Дистрибутивы для «утиля»

30 Май 2022
Просмотров: 42
Отзывов нет

Ваш компьютер превратился в пресс-папье, потому что он не тянет современные дистрибутивы? Горю поможет Маянк Шарма.

За скоростью развития оборудования и так-то не угнаться, да еще веч но ненасытные к ре сур сам программы делают это оборудование устаревшим, уже когда вы снимаете его с магазинной полки. И вот у вас уже склад оборудования, еще недавно считавшегося передовым, и периферийных устройств, больше не поддерживаемых свежими релизами ядра. Хуже того, недавние достижения в среде рабочего стола, подобные Unity от Ubuntu, сослали в чулан еще больше компьютеров. Но эти ма шины списывать рано. И неудивительно, что множество разра ботчи ков открытого кода трудятся над возможностью вновь использовать старое оборудование.

Что бы вы брать самое под ходящее оборудование для этого сравнения, мы не стали заимствовать его у парней из PC Format, а взяли фонарь, направили его в самые темные закоулки своего гаража и порылись в свалке.

Мы нашли одноядерный настольный ПК 1,7-ГГц Celeron. Также мы откопали IDE-диск на 20 ГБ и два чипа памяти 256 МБ DIMM PC133 ОЗУ. Мы начали с 256 МБ ОЗУ, но добавили карты памяти на случай, если нас уж очень сильно взбесит медлительность дистрибутива (что на самом деле произошло лишь дважды).

Другой тес товой машиной стал ноутбук Celeron 1,3 ГГц, с единственным 1 -ГБ модулем ОЗУ — его было не ужать до меньше го объ е ма па мя- ти. Обе машины подключались к Интернет через проводной Ethernet.

Из- за высоких запросов к оборудованию таких рабочих столов, как Gnome 3 и KDE, пользователи с более старыми машинами выбирают опции, менее тре бо ва тельные к ресурсам, например, LXDE. В нашем Сравнении мы рассмотрим про ек ты, которые объединяют такие легковесные приложения и упаковывают их в дистрибутивы, расчетливо употребляющие скудные ресурсы оборудования.

Статьи

Paint.NET

29 Май 2022
Просмотров: 28
Отзывов нет

Особенный упор в данной программе сделан на полезных функциях для фотографов, а также просто для работы с фотографиями. Среди множества мощных и полезных характеристики программы Paint.NET следует отметить потенциал работы со слоями, а также работу с камерой, сканером, масштабирование, удаление эффекта красных глаз и многое другое, что может пригодиться. Paint.NET поддерживает следующие форматы: GIF, BMP, PNG, IPEG, TIF и PDN.

Интерфейс программы достаточно понятен и приятен для пользователей. Все особенности и части интерфейса разрабатывались с расчетом на то, чтобы пользователь моментально начал работать с программой, не отвлекаясь на ее изучение. История в программе неограниченная, что позволяет максимально изменять и вносить коррективы в свои действия, произведенные ранее.

Помимо стандартных эффектов, присущих к аналогичным программам, здесь имеется нечто совершенно уникальное — эффект 3D вращения, ну и, естественно, здесь есть такие функции, как контраст, яркость, насыщенность, оттенок и прочие рядовые функции. Также программа уникальна тем, что поддерживает плагины. Для графического редактора Paint.NET было разработано множество дополнений в виде плагинов, которые облегчают возможности самой программы или же просто добавляют новые эффекты, которые можно применить к фотографиям.

Программа вполне может потягаться с Adobe Photoshop, так как ее функций хватит для качественной обработки фотографий. Чтобы программа работала корректно, на вашем ПК должен быть инсталлирован Microsoft .NET Framework.

