Хакеры сновидений: Архив 1-6
- Название:Хакеры сновидений: Архив 1-6
- Автор:
- Жанр:
- Издательство:неизвестно
- Год:неизвестен
- ISBN:нет данных
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Хакеры сновидений: Архив 1-6 краткое содержание
Хакеры сновидений: Архив 1-6 - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
>Основной принцип вирусов - размножение, для размножения он может использовать взлом, недокументированную возможность, и т.д..
>
Кстати, одной из возможных аналогий размножения вируса может считаться процесс вовлечения в секты, популяризация запретных или прогрессивных идей. Как-то Киса сравнивала идеи христианства, буддизма, Кастанеды, хакеров, Ксендзюка и других с действием вирусов, думаю здесь есть смысл для анализа сказанного.
>Дело не в этом! Программа, автоматически взламывающая систему, реализующая найденную хакером уязвимость, обычно называют эксплойтом.
>
Значит мы ищем эксплойты.
>Общий алгоритм размножающейся программы:
1. Проникновение в систему, через эксплойт (червь) или зараженную программу (вирус), программа может использовать оба способа;
2. Обеспечение своего постоянного функционирования в системе (троян). Цель этой работы может быть разная, от причинения вреда до выполнения нужных хакеру функций (см. выше);
3. Поиск других уязвимых систем, и далее к пункту 1.
>
Это все слишком обобщённо, тогда как нам необходим более конкретный алгоритм действия такого эксплойта, а не примерная схема проникновения. Как конкретно эксплойт проникает и какой его исходный код? Приведи, пожалуйста, пример, желательно самый простой.
>Я всё это пишу, потому что хочу узнать, как подберём аналогию в повседневном мире к алгоритму размножения в компьютерных системах?
>
Понятно дело что понятие распространения среди людей какой-то идеи очень походит на размножение вируса, однако прежде я думаю нужно определиться с сетью внутри Сети и с нами людьми как локальными машинами. Что мы такое!? Я уже говорил в другой теме что человеческая психика также моделируется алгоритмами, а значит является операционной системой. Так вот, возможно нужно проанализировать взаимодействие между внутренней операционной системой и Матрицей с точки зрения концепции клиент-сервер. Твои соображения по данному вопросу. Я знаком лишь в общих чертах с SQL-запросами, поэтому могу рассуждать лишь как продвинутый пользователь.
>Понятно, что алгоритм эксплойта будет использоваться для взлома матрицы.
>
Мы попытаемся подойти к этому и осуществить. Другой вопрос получиться ли у нас это.
>Правильно ли я понял, что алгоритм размножения подразумевает, что, взломав свой тональ, мы взломаем тонали других людей??!
>
Мысль интересная, я несколько понимал всё это локально, но думаю следует обмозговать и такой вариант, который ты предлагаешь, хотя найдется много противников автоматического прогресса, то есть автоматического обрушения. Здесь неясно одно: возможно ли это в принципе и были ли приценденты.
>Самый общий принцип атак заключается в том, что делается, что-то _непредусмотренное_ атакуемой программой (неделание!!!).
>
Согласен относительно того, что всё это сильно похоже на неделание.
>Способы:
1. Переполнение буфера - программа, ожидающая ввод отводит для приёма данных массив определённого размера, и если она не проверяет размер принятых данных, то данные свыше этого размера, могут попасть в область кода и выполниться.
Какая тут может быть аналогия в повседневном мире?
>
Есть один симптом – срыв при переутомляемости мозга, когда у народа рвёт крышу: жил был маленький клерк где-то в маленьком городке и всю жизнь набивал отчётности в 1С, а потом цифры ему опротивели и встали во лбу. Схватил он столовый ножик и вырезал многодетную семью. Чем не переполнение буфера. Очень похоже. Или возьми какого-нибудь пацана, который, обсмотревшись фэнтази идёт и прыгает с балкона, чтобы пробудить в себе силу магии. Или мы, обчитавшись КК и хакеров … упс…хи-хи-хи.…Ну, сами знаете.
>2. Из-за повторного использования кода предусмотренного для одной программы в другой программе, могут произойти непредвиденные вещи: например движок mshtml используется в браузере InternetExplorer, он же в OutlookExpress для отображения гипертекстовых писем. Если в htmlкоде страницы с сайта встретится команда на запуск файла, IE не будет автоматически запускать программу из Интернета, но если придёт html письмо с вложенной программой, то она уже будет в локальном компьютере и этот же движок спокойно её запустит. Вирусов, использующих этот способ было куча, т.к. много способов (порой хитроумных и косвенных) для запуска файла. Тут же и дыры в OLE и ActiveX-компоненты.
А здесь какая может быть аналогия?
>
Мы её сумеем определить, когда реши вