- •Оглавление
- •Введение
- •Компьютер глазами хакера
- •Правило использования
- •Кто такие хакеры?
- •Как стать хакером?
- •Пользуйтесь собственным умом
- •Предыстория
- •Глава 1. Интересные настройки Windows
- •1.1. Internet Explorer
- •1.1.1. Убить нельзя, помиловать
- •1.1.2. Количество потоков для скачивания
- •1.2. Windows 7
- •1.2.1. Окно входа в систему
- •1.2.2. Рабочий стол
- •2.1. Ресурсы Windows
- •2.2. Программа Restorator
- •2.2.1. Редактирование меню
- •2.2.2. Редактирование диалоговых окон
- •Значки
- •Надписи
- •Кнопки
- •Косметика
- •2.2.3. Редактирование строк и акселераторов
- •2.2.4. Редактирование изображений
- •2.3. Темы Windows
- •2.4. Оболочка
- •2.4.2. Картинки
- •2.4.3. Меню
- •2.4.4. Dialog
- •2.4.5. String
- •2.4.6. Icon
- •2.5. Памятка
- •3.1. Шутки с мышью
- •3.2. Железные шутки
- •3.2.1. Смерть видео
- •3.2.2. ATX — не защита
- •3.2.3. Чуть отключим
- •3.2.4. Монитор
- •3.2.5. Турбовентилятор
- •3.2.6. Суперскотч
- •3.2.7. Мультикнопочник
- •3.3. Сетевые шутки
- •3.4. Софт-шутки
- •3.4.1. Искусственное зависание
- •3.4.2. Ярлыки
- •3.4.3. Мусор на рабочем столе
- •3.4.4. Смерть Windows 9x
- •3.4.5. Бутафория
- •3.4.6. Запланируй это
- •3.5. Шутейские ресурсы
- •3.5.1. Windows Total Commander
- •3.5.2. Темы Windows
- •Диалоговые окна
- •Итог
- •3.6. Полное управление
- •3.7. Программные шутки
- •3.8. Шутки читателей
- •3.9. Мораль
- •4.1. Как не заразиться вирусами
- •4.1.1. Как работают вирусы
- •4.1.2. Эвристический анализ
- •4.1.3. Как же предохраняться?
- •Используйте нераспространенные программы
- •Регулярно обновляйте программы
- •Доверяй, но проверяй
- •Вложения
- •Сомнительные сайты
- •Взломанные сайты
- •Мой e-mail — моя крепость
- •Фальшивый URL-адрес
- •4.1.4. "И тебя вылечат, и меня..."
- •Корень системного диска
- •Автозагрузка
- •Сервисы
- •Смена параметров
- •4.1.5. Защита ОС
- •4.2. Полный доступ к системе
- •4.3. Виагра для BIOS
- •4.3.1. Оптимизация системы
- •4.3.2. Быстрая загрузка
- •4.3.3. Определение дисков
- •4.3.4. Быстрая память
- •4.3.5. Тотальный разгон BIOS
- •4.4. Разгон железа
- •4.5. Разгон видеокарты
- •4.6. Оптимизация Windows
- •4.6.1. Готовь сани летом
- •4.6.2. Службы Windows
- •4.6.3. Удаление ненужного
- •4.6.4. Автозагрузка
- •4.6.5. Дамп памяти
- •4.6.6. Красоты
- •4.6.7. Лишние копии
- •4.6.8. Форсирование выключения
- •4.7. Защита от вторжения
- •4.7.1. Вирусы и трояны
- •4.7.2. Оптимизация
- •4.7.3. Сложные пароли
- •4.7.4. Пароли по умолчанию
- •4.7.5. Обновления
- •4.7.6. Открытые ресурсы
- •4.7.7. Закройте ворота
- •4.7.8. Настройки
- •4.7.9. Невидимость
- •4.7.10. Мнимая защита BIOS
- •4.7.11. Шифрование
- •4.7.12. Учетные записи
- •4.7.13. Физический доступ
- •4.8. Восстановление утерянных данных
- •4.8.1. Как удаляются файлы
- •4.8.2. Полное удаление
- •4.8.3. Утилиты восстановления данных
- •EasyRecovery
- •File Recovery
- •4.8.4. Восстановление данных с носителей
- •4.9. Реанимация
- •4.9.1. Вентиляторы
- •4.9.2. CD- и DVD-диски
- •4.9.3. CD-приводы
- •Чистка после взрыва
- •Чистка линзы
- •4.9.4. Жесткие диски
- •4.10. Взлом программ
- •4.10.1. Почему ломают?
- •4.10.2. Срок службы
- •4.10.3. Накручивание счетчика
- •4.10.4. Полный взлом
- •4.10.5. Сложный взлом
- •5.1. Форсирование Интернета
- •5.1.1. Форсирование протокола
- •5.1.2. Форсирование DNS
- •5.1.3. Локальное кэширование
- •5.1.4. Только то, что надо
- •5.1.5. Качать, не перекачать
- •5.2. Накрутка голосования
- •5.2.1. Вариант накрутки № 1
- •5.2.2. Вариант накрутки № 2
- •5.2.3. Вариант накрутки № 3
- •5.2.4. Вариант накрутки № 4
- •5.3. Социальная инженерия
- •5.3.1. Как он хорош
- •5.3.2. Смена пароля
- •5.3.3. Я забыл
- •5.3.4. Я свой
- •5.3.5. Новенький и глупенький
- •5.3.6. Эффективность социальной инженерии
- •5.4. Анонимность в сети
- •5.4.1. Прокси-серверы
- •5.4.2. Цепочка прокси-серверов
- •5.4.3. Готовые сервисы
- •5.4.4. Расскажи-ка, где была
- •5.4.5. Анонимность в локальной сети
- •5.4.6. Обход анонимности
- •5.5. Анонимная почта
- •5.5.1. Подделка отправителя
- •5.5.2. Подделка текста сообщения
- •5.5.3. Служебная информация
- •5.6. Безопасность в сети
- •5.6.1. Закройте лишние двери
- •5.6.2. Хранение паролей
- •5.6.3. BugTraq
- •5.6.4. Брандмауэр
- •5.6.5. Сетевой экран — не панацея
- •5.6.6. Сетевой экран как панацея
- •5.6.7. Виртуальная частная сеть
- •5.6.8. Интернет — это зло
- •5.6.9. Внутренний взлом
- •5.7. Сканирование открытых ресурсов
- •5.8. Атаки хакеров
- •5.8.1. Исследования
- •Определение ОС
- •Используем скрипты
- •Автоматизация
- •5.8.2. Взлом WWW-сервера
- •Взлом WWW через поисковик
- •Поиск индексированных секретов
- •Поиск уязвимых сайтов
- •5.8.3. Серп и молот
- •5.8.4. Локальная сеть
- •Прослушивание трафика
- •Подставной адрес
- •Фиктивный сервер
- •5.8.5. Троян
- •5.8.6. Denial of Service
- •Distributed Denial Of Service
- •5.8.7. Взлом паролей
- •Конкретный пользователь
- •5.8.8. Взлом не зависит от ОС
- •5.8.9. Резюме
- •5.9. Как скрываются хакеры
- •5.9.1. На долгий срок
- •5.9.2. Коротко и ясно
- •5.9.3. Скрываться бесполезно
- •5.10. Произошло вторжение
- •5.10.1. Резервирование и восстановление
- •Список литературы
- •Предметный указатель
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||||
|
|
|
C |
|
E |
|
|
|
|
|
|
|
C |
|
|
E |
|
|
|
|
|||||
|
|
X |
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
|
|
|
||||
- |
|
|
|
|
d |
|
|
|
- |
|
|
|
|
|
|
d |
|
|
|||||||
|
F |
|
|
|
|
|
|
t |
|
|
|
F |
|
|
|
|
|
|
|
|
t |
|
|||
|
СоветыP |
|
i |
|
|
P |
|
|
|
|
|
|
|
|
|
|
i |
|
|
||||||
|
хакера |
D |
|
|
|
|
|
|
153 |
||||||||||||||||
|
D |
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
|
|
r |
|||
|
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
|
|
NOW! |
o |
||||||||
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
|
BUY |
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
wинформацию. Некоторые программы явно предупреждают о возможности восста- |
|||||||||||||||||||||||||
w Click |
to |
|
|
|
|
|
|
|
w Click |
to |
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
m |
|
|
|
вхоn |
|
m |
|||||||||||||
|
новленияdf n |
|
данных. А в серьезные пакеты для работы с компакт-дисками дажеdf |
- |
|||||||||||||||||||||
|
|
|
|
|
|
|
|
|
o |
|
|
w |
|
|
|
|
|
|
|
|
|
|
o |
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
|
||
. |
|
|
|
|
g |
.c |
|
|
|
. |
|
|
|
|
|
|
g |
.c |
|
||||||
|
|
p |
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
-xcha |
e |
|
|
|
|
|
|
-x cha |
|
e |
|
|
|||||||||
|
дят утилиты для восстановления стертых файлов. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Во всех программах для записи компакт-дисков, которые я видел, по умолчанию используется быстрый метод стирания, при котором информация полностью не затирается. Если вы хотите выкинуть диск, но информация на нем все еще важна, то для очистки используйте полный метод. Но я вместо этого беру ножницы и ставлю несколько глубоких царапин на поверхности диска, чтобы их невозможно было восстановить полировкой.
4.9. Реанимация
Сколько раз я видел, как выбрасывают вполне рабочие компоненты компьютера или диски, которые еще можно восстановить с минимальными затратами. Один знакомый коллекционирует такие компоненты и возвращает их к жизни. У него дома стоят целые коробки с реанимированными жесткими дисками, приводами CD-ROM и различными платами. Если посмотреть на его компьютер, то в голову приходит только одно название — "Восставший из Ада", потому что нет ни одного винтика, который был бы куплен новым, все собрано из неработающего железа. Глядя на комнату, создается впечатление, что человек живет после третей мировой войны, а такие условия очень часто ассоциируют с хакерами.
