Добро пожаловать на сайт DrTroi, здесь вы сможете найти практически всё о  хакинге, и ещё очень много всяких вкусностей

 

 

 

Энциклопедия

Начинающего хакера

 

 

Софт и программы

 

ЧАТ

 

ФОРУМ

 

ГОСТЕВУХА

 

Прикольные надписи на партах и   разное

 

3.22. Доступ к файлу паролей системы VMS

 

В VMS файл паролей есть

 

SYS$SYSTEM: SYSUAF.DAT

 

Однако, в отличие от пользователей UNIX, большинство пользователей VMS не имеет доступа даже к чтению этого файла. Хакер может взломать пароль VMS только через специальную программу, которая использует функции SYS$GETUAF для сравнения результирующих расшифрованных слов с расшифрованными словами, полученными из данных SYSUAF.DAT. Две такие программы следующие: CHECK_PASSWORD и GUESS_PASSWORD.

 

3.23. Windows и модем на COM4

 

При правильной установке джамперов, система способна произвести правильную конфигурацию вашего модема посредством технологии автоматического распознавания устройств. Но иногда случается так, что COM-портов не хватает, а вам необходимо установить модем. Тогда остается только одно — подключить это устройство на третий или четвертый COM-порт. Тут-то вам и нужно учесть одинаковые прерывания IRQ. Например, прерывание четвертого COM-порта может быть занято вашим видеоадаптером, а первый COM-порт всегда имеет в отношении прерываний больший приоритет по сравнению с четвертым COM-портом.

 

Если система вообще не видит четвертый COM-порт, проверьте еще раз все джампера и просто заставьте Windows 98 обновить аппаратную базу данных.

 

3.24. Защита системы в Windows

 

Концепция безопасности компьютера подразумевает защиту всех его компонентов — аппаратные средства и приложения — от несанкционированного доступа из локальной сети или Internet. В Windows любой пользователь вашего компьютера может зарегистрироваться в системе. При этом имя пользователя и пароль могут быть такими же, как и при входе в сеть.

 

Концепция безопасности в Windows весьма примитивна. В этой системе вы, как администратор, не можете создать группу пользователей, завести учетную запись пользователя, изменить права пользователя. Вместо весьма продвинутого Диспетчера пользователей эта система предлагает довольно простенькое диалоговое окно свойств Пароли.

 

Все это, конечно же, означает, что Windows вообще не обеспечивает никакого уровня безопасности. Вы, как владелец собственного компьютера, не можете управлять собственными ресурсам, заводить журнал событий, ограничивать доступ к тому или иному ресурсу. Вы ничего не можете! Идентификатор пользователя ID? Нет! Эти вещи можно делать только в Windows NT. SID! SID! SID! SID! SID! SID! SID! Забыть и все тут! Никаких кодов безопасности! Доступ только в NT!

 

Не вы, а сама система может создать нечто, напоминающее уникальную запись, которая идентифицирует того или иного пользователя вашего компьютера.

 

Никакого контроля, учета и отслеживания.

 

Вы, конечно, администратор! Но концепция безопасности Windows не подразумевает тот факт, что вы имеете законное право распоряжаться ресурсами собственного компьютера.

 

Речь идет о том, что механизм безопасности в Windows реализован только на уровне регистрации пользователя.

 

Вам предлагается так называемая унифицированная регистрация. Это означает, что однажды введенный эккаунт (пароль и имя пользователя) в окне регистрации при загрузке системы используется для доступа ко всем службам, приложениям и аппаратным ресурсам вашего компьютера.

 

Хорошо подобранный пароль, в принципе, способен защитить вашу систему от проникновения в нее нежданных гостей. Поэтому:

 

● никогда не записывайте свой пароль на бумаге.

 

● не пользуйтесь очевидными паролями (имена, названия городов).

 

● никогда не отправляйте свой пароль по электронной почте.

 

● используйте разумное количество символов при составлении пароля, иначе вы забудете его в один прекрасный момент и не сможете изменить никогда.

