.../...
[1] CITATION(SIW)
Compatibilité ...
... Versions du système ... Microsoft Windows 98/Me/NT4/2000/XP/Server 2003/Media Center/Tablet PC/Windows 2003 Server R2/Windows Server 2003 x64/Windows XP x64/Windows Vista/ Windows Vista x64 / Windows Server 2008
... Systèmes de sauvegarde ... WinRE / Bart PE / Winternals ERD Commander
[2] Processus, driver et clés de Registre ...
Pour son fonctionnement,
SIW active ...
- un seul processus, siw.exe (ou autre nom variable suivant la version ou attribué par l'utilisateur lui-même) qui consomme en pointe environ 15Mo de mémoire.
- un driver SiwIo.sys stocké dans le répertoire temporaire de Windows
- avec son driver, il provoque la création de nombreuses clés et valeurs dans le Registre : MRU et MUI et d'autres temporaires dans le « current control set » etc. Le driver implante une clé Legacy SIWIO...
[3] Contrôle de l'installation d'un nouveau logiciel ...
En dehors des usages les plus courants, il faut rappeler la possibilité d'exporter des informations vers des fichiers réutilisables. Elle permet de définir quels sont les ajouts occasionnés par l'installation et les essais d'un logiciel ... processus en cours, drivers, services NT, DLL chargées et partagées, fichiers protégés (au sens employé par Microsoft pour définir une protection), Autorun (tout ce qui se lance au démarrage de Windows), ports ouverts. Il faut établir une liste avant et une autre après toute installation et les comparer ensuite avec un utilitaire comme
CompareFileX ou
WinMerge (« open source ») ou encore, sous Windows XP, la commande « FC %nom_fichier_1% %nom_fichier_2% ».
...
Notes ...
- SIW, ne vous donnera aucune indication sur les fichiers de tous types camouflés par des rootkits. Il faut utiliser des logiciels spécialisés pour cela (voir >> HIDS)
- Il est regrettable que SIW ne comporte aucun module qui permette une surveillance du Registre Windows (ce serait peut-être une suggestion intéressante pour son développeur). Il faudra donc utiliser également un logiciel de comparaison du Registre comme Regshot.
[4] ... Contrôle des implantations
« Active Scripting » et « ActiveX » ...
CITATION(Txon)
“Active Scripting“ et “ActiveX“ reviennent de plus un plus souvent dans les causes de failles de sécurité où s’engouffrent les pirates dont les victimes tout particulièrement ciblées sont les utilisateurs d’Internet Explorer.
L’Active Scripting, également connue comme “ActiveX Scripting“ est une technologie utilisée dans Windows pour mettre en application les “
scripts“. Elle permet ...
- l’interaction entre différents programmes inclus dans les pages du Web, quel que soit le langage dans lequel ils ont été créés,
- de rendre ces pages « vivantes » en modifiant dynamiquement leur contenu.
CITATION(Wikipedia)
En programmation, le
Component Object Model, aussi connu sous le nom de
ActiveX, est un composant logiciel (comme les “
DLL“) créé par Microsoft. Il est utilisé pour permettre le dialogue inter-programmes. Bien qu’il ait été implémenté sur de nombreuses plateformes, il est toujours majoritairement utilisé sur Microsoft Windows.
…\…