- •Оглавление
- •Введение
- •Компьютер глазами хакера
- •Правило использования
- •Кто такие хакеры?
- •Как стать хакером?
- •Пользуйтесь собственным умом
- •Предыстория
- •Глава 1. Интересные настройки Windows
- •1.1. Internet Explorer
- •1.1.1. Убить нельзя, помиловать
- •1.1.2. Количество потоков для скачивания
- •1.2. Windows 7
- •1.2.1. Окно входа в систему
- •1.2.2. Рабочий стол
- •2.1. Ресурсы Windows
- •2.2. Программа Restorator
- •2.2.1. Редактирование меню
- •2.2.2. Редактирование диалоговых окон
- •Значки
- •Надписи
- •Кнопки
- •Косметика
- •2.2.3. Редактирование строк и акселераторов
- •2.2.4. Редактирование изображений
- •2.3. Темы Windows
- •2.4. Оболочка
- •2.4.2. Картинки
- •2.4.3. Меню
- •2.4.4. Dialog
- •2.4.5. String
- •2.4.6. Icon
- •2.5. Памятка
- •3.1. Шутки с мышью
- •3.2. Железные шутки
- •3.2.1. Смерть видео
- •3.2.2. ATX — не защита
- •3.2.3. Чуть отключим
- •3.2.4. Монитор
- •3.2.5. Турбовентилятор
- •3.2.6. Суперскотч
- •3.2.7. Мультикнопочник
- •3.3. Сетевые шутки
- •3.4. Софт-шутки
- •3.4.1. Искусственное зависание
- •3.4.2. Ярлыки
- •3.4.3. Мусор на рабочем столе
- •3.4.4. Смерть Windows 9x
- •3.4.5. Бутафория
- •3.4.6. Запланируй это
- •3.5. Шутейские ресурсы
- •3.5.1. Windows Total Commander
- •3.5.2. Темы Windows
- •Диалоговые окна
- •Итог
- •3.6. Полное управление
- •3.7. Программные шутки
- •3.8. Шутки читателей
- •3.9. Мораль
- •4.1. Как не заразиться вирусами
- •4.1.1. Как работают вирусы
- •4.1.2. Эвристический анализ
- •4.1.3. Как же предохраняться?
- •Используйте нераспространенные программы
- •Регулярно обновляйте программы
- •Доверяй, но проверяй
- •Вложения
- •Сомнительные сайты
- •Взломанные сайты
- •Мой e-mail — моя крепость
- •Фальшивый URL-адрес
- •4.1.4. "И тебя вылечат, и меня..."
- •Корень системного диска
- •Автозагрузка
- •Сервисы
- •Смена параметров
- •4.1.5. Защита ОС
- •4.2. Полный доступ к системе
- •4.3. Виагра для BIOS
- •4.3.1. Оптимизация системы
- •4.3.2. Быстрая загрузка
- •4.3.3. Определение дисков
- •4.3.4. Быстрая память
- •4.3.5. Тотальный разгон BIOS
- •4.4. Разгон железа
- •4.5. Разгон видеокарты
- •4.6. Оптимизация Windows
- •4.6.1. Готовь сани летом
- •4.6.2. Службы Windows
- •4.6.3. Удаление ненужного
- •4.6.4. Автозагрузка
- •4.6.5. Дамп памяти
- •4.6.6. Красоты
- •4.6.7. Лишние копии
- •4.6.8. Форсирование выключения
- •4.7. Защита от вторжения
- •4.7.1. Вирусы и трояны
- •4.7.2. Оптимизация
- •4.7.3. Сложные пароли
- •4.7.4. Пароли по умолчанию
- •4.7.5. Обновления
- •4.7.6. Открытые ресурсы
- •4.7.7. Закройте ворота
- •4.7.8. Настройки
- •4.7.9. Невидимость
- •4.7.10. Мнимая защита BIOS
- •4.7.11. Шифрование
- •4.7.12. Учетные записи
- •4.7.13. Физический доступ
- •4.8. Восстановление утерянных данных
- •4.8.1. Как удаляются файлы
- •4.8.2. Полное удаление
- •4.8.3. Утилиты восстановления данных
- •EasyRecovery
- •File Recovery
- •4.8.4. Восстановление данных с носителей
- •4.9. Реанимация
- •4.9.1. Вентиляторы
- •4.9.2. CD- и DVD-диски
- •4.9.3. CD-приводы
- •Чистка после взрыва
- •Чистка линзы
- •4.9.4. Жесткие диски
- •4.10. Взлом программ
- •4.10.1. Почему ломают?
