- •Оглавление
- •Введение
- •Компьютер глазами хакера
- •Правило использования
- •Кто такие хакеры?
- •Как стать хакером?
- •Пользуйтесь собственным умом
- •Предыстория
- •Глава 1. Интересные настройки Windows
- •1.1. Internet Explorer
- •1.1.1. Убить нельзя, помиловать
- •1.1.2. Количество потоков для скачивания
- •1.2. Windows 7
- •1.2.1. Окно входа в систему
- •1.2.2. Рабочий стол
- •2.1. Ресурсы Windows
- •2.2. Программа Restorator
- •2.2.1. Редактирование меню
- •2.2.2. Редактирование диалоговых окон
- •Значки
- •Надписи
- •Кнопки
- •Косметика
- •2.2.3. Редактирование строк и акселераторов
- •2.2.4. Редактирование изображений
- •2.3. Темы Windows
- •2.4. Оболочка
- •2.4.2. Картинки
- •2.4.3. Меню
- •2.4.4. Dialog
- •2.4.5. String
- •2.4.6. Icon
- •2.5. Памятка
- •3.1. Шутки с мышью
- •3.2. Железные шутки
- •3.2.1. Смерть видео
- •3.2.2. ATX — не защита
- •3.2.3. Чуть отключим
- •3.2.4. Монитор
- •3.2.5. Турбовентилятор
- •3.2.6. Суперскотч
- •3.2.7. Мультикнопочник
- •3.3. Сетевые шутки
- •3.4. Софт-шутки
- •3.4.1. Искусственное зависание
- •3.4.2. Ярлыки
- •3.4.3. Мусор на рабочем столе
- •3.4.4. Смерть Windows 9x
- •3.4.5. Бутафория
- •3.4.6. Запланируй это
- •3.5. Шутейские ресурсы
- •3.5.1. Windows Total Commander
- •3.5.2. Темы Windows
- •Диалоговые окна
- •Итог
- •3.6. Полное управление
- •3.7. Программные шутки
- •3.8. Шутки читателей
- •3.9. Мораль
- •4.1. Как не заразиться вирусами
- •4.1.1. Как работают вирусы
- •4.1.2. Эвристический анализ
- •4.1.3. Как же предохраняться?
- •Используйте нераспространенные программы
- •Регулярно обновляйте программы
- •Доверяй, но проверяй
- •Вложения
- •Сомнительные сайты
- •Взломанные сайты
- •Мой e-mail — моя крепость
- •Фальшивый URL-адрес
- •4.1.4. "И тебя вылечат, и меня..."
- •Корень системного диска
- •Автозагрузка
- •Сервисы
- •Смена параметров
- •4.1.5. Защита ОС
- •4.2. Полный доступ к системе
- •4.3. Виагра для BIOS
- •4.3.1. Оптимизация системы
- •4.3.2. Быстрая загрузка
- •4.3.3. Определение дисков
- •4.3.4. Быстрая память
- •4.3.5. Тотальный разгон BIOS
- •4.4. Разгон железа
- •4.5. Разгон видеокарты
- •4.6. Оптимизация Windows
- •4.6.1. Готовь сани летом
- •4.6.2. Службы Windows
- •4.6.3. Удаление ненужного
- •4.6.4. Автозагрузка
- •4.6.5. Дамп памяти
- •4.6.6. Красоты
- •4.6.7. Лишние копии
- •4.6.8. Форсирование выключения
- •4.7. Защита от вторжения
- •4.7.1. Вирусы и трояны
- •4.7.2. Оптимизация
- •4.7.3. Сложные пароли
- •4.7.4. Пароли по умолчанию
- •4.7.5. Обновления
- •4.7.6. Открытые ресурсы
- •4.7.7. Закройте ворота
- •4.7.8. Настройки
- •4.7.9. Невидимость
- •4.7.10. Мнимая защита BIOS
- •4.7.11. Шифрование
- •4.7.12. Учетные записи
- •4.7.13. Физический доступ
- •4.8. Восстановление утерянных данных
- •4.8.1. Как удаляются файлы
- •4.8.2. Полное удаление
- •4.8.3. Утилиты восстановления данных
- •EasyRecovery
- •File Recovery
- •4.8.4. Восстановление данных с носителей
- •4.9. Реанимация
- •4.9.1. Вентиляторы
- •4.9.2. CD- и DVD-диски
- •4.9.3. CD-приводы
- •Чистка после взрыва
- •Чистка линзы
- •4.9.4. Жесткие диски
- •4.10. Взлом программ
- •4.10.1. Почему ломают?
