Оглавление

Оглавление

Введение......................................................................................................1

Компьютер глазами хакера.....................................................................................1

Кто такие хакеры?..................................................................................................4

Как стать хакером?.................................................................................................6

Предыстория..........................................................................................................13

Глава 1. Интересные настройки Windows....................................................17

1.1. Собственный Internet Explorer......................................................................17

1.1.1. Мой логотип в IE.....................................................................................18

1.1.2. Раскрасим кнопочную панель................................................................20

1.1.3. Основные настройки IE..........................................................................21

1.1.4. Шалости с настройками IE.....................................................................22

1.1.5. Назови меня как хочешь.........................................................................24

1.2. Как стать OEM-партнером Microsoft...........................................................24

1.3. Установите коврик для мышки.....................................................................26

1.4. Элементы управления Windows....................................................................28

1.4.1. Немного истории.....................................................................................28

1.4.2. Стандартные элементы управления.......................................................29

1.4.3. Как работают элементы шестой версии................................................31

1.5. Темы оформления Windows XP/2003...........................................................32

1.5.1. Опции........................................................................................................35

1.5.2. Темы..........................................................................................................36

1.5.3. Визуальные стили и обои........................................................................36

1.5.4. Схемы загрузчика.....................................................................................37

1.5.5. Зачем нужна программа StyleXP............................................................39

1.6. Создание собственной темы.........................................................................40

1.7. Загрузчик в стиле ХР.....................................................................................43

1.8. Windows 9х в стиле WEB................................................................................45

1.9. МР3-кодинг.....................................................................................................46

Глава 2. Внутренний мир Windows..............................................................49

2.1. Ресурсы Windows............................................................................................49

2.2. Программа Restorator.....................................................................................51

2.2.1. Редактирование меню..............................................................................53

2.2.2. Редактирование диалоговых окон..........................................................56

2.2.3. Редактирование строк и акселераторов.................................................62

2.2.4. Редактирование изображений................................................................63

2.3. Визуальное редактирование ресурсов..........................................................63

2.3.1. Редактирование меню..............................................................................65

2.3.2. Редактирование окон диалогов..............................................................66

2.3.3. Редактирование строк..............................................................................68

2.3.4. Редактирование изображений................................................................68

2.4. Темы Windows XP...........................................................................................69

2.5. Войди правильно............................................................................................73

2.5.1. Рисунки.....................................................................................................74

2.5.2. Строки.......................................................................................................75

2.5.3. Скрипт..................................................................................................75

2.6. Загрузчик в стиле хакеров.............................................................................81

2.7. Загадочный Shell Style....................................................................................85

2.8. Рабочий стол под ножом хакера...................................................................86

2.9. Оболочка ХР...................................................................................................89

2.9.1. AVI.............................................................................................................90

2.9.2. Картинки...................................................................................................90

2.9.3. Меню.........................................................................................................90

2.9.4. Диалоги.....................................................................................................91

2.9.5. Строки.......................................................................................................91

2.9.6. Иконки......................................................................................................91

2.10. Памятка..........................................................................................................92

Глава 3. Шутки над друзьями.....................................................................93

3.1. Шутки с мышкой...........................................................................................94

3.2. Железные шутки.....................................,.......................................................96

3.2.1. Смерть видео............................................................................................96

3.2.2. Девичья память.........................................................................................96

3.2.3. АТХ — не защита.....................................................................................97

3.2.4. Чуть отключим.........................................................................................97

3.2.5. Монитор....................................................................................................98

3.2.6. Турбовентилятор......................................................................................99

3.2.7. Суперскотч................................................................................................99

3.2.8. Мультикнопочник..................................................................................100

3.3. Сетевые шутки..............................................................................................100

3.4. Софт-шутки...................................................................................................105

3.4.1. Искусственное зависание......................................................................105

3.4.2. Ярлычки..................................................................................................105

3.4.3. Мусор на Рабочем столе.......................................................................105

3.4.4. Смерть Windows 9x.................................................................................107

3.4.5. Бутафория...............................................................................................107

3.4.6. Запланируй это.......................................................................................108

3.4.7. Смерть IE................................................................................................109

3.5. Шутовские ресурсы......................................................................................109

3.5.1. Windows Total Commander.....................................................................109

3.5.2. Темы Windows.........................................................................................111

3.6. Полное управление......................................................................................114

3.7. Программные шутки....................................................................................116

3.8. Мораль...........................................................................................................118

Глава 4. Советы хакера............................................................................119

4.1. Как не заразиться вирусами........................................................................119

4.1.1. Как работают вирусы.............................................................................121

4.1.2. Как же предохраняться?........................................................................123

4.1.3. И тебя вылечат, и меня.........................................................................129

4.2. Полный доступ к системе...........................................................................138

4.3. Виагра для BIOS...........................................................................................141

4.3.1. Оптимизация системы...........................................................................141

4.3.2. Быстрая загрузка....................................................................................143

4.3.3. Определение дисков..............................................................................144

4.3.4. Быстрая память......................................................................................145

4.3.5. Тотальное обновление BIOS.................................................................146

4.4. Разгон железа................................................................................................147

4.4.1. Холодильник...........................................................................................148

4.4.2. Теория разгона.......................................................................................151

4.4.3. Процессоры AMD..................................................................................152

4.4.4. Процессоры Intel....................................................................................155

4.5. Разгон видеокарты........................................................................................157

4.6. Оптимизация Windows.................................................................................159

4.6.1. Готовь сани летом..................................................................................159

