- •Оглавление
- •Введение
- •Компьютер глазами хакера
- •Правило использования
- •Кто такие хакеры?
- •Как стать хакером?
- •Пользуйтесь собственным умом
- •Предыстория
- •Глава 1. Интересные настройки Windows
- •1.1. Internet Explorer
- •1.1.1. Убить нельзя, помиловать
- •1.1.2. Количество потоков для скачивания
- •1.2. Windows 7
- •1.2.1. Окно входа в систему
- •1.2.2. Рабочий стол
- •2.1. Ресурсы Windows
- •2.2. Программа Restorator
- •2.2.1. Редактирование меню
- •2.2.2. Редактирование диалоговых окон
- •Значки
- •Надписи
- •Кнопки
- •Косметика
- •2.2.3. Редактирование строк и акселераторов
- •2.2.4. Редактирование изображений
- •2.3. Темы Windows
- •2.4. Оболочка
- •2.4.2. Картинки
- •2.4.3. Меню
- •2.4.4. Dialog
- •2.4.5. String
- •2.4.6. Icon
- •2.5. Памятка
- •3.1. Шутки с мышью
- •3.2. Железные шутки
- •3.2.1. Смерть видео
- •3.2.2. ATX — не защита
- •3.2.3. Чуть отключим
- •3.2.4. Монитор
- •3.2.5. Турбовентилятор
- •3.2.6. Суперскотч
- •3.2.7. Мультикнопочник
- •3.3. Сетевые шутки
- •3.4. Софт-шутки
- •3.4.1. Искусственное зависание
- •3.4.2. Ярлыки
- •3.4.3. Мусор на рабочем столе
- •3.4.4. Смерть Windows 9x
- •3.4.5. Бутафория
- •3.4.6. Запланируй это
- •3.5. Шутейские ресурсы
- •3.5.1. Windows Total Commander
- •3.5.2. Темы Windows
- •Диалоговые окна
- •Итог
- •3.6. Полное управление
- •3.7. Программные шутки
- •3.8. Шутки читателей
- •3.9. Мораль
- •4.1. Как не заразиться вирусами
- •4.1.1. Как работают вирусы
- •4.1.2. Эвристический анализ
- •4.1.3. Как же предохраняться?
- •Используйте нераспространенные программы
- •Регулярно обновляйте программы
- •Доверяй, но проверяй
- •Вложения
- •Сомнительные сайты
- •Взломанные сайты
- •Мой e-mail — моя крепость
- •Фальшивый URL-адрес
- •4.1.4. "И тебя вылечат, и меня..."
- •Корень системного диска
- •Автозагрузка
- •Сервисы
- •Смена параметров
- •4.1.5. Защита ОС
- •4.2. Полный доступ к системе
- •4.3. Виагра для BIOS
- •4.3.1. Оптимизация системы
- •4.3.2. Быстрая загрузка
- •4.3.3. Определение дисков
- •4.3.4. Быстрая память
- •4.3.5. Тотальный разгон BIOS
- •4.4. Разгон железа
- •4.5. Разгон видеокарты
- •4.6. Оптимизация Windows
- •4.6.1. Готовь сани летом
- •4.6.2. Службы Windows
- •4.6.3. Удаление ненужного
- •4.6.4. Автозагрузка
- •4.6.5. Дамп памяти
- •4.6.6. Красоты
- •4.6.7. Лишние копии
- •4.6.8. Форсирование выключения
- •4.7. Защита от вторжения
- •4.7.1. Вирусы и трояны
- •4.7.2. Оптимизация
- •4.7.3. Сложные пароли
- •4.7.4. Пароли по умолчанию
- •4.7.5. Обновления
- •4.7.6. Открытые ресурсы
- •4.7.7. Закройте ворота
- •4.7.8. Настройки
- •4.7.9. Невидимость
- •4.7.10. Мнимая защита BIOS
- •4.7.11. Шифрование
- •4.7.12. Учетные записи
- •4.7.13. Физический доступ
- •4.8. Восстановление утерянных данных
- •4.8.1. Как удаляются файлы
- •4.8.2. Полное удаление
- •4.8.3. Утилиты восстановления данных
- •EasyRecovery
- •File Recovery
- •4.8.4. Восстановление данных с носителей
- •4.9. Реанимация
- •4.9.1. Вентиляторы
- •4.9.2. CD- и DVD-диски
- •4.9.3. CD-приводы
- •Чистка после взрыва
- •Чистка линзы
- •4.9.4. Жесткие диски
- •4.10. Взлом программ
- •4.10.1. Почему ломают?
