Ребят,эта статья для начинающих!А чтоб защититься от хакеров,эт вам нужно ими стать!В общем читайте,есть интересные моменты:)
Alcohol 120
Программа Alcohol 120% появилась на рынке программного обеспечения достаточно недавно, но за период менее полугода приобрела огромную популярность среди пользователей благодаря высокой функциональности, интуитивно понятному интерфейсу и возможности работы с основными типами файлов-образов внешних программ записи информации. Основным отличием от аналогичных пакетов является то, что программа сама является и программой эмуляции виртуальных CD/DVD-приводов, и программой записи файлов-образов. Например, с ее помощью можно создать точную копию защищенного компакт-диска; программа также понимает и способна эмулировать большинство систем защиты информации от копирования.
Скачать последнюю версию программы можно с сайта компании Alcohol Soft Co. Ltd (wwwalcohol-soft.com) либо с сайта wwwsoft-e.net. Пользователю предоставляется возможность в течение 30 дней бесплатно работать с полной версией программы. По истечении этого срока можно воспользоваться одним из описанных выше способов по взлому подобных программ (например изменить системную дату на более раннюю, чтобы программа считала, что положенный месяц еще не прошел).
Вызвав Мастер создания файла-образа, пользователь увидит основное диалоговое окно указания параметров будущего виртуального диска 1.19). Как и в большинстве аналогичных программ, требуется указать, в каком из приводов располагается оригинальный компакт-диск, файл-образ которого и требуется создать. Особое внимание следует обратить на три дополнительных параметра:
¦ Skip reading errors — пропускать ошибки чтения;
¦ Fast skip error blocks — пропускать нечитаемые сектора в ускоренном режиме (поддерживается не всеми CD/DVD-приводами);
¦ Read Sub-Channel Data from current disc — читать данные из субканала оригинального компакт-диска.
Основное диалоговое окно Мастера создания файлов-образов
В левом нижнем углу Мастера создания виртуальных дисков располагается список Datatype, содержащий шаблоны настроек для различных типов компакт-дисков. Программа Alcohol 120% позволяет создавать образы защищенных от копирования компакт-дисков и поддерживает более 10 наиболее распространенных систем защиты от копирования: Audio+; General Protected CD;
Интерфейс программы достаточно функционален: в левой части отображается три панели (Main, Options, Help), содержащие наиболее используемые кнопки; в основном окне расположен список файлов-образов; в нижней части приведен перечень CD/DVD-приводов — как аппаратных, так и виртуальных.
Karaoke CD+G; Laserlock; Play Station; SafeDisc; Safe Disk 2; Securom; Securom *New; VOB ProtectCD.
Определив тип защиты от копирования, необходимо выбрать ее в списке Datatype, после чего программа сможет корректно считать информацию с оригинального компакт-диска и выставить параметры эмуляции созданного файла-образа. Затем нужно нажать кнопку Next.
В следующем диалоговом окне Мастера созданияфайлов-образов 1.20) пользователю необходимо выбрать размещение на жестком диске и тип будущего файла-образа. Программа способна создавать файлы-образы четырех основных типов:
¦ MDS (Media Descriptor Image);
¦ CCD (CloneCD Image);
¦ CUE (CDRWIN Image);
¦ ISO (Standard ISO Image).
информацию о защите компакт-диска и в дальнейшем корректно эмулироваться программой. Процесс создания файла-образа начинается после нажатия кнопки Start, а по окончании созданный файл-образ автоматически помещается в перечень виртуальных дисков основного окна программы.
Выполнить присоединение (монтирование) файла-образа можно двумя различными способами: ,
¦ выбрать в перечне CD/DVD-приводов виртуальный привод программы Alcohol 120% (по умолчанию называется AXV CD/DVD ROM 0) и нажать клавишу Insert. В открывшемся диалоговом окне нужно указать размещение файла-образа на жестком диске компьютера;
¦ выбрать один из файлов-образов в основном перечне виртуальных дисков программы и воспользоваться командой Mount on Device контекстного меню программы).
Помещение файла-образа в виртуальный привод программы
Одной из наиболее удобных функций программы Alcohol 120% можно считать возможность присвоить каждому файлу-образу собственную комбинацию клавиш, при нажатии которой образ будет автоматически помещаться в виртуальный привод. Присвоение определенной комбинации клавиш выполняется в диалоговом окне свойств выбранного файла-образа (команда Properties контекстного меню) 1.22).
В некоторых случаях использование данной функции может приводить к перезапуску компьютера, поэтому рекомендуется закрыть все активные программы, присвоить одному из образов сочетании клавиш и попытаться им воспользоваться. Если автоматической перезагрузки не произошло, значит, можно использовать данную функцию в дальнейшей работе.
Присвоение сочетания клавиш файлу-образу
Выполнить запись файла-образа на компакт можно, воспользовавшись Мастером Image Burning Wizard — нажав на сооветствующую кнопку в левой панели программы Alcohol 120%. В первом диалоговом окне Мастера требуется указать размещение файла-образа, содержимое которого и будет записано на CD/DVD диск. Для этого достаточно нажать на кнопку Browse и в стандартном диалоговом окне Открыть операционной системы Windows указать размещение файла-образа 1.23).
Во втором диалоговом окне Мастера пользователю необходимо выбрать следующие параметры:
¦ привод, который будет осуществлять запись компакт диска;
¦ скорость, на которой будет произведена запись;
¦ метод записи;
¦ количество копий компакт-диска;
¦ тип защиты, которая использовалась на оригинальном CD/DVD-диске (список Datatype).
Кроме этого, в группе Write Options можно определить дополнительные параметрызаписи:
¦ Enable Buffer Underrun Technology — использовать перечисленные защиты от переполнения буфера записи CD/DVD-привода;
¦ Don't close the last session of current disc — не выполнять закрытие сессии текущего компакт-диска. Активизация данной функции позволяет в дальнейшем дописывать данные на такой компакт-диск;
¦ Bypass EFM Error — использовать всю информацию об оригинальном носителе во время записи файла-образа на CD/DVD-диск. Активизация функции позволяет наиболее точно воссоздать оригинальный диск, используя информацию, хранимую в специализированных типах файлах-образах (только файлы-образы, имеющие расширение CCU и MDS, содержат наиболее полную информацию о содержимом оригинального диска, типе используемой защиты, информацию, считанную из субканапа носителя данных);
¦ Rectify Sub-Channel Data — записывать на CD/DVD-диск данные из субканала оригинального диска.
