Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / Михаил_Флёнов_Компьютер_глазами_хакера.pdf
Скачиваний:
1
Добавлен:
19.04.2024
Размер:
6.23 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

E

 

 

 

 

X

 

 

 

 

 

-

 

 

 

 

d

 

 

F

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

Михаил Флёнов

w Click

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

o

 

 

.

 

 

 

 

.c

 

 

 

p

 

 

 

g

 

 

 

 

 

df

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Санкт-Петербург «БХВ-Петербург»

2012

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

 

E

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

681.3.06

wУДК

w Click

 

 

 

 

 

 

 

m

ББК

 

32.973.26-018.2

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

 

g

 

 

 

 

 

df

 

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

Ф70

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Флёнов М. Е.

Ф70 Компьютер глазами хакера. — 3-е изд., перераб. и доп. — СПб.: БХВ-Петербург, 2012. — 272 с.: ил.

ISBN 978-5-9775-0790-5

Рассмотрены компьютер, операционные системы Windows XP/Vista/7 и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее. Представлены примеры накручивания счетчиков на интернет-сайтах и методы взлома простых вариантов защиты программ Shareware. Приведены советы хакеров, которые позволят при путешествии по Интернету не заразиться вирусами и не стать добычей сетевых мошенников, владеющих методами социальной инженерии. Показано, как сделать интерфейс Windows более удобным и привлекательным, компьютер — надежнее и быстрее, а работу в сети — более эффективной. В третьем издании добавлены новые примеры для операционной системы Windows 7. На сайте издательства находятся программы, описанные в книге, а также используемые файлы и дополнительные статьи.

Для пользователей ПК

УДК 681.3.06 ББК 32.973.26-018.2

Группа подготовки издания:

Главный редактор

Екатерина Кондукова

Зам. главного редактора

Игорь Шишигин

Зав. редакцией

Григорий Добин

Редактор

Анна Кузьмина

Компьютерная верстка

Ольги Сергиенко

Корректор

Наталия Першакова

Дизайн серии

Инны Тачиной

Оформление обложки

Марины Дамбиевой

Зав. производством

Николай Тверских

Подписано в печать 31.01.12.

Формат 70 1001/16. Печать офсетная. Усл. печ. л. 21,93. Тираж 2000 экз. Заказ №

"БХВ-Петербург", 190005, Санкт-Петербург, Измайловский пр., 29.

Отпечатано с готовых диапозитивов в ГУП "Типография "Наука"

199034, Санкт-Петербург, 9 линия, 12

ISBN 978-5-9775-0790-5

©Флѐнов М. Е., 2012

©Оформление, издательство "БХВ-Петербург", 2012

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

Оглавление

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Введение............................................................................................................................

1

Компьютер глазами хакера ............................................................................................................

2

Правило использования..................................................................................................................

4

Кто такие хакеры?...........................................................................................................................

5

Как стать хакером? .........................................................................................................................

8

Пользуйтесь собственным умом..................................................................................................

14

Предыстория .................................................................................................................................

16

Глава 1. Интересные настройки Windows ...............................................................

19

1.1. Internet Explorer ......................................................................................................................

20

1.1.1. Убить нельзя, помиловать ..........................................................................................

20

1.1.2. Количество потоков для скачивания .........................................................................

22

1.2. Windows 7 ...............................................................................................................................

25

1.2.1. Окно входа в систему .................................................................................................

25

1.2.2. Рабочий стол................................................................................................................

26

Глава 2. Внутренний мир Windows ...........................................................................

30

2.1. Ресурсы Windows...................................................................................................................

30

2.2. Программа Restorator.............................................................................................................

32

2.2.1. Редактирование меню.................................................................................................

34

2.2.2. Редактирование диалоговых окон .............................................................................

37

Значки ..........................................................................................................................

39

Надписи .......................................................................................................................

40

Кнопки .........................................................................................................................

40

Косметика....................................................................................................................

41

2.2.3. Редактирование строк и акселераторов.....................................................................

42

2.2.4. Редактирование изображений ....................................................................................

43

2.3. Темы Windows........................................................................................................................

43

2.4. Оболочка.................................................................................................................................

51

2.4.1. AVI ...............................................................................................................................

51

2.4.2. Картинки......................................................................................................................

51

2.4.3. Меню............................................................................................................................

51

 

 

 

 

hang

e

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

X

 

 

 

 

 

-

 

 

 

 

 

d

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

F

 

 

 

 

 

 

t

 

 

IVP

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

ОглавлениеP

 

D

 

 

 

 

 

 

 

D

 

 

 

 

 

 

 

r

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

NOW!

o

 

 

 

 

 

BUY

 

 

 

 

 

 

BUY

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

 

52

 

 

to

2.4.4. Dialog............................................................................................................................

