Удаление инфицированных точек восстановления

10 Май 2022
Просмотров: 12
Отзывов нет

Если компьютер заражен вирусом, попытайтесь вылечить его с помощью антивирусной программы, но сначала удалите все существующие точки восстановления. Это выполняется следующим образом.

1. Откройте меню Пуск, щелкните правой кнопкой мыши на значке Мой компьютер и выберите в контекстном меню команду Свойства.

2. 6 появившемся диалоговом окне перейдите на вкладку Восстановление системы и установите флажок Отключить восстановление системы.

3. Щелкните на кнопке Применить, а затем на кнопке ОК.

4. Перезагрузите компьютер.

5. Обновите антивирусную программу, а затем проверьте компьютер на наличие вирусов и устраните их.

6. Когда компьютер очистится от заразы, повторите шаги 1-4, только на шаге 2 сбросьте флажок Отключить восстановление системы.

Избавившись от вируса, создайте новую, безопасную точку восстановления и укажите в ее названии имя устраненного паразита.

Удаление инфицированных точек восстановления

Вот еще несколько соображений, касающихся восстановления системы.

Если с системой пока что все в порядке, попробуйте создать собственную точку восстановления. Для этого на шаге 2 процедуры, описанной выше, установите переключатель Создать точку восстановления. Придумайте для точки восстановления какое-нибудь содержательное название, например За час до того, как племяннику разрешили поиграть на компьютере. Благодаря этому вы легко поймете, какую точку восстановления следует применить, если что-нибудь выйдет из строя.

Прежде чем устанавливать на компьютер новое оборудование или программное обеспечение, запустите Восстановление системы и создайте точку восстановления. Она пригодится, если в результате установки новой “примочки” работа системы станет некорректной. Точку восстановления рекомендуется создавать и после успешной установки программ или устройств. Тогда восстановление системы не приведет к необходимости переустанавливать их снова.

Количество точек восстановления, хранящихся на компьютере, может быть довольно большим (в зависимости от объема жесткого диска). На момент написания автором этой главы на его жестком диске объемом в 20 Гбайт содержалось 22 точки восстановления.

Если компьютер возвращается к точке восстановления, которая была создана до установки некоторых программ или устройств, они могут начать работать некорректно. В этом случае их требуется переустановить. Кроме того, как рассказывается во врезке “Удаление инфицированных точек восстановления”, обязательно удалите существующие точки восстановления, если компьютер оказался заражен вирусом. Использование инфицированной точки восстановления приведет к повторному заражению компьютера.

Статьи

Comodo System Cleaner

09 Май 2022
Просмотров: 13
Отзывов нет

При помощи легкого интерфейса Comodo System Cleaner Вы можете быстро осуществить анализ работы ОС, обнаружить ошибки и оптимизировать некоторые опции, избавится от лишних файлов, очистить реестр, зашифровать информацию Comodo System Cleaner с помощью технологии SafeDelete. Утилита рассчитана на коммерческое и домашнее использование. В ней присутствует поддержка автоматизации выполнения определенных задач при помощи планировщика.

Comodo System Cleaner

Основные функции программы Comodo System Cleaner: очистка жесткого диска от излишней информации, оптимизация системного реестра, удаление копий папок или файлов. Можно удалять конфиденциальную информацию.

Программы

Bat-файлы

09 Май 2022
Просмотров: 26
Отзывов нет

Вирусные пакетные файлы DOS являются ехе-файлами с расширением .bat. Они могут содержать в себе команды DOS, которые будут выполняться вашим компьютером. Даже если эти команды прикажут ему убить себя, компьютер выполнит их безоговорочно.

Когда-то в глубокой древности DOS считалась самой лучшей операционной системой, В ней не. было прикольных окошек и для ее использования требовались мозги. Поэтому фирма Microsoft разработала мини-язык,. названный бэч-файлом (пакетным файлом). С помощью него люди могли автоматизировать некоторые задачи, например, удалять все временные файлы, удалять любой файл или делать что-нибудь другое.

