- •Оглавление
- •Введение
- •Компьютер глазами хакера
- •Правило использования
- •Кто такие хакеры?
- •Как стать хакером?
- •Пользуйтесь собственным умом
- •Предыстория
- •Глава 1. Интересные настройки Windows
- •1.1. Internet Explorer
- •1.1.1. Убить нельзя, помиловать
- •1.1.2. Количество потоков для скачивания
- •1.2. Windows 7
- •1.2.1. Окно входа в систему
- •1.2.2. Рабочий стол
- •2.1. Ресурсы Windows
- •2.2. Программа Restorator
- •2.2.1. Редактирование меню
- •2.2.2. Редактирование диалоговых окон
- •Значки
- •Надписи
- •Кнопки
- •Косметика
- •2.2.3. Редактирование строк и акселераторов
- •2.2.4. Редактирование изображений
- •2.3. Темы Windows
- •2.4. Оболочка
- •2.4.2. Картинки
- •2.4.3. Меню
- •2.4.4. Dialog
- •2.4.5. String
- •2.4.6. Icon
- •2.5. Памятка
- •3.1. Шутки с мышью
- •3.2. Железные шутки
- •3.2.1. Смерть видео
- •3.2.2. ATX — не защита
- •3.2.3. Чуть отключим
- •3.2.4. Монитор
- •3.2.5. Турбовентилятор
- •3.2.6. Суперскотч
- •3.2.7. Мультикнопочник
- •3.3. Сетевые шутки
- •3.4. Софт-шутки
- •3.4.1. Искусственное зависание
- •3.4.2. Ярлыки
- •3.4.3. Мусор на рабочем столе
- •3.4.4. Смерть Windows 9x
- •3.4.5. Бутафория
- •3.4.6. Запланируй это
- •3.5. Шутейские ресурсы
- •3.5.1. Windows Total Commander
- •3.5.2. Темы Windows
- •Диалоговые окна
- •Итог
- •3.6. Полное управление
- •3.7. Программные шутки
- •3.8. Шутки читателей
- •3.9. Мораль
- •4.1. Как не заразиться вирусами
- •4.1.1. Как работают вирусы
- •4.1.2. Эвристический анализ
- •4.1.3. Как же предохраняться?
- •Используйте нераспространенные программы
- •Регулярно обновляйте программы
- •Доверяй, но проверяй
- •Вложения
- •Сомнительные сайты
- •Взломанные сайты
- •Мой e-mail — моя крепость
- •Фальшивый URL-адрес
- •4.1.4. "И тебя вылечат, и меня..."
- •Корень системного диска
- •Автозагрузка
- •Сервисы
- •Смена параметров
- •4.1.5. Защита ОС
- •4.2. Полный доступ к системе
- •4.3. Виагра для BIOS
- •4.3.1. Оптимизация системы
- •4.3.2. Быстрая загрузка
- •4.3.3. Определение дисков
- •4.3.4. Быстрая память
- •4.3.5. Тотальный разгон BIOS
- •4.4. Разгон железа
- •4.5. Разгон видеокарты
- •4.6. Оптимизация Windows
- •4.6.1. Готовь сани летом
- •4.6.2. Службы Windows
- •4.6.3. Удаление ненужного
- •4.6.4. Автозагрузка
- •4.6.5. Дамп памяти
- •4.6.6. Красоты
- •4.6.7. Лишние копии
- •4.6.8. Форсирование выключения
- •4.7. Защита от вторжения
- •4.7.1. Вирусы и трояны
- •4.7.2. Оптимизация
- •4.7.3. Сложные пароли
- •4.7.4. Пароли по умолчанию
- •4.7.5. Обновления
- •4.7.6. Открытые ресурсы
- •4.7.7. Закройте ворота
- •4.7.8. Настройки
- •4.7.9. Невидимость
- •4.7.10. Мнимая защита BIOS
- •4.7.11. Шифрование
- •4.7.12. Учетные записи
- •4.7.13. Физический доступ
- •4.8. Восстановление утерянных данных
- •4.8.1. Как удаляются файлы
- •4.8.2. Полное удаление
- •4.8.3. Утилиты восстановления данных
- •EasyRecovery
- •File Recovery
- •4.8.4. Восстановление данных с носителей
- •4.9. Реанимация
- •4.9.1. Вентиляторы
- •4.9.2. CD- и DVD-диски
- •4.9.3. CD-приводы
- •Чистка после взрыва
- •Чистка линзы
- •4.9.4. Жесткие диски
- •4.10. Взлом программ
- •4.10.1. Почему ломают?
