- •Оглавление
- •Введение
- •Компьютер глазами хакера
- •Правило использования
- •Кто такие хакеры?
- •Как стать хакером?
- •Пользуйтесь собственным умом
- •Предыстория
- •Глава 1. Интересные настройки Windows
- •1.1. Internet Explorer
- •1.1.1. Убить нельзя, помиловать
- •1.1.2. Количество потоков для скачивания
- •1.2. Windows 7
- •1.2.1. Окно входа в систему
- •1.2.2. Рабочий стол
- •2.1. Ресурсы Windows
- •2.2. Программа Restorator
- •2.2.1. Редактирование меню
- •2.2.2. Редактирование диалоговых окон
- •Значки
- •Надписи
- •Кнопки
- •Косметика
- •2.2.3. Редактирование строк и акселераторов
- •2.2.4. Редактирование изображений
- •2.3. Темы Windows
- •2.4. Оболочка
- •2.4.2. Картинки
- •2.4.3. Меню
- •2.4.4. Dialog
- •2.4.5. String
- •2.4.6. Icon
- •2.5. Памятка
- •3.1. Шутки с мышью
- •3.2. Железные шутки
- •3.2.1. Смерть видео
- •3.2.2. ATX — не защита
- •3.2.3. Чуть отключим
- •3.2.4. Монитор
- •3.2.5. Турбовентилятор
- •3.2.6. Суперскотч
- •3.2.7. Мультикнопочник
- •3.3. Сетевые шутки
- •3.4. Софт-шутки
- •3.4.1. Искусственное зависание
- •3.4.2. Ярлыки
- •3.4.3. Мусор на рабочем столе
- •3.4.4. Смерть Windows 9x
- •3.4.5. Бутафория
- •3.4.6. Запланируй это
- •3.5. Шутейские ресурсы
- •3.5.1. Windows Total Commander
- •3.5.2. Темы Windows
- •Диалоговые окна
- •Итог
- •3.6. Полное управление
- •3.7. Программные шутки
- •3.8. Шутки читателей
- •3.9. Мораль
- •4.1. Как не заразиться вирусами
- •4.1.1. Как работают вирусы
- •4.1.2. Эвристический анализ
- •4.1.3. Как же предохраняться?
- •Используйте нераспространенные программы
- •Регулярно обновляйте программы
- •Доверяй, но проверяй
- •Вложения
- •Сомнительные сайты
- •Взломанные сайты
- •Мой e-mail — моя крепость
- •Фальшивый URL-адрес
- •4.1.4. "И тебя вылечат, и меня..."
- •Корень системного диска
- •Автозагрузка
- •Сервисы
- •Смена параметров
- •4.1.5. Защита ОС
- •4.2. Полный доступ к системе
- •4.3. Виагра для BIOS
- •4.3.1. Оптимизация системы
- •4.3.2. Быстрая загрузка
- •4.3.3. Определение дисков
- •4.3.4. Быстрая память
- •4.3.5. Тотальный разгон BIOS
- •4.4. Разгон железа
- •4.5. Разгон видеокарты
- •4.6. Оптимизация Windows
- •4.6.1. Готовь сани летом
- •4.6.2. Службы Windows
- •4.6.3. Удаление ненужного
- •4.6.4. Автозагрузка
- •4.6.5. Дамп памяти
- •4.6.6. Красоты
- •4.6.7. Лишние копии
- •4.6.8. Форсирование выключения
- •4.7. Защита от вторжения
- •4.7.1. Вирусы и трояны
- •4.7.2. Оптимизация
- •4.7.3. Сложные пароли
- •4.7.4. Пароли по умолчанию
- •4.7.5. Обновления
- •4.7.6. Открытые ресурсы
- •4.7.7. Закройте ворота
- •4.7.8. Настройки
- •4.7.9. Невидимость
- •4.7.10. Мнимая защита BIOS
- •4.7.11. Шифрование
- •4.7.12. Учетные записи
- •4.7.13. Физический доступ
- •4.8. Восстановление утерянных данных
- •4.8.1. Как удаляются файлы
- •4.8.2. Полное удаление
- •4.8.3. Утилиты восстановления данных
- •EasyRecovery
- •File Recovery
- •4.8.4. Восстановление данных с носителей
- •4.9. Реанимация
- •4.9.1. Вентиляторы
- •4.9.2. CD- и DVD-диски
- •4.9.3. CD-приводы
- •Чистка после взрыва
- •Чистка линзы
- •4.9.4. Жесткие диски
- •4.10. Взлом программ
- •4.10.1. Почему ломают?