Некоторые компоненты действительно проще выкинуть, но процесс реанимации уже практически мертвого железа может оказаться интересным, а главное — появится возможность сказать друзьям, что эта часть компьютера была восстановлена из пепла собственными руками.
4.9.1. Вентиляторы
Любой вентилятор со временем изнашивается и начинает скрипеть и издавать неприятные звуки. Многих пугает этот шум, но не стоит падать в обморок. Сначала приложите ухо к системному блоку и постарайтесь определить, откуда идет звук. Если сзади, то это вентилятор блока питания, если из центра, то виновник — кулер. Обе проблемы решаемы, но вторая проще, потому что вентилятор на процессоре легче снять, а для вскрытия блока питания нужно раскрутить намного больше винтов.
Если определить источник звука невозможно, но через некоторое время после начала работы шум исчезает, то, скорее всего, это вентилятор на процессоре. Его пропеллер — более нежный и чаще выходит из строя.
Почему шумят вентиляторы? Есть две причины:
из-за пыли ухудшилась смазка, что приводит к более сильному трению движущихся частей;
разболтались ось и втулка вентилятора, и крыльчатка бьет о стенки.
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|||||
|
|
X |
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
|
||||
- |
|
|
|
|
d |
|
|
|
- |
|
|
|
|
|
d |
|
|||||||
|
F |
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
|||
|
154P |
|
|
|
|
|
i |
|
P |
|
|
|
|
|
|
|
|
|
i |
|
|||
|
|
|
|
|
|
|
r |
D |
|
|
Глава 4 |
||||||||||||
|
D |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
r |
||||
|
|
|
|
|
|
NOW! |
|
o |
|
|
|
|
|
|
|
NOW! |
o |
||||||
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
to |
BUY |
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
wОбе причины устраняются простой смазкой, и для этого нужно всегоwлишь не- |
|||||||||||||||||||||||
w Click |
|
|
|
|
|
|
|
m |
w Click |
|
|
|
|
|
|
m |
|||||||
|
сколькоdf n |
|
капель обычного машинного масла. Но в первом случае этой процедурыdf n |
||||||||||||||||||||
|
w |
|
|
|
|
|
|
|
|
o |
|
|
w |
|
|
|
|
|
|
|
|
o |
|
. |
|
|
|
|
g |
.c |
|
|
. |
|
|
|
|
|
g |
.c |
|
||||||
|
|
p |
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
|
||
|
|
|
|
-xcha |
e |
|
|
|
|
|
|
|
-x cha |
e |
|
||||||||
|
хватит надолго, а во втором — на достаточно короткий срок. |
|
|
|
|
|
|
|
|
|
|
|
|
Увеличение трения встречается чаще. В компьютере постоянно собирается пыль, и его регулярно надо чистить, пылесосить, протирать. Но лень — самый страшный враг, из-за которого мы очень редко вскрываем корпус.
Если вентилятор зашумел, и по близости нет сервисного центра, то проблему можно решить за пять минут. Вскрываем корпус и снимаем с процессора вентилятор. Очищаем его от пыли,
протираем и внимательно осматриваем. Сбоку Рис. 4.22. Отверстие на вентиляторе должно быть небольшое отверстие, как показано на рис. 4.22.
В фирменных вентиляторах Intel такое отверстие очень часто прячется сверху под наклейкой. Чтобы оно стало доступным, нужно отодрать этот кусочек фольги.
Если отверстие найдено, то капаем в него немного масла и возвращаем кулер на место. При отсутствии дырочки постарайтесь капнуть масло через какую-нибудь щель между осью крыльчатки и втулкой. После этого вентилятор должен заработать, как новый.
Восстановление вентилятора на блоке питания схоже с этим процессом для кулера, только разбирать надо дольше, и специальных отверстий для смазки практически не бывает.
Итак, даже если вентилятор работает достаточно тихо, но вы открыли крышку системного блока, то протереть и добавить капельку масла в вентилятор на процессоре не отнимет много времени, зато продлит его жизнь и сделает работу компьютера чуть тише.
4.9.2. CD- и DVD-диски
Поверхности диска довольно уязвимы и со временем портятся.
Самое сложное — восстановить боковую часть. Она тонкая, и если нет хорошей защиты, то влага постепенно разрушает поверхность диска, и он становится нечитаемым.
Плоскость, на которой нарисован рисунок, тоже очень важна. Она является как бы отражателем, и если появится царапина, то диск может читаться с ошибками. Как CD-, так и DVD-диски восстанавливаются обычным лаком для ногтей. Возьмите темный лак и обработайте повреждение. Я таким образом восстановил не один фильм.
Нижняя поверхность тоже достаточно нежная, и на ней также появляются царапины, ухудшающие отражение лазера. Здесь уже нельзя ничего закрашивать. Жела-