- •4.10.2. Срок службы
- •4.10.3. Накручивание счетчика
- •4.10.4. Полный взлом
- •4.10.5. Сложный взлом
- •5.1. Форсирование Интернета
- •5.1.1. Форсирование протокола
- •5.1.2. Форсирование DNS
- •5.1.3. Локальное кэширование
- •5.1.4. Только то, что надо
- •5.1.5. Качать, не перекачать
- •5.2. Накрутка голосования
- •5.2.1. Вариант накрутки № 1
- •5.2.2. Вариант накрутки № 2
- •5.2.3. Вариант накрутки № 3
- •5.2.4. Вариант накрутки № 4
- •5.3. Социальная инженерия
- •5.3.1. Как он хорош
- •5.3.2. Смена пароля
- •5.3.3. Я забыл
- •5.3.4. Я свой
- •5.3.5. Новенький и глупенький
- •5.3.6. Эффективность социальной инженерии
- •5.4. Анонимность в сети
- •5.4.1. Прокси-серверы
- •5.4.2. Цепочка прокси-серверов
- •5.4.3. Готовые сервисы
- •5.4.4. Расскажи-ка, где была
- •5.4.5. Анонимность в локальной сети
- •5.4.6. Обход анонимности
- •5.5. Анонимная почта
- •5.5.1. Подделка отправителя
- •5.5.2. Подделка текста сообщения
- •5.5.3. Служебная информация
- •5.6. Безопасность в сети
- •5.6.1. Закройте лишние двери
- •5.6.2. Хранение паролей
- •5.6.3. BugTraq
- •5.6.4. Брандмауэр
- •5.6.5. Сетевой экран — не панацея
- •5.6.6. Сетевой экран как панацея
- •5.6.7. Виртуальная частная сеть
- •5.6.8. Интернет — это зло
- •5.6.9. Внутренний взлом
- •5.7. Сканирование открытых ресурсов
- •5.8. Атаки хакеров
- •5.8.1. Исследования
- •Определение ОС
- •Используем скрипты
- •Автоматизация
- •5.8.2. Взлом WWW-сервера
- •Взлом WWW через поисковик
- •Поиск индексированных секретов
- •Поиск уязвимых сайтов
- •5.8.3. Серп и молот
- •5.8.4. Локальная сеть
- •Прослушивание трафика
- •Подставной адрес
- •Фиктивный сервер
- •5.8.5. Троян
- •5.8.6. Denial of Service
- •Distributed Denial Of Service
- •5.8.7. Взлом паролей
- •Конкретный пользователь
- •5.8.8. Взлом не зависит от ОС
- •5.8.9. Резюме
- •5.9. Как скрываются хакеры
- •5.9.1. На долгий срок
- •5.9.2. Коротко и ясно
- •5.9.3. Скрываться бесполезно
- •5.10. Произошло вторжение
- •5.10.1. Резервирование и восстановление
- •Список литературы
- •Предметный указатель
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
C |
E |
|
|
|||
|
|
X |
|
|
|
|
|||
|
- |
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
||||
|
|
|
|
BUY |
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
to |
|
|
|
|
|
Михаил Флёнов |
|||||||||
w Click |
|
|
|
|
|
m |
|||
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
g |
|
|
|
|
|
|
df |
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Санкт-Петербург «БХВ-Петербург»
2012
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
|
C |
|
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|
|||
|
- |
|
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
||||
|
|
|
|
|
|
|
|||||
|
|
|
|
|
BUY |
|
|
||||
|
|
|
|
to |
681.3.06 |
||||||
wУДК |
|||||||||||
w Click |
|
|
|
|
|
|
|
m |
|||
ББК |
|
32.973.26-018.2 |
|||||||||
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|||
|
|
|
|
|
|
Ф70 |
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Флёнов М. Е.
Ф70 Компьютер глазами хакера. — 3-е изд., перераб. и доп. — СПб.: БХВ-Петербург, 2012. — 272 с.: ил.
ISBN 978-5-9775-0790-5
Рассмотрены компьютер, операционные системы Windows XP/Vista/7 и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее. Представлены примеры накручивания счетчиков на интернет-сайтах и методы взлома простых вариантов защиты программ Shareware. Приведены советы хакеров, которые позволят при путешествии по Интернету не заразиться вирусами и не стать добычей сетевых мошенников, владеющих методами социальной инженерии. Показано, как сделать интерфейс Windows более удобным и привлекательным, компьютер — надежнее и быстрее, а работу в сети — более эффективной. В третьем издании добавлены новые примеры для операционной системы Windows 7. На сайте издательства находятся программы, описанные в книге, а также используемые файлы и дополнительные статьи.
