Google Groups no longer supports new Usenet posts or subscriptions. Historical content remains viewable.
Dismiss

Komendy CMD bat w Win 7 - odmowa dostępu

1,007 views
Skip to first unread message

Irokez

unread,
Jul 22, 2015, 4:12:03 PM7/22/15
to
Witam

Zachciało mi się zrobić plik wsadowy BAT, umieszczony na pulpicie,
kopiujący katalog z zawartością z jakiejś tam lokalizacji na dysk C:\
(po prostu podmiana wersji plików w jednej lokalizacji w zależności od
tego gdzie uruchamiam system).

Skończyło się na archiwum SFX z 7zip umieszczonym na dysku C:\ i
zrobieniu skrótu na pulpicie.
Nie istnieje na razie dla mnie możliwość uruchamiania komend COPY w
systemie Windows 7. Nie działają i już, brak dostępu. Zero jakichkolwiek
możliwości wykonania skryptu czy zmiany pod prawoklikiem.

Jakieś pomysły oprócz robienia archiwów SFX pod 7zip/RAR/ZIP/itp/itd?


--
Irokez

Grzegorz Niemirowski

unread,
Jul 22, 2015, 8:49:13 PM7/22/15
to
Irokez <no.e...@wp.pl> napisał(a):
Bo może nie masz dostępu. Sprawdzałeś uprawnienia? Uruchamiałeś jako
administrator? Wpisywałeś te komendy ręcznie w oknie wiersza polecenia? No i
mówiąc o pliku wsadowym wypadałoby wkleić jego treść.

--
Grzegorz Niemirowski
http://www.grzegorz.net/
OE PowerTool i Outlook Express: http://www.grzegorz.net/oe/
Uptime: 46 days, 7 hours, 28 minutes and 46 seconds

Irokez

unread,
Jul 24, 2015, 5:54:11 PM7/24/15
to
W dniu 2015-07-23 o 02:48, Grzegorz Niemirowski pisze:
> Irokez <no.e...@wp.pl> napisał(a):
>> Witam
>> Zachciało mi się zrobić plik wsadowy BAT, umieszczony na pulpicie,
>> kopiujący katalog z zawartością z jakiejś tam lokalizacji na dysk C:\
>> (po prostu podmiana wersji plików w jednej lokalizacji w zależności od
>> tego gdzie uruchamiam system).
>> Skończyło się na archiwum SFX z 7zip umieszczonym na dysku C:\ i
>> zrobieniu skrótu na pulpicie.
>> Nie istnieje na razie dla mnie możliwość uruchamiania komend COPY w
>> systemie Windows 7. Nie działają i już, brak dostępu. Zero
>> jakichkolwiek możliwości wykonania skryptu czy zmiany pod prawoklikiem.
>> Jakieś pomysły oprócz robienia archiwów SFX pod 7zip/RAR/ZIP/itp/itd?
>
> Bo może nie masz dostępu. Sprawdzałeś uprawnienia? Uruchamiałeś jako
> administrator? Wpisywałeś te komendy ręcznie w oknie wiersza polecenia?
> No i mówiąc o pliku wsadowym wypadałoby wkleić jego treść.
>


Treść:

COPY C:\Temp\Test C:\ /Y


Jasne, mogę uruchomić CMD jako administrator i działa
Ale... ja potrzebuję na pulpicie plik "kopiuj.bat" z tą zawartością i
zwykłym dwuklikiem go uruchomić.
Pod Win XP działa, pod Win SBS 2003 działa, na Win7 nie działa.



--
Irokez

Grzegorz Niemirowski

unread,
Jul 24, 2015, 6:12:10 PM7/24/15
to
Irokez <no.e...@wp.pl> napisał(a):
> Treść:
> COPY C:\Temp\Test C:\ /Y
> Jasne, mogę uruchomić CMD jako administrator i działa
> Ale... ja potrzebuję na pulpicie plik "kopiuj.bat" z tą zawartością i
> zwykłym dwuklikiem go uruchomić.

To zrób sobie do niego skrót i w jego właściwościach zaznacz uruchamianie
jako administrator.

> Pod Win XP działa, pod Win SBS 2003 działa, na Win7 nie działa.

Bo w Windows 7 jest UAC a w XP i 2003 nie ma.

--
Grzegorz Niemirowski
http://www.grzegorz.net/
OE PowerTool i Outlook Express: http://www.grzegorz.net/oe/
Uptime: 48 days, 4 hours, 43 minutes and 31 seconds

Adam

unread,
Jul 25, 2015, 5:40:11 AM7/25/15
to
W dniu 2015-07-25 o 00:11, Grzegorz Niemirowski pisze:
> Irokez <no.e...@wp.pl> napisał(a):
>> Treść:
>> COPY C:\Temp\Test C:\ /Y
>> Jasne, mogę uruchomić CMD jako administrator i działa
>> Ale... ja potrzebuję na pulpicie plik "kopiuj.bat" z tą zawartością i
>> zwykłym dwuklikiem go uruchomić.
>
> To zrób sobie do niego skrót i w jego właściwościach zaznacz
> uruchamianie jako administrator.
>
>> Pod Win XP działa, pod Win SBS 2003 działa, na Win7 nie działa.
>
> Bo w Windows 7 jest UAC a w XP i 2003 nie ma.
>

A może odpowiednik linuksowego "sudo" lub "su", czyli RUNAS


--
Pozdrawiam.

Adam

Piotr B. (pb2004)

unread,
Jul 25, 2015, 8:20:06 AM7/25/15
to
Użytkownik "Irokez" napisał w wiadomości grup
dyskusyjnych:55b2b402$0$27523$6578...@news.neostrada.pl...
>
>
>Treść:
>
>COPY C:\Temp\Test C:\ /Y
>
>
>Jasne, mogę uruchomić CMD jako administrator i działa
>Ale... ja potrzebuję na pulpicie plik "kopiuj.bat" z tą zawartością i
>zwykłym dwuklikiem go uruchomić.

