Утилиты руссиновича. Утилиты Sysinternals Suite для анализа сведений о процессах

Марк Руссинович – это американский программист и писатель, эксперт с мировым именем, один из ведущих специалистов в области архитектуры и дизайна операционных систем, а в частности, внутреннего устройства Windows. В 2006 году он вошел в Top 5 хакеров планеты, по мнению журнала eWeek.

Он родился в городе Саламанка в Испании в 1966 году, но вырос в Бирмингеме, штат Алабама. В 15 лет переехал с семьей в Питтсбург, штат Пенсильвания. Тогда же Марк начал интересоваться программированием и купил свой первый компьютер TI99/4A. Шестью месяцами позже родители купили ему Apple II+.

Марк Руссинович получил степень бакалавра в области вычислительной техники в университете Карнеги-Меллон, магистра в политехническом институте Ренсселира и в 1994 году доктора в Карнеги-Меллон.

По окончании университета Руссинович некоторое время рабаотал в исследовательском центре корпорации IBM (в должности эксперта по операционным системам). В 1996 году, совместно с еще одним разработчиком ПО - Брюсом Когсвеллом (Bryce Cogswell), Руссинович организовал свое предприятие, получившее имя Winternals Software LP. Деятельность Марка сосредоточилась вокруг написания различных утилит для администрирования и диагностики Windows. Утилиты распространялись через сайт Sysinternals.com. Наиболее известные из них - Process Monitor, Process Explorer, RootkitRevealer, NTFSDOS.

В 2006 году Microsoft приобрела Winternals Software. В Microsoft Марк получил должность Technical Fellow, что, по сути, означает члена технического совета корпорации. Эту должность он занимает по сей день, работая в подразделении платформ и служб (Platform and Services Division). На новом месте в обязанности Руссиновича вошли работа над проблемой обнаружения руткитов и создание для этого соответствующих средств, а также разработка утилит для ликвидации всевозможных malware-программ.

В марте 2011 года ожидается дебют Марка в художественной литературе. Он написал фантастический роман "Zero Day", в котором рассказывается о террористической группировке, осуществляющей свои акции с помощью компьютерных вирусов.

Ни у нас, ни на Западе не наблюдается нехватки талантливых программистов.
Однако людей в статусе гуру среди них единицы - как, впрочем, в любой другой
области. Таких мастеров своего дела нужно знать в лицо (или хотя бы по имени),
потому что они определенно этого заслуживают. Сегодня представляю тебе Марка
Руссиновича, эксперта по части Windows и не только.

Who is Mister Russinovich?

В процессе работы над статьей мною было сделано странное открытие -
оказалось, что имя Марка Руссиновича (Mark Russinovich) большинству людей на
сегодня ровным счетом ни о чем не говорит. Более всего меня поразили двое
программеров, которые тоже никогда о таком не слышали. Именно после общения с
ними стало ясно, что писать о Руссиновиче действительно нужно, потому как
стыдно, господа, просто стыдно!

Итак, Марк Руссинович - это американский программист и писатель, эксперт с
мировым именем, один из ведущих специалистов в области архитектуры и дизайна
операционных систем, а в частности - внутреннего устройства Windows. В 2006 году
он вошел в Top 5 хакеров планеты, по мнению журнала eWeek, наряду с Жанной
Рутковской и Дэвидом Майнором.

Исходя из перечисленного, нетрудно догадаться, что образование у Марка самое
что ни на есть профильное (впрочем, история знает исключения даже в таких
сферах) - он выпускник университета Карнеги - Меллона, обладатель двух степеней:
бакалавра и доктора в области вычислительной техники.

По окончании университета Руссинович и не подумал сворачивать с взятого
курса, некоторое время проработав в исследовательском центре корпорации IBM (в
должности эксперта по операционным системам). Долго он там не задержался и
вскоре отправился в свободное плавание. В 1996 году, совместно с еще одним
разработчиком ПО - Брайсом Когсвеллом (Bryce Cogswell), Руссинович организовал
свое предприятие, получившее имя Winternals Software LP. Деятельность Марка
сосредоточилась вокруг написания различных freeware тулз для администрирования и
диагностики MS Windows. Его компания придерживалась того же направления, с одной
лишь небольшой разницей - продукция фирмы, где Руссинович долгие годы занимал
пост главного архитектора программного обеспечения, уже была платной.

Свои утилиты Руссинович и коллеги распространяли через сайт Sysinternals.com
(ранее - ntinternals), а так как недостатка в идеях они явно не испытывали - на
сегодня полезных софтинок за их авторством насчитывается уже более 60 штук. В
качестве наиболее известных, пожалуй, можно перечислить Process Monitor (ранее
- Filemon и Regmon), Process Explorer, RootkitRevealer и утилиты вроде NTFSDOS,
помогающие в работе и, по сути, восполняющие пробелы в винде (так, NTFSDOS
делает видимыми все NTFS-разделы при работе под MS-DOS). Из последней полезности
вытекает тот простой факт, что Руссинович написал драйвер файловой системы NTFS
под DOS. Это, конечно, далеко не главная из его заслуг, но и не последняя.

