- •Оглавление
- •Введение
- •Компьютер глазами хакера
- •Правило использования
- •Кто такие хакеры?
- •Как стать хакером?
- •Пользуйтесь собственным умом
- •Предыстория
- •Глава 1. Интересные настройки Windows
- •1.1. Internet Explorer
- •1.1.1. Убить нельзя, помиловать
- •1.1.2. Количество потоков для скачивания
- •1.2. Windows 7
- •1.2.1. Окно входа в систему
- •1.2.2. Рабочий стол
- •2.1. Ресурсы Windows
- •2.2. Программа Restorator
- •2.2.1. Редактирование меню
- •2.2.2. Редактирование диалоговых окон
- •Значки
- •Надписи
- •Кнопки
- •Косметика
- •2.2.3. Редактирование строк и акселераторов
- •2.2.4. Редактирование изображений
- •2.3. Темы Windows
- •2.4. Оболочка
- •2.4.2. Картинки
- •2.4.3. Меню
- •2.4.4. Dialog
- •2.4.5. String
- •2.4.6. Icon
- •2.5. Памятка
- •3.1. Шутки с мышью
- •3.2. Железные шутки
- •3.2.1. Смерть видео
- •3.2.2. ATX — не защита
- •3.2.3. Чуть отключим
- •3.2.4. Монитор
- •3.2.5. Турбовентилятор
- •3.2.6. Суперскотч
- •3.2.7. Мультикнопочник
- •3.3. Сетевые шутки
- •3.4. Софт-шутки
- •3.4.1. Искусственное зависание
- •3.4.2. Ярлыки
- •3.4.3. Мусор на рабочем столе
- •3.4.4. Смерть Windows 9x
- •3.4.5. Бутафория
- •3.4.6. Запланируй это
- •3.5. Шутейские ресурсы
- •3.5.1. Windows Total Commander
- •3.5.2. Темы Windows
- •Диалоговые окна
- •Итог
- •3.6. Полное управление
- •3.7. Программные шутки
- •3.8. Шутки читателей
- •3.9. Мораль
- •4.1. Как не заразиться вирусами
- •4.1.1. Как работают вирусы
- •4.1.2. Эвристический анализ
- •4.1.3. Как же предохраняться?
- •Используйте нераспространенные программы
- •Регулярно обновляйте программы
- •Доверяй, но проверяй
- •Вложения
- •Сомнительные сайты
- •Взломанные сайты
- •Мой e-mail — моя крепость
- •Фальшивый URL-адрес
- •4.1.4. "И тебя вылечат, и меня..."
- •Корень системного диска
- •Автозагрузка
- •Сервисы
- •Смена параметров
- •4.1.5. Защита ОС
- •4.2. Полный доступ к системе
- •4.3. Виагра для BIOS
- •4.3.1. Оптимизация системы
- •4.3.2. Быстрая загрузка
- •4.3.3. Определение дисков
- •4.3.4. Быстрая память
- •4.3.5. Тотальный разгон BIOS
- •4.4. Разгон железа
- •4.5. Разгон видеокарты
- •4.6. Оптимизация Windows
- •4.6.1. Готовь сани летом
- •4.6.2. Службы Windows
- •4.6.3. Удаление ненужного
- •4.6.4. Автозагрузка
- •4.6.5. Дамп памяти
- •4.6.6. Красоты
- •4.6.7. Лишние копии
- •4.6.8. Форсирование выключения
- •4.7. Защита от вторжения
- •4.7.1. Вирусы и трояны
- •4.7.2. Оптимизация
- •4.7.3. Сложные пароли
- •4.7.4. Пароли по умолчанию
- •4.7.5. Обновления
- •4.7.6. Открытые ресурсы
- •4.7.7. Закройте ворота
- •4.7.8. Настройки
- •4.7.9. Невидимость
- •4.7.10. Мнимая защита BIOS
- •4.7.11. Шифрование
- •4.7.12. Учетные записи
- •4.7.13. Физический доступ
- •4.8. Восстановление утерянных данных
- •4.8.1. Как удаляются файлы
- •4.8.2. Полное удаление
- •4.8.3. Утилиты восстановления данных
- •EasyRecovery
- •File Recovery
- •4.8.4. Восстановление данных с носителей
- •4.9. Реанимация
- •4.9.1. Вентиляторы
- •4.9.2. CD- и DVD-диски
- •4.9.3. CD-приводы
- •Чистка после взрыва
- •Чистка линзы
- •4.9.4. Жесткие диски
- •4.10. Взлом программ
- •4.10.1. Почему ломают?