Большинство дополнительных параметров влияют на качество воспроизведения той или иной защиты от копирования компакт-диска. Для того чтобы немного упростить работу с программой, разработчики поместили в нижней части диалогового окна Мастера записи список Datatype. Выбрав тип диска либо тип защиты оригинального CD/DVD-диска в этом списке, пользователь автоматически установит дополнительные параметры в такой комбинации, которая позволит наиболее точно воссоздать оригинальный диск. Запуск процесса записи компакт-диска осуществляется нажатием кнопки Start, после чего программа выполнит небольшой анализ содержимого файла-образа и перейдет непосредственно к записи носителя.
Диалоговое окно записи Alcohol 120% отображает:
¦ ход выполнения в процентах;
¦ номер записываемого в данный момент сектора;
¦ текущую скорость записи;
¦ загрузку буфера данных (Memory Buffer Usage);
¦ загрузку центрального процессора;
¦ информацию о состоянии привода 1.25).
Black Magic
Отличительной особенностью этой программы является то, что ее нельзя назвать программой-заставкой в чистом виде, т.к. во время блокировки экрана заставку она не использует.
Остановимся на способах задания пароля. В отличие от предыдущей программы, в Black Magic значительно проще варьировать пароль. Программа требует ввести пароль и подтвердить его в соответствующих полях . Можно при каждом включении вводить новый пароль или же, активировав соответствующую опцию, запомнить его.
Однако для пользователей Windows 9X данные программы являются хорошей альтернативой «родным» утилитам аналогичного предназначения. С другой стороны, для более серьезной блокировки системы применяются защита с помощью BIOS и некоторые другие приемы, о которых будут рассмотрены на сайте.
Hide Folder
Программа для защиты ресурсов пользователя — Hide Folder (Скройте папку).
Данная программа предоставляет средства защиты для файлов, папок и дисков; при этом она имеет удобный русскоязычный интерфейс.
Эта программа является условно-бесплатной (shareware), и ею можно пользоваться в режиме ознакомления в течение 15 дней с момента установки на компьютер. По истечении пятнадцатидневного срока использование программы может быть продлено путем изменения системной даты, как было рассмотрено выше (1.2 «Взлом архивов и программ», раздел «Методы взлома программ»).
Для удобства работы все основные функции, которые могут потребоваться пользователю, вынесены на панель инструментов 2.31). Рассмотрим назначение каждой из представленных кнопок.
Защитить
Данная кнопка является основным инструментом при выборе ресурса компьютера, который необходимо защитить. Если выполнить на ней щелчок мышью, откроется окно, в котором необходимо выбрать защищаемый ресурс 2.32).
Окно выбора защищаемого ресурса Диск. При защите диска следует в поле выбора имени диска'
при помощи кнопки J..1 указать соответствующий диск и в области Доступ выбрать опцию Нет доступа (скрыто).
Папка. Для ограничения доступа к папке необходимо активизировать кнопку Папка, вследствие чего окно преобразуется для работы с данным ресурсом 2.33). Для установки защиты следует в поле Выберите путь к папке указать путь и имя защищаемой папки.
Затем необходимо выбрать один из трех основных режимов доступа:
¦ Полный доступ - предоставляется полный доступ к указанному ресурсу;
Пользовательский — тип доступа, позволяющий пользователю настраивать разрешения доступа к указанному ресурсу 2.33). При выборе соответствующих опций (Чтение, Запись, Удаление, Видимость) пользователям будет разрешено выполнять перечисленные действия — читать из папки, записывать в нее и т.д.;
Нет доступа (скрыто) — пользователи не будут иметь доступа к указанному ресурсу.
Файл. Настройка защиты файла выполняется тоже так же, как и для папки, с той лишь разницей, что необходимо указать путь непосредственно к файлу.
Маска. Данный пункт позволяет защитить группу объектов (папок и файлов), указав маску, с помощью которой они будут выбираться.
При нажатии кнопки Маска отобразится окно, в котором следует указать путь к диску или папке, на объекты которых будет накладываться маска. Так, чтобы выбрать для защиты все объекты в корневом каталоге диска С: которые начинаются на букву «g», необходимо ввести такую маску: с:\.
Окно задания маски
Категория доступа для выбранных по маске объектов настраивается так же, как и для папок/файлов. Затем необходимо по твердить выбранные настройки нажатием на кнопку ОК.
При этом управление передается основному окну программ Здесь отображается путь к объекту:
X — запрет на выполнение действия;
S —разрешение на выполнение действия.
Отображение установленных параметров доступа к ресурсам
Мастер
Данная кнопка служит для запуска Мастера защиты, при помощи которого можно поэтапно выполнить установку защит!
заданного объекта.
После нажатия на кнопку Мастер открывается окно в котором можно выбрать следующие возможности:
Окно Мастера защиты
¦ Спрятать файл, папку или диск — служит для скрытия выбранных объектов таким образом, чтобы они не отображались в файловых менеджерах либо в иных программах;
¦ Установить режим доступа "только для- чтения" — служит для назначения указанным объектам режима Только для чтения во избежание их удаления либо перемещения;
¦ Зашифровать выбранные файлы — выполняется шифрование указанных пользователем файлов;
¦ Секретные уловки — служит для предотвращения доступа к некоторым системным и личным данным пользователя.
Первые две опции имеют сходные шаги выполнения Мастера защиты. Так, на втором шаге Мастера указывается объект, который будет спрятан от пользователей (файл, папка, диск или группа файлов по маске) либо на который будет распространен режим Только для чтения (файл, папка или группа файлов по маске).