Скачать все эти маленькие приятности можно было как по отдельности, так и
готовыми наборами. Например, некогда особенной популярностью пользовался пак под
незамысловатым названием Winternals Administrator Pak. И что особенно интересно,
на сайте публиковались даже версии для Linux, о котором эксперты по Windows, как
ни странно, не забывали. А в более поздних релизах появились версии для
64-битных систем. Словом, все шло хорошо, пока на горизонте не возник Майкрософт,
великий и ужасный.

Просто пройти мимо столь талантливых специалистов «мелкомягкие» не могли. К
2006 году послужной список Winternals Software действительно внушал уважение, и
на Sysinternals можно было найти утилиты на все случаи жизни. Сайт предлагал
настолько удобные и практичные вещи, что даже краткого знакомства с ними
хватало, чтобы понять - в Windows в самом деле ощутимо недостает всего этого.

Закономерным итогом интереса, проявленного Microsoft, стала покупка
Winternals Software. После совершения сделки праздник жизни на Sysinternals
немного сбавил обороты. Например, с сайта исчез сорс-код, ранее свободно
публиковавшийся для многих софтин, пропали версии для Linux, и сразу же были
удалены утилиты вроде NT Locksmith, позволявшей восстановить пароль от системы
практически в любых условиях. В остальном Microsoft не имели никаких возражений
против существования сайта и методов распространения ПО. Во всяком случае, сразу
после слияния Руссинович заверил публику, что Sysinternals продолжит работать
«почти как обычно».

В Microsoft Марк получил гордое звание Technical Fellow, что, по сути,
означает члена технического совета корпорации. Эту должность он занимает по сей
день, трудясь на благо подразделения платформ и служб (Platform and Services
Division). На новом месте в обязанности Руссиновича вошли работа над проблемой
обнаружения руткитов и создание для этого соответствующих средств, а также
разработка утилит для ликвидации всевозможных malware-программ. Можно сказать,
что Марк Руссинович еще с 2006 года стоит на страже наших компов:).

Популярность

Тот факт, что сегодня Марк занимается именно вопросами руткитов, довольно
любопытен, потому что широкие массы познакомились с самим словом «руткит» во
многом благодаря ему. Произошло это в 2005 году, еще до перехода Руссиновича в
Microsoft. Тогда наш герой, в ходе тестирования своего детища с говорящим за
себя названием RootkitRevealer, обнаружил, что на его собственном компьютере
происходит некая подозрительная активность. Искренне удивленный, Марк позже
писал в своем блоге: «Учитывая, что я весьма осторожен при использовании
интернета и софт устанавливаю только из надежных источников, я понятия не имел,
где мог подцепить настоящий руткит, и, если бы не подозрительные названия файлов,
я грешил бы на ошибки в коде RKR».

Однако дело оказалось не в ошибках RootkitRevealer’а, а в , который Руссинович незадолго до этого
приобрел на Amazon.com. Интернет-магазин честно предупреждал о том, что диск
защищен от копирования средствами DRM (Digital rights management), но не
сообщал, какими конкретно. Пришлось проводить самостоятельное расследование, в
ходе которого и стало ясно, что Sony переходит все рамки разумного, а удалить
руткит иначе как вручную невозможно - он забрался даже в HKLM\System\CurrentControlSet\SafeBoot,
то есть продолжал функционировать даже в безопасном режиме. Возмущенный до
глубины души Руссинович, конечно, в итоге сумел совладать с заразой, но
умалчивать об этом эпизоде не стал, подробно описав случившееся в своем блоге.
IT-сообщество всколыхнулось, и уже через считанные часы эту информацию
подхватила половина интернета, а затем и ведущие СМИ. Позже он в качестве
эксперта выступал на судебном процессе против Sony, давал многочисленные
интервью и комментарии прессе и в целом привлек к этой проблеме повышенное
внимание. Массы благодаря этому инциденту узнали, что такое руткит и
насколько это плохо, а также узнали о существовании такого человека, как Марк
Руссинович. Получилось, что Марк, неожиданно даже для самого себя, прославился.

Еще одна испостась Руссиновича, принесшая ему определенную известность, -
писатель. Помимо прочего, Марк является соавтором нескольких книг, включая такой
бестселлер, как Microsoft Windows Internals («Внутренняя структура ОС Microsoft
Windows»). Он написал множество самых разных статей и мануалов, на регулярной
основе сотрудничая с журналами TechNet Magazine и Windows IT Pro (бывший Windows
NT Magazine). Плюс ко всему Руссинович продолжает вести блог, найти который
можно по ссылке blogs.technet.com/MarkRussinovich . Вот уже третий год блог Марка
удерживает позиции одного из топовых блогов среди всех сотрудников Microsoft.

Марк Руссинович
Mark Russinovich
Имя при рождении:

Mark Eugene Russinovich

Род деятельности:
Дата рождения:
Гражданство:

США США

Сайт:

Часто работает в сотрудничестве с Дэвидом Соломоном для сайта sysinternals .com. Часть его программ распространяется на коммерческой основе компанией Winternals Software.

