Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / Михаил_Флёнов_Компьютер_глазами_хакера.pdf
Скачиваний:
16
Добавлен:
19.04.2024
Размер:
6.23 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

 

t

 

 

СоветыP

 

i

 

P

 

 

 

 

 

 

 

 

 

 

i

 

 

хакера

D

 

 

 

 

 

147

 

D

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

BUY

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

wЭтот метод основан на шифровании с открытым ключом. Рассмотрим, как работать

w Click

to

 

 

 

 

 

 

m

w Click

to

 

 

 

 

 

 

 

m

 

с PGP.df n

 

 

 

 

w

 

df

 

 

n

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

 

-xcha

 

e

 

 

 

 

 

-x cha

 

 

e

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Вы генерируете пару не связанных между собой ключей: открытый и закрытый. С помощью открытого ключа можно закодировать данные, но для расшифровки нужен только закрытый ключ, который не может быть подобран простыми алгоритмами. Вы публикуете свой открытый ключ, после чего любой пользователь может зашифровать сообщение и отправить его вам. Даже если кто-нибудь его перехватит, для чтения нужна расшифровка, которая возможна только с помощью закрытого ключа, а он есть только у вас.

Никогда не публикуйте свой закрытый ключ, и можете считать, что ваша корреспонденция будет защищена на все 100%, т. к. расшифровка становится возможной только с помощью полного перебора. Даже при использовании сети из самых мощных компьютеров для подбора ключа длиной 256 бит (32 символа) будет потрачено непомерно много времени. Если вы не пересылаете правительственные документы, исходные коды Windows или номера кредитных карточек с миллионными вложениями, то ни один хакер не будет тратить такие ресурсы на взлом. Если подбирать пароль с помощью простого домашнего компьютера (пусть даже самого быстрого), хакер раньше состарится, чем узнает текст сообщения. К тому времени добытая информация станет уже никому ненужной.

4.7.12. Учетные записи

Для доступа к компьютеру, на котором установлена Windows 7, нужно знать имя и пароль какой-либо учетной записи. В системе по умолчанию активна только одна запись — администратора. Если к вашему компьютеру никто не подключается, то так и должно быть. Единственное, что могу посоветовать, — переименовать ее, указав, например, свое имя.

Встроенная учетная запись администратора является самой главной и обладает всеми правами (ну или почти всеми). Если оставить имя по умолчанию, то злоумышленник будет заведомо знать его, и останется только подобрать пароль. О безопасности компьютера можно забыть, если пароль простой, т. к. профессиональный хакер быстро найдет его по словарю с помощью специальных утилит.

Для управления учетными записями нужно запустить оснастку Управление ком-

пьютером (Computer management). Для этого выберите меню Пуск | Панель управления | Администрирование | Управление компьютером (Start | Control Panel | Administrative tools | Computer Management) или щелкните правой кнопкой мышки на строке Компьютер (Computer) в главном меню ОС и выберите в меню пункт Управление (Manage). Перед вами откроется окно, как на рис. 4.21.

Перейдите в раздел Управление компьютером | Служебные программы | Локальные пользователи и группы | Пользователи (Computer management | System tools | Local Users and Groups | Users). Переименуйте учетную запись администратора. Для этого нужно щелкнуть по ней правой кнопкой мыши и в появившемся меню выбрать команду Переименовать (Rename).

 

 

 

hang

e

 

 

 

 

 

 

C

 

E

 

 

 

X

 

 

 

 

 

-

 

 

 

 

 

d

 

F

 

 

 

 

 

 

t

 

148P

 

 

 

 

 

i

 

 

 

 

 

 

r

D

 

 

 

 

 

 

 

 

 

 

 

 

NOW!

o

 

 

 

 

BUY

 

 

w Click

to

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

.

 

 

 

 

 

.c

 

 

p

 

 

 

 

g

 

 

 

 

df

 

 

n

e

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

P

 

 

 

 

 

 

 

 

i

 

D

 

Глава 4

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

BUY

 

 

w Click

to

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Рис. 4.21. Оснастка Управление компьютером

Вы должны следить, чтобы в системе были активными только те учетные записи, которые действительно используются. Я не раз слышал, как взламывали корпоративные серверы с помощью учетных записей уволившихся сотрудников, т. к. обиженные и недовольные зачастую ищут способы отомстить за несправедливость. Корпоративная безопасность выходит за рамки данной книги, и этот случай приведен только как пример.

На домашних компьютерах тоже бывают случаи взлома через неиспользуемые учетные записи, созданные, например, кем-то из друзей, злоумышленником через троянскую программу или даже вирус. А некоторые пользователи сами создают несколько записей, но в результате используют только одну.

Чем больше записей в системе, тем больше вероятность, что у одной из них будет слабый пароль, который легко подобрать по словарю. Кто-то обязательно выберет простой пароль. В Интернете легко найти утилиты и словари, которые содержат наиболее употребляемые пароли. Чтобы перебрать весь словарь, много времени не нужно. Как показывает практика, больше эффекта дает перебор по словарю 100 пользователей, чем проверка одного полным перебором.

Администраторы сети должны уделять больше внимания учетным записям и для облегчения жизни использовать политики. Но это уже более сложные настройки, и мы не будем их касаться.

4.7.13. Физический доступ

Я уже говорил, что взлом может быть как удаленным, так и локальным. Чтобы злоумышленник не получил физический доступ к технике, серверы зачастую размещают в отдельной комнате, которая оборудована сигнализацией. Таким образом, никто не сможет просто сесть за клавиатуру защищенного сервера и воспользоваться его ресурсами. Администраторы сами управляют такими комплексами по сети, а правонарушитель сможет произвести взлом только удаленно.

В 90-х годах прошлого столетия, когда компьютеры стоили достаточно дорого и были доступны единицам, я видел, как в одной фирме компьютер находился в