Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » System Informer | Process Hacker неофициальные сборки

Модерирует : gyra, Maz

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78

Открыть новую тему     Написать ответ в эту тему

KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
System Informer (в теме выкладываются только НЕофициальные сборки)


System Informer – это профессиональный набор инструментов управления ОС работающий с ядром через Native API (API ядра) предназначенный управления процессами и их потоками, контроля использования памяти ЭВМ, дисковой и сетевой активности, управления состоянием и параметрами, установки и удаления служб и драйверов, может освобождать заблокированные другими процессами объекты, использоваться в качестве отладчика уровня ядра и осуществлять поиск некоторых типов руткитов и иных скрытых процессов, удалять не удаляемые иными инструментами зависшие или защищённые процессы (некоторые его возможности могут быть недоступны из-за ограничений ОС либо недостаточного уровня привилегий пользователя). Примечание
 
Сегодня в разработке: v3.00, исходники смотрим на GitHub. Примечание
 
Загрузки:
 
1.xх (для работы необходим MS .NET Framework 2.х) | 2.хx:  Setup (EXE) | Portable (Zip) | Source (Zip) | SDK (Zip) | Debugging Tools for Windows - ссылка на страницу MSDN для загрузки необходимого движка отладчика уровня ядра  встроенного в программу. О системной dbghelp.dll.
 
Тестовые сборки:
 
  • Текущая сборка от Victor_VG из Git v3.00 и её Баг-трекер - английская бинарная сборка из Git обновляемая по мере обновления репозиториев проекта. Обязательно прочитайте plugins_install.txt (англ.) в архиве (данный файл оперативно обновляется по мере изменений в проекте и является основной инструкцией по ручной установке плагинов)! Скрипт для обновления ProcessHacker от Victor_VG
    *Plugins-Extra это находящиеся в стадии разработки плагины которые могут содержать ошибки или быть удалены в любой момент. Используйте их на свой страх и риск!
     
  • Текущая сборка от skipik из Git v3.00  
     
    Историю изменений Process Hacker вы можете посмотреть в файле gitlog.txt, но изменения для Plugins Extra в gitlog.txt не отображаются и при необходимости указывается отдельно.
       
    Для старых ОС (WinXP/Vista/2003/2008)  
     
    Локализованные варианты (полноценный перевод на уровне исходников не ждите подробнее):
     
  • От KLASS System Informer только x64 + Process Hacker x64 и x86 и Setup (Git, от Victor_VG, смотрите номер версии).  
     
    Обсуждение переводов вынесено в отдельную тему и здесь не приветствуется. В локализованных вариантах возможны произвольные ошибки в работе!
     
    Системные требования:
     
    RAM: ~ 30Mb памяти
    CPU: до 64-х процессоров
     
    Минимальная версия операционной системы зависит от версии Process Hacker:
     
    3.xx - Windows 7/Server 2008 R2 и выше, 32/64-bit редакции,
    2.39 - Windows Vista/Server 2008, 32/64-bit редакции, операции использующие драйвер уровня ядра доступны в Windows 7 и выше
    2.xx - до v2.38 включительно - Windows XP SP2/2003 и выше, 32/64-bit редакции,
    1.хx - Windows 2000 и выше, требует MS .NET Framework v2.0, только 32-бит
     
  • Подробнее о возможностях Process Hacker
  • ...и многое другое...


    Прочее:
     
  • Визуальная сортировка в колонках с возможностью её сброса
  • Список горячих клавиш (хоткеев) для пунктов меню
  • - Запуск Process Hacker можно временно заблокировать если сделать длину файла "%USERPROFILE%\Application Data\Process Hacker\settings.xml" (processhacker.exe.settings.xml в каталоге ProcessHacker.exe для портабле режима) равной 0 байт, то ProcessHacker.exe при попытке старта не станет в него писать и просто не запустится. Чтобы снять такую блокировку нужно удалить файл "%USERPROFILE%\Application Data\Process Hacker\settings.xml" или если он есть то processhacker.exe.settings.xml в каталоге ProcessHacker.exe для портабле режима.  
  • При работе на Windows 10 рекомендуется
  • Дополнительные инструменты
  • В Process Hacker любое окно или диалог можно закрыть по нажатию кнопки ESC
  • У меня 64-х битная ОС и х64 Process Hacker. Нужен ли в нём каталог .\х64\х86?
     
    ВАЖНО!
     