В 1996 году Руссинович обнаружил, что разница между настольными и серверными версиями Windows NT заключается в двух записях в системном реестре .

Вскрыл факт присутствия и незаконной установки руткита в операционную систему типа Windows на лицензионных компакт-дисках Sony .

Марк Руссинович получил степени бакалавра и доктора в области вычислительной техники в университете Карнеги-Меллона . Вместе с Дэвидом Соломоном выпустил пятое издание своей книги под названием «Windows Internals: Including Windows Server 2008 and Windows Vista».

См. также

Напишите отзыв о статье "Руссинович, Марк"

Примечания

Ссылки

  • (англ.)

Отрывок, характеризующий Руссинович, Марк

– Что делать? Красива! Я всё сделаю. Ты будь покоен, – говорил он отрывисто во время печатания.
Андрей молчал: ему и приятно и неприятно было, что отец понял его. Старик встал и подал письмо сыну.
– Слушай, – сказал он, – о жене не заботься: что возможно сделать, то будет сделано. Теперь слушай: письмо Михайлу Иларионовичу отдай. Я пишу, чтоб он тебя в хорошие места употреблял и долго адъютантом не держал: скверная должность! Скажи ты ему, что я его помню и люблю. Да напиши, как он тебя примет. Коли хорош будет, служи. Николая Андреича Болконского сын из милости служить ни у кого не будет. Ну, теперь поди сюда.
Он говорил такою скороговоркой, что не доканчивал половины слов, но сын привык понимать его. Он подвел сына к бюро, откинул крышку, выдвинул ящик и вынул исписанную его крупным, длинным и сжатым почерком тетрадь.
– Должно быть, мне прежде тебя умереть. Знай, тут мои записки, их государю передать после моей смерти. Теперь здесь – вот ломбардный билет и письмо: это премия тому, кто напишет историю суворовских войн. Переслать в академию. Здесь мои ремарки, после меня читай для себя, найдешь пользу.
Андрей не сказал отцу, что, верно, он проживет еще долго. Он понимал, что этого говорить не нужно.
– Всё исполню, батюшка, – сказал он.
– Ну, теперь прощай! – Он дал поцеловать сыну свою руку и обнял его. – Помни одно, князь Андрей: коли тебя убьют, мне старику больно будет… – Он неожиданно замолчал и вдруг крикливым голосом продолжал: – а коли узнаю, что ты повел себя не как сын Николая Болконского, мне будет… стыдно! – взвизгнул он.
– Этого вы могли бы не говорить мне, батюшка, – улыбаясь, сказал сын.
Старик замолчал.
– Еще я хотел просить вас, – продолжал князь Андрей, – ежели меня убьют и ежели у меня будет сын, не отпускайте его от себя, как я вам вчера говорил, чтоб он вырос у вас… пожалуйста.
– Жене не отдавать? – сказал старик и засмеялся.
Они молча стояли друг против друга. Быстрые глаза старика прямо были устремлены в глаза сына. Что то дрогнуло в нижней части лица старого князя.
– Простились… ступай! – вдруг сказал он. – Ступай! – закричал он сердитым и громким голосом, отворяя дверь кабинета.
– Что такое, что? – спрашивали княгиня и княжна, увидев князя Андрея и на минуту высунувшуюся фигуру кричавшего сердитым голосом старика в белом халате, без парика и в стариковских очках.
Князь Андрей вздохнул и ничего не ответил.
– Ну, – сказал он, обратившись к жене.
И это «ну» звучало холодною насмешкой, как будто он говорил: «теперь проделывайте вы ваши штуки».
– Andre, deja! [Андрей, уже!] – сказала маленькая княгиня, бледнея и со страхом глядя на мужа.
Он обнял ее. Она вскрикнула и без чувств упала на его плечо.
Он осторожно отвел плечо, на котором она лежала, заглянул в ее лицо и бережно посадил ее на кресло.

    Инструменты Sysinternals - это набор бесплатных программ для администрирования и мониторинга компьютеров под управления операционных систем Windows. Изначально программы Sysinternals (Winternals) разрабатывались компанией Winternals Software LP под руководством двух разработчиков - Марка Руссиновича (Mark Russinovich) и Брайса Когсуэлла (Bryce Cogswell). В июле 2006 года корпорация Microsoft приобрела компанию Winternals Software LP и всю её продукцию. В настоящее время веб-сайт Sysinternals переехал на веб-портал Microsoft и стал частью Microsoft TechNet. В составе Microsoft Technet теперь имеется раздел Windows Sysinternals , где можно скачать полный набор утилит Sysinternals Suit в виде архива, либо отдельные утилиты из его состава.

В настоящее время, пакет инструментов Windows Sysinternals может использоваться даже без загрузки на локальный компьютер благодаря возможности совместного доступа к ресурсу Sysinternals Live, который может быть подключен в качестве сетевого диска, которому присвоена, например буква R:

net use R: \\live.sysinternals.com\tools

С сетевым диском, конечно, скорость обмена данными гораздо ниже, чем с локальным, но с ним можно без проблем работать, как с обычным локальным диском, в том числе и в командной строке. Так, например, командой

start R:\autoruns.exe

Утилита autoruns.exe может быть запущена в отдельном окне. Таким образом, находясь в любом месте, где есть доступ в Интернет, можно воспользоваться самым функциональным и эффективным набором инструментов для Windows – Sysinternals Suite.

