|
|
Каталог статей |
|
В категории материалов: 29 Показано материалов: 8-14 |
Страницы: « 1 2 3 4 5 » |
Сортировать по:
Дате ·
Названию ·
Рейтингу ·
Комментариям ·
Просмотрам
Многие относятся к BIOS (имеется в виду именно программа) как к чему-то незыбленно-потаённому, известному только узкому кругу разработчиков и совершенно не подлежащему самостоятельной правке. Однако реально не всё так страшно, я бы даже сказал – всё достаточно просто, надо только чётко понимать и осознавать, что ты делаешь. И тогда вы сможете получить моральное удовольствие от собственной картинки в BIOS да повеселиться, увидев при загрузке «Pentium 12 - 33.33GHz». или, если серьёзно, добавить дополнительные возможности вашей плате – будь то поддержка «больших винтов» или каких-то новых, незнакомых вашей старенькой маме, других устройств (если, конечно, вы – программист). |
По своему личному опыту знаю, с какими трудностями и преградами встречаются те, кто решил посвятить себя взлому удаленных компьютеров. Начнем хотя бы с того, что многие, ступив на эту тропу, еще точно не знают что им надо, не знают, что может им дать этот вид взлома. При выборе орудия деятельности большинство выбирают первый же попавшийся сканер, и далее используют только его. После проникновения они жадно ищут файлы паролей на Интернет забывая что можно взять с удаленной машины много чего другого, иногда оказывающееся более полезным чем то зачем они пришли. Большинство начинающих хакеров решивших заняться этим видом деятельности даже не представляют, как и что делать с украденной информацией, будь то те же pwl-файлы. Они просто заходят в тупик, как и я сам, когда-то в прошлом. Поэтому я хочу дать совет тем, кто хотел бы заняться этим родом деятельности, дать им пару полезных уроков, которые помогут в дальнейшем. |
Мы видим имена, рабочие группы, RS - расшаренные ресурсы, IP-адреса, адреса МАК компьютеров с NetBios Sessions (то есть с открытым 139 - м портом) Кстати не забудьте включить у себя NetBios - иначе ничего не будет, также для личной безопасности сделайте все диски и принтеры локальными (защитите их от чтения и записи). Нам нужны только: рабочая группа, RS, IP-адреса. Если RS - No - об этом компьютере можно сразу забыть. Если же -Yes, то можно попробовать подключится к нему.
|
В ранее опубликованной статье "Вирус в Shadow RAM" были рассмотрены уязвимости, позволяющие программно модифицировать выполняемый блок BIOS, находящийся в оперативной памяти. Очевидно, это дает вредоносным программам широкие возможности, но не вызывает повреждения оборудования, поскольку искажается не содержимое микросхемы BIOS, а его копия, находящаяся в ОЗУ и обновляемая при каждом перезапуске компьютера. Продолжая начатую тему, рассмотрим и более тяжелый случай – искажение содержимого микросхемы BIOS. После такой атаки, материнская плата требует ремонта, а точнее – восстановления содержимого микросхемы BIOS. |
ALB (Anti-Lamer BackDoor) - это система удаленного администрирования, которая позволяет практически полностью управлять чужим компьютером. Содержание zip архива В данный архив входят 5 файлов: ALB.exe - клиент (315 кб) Server.exe - сервер (178 КБ) EditSrv.exe - редактор сервера (216 кб) Edit.Dll - для склейки файлов (13 кб) english.reg - для английской версии (77 байт)
|
ногие статьи, описывающие принципы обхождения брандмауэров не описывают главного! Того как можно их обнаружить... В данной статье я постараюсь восполнить этот пробел и рассказать вам сразу о двух принципах : принципе обнаружения и обхождения фаерволла... Итак поехали... |
|
|
Copyright HUKER.ucoz.com © 2024-2012 |
|
|
|