Третий шаг Мастера служит для формирования списка защищаемых объектов. При помощи кнопки Добавить открывается стандартное окно Select file (Выбор файла), при мощи которого объекты загружаются в окно Мастера.
Hide folder Wizard — Step 3 of 4
Процесс скрытия объектов
Третий шаг мастера защиты
На следующем шаге программа сообщает об успешном формировании списка объектов и предлагает для применения функция защиты нажать кнопку Готово, после чего выбранные объекты попадают в список основного окна программы.
Процесс шифрования файла несколько отличается от приведенных выше процедур защиты 2.36). Мастер проходит пять шагов. На третьем шаге также происходит выбор шифруемых файлов, а на четвертом выбирается один из девяти предложенных алгоритмов шифрования и вводится пароль доступа. После нажатия на пятом шаге кнопки Закончить отображает! процесс шифрования и производится выход из Мастера.
Пункт Секретные уловки предназначен для выполнена ограничения доступа к некоторым системным ресурсам и выполняется в два шага: указания самого ресурса и применения нему защиты. При этом имеются следующие возможности защиты объектов:
¦ запретить доступ к папке Мои документы;
¦ запретить доступ к папке Избранное;
¦ запретить просмотр Истории;
¦ запретить доступ к Панели Управления;
¦ запретить изменение Даты и времени;
¦ запретить изменение Рабочего стола.
Правка
Кнопка Правка служит для того, чтобы пользователь имел возможность отредактировать разрешения, назначенные им для объекта. При этом открывается окно защитытекущего объекта с установленными для него настройками.
Удалить
Кнопка предназначена для удаления текущего объекта из списка программы. При этом все настройки, которые были применены для него, снимаются.
Процессы
Нажатием кнопки Процессы открывается окно Процессы-исключения, которое служит для указания тех приложений, которые смогут иметь доступ ко всем защищенным объектам . Примерами подобных программ могут служить: антивирусное программное обеспечение, архиваторы и т.п.
Открыть/ Закрыть
Данная кнопка имеет двойное назначение: она находится ли в положении Закрыть (и при этом отображает открытый зам, свидетельствующий, что защита отключена), либо в положе Открыть (отображается закрытый замок, обозначающий, защита включена).
Помимо перечисленных выше средств управления, программа Hide Folder имеет некоторые настройки, которые устанавливаю в меню Опции .
Здесь путствуют опции, активизирующие следующие возможности:
¦ Поверх всех окон — опция служит для включения режима отображения окна программы над всеми окнами, кото запущены в системе Windows;
¦ Включать защиту после выхода — включение данной оп> означает, что после закрытия окна программы она будет Ж тематически переведена в защищенный паролем режим работы;
¦ Защищать при старте Windows — опция предназначена дм автоматического включения защищенного режима с при запуске операционной системы;
¦ Защита паролем — вызывает окно, в котором можно уловить пароль на открытие программы;
¦ Установить горячие клавиши — служит для вызова окна » стройки горячих клавиш, при помощи которых можно управлять такими режимами работы программы, как ее запуск и включение/выключение защиты, без открытия основного окна программы;
Шрифт — вызывает окно управления шрифтами, при помощи которого можно установить вид отображения защищенных объектов в общем списке программы; Язык — служит для переключения языка интерфейса.
ScreenLock Pro
Хорошо зарекомендовала себя программа от компании Software ScreenLock Pro.
Программа поддерживает возможность запирания экрана при кратковременном отсутствии пользователя, а также может выступать в качестве «входного контроля» в ОС.
При установке ScreenLock Pro требует, чтобы пользователь ввел вопрос, который будет задаваться при попытке входа в систему, и пароль для снятия защиты.
После инсталляции программа записывает себя в Автозапуск, вследствие чего для мгновенного запирания экрана достаточно дважды щелкнуть по ярлыку программы, расположенному на Рабочем столе (или один щелчок по значку программы в системном лотке). При этом как вопрос, так и ответ (т.е. пароль) можно менять в любой момент - нужно активизировать программу, затем раскрыть подменю Settings \ Primary Account. Здесь для изменения вопроса следует выбрать пункт Change the PRIMARY account's Question, а для изменения ответа - пункт Change PRIMARY account's Answer. После разблокирования, если была неудачная попытка ввести пароль, программа выдает соответствующее сообщение, указывая, в котором часу это произошло, а также отображая пароль, введенный злоумышленником 1.4).
Для того чтобы запомнить пароль, необходимо нажатием кнопки Options вызвать диалоговое окно свойств программы (Black Magic Options) и установить флажок Remember Password .
Программа поддерживает возможность блокировки доступа при загрузке Windows. Для этого в диалоговом окне Black Magic Options нужно установить флажок Auto Lock on Startup.
Недостаток тот же, что и у предыдущей программы: она не блокирует Autorun со всеми вытекающими последствиями. Общим недостатком обеих программ-заставок также является то, что их пароли шифруются не лучшим образом. Существует множество программ (которые широко представлены в Internet), позволяющих использовать эту уязвимость.
Следует отметить, что LOG-файл (т.е. файл, куда записывается вся информация о работе программы- время активации и деактивации программы, количество попыток войти в систему) представляет собой не что иное, как обычный текстовый файл . Это дает возможность взломщику уничтожить следы своего пребывания. Ведь если нажать кнопку Delete Log в окне Black Magic Options, то удаление всей информации сразу бросится в глаза; из LOG-файла же возможно удаление отдельных строк. У программы ScreenLock Диалоговое окно S/acfc Pro такой недостаток отсутствует. Magic Options
Наверное, единственным преимуществом программы Black Magic по сравнению с предыдущей является ее бесплатное распространение.
Из всего вышесказанного следует, что подобные программы способны обеспечивать безопасность только при кратковременном отсутствии пользователя, и возлагать на них большие надежды все же не стоит.
Также программа предоставляет возможность организовать «входной контроль», т.е. запрашивает пароль при попытке войти в Windows. Бесспорно, она эффективнее, чем ее аналог в Windows 95/98. Для тогочтобы программа проводила входную регистрацию, необходимо раскрыть подменю Settings \ Preferences \ Windows Startup Protection и выбрать пункт YES: Use ScreenLock Protection on Computer Startup.
Архивация данных и взлом архивов
При эксплуатации компьютера по самым разным причинам возможны порча или потеря информации на магнитных дисках. Для того чтобы уменьшить потери, следует иметь архивные копии используемых файлов и систематически обновлять копии изменяемых файлов.
Различными разработчиками были созданы специальные программы для упаковки файлов. Как правило, эти программы позволяют помещать копии файлов на диске в сжатом виде в архивный файл, извлекать файлы из архива, просматривать оглавление архива и т.д.
Архивный файл представляет собой набор из одного или нескольких файлов, помещенных в сжатом виде в единый файл, из которого их можно при необходимости извлечь в первоначальном виде. Архивный файл содержит оглавление, позволяющее узнать, какие файлы содержатся в архиве. В оглавлении архива для каждого содержащегося в нем файла хранится следующая информация:
¦ имя файла;
¦ сведения о каталоге, в котором содержится файл;
¦ дата и время последней модификации файла;
¦ размер файла на диске и в архиве;
¦ код циклического контроля для каждого файла, используемый для проверки целостности архива.
Наиболее популярные архиваторы - WinZip и WinRAR - позволяют задавать пароль на открытие архива. Однако существуют программы, с помощью которых можно «взламывать» архивные файлы. Программы для взлома архива можно условно разбить на две группы:
¦ специализированные - программы, которые взламывают пароли только одного архиватора (например Azpr, специализирующаяся на взломе паролей WinZip);
¦ универсальные - программы, которые могут работать с двумя и более видами архиваторов (например Archpr, работающая со всеми известными видами архивов под Windows).
Очевидно, что универсальные взломщики архивов предпочтительнее специализированных, ведь намного проще иметь одну программу для всех видов архивов вместо множества программ, количество которых равно числу архиваторов.
Экранная заставка Windows
Для того чтобы защитится от взлома, нужно знать, каким образом будет действовать взломщик, попытаться понять логику его поступков и, опираясь на полученные знания, грамотно организовать оборону. Итак, основной функцией программы-заставки является так называемое «запирание» монитора, т.е. блокировка доступа к компьютеру.
В операционной системе Linux опция «запирания» экрана предусмотрена по умолчанию. То есть перед тем как пользователь отойдет от компьютера, он может активировать заставку, предполагающую отображение диалогового окна с просьбой ввести пароль пользователя для продолжения работы (если посторонний попытается убрать заставку движением мыши или нажатием любой клавиши).
В Windows эта функция активируется установкой определенной опции. Для активизации заставки с паролем необходимо открыть Панель управления (с помощью команды Пуск \ Настройка \ Панель управления), в которой двойным щелчком выбрать пункт Экран. В результате отобразится диалоговое окно свойств экрана. Другой способ активизации этого окна - щелчком правой кнопки мыши по свободной поверхности Рабочего стола вызвать контекстное меню и выбрать пункт Свойства. На закладке Заставка следует выбрать желаемую заставку, указать пароль с помощью кнопки Изменить и установить флажок Пароль. Далее после нажатия кнопки Изменить в отобразившемся окне нужно ввести пароль.
Для разблокировки компьютера, который защищается с помощью заставки с паролем, необходимо перезапустить компьютер. После этого заставка пропадает, а для обхождения входного пароля в Windows 95/98 достаточно нажать кнопку Отмена. Поэтому для защиты в Windows 95/98 придется использовать специальные программы.
С другой стороны, в системах Windows NT/2000/XP вместе с программой-заставкой следует использовать входной пароль, чтобы даже после перезагрузки злоумышленник не смог получить доступ к нужной ему информации.
Перезагрузка - не единственный метод борьбы с заставкой. К сожалению, он не лишен недостатков. Один из них заключается в том, что программа запускается только через определенный интервал времени, когда с компьютером не совершают никаких действий. Этого интервала вполне может хватить взломщику, чтобы получить доступ к компьютеру, пока заставка не сработала. Решается эта проблема достаточно просто. В уже знакомой закладке Заставка нажимаем кнопку Просмотр, после чего заставка функционирует в нормальном режиме.
Следующий недостаток более существенный. Дело в том, что программа-заставка не отключает Autorun (Автозапуск). То есть недоброжелатель может вставить в CD-ROM диск с вредоносной программой, которая запустится посредством Autorun. Для решения данной проблемы необходимо отключить автозапуск.
С этой целью в Панели управления необходимо двойным щелчком раскрыть раздел Система, где на закладке Устройства в свойствах параметра Устройство чтения компакт-диска следует убрать флажок Автоматическое распознавание диска .
Изменение логотипа при загрузке Windows 98 Кажись нет такого уже у многих:-D
С точки зрения социальной инженерии любое изменение системы, пусть даже не приводящее ее к нестабильной работе, воспринимается неквалифицированным пользователем как катастрофа. Особенно это заметно, если изменения «бросаются в глаза», например изменение картинок, появляющихся при загрузке компьютера, а также при его выключении.
Для замены картинки, которая отображается при загрузке системы, необходимо создать в любом графическом редакторе (например в Paint) точечный унок размером 320x400 и с цветовой схемой в 256 цветов, а затем сохранить его в корневом каталоге диска под именем logo.sys. Кроме этого, необходимо для этого файла установить атрибут Скрытый (Hidden).
Для изменения заставки Windows 98, которая отображается при завершении работы системы, необходимо выполнить следующие действия:
¦ найти в каталоге C:\Windows файл logow.sys;
¦ вызвать контекстное меню файла;
¦ выбрать команду Открыть с помощью…;
¦ в появившемся диалоговом окне выбора программы указал MSPaint;
¦ отредактировать и сохранить файл.
Изменение логотипа при загрузке Windows
Также в каталоге Windows находится файл logos.sys. который отображается системой при выключении компьютера и содержит фразу Теперь питание
Использование программы Regmon
В основном окне приложения Regmon отображаются все процессы, связанные с обращением к реестру программы winword.exe (Microsoft Word).