    Большинство утилит пакета Sysinternals Suite для получения полной функциональности требуют наличия административных привилегий. Для операционных систем семейства Windows 2000/XP достаточно того, чтобы пользователь работал под учетной записью члена группы администраторов. В среде операционных систем Widows Vista/Windows 7 необходим запуск утилит с использованием пункта контекстного меню "Запустить от имени администратора". Командные файлы, в которых используются утилиты командной строки, также должны выполняться в контексте учетной записи с привилегиями администратора.

Пакет Sysinternals Suite включает в себя несколько десятков небольших утилит, как консольных, так и с графическим интерфейсом, многие из которых широко известны в среде системных администраторов и продвинутых пользователей - пакет программ PSTools, утилиты мониторинга Process Monitor, Autoruns, Process Explorer, антируткит RootkitRevealer и т.д. Многие из них рассматриваются в отдельных статьях, ссылки на которые найдете на главной странице сайта в разделе Windows . Пакет Sysinternals Suite обновляется несколько раз в год, состав его может изменяться - меняются версии программ, некоторые из утилит удаляются, некоторые добавляются, но основной набор существует более десяти лет, что говорит о его востребованности в среде администраторов и грамотных пользователей операционных систем семейства Windows. Параметры командной строки консольных утилит и графический интерфейс пользователя для большинства программ очень схожи, что значительно облегчает их практическое использование.

Утилиты Sysinternals Suite для работы с файлами и дисками

AccessChk

Accesschk - консольная утилита для просмотра прав доступа пользователя к файлам, каталогам, ключам и разделам реестра, процессам и потокам.

accesschk -u user1 -c MpsSvc -v - отобразить права пользователя user1 по отношению к службе MpsSvc (Брандмауэр Windows 7. Напомню, что в среде Windows Vista/Windows 7 утилита Accesschk должна запускаться от имени администратора). Ключ -v означает подробный вывод результатов. Если это ключ не задан, то права пользователя индицируются символами R (Read) и W (Write). Отображение R означает разрешение на просмотр состояния (Query_Status), конфигурации (Query_Config) и запуск (Service_Start) службы. W означает наличие права на изменения конфигурации и состояния службы. Комбинация RW означает, что имеется доступ к любым допустимым действиям по отношению к службе. (Service_All_Access). Если задан ключ -v то вместо символов R и W R отображается описание прав доступа, как, например Service_All_Access - разрешен полный доступ

accesschk -c MpsSvc -w -v - отобразить список учетных записей, имеющих право полного доступа (ключ -w) к службе MpsSvc .

accesschk -u user1 -c * -w -v - отобразить список служб, к которым пользователь user1 имеет полный доступ.

accesschk -u user1 -k hklm\security - отобразить права доступа пользователя user1 к подразделам раздела HKLM\SECURITY реестра.

accesschk -u user1 -k hklm\security -d - ключ -d означает обработку только верхнего уровня (каталога файловой системы или раздела реестра)

accesschk -u user1 C:\Users -d - отобразить права пользователя user1 по отношению к каталогу C:\Users

accesschk -u user1 C:\Users - отобразить права пользователя user1 по отношению к подкаталогам каталога C:\Users

accesschk C:\Users -w - отобразить список учетных записей, имеющий полный доступ к каталогу C:\Users

accesschk -u user1 -p wininit -v - отобразить права пользователя user1 по отношению к процессу wininit

К сожалению, утилита accesschk не умеет (по крайней мере, на момент написания статьи - не умела) работать с именами учетных записей, служб и каталогов, содержащих символы русского алфавита.

AccessEnum

AccessEnum - утилита для просмотра прав учетных записей по отношению к элементам файловой системы и реестра Windows.

CacheSet

Утилита CacheSet - это приложение, позволяющее управлять параметрами рабочего набора (Working Set) кэша файлов системы. Используется для подбора оптимальных параметров и увеличения скорости и стабильности работы ПК. Изменяя минимальные и максимальные значения размера рабочего кэш, можно добиться некоторого увеличения производительности системы.

Установка новых значений минимума и максимума происходит при нажатии на кнопку Apply . Кнопка Reset позволяет вернуть значения минимального и максимального размера кэш, которые были заданы на момент запуска утилиты.

Contig

Contig - утилита командной строки для увеличения производительности системы путем дефрагментации отдельных, часто используемых файлов. Удобно использовать для дефрагментации файлов виртуальных машин, образов ISO на загрузочных флешках с использованием загрузчика Grub , которому может потребоваться не фрагментированный файл-образ, для дефрагментации некоторых, часто считываемых с диска файлов.

Contig.exe /? - выдать справку по использованию утилиты.

Contig.exe -a E:\SonyaLiveCD.iso - провести анализ на фрагментированность файла E:\SonyaLiveCD_15.10.2010.iso

Contig.exe E:\SonyaLiveCD_15.10.2010.iso - выполнить дефрагментацию заданного файла.

