- •Оглавление
- •Введение
- •Компьютер глазами хакера
- •Правило использования
- •Кто такие хакеры?
- •Как стать хакером?
- •Пользуйтесь собственным умом
- •Предыстория
- •Глава 1. Интересные настройки Windows
- •1.1. Internet Explorer
- •1.1.1. Убить нельзя, помиловать
- •1.1.2. Количество потоков для скачивания
- •1.2. Windows 7
- •1.2.1. Окно входа в систему
- •1.2.2. Рабочий стол
- •2.1. Ресурсы Windows
- •2.2. Программа Restorator
- •2.2.1. Редактирование меню
- •2.2.2. Редактирование диалоговых окон
- •Значки
- •Надписи
- •Кнопки
- •Косметика
- •2.2.3. Редактирование строк и акселераторов
- •2.2.4. Редактирование изображений
- •2.3. Темы Windows
- •2.4. Оболочка
- •2.4.2. Картинки
- •2.4.3. Меню
- •2.4.4. Dialog
- •2.4.5. String
- •2.4.6. Icon
- •2.5. Памятка
- •3.1. Шутки с мышью
- •3.2. Железные шутки
- •3.2.1. Смерть видео
- •3.2.2. ATX — не защита
- •3.2.3. Чуть отключим
- •3.2.4. Монитор
- •3.2.5. Турбовентилятор
- •3.2.6. Суперскотч
- •3.2.7. Мультикнопочник
- •3.3. Сетевые шутки
- •3.4. Софт-шутки
- •3.4.1. Искусственное зависание
- •3.4.2. Ярлыки
- •3.4.3. Мусор на рабочем столе
- •3.4.4. Смерть Windows 9x
- •3.4.5. Бутафория
- •3.4.6. Запланируй это
- •3.5. Шутейские ресурсы
- •3.5.1. Windows Total Commander
- •3.5.2. Темы Windows
- •Диалоговые окна
- •Итог
- •3.6. Полное управление
- •3.7. Программные шутки
- •3.8. Шутки читателей
- •3.9. Мораль
- •4.1. Как не заразиться вирусами
- •4.1.1. Как работают вирусы
- •4.1.2. Эвристический анализ
- •4.1.3. Как же предохраняться?
- •Используйте нераспространенные программы
- •Регулярно обновляйте программы
- •Доверяй, но проверяй
- •Вложения
- •Сомнительные сайты
- •Взломанные сайты
- •Мой e-mail — моя крепость
- •Фальшивый URL-адрес
- •4.1.4. "И тебя вылечат, и меня..."
- •Корень системного диска
- •Автозагрузка
- •Сервисы
- •Смена параметров
- •4.1.5. Защита ОС
- •4.2. Полный доступ к системе
- •4.3. Виагра для BIOS
- •4.3.1. Оптимизация системы
- •4.3.2. Быстрая загрузка
- •4.3.3. Определение дисков
- •4.3.4. Быстрая память
- •4.3.5. Тотальный разгон BIOS
- •4.4. Разгон железа
- •4.5. Разгон видеокарты
- •4.6. Оптимизация Windows
- •4.6.1. Готовь сани летом
- •4.6.2. Службы Windows
- •4.6.3. Удаление ненужного
- •4.6.4. Автозагрузка
- •4.6.5. Дамп памяти
- •4.6.6. Красоты
- •4.6.7. Лишние копии
- •4.6.8. Форсирование выключения
- •4.7. Защита от вторжения
- •4.7.1. Вирусы и трояны
- •4.7.2. Оптимизация
- •4.7.3. Сложные пароли
- •4.7.4. Пароли по умолчанию
- •4.7.5. Обновления
- •4.7.6. Открытые ресурсы
- •4.7.7. Закройте ворота
- •4.7.8. Настройки
- •4.7.9. Невидимость
- •4.7.10. Мнимая защита BIOS
- •4.7.11. Шифрование
- •4.7.12. Учетные записи
- •4.7.13. Физический доступ
- •4.8. Восстановление утерянных данных
- •4.8.1. Как удаляются файлы
- •4.8.2. Полное удаление
- •4.8.3. Утилиты восстановления данных
- •EasyRecovery
- •File Recovery
- •4.8.4. Восстановление данных с носителей
- •4.9. Реанимация
- •4.9.1. Вентиляторы
- •4.9.2. CD- и DVD-диски
- •4.9.3. CD-приводы
- •Чистка после взрыва
- •Чистка линзы
- •4.9.4. Жесткие диски
- •4.10. Взлом программ
- •4.10.1. Почему ломают?
