- •Оглавление
- •Введение
- •Компьютер глазами хакера
- •Правило использования
- •Кто такие хакеры?
- •Как стать хакером?
- •Пользуйтесь собственным умом
- •Предыстория
- •Глава 1. Интересные настройки Windows
- •1.1. Internet Explorer
- •1.1.1. Убить нельзя, помиловать
- •1.1.2. Количество потоков для скачивания
- •1.2. Windows 7
- •1.2.1. Окно входа в систему
- •1.2.2. Рабочий стол
- •2.1. Ресурсы Windows
- •2.2. Программа Restorator
- •2.2.1. Редактирование меню
- •2.2.2. Редактирование диалоговых окон
- •Значки
- •Надписи
- •Кнопки
- •Косметика
- •2.2.3. Редактирование строк и акселераторов
- •2.2.4. Редактирование изображений
- •2.3. Темы Windows
- •2.4. Оболочка
- •2.4.2. Картинки
- •2.4.3. Меню
- •2.4.4. Dialog
- •2.4.5. String
- •2.4.6. Icon
- •2.5. Памятка
- •3.1. Шутки с мышью
- •3.2. Железные шутки
- •3.2.1. Смерть видео
- •3.2.2. ATX — не защита
- •3.2.3. Чуть отключим
- •3.2.4. Монитор
- •3.2.5. Турбовентилятор
- •3.2.6. Суперскотч
- •3.2.7. Мультикнопочник
- •3.3. Сетевые шутки
- •3.4. Софт-шутки
- •3.4.1. Искусственное зависание
- •3.4.2. Ярлыки
- •3.4.3. Мусор на рабочем столе
- •3.4.4. Смерть Windows 9x
- •3.4.5. Бутафория
- •3.4.6. Запланируй это
- •3.5. Шутейские ресурсы
- •3.5.1. Windows Total Commander
- •3.5.2. Темы Windows
- •Диалоговые окна
- •Итог
- •3.6. Полное управление
- •3.7. Программные шутки
- •3.8. Шутки читателей
- •3.9. Мораль
- •4.1. Как не заразиться вирусами
- •4.1.1. Как работают вирусы
- •4.1.2. Эвристический анализ
- •4.1.3. Как же предохраняться?
- •Используйте нераспространенные программы
- •Регулярно обновляйте программы
- •Доверяй, но проверяй
- •Вложения
- •Сомнительные сайты
- •Взломанные сайты
- •Мой e-mail — моя крепость
- •Фальшивый URL-адрес
- •4.1.4. "И тебя вылечат, и меня..."
- •Корень системного диска
- •Автозагрузка
- •Сервисы
- •Смена параметров
- •4.1.5. Защита ОС
- •4.2. Полный доступ к системе
- •4.3. Виагра для BIOS
- •4.3.1. Оптимизация системы
- •4.3.2. Быстрая загрузка
- •4.3.3. Определение дисков
- •4.3.4. Быстрая память
- •4.3.5. Тотальный разгон BIOS
- •4.4. Разгон железа
- •4.5. Разгон видеокарты
- •4.6. Оптимизация Windows
- •4.6.1. Готовь сани летом
- •4.6.2. Службы Windows
- •4.6.3. Удаление ненужного
- •4.6.4. Автозагрузка
- •4.6.5. Дамп памяти
- •4.6.6. Красоты
- •4.6.7. Лишние копии
- •4.6.8. Форсирование выключения
- •4.7. Защита от вторжения
- •4.7.1. Вирусы и трояны
- •4.7.2. Оптимизация
- •4.7.3. Сложные пароли
- •4.7.4. Пароли по умолчанию
- •4.7.5. Обновления
- •4.7.6. Открытые ресурсы
- •4.7.7. Закройте ворота
- •4.7.8. Настройки
- •4.7.9. Невидимость
- •4.7.10. Мнимая защита BIOS
- •4.7.11. Шифрование
- •4.7.12. Учетные записи
- •4.7.13. Физический доступ
- •4.8. Восстановление утерянных данных
- •4.8.1. Как удаляются файлы
- •4.8.2. Полное удаление
- •4.8.3. Утилиты восстановления данных
- •EasyRecovery
- •File Recovery
- •4.8.4. Восстановление данных с носителей
- •4.9. Реанимация
- •4.9.1. Вентиляторы
- •4.9.2. CD- и DVD-диски
- •4.9.3. CD-приводы
- •Чистка после взрыва
- •Чистка линзы
- •4.9.4. Жесткие диски
- •4.10. Взлом программ
- •4.10.1. Почему ломают?