    Для переключения Process Hacker в "Portable mode" (настройки хранятся в каталоге Process Hacker) до его первого запуска рядом с ProcessHacker.exe создаем файлы ProcessHacker.exe.settings.xml и usernotesdb.xml.
    Как правильно установить и настроить Process Hacker?

     
    ВНИМАНИЕ! Обязательно прочитайте документацию которая есть на сайте и в архивах с дистрибутивом! Программа изначально создана для профессионалов, а потому требует от пользователя достаточно высокого уровня знаний!
     
    По поводу сообщения "Не удалось загрузить подпись драйвера ядра" читаем инструкцию по установке и первичной настройке PH, в её конце есть специальный раздел обязательный к прочтению и исполнению. Его игнорирование вызовет проблемы в помощи по решению которых будет отказано!, поскольку инструкции пишутся для изучения и применения, а не для Митрофанушек из "Горя от ума" "В документации всё равно ничего умного не пишут! Я и так всё знаю! Не хочу учится - хочу женится!"
     
    WARNING!
     
    Для неофициальных сборок обязательно установите флаг "Hacker - Options - Show advanced options" [x]  (v3.0.5478.951 и новее)
     
    Плагин Firewall Monitor Plugin v3.0.2496 начиная с v3.0.8058.3531 Git-d611d189 не требуется - вкладка Firewall работает на всех ОС Windows 7 - 10!

     
    Игры и некоторые мухобойки ругаются на Process Hacker говоря что он чит, зловред и прочее - ответ разработчика программы.
     
    Смежные темы
    Process Hacker (часть 3) только официальные сборки
     
  • Шапку и около-темные вопросы обсуждаем здесь

  • Всего записей: 11120 | Зарегистр. 12-10-2001 | Отправлено: 21:51 31-10-2019 | Исправлено: KLASS, 15:04 19-06-2023
    Victor_VG



    Tracker Mod
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    alloledd
     
    Да, опечатка. Со схемой вожусь - кварц не запускается...

    ----------
    Жив курилка! (Р. Ролан, "Кола Брюньон")
    Xeon E5 2697v2/C602/128 GB PC3-14900L/GTX 1660 Ti, Xeon E5-2697v2/C602J/128 Gb PC3-14900L/GTX 1660 Ti

    Всего записей: 33230 | Зарегистр. 31-07-2002 | Отправлено: 00:43 18-12-2020
    garik1710



    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Всем привет, VirusTotal перестал показывать только  у меня?

    Всего записей: 172 | Зарегистр. 13-03-2004 | Отправлено: 07:29 19-12-2020
    alloledd

    Gold Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    garik1710
    У меня показывает.

    Всего записей: 7092 | Зарегистр. 25-10-2019 | Отправлено: 07:41 19-12-2020
    garik1710



    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    alloledd
     
    Уверены? Потому у меня VirusTotal не работает и в "Process Explorer".

    Всего записей: 172 | Зарегистр. 13-03-2004 | Отправлено: 19:28 19-12-2020
    Victor_VG



    Tracker Mod
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    garik1710
     
    Значит нужно проверить наличие блокировки в локальном брандмауэре. Один факт - смотрим, два разных - проверяем.

    ----------
    Жив курилка! (Р. Ролан, "Кола Брюньон")
    Xeon E5 2697v2/C602/128 GB PC3-14900L/GTX 1660 Ti, Xeon E5-2697v2/C602J/128 Gb PC3-14900L/GTX 1660 Ti

    Всего записей: 33230 | Зарегистр. 31-07-2002 | Отправлено: 19:40 19-12-2020 | Исправлено: Victor_VG, 20:06 19-12-2020
    garik1710



    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Victor_VG
    Проверено на вин 10 и 7(виртуалка, мост), с впн, без, отключенным брандмауэром. Везде вот такая картина. "Procexp" та же ситуация.
     
     

    Всего записей: 172 | Зарегистр. 13-03-2004 | Отправлено: 23:16 19-12-2020 | Исправлено: garik1710, 23:17 19-12-2020
    alloledd

    Gold Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    garik1710

    Цитата:
    Уверены? Потому у меня VirusTotal не работает и в "Process Explorer".

    Нет, не уверен. ) Я думал вы про проверку из контекстного меню в отдельном окошке, там у меня действительно работает.  А если в столбце на вкладке Сервисы, то там пишет - Отключено.

