- •Оглавление
- •Введение
- •Компьютер глазами хакера
- •Правило использования
- •Кто такие хакеры?
- •Как стать хакером?
- •Пользуйтесь собственным умом
- •Предыстория
- •Глава 1. Интересные настройки Windows
- •1.1. Internet Explorer
- •1.1.1. Убить нельзя, помиловать
- •1.1.2. Количество потоков для скачивания
- •1.2. Windows 7
- •1.2.1. Окно входа в систему
- •1.2.2. Рабочий стол
- •2.1. Ресурсы Windows
- •2.2. Программа Restorator
- •2.2.1. Редактирование меню
- •2.2.2. Редактирование диалоговых окон
- •Значки
- •Надписи
- •Кнопки
- •Косметика
- •2.2.3. Редактирование строк и акселераторов
- •2.2.4. Редактирование изображений
- •2.3. Темы Windows
- •2.4. Оболочка
- •2.4.2. Картинки
- •2.4.3. Меню
- •2.4.4. Dialog
- •2.4.5. String
- •2.4.6. Icon
- •2.5. Памятка
- •3.1. Шутки с мышью
- •3.2. Железные шутки
- •3.2.1. Смерть видео
- •3.2.2. ATX — не защита
- •3.2.3. Чуть отключим
- •3.2.4. Монитор
- •3.2.5. Турбовентилятор
- •3.2.6. Суперскотч
- •3.2.7. Мультикнопочник
- •3.3. Сетевые шутки
- •3.4. Софт-шутки
- •3.4.1. Искусственное зависание
- •3.4.2. Ярлыки
- •3.4.3. Мусор на рабочем столе
- •3.4.4. Смерть Windows 9x
- •3.4.5. Бутафория
- •3.4.6. Запланируй это
- •3.5. Шутейские ресурсы
- •3.5.1. Windows Total Commander
- •3.5.2. Темы Windows
- •Диалоговые окна
- •Итог
- •3.6. Полное управление
- •3.7. Программные шутки
- •3.8. Шутки читателей
- •3.9. Мораль
- •4.1. Как не заразиться вирусами
- •4.1.1. Как работают вирусы
- •4.1.2. Эвристический анализ
- •4.1.3. Как же предохраняться?
- •Используйте нераспространенные программы
- •Регулярно обновляйте программы
- •Доверяй, но проверяй
- •Вложения
- •Сомнительные сайты
- •Взломанные сайты
- •Мой e-mail — моя крепость
- •Фальшивый URL-адрес
- •4.1.4. "И тебя вылечат, и меня..."
- •Корень системного диска
- •Автозагрузка
- •Сервисы
- •Смена параметров
- •4.1.5. Защита ОС
- •4.2. Полный доступ к системе
- •4.3. Виагра для BIOS
- •4.3.1. Оптимизация системы
- •4.3.2. Быстрая загрузка
- •4.3.3. Определение дисков
- •4.3.4. Быстрая память
- •4.3.5. Тотальный разгон BIOS
- •4.4. Разгон железа
- •4.5. Разгон видеокарты
- •4.6. Оптимизация Windows
- •4.6.1. Готовь сани летом
- •4.6.2. Службы Windows
- •4.6.3. Удаление ненужного
- •4.6.4. Автозагрузка
- •4.6.5. Дамп памяти
- •4.6.6. Красоты
- •4.6.7. Лишние копии
- •4.6.8. Форсирование выключения
- •4.7. Защита от вторжения
- •4.7.1. Вирусы и трояны
- •4.7.2. Оптимизация
- •4.7.3. Сложные пароли
- •4.7.4. Пароли по умолчанию
- •4.7.5. Обновления
- •4.7.6. Открытые ресурсы
- •4.7.7. Закройте ворота
- •4.7.8. Настройки
- •4.7.9. Невидимость
- •4.7.10. Мнимая защита BIOS
- •4.7.11. Шифрование
- •4.7.12. Учетные записи
- •4.7.13. Физический доступ
- •4.8. Восстановление утерянных данных
- •4.8.1. Как удаляются файлы
- •4.8.2. Полное удаление
- •4.8.3. Утилиты восстановления данных
- •EasyRecovery
- •File Recovery
- •4.8.4. Восстановление данных с носителей
- •4.9. Реанимация
- •4.9.1. Вентиляторы
- •4.9.2. CD- и DVD-диски
- •4.9.3. CD-приводы
- •Чистка после взрыва
- •Чистка линзы
- •4.9.4. Жесткие диски
- •4.10. Взлом программ
- •4.10.1. Почему ломают?