Каждое обращение имеет несколько характеристик, описание которых приведено ниже:
¦ # - порядковый номер обращения;
¦ Time - время обращения;
¦ Process - процесс, обратившийся к реестру;
¦ Request - тип запроса;
¦ Path - путь к программе, обратившейся к реестру;
¦ Result - результат запроса;
¦ Other - другие параметры процесса.
Основное окно программы Regmon
Рассмотрим работу Regmon на примере программы Муго. Пользователь должен действовать следующим образом. Вначале необходимо найти строку со следующими параметрами:
Process равен Myrodeskt; Request равен QueryValueEx.
Дело в том, что QueryValueEx отвечает за извлечение текущего значения; где-то рядом с этой строкой должна находиться строка со следующими параметрами:
Process равен Myrodeskt; Request равен SetValueEx.
Параметр SetValueEx отвечает за присвоение нового значения параметру реестра. Также в обоих случаях необходимо обратить внимание на столбец Other, в котором отображается текущее значение процесса.
В данном случае для первой строки этот параметр равен 20, а для второй - 19 .
Место расположения счетчика запусков программы
Несложно догадаться, что это и есть счетчик, работающий на уменьшение. Причем когда значение параметра достигнет 0, программа перестанет запускаться. Чтобы продлить срок службы, необходимо увеличить для параметра SetValueEx значение Other, например, до 2000.
Программа Regmon не позволяет непосредственно редактировать значения ключей реестра, однако можно активизировать программу Regedit, предварительно выбрав ключ, значение которого требуется изменить. Вызов Regedit осуществляется в окне Regmon двойным щелчком на строке ключа либо (после выбора строки ключа) командой Edit | Regedit Jump. В результате выводится окно программы Regedit и автоматически раскрывается ветвь реестра для выбранного ключа. Теперь щелчок правой кнопкой мыши на строке ключа вызывает контекстное меню, в котором имеется пункт Изменить.
Использование программы Eilemon
Хранение данных в реестре является очень удобным, но не единственным способом хранения информации. Также программа может хранить данные в отдельном файле, который она создает после установки. Последнее время этот способ встречается крайне редко, но все же не стоит забывать о нем. Способ обхода подобной защиты отличается от вышеописанного только программой, которую следует использовать. В данном случае это Filemon.
Изменение параметров реестра в программе RTKF Данная программа предназначена для поиска и удаления ключей, которые остаются в реестре после деинсталляции некоторых программ. Например, в случае использования пробных версий программных продуктов в реестре создаются ключи,которые «считают» количество запусков программы или хранят дату инсталляции программы. Если удалить эти ключи, то можно восстановить работоспособность пробных версий программы.
Для использования программы необходимо загрузить и распаковать файл trashreg.zip, в котором находится программа (файл TrashReg.exe).
После запуска программа сканирует реестр и отображает все ключи, которые являются ошибочными.
Далее следует выделить ключ и, используя контекстное меню, выполнить одну из нижеперечисленных команд.
Команды контекстного меню:
¦ Show contents of this key - позволяет отобразить окно, показывающее содержимое раздела (ключа). Исходя из этих данных, пользователь может решить, что делать с ключом;
¦ Jump to RegEdit - открыть Regedit и перейти к выделенному ключу;
¦ Search again - повторить поиск;
¦ Copy names of selected keys - скопировать имена выделенных ключей в буфер обмена;
¦ Create Reg-fdes for selected keys - создать REG-файлы дня выделенных ключей;
¦ Delete selected keys from registry - удалить выделенные ключи из реестра;
¦ Program Options - позволяет вызвать окно настроек программы;
¦ About - о программе. Выводит дополнительное окно, в котором содержится информация о программе: номер версии, контактная информация;
¦ Exit - выход из программы.
Итак, программой RTKF в реестре обнаруживаются ключи, оставленные trial-версиями программ. Если такие ключи были найдены, их следует удалить (выделить щелчком мыши и выполнить команду Delete selected keys from registry). Теперь, когда trial-программа будет запущена, то она не обнаружит своих записей в реестре. Для нее это будет означать, что на данном компьютере эта программа была запущена первый раз, и в результате пользователь получит возможность работать с данной программой еще несколько дней/месяцев (или несколько запусков).
Хотя программа имеет довольно узкую направленность, она является одной из лучших в своем роде.
Методы взлома программ
Достаточно часто пользователь сталкивается с тем, что утилиты, входящие в стандартный пакет Windows, не удовлетворяют его запросам, а бесплатные программы не всегда оказываются способны справиться с поставленной задачей. В таких случаях пользователь обычно начинает поиск так называемых share-программ, для использования которых необходимо перечислить некую сумму разработчикам. Такие программы имеют определенный срок действия, который ограничивается, как правило, либо количеством запусков, либо количеством дней, по истечении которых программа перестает работать вплоть до ввода регистрационных данных.
Обычно небольшие компании или отдельно взятые разработчики не используют каких-либо мощных средств защиты собственных программ по целому ряду причин. Во-первых, разработка хорошей защиты требует немало времени, потеря которого может привести к тому, что свободную нишу на рынке программного обеспечения займет какой-то другой разработчик со своим продуктом. Во-вторых, какой бы мощной ни была защита, все равно «крекеры» (т.е. взломщики программного обеспечения) найдут способ ее обойти. Поэтому в большинстве случаев защита может остановить только неопытных пользователей.
Ниже приведено описание различных способов обхода защиты программ: поиск «крека» (crack), изменение системной даты и редактирование реестра.
Поиск «крека»
Самый простой способ поискать так называемый «крек» (т.е. программу для обхода защиты) в сети Internet. Существует множество различных сайтов, посвященных этой тематике ( гл. 5.6 «Сайты по безопасности»). Но, к сожалению, не всегда удается найти тот или иной «крек» ввиду большого количества программ. Поэтому пользователю необходимо владеть элементарными навыками продления срока службы программы, приведенными ниже.
Изменение системной даты
Один из способов ограничения срока службы программы - это установка разработчиком количества дней, на протяжении которых будет работать программа.
