- •Оглавление
- •Введение
- •Компьютер глазами хакера
- •Правило использования
- •Кто такие хакеры?
- •Как стать хакером?
- •Пользуйтесь собственным умом
- •Предыстория
- •Глава 1. Интересные настройки Windows
- •1.1. Internet Explorer
- •1.1.1. Убить нельзя, помиловать
- •1.1.2. Количество потоков для скачивания
- •1.2. Windows 7
- •1.2.1. Окно входа в систему
- •1.2.2. Рабочий стол
- •2.1. Ресурсы Windows
- •2.2. Программа Restorator
- •2.2.1. Редактирование меню
- •2.2.2. Редактирование диалоговых окон
- •Значки
- •Надписи
- •Кнопки
- •Косметика
- •2.2.3. Редактирование строк и акселераторов
- •2.2.4. Редактирование изображений
- •2.3. Темы Windows
- •2.4. Оболочка
- •2.4.2. Картинки
- •2.4.3. Меню
- •2.4.4. Dialog
- •2.4.5. String
- •2.4.6. Icon
- •2.5. Памятка
- •3.1. Шутки с мышью
- •3.2. Железные шутки
- •3.2.1. Смерть видео
- •3.2.2. ATX — не защита
- •3.2.3. Чуть отключим
- •3.2.4. Монитор
- •3.2.5. Турбовентилятор
- •3.2.6. Суперскотч
- •3.2.7. Мультикнопочник
- •3.3. Сетевые шутки
- •3.4. Софт-шутки
- •3.4.1. Искусственное зависание
- •3.4.2. Ярлыки
- •3.4.3. Мусор на рабочем столе
- •3.4.4. Смерть Windows 9x
- •3.4.5. Бутафория
- •3.4.6. Запланируй это
- •3.5. Шутейские ресурсы
- •3.5.1. Windows Total Commander
- •3.5.2. Темы Windows
- •Диалоговые окна
- •Итог
- •3.6. Полное управление
- •3.7. Программные шутки
- •3.8. Шутки читателей
- •3.9. Мораль
- •4.1. Как не заразиться вирусами
- •4.1.1. Как работают вирусы
- •4.1.2. Эвристический анализ
- •4.1.3. Как же предохраняться?
- •Используйте нераспространенные программы
- •Регулярно обновляйте программы
- •Доверяй, но проверяй
- •Вложения
- •Сомнительные сайты
- •Взломанные сайты
- •Мой e-mail — моя крепость
- •Фальшивый URL-адрес
- •4.1.4. "И тебя вылечат, и меня..."
- •Корень системного диска
- •Автозагрузка
- •Сервисы
- •Смена параметров
- •4.1.5. Защита ОС
- •4.2. Полный доступ к системе
- •4.3. Виагра для BIOS
- •4.3.1. Оптимизация системы
- •4.3.2. Быстрая загрузка
- •4.3.3. Определение дисков
- •4.3.4. Быстрая память
- •4.3.5. Тотальный разгон BIOS
- •4.4. Разгон железа
- •4.5. Разгон видеокарты
- •4.6. Оптимизация Windows
- •4.6.1. Готовь сани летом
- •4.6.2. Службы Windows
- •4.6.3. Удаление ненужного
- •4.6.4. Автозагрузка
- •4.6.5. Дамп памяти
- •4.6.6. Красоты
- •4.6.7. Лишние копии
- •4.6.8. Форсирование выключения
- •4.7. Защита от вторжения
- •4.7.1. Вирусы и трояны
- •4.7.2. Оптимизация
- •4.7.3. Сложные пароли
- •4.7.4. Пароли по умолчанию
- •4.7.5. Обновления
- •4.7.6. Открытые ресурсы
- •4.7.7. Закройте ворота
- •4.7.8. Настройки
- •4.7.9. Невидимость
- •4.7.10. Мнимая защита BIOS
- •4.7.11. Шифрование
- •4.7.12. Учетные записи
- •4.7.13. Физический доступ
- •4.8. Восстановление утерянных данных
- •4.8.1. Как удаляются файлы
- •4.8.2. Полное удаление
- •4.8.3. Утилиты восстановления данных
- •EasyRecovery
- •File Recovery
- •4.8.4. Восстановление данных с носителей
- •4.9. Реанимация
- •4.9.1. Вентиляторы
- •4.9.2. CD- и DVD-диски
- •4.9.3. CD-приводы
- •Чистка после взрыва
- •Чистка линзы
- •4.9.4. Жесткие диски
- •4.10. Взлом программ
- •4.10.1. Почему ломают?