- •4.10.2. Срок службы
- •4.10.3. Накручивание счетчика
- •4.10.4. Полный взлом
- •4.10.5. Сложный взлом
- •5.1. Форсирование Интернета
- •5.1.1. Форсирование протокола
- •5.1.2. Форсирование DNS
- •5.1.3. Локальное кэширование
- •5.1.4. Только то, что надо
- •5.1.5. Качать, не перекачать
- •5.2. Накрутка голосования
- •5.2.1. Вариант накрутки № 1
- •5.2.2. Вариант накрутки № 2
- •5.2.3. Вариант накрутки № 3
- •5.2.4. Вариант накрутки № 4
- •5.3. Социальная инженерия
- •5.3.1. Как он хорош
- •5.3.2. Смена пароля
- •5.3.3. Я забыл
- •5.3.4. Я свой
- •5.3.5. Новенький и глупенький
- •5.3.6. Эффективность социальной инженерии
- •5.4. Анонимность в сети
- •5.4.1. Прокси-серверы
- •5.4.2. Цепочка прокси-серверов
- •5.4.3. Готовые сервисы
- •5.4.4. Расскажи-ка, где была
- •5.4.5. Анонимность в локальной сети
- •5.4.6. Обход анонимности
- •5.5. Анонимная почта
- •5.5.1. Подделка отправителя
- •5.5.2. Подделка текста сообщения
- •5.5.3. Служебная информация
- •5.6. Безопасность в сети
- •5.6.1. Закройте лишние двери
- •5.6.2. Хранение паролей
- •5.6.3. BugTraq
- •5.6.4. Брандмауэр
- •5.6.5. Сетевой экран — не панацея
- •5.6.6. Сетевой экран как панацея
- •5.6.7. Виртуальная частная сеть
- •5.6.8. Интернет — это зло
- •5.6.9. Внутренний взлом
- •5.7. Сканирование открытых ресурсов
- •5.8. Атаки хакеров
- •5.8.1. Исследования
- •Определение ОС
- •Используем скрипты
- •Автоматизация
- •5.8.2. Взлом WWW-сервера
- •Взлом WWW через поисковик
- •Поиск индексированных секретов
- •Поиск уязвимых сайтов
- •5.8.3. Серп и молот
- •5.8.4. Локальная сеть
- •Прослушивание трафика
- •Подставной адрес
- •Фиктивный сервер
- •5.8.5. Троян
- •5.8.6. Denial of Service
- •Distributed Denial Of Service
- •5.8.7. Взлом паролей
- •Конкретный пользователь
- •5.8.8. Взлом не зависит от ОС
- •5.8.9. Резюме
- •5.9. Как скрываются хакеры
- •5.9.1. На долгий срок
- •5.9.2. Коротко и ясно
- •5.9.3. Скрываться бесполезно
- •5.10. Произошло вторжение
- •5.10.1. Резервирование и восстановление
- •Список литературы
- •Предметный указатель
|
|
|
hang |
e |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
||
|
X |
|
|
|
|
|
|
||
- |
|
|
|
|
d |
|
|
||
F |
|
|
|
|
|
t |
|
||
104P |
|
|
|
|
i |
r |
|||
D |
|
|
|
|
|
|
|
||
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
BUY |
|
|
|
||
|
|
|
to |
|
|
|
|
|
|
wучетных |
m |
||||||||
w Click |
|
|
|
|
|
|
|||
Settingsdf n . |
o |
|
|||||||
w |
|
|
|
|
|
|
|
|
|
. |
|
|
|
|
.c |
|
|||
|
p |
|
|
|
|
g |
|
|
|
|
|
|
-xcha |
e |
|
|
записей (UAC), для английской —
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
|
X |
|
|
|
|
|
|||
|
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
||
P |
|
|
|
|
|
|
|
|
|
i |
|
D |
|
|
Глава 4 |
||||||||
|
|
|
|
|
|
|
|
|
r |
||
|
|
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
BUY |
|
|
|||
Change User Account |
|
|
|
|
|
|
|
|
|
|
|
|
|
Control |
|||||||||
w Click |
to |
|
|
|
|
|
m |
||||
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
|
-x cha |
|
|
|
|
ВWindows Vista были только два варианта — включить или выключить контроль.
