Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / Михаил_Флёнов_Компьютер_глазами_хакера.pdf
Скачиваний:
16
Добавлен:
19.04.2024
Размер:
6.23 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

i

 

 

F

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

t

 

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

o

P

D

 

 

 

 

 

 

 

o

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

r

 

198P

 

 

 

 

 

 

 

 

 

 

Глава 5

 

 

 

 

to

BUY

NOW!

 

 

 

 

 

 

to

BUY

NOW!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

wПоднял крышку ноутбука, нажал кнопку включения, и компьютер уже полнотью

w Click

 

 

 

 

 

 

o

m

w Click

 

 

 

 

 

o

m

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

.

 

 

 

 

 

 

.c

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

 

e

 

 

 

p

 

 

 

 

e

 

 

 

 

 

 

 

g

 

 

 

 

 

 

 

 

 

g

 

 

 

 

готовdf

кn

 

 

работе уже секунд через 30. То же самое делаю и на работе. Когдаdмыf

nот-

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

правляем компьютер в гибернацию, то он все данные из оперативной памяти сбра- сывает в файл hiberfil.sys в корне диска.

Сброс памяти в файл может происходить и при крахе системы, если вы не отключили создание дампов памяти. Да, восстанавливать полную картину того, что вы делали последние несколько часов свободной жизни, по страницам памяти из файлов достаточно проблематично и не легкое занятие, поэтому этим не будут заниматься, если вы взломали сайт нацистов или организации бабушек за 70. Первых государство точно не пожалеет, а о вторых тоже не часто думает.

5.4.5. Анонимность в локальной сети

Если в Интернете вас идентифицируют по IP-адресу, то в локальной сети при передаче пакетов участвует и физический адрес устройства MAC (Media Access Control, управление доступом к среде). Это 48-разрядный серийный номер сетевого адаптера, присваиваемый производителем. Он уникален, потому что у каждого изготовителя свой диапазон адресов.

Когда вы обращаетесь по IP-адресу к какому-либо компьютеру в локальной сети (в рамках одного и того же сегмента), все равно используется MAC-адрес. Самое интересное, что даже его можно подделать, хотя он прошивается в сетевой карте производителем. В ОС Linux для решения этой проблемы даже не надо устанавливать дополнительный софт, а в Windows нужна небольшая специализированная утилита. Такие программы в Интернете лежат "на каждом углу".

Лет 10 назад (когда я писал еще первое издание книги) у меня на работе интернеттрафик подсчитывался по MAC-адресам сетевой карты каждого компьютера. Администраторы, видимо, знают о легкости подмены IP-адреса, а вот про MAC даже не подумали. После установки программы Fantom MAC у моего начальника трафик резко пошел вверх, зато у меня — не изменился.

Как и в случае с подделкой IP, адреса MAC тоже должны быть в сети уникальными. Это значит, что когда компьютер, номер адаптера которого вы хотите использовать, включен в сеть, вы не можете поменять свой адрес, иначе произойдет конфликт. Оборудование не сможет определить точку назначения пакета (кому переслать данные).

Авторизация должна происходить по адресам IP и MAC совместно с логином и паролем пользователя. Только в этом случае можно спать спокойно. Но не стоит забывать о возможности украсть имя/пароль, и тогда злоумышленник сможет использовать чужой трафик. Чтобы избежать и этого, надо за каждым портом коммутатора закрепить определенный адрес. В этом случае, даже если злоумышленник подделает адреса, он не сможет воспользоваться сетью, не подключившись к нужной розетке.

Авторизация только по IP и MAC — достаточно распространенная ошибка администраторов. А большинство из них, зная о простоте подмены IP-адреса, и на MAC не обращает внимания.

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

-

 

 

 

 

 

 

d

 

F

 

 

 

 

 

 

 

t

 

 

 

 

F

 

 

 

 

 

 

 

 

t

 

 

 

 

 

 

 

 

 

 

i

 

для хакера

 

P

 

 

 

 

 

 

 

 

 

 

i

 

ИнтернетP

 

D

 

 

 

 

 

199

D

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

NOW!

o

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

wСовременные драйверы сетевых карт для Windows умеют менять MAC-адрес без

w Click

to

 

 

 

 

 

 

 

 

 

w Click

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

m

дополнительных программ. Нажмите кнопку Пуск

(Start), в строку поиска про-

 

 

 

 

 

 

 

 

 

o

 

 

 

w

 

 

 

 

 

 

 

 

 

o

 

w

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

g

.c

 

 

 

 

.

 

 

 

 

 

g

.c

 

 

p

 

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

 

грамм введите управление

компьютером (computer management) и нажмите клавишу

<Enter>. В появившемся окне слева найдите Управление устройствами (Device Manager). Теперь в центральной области окна у вас должно быть дерево из всех найденных в системе устройств. В разделе Сетевые адаптеры (Network Adapters) щелкните правой кнопкой мыши по имени сетевой карты, адрес которой вы хотите изменить, и выберите пункт Свойства (Properties). В открывшемся окне на вкладке Advanced (Дополнительно) можно увидеть список всех параметров, которые вы можете изменить (рис. 5.9). Параметр Сетевой адрес (Network Address) как раз и есть MAC-адрес.

Рис. 5.9. Окно смены MAC-адреса

5.4.6. Обход анонимности

Мы долго говорили о прокси-серверах, и все было прекрасно. Но я не упомянул об одном очень интересном методе, с помощью которого сайт может без проблем узнать реальный адрес пользователя. Для этого у пользователя должна быть установлена виртуальная машина Java, а в браузере — разрешено использование апплетов. Посмотрим, как это работает:

1.Пользователь запрашивает веб-страницу.

2.Вместе со страницей пользователю возвращается Java-апплет, который устанав-

ливает соединение с веб-сервером.