Nie wiem czy ta komenda powyżej robi to co chcesz. Kopiuje ona pliki z
folderu Test bezpośrednio do root folderu na dysku C:.
Jest to dziwne zachowanie i z powodów bezpieczeństwa niedozwolone dla
nieadministracyjnego użytkownika. Pisałeś o kopiowaniu folderu z
zawartością. Copy kopiuje tylko zawartość więc albo musisz zmienić na:
copy C:\Temp\Test C:\Test /Y i wcześniej utworzyć folder C:\Test albo użyć:
xcopy /I /Y C:\Temp\Test C:\Test

--
Piotr Borkowski

Grzegorz Niemirowski

unread,
Jul 26, 2015, 7:33:59 AM7/26/15
to
Adam <a...@poczta.onet.pl> napisał(a):
> A może odpowiednik linuksowego "sudo" lub "su", czyli RUNAS

Ale po co? On nie potrzebuje uruchamiać jako inny użytkownik, on już jest
rootem. Potrzebne jest podniesienie uprawnień w ramach danego konta
administracyjnego. Runas tutaj nic nie da.

--
Grzegorz Niemirowski
http://www.grzegorz.net/
OE PowerTool i Outlook Express: http://www.grzegorz.net/oe/
Uptime: 49 days, 18 hours, 13 minutes and 45 seconds

Irokez

unread,
Jul 26, 2015, 12:55:10 PM7/26/15
to
W dniu 2015-07-25 o 14:19, Piotr B. (pb2004) pisze:
No nie robi, bo nie działa ;) (też).
I tak i tak jest odmowa dostępu.

Zrobiłem jak poradził Grzegorz i działa.
A faktycznie skończyło się na "xcopy /s/h/r/y C:\Temp\Test C:\Test"

Dziękuję wszystkim i Pozdrawiam.


--
Irokez

Adam

unread,
Jul 26, 2015, 4:06:22 PM7/26/15
to
W dniu 2015-07-26 o 13:33, Grzegorz Niemirowski pisze:
> Adam <a...@poczta.onet.pl> napisał(a):
>> A może odpowiednik linuksowego "sudo" lub "su", czyli RUNAS
>
> Ale po co? On nie potrzebuje uruchamiać jako inny użytkownik, on już
> jest rootem. Potrzebne jest podniesienie uprawnień w ramach danego konta
> administracyjnego. Runas tutaj nic nie da.
>

Proszę, potwierdź:
user "Adam" należący do grupy "administratorzy" wykonuje batcha, który
to batch wymaga uprawnień, więc się buntuje ;)
Ten sam batch uruchomiony przez "uruchom jako administrator" wykonuje się.

Więc tenże batch zawołany standardowo (nie przez "uruchom jako admin"),
który zaczyna się wywołaniem runas nie zadziała?
To po co jest runas?

A jak zawołać coś normalnie - bo np. czuję awersję do RMB ;) albo z
innego polecenia wsadowego?
Jest jakiś działający odpowiednik linuksowego su albo sudo?


--
Pozdrawiam.

Adam

Grzegorz Niemirowski

unread,
Jul 27, 2015, 12:57:24 PM7/27/15
to
Adam <a...@poczta.onet.pl> napisał(a):
> Proszę, potwierdź:
> user "Adam" należący do grupy "administratorzy" wykonuje batcha, który to
> batch wymaga uprawnień, więc się buntuje ;)

Nie rozumiem tego zdania. Dlaczego napisałeś "więc"? Batch wymaga uprawnień
i user je ma! A mimo to batch się buntuje. I właśnie o to chodzi, że ma, ale
tak nie do końca. O czym dalej.

> Ten sam batch uruchomiony przez "uruchom jako administrator" wykonuje się.
> Więc tenże batch zawołany standardowo (nie przez "uruchom jako admin"),
> który zaczyna się wywołaniem runas nie zadziała?

Nie zadziała standardowo. Ale w jednym i drugim przypadku uruchamiany jest
jako ten sam użytkownik. Uruchom sobie wiersz polecenia jako administrator i
wpisz polecenie whoami.

> To po co jest runas?
> A jak zawołać coś normalnie - bo np. czuję awersję do RMB ;) albo z innego
> polecenia wsadowego?
> Jest jakiś działający odpowiednik linuksowego su albo sudo?

Ależ właśnie o to chodzi, że runas jest odpowiednikiem su/sudo. Służy do
uruchamiania jako inny użytkownik. Przydaje się, gdy użytkownik, na którego
jesteśmy zalogowani, nie ma przydzielonych uprawnień.

Natomiast tutaj mamy do czynienia z czym innym. Zauważ, że problemu nie ma
na XP, a jest od Visty w górę. Co się zmieniło w Viście? Przecież tutaj i
tutaj tak samo są użytkownicy i przydzielanie uprawnień. Więc problem nie
dotyczy uruchamiania jako inny użytkownik. Zacznijmy od tego, że tam pod
spodem w systemie uprawnienia nie zależą od tego jakie Twój użytkownik ma
przydzielone uprawnienia, tylko jaki ma token. I od Visty w górę jak
użytkownik należy do grupy Administratorzy, to dostaje przy logowaniu token
o obniżonych uprawnieniach, na poziomie użytkownika z grupy Użytkownicy.
Poprzez opcję Uruchom jako może poprosić o token z jego prawdziwymi
uprawnieniami. To trochę przypomina sudo, po pozwala na chwilowe podnoszenie
uprawnień i zabezpiecza przez przypadkowym zrobieniem czegoś głupiego. Ale
nie działa jak sudo, bo nie przełącza użytkownika. Wyjątkiem jest sytuacja,
gdy jesteś zalogowany na użytkownika, który nie należy do grupy
Administratorzy. Wtedy następuje logowanie na użytkownika uprzywilejowanego,
analogicznie jak przy sudo.