Программы

Разбираем GUECAT

28 Май 2022
Просмотров: 30
Отзывов нет

Устройства CueCat компании DigitalConvergence, сочетая в себе технологические решения и результат исследований рынка, были призваны связать Интернет и классические среды размещения рекламы, такие как журналы, газеты и телевидение. Начиная с 1999 года, в технологию CueCat было вложено более ста миллионов долларов. Свыше трех миллионов сканеров CueCat были бесплатно розданы в магазинах фирмы Radio Shack, распространены среди 400 000 подписчиков журнала «Wired» и 850 000 подписчиков журнала «Forbes». В конечном итоге в DigitalConvergence рассчитывали, что обладателями сканеров станут 10 000 000 человек.

Пользователь сканера получал возможность считывать фирменные метки, имевшие вид специальных штрих-кодов, записанных в печатных каталогах рядом с наименованием изделий, или в случае подключения CueCat к телевизору — вид специальных звуковых меток во время рекламы. Получая такую метку на входе, программное обеспечение CueCat автоматически открывало на компьютере пользователя Веб-страницу с дополнительной информацией — обычно сайт компании-производителя устройства или технологии.

Сама по себе идея была вполне достойной. Однако вскоре стали распространяться слухи о, мягко говоря, нетрадиционных методах исследования рынка, применявшихся компанией Digital Convergence. Методы эти состояли в сборе и анализе сведений о действиях, осуществляемых при помощи CueCat индивидуальными пользователями, включая демографические данные и сведения об индивидуальных потребительских пристрастиях. С этого момента все пошло по наклонной. И дело не только в том, что благодаря публичным поркам в прессе померкла репутация компании, но еще и сама по себе технология очень быстро перестала соответствовать современным реалиям в связи с развитием Интернета и технологическим бумом. Изначальная идея продукта состояла в том, чтобы дать пользователям способ быстрого доступа к сетевым ресурсам, избавив их от необходимости набирать длинные имена ссылок и часами копаться в Интернете. Однако Интернет совершенствовался, навигация по Интернет-сайтам упрощалась, многие издания, ранее выходившие только в бумажном виде, появились в онлайне, а поисковые машины типа Google и Yahoo! дали возможность быстрого поиска информации на любую тему.

Digital Convergence умудрилась еще сильнее навредить собственной репутации, начав применять тактику тяжелой руки для защиты своей интеллектуальной собственности. В Digital Convergence были ужасно огорчены, узнав, что владельцы сканеров CueCat меняют их внутренние схемы. Выступив с обвинениями в том, что это является нарушением лицензионного соглашения и что пользователи всего лишь арендуют или получают права на владение сканером CueCat от Digital Convergence, фирма наняла одну солидную нью-йоркскую адвокатскую контору, чтобы начать бессмысленную кампанию по рассылке писем с угрозами и «уведомлениями о нарушении авторских прав». Начатая Digital Convergence охота на ведьм в точности напоминает сегодняшние действия Американской ассоциации звукозаписывающих компаний (RIAA). RIAA, будучи конгломератом ведущих звукозаписывающих и кинокорпораций, использует акт о защите авторских прав в сфере программного обеспечения (т.н. Digital Millenium Copyright Act, или DCMA) в своей борьбе за установление контроля над использованием авторских прав на контент и программные продукты. История повторяется, и враждующие стороны продолжают наносить друг другу новые удары.

К середине 2001 года CueCat был окончательно выброшен на свалку штрих- кодовой истории. Ввиду кризиса hi-tech-индустрии (так называемый «the dot-com crash»), крах еще одного начинания не явился чем-то необычным. Тем не менее, в январе 2002 года на сайте Digital Convergence (www.digitalconvergence.com) появилось не заслуживающее большого доверия рекламное объявление, намекающее на то, что нечто большее и лучшее появится в будущем.

CueCat является прекрасным объектом для взлома, а история с Digital Convergence и их сканером — классическая история о Давиде — аппаратном хакере и Голиафе — большой корпорации с венчурным капиталом. Внутреннее устройство CueCat можно модифицировать очень многими способами, начиная с изменения или удаления уникального серийного номера, имеющегося в каждом приборе, до того, что можно превратить CueCat в прибор для считывания любых обычных штрих-кодов или вообще, выпотрошив все внутренности, в карманный фонарик. И хотя компании-производителя уже не существует, CueCat стал, возможно, наиболее часто взламываемым и воспроизводимым устройством из когда- либо появлявшихся в широкой продаже.

