Шрифт:
Интервал:
Закладка:
1. Что в данный момент мы исследуем?! Эти алгоритмы не способны разрушить ОС, тогда мы должны их как-то назвать. Вопрос как?! Что это такое: вирус, троян, червь или что-то ещё?
>2- программа, ломающая (либо разрушающая) операционную систему, не обязана
быть вирусом. Т.е. это не взаимосвязанные вещи!!!
>
Возможно, я не являюсь специалистом в этой области, так что давай вместе пытаться определить то, с чем мы имеем дело. Также очень хотелось бы узнать об альтернативных (не вирусных) способах разрушения ОС.
>опять таки тут текст программы на С (или другом языке) не обязателен, т.к. способ реализации зависит от конкретной операционной системы, даже её версии, достаточно общего алгоритма, напр. переполнение буфера, итп....
>
Каким образом это реализуется, есть какие-то принципы?
nexus
Сейчас мне бы хотелось выяснить мнение у всех кто вовлечён в проект хакерос относительно первого предложенного алгоритма “топологической сортировки“. Нам удалось установить достаточно интересные аналогии воздействия данного алгоритма на внутренний мир самого человека, однако остается открытым вопрос: насколько адекватен и эффективен именно этот алгоритм в плане взаимодействия с Матрицей, есть ли какой-нибудь отклик с её стороны. Интересен и важен опыт каждого. Пусть наше исследование и ваше мнение будет трезвым и объективным, ибо только тогда мы сумеем отыскать реалистичный подход.
777
>наверное началом сюжетной ловушки является искушение сделать “что-то“...т.е. некая эмоциональная заинтересованность...
да плюс внутренний диалог ему в помощь
rezuq
>Действия других «объектов» (животных, растений, предметов, явлений и процессов) всегда
>можно мысленно разбить на некую совокупность мелких абстрагированных процессов, которые в
>программировании определяются классами.
Интересно, а можно сюда ещё как-нибудь шаблоны приплести? Интерфейсы? Сообщения? Семафоры? Сигналы? Мьютексы? Сокеты? Трубы? итд...
> Что в данный момент мы исследуем?! Эти алгоритмы не способны разрушить ОС, тогда мы
> должны их как-то назвать. Вопрос как?! Что это такое: вирус, троян, червь или что-то ещё?
Основной принцип вирусов - размножение, для размножения он может использовать взлом, недокументированную возможность, итд
> Также очень хотелось бы узнать об альтернативных (не вирусных) способах разрушения ОС.
Дело не в этом! Программа автоматически взламывающая систему, реализующая найденную хакером уязвимость, обычно называют эксплойтом.
Сетевой червь для размножения, тоже реализует алгоритм этого эксплойта для проникновения в систему. Далее, внедрившись в систему, он продолжает размножаться (ищет другие уязвимые системы).
Далеко не все вирусы, проникнув в систему разрушают её (удаляя важные файлы и т.п.), чаще злоумышленники используют их в своих целях: используют заражённую систему для рассылки спама, похищают потенциально важную информацию, и т.д., а нередко внедрённая программа открывает какой-то порт, по которому ждёт команды, например, может загрузить свою обновлённую версию или вообще загрузить любую программу, которая что-то сделает, непредусмотренное изначально.
А простой (не размножающийся) эксплойт используется для взлома только конкретной машины.
Общий алгоритм размножающейся программы:
1. Проникновение в систему, через эксплойт (червь) или зараженную программу (вирус), программа может использовать оба способа;
2. Обеспечение своего постоянного функционирования в системе (троян). Цель этой работы может быть разная, от причинения вреда до выполнения нужных хакеру функций (см. выше);
3. Поиск других уязвимых систем, и далее к пункту 1.
Я всё это пишу, потому что хочу узнать как подберём аналогию в повседневном мире к алгоритму размножения в компьютерных системах?
Понятно, что алгоритм эксплойта будет использоваться для взлома матрицы.
Правильно ли я понял, что алгоритм размножения подразумевает, что, взломав свой тональ, мы взломаем тонали других людей??!
rezuq
>>...достаточно общего алгоритма, напр. переполнение буфера, итп....
>Каким образом это реализуется, есть какие-то принципы?
Самый общий принцип атак заключается в том, что делается, что-то _непредусмотренное_ атакуемой программой (неделание!!!). Способы:
1. Переполнение буфера - программа ожидающая ввод отводит для приёма данных массив определённого размера, и если она не проверяет размер принятых данных, то данные свыше этого размера, могут попасть в область кода и выполниться.
Какая тут может быть аналогия в повседневном мире?