Для пользователей ПК
УДК 681.3.06 ББК 32.973.26-018.2
Группа подготовки издания:
Главный редактор |
Екатерина Кондукова |
Зам. главного редактора |
Игорь Шишигин |
Зав. редакцией |
Григорий Добин |
Редактор |
Анна Кузьмина |
Компьютерная верстка |
Ольги Сергиенко |
Корректор |
Наталия Першакова |
Дизайн серии |
Инны Тачиной |
Оформление обложки |
Марины Дамбиевой |
Зав. производством |
Николай Тверских |
Подписано в печать 31.01.12.
Формат 70 1001/16. Печать офсетная. Усл. печ. л. 21,93. Тираж 2000 экз. Заказ №
"БХВ-Петербург", 190005, Санкт-Петербург, Измайловский пр., 29.
Отпечатано с готовых диапозитивов в ГУП "Типография "Наука"
199034, Санкт-Петербург, 9 линия, 12
ISBN 978-5-9775-0790-5
©Флѐнов М. Е., 2012
©Оформление, издательство "БХВ-Петербург", 2012
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
Оглавление
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Введение............................................................................................................................ |
1 |
Компьютер глазами хакера ............................................................................................................ |
2 |
Правило использования.................................................................................................................. |
4 |
Кто такие хакеры?........................................................................................................................... |
5 |
Как стать хакером? ......................................................................................................................... |
8 |
Пользуйтесь собственным умом.................................................................................................. |
14 |
Предыстория ................................................................................................................................. |
16 |
Глава 1. Интересные настройки Windows ............................................................... |
19 |
1.1. Internet Explorer ...................................................................................................................... |
20 |
1.1.1. Убить нельзя, помиловать .......................................................................................... |
20 |
1.1.2. Количество потоков для скачивания ......................................................................... |
22 |
1.2. Windows 7 ............................................................................................................................... |
25 |
1.2.1. Окно входа в систему ................................................................................................. |
25 |
1.2.2. Рабочий стол................................................................................................................ |
26 |
Глава 2. Внутренний мир Windows ........................................................................... |
30 |
2.1. Ресурсы Windows................................................................................................................... |
30 |
2.2. Программа Restorator............................................................................................................. |
32 |
2.2.1. Редактирование меню................................................................................................. |
34 |
2.2.2. Редактирование диалоговых окон ............................................................................. |
37 |
Значки .......................................................................................................................... |
39 |
Надписи ....................................................................................................................... |
40 |
Кнопки ......................................................................................................................... |
40 |
Косметика.................................................................................................................... |
41 |
2.2.3. Редактирование строк и акселераторов..................................................................... |
42 |
2.2.4. Редактирование изображений .................................................................................... |
43 |
2.3. Темы Windows........................................................................................................................ |
43 |
2.4. Оболочка................................................................................................................................. |
51 |
2.4.1. AVI ............................................................................................................................... |
51 |
2.4.2. Картинки...................................................................................................................... |
51 |
2.4.3. Меню............................................................................................................................ |
51 |
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
C |
|
E |
|
|
||||||
|
|
X |
|
|
|
|
|
|
X |
|
|
|
|
|
||||||
- |
|
|
|
|
|
d |
|
- |
|
|
|
|
|
d |
|
|||||
|
F |
|
|
|
|
|
|
t |
|
F |
|
|
|
|
|
|
t |
|
||
|
IVP |
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
ОглавлениеP |
||||||||||||
|
D |
|
|
|
|
|
|
|
D |
|
|
|
|
|
|
|
r |
|||
|
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
NOW! |
o |
||||||
|
|
|
|
|
BUY |
|
|
|
|
|
|
BUY |
|
|
||||||
w |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
52 |
|||||
|
|
to |
2.4.4. Dialog............................................................................................................................ |
|
|
|
to |
|
|
|
||||||||||
w Click |
|
2.4.5.g |
m |
w Click |
|
|
|
|
|
|
m |
|||||||||
|
|
|
|
|
String............................................................................................................................. |
w |
|
|
|
|
|
g52 |
||||||||
|
w |
|
|
|
|
|
|