--
Grzegorz Niemirowski
http://www.grzegorz.net/
OE PowerTool i Outlook Express: http://www.grzegorz.net/oe/
Uptime: 50 days, 23 hours, 4 minutes and 19 seconds

Irokez

unread,
Jul 27, 2015, 1:23:12 PM7/27/15
to
W dniu 2015-07-27 o 18:57, Grzegorz Niemirowski pisze:
>
> Natomiast tutaj mamy do czynienia z czym innym. Zauważ, że problemu nie
> ma na XP, a jest od Visty w górę. Co się zmieniło w Viście? Przecież
> tutaj i tutaj tak samo są użytkownicy i przydzielanie uprawnień. Więc
> problem nie dotyczy uruchamiania jako inny użytkownik. Zacznijmy od
> tego, że tam pod spodem w systemie uprawnienia nie zależą od tego jakie
> Twój użytkownik ma przydzielone uprawnienia, tylko jaki ma token. I od
> Visty w górę jak użytkownik należy do grupy Administratorzy, to dostaje
> przy logowaniu token o obniżonych uprawnieniach, na poziomie użytkownika
> z grupy Użytkownicy. Poprzez opcję Uruchom jako może poprosić o token z
> jego prawdziwymi uprawnieniami. To trochę przypomina sudo, po pozwala na
> chwilowe podnoszenie uprawnień i zabezpiecza przez przypadkowym
> zrobieniem czegoś głupiego. Ale nie działa jak sudo, bo nie przełącza
> użytkownika. Wyjątkiem jest sytuacja, gdy jesteś zalogowany na
> użytkownika, który nie należy do grupy Administratorzy. Wtedy następuje
> logowanie na użytkownika uprzywilejowanego, analogicznie jak przy sudo.
>

No i to jest takie trochę dziwne.
Z jednej strony nie mogę sobie uruchomić pliku wsadowego z komendą COPY
bez podnoszenia uprawnień, z drugiej strony kompletnie nic nie stoi na
przeszkodzie aby otworzyć sobie plik pdf, scr czy inny, który de fakto
jest plikiem wykonywalnym i który bez pytania o czyjekolwiek zdanie
zakoduje wszystkie pliki w komputerze.



--
Irokez

Grzegorz Niemirowski

unread,
Jul 27, 2015, 1:28:07 PM7/27/15
to
Irokez <no.e...@wp.pl> napisał(a):
> No i to jest takie trochę dziwne.
> Z jednej strony nie mogę sobie uruchomić pliku wsadowego z komendą COPY
> bez podnoszenia uprawnień, z drugiej strony kompletnie nic nie stoi na
> przeszkodzie aby otworzyć sobie plik pdf, scr czy inny, który de fakto
> jest plikiem wykonywalnym i który bez pytania o czyjekolwiek zdanie
> zakoduje wszystkie pliki w komputerze.

Plik możesz sobie uruchomić jaki chcesz. Tylko nie będzie miał on pełnych
uprawnień i nie będzie miał dostępu do każdego miejsca na dysku. Nie wiem
dlaczego zaliczasz pliki PDF do wykonywalnych. Masz na myśli pliki
zawirusowane? I dlaczego uważasz, że będzie możliwe zakodowanie wszystkich
plików?

--
Grzegorz Niemirowski
http://www.grzegorz.net/
OE PowerTool i Outlook Express: http://www.grzegorz.net/oe/
Uptime: 51 days, 0 hours, 7 minutes and 4 seconds

ACMM-033

unread,
Jul 27, 2015, 1:37:05 PM7/27/15
to

Użytkownik "Grzegorz Niemirowski" <gnthe...@poczta.onet.pl> napisał w
wiadomości news:mp5pn6$c6k$1...@node2.news.atman.pl...
> Plik możesz sobie uruchomić jaki chcesz. Tylko nie będzie miał on pełnych
> uprawnień i nie będzie miał dostępu do każdego miejsca na dysku. Nie wiem
> dlaczego zaliczasz pliki PDF do wykonywalnych. Masz na myśli pliki
> zawirusowane? I dlaczego uważasz, że będzie możliwe zakodowanie wszystkich
> plików?

JPG też teoretycznie wykonywalny nie jest. Jednak faktem się stało to, że po
takim "niewykonalnym" JPGu musiałem w systemie posprzątać... Żebym chociaż
po gołych cipach łaził, to jeszcze rozumiem... Poza tym, jeśli się zdejmie z
pliku atrybut "wykonywalny", to taki niewykonywalny plik przestanie się
uruchamiać, tj. program wyświetlający nie otworzy go, zwracając błąd. Tak
chciałem sobie kiedyś jakiś katalog zabezpieczyć przed babolami. I szybko
musiałem odbezpieczyć, bo stawało okoniem. A w katalogu były same obrazki,
czy empecze, jakoś tak. Nie było plików EXE, ani DLL, etc.
Miałem szczęście, że zarażony JPG jedeyne czym mi poskutkował, to jakimś
banalnym zarażeniem, z którym poradziłem sobie nie dłużej, jak w godzinę
spokojnego dłubania. Ale jak złośliwiec by mi tam ransoma wsadził? Już w
czasach DOS był znany Disk Killer, szyfrujący zawartość dysku.

--
Spamerzy z telefonu: 814605413 222768000 616285002 845383900 224093185
896510439 896126048 222478125 222478457 814605444 717857100 222478205

Irokez

unread,
Jul 27, 2015, 1:37:20 PM7/27/15
to
W dniu 2015-07-27 o 19:28, Grzegorz Niemirowski pisze:
> Irokez <no.e...@wp.pl> napisał(a):
>> No i to jest takie trochę dziwne.
>> Z jednej strony nie mogę sobie uruchomić pliku wsadowego z komendą
>> COPY bez podnoszenia uprawnień, z drugiej strony kompletnie nic nie
>> stoi na przeszkodzie aby otworzyć sobie plik pdf, scr czy inny, który
>> de fakto jest plikiem wykonywalnym i który bez pytania o czyjekolwiek
>> zdanie zakoduje wszystkie pliki w komputerze.
>
> Plik możesz sobie uruchomić jaki chcesz. Tylko nie będzie miał on
> pełnych uprawnień i nie będzie miał dostępu do każdego miejsca na dysku.
> Nie wiem dlaczego zaliczasz pliki PDF do wykonywalnych. Masz na myśli
> pliki zawirusowane? I dlaczego uważasz, że będzie możliwe zakodowanie
> wszystkich plików?
>

chodzi o ostatnią plagę mejli z rzekomo poczty polskiej, dhl, itp. z
załączoną fakturą, wydrukiem do odbioru przesyłki, itp.
Pełno tego dostałem, nie tylko ja. Ja się nie dałem, rodzic zadzwonił
najpierw do mnie bo polskawy trochę nie teges ale czy na pewno coś nie
zamawiałem (oj chwalę za czujność tatkę, bo w tym okresie pełno różności
zamawiałem na jego adres ze względu na dostępność dla kuriera). Ale
kumpel przyszedł do mnie z laptopem matuli i... no cóż. sorry.
No i właśnie - załącznik PDF a wykonał się exec. i nie krzyczało że się
rozszerzenie nie zgadza.