В большинстве случаев перед установкой достаточно перевести системную дату вперед, например на пять лет (с 2003 на 2008). Затем после установки вернуть ее в исходное значение, после чего программа будет работать пять лет и определенное количество дней.
Для изменения системной даты необходимо дважды щелкнуть левой кнопкой мыши на индикаторе времени в системном лотке, в результате чего появится диалоговое окно свойств даты и времени. Все, что требуется, - это изменить счетчик лет в сторону увеличения 1.12).
Изменение параметров реестра в программе Regedit Ситуация несколько осложняется в том случае, если использо-, вание программы ограничивается количеством запусков. В этом случае для того, чтобы продлить срок службы программы, придется провести несколько несложных действий в реестре.
Для начала следует попробовать следующий способ. Вначале необходимо запустить Regedit, затем в окне Редактора реестра выделить щелчкоммыши раздел HKEY_CURRENT_USER\Software\ имя_программы и выполнить команду FUe | Export. Далее в появившемся окне необходимо указать имя REG-файла, который будет создан.
В результате на диск будут скопированы данные о программе, которые записываются в реестр в процессе ее инсталляции. Впоследствии, когда лимит запусков программы будет исчерпан, следует перезаписать сохраненные данные из файла в указанный выше раздел реестра, воспользовавшись командой File \ Import.
Однако описанный способ может по каким-либо причинам не привести к нужному результату. В этом случае следует воспользоваться одной из специальных программ редактирования системного реестра Windows.
Примерами таких программ могут служить Regmon или Registry Trash Keys Finder (RTKF).
Пароль BIOS
Если защита с помощью программ-заставок кажется малоэффективной ввиду условий, в которых приходится работать, имеет смысл использовать более серьезные средства безопасности. Рассмотрим защиту компьютера с помощью BIOS и методы физической блокировки доступа.
Защита с помощью BIOS
На каждом ПК имеется встроенная в него система BIOS (Basic Input Output System - базовая система ввода-вывода), представляющая собой несколько низкоуровневых процедур, тестирующих компьютер после включения его питания и запускающих операционную систему. Большинство BIOS поддерживают возможность задания так называемого пароля включения. Если пароль задан, то компьютер выполнит любую операцию только после правильного указания пароля.
Для того чтобы задать пароль BIOS, необходимо при загрузке компьютера, когда в правом нижнем углу появится надпись Press DEL to enter Setup, нажать клавишу Delete (или другую указанную), после чего следовать подсказкам, появляющимся при выделении какого-либо пункта меню. Здесь не будут даваться рекомендации по настройкам BIOS, т.к. их выпуском занимаются много производителей: IBM, AWARD, AMI и т.д.
Рассмотрим механизм задания пароля BIOS для AWARD BIOS и AMI BIOS. При этом необходимо иметь в виду, что при работе с BIOS необходимо соблюдать предельную осторожность, так как неправильная настройка может негативно сказаться на функционировании компьютера или даже привести к выходу из строя некоторых его узлов.
Существует два типа паролей, которые можно задавать в BIOS, -пароль на загрузку компьютера и на загрузку меню Setup BIOS.
Задание пароля A WARD BIOS
Для начала рассмотрим, как задается пароль в BIOS производства Award. При загрузке компьютера необходимо нажать клавишу Delete, после чего можно выбрать один из двух вариантов задания пароля:
¦ Set User Password (Установить пароль пользователя). Он может задаваться либо на вход в меню Setup BIOS, либо на вход в Setup и загрузку компьютера. Для того чтобы выбрать любой из вышеперечисленных методов блокировки, необходимо в меню Advanced BIOS Features выбрать строку Password Check. Затем, после нажатия клавиши Enter в появившемся окне следует выделить либо Setup (т.е. пароль только на Setup BIOS), либо System (т.е. пароль на загрузку системы и Setup BIOS);
¦ Set Supervisor Password (Установить пароль суперпвизора). Имеет приоритет перед паролем пользователя. Все остальные функции и настройки такие же, как у User Password.
Задание пароля AMI BIOS
Вызов окна настроек AMI BIOS осуществляется нажатием клавиши F2 в процессе тестирования оборудования после включения компьютера. Здесь для задания пароля необходимо выбрать
вкладку Security, в которой доступны Set Supervisor Password и Set User Password. Характерной особенностью AMI BIOS является то, что пользователь, знающий Supervisor Password, может ограничивать возможности пользователя, знающего только User Password. Для того чтобы задатьпароль, необходимо подсветить желаемый тип пароля. После нажатия клавиши Enter отобразится окно с двумя полями: в первом поле необходимо ввести пароль, а во втором - продублировать его.
Способы обхода пароля BIOS
Невзирая на то что BIOS является мощным средством защиты, существуют различные способы обхода установленного пароля.
Пользователь может попасть в весьма затруднительную ситуацию, если забудет установленный пароль на загрузку системы. Это может привести к необходимости покупки новой материнской платы. В подобных случаях можно воспользоваться «черным ходом» BIOS, который также применяется хакерами. Принцип его действия построен на следующем. Установленный пароль хранится в памяти CMOS (Complimentary Metal-Oxide-Semiconductor - комплиментарный металло-оксидный полупроводник), которая, в свою очередь, должна постоянно поддерживаться батарейкой, установленной на материнской плате.
Отсюда следует, что если батарейку извлечь на некоторое время, можно добиться очистки BIOS, т.е. потери установленных параметров и паролей.
Но дело в том, что извлечь батарейку не всегда возможно без использования вспомогательного инструмента, поэтому имеет смысл прибегнуть к способу, описанному в некоторых инструкциях к материнской плате.
На большинстве материнских плат установлены выводы для очистки памяти CMOS. Как правило, эти выводы находятся рядом с батарейкой. Если пользователь в силу различных причин не может их найти, следует обратиться к инструкции на материнскую плату, которая должна входить в комплект документов, получаемых пользователем при покупке компьютера. Инструкцию к материнской плате также можно скачать из Internet, с сайта фирмы-производителя.