|
o |
|
w |
|
|
|
|
|
|
|
o |
|
. |
|
|
|
|
|
.c |
|
. |
|
|
|
|
|
.c |
|
|||||
|
|
p |
df |
|
|
n |
e |
|
|
p |
df |
|
|
n |
e |
|
||||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
-x cha |
|
52 |
||||||
|
|
|
|
|
2.4.6. Icon ............................................................................................................................... |
|
|
|
|
|
|
|
||||||||
|
2.5. Памятка................................................................................................................................... |
|
|
|
|
|
|
|
53 |
Глава 3. Шутки над друзьями .................................................................................... |
54 |
3.1. Шутки с мышью..................................................................................................................... |
55 |
3.2. Железные шутки .................................................................................................................... |
57 |
3.2.1. Смерть видео ............................................................................................................... |
57 |
3.2.2. ATX — не защита ....................................................................................................... |
57 |
3.2.3. Чуть отключим ............................................................................................................ |
58 |
3.2.4. Монитор....................................................................................................................... |
59 |
3.2.5. Турбовентилятор......................................................................................................... |
59 |
3.2.6. Суперскотч................................................................................................................... |
60 |
3.2.7. Мультикнопочник ....................................................................................................... |
60 |
3.3. Сетевые шутки ....................................................................................................................... |
61 |
3.4. Софт-шутки ............................................................................................................................ |
63 |
3.4.1. Искусственное зависание ........................................................................................... |
63 |
3.4.2. Ярлыки ......................................................................................................................... |
64 |
3.4.3. Мусор на рабочем столе ............................................................................................. |
65 |
3.4.4. Смерть Windows 9x ..................................................................................................... |
66 |
3.4.5. Бутафория .................................................................................................................... |
67 |
3.4.6. Запланируй это ............................................................................................................ |
67 |
3.5. Шутейские ресурсы ............................................................................................................... |
68 |
3.5.1. Windows Total Commander ......................................................................................... |
69 |
3.5.2. Темы Windows............................................................................................................. |
70 |
Диалоговые окна......................................................................................................... |
72 |
Итог.............................................................................................................................. |
72 |
3.6. Полное управление ................................................................................................................ |
72 |
3.7. Программные шутки.............................................................................................................. |
75 |
3.8. Шутки читателей.................................................................................................................... |
77 |
3.9. Мораль .................................................................................................................................... |
77 |
Глава 4. Советы хакера ............................................................................................... |
79 |
4.1. Как не заразиться вирусами .................................................................................................. |
79 |
4.1.1. Как работают вирусы.................................................................................................. |
82 |
4.1.2. Эвристический анализ ................................................................................................ |
85 |
4.1.3. Как же предохраняться? ............................................................................................. |
85 |
Используйте нераспространенные программы ........................................................ |
86 |
Регулярно обновляйте программы ............................................................................ |
87 |
Доверяй, но проверяй ................................................................................................. |
89 |
Вложения..................................................................................................................... |
89 |
Сомнительные сайты .................................................................................................. |
90 |
Взломанные сайты ...................................................................................................... |
91 |
Мой e-mail — моя крепость ....................................................................................... |
92 |
Фальшивый URL-адрес .............................................................................................. |
92 |
