Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Доступ к данным
Хуверинг
Взлом доступа к файлам и папкам
Пароли за строкой «******»
Создание потайных ходов
Добавление учетных записей
Автозагрузка утилит
Клавиатурные шпионы
Запуск утилит планировщиком заданий
Скрытие одного процесса за другим
Заключение
После получения доступа к компьютеру и выявления пароля учетной записи с достаточно высокими привилегиями перед хакером открываются широкие перспективы по реализации цели вторжения. В зависимости от наклонностей хакер может исказить файлы данных, ознакомиться с содержимым различных документов, раскрыть пароли доступа к информационным ресурсам - почте, кошельку, к провайдеру Интернета. То, что это возможно, вы могли убедиться в предыдущей главе при обсуждении программы Pwltool.
Если хакеру не безразлично свое будущее, он позаботится о создании потайных ходов во взломанную систему, через которые он сможет периодически навещать свою жертву для пополнения своих ресурсов, ознакомления с результатами деятельности пользователя и тому подобного (см. урок 1 с обсуждением целей ха-кинга). Хакер может также 'установить в систему клавиатурного шпиона, который будет периодически сообщать хозяину обо всех действиях пользователя. Все это, несомненно, и есть то, что составляет цель серьезного хакера, поскольку те бессмысленные, деструктивные действия, которыми увлекаются типы наподобие доктора Добрянского, скорее относятся к теме компьютерного хулиганства.
Для реализации всех этих целей существуют весьма эффективные инструменты и технологии, часть которых мы опишем в этой главе - взлом шифрованных документов, установку потайных ходов и клавиатурных шпионов.
Для антихакера эти инструменты и технологии также имеют значение, поскольку позволяют восстанавливать утерянные пароли или использовать клавиатурные шпионы в роли компьютерных полицейских, докладывающих о попытках несанкционированной деятельности на компьютере. Так что приступим к знакомству с инструментами хакинга и начнем с простейшей задачи: допустим, перед вами стоит взломанный компьютер. Спрашивается, как узнать, где и что там лежит полезного для хакера, потратившего столько усилий для проникновения в компьютер?
Дата публикования: 2014-11-03; Прочитано: 315 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!