Бэч-файлы — это исполнительные файлы, которым компьютер подчиняется безо всяких отговорок. Если они велят удалить все файлы харддрайва, машина выполняет это указание. Мини-язык, о котором я говорю, это самый легкий из программных языков. Вы запросто можете научиться ему. Не верите? Тогда перейдите в Блокнот («Пуск», «Программы», «Стандартные», «Блокнот»). Вы будете печатать все команды в Блокноте. Написав эти команды, вы сохраните файл с расширением .bat. Но сначала ознакомьтесь с самыми полезными командами:

@echo off — эта команда приказывает компьютеру не показывать ничего из того, что в нем делается в данный момент. Эта команда нужна, если вы не хотите, чтобы жертва знала, какая команда выполняется на его компьютере.

echo ваш текст — эта команда выводит на экран «ваш текст». Допустим, вы хотите разместить на экране жертвы какую-то умную фразу — например, «ты козел». Тогда вам нужно напечатать: echo ты козел . Все очень просто.

cd\ — эта команды приказывает компьютеру вернуться к основному хард-драйву (в большинстве случаев С:\). Большую часть времени вы используете именно его. Позже вы увидите, почему это происходит.

cd foldemame — эта команда открывает папку. Допустим, раньше вы дали команду cd\. Значит, теперь вы в С:\. Тогда вы говорите компьютеру: cd windows, и компьютер открывает папку Windows на драйве С (как вы знаете, C:/windows является самой важной папкой на вашем компьютере, если только у вас не установлен Linux).

Deltree /у foldemame — эта команда удаляет директорию, даже если в ней имеются важные файлы. По умолчанию, если вы говорите DOS deltree этупапку, система спросит вас, как пользователя^ — да, если вы хотите удалить папку, или N — нет, если не хотите удалять ее. Вот почему я показал вам префикс /у. Он автоматически вводит Y от лица пользователя. Благодаря этой команде вы можете удалить всю папку с файлами без разрешения ее владельца.

Теперь, когда вы изучили основные команды, мы можем приступить к созданию простейших вирусов. Думаю, вы лучше поймете этот процесс, если увидите несколько примеров.

Давайте проанализируем этот шедевр эпистолярного искусства!

echo off — приказывает компьютеру помалкивать о том, что будет делаться. Ваша жертва не будет иметь ни малейшего понятия о том, что происходит. Хе-хе-хе!

cd — приказывает компьютеру перейти в драйв С:\. deltree /у windows — означает: «Прощай Винда, покойся с миром! -:) (приказывает удалить папку Windows с драйва с:\).

echo You stupid bastard — приказывает компьютеру передать вашей жертве несколько теплых слов.

echo hahahahahahahahahahahahaha — эта команда передает все богатство ваших эмоций.

echo Your Fantomaz — как бы подпись (наличие «Z» в окончании привычных слов намекает на ваши тесные связи с хакерским миром).

Теперь вы начали понимать, как работают вирусы. Но раз уж мы говорим об «Азбуке хакера», то я покажу вам еще один маленький вирус.

Допустим, вы закончили писать ваш чудесный код в Блокноте. Теперь вам нужно сохранить его в виде исполнительного файла. Это просто.

Кликаете в Блокноте на «Файл», затем «Сохранить как», печатаете любое имя файла, какое захотите, и обязательно прибавляете к нему расширение .bat. Не забудьте — .bat!

Имена для файла могут быть такими: myprogram.bat , mypic.bat, clickme.bat, yourmom.bat, ding.bat, man.bat и так далее.

Затем распространите этот файл через Интернет или вручную введите его в компьютер жертвы.

Эти вирусы предназначены для олухов. Не пробуйте их на опытных пользователях. Если вы хотите надругаться над компьютером опытного пользователя, то лучше изучите так называемые RapidQ-вирусы. Мы поговорим о них позже.

Статьи

Telnet и другие сетевые инструменты

09 Май 2022
Просмотров: 10
Отзывов нет

Предположим, вы увидели на вэб- странице образ. Это может быть логотип или даже кнопки навигации — небольшие образы, которые где-то сохранены. А каждый образ хранится где-то на сервере.

Чтобы получить URL этого образа, кликните на нем правой кнопкой «мыши» (с помощью браузера Netscape) и в контекстном меню нажмите на «Сору Image location» (Копировать местоположение образа)’.