 

С помощью вкладки Смена паролей диалогового окна свойств Пароли, к которому вы можете обратиться из Панели управления посредством двойного щелчка клавишей мыши на значке Пароли, изменяются параметры унифицированной регистрации всех ресурсов вашего компьютера посредством задания нового пароля пользователя.

 

Задать новый пароль можно через вкладку Настройка пользователя, обратиться к которой вы можете посредством двойного щелчка клавишей мыши на пиктограмме Пользователи, находящейся в Панели управления.

 

Если вы хотите установить защиту на тот или иной ресурс вашего компьютера, например, разделить доступ к файлам и принтерам, прежде всего, сделайте так, чтобы этот ресурс стал разделяемым.

 

Windows позволяет управлять ресурсами вашего компьютера пользователям, которые имеют удаленный доступ к вашей системе. Для этого вы должны добавить соответствующую службу с помощью вкладки Сеть, обратиться к которой вы можете из Панели управления. Только после этого в диалоговом окне свойств Пароли появится новая вкладка Удаленное управление.

 

3.25. Вирусы и другие логические бомбы

 

Троянцы

 

Это было очень давно. Древние греки скрывались в чреве Троянского коня, пока не попали в город, который они решили завоевать. Там они покинули убежище и совершили массу кровавых деяний...

 

Компьютерная программа “троянский конь” работает по этому же принципу. Эта программа запускает несанкционированную функцию, скрытую внутри какой-либо зарегистрированной программы. При этом последняя начинает выполнять что-то злонамеренное (хотя и не обязательно!), непредусмотренное ее автором. Если нечто подобное происходит без участия злой воли, то это называется “ошибкой” или иногда “случайностью”. Ряд антивирусных программ может обнаружить какое-то число “троянских коней”, другие в этом смысле вообще бессильны. Но в любом случае эти пакеты не смогут выявить весь “табун”.

 

Вирус

 

Вирус — это независимая самовоспроизводящаяся программа. Она может присоединяться к другим программам, может создавать копии самой себя. Внедрившись в оперативную память компьютера или в его дисковое пространство, вирус может повредить или совершенно разрушить данные, изменить их, или уменьшить эффективность вашей системы. Некоторые вирусы обнаруживаются антивирусными программами, но ни одна из них не дает 100% уверенности в том, что лечатся все вирусы. И что бы ни говорилось в рекламе, ни один антивирусный пакет на деле не защищает от всех вирусов, известных и неизвестных, сейчас и всегда.

 

Червяк

 

Прославленные Робертом Моррисом-младшим “черви” — это программы, которые воспроизводятся путем многократного самокопирования, от системы к системе, используя ресурсы и временами вызывая замедление работы компьютера. Они замкнуты и используют для распространения сети так же, как вирусы используют файлы. Иногда говорят, что лучшая защита от вирусов и “червей” — это вообще не переписывать новые программы и не посещать сети. Возможно, они правы. Мы бы еще добавили: “И вообще не работать на компьютере!”

 

Логическая бомба

 

Это код, вызывающий специфическую форму разрушения данных. Бомба активизируется только в случае выполнения какого-то условия. Например, логическая бомба может удалить все файлы, созданные или измененные 5 декабря. В отличие от вируса, логическая бомба не делает с себя копии.

 

Как защититься от вирусов

 

Самые простые вирусы инфицируют сектора начальной загрузки. Чтобы оградить себя от этой категории паразитов пропишите защиту на все диски, в отношении которых вы не нуждаетесь в доступе “для записи”. Определенно необходимо хранить набор защищенных от записи дискет, так как, если вы все-таки заполучите вирус, эти дискеты значительно облегчат вам жизнь.

 

Все входящие файлы необходимо прогонять через мощную антивирусную программу.

 

В числе лучших пакетов упомянем F-Prot, Dr. Solomon's Anti-virus Toolkit и Thunderbyte Anti-Virus. AVP тоже неплох. Хорошие результаты дает одновременное использование нескольких пакетов. В этом случае вы сможете выловить пару вирусов, пропущенные через другой антивирус.