- •4.10.2. Срок службы
- •4.10.3. Накручивание счетчика
- •4.10.4. Полный взлом
- •4.10.5. Сложный взлом
- •5.1. Форсирование Интернета
- •5.1.1. Форсирование протокола
- •5.1.2. Форсирование DNS
- •5.1.3. Локальное кэширование
- •5.1.4. Только то, что надо
- •5.1.5. Качать, не перекачать
- •5.2. Накрутка голосования
- •5.2.1. Вариант накрутки № 1
- •5.2.2. Вариант накрутки № 2
- •5.2.3. Вариант накрутки № 3
- •5.2.4. Вариант накрутки № 4
- •5.3. Социальная инженерия
- •5.3.1. Как он хорош
- •5.3.2. Смена пароля
- •5.3.3. Я забыл
- •5.3.4. Я свой
- •5.3.5. Новенький и глупенький
- •5.3.6. Эффективность социальной инженерии
- •5.4. Анонимность в сети
- •5.4.1. Прокси-серверы
- •5.4.2. Цепочка прокси-серверов
- •5.4.3. Готовые сервисы
- •5.4.4. Расскажи-ка, где была
- •5.4.5. Анонимность в локальной сети
- •5.4.6. Обход анонимности
- •5.5. Анонимная почта
- •5.5.1. Подделка отправителя
- •5.5.2. Подделка текста сообщения
- •5.5.3. Служебная информация
- •5.6. Безопасность в сети
- •5.6.1. Закройте лишние двери
- •5.6.2. Хранение паролей
- •5.6.3. BugTraq
- •5.6.4. Брандмауэр
- •5.6.5. Сетевой экран — не панацея
- •5.6.6. Сетевой экран как панацея
- •5.6.7. Виртуальная частная сеть
- •5.6.8. Интернет — это зло
- •5.6.9. Внутренний взлом
- •5.7. Сканирование открытых ресурсов
- •5.8. Атаки хакеров
- •5.8.1. Исследования
- •Определение ОС
- •Используем скрипты
- •Автоматизация
- •5.8.2. Взлом WWW-сервера
- •Взлом WWW через поисковик
- •Поиск индексированных секретов
- •Поиск уязвимых сайтов
- •5.8.3. Серп и молот
- •5.8.4. Локальная сеть
- •Прослушивание трафика
- •Подставной адрес
- •Фиктивный сервер
- •5.8.5. Троян
- •5.8.6. Denial of Service
- •Distributed Denial Of Service
- •5.8.7. Взлом паролей
- •Конкретный пользователь
- •5.8.8. Взлом не зависит от ОС
- •5.8.9. Резюме
- •5.9. Как скрываются хакеры
- •5.9.1. На долгий срок
- •5.9.2. Коротко и ясно
- •5.9.3. Скрываться бесполезно
- •5.10. Произошло вторжение
- •5.10.1. Резервирование и восстановление
- •Список литературы
- •Предметный указатель
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
|
X |
|
|
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
- |
|
|
|
|
|
d |
|
|
|
|
|
- |
|
|
|
|
|
d |
|
|||||||
|
F |
|
|
|
|
|
|
|
t |
|
|
|
|
|
F |
|
|
|
|
|
|
|
t |
|
||
|
|
|
|
|
|
|
|
|
|
i |
|
для хакера |
|
P |
|
|
|
|
|
|
|
|
|
i |
|
|
|
ИнтернетP |
|
D |
|
|
|
|
189 |
||||||||||||||||||
|
D |
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
|
|
r |
|||
|
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
|
|
|
NOW! |
o |
||||||||
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
|
|
|
BUY |
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
wЧтобы не попасться на удочку, вы должны иметь представление о том, как взламы- |
||||||||||||||||||||||||||
w Click |
to |
|
|
|
|
|
|
m |
|
|
w Click |
to |
|
|
|
|
|
|
m |
|||||||
|
ваютf-xchдругиеa |
|
w |
|
|
|
|
|
|
|
|
|
|
|||||||||||||
|
системы и какие методы при этом используются. Хакеры каждыйf-x chденьa |
|||||||||||||||||||||||||
|
w |
|
|
|
|
|
|
|
|
o |
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
. |
|
|
|
|
g |
.c |
|
|
|
|
|
. |
|
|
|
|
g |
.c |
|
|||||||
|
|
p |
|
|
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
||||
|
|
|
d |
|
|
n |
e |
|
|
|
|
|
|
|
d |
|
|
n |
e |
|
||||||
|
придумывают что-то свежее, и необходимо следить за новыми способами. |
|
|
|
|
|
|
|
|
|
|
|
|
5.4. Анонимность в сети
При каждом обращении к каким-либо сайтам в журналах сервера, где расположен веб-узел, регистрируются ваш IP-адрес и запросы. Если вы работаете по выделенной линии, то по этому адресу можно за несколько минут узнать домашний адрес и найти вас. Если используется dial-up-соединение через простой модем, то провайдером один и тот же IP-адрес выделяется разным клиентам, но по времени обращения к сайту можно определить, кто именно был подключен в этот момент и с какого телефона. После этого узнать по номеру телефона домашний адрес становится делом техники, потому что большинство провайдеров на данный момент требуют телефонный номер и реальный адрес, даже если вы подключены не по dial-up.
