Оглавление
Введение......................................................................................................1
Компьютер глазами хакера.....................................................................................1
Кто такие хакеры?..................................................................................................4
Как стать хакером?.................................................................................................6
Предыстория..........................................................................................................13
Глава 1. Интересные настройки Windows....................................................17
1.1. Собственный Internet Explorer......................................................................17
1.1.1. Мой логотип в IE.....................................................................................18
1.1.2. Раскрасим кнопочную панель................................................................20
1.1.3. Основные настройки IE..........................................................................21
1.1.4. Шалости с настройками IE.....................................................................22
1.1.5. Назови меня как хочешь.........................................................................24
1.2. Как стать OEM-партнером Microsoft...........................................................24
1.3. Установите коврик для мышки.....................................................................26
1.4. Элементы управления Windows....................................................................28
1.4.1. Немного истории.....................................................................................28
1.4.2. Стандартные элементы управления.......................................................29
1.4.3. Как работают элементы шестой версии................................................31
1.5. Темы оформления Windows XP/2003...........................................................32
1.5.1. Опции........................................................................................................35
1.5.2. Темы..........................................................................................................36
1.5.3. Визуальные стили и обои........................................................................36
1.5.4. Схемы загрузчика.....................................................................................37
1.5.5. Зачем нужна программа StyleXP............................................................39
1.6. Создание собственной темы.........................................................................40
1.7. Загрузчик в стиле ХР.....................................................................................43
1.8. Windows 9х в стиле WEB................................................................................45
1.9. МР3-кодинг.....................................................................................................46
Глава 2. Внутренний мир Windows..............................................................49
2.1. Ресурсы Windows............................................................................................49
2.2. Программа Restorator.....................................................................................51
2.2.1. Редактирование меню..............................................................................53
2.2.2. Редактирование диалоговых окон..........................................................56
2.2.3. Редактирование строк и акселераторов.................................................62
2.2.4. Редактирование изображений................................................................63
2.3. Визуальное редактирование ресурсов..........................................................63
2.3.1. Редактирование меню..............................................................................65
2.3.2. Редактирование окон диалогов..............................................................66
2.3.3. Редактирование строк..............................................................................68
2.3.4. Редактирование изображений................................................................68
2.4. Темы Windows XP...........................................................................................69
2.5. Войди правильно............................................................................................73
2.5.1. Рисунки.....................................................................................................74
2.5.2. Строки.......................................................................................................75
2.5.3. Скрипт..................................................................................................75
2.6. Загрузчик в стиле хакеров.............................................................................81
2.7. Загадочный Shell Style....................................................................................85
2.8. Рабочий стол под ножом хакера...................................................................86
2.9. Оболочка ХР...................................................................................................89
2.9.1. AVI.............................................................................................................90
2.9.2. Картинки...................................................................................................90
2.9.3. Меню.........................................................................................................90
2.9.4. Диалоги.....................................................................................................91
2.9.5. Строки.......................................................................................................91
2.9.6. Иконки......................................................................................................91
2.10. Памятка..........................................................................................................92
Глава 3. Шутки над друзьями.....................................................................93
3.1. Шутки с мышкой...........................................................................................94
3.2. Железные шутки.....................................,.......................................................96
3.2.1. Смерть видео............................................................................................96
3.2.2. Девичья память.........................................................................................96
3.2.3. АТХ — не защита.....................................................................................97
3.2.4. Чуть отключим.........................................................................................97
3.2.5. Монитор....................................................................................................98
3.2.6. Турбовентилятор......................................................................................99
3.2.7. Суперскотч................................................................................................99
3.2.8. Мультикнопочник..................................................................................100
3.3. Сетевые шутки..............................................................................................100
3.4. Софт-шутки...................................................................................................105
3.4.1. Искусственное зависание......................................................................105
3.4.2. Ярлычки..................................................................................................105
3.4.3. Мусор на Рабочем столе.......................................................................105
3.4.4. Смерть Windows 9x.................................................................................107
3.4.5. Бутафория...............................................................................................107
3.4.6. Запланируй это.......................................................................................108
3.4.7.
Смерть
IE................................................................................................109
3.5.
Шутовские ресурсы......................................................................................109
3.5.1.