4.1.4. "И тебя вылечат, и меня..."......................................................................................... |
94 |
Корень системного диска........................................................................................... |
94 |
Автозагрузка................................................................................................................ |
95 |
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|||
|
|
C |
|
E |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|||||||
|
X |
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
|
||||||
- |
|
|
|
|
|
d |
|
|
|
- |
|
|
|
|
|
|
d |
|
|
|||||
F |
|
|
|
|
|
|
|
t |
|
|
|
F |
|
|
|
|
|
|
|
t |
|
|||
|
|
|
|
|
|
|
|
|
i |
|
|
P |
|
|
|
|
|
|
|
|
|
i |
|
|
ОглавлениеP |
D |
|
|
|
|
|
|
|
|
|
V |
|||||||||||||
D |
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
r |
||||
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
|
NOW! |
|
o |
||||||||
|
|
|
|
BUY |
|
|
|
|
|
|
|
|
BUY |
|
|
|
||||||||
w |
|
|
to |
|
|
|
|
|
|
Сервисы |
|
|
|
|
to |
|
|
|
98 |
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||
w Click |
|
|
|
g |
|
|
m |
Смена параметров |
w Click |
|
|
|
|
|
|
|
|
m |
||||||
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
102g |
|||||||||
w |
|
|
|
|
|
|
|
|
o |
|
|
|
w |
|
|
|
|
|
|
|
|
|
o |
|
. |
|
|
|
|
|
|
.c |
|
|
|
. |
|
|
|
|
|
|
.c |
|
|||||
|
p |
df |
|
|
n |
e |
|
|
|
|
p |
df |
|
|
n |
e |
|
|
||||||
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
|
-x cha |
103 |
|||||||||
|
|
|
|
4.1.5. Защита ОС ................................................................................................................. |
|
|
|
|
|
|
|
|||||||||||||
4.2. Полный доступ к системе.................................................................................................... |
|
|
|
|
|
|
|
104 |
||||||||||||||||
4.3. Виагра для BIOS .................................................................................................................. |
|
|
|
|
|
|
|
107 |
||||||||||||||||
|
|
|
|
4.3.1. Оптимизация системы .............................................................................................. |
|
|
|
|
|
|
|
108 |
||||||||||||
|
|
|
|
4.3.2. Быстрая загрузка ....................................................................................................... |
|
|
|
|
|
|
|
109 |
||||||||||||
|
|
|
|
4.3.3. Определение дисков.................................................................................................. |
|
|
|
|
|
|
|
110 |
||||||||||||
|
|
|
|
4.3.4. Быстрая память.......................................................................................................... |
|
|
|
|
|
|
|
111 |
||||||||||||
|
|
|
|
4.3.5. Тотальный разгон BIOS............................................................................................ |
|
|
|
|
|
|
|
113 |
||||||||||||
4.4. Разгон железа ....................................................................................................................... |
|
|
|
|
|
|
|
113 |
||||||||||||||||
4.5. Разгон видеокарты ............................................................................................................... |
|
|
|
|
|
|
|
115 |
||||||||||||||||
4.6. Оптимизация Windows ........................................................................................................ |
|
|
|
|
|
|
|
116 |
||||||||||||||||
|
|
|
|
4.6.1. Готовь сани летом..................................................................................................... |
|
|
|
|
|
|
|
117 |
||||||||||||
|
|
|
|
4.6.2. Службы Windows ...................................................................................................... |
|
|
|
|
|
|
|
120 |
||||||||||||
|
|
|
|
4.6.3. Удаление ненужного................................................................................................. |
|
|
|
|
|
|
|
124 |
||||||||||||
|
|
|
|
4.6.4. Автозагрузка.............................................................................................................. |
|
|
|
|
|
|
|
127 |
||||||||||||
|
|
|
|
4.6.5. Дамп памяти .............................................................................................................. |
|
|
|
|
|
|
|
127 |
||||||||||||
|
|
|
|
4.6.6. Красоты...................................................................................................................... |
|
|
|
|
|
|
|
128 |
||||||||||||
|
|
|
|
4.6.7. Лишние копии ........................................................................................................... |
|
|
|
|
|
|
|
130 |
||||||||||||
|
|
|
|
4.6.8. Форсирование выключения...................................................................................... |
|
|
|
|
|
|
|
131 |
||||||||||||
4.7. Защита от вторжения ........................................................................................................... |
|
|
|
|
|
|
|
131 |
||||||||||||||||
|
|
|
|
4.7.1. Вирусы и трояны....................................................................................................... |
|
|
|
|
|
|
|
133 |
||||||||||||
|
|
|
|
4.7.2. Оптимизация.............................................................................................................. |
|
|
|
|
|
|
|
134 |
||||||||||||
|
|
|
|
4.7.3. Сложные пароли........................................................................................................ |
|
|
|
|
|
|
|
134 |
||||||||||||
|
|
|
|
4.7.4. Пароли по умолчанию .............................................................................................. |
|
|
|
|
|
|
|
138 |
||||||||||||
|
|
|
|
4.7.5. Обновления................................................................................................................ |
|
|
|
|
|
|
|
138 |
||||||||||||
|
|
|
|
4.7.6. Открытые ресурсы .................................................................................................... |
|
|
|
|
|
|
|
139 |
||||||||||||
|
|
|
|
