Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / Михаил_Флёнов_Компьютер_глазами_хакера.pdf
Скачиваний:
16
Добавлен:
19.04.2024
Размер:
6.23 Mб
Скачать

 

 

 

hang

e

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

d

 

 

F

 

 

 

 

 

t

 

104P

 

 

 

 

i

r

D

 

 

 

 

 

 

 

 

 

 

 

 

NOW!

o

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

wучетных

m

w Click

 

 

 

 

 

 

Settingsdf n .

o

 

w

 

 

 

 

 

 

 

 

.

 

 

 

 

.c

 

 

p

 

 

 

 

g

 

 

 

 

 

 

-xcha

e

 

 

записей (UAC), для английской —

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

P

 

 

 

 

 

 

 

 

 

i

 

D

 

 

Глава 4

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

BUY

 

 

Change User Account

 

 

 

 

 

 

 

 

 

 

 

 

Control

w Click

to

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

ВWindows Vista были только два варианта — включить или выключить контроль.

ВWindows 7 контроль стал более интеллектуальным. По умолчанию подтверждение будет требоваться в том случае, если какая-то программа пытается получить доступ к запрещенной области. Если же вы сами пытаетесь что-то изменить, то ОС может принять изменения без подтверждений. Тут конечно очень тонкая грань между тем, когда пользователь меняет данные, а когда — программа. Ведь пользователь сам ничего не может поменять, он всегда просит программу сделать это. Но в Windows 7 все же подтверждения не так надоедливы, если сравнивать с Vista.

И даже если вы считаете Windows 7 слишком назойливой, не отключайте UAC, потому что он может спасти компьютеру жизнь. При включенной защите без вашего разрешения ни один вирус не сможет записать себя в автозагрузку, в системную область или в корень диска. Без этого вирус может быть скопирован на компьютер, но запустить его сможете только вы сами.

Если вы запускаете что-то, что не является установочной программой, полученной из официальных источников, а эта программа требует административного доступа и UAC настаивает на подтверждении, то я бы не стал запускать такой файл вовсе. Простые программы типа текстовых редакторов, графических утилит и любые другие программы каждодневного использования не должны требовать привилегированного доступа для своей работы.

4.2. Полный доступ к системе

Компьютерные шутки, рассмотренные в главе 3, очень часто требовали доступ к дискам компьютера, и лучше всего по сети. Но многие пользователи открывают доступ только к безобидным папкам. Если вы знаете пароль администратора на компьютере жертвы, над которой хотите подшутить, то логические устройства становятся для вас доступными автоматически. Но если войти в сетевое окружение, то будут представлены только открытые папки.

Как же увидеть какой-нибудь диск, зная пароль администратора? Нужно набрать в Проводнике в строке для ввода адреса следующий путь: \\Компьютер\c$, где Компьютер — это имя или IP-адрес компьютера. Затем через обратный слеш (\) пишется имя нужного устройства и знак доллара. Таким способом мы получаем полный доступ к диску, который не виден в сетевом окружении.

Если в вашей сети используется доменная организация, то администраторы домена по умолчанию имеют полные права на каждый компьютер в группе. Для доступа к любому устройству достаточно указать адрес компьютера в виде \\Компьютер\c$ . Это не есть хорошо.

Тут хочется привести пример из личной жизни. Однажды я пришел в одну фирму и добродушно ввел свой ноутбук в домен. Но через пять минут я заметил некую активность по сети. Об этом говорило необъяснимое моргание значка сетевого под-

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

 

E

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

 

t

 

 

СоветыP

 

i

 

P

 

 

 

 

 

 

 

 

 

 

i

 

 

хакера

D

 

 

 

 

 

105

 

D

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

BUY

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

wключения, а ведь я в данный момент ничего не передавал. Да и нагрузка на жесткий

w Click

to

 

 

 

 

 

 

m

w Click

to

 

 

 

 

 

 

 

m

 

дискdf

почемуn -то была достаточно большой.

w

 

df

 

 

n

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

 

o

 

.

 

 

 

 

 

g

.c

 

 

.

 

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

 

-xcha

e

 

 

 

 

 

-x cha

 

 

e

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Просмотр подключений показал, что это недобросовестный администратор местной сети пытается поковыряться в моей личной информации и скачать мои секретные файлы. Благо все пароли на диске спрятаны так, что даже я с трудом могу их найти, особенно после долгих новогодних праздников. Иначе злой администратор украл бы исходные коды моих программ или электронные версии книг, чтобы опубликовать их в Интернете или продавать мои программы под своим именем, и годы плодотворного труда ушли бы в трубу. Я, конечно, не Билл Гейтс, но исходные коды являются результатом кропотливой работы и моей собственностью, которая должна приносить прибыль мне, а не любопытной Варваре.

Как только я удостоверился, что по дискам моего компьютера путешествует посторонний, и точно определил обидчика по его адресу, я тут же выдернул из ноутбука сетевой кабель. Это позволило разорвать связь и не дать злоумышленнику продолжать скачивать данные. Если вы окажетесь в подобной ситуации, то советую поступать так же.

Теперь нужно было найти этого шустрячка и растолковать ему, что он не прав. Поиск тоже не составил труда, потому что женщины в кабинете, где я находился, показали дорогу в комнату администраторов. Через две минуты я разминал мышцы худощавого мальчика, посмевшего забраться на мою территорию :). После этого я вежливо попросил удалить все позаимствованное с моего жесткого диска и проконтролировал этот процесс.

Чтобы у вас не возникло подобных проблем, необходимо отключить доступ к компьютеру сторонним администраторам. Для этого нужно выполнить следующие шаги:

1.Щелкните правой кнопкой мыши по строке Компьютер (Computer) в меню Пуск (Start) и в появившемся контекстном меню выберите пункт Управление (Manage). Перед вами откроется окно управления компьютером (рис. 4.8). Слева расположено дерево его элементов, которыми можно управлять.

2.В этом дереве откройте ветку Управление компьютером | Служебные программы | Локальные пользователи и группы | Группы (Computer Management | System Tools | Local Users and Groups | Groups). В правой части ок-

на вы должны увидеть список всех доступных групп. Найдите строку Администраторы (Administrators) и дважды щелкните по ней.

ПРИМЕЧАНИЕ

В Home-редакции управления пользователями нет. Тут можно воспользоваться утилитой netplwiz. Нажмите кнопку Пуск и в строке поиска наберите название этой утилиты. Перед вами откроется окно, как на рис. 4.9.

3.Если вы работаете в системе под учетной записью администратора, то удалите все остальные. Если у вас своя учетная запись, то оставьте ее и учетную запись Администратор (Administrator). Пользователи Home-редакции не могут менять

группы. Тут можно только посочувствовать. Но есть сторонние утилиты, кото-

 

 

 

hang

e

 

 

 

 

 

 

C

 

E

 

 

 

X

 

 

 

 

 

-

 

 

 

 

 

d

 

F

 

 

 

 

 

 

t

 

106P

 

 

 

 

 

i

 

 

 

 

 

 

r

D

 

 

 

 

 

 

 

 

 

 

 

 

NOW!

o

 

 

 

 

BUY

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

.

 

 

 

 

 

.c

 

 

p

 

 

 

 

g

 

 

 

 

df

 

 

n

e

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

P

 

 

 

 

 

 

 

 

i

 

D

 

Глава 4

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Рис. 4.8. Окно управления компьютером

Рис. 4.9. Окно управления пользователями