Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / Михаил_Флёнов_Компьютер_глазами_хакера.pdf
Скачиваний:
16
Добавлен:
19.04.2024
Размер:
6.23 Mб
Скачать

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

t

 

 

ШуткиP

 

 

 

i

 

P

 

 

 

 

 

 

 

 

i

 

 

над друзьями

D

 

 

 

 

 

63

 

D

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

NOW!

o

w

 

 

 

 

BUY

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

проследить, когда босс будет перезагружать или выключит на время компьютер.

 

 

 

to

 

 

 

 

 

 

 

w Click

to

 

 

 

 

 

 

w Click

 

 

 

 

 

 

 

m

 

 

 

 

 

 

m

 

 

 

dfДляn

этого можно воспользоваться программой CyD Careful Observer (ееdfможноn

 

 

 

 

 

 

 

 

 

 

 

o

 

w

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

.

 

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

 

-xcha

e

 

 

 

 

 

-x cha

e

 

 

 

 

 

скачать с http://www.cydsoft.com/), которая может наблюдать за компьютерами

в сети, и при потере связи выдавать сообщения или запустить бесконечный ping;

самый опасный метод — сменить IP-адрес вашего компьютера на такой же, как у начальника. Это вызовет конфликт, и оба компьютера могут быть выведены из сети. Подождите некоторое время. Шеф, скорее всего, начнет перезагрузку, чтобы разрешить ситуацию. Как только это произойдет, немедля еще раз поменяйте свой адрес на его.

Если вы добились временного выхода начальства из сети, нужно подменить имя своего компьютера. Для этого щелкните правой кнопкой мыши по строке Компью-

тер (Computer) в главном меню Windows, выберите пункт Свойства (Properties) и в появившемся окне слева выберите ссылку Дополнительные параметры системы

(Advanced system settings). Перейдите на вкладку Имя компьютера (Computer Name) и щелкните по кнопке Изменить (Change). Здесь замените имя компьютера и нажмите кнопку OK.

Теперь, пока начальник перезагружается и отсутствует в сети, вы можете от его имени отправлять сообщения. Можно послать что-то типа "Зайди ко мне" или "Ты уволен". Получатель будет думать, что это руководитель шлет сообщения, и как минимум испугается.

Помните, что у вас в распоряжении не так уж много времени. Перезагрузка Windows идет примерно 3 минуты (или чуть больше/меньше, в зависимости от версии и замусоренности). Как только вы отправили сообщение, сразу верните на место имя компьютера и IP-адрес, т. к. компьютер начальства после перезагрузки снова может выдать ошибку из-за конфликта адресов или имен, и тогда администраторы сети начнут искать конфликт и выйдут на вас.

Если в сети используется электронная почта, то задача упрощается. В разд. 5.5 мы будем рассматривать, как отправлять анонимные сообщения или письма от чужого имени, и я уверен, что коллеги поверят. Текст сообщения зависит от конкретной ситуации.

Когда подшучиваете с помощью сообщений, то выбирайте в качестве жертв людей с хорошим чувством юмора. Это поможет вам избежать лишних проблем и ссадин :).

3.4. Софт-шутки

В этом разделе мы рассмотрим способы подшутить над ОС Windows. Они наиболее просты в реализации, а эффект дают не менее интересный, чем те, что мы рассматривали ранее.

3.4.1. Искусственное зависание

Давайте сделаем копию рабочего стола вместе со значками и панелью, но без запущенных программ (клавиша <Print Screen>). Потом в любом графическом редакто-

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

d

 

 

 

 

-

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

t

 

 

64P

 

 

 

 

 

 

i

 

 

P

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

D

 

Глава 3

 

D

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

NOW!

 

o

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

wре выполните вставку из буфера обмена и сохраните копию экрана в файл в форма-

w Click

to

 

 

 

 

 

 

 

 

w Click

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

 

 

 

 

 

m

 

теdBMP.f n

 

Теперь уберите с рабочего стола все значки и спрячьте панель с кнопкойdf n

 

 

 

 

 

 

 

 

 

 

o

 

w

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

.

 

 

 

 

g

.c

 

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

-xcha

e

 

 

 

 

 

 

 

-x cha

e

 

 

Пуск

(Start), чтобы ничего не осталось. Далее нужно установить в качестве фона

сохраненную вами копию экрана. Даже профессионалы клевали на эту бутафорию. Интересно наблюдать, когда жертва пытается щелкнуть по значку или кнопке Пуск (Start), а ничего не происходит, потому что он тыкает в обои, а реальные ярлыки и панель спрятаны за пределами экрана.

3.4.2. Ярлыки

Я очень люблю приписывать ярлыкам совершенно другие программы. Для этого щелкните правой кнопкой мыши по ярлыку и в появившемся меню выберите пункт Свойства (Properties). Перейдите на вкладку Ярлык (Shortcut) и измените содержимое поля Объект (Target), указав здесь путь к другой программе (рис. 3.2). Лучше всего поменять местами значения этого свойства в двух разных ярлыках.

Рис. 3.2. Окно свойств ярлыка, открытое на вкладке Ярлык

Тут главное быть внимательным и не поменять значок, потому что он может автоматически измениться на тот, что используется в указанной вами программе. Если это произошло, то вернитесь к свойствам ярлыка и нажмите кнопку Сменить зна-

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

d

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

ШуткиP

 

 

i

 

P

 

 

 

 

 

 

 

 

 

 

i

 

 

над друзьями

D

 

 

 

 

 

 

 

65

 

D

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

NOW!

o

wчок

BUY

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

(Change Icon). Появится окно открытия файла. Найдите запускаемый файл про-

w Click

to

 

 

 

 

 

 

w Click

to

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

 

n

 

 

 

m

 

граммыdf n

, которая была до вашего вмешательства. ОС возьмет из нее значок.

