Читать интересную книгу Хакеры сновидений: Архив 7-9 - Lokky

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 405 406 407 408 409 410 411 412 413 ... 694

1. Что в данный момент мы исследуем?! Эти алгоритмы не способны разрушить ОС, тогда мы должны их как-то назвать. Вопрос как?! Что это такое: вирус, троян, червь или что-то ещё?

>2- программа, ломающая (либо разрушающая) операционную систему, не обязана

быть вирусом. Т.е. это не взаимосвязанные вещи!!!

>

Возможно, я не являюсь специалистом в этой области, так что давай вместе пытаться определить то, с чем мы имеем дело. Также очень хотелось бы узнать об альтернативных (не вирусных) способах разрушения ОС.

>опять таки тут текст программы на С (или другом языке) не обязателен, т.к. способ реализации зависит от конкретной операционной системы, даже её версии, достаточно общего алгоритма, напр. переполнение буфера, итп....

>

Каким образом это реализуется, есть какие-то принципы?

nexus

Сейчас мне бы хотелось выяснить мнение у всех кто вовлечён в проект хакерос относительно первого предложенного алгоритма “топологической сортировки“. Нам удалось установить достаточно интересные аналогии воздействия данного алгоритма на внутренний мир самого человека, однако остается открытым вопрос: насколько адекватен и эффективен именно этот алгоритм в плане взаимодействия с Матрицей, есть ли какой-нибудь отклик с её стороны. Интересен и важен опыт каждого. Пусть наше исследование и ваше мнение будет трезвым и объективным, ибо только тогда мы сумеем отыскать реалистичный подход.

777

>наверное началом сюжетной ловушки является искушение сделать “что-то“...т.е. некая эмоциональная заинтересованность...

да плюс внутренний диалог ему в помощь

rezuq

>Действия других «объектов» (животных, растений, предметов, явлений и процессов) всегда

>можно мысленно разбить на некую совокупность мелких абстрагированных процессов, которые в

>программировании определяются классами.

Интересно, а можно сюда ещё как-нибудь шаблоны приплести? Интерфейсы? Сообщения? Семафоры? Сигналы? Мьютексы? Сокеты? Трубы? итд...

> Что в данный момент мы исследуем?! Эти алгоритмы не способны разрушить ОС, тогда мы

> должны их как-то назвать. Вопрос как?! Что это такое: вирус, троян, червь или что-то ещё?

Основной принцип вирусов - размножение, для размножения он может использовать взлом, недокументированную возможность, итд

> Также очень хотелось бы узнать об альтернативных (не вирусных) способах разрушения ОС.

Дело не в этом! Программа автоматически взламывающая систему, реализующая найденную хакером уязвимость, обычно называют эксплойтом.

Сетевой червь для размножения, тоже реализует алгоритм этого эксплойта для проникновения в систему. Далее, внедрившись в систему, он продолжает размножаться (ищет другие уязвимые системы).

Далеко не все вирусы, проникнув в систему разрушают её (удаляя важные файлы и т.п.), чаще злоумышленники используют их в своих целях: используют заражённую систему для рассылки спама, похищают потенциально важную информацию, и т.д., а нередко внедрённая программа открывает какой-то порт, по которому ждёт команды, например, может загрузить свою обновлённую версию или вообще загрузить любую программу, которая что-то сделает, непредусмотренное изначально.

А простой (не размножающийся) эксплойт используется для взлома только конкретной машины.

Общий алгоритм размножающейся программы:

1. Проникновение в систему, через эксплойт (червь) или зараженную программу (вирус), программа может использовать оба способа;

2. Обеспечение своего постоянного функционирования в системе (троян). Цель этой работы может быть разная, от причинения вреда до выполнения нужных хакеру функций (см. выше);

3. Поиск других уязвимых систем, и далее к пункту 1.

Я всё это пишу, потому что хочу узнать как подберём аналогию в повседневном мире к алгоритму размножения в компьютерных системах?

Понятно, что алгоритм эксплойта будет использоваться для взлома матрицы.

Правильно ли я понял, что алгоритм размножения подразумевает, что, взломав свой тональ, мы взломаем тонали других людей??!

rezuq

>>...достаточно общего алгоритма, напр. переполнение буфера, итп....

>Каким образом это реализуется, есть какие-то принципы?

Самый общий принцип атак заключается в том, что делается, что-то _непредусмотренное_ атакуемой программой (неделание!!!). Способы:

1. Переполнение буфера - программа ожидающая ввод отводит для приёма данных массив определённого размера, и если она не проверяет размер принятых данных, то данные свыше этого размера, могут попасть в область кода и выполниться.