Статьи

Объединение нескольких компьютеров в сеть

28 Май 2022
Просмотров: 21
Отзывов нет

Сеть — это не что иное, как средство, позволяющее нескольким компьютерам совме- стно использовать одни и те же ресурсы. Соедините свои компьютеры нужными кабелями, и Windows превратит их в сеть. С ее помощью легко обмениваться данными или, например, решить извечную проблему переноса файлов и параметров со старого компьютера на новый.

Если компьютеры находятся слишком далеко друг от друга и протягивать многометровый кабель не хочется, пойдите беспроводным путем. Пусть компьютеры общаются друг с другом посредством радиоволн (подобно тому, как широковещательные радиостанции генерируют сигналы, а приемники их ловят).

Обратите внимание: материал главы довольно сложен. Рекомендую читать ее только тем, кто владеет учетной записью администратора и не прочь изрядно пошевелить мозгами, пытаясь применить теорию создания сетей к жестокой реальности.

Установка и подключение

Купив все необходимые для создания сети компоненты, их нужно установить и подключить к соответствующим портам. Если все будет сделано правильно, Windows ХР автоматически обнаружит новое оборудование и радостно примет его в дружную семью устройств. Процедура установки оборудования такова.

1. Приготовьте компакт диск Windows ХР — он может понадобиться при настройке сети.

2. Выключите все компьютеры будущей сети и выдерните из розеток шнуры электропитания.

Все компьютеры, которые предполагается объединить в сеть, должны быть выключены и полностью отсоединены от электропитания.

3. Выключите все внешние устройства, подсоединенные к компьютерам, — принтеры, мониторы, модемы и т.п.

4. Установите сетевые адаптеры.

Если адаптер внешний, подключите его к USB-порту системного блока. Если адаптер внутренний, снимите крышку с корпуса системного блока и вставьте адаптер в свободное гнездо подходящего размера. (Чтобы избежать статического разряда, предварительно дотроньтесь до корпуса.)

Если адаптер не вставляется в гнездо, не стоит применять силу. Разные типы адаптеров предназначены для различных гнезд. Возможно, вы просто пытаетесь вставить адаптер не туда, куда следует. Попробуйте воспользоваться другим гнездом.

Объединение нескольких компьютеров в сеть

5. Закройте системный блок (если с него снимали крышку), после чего подключите один конец сетевого кабеля к порту сетевого адаптера, а другой — к порту маршрутизатора (коммутатора). Повторите эту операцию для каждого компьютера сети.

Если вы не используете беспроводные средства связи, подключите сетевые кабели (возможно, их понадобится проложить под ковром или под дверью). Кроме того, большинство маршрутизаторов и коммутаторов требуется включать в сеть электропитания.

6. Если вы используете высокоскоростное подключение к Internet, отключите кабельный модем от компьютера и соедините его с портом для модема на маршрутизаторе.

Автор этой книги использует маршрутизатор Linksys (со встроенной поддержкой беспроводной связи и коммутатором на четыре порта). Порт, к которому нужно подключать кабельный модем, подписан словом “WAN”. Порты, применяющиеся для подключения компьютеров сети, пронумерованы от 1 до 4, а порт с надписью “Uplink” предназначен для подключения дополнительного коммутатора (если сеть понадобится расширить и четырех портов окажется недостаточно).

Если для выхода в Internet используется обычный модем, его можно оставить подключенным к одному из компьютеров. Когда этот компьютер будет включен и соединится с Internet, этим подключением смогут воспользоваться остальные компьютеры сети.

7. Включите компьютеры и внешние устройства.