Contig.exe -a -s C:\windows\*.exe - выполнить анализ всех файлов с расширением exe в каталоге C:\Windows и его подкаталогах (ключ -s )

Contig.exe C:\windows\system32\*.exe - дефрагментировать все файлы с расширением exe в системном каталоге C:\Windows\System32

Повышение производительности системы при целенаправленном использовании Contig.exe как правило, выше по сравнению с тем, что может быть получено при использовании стандартных средств дефрагментации Windows.

Disk2vhd

Утилита Disk2vhd используется для создания виртуального жесткого диска формата VHD виртуальной машины Microsoft (Virtual Hard Disk - Microsoft"s Virtual Machine disk format) на основе данных физического диска реальной машины. Операция по созданию диска виртуальной машины может выполняться непосредственно в среде работающей ОС. Графический интерфейс пользователя программы Disk2vhd позволяет выбрать для преобразования любой из логических дисков реального компьютера и преобразовать его в виртуальный диск, который можно будет использовать для работы в среде виртуальной машины Microsoft Virtual PC.

DiskMon

DiskMon - позволяет выполнять мониторинг операций ввода-вывода для жестких дисков в среде операционных систем семейства Windows. Программа также может быть использована в качестве программного индикатора обращений к жестким дискам - в свернутом состоянии значок на панели задач отображается зеленым цветом при операции чтения с диска, и красным - при операции записи.

В основном окне программы отображается номер диска в системе (колонка Disk), тип операции (колонка Requst), номер сектора на диске, к которому выполнялось обращение (колонка Sector), и размер поля данных (колонка Lenth). При необходимости определить к какому файлу имеет отношение сектор с определенным номером, можно воспользоваться консольной утилитой NFI.EXE (NTFS File Sector Information Utility) из состава пакета Support Tools от Microsoft.
Формат командной строки
nfi.exe Диск Номер сектора
nfi.exe C: 655234 - отобразить имя файла, которому принадлежит сектор 655234
nfi.exe C: 0xBF5E34 - то же самое, но номер сектора задан в шестнадцатеричной системе счисления
В результате выполнения команды будет выдано сообщение

***Logical sector 12541492 (0xbf5e34) on drive C is in file number 49502.
\WINDOWS\system32\D3DCompiler_38.dll

Т.е. интересующий нас сектор принадлежит файлу D3DCompiler_38.dll в каталоге Windows\system32.

DiskView

Программа DiskView позволяет получить в графическом виде карту использования дискового пространства:

Выбор диска для просмотра выполняется в поле Volume нижней части окна программы. После выбора диска и нажатия кнопки Refresh программа выполняет сканирование и вывод карты расположения файлов и каталогов. В нижнем окне отображается своеобразная шкала расположения данных относительно начала диска. Цвет участка соответствует характерным особенностям отображаемых групп кластеров. Для получения справки по цветовой маркировке можно воспользоваться меню Help - Legend. . . :

First cluster of the fragment - цвет начального кластера в цепочке.
Contiguous file cluster - кластер принадлежит непрерывному (не фрагментированному) файлу.
Ftagmented file cluster - кластер принадлежит фрагментированному файлу.
System file cluster - кластер принадлежит системному файлу
Unused cluster - кластер принадлежит свободному пространству
Unused cluster in MFT zone - свободный кластер в зоне MFT оглавления диска
User Highlighted File cluster - кластер принадлежит выбранному пользователем файлу.

В верхнем окне отображается более детализированная карта расположения данных. Полоса прокрутки позволяет выбрать зону отображения. Выбор указателем любой точки дискового пространства в нижнем окне, вызывает отображение карты кластеров для выбранного участка файловой системы в верхнем. Для изменения уровня детализации карты служит кнопка Zoom в нижней части основного окна программы. Щелчок на карте кластеров в верхнем окне приведет к отображению имени файла в поле HighLight и выделению цветом группы соответствующих ему кластеров. Двойной щелчок на поле отображаемых кластеров, в верхнем окне, вызывает окно свойств:

Для отображения степени использования диска и информации о количестве файлов и фрагментов используется меню "File" - "Statistics"

DU

du.exe - утилита командной строки для определения статистики использования дискового пространства в каталогах файловой системы Windows. Для получения перечня ключей можно выполнить запуск du.exe без параметров, или с параметром /? . Примеры использования утилиты:

du.exe C:\ - отобразить информацию об использовании корневого каталога диска C: - число файлов, подкаталогов и размер занимаемого дискового пространства.

FileMon

FileMon (File Monitor) - утилита для отслеживания в режиме реального времени всей активности файловой системы. Позволяет определить, какие процессы обращаются к файлам и каталогам, какие операции и над какими объектами файловой системой выполняются. В настоящее время утилита FileMon заменена утилитой Process Monitor (ProcMon) . Подробное описание и порядок использования обеих программ приведены в отдельных статьях:

С помощью этих утилит можно легко определить перечень файловых ресурсов, используемых приложением, найти конфигурационные файлы, определить причины аварийных завершений или иных проблем, связанным с использованием файлов и каталогов Windows.