Теперь вы знаете, где он хранится. Далее, вам нужно удалить из URL ту часть, где указано название образа.

Если вам хочется осмотреть защищенную директорию, попробуйте подбирать названия файлов. Допустим, у вас имеется URL образа: http://www.victim.com/iinages/pic_Oi.jpg, но директория «images» не разрешает осмотр индексного списка. Тогда введите название pic_02.jpg или pic_12.jpg.

Заходит новый русский к провайдеру и говорит: — Мне мой компьютерщик сказал у ваб узнать — … (начинает искать по карманам… ничего не находит)… — ну, там было что-то про три задницы и адрес.

Админы в недоумении.

Немного побазарив новый русский набирает на мобильнике свой офис, поговорив немного по телефону дает номер факса провайдера, и все затаив дыхание, ждут факса с запросом.

Telnet и другие сетевые инструменты

Через пару минут вылезает бумага, а там: «Пришлите, пожалуйста, адрес вашего POP3 сервера».

Всем известно, что такое FTP — это протокол передачи файлов (File Transfer Protocol), который используется в приложениях для пересылки, обновления, удаления, перемещения, переименования или копирования данных, передаваемых через Интернет.

На белом свете имеются различные FTP-серверы с разными версиями. Абсолютно каждый из них имеет «баги». Этих «багов» так много, что если бы я описывал их одной строкой, то получилась бы толстенная книга.

Для эффективного хакинга вы должны узнать номер FTP- версии и версию ОС, на которой работает узел. Затем вы заходите на любой хакерский сайт и находите нужную вам «дыру».

Обычно FTP-баги размещаются под заголовками «FTP-атаки», «Баги FTP» или «Exploit files» (файлы эксплоитов). Я предлагаю вам две знаменитые атаки: «Denial of Services» (Отказ службы) и ООВ (Out of Band Attack). Вы найдете их в следующей главе. А пока…

Статьи

Программирование поступков людей

08 Май 2022
Просмотров: 19
Отзывов нет

Существует множество приемов заставлять людей делать то, что вы хотите. К примеру, хакер хочет получить от человека информацию. Или он хочет, чтобы жертва запустила ту или иную программу. Это можно сделать с помощью нескольких трюков. Допустим, вы решили заразить компьютер жертвы вирусом, и вам нужно, чтобы эта персона запустила в действие программу с вирусом. Для этого вы пишете,письмо. Допустим такое:

К вам обращается администратор Вашей сети.

Нам пришло письмо, что у нас в компьютере возможен вирус. Название этой небольшой программки jdbgmgr.exe. Она сидит в компьютере 14 дней, а потом запускается. УЧТИТЕ, ЧТО ЭТОТ ВИРУС САМОСТОЯТЕЛЬНО РАССЫЛАЕТСЯ ВСЕМ АДРЕСАТАМ В ВАШЕЙ АДРЕСНОЙ КНИГЕ!

Чтобы самостоятельно избавиться от него, Вам нужно сделать следующее:

1. Нажмите «Пуск», затем «Найти», затем «Файлы и папки»

2. Введите имя файла jdbgmgr.exe

3.Укажите поиск на всех жестких дисках. Нажмите «Найти». У этого файла будет иконка в виде медвежонка.

В меню «Правка» этого окна поиска выделите строку меню «Выделить все», в меню «Файл» нажмите «Удалить». Теперь эта программа находится в Корзине, удалите ее и оттуда!

Это сравнительно невинная шалость. Как вы понимаете, "Microsoft® Debugger Registrar for Java" есть на каждом компьютере с Win2000, ХР (а может и в ранних версиях), и его уничтожение не причинит большого вреда.

Если вы вошли во вкус, то можете накропать еще и вот такое письмо.

«Уважаемый «ФИО»

В данный момент мы расследуем деятельность хакеров из Афганистана, которым удалось проникнуть в нашу базу данных. За последние три месяца они использовали 40 наших паролей. Как оказалось, эта группа использует уязвимое место некоторых версий программы Windows, которое позволяет им считывать кэшированные пароли.

