Ce ar trebui să urmăriți pentru

Ce ar trebui să urmăriți pentru

Hacker - o persoană care este interesat de ceva, fie că e vorba de calculator, scrie cărți, natura sau sport. Acesta este un om care, din cauza pasiunii lor, experiențele curiozitate pentru tot ceea ce legate de hobby-ul său. În cazul în care un hacker ca calculatoare, va încerca să afle mai multe despre calculatoare și modul în care acestea sunt utilizate de către alte persoane. Hackerii respecta obiectul pasiunii sale. Pentru un hacker calculator, acest lucru înseamnă respect pentru computerele care oferă oamenilor posibilitatea de a intra în contact unii cu alții și de a primi informații de la peste tot în lume, iar acest lucru la rândul său, înseamnă că el respectă alte persoane și nu va permite utilizarea deliberată a cunoștințelor lor de calculatoare pentru divertisment sau distructive. hackeri grave doresc doar să știu tot ce se face în lume, mai ales în lumea calculatoarelor. hackeri Real - este un pasionat de calculator, și, mai important, entuziast universal. Sper că vei fi entuziast.

Carte: Secretele de la Super hacker

Ce ar trebui să urmăriți pentru

Ce ar trebui să urmăriți pentru

Vreau să enumera câteva lucruri pe care ar trebui să fie precaut atunci când se utilizează un astfel de program. Comentariile mele se vor referi la programul dat în exemplu, dar acestea sunt suficient de flexibile pentru a aplica la orice program similar, vă va ascunde în sistem.

În primul rând, asigurați-vă că prezența Edlin, precum și DEBUG, copac și alte DOS comenzi externe. Acestea nu sunt disponibile în mod necesar pe computerul pe care îl utilizați, astfel încât să puteți obține blocat în cazul în care sunt deschise intențiile. Când încercați să copiați aceste fișiere, puteți găsi protejat scrie-director DOS. În acest caz, este necesar pentru a preveni comenzile necesare într-un director alternativ. Acesta le poate înlocui sub „cuțit“ programul de curățare. Dacă aspiratorul nu distruge aceste comenzi externe, va trebui să dau seama cum să le plaseze pe un disc în același timp fiind asigurată de „curățare“. Acest fișier BAT funcționează numai pentru fișiere text - binarele Edlin pradă.

În al doilea rând, înainte de a acționa, asigurați-vă că directorul DOS este în calea ta. Acest lucru înseamnă că, pentru un anumit fișier poate fi utilizat, acesta trebuie să fie localizat fie în directorul curent sau într-un director care a fost determinat (de obicei, prin AUTOEXEC.BAT) ca fiind locul unde căutările pentru OS fișiere pentru a rula. Desigur, acest lucru nu este o problemă - trebuie doar să adăugați o declarație PATH sau CD înainte de prima Edlin - dar de data aceasta, puteți pur și simplu trecute cu vederea, mai ales dacă aveți propriile adăuga comenzi speciale într-un director neobișnuit sau nefamiliare.

De asemenea, verificați înainte de a instala orice fel de program: să aibă suficient spațiu pe disc? Vor exista suficiente memorie? Are programul de a crea un fișier temporar într-un încercări de director închis? (Dacă da, deschideți temp în directorul de utilizatori, sau orice alte intrări de director non-protejate). Nu dacă există deja un fișier numit «temp»? Și ce putem spune despre «comandă!», «Comanda2» și «Comenzi»? Există și alte modalități de a utiliza acest roboții PROGRAMA Programs- „curat“, se poate rula de fiecare dată când se face o schimbare în fișierul de parole. Cu toate acestea, este nevoie de câteva secunde, iar de data aceasta nu poate fi suficient pentru a încetini semnificativ cererea utilizatorului. Nu uitați că utilizarea preconizată a programului, în cooperare cu unele „cal troian“ pe care le instalați; „Horse“ și așa va încetini computerul dumneavoastră, și numai întârzierea cauzată de interacțiunea dintre cele două programe este puțin probabil să trec neobservate.

Programul de curățare poate utiliza alte criterii atunci când se face o decizie cu privire la ce fișiere pentru a elimina și care să plece. Trebuie să utilizați tehnici de programare similare pentru a ajusta în mod corespunzător programul său.