 

На сегодняшний день новые вирусы возникают со скоростью около 8 штук в день. Никакой антивирусный пакет не сможет за этим угнаться, но упомянутые выше четыре программы дадут вам наибольшую гарантию от заражения. Любой мощный пакет обнаружит большинство простых вирусов. В то же время ни одна из существующих программ не обнаруживает все вирусы.

 

Сейчас известно приблизительно 5600 вирусов. Постоянно создаются новые. Если вы используете какой-то антивирусный пакет, то постарайтесь обновлять его как можно чаще (по мере выхода в свет новых версий). Если вы полагаетесь на разного рода блокираторы, то необходимо учитывать, что такие программы легко обходятся (с применением методики, известной как прокладка туннелей).

 

Кроме антивирусных программ вы можете использовать программы проверки целостности данных. Но обратите внимание на то, что, обеспечивая дополнительную защиту, они не очень надежны.

 

Можете использовать и такой специфический тип антивирусной защиты, как резидентные антивирусные пакеты. Они находятся резидентно в памяти компьютера и постоянно контролируют выполнение других программ (и иногда даже доступ к содержащимся в программе файлам). Если вы попробуете запустить какое-нибудь приложение, резидентный антивирус получит управление и протестирует эту программу на наличие известных вирусов. И только, если никаких вирусов не обнаружится, программа будет запущена.

 

Большинство антивирусных пакетов не защитит вас от многих видов “троянских коней”, любых логических бомб и “червей”. Теоретически, они способны предохранить систему от бомбы и/или “червя”, однако это редко соответствует действительности.

 

Самый лучший, фактически единственный способ защиты состоит в том, чтобы точно знать, что записано в компьютере, и быть постоянно уверенным, что кроме вас никто ничего не добавляет. Постоянно создавайте резервные копии всех важных файлов. Системные файлы DOS должны быть защищены от записи. Поставьте защиту от записи на все диски, на которые вы сами не планируете ничего устанавливать.

 

Если вы все же получили вирус, не впадайте в панику. Если не уверены в правильности своих действий, свяжитесь с отделом поддержки компании, которая обеспечивает вас антивирусными программами. Если в этой компании нет хорошего отдела технической поддержки, найдите другую.

 

Самый лучший способ быть уверенным, что вирусы не распространяются — не распространять их. Некоторые делают это преднамеренно. Мы против этого. Вирусы — не игрушки.

 

Где можно получить подробную информацию

о вирусах

 

Большинство книг по программированию освещает связанные с вирусами вопросы крайне скудно и односторонне. Все самое интересное остается вне их страниц. Свободный стиль изложения, освещение “около-компьютерного” законодательства и всякие остроумные ноу-хау гораздо интереснее, нежели “найдите это, потом найдите то”. Информацию о технических аспектах вирусов, а также о том, что делать, если вирус уже внедрился в систему, вы можете также через Internet. На alt.virus публикуются статьи Usenet, но уровень представляемой технической информации довольно низок, и поэтому данный сервер не подходит тем, кто желает быстро избавиться от засевшего в машине вируса.

 

И несколько слов об экспертах по вирусам. Их много. Чтобы стать одним из них, достаточно просто сказать: “Я — эксперт по вирусам”. Это, конечно, несерьезно. Понимание вирусов включает в себя знания в области программирования, операционных систем и их взаимодействия. Для

того чтобы свободно ориентироваться в том, что называется “Cult of Virus”, требуется определенная проницательность.

 

Существует несколько неплохих публикаций, посвященных вирусам и “Cult of Virus”. В этой связи упомянем FTP-сайт ftp.informatik.uni-hamburg.de, на котором размещены довольно хорошие программы и тексты.

 

3.26. Tempest

 

Tempestэто сокращение от Transient Electromagnetic Pulse Surveillance Technology.

 

Компьютеры и другое электронное оборудование реагируют на вмешательство в окружающую их среду. Это можно наблюдать, поместив два видеомонитора близко друг к другу. Изображения будут вести себя очень странно до тех пор, пока вы не разъедините мониторы.