Мы предлагаем вам патч для IE, который Вы должны установить, как можно быстрее. Это предотвратит дальнейшие проблемы в будущем. Мы посылаем этот патч в приложении к письму. Вы также можете скачать его с вэб-сайта компании Microsoft: http://www.microsoft.com.

Программирование поступков людей

176

ГЛАВА в. Социальная инженерия

Мы просим извинить нас за беспокойство и надеемся,

что данный факт сетевого хулиганства не отвратит

вас от преимуществ электронной почты.

AdministratorOhotmail.сот»

Вам понравилось? Вы сумели по достоинству оценить стиль, слог, силу и красоту мысли, убедительность изложения темы? Тогда приступайте ко второму руководству. Да пребудет с вами Сила!

Статьи

Что можно сделать с IPOD

07 Май 2022
Просмотров: 11
Отзывов нет

Даже если вы не следите за всеми новинками, которые выпускает на рынок фирма Apple, вы наверняка слышали о такой замечательной разработке, как iPod. Его выпустили в октябре 2001 года. iPod сочетает в себе довольно внушительный набор функций, которые никогда ранее не были собраны в портативном MP3- плейере. Вот некоторые из его ярких характеристик:

 5 Гбайт памяти;

 FireWire-порт для обмена файлами между iPod и ПК. Кроме того, этот порт используется для зарядки iPod от Macintosh или независимого зарядного устройства;

 компактные размеры;

 интуитивно понятный интерфейс, включающий в себя удобное колесо прокрутки на передней стороне. С его помощью можно быстро перемещаться по меню и листать песни;

 жидкокристаллический экран с задней подсветкой;

 возможность использования в качестве внешнего запоминающего устройства жесткого диска с целью хранения файлов и обмена ими с другими устройствами.

Все эти чудесные свойства упакованы в обтекаемый корпус из нержавеющей стали с белой передней частью. В то время, когда появился iPod, нормой считались MP3-плейеры, созданные на базе Flash ПЗУ, и подобные устройства с жестким диском были редкостью. 5 Гбайт памяти в новом iPod позволили пользователю хранить довольно внушительное, по сравнению с другими плейерами, количество музыкальных композиций. FireWire-интерфейс, в свою очередь, решал давно наболевшую проблему с USB-интерфейсами, которые использовались в большинстве MP3-плейеров. Проблема была в том, что копирование большого количества информации посредством USB (это не относится к более новой версии USB 2) происходило крайне медленно. В результате, благодаря тому, что iPod сочетал в себе такое количество преимуществ, а также удобный компактный корпус, продажи этого плейера взлетели до небес. С момента выхода iPod — а с этого момента прошло уже больше двух лет — фирма Apple продала более двух миллионов устройств и по праву завоевала первое место на рынке MP3-плейеров. За это время было выпущено несколько версий iPod. Более подробно об этом будет сказано чуть дальше.

Статьи

WHOIS: получение информации о домене

06 Май 2022
Просмотров: 14
Отзывов нет

Как вы можете получить регистрацию на .сот ? Обращаетесь в соответствующие фирмы, платите деньги, и вам выдается ваше собственное имя домена.

Домен — это группа компьютеров и периферийных устройств, использующих общую базу данных безопасности. При регистрации домена каждый пользователь заполняет определенную форму, в которой указываются Ф.И.О., контактная информация, электронный почтовый адрес, IP-адрес и другие сведения. Эта информация хранится в особой базе данных.

Вы можете выполнить поиск (то есть использовать команду Whois) и получить информацию о любом домене или узле.

Допустим, вы решили узнать IP или имя человека, который владеет доменом www.hotmail.com. Здесь имеется несколько вариантов.

WHOIS: получение информации о домене

Вы можете обратиться к сайту Network Solutions — network- solutions.com (internic.net) и напечатать в окне запроса заинтересовавший вас домен (hotmail.com).

Либо вы можете использовать окно запроса вашего броузера и запросить информацию следующей строкой:

http://205.177.25.9/cgi-bin/whois?hotmail.com .