- •4.10.2. Срок службы
- •4.10.3. Накручивание счетчика
- •4.10.4. Полный взлом
- •4.10.5. Сложный взлом
- •5.1. Форсирование Интернета
- •5.1.1. Форсирование протокола
- •5.1.2. Форсирование DNS
- •5.1.3. Локальное кэширование
- •5.1.4. Только то, что надо
- •5.1.5. Качать, не перекачать
- •5.2. Накрутка голосования
- •5.2.1. Вариант накрутки № 1
- •5.2.2. Вариант накрутки № 2
- •5.2.3. Вариант накрутки № 3
- •5.2.4. Вариант накрутки № 4
- •5.3. Социальная инженерия
- •5.3.1. Как он хорош
- •5.3.2. Смена пароля
- •5.3.3. Я забыл
- •5.3.4. Я свой
- •5.3.5. Новенький и глупенький
- •5.3.6. Эффективность социальной инженерии
- •5.4. Анонимность в сети
- •5.4.1. Прокси-серверы
- •5.4.2. Цепочка прокси-серверов
- •5.4.3. Готовые сервисы
- •5.4.4. Расскажи-ка, где была
- •5.4.5. Анонимность в локальной сети
- •5.4.6. Обход анонимности
- •5.5. Анонимная почта
- •5.5.1. Подделка отправителя
- •5.5.2. Подделка текста сообщения
- •5.5.3. Служебная информация
- •5.6. Безопасность в сети
- •5.6.1. Закройте лишние двери
- •5.6.2. Хранение паролей
- •5.6.3. BugTraq
- •5.6.4. Брандмауэр
- •5.6.5. Сетевой экран — не панацея
- •5.6.6. Сетевой экран как панацея
- •5.6.7. Виртуальная частная сеть
- •5.6.8. Интернет — это зло
- •5.6.9. Внутренний взлом
- •5.7. Сканирование открытых ресурсов
- •5.8. Атаки хакеров
- •5.8.1. Исследования
- •Определение ОС
- •Используем скрипты
- •Автоматизация
- •5.8.2. Взлом WWW-сервера
- •Взлом WWW через поисковик
- •Поиск индексированных секретов
- •Поиск уязвимых сайтов
- •5.8.3. Серп и молот
- •5.8.4. Локальная сеть
- •Прослушивание трафика
- •Подставной адрес
- •Фиктивный сервер
- •5.8.5. Троян
- •5.8.6. Denial of Service
- •Distributed Denial Of Service
- •5.8.7. Взлом паролей
- •Конкретный пользователь
- •5.8.8. Взлом не зависит от ОС
- •5.8.9. Резюме
- •5.9. Как скрываются хакеры
- •5.9.1. На долгий срок
- •5.9.2. Коротко и ясно
- •5.9.3. Скрываться бесполезно
- •5.10. Произошло вторжение
- •5.10.1. Резервирование и восстановление
- •Список литературы
- •Предметный указатель
|
|
|
hang |
e |
|
|
|
|
||
|
|
C |
|
|
E |
|
|
|||
|
X |
|
|
|
|
|
|
|||
- |
|
|
|
|
|
|
d |
|
||
F |
|
|
|
|
|
|
|
t |
|
|
98P |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
|||
D |
|
|
|
|
|
|
|
|
||
|
|
|
|
|
NOW! |
o |
||||
|
|
|
|
BUY |
|
|
||||
w Click |
to |
|
|
|
|
|
m |
|||
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
||||
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
. |
|
|
|
|
|
|
.c |
|
||
|
p |
|
|
|
|
|
g |
|
|
|
|
|
df |
|
|
|
n |
e |
|
||
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
P |
|
|
|
|
|
|
|
|
i |
|
D |
|
Глава 4 |
||||||||
|
|
|
|
|
|
|
|
r |
||
|
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
BUY |
|
|
|||
w Click |
to |
|
|
|
|
m |
||||
|
|
|
|
|
||||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Рис. 4.5. Диспетчер задач — запущенные процессы
Еще один случай произошел через пару лет, когда мне поручили создать программу для слежения за тем, какие программы работают на компьютерах сотрудников нашей фирмы. Тогда троянского коня я назвал scanbisk.exe. И опять все прошло незамеченным. Просто в системах Windows 9x была утилита scandisk.exe для сканирования дисков, и никто не заметил, что в названии заменена буква "d" на "b".