Для хакеров анонимность необходима, чтобы администраторы взламываемых сайтов не смогли вычислить их IP-адрес и, соответственно, найти злоумышленника. Для защиты хакеры используют любые методы сокрытия своего реального IP-адреса или подмены его другим.
Простым пользователям тоже нужна анонимность, чтобы хакеры по IP-адресу не смогли атаковать вашу машину. Получается, что анонимность позволяет защищать компьютер и является частью стратегии безопасности.
Если вы регулярно общаетесь в чате или посещаете каналы IRC (Internet Relay Chat, ретранслируемый чат Интернета), то я рекомендую научиться скрывать свой адрес от любопытных глаз. Люди бывают разные. И если вашему собеседнику в чате не понравится какое-нибудь ваше высказывание, то он может попытаться взломать вашу систему (или хотя бы перезагрузить ее).
Одним из простых средств обеспечения анонимности является прокси-сервер. Это уже давно известный и проверенный способ, но он имеет множество преимуществ и недостатков, о которых стоит поговорить подробнее.
5.4.1. Прокси-серверы
Изначально прокси-серверы (proxy) создавались для кэширования информации. Основные веб-сайты были перегружены, и каналы не справлялись с информацией, да и трафик стоил немалых денег. Чтобы в Европе каждый день не скачивать одну и ту же информацию с сайтов США, провайдер устанавливал у себя прокси-сервер. Теперь, если один пользователь обратился к сайту http://www.intel.com/, то при следующем обращении любого пользователя к этому же веб-узлу страницы скачиваются не с http://www.intel.com/, расположенного в США, а с прокси-сервера провайдера. Таким образом, провайдеры экономили трафик, а пользователи получали ускорение загрузки данных, потому что не надо было качать данные через океан.
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
||||
|
|
X |
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||
- |
|
|
|
|
d |
|
|
|
- |
|
|
|
|
d |
|
|||||||
|
F |
|
|
|
|
|
|
t |
|
|
|
F |
|
|
|
|
|
|
t |
|
||
|
190P |
|
|
|
|
|
i |
|
|
P |
|
|
|
|
|
|
|
|
i |
|
||
|
|
|
|
|
|
r |
|
D |
|
Глава 5 |
||||||||||||
|
D |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
r |
||||
|
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
|
NOW! |
o |
||||||
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
|
BUY |
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
wМы уже рассмотрели, как локальный прокси |
(см. разд. 5.1.3) может повысить про- |
|||||||||||||||||||||
w Click |
to |
|
|
|
|
|
|
|
w Click |
to |
|
|
|
|
|
|
||||||
|
|
|
|
|
|
m |
|
|
|
|
|
|
|
m |
||||||||
|
изводительностьdf n |
работы в Интернете, но это не единственное его преимуществоdf n . |
||||||||||||||||||||
|
|
|
|
|
|
|
|
|
o |
|
|
w |
|
|
|
|
|
|
|
o |
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
||
. |
|
|
|
|
g |
.c |
|
|
|
. |
|
|
|
|
g |
.c |
|
|||||
|
|
p |
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
||
|
|
|
|
-xcha |
e |
|
|
|
|
|
|
-x cha |
e |
|
Прокси-серверы бывают прозрачными и анонимными. В прозрачных прокси паке-
ты пользователя просто пересылаются дальше на веб-сервер, значит, он видит ваш IP-адрес, и мы не получаем дополнительной защиты.
