windows – محافظت از برنامه مشتری در بازی آنلاین از تقلب

من در یک بازی چند نفره (ترکیب RPG و استراتژی) برای ویندوز با استفاده از C ++ کار می کنم که قرار است در Steam منتشر شود.

من می خواهم نرم افزار client.exe را تا آنجا که ممکن است امن کنم.
لطفا سعی نکنید پست های مربوط به فراموشی مشتری را ایجاد کنید و فقط تمام محاسبات را روی سرور انجام دهید، زیرا می خواهم روی مشتری تمرکز کنم. [1965،9002] کشف کردم که دستکاری هر برنامه باز شده در سیستم با استفاده از زیر بسیار آسان است توابع C ++: OpenProcess، WriteProcessMemory، CreateRemoteThread، و غیره

Q1) چگونه می توان از آن جلوگیری کرد؟

من نمی خواهم برنامه دیگری (تقلب / مربی) که بتواند به پروسه من دسترسی پیدا کند و تغییر دهد حافظه آن
بنابراین اگر می توانم برنامه های دیگر را از ایجاد دسته ها به فرایند من برای نوشتن حالت جلوگیری کنم، باید بیشتر امن باشم. چگونه می توان آن را از راه آسان جلوگیری کرد؟

من برخی تحقیقات انجام داده ام و ObRegisterCallbacks را پیدا کرده ام که می تواند از ایجاد دسته برای فرآیندهای خاص جلوگیری کند (من از آن برای جلوگیری از ایجاد یک دسته برای فرآیند مشتری استفاده می کنم)
https://docs.microsoft.com/en-us/windows-hardware/drivers/ddi/content/wdm/nf-wdm-obregistercallbacks

به عنوان مثال – https://github.com/Microsoft/Windows-driver -samples / tree / master / general / obcallback

با این حال به نظر می رسد این نیاز به ساخت یک فایل * .sys است که درایور ویندوز است و این فایل باید به صورت دیجیتالی کد امضا شود. من چند سال پیش یک گواهینامه مشترک را خریدم و هزینه آن چند صد دلار در سال بود؛ از آن زمان مجبور شدم آن را لغو کنم، زیرا این خیلی گران است.

Q2) آیا می توانم یک بازی که از * درایور .sys بدون نیاز به خرید کدهای امضای گران قیمت؟

Q3) آیا می توانم درایور * .sys را امتحان کنم و فقط از ObRegisterCallbacks استفاده کنم از فایل client * .exe؟ (ترجیح داده)

Q4) اگر «ObRegisterCallbacks» بدون فرایند امضای کد گران قیمت قابل استفاده نباشند، چه گزینه های دیگری وجود دارد؟

Q5) چرا مایکروسافت فقط پچ کردن ویندوز و جلوگیری از برنامه های دیگر از قادر بودن به حافظه فرایندهای دیگر را دستکاری می کند، زیرا این یک سوراخ امنیتی جدی است. این باید توسط سیستم عامل به طور خودکار انجام شود، و نه هر برنامه باید برای مبارزه برای محافظت از خود. اگر MS فقط ویندوز را تعمیر کند، 99٪ از بازی ها / مربیان / ویروس ها بی فایده خواهد بود.

من می دانم که من می توانم به طور پراکنده از تمام پروسه ها تکرار کنم و توابع خود را برای باز کردن دسته های پردازش (برای جلوگیری از دسترسی به فرایند پردازش مشتری خود ) و یا حتی فقط تشخیص هر دست باز، با این حال که کامل نیست، زیرا: باید آن را به صورت دوره ای، مصرف CPU، و برنامه های تقلب که اجرای اجرا، تغییر حافظه و فورا نزدیک است که خیلی سریع به توسط برنامه من شناسایی شده است همچنین اگر میخواهم سایر تماسهای عملکرد فرایند را قلاب کند، پس برنامه من بیشتر شبیه یک ویروس است، در حال تلاش برای تغییر سایر فرآیندها / توابع. من برنامه من را ترغیب نمی کنم که فرآیندهای دیگر را تغییر دهم، بلکه فقط از دسترسی آنها به فرایند مشتری بازی من جلوگیری می کنم.

با تشکر

رمزهای عبور – شناسایی ترفندهای ویندوز در فرمت های ویندوز LSA Hash

من برخی از هش ها را با استفاده از ترکمبه اکسک گرفته ام و از فرآیند LSA منقرض شده است. هش ها در این فرم هستند (داده های زیر جعلی هستند):

 adm_name: c6f132a235209036744ba5d303bd5d9b: SOME.ORGANISATION.COM: ORGANIZATION :::

سرویس های شناسایی هش در Kali هش را به عنوان شناسایی نمی کند، اما اگر هش اصلاح شود، برخی از خروجی ها را ارائه می دهد.
برای ابزار شناسه هش ورودی:

 c6f132a235209036744ba5d303bd5d9b

نتایج:

 هش های احتمالی:
[+] MD5
[+] مجوزهای محرمانه دامنه - MD4 (MD4 (($ pass)). (strtolower ($ username)))

برای ابزار هاشید ورودی:

 adm_name: c6f132a235209036744ba5d303bd5d9b

خروجی ها:

 [+] مجوزهای ذخیره شده در دامنه
[+] مدارک مجوز دامنه Cached 2

جان هش ها را فقط در گزارش ها می پذیرد:

 هشدار: نوع هش "LM" را شناسایی کرد، اما رشته نیز به عنوان "NT" شناخته می شود.
از گزینه "--format = NT" استفاده کنید تا جای آن را بارگذاری کنید
هشدار: هش نوع "LM" شناسایی شده است، اما رشته نیز به عنوان "HAVAL-128-4" شناخته می شود
از گزینه "--format = HAVAL-128-4" برای جابجایی آن به عنوان آن نوع استفاده کنید
هشدار: هش نوع "LM" شناسایی شده است، اما رشته نیز به عنوان "lotus5" شناخته می شود
از گزینه "--format = lotus5" استفاده کنید تا جای آن را بارگذاری کنید
هشدار: هش نوع "LM" شناسایی شده است، اما رشته نیز به عنوان "MD2" شناخته می شود.
از گزینه "--format = MD2" استفاده کنید تا جای آن را بارگذاری کنید
هشدار: نوع هش "LM" شناسایی شده است، اما رشته نیز به عنوان "mdc2" شناخته می شود
از گزینه "--format = mdc2" استفاده کنید تا جای آن را بارگذاری کنید
هشدار: هش نوع "LM" شناسایی شده است، اما رشته نیز به عنوان "mscash" شناخته می شود
از گزینه "--format = mscash" استفاده کنید تا جای آن را بارگذاری کنید
هشدار: هش نوع "LM" شناسایی شده است، اما رشته نیز به عنوان "mscash2" شناخته می شود
از گزینه "--format = mscash2" استفاده کنید تا جای آن را بارگذاری کنید
هشدار: هش نوع "LM" شناسایی شده است، اما رشته نیز به عنوان "Raw-MD4" شناخته می شود
از گزینه "--format = Raw-MD4" استفاده کنید تا جای آن را بارگذاری کنید
هشدار: هش نوع "LM" شناسایی شده است، اما رشته نیز به عنوان "Raw-MD5" شناخته می شود
از گزینه "--format = Raw-MD5" استفاده کنید تا به جای آن آن را بارگذاری کنید
هشدار: هش نوع "LM" شناسایی شده است، اما رشته نیز به عنوان "Raw-MD5u" شناخته می شود
از گزینه "--format = Raw-MD5u" استفاده کنید تا جای آن را بارگذاری کنید
هشدار: هش نوع "LM" شناسایی شده است، اما رشته نیز به عنوان "ripemd-128" شناخته می شود.
از گزینه "--format = ripemd-128" استفاده کنید تا به جای آن آن را بارگذاری کنید
هشدار: نوع هش "LM" شناسایی شده است، اما رشته نیز به عنوان "Snefru-128" شناخته می شود.
از گزینه "--format = Snefru-128" استفاده کنید تا به جای آن آن را بارگذاری کنید
هشدار: هش نوع "LM" شناسایی شده است، اما رشته نیز به عنوان "NT-old" شناخته می شود.
از گزینه "--format = NT-old" استفاده کنید تا جای آن را بارگذاری کنید

hashcat تلاش می کند (با استفاده از پرچم -m 1000 برای نوع های هش NTLM) اگر فرمت فقط هگز (همانند مثال ورودی شناسه هشت بالا باشد، تلاش خواهد کرد. )

من آن را نمی توانم در حمله "عبور هش" استفاده کنم.
به غیر از نشان دادن نام کاربری ها، این هاشش ها در این فرم به مهاجم چیست؟ هر هدفی عالی خواهد بود!

حسابرسی – ویندوز: پیام امنیتی برای اضافه کردن حساب سرویس شبکه به گروه «رویداد ورود به سیستم خوانندگان» چیست؟

من میخواهم از پروتکل های شبکه امنیتی خواسته های امنیتی را بخوانم. به طور پیشفرض، سرویس شبکه مجوز خواندن را ندارد، اما اگر حساب کاربری به «خوانندگان رویداد پیوست» اضافه شود، این امکان وجود دارد. یکی از نمونه ها در اینجا ذکر شده است

با این حال، من می خواهم بدانم پیامدهای امنیتی این چیست. آیا این یک تهدید امنیتی قابل توجه است؟

شبکه – چرا ویندوز کامپیوتر من با استفاده از محلی DNS سرور؟

به تازگی یک شبکه شرکتی به ارث رسیده است و یکی از این دستگاه ها دارای خطا در ارتباط با درایوهای شبکه ای نقشه برداری با خطاهای مربوط به زمان سرور متفاوت از زمان رایانه است. این مورد نبود، اما یک فرم را پیدا کردم که مردم آن را به سرور DNS اشتباه نسبت دادند. من تنظیمات DNS را روی کامپیوتر چک کردم و به جای تعجب، سرور DNS به حلقه (127.0.0.1) تنظیم شده بود. من متوجه نشدم کامپیوترهای ویندوز سرور DNS روی آنها نصب شده است.

اولین سوال این رفتار ویندوز پیش فرض است؟

من از شبکه telnet برای تأیید اینکه در واقع یک پروسه پذیرش اتصالات در 127.0.0.1:53 وجود دارد و آن بود.

سوال دوم، آیا باید در مورد چیزی مانند این نگران باشم؟

تبادل ایمیل و پیوست رمزگذاری

همانطور که در به روز رسانی های اخیر در قوانین حفاظت از داده ها در انگلستان من تلاش کرده ام برای پیدا کردن راه های رمزگذاری تمام ایمیل های خروجی از سرور من و در نظر گرفتن انتقال تمام ایمیل های ما را از یک میزبان ایمیل اصلی به یک سرور ویندوز با مبادله

سوال من این است که با استفاده از یک سرور Exchange، بهترین راه رمزگذاری تمام ایمیل های ارسالی و پیوست ها بدون نیاز به گیرنده برای نصب ابزارهای شخص ثالث است تا آنها را به وب سایت خود بفرستند (یعنی محصولاتی مانند Virtru).