 

 

 

to

 

 

 

w Click

 

2.4.5.g

m

w Click

 

 

 

 

 

 

m

 

 

 

 

 

String.............................................................................................................................

w

 

 

 

 

 

g52

 

w

 

 

 

 

 

 

 

o

 

w

 

 

 

 

 

 

 

o

 

.

 

 

 

 

 

.c

 

.

 

 

 

 

 

.c

 

 

 

p

df

 

 

n

e

 

 

p

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

-x cha

 

52

 

 

 

 

 

2.4.6. Icon ...............................................................................................................................

 

 

 

 

 

 

 

 

2.5. Памятка...................................................................................................................................

 

 

 

 

 

 

 

53

Глава 3. Шутки над друзьями ....................................................................................

54

3.1. Шутки с мышью.....................................................................................................................

55

3.2. Железные шутки ....................................................................................................................

57

3.2.1. Смерть видео ...............................................................................................................

57

3.2.2. ATX — не защита .......................................................................................................

57

3.2.3. Чуть отключим ............................................................................................................

58

3.2.4. Монитор.......................................................................................................................

59

3.2.5. Турбовентилятор.........................................................................................................

59

3.2.6. Суперскотч...................................................................................................................

60

3.2.7. Мультикнопочник .......................................................................................................

60

3.3. Сетевые шутки .......................................................................................................................

61

3.4. Софт-шутки ............................................................................................................................

63

3.4.1. Искусственное зависание ...........................................................................................

63

3.4.2. Ярлыки .........................................................................................................................

64

3.4.3. Мусор на рабочем столе .............................................................................................

65

3.4.4. Смерть Windows 9x .....................................................................................................

66

3.4.5. Бутафория ....................................................................................................................

67

3.4.6. Запланируй это ............................................................................................................

67

3.5. Шутейские ресурсы ...............................................................................................................

68

3.5.1. Windows Total Commander .........................................................................................

69

3.5.2. Темы Windows.............................................................................................................

70

Диалоговые окна.........................................................................................................

72

Итог..............................................................................................................................

72

3.6. Полное управление ................................................................................................................

72

3.7. Программные шутки..............................................................................................................

75

3.8. Шутки читателей....................................................................................................................

77

3.9. Мораль ....................................................................................................................................

77

Глава 4. Советы хакера ...............................................................................................

79

4.1. Как не заразиться вирусами ..................................................................................................

79

4.1.1. Как работают вирусы..................................................................................................

82

4.1.2. Эвристический анализ ................................................................................................

85

4.1.3. Как же предохраняться? .............................................................................................

85

Используйте нераспространенные программы ........................................................

86

Регулярно обновляйте программы ............................................................................

87

Доверяй, но проверяй .................................................................................................

89

Вложения.....................................................................................................................

89

Сомнительные сайты ..................................................................................................

90

Взломанные сайты ......................................................................................................

91

Мой e-mail — моя крепость .......................................................................................

92

Фальшивый URL-адрес ..............................................................................................

92

4.1.4. "И тебя вылечат, и меня...".........................................................................................

94

Корень системного диска...........................................................................................

94

Автозагрузка................................................................................................................

95

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

-

 

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

 

F

 

 

 

 

 

 

 

t

 

 

 

 

 

 

 

 

 

 

i

 

 

P

 

 

 

 

 

 

 

 

 

i

 

ОглавлениеP

D

 

 

 

 

 

 

 

 

 

V

D

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

NOW!

 

o

 

 

 

 

BUY

 

 

 

 

 

 

 

 

BUY

 

 

 

w

 

 

to

 

 

 

 

 

 

Сервисы

 

 

 

 

to

 

 

 

98

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

 

 

 

g

 

 

m

Смена параметров

w Click

 

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

102g

w

 

 

 

 

 

 

 

 

o

 

 

 

w

 

 

 

 

 

 

 

 

 

o

 

.

 

 

 

 

 

 

.c

 

 

 

.

 

 

 

 

 

 

.c

 

 

p

df

 

 

n

e

 

 

 

 

p

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

-x cha

103

 

 

 

 

4.1.5. Защита ОС .................................................................................................................

 

 

 

 

 

 

 

4.2. Полный доступ к системе....................................................................................................

 

 

 

 

 

 

 

104

4.3. Виагра для BIOS ..................................................................................................................

 

 

 

 

 

 

 

107

 

 

 

 

4.3.1. Оптимизация системы ..............................................................................................

 

 

 

 

 

 

 

108

 

 

 

 

4.3.2. Быстрая загрузка .......................................................................................................

