Проникновение вируса через брешь в операционной системе
Проникновение вируса через брешь в операционной системе
А теперь рассмотрим самый опасный способ проникновения вируса, который никак не зависит от внимания пользователя. Речь идет о «дырах» в операционной системе. Дело в том, что Windows постоянно совершенствуется, создаются все новые и новые ее версии, которые намного красивей и функциональней прежних, что и привлекает пользователей. Однако создаются они быстро (потому что надо успеть раньше конкурентов) огромными командами программистов и сразу же выпускаются в виде бета-версий на тестирование и обкатку.
Пройдя тестирование (обычно оно длится недолго), они тут же попадают на рынок, однако в них по-прежнему содержится много ошибок и лазеек для хакеров. Я имею в виду настоящих хакеров — тех, которые даже думают исполняемыми кодами, т. е. наборами никому непонятных символов, а не тех, которые могут подсмотреть пароль, стоя у вас за спиной. Хакеры просматривают коды системных библиотек, как мы с вами читаем эту книгу, пока не найдут в них лазейку.
Что значит «лазейка»? Попробую объяснить это на примере. Допустим, речь идет о программе, которая получает данные из сети, а потом как-то использует их. Хитрость заключается в том, чтобы вместо данных переслать этой программе маленький исполняемый код, который она по ошибке поместит не в область данных, а в исполняемую область, а потом сама же и выполнит его. В этом коде будет заложена инструкция скачать из Интернета вирус и поместить его на компьютер, а потом прописать в системном реестре, чтобы он смог загружаться всякий раз при включении компьютера.
Конечно, когда компьютеры многих пользователей будут заражены из-за такой бреши в безопасности, Microsoft исправит ошибку и выложит на свой сайт обновленную версию библиотеки. Ее можно будет скачать и установить у себя на компьютере в виде сервис-пака, т. е. обновления. Вот поэтому всегда лучше не гнаться за последними версиями Windows, какими бы красивыми и привлекательными они ни казались, а подождать пока к ним выйдут сервис-паки. Например, уже никто не пишет вирусы для Windows NT 4.0 — это каменный век, я же предлагаю использовать Windows 2000 вместо Windows XP или Windows XP вместо Windows Vista.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Файловые системы в операционной системе Linux
Файловые системы в операционной системе Linux Операционная система Linux поддерживает большой набор файловых систем, от "родных" ext2 и ext3 до сетевых файловых систем, таких как NFS или Coda. Сейчас в официальном ядре ОС Linux поддерживается более 50 файловых систем. Уровень VFS
Глава 1. Работа в операционной системе UNIX
Глава 1. Работа в операционной системе UNIX Сегодня UNIX используется на самых разнообразных аппаратных платформах — от персональных рабочих станций до мощных серверов с тысячами пользователей. И прежде всего потому, что UNIX — это многозадачная многопользовательская
Выполнение программы в операционной системе UNIX
Выполнение программы в операционной системе UNIX Выполнение программы начинается с создания в памяти ее образа и связанных с процессом структур ядра операционной системы, инициализации и передаче управления инструкциям программы. Завершение программы ведет к
Глава 6 Поддержка сети в операционной системе UNIX
Глава 6 Поддержка сети в операционной системе UNIX Сегодня изолированный компьютер имеет весьма ограниченную функциональность. Дело даже не в том, что пользователи лишены возможности доступа к обширным информационным и вычислительным ресурсам, расположенным на
Приложение Б Дополнительная информация об операционной системе UNIX
Приложение Б Дополнительная информация об операционной системе UNIX Книги Б. Керниган, P. Пайк. UNIX-универсальная среда программирования.//Пер. с англ. M.: Финансы и статистика, 1992. Прекрасная книга, написанная людьми, принимавшими непосредственное участие в создании этой
6.4.2 Взаимодействие с операционной системой через вызовы системных функций
6.4.2 Взаимодействие с операционной системой через вызовы системных функций Такого рода взаимодействие с ядром было предметом рассмотрения в предыдущих главах, где шла речь об обычном вызове функций. Очевидно, что обычная последовательность команд обращения к функции не
14.7. Проникновение через доверительные узлы
14.7. Проникновение через доверительные узлы Когда хакер хочет проникнуть на сервер в какой-либо сети, но не может подступиться к нему, то чаще всего приходится прибегать к использованию доверительных компьютеров. Все машины в сети не могут быть защищены абсолютно
Глава 2 Основы работы в операционной системе Windows
Глава 2 Основы работы в операционной системе Windows В этой главе вы познакомитесь с основными приемами работы в операционной системе Windows. Для начинающих пользователей будут предложены практические задания.• Работа с мышью• Рабочий стол и ярлыки• Главное меню• Запуск
7.4.1. Передача данных через параметры и через глобальные объекты
7.4.1. Передача данных через параметры и через глобальные объекты Различные функции программы могут общаться между собой с помощью двух механизмов. (Под словом “общаться” мы подразумеваем обмен данными.) В одном случае используются глобальные объекты, в другом –
Ограничение подключения к операционной системе
Ограничение подключения к операционной системе Требуйте пароли при всех подключениях и отменяйте кэширование подключения на серверах и рабочих станциях Windows. В сетях отменяйте возможность для пользователей и групп изменять их собственные установки регистрации.
Брешь в физическом периметре безопасности
Брешь в физическом периметре безопасности Злоумышленник может найти брешь в физической безопасности вашего офиса или дома для проникновения и получения физического доступа к компьютеру, расшифрованным файлам и распечатанным документам; это также даст ему возможность
Дмитрий Завалишин об операционной системе «Фантом» Андрей Письменный
Дмитрий Завалишин об операционной системе «Фантом» Андрей Письменный Опубликовано 09 июля 2010 года Создание операционной системы — дело серьёзное. Не каждый способен найти средства и силы взяться за него, мало кто в состоянии довести дело до
Применение автоматизированных инструментальных средств для тестирования на проникновение
Применение автоматизированных инструментальных средств для тестирования на проникновение Автоматизированные инструментальные средства, несмотря на некоторые их недостатки, – широко приветствуемое дополнение при выполнении тестирования на проникновение.
Пример макро-вируса
Пример макро-вируса Выше были изложены основы для изучения макро-вирусов. Пришло время рассмотреть исходные тексты.Macro name: AutoNew [AUTONEW] ”U” Encryption key: DFSub MAIN’Включаем обработку автоматических макросовDisableAutoMacros 0’Проверим, установлен ли макрос. Если макрос
Поиск вируса
Поиск вируса Когда во время работы компьютер начинает вести себя как-то необычно, первая мысль, приходящая на ум любому пользователю – уж не вирус ли это. В такой ситуации важно правильно оценить свои подозрения и сделать выводы.Как правило, человек, обладающий некоторым
Блокировщик вируса
Блокировщик вируса Рассмотрим пример. В дисплейном классе ВУЗа эпидемия, часть машин заражена неизвестным вирусом. До конца сессии – несколько дней, выключение машин из учебного процесса смерти подобно (в первую очередь для обслуживающих класс сотрудников). Ситуация