WHOIS: получение информации о домене

Статьи

Скриншот с индексного списка

06 Май 2022
Просмотров: 27
Отзывов нет

Просмотр индексов очень прост. Вэб-страница обычно организована наподобие вашего харддрайва. Она состоит из папок, которые отражаются в URL.

Например, такой URL, как http://www. victim.com/members/images/mypic.jpg , ссылается на файл «mypic.jpg», расположенный в директории «images» (образы)1, которая, в свою очередь, хранится в директории «members» (члены).

Чтобы увидеть список всех файлов в директории «images», вы должны удалить название файла в URL и нажать на клавишу Enter.

Адрес http://www.victim.com/members/images/mypic.jpg

примет следующий вид:

http://www. victim. com/members/images/ .

Этим действием вы как бы запросили у сервера список всей директории «images».

Сервер просматривает эту директорию, и в случае, если в ней не имеется файла с названием «index», он показывает вам список всех файлов этой директории.

Почему вы не сможете просмотреть индекс любой вэб-страницы?

Скриншот с индексного списка

Вам не удалось увидеть список на выбранной вами странице? Да, не повезло. Многим людям не хочется выставлять на всеобщее обозрение свои директории, и они защищают их от индексного просмотра.

Как находить директории?

Вы можете тестировать на просмотр любой сервер. Для начала погуляйте по.таким свободным вэб-сайтам, как http://dmoz.org.’ Набирая ссылки для этой книги, я обратил внимание на то, что незащищенных директорий больше, чем защищенных.

Чтобы получить URL образа (или другой ссылки, которая может находиться в интересной директории), вам нужно посмотреть на исходные коды страницы.

Кликните правой кнопкой «мыши» на странице и выберите «View Source» (Посмотреть источник).

Выполняйте это на броузере Netscape.

Скриншот с индексного списка

Статьи

Microsoft Word

06 Май 2022
Просмотров: 24
Отзывов нет

 (Этот трюк не работает на Win98.) Вы можете изменить желтые ярлыки папок на свои персональные ярлычки. Создайте текстовый файл и скопируйте в него следующие строки:

[.ShellCIassInfо]

ICONFILE=Drive:\Path\Icon_name.extension

Сохраните этот текстовый файл по имени desktop.ini в папке, чей ярлык вы хотите изменить. Теперь, используя команду

ATTRIB, не позволим изменять его атрибуты на «скрытые» и «только читаемые». Чтобы изменить ярлык диска, создайте текся®- вый файл со следующими строками:

[Autorun]

ICONfDrive:\Path\Icon_name.extension

Сохраните этот файл в корневом каталоге диска, чей ярлык вы хотите изменить, и назовите его autorun.inf. Допустим, вы хотите изменить ярлык дисковода.

В этом случае сохраните ярлык в a:\icon_name.ico . Кроме того, вы можете создать ярлык для харддиска, написать текстовый файл [autorun.inf] и сохранить его в «с:\».

Защита WindowsNT

По умолчанию NT 4.0 указывает последнего человека, который регистрировался в системе. Это может стать угрозой для безопасности — особенно, если пользователь выбрал для пароля свое имя пользователя, Чтобы устранить такую «дыру», перейдите в редактор реестра и найдите ключ:

HKEY_LOCALJ_MACHINE \ Software\Microsoft\WindowsNT\ Current Version\Winlogon .

Кликните и выберите предмет ReportBookOK, затем создайте новое значение DontDisplayLastUserName. Видоизмените его и назначьте для него значение 1.

Любой системный администратор стремится к тому, чтобы пароли его пользователей не были легкими и предсказуемыми. NT имеет для этого утилиту User Manager, которая позволяет администратору настраивать временные ограничения пароля. Такие ограничения заставляют пользователей менять пароли через некоторое количество дней.

Кроме того, администратор может настроить минимальную длину паролей и запретить.пользователям применять пароли уже бывшие в \чютреблении; Еще он может деактивировать аккаунт после нескольких неудачных попыток регистрации логина.

Меню «Последних документов» (Recent Docs) можно деактивировать, отредактировав реестр. Для этого вам нужно перейти к следующему ключу:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVer sion\Policies\Explorer .