 

 

df

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

o

 

w

 

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

.

 

 

 

 

g

.c

 

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

-xcha

e

 

 

 

 

 

 

-x cha

 

e

 

Таким простым способом можно по выбору значка Microsoft Word запускать, например, Калькулятор (Calculator) или Блокнот (Notepad). Чаще всего пользователями овладевает недоумение, и только после нескольких перезапусков они догадываются, что их обманули.

3.4.3. Мусор на рабочем столе

Мой начальник постоянно держит все ссылки на документы, файлы и программы на рабочем столе. Когда там уже нет места и негде бросить очередной файл, скачанный из Интернета, он переустанавливает Windows. Получается, что загромождение рабочего стола является для него индикатором времени для переустановки ОС. Хороший показатель, не правда ли? Я бы до такого не догадался никогда.

Но это не единственный его недостаток. Он всегда и везде ставит простейший пароль — 11. Видимо, боится забыть. Недавно он усложнил нам задачу и начал устанавливать другой пароль — 1111. Его интеллектуальный уровень вырос, и он смог запомнить, что цифра повторяется четыре раза :).

Благодаря знанию пароля администратора легко пробраться на компьютер и сделать с ним (с компьютером) все, что угодно. Еще во времена Windows 98 он часто оставлял открытым диск С:, и тогда мы веселились через сеть по полной программе. Если у вас есть пароль администратора на чужой компьютер, но при этом в сетевом окружении не видно диска С:, то это дело поправимо.

Наберите в строке адреса окна сетевого окружения следующий путь:

\\Компьютер\c$

Здесь вместо Компьютер нужно указать имя или IP-адрес компьютера жертвы. Если пока нет прав доступа к диску, то перед вами может появиться окно для ввода имени пользователя и пароля. Укажите данные администратора, и весь диск окажется для вас полностью доступным.

Итак, получив доступ к диску, мы копировали по сети на его рабочий стол

(C:\Documents and Settings\All Users\Desktop для Windows 7) кучу маленьких фай-

лов, ссылок и документов. Попробуйте и вы проделать это с кем-нибудь. Интересно наблюдать за человеком, у которого прямо на глазах на рабочем столе появляется разный мусор.

Если нет доступа к компьютеру по сети, но вы можете воспользоваться его клавиатурой (в перерыв или пока хозяин куда-то вышел), то можно, заранее подготовившись, пойти другим путем.

Создайте на рабочем столе файл с каким-либо заманчивым названием и расширением bat. В этот файл необходимо поместить следующий код:

md hi

md format

 

 

 

hang

e

 

 

 

 

 

 

C

E

 

 

 

X

 

 

 

 

-

 

 

 

 

d

 

F

 

 

 

 

 

t

 

66P

 

 

 

 

 

i

 

 

 

 

 

 

r

D

 

 

 

 

 

 

 

 

 

 

NOW!

o

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

md cto

 

 

 

 

m

w Click

 

 

 

 

 

w

 

 

 

 

 

 

 

 

md.

 

delete

w

 

 

 

 

 

 

o

 

 

p

 

 

 

 

.c

 

 

 

 

 

g

 

 

 

 

df

 

n

e

 

 

 

 

-xcha

 

 

 

 

...

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

P

 

 

 

 

 

 

 

 

i

 

D

 

Глава 3

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Потом в свойствах ярлыка укажите какой-нибудь заманчивый значок и прячьтесь в ожидании жертвы.

Если вы сделали все очень привлекательно, то он запустит файл, и на рабочем столе появится множество бесполезных папок. А главное, что названия у них будут format, c, delete. Шок — это по-нашему!!!

3.4.4. Смерть Windows 9x

В 2005-м году я поменял работу и род деятельности и стал системным администратором. Просто надоело вкалывать программистом, и нужна была работа со свободным графиком, где можно было бы писать программы для себя и сочинять новые статьи и книги. Моей основной обязанностью было администрировать сеть из сорока компьютеров и двух серверов. Мой предшественник уехал в Москву и оставил все в совершенно запущенном состоянии. Только на двух компьютерах стоял

Windows ХР и на одном — Windows 2000 Professional. Все остальные машины управлялись из-под Windows 98. А конфигурация некоторых компьютеров — Pentium III с 32 Мбайт памяти. И это во времена, когда 512 Мбайт стоит копейки. Хочется посмотреть в глаза тому человеку, что выписывал счет на такую своеобразную комплектацию. Я бы ему "настучал по процессору" и "прочистил оперативку".

Я был в шоке, но переустанавливать систему никто не хотел, чтобы не останавливать работу.

Но мне подбросили одну великолепную идею, которая позволяет спокойно блокировать Windows 9x. Достаточно в корне диска C: создать пустой файл с именем win.com, и ОС больше сама не будет стартовать. Можно только насильственно указывать полный путь С:\Windows\win.com или удалять пустой бутафорский файл.

Вот так я последовательно кидал файл на все компьютеры, дамочки-пользователи кричали, что компьютеры сломались, а я забирал их на восстановление и устанавливал Windows 2000 или ХР в зависимости от мощности процессора и количества памяти. Жаль, что меня уволили за то, что при мне компьютеры стали ломаться чаще, а ведь я это делал с добрыми намерениями и повысил надежность и безопасность сети. Шучу, меня не уволили, компания обанкротилась, но я был не причем.

Для большей достоверности желательно сделать свой файл win.com невидимым, чтобы какой-нибудь умник его не обнаружил и не уничтожил. Хотя на предприятиях дамочки не особо разбираются в файлах.

Сейчас уже Windows 9х встретить нереально, но если включить воображение, таким методом можно подменить многое. Можно сделать любую программу в Windows нерабочей.