Перед началом манипуляций по очистке памяти CMOS следует отключить питание компьютера, т.е. все действия при очистке памяти CMOS нужно производить, только когда компьютер выключен. В противном случае это повлечет выход материнской платы из строя.
После того как питание отключено, с помощью документации на материнскую плату находим выводы для очистки памяти CMOS и замыкаем их. Далее включаем компьютер, заново выставляем настройки BIOS, запоминаем их и осуществляем перезагрузку.
В случае, когда документация отсутствует, на выключенном компьютере следует попробовать поочередно замкнуть все выводы на плате, проверив затем, был ли снят пароль.
Если все вышеперечисленные манипуляции не привели к нужному результату, следует попытаться применить так называемый инженерный пароль. Но при этом необходимо помнить о том, что он работает только на достаточно старых версиях BIOS, а также о
Часть I. Атака и защита ПК
том, что он может варьироваться от версии к версии. В таблице приведены пароли для BIOS производства фирм AWARD и AMI.
Таблица
Инженерные пароли для BIOS AWARD и AMI
AWARD
_award Condo
01322222 d8on
589589 HLT
589721 J262
595595 J332
ALFAROME J64
Ally Lkwpeter
ALLY LKWPETER
aLLy Pint
aPAf PINT
AWARD PW SER
AWARD SW SKY_FOX
AWARD_SW SYXZ
Awkward BIOSTAR TTPTHA
CONCAT ZJAAADC
AMI
A.M.I. CONDO
AAAMMMIII HEWITT RAND
AMI LKWPETER
AMI7SW PASSWORD
AMLSW SER
BIOS ----
Программа User Profiles
Зачастую встает вопрос, как оградить пользователя (например ребенка), от чрезмерно долгого использования компьютера, либо от запуска отдельных установленных программ, или даже от просмотра некоторых компакт-дисков.
С подобными задачами может справиться такая программа, как User Profiles (Профили пользователей), которая обладает обширным набором функций и распространяется бесплатно.
Она достаточно проста и состоит из одного единственного окна, в котором необходимо указать все необходимые настройки 2.23).
Программа поддерживает как английский, так и русский интерфейс, а удобный пользователю язык выбирается в левом нижнем углу окна, в поле Language (Язык).
Данная программа отображается в системном лотке в виде значка щелчок на котором приводит к разворачиванию ее окна. Программа не имеет строки меню, и все ее настройки представлены в данном окне.
В списке Пользователи отображается список, пользователей, зарегистрированных в системе; для каждого из них можно определить права доступа к ресурсам компьютера.
Для того чтобы никто из пользователей не смог открыть программу и изменить предоставленные ему права, используется раздел Настройки, в котором отмечается флажок Автозагрузка (при этом программа будет автоматически активизироваться при запуске системы) и указывается пароль доступа к программе.
Раздел Настройки
Далее в области Настройки пользователя определяются еле* дующие разрешения доступа для каждого отдельного пользователя: Использование компьютера. Запуск программ, Использование Интернета, Использование компакт-дисков.
Использование компьютера
Для ограничения доступа к компьютеру следует обратиться разделу Использование компьютера. Здесь, если для заданного пользователя не нужно устанавливать ограничения, выбирается переключатель Разрешить всегда, иначе — Разрешить по расписанию. В последнем случае становится доступной кнопка Расписание; при ее активизации открывается область Расписание использования, в которой можно выбрать наиболее удобный вид ограничения работы на персональном компьютере.
Установки Расписание использования
Программа предусматривает выбор таких видов ограничений: ¦ По часам суток в неделю — при этом в расписании, расположенном справа, указываются дни недели и часы, во время которых запрещается использование компьютера (красный цвет); в остальные часы его использование разрешено (белый цвет);
¦ По количеству времени в сутки — количество минут, за которые можно выполнять работу на компьютере в течение суток;
¦ По количеству времени в неделю — количество минут, за которые можно выполнять работу на компьютере в течение недели;
¦ По количеству времени в месяц — количество минут, за которое можно выполнять работу на компьютере в течение месяца.
При израсходовании установленного пользователю лимита] компьютер будет отключен через то количество секунд,которое будет указано ниже, в опции Дать время.
Вид выключения выбирается в основном окне и предусматривает такие пункты:
¦ Завершить сеанс пользователя;
¦ Перезапустить компьютер;
¦ Выключить компьютер.
Использование Интернета
Сходным образом настраивается и доступ пользователя к ресурсам Интернет. Область настройки располагается в правой части основного окна программы 2.27) и включает опции, аналогичные рас смотренным выше для области Использование компьютера.
Раздел Использование Интернета
Запуск программ
В нижней части окна Профили пользователей предусмотрен настройка разрешений на запуск программ. Облает Запуск программ может работать в двух режимах: Разрешить всегда и Разрешить по расписанию. Первый из них указывает на , что пользователь может выполнять запуск любых программ по своему усмотрению, а второй служит для составления списка разрешенных к использованию программ.
Так, чтобы добавить файл запуска программы в поле Список программ, необходимо воспользоваться кнопкой Добавить, в результате чего появится стандартное окно Windows Открыть, при помощи которого и осуществляется добавление файла. Для удаления файла из списка служит кнопка Убрать.
После этого можно воспользоваться кнопкой Расписание и составить расписание на время использования каждой конкретной программы.
Раздел Запуск программ Использование компакт-дисков
Аналогично заданию разрешенных к использованию программ настраиваются разрешения на использование компакт-дисков.
Список компакт-дисков формируется при помощи кнопки Добавить, которая добавляет в список наименование того диска, который находится в данный момент в приводе компакт-дисковода, название диска при этом отображается в поле под кнопкой.
Расписание его использования устанавливается так же, как и для других ресурсов.
Настройка сообщений
В программе также предусмотрено редактирование сообщен» о запрещении либо ограничении доступа к тем либо иным ресурсам компьютера.
Данная область вызывается при помощи кнопки Изменить в области Настройка сообщений основного окна программы и позволяет настроить текст сообщений для использования каждого из видов ресурсов (компьютера, Интернета, компакт-диска или программы).