Как работает анонимный прокси-сервер? Вы посылаете запрос на proxy, а он уже от своего имени запрашивает нужную страничку и возвращает ее вам. Таким образом, хакеру может стать доступным только адрес прокси-сервера, и он будет атаковать его, а такие серверы защищены достаточно хорошо. В большинстве случаев за ними следят профессиональные администраторы. А даже если и взломают, вам-то что? Главное, чтобы ваш компьютер остался в целости и сохранности.
На словах пока все красиво, но реально прокси имеет несколько слабых мест, которые обойти не просто. Рассмотрим основные проблемы.
Серверы прокси изначально создавались для протокола HTTP (Hypertext Transfer Protocol, протокол передачи гипертекстовых файлов), поэтому иногда используют термин HTTP-proxy. Со временем они начали охватывать протоколы POP (Post Office Protocol, почтовый протокол), SMTP (Simple Mail Transfer Protocol,
простой протокол электронной почты) и FTP (File Transfer Protocol, протокол передачи файлов). Но в любом случае этот список ограничен, и тяжело заставить прокси работать с другими протоколами. Для решения этой проблемы есть Socks-серверы, которые схожи с proxy, но об этом мы еще поговорим.
Не все программы поддерживают работу через прокси- и Socks-серверы, поэтому может потребоваться смена программного обеспечения. Проблема тут еще в том, что Socks-серверы бывают нескольких версий, и программа может не поддерживать нужную версию. В этом случае приходится искать или другой Socks, или иную программу. Обычно выбирают тот вариант, который обходится дешевле.
Не все прокси-серверы анонимны. Недаром в Интернете появились программы поиска и проверки таких серверов. Прежде чем почувствовать себя в безопасности, нужно убедиться в полной анонимности выбранного сервера. Я в данной книге дал бы список своих серверов, но это бесполезно, потому что прокси регулярно исчезают, и появляются новые.
Не все прокси-серверы поддерживают протокол шифрования SSL, который необходим для доступа к защищенным областям сайтов, например к странице приема оплаты или администрирования.
Прокси-серверы могут сохранять в заголовке пакетов IP-адрес отправителя, просто он будет находиться в каком-либо параметре.
Но даже если вы работаете через абсолютно анонимный прокси-сервер, спецслужбы или хакеры смогут вас найти. Все обращения к прокси-серверу сохраняются в журналах, и по запросу данные о вашей активности и IP-адрес могут быть получены заинтересованными лицами. Хакерам такую информацию не дадут, но есть вероятность, что они взломают сервер и сами получат доступ к базе журнала или воспользуются методами социальной инженерии.
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|||
|
|
|
C |
|
E |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|||||||
|
|
X |
|
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
|
||||||
- |
|
|
|
|
|
d |
|
|
|
|
- |
|
|
|
|
|
|
d |
|
|||||||
|
F |
|
|
|
|
|
|
|
t |
|
|
|
|
F |
|
|
|
|
|
|
|
|
t |
|
||
|
|
|
|
|
|
|
|
|
|
i |
|
для хакера |
P |
|
|
|
|
|
|
|
|
|
|
i |
|
|
|
ИнтернетP |
D |
|
|
|
|
|
191 |
||||||||||||||||||
|
D |
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
|
|
r |
|||
|
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
|
|
NOW! |
o |
|||||||||
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
|
|
BUY |
|
|
|||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
wОт спецслужб защититься можно, используя сервер из какой-нибудь далекой стра- |
||||||||||||||||||||||||||
w Click |
to |
|
|
|
|
|
|
m |
|
|
w Click |
to |
|
|
|
|
|
|
|
m |
||||||
|
ныf-Зимбабвеxcha |
|
w |
|
|
|
|
|
|
го- |
||||||||||||||||
|
, с которой нет дипломатических отношений. Как узнать, в какомf-x cha |
|
||||||||||||||||||||||||
|
w |
|
|
|
|
|
|
|
|
o |
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
o |
|
. |
|
|
|
|
g |
.c |
|
|
|
|
. |
|
|
|
|
|
g |
.c |
|
|||||||
|
|
p |
|
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
|
||||
|
|
|
d |
|
|
n |
e |
|
|
|
|
|
|
d |
|
|
n |
e |
|
сударстве расположен сервер? Самый простой и дешевый вариант — воспользо-
ваться службой Whois. Я всегда пользуюсь сайтом http://www.nic.ru/whois/en/. Загрузите его (на рис. 5.7 представлен вариант сайта для русскоязычного пользователя), введите адрес в поле Для полуения информации... (In order to obtain information...) и нажмите кнопку OK. Перед вами появится информация, схожая с представленной в листинге 5.3.
