Interesują mnie sposoby na uzyskanie kuloodpornego, odwracalnego wyłączenia połączenia internetowego. Np. Stwierdzam, że jeśli po prostu uruchomię „ipconfig / release”, inteligentny trojan może ponownie włączyć połączenie, wykonując odpowiednik „ipconfig / renew” za pomocą odpowiedniego interfejsu Windows. Być może inne programowe metody wyłączania połączenia mogłyby zostać podobnie pokonane przez trojana.
Więc zepsucie niektórych podstawowych bibliotek DLL systemu Windows? Po pierwsze, czy jest to w ogóle możliwe bez uruchamiania pod Linuksem? Po drugie, jeśli to możliwe, jaki dll byłby dobrym celem do zepsucia, aby pozbyć się sieci bez wpływu na inne podstawowe funkcje systemu Windows?
ETA: dziękuję za odpowiedzi. Nie chcę dyskutować na temat wyłączania adaptera, ponieważ ... ponieważ to pytanie nie dotyczy tego i ponieważ jeśli mogę programowo włączyć / wyłączyć coś, to może to zrobić trojan. Pomysł usunięcia połączenia sieciowego jest niewykonalny, ponieważ nie ma fizycznego sposobu na wyłączenie adaptera Wi-Fi na moim komputerze.
Downthread uSlackr powiedział, że Windows „naprawi każdy plik systemowy”. Jak więc to naprawić? Czy ma kopie zapasowe w jakiejś możliwej do zidentyfikowania lokalizacji, która również może zostać uszkodzona?
Czy istnieją inne problemy z wykonalnością tego podejścia, inne niż przywracanie plików przez system Windows?
ETA2: po zastanowieniu, czy plik sterownika karty Wi-Fi, w przeciwieństwie do bibliotek DLL samego systemu Windows, byłby wygodniejszym celem?
źródło
Odpowiedzi:
Wyłącz kartę sieciową i nie będzie żadnego dostępu. Wszystkie funkcje systemu Windows będą działać, ale nie będzie żadnego dostępu do sieci. Jeśli potrzebujesz komunikacji lokalnej, potrzebujesz innego protokołu. Nie jestem pewien, w jaki sposób pomogłoby uruchomienie systemu Linux.
Biorąc pod uwagę odpowiedź, być może mógłbyś podzielić się swoim celem. Jeśli nie możesz wyłączyć lub wyłączyć, wyjaśnij. Potrzebujesz protokołu TCP / IP?
Co do złośliwego oprogramowania włączającego coś, proszę wyjaśnić, jak by to zrobił, gdyby nie było dostępu? Czy złośliwe oprogramowanie przybywa za pośrednictwem innego wektora? USB, CD, Itp? Ponadto szkodliwe oprogramowanie musiałoby mieć komponent, który włącza adapter. Podczas gdy niektóre będą miały komponent, który próbuje użyć połączenia telefonicznego, włączenie karty sieciowej jest nietypowym podejściem.
Możesz także ustawić swój adres IP na adres w innej podsieci. Jeśli router i Internet to 192.168.xx, ustaw adres IP na 10.10.10.X i ustaw podsieć 255.255.255.0 i bramę na 10.10.10.X
źródło