- •Оглавление
- •Введение
- •Компьютер глазами хакера
- •Правило использования
- •Кто такие хакеры?
- •Как стать хакером?
- •Пользуйтесь собственным умом
- •Предыстория
- •Глава 1. Интересные настройки Windows
- •1.1. Internet Explorer
- •1.1.1. Убить нельзя, помиловать
- •1.1.2. Количество потоков для скачивания
- •1.2. Windows 7
- •1.2.1. Окно входа в систему
- •1.2.2. Рабочий стол
- •2.1. Ресурсы Windows
- •2.2. Программа Restorator
- •2.2.1. Редактирование меню
- •2.2.2. Редактирование диалоговых окон
- •Значки
- •Надписи
- •Кнопки
- •Косметика
- •2.2.3. Редактирование строк и акселераторов
- •2.2.4. Редактирование изображений
- •2.3. Темы Windows
- •2.4. Оболочка
- •2.4.2. Картинки
- •2.4.3. Меню
- •2.4.4. Dialog
- •2.4.5. String
- •2.4.6. Icon
- •2.5. Памятка
- •3.1. Шутки с мышью
- •3.2. Железные шутки
- •3.2.1. Смерть видео
- •3.2.2. ATX — не защита
- •3.2.3. Чуть отключим
- •3.2.4. Монитор
- •3.2.5. Турбовентилятор
- •3.2.6. Суперскотч
- •3.2.7. Мультикнопочник
- •3.3. Сетевые шутки
- •3.4. Софт-шутки
- •3.4.1. Искусственное зависание
- •3.4.2. Ярлыки
- •3.4.3. Мусор на рабочем столе
- •3.4.4. Смерть Windows 9x
- •3.4.5. Бутафория
- •3.4.6. Запланируй это
- •3.5. Шутейские ресурсы
- •3.5.1. Windows Total Commander
- •3.5.2. Темы Windows
- •Диалоговые окна
- •Итог
- •3.6. Полное управление
- •3.7. Программные шутки
- •3.8. Шутки читателей
- •3.9. Мораль
- •4.1. Как не заразиться вирусами
- •4.1.1. Как работают вирусы
- •4.1.2. Эвристический анализ
- •4.1.3. Как же предохраняться?
- •Используйте нераспространенные программы
- •Регулярно обновляйте программы
- •Доверяй, но проверяй
- •Вложения
- •Сомнительные сайты
- •Взломанные сайты
- •Мой e-mail — моя крепость
- •Фальшивый URL-адрес
- •4.1.4. "И тебя вылечат, и меня..."
- •Корень системного диска
- •Автозагрузка
- •Сервисы
- •Смена параметров
- •4.1.5. Защита ОС
- •4.2. Полный доступ к системе
- •4.3. Виагра для BIOS
- •4.3.1. Оптимизация системы
- •4.3.2. Быстрая загрузка
- •4.3.3. Определение дисков
- •4.3.4. Быстрая память
- •4.3.5. Тотальный разгон BIOS
- •4.4. Разгон железа
- •4.5. Разгон видеокарты
- •4.6. Оптимизация Windows
- •4.6.1. Готовь сани летом
- •4.6.2. Службы Windows
- •4.6.3. Удаление ненужного
- •4.6.4. Автозагрузка
- •4.6.5. Дамп памяти
- •4.6.6. Красоты
- •4.6.7. Лишние копии
- •4.6.8. Форсирование выключения
- •4.7. Защита от вторжения
- •4.7.1. Вирусы и трояны
- •4.7.2. Оптимизация
- •4.7.3. Сложные пароли
- •4.7.4. Пароли по умолчанию
- •4.7.5. Обновления
- •4.7.6. Открытые ресурсы
- •4.7.7. Закройте ворота
- •4.7.8. Настройки
- •4.7.9. Невидимость
- •4.7.10. Мнимая защита BIOS
- •4.7.11. Шифрование
- •4.7.12. Учетные записи
- •4.7.13. Физический доступ
- •4.8. Восстановление утерянных данных
- •4.8.1. Как удаляются файлы
- •4.8.2. Полное удаление
- •4.8.3. Утилиты восстановления данных
- •EasyRecovery
- •File Recovery
- •4.8.4. Восстановление данных с носителей
- •4.9. Реанимация
- •4.9.1. Вентиляторы
- •4.9.2. CD- и DVD-диски
- •4.9.3. CD-приводы
- •Чистка после взрыва
- •Чистка линзы
- •4.9.4. Жесткие диски
- •4.10. Взлом программ
- •4.10.1. Почему ломают?
