- •Оглавление
- •Введение
- •Компьютер глазами хакера
- •Правило использования
- •Кто такие хакеры?
- •Как стать хакером?
- •Пользуйтесь собственным умом
- •Предыстория
- •Глава 1. Интересные настройки Windows
- •1.1. Internet Explorer
- •1.1.1. Убить нельзя, помиловать
- •1.1.2. Количество потоков для скачивания
- •1.2. Windows 7
- •1.2.1. Окно входа в систему
- •1.2.2. Рабочий стол
- •2.1. Ресурсы Windows
- •2.2. Программа Restorator
- •2.2.1. Редактирование меню
- •2.2.2. Редактирование диалоговых окон
- •Значки
- •Надписи
- •Кнопки
- •Косметика
- •2.2.3. Редактирование строк и акселераторов
- •2.2.4. Редактирование изображений
- •2.3. Темы Windows
- •2.4. Оболочка
- •2.4.2. Картинки
- •2.4.3. Меню
- •2.4.4. Dialog
- •2.4.5. String
- •2.4.6. Icon
- •2.5. Памятка
- •3.1. Шутки с мышью
- •3.2. Железные шутки
- •3.2.1. Смерть видео
- •3.2.2. ATX — не защита
- •3.2.3. Чуть отключим
- •3.2.4. Монитор
- •3.2.5. Турбовентилятор
- •3.2.6. Суперскотч
- •3.2.7. Мультикнопочник
- •3.3. Сетевые шутки
- •3.4. Софт-шутки
- •3.4.1. Искусственное зависание
- •3.4.2. Ярлыки
- •3.4.3. Мусор на рабочем столе
- •3.4.4. Смерть Windows 9x
- •3.4.5. Бутафория
- •3.4.6. Запланируй это
- •3.5. Шутейские ресурсы
- •3.5.1. Windows Total Commander
- •3.5.2. Темы Windows
- •Диалоговые окна
- •Итог
- •3.6. Полное управление
- •3.7. Программные шутки
- •3.8. Шутки читателей
- •3.9. Мораль
- •4.1. Как не заразиться вирусами
- •4.1.1. Как работают вирусы
- •4.1.2. Эвристический анализ
- •4.1.3. Как же предохраняться?
- •Используйте нераспространенные программы
- •Регулярно обновляйте программы
- •Доверяй, но проверяй
- •Вложения
- •Сомнительные сайты
- •Взломанные сайты
- •Мой e-mail — моя крепость
- •Фальшивый URL-адрес
- •4.1.4. "И тебя вылечат, и меня..."
- •Корень системного диска
- •Автозагрузка
- •Сервисы
- •Смена параметров
- •4.1.5. Защита ОС
- •4.2. Полный доступ к системе
- •4.3. Виагра для BIOS
- •4.3.1. Оптимизация системы
- •4.3.2. Быстрая загрузка
- •4.3.3. Определение дисков
- •4.3.4. Быстрая память
- •4.3.5. Тотальный разгон BIOS
- •4.4. Разгон железа
- •4.5. Разгон видеокарты
- •4.6. Оптимизация Windows
- •4.6.1. Готовь сани летом
- •4.6.2. Службы Windows
- •4.6.3. Удаление ненужного
- •4.6.4. Автозагрузка
- •4.6.5. Дамп памяти
- •4.6.6. Красоты
- •4.6.7. Лишние копии
- •4.6.8. Форсирование выключения
- •4.7. Защита от вторжения
- •4.7.1. Вирусы и трояны
- •4.7.2. Оптимизация
- •4.7.3. Сложные пароли
- •4.7.4. Пароли по умолчанию
- •4.7.5. Обновления
- •4.7.6. Открытые ресурсы
- •4.7.7. Закройте ворота
- •4.7.8. Настройки
- •4.7.9. Невидимость
- •4.7.10. Мнимая защита BIOS
- •4.7.11. Шифрование
- •4.7.12. Учетные записи
- •4.7.13. Физический доступ
- •4.8. Восстановление утерянных данных
- •4.8.1. Как удаляются файлы
- •4.8.2. Полное удаление
- •4.8.3. Утилиты восстановления данных
- •EasyRecovery
- •File Recovery
- •4.8.4. Восстановление данных с носителей
- •4.9. Реанимация
- •4.9.1. Вентиляторы
- •4.9.2. CD- и DVD-диски
- •4.9.3. CD-приводы
- •Чистка после взрыва
- •Чистка линзы
- •4.9.4. Жесткие диски
- •4.10. Взлом программ
- •4.10.1. Почему ломают?