Рис. 5.7. Служба Whois на сайте http://www.nic.ru/
Листинг 5.3. Информация об IP-адресе
OrgName: Ford Motor Company
OrgID: FORDMO
Address: P.O. Box 2053, RM E-1121
City: Dearborn
StateProv: MI
PostalCode: 48121-2053
Country: US
|
|
hang |
e |
|
|
|
|
|
|
|
C |
E |
|
|
|
|
|||
X |
|
|
|
|
|
|
|||
- |
|
|
|
|
d |
|
|
|
|
F |
|
|
|
|
|
t |
|
|
|
192P |
|
|
|
|
i |
r |
|
||
D |
|
|
|
|
|
|
|
||
|
|
|
NOW! |
o |
|
||||
|
|
BUY |
|
|
|
|
|||
|
|
|
|
|
|
|
|
19.0.0.0 — 19.255.255.255 |
|
NetRange:to |
|||||||||
w Click |
|
|
|
|
|
|
m |
|
|
w |
|
|
|
|
.c |
|
19.0.0.0/8 |
||
CIDR:w. |
|
|
|
||||||
p |
|
|
|
g |
|
o |
|
|
|
|
df |
|
n |
e |
|
|
|
||
|
|
-xcha |
|
|
|
|
|
FINET |
|
NetName: |
|
|
|||||||
NetHandle: NET-19-0-0-0-1 |
|||||||||
Parent: |
|
|
|
|
|||||
NetType: |
|
|
Direct Assignment |
NameServer: DNS004.FORD.COM
NameServer: DNS003.FORD.COM
Comment:
RegDate: 1988-06-15
Updated: 1999-12-07
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
P |
|
|
|
|
|
|
|
|
i |
|
D |
|
Глава 5 |
||||||||
|
|
|
|
|
|
|
|
r |
||
|
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
TechHandle: ZF4-ARIN
TechName: Ford Motor Company
TechPhone: +1-313-390-7095
TechEmail: dnsadmin@ford.com
В описании явно написано, что адрес зарезервирован за компанией Ford Motor Company. Честно сказать, я не пытался найти эту компанию, а набрал адрес случайным образом. Но я рад, что выпал именно Ford, потому что люблю их машины и с удовольствием ездил в России на Ford Focus, а в Канаде на Fusion. Но вернемся к данным об адресе. Из этой информации можно получить следующие сведения о владельце адреса (приведу самое интересное):
OrgName — название организации;
Address, City, StateProv, PostalCode, Country — полная информация об адресе;
NetRange — диапазон адресов, принадлежащих компании;
NameServer — таких записей может быть несколько, и они описывают DNS-
адреса серверов, поддерживающих домен. В данном примере есть одна интересная особенность в адресе DNS-сервера — имя выглядит как DNS00x.FORD.COM, где x — это число 3 или 4. А почему не 1? Вопрос интересный. Возможно, что DNS001.FORD.COM тоже существует, но поддерживает домен в других целях, например, для внутреннего использования в сети компании. Этого я не проверял, но для исследователя это может быть интересным;
TechName, TechPhone, TechEmail — информация о компании/человеке, занимающемся поддержкой домена.
Способ Whois хорош, но может ошибиться, потому что зарезервировать можно в одной стране, а использовать в любой другой стране. Может происходить перенаправление или туннелирование трафика. Вы обращаетесь по одному адресу, а он вас перенаправляет в совершенно другую точку мира.
Чуть более надежным способом можно считать программы типа Trace Route, которые показывают путь от вас до указанного сервера. Некоторые такие программы могут отображать прямо на карте, как движется пакет, и вы легко можете увидеть, куда он дошел.