- •4.10.2. Срок службы
- •4.10.3. Накручивание счетчика
- •4.10.4. Полный взлом
- •4.10.5. Сложный взлом
- •5.1. Форсирование Интернета
- •5.1.1. Форсирование протокола
- •5.1.2. Форсирование DNS
- •5.1.3. Локальное кэширование
- •5.1.4. Только то, что надо
- •5.1.5. Качать, не перекачать
- •5.2. Накрутка голосования
- •5.2.1. Вариант накрутки № 1
- •5.2.2. Вариант накрутки № 2
- •5.2.3. Вариант накрутки № 3
- •5.2.4. Вариант накрутки № 4
- •5.3. Социальная инженерия
- •5.3.1. Как он хорош
- •5.3.2. Смена пароля
- •5.3.3. Я забыл
- •5.3.4. Я свой
- •5.3.5. Новенький и глупенький
- •5.3.6. Эффективность социальной инженерии
- •5.4. Анонимность в сети
- •5.4.1. Прокси-серверы
- •5.4.2. Цепочка прокси-серверов
- •5.4.3. Готовые сервисы
- •5.4.4. Расскажи-ка, где была
- •5.4.5. Анонимность в локальной сети
- •5.4.6. Обход анонимности
- •5.5. Анонимная почта
- •5.5.1. Подделка отправителя
- •5.5.2. Подделка текста сообщения
- •5.5.3. Служебная информация
- •5.6. Безопасность в сети
- •5.6.1. Закройте лишние двери
- •5.6.2. Хранение паролей
- •5.6.3. BugTraq
- •5.6.4. Брандмауэр
- •5.6.5. Сетевой экран — не панацея
- •5.6.6. Сетевой экран как панацея
- •5.6.7. Виртуальная частная сеть
- •5.6.8. Интернет — это зло
- •5.6.9. Внутренний взлом
- •5.7. Сканирование открытых ресурсов
- •5.8. Атаки хакеров
- •5.8.1. Исследования
- •Определение ОС
- •Используем скрипты
- •Автоматизация
- •5.8.2. Взлом WWW-сервера
- •Взлом WWW через поисковик
- •Поиск индексированных секретов
- •Поиск уязвимых сайтов
- •5.8.3. Серп и молот
- •5.8.4. Локальная сеть
- •Прослушивание трафика
- •Подставной адрес
- •Фиктивный сервер
- •5.8.5. Троян
- •5.8.6. Denial of Service
- •Distributed Denial Of Service
- •5.8.7. Взлом паролей
- •Конкретный пользователь
- •5.8.8. Взлом не зависит от ОС
- •5.8.9. Резюме
- •5.9. Как скрываются хакеры
- •5.9.1. На долгий срок
- •5.9.2. Коротко и ясно
- •5.9.3. Скрываться бесполезно
- •5.10. Произошло вторжение
- •5.10.1. Резервирование и восстановление
- •Список литературы
- •Предметный указатель
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|||
|
|
|
C |
|
E |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
|
X |
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
|
|||||
- |
|
|
|
|
d |
|
|
|
- |
|
|
|
|
|
|
d |
|
|||||||
|
F |
|
|
|
|
|
|
t |
|
|
|
F |
|
|
|
|
|
|
|
|
t |
|
||
|
СоветыP |
|
i |
|
|
P |
|
|
|
|
|
|
|
|
|
|
i |
|
||||||
|
хакера |
D |
|
|
|
|
|
149 |
||||||||||||||||
|
D |
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
r |
||||
|
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
|
NOW! |
o |
||||||||
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
|
BUY |
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
wбольшом сейфе. Приходя на работу, программист открывал сейф и работал за ком- |
||||||||||||||||||||||||
w Click |
to |
|
|
|
|
|
|
|
w Click |
to |
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
m |
, который находился внутри. |
|
|
n |
|
|
|
m |
||||||||||
|
пьютеромdf n |
w |
|
df |
|
|
|
|
o |
|
||||||||||||||
|
w |
|
|
|
|
|
|
|
o |
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
|
. |
|
|
|
|
g |
.c |
|
|
|
. |
|
|
|
|
|
g |
.c |
|
||||||
|
|
p |
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
|
|||
|
|
|
|
-xcha |
e |
|
|
|
|
|
|
-x cha |
|
|
e |
|
С ноутбуками намного тяжелее. Если стационарный компьютер занимает много места и солидно весит, то ноутбук легкий и переносной. Нет проблем взять его подмышку и отнести к себе домой. Для защиты от воровства в большинстве переносных компьютеров встроен разъем для подключения кабеля Kensington Lock. Таким способом легко прикрепить ноутбук к столу или к какой-либо неподвижной части офисной мебели, и злоумышленник уже не сможет просто забрать ваш ноутбук, который будет, как собака на привязи — пока хозяин не откроет замок, гулять не побежишь.
Сейчас все больше получают популярность центры обработки данных. Компании специализируются на том, что строят целые здания специально для серверов. Любая другая компания может арендовать серверы или даже целые помещения в этом здании. В таких местах арендуют помещения не только маленькие компании, у которых не хватает денег на собственные центры, но и крупные компании. Просто это реально выгодно.
4.8. Восстановление утерянных данных
Каждый, кто достаточно долго работает с компьютером, не раз сталкивался с проблемой потерянных данных. Файлы могут пропадать по причине отключения электричества или банального удаления не того файла. В любом случае, если потеряны данные, полученные в результате долгого и кропотливого труда, хочется их восстановить, а не делать работу заново.
