Hack-FAQ #5

SideX (hack-faq@real.xakep.ru)

Хакер, номер #077, стр. 077-042-1

Будь конкретным и задавай конкретные вопросы! Старайся оформить свою проблему максимально детально перед посылкой в Hack-FAQ. Только так я смогу действительно помочь тебе ответом, указать на возможные ошибки. Остерегайся общих вопросов вроде «Как взломать интернет?», ты лишь потратишь мой и свой почтовый трафик. Трясти из меня фришки (инет, шеллы, карты) – не стоит, я сам живу на гуманитарной помощи!

Q: Что за новая тема AutoLink у Google? Безопасна ли она?

A: AutoLink - это новая фишка в Google Bar, которую ты мог видеть у MS с некогда модным начинанием Smart Tags. AutoLink модифицирует все просматриваемые страницы, так что помимо родных линков, ты видишь еще и автоматически вставляемые Google’ом. Так, при обращении на сайт посвященный географии, возникает линк на страничку Google Maps; при поиске книг, вставляется ссылка на Amazon. Сама по себе технология абсолютно безопасна; вопрос остается лишь в этичности этой фишки. Насколько будет правильным, если посетители твоего книжного онлайн-шопа будут уходить на Amazon? Многие web-гуру настаивают, чтобы Google прекратил разработку AutoLink, усматривая в нем нарушения прав владельцев отдельных сайтов.

Q: Правда, что некоторые черви имеют ограниченный «срок годности»?

A: Вирусы, которые поражают млекопитающего (включая человека), также имеют свойство распространяться эпидемиологическим путем. Сначала вирус поражает несколько систем, потом великое множество, завершая свое шествие лишь единицами поверженных. Так и червь может распространяться в ограниченном временном промежутке. Однако, в отличие от живой вирусни, червь виртуальный может быть изначально создан с командой «стоп», приписанной к определенной дате. Так, к примеру, случилось с червем W32/Welchia.A, который покончил с собой в начале 2004. Скоро после этого, как и во множестве других «червивых случаев», началась повторная эпидемия с новым лицом – Welchia.B.

Q: Что такое и для чего нужен OS fingerprinting?

A: Сдал, принял, отпечатки пальцев. Как раз fingerprinting относится к последнему. По тому, как ведет себя система в различных ситуациях, взломщик может узнать ее наименование. Узнав операционку удаленной системы, хакер может приступать к проведению атаки. Так же отпечатки собираются и добросовестными админами, которым лишь надо знать, под чем работают подопечные юзеры администрируемой сети. Кому-то админы могут провести необходимые апдейты, кому-то подогнать апгрейд железа для более комфортного существования под выбранной Осью. Не упускают рассматриваемой мазы и маркетологи, проводящие исследования сетей на предмет наиболее используемых систем. Так, узнав, кто сейчас в фаворе, можно задавать вектор развития для кодерских подразделений ряда компаний. Часть подобных обследований выбрасываются в Сеть, так что ты можешь ознакомиться с ними на www.netstat.ru и www.netcraft.com. Учитывая, что ты прислал вопрос не в «Мурзилку», а в “Х”, будет разумным сказать о тех самых атаках. Тех, что могут быть проведены после выявлений списка серверов, где крутится нужная операционка. Она, родимая может быть наделена весомыми багами, инфа о которых, оказалась публичной. Заюзав доступные эксплойты к выявленным системам, злоумышленник может произвести желанный захват.

Содержание  Вперед на стр. 077-042-2
ttfb: 3.0858516693115 ms