЮ, ТАК ЧТО СПАМИТЬ БЕСПОЛЕЗНО!


Защитный код
Обновить