- •4.10.2. Срок службы
- •4.10.3. Накручивание счетчика
- •4.10.4. Полный взлом
- •4.10.5. Сложный взлом
- •5.1. Форсирование Интернета
- •5.1.1. Форсирование протокола
- •5.1.2. Форсирование DNS
- •5.1.3. Локальное кэширование
- •5.1.4. Только то, что надо
- •5.1.5. Качать, не перекачать
- •5.2. Накрутка голосования
- •5.2.1. Вариант накрутки № 1
- •5.2.2. Вариант накрутки № 2
- •5.2.3. Вариант накрутки № 3
- •5.2.4. Вариант накрутки № 4
- •5.3. Социальная инженерия
- •5.3.1. Как он хорош
- •5.3.2. Смена пароля
- •5.3.3. Я забыл
- •5.3.4. Я свой
- •5.3.5. Новенький и глупенький
- •5.3.6. Эффективность социальной инженерии
- •5.4. Анонимность в сети
- •5.4.1. Прокси-серверы
- •5.4.2. Цепочка прокси-серверов
- •5.4.3. Готовые сервисы
- •5.4.4. Расскажи-ка, где была
- •5.4.5. Анонимность в локальной сети
- •5.4.6. Обход анонимности
- •5.5. Анонимная почта
- •5.5.1. Подделка отправителя
- •5.5.2. Подделка текста сообщения
- •5.5.3. Служебная информация
- •5.6. Безопасность в сети
- •5.6.1. Закройте лишние двери
- •5.6.2. Хранение паролей
- •5.6.3. BugTraq
- •5.6.4. Брандмауэр
- •5.6.5. Сетевой экран — не панацея
- •5.6.6. Сетевой экран как панацея
- •5.6.7. Виртуальная частная сеть
- •5.6.8. Интернет — это зло
- •5.6.9. Внутренний взлом
- •5.7. Сканирование открытых ресурсов
- •5.8. Атаки хакеров
- •5.8.1. Исследования
- •Определение ОС
- •Используем скрипты
- •Автоматизация
- •5.8.2. Взлом WWW-сервера
- •Взлом WWW через поисковик
- •Поиск индексированных секретов
- •Поиск уязвимых сайтов
- •5.8.3. Серп и молот
- •5.8.4. Локальная сеть
- •Прослушивание трафика
- •Подставной адрес
- •Фиктивный сервер
- •5.8.5. Троян
- •5.8.6. Denial of Service
- •Distributed Denial Of Service
- •5.8.7. Взлом паролей
- •Конкретный пользователь
- •5.8.8. Взлом не зависит от ОС
- •5.8.9. Резюме
- •5.9. Как скрываются хакеры
- •5.9.1. На долгий срок
- •5.9.2. Коротко и ясно
- •5.9.3. Скрываться бесполезно
- •5.10. Произошло вторжение
- •5.10.1. Резервирование и восстановление
- •Список литературы
- •Предметный указатель
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
|||||
|
|
X |
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
|
|||||
- |
|
|
|
|
|
d |
|
|
|
- |
|
|
|
|
d |
|
|
|||||||
|
F |
|
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
t |
|
||||
|
94P |
|
|
|
|
|
|
|
i |
|
P |
|
|
|
|
|
|
|
|
i |
|
|
||
|
|
|
|
|
|
|
|
|
r |
D |
|
Глава 4 |
||||||||||||
|
D |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
r |
||||
|
|
|
|
|
|
NOW! |
|
o |
|
|
|
|
|
|
NOW! |
o |
||||||||
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
|
BUY |
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
wВ настоящее время количество таких взломов уменьшилось, но это может быть |
||||||||||||||||||||||||
w Click |
to |
|
|
|
|
|
|
|
|
w Click |
to |
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
m |
|
метоn |
|
m |
||||||||||||
|
толькоdf n |
затишьем перед бурей. Пользователи стали забывать о таком простомdf |
- |
|||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
o |
|
w |
|
|
|
|
|
|
|
|
o |
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
||
. |
|
|
|
|
g |
.c |
|
|
. |
|
|
|
|
g |
.c |
|
||||||||
|
|
p |
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
|
|||
|
|
|
|
-xcha |
|
e |
|
|
|
|
|
|
-x cha |
e |
|
|
||||||||
|
де, |
|
|
|
|
подмена адресов, и хакеры могут воспользоваться |
|
|
|
|
|
|
|
|
|
|||||||||
|
|
как |
|
|
|
этим спокойствием. |