- •4.10.2. Срок службы
- •4.10.3. Накручивание счетчика
- •4.10.4. Полный взлом
- •4.10.5. Сложный взлом
- •5.1. Форсирование Интернета
- •5.1.1. Форсирование протокола
- •5.1.2. Форсирование DNS
- •5.1.3. Локальное кэширование
- •5.1.4. Только то, что надо
- •5.1.5. Качать, не перекачать
- •5.2. Накрутка голосования
- •5.2.1. Вариант накрутки № 1
- •5.2.2. Вариант накрутки № 2
- •5.2.3. Вариант накрутки № 3
- •5.2.4. Вариант накрутки № 4
- •5.3. Социальная инженерия
- •5.3.1. Как он хорош
- •5.3.2. Смена пароля
- •5.3.3. Я забыл
- •5.3.4. Я свой
- •5.3.5. Новенький и глупенький
- •5.3.6. Эффективность социальной инженерии
- •5.4. Анонимность в сети
- •5.4.1. Прокси-серверы
- •5.4.2. Цепочка прокси-серверов
- •5.4.3. Готовые сервисы
- •5.4.4. Расскажи-ка, где была
- •5.4.5. Анонимность в локальной сети
- •5.4.6. Обход анонимности
- •5.5. Анонимная почта
- •5.5.1. Подделка отправителя
- •5.5.2. Подделка текста сообщения
- •5.5.3. Служебная информация
- •5.6. Безопасность в сети
- •5.6.1. Закройте лишние двери
- •5.6.2. Хранение паролей
- •5.6.3. BugTraq
- •5.6.4. Брандмауэр
- •5.6.5. Сетевой экран — не панацея
- •5.6.6. Сетевой экран как панацея
- •5.6.7. Виртуальная частная сеть
- •5.6.8. Интернет — это зло
- •5.6.9. Внутренний взлом
- •5.7. Сканирование открытых ресурсов
- •5.8. Атаки хакеров
- •5.8.1. Исследования
- •Определение ОС
- •Используем скрипты
- •Автоматизация
- •5.8.2. Взлом WWW-сервера
- •Взлом WWW через поисковик
- •Поиск индексированных секретов
- •Поиск уязвимых сайтов
- •5.8.3. Серп и молот
- •5.8.4. Локальная сеть
- •Прослушивание трафика
- •Подставной адрес
- •Фиктивный сервер
- •5.8.5. Троян
- •5.8.6. Denial of Service
- •Distributed Denial Of Service
- •5.8.7. Взлом паролей
- •Конкретный пользователь
- •5.8.8. Взлом не зависит от ОС
- •5.8.9. Резюме
- •5.9. Как скрываются хакеры
- •5.9.1. На долгий срок
- •5.9.2. Коротко и ясно
- •5.9.3. Скрываться бесполезно
- •5.10. Произошло вторжение
- •5.10.1. Резервирование и восстановление
- •Список литературы
- •Предметный указатель
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|||||
|
|
X |
|
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
d |
|
||||||||
|
F |
|
|
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
t |
|
||
|
ШуткиP |
|
|
|
i |
|
P |
|
|
|
|
|
|
|
|
i |
|
||||||
|
над друзьями |
D |
|
|
|
|
|
63 |
|||||||||||||||
|
D |
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
r |
|||
|
|
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
NOW! |
o |
|||||||
w |
|
|
|
|
BUY |
|
|
|
|
|
|
|
BUY |
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
проследить, когда босс будет перезагружать или выключит на время компьютер. |
|||||||||||||||||||||
|
|
|
|
to |
|
|
|
|
|
|
|
w Click |
to |
|
|
|
|
|
|
||||
w Click |
|
|
|
|
|
|
|
m |
|
|
|
|
|
|
m |
||||||||
|
|
|
dfДляn |
этого можно воспользоваться программой CyD Careful Observer (ееdfможноn |
|||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
o |
|
w |
|
|
|
|
|
|
|
o |
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
||
. |
|
|
|
|
|
g |
.c |
|
|
. |
|
|
|
|
g |
.c |
|
||||||
|
|
p |
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
|||
|
|
|
|
|
-xcha |
e |
|
|
|
|
|
-x cha |
e |
|
|||||||||
|
|
|
|
скачать с http://www.cydsoft.com/), которая может наблюдать за компьютерами |
в сети, и при потере связи выдавать сообщения или запустить бесконечный ping;
самый опасный метод — сменить IP-адрес вашего компьютера на такой же, как у начальника. Это вызовет конфликт, и оба компьютера могут быть выведены из сети. Подождите некоторое время. Шеф, скорее всего, начнет перезагрузку, чтобы разрешить ситуацию. Как только это произойдет, немедля еще раз поменяйте свой адрес на его.
