.lnk
) Analysis ToolJeśli chciałbyś się dowiedzieć co można znaleźć w pliku skrótu, to narzędzie dotLNK jest dla Ciebie. Dla niektórych może być nieco szokujące, że plik skrótu (.lnk
) może zawierać np. MAC i przez to jest szansa rozpoznać producenta karty sieciowej komputera z którego pochodzi skrót.
LinkInfo.VolumeID.DriveType()
czy LinkInfo.LinkInfoHeaderSize
.https://github.com/ethicalblue/dotLNK
Postscriptum: Uwaga. Kodu źródłowego nie pisał Software Architect, ani Senior Developer.
@szatkus1: Jeszcze trochę, to jedynym programem instalowanym na komputerze będzie przeglądarka internetowa, bo wszystkie narzędzia i programy będą "webowe" za sprawą WebAssembly. Jednak są przeszkody nie do przeskoczenia, ale da się ominąć prostą aplikacją korzystającą z WebSocket.
Typowe aplikację webowe nie są używane w części firm. Ogólnie chodzi o wynoszenie danych poza site oraz nieznajomość kodu który działa na serwerze. Część organizacji wymaga aplikacji lokalnych lub stawiają wewnętrzne backendy. Nawet wtedy instalowane są wersje, które przeanalizował dział bezpieczeństwa. Dlatego raczej nie spełni się obraz że będziemy mieli tylko przeglądarkę na komputerze.
Dam mały offtop, pliki LNK to jedno z najbardziej niebezpiecznych miejsc podatnych na RCE np. https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1421. Były błędy gdzie otwarcie folderu z plikiem LNK powodowało wykonanie się złośliwego kodu.
Oczywiście, że aplikacje lokalne nie znikną szybko :) zgadzam się jednak z @szatkus1 w kontekście akurat dokładnie tej aplikacji, której inputem jest plik, a outputem jakieś info na ekranie. To spełnia zupełnie aplikacja przeglądarkowa, która nie musi nawet nic wysyłać do serwera, a co więcej, taka aplikacja nie ma za bardzo możliwości narobić szkód na komputerze. Losowy .exe odpalany z moimi uprawnieniami - no tak średnio. Ale i tak fajny projekt :)
Wracasz na forum się chwalić, bo tak się nie udzielasz. Ja tam nie na widzę hackingu tak bardzo, mam jakieś paranoje, wszystko mi się wydaje źle zabezpieczone, to za słabe hasło, to jakiś dongle bluetooth nie ma szyfrowania i można hid i mac się podszyć i jako dane urządzenie nadawać wiecznie myślę nad problemami, które nie są moimi problemami.
A co do tematu, przez te podpisy na sterownikach ciężko zrobić coś użytecznego np. do śledzenia jakichś eventów czy wirusów np. wszystkich urządzeń włączających cmd/powershell i śledzących co wykonują. Na linuxie to ci zrobię w parę minut, na windowsie nie kupisz klucza, znaczy musisz kupić żeby wypuścić driver, też się ciężej programuje bo to windows, pod linuxem jakoś wszystko łatwo wygląda, naturalnie zwykło.
@andrzejlisek: też niezwykle wierze w świat możliwości oferowanych przez WebAssembly, ale faktycznie duży biznes pewnie jeszcze długo nie pozwoli na korzystanie z rozwiązań w przypadku których nie mają pełnej kontroli nad tym jaki fizycznie kod jest odpalony na komputerach kluczowych pracowników.
Przydałaby się wersja webowa. Żeby nie ściągać losowych exeków z internetu.