 

Особенно важным моментом для наблюдателя является эмиссия цифровых импульса (1 и 0) и то, как она используются в компьютерах.

 

Данные с монитора можно получить двумя способами: можно направить приемник на монитор, и ловить изображение, а также можно просто ловить излучение с проводов, идущих к монитору. Хотя большую часть времени упомянутые эмиссии — просто мелкие раздражители, они могут иногда быть весьма полезны. Предположим, что мы хотим узнать, какой компьютер все еще продолжает работать. Мы можем разместиться в фургоне под окнами офиса и, используя высокочувствительное электронное оборудование, попытаться подобрать и декодировать излучаемые работающим видеомонитором эмиссии. Последние обычно располагаются в пределах 55-245 Mhz и могут быть приняты на расстоянии до километра.

 

Контролирующий прибор может точно определить различные источники излучения, потому что последние состоят из множества различных элементов, и это, вместе с рядом других факторов, влияет на частоту испускаемого излучения. Например, различные электронные компоненты в VDU, различные технологии, задействованные в создании VDU, различные синхронизаторы строк и т.д. Синхронизируя свой растр с растром адресатов, мы может нарисовать в реальном времени картинку, расположенную на наблюдаемом экране.

 

Эту технологию может приобрести любой, не только правительственные службы. Адресат может экранировать испускаемые его оборудованием эмиссии или использовать оборудование, которое не генерирует сильные эмиссии. Однако использование Tempest простыми гражданами в Соединенных Штатах признано незаконным.

 

Tempest — это правительственная программа США, применяемая для оценки электронного оборудования и подтверждения статуса безопасности его от прослушивания. Полученная с помощью Tempest сертификация прошедшего тестирование оборудования означает, что параметры испускаемого излучения соответствуют стандартам, определенным в секретном правительственном документе NACSIM 5100A (Classified). В этом документе определяются также уровни излучения этого оборудования для правительства США и соответствие этих уровней информации, которую допускается выводить на эти приборы.

 

3.27. Cryptoxxxxxxx

 

Сообщение может быть передано открытым текстом или в кодированном виде. Процесс маскировки сообщения с целью сокрытия его сущности, называется шифрованием. Зашифрованное сообщение называется ciphertext (зашифрованный текст). Процесс конвертации зашифрованного текста обратно в открытый текст называется расшифровкой.

 

Искусство и наука обеспечения безопасности и сохранности сообщений называется криптографией (cryptography) и осуществляется специалистами-криптографами (cryptographers). Криптоаналисты (cryptanalysts) — это практики криптоанализа (cryptanalysis), искусства и науки чтения зашифрованных текстов. Отрасль математики, включающая в себя криптография и криптоанализ, называется криптологией (cryptology); специалисты-практики в этой области именуются криптологами (cryptologists).

 

3.28. PGP

 

PGP использует шифрование с общим ключом для защиты E-mail и содержащих данные файлов. Эта программа предназначена для установления надежной связи с людьми, которых вы никогда не видели, при отсутствии безопасных каналов связи, необходимых для предшествующего обмена ключами. PGP быстра в работе, прекрасно оформлена, снабжена цифровыми подписями, предоставляет возможность сжатия данных, и обладает эргономичным интерфейсом.

 

Pretty Good Privacy (PGP), разработанная компанией Phil's Pretty Good Software — это работающее под MS-DOS, Unix, VAX/VMS и рядом других операционных систем криптографическое программное обеспечение, обеспечивающее высокую степень защиты.

 

PGP позволяет секретно, безопасно и удобно обмениваться файлами или сообщениями. “Секретно” — значит, никто, кроме адресата, не сможет прочитать письмо. “Безопасно” подразумевает, что сообщение исходит именно от того корреспондента, который обозначен как автор-отправитель. А удобство обусловлено тем, что и секретность, и безопасность обеспечиваются без использования “горячих клавиш” для вызова криптографических функций. При использовании PGP пользователям для обмена ключами не нужны специальные каналы безопасности, что делает программу гораздо более простой в использовании. Причина этого в том, что PGP основана на мощной современной технологии, называемой “public key” cryptography (шифрование с использованием “публичного” ключа).

