- •Оглавление
- •Введение
- •Компьютер глазами хакера
- •Правило использования
- •Кто такие хакеры?
- •Как стать хакером?
- •Пользуйтесь собственным умом
- •Предыстория
- •Глава 1. Интересные настройки Windows
- •1.1. Internet Explorer
- •1.1.1. Убить нельзя, помиловать
- •1.1.2. Количество потоков для скачивания
- •1.2. Windows 7
- •1.2.1. Окно входа в систему
- •1.2.2. Рабочий стол
- •2.1. Ресурсы Windows
- •2.2. Программа Restorator
- •2.2.1. Редактирование меню
- •2.2.2. Редактирование диалоговых окон
- •Значки
- •Надписи
- •Кнопки
- •Косметика
- •2.2.3. Редактирование строк и акселераторов
- •2.2.4. Редактирование изображений
- •2.3. Темы Windows
- •2.4. Оболочка
- •2.4.2. Картинки
- •2.4.3. Меню
- •2.4.4. Dialog
- •2.4.5. String
- •2.4.6. Icon
- •2.5. Памятка
- •3.1. Шутки с мышью
- •3.2. Железные шутки
- •3.2.1. Смерть видео
- •3.2.2. ATX — не защита
- •3.2.3. Чуть отключим
- •3.2.4. Монитор
- •3.2.5. Турбовентилятор
- •3.2.6. Суперскотч
- •3.2.7. Мультикнопочник
- •3.3. Сетевые шутки
- •3.4. Софт-шутки
- •3.4.1. Искусственное зависание
- •3.4.2. Ярлыки
- •3.4.3. Мусор на рабочем столе
- •3.4.4. Смерть Windows 9x
- •3.4.5. Бутафория
- •3.4.6. Запланируй это
- •3.5. Шутейские ресурсы
- •3.5.1. Windows Total Commander
- •3.5.2. Темы Windows
- •Диалоговые окна
- •Итог
- •3.6. Полное управление
- •3.7. Программные шутки
- •3.8. Шутки читателей
- •3.9. Мораль
- •4.1. Как не заразиться вирусами
- •4.1.1. Как работают вирусы
- •4.1.2. Эвристический анализ
- •4.1.3. Как же предохраняться?
- •Используйте нераспространенные программы
- •Регулярно обновляйте программы
- •Доверяй, но проверяй
- •Вложения
- •Сомнительные сайты
- •Взломанные сайты
- •Мой e-mail — моя крепость
- •Фальшивый URL-адрес
- •4.1.4. "И тебя вылечат, и меня..."
- •Корень системного диска
- •Автозагрузка
- •Сервисы
- •Смена параметров
- •4.1.5. Защита ОС
- •4.2. Полный доступ к системе
- •4.3. Виагра для BIOS
- •4.3.1. Оптимизация системы
- •4.3.2. Быстрая загрузка
- •4.3.3. Определение дисков
- •4.3.4. Быстрая память
- •4.3.5. Тотальный разгон BIOS
- •4.4. Разгон железа
- •4.5. Разгон видеокарты
- •4.6. Оптимизация Windows
- •4.6.1. Готовь сани летом
- •4.6.2. Службы Windows
- •4.6.3. Удаление ненужного
- •4.6.4. Автозагрузка
- •4.6.5. Дамп памяти
- •4.6.6. Красоты
- •4.6.7. Лишние копии
- •4.6.8. Форсирование выключения
- •4.7. Защита от вторжения
- •4.7.1. Вирусы и трояны
- •4.7.2. Оптимизация
- •4.7.3. Сложные пароли
- •4.7.4. Пароли по умолчанию
- •4.7.5. Обновления
- •4.7.6. Открытые ресурсы
- •4.7.7. Закройте ворота
- •4.7.8. Настройки
- •4.7.9. Невидимость
- •4.7.10. Мнимая защита BIOS
- •4.7.11. Шифрование
- •4.7.12. Учетные записи
- •4.7.13. Физический доступ
- •4.8. Восстановление утерянных данных
- •4.8.1. Как удаляются файлы
- •4.8.2. Полное удаление
- •4.8.3. Утилиты восстановления данных
- •EasyRecovery
- •File Recovery
- •4.8.4. Восстановление данных с носителей
- •4.9. Реанимация
- •4.9.1. Вентиляторы
- •4.9.2. CD- и DVD-диски
- •4.9.3. CD-приводы
- •Чистка после взрыва
- •Чистка линзы
- •4.9.4. Жесткие диски
- •4.10. Взлом программ
- •4.10.1. Почему ломают?