--
Irokez

Grzegorz Niemirowski

unread,
Jul 27, 2015, 2:03:13 PM7/27/15
to
ACMM-033 <valh...@interia.pl> napisał(a):
> JPG też teoretycznie wykonywalny nie jest. Jednak faktem się stało to,
> że po takim "niewykonalnym" JPGu musiałem w systemie posprzątać...
> Żebym chociaż po gołych cipach łaził, to jeszcze rozumiem... Poza tym,
> jeśli się zdejmie z pliku atrybut "wykonywalny", to taki niewykonywalny
> plik przestanie się uruchamiać, tj. program wyświetlający nie otworzy
> go, zwracając błąd. Tak chciałem sobie kiedyś jakiś katalog
> zabezpieczyć przed babolami. I szybko musiałem odbezpieczyć, bo stawało
> okoniem. A w katalogu były same obrazki, czy empecze, jakoś tak. Nie
> było plików EXE, ani DLL, etc.

Ani pod Windows ani pod Linuksem uprawnienie do wykonywania nie jest
potrzebne do wyświetlenia zawartości pliku. To są oddzielne uprawnienia.
Natomiast w przypadku katalogu wykonywanie oznacza możliwość wchodzenia do
tego katalogu.

> Miałem szczęście, że zarażony JPG jedeyne
> czym mi poskutkował, to jakimś banalnym zarażeniem, z którym poradziłem
> sobie nie dłużej, jak w godzinę spokojnego dłubania. Ale jak złośliwiec
> by mi tam ransoma wsadził? Już w czasach DOS był znany Disk Killer,
> szyfrujący zawartość dysku.

Kod z pliku niewykonywalnego, takiego jak JPG czy PDF może być wykonany gdy
w programie go przetwarzającym są błędy takie jak przepełnienie bufora na
stosie lub stercie, lub też podatność use after free. Wtedy dane mogą zostać
potraktowane jako kod. Odsyłam do
http://www.grzegorz.net/pliki/Podatnosci_aplikacji_desktopowych.pdf

--
Grzegorz Niemirowski
http://www.grzegorz.net/
OE PowerTool i Outlook Express: http://www.grzegorz.net/oe/
Uptime: 51 days, 0 hours, 38 minutes and 31 seconds

Grzegorz Niemirowski

unread,
Jul 27, 2015, 2:06:46 PM7/27/15
to
Irokez <no.e...@wp.pl> napisał(a):
> chodzi o ostatnią plagę mejli z rzekomo poczty polskiej, dhl, itp. z
> załączoną fakturą, wydrukiem do odbioru przesyłki, itp.
> Pełno tego dostałem, nie tylko ja. Ja się nie dałem, rodzic zadzwonił
> najpierw do mnie bo polskawy trochę nie teges ale czy na pewno coś nie
> zamawiałem (oj chwalę za czujność tatkę, bo w tym okresie pełno różności
> zamawiałem na jego adres ze względu na dostępność dla kuriera). Ale kumpel
> przyszedł do mnie z laptopem matuli i... no cóż. sorry.
> No i właśnie - załącznik PDF a wykonał się exec. i nie krzyczało że się
> rozszerzenie nie zgadza.

Bo to są zawirusowane pliki PDF z wstawkami EXE (w uproszczeniu). Te pliki
stają się wykonywalne o ile istnieje opowiednia luka w czytniku, np. Adobe
Reader. W Adobe Readerze było sporo takich dziur i dlatego pliki PDF są
często wykorzystywane do rozsyłania wirusów. Ale nie są to pliki EXE ze
zmienionym rozszerzeniem. Bywają wykorzystywane też inne pliki, np. JPG czy
nawet MP3, ale to wszystko polega na istnieniu odpowiedniej dziury w danym
programie. Normalnie żadnej kod nie powinien się uruchamiać.

--
Grzegorz Niemirowski
http://www.grzegorz.net/
OE PowerTool i Outlook Express: http://www.grzegorz.net/oe/
Uptime: 51 days, 0 hours, 45 minutes and 2 seconds

ACMM-033

unread,
Jul 27, 2015, 2:07:55 PM7/27/15
to

Użytkownik "Irokez" <no.e...@wp.pl> napisał w wiadomości
news:55b66c3f$0$27527$6578...@news.neostrada.pl...
> No i właśnie - załącznik PDF a wykonał się exec. i nie krzyczało że się
> rozszerzenie nie zgadza.

Dlatego instalując system, pierwsze co robię, to wyłączam ukrywanie
rozszerzeń, choć to nie wygląda już tak ładnie.

ACMM-033

unread,
Jul 27, 2015, 2:21:01 PM7/27/15
to

Użytkownik "Grzegorz Niemirowski" <gnthe...@poczta.onet.pl> napisał w
wiadomości news:mp5rp0$f4c$1...@node1.news.atman.pl...
> Ani pod Windows ani pod Linuksem uprawnienie do wykonywania nie jest
> potrzebne do wyświetlenia zawartości pliku. To są oddzielne uprawnienia.
> Natomiast w przypadku katalogu wykonywanie oznacza możliwość wchodzenia do
> tego katalogu.

Nie wydawało mi się to tożsamym, ale sprawdzę to niebawem, teraz nie czuję
się najlepiej.