 

 

 

 

 

 

 

109

 

 

 

 

4.3.3. Определение дисков..................................................................................................

 

 

 

 

 

 

 

110

 

 

 

 

4.3.4. Быстрая память..........................................................................................................

 

 

 

 

 

 

 

111

 

 

 

 

4.3.5. Тотальный разгон BIOS............................................................................................

 

 

 

 

 

 

 

113

4.4. Разгон железа .......................................................................................................................

 

 

 

 

 

 

 

113

4.5. Разгон видеокарты ...............................................................................................................

 

 

 

 

 

 

 

115

4.6. Оптимизация Windows ........................................................................................................

 

 

 

 

 

 

 

116

 

 

 

 

4.6.1. Готовь сани летом.....................................................................................................

 

 

 

 

 

 

 

117

 

 

 

 

4.6.2. Службы Windows ......................................................................................................

 

 

 

 

 

 

 

120

 

 

 

 

4.6.3. Удаление ненужного.................................................................................................

 

 

 

 

 

 

 

124

 

 

 

 

4.6.4. Автозагрузка..............................................................................................................

 

 

 

 

 

 

 

127

 

 

 

 

4.6.5. Дамп памяти ..............................................................................................................

 

 

 

 

 

 

 

127

 

 

 

 

4.6.6. Красоты......................................................................................................................

 

 

 

 

 

 

 

128

 

 

 

 

4.6.7. Лишние копии ...........................................................................................................

 

 

 

 

 

 

 

130

 

 

 

 

4.6.8. Форсирование выключения......................................................................................

 

 

 

 

 

 

 

131

4.7. Защита от вторжения ...........................................................................................................

 

 

 

 

 

 

 

131

 

 

 

 

4.7.1. Вирусы и трояны.......................................................................................................

 

 

 

 

 

 

 

133

 

 

 

 

4.7.2. Оптимизация..............................................................................................................

 

 

 

 

 

 

 

134

 

 

 

 

4.7.3. Сложные пароли........................................................................................................

 

 

 

 

 

 

 

134

 

 

 

 

4.7.4. Пароли по умолчанию ..............................................................................................

 

 

 

 

 

 

 

138

 

 

 

 

4.7.5. Обновления................................................................................................................

 

 

 

 

 

 

 

138

 

 

 

 

4.7.6. Открытые ресурсы ....................................................................................................

 

 

 

 

 

 

 

139

 

 

 

 

4.7.7. Закройте ворота.........................................................................................................

 

 

 

 

 

 

 

140

 

 

 

 

4.7.8. Настройки ..................................................................................................................

 

 

 

 

 

 

 

141

 

 

 

 

4.7.9. Невидимость..............................................................................................................

 

 

 

 

 

 

 

142

 

 

 

 

4.7.10. Мнимая защита BIOS .............................................................................................

 

 

 

 

 

 

 

144

 

 

 

 

4.7.11. Шифрование ............................................................................................................

 

 

 

 

 

 

 

145

 

 

 

 

4.7.12. Учетные записи .......................................................................................................

 

 

 

 

 

 

 

147

 

 

 

 

4.7.13. Физический доступ .................................................................................................

 

 

 

 

 

 

 

148

4.8. Восстановление утерянных данных ...................................................................................

 

 

 

 

 

 

 

149

 

 

 

 

4.8.1. Как удаляются файлы ...............................................................................................

 

 

 

 

 

 

 

150

 

 

 

 

4.8.2. Полное удаление .......................................................................................................

 

 

 

 

 

 

 

150

 

 

 

 

4.8.3. Утилиты восстановления данных ............................................................................

 

 

 

 

 

 

 

151

 

 

 

 

 

 

 

 

 

 

 

EasyRecovery .............................................................................................................

 

 

 

 

 

 

 

152

 

 

 

 

 

 

 

 

 

 

 

File Recovery..............................................................................................................

 

 

 

 

 

 

 

152

 

 

 

 

4.8.4. Восстановление данных с носителей ......................................................................

 

 

 

 

 

 

 

152

4.9. Реанимация...........................................................................................................................

 

 

 

 

 

 

 

153

 

 

 

 

4.9.1. Вентиляторы..............................................................................................................

 

 

 

 

 

 

 

153

 

 

 

 

4.9.2. CD- и DVD-диски......................................................................................................

 

 

 

 

 

 

 

154

 

 

 

 

4.9.3. CD-приводы...............................................................................................................

 

 

 

 

 

 

 

155

 

 

 

 

 

 

 

 

 

 

 

Чистка после взрыва .................................................................................................