Пришло время включить компьютеры, а также мониторы, принтеры, модемы и другие подсоединенные к ним внешние устройства.

Объединение нескольких компьютеров в сеть

Статьи

Описание файла .гед

28 Май 2022
Просмотров: 26
Отзывов нет

Я полагаю, что вы уже имеете .reg-файл на своем харддиске и хотите узнать о том, как он структурирован. Только не кликайте дважды по этому файлу, иначе его содержание добавится в реестр (хотя прежде вы увидите предупредительное сообщение).

Чтобы ознакомиться с .reg-файлом, откроем его в Блокноте. Для этого перейдите в Блокнот: «Пуск» (Start) > «Программы» (Programs) > «Стандартные» (Accessories) > «Блокнот» (Notepad). Затем с помощью меню откройте .reg-файл.

Чем .reg-файлы отличаются от других файлов?

Словом REGEDIT4. Это первое слово во всех .reg-файлах. Если такого слова не имеется, редактор реестра не воспринимает данный файл, как .reg-файл.

Далее следует объявление ключа в квадратных скобках и указывается полный путь. Если ключа не существует, создайте его. После объявления ключа вы увидите список значений, которые настраиваются в данном ключе реестра.

Описание файла .гед

Значения выглядят примерно так: «value name»=type:value. Название значения отмечено двойными запятыми. Тип для строк значений может отсутствовать.

Для dword-значений указывается dword:. Для двоичных значений указывается hex:. Для всех других значений можно использовать кодированные hex(#):, где # указывается API-код типа.

Ульи — это подразделы всех вышеперечисленных поддиректорий, ключей, субключей и значений, которые собраны в реестре. Они содержат «связанную» или «родственную» информацию. Все ульи хранятся в %systemroot%\ SYSTEM32\CONFIG. Ниже приведены основные ульи и их файлы.

Статьи

Виртуальная любовь

26 Май 2022
Просмотров: 21
Отзывов нет

Любимая! Я инсталлировался в тебя по уши. Ты переформатировала все мои мозги. В моей оперативной памяти не было еще ничего подобного. Моя винда глючит. При виде тебя у меня повышается тактовая частота, а винт увеличивается в объеме. Давай создадим директорию! Но сначала — романтический ужин при зажженных экранах. Ты можешь сама вызвать меню. Лично я предпочитаю CD-ROM, но обещаю не перезагружаться. А потом мы пойдем на твой сайт. Или на мой. Откроем друг другу свои файлы. Я войду и выйду, войду и выйду….. Без всяких зависаний. Вот увидишь тебе понравится мой драйвер! И не беспокойся за свою материнскую плату, у меня есть антивирусы. Главное — не забывай во время сохраняться. Когда будешь готова, кликни два раза левой кнопкой. Только, пожалуйста, как можно реже используй свою саунд-карту. И тогда у нас с тобой будет полный апгрейд.

Дело в том, что проблемы окон сделали Windows очень медленной и неэффективной программой. Она — прога большая, использует много системных ресурсов, имеет множество «дыр» в системе безопасности и очень нестабильная. Можно с чистой совестью сказать, что наиболее привлекательной и сильной чертой Windows является игрушка Solitaire. Еще можно отметить неплохой telnet, встроенный в сервер. Остальное — чистое ламерст- во.

Наверное, по этой причине в наше время становятся популярны версии Unix, то есть, ОС, использующие код Unix Code (Linux и Qnx — просто примеры).

Виртуальная любовь

Windows же построена не на Unix , а на сгнившем от старости коде DOS, который, кстати, тоже был придуман вовсе не MicroSofto.w. ОС, построенная на Unix, может управляться с множеством пользователей одновременно, никогда не зависает, не заставляет вас перезапускать компьютер, никогда не пичкает вас сообщениями об ошибках, происшедших в «сумеречной зоне». Кстати, в конце главы я привожу любопытный текст, в котором проводится сравнение операционных систем с авиакомпаниями — очень точно подмечено!