На правой панели создайте новое DWORD-значение, назовите его NoRecentDocsMenu и установите в 1. Проведите рестарт Explorer, чтобы сохранить изменения.

Варфоломей Собейкис. АЗБУКА ХАКЕРА

Microsoft Word

Вы можете очистить журнал RUN MRU. Все списки хранятся в ключе:

HKEV_USERS\.Default\Software\Microsoft\Windows\CurrentVersion\Explor er\ RunMRU .

Вы можете удалить индивидуальные списки или весь список. Чтобы удалить журнал списка «Найти», перейдите к:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\ Explorer\Doc Find Spec MRU и удалите его.

Когда вы кликаете правой кнопкой «мыши» на стартовом меню, появляются три опции: «Открыть» (Open), «Проводник» (Explorer) и «Найти» (Find). Вы можете добавить свои программы, которые будут появляться в этом меню (при клике правой кнопкой).

Откройте Regedit и перейдите к следующему реестровому ключу:

HKEY_CLASSES_ROOT\Directory\She11 .

Кликните правой кнопкой на Shell и создайте новый субключ. (Вы можете создать новый субключ, кликнув правой кнопкой на Shell Key и выбрав New > Key.) Напечатайтеимя приложения, которое вы хотите добавить в стартовое меню.

Например, я решил добавить в стартовое меню Блокнот и поэтому называю новый субключ, как Блокнот. Далее я кликаю правой кнопкой на новом реестровом ключе и создаю еще один новый ключ с именем Command.

Затем ввожу полный путь приложения — в этом случае Блокнот в default-значении Command на правой панели. После этого я видоизменяю (Modify) значение «строки по умолчанию» и ввожу полный путь Блокнота: c:\wndows\notepad.exe.

Microsoft Word

Статьи

Эффективны ли они как дистрибутивы для работы?

05 Май 2022
Просмотров: 16
Отзывов нет

Но вот соединение этих компонентов, чтобы они притерлись друг к другу, и превращение хлама в настольную систему, пригодную для решения повседневных задач, требует трудов.

Для обычного настольного дистрибутива количество имеющихся в нем приложений напрямую влияет на его полезность и удобство в использовании. Однако дистрибутив, предназначенный для устаревшего оборудования, должен быть чем-то большим, нежели просто арифметической суммой приложений. Чем и объясняется то, что в некоторых дистрибутивах, рассматриваемых в нашем Сравнении, приложений перебор, а в некоторых — буквально в обрез, чтобы просто дать вам возможность усесться за работу.

Puppy Linux

WaryPuppy предлагает два X-сервера, Xorg и Xvesa, для работы с широким спектром графического оборудования. Мы использовали сервер Xvesa, поскольку Xorg не смог определить графическое оборудование на наших машинах.

Новичков программа установки Puppy может спугнуть. В ней нет автоматического разбиения диска на разделы, и для форматирования диска запускается GParted. Но каждый шаг программы установки хорошо задокументирован в ней самой. Производительность Puppy при загрузке и установке уступает только Tiny Core Linux. Приложения запускаются быстро, даже такие навороченные, как MPlayer и VLC, которые мы установили через Puppy Package Manager. Менед жер пакетов оказал ся един ствен ным приложением, дав шим сбои, и затормозил при установке приложений, но после этой операции снова стал работать нормально.

WattOS

Этот дистрибутив использует модифицированный установщик Ubuntu, который отлично подходит начинающим пользователям. Из-за своего размера он дольше устанавливается на диск, чем Puppy Linux. После установки WattOS работает, как было обещано в рекламе. Загрузка и выключение занимают значительно меньше времени, чем типичная установка Ubuntu на многоядерной машине с огромным объемом ОЗУ. Приложения запускаются не так быстро, как в Puppy Linux, но они отнюдь не ужасающе медленны. Воспроизведение видео и в браузере, и в VLC было достаточно ровным, пока мы не перешли к файлу, из-за которого видео задергалось.

Дистрибутив не восстановился после зависания на обеих нашихтестовых машинах. Увеличение ОЗУ улучшило производительность и минимизировало торможение видео, но не сумело выводить дистрибутив из зависания.

Статьи