- •4.10.2. Срок службы
- •4.10.3. Накручивание счетчика
- •4.10.4. Полный взлом
- •4.10.5. Сложный взлом
- •5.1. Форсирование Интернета
- •5.1.1. Форсирование протокола
- •5.1.2. Форсирование DNS
- •5.1.3. Локальное кэширование
- •5.1.4. Только то, что надо
- •5.1.5. Качать, не перекачать
- •5.2. Накрутка голосования
- •5.2.1. Вариант накрутки № 1
- •5.2.2. Вариант накрутки № 2
- •5.2.3. Вариант накрутки № 3
- •5.2.4. Вариант накрутки № 4
- •5.3. Социальная инженерия
- •5.3.1. Как он хорош
- •5.3.2. Смена пароля
- •5.3.3. Я забыл
- •5.3.4. Я свой
- •5.3.5. Новенький и глупенький
- •5.3.6. Эффективность социальной инженерии
- •5.4. Анонимность в сети
- •5.4.1. Прокси-серверы
- •5.4.2. Цепочка прокси-серверов
- •5.4.3. Готовые сервисы
- •5.4.4. Расскажи-ка, где была
- •5.4.5. Анонимность в локальной сети
- •5.4.6. Обход анонимности
- •5.5. Анонимная почта
- •5.5.1. Подделка отправителя
- •5.5.2. Подделка текста сообщения
- •5.5.3. Служебная информация
- •5.6. Безопасность в сети
- •5.6.1. Закройте лишние двери
- •5.6.2. Хранение паролей
- •5.6.3. BugTraq
- •5.6.4. Брандмауэр
- •5.6.5. Сетевой экран — не панацея
- •5.6.6. Сетевой экран как панацея
- •5.6.7. Виртуальная частная сеть
- •5.6.8. Интернет — это зло
- •5.6.9. Внутренний взлом
- •5.7. Сканирование открытых ресурсов
- •5.8. Атаки хакеров
- •5.8.1. Исследования
- •Определение ОС
- •Используем скрипты
- •Автоматизация
- •5.8.2. Взлом WWW-сервера
- •Взлом WWW через поисковик
- •Поиск индексированных секретов
- •Поиск уязвимых сайтов
- •5.8.3. Серп и молот
- •5.8.4. Локальная сеть
- •Прослушивание трафика
- •Подставной адрес
- •Фиктивный сервер
- •5.8.5. Троян
- •5.8.6. Denial of Service
- •Distributed Denial Of Service
- •5.8.7. Взлом паролей
- •Конкретный пользователь
- •5.8.8. Взлом не зависит от ОС
- •5.8.9. Резюме
- •5.9. Как скрываются хакеры
- •5.9.1. На долгий срок
- •5.9.2. Коротко и ясно
- •5.9.3. Скрываться бесполезно
- •5.10. Произошло вторжение
- •5.10.1. Резервирование и восстановление
- •Список литературы
- •Предметный указатель
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
C |
|
E |
|
|
|
||||
|
|
X |
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||
- |
|
|
|
|
d |
|
|
- |
|
|
|
|
d |
|
|||||||
|
F |
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
t |
|
||
|
242P |
|
|
|
|
|
i |
|
P |
|
|
|
|
|
|
|
|
i |
|
||
|
|
|
|
|
|
r |
D |
|
Глава 5 |
||||||||||||
|
D |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
r |
||||
|
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
NOW! |
o |
||||||
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
BUY |
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
wДля сервера еще хуже, если взлом идет по TCP/IP, потому что этот протокол требу- |
|||||||||||||||||||||
w Click |
to |
|
|
|
|
|
|
w Click |
to |
|
|
|
|
|
|
||||||
|
|
|
|
|
|
m |
|
|
|
|
|
|
m |
||||||||
|
етdfустановкиn |
соединения. Если хакер пошлет очень большое количество запросовdf n |
|||||||||||||||||||
|
|
|
|
|
|
|
|
|
o |
|
w |
|
|
|
|
|
|
|
o |
|
|
|
w |
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
||
. |
|
|
|
|
g |
.c |
|
|
. |
|
|
|
|
g |
.c |
|
|||||
|
|
p |
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
||
|
|
|
|
-xcha |
e |
|
|
|
|
|
-x cha |
e |
|
на открытие соединения с разными IP-адресами, то сервер разошлет на эти адреса
подтверждения и будет дожидаться дальнейших действий. Но т. к. реально с этих адресов не было запроса, то и остановка будет бессмысленной. Таким образом, заполнив буфер очереди на входящие соединения, сервер становится недоступным до подключения несуществующих компьютеров (тайм-аут, т. е. время, которое сервер ожидает ответа до того, как "решит", что больше можно не ждать, для этой операции может составлять до 5 секунд). За это время хакер может забросать буфер новыми запросами и продлить бессмысленное ожидание сервера.