2. Из-за повторного использования кода предусмотренного для одной программы в другой программе, могут произойти непредвиденные вещи: например движок mshtml используется в браузере InternetExplorer, он же в OutlookExpress для отображения гипертекстовых писем. Если в htmlкоде страницы с сайта встретится команда на запуск файла, IE не будет автоматически запускать программу из интернета, но если придёт htmlписьмо с вложенной программой, то она уже будет в локальном компьютере и этот же движок спокойно её запустит. Вирусов, использующих этот способ было куча, т.к. много способов (порой хитроумных и косвенных) для запуска файла. Тут же и дыры в OLE и ActiveX-компоненты.
А здесь какая может быть аналогия?
3. DoS атака - программе-серверу даётся столько данных, что она не успевает их обработать, не хватает ресурсов компьютера [Vach> ресурсы ума. соответственно, если он будет быстрый и нчанет потреблять много ресурсов, то мы получаем случай “насыщения ума тональю“. ДХ использовал...], результат может быть самый непредсказуемый, вплоть до зависания программы, а то и операционной системы(остановки мира?).
4. Социальная инженерия - обман пользователя. Приходит пользователю письмо: посмотри фотки голой анны курниковой, нажми по этой ссылке, и он _сам_ запускает вредную программу, возможно эта программа и отправит к вожделенным фоткам, но она сделает и кое-что ещё;) Было много аналогичных вирусов - людская безалаберность не знает предела.
Звонок системному администратору после завершения рабочего дня в пятницу от имени сотрудника: слушай, я на работе задержался, не успеваю, мне нужно сделать <что-то_важное>, а у меня почему-то, какой-то пароль запрашивается, в понедельник утром у директора отчёт на столе должен лежать!!! И сисадмин, уже пьющий пиво с друзьями, _сам_ говорит пароль, который потом может использоваться совсем в других целях.
Фишинг - приходит письмо от онлайн-банка, просьба подтвердить ваши данные, пройдите по ссылке. Ссылка ведёт на страницу, которая выглядит в точности, как страница банка, и он _сам_ вводит свой пароль.
Кого можно обмануть в матрице? Как? Это неделание?
5. Архитектура программы или протокола разработана очень давно, когда не предполагались современные условия. Но переписать огромную программу с нуля сложно (ненадёжность ОС серии Windows9x), протокол на миллионах компьютерах не так просто заменить - нехватка четырёхбайтовых ip адресов для разрастающегося Интернета, недостаток протокола smtp - возможность подмены поля “From:“, тут проблемы спама и фишинга. Слышал подменяли доменные адреса, на левые ip.
Интересно, что в матрице может устареть? Как выявить код/протокол не соответствующий современным условиям?
6. Перехват событий от других программ, посылка непредусмотренных событий другим программам. Внедрение в другие программы своих нитей(threads), внедрение в операционную систему в качестве драйвера, всё это используется уже после проникновения в систему, для обеспечения функционирования трояна.
итд - вариантов много, классифицировать можно очень долго
>Теперь понимаю как реализуется инкремент (++): такты моргания, дыхания, пульса,…
>Большое спасибо за подсказку! Остается отыскать декремент (--).
-- это ++(-1): вдох-выдок, закрытие-открытие век? Короче декремент это инкремент на отрицательную величину.
Алгоритм топологической сортировки описан достаточно ясно, а для чего он? Для реализации 2го принципа сталкинга?
>Возможно, что в рамках предложенных тобой интерпретаций топологической сортировки,
>мы столкнулись с процессом оптимизации жизни обычного человека в путь воина
Почему возможно? Разве не для этого была задумана идея сортировки????
nexus
Баклан,
>Все процессы происходят в пространстве и времени. Любая система должна быть привязана к этим атрибутам и оперировать с ними косвенно и напрямую - то есть, иметь какие относительные и фактические величины. Значит, счетчики явно будут. КК пишет, что женщина совершила коитус с мужчиной - и завелся счетчик: 7 лет она будет поставлять энергию своему поработителю. Человек выбрался из чрева, сделал первый вздох, и завелся счетчик, отмеряющий время его жизни. Соответственно здесь мы имеем дело с двумя видами счетчиков: первый случай обобщенный - для всех трахнутых дам. Второй случай - для конкретного человека.
- История искусства в шести эмоциях - Константино д'Орацио - Культурология / Прочее
- Экспансия: Катаклизм. Том 3 - Дмитрий Дорничев - Боевая фантастика / Прочее / Прочие приключения
- Похоже, придется идти пешком. Дальнейшие мемуары - Георгий Юрьевич Дарахвелидзе - Биографии и Мемуары / Прочее / Кино