> Kod z pliku niewykonywalnego, takiego jak JPG czy PDF może być wykonany
> gdy w programie go przetwarzającym są błędy takie jak przepełnienie bufora
> na stosie lub stercie, lub też podatność use after free. Wtedy dane mogą
> zostać potraktowane jako kod. Odsyłam do
> http://www.grzegorz.net/pliki/Podatnosci_aplikacji_desktopowych.pdf

Może. Na tym OIDP bazował exploit do starszych wersji OE, zwany OEKILLER,
wysyłający wiadomość z uszkodzonym polem daty. Jedyne, co powodował, to
wywracanie się OE, ale jakby ktoś tam wepchnął coś bardziej "na czasie", to
chyba nie było by to takie dobre? Myślę, że jest do znalezienia w sieci, ale
wieczorem, jak trochę się lepiej poczuję. Teraz sobie trochę pokimam raczej,
czuję się bardzo zmęczony.

ACMM-033

unread,
Jul 27, 2015, 3:22:26 PM7/27/15
to

Użytkownik "Grzegorz Niemirowski" <gnthe...@poczta.onet.pl> napisał w
wiadomości news:mp5rvl$eeo$1...@node2.news.atman.pl...
> zmienionym rozszerzeniem. Bywają wykorzystywane też inne pliki, np. JPG
> czy nawet MP3, ale to wszystko polega na istnieniu odpowiedniej dziury w
> danym

No, takowoż.

> programie. Normalnie żadnej kod nie powinien się uruchamiać.

To dlaczego się uruchamia? Błąd programisty, że przepuścił dziurę?

artiun

unread,
Jul 27, 2015, 3:35:46 PM7/27/15
to
W dniu 2015-07-27 o 19:37, Irokez pisze:
> chodzi o ostatnią plagę mejli z rzekomo poczty polskiej, dhl, itp. z
> załączoną fakturą, wydrukiem do odbioru przesyłki, itp.
I straszeniem (pisane łamaną polszczyzną).
> Pełno tego dostałem, nie tylko ja. Ja się nie dałem, rodzic zadzwonił
> najpierw do mnie bo polskawy trochę nie teges ale czy na pewno coś nie
> zamawiałem (oj chwalę za czujność tatkę, bo w tym okresie pełno różności
> zamawiałem na jego adres ze względu na dostępność dla kuriera). Ale kumpel
> przyszedł do mnie z laptopem matuli i... no cóż. sorry.
Właśnie chodzi o to by trochę pomyśleć (wystarczy podstawowa znajomość j.
polskiego, ze względu na błędy składniowe jaką taka wiadomość zawiera).
> No i właśnie - załącznik PDF a wykonał się exec. i nie krzyczało że się
> rozszerzenie nie zgadza.
Odnośnie innej wiadomości, która została przytoczona, pdf, doc, docx, txt
nie ma prawa mieć uprawnień do wykonania. Prawo do odczytu tak :))))
Z kolei Pana, który nie łapie uprawnień proszę o zapis w katalogu
"System Volume Information". Da się, ale z podniesionymi uprawnieniami, bądź
z nadaniem sobie praw (nie zależy to czy należy do grupy adminów).
Wiem, że odezwą się sceptycy, lub inna nacja :)


--
Artur

Grzegorz Niemirowski

unread,
Jul 27, 2015, 6:08:03 PM7/27/15
to
ACMM-033 <valh...@interia.pl> napisał(a):
> To dlaczego się uruchamia? Błąd programisty, że przepuścił dziurę?

Jak najbardziej. Generalnie chodzi o to, że może dojść do nadpisania miejsc
w pamięci kontrolujących sekwencje wykonywanych czynności (flow) programu.
Przykładowo przy wywołaniu funkcji program musi umieć z niej wrócić. Odkłada
więc na stosie adres powrotu. Na stosie mogą znaleźć się też bufory
alokowane przez program. Błąd programisty może spowodować, że dane np. z
pliku zostaną zapisane poza granicą bufora (nastąpi jego przepełnienie) i
zostanie nadpisany adres powrotu. Gdy funkcja się zakończy, program nie
wróci do miejsca z którego została wywołana funkcja, tylko skoczy gdzieś
indziej. A konkretnie pod adres, który został wczytany z pliku. Adres ten
może wskazywać na bufor i w buforze tym może być wczytany przez program kod
wykonywalny z otwartego pliku. Czyli atakujący musi stworzyć taki plik, że
po jego wczytaniu w pamięci programu znajdzie się kod wykonywalny i program
do niego skoczy i wykona go. Można też atakować inne miejsca, np. wskaźniki
na metody obiektu. Umieszczając w pamięci swój kod i napisując jeden ze
wskaźników tak, aby na ten kod pokazywał, można spowodować że zostanie on
wykonany. Tutaj wykorzystywany jest często błąd user after free, czyli
odwołania do obiektu, który niby został zniszczony, ale program nadal się do
niego odwołuje. Zniszczenie obiektu powoduje, że zajmowana przez niego
pamięć zostaje oznaczona jako wolna i atakujący może w tym miejscu umieścić
swój kod, np. technik heap spray. Przy próbie wywołania metody obiektu
zostanie wykonany kod atakującego.
Trudno to jasno opisać w krótki poście, odsyłam do mojego tekstu, do którego
link już dziś podawałem w tym wątku.

--
Grzegorz Niemirowski
http://www.grzegorz.net/
OE PowerTool i Outlook Express: http://www.grzegorz.net/oe/
Uptime: 51 days, 4 hours, 32 minutes and 24 seconds

ACMM-033

unread,
Jul 28, 2015, 6:49:32 AM7/28/15
to

Użytkownik "Grzegorz Niemirowski" <gnthe...@poczta.onet.pl> napisał w
wiadomości news:mp6a42$uml$1...@node1.news.atman.pl...
> ACMM-033 <valh...@interia.pl> napisał(a):
>> To dlaczego się uruchamia? Błąd programisty, że przepuścił dziurę?
>
> Jak najbardziej. Generalnie chodzi o to, że może dojść do nadpisania
> miejsc
(...)