 

PGP объединяет в себе удобство “public key (публичного ключа)” криптосистемы Rivest-Shamir-Adleman (RSA) с быстродействием стандартного криптографического софта, сжатие данных перед шифрованием, симпатичный эргономичный дизайн, и сложное кодирование ключа. Кроме того, PGP выполняет функции public-key быстрее, чем большинство других программ. PGP — это массовый криптографический продукт.

 

 3.29. Как обойти защиту от копирования

 

Есть два общих метода обхода защиты от копирования. Первый состоит в использовании программы, которая удаляет защиту от копирования. Наиболее известные программы этого рода — CopyIIPC (разработчик Central Point Software) и CopyWrite (разработчик Quaid Software). Второй метод подразумевает внесение исправлений в программу защиты. Ряд популярных программ позволяет размещать уже готовые исправления. Для того, чтобы исправить код программы, используйте любой

hex-редактор (редактор шестнадцатеричных кодов), например, debug или нортоновский DiskEdit. Если это недоступно, установите patch самостоятельно.

 

Создание patch требует отладчика, типа Soft-Ice или Sourcer. Вам также понадобится знание языка ассемблера (язык команд процессора). Загрузитесь защитную программу под отладчиком и просмотрите ее на предмет обнаружения защитного механизма. Когда последний будет обнаружен, измените код программы. Код может быть изменен из JE (Jump on Equal) или JNE (Jump On Not Equal) на JMP (Jump Unconditionally). Или же можно просто заменить на команду NOP (No Operation).

 

3.30. Как взломать пароль BIOS'а

 

Это зависит того, какой BIOS установлен на компьютере. Общий BIOS включает в себя AMI, Award, IBM и Phoenix. Существуют много других BIOS'ов, но эти наиболее распространены.

 

Некоторые BIOS'ы позволяет установить пароль, запрашиваемый при загрузке системы. Другие — пароль, запрашиваемый при входе в setup BIOS'а. Каждый BIOS где-то хранит информацию о пароле. Если вы обратитесь к машине после того, как она успешно загрузилась, то сможете просмотреть пароль. Для этого вы должны или сами знать адрес памяти, где пароль сохранен, и формат, в котором пароль сохранен, или иметь соответствующую программу.

 

Самые простые программы-взломщики паролей BIOS'а работают под AMI BIOS. Некоторые из них отображают пароль AMI BIOS открытым текстом, другие — в кодах ASCII, третьи — в scan codes. Это зависит не только от взломщика, но также и от версии AMI BIOS. Чтобы получить пароли AMI BIOS, обратитесь к ftp.oak.oakland.edu (/simtel/msdos/sysutil/).

 

Если после включения компьютера вы не можете обратиться к системе, то до пароля все равно можно добраться. Пароль хранится в CMOS-памяти, которая постоянно поддерживается (даже в то время как PC выключен) маленькой батарейкой, находящейся в материнской плате. Если удалить эту батарейку, вся информация CMOS будет уничтожена, и вы для того, чтобы пользоваться компьютером, должны будете заново ввести установки CMOS. Хозяин машины или ее пользователь наверняка будут сильно встревожены, когда обнаружат, что пароль BIOS'а был удален.

 

В некоторые материнские платы батарейка впаяна, и ее трудно удалить. В таком случае задействуйте следующий вариант. Найдите на “маме” джампер, контролирующий пароль BIOS'а. Если у вас есть документация на плату, то проблем с определением джампера у вас не будет. Если нет, то посмотрите внимательно — этот джампер может быть как-то помечен. Если же вы абсолютный стопроцентный неудачник, и ни одна из возможных подсказок не срабатывает, то положитесь на свою интуицию и постарайтесь догадаться, какой же джампер вам нужен. Обычно он находится около батарейки и стоит особняком.

На Главную

                       

 

 

 

 



Hosted by uCoz