- •4.10.2. Срок службы
- •4.10.3. Накручивание счетчика
- •4.10.4. Полный взлом
- •4.10.5. Сложный взлом
- •5.1. Форсирование Интернета
- •5.1.1. Форсирование протокола
- •5.1.2. Форсирование DNS
- •5.1.3. Локальное кэширование
- •5.1.4. Только то, что надо
- •5.1.5. Качать, не перекачать
- •5.2. Накрутка голосования
- •5.2.1. Вариант накрутки № 1
- •5.2.2. Вариант накрутки № 2
- •5.2.3. Вариант накрутки № 3
- •5.2.4. Вариант накрутки № 4
- •5.3. Социальная инженерия
- •5.3.1. Как он хорош
- •5.3.2. Смена пароля
- •5.3.3. Я забыл
- •5.3.4. Я свой
- •5.3.5. Новенький и глупенький
- •5.3.6. Эффективность социальной инженерии
- •5.4. Анонимность в сети
- •5.4.1. Прокси-серверы
- •5.4.2. Цепочка прокси-серверов
- •5.4.3. Готовые сервисы
- •5.4.4. Расскажи-ка, где была
- •5.4.5. Анонимность в локальной сети
- •5.4.6. Обход анонимности
- •5.5. Анонимная почта
- •5.5.1. Подделка отправителя
- •5.5.2. Подделка текста сообщения
- •5.5.3. Служебная информация
- •5.6. Безопасность в сети
- •5.6.1. Закройте лишние двери
- •5.6.2. Хранение паролей
- •5.6.3. BugTraq
- •5.6.4. Брандмауэр
- •5.6.5. Сетевой экран — не панацея
- •5.6.6. Сетевой экран как панацея
- •5.6.7. Виртуальная частная сеть
- •5.6.8. Интернет — это зло
- •5.6.9. Внутренний взлом
- •5.7. Сканирование открытых ресурсов
- •5.8. Атаки хакеров
- •5.8.1. Исследования
- •Определение ОС
- •Используем скрипты
- •Автоматизация
- •5.8.2. Взлом WWW-сервера
- •Взлом WWW через поисковик
- •Поиск индексированных секретов
- •Поиск уязвимых сайтов
- •5.8.3. Серп и молот
- •5.8.4. Локальная сеть
- •Прослушивание трафика
- •Подставной адрес
- •Фиктивный сервер
- •5.8.5. Троян
- •5.8.6. Denial of Service
- •Distributed Denial Of Service
- •5.8.7. Взлом паролей
- •Конкретный пользователь
- •5.8.8. Взлом не зависит от ОС
- •5.8.9. Резюме
- •5.9. Как скрываются хакеры
- •5.9.1. На долгий срок
- •5.9.2. Коротко и ясно
- •5.9.3. Скрываться бесполезно
- •5.10. Произошло вторжение
- •5.10.1. Резервирование и восстановление
- •Список литературы
- •Предметный указатель
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||||
|
|
C |
|
|
E |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|||||
|
X |
|
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
|
||||
- |
|
|
|
|
|
d |
|
|
|
- |
|
|
|
|
|
d |
|
||||||
F |
|
|
|
|
|
|
|
t |
|
|
|
F |
|
|
|
|
|
|
|
t |
|
||
|
|
|
|
|
|
|
|
|
i |
|
для хакера |
P |
|
|
|
|
|
|
|
|
|
i |
|
ИнтернетP |
D |
|
|
|
|
|
245 |
||||||||||||||||
D |
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
r |
|||
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
|
NOW! |
o |
||||||||
|
|
|
|
BUY |
|
|
|
|
|
|
|
|
BUY |
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
wЧтобы не давать хакеру лишних лазеек, ограничьте права сервисов. В этом случае, |
|||||||||||||||||||||||
w Click |
to |
|
|
|
|
|
|
|
|
w Click |
to |
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
m |
|
|
|
|
|
|
|
|
m |
|||||||
дажеdf |
еслиn |
злоумышленник нашел какую-либо уязвимость, проникнуть в системуdf n |
|||||||||||||||||||||
|
|
|
|
|
|
|
|
|
o |
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
||
. |
|
|
|
|
|
g |
.c |
|
|
|
. |
|
|
|
|
|
g |
.c |
|
||||
|
p |
|
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
|
||
|
|
|
-xcha |
e |
|
|
|
|
|
|
-x cha |
|
e |
|
|||||||||
будет сложно. |
|
|
|
|
|
|
|
|
|
|
|
|
Например, для FTP-сервера можно создать учетную запись, у которой будет доступ только к определенным папкам, которые и так открыты по сети для клиентов этого сервиса. Но системный каталог для FTP-сервера чаще всего не требуется. Если же ваш сервер использует реестр и что-то пишет в систему, откажитесь от его использования, потому что его безопасность далека от идеала. Доступ к системным каталогам абсолютно не нужен большинству сервисов или, по крайней мере, должен быть не нужен, но программисты лезут в него.
Если вы программист и разрабатываете свои серверные продукты, то не трогайте системные области без особой надобности. Работайте только в одной папке, где пользователь установит программу. Если избегать обращения к опасным ресурсам, то можно минимизировать возможность через ваш сервер попасть в систему. А это уже означает, что ваша программа будет реже появляться в списках дырявых сервисов, что улучшит ваше положение на рынке.
Конечно же, для программистов можно дать очень много рекомендаций, но мы рассматриваем компьютер с точки зрения пользователя, поэтому не будем уходить в сторону.