Количество новых пользователей Интернета растет с каждым днем, многие из них и не слышали о подобных способах взлома. Введи я на указанном в письме сайте параметры своей учетной записи, то, скорее всего, увидел бы простое сообщение об ошибке, а реально мои данные попали бы в руки хакеров.
Еще пять лет назад таким способом хакеры воровали пароли доступа к Интернету, но с расширением электронной коммерции могут появиться взломы интернетаккаунтов и другой важной информации.
Сейчас наиболее популярные письма, которые я получаю, построены в стиле: "Я сын какого-то шейха или китайского банкира, и мне нужна помощь в отмывании супер большой суммы денег с 6-ю нулями. Готов поделиться этими нулями". Не знаю, много ли народу попалось на этот развод, но, судя по тому, что такие письма рассылаются уже не первый год, значит, кого-то они ловят.
4.1.4. "И тебя вылечат, и меня..."
Даже самый защищенный компьютер с лучшим антивирусом когда-нибудь может быть заражен. Я это вижу постоянно. Чтобы своевременно избавляться от вирусов, вы должны регулярно выполнять несколько простых действий (помимо описанных в разд. 4.1.2), и антивирусник в автозапуске не понадобится, а если понадобится, то простой и не прожорливый к ресурсам компьютера.
Как мы уже знаем, если программа написана специально для вторжения в определенную среду, то она будет иметь уникальный код, и противовирусные системы ее могут пропустить даже мимо интеллектуальных анализаторов. В этом случае безопасность компьютера зависит от умения правильно распознать и нейтрализовать зловредную программу.
Обезвредить большинство заразы не так уж и сложно — просто завершаем работу программы и удаляем все ее файлы. Намного сложнее правильно определить исполняемый файл.
Корень системного диска
Регулярно следите за всем, что появляется у вас в корне системного диска. Вы должны знать, для чего предназначен каждый файл, и отмечать любые изменения. Для наблюдения лучше всего включить отображение скрытых файлов. Для этого нужно перейти в Панель управления и запустить компонент Свойства папки (Folder Options). Перед вами откроется окно, как на рис. 4.2. Здесь необходимо перейти на вкладку Вид (View) и поставить переключатель Показывать скрытые файлы и папки (Show hidden files and folders).
Никаких exeили pif-файлов в корне диска быть не должно. Единственный comфайл, который может лежать в корне диска C:, — это ntdetect.com. Все остальные
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|||
|
X |
|
|
|
|
|
|
|||
- |
|
|
|
|
|
d |
|
|||
F |
|
|
|
|
|
|
|
t |
|
|
СоветыP |
|
i |
|
|||||||
хакера |
||||||||||
D |
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
NOW! |
o |
|||||
|
|
|
to BUY |
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
wдолжны иметь расширения sys, bin, ini или bat, и их нельзя запускать |
||||||||||
w Click |
|
.n |
|
|
|
m |
||||
нениеdf |
|
|
o |
|
||||||
w |
|
|
|
|
|
|
|
|
|
|
. |
|
|
|
|
|
|
.c |
|
||
|
p |
|
|
|
|
g |
|
|
||
|
|
|
-xcha |
|
e |
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
P |
|
|
|
|
|
|
|
|
i |
|
D |
|
|
|
|
|
|
95 |
|||
|
|
|
|
|
|
|
|
r |
||
|
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
на выпол- |
||||||||||
w Click |
to |
|
|
|
|
|
m |
|||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Файл с расширением bat — это командный файл, который может запускать другие программы, поэтому наличие такого зверя тоже должно вызывать подозрение, особенно, если его название отличается от autoexeс.bat. Да, в корне должен быть только один (или не одного) файл с расширением bat.