 

 

 

 

 

 

 

155

 

 

 

 

 

 

 

 

 

 

 

Чистка линзы.............................................................................................................

 

 

 

 

 

 

 

156

 

 

 

 

4.9.4. Жесткие диски...........................................................................................................

 

 

 

 

 

 

 

156

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

VIP

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

 

ОглавлениеP

 

D

 

 

 

 

 

 

 

 

D

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

BUY

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

157

w4.10. Взлом программ.................................................................................................................

 

 

 

to

 

 

w Click

to

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

 

 

 

 

 

 

 

m

Почему ломают?

 

 

 

 

 

 

 

m

 

 

 

 

 

4.10.1.g

w

 

 

 

 

 

158g

 

w

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

.

 

 

 

 

 

.c

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

df

 

 

n

e

 

 

 

p

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

-x cha

159

 

 

 

 

 

4.10.2. Срок службы............................................................................................................

 

 

 

 

 

 

 

 

 

 

 

4.10.3. Накручивание счетчика ..........................................................................................

 

 

 

 

 

 

159

 

 

 

 

 

4.10.4. Полный взлом..........................................................................................................

 

 

 

 

 

 

162

 

 

 

 

 

4.10.5. Сложный взлом .......................................................................................................

 

 

 

 

 

 

164

Глава 5. Интернет для хакера ..................................................................................

166

5.1. Форсирование Интернета....................................................................................................

167

5.1.1. Форсирование протокола .........................................................................................

168

5.1.2. Форсирование DNS...................................................................................................

169

5.1.3. Локальное кэширование ...........................................................................................

172

5.1.4. Только то, что надо...................................................................................................

174

5.1.5. Качать, не перекачать ...............................................................................................

175

5.2. Накрутка голосования .........................................................................................................

176

5.2.1. Вариант накрутки № 1 ..............................................................................................

176

5.2.2. Вариант накрутки № 2 ..............................................................................................

177

5.2.3. Вариант накрутки № 3 ..............................................................................................

178

5.2.4. Вариант накрутки № 4 ..............................................................................................

178

5.3. Социальная инженерия........................................................................................................

183

5.3.1. Как он хорош.............................................................................................................

184

5.3.2. Смена пароля.............................................................................................................

185

5.3.3. Я забыл.......................................................................................................................

186

5.3.4. Я свой.........................................................................................................................

186

5.3.5. Новенький и глупенький ..........................................................................................

188

5.3.6. Эффективность социальной инженерии .................................................................

188

5.4. Анонимность в сети.............................................................................................................

189

5.4.1. Прокси-серверы.........................................................................................................

189

5.4.2. Цепочка прокси-серверов.........................................................................................

193

5.4.3. Готовые сервисы .......................................................................................................

194

5.4.4. Расскажи-ка, где была...............................................................................................

195

5.4.5. Анонимность в локальной сети................................................................................

198

5.4.6. Обход анонимности ..................................................................................................

199

5.5. Анонимная почта .................................................................................................................

200

5.5.1. Подделка отправителя ..............................................................................................

200

5.5.2. Подделка текста сообщения.....................................................................................

203

5.5.3. Служебная информация............................................................................................

203

5.6. Безопасность в сети .............................................................................................................

204

5.6.1. Закройте лишние двери ............................................................................................

204

5.6.2. Хранение паролей .....................................................................................................

205

5.6.3. BugTraq ......................................................................................................................

206

5.6.4. Брандмауэр ................................................................................................................

207

5.6.5. Сетевой экран — не панацея....................................................................................

211

5.6.6. Сетевой экран как панацея .......................................................................................

213

5.6.7. Виртуальная частная сеть.........................................................................................

214

5.6.8. Интернет — это зло ..................................................................................................

215

5.6.9. Внутренний взлом.....................................................................................................

217

5.7. Сканирование открытых ресурсов .....................................................................................

217

 

 

 

hang

e

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

C

 

E

 

 

 

 

 

C

 

E

 

 

 

X

 

 

 

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

 

d

 

F

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

 

 

 

 

 

 

 

i

 

P

 

 

 

 

 

 

 

 

 

i

 

ОглавлениеP

D

 

 

 

 

 

 

 

VII

D

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

NOW!

o

 

 

 

 

BUY

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

220

w5.8. Атаки хакеров.......................................................................................................................

 

 

 

 

to

 

 

w Click

to

 

 

 

 

 

 

w Click

 

 

 

 

 

 

 

 

5.8.1.g

m

 

 

 

 

 

 

 

m

 

 

 

 

Исследования.............................................................................................................

w

 

 

 

 

 

221g

w

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

.

 

 

 

 

 

.c

 

 

.