4.7.7. Закройте ворота......................................................................................................... |
|
|
|
|
|
|
|
140 |
||||||||||||
|
|
|
|
4.7.8. Настройки .................................................................................................................. |
|
|
|
|
|
|
|
141 |
||||||||||||
|
|
|
|
4.7.9. Невидимость.............................................................................................................. |
|
|
|
|
|
|
|
142 |
||||||||||||
|
|
|
|
4.7.10. Мнимая защита BIOS ............................................................................................. |
|
|
|
|
|
|
|
144 |
||||||||||||
|
|
|
|
4.7.11. Шифрование ............................................................................................................ |
|
|
|
|
|
|
|
145 |
||||||||||||
|
|
|
|
4.7.12. Учетные записи ....................................................................................................... |
|
|
|
|
|
|
|
147 |
||||||||||||
|
|
|
|
4.7.13. Физический доступ ................................................................................................. |
|
|
|
|
|
|
|
148 |
||||||||||||
4.8. Восстановление утерянных данных ................................................................................... |
|
|
|
|
|
|
|
149 |
||||||||||||||||
|
|
|
|
4.8.1. Как удаляются файлы ............................................................................................... |
|
|
|
|
|
|
|
150 |
||||||||||||
|
|
|
|
4.8.2. Полное удаление ....................................................................................................... |
|
|
|
|
|
|
|
150 |
||||||||||||
|
|
|
|
4.8.3. Утилиты восстановления данных ............................................................................ |
|
|
|
|
|
|
|
151 |
||||||||||||
|
|
|
|
|
|
|
|
|
|
|
EasyRecovery ............................................................................................................. |
|
|
|
|
|
|
|
152 |
|||||
|
|
|
|
|
|
|
|
|
|
|
File Recovery.............................................................................................................. |
|
|
|
|
|
|
|
152 |
|||||
|
|
|
|
4.8.4. Восстановление данных с носителей ...................................................................... |
|
|
|
|
|
|
|
152 |
||||||||||||
4.9. Реанимация........................................................................................................................... |
|
|
|
|
|
|
|
153 |
||||||||||||||||
|
|
|
|
4.9.1. Вентиляторы.............................................................................................................. |
|
|
|
|
|
|
|
153 |
||||||||||||
|
|
|
|
4.9.2. CD- и DVD-диски...................................................................................................... |
|
|
|
|
|
|
|
154 |
||||||||||||
|
|
|
|
4.9.3. CD-приводы............................................................................................................... |
|
|
|
|
|
|
|
155 |
||||||||||||
|
|
|
|
|
|
|
|
|
|
|
Чистка после взрыва ................................................................................................. |
|
|
|
|
|
|
|
155 |
|||||
|
|
|
|
|
|
|
|
|
|
|
Чистка линзы............................................................................................................. |
|
|
|
|
|
|
|
156 |
|||||
|
|
|
|
4.9.4. Жесткие диски........................................................................................................... |
|
|
|
|
|
|
|
156 |
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|||
|
|
|
C |
|
E |
|
|
|
|
|
C |
|
E |
|
|
|||||||
|
|
X |
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
|
d |
|
|||||
|
F |
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
||
|
VIP |
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
|
ОглавлениеP |
|||||||||||||
|
D |
|
|
|
|
|
|
|
|
D |
|
|
|
|
|
|
|
|
r |
|||
|
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
NOW! |
o |
|||||||
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
BUY |
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
157 |
||||||
w4.10. Взлом программ................................................................................................................. |
|
|
|
to |
|
|
||||||||||||||||
w Click |
to |
|
|
|
|
|
|
|
w Click |
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
m |
Почему ломают? |
|
|
|
|
|
|
|
m |
|||||||
|
|
|
|
|
4.10.1.g |
w |
|
|
|
|
|
158g |
||||||||||
|
w |
|
|
|
|
|
|
|
o |
|
|
w |
|
|
|
|
|
|
|
|
o |
|
. |
|
|
|
|
|
.c |
|
|
. |
|
|
|
|
|
|
.c |
|
|||||
|
|
p |
df |
|
|
n |
e |
|
|
|
p |
df |
|
|
n |
e |
|
|||||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
-x cha |
159 |
||||||||
|
|
|
|
|
4.10.2. Срок службы............................................................................................................ |
|
|
|
|
|
|
|||||||||||
|
|
|
|
|
4.10.3. Накручивание счетчика .......................................................................................... |
|
|
|
|
|
|
159 |
||||||||||
|
|
|
|
|
4.10.4. Полный взлом.......................................................................................................... |
|
|
|
|
|
|
162 |
||||||||||
|
|
|
|
|
4.10.5. Сложный взлом ....................................................................................................... |
|
|
|
|
|
|
164 |
Глава 5. Интернет для хакера .................................................................................. |
166 |
5.1. Форсирование Интернета.................................................................................................... |
167 |
5.1.1. Форсирование протокола ......................................................................................... |
168 |
5.1.2. Форсирование DNS................................................................................................... |
169 |
5.1.3. Локальное кэширование ........................................................................................... |