În cazul în care există un program special de curățare, aceasta înseamnă că unitatea hard disk este curățat manual. Poate că această persoană și nu suficient de inteligent pentru a căuta fișiere pentru a privi dincolo de directorul de utilizatori menționate mai sus, dar este mai sigur să se presupună că această persoană nu este mai prost decât tine. Oricum, pentru că nu știi cine altcineva, cu excepția cazului în care utilizați computerul public, ceea ce înseamnă că ar trebui să ia măsuri și să ascundeți fișierele prețioase cu parole departe de ochii indiscreti. Iată câteva sugestii cu privire la acest subiect:

Schimbarea atributul „fișierele ascunse“, astfel încât nu va fi listat în directorul.

Puneți-l în directorul secret sau inaccesibile. Efectuarea unui experiment. Se introduce următoarea comandă în fișierul BAT:

START MKDIR DIR CD DIR GOTO START

Dar aici e truc, pentru aplicarea pe care sunteți, probabil, familiarizat cu DOS suficient: pentru a camufla fișierele pe care doriți să protejeze, în directorul în care acestea sunt situate. Nu folosiți NICIODATĂ numele tipului de fișier sau SECRET.PSW HACKER.HA! Ia un minimum de imaginație. Du-te la directorul de aplicații și au o privire în cazul în care a existat nume potrivite. De exemplu, dacă vedeți că în tabel sunt sub numele de fișiere AFGRAB1.0VL, AFGRAB2.0VL, AFGRAB3.0VL, denumiți fișierele AGRAB4.0VL b AFGRAB5.0VL Asta e atunci când sunt puțin probabil să acorde o atenție. Fișierele pot fi, de asemenea, divizat, plasate pe diferite directoare, dar asigurați-vă că pentru a specifica calea către fișierul BAT pe care le utilizează.

„Cai troieni“ pe calculatoarele de acces public poate fi o modalitate foarte bună de a încetini, dar sigur mod de a colecta parolele ai nevoie. Cu toate acestea, toate munca grea va veni la nimic dacă el a venit a doua zi, veți găsi că toate fișierele șterse. Stii cum sa te si rezultatele eforturilor lor de a proteja.

Citind despre toate aceste trucuri programator, să păstreze în minte - nu vreau să spun că într-adevăr trebuie să se așeze la meniul computerului și să editați deschis, sau scotocesc prin fișiere în căutare de parole. Niciodată nu face asta! Inițial, ar trebui să efectueze întotdeauna un calculator studiu preliminar așa cum am descris deja. Apoi, în primele etape ale cercetării, pe care deja ați copiat toate fișierele importante și neobișnuite, iar la dispoziția dumneavoastră va fi un întreg meniu al programului în întregime. Casa în cazul în care nu va fi deranjat, puteți scrie toate cele necesare pentru acest tip de program de atac hacker. Apoi, după ce a terminat de programare și de editare, puteți merge la un computer public și de această dată în liniște instalat în versiunea modificată acolo programe. Astfel, reducând cantitatea de timp petrecut într-un loc public, de fapt nu știu că computerele altor persoane. De asemenea, reduce probabilitatea ca va face o greșeală în acțiunile tale.

Fiți atent mai ales în ceea ce privește calculatoarele, care sunt concepute pentru a fi utilizate numai pentru perioade scurte de timp. Registratorii vizitatori, așa cum sa arătat anterior, sunt folosite doar pentru câteva secunde pentru a merge la utilizator pentru a introduce numele și numărul de identificare. Dacă deveniți o rotire în jurul acestui calculator un bun patruzeci de minute, ceea ce face unele note și introducerea unui floppy disk, acesta va arata foarte suspicios.

Nu ar trebui să fie frică de alți utilizatori: ei nu trebuie să aibă nici o lucrare, iar dacă ceva nu merge bine, ei vor în continuare, probabil, să luați unul dintre angajați. În funcție de locul în care vă aflați, puteți chiar nu deosebit de frică de și ceea ce ei te prind de birou sau de laborator manageri, personal de calculator și alte similare „funcționari.“ Dacă se întâmplă în laboratorul de informatică la Colegiul, care caută unul sau doi studenți, aceștia ar putea fi interesați de tine, dar nu te prea curios, daca nu petrec la calculator mai mult timp decât vă așteptați. Niciodată nu trebuie să dezvăluie imediat cărțile lor și recunosc că da, tu - hacker, iar reticulare este colectarea de date pentru propriile lor scopuri. Pentru majoritatea celor care ar putea fi interesat de tine, ar fi o explicație suficientă ca, „Oh, am vrut doar să văd modul în care acestea au aranjat BAT-fișier“ sau o altă justificare acceptabilă în același spirit.

Unele calculatoare sunt publice; dar mult mai multe computere sunt în proprietate privată. Despre cei ce vor fi discutate în capitolul următor.