MoveFile

MoveFile позволяет выполнить удаление или перенос файла при следующей перезагрузке Windows. Используется в тех случаях, когда файл монопольно захвачен каким-либо приложением или сервисом и удалить или перенести его обычными средствами невозможно. Пример использования:

Movefile.exe "C:\Documents And Settings\user\Local Settings\TEMP\svchost.exe" C:\virus\svchost.ex_

Операцию по переносу файла реально выполняет диспетчер сеансов Windows (Session Manager SMSS.EXE), который в процессе загрузки системы считывает зарегистрированные утилитой MoveFile команды переименования и удаления из ключа реестра
HKLM\System\CurrentControlSet\Control\Session Manager\PendingFileRenameOperations .
После выполнения переноса, данный ключ реестра будет удален. Для просмотра запланированных утилитой MoveFile переносов можно воспользоваться утилитой PendMoves из набора Sysinternals Suite.

PageDefrag (pagedfrg.exe) по популярности многие годы находится на 4-5 месте среди утилит от Sysinternals. Позволяет повысить быстродействие системы путем дефрагментации файлов реестра (файлов SYSTEM, SOFTWARE, SAM, SECURITY,DEFAULT каталога \windows\system32\config), журналов системы (в этом же каталоге) и файла подкачки (pagefile.sys).

После запуска, утилита выводит перечень файлов, которые могут быть обработаны и степень их фрагментации.

Для дефрагментации используется создаваемая утилитой системная служба pgdfgsvc.exe и, как и в случае с утилитой MoveFile , - диспетчер сеансов Windows (SMSS.EXE (аббревиатура от англ. Session Manager Subsystem Service) - подсистема управления сеансами в Windows) . Диспетчер сеансов в процессе загрузки системы обрабатывает ключ реестра
HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\BootExecute
В данном ключе содержится информация о тех программах, которые должны быть выполнены диспетчером SMSS.EXE в процессе начальной загрузки Windows. Стандартно - это программы проверки файловой системы. Утилита добавляет в данный ключ команды, обеспечивающие запуск службы pgdfgsvc и, соответственно, дефрагментацию системных файлов, выполняемую до того, как они потребуются для развертывания системы. При необходимости, можно отменить дефрагментацию, выполнить ее однократно, или установить режим выполнения при каждой загрузке Windows.

Программу PageDefrag можно запускать в консольном режиме, регулируя настройки с помощью параметров командной строки.

pagedefrag [-e | -o | -n] [-t ]

-e - Дефрагментация при каждой загрузке
-o - Однократная дефрагментация
-n - отмена дефрагментации
-t - Обратный отсчет времени в секундах перед началом дефрагментации

Примеры:

pagedefrag -e -t 10 - выполнять дефрагментацию при каждой загрузке и установить режим ожидания 10 секунд для отмены выполнения при нажатии пользователем любой клавиши.

Выполнить однократную дефрагментацию при следующей перезагрузке системы.

Отменить ранее запланированную дефрагментацию.

Утилиты Sysinternals Suite для работы с сетью.

ADRestore

ADRestore позволяет просмотреть список удаленных объектов Active Directory (AD) и, при необходимости, - восстановить выбранные. Для получения справки используется ключ /? . При запуске без параметров утилита выводит список объектов AD, помеченных как удаленные.

Примеры:

adrestore > C:\adodel.txt - вывести список всех объектов AD, помеченных как удаленные, в файл C:\adodel.txt
adrestore.exe laserjet - вывести список удаленных объектов AD, в имени которых содержится строка "laserjet"
adrestore -r
adrestore -r - вывести список объектов AD с запросом на восстановление.

Утилита для наблюдения за обменом данными между клиентом и сервером по протоколу LDAP . Очень полезна при поиске причин ненормальной работы служб и приложений в среде Active Directory , отслеживании разрешений, поиске причин низкой производительности, и просто для изучения механизма взаимодействия объектов AD.

Имеется встроенная справка на английском языке. Щелчок правой кнопкой по строке события позволяет вызвать контекстное меню, позволяющее получить краткое описание свойств события, имени и пути процесса, связанного с ним, перейти к предыдущему или следующему событию, завершившемуся ошибкой. Информация отображается в виде колонок, состав которых можно изменить

Фильтры для поиска и подсветки событий используются так же, как и в большинстве утилит Sysinternals с графической оболочкой. При настройках по умолчанию, строки подсвеченные красным цветом, относятся к событиям, завершившимся с ошибкой. Контекстное меню также позволяет непосредственно из среды ADInsight вызвать другую программу из состава пакета Sysinternals Suite - проводник Active Directory ADExplorer , используемую для просмотра структуры данных AD и по возможностям и интерфейсу пользователя схожей с утилитой ADSIEdit от Microsoft.

TCPView

TCPView - стабильно входит в десятку наиболее популярных утилит пакета Sysinternals Suite. Используется для отображения списка всех установленных в системе соединений по протоколам TCP и UDP с подробными данными, в том числе с указанием локальных и удаленных адресов и состояния TCP-соединений. В операционных системах Windows XP и старше, программа TCPView также отображает имя процесса, которому принадлежит данное соединение. В некотором смысле, TCPView является дополнением стандартной утилиты операционной системы Windows Netstat.exe , но кроме представления данных о соединениях в удобной форме, позволяет выполнить дополнительные действия - разорвать конкретное соединение, завершить процесс, создавший соединение и определить имя хоста, участвующего в соединении.