Distributed Denial Of Service
С помощью DoS достаточно сложно вывести из обслуживания такие домены, как http://www.microsoft.com/ или http://www.yahoo.com/, потому что их обслуживают достаточно широкие каналы и сверхмощные серверы. Захватить же такие ресурсы в одиночку просто невозможно. Но как показывает практика, хакеры находят выходы из любых ситуаций. Для получения такой мощности используются распределенные атаки DoS (Distributed Denial of Service).
Мало кто из пользователей добровольно отдаст мощность своего компьютера для проведения распределенной атаки на крупные серверы. Чтобы решить эту проблему, хакеры пишут вирусы или трояны, которые без разрешения ничего не подозревающих пользователей занимаются захватом и зомбируют их компьютеры. Так, вирус Mydoom C искал в сети компьютеры, зараженные вирусами Mydoom версий A и B, и использовал их для атаки на серверы корпорации Microsoft. Благо этот вирус не смог захватить достаточного количества машин, и мощности не хватило для проведения полноценного налета. Администрация Microsoft утверждала, что серверы работали в штатном режиме, но некоторые все же смогли заметить замедление в работе и задержки в получении ответов на запросы.
От распределенной атаки защититься очень сложно, потому что множество реально работающих компьютеров шлют свои запросы на один сервер. В этом случае трудно определить, что это идут ложные запросы с целью вывести систему из рабочего состояния.
5.8.7. Взлом паролей
Когда взломщик пытается проникнуть в систему, то он чаще всего использует один из следующих способов:
если на атакуемом сервере уже есть аккаунт (путь и гостевой), попытаться поднять его права;
получить учетную запись конкретного пользователя;
добыть файл паролей и воспользоваться чужими учетными записями.
Даже если взломщик повышает свои права в системе, он все равно стремится обрести доступ к файлу с паролями, потому что это позволит добраться до учетной
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|||
|
|
C |
|
E |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
|||||
|
X |
|
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
|
|
||||
- |
|
|
|
|
d |
|
|
|
|
- |
|
|
|
|
|
d |
|
|
||||||
F |
|
|
|
|
|
|
t |
|
|
|
|
F |
|
|
|
|
|
|
|
t |
|
|||
|
|
|
|
|
|
|
|
i |
|
для хакера |
P |
|
|
|
|
|
|
|
|
|
i |
|
|
|
ИнтернетP |
D |
|
|
|
|
|
243 |
|||||||||||||||||
D |
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
|
|
r |
|||
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
|
|
NOW! |
o |
||||||||
|
|
|
|
BUY |
|
|
|
|
|
|
|
|
|
BUY |
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
wзаписи root (для UNIX-систем) и получить полные права на систему. Но пароли за- |
||||||||||||||||||||||||
w Click |
to |
|
|
|
|
|
|
|
|
w Click |
to |
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
m |
|
|
|
|
|
|
|
|
|
|
m |
|||||||
шифрованыdf n |
, и в лучшем случае можно будет увидеть хэш-суммы, которые являютdf n |
- |
||||||||||||||||||||||
|
|
|
|
|
|
|
|
o |
|
|
|
w |
|
|
|
|
|
|
|
|
|
o |
|
|
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
||
. |
|
|
|
|
g |
.c |
|
|
|
|
. |
|
|
|
|
|
g |
.c |
|
|||||
|
p |
|
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
|
|
||
|
|
|
-xcha |
e |
|
|
|
|
|
|
|
-x cha |
|
e |
|
|
||||||||
ся результатом необратимого шифрования пароля. |
|
|
|
|
|
|
|
|
|
|
|
|
|
Когда администратор заводит нового пользователя в системе, то его пароль чаще всего шифруется с помощью алгоритма MD5, т. е. не подлежит дешифровке. В результате получается хэш-сумма, которая и сохраняется в файле паролей. Когда пользователь вводит пароль, то он также шифруется, и результат сравнивается с хэш-суммой, хранящейся в файле. Если значения совпали, то пароль введен верно.
Так как обратное преобразование невозможно, то, вроде бы, и подобрать пароль для хэш-суммы нельзя. Но это только на первый взгляд. Для подбора существует много программ, например, John the Ripper (http://www.openwall.com/john/) или PasswordsPro (http://www.insidepro.com/).