To tak się zastanawiam - czemu w ogóle kompilator dopuścił do skompilowania
wadliwego kodu?
Czy może dlatego, że celem uproszczenia programu nie sprawdzamy danych
wejściowych, co wejdzie to wejdzie, co wykorzystują źli ludzie, czy choćby z
powodu błędu też to nastąpi...? Nie sprawdzamy długości danych, ich ilości,
bufory dla uproszczenia kolejkujemy po sobie, byle bliżej, a potem ała zły
kod się wykonał. Tak zresztą właziła Welchia na niepołatanym W2k, z netu,
zły pakiet i już hula w systemie, samo, bez udziału usera. Dochodziło do
tego, że aby zainstalować, robiłem pierwszą instalkę, ściągałem FW,
zachowywałem gdzieś z boku, goliłem i ponownie instalowałem W2k, potem FW i
dopiero podpinałem do sieci. SDI wolne, ale łapało tego wira najdalej po 5
minutach połączenia. Dopiero połatanie W2k uodporniało na wirusa Welchia.

Piotr B. (pb2004)

unread,
Jul 28, 2015, 7:20:04 AM7/28/15
to
Użytkownik "Grzegorz Niemirowski" napisał w wiadomości grup
dyskusyjnych:mp5rvl$eeo$1...@node2.news.atman.pl...
>
>Irokez <no.e...@wp.pl> napisał(a):
>> chodzi o ostatnią plagę mejli z rzekomo poczty polskiej, dhl, itp. z
>> załączoną fakturą, wydrukiem do odbioru przesyłki, itp.
>> Pełno tego dostałem, nie tylko ja. Ja się nie dałem, rodzic zadzwonił
>> najpierw do mnie bo polskawy trochę nie teges ale czy na pewno coś nie
>> zamawiałem (oj chwalę za czujność tatkę, bo w tym okresie pełno różności
>> zamawiałem na jego adres ze względu na dostępność dla kuriera). Ale
>> kumpel przyszedł do mnie z laptopem matuli i... no cóż. sorry.
>> No i właśnie - załącznik PDF a wykonał się exec. i nie krzyczało że się
>> rozszerzenie nie zgadza.
>
>Bo to są zawirusowane pliki PDF z wstawkami EXE (w uproszczeniu).

Za bardzo komplikujecie. Takie coś to jest już wyższy poziom umiejętności
dla twórcy malware. Poza tym odkąd poprawione są zabezpieczenia w Adobe
Readerze jest to zwyczajnie nieopłacalne aby marnować taką lukę na masowe
infekcje poprzez załączniki. W takich przypadkach stosowana jest ordynarna
socjotechnika. Przykład z dzisiaj[1]. Zwykły plik scr z ikonką udającą plik
pdf. Plik ten ponadto obecnie jest niewykrywalny[2] za pomocą sygnatur przez
praktycznie wszystkie programy antywirusowe. Jeśli antywirus nie ma innych
linii obrony(analiza zachowań, hips itp.) to infekcja jest pewna.

1.
https://onedrive.live.com/?id=19F26BE92E6C01C3%2196334&cid=19F26BE92E6C01C3&group=0&parId=19F26BE92E6C01C3%21195&o=OneUp
2.
https://www.virustotal.com/pl/file/3bba8f6185fb429be14450a1296befe43338062748bda402e846385dd11e5dfc/analysis/1438079984/

--
Piotr Borkowski

artiun

unread,
Jul 28, 2015, 8:06:44 AM7/28/15
to
W dniu 2015-07-28 o 12:49, ACMM-033 pisze:
>
> Użytkownik "Grzegorz Niemirowski" <gnthe...@poczta.onet.pl> napisał w
> wiadomości news:mp6a42$uml$1...@node1.news.atman.pl...
>> ACMM-033 <valh...@interia.pl> napisał(a):
>>> To dlaczego się uruchamia? Błąd programisty, że przepuścił dziurę?
>>
>> Jak najbardziej. Generalnie chodzi o to, że może dojść do nadpisania miejsc
> (...)
>
> To tak się zastanawiam - czemu w ogóle kompilator dopuścił do skompilowania
> wadliwego kodu?
bo nie ma wadliwego, chyba, że zawiera błędy.
> Czy może dlatego, że celem uproszczenia programu nie sprawdzamy danych
> wejściowych, co wejdzie to wejdzie, co wykorzystują źli ludzie, czy choćby z
> powodu błędu też to nastąpi...?
Chodzi by uprościć i zoptymalizować.
Nie sprawdzamy długości danych, ich ilości,
Nie o ilość idzie, a o prędkość przetwarzania.
> bufory dla uproszczenia kolejkujemy po sobie, byle bliżej,
bufory ok, o ile system nie padnie np. z powodu braku napięcia w sieci en. :)
a potem ała zły
> kod się wykonał. Tak zresztą właziła Welchia na niepołatanym W2k, z netu,
> zły pakiet i już hula w systemie, samo, bez udziału usera.
Po to się pisze programy, mają robić za ludzi.
Dochodziło do
> tego, że aby zainstalować, robiłem pierwszą instalkę, ściągałem FW,
> zachowywałem gdzieś z boku, goliłem i ponownie instalowałem W2k, potem FW i
> dopiero podpinałem do sieci.
Prawda
SDI wolne, ale łapało tego wira najdalej po 5
> minutach połączenia. Dopiero połatanie W2k uodporniało na wirusa Welchia.
To teraz powiedz, co tłumaczyłeś klientowi by Twojej roboty nie zje..
Wystarczy głupie klikanie w Yes/Tak :))))
.