- •4.10.2. Срок службы
- •4.10.3. Накручивание счетчика
- •4.10.4. Полный взлом
- •4.10.5. Сложный взлом
- •5.1. Форсирование Интернета
- •5.1.1. Форсирование протокола
- •5.1.2. Форсирование DNS
- •5.1.3. Локальное кэширование
- •5.1.4. Только то, что надо
- •5.1.5. Качать, не перекачать
- •5.2. Накрутка голосования
- •5.2.1. Вариант накрутки № 1
- •5.2.2. Вариант накрутки № 2
- •5.2.3. Вариант накрутки № 3
- •5.2.4. Вариант накрутки № 4
- •5.3. Социальная инженерия
- •5.3.1. Как он хорош
- •5.3.2. Смена пароля
- •5.3.3. Я забыл
- •5.3.4. Я свой
- •5.3.5. Новенький и глупенький
- •5.3.6. Эффективность социальной инженерии
- •5.4. Анонимность в сети
- •5.4.1. Прокси-серверы
- •5.4.2. Цепочка прокси-серверов
- •5.4.3. Готовые сервисы
- •5.4.4. Расскажи-ка, где была
- •5.4.5. Анонимность в локальной сети
- •5.4.6. Обход анонимности
- •5.5. Анонимная почта
- •5.5.1. Подделка отправителя
- •5.5.2. Подделка текста сообщения
- •5.5.3. Служебная информация
- •5.6. Безопасность в сети
- •5.6.1. Закройте лишние двери
- •5.6.2. Хранение паролей
- •5.6.3. BugTraq
- •5.6.4. Брандмауэр
- •5.6.5. Сетевой экран — не панацея
- •5.6.6. Сетевой экран как панацея
- •5.6.7. Виртуальная частная сеть
- •5.6.8. Интернет — это зло
- •5.6.9. Внутренний взлом
- •5.7. Сканирование открытых ресурсов
- •5.8. Атаки хакеров
- •5.8.1. Исследования
- •Определение ОС
- •Используем скрипты
- •Автоматизация
- •5.8.2. Взлом WWW-сервера
- •Взлом WWW через поисковик
- •Поиск индексированных секретов
- •Поиск уязвимых сайтов
- •5.8.3. Серп и молот
- •5.8.4. Локальная сеть
- •Прослушивание трафика
- •Подставной адрес
- •Фиктивный сервер
- •5.8.5. Троян
- •5.8.6. Denial of Service
- •Distributed Denial Of Service
- •5.8.7. Взлом паролей
- •Конкретный пользователь
- •5.8.8. Взлом не зависит от ОС
- •5.8.9. Резюме
- •5.9. Как скрываются хакеры
- •5.9.1. На долгий срок
- •5.9.2. Коротко и ясно
- •5.9.3. Скрываться бесполезно
- •5.10. Произошло вторжение
- •5.10.1. Резервирование и восстановление
- •Список литературы
- •Предметный указатель
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|||
|
|
C |
|
E |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|||||||
|
X |
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
|
||||||
- |
|
|
|
|
|
d |
|
|
|
- |
|
|
|
|
|
|
d |
|
||||||
F |
|
|
|
|
|
|
|
t |
|
|
|
F |
|
|
|
|
|
|
|
|
t |
|
||
|
|
|
|
|
|
|
|
|
i |
|
для хакера |
P |
|
|
|
|
|
|
|
|
|
|
i |
|
ИнтернетP |
D |
|
|
|
|
|
217 |
|||||||||||||||||
D |
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
|
r |
|||
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
|
NOW! |
o |
|||||||||
|
|
|
|
BUY |
|
m |
Внутренний взлом |
w Click |
to |
BUY |
|
m |
||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
5.6.9.Click |
|
|
|
|
|
|
|
|||||||||||||||||
|
|
|
to |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
w |
|
|
|
|
|
|
|
|
|
o |
|
|
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
|
.c |
|
|
|
|
|
|
|
|
|
|
|
|
.c |
|
||
. |
|
|
|
|
g |
|
|
|
. |
|
|
|
|
|
g |
|
||||||||
|
p |
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
|
||||
|
|
df |
|
|
n |
e |
|
|
|
|
|
df |
|
|
n |
e |
|
|||||||
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
|
Очень сложно защититься от внутреннего взлома, т. е. человека, который заведомо
имеет хоть какой-то доступ к ресурсам. К таким людям можно отнести сотрудников компании или ваших соседей, родителей, родственников.
Рассмотрим пример с родителями. Они могут знать пароль на ваш компьютер, потому что вы сами его дали. Но если вы поссоритесь с отцом из-за несданных экзаменов, то он может просто удалить все игры, чтобы вы больше уделяли времени учебе. Тут уж ничего не поделаешь, особенно, если отец не первый день работает за компьютером.