172 |
5.1.4. Только то, что надо................................................................................................... |
174 |
5.1.5. Качать, не перекачать ............................................................................................... |
175 |
5.2. Накрутка голосования ......................................................................................................... |
176 |
5.2.1. Вариант накрутки № 1 .............................................................................................. |
176 |
5.2.2. Вариант накрутки № 2 .............................................................................................. |
177 |
5.2.3. Вариант накрутки № 3 .............................................................................................. |
178 |
5.2.4. Вариант накрутки № 4 .............................................................................................. |
178 |
5.3. Социальная инженерия........................................................................................................ |
183 |
5.3.1. Как он хорош............................................................................................................. |
184 |
5.3.2. Смена пароля............................................................................................................. |
185 |
5.3.3. Я забыл....................................................................................................................... |
186 |
5.3.4. Я свой......................................................................................................................... |
186 |
5.3.5. Новенький и глупенький .......................................................................................... |
188 |
5.3.6. Эффективность социальной инженерии ................................................................. |
188 |
5.4. Анонимность в сети............................................................................................................. |
189 |
5.4.1. Прокси-серверы......................................................................................................... |
189 |
5.4.2. Цепочка прокси-серверов......................................................................................... |
193 |
5.4.3. Готовые сервисы ....................................................................................................... |
194 |
5.4.4. Расскажи-ка, где была............................................................................................... |
195 |
5.4.5. Анонимность в локальной сети................................................................................ |
198 |
5.4.6. Обход анонимности .................................................................................................. |
199 |
5.5. Анонимная почта ................................................................................................................. |
200 |
5.5.1. Подделка отправителя .............................................................................................. |
200 |
5.5.2. Подделка текста сообщения..................................................................................... |
203 |
5.5.3. Служебная информация............................................................................................ |
203 |
5.6. Безопасность в сети ............................................................................................................. |
204 |
5.6.1. Закройте лишние двери ............................................................................................ |
204 |
5.6.2. Хранение паролей ..................................................................................................... |
205 |
5.6.3. BugTraq ...................................................................................................................... |
206 |
5.6.4. Брандмауэр ................................................................................................................ |
207 |
5.6.5. Сетевой экран — не панацея.................................................................................... |
211 |
5.6.6. Сетевой экран как панацея ....................................................................................... |
213 |
5.6.7. Виртуальная частная сеть......................................................................................... |
214 |
5.6.8. Интернет — это зло .................................................................................................. |
215 |
5.6.9. Внутренний взлом..................................................................................................... |
217 |
5.7. Сканирование открытых ресурсов ..................................................................................... |
217 |
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|||
|
|
C |
|
E |
|
|
|
|
|
C |
|
E |
|
|
|||||||
|
X |
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
|
d |
|
||||
F |
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
||
|
|
|
|
|
|
|
|
i |
|
P |
|
|
|
|
|
|
|
|
|
i |
|
ОглавлениеP |
D |
|
|
|
|
|
|
|
VII |
||||||||||||
D |
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
r |
|||
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
NOW! |
o |
|||||||
|
|
|
|
BUY |
|
|
|
|
|
|
|
BUY |
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
220 |
||||||
w5.8. Атаки хакеров....................................................................................................................... |
|
|
|
|
to |
|
|
||||||||||||||
w Click |
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
|
|
||||||
|
5.8.1.g |
m |
|
|
|
|
|
|
|
m |
|||||||||||
|
|
|
|
Исследования............................................................................................................. |
w |
|
|
|
|
|
221g |
||||||||||
w |
|
|
|
|
|
|
|
o |
|
|
w |
|
|
|
|
|
|
|
|
o |
|
. |
|
|
|
|
|
.c |
|