- •4.10.2. Срок службы
- •4.10.3. Накручивание счетчика
- •4.10.4. Полный взлом
- •4.10.5. Сложный взлом
- •5.1. Форсирование Интернета
- •5.1.1. Форсирование протокола
- •5.1.2. Форсирование DNS
- •5.1.3. Локальное кэширование
- •5.1.4. Только то, что надо
- •5.1.5. Качать, не перекачать
- •5.2. Накрутка голосования
- •5.2.1. Вариант накрутки № 1
- •5.2.2. Вариант накрутки № 2
- •5.2.3. Вариант накрутки № 3
- •5.2.4. Вариант накрутки № 4
- •5.3. Социальная инженерия
- •5.3.1. Как он хорош
- •5.3.2. Смена пароля
- •5.3.3. Я забыл
- •5.3.4. Я свой
- •5.3.5. Новенький и глупенький
- •5.3.6. Эффективность социальной инженерии
- •5.4. Анонимность в сети
- •5.4.1. Прокси-серверы
- •5.4.2. Цепочка прокси-серверов
- •5.4.3. Готовые сервисы
- •5.4.4. Расскажи-ка, где была
- •5.4.5. Анонимность в локальной сети
- •5.4.6. Обход анонимности
- •5.5. Анонимная почта
- •5.5.1. Подделка отправителя
- •5.5.2. Подделка текста сообщения
- •5.5.3. Служебная информация
- •5.6. Безопасность в сети
- •5.6.1. Закройте лишние двери
- •5.6.2. Хранение паролей
- •5.6.3. BugTraq
- •5.6.4. Брандмауэр
- •5.6.5. Сетевой экран — не панацея
- •5.6.6. Сетевой экран как панацея
- •5.6.7. Виртуальная частная сеть
- •5.6.8. Интернет — это зло
- •5.6.9. Внутренний взлом
- •5.7. Сканирование открытых ресурсов
- •5.8. Атаки хакеров
- •5.8.1. Исследования
- •Определение ОС
- •Используем скрипты
- •Автоматизация
- •5.8.2. Взлом WWW-сервера
- •Взлом WWW через поисковик
- •Поиск индексированных секретов
- •Поиск уязвимых сайтов
- •5.8.3. Серп и молот
- •5.8.4. Локальная сеть
- •Прослушивание трафика
- •Подставной адрес
- •Фиктивный сервер
- •5.8.5. Троян
- •5.8.6. Denial of Service
- •Distributed Denial Of Service
- •5.8.7. Взлом паролей
- •Конкретный пользователь
- •5.8.8. Взлом не зависит от ОС
- •5.8.9. Резюме
- •5.9. Как скрываются хакеры
- •5.9.1. На долгий срок
- •5.9.2. Коротко и ясно
- •5.9.3. Скрываться бесполезно
- •5.10. Произошло вторжение
- •5.10.1. Резервирование и восстановление
- •Список литературы
- •Предметный указатель
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
C |
|
E |
|
|
|
||||
|
|
X |
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||
- |
|
|
|
|
d |
|
|
|
- |
|
|
|
|
d |
|
||||||
|
F |
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
t |
|
|||
|
68P |
|
|
|
|
|
i |
|
P |
|
|
|
|
|
|
|
|
i |
|
||
|
|
|
|
|
|
|
r |
D |
|
Глава 3 |
|||||||||||
|
D |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
r |
||||
|
|
|
|
|
|
NOW! |
|
o |
|
|
|
|
|
|
NOW! |
o |
|||||
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
|
BUY |
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
wпозволит задать программы или сценарии для выполнения. Можно задать сразу не- |
|||||||||||||||||||||
w Click |
to |
|
|
|
|
|
|
w Click |
to |
|
|
|
|
|
|
||||||
|
|
|
|
|
|
m |
|
|
|
|
|
|
m |
||||||||
|
сколькоdf n |
|
программ. Нажмите кнопку Создать (New) и в появившемся окне задайтеdf n |
||||||||||||||||||
|
|
|
|
|
|
|
|
|
o |
|
w |
|
|
|
|
|
|
|
o |
|
|
|
w |
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
||
. |
|
|
|
|
g |
.c |
|
|
. |
|
|
|
|
g |
.c |
|
|||||
|
|
p |
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
||
|
|
|
|
-xcha |
e |
|
|
|
|
|
|
-x cha |
e |
|
два параметра: Действие (Action) (по умолчанию установлено в запуск программ) и
Программа или сценарий (Program/Script) — непосредственно файл для выполнения. Есть еще необязательные опции, которые в большинстве случаев просто не нужны.