    Всего записей: 7092 | Зарегистр. 25-10-2019 | Отправлено: 23:50 19-12-2020
    Victor_VG



    Tracker Mod
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    garik1710
     
    А нормальными словами описать можно? Или люди должны гадать что вы видите-мыслите?
     
    alloledd  
    garik1710
     
    Проверка через АПИ ВирусТотал выводимая в колонку на панели процессов сейчас не работает - это на серверной стороне что-то делают. Пару недель тому назад работало, но у себя я её давно отключил из-за бестолковости "проверок" - мухобойки приемлемо работают там, где их авторы живут, а в других местах это показуха.

    Всего записей: 33230 | Зарегистр. 31-07-2002 | Отправлено: 02:52 20-12-2020
    garik1710



    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Victor_VG
    А можно про "муёхобойки и авторов" поподробнее? Теоретически, если в системе зловред, он будет в процессах. АПИ мониторит и если все работает правильно, совсем даже недурственно задумано. Или я что-то не так понимаю?

    Всего записей: 172 | Зарегистр. 13-03-2004 | Отправлено: 08:46 20-12-2020
    Victor_VG



    Tracker Mod
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    garik1710
     
    1) обсуждение зловредов и способов их поиска это иная сущность и тематика;
    2) Майкрософт на уровне WinAPI специально ограничивает возможности чужих программ так, чтобы её продукты имели заведомое конкурентное преимущество.  
    3) РН позволяет отследить активность процесса, но надо ещё понимать что искать иначе нет смысла.
    4) Видимость процесса в списке штука не обязательная, но присутствие скрытого процесса можно обнаружить по разности реально использованного и отображённого средствами мониторинга использованного процессорного времени. А дальше уже можно искать кто и с какой целью использует время ЦП, хотя скрытый процесс может находится вне контекста ОС и таким образом не попадать под её мониторинг.

    ----------
    Жив курилка! (Р. Ролан, "Кола Брюньон")
    Xeon E5 2697v2/C602/128 GB PC3-14900L/GTX 1660 Ti, Xeon E5-2697v2/C602J/128 Gb PC3-14900L/GTX 1660 Ti

    Всего записей: 33230 | Зарегистр. 31-07-2002 | Отправлено: 14:14 20-12-2020
    Victor_VG



    Tracker Mod
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    v3.0.8221.3694 Git-ed81bf36
     
    закоммитил...  
     
    NTFS Lyout у меня пока выводит ошибку запроса к устройству...

    ----------
    Жив курилка! (Р. Ролан, "Кола Брюньон")
    Xeon E5 2697v2/C602/128 GB PC3-14900L/GTX 1660 Ti, Xeon E5-2697v2/C602J/128 Gb PC3-14900L/GTX 1660 Ti

    Всего записей: 33230 | Зарегистр. 31-07-2002 | Отправлено: 17:15 28-12-2020
    Victor_VG



    Tracker Mod
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    v3.0.8222.3695 Git-890d31b8
     
    Закоммитил.

    ----------
    Жив курилка! (Р. Ролан, "Кола Брюньон")
    Xeon E5 2697v2/C602/128 GB PC3-14900L/GTX 1660 Ti, Xeon E5-2697v2/C602J/128 Gb PC3-14900L/GTX 1660 Ti

    Всего записей: 33230 | Зарегистр. 31-07-2002 | Отправлено: 11:01 01-01-2021
    Victor_VG



    Tracker Mod
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    v3.0.8224.3697 Git-e20b6bca
     
    закоммитил

    ----------
    Жив курилка! (Р. Ролан, "Кола Брюньон")
    Xeon E5 2697v2/C602/128 GB PC3-14900L/GTX 1660 Ti, Xeon E5-2697v2/C602J/128 Gb PC3-14900L/GTX 1660 Ti

    Всего записей: 33230 | Зарегистр. 31-07-2002 | Отправлено: 12:47 03-01-2021
    ozr1

    Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Походу, сборка 3697 (и далее?) жёстко требует наличия цифровой подписи PH (как при "SecurityLevel=3" в реестре). Собственно, изменения в коммитах 3696..3697 как раз именно этому и посвящены...

    Всего записей: 321 | Зарегистр. 05-07-2015 | Отправлено: 13:17 03-01-2021 | Исправлено: ozr1, 13:19 03-01-2021
    KLASS



    Moderator
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    v3.0.8224.3697_RUS

    Всего записей: 11120 | Зарегистр. 12-10-2001 | Отправлено: 16:04 03-01-2021
    KLASS



    Moderator
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Если же выбрать метод сканирования Process handles => Scan => Save и сохранить файл Hidden Processes.txt,
    то в файле будет указан метод CSR Handles.
    Похоже на баг.