- •4.10.2. Срок службы
- •4.10.3. Накручивание счетчика
- •4.10.4. Полный взлом
- •4.10.5. Сложный взлом
- •5.1. Форсирование Интернета
- •5.1.1. Форсирование протокола
- •5.1.2. Форсирование DNS
- •5.1.3. Локальное кэширование
- •5.1.4. Только то, что надо
- •5.1.5. Качать, не перекачать
- •5.2. Накрутка голосования
- •5.2.1. Вариант накрутки № 1
- •5.2.2. Вариант накрутки № 2
- •5.2.3. Вариант накрутки № 3
- •5.2.4. Вариант накрутки № 4
- •5.3. Социальная инженерия
- •5.3.1. Как он хорош
- •5.3.2. Смена пароля
- •5.3.3. Я забыл
- •5.3.4. Я свой
- •5.3.5. Новенький и глупенький
- •5.3.6. Эффективность социальной инженерии
- •5.4. Анонимность в сети
- •5.4.1. Прокси-серверы
- •5.4.2. Цепочка прокси-серверов
- •5.4.3. Готовые сервисы
- •5.4.4. Расскажи-ка, где была
- •5.4.5. Анонимность в локальной сети
- •5.4.6. Обход анонимности
- •5.5. Анонимная почта
- •5.5.1. Подделка отправителя
- •5.5.2. Подделка текста сообщения
- •5.5.3. Служебная информация
- •5.6. Безопасность в сети
- •5.6.1. Закройте лишние двери
- •5.6.2. Хранение паролей
- •5.6.3. BugTraq
- •5.6.4. Брандмауэр
- •5.6.5. Сетевой экран — не панацея
- •5.6.6. Сетевой экран как панацея
- •5.6.7. Виртуальная частная сеть
- •5.6.8. Интернет — это зло
- •5.6.9. Внутренний взлом
- •5.7. Сканирование открытых ресурсов
- •5.8. Атаки хакеров
- •5.8.1. Исследования
- •Определение ОС
- •Используем скрипты
- •Автоматизация
- •5.8.2. Взлом WWW-сервера
- •Взлом WWW через поисковик
- •Поиск индексированных секретов
- •Поиск уязвимых сайтов
- •5.8.3. Серп и молот
- •5.8.4. Локальная сеть
- •Прослушивание трафика
- •Подставной адрес
- •Фиктивный сервер
- •5.8.5. Троян
- •5.8.6. Denial of Service
- •Distributed Denial Of Service
- •5.8.7. Взлом паролей
- •Конкретный пользователь
- •5.8.8. Взлом не зависит от ОС
- •5.8.9. Резюме
- •5.9. Как скрываются хакеры
- •5.9.1. На долгий срок
- •5.9.2. Коротко и ясно
- •5.9.3. Скрываться бесполезно
- •5.10. Произошло вторжение
- •5.10.1. Резервирование и восстановление
- •Список литературы
- •Предметный указатель
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|||
|
|
|
C |
|
E |
|
|
|
|
|
|
C |
|
E |
|
|
|
|||||||
|
|
X |
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
|
||||||
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
|
d |
|
|||||||
|
F |
|
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
|
t |
|
||
|
СоветыP |
|
i |
|
P |
|
|
|
|
|
|
|
|
|
|
i |
|
|||||||
|
хакера |
D |
|
|
|
|
|
147 |
||||||||||||||||
|
D |
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
r |
|||
|
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
NOW! |
o |
|||||||||
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
BUY |
|
|
|||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
wЭтот метод основан на шифровании с открытым ключом. Рассмотрим, как работать |
||||||||||||||||||||||||
w Click |
to |
|
|
|
|
|
|
m |
w Click |
to |
|
|
|
|
|
|
|
m |
||||||
|
с PGP.df n |
|
|
|
|
w |
|
df |
|
|
n |
|
|
|
|
|||||||||
|
|
|
o |
|
|
w |
|
|
|
|
|
o |
|
|||||||||||
|
w |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
. |
|
|
|
|
g |
.c |
|
|
. |
|
|
|
|
|
g |
.c |
|
|||||||
|
|
p |
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
|
||||
|
|
|
|
-xcha |
|
e |
|
|
|
|
|
-x cha |
|
|
e |
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Вы генерируете пару не связанных между собой ключей: открытый и закрытый. С помощью открытого ключа можно закодировать данные, но для расшифровки нужен только закрытый ключ, который не может быть подобран простыми алгоритмами. Вы публикуете свой открытый ключ, после чего любой пользователь может зашифровать сообщение и отправить его вам. Даже если кто-нибудь его перехватит, для чтения нужна расшифровка, которая возможна только с помощью закрытого ключа, а он есть только у вас.