Утилита debug
На практике часто бывает, что пользователь, устанавливая пароль на BIOS Setup, делает его слишком сложным и впоследствии забывает. При этом вытащить батарейку он по какой-то причине не может, например ввиду высокой вероятности повредить гарантийные пломбы. В этом случае можно воспользоваться стандартной утилитой Windows debug.exe, которую необходимо запускать из консольного режима.
Для запуска программы debug.exe необходимо в меню Пуск выбрать пункт Выполнить, после чего в появившемся окне ввести имя программы debug.exe
Затем в появившемся консольном окне необходимо ввести следующую последовательность команд, выполняя перевод строки клавишей Enter:
В результате пароль на Setup будет снят. Необходимо отметить, что с выполнением этой команды снимаются некоторые настройки Windows, поэтому после перезагрузки для дальнейшей корректной работы системы может потребоваться инсталляционный диск Windows.
Взломщик архивов Archpr
Программа Archpr (Advanced Archive Password Recovery) относится к группе универсальных взломщиков паролей. Приятный интерфейс, интуитивно понятное меню со всплывающими подсказками, простота в использовании делают Archpr одной из лучших программ в своем классе.
Рассмотрим пример использования этой программы. Допустим, что необходимо взломать некий архивный файл test, причем не имеет значения, каким архиватором пользовались для создания файла - механизм действия во всех случаях один и тот же. Вначале необходимо нажать кнопку Load file into the project и выбрать взламываемый файл test. После этого на закладке Length можно выбрать предполагаемую длину пароля (от 1 до 5 символов), на закладке Range - символы, которые будут использоваться при проверке пароля; на этой же закладке в полях Start from и End at задаются символы, с которых будет начинаться или, соответственно, которыми будет заканчиваться перебор. Для того чтобы облегчить задачу, предположим, что пароль состоит толькоиз цифр - опция All digits, и нажмем кнопку Start.'. При этом начнется процесс подбора паролей, по окончании которого появится окно с отчетом.
Здесь в поле Total passwords отображается число перебранных вариантов, в поле Total time - затраченное время на подбор, в поле Average speed - средняя скорость подбора (в паролях за секунду) и, наконец, в поле Password for this fde - пароль к файлу. В данном случае это «111». Можно сохранить полученный результат, нажав кнопку Save.
Теперь остановимся на том, как можно предотвратить взлом архива.
Защита от взлома архива. Защититься от взлома архива, так же как и компьютера, полностью невозможно. Но существуют приемы, которые способны затруднить взлом. Прежде всего отмерим, что бесплатные версии взломщиков паролей (и Archpr в том числе) способны подбирать пароль, состоящий не более чем из пяти символов. То есть если пароль будет состоять хотя бы из шести символов, бесплатный взломщик с ним не справится.
Но существуют платные версии взломщиков, которые способны работать практически с любым количеством символов в пароле. В таких случаях остается лишь максимально усложнить ему работу. Для этого следует использовать как можно больше символов, а пароль должен выглядеть приблизительно так:
«0!G@v&*%235+4456?dfgG!».
Конечно, чем сложнее пароль, тем труднее его взламывать. Однако подобный пароль с трудом поддается запоминанию, что вызывает дополнительные трудности.
Защита Windows
Чтобы получить более четкую картину, рассмотрим процесс взлома от начала и до конца. Опираясь на полученные результаты* сформулируем правила, которых нужно придерживаться для того, чтобы не стать жертвой хакера.
Во избежание попадания в систему злоумышленника для каждого пользователя создается учетная запись с так называемым идентификатором защиты SID (System Identifier — идентификатор системы), в котором оговариваются пароль, статус и права данного пользователя. Все учетные записи в зашифрованном виде хранятся в базе данных SAM (Security Accounts Manager — менеджер профилей безопасности). Таким образом, контроль за деятельностью пользователя (т.е. что он может делать на этом компьютере, а чего не может) осуществляет идентификатор защиты SID. Все пароли же хранятся в базе данных SAM.
Прежде чем перейти к рассмотрению дальнейшего материала, необходимо отметить, что все операции выполнялись на Windows ХР ввиду ее растущей популярности среди пользователей домашних ПК. Для Windows 2000 все принципы остаются прежними, лишь сам процесс выглядит несколько иначе.
Итак, рассмотрим процедуру создания учетной записи.
Создание учетной записи
Для того чтобы создать новую учетную запись, необходимо в меню кнопки Пуск выбрать подменю Панель управления. Далее двойным щелчком мыши на ярлыке Учетные записи пользователей вызываем Мастер создания новой учетной записи.
Диалоговое окно мастера создания учетной записи пользователей
Нажатием кнопки Далее переходим на следующий этап. Здесь предлагается задать права новому профилю:
¦ Администратор компьютера — новый пользователь получит права на внесение изменений в учетные записи всех существующих пользователей и на создание новой учетной записи, на установку и удаление программ; возможность вносить любые изменения в файловую систему компьютера;
¦ Ограниченная запись — новый пользователь получит права на просмотр файлов в папке Общие документы, изменение собственного пароля, а также изменение параметров Рабочего стола.
Кроме этого, существует отключенная по умолчанию запись Гость, которая представляет собой серьезную угрозу для безопасности данных на компьютере из-за неконтролируемого потока людей, имеющих к ней доступ.
Далее необходимо задать пароль созданной учетной записи. Для этого вызываем уже знакомое окно Учетные записи пользователей, выбираем нужный профиль и в открывшемся меню нажимаем Создание пароля. В появившемся Мастере задания пароля имеется 3 поля для ввода информации.
Выбор типа учетной записи
С учетной записью администратора вы можете:
• Создавать, изменять и удалять учетные записи
• Вносить изменения, затрагивающие других пользователей
• Устанавливать программы и получать доступ к любым файлам
Установка прав для новой учетной
Учетные записи пользователей записи
Обучение
Создание безопасного пароля
Создание хорошей подсказки о пароле и Запоминание пароля
Создание пароля для учетной записи "Sobolev"
Вводите новый пароль:
Введите пароль для подтверждения:
Введите слово или фразу, служащую подсказкой о пароле:_