ВWindows 7 контроль стал более интеллектуальным. По умолчанию подтверждение будет требоваться в том случае, если какая-то программа пытается получить доступ к запрещенной области. Если же вы сами пытаетесь что-то изменить, то ОС может принять изменения без подтверждений. Тут конечно очень тонкая грань между тем, когда пользователь меняет данные, а когда — программа. Ведь пользователь сам ничего не может поменять, он всегда просит программу сделать это. Но в Windows 7 все же подтверждения не так надоедливы, если сравнивать с Vista.
И даже если вы считаете Windows 7 слишком назойливой, не отключайте UAC, потому что он может спасти компьютеру жизнь. При включенной защите без вашего разрешения ни один вирус не сможет записать себя в автозагрузку, в системную область или в корень диска. Без этого вирус может быть скопирован на компьютер, но запустить его сможете только вы сами.
Если вы запускаете что-то, что не является установочной программой, полученной из официальных источников, а эта программа требует административного доступа и UAC настаивает на подтверждении, то я бы не стал запускать такой файл вовсе. Простые программы типа текстовых редакторов, графических утилит и любые другие программы каждодневного использования не должны требовать привилегированного доступа для своей работы.
4.2. Полный доступ к системе
Компьютерные шутки, рассмотренные в главе 3, очень часто требовали доступ к дискам компьютера, и лучше всего по сети. Но многие пользователи открывают доступ только к безобидным папкам. Если вы знаете пароль администратора на компьютере жертвы, над которой хотите подшутить, то логические устройства становятся для вас доступными автоматически. Но если войти в сетевое окружение, то будут представлены только открытые папки.
Как же увидеть какой-нибудь диск, зная пароль администратора? Нужно набрать в Проводнике в строке для ввода адреса следующий путь: \\Компьютер\c$, где Компьютер — это имя или IP-адрес компьютера. Затем через обратный слеш (\) пишется имя нужного устройства и знак доллара. Таким способом мы получаем полный доступ к диску, который не виден в сетевом окружении.
Если в вашей сети используется доменная организация, то администраторы домена по умолчанию имеют полные права на каждый компьютер в группе. Для доступа к любому устройству достаточно указать адрес компьютера в виде \\Компьютер\c$ . Это не есть хорошо.