Однако у других ОС имеются свои недостатки. Для их инсталляции вам потребуется знание о делении жестких дисков. Новичкам нелегко разобраться в премудростях Linux. Если бы я был новичком, то начал бы изучение вселенной Unix с веселой и гибкой QNX. Она идеальна для начинающих пользователей. Затем через полгода или год я установил бы себе Linux.

QNX мне нравится тем, что она не требует от людей особых знаний. Вы устанавливаете ее под Windows, и дальше она делает все сама.

Виртуальная любовь

Статьи

Реестр Windows 9x

25 Май 2022
Просмотров: 30
Отзывов нет

Реестр является центральным ядром архивации. Каждое рабочее место имеет свой реестр и содержит информацию о «железе» и софте компьютера. Например, определения сот-порта, настройки сетевой карты, профили рабочего стола, доступы и запреты для пользователей — все это хранится в реестре.

Один из основных недостатков древних файлов .ini (Win3.1) заключался в том, что они были плоскими текстовыми файлами, которые не могли поддерживать гнездовых заголовков или содержать данные не-текстового формата.

Реестровые ключи могут содержать гнездовые заголовки в форме субключей. Такие субключи снабжают множеством деталей и широчайшим рангом информации о возможных конфигурациях данной операционной системы.

Реестровые значения состоят из исполнительного кода и снабжают пользователей одного компьютера различными привилегиями.

Наличие исполнительного кода в реестре расширяет его использование в системе и приложениях.

Наличие сохраненной информации о профилях пользователей позволяет выстраивать особое окружение для каждого индивидуального пользователя.

Не изменяйте реестровых значений наугад, так как ошибка может вызвать сбой всей системы. Всегда делайте копии — это основное правило!

Чтобы посмотреть на реестр, вам нужно использовать Редактор реестра (Registry Editor). Имеются две версии:

Реестр Windows 9x

Regedt32.exe имеет больше предметов меню. В реестре вы найдете и ключи и субключи;

Regedit.exe позволяет исследовать строки, значения, ключи и субключи. Полезен для поиска особых данных.

Вы не можете сохранить реестр обычной процедурой. Для копирования вам нужно запустить редактор: regedit32:exe (для NT) или regedit.exe, затем кликнуть меню реестра и кликнуть на экспорте реестра. Затем вы указываете диск (лучше дискету) и нажимаете ОК.

Чтобы восстановить реестр с сохраненной копии, введите реестровую программу, кликните на импорте реестра, кликните на диске и пути, затем нажмите ОК. Эта процедура восстановит настройки и потребует рестарта компьютера.

Реестровые копии сохраняются в файлах .reg. По умолчанию они ассоциируются с regedit. Это означает, что двойной клик на файле .reg автоматически вставит его содержимое в ваш реестр.

Реестр Windows 9x

Статьи

Основные особенности набора текста

25 Май 2022
Просмотров: 35
Отзывов нет

Будьте профессиональными и очень правдоподобными. Вы должны создать такую иллюзию, которую у вас купят или примут.

Будьте спокойными: пусть все принимают вас за человека, знающего свое дело.

Держите свой уровень. Просчитайте все возможные действия жертвы. Узнайте, какова будет ее реакция на каждый ваш шаг.

Не обманывайте умных людей. Используйте социальную инженерию на тех служащих, которые не связаны напрямую с компьютерными системами.

Всегда планируйте пути отхода на случай возникших подозрений. Никогда не сжигайте за собой мосты и всегда старайтесь спасти источник информации.

Делайте упор на женщин. Доказано, что женщины легче поддаются на уговоры по телефону. Используйте это преимущество. Женщинам, кстати, тоже больше доверяют. Не гнушайтесь помощью знакомых девушек. И считайте, что вам крупно повезло, если вы оказались девушкой. (Это редкость в нашем деле.)

Используйте удостоверения личности с фальшивыми именами только для профессиональных целей.