Рис. 3.3. Окно настройки запланированных задач
Завершите работу мастера. Теперь в заданное время будет запускаться указанная программа. Когда это будет происходить, пользователь станет теряться от неожиданности. И снова замелькают мысли о вирусах или барабашках в системном блоке :).
3.5. Шутейские ресурсы
Мы много времени потратили на изучение ресурсов (см. главу 2), и эти знания пригодятся не только для изменения настроек системы, но и шутки ради. Забавляться таким способом хорошо над начинающими или просто ламерами. Они всегда читают надписи, которые видят, и доверяют им. Опытные пользователи знают наизусть программы, с которыми они работают, и им незачем лишний раз применять пункты меню, когда есть панели инструментов с кнопками и клавиши "горячего" вызова.
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|||
|
|
|
C |
|
|
E |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
||||
|
|
X |
|
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
|
||||
- |
|
|
|
|
|
d |
|
|
|
- |
|
|
|
|
d |
|
|
|||||||
|
F |
|
|
|
|
|
|
|
t |
|
|
|
F |
|
|
|
|
|
|
t |
|
|||
|
ШуткиP |
|
|
i |
|
|
P |
|
|
|
|
|
|
|
|
i |
|
|
||||||
|
над друзьями |
D |
|
|
|
|
|
69 |
||||||||||||||||
|
D |
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
r |
||||
|
|
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
|
NOW! |
o |
|||||||
|
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
|
BUY |
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
wДругая категория — продвинутые пользователи. Они не первый день за компьюте- |
||||||||||||||||||||||||
w Click |
to |
|
|
|
|
|
|
|
w Click |
to |
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
m |
|
|
|
|
|
|
|
|
m |
||||||||
|
ромdf |
, большинствоn |
надписей знают наизусть, но если они замечают что-то неладноеdf n |
, |
||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
o |
|
|
w |
|
|
|
|
|
|
|
o |
|
||
|
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|||
. |
|
|
|
|
|
g |
.c |
|
|
|
. |
|
|
|
|
g |
.c |
|
|
|||||
|
|
p |
|
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
|
||
|
|
|
|
-xcha |
e |
|
|
|
|
|
|
-x cha |
e |
|
|
то это может их ввести в ступор. Я не раз встречал довольно знающих людей, кото-
рые на какую-то нестандартную мелочь начинают выдумывать сумасшедшие теории. Когда зависает машина, то некоторые умники начинают выводить теории багов, списывают на жучков в микросхемах, глючность материнки, а ведь проблема заключается всего лишь в ошибке программы.
3.5.1. Windows Total Commander
Самый распространенный файловый менеджер по умолчанию использует английский язык. Если я не ошибаюсь, то он реализован на Delphi (хотя это не имеет особого значения), и в коде прописан именно английский. Чтобы отображать другие языки, используются текстовые файлы, в которых все надписи даны в открытом и легко читаемом (а значит, и редактируемом) виде. Если вы используете английский язык, то вам нужно будет работать с файлами WCMD_ENG и редактировать именно их.
Точнее сказать, файлов для каждого национального языка (например, для России с именем WCMD_RUS) целых два: один с расширением mnu, а другой — lng.
В mnu-файле находятся заголовки для пунктов меню. Они выглядят примерно так:
POPUP "&Файл"
MENUITEM "Изменить &aтрибуты...", cm_SetAttrib MENUITEM "&Упаковать...\tALT+F5", cm_PackFiles MENUITEM "&Распаковать...\tALT+F9", cm_UnpackFiles
...
...
END_POPUP
Как видите, это полная копия текстового описания меню из ресурсов. Вы можете как минимум сделать более интересными названия пунктов меню, но это будет простым украшением. Наша задача — подшутить над пользователем, поэтому лучше измените клавиши быстрого вызова. На работу программы это не повлияет, но спутает все карты. Пользователь будет видеть в меню одни клавиши, а реально для вызова соответствующей команды нужно использовать другие.
Для полного счастья перетасуйте аккуратненько названия всех пунктов меню. Даже большинство опытных ребят знают наизусть не все "горячие" клавиши, и далеко не для всех пунктов меню есть кнопки на панели. Редко используемые команды никто запоминать не будет, поэтому хоть иногда приходится лезть в меню, а здесь названия перепутаны, и будут вызываться не те команды, которые ожидаются. Ну а если вашу программу запустит чайник, то он получит по полной программе. Слава Биллу, если этот лам не удалит все файлы со своего винчестера, что достаточно сложно. Постарайтесь оформить меню как можно интересней и перемешать все, что только попадет под мышь.
Результат — первое действие спектакля вызывает замешательство, а потом начинаются поиски вирусов и троянского коня.