Файлы с расширением bat сами по себе не могут быть вирусами, но это командные файлы, которые могут запускать другие программы и те же вирусы. Именно поэтому за ними тоже надо следить. В корне диска может быть только файл autoexec.bat.
Чтобы вам проще было вести наблюдение, никогда не устанавливайте программы и не копируйте файлы в корень диска. Заведите для этого отдельные папки.
Автозагрузка
Вирусы появляются, где угодно, но чаще всего — в системных каталогах или в корне системного диска. Если за корневым каталогом следить легко (тут не так уж и много файлов), то в системных каталогах (\Windows, \Windows\System, \Windows\System32) искать намного сложнее, потому что здесь исполняемых файлов пруд пруди. В последнее время еще одним любимым местом обитания зловредного кода стал кэш для временных файлов из Интернета. И это логично, ведь сейчас над компьютером властвует браузер.
Вирусы чаще всего стараются попасть в автозагрузку, а это упрощает нам жизнь. В Windows есть утилита msconfig (в некоторых конфигурациях она может отсутствовать), с помощью которой можно легко узнать, что в системе запускается автоматически.
Чтобы воспользоваться утилитой, в меню Пуск в строке поиска введите имя программы msconfig.exe. Нажмите клавишу <Enter>, и перед вами откроется главное окно программы, которое состоит из нескольких вкладок. Нас будет интересовать предпоследняя — Автозагрузка (Startup). Перейдите на эту вкладку, и вы увидите окно, как на рис. 4.3.
Все имена, которые отобразятся в этом окне, должны быть вам знакомы. В принципе, если даже по незнанию отключить какой-либо флажок, то работу Windows это не нарушит. Может только пропасть какой-то значок в системной области возле часов или исчезнуть некая возможность. Чаще всего первое.
Весь список состоит из пяти колонок, нам понадобятся три:
Элемент автозагрузки (Startup Item) — произвольное имя загружаемой программы. Чаще всего это полное название программы, иногда включает наименование компании;
Команда (Command) — команда, которая выполняется, или путь к файлу;
Расположение (Location) — местоположение загрузки программы.
Наблюдайте за названиями, которые здесь отображаются. Если появилась программа, которую вы не устанавливали, то моментально удалите ее. Следите за все-
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
C |
|
E |
|
|
|
|||||
|
|
X |
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
|||||
- |
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
|
|||||||
|
F |
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
||
|
96P |
|
|
|
|
|
|
i |
|
P |
|
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
D |
|
Глава 4 |
||||||||||||
|
D |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
r |
||||
|
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
NOW! |
o |
|||||||
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
BUY |
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
wми строками, которые могут вызвать подозрение, например, чужая программа (так |
||||||||||||||||||||||
w Click |
to |
|
|
|
|
|
|
w Click |
to |
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
m |
|
|
n |
|
|
|
m |
|||||||||
|
маскируютсяdf n |
вирусы), странное название или имя запускаемого файла и т. д.df |
|
|
|
|
|
|
||||||||||||||
|
|
|
|
|
|
|
|
|
o |
|
w |
|
|
|
|
|
|
|
|
o |
|
|
|
w |
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
||
. |
|
|
|
|
g |
.c |
|
|
. |
|
|
|
|
g |
.c |
|
||||||
|
|
p |
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
|||
|
|
|
|
-xcha |
e |
|
|
|
|
|
-x cha |
|
e |
|
На рис. 4.3 в списке есть одна строка, в которой показан запускаемый файл y.exe с именем "y". Ни один производитель не будет называть так программу, и это должно зародить у вас подозрения. Для проверки можно убрать галочку напротив этой строки и перезагрузить компьютер.