Точно так же хакеры производят подмены символов и маскируют программы под другие. Буквы удобно замещать цифрами со схожим начертанием. Например, буква "О" может быть заменена цифрой 0, и это будет уже другой файл, а вот названия будут похожи, и на скорую руку отличие заметить сложно. Затем такой файл кладут в ту же папку, где находится программа, сходства с которой мы добиваемся, и большинство пользователей уже можно считать обманутыми.
Сервисы
В Windows у вирусов и троянов существует способ активизироваться при входе в систему — стать сервисом (службой). Сервисы — это программы, которые выполняются невидимо для пользователя и могут автоматически запускаться при старте системы.
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
C |
|
E |
|
|
|
||||
|
|
X |
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||
- |
|
|
|
|
d |
|
|
- |
|
|
|
|
d |
|
|||||||
|
F |
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
t |
|
||
|
СоветыP |
|
i |
|
P |
|
|
|
|
|
|
|
|
i |
|
||||||
|
хакера |
D |
|
|
|
|
|
99 |
|||||||||||||
|
D |
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
r |
|||
|
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
NOW! |
o |
||||||
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
BUY |
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
wМногие начинающие пользователи боятся управлять службами Windows, потому |
|||||||||||||||||||||
w Click |
to |
|
|
|
|
|
|
w Click |
to |
|
|
|
|
|
|
||||||
|
|
|
|
|
|
m |
|
|
|
|
|
|
m |
||||||||
|
чтоdf |
некоторыеn |
из них могут оказаться критичными для работы. Именно поэтомуdf n |
||||||||||||||||||
|
|
|
|
|
|
|
|
|
o |
|
w |
|
|
|
|
|
|
|
o |
|
|
|
w |
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
||
. |
|
|
|
|
g |
.c |
|
|
. |
|
|
|
|
g |
.c |
|
|||||
|
|
p |
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
||
|
|
|
|
-xcha |
e |
|
|
|
|
|
-x cha |
e |
|
хакеры в последнее время все больше внимания уделяют написанию зловредного
кода в виде сервисов. Лично я подобных вирусов пока еще не видел, но трояны уже попадались. В ближайшее время все может измениться, и появятся вирусы, а может быть, это уже случилось, но я просто с ними не сталкивался.
Если мне не изменяет память, то первыми под службы начали маскировать программы нелегального сбора информации с компьютеров пользователей. Есть еще достаточно много злостных нарушителей нашего спокойствия, и вы должны регулярно следить за своими сервисами, чтобы там не появилось никаких неожиданных программ, которых вы не просили.
Управление службами происходит с помощью оснастки Службы (Services). Для ее запуска нужно выполнить Пуск | Настройка | Панель управления | Администри-
рование | Службы (Start | Control Panel | Administrative tools | Services). Перед вами откроется окно, как на рис. 4.6.
Рис. 4.6. Оснастка Службы
Список служб состоит из пяти колонок:
Имя (Name) — короткое название;
Описание (Description) — назначение службы;
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
C |
|
E |
|
|
|
|||||
|
|
X |
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
|||||
- |
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
|
|||||||
|
F |
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
||
|
100P |
|
|
|
|
|
i |
|
P |
|
|
|
|
|
|
|
|
|
i |
|
||
|
|
|
|
|
|
r |
D |
|
Глава 4 |
|||||||||||||
|
D |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
r |
||||
|
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
NOW! |
o |
|||||||
w |
|
|
|
BUY |
|
|
|
|
|
|
|
BUY |
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
Состояние (Status) — текущий статус сервиса, здесь может быть надпись Рабо- |
|||||||||||||||||||||
|
|
|
to |
|
|
|
|
|
|
w Click |
to |
|
|
|
|
|
|
|
||||
w Click |
|
|
|
|
|
|
m |
|
|
n |
|
|
|
m |
||||||||
|
|
|
dfтаетn |
|
(Started), если в данный момент служба функционирует; |
w |
|
df |
|
|
|
|
o |
|
||||||||
|
w |
|
|
|
|
|
|
|
o |
|
|
w |
|
|
|
|
|
|
|
|
|
|
. |
|
|
|
|
g |
.c |
|
|
. |
|
|
|
|
g |
.c |
|
||||||
|
|
p |
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
|||
|
|
|
|
-xcha |
e |
|
|
|
|
|
-x cha |
|
e |
|
Тип запуска (Startup Type) — способ запуска службы. Здесь могут быть такие варианты:
Автоматически (Automatic) — служба запускается автоматически при старте системы;
Вручную (Manual) — служба запускается либо вручную, либо при запуске программ, которые ее запускают;
Отключена (Disabled) — службу запустить нельзя;
Вход от имени (Log On As) — учетная запись, права которой будет иметь служба. Если учетная запись имеет права администратора, то служба будет обладать доступом ко всем ресурсам, а для гостевой учетной записи права ограничены. Чаще всего указывают системную запись, тогда служба будет иметь права пользователя, который вошел в систему.