Манипулируйте только глупыми и некомпетентными людьми.

Если требуется, используйте помощь друзей.

Хакер должен избавляться от гордости и собственной важности с такой же страстью, с какой он добывает знания.

Чуть позже мы вернемся к трюкам социальной инженерии. Я научу вас создавать фальшивую страницу hotmail. Это позволит вам копаться в электронной почте других людей, рели вы сможете убедить их в том, что ваша страница работает быстрее обычной, они заполнят форму, укажут ники, пароли и передадут эту информацию вам.

А сейчас, друзья, я хочу изречь умную мысль. Можете поместить мои слова в рамочку и через многие годы показывать их своим детям, ибо эта мудрость нетленна!

«Относитесь к паролям, как к зубным щеткам. Меняйте их каждые три месяца и никогда не давайте другим людям».

Сообщение MS Internet Explorer:

«Узел найден. Что с ним делать дальше?»

Забрали сисадмина в армию. Стоит он на посту. Вдруг — шаги.

— Пароль! — в ответ тишина. — Пароль!!! — нет ответа. Сисадмин снимает с плеча автомат и разряжает его в неизвестного. Затем громко объявляет:

— User Unknown: Access Denied…

Хакер орет на жену:

— Признавайся! Ты мне изменила?!

Жена:

— Ах, да как ты только такое мог подумать!?

Основные особенности набора текста

— Нет, лучше сразу скажи, ты — изменила?

— Да хватит тебе, чего ты ерунду- то мелешь!

— Если я узнаю, что изменила — урою!

— Да ты скажи мне, что случилось?

—Что-что! В Сеть войти не могу, сервак выдает: «Проверьте имя пользователя и пароль»! Не мог же он сам измениться, стерва! Ты мне его изменила!

Пароли обычно являются самым слабым звеном в цепи безопасности. Хорошие пароли выбираются наобум. Но у людей имеется дурная привычка использовать для паролей клички своих домашних животных, даты рождений и слова, описывающие сферу их интересов. Более того, они любят записывать пароли на листочках и оставлять их в «укромных местах» рядом с компьютером (наверняка вы видели эти желтые бумажки, наклеенные на каркас монитора).

Хорошая парольная система скрывает пароли от всех, включая системного администратора. Это означает, что сисадмин не может поправить пользователя, если тот выбрал плохой пароль.

Основные компоненты

BIOS (Basic Input/Output Services) является контролирующей программой PC. Она отвечает за запуск компьютера, передачу контроля операционной системе и управление низкоуровневыми функциями, например, такими, как доступ к дискам.

Следует заметить, что BIOS не относится к программам софта и не удаляется из памяти при отключении компьютера. Она является основным компонентом, неизменно сохраняющимся в машине.

FLASH BIOS-системы от таких производителей, как Phoenix и AMI, позволяют модернизировать BIOS с помощью софта. Многие производители BIOS включают в программу такую забавную черту, как пароль запуска. Он не дает доступа к системе, пока вы не введете правильный пароль.

Если вы имеете доступ к системе после введения пароля, то попробуйте определить пароль с помощью «паролевых щипчиков», которые можно найти в Сети через поисковые системы: ключевые слова — password extractors.

Основные особенности набора текста

Статьи

NetBios

25 Май 2022
Просмотров: 27
Отзывов нет

NetBios — это протокол, в котором выполняется шаринг (File And Print Sharing), то есть разрешение на доступ к файлам и принтерам для других пользователей сети (включая весь Интернет). У вас может возникнуть резонный вопрос: а зачем тогда нужны трояны, если имеется такой доступ? Проблема в том, что очень мало людей используют эту возможность. Когда Windows устанавливается на компьютеры, опция «Доступ к файлам и компьютерам» отключаются, и через Интернет их уже не включишь.