    Всего записей: 11120 | Зарегистр. 12-10-2001 | Отправлено: 06:17 04-01-2021
    Victor_VG



    Tracker Mod
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    v3.0.8225.3698 Git-17fd03f8
     
    закоммитил
     
    Добавлено:
    KLASS
     
    Нет, не баг - насколько я помню для Win64 по умолчанию доступен только метод CSR Handles. Который и выбирается Native API т.к. в этих ОС только он может их отыскать. Остальные методы ничего не покажут.

    ----------
    Жив курилка! (Р. Ролан, "Кола Брюньон")
    Xeon E5 2697v2/C602/128 GB PC3-14900L/GTX 1660 Ti, Xeon E5-2697v2/C602J/128 Gb PC3-14900L/GTX 1660 Ti

    Всего записей: 33230 | Зарегистр. 31-07-2002 | Отправлено: 14:36 04-01-2021
    KLASS



    Moderator
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Victor_VG

    Цитата:
    для Win64 по умолчанию доступен только метод CSR Handles

    На пикче выше видно, что именно метод CSR Handles не работает у меня на Win64.
    А вот методы Process handles и Brute force работают и отображают данные.
    При том, что используя метод Process handles и сохранив полученное в TXT, имеем
    в этом TXT запись почему то метода CSR Handles и об этом я выше тоже сказал.
    При использовании же метода Brute force и сохранении в TXT, в том TXT все хорошо
    Метод: Brute Force

    Всего записей: 11120 | Зарегистр. 12-10-2001 | Отправлено: 15:10 04-01-2021
    Victor_VG



    Tracker Mod
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    KLASS
     
    Ок, погляжу. Возможно это опечатка в литералах. Вчера не верно тебя понял.  
     
    Добавлено:
    Сейчас код посмотрел, а там только одно похоже место в ./src/ProcessHacker/hidnproc.c:

    Код:
                        {
                                PhWriteStringAsUtf8FileStream(fileStream, &PhUnicodeByteOrderMark);
                                PhWritePhTextHeader(fileStream);
                                PhWriteStringAsUtf8FileStream2(fileStream, L"Method: ");
                                PhWriteStringAsUtf8FileStream2(fileStream,
                                    ProcessesMethod == BruteForceScanMethod ? L"Brute Force\r\n" : L"CSR Handles\r\n");
                                PhWriteStringFormatAsUtf8FileStream(
                                    fileStream,
                                    L"Hidden: %u\r\nTerminated: %u\r\n\r\n",
                                    NumberOfHiddenProcesses,
                                    NumberOfTerminatedProcesses
                                    );

    Чой-то я не проснулся - в коде зашито только два возможных сообщения "Brute Force\r\n" и L"CSR Handles\r\n", а отсюда всё, что по списку методов ниже маркируется как CSR Handles. Есть одна идейка, проверю выйдет ли?

    ----------
    Жив курилка! (Р. Ролан, "Кола Брюньон")
    Xeon E5 2697v2/C602/128 GB PC3-14900L/GTX 1660 Ti, Xeon E5-2697v2/C602J/128 Gb PC3-14900L/GTX 1660 Ti

    Всего записей: 33230 | Зарегистр. 31-07-2002 | Отправлено: 09:49 06-01-2021 | Исправлено: Victor_VG, 10:36 06-01-2021
    Victor_VG



    Tracker Mod
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Н-н-да, моя затея не получилась, буду спрашивать.

    ----------
    Жив курилка! (Р. Ролан, "Кола Брюньон")
    Xeon E5 2697v2/C602/128 GB PC3-14900L/GTX 1660 Ti, Xeon E5-2697v2/C602J/128 Gb PC3-14900L/GTX 1660 Ti

    Всего записей: 33230 | Зарегистр. 31-07-2002 | Отправлено: 12:05 06-01-2021
    Открыть новую тему     Написать ответ в эту тему

    Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78

    Компьютерный форум Ru.Board » Компьютеры » Программы » System Informer | Process Hacker неофициальные сборки


    Реклама на форуме Ru.Board.

    Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
    Modified by Ru.B0ard
    © Ru.B0ard 2000-2024

    BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

    Рейтинг.ru