Читаем Русская Кухня полностью

Есть возможность загрузиться в любую ОС.

Загрузка в доступную ОС и сохранение настроек CMOS с помощью указанной утилиты.

Сброс данных CMOS программным или аппаратным способом.

Установка требуемых временных настроек CMOS (например, разрешение загрузки с дискеты).

Непосредственно сама атака: похищение требуемой информации, установка клавиатурных шпионов, троянов и т. п.

Загрузка сохраненных настроек CMOS с помощью все той же вышеупомянутой утилиты.

Нет возможности загрузиться в любую ОС.

Сброс данных CMOS аппаратным способом.

Установка требуемых временных настроек CMOS.

Непосредственно сама атака: похищение требуемой информации, установка клавиатурных шпионов, троянов и т. п.

Загрузка сохраненных настроек CMOS с помощью все той же вышеупомянутой утилиты.

* Примечание. В случае если в системе был установлен пароль(и) на BIOS, был осуществлен сброс CMOS, а восстановление настроек CMOS по каким-либо причинам не возможно, для запутывания противника можно установить свой пароль на BIOS — это даст выигрыш во времени и в определенной степени смутит неопытного владельца.

4. Разрешение загрузки ПК с дискеты

Теория. Если загрузка с дискеты запрещена, ее можно разрешить, что даст доступ к жесткому диску компьютера и данных на нем. Причем даже если это NTFS-раздел, данные можно как минимум похитить. Подробнее смотри ниже.

Цель. Досуп к ОС, а также информации на жестком диске.

Методика.

1. Если нет доступа к BIOS — сбросьте CMOS.

2. Войдите в режим настройки BIOS (смотри тут).

3. Затем в секции Advanced BIOS Features [Boot] пункт Legasy Floppy нужно установить на первую позицию в Boot Sequence чтобы попытка загрузки с гибкого диска была первой.

4. Сохраните внесенные изменения BIOS (смотри тут).

5. Похищение пароля пользователя с помощью клавиатурного шпиона

Теория. Существует множество клавиатурных шпионов, однако у всех у них есть один существенный недостаток — в ОС семейства Windows NT похищение пароля * не возможно по следующей причине — автоматический запуск программ происходит намного позже после аутентификации. Единственная возможность — надежда на введение паролей в прикладные программы во время рабочего сеанса, либо же подмена системного драйвера клавиатуры. При выборе «шпиона» руководствуйтесь следующими принципами:

«Шпионы» различаются конкретной системной реализацией, т. е. на какую ОС рассчитан данный шпион (будьте внимательны — некоторые шпионы не работают под ОС семейства Windows NT);

Не используйте популярных «шпионов», т. к. скорее всего они засвечены в среде популярных антивирусов. Т. н. известный и очень популярный шпион HookDump предоставляет обширные опции, однако его существенным недостатком является обнаружение оного большинством антивирусных программ (DrWeb, Kaspersky Antivirus и т. п.).

Возможность отправки отчета по электронной почте не заметно от владельца компьютера.

Цель. Похищение пароля пользователя и доступ к информации под видом легального пользователя.

Методика.

Установите в компьютерной системе клавиатурного шпиона. Метод автор оставляет за вами.

6. Стандартные пароли в операционных системах

Теория. © Автор метода неизвестен. Как говорилось ранее, в некоторых случаях возможен подбор пароля, для входа в систему. До недавнего времени, пользователи выбирали пароли которые легко запомнить, или даже оставляли те, которые стоят в системе по умолчанию при инсталляции. Также, очень часто пользователи используют в качестве паролей, свое имя, фамилию, имя своего бюджета, или вообще его не ставят.

Методика. Если у вас не хватает фантазии, вы можете поэкспериментировать с этим списком:

admin, ann, anon, anonymous/anonymous, backup, batch, bin, checkfsys, daemon, demo, diag, field, ftp, games, guest/guest, guest/anonymous, help, install, listen, lp, lpadmin, maint, makefsys, mountfsys, network, news, nobody, nuucp, nuucpa, operator, powerdown, printer, pub, public, reboot, rje, rlogin, root, sa, setup, shutdown, startup, sync, sys/sys, sysadm, sysadmin, sysbin/sysbin, sysbin/bin, sysman, system, tech, test, trouble, tty, umountfsys, user/user, user1/user1, uucp, uucpa, visitor.

Перейти на страницу:

Все книги серии Азбука домашнего терроризма

Похожие книги

Всё как есть
Всё как есть

Катя Артемьева — умница, красавица, хозяйка успешного бизнеса и ведущая популярной телепередачи. Посторонним кажется, что у нее вообще не может быть никаких проблем, но это не так: мама с неустроенной личной жизнью, поиски собственной любви, жгучая семейная тайна, подруги со своими бедами… Мало того: кто-то вдруг начинает охотиться за ее любимым талисманом — бабушкиной деревянной черепахой. Не связано ли это с таинственным исчезновением самой бабушки?Но тайны в конце концов оказываются раскрыты, а проблемы решены. В этом героине помогают экзотические диеты, на которые она подсаживается каждый месяц.Автор предупреждает, что не все рецепты стоит повторять в домашних условиях. Но, читая эту книгу, вы в любом случае похудеете — хотя бы от смеха.

Ирина Меркина

Любовные романы / Современные любовные романы / Юмор / Юмористическая проза / Романы