- •4.10.2. Срок службы
- •4.10.3. Накручивание счетчика
- •4.10.4. Полный взлом
- •4.10.5. Сложный взлом
- •5.1. Форсирование Интернета
- •5.1.1. Форсирование протокола
- •5.1.2. Форсирование DNS
- •5.1.3. Локальное кэширование
- •5.1.4. Только то, что надо
- •5.1.5. Качать, не перекачать
- •5.2. Накрутка голосования
- •5.2.1. Вариант накрутки № 1
- •5.2.2. Вариант накрутки № 2
- •5.2.3. Вариант накрутки № 3
- •5.2.4. Вариант накрутки № 4
- •5.3. Социальная инженерия
- •5.3.1. Как он хорош
- •5.3.2. Смена пароля
- •5.3.3. Я забыл
- •5.3.4. Я свой
- •5.3.5. Новенький и глупенький
- •5.3.6. Эффективность социальной инженерии
- •5.4. Анонимность в сети
- •5.4.1. Прокси-серверы
- •5.4.2. Цепочка прокси-серверов
- •5.4.3. Готовые сервисы
- •5.4.4. Расскажи-ка, где была
- •5.4.5. Анонимность в локальной сети
- •5.4.6. Обход анонимности
- •5.5. Анонимная почта
- •5.5.1. Подделка отправителя
- •5.5.2. Подделка текста сообщения
- •5.5.3. Служебная информация
- •5.6. Безопасность в сети
- •5.6.1. Закройте лишние двери
- •5.6.2. Хранение паролей
- •5.6.3. BugTraq
- •5.6.4. Брандмауэр
- •5.6.5. Сетевой экран — не панацея
- •5.6.6. Сетевой экран как панацея
- •5.6.7. Виртуальная частная сеть
- •5.6.8. Интернет — это зло
- •5.6.9. Внутренний взлом
- •5.7. Сканирование открытых ресурсов
- •5.8. Атаки хакеров
- •5.8.1. Исследования
- •Определение ОС
- •Используем скрипты
- •Автоматизация
- •5.8.2. Взлом WWW-сервера
- •Взлом WWW через поисковик
- •Поиск индексированных секретов
- •Поиск уязвимых сайтов
- •5.8.3. Серп и молот
- •5.8.4. Локальная сеть
- •Прослушивание трафика
- •Подставной адрес
- •Фиктивный сервер
- •5.8.5. Троян
- •5.8.6. Denial of Service
- •Distributed Denial Of Service
- •5.8.7. Взлом паролей
- •Конкретный пользователь
- •5.8.8. Взлом не зависит от ОС
- •5.8.9. Резюме
- •5.9. Как скрываются хакеры
- •5.9.1. На долгий срок
- •5.9.2. Коротко и ясно
- •5.9.3. Скрываться бесполезно
- •5.10. Произошло вторжение
- •5.10.1. Резервирование и восстановление
- •Список литературы
- •Предметный указатель
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||||
|
|
C |
|
|
E |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
|||||
|
X |
|
|
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
|
|
||||
- |
|
|
|
|
|
d |
|
|
|
|
- |
|
|
|
|
|
d |
|
|
||||||
F |
|
|
|
|
|
|
|
t |
|
|
|
|
F |
|
|
|
|
|
|
|
t |
|
|||
|
|
|
|
|
|
|
|
|
i |
|
для хакера |
P |
|
|
|
|
|
|
|
|
|
i |
|
|
|
ИнтернетP |
D |
|
|
|
|
|
215 |
||||||||||||||||||
D |
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
|
|
r |
|||
|
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
|
|
NOW! |
o |
||||||||
|
|
|
|
BUY |
|
|
|
|
|
|
|
|
|
BUY |
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
wдорого и накладно для канала, а потом уже из офиса к веб-серверу по другому ка- |
|||||||||||||||||||||||||
w Click |
to |
|
|
|
|
|
|
|
|
|
w Click |
to |
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
m |
|
|
|
канаn |
|
m |
||||||||||||
налуdf |
(оплачиваетсяn |
отдельно). Получается, что все запросы проходят по двумdf |
- |
||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
o |
|
|
|
w |
|
|
|
|
|
|
|
|
|
o |
|
|
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
||
. |
|
|
|
|
|
g |
.c |
|
|
|
|
. |
|
|
|
|
|
g |
.c |
|
|||||
|
p |
|
|
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
|
|
||
|
|
|
-xcha |
e |
|
|
|
|
|
|
|
-x cha |
|
e |
|
|
|||||||||
лам, и за каждый мегабайт приходится платить дважды. К тому же сеть VPN |
имеет |
дополнительные расходы на шифрование простых веб-запросов и излишне нагружена.
Чтобы сэкономить деньги, большинство фирм кроме VPN для связи с офисом открывает отдельный канал для доступа в Интернет прямо из филиала, тем более, что там уже все равно, скорее всего, стоит сетевой экран (рис. 5.13).
Брандмауэр |
|
|
Брандмауэр |
|
|
Маршру- |
|
Маршру- |
|
Центральный |
тизатор |
Виртуальная |
тизатор |
Филиал |
|
|
Интернет |
||
офис |
|
частная сеть |
|
Рис. 5.13. Филиал с двумя выходами в Интернет
Все хорошо, но в главном офисе связи и защите всегда уделяют больше внимания, чем в филиалах, где в большинстве случаев нет своего администратора, а если даже и есть, то менее профессиональный и не такой опытный. Задача хакера — взломать филиал и войти в его сеть. Так как между филиалом и офисом установлены доверительные отношения, то хакер без проблем сможет из филиала получить доступ к главным серверам компании по VPN, и не надо будет взламывать шифрование.
Я работаю в Канаде, а большинство серверов, с которыми приходится работать, находятся в США. Не знаю почему, но многие любят использовать солнечные калифорнийские дейтацентры. Для того чтобы подключаться к дейтацентрам и оставлять мое соединение тайным, приходится использовать VPN.
5.6.8. Интернет — это зло
Когда я вел рубрику вопросов и ответов в журнале "Хакер", то однажды получил очень хороший вопрос: "Можно ли запустить ядерные ракеты США через Интернет?" Конечно же, это невозможно, но не потому, что компьютеры, управляющие пуском ракет, сильно защищены. Никакая система безопасности не может быть идеальной. Существует человеческий фактор: малейший неучтенный нюанс — и защита окажется взломанной хакером из какой-нибудь деревни.
Мы уже не раз слышали, как проникают на достаточно крупные сайты и серверы с великолепной системой защиты. А о скольких взломах умалчивают, чтобы не испортить имидж? Лично я никогда не доверю компьютеру через Интернет управлять даже краном на кухне. И такие страны, как США или Россия, не могут себе позволить подключить компьютеры, связанные с ядерным оружием, к Интернету, иначе войну сможет развязать какой-нибудь слишком умный хакер или не слишком добрый подросток :).
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
C |
|
E |
|
|
|
|
|||||||
|
|
X |
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
|
|
||||||
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
|
d |
|
|
|||||||
|
F |
|
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
|
t |
|
|||
|
216P |
|
|
|
|
|
|
i |
|
P |
|
|
|
|
|
|
|
|
|
|
i |
|
|
||
|
|
|
|
|
|
|
r |
D |
|
|
Глава 5 |
||||||||||||||
|
D |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
r |
||||
|
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
|
NOW! |
o |
|||||||||
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
to |
BUY |
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
wСтратегически важные данные должны храниться на компьютерах, неwимеющих |
|||||||||||||||||||||||||
w Click |
|
|
|
|
|
|
в |
m |
w Click |
|
|
|
|
|
|
|
|
m |
|||||||
|
выходаf-xcha |
|
|
|
глобальную сеть. Однажды я проверял безопасность фирмы, занимаюf-x cha |
- |
|||||||||||||||||||
|
w |
|
|
|
|
|
|
|
|
o |
|
|
w |
|
|
|
|
|
|
|
|
|
|
o |
|
. |
|
|
|
|
g |
.c |
|
|
. |
|
|
|
|
|
g |
.c |
|
||||||||
|
|
p |
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
|
|
||||
|
|
|
d |
|
|
n |
e |
|
|
|
|
d |
|
|
|
n |
e |
|
|
щейся разработкой программного обеспечения. Руководители очень сильно заботи-
лись о сохранности исходных кодов, поэтому компьютеры программистов не имели дисководов, записывающих устройств или выхода в Интернет. Все машины были связаны в локальную сеть, и только одна из них имела флоппи-диск и записывающий CD-ROM для переноса данных на другие компьютеры. Таким образом, исходные коды крутились только в локальной сети, а утечка информации могла произойти лишь через единственный компьютер, и такая сеть легко контролировалась.
Если у вас есть информация, которую необходимо сохранить в тайне, то ее нужно изолировать от всемирной сети. После этих слов может показаться, что Интернет — это зло. Нет. Виноват тут не Интернет, а люди. Если пульт от ракетной установки поставить на улице, то какой-нибудь психически неуравновешенный человек когда-нибудь нажмет на нем опасную кнопку. Таких людей мало, и мир может прожить и 10 лет, и 20. Но все же, если кнопка доступна, то она когда-нибудь сработает. Интернет как улица. Он является виртуальным отражением нашей реальной жизни. В сети сейчас очень много людей. Когда-нибудь найдется человек, который по своей неопытности, случайности или глупости воспользуется оружием.
Люди не представляют себе угрозу, которую таят безобидные на первый взгляд вещи. Информация может нанести больший ущерб, чем атомная бомба, поэтому ее надо скрывать скрупулезнее, и при необходимости лучше не давать возможность воспользоваться.
В домашних сетях редко бывают ситуации, когда нужно так тщательно прятать информацию, а корпоративные случаи мы практически не рассматриваем. Но на данном аспекте я остановился, потому что это поможет вам в будущей работе или учебе.
Чаще всего взломы совершают неопытные хакеры в познавательных целях. Чтобы в домашних условиях изолировать себя от таких людей обычно достаточно просто спрятать компьютер. Выполните следующую команду:
net config server /hidden:yes
Теперь компьютер не будет виден в сетевом окружении. Но это не значит, что он недоступен. Зная IP-адрес, хакер может получить доступ напрямую, но в Интернете сетевого окружения нет, только прямая IP-адресация, ибо сеть в основном построена на данном протоколе.
А вот IP-адрес узнать не так уж и сложно. Достаточно просто проверить соединение со всеми адресами в локальной сети. Существует множество программ, которые позволяют сканировать диапазоны IP-адресов. В моей утилите CyD Network Utilities, которую я уже упоминал не раз, тоже есть такая возможность. Так что данный метод игры в прятки не сработает даже против начинающего взломщика.