Какая тут может быть аналогия в повседневном мире?

2. Из-за повторного использования кода предусмотренного для одной программы в другой программе, могут произойти непредвиденные вещи: например движок mshtml используется в браузере InternetExplorer, он же в OutlookExpress для отображения гипертекстовых писем. Если в htmlкоде страницы с сайта встретится команда на запуск файла, IE не будет автоматически запускать программу из интернета, но если придёт htmlписьмо с вложенной программой, то она уже будет в локальном компьютере и этот же движок спокойно её запустит. Вирусов, использующих этот способ было куча, т.к. много способов (порой хитроумных и косвенных) для запуска файла. Тут же и дыры в OLE и ActiveX-компоненты.

А здесь какая может быть аналогия?

3. DoS атака - программе-серверу даётся столько данных, что она не успевает их обработать, не хватает ресурсов компьютера [Vach> ресурсы ума. соответственно, если он будет быстрый и нчанет потреблять много ресурсов, то мы получаем случай “насыщения ума тональю“. ДХ использовал...], результат может быть самый непредсказуемый, вплоть до зависания программы, а то и операционной системы(остановки мира?).

4. Социальная инженерия - обман пользователя. Приходит пользователю письмо: посмотри фотки голой анны курниковой, нажми по этой ссылке, и он _сам_ запускает вредную программу, возможно эта программа и отправит к вожделенным фоткам, но она сделает и кое-что ещё;) Было много аналогичных вирусов - людская безалаберность не знает предела.

Звонок системному администратору после завершения рабочего дня в пятницу от имени сотрудника: слушай, я на работе задержался, не успеваю, мне нужно сделать <что-то_важное>, а у меня почему-то, какой-то пароль запрашивается, в понедельник утром у директора отчёт на столе должен лежать!!! И сисадмин, уже пьющий пиво с друзьями, _сам_ говорит пароль, который потом может использоваться совсем в других целях.

Фишинг - приходит письмо от онлайн-банка, просьба подтвердить ваши данные, пройдите по ссылке. Ссылка ведёт на страницу, которая выглядит в точности, как страница банка, и он _сам_ вводит свой пароль.

Кого можно обмануть в матрице? Как? Это неделание?

5. Архитектура программы или протокола разработана очень давно, когда не предполагались современные условия. Но переписать огромную программу с нуля сложно (ненадёжность ОС серии Windows9x), протокол на миллионах компьютерах не так просто заменить - нехватка четырёхбайтовых ip адресов для разрастающегося Интернета, недостаток протокола smtp - возможность подмены поля “From:“, тут проблемы спама и фишинга. Слышал подменяли доменные адреса, на левые ip.

Интересно, что в матрице может устареть? Как выявить код/протокол не соответствующий современным условиям?

6. Перехват событий от других программ, посылка непредусмотренных событий другим программам. Внедрение в другие программы своих нитей(threads), внедрение в операционную систему в качестве драйвера, всё это используется уже после проникновения в систему, для обеспечения функционирования трояна.

итд - вариантов много, классифицировать можно очень долго

>Теперь понимаю как реализуется инкремент (++): такты моргания, дыхания, пульса,…

>Большое спасибо за подсказку! Остается отыскать декремент (--).

-- это ++(-1): вдох-выдок, закрытие-открытие век? Короче декремент это инкремент на отрицательную величину.

Алгоритм топологической сортировки описан достаточно ясно, а для чего он? Для реализации 2го принципа сталкинга?

>Возможно, что в рамках предложенных тобой интерпретаций топологической сортировки,

>мы столкнулись с процессом оптимизации жизни обычного человека в путь воина

Почему возможно? Разве не для этого была задумана идея сортировки????

nexus

Баклан,

>Все процессы происходят в пространстве и времени. Любая система должна быть привязана к этим атрибутам и оперировать с ними косвенно и напрямую - то есть, иметь какие относительные и фактические величины. Значит, счетчики явно будут. КК пишет, что женщина совершила коитус с мужчиной - и завелся счетчик: 7 лет она будет поставлять энергию своему поработителю. Человек выбрался из чрева, сделал первый вздох, и завелся счетчик, отмеряющий время его жизни. Соответственно здесь мы имеем дело с двумя видами счетчиков: первый случай обобщенный - для всех трахнутых дам. Второй случай - для конкретного человека.

1 ... 405 406 407 408 409 410 411 412 413 ... 694
На этом сайте Вы можете читать книги онлайн бесплатно русская версия Хакеры сновидений: Архив 7-9 - Lokky.
Книги, аналогичгные Хакеры сновидений: Архив 7-9 - Lokky

Оставить комментарий