--
Artur

artiun

unread,
Jul 28, 2015, 8:07:57 AM7/28/15
to
W dniu 2015-07-28 o 13:00, Piotr B. (pb2004) pisze:
> Użytkownik "Grzegorz Niemirowski" napisał w wiadomości grup
> dyskusyjnych:mp5rvl$eeo$1...@node2.news.atman.pl...
>>
>> Irokez <no.e...@wp.pl> napisał(a):
>>> chodzi o ostatnią plagę mejli z rzekomo poczty polskiej, dhl, itp. z
>>> załączoną fakturą, wydrukiem do odbioru przesyłki, itp.
>>> Pełno tego dostałem, nie tylko ja. Ja się nie dałem, rodzic zadzwonił
>>> najpierw do mnie bo polskawy trochę nie teges ale czy na pewno coś nie
>>> zamawiałem (oj chwalę za czujność tatkę, bo w tym okresie pełno różności
>>> zamawiałem na jego adres ze względu na dostępność dla kuriera). Ale
>>> kumpel przyszedł do mnie z laptopem matuli i... no cóż. sorry.
>>> No i właśnie - załącznik PDF a wykonał się exec. i nie krzyczało że się
>>> rozszerzenie nie zgadza.
>>
>> Bo to są zawirusowane pliki PDF z wstawkami EXE (w uproszczeniu).
>
> Za bardzo komplikujecie. Takie coś to jest już wyższy poziom umiejętności
> dla twórcy malware. Poza tym odkąd poprawione są zabezpieczenia w Adobe
> Readerze jest to zwyczajnie nieopłacalne aby marnować taką lukę na masowe
> infekcje poprzez załączniki. W takich przypadkach stosowana jest ordynarna
> socjotechnika.
Brawo, nazwałbym ją (socjotechnikę) nie ordynarną, a chamską (jednak prostą
i co najgorsze skuteczną).
Przykład z dzisiaj[1]. Zwykły plik scr z ikonką udającą plik
> pdf. Plik ten ponadto obecnie jest niewykrywalny[2] za pomocą sygnatur przez
> praktycznie wszystkie programy antywirusowe. Jeśli antywirus nie ma innych
> linii obrony(analiza zachowań, hips itp.) to infekcja jest pewna.
Chyba pomyliłeś socjotechnikę z av.
W przypadku stosowania socjotechniki nie pomoże żaden av i fw. Furtka
zostanie otwarta z powodu ludzkiego błędu.
Artur

artiun

unread,
Jul 28, 2015, 8:26:21 AM7/28/15
to
W dniu 2015-07-28 o 12:49, ACMM-033 pisze:
>
Bez urazy, czytam Twoje posty. I nie są głupie :) Jest więcej praktyki niż
teorii - i ok.
A, że jedziesz po g. dupach i podobnych tematach. Jak najbardziej ok.
Chcę jedynie napisać, że nie trzeba cudów.
Wystarczy niewinne wyglądający link (ważne link) i pozamiatane.


--
Artur

artiun

unread,
Jul 28, 2015, 8:26:52 AM7/28/15
to
W dniu 2015-07-28 o 12:49, ACMM-033 pisze:
>
>
Są próby, jak na razie próby tworzenia AI, jednak ja już tego nie dożyję
(jestem dinozaurem:) ). Daj mi namiary na siebie, (mail), pogadamy :)


--
Artur

ACMM-033

unread,
Jul 28, 2015, 9:22:38 AM7/28/15
to

Użytkownik "artiun" <art...@spam.wp.pl> napisał w wiadomości
news:55b7709a$0$27527$6578...@news.neostrada.pl...
> W przypadku stosowania socjotechniki nie pomoże żaden av i fw. Furtka
> zostanie otwarta z powodu ludzkiego błędu.

Kiedyś pokusiłem się z pewnym robaczkiem, czy co to było, o próbę
przełamania AV. Poszło szybciej, niż myślałem. Oczywiście, zrobiłem to w
sytuacji, gdy byłem sobie w stanie sam poradzić z pozbyciem się paskudztwa.
Plik na stronie, zarażony. AV przerywa połączenie, ale część schodzi.
Kolejna część, przerywa i znów kilka kB przeszło, tak kilka razy i poszło.
Już uruchomienie udało się. Może AV się znieczulił, może co... W sumie ok.
pół godziny zajęło mi wyczyszczenie kompa ze śmieci, nie spieszyłem się. Ja
to zrobiłem pod kontrolą. Rękę miałem na pulsie. Ale jak ktoś się zgapi, czy
wręcz nie zauważy, a radzić sobie sam z tym nie umie, to może mieć niezły
kłopot.
Więc przede wszystkim staram się uważać, także na propozycje prezentacji
garnków, czy darmowych badań ujawniam, że mi to zwisa.

ACMM-033

unread,
Jul 28, 2015, 9:33:49 AM7/28/15
to

Użytkownik "artiun" <art...@spam.wp.pl> napisał w wiadomości
news:55b774ec$0$8390$6578...@news.neostrada.pl...
Ależ dokładnie tak!
Nieraz już usuwałem skutki "niewinnego" kliknięcia w link... Znajomemu już
usuwałem toolbarów tyle, że zajmowały dokładnie połowę czynnej powierzchni
przeglądarki... Mimo wcześniejszych przykazań, by nie instalował niczego, co
nie jest mu potrzebne, a po prostu "ładnie" wygląda.
Sam zresztą obrazek z gołą pipą może być wirusowo stuprocentowo niewinny,
ale osadzony w jakims iframe, o którym różne źródła trąbią, że to znakomita
pożywka dla baboli. I obrazek się wczyta, wraz z niezależnym od niego
kawałkiem kodu pod spodem, który sie uruchomi i spowoduje atak pustego
śmiechu... I takie mi już AV wyłapywał.
Zaś mój obrazek, który chciał mi zrobić qq, to naprawdę od samego wczytania
strony wlazł. W serwisie, gdzie miałem "abonament".

ACMM-033

unread,
Jul 28, 2015, 9:46:00 AM7/28/15
to

Użytkownik "artiun" <art...@spam.wp.pl> napisał w wiadomości
news:55b774eb$0$8390$6578...@news.neostrada.pl...
>W dniu 2015-07-28 o 12:49, ACMM-033 pisze:
>>
>>
> Są próby, jak na razie próby tworzenia AI, jednak ja już tego nie dożyję
> (jestem dinozaurem:) ). Daj mi namiary na siebie, (mail), pogadamy :)

Reply to sender do wiadomości, maila nie odspamiam (i nigdy tego nie
robiłem, czasem robią to niektóre serwisy WWW, jak np. Google Groups, wbrew
mojej woli), trafi na 100%. Także konstruowane antyspamowo adresy zawsze
były prawdziwe. Pisz więc śmiało przez reply do nadawcy!

Piotr B. (pb2004)

unread,
Jul 28, 2015, 10:40:04 AM7/28/15
to
Użytkownik "artiun" napisał w wiadomości grup
dyskusyjnych:55b7709a$0$27527$6578...@news.neostrada.pl...
>Chyba pomyliłeś socjotechnikę z av.
>W przypadku stosowania socjotechniki nie pomoże żaden av i fw. Furtka
>zostanie otwarta z powodu ludzkiego błędu.