Контекстное меню, вызываемое правой кнопкой мышки позволяет выполнять определенные действия над выбранным соединением:

Procees Properties - отобразить свойства процесса, связанного с данным соединением. Отображается название процесса, версия, имя и путь исполняемого файла.

End Process - завершить процесс, связанный с данным соединением.

Close Connection - принудительно завершить выбранное соединение.

Whois - выполнить запрос на получение данных об узле, участвующем в данном соединении.

Copy - скопировать в буфер обмена информацию данной строки.

С использованием основного меню программы можно сохранить данные о всех текущих соединениях в текстовый файл (меню File - Save ) . В составе пакета Sysinternals Suite, кроме программы TCPView имеется консольный вариант Tcpvcon с теми же функциональными возможностями.

Утилиты Sysinternals Suite для анализа сведений о процессах.

Утилита для отслеживания точек автоматического запуска программ. Статья об Autoruns размещена в разделе "Безопасность".
- утилита для отслеживания активности процессов в Windows (использование памяти, процессора, обращения к файлам и реестру, сетевая активность и т.п.).
- утилита для наблюдения за использованием ресурсов системы отдельными процессами.
PSTools - набор утилит командной строки для удаленного запуска приложений (PSExec), получения списка процессов на локальном или удаленном компьютере (PSList), принудительного завершения задач (Pskill), управления службами (PSService) . Кроме того, в набор PsTools входят служебные программы для перезагрузки или выключения компьютеров, вывода содержимого журналов событий, поиска зарегистрированных по сети пользователей и многое другое.

ListDLLs

ListDLLs - утилита командной строки для получения списка используемых библиотек DLL отдельными процессами. При запуске без параметров, на экран выводится список всех процессов и всех загруженных библиотек. Подсказку по применению утилиты можно получить с использованием ключа /? . Формат командной строки:

listdlls [-r] [-v | -u]
или
listdlls [-r] [-v] [-d dllname]

processname - имя (или часть имени) процесса, для которого нужно отобразить список загруженных DLL.
pid - идентификатор процесса, для которого нужно отобразить список загруженных DLL .
-d dllname - имя библиотеки DLL.
-r отображать DLL , которые перемещены, так как не загружены по их базовому адресу
-u - отображать только те модули, которые не имеют цифровой подписи.
-v - отображать версию библиотеки DLL .

Примеры использования:

listdlls - отобразить список всех процессов и всех загруженных библиотек DLL

listdlls win - отобразить список DLL для все процессов, имя которых начинается со строки "win"

listdlls winlogon - отобразить список DLL , используемых процессом winlogon

listdlls 495 - отобразить список DLL , используемых процессом с номером идентификатора PID=495

listdlls -d ntdll.dll - отобразить список процессов, использующих библиотеку ntdll.dll

Handle

Handle - утилита командной строки для отображения информации открытых дескрипторах (хэндлах) для любого процесса в системе. Она позволяет посмотреть, какие программы открыли файл, с какими правами доступа, типы объектов и имена дескрипторов программы, а также, при необходимости, принудительно закрыть файл по номеру его дескриптора. При запуске без параметров, на экран выводится полный список дескрипторов всех открытых на данный момент файлов. Подсказку по использованию программы, можно получить введя ключ /? . Формат командной строки:

handle [[-a [-l]] [-u] | [-c [-y]] | [-s]] [-p | ]
-a - вывод информации о всех дескрипторах.
-c - закрыть файл с указанным номером дескриптора. Необходимо учитывать, что принудительное закрытие файла, может вызвать аварийное завершение процесса или потерю данных.
-y - не требовать подтверждения при закрытии дескриптора файла.
-s - отображать счетчики для каждого типа открытых дескрипторов.
-u - отображать имя пользователя, в контексте учетной записи которого открыт файл.
-p - отображать дескрипторы, открытые процессом с указанным именем (частью имени). или идентификатором PID

Примеры использования:

handle | more - отобразить список всех открытых дескрипторов всех процессов в режиме постраничного вывода на экран.
handle -p winlogon - отобразить список дескрипторов файлов, открытых процессом с именем winlogon
handle -p winlogon > C:\winlogonh.txt - то же, что и в предыдущем случае, но с перенаправлением вывода в файл C:\winlogonh.txt
handle -u - вывести список всех дескрипторов файлов всех процессов с отображением учетной записи, связанной с процессом.
handle -u user1 - отобразить список дескрипторов файлов, открытых в контексте учетной записи пользователя с именем "user1"
handle -s - отобразить счетчики по каждому типу и суммарное число открытых дескрипторов.

Утилиты безопасности пакета Sysinternals Suite .

К утилитам безопасности можно отнести и программы для определения точек автоматического запуска (Autoruns), наблюдения за процессами (ProcMon), проверки прав доступа к ресурсам системы и т.п. Но, кроме того, в пакет Sysinternals Suite входит утилита основным предназначением которой является обнаружение rootkit-средств (руткитов) при заражении системы вирусами, реализующими специальные механизмы скрытия своего присутствия в системе.