Если вы добились временного выхода начальства из сети, нужно подменить имя своего компьютера. Для этого щелкните правой кнопкой мыши по строке Компью-
тер (Computer) в главном меню Windows, выберите пункт Свойства (Properties) и в появившемся окне слева выберите ссылку Дополнительные параметры системы
(Advanced system settings). Перейдите на вкладку Имя компьютера (Computer Name) и щелкните по кнопке Изменить (Change). Здесь замените имя компьютера и нажмите кнопку OK.
Теперь, пока начальник перезагружается и отсутствует в сети, вы можете от его имени отправлять сообщения. Можно послать что-то типа "Зайди ко мне" или "Ты уволен". Получатель будет думать, что это руководитель шлет сообщения, и как минимум испугается.
Помните, что у вас в распоряжении не так уж много времени. Перезагрузка Windows идет примерно 3 минуты (или чуть больше/меньше, в зависимости от версии и замусоренности). Как только вы отправили сообщение, сразу верните на место имя компьютера и IP-адрес, т. к. компьютер начальства после перезагрузки снова может выдать ошибку из-за конфликта адресов или имен, и тогда администраторы сети начнут искать конфликт и выйдут на вас.
Если в сети используется электронная почта, то задача упрощается. В разд. 5.5 мы будем рассматривать, как отправлять анонимные сообщения или письма от чужого имени, и я уверен, что коллеги поверят. Текст сообщения зависит от конкретной ситуации.
Когда подшучиваете с помощью сообщений, то выбирайте в качестве жертв людей с хорошим чувством юмора. Это поможет вам избежать лишних проблем и ссадин :).
3.4. Софт-шутки
В этом разделе мы рассмотрим способы подшутить над ОС Windows. Они наиболее просты в реализации, а эффект дают не менее интересный, чем те, что мы рассматривали ранее.
3.4.1. Искусственное зависание
Давайте сделаем копию рабочего стола вместе со значками и панелью, но без запущенных программ (клавиша <Print Screen>). Потом в любом графическом редакто-
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
||||
|
|
X |
|
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||
- |
|
|
|
|
d |
|
|
|
|
- |
|
|
|
|
d |
|
|||||||
|
F |
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
t |
|
||||
|
64P |
|
|
|
|
|
|
i |
|
|
P |
|
|
|
|
|
|
|
|
i |
|
||
|
|
|
|
|
|
|
|
r |
D |
|
Глава 3 |
||||||||||||
|
D |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
r |
|||||
|
|
|
|
|
|
NOW! |
|
o |
|
|
|
|
|
|
NOW! |
o |
|||||||
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
|
|
BUY |
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
wре выполните вставку из буфера обмена и сохраните копию экрана в файл в форма- |
|||||||||||||||||||||||
w Click |
to |
|
|
|
|
|
|
|
|
w Click |
to |
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
m |
|
|
|
|
|
|
m |
||||||||
|
теdBMP.f n |
|
Теперь уберите с рабочего стола все значки и спрячьте панель с кнопкойdf n |
||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
o |
|
w |
|
|
|
|
|
|
|
o |
|
||
|
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|||
. |
|
|
|
|
g |
.c |
|
|
|
. |
|
|
|
|
g |
.c |
|
||||||
|
|
p |
|
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
||
|
|
|
|
-xcha |
e |
|
|
|
|
|
|
|
-x cha |
e |
|
||||||||
|
Пуск |
(Start), чтобы ничего не осталось. Далее нужно установить в качестве фона |
сохраненную вами копию экрана. Даже профессионалы клевали на эту бутафорию. Интересно наблюдать, когда жертва пытается щелкнуть по значку или кнопке Пуск (Start), а ничего не происходит, потому что он тыкает в обои, а реальные ярлыки и панель спрятаны за пределами экрана.
