Xakep Online -> Журнал, номер #015, стр. 015-066-1

Автор: Xakep (xakfaq@chat.ru)

Задавая вопросы, конкретизируй их. Давай больше данных о системе, описывай абсолютно все, что ты о ней знаешь. Это мне поможет ответить на твои вопросы. Не стоит задавать вопросов вроде: "как сломать www-сервер?" или вообще просить у меня "халявного" INTEET'а.

Q: Как можно защититься от кражи пароля из .PWL?

A: Самый простой и довольно прикольный способ - это обман хакера... В файле SYSTEM.INI в системном каталоге Windows можно найти следующую секцию: "[Password Lists]". Так вот, после нее идет перечисление вида: "ИМЯ_ПОЛЬЗОВАТЕЛЯ=ПУТЬ_К_ФАЙЛУ_С_ПАРОЛЯМИ". Имя пользователя (Login) совпадает с именем файла .PWL. И поэтому если у тебя уперли просто .PWL (и не посмотрели имя пользователя), то можно немного "обломать" кулхацку. :)) Метод очень простой. Достаточно переименовать .PWL-файл во что-нибудь типа pppmonlr.pwl (или как альтернатива - kissmyass.pwl) и сделать эти изменения в SYSTEM.INI: "KEWLHACKA=D:WINFUCKYOU!.PWL".

Q: Сейчас многие провайдеры имеют АОН'ы. Есть ли какие-нибудь программы, позволяющие скрыть номер звонящего?

A: Таких программ нет (разве что создание эмулируемых тональных звуков). А вот схем HARDWARE'ных устройств... да хоть лопатой греби! Самая распространенная схема - это БИПЕР-АНТИАОН. Вещь собой представляет "железный" комплекс, позволяющий подставлять любой понравившийся номер вызываемому абоненту (например, ему можно вывести его же номер. =)

Q: Какой основной принцип действия троянов?

A: Трояны в большинстве случаев имеют много общего с таким "ПО" ;), как вирусы и черви. У них схожие методы, но разные функции, которые они должны выполнить. Троян попадает на машину жертвы и там каким-либо методом активизируется (например, самой жертвой). После активизации он должен проникнуть в систему. Перехватить какие-либо функции, отвечающие, например, за безопасность или связь с "внешним миром". Вживаясь в систему, троян начинает собирать полезную информацию с "зараженного" компьютера. И с помощью средств связи с "внешним миром" передает эти данные или накапливает их для дальнейшего забирания в режиме manual. :))

Q: Можно ли программным путем повредить компьютер, и как это сделать?

A: Все очень просто, как 2x2: нельзя, никак. Ответив так, я допускаю ошибку. Небольшую ошибку. Потому что есть такое понятие, как вирус WIN.CIH, который 26 апреля каждого года (я не про модификации) пытается уничтожить FLASH BIOS компа, записав туда всякий бред. И это ему удается. Как он это делает? На то есть его исходники. Всех модификаций и со всеми комментариями (на самом деле - ничего сложного). Сжигание мониторов, включение большой яркости; ломание железа винтов, долблением головки с одного конца на другой - бред ;).

Q: Существует ли способ следить за тем, какие файлы открываются на твоем винте по локалке. Есть ли прога, которая бы все это записывала в лог?

A: Да... Такая прога существует. Называется - Microsoft Windows NT (на самом деле не только она, но просто хочется показать, что Windows все-таки не must die). Система NTFS - атрибут у каталога (-ов).. Properties -> Security -> Auditing.. Там можно задать все настройки по Auditing'у каталога.

Содержание  Вперед на стр. 015-066-2

ttfb: 2.7689933776855 ms