Nie pomyliłem. Socjotechnika służy skłonienia użytkownika do dwukliknięcia
na malware. Antywirus powinien zaś rozpoznać że plik jest szkodliwy i
odpowiednio zareagować.

--
Piotr Borkowski

Grzegorz Niemirowski

unread,
Jul 28, 2015, 11:23:03 AM7/28/15
to
ACMM-033 <valh...@interia.pl> napisał(a):
> To tak się zastanawiam - czemu w ogóle kompilator dopuścił do
> skompilowania wadliwego kodu?

A dlaczego nie? Po pierwsze to nie jego rola. On ma kompilować, czyli
tłumaczyć kod z danego języka na maszynowy, a do tego musi sprawdzić
zgodność z zasadami danego języka programowania. A nie czy kod ma sens i
jest odporny na nietypowe dane. Po drugie nie wszystko da się sprawdzić na
etapie kompilacji.

Generalnie błędy o których wspomniałem to błędy polegające na tym, że
zachodzi jakaś sytuacja, której programista nie przewidział. Np. odebranych
zostało więcej danych niż było na nie miejsca. W językach w których jest
automatyczne zarządzanie pamięcią, np. C#, Java, kompilator może wychwycić
problemy związane z zarządzaniem pamięcią. Ale nie będzie myślał za
programistę.

> Czy może dlatego, że celem uproszczenia programu nie sprawdzamy danych
> wejściowych, co wejdzie to wejdzie, co wykorzystują źli ludzie, czy
> choćby z powodu błędu też to nastąpi...? Nie sprawdzamy długości
> danych, ich ilości, bufory dla uproszczenia kolejkujemy po sobie, byle
> bliżej, a potem ała zły kod się wykonał.

Dokładnie tak. Programista nie dodaje sprawdzenia wszystkich możliwości. Czy
to z braku czasu czy z tego powodu, że dana sytuacja po prostu nie przyjdzie
mu do głowy.

--
Grzegorz Niemirowski
http://www.grzegorz.net/
OE PowerTool i Outlook Express: http://www.grzegorz.net/oe/
Uptime: 51 days, 21 hours, 56 minutes and 55 seconds

artiun

unread,
Jul 28, 2015, 12:21:40 PM7/28/15
to
W dniu 2015-07-28 o 16:22, Piotr B. (pb2004) pisze:
Napisałem o czymś innym. O tym, że po mojej rozmowie z Tobą dasz mi wszystko
bym wszedł do systemu. (nie zakładam się) :) Brzmi absurdalnie, ale w
dzisiejszych czasach jest to b. łatwe. Głupota ludzka nie zna granic :)))

--
Artur

artiun

unread,
Jul 28, 2015, 12:21:57 PM7/28/15
to
W dniu 2015-07-28 o 15:45, ACMM-033 pisze:
>
> Użytkownik "artiun" <art...@spam.wp.pl> napisał w wiadomości
> news:55b774eb$0$8390$6578...@news.neostrada.pl...
>> W dniu 2015-07-28 o 12:49, ACMM-033 pisze:
>>>
>>>
>> Są próby, jak na razie próby tworzenia AI, jednak ja już tego nie dożyję
>> (jestem dinozaurem:) ). Daj mi namiary na siebie, (mail), pogadamy :)
>
> Reply to sender do wiadomości, maila nie odspamiam (i nigdy tego nie
> robiłem, czasem robią to niektóre serwisy WWW, jak np. Google Groups, wbrew
> mojej woli), trafi na 100%. Także konstruowane antyspamowo adresy zawsze
> były prawdziwe. Pisz więc śmiało przez reply do nadawcy!
>
OK


--
Artur

Przemysław Ryk

unread,
Sep 24, 2015, 12:40:10 AM9/24/15
to
Dnia Mon, 27 Jul 2015 20:06:50 +0200, Grzegorz Niemirowski napisał(a):

> Bo to są zawirusowane pliki PDF z wstawkami EXE (w uproszczeniu). Te pliki
> stają się wykonywalne o ile istnieje opowiednia luka w czytniku, np. Adobe
> Reader.
(ciach…)

Raczej częściej jest to podłożne podwójne rozszerzenie. W sensie w
załączniku jest "nazwa pliku.pdf.exe". Oficjalnie ikonę ma PDFa, a de facto
leci jako plik wykonywalny.

--
[ Przemysław "Maverick" Ryk ICQ: 17634926 GG: 2808132 ]
[ House: Work smart, not hard. ("House M.D. 3x19 Act Your Age") ]

BQB

unread,
Sep 24, 2015, 2:58:00 PM9/24/15
to
W dniu 2015-09-24 o 06:38, Przemysław Ryk pisze:
> Dnia Mon, 27 Jul 2015 20:06:50 +0200, Grzegorz Niemirowski napisał(a):
>
>> Bo to są zawirusowane pliki PDF z wstawkami EXE (w uproszczeniu). Te pliki
>> stają się wykonywalne o ile istnieje opowiednia luka w czytniku, np. Adobe
>> Reader.
> (ciach…)
>
> Raczej częściej jest to podłożne podwójne rozszerzenie. W sensie w
> załączniku jest "nazwa pliku.pdf.exe". Oficjalnie ikonę ma PDFa, a de facto
> leci jako plik wykonywalny.

Do mnie w firmie przyszedł mejl o następującej treści:
"Wam się z tego dobrobytu chyba w dupie poprzewracało. Trzy miesiące już
czekam na realizację zamówienia, i co? Wy chyba chcecie, aby wami się
zajęła windykacja. Czekam do piatku. Potem rozmowy będą mniej kulturalne
i nie ja będę je prowadził.

PS. Dowód przelewu w załączniku."

W załączniku plik przelew.zip a w zipie przelew.exe
Nawet dosyć duży - prawie 2 MB

Nazwałbym to socjotechniką - akurat u mnie w firmie dziennie jest dosyć
dużo wysyłek i ktoś mógłby się na to nabrać. Jakby ktoś chciał sprawdzić
co ten plik robi, mogę podesłać, sam nie sprawdzałem.
0 new messages