Чтобы убедиться в отсутствии такой возможности, нажмите «Пуск» (Start), «Настройка» (Setting), «Панель управления»  (Control Panel), «Сеть» (Network), затем кликните на кнопку «Доступ к файлам и принтерам» (File and Print sharing) и убедитесь, что все опции отключены. Если они отключены, то хакеры не могут взломать ваш компьютер без использования «троянских коней».

Тем не менее на свете встречаются ротозеи, которые позволяют доступ к своим файлам (скорее всего, они не знают, что это значит).

Ладно, давайте поучимся, как взламывать такие доступные компьютеры. Прежде всего вам нужно открыть окно «Сеанс DOS» (для тех, кто невнимательно читал первую главу, — через «Пуск», «Выполнить» и напечатать без кавычек слово «command»).

Как только из адских глубин компьютера появится зловещее черное окно, напечатайте там:

nbtstat -A Ipaddress.

Пусть, к примеру, IP-адресом вашей жертвы будет 1Р-адрес google.com — известной поисковой системы: 216.239.33.100 .

Тогда вам нужно напечатать следующее:

nbtstat -А 216.239.33.100 .

При использовании этого метода вы можете получить от DOS два вида ответов. Если вы увидите надпись: Host Not Found, это значит, что компьютер вашей жертвы не имеет подключенных опций в режиме «Доступа к файлам и принтерам». Здесь для «взлома» необходимы трояны. Но если вы получите второй ответ, он будет выглядеть примерно так:

Name Type Status

Host <20> UNIQUE Registered

Hostbug <00> GROUP Registered

Host machine <03> UNIQUE Registered

Если получен похожий ответ, то, значит, вы счастливчик, и пусть мама купит вам мороженое. Такой ответ говорит о том, что вы можете получить доступ к файлам и принтерам жертвы.

Таблица показывает вам все то, что доступно для удаленного компьютера.

Вы видите цифры в скобках: <20>,<00> и <03>? А знаете, что означают эти коды? Что этот компьютер имеет допуск для хоста с номером 20. И, значит, мы можем «вломиться» в него!

И что же мы теперь будем делать дальше, о великий мастер хака? А вот что!

Идите в Блокнот (NotePad). Его можно найти так: «Пуск» (Start), «Программы» (Programs), «Стандартные» (Accessories) и Блокнот (Notepad). Там щелкните на «Файл» (File) и на «Открыть» (Open)». Перед вами появится окно «Открытие файла».

Пройдите по пути C:/windows/ и найдите файл с названием «Lmhosts» (просто Lmhosts без всяких расширений).

Откройте его, спуститесь в самый низ файла и напечатайте IP-адрес вашей жертвы (я дал вам в примере 1Р-адрес www.google.com, но этот сайт не даст вам допуска; здесь нужен IP- адрес чудака, который позволяет доступ к своим файлам).

Но для примера воспользуемся IP-адресом google.com .

Итак, мы печатаем IP-адрес жертвы, затем нажимаем на клавишу Tab и далее вводим код доступа (то есть <20>).

Теперь мы сохраняем файл (S^ve) и выходим щ Блокнота. Надеюсь, что надежда еще не покинула вас. Ладно, вкратце повторим пройденный путь.

Мы записали IP-адрес жертвы и код доступа в скобках, затем активировали Блокнот и открыли файл c:/windows/Lmhosts, а затем добавили следующую строку: /

IP-адрес Код доступа (IPAddress ShareName).

В нашем примере это будет выглядеть так:

216.239.33.100′ <2 0>

(Между IP-адресом и кодом должен быть пропуск, определяемый клавишей Tab. В некоторых компьютерах файл Lmhosts назван lmhosts.sam . Если это ваш случай, то смело используйте файл lmhosts.sam .)