Не поленитесь и узнайте, какие службы для чего предназначены. Это можно сделать с помощью описания, Интернета или специализированной литературы по ОС Windows. Сейчас в качестве сервисов распространяется много вредоносного кода, и вы должны уметь его обезвредить, не надеясь на антивирус.
Если вы видите название службы, которая вызывает подозрение, дважды щелкните по соответствующей строке, и перед вами откроется окно свойств выбранного сервиса (рис. 4.7).
На вкладке Общие (General) вы можете увидеть следующую информацию:
Имя службы (Service Name) — короткое название сервиса;
Отображаемое имя (Display Name) — название, которое вы видите в списке;
Описание (Description) — короткий комментарий. Он очень краток, даже меньше того описания, которое можно увидеть в панели подсказки при расширенном просмотре списка сервисов;
Исполняемый файл (Path to executable) — название файла и его расположение, т. е. командная строка, используемая для старта службы. После имени могут идти параметры, передаваемые сервису.
Вся эта информация предназначена только для просмотра, и редактировать ее нельзя. Но книга называлась бы по-другому, если бы я не показал вам, как можно ее изменить.
Если очень хочется, то подкорректировать можно все, и для этого нет необходимости наматывать мышью километры. Нужно только залезть в реестр и открыть ветку
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services. Вот здесь и пере-
числены все сервисы, и вы можете изменять любые их параметры. Названия разделов не всегда понятны и в большинстве случаев ничего не говорят об их предназначении. Поэтому приходится выделять каждый из них и смотреть в параметрах ключ DisplayName, чтобы определить точное имя.
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|||
|
X |
|
|
|
|
|
|
|||
- |
|
|
|
|
|
d |
|
|||
F |
|
|
|
|
|
|
|
t |
|
|
СоветыP |
|
i |
|
|||||||
хакера |
||||||||||
D |
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
NOW! |
o |
||||
|
|
|
|
BUY |
|
|
||||
|
|
|
to |
|
|
|
|
|
|
|
w Click |
|
|
|
|
|
|
m |
|||
|
|
|
|
|
|
|
||||
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
. |
|
|
|
|
|
|
.c |
|
||
|
p |
|
|
|
|
g |
|
|
||
|
|
df |
|
|
n |
e |
|
|||
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
|
C |
|
E |
|
|
||||
|
|
X |
|
|
|
|
|
|
|||
|
- |
|
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
|
t |
|
|
P |
|
|
|
|
|
|
|
|
|
i |
|
D |
|
|
|
|
|
101 |
|||||
|
|
|
|
|
|
|
|
|
r |
||
|
|
|
|
|
|
NOW! |
o |
||||
|
|
|
|
|
BUY |
|
|
||||
|
|
|
|
to |
|
|
|
|
|
|
|
w Click |
|
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
|||
|
|
|
|
-x cha |
|
|
|
|
|
Рис. 4.7. Свойства службы
С помощью реестра вы безболезненно можете редактировать описания. Если хотите изменить параметры запуска, то тут желательно проштудировать документацию по интересующей вас службе. Изучайте хорошенько, потому что при неправильно заданных параметрах служба может запуститься не так, как вы хотите, или вообще не заработать.
Если вы сейчас посмотрите на свой реестр, то заметите, что разделов намного больше, чем вы могли видеть сервисов в оснастке Службы (Services) на рис. 4.6. Это связано с тем, что некоторые драйверы в системе запускаются как сервисы и даже работают схожим образом, но оснастка сервисов тут не помощник.
Как всегда, Microsoft предоставила нам возможность ограниченного управления, а большинство вещей осталось скрытыми. Главная проблема состоит в том, что мы не можем штатными средствами точно определить, какие службы сейчас запущенны, потому что видим далеко не все. Некоторые из сервисов достаточно сложны, состоят из нескольких частей и могут иметь по две ветки в реестре.
Я бы за это программистам Microsoft спасибо не сказал, потому что создается обширная поляна для маскировки вредоносного кода, который пока еще не очень прячется в сервисах. Но через год или два, если не появится хорошей возможности мониторинга служб, противный код основательно переберется из процессов в сервисы.
Но вернемся к окну свойств службы. В поле Исполняемый файл (Path to executable) окна настройки службы (см. рис. 4.7) можно увидеть путь к запускае-