Термин "rootkit" по отношению к программам-шпионам, троянам, и прочему вредоносному ПО, означает, что для сокрытия своего присутствия от антивирусных программ, используется перехват системных функций и коррекция результатов их выполнения таким образом, чтобы не было возможности обнаружить некоторые файлы, каталоги и сетевые соединения, создаваемые вредоносной программой. Так, например, при запросе списка файлов в каталоге, из результатов может быть удалена информация о файле самого вируса. Реально такой файл присутствует в файловой системе, но для программных средств, использующих функции API, перехваченные вирусом, он невидим. Rootkit-программы подразделяются на несколько классов в зависимости от способности сохранять работоспособность после перезагрузки компьютера и типа запуска (в пользовательском режиме или в режиме ядра). Но главный признак руткитов - это перехват и коррекция результатов системных вызовов.

Принцип работы основан на использовании кроме стандартных функций API-интерфейсов для файловой системы и реестра, своих собственных подпрограмм, реализующих эти же функции. Несоответствие полученных результатов может означать наличие rootkit-программы. RootkitRevealer выполняет сканирование реестра и файловой системы при нажатии кнопки Scan и результаты своей работы отображает в основном окне.

    Path - путь файла или ключа реестра.
Timestamp - Время модификации.
Size - размер
Description - описание события - признак возможного наличия rootkit в системе.

Программа не выполняет никаких операций по удалению вирусов и даже не указывает на конкретные файлы вредоносных программ. Вывод об их наличии должен сделать сам пользователь, проанализировав результаты сканирования.

В первую очередь, должны настораживать файлы и ключи реестра, для которых в поле Description ) присутствует описание события "Hidden from Windows API" - скрыто от API-интерфейса Windows. В подавляющем большинстве случаев - строка результатов сканирования указывает на наличие rootkit , поскольку, скрытыми от Windows API обычно бывают только служебные файлы, относящиеся к файловой системе NTFS (имена которых начинаются со знака $ - $BitMap, $BadClus, $MFT и т.п.) При сканировании можно отключить отображение событий, связанных с стандартными скрытыми служебными файлами используя меню Options - поставить галочку для пункта Hide Standard NTFS Metadata Files . Кроме того, нужно учитывать, что некоторые антивирусы прячут свои файлы от Windows API таким же образом, как и вредоносные программы, и каждая строка результатов сканирования с признаком Hidden from Windows API требует дополнительного анализа - в каком каталоге находится скрытый файл, его имя, расширение, размер, время модификации. В приведенном выше примере сканирования, скрытыми от Windows API являются файлы с расширением.sys , расположенные в каталоге драйверов (C:\Windows\system32\drivers) и имеющие размер в десятки килобайт - это и есть драйверы rootkit.

Другие возможные описания события в поле Description могут быть ложной тревогой и говорить о том, что выполнение какой-либо функции API завершилось подозрительным результатом. Обычно это вызвано тем, что в процессе сканирования в мультизадачной среде Windows, какая-то из программ выполнила модификацию проверяемых данных или легальное программное обеспечение использует специализированные методы, схожие с теми, которыми пользуются создатели вирусов.

Key name contains embedded nulls - имя ключа реестра содержит пробелы, что может сделать такой ключ невидимым для стандартного редактора реестра.

Data mismatch between Windows API and raw hive data - несоответствие данных ключа реестра, полученных с использованием Windows API и реальных данных куста реестра. Может быть вызвано изменением данных реестра, которое произошло в процессе сканирования.

Access denied - доступ запрещен. На практике, такое описание встречается при наличии установленных в системе средств эмуляции CD/DVD приводов (Alcohol 120, Daemon Tools) , некоторых антивирусных продуктов, использующих драйвер SPTD.SYS .

Необходимо учитывать, что RootkitRevealer выполняет сканирование из своей копии со случайным именем файла, запущенной как служба Windows. Такой тип запуска делает затруднительным его обнаружение вирусами и принудительное завершение процедуры сканирования. Поэтому, наличие процесса с невразумительным именем при работе RootkitRevealer является нормальным, но бывают случаи, когда вирус блокирует запуск программы, например, по имени "RootkitRevealer". В этом случае, программа просто не запускается, что, кстати, уже является очень весомым признаком наличия вируса в системе. В таком случае, можно просто переименовать исполняемый файл , а еще лучше скопировать его в текущем каталоге под другим случайным именем.

Существует возможность запуска RootkitRevealer с параметрами в командной строке:

rootkitrevealer [-a] [-c] [-m] [-r]

-a - автоматически выполнить сканирование и завершиться.
-c - сформировать результаты сканирования в формате CSV
-m - выполнять сканирование метаданных NTFS
-r - не выполнять сканирование реестра Windows
logfile - имя и путь файла для записи результатов сканирования.

Пример запуска:

rootkitrevealer -a C:\RootkitRevealer.log - выполнить сканирование с записью в файл C:\RootkitRevealer.log и завершиться.