Домашний компьютер - 8 (122) 2006   ::   Домашний_компьютер

Страница: 144 из 315

Поэтому если вы решите отформатировать винчестер обидчика, вчера без спросу изучавшего каталоги вашего PC, с точкизрения закона вы окажетесь ничем не лучше оппонента. Однако, для тех, кто не желает сидеть сложа руки, пара интересных активных решений все же имеется.

Каждый взлом начинается с разведки местности, на которую предстоит проникнуть. И черные хакеры, и вирусы, прежде чем напасть, сканируют компьютер-жертву через Сеть, стараясь выяснить, какие приложения на нем запущены. Вспомните как во второй «Матрице» Тринити шустрит сканером nmap — и вы получите исчерпывающее представление об этом процессе. С помощью сканера нападающий за считаные минуты выясняет, какая операционная система управляет вашей машиной, какие приложения и каких версий на ней запущены. Дальше в ход идут программы для обнаружения конкретных уязвимостей — но вот этого «дальше» может и не быть, если вы заставите атакующего поверить, что перед ним не персоналка под управлением Windows XP, а, к примеру, бортовой компьютер челнока «Буран», пылящийся в запасниках Космических войск РФ. В специальной литературе, которую стоит поискать на полке ближайшего книжного магазина, вы найдете несколько способов такой маскировки. Поменяв номера открытых портов и вручную исправив их описания, можно добиться, чтобы злоумышленник или вирус, просканировав ваш компьютер, просто-напросто отказался бы от атаки, так как не нашел бы ничего интересного.

Если взлом все же состоялся, важно узнать о нем как можно быстрее. Сделать это помогут специальные программы для обнаружения и предотвращения проникновений.

|< Пред. 142 143 144 145 146 След. >|

Java книги

Контакты: [email protected]