Рис. 4.3. Окно отображения автоматически запускаемых программ в msconfig
В колонке Расположение (Location) видно, откуда запускается программа. Здесь могут быть следующие варианты:
Основной загрузчик (Common Startup) — находится в меню Пуск | Все про-
граммы | Автозагрузка (Start | All Programs | Startup). За этими программами легко наблюдать и без специализированных утилит;
путь в реестре — если указано значение в таком виде, то вы можете просмотреть соответствующие ключи через программу Редактор реестра (regedit).
Если у вас нет подходящей утилиты, то придется самостоятельно просматривать реестр. Автоматически запускаемые программы можно увидеть в следующих разделах реестра:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run;
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce;
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run.
Пример списка автоматически загружаемых программ, полученный при просмотре реестра, приведен на рис. 4.4. Он идентичен перечню, сформированному утилитой msconfig.
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|||
|
X |
|
|
|
|
|
|
|||
- |
|
|
|
|
|
d |
|
|||
F |
|
|
|
|
|
|
|
t |
|
|
СоветыP |
|
i |
|
|||||||
хакера |
||||||||||
D |
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
NOW! |
o |
||||
|
|
|
|
BUY |
|
|
||||
w Click |
to |
|
|
|
|
|
m |
|||
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
||||
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
. |
|
|
|
|
|
|
.c |
|
||
|
p |
|
|
|
|
g |
|
|
||
|
|
df |
|
|
n |
e |
|
|||
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|||
|
|
X |
|
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
P |
|
|
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
97 |
||||
|
|
|
|
|
|
|
|
r |
|||
|
|
|
|
|
|
NOW! |
o |
||||
|
|
|
|
|
BUY |
|
|
|
|||
w Click |
to |
|
|
|
|
m |
|
||||
|
|
|
|
|
|||||||
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
|
. |
|
|
|
|
|
.c |
|
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
df |
|
|
n |
e |
|
|
||
|
|
|
|
-x cha |
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
Рис. 4.4. Список автоматически загружаемых программ в реестре
С помощью специальной программы или через реестр мы узнаем имя файла, который выполняется. Не забывайте, что нужно удалить не только ссылку на программу в реестре, но и сам файл. Возможно, что он запускается еще при каких-то условиях, и тогда все может восстановиться в автозапуске, и зловредная программа снова будет стартовать автоматически.
Если файл не удаляется, то, скорее всего, он сейчас выполняется, и нужно завершить работу программы. Для этого совершите следующие действия:
1.Нажмите комбинацию клавиш <Ctrl>+<Alt>+<Del>. Если у вас серверная ОС, то откроется окно с шестью кнопками для выбора выполняемых действий. Нажмите здесь кнопку Диспетчер задач (Task Manager). В клиентской версии ОС сразу появится окно Диспетчер задач (Windows Task Manager).
2.В Диспетчере задач (рис. 4.5) перейдите на вкладку Процессы (Processes).
3.Найдите нужный процесс и нажмите кнопку Завершить процесс (End Process).
Когда будете отслеживать программы, обязательно обращайте внимание на каждую букву. Хакеры очень искусно умеют маскировать плоды своего творчества. Например, однажды я написал троянского коня, который должен был перезагружать компьютер начальника. Файл я назвал Internat32.exe и поместил в автозапуск через реестр. Целый месяц никто не мог понять, почему компьютер так нестандартно себя ведет. Его тестировали даже профессиональные администраторы, но ничего не нашли. А дело в том, что в системе есть программа Internat.exe, и ее выполнение критично для системы, поэтому ни один администратор не обратил внимание на файл с искаженным названием Internat32, хотя такого не должно быть.