Читать интересную книгу Хакеры сновидений: Архив 7-9 - Lokky

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 407 408 409 410 411 412 413 414 415 ... 694

>Самый общий принцип атак заключается в том, что делается, что-то _непредусмотренное_ атакуемой программой (неделание!!!).

>

Согласен относительно того, что всё это сильно похоже на неделание.

>Способы:

1. Переполнение буфера - программа, ожидающая ввод отводит для приёма данных массив определённого размера, и если она не проверяет размер принятых данных, то данные свыше этого размера, могут попасть в область кода и выполниться.

Какая тут может быть аналогия в повседневном мире?

>

Есть один симптом – срыв при переутомляемости мозга, когда у народа рвёт крышу: жил был маленький клерк где-то в маленьком городке и всю жизнь набивал отчётности в 1С, а потом цифры ему опротивели и встали во лбу. Схватил он столовый ножик и вырезал многодетную семью. Чем не переполнение буфера. Очень похоже. Или возьми какого-нибудь пацана, который, обсмотревшись фэнтази идёт и прыгает с балкона, чтобы пробудить в себе силу магии. Или мы, обчитавшись КК и хакеров … упс…хи-хи-хи.…Ну, сами знаете.

>2. Из-за повторного использования кода предусмотренного для одной программы в другой программе, могут произойти непредвиденные вещи: например движок mshtml используется в браузере InternetExplorer, он же в OutlookExpress для отображения гипертекстовых писем. Если в htmlкоде страницы с сайта встретится команда на запуск файла, IE не будет автоматически запускать программу из Интернета, но если придёт html письмо с вложенной программой, то она уже будет в локальном компьютере и этот же движок спокойно её запустит. Вирусов, использующих этот способ было куча, т.к. много способов (порой хитроумных и косвенных) для запуска файла. Тут же и дыры в OLE и ActiveX-компоненты.

А здесь какая может быть аналогия?

>

Мы её сумеем определить, когда реши вопрос с аналогией относительно приложений.

>3. DoS атака - программе-серверу даётся столько данных, что она не успевает их обработать, не хватает ресурсов компьютера [Vach> ресурсы ума. соответственно, если он будет быстрый и начнет потреблять много ресурсов, то мы получаем случай “насыщения ума тональю“. ДХ использовал...], результат может быть самый непредсказуемый, вплоть до зависания программы, а то и операционной системы(остановки мира?).

>

Согласен с насыщением ума тональю. Причем это перекликается с переполнением буфера, так что имеет смысл рассматривать их в едином ключе. В том числе и спам.

>4. Социальная инженерия - обман пользователя. Приходит пользователю письмо: посмотри фотки голой анны курниковой, нажми по этой ссылке, и он _сам_ запускает вредную программу, возможно эта программа и отправит к вожделенным фоткам, но она сделает и кое-что ещё;) Было много аналогичных вирусов - людская безалаберность не знает предела.

Звонок системному администратору после завершения рабочего дня в пятницу от имени сотрудника: слушай, я на работе задержался, не успеваю, мне нужно сделать <что-то_важное>, а у меня почему-то, какой-то пароль запрашивается, в понедельник утром у директора отчёт на столе должен лежать!!! И сисадмин, уже пьющий пиво с друзьями, _сам_ говорит пароль, который потом может использоваться совсем в других целях.

Фишинг - приходит письмо от онлайн-банка, просьба подтвердить ваши данные, пройдите по ссылке. Ссылка ведёт на страницу, которая выглядит в точности, как страница банка, и он _сам_ вводит свой пароль.

Кого можно обмануть в матрице? Как? Это неделание?

>

Это типичные примеры контролируемой глупости в сталкинге. Хулиан – был великим социальным инженером и фишингером. ?

>5. Архитектура программы или протокола разработана очень давно, когда не предполагались современные условия. Но переписать огромную программу с нуля сложно (ненадёжность ОС серии Windows9x), протокол на миллионах компьютерах не так просто заменить - нехватка четырёхбайтовых ip адресов для разрастающегося интернета, недостаток протокола smtp - возможность подмены поля “From:“, тут проблемы спама и фишинга. Слышал подменяли доменные адреса, на левые ip.

Интересно, что в матрице может устареть? Как выявить код/протокол не соответствующий современным условиям?

>

Молчу, молчу… Пока идей нема. Попробуй ты ил может кто-то ещё сможет подсказать.

>6. Перехват событий от других программ, посылка непредусмотренных событий другим программам. Внедрение в другие программы своих нитей(threads), внедрение в операционную систему в качестве драйвера, всё это используется уже после проникновения в систему, для обеспечения функционирования трояна.