В мою недолгую, но очень насыщенную бытность администратором я не раз встречался с ситуацией, когда барышни печатают со скоростью 1000 символов в минуту. Правда, такая белиберда получается :). Такие девушки (да и мужчины этим страдают) сначала делают, потом думают, поэтому рука быстрей мысли тянется к кнопке удаления, а вслед раздается жуткий крик: "Ой, я удалила квартальный отчет!!!"
Создавать заново? Я думаю, что не стоит. Можно попытаться восстановить данные, и если заняться этим сразу, то процесс восстановления не отнимет много сил и времени.
Не забывайте, что бывают и физические поломки носителей информации. Например, на жестких дисках со временем образуются испорченные области, и данные становятся нечитаемыми. Помимо этого, существует вирусная опасность. В последнее время количество вирусов и их разновидностей растет. Если появится такой "микроб", который найдет уникальный способ проникновения в систему (например, через дыру в безопасности Windows) и начнет уничтожать данные, то можно потерять все.
Если информация потеряна из-за физической неполадки дисков, то их восстановить будет проблематично. В остальных случаях можно попытаться.
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
|
X |
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
- |
|
|
|
|
|
d |
|
|
|
- |
|
|
|
|
|
d |
|
|||||||
|
F |
|
|
|
|
|
|
|
t |
|
|
|
F |
|
|
|
|
|
|
|
t |
|
||
|
150P |
|
|
|
|
|
|
i |
|
|
P |
|
|
|
|
|
|
|
|
|
i |
|
||
|
|
|
|
|
|
|
r |
|
D |
|
Глава 4 |
|||||||||||||
|
D |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
r |
||||
|
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
|
NOW! |
o |
||||||||
|
|
|
|
|
BUY |
|
m |
Как удаляются файлы |
w Click |
to |
BUY |
|
m |
|||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
|
4.8.1.Click |
|
|
|
|
|
|
|||||||||||||||||
|
|
|
|
to |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
w |
|
|
|
|
|
|
|
|
o |
|
||
|
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
|
.c |
|
|
|
|
|
|
|
|
|
|
|
.c |
|
|||
. |
|
|
|
|
g |
|
|
|
. |
|
|
|
|
g |
|
|||||||||
|
|
p |
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
||||
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
df |
|
|
n |
e |
|
||||||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
Когда вы удаляете файл, то ОС Windows переносит его в корзину. Корзина — это
всего лишь скрытая папка Recycle, которая существует на каждом диске, и при удалении файл переносится в ближайшую из них, а ближайшая находится на том же диске, что и удаляемый файл. Таким образом, операция происходит быстро, но не окончательно. В любой момент можно заглянуть в эту корзину и вернуть файл на место в целости и сохранности.
Когда происходит очистка корзины или просто удаление файла с удержанием клавиши <Shift>, тогда файлы удаляются с диска без помещения в корзину. Но даже в этом случае физически файлы не уничтожаются. Они остаются на месте, просто секторы на диске помечаются свободными. В FAT16 при удалении первая буква имени файла заменялась значком "~". Поэтому в утилитах восстановления типа undelete нужно было найти требуемый файл и сделать обратную подмену первой буквы. Если вы ее не помните, можно указать что угодно, кроме символа "~".
В FAT32 сохраняется полное имя, и оно отображается в утилитах восстановления файлов, файл просто помечается как удаленный. Но смысл от этого не меняется. Когда вы пытаетесь что-то удалить, это еще не по-настоящему. Просто первый сектор помечается как свободный. После этого ОС может использовать его в своих целях для записи новых файлов.
Пока не производилось записей в освобожденные секторы, вы можете без проблем воскресить любой удаленный файл. Вероятность полного восстановления достаточно высока, если на вашем жестком диске достаточно свободного места, и вы не производили каких-либо больших копирований/установок и перезагрузок. С каждой такой операцией шансы падают, поэтому вы должны браться за дело как можно быстрее. Отсутствие свободного места на диске увеличивает вероятность того, что ОС запишет какие-либо данные поверх удаленных.
4.8.2. Полное удаление
Получается, что даже после удаления можно восстановить множество данных. А если они секретные? Допустим, что вы хотите выбросить старый винчестер, и чтобы хакер, который найдет этот диск, не смог увидеть ваши секретные данные, решили все с него удалить. Вы смело стираете данные и вытаскиваете устройство из компьютера. После этого никаких операций записи на диск не будет, и абсолютно все данные могут быть восстановлены без особого труда. Так что вы зря потратили время на чистку диска.
На моем компьютере очень много информации, которую я не хотел бы оставить в доступном для других виде, поэтому перед тем, как выбросить диск, я и вам рекомендую выполнить с ним следующие действия:
1.Удалить все секретные файлы.
2.Заполнить ненужной информацией на 70—80%. Можно даже записать до 100%, чтобы уж "наверняка".
3.Запустить дефрагментацию.