4.6.2. Сервисы Windows 2000/XP....................................................................160

4.6.3. Удаление ненужного..............................................................................164

4.6.4. Автозагрузка............................................................................................167

4.6.5. Дамп памяти...........................................................................................168

4.6.6. Красоты...................................................................................................169

4.6.7. Лишние копии........................................................................................170

4.6.8. Форсирование выключения..................................................................172

4.7. Зашита............................................................................................................172

4.7.1. Вирусы и трояны....................................................................................173

4.7.2. Оптимизация..........................................................................................173

4.7.3. Сложные пароли....................................................................................173

4.7.4. Пароли по умолчанию...........................................................................175

4.7.5. Обновления.............................................................................................175

4.7.6. Открытые ресурсы.................................................................................176

4.7.7. Закройте ворота......................................................................................177

4.7.8. Настройки...............................................................................................178

4.7.9. Невидимость...........................................................................................179

4.7.10. Мнимая защита BIOS..........................................................................182

4.7.11. Шифрование.........................................................................................182

4.7.12. Учетные записи....................................................................................184

4.7.13. Физический доступ..............................................................................186

4.8. Восстановление утерянных данных............................................................186

4.8.1. Как удаляются файлы............................................................................187

4.8.2. Полное удаление....................................................................................187

4.8.3. Утилиты восстановления данных.........................................................188

4.8.4. Ручное восстановление файлов............................................................190

4.8.5. Восстановление данных с носителей...................................................193

4.9. Реанимация...................................................................................................194

4.9.1. Вентиляторы...........................................................................................195

4.9.2. DVD- и компакт-диски.........................................................................196

4.9.3. CD-приводы...........................................................................................196

4.9.4. Жесткие диски........................................................................................198

4.10. Взлом программ..........................................................................................199

4.10.1. Почему ломают?...................................................................................199

4.10.2. Срок службы.........................................................................................200

4.10.3. Накручивание счетчика.......................................................................201

4.10.4. Полный взлом......................................................................................203

4.10.5. Сложный взлом....................................................................................205

Глава 5. Интернет для хакера..................................................................207

5.1. Форсирование Интернета............................................................................208

5.1.1. Форсирование протокола......................................................................209

5.1.2. Форсирование DNS...............................................................................213

5.1.3. Локальное кэширование.......................................................................215

5.1.4. Только то, что надо................................................................................218

5.1.5. Качать не перекачать.............................................................................219

5.2. Накрутка голосования..................................................................................220

5.2.1. Вариант накрутки №1...........................................................................221

5.2.2. Вариант накрутки №2...........................................................................222

5.2.3. Вариант накрутки №3...........................................................................222

5.2.4. Вариант накрутки №4...........................................................................223

5.3. Социальная инженерия...............................................................................228

5.3.1. Как он хорош.........................................................................................229

5.3.2. Смена пароля..........................................................................................230

5.3.3. Я забыл....................................................................................................231

5.3.4. Я свой......................................................................................................231

5.3.5. Новенький и глупенький......................................................................233

5.3.6. Эффективность социальной инженерии.............................................233

5.4. Анонимность в сети.....................................................................................234

5.4.1. Прокси-серверы.....................................................................................234

5.4.2. Цепочка прокси-серверов.....................................................................237

5.4.3. Готовые сервисы....................................................................................239

5.4.4. Расскажи-ка, где была...........................................................................240

5.4.5. Анонимность в локальной сети............................................................241

5.5. Анонимная почта..........................................................................................242

5.5.1. Подделка отправителя...........................................................................242

5.5.2. Подделка текста сообщения.................................................................245

5.5.3. Служебная информация........................................................................245

5.6. Безопасность в сети.....................................................................................246

5.6.1. Закройте лишние двери.........................................................................247

5.6.2. Хранение паролей..................................................................................247

5.6.3. BugTraq....................................................................................................248

5.6.4. Firewall.....................................................................................................249

5.6.5. Firewall — не панацея............................................................................252

5.6.6. Firewall как панацея...............................................................................254

5.6.7. Virtual Private Network...........................................................................255

5.6.8. Интернет — зло......................................................................................256

5.6.9. Внутренний взлом..................................................................................257

5.7. Сканирование открытых ресурсов..............................................................258

5.8. Атаки хакеров................................................................................................260

5.8.1. Исследования.........................................................................................261

5.8.2. Взлом WWW-сервера.............................................................................267

5.8.3. Серп и молот..........................................................................................271

5.8.4. Локальная сеть.......................................................................................272

5.8.5. Троян.......................................................................................................276

5.8.6. Denial of Service......................................................................................279

5.8.7. Взлом паролей........................................................................................282

5.8.8. Взлом не зависит от ОС........................................................................285

5.8.9. Резюме.....................................................................................................286

5.9. Как скрываются хакеры...............................................................................287

5.9.1. На долгий срок.......................................................................................287

5.9.2. Коротко и ясно.......................................................................................289

5.9.3. Скрываться бесполезно.........................................................................289

5.10. Произошло вторжение...............................................................................290

5.10.1. Резервирование и восстановление.....................................................292

ПРИЛОЖЕНИЯ.....................................................................................295

Приложение 1. Содержимое UIFile...........................................................297

Приложение 2. Полезные программы........................................................311

Приложение 3. Полезные ссылки.............................................................313

Приложение 4. Термины...........................................................................314

Описание компакт-диска...........................................................................317

Список литературы..................................................................................318

Предметный указатель..............................................................................319

 

 

 

М.Е. Фленов "Компьютер глазами хакера" 2005 г.