Теперь мы пройдем нелегкий путь новичка, проберемся через «Пуск», «Найти», «Компьютер» и напечатаем в окне 1Р-адрес жертвы. Если вы правильно отредактировали файл Lmhosts, то появится код доступа. Дважды кликнув по нему, вы можете просмотреть содержимое компьютера вашей жертвы и поздравить себя с первым хаком. Добро пожаловать в наш мир. Я горжусь вами! (Хнык-хнык!) Но…

Вы наживете себе проблемы, если доступ защищен паролем. В этом случае вам понадобится инструмент, называемый «Legion».

Legion — это прекрасная программа, позволяющая вам находить в Интернете уязвимые компьютеры, которые имеютшодклю- ченные опции для «Доступа к файлам и принтерам». Кроме того, эта программа позволит вам подобрать пароль по списку наиболее распространенных паролей.

Имеется еще один способ для того, чтобы сделать себе лазейку в чужой компьютер. Для этого нужно подойти к нему и вручную активировать опции для доступа к файлам и принтерам. Когда ваш приятель пойдет в другую комнату, чтобы принести вам пирожков или бутылочку пива, вы можете выполнить свою хакерскую миссию и обзавестись лазейкой в его компьютер.

Прошу запомнить, что иногда компьютеры с активированным доступом к их файлам имеют прикрепленные пароли. Это обычно бывает на компьютерах с Windows NT и 2000. Думаю, вам будет затруднительно сидеть и подбирать их вручную. На такие случаи придумана хорошая программа, которая называется Enum.

К сожалению, она написана под DOS и не имеет красивого интерфейса с забавными виндовсовскими кнопочками и всякими такими рюшечками (вот "отличие хороших программ, как и хорошего оружия, от всяких навороченных дешевок). Вам придется запускать ее из DOS.

Тем не менее, Enum является отличным инструментом для нахождения и взлома компьютеров с активным шарингом (с активированным доступом к файлам и принтерам). Она умеет все — просто шедевр программистского искусства. Обязательно найдите ее через поисковые системы и используйте в нашем тайном ремесле.

Теперь рассмотрим другой подход для «взлома» Windows. Он основан на использовании «троянов».

Статьи

Два сценария

25 Май 2022
Просмотров: 26
Отзывов нет

Для иллюстрации этой мысли я привожу в статье два сценария, по одному на каждый подход, см. листинг 1 и листинг 2. Если вы уже знаете, как осуществлять операции резервного копирования при использовании групп доступности AlwaysOn, то наверняка обратили внимание, что соглашение об именовании, которое я применил выше к обеим определяемым пользователем функциям, более или менее точно повторяет встроенную в SQL Server процедуру sys. fn_hadr_backup_is_preferred_replica ().

Таким образом, использование любой из приведенных выше пользовательских функций напоминает выполнение процедуры sys.fn_hadr_backup_ is_preferred_replica () с той лишь разницей, что каждая из публикуемых общим подходам и рациональной основе выполнения пакетных заданий, было показано, что существует два способа выполнения пакетных заданий (или заданий агентов SQL Server, относящихся к базам данных, которые являются частью той или иной группы доступности AlwaysOn).

Мы можем иметь дело с одним из двух вариантов. Либо рассматриваемые задания агента SQL Server могут определить, является ли сервер, где они выполняются, владельцем основной реплики базы данных, которую вы указываете, либо вы можете подключать или отключать все задания целиком в зависимости от того, выполняются ли они на серверах, где размещается основная реплика соответствующего задания.

В любом случае вам потребуется код, позволяющий определить, является ли на данный момент хост SQL Server, на котором выполняется ваш код, владельцем основной реплики для базы данных этой группы доступности Availability Group (AG).

Как и встроенная процедура SQL Server adr_backup_is_preferred_ replica (), обе помещенные выше пользовательские функции, написанные мною, весьма чувствительны к тому, как пользователь называет или определяет имена баз данных либо групп доступности. Так, если вы при вводе имени укажете Toolz вместо Tools, то получите ответ Negative (0). Система не будет указывать на ошибку даже в том случае, если Toolz не является допустимым именем группы доступности или базы данных. Это сделано специально.

Статьи