3.4.2. Ярлыки
Я очень люблю приписывать ярлыкам совершенно другие программы. Для этого щелкните правой кнопкой мыши по ярлыку и в появившемся меню выберите пункт Свойства (Properties). Перейдите на вкладку Ярлык (Shortcut) и измените содержимое поля Объект (Target), указав здесь путь к другой программе (рис. 3.2). Лучше всего поменять местами значения этого свойства в двух разных ярлыках.
Рис. 3.2. Окно свойств ярлыка, открытое на вкладке Ярлык
Тут главное быть внимательным и не поменять значок, потому что он может автоматически измениться на тот, что используется в указанной вами программе. Если это произошло, то вернитесь к свойствам ярлыка и нажмите кнопку Сменить зна-
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|||||
|
|
X |
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
|||||
- |
|
|
|
|
d |
|
|
|
- |
|
|
|
|
|
d |
|
|||||||
|
F |
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
|||
|
ШуткиP |
|
|
i |
|
P |
|
|
|
|
|
|
|
|
|
|
i |
|
|||||
|
над друзьями |
D |
|
|
|
|
|
|
|
65 |
|||||||||||||
|
D |
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
r |
|||
|
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
|
NOW! |
o |
|||||||
wчок |
BUY |
|
|
|
|
|
|
|
|
BUY |
|
|
|||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||
(Change Icon). Появится окно открытия файла. Найдите запускаемый файл про- |
|||||||||||||||||||||||
w Click |
to |
|
|
|
|
|
|
w Click |
to |
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
m |
|
|
n |
|
|
|
m |
||||||||||
|
граммыdf n |
, которая была до вашего вмешательства. ОС возьмет из нее значок. |
|
|
df |
|
|
|
|
|
|
||||||||||||
|
|
|
|
|
|
|
|
|
o |
|
w |
|
|
|
|
|
|
|
|
|
o |
|
|
|
w |
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|||
. |
|
|
|
|
g |
.c |
|
|
|
. |
|
|
|
|
g |
.c |
|
||||||
|
|
p |
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
|||
|
|
|
|
-xcha |
e |
|
|
|
|
|
|
-x cha |
|
e |
|
Таким простым способом можно по выбору значка Microsoft Word запускать, например, Калькулятор (Calculator) или Блокнот (Notepad). Чаще всего пользователями овладевает недоумение, и только после нескольких перезапусков они догадываются, что их обманули.
3.4.3. Мусор на рабочем столе
Мой начальник постоянно держит все ссылки на документы, файлы и программы на рабочем столе. Когда там уже нет места и негде бросить очередной файл, скачанный из Интернета, он переустанавливает Windows. Получается, что загромождение рабочего стола является для него индикатором времени для переустановки ОС. Хороший показатель, не правда ли? Я бы до такого не догадался никогда.
Но это не единственный его недостаток. Он всегда и везде ставит простейший пароль — 11. Видимо, боится забыть. Недавно он усложнил нам задачу и начал устанавливать другой пароль — 1111. Его интеллектуальный уровень вырос, и он смог запомнить, что цифра повторяется четыре раза :).
Благодаря знанию пароля администратора легко пробраться на компьютер и сделать с ним (с компьютером) все, что угодно. Еще во времена Windows 98 он часто оставлял открытым диск С:, и тогда мы веселились через сеть по полной программе. Если у вас есть пароль администратора на чужой компьютер, но при этом в сетевом окружении не видно диска С:, то это дело поправимо.
Наберите в строке адреса окна сетевого окружения следующий путь:
\\Компьютер\c$
Здесь вместо Компьютер нужно указать имя или IP-адрес компьютера жертвы. Если пока нет прав доступа к диску, то перед вами может появиться окно для ввода имени пользователя и пароля. Укажите данные администратора, и весь диск окажется для вас полностью доступным.