Тут хочется привести пример из личной жизни. Однажды я пришел в одну фирму и добродушно ввел свой ноутбук в домен. Но через пять минут я заметил некую активность по сети. Об этом говорило необъяснимое моргание значка сетевого под-
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||||
|
|
|
C |
|
|
E |
|
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
|
X |
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
|
|||||
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
|
d |
|
|||||||
|
F |
|
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
|
t |
|
||
|
СоветыP |
|
i |
|
P |
|
|
|
|
|
|
|
|
|
|
i |
|
|||||||
|
хакера |
D |
|
|
|
|
|
105 |
||||||||||||||||
|
D |
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
r |
|||
|
|
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
NOW! |
o |
||||||||
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
BUY |
|
|
|||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
wключения, а ведь я в данный момент ничего не передавал. Да и нагрузка на жесткий |
||||||||||||||||||||||||
w Click |
to |
|
|
|
|
|
|
m |
w Click |
to |
|
|
|
|
|
|
|
m |
||||||
|
дискdf |
почемуn -то была достаточно большой. |
w |
|
df |
|
|
n |
|
|
|
|
||||||||||||
|
w |
|
|
|
|
|
|
|
|
o |
|
|
w |
|
|
|
|
|
|
|
|
|
o |
|
. |
|
|
|
|
|
g |
.c |
|
|
. |
|
|
|
|
|
g |
.c |
|
||||||
|
|
p |
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
|
|||
|
|
|
|
-xcha |
e |
|
|
|
|
|
-x cha |
|
|
e |
|
|||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Просмотр подключений показал, что это недобросовестный администратор местной сети пытается поковыряться в моей личной информации и скачать мои секретные файлы. Благо все пароли на диске спрятаны так, что даже я с трудом могу их найти, особенно после долгих новогодних праздников. Иначе злой администратор украл бы исходные коды моих программ или электронные версии книг, чтобы опубликовать их в Интернете или продавать мои программы под своим именем, и годы плодотворного труда ушли бы в трубу. Я, конечно, не Билл Гейтс, но исходные коды являются результатом кропотливой работы и моей собственностью, которая должна приносить прибыль мне, а не любопытной Варваре.
Как только я удостоверился, что по дискам моего компьютера путешествует посторонний, и точно определил обидчика по его адресу, я тут же выдернул из ноутбука сетевой кабель. Это позволило разорвать связь и не дать злоумышленнику продолжать скачивать данные. Если вы окажетесь в подобной ситуации, то советую поступать так же.
Теперь нужно было найти этого шустрячка и растолковать ему, что он не прав. Поиск тоже не составил труда, потому что женщины в кабинете, где я находился, показали дорогу в комнату администраторов. Через две минуты я разминал мышцы худощавого мальчика, посмевшего забраться на мою территорию :). После этого я вежливо попросил удалить все позаимствованное с моего жесткого диска и проконтролировал этот процесс.
Чтобы у вас не возникло подобных проблем, необходимо отключить доступ к компьютеру сторонним администраторам. Для этого нужно выполнить следующие шаги:
1.Щелкните правой кнопкой мыши по строке Компьютер (Computer) в меню Пуск (Start) и в появившемся контекстном меню выберите пункт Управление (Manage). Перед вами откроется окно управления компьютером (рис. 4.8). Слева расположено дерево его элементов, которыми можно управлять.
2.В этом дереве откройте ветку Управление компьютером | Служебные программы | Локальные пользователи и группы | Группы (Computer Management | System Tools | Local Users and Groups | Groups). В правой части ок-
на вы должны увидеть список всех доступных групп. Найдите строку Администраторы (Administrators) и дважды щелкните по ней.
ПРИМЕЧАНИЕ
В Home-редакции управления пользователями нет. Тут можно воспользоваться утилитой netplwiz. Нажмите кнопку Пуск и в строке поиска наберите название этой утилиты. Перед вами откроется окно, как на рис. 4.9.
3.Если вы работаете в системе под учетной записью администратора, то удалите все остальные. Если у вас своя учетная запись, то оставьте ее и учетную запись Администратор (Administrator). Пользователи Home-редакции не могут менять
группы. Тут можно только посочувствовать. Но есть сторонние утилиты, кото-
|
|
|
hang |
e |
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
X |
|
|
|
|
|
|||
- |
|
|
|
|
|
d |
|
||
F |
|
|
|
|
|
|
t |
|
|
106P |
|
|
|
|
|
i |
|
||
|
|
|
|
|
r |
||||
D |
|
|
|
|
|
|
|
||
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
BUY |
|
|
|||
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
|||
|
|
|
|
|
|
||||
w |
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
. |
|
|
|
|
|
.c |
|
||
|
p |
|
|
|
|
g |
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
P |
|
|
|
|
|
|
|
|
i |
|
D |
|
Глава 4 |
||||||||
|
|
|
|
|
|
|
|
r |
||
|
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Рис. 4.8. Окно управления компьютером
Рис. 4.9. Окно управления пользователями