Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Реализация цели вторжения



Доступ к данным
Хуверинг
Взлом доступа к файлам и папкам
Пароли за строкой «******»
Создание потайных ходов
Добавление учетных записей
Автозагрузка утилит
Клавиатурные шпионы
Запуск утилит планировщиком заданий
Скрытие одного процесса за другим
Заключение

После получения доступа к компьютеру и выявления пароля учетной записи с достаточно высокими привилегиями перед хакером открываются широкие перспективы по реализации цели вторжения. В зависимости от наклонностей хакер может исказить файлы данных, ознакомиться с содержимым различных документов, раскрыть пароли доступа к информационным ресурсам - почте, кошельку, к провайдеру Интернета. То, что это возможно, вы могли убедиться в предыдущей главе при обсуждении программы Pwltool.

Если хакеру не безразлично свое будущее, он позаботится о создании потайных ходов во взломанную систему, через которые он сможет периодически навещать свою жертву для пополнения своих ресурсов, ознакомления с результатами деятельности пользователя и тому подобного (см. урок 1 с обсуждением целей ха-кинга). Хакер может также 'установить в систему клавиатурного шпиона, который будет периодически сообщать хозяину обо всех действиях пользователя. Все это, несомненно, и есть то, что составляет цель серьезного хакера, поскольку те бессмысленные, деструктивные действия, которыми увлекаются типы наподобие доктора Добрянского, скорее относятся к теме компьютерного хулиганства.

Для реализации всех этих целей существуют весьма эффективные инструменты и технологии, часть которых мы опишем в этой главе - взлом шифрованных документов, установку потайных ходов и клавиатурных шпионов.

Для антихакера эти инструменты и технологии также имеют значение, поскольку позволяют восстанавливать утерянные пароли или использовать клавиатурные шпионы в роли компьютерных полицейских, докладывающих о попытках несанкционированной деятельности на компьютере. Так что приступим к знакомству с инструментами хакинга и начнем с простейшей задачи: допустим, перед вами стоит взломанный компьютер. Спрашивается, как узнать, где и что там лежит полезного для хакера, потратившего столько усилий для проникновения в компьютер?





Дата публикования: 2014-11-03; Прочитано: 315 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...