|
. |
|
|
|
|
|
|
.c |
|
||||
|
p |
df |
|
|
n |
e |
|
|
|
p |
df |
|
|
n |
e |
|
|||||
|
|
|
-xcha |
|
|
|
Определение ОС |
|
|
|
|
-x cha |
222 |
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
Используем скрипты................................................................................................. |
|
|
|
|
|
|
|
224 |
||||
|
|
|
|
|
|
|
|
|
Автоматизация .......................................................................................................... |
|
|
|
|
|
|
|
224 |
||||
|
|
|
|
5.8.2. Взлом WWW-сервера ............................................................................................... |
|
|
|
|
|
|
|
227 |
|||||||||
|
|
|
|
|
|
|
|
|
Взлом WWW через поисковик ................................................................................ |
|
|
|
|
|
|
|
228 |
||||
|
|
|
|
|
|
|
|
|
Поиск индексированных секретов........................................................................... |
|
|
|
|
|
|
|
229 |
||||
|
|
|
|
|
|
|
|
|
Поиск уязвимых сайтов............................................................................................ |
|
|
|
|
|
|
|
229 |
||||
|
|
|
|
5.8.3. Серп и молот.............................................................................................................. |
|
|
|
|
|
|
|
230 |
|||||||||
|
|
|
|
5.8.4. Локальная сеть .......................................................................................................... |
|
|
|
|
|
|
|
232 |
|||||||||
|
|
|
|
|
|
|
|
|
Прослушивание трафика .......................................................................................... |
|
|
|
|
|
|
|
233 |
||||
|
|
|
|
|
|
|
|
|
Подставной адрес...................................................................................................... |
|
|
|
|
|
|
|
235 |
||||
|
|
|
|
|
|
|
|
|
Фиктивный сервер .................................................................................................... |
|
|
|
|
|
|
|
235 |
||||
|
|
|
|
5.8.5. Троян.......................................................................................................................... |
|
|
|
|
|
|
|
237 |
|||||||||
|
|
|
|
5.8.6. Denial of Service......................................................................................................... |
|
|
|
|
|
|
|
239 |
|||||||||
|
|
|
|
|
|
|
|
|
Distributed Denial Of Service..................................................................................... |
|
|
|
|
|
|
|
242 |
||||
|
|
|
|
5.8.7. Взлом паролей........................................................................................................... |
|
|
|
|
|
|
|
242 |
|||||||||
|
|
|
|
|
|
|
|
|
Конкретный пользователь........................................................................................ |
|
|
|
|
|
|
|
244 |
||||
|
|
|
|
5.8.8. Взлом не зависит от ОС............................................................................................ |
|
|
|
|
|
|
|
245 |
|||||||||
|
|
|
|
5.8.9. Резюме ....................................................................................................................... |
|
|
|
|
|
|
|
246 |
|||||||||
5.9. Как скрываются хакеры....................................................................................................... |
|
|
|
|
|
|
|
247 |
|||||||||||||
|
|
|
|
5.9.1. На долгий срок .......................................................................................................... |
|
|
|
|
|
|
|
247 |
|||||||||
|
|
|
|
5.9.2. Коротко и ясно .......................................................................................................... |
|
|
|
|
|
|
|
248 |
|||||||||
|
|
|
|
5.9.3. Скрываться бесполезно ............................................................................................ |
|
|
|
|
|
|
|
249 |
|||||||||
5.10. Произошло вторжение....................................................................................................... |
|
|
|
|
|
|
|
250 |
|||||||||||||
|
|
|
|
5.10.1. Резервирование и восстановление......................................................................... |
|
|
|
|
|
|
|
252 |
|||||||||
Приложение 1. Полезные программы .................................................................... |
|
|
|
|
|
|
254 |
||||||||||||||
Приложение 2. Полезные ссылки ............................................................................ |
|
|
|
|
|
|
255 |
||||||||||||||
Приложение 3. Термины............................................................................................ |
|
|
|
|
|
|
256 |
||||||||||||||
Приложение 4. Описание электронного архива ................................................... |
|
|
|
|
|
|
259 |
||||||||||||||
Список литературы .................................................................................................... |
|
|
|
|
|
|
260 |
||||||||||||||
Предметный указатель .............................................................................................. |
|
|
|
|
|
|
261 |
|
|
|
hang |
e |
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
X |
|
|
|
|
|
|||
- |
|
|
|
|
|
d |
|
||
F |
|
|
|
|
|
|
t |
|
|
VIIIP |
|
|
|
|
|
i |
|
||
|
|
|
|
|
r |
||||
D |
|
|
|
|
|
|
|
||
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
BUY |
|
|
|||
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
|||
|
|
|
|
|
|
||||
w |
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
. |
|
|
|
|
|
.c |
|
||
|
p |
|
|
|
|
g |
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
-xcha |
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
X |
|
|
|
|
|
|||
- |
|
|
|
|
|
d |
|
||
F |
|
|
|
|
|
|
t |
|
|
|
|
|
|
|
|
|
|
i |
|
ОглавлениеP |
|||||||||
D |
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
BUY |
|
|
|||
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
|||
|
|
|
|
|
|
||||
w |
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
. |
|
|
|
|
|
.c |
|
||
|
p |
|
|
|
|
g |
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
-x cha |
|
|
|
|