Итак, получив доступ к диску, мы копировали по сети на его рабочий стол
(C:\Documents and Settings\All Users\Desktop для Windows 7) кучу маленьких фай-
лов, ссылок и документов. Попробуйте и вы проделать это с кем-нибудь. Интересно наблюдать за человеком, у которого прямо на глазах на рабочем столе появляется разный мусор.
Если нет доступа к компьютеру по сети, но вы можете воспользоваться его клавиатурой (в перерыв или пока хозяин куда-то вышел), то можно, заранее подготовившись, пойти другим путем.
Создайте на рабочем столе файл с каким-либо заманчивым названием и расширением bat. В этот файл необходимо поместить следующий код:
md hi
md format
|
|
|
hang |
e |
|
|
|
|
|
|
C |
E |
|
|
|||
|
X |
|
|
|
|
|||
- |
|
|
|
|
d |
|
||
F |
|
|
|
|
|
t |
|
|
66P |
|
|
|
|
|
i |
|
|
|
|
|
|
|
r |
|||
D |
|
|
|
|
|
|
||
|
|
|
|
NOW! |
o |
|||
|
|
|
BUY |
|
|
|||
|
|
|
|
|
|
|
|
|
md cto |
|
|
|
|
m |
|||
w Click |
|
|
|
|
|
|||
w |
|
|
|
|
|
|
|
|
md. |
|
delete |
||||||
w |
|
|
|
|
|
|
o |
|
|
p |
|
|
|
|
.c |
|
|
|
|
|
|
g |
|
|
||
|
|
df |
|
n |
e |
|
||
|
|
|
-xcha |
|
|
|
|
|
... |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
P |
|
|
|
|
|
|
|
|
i |
|
D |
|
Глава 3 |
||||||||
|
|
|
|
|
|
|
|
r |
||
|
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Потом в свойствах ярлыка укажите какой-нибудь заманчивый значок и прячьтесь в ожидании жертвы.
Если вы сделали все очень привлекательно, то он запустит файл, и на рабочем столе появится множество бесполезных папок. А главное, что названия у них будут format, c, delete. Шок — это по-нашему!!!
3.4.4. Смерть Windows 9x
В 2005-м году я поменял работу и род деятельности и стал системным администратором. Просто надоело вкалывать программистом, и нужна была работа со свободным графиком, где можно было бы писать программы для себя и сочинять новые статьи и книги. Моей основной обязанностью было администрировать сеть из сорока компьютеров и двух серверов. Мой предшественник уехал в Москву и оставил все в совершенно запущенном состоянии. Только на двух компьютерах стоял
Windows ХР и на одном — Windows 2000 Professional. Все остальные машины управлялись из-под Windows 98. А конфигурация некоторых компьютеров — Pentium III с 32 Мбайт памяти. И это во времена, когда 512 Мбайт стоит копейки. Хочется посмотреть в глаза тому человеку, что выписывал счет на такую своеобразную комплектацию. Я бы ему "настучал по процессору" и "прочистил оперативку".
Я был в шоке, но переустанавливать систему никто не хотел, чтобы не останавливать работу.
Но мне подбросили одну великолепную идею, которая позволяет спокойно блокировать Windows 9x. Достаточно в корне диска C: создать пустой файл с именем win.com, и ОС больше сама не будет стартовать. Можно только насильственно указывать полный путь С:\Windows\win.com или удалять пустой бутафорский файл.
Вот так я последовательно кидал файл на все компьютеры, дамочки-пользователи кричали, что компьютеры сломались, а я забирал их на восстановление и устанавливал Windows 2000 или ХР в зависимости от мощности процессора и количества памяти. Жаль, что меня уволили за то, что при мне компьютеры стали ломаться чаще, а ведь я это делал с добрыми намерениями и повысил надежность и безопасность сети. Шучу, меня не уволили, компания обанкротилась, но я был не причем.
Для большей достоверности желательно сделать свой файл win.com невидимым, чтобы какой-нибудь умник его не обнаружил и не уничтожил. Хотя на предприятиях дамочки не особо разбираются в файлах.
Сейчас уже Windows 9х встретить нереально, но если включить воображение, таким методом можно подменить многое. Можно сделать любую программу в Windows нерабочей.