5.8.8. Взлом не зависит от ОС
Некоторые спорят, что ломают чаще: Windows или Linux? Вопрос не совсем верный, потому что крушат то, что надо. Если хакеру нужно проникнуть на сервер банка, то он будет ломать его вне зависимости от установленной на нем операционной системы. Будь это UNIX или Windows, ничто не остановит злоумышленника в проведении своих действий, кроме правильной политики безопасности и грамотного администратора.
Результат взлома также не зависит от ОС, потому что проникнуть можно в обе системы примерно с равной вероятностью. Я бы сказал, что результат в большей степени зависит от квалификации обеих сторон — злоумышленника и администратора. Взлом — это война, похожая на троянскую. Хакеры атакуют крепость в виде ОС, ищут недочеты и уязвимости, а администратор старается настроить свою систему, обеспечивая максимальную защиту. Ошибка одного из них принесет победу сопернику.
Безопасность зависит от степени подготовленности администратора. При управлении Windows для выполнения основных задач не требуется высочайшей квалификации, поэтому среди администраторов Windows больше специалистов среднего уровня. В UNIX нужно больше знаний, но и администрировать намного сложнее, поэтому даже квалифицированные специалисты иногда допускают грубые ошибки. Получается, что ОС Windows чаще всего сочетает простоту настройки и неопытность администрирования, а UNIX-система совмещает сложность конфигурирования и высокий профессионализм, который не всегда спасает в тяжелых ситуациях.
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|||
|
|
|
C |
|
E |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|||||
|
|
X |
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
|
||||
- |
|
|
|
|
d |
|
|
|
- |
|
|
|
|
|
d |
|
|||||||
|
F |
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
|||
|
246P |
|
|
|
|
|
i |
|
P |
|
|
|
|
|
|
|
|
|
i |
|
|||
|
|
|
|
|
|
|
r |
D |
|
Глава 5 |
|||||||||||||
|
D |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
r |
||||
|
|
|
|
|
|
NOW! |
|
o |
|
|
|
|
|
|
NOW! |
o |
|||||||
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
|
BUY |
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
wКак мы уже знаем, взлом происходит не только самой ОС, но и сервисов, установ- |
|||||||||||||||||||||||
w Click |
to |
|
|
|
|
|
|
|
w Click |
to |
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
m |
|
|
|
|
|
|
|
m |
||||||||
|
ленныхdf n |
|
|
на ней. А тут уже производитель операционной системы может бытьdf |
nни |
||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
o |
|
w |
|
|
|
|
|
|
|
|
o |
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
||
. |
|
|
|
|
g |
.c |
|
|
. |
|
|
|
|
|
g |
.c |
|
||||||
|
|
p |
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
|
||
|
|
|
|
-xcha |
e |
|
|
|
|
|
|
-x cha |
e |
|
при чем. Например, для Windows в качестве веб-сервера может использоваться
Apache, к разработке которого фирма Microsoft не имела никакого отношения, поэтому нельзя обвинять производителей ОС во всех бедах.
Почему в наше время так много взломов? Просто Интернет разрабатывался как свободная сеть, и в то время о хулиганах даже не думали. В протоколе TCP/IP, который является основным транспортом, отсутствует полноценная защита (аутентификация, проверка пользователя и т. д.). Именно из-за этого происходит большинство взломов.
В новой версии протокола IPv6 уже встроены все необходимые средства для обеспечения конфиденциальности, проверка подлинности, целостности данных и т. д. Протокол разработан уже несколько лет назад, но его внедрение происходит слишком долго, и когда это произойдет, сказать сложно. Но мы надеемся, что к моменту полноценной эксплуатации (коммерческого использования) возможности безопасности, заложенные в протокол, не устареют.
5.8.9. Резюме
Этот обзор хакерских атак не претендует на полноту, но я постарался дать все начальные сведения. В то же время я воздержался от конкретных рецептов, потому что это может быть воспринято, как призыв к действию, а я не ставлю своей целью увеличить количество хакеров. Моя задача — показать, как хакер видит и использует компьютер. Это поможет вам больше узнать о своем противнике и сделать собственную жизнь безопаснее.
В основном мы рассматривали теорию. Для реализации на практике всего вышесказанного нужны специализированные программы, и для определенных задач их придется писать самостоятельно. А это уже из серии программирования глазами хакера.
Почему хакеры очень часто легко добиваются цели? Для этого есть несколько причин:
открытость сетевого трафика, выражающаяся в том, что по умолчанию пакеты, передаваемые по сети, не шифруются и легко могут быть прочитаны;
наличие ошибок в ОС и программном обеспечении, используемом на сервере, а главное — несвоевременное их обновление;
сложность организации защиты между разнородными сетями;
ошибки конфигурирования ОС, серверных программ и средств защиты;
экономия на специалистах безопасности и системах обеспечения безопасности. Это самое страшное. Только специалист, имеющий многолетний опыт, может защитить систему от вторжения. Многие доверяются своим знаниям или просто конфигурируют системы с целью обучения. Но приобретать навыки надо на тестовых технических средствах, а рабочие серверы и компьютеры должны под-
держиваться только специалистами.