 

 

 

 

 

 

.c

 

 

p

df

 

 

n

e

 

 

 

p

df

 

 

n

e

 

 

 

 

-xcha

 

 

 

Определение ОС

 

 

 

 

-x cha

222

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Используем скрипты.................................................................................................

 

 

 

 

 

 

 

224

 

 

 

 

 

 

 

 

 

Автоматизация ..........................................................................................................

 

 

 

 

 

 

 

224

 

 

 

 

5.8.2. Взлом WWW-сервера ...............................................................................................

 

 

 

 

 

 

 

227

 

 

 

 

 

 

 

 

 

Взлом WWW через поисковик ................................................................................

 

 

 

 

 

 

 

228

 

 

 

 

 

 

 

 

 

Поиск индексированных секретов...........................................................................

 

 

 

 

 

 

 

229

 

 

 

 

 

 

 

 

 

Поиск уязвимых сайтов............................................................................................

 

 

 

 

 

 

 

229

 

 

 

 

5.8.3. Серп и молот..............................................................................................................

 

 

 

 

 

 

 

230

 

 

 

 

5.8.4. Локальная сеть ..........................................................................................................

 

 

 

 

 

 

 

232

 

 

 

 

 

 

 

 

 

Прослушивание трафика ..........................................................................................

 

 

 

 

 

 

 

233

 

 

 

 

 

 

 

 

 

Подставной адрес......................................................................................................

 

 

 

 

 

 

 

235

 

 

 

 

 

 

 

 

 

Фиктивный сервер ....................................................................................................

 

 

 

 

 

 

 

235

 

 

 

 

5.8.5. Троян..........................................................................................................................

 

 

 

 

 

 

 

237

 

 

 

 

5.8.6. Denial of Service.........................................................................................................

 

 

 

 

 

 

 

239

 

 

 

 

 

 

 

 

 

Distributed Denial Of Service.....................................................................................

 

 

 

 

 

 

 

242

 

 

 

 

5.8.7. Взлом паролей...........................................................................................................

 

 

 

 

 

 

 

242

 

 

 

 

 

 

 

 

 

Конкретный пользователь........................................................................................

 

 

 

 

 

 

 

244

 

 

 

 

5.8.8. Взлом не зависит от ОС............................................................................................

 

 

 

 

 

 

 

245

 

 

 

 

5.8.9. Резюме .......................................................................................................................

 

 

 

 

 

 

 

246

5.9. Как скрываются хакеры.......................................................................................................

 

 

 

 

 

 

 

247

 

 

 

 

5.9.1. На долгий срок ..........................................................................................................

 

 

 

 

 

 

 

247

 

 

 

 

5.9.2. Коротко и ясно ..........................................................................................................

 

 

 

 

 

 

 

248

 

 

 

 

5.9.3. Скрываться бесполезно ............................................................................................

 

 

 

 

 

 

 

249

5.10. Произошло вторжение.......................................................................................................

 

 

 

 

 

 

 

250

 

 

 

 

5.10.1. Резервирование и восстановление.........................................................................

 

 

 

 

 

 

 

252

Приложение 1. Полезные программы ....................................................................

 

 

 

 

 

 

254

Приложение 2. Полезные ссылки ............................................................................

 

 

 

 

 

 

255

Приложение 3. Термины............................................................................................

 

 

 

 

 

 

256

Приложение 4. Описание электронного архива ...................................................

 

 

 

 

 

 

259

Список литературы ....................................................................................................

 

 

 

 

 

 

260

Предметный указатель ..............................................................................................

 

 

 

 

 

 

261

 

 

 

hang

e

 

 

 

 

 

 

C

 

E

 

 

 

X

 

 

 

 

 

-

 

 

 

 

 

d

 

F

 

 

 

 

 

 

t

 

VIIIP

 

 

 

 

 

i

 

 

 

 

 

 

r

D

 

 

 

 

 

 

 

 

 

 

 

 

NOW!

o

 

 

 

 

BUY

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

.

 

 

 

 

 

.c

 

 

p

 

 

 

 

g

 

 

 

 

df

 

 

n

e

 

 

 

 

-xcha

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

C

 

E

 

 

 

X

 

 

 

 

 

-

 

 

 

 

 

d

 

F

 

 

 

 

 

 

t

 

 

 

 

 

 

 

 

 

i

 

ОглавлениеP

D

 

 

 

 

 

 

 

r

 

 

 

 

 

NOW!

o

 

 

 

 

BUY

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

.

 

 

 

 

 

.c

 

 

p

 

 

 

 

g

 

 

 

 

df

 

 

n

e

 

 

 

 

-x cha