Windows Total
Commander.....................................................................109
3.5.2. Темы Windows.........................................................................................111
3.6. Полное управление......................................................................................114
3.7. Программные шутки....................................................................................116
3.8. Мораль...........................................................................................................118
Глава 4. Советы хакера............................................................................119
4.1. Как не заразиться вирусами........................................................................119
4.1.1. Как работают вирусы.............................................................................121
4.1.2. Как же предохраняться?........................................................................123
4.1.3. И тебя вылечат, и меня.........................................................................129
4.2. Полный доступ к системе...........................................................................138
4.3. Виагра для BIOS...........................................................................................141
4.3.1. Оптимизация системы...........................................................................141
4.3.2. Быстрая загрузка....................................................................................143
4.3.3. Определение дисков..............................................................................144
4.3.4. Быстрая память......................................................................................145
4.3.5. Тотальное обновление BIOS.................................................................146
4.4. Разгон железа................................................................................................147
4.4.1. Холодильник...........................................................................................148
4.4.2. Теория разгона.......................................................................................151
4.4.3. Процессоры AMD..................................................................................152
4.4.4. Процессоры Intel....................................................................................155
4.5. Разгон видеокарты........................................................................................157
4.6. Оптимизация Windows.................................................................................159
4.6.1. Готовь сани летом..................................................................................159
4.6.2. Сервисы Windows 2000/XP....................................................................160
4.6.3. Удаление ненужного..............................................................................164
4.6.4. Автозагрузка............................................................................................167
4.6.5. Дамп памяти...........................................................................................168
4.6.6. Красоты...................................................................................................169
4.6.7. Лишние копии........................................................................................170
4.6.8. Форсирование выключения..................................................................172
4.7. Зашита............................................................................................................172
4.7.1. Вирусы и трояны....................................................................................173
4.7.2. Оптимизация..........................................................................................173
4.7.3. Сложные пароли....................................................................................173
4.7.4. Пароли по умолчанию...........................................................................175
4.7.5. Обновления.............................................................................................175
4.7.6. Открытые ресурсы.................................................................................176
4.7.7. Закройте ворота......................................................................................177
4.7.8. Настройки...............................................................................................178
4.7.9. Невидимость...........................................................................................179
4.7.10. Мнимая защита BIOS..........................................................................182
4.7.11. Шифрование.........................................................................................182
4.7.12. Учетные записи....................................................................................184
4.7.13. Физический доступ..............................................................................186
4.8. Восстановление утерянных данных............................................................186
4.8.1. Как удаляются файлы............................................................................187
4.8.2. Полное удаление....................................................................................187
4.8.3. Утилиты восстановления данных.........................................................188
4.8.4. Ручное восстановление файлов............................................................190
4.8.5. Восстановление данных с носителей...................................................193
4.9. Реанимация...................................................................................................194
4.9.1. Вентиляторы...........................................................................................195
4.9.2. DVD- и компакт-диски.........................................................................196
4.9.3. CD-приводы...........................................................................................196
4.9.4. Жесткие диски........................................................................................198
4.10. Взлом программ..........................................................................................199
4.10.1. Почему ломают?...................................................................................199
4.10.2. Срок службы.........................................................................................200
4.10.3. Накручивание счетчика.......................................................................201
4.10.4. Полный взлом......................................................................................203
4.10.5. Сложный взлом....................................................................................205
Глава 5. Интернет для хакера..................................................................207
5.1. Форсирование Интернета............................................................................208
5.1.1. Форсирование протокола......................................................................209
5.1.2. Форсирование DNS...............................................................................213
5.1.3. Локальное кэширование.......................................................................215
5.1.4. Только то, что надо................................................................................218
5.1.5. Качать не перекачать.............................................................................219
5.2. Накрутка голосования..................................................................................220
5.2.1. Вариант накрутки №1...........................................................................221
5.2.2. Вариант накрутки №2...........................................................................222
5.2.3. Вариант накрутки №3...........................................................................222
5.2.4. Вариант накрутки №4...........................................................................223
5.3. Социальная инженерия...............................................................................228
5.3.1. Как он
хорош.........................................................................................229
5.3.2. Смена пароля..........................................................................................230
5.3.3. Я забыл....................................................................................................231
5.3.4. Я свой......................................................................................................231
5.3.5. Новенький и глупенький......................................................................233
5.3.6. Эффективность социальной инженерии.............................................233
5.4. Анонимность в сети.....................................................................................234
5.4.1. Прокси-серверы.....................................................................................234
5.4.2. Цепочка прокси-серверов.....................................................................237
5.4.3. Готовые сервисы....................................................................................239
5.4.4. Расскажи-ка, где была...........................................................................240
5.4.5. Анонимность в локальной сети............................................................241
5.5. Анонимная почта..........................................................................................242
5.5.1. Подделка отправителя...........................................................................242
5.5.2. Подделка текста сообщения.................................................................245
5.5.3. Служебная информация........................................................................245
5.6. Безопасность в сети.....................................................................................246
5.6.1. Закройте лишние двери.........................................................................247
5.6.2. Хранение паролей..................................................................................247
5.6.3.
BugTraq....................................................................................................248
5.6.4.
Firewall.....................................................................................................249
5.6.5.
Firewall — не панацея............................................................................252
5.6.6.
Firewall как панацея...............................................................................254
5.6.7.
Virtual Private
Network...........................................................................255
5.6.8. Интернет — зло......................................................................................256
5.6.9. Внутренний взлом..................................................................................257
5.7. Сканирование открытых ресурсов..............................................................258
5.8. Атаки хакеров................................................................................................260
5.8.1. Исследования.........................................................................................261
5.8.2. Взлом WWW-сервера.............................................................................267
5.8.3. Серп и молот..........................................................................................271
5.8.4. Локальная сеть.......................................................................................272
5.8.5.
Троян.......................................................................................................276
5.8.6.
Denial of
Service......................................................................................279
5.8.7.
Взлом паролей........................................................................................282
5.8.8. Взлом не зависит от ОС........................................................................285
5.8.9. Резюме.....................................................................................................286
5.9. Как скрываются хакеры...............................................................................287
5.9.1. На долгий срок.......................................................................................287
5.9.2. Коротко и ясно.......................................................................................289
5.9.3. Скрываться бесполезно.........................................................................289
5.10. Произошло вторжение...............................................................................290
5.10.1. Резервирование и восстановление.....................................................292
ПРИЛОЖЕНИЯ.....................................................................................295
Приложение 1. Содержимое UIFile...........................................................297
Приложение 2. Полезные программы........................................................311
Приложение 3. Полезные ссылки.............................................................313
Приложение 4. Термины...........................................................................314
Описание компакт-диска...........................................................................317
Список литературы..................................................................................318
Предметный
указатель..............................................................................319
М.Е. Фленов "Компьютер глазами хакера" 2005 г.