В NT-системах пароли также шифруются необратимым образом, но хранятся в базе данных SAM, и для их взлома нужна уже другая утилита — SAMInside (http://www.insidepro.com/). Главное окно программы можно увидеть на рис. 5.18.
Рис. 5.18. Программа SAMInside взламывает пароли NT-систем
Почему эти утилиты так свободно лежат в Интернете, когда они позволяют злоумышленнику воровать пароли? Любая программа может иметь как положительные, так и отрицательные стороны. Что делать, если вы забыли пароль администратора или администратор уволился и не сказал вам его? Переустанавливать систему? Это долго и может грозить потерей данных. Намного проще снять жесткий диск и подключить к другому компьютеру (или просто загрузиться с дискеты, умеющей читать вашу файловую систему), потом взять файл паролей и восстановить утерянную информацию.
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
|
X |
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
- |
|
|
|
|
|
d |
|
|
|
- |
|
|
|
|
|
d |
|
|||||||
|
F |
|
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
|||
|
244P |
|
|
|
|
|
|
i |
|
P |
|
|
|
|
|
|
|
|
|
|
i |
|
||
|
|
|
|
|
|
|
r |
D |
|
|
Глава 5 |
|||||||||||||
|
D |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
r |
||||
|
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
|
NOW! |
o |
||||||||
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
to |
BUY |
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
Конкретный пользователь |
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||
w Click |
to |
|
|
|
|
|
|
m |
w Click |
|
|
|
|
|
|
m |
||||||||
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
|
||
|
w |
|
|
|
|
|
|
|
|
o |
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
g |
.c |
|
|
|
. |
|
|
|
|
g |
.c |
|
|||||||
|
|
p |
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
e |
|
|
|
|
|
|
|
|
|
|
e |
|
||||
|
Для получения прав определенного пользователя взломщики чаще всего исполь- |
|||||||||||||||||||||||
|
|
|
df |
|
|
n |
|
|
|
|
|
|
|
|
df |
|
|
n |
|
|
|
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
зуют:
методы социальной инженерии — тривиальный и не требующий много времени, но при этом ненадежный способ;
троянские программы — просты в использовании, но применение может не принести результата, если не удастся заразить компьютер жертвы;
подбор пароля — сложнее всех в реализации и может занять у взломщика годы, и в этом случае тоже не даст результата.
При использовании методов социальной инженерии нужно знать контактную информацию лица, учетную запись которого нужно получить. Если это e-mail, то на него отправляется сообщение, в котором каким-либо ненавязчивым способом предлагается показать свой пароль. Это может быть письмо от администрации сервера с просьбой сообщить свои данные для проверки, ссылка на подставной сайт, где нужно ввести личную информацию и т. д.
Для троянской программы тоже нужен почтовый адрес, на который высылается письмо с серверной частью трояна или ссылка с призывом скачать исполняемый файл самостоятельно. Вероятность проникновения зависит от профессионализма жертвы (умение распознавать письма со зловредным кодом) и ваших способностей заинтересовать жертву в запуске нужного файла.
Подбор пароля будет самым быстрым, если он простой и легко находится по словарю. А может оказаться самым долгим, если использованы все рекомендации по формированию пароля. Это только в кино хакеры за пять минут взламывают пароли Пентагона, а в жизни весь процесс отнимает, как минимум, часы, а то и дни, или даже месяцы терпеливого и кропотливого труда.
Когда хакер пытается проникнуть в систему, то он может использовать все доступные методы одновременно. Какой-нибудь даст результат быстрее других.
И все же, есть еще один вариант, который мы не рассматривали, хотя косвенно затрагивали эту тему. Каждый сервис имеет права определенной учетной записи, и если выполнять команды от его имени, то и привилегии будут теми же, что у аккаунта, под которым он работает.
Большинство администраторов устанавливает всем сервисам максимальные права, чтобы не разбираться в тонкостях настройки. Если разрешить работу службы при входе в систему, например, под гостевой учетной записью, то сервис может перестать функционировать. Некоторым серверным программам нужен доступ к реестру или системным каталогам, и если это запретить, то сервис просто не запустится, а найти причину бывает сложно, если нет подробной документации по политике безопасности программы. С другой стороны, большинству сервисов просто не нужны большие полномочия.
Когда хакер стремится получить прерогативу администратора, то он может задаться целью найти уязвимость сервиса, который обладает нужными правами. А затем с его помощью попытаться пробиться дальше на сервер.