Никогда не публикуйте свой закрытый ключ, и можете считать, что ваша корреспонденция будет защищена на все 100%, т. к. расшифровка становится возможной только с помощью полного перебора. Даже при использовании сети из самых мощных компьютеров для подбора ключа длиной 256 бит (32 символа) будет потрачено непомерно много времени. Если вы не пересылаете правительственные документы, исходные коды Windows или номера кредитных карточек с миллионными вложениями, то ни один хакер не будет тратить такие ресурсы на взлом. Если подбирать пароль с помощью простого домашнего компьютера (пусть даже самого быстрого), хакер раньше состарится, чем узнает текст сообщения. К тому времени добытая информация станет уже никому ненужной.
4.7.12. Учетные записи
Для доступа к компьютеру, на котором установлена Windows 7, нужно знать имя и пароль какой-либо учетной записи. В системе по умолчанию активна только одна запись — администратора. Если к вашему компьютеру никто не подключается, то так и должно быть. Единственное, что могу посоветовать, — переименовать ее, указав, например, свое имя.
Встроенная учетная запись администратора является самой главной и обладает всеми правами (ну или почти всеми). Если оставить имя по умолчанию, то злоумышленник будет заведомо знать его, и останется только подобрать пароль. О безопасности компьютера можно забыть, если пароль простой, т. к. профессиональный хакер быстро найдет его по словарю с помощью специальных утилит.
Для управления учетными записями нужно запустить оснастку Управление ком-
пьютером (Computer management). Для этого выберите меню Пуск | Панель управления | Администрирование | Управление компьютером (Start | Control Panel | Administrative tools | Computer Management) или щелкните правой кнопкой мышки на строке Компьютер (Computer) в главном меню ОС и выберите в меню пункт Управление (Manage). Перед вами откроется окно, как на рис. 4.21.
Перейдите в раздел Управление компьютером | Служебные программы | Локальные пользователи и группы | Пользователи (Computer management | System tools | Local Users and Groups | Users). Переименуйте учетную запись администратора. Для этого нужно щелкнуть по ней правой кнопкой мыши и в появившемся меню выбрать команду Переименовать (Rename).
|
|
|
hang |
e |
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
X |
|
|
|
|
|
|||
- |
|
|
|
|
|
d |
|
||
F |
|
|
|
|
|
|
t |
|
|
148P |
|
|
|
|
|
i |
|
||
|
|
|
|
|
r |
||||
D |
|
|
|
|
|
|
|
||
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
BUY |
|
|
|||
w Click |
to |
|
|
|
|
m |
|||
|
|
|
|
|
|||||
|
|
|
|
|
|
||||
w |
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
. |
|
|
|
|
|
.c |
|
||
|
p |
|
|
|
|
g |
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
P |
|
|
|
|
|
|
|
|
i |
|
D |
|
Глава 4 |
||||||||
|
|
|
|
|
|
|
|
r |
||
|
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
BUY |
|
|
|||
w Click |
to |
|
|
|
|
m |
||||
|
|
|
|
|||||||
|
|
|
|
|
||||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
Рис. 4.21. Оснастка Управление компьютером
Вы должны следить, чтобы в системе были активными только те учетные записи, которые действительно используются. Я не раз слышал, как взламывали корпоративные серверы с помощью учетных записей уволившихся сотрудников, т. к. обиженные и недовольные зачастую ищут способы отомстить за несправедливость. Корпоративная безопасность выходит за рамки данной книги, и этот случай приведен только как пример.
На домашних компьютерах тоже бывают случаи взлома через неиспользуемые учетные записи, созданные, например, кем-то из друзей, злоумышленником через троянскую программу или даже вирус. А некоторые пользователи сами создают несколько записей, но в результате используют только одну.
Чем больше записей в системе, тем больше вероятность, что у одной из них будет слабый пароль, который легко подобрать по словарю. Кто-то обязательно выберет простой пароль. В Интернете легко найти утилиты и словари, которые содержат наиболее употребляемые пароли. Чтобы перебрать весь словарь, много времени не нужно. Как показывает практика, больше эффекта дает перебор по словарю 100 пользователей, чем проверка одного полным перебором.
Администраторы сети должны уделять больше внимания учетным записям и для облегчения жизни использовать политики. Но это уже более сложные настройки, и мы не будем их касаться.
4.7.13. Физический доступ
Я уже говорил, что взлом может быть как удаленным, так и локальным. Чтобы злоумышленник не получил физический доступ к технике, серверы зачастую размещают в отдельной комнате, которая оборудована сигнализацией. Таким образом, никто не сможет просто сесть за клавиатуру защищенного сервера и воспользоваться его ресурсами. Администраторы сами управляют такими комплексами по сети, а правонарушитель сможет произвести взлом только удаленно.
В 90-х годах прошлого столетия, когда компьютеры стоили достаточно дорого и были доступны единицам, я видел, как в одной фирме компьютер находился в