итд - вариантов много, классифицировать можно очень долго

>

А ты прямо хочешь как в мультике: …жизнь коротка – потерпи немножко… Нужно постепенно постараться всеобщими усилиями выяснить что мы можем, а что нет использовать для благого дела прогресса. Хакеры старались, теперь наша очередь.

>>Теперь понимаю как реализуется инкремент (++): такты моргания, дыхания, пульса,…

>>Большое спасибо за подсказку! Остается отыскать декремент (--).

>-- это ++(-1): вдох - выдок, закрытие-открытие век? Короче декремент это инкремент на >отрицательную величину.

>

Оно конечно возможно, однако тогда получается что деремент и инкремент не разорвать.

>Алгоритм топологической сортировки описан достаточно ясно, а для чего он? Для реализации 2го принципа сталкинга?

>

Во-первых, это начало нашего исследования как хакерос. Во-вторых, этот алгоритм позволяет достигнуть определенной степени чувствительности к событиям, иногда выходящим за рамки восприятия, однако я пока не вижу чтобы кто-то хотя - бы слегка преодолел эту грань Возможно нужно время и опыт.

serg

по поводу : nexus, (#45, 2005-01-26, 17:07:36 )...у В.Гоча в “Дорогами книги перемен“ условием запуска того или иного перехода между гексаграммами считается именно эмоц. реакция на текущее событие:)! так что мы на правильном пути копаем...

serg

а еще мы включены во взаимодействие с определенными лицами или группами лиц в качестве определенных элементов( играем некие социальные “роли“, играем их добровольно или они нам навязаны...). и это определяет нашу текущую событийку, поддержание данной системы связей в сохранности отвлекает х.тучу эмоциональной и всякой другой энергии...-- вот это ловушки так ловушки! как только перестаешь кормить собой какую либо группу - сразу становишься для нее “чужим“ , и группа тебя отторгает...поддержание такого кол-ва связей в социуме вынужденное, это вопрос выживания(или выживания с комфортом).

...>Правильно ли я понял, что алгоритм размножения подразумевает, что, взломав свой тональ, мы взломаем тонали других людей??!

>

Мысль интересная, я несколько понимал всё это локально, но думаю следует обмозговать и такой вариант, который ты предлагаешь, хотя найдется много противников автоматического прогресса, то есть автоматического обрушения. Здесь неясно одно: возможно ли это в принципе и были ли приценденты....

-- были, конечно!:) иначе откуда взялась легенда о восстании Люцифера:)

Diego

>>

>Способы:

1. Переполнение буфера - программа ожидающая ввод отводит для приёма данных массив определённого размера, и если она не проверяет размер принятых данных, то данные свыше этого размера, могут попасть в область кода и выполниться.

Какая тут может быть аналогия в повседневном мире?

>

Есть один симптом – срыв при переутомляемости мозга, когда у народа рвёт крышу: жил был маленький клерк где-то в маленьком городке и всю жизнь набивал отчётности в 1С, а потом цифры ему опротивели и встали во лбу. Схватил он столовый ножик и вырезал многодетную семью. Чем не переполнение буфера. Очень похоже. Или возьми какого-нибудь пацана , который обсмотревшись фэнтази идёт и прыгает с балкона, чтобы пробудить в себе силу магии. Или мы, обчитавшись КК и хакеров … упс…хи-хи-хи…Ну сами знаете.

<<

по-моему, под переполнение буфера подходит, например, знаменитый 25-й кадр и аналогичные штучки, которые “сознание“ (наш массив, который мы обрабатываем после заполнения) не успевает ухватить и которые прямиком отправляются в “подсознание“ (область кода). а то, что ты описываешь больше на DoS-атаку похоже.

а вообще, я бы вопрос иначе ставил. вот вы говорите про неделания всякие, обрушение тоналя. имхо, существующие техники работают без всяких аддонов. обычно сложно себя заставить их практиковать. почему сложно заставить? очевидно, у тоналя есть некая незамысловатая защита, отклоняющая все, что не соответствует привычным алгоритмам. поэтому, маги используют различные триксы. трикс и есть эксплоит - тональ пропускает наш алгоритм, потому что мы замаскировали его под привычный для тоналя. вспомните практикум Равенны :) там было все настолько привычно, что разум пропускал почти все предлагаемые программки. задача состоит в создании такой программки, чтобы она, имея типичный (по мнение защиты тоналя) алгоритм, приводила к нетипичным результатам (вроде обрушения системы).

1 ... 407 408 409 410 411 412 413 414 415 ... 694
На этом сайте Вы можете читать книги онлайн бесплатно русская версия Хакеры сновидений: Архив 7-9 - Lokky.
Книги, аналогичгные Хакеры сновидений: Архив 7-9 - Lokky

Оставить комментарий