Я уже приводил пример с обиженным администратором фирмы. Такие люди знают все пароли и настройки безопасности, поэтому им не составит труда проникнуть в систему. От этого тоже никуда не деться. Нужно регулярно менять пароли, особенно после кадровых перестановок.
Некоторые люди страдают клептоманией или просто любят сделать другим что-то неприятное, поэтому специально похищают, удаляют или портят чужую информацию. Это, наверное, один из самых частых взломов, с которым мне приходилось встречаться. Например, один сотрудник допустил промашку. Чтобы скрыть все следы, он может подправить или стереть чужие данные.
5.7. Сканирование открытых ресурсов
Чтобы открывать файлы и папки на другом компьютере, у вас должен быть установлен клиент для той ОС, что установлена на нем. Например, если вы хотите видеть в сетевом окружении компьютеры на базе Windows, то необходимо, чтобы у вас был установлен Клиент для сетей Microsoft (Client for Microsoft Networks).
Если вы хотите, чтобы ваши файлы и папки были доступны другим, то необходимо установить Службу доступа к файлам и принтерам Microsoft (File and Printer sharing for Microsoft Networks). Следовательно, если на чужом компьютере не установлена эта служба, то вы не увидите его файлы.
Эти службы устанавливаются в свойствах соединения. Выберите меню Пуск | Па-
нель управления | Центр управления сетями и общим доступом (Start | Control Panel | Network and Sharing Center) и щелкните правой кнопкой по нужному соединению. В выпадающем меню необходимо выбрать пункт Свойства (Properties). В этом окне будет показан список всех установленных служб. Если у вас нет служ-
бы Клиент для сетей Microsoft (Client for Microsoft Networks), то вы не сможете произвести сканирование. Для установки нажмите кнопку Установить (Install). Если служба установлена, то необходимо убедиться, что напротив нее установлен флажок.
Теперь можно приступить к поиску компьютера в Интернете, где есть открытые папки. В этом нам помогут две программы:
ipconfig — позволяет определить локальный IP-адрес;
CyD NET Utils — умеет сканировать диапазон адресов на наличие открытых ре-
сурсов. Эта же программа может определять IP-адрес.
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|||||||
|
|
X |
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
|
||||||
- |
|
|
|
|
|
d |
|
|
|
- |
|
|
|
|
|
|
d |
|
|||||||
|
F |
|
|
|
|
|
|
|
t |
|
|
|
F |
|
|
|
|
|
|
|
|
t |
|
||
|
218P |
|
|
|
|
|
|
i |
|
|
P |
|
|
|
|
|
|
|
|
|
|
i |
|
||
|
|
|
|
|
|
|
r |
|
D |
|
|
Глава 5 |
|||||||||||||
|
D |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
r |
||||
|
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
|
|
NOW! |
o |
||||||||
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
to |
BUY |
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
wДля начала с помощью командной строки запускаем программу ipconfigwи опреде- |
|||||||||||||||||||||||||
w Click |
|
|
|
|
|
|
|
m |
IP-адрес. |
w Click |
|
|
|
|
|
|
|
m |
|||||||
|
ляемf-xchсвойa |
|
w |
|
|
f-x cha |
|
|
|
o |
|
||||||||||||||
|
w |
|
|
|
|
|
|
|
|
o |
|
|
|
|
|
|
|
|
|
|
|
|
|
||
. |
|
|
|
|
g |
.c |
|
|
|
. |
|
|
|
|
|
g |
.c |
|
|||||||
|
|
p |
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
|
||||
|
|
|
d |
|
|
n |
e |
|
|
|
|
|
d |
|
|
|
n |
e |
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
В результате вы увидите текст типа:
Windows IP Configuration
Ethernet adapter Local Area Connection:
Connection-specific DNS Suffix . :
IP-Address. . . . . . . . . . . . : 192.168.8.57
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.8.1
Если в компьютере установлено несколько сетевых карт, то может быть столько же IP-адресов. В данном случае только один адаптер (Ethernet adapter Local Area Connection) и адрес, соответственно, — 192.168.8.57.
У каждого интернет-провайдера свой диапазон IP-адресов, чаще всего он соответствует первым трем числам адреса. Они и обусловливают номер сети. Последнее число определяет номер компьютера. Конечно же, это не всегда справедливо, потому что в сочетании с IP-адресом используется номер, называемый маской подсети, позволяющий разбить сеть на более мелкие сегменты (узлы).
Маска определяет, сколько байт составлает адрес сети, а сколько — адрес узла (компьютера) внутри этой сети. Пусть, например, адрес компьютера — 192.168.8.57 и маска — 255.255.255.0. Первые три числа в маске 255, значит, первые три числа
вадресе — это адрес сети. Последний ноль говорит, что последнее число в адресе — это адрес компьютера в сети. Еще пример: адрес — 192.168.8.57, маска — 255.255.0.0. По аналогии с предыдущим описанием 192.168 — это адрес сети, а 8.57 — адрес компьютера в этой сети. Провайдерам чаще всего достаются адреса,
вкоторых можно устанавливать маску 255.255.255.0 или 255.255.0.0.
Адрес сети уникален, а внутри нее провайдер раздает адреса, как хочет (либо динамически, либо статически для выделенных линий). Например, у AOL может быть адрес сети 11.x.x.x (для такой сети маска 255.0.0.0), т. е. первое число 11 как раз указывает на адрес сети и этот адрес принадлежит AOL и только ей. Другая сеть не может иметь этот адрес. Остальные цифры AOL может раздавать компьютерам в своей сети, как хочет. У другого провайдера может быть адрес сети 192.168.x.x. (для такой сети маска 255.255.0.0). Здесь адрес сети — 192.168, и по этому адресу будет найдена сеть провайдера. Остальные числа описывают адреса компьютеров в сети провайдера.
Маска выбирается в зависимости от размера компании. Если это AOL, то для такой крупной компании понадобится большое количество адресов в сети и им будет выделена сеть класса C.x.x.x.
Тут нужно сделать еще одно замечание — первое число в адресе имеет определенное значение. По нему можно определить, какая максимальная маска может быть назначена данному адресу. Но это уже отдельная история, о которой можно прочитать в книгах по протоколу TCP/IP. Прочтите, это будет интересно.
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
|
X |
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
- |
|
|
|
|
|
d |
|
|
|
- |
|
|
|
|
|
d |
|
|||||||
|
F |
|
|
|
|
|
|
|
t |
|
|
|
F |
|
|
|
|
|
|
|
t |
|
||
|
|
|
|
|
|
|
|
|
|
i |
|
для хакера |
P |
|
|
|
|
|
|
|
|
|
i |
|
|
ИнтернетP |
D |
|
|
|
|
219 |
|||||||||||||||||
|
D |
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
r |
|||
|
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
|
NOW! |
o |
||||||||
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
|
BUY |
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
wПолучается, что адрес сети — это как адрес дома, а адрес компьютера в сети — это |
||||||||||||||||||||||||
w Click |
to |
|
|
|
|
|
|
m |
|
w Click |
to |
|
|
|
|
|
|
m |
||||||
|
какf-xномерcha |
|
w |
|
|
|
|
|
|
|
|
|
|
|||||||||||
|
квартиры в этом доме. Что в адресе является адресом сети, а что адресомf-x cha |
|||||||||||||||||||||||
|
w |
|
|
|
|
|
|
|
|
o |
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
. |
|
|
|
|
g |
.c |
|
|
|
. |
|
|
|
|
g |
.c |
|
|||||||
|
|
p |
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
||||
|
|
|
d |
|
|
n |
e |
|
|
|
|
|
d |
|
|
n |
e |
|
||||||
|
компьютера в сети определяется с помощью маски. |
|
|
|
|
|
|
|
|
|
|
|
|
Компьютеры в сети провайдера (для данного примера) нумеруются от 192.168.8.1 до 192.168.8.254. Именно в этом диапазоне можно проводить сканирование. Запустите программу CyD NET Utils и выберите меню Utils | Share scanner. В появившемся окне введите в поле From address значение 192.168.8.1, а в поле To address — значение 192.168.8.57 (рис. 5.14). Нажмите кнопку Scan и ожидайте завершения сканирования. В строке состояния будет отображаться текущий адрес.
Если программа найдет открытый ресурс, то вы увидите его адрес, например \\192.168.8.1\ftp. Чтобы просмотреть его содержимое, достаточно ввести этот параметр в строке браузера или просто в окне Computer (Компьютер). На самом деле окно Computer (Компьютер) — это тоже Internet Explorer.
Рис. 5.14. Сканирование ресурсов с помощью CyD NET Utils
Преимущество программы CyD NET Utils в том, что перед попыткой просканировать адрес проверяется связь с помощью команды ping. Поиск открытых ресурсов в Windows происходит очень долго, и если адрес не существует, то нет смысла тратить усилия. Благодаря предварительной и быстрой команде ping можно быстро узнать, существует ли компьютер в сети и имеет ли смысл его сканировать.
C другой стороны, это обстоятельство можно расценивать, как недостаток. Сейчас очень многие сетевые экраны запрещают команду ping, поэтому программа может не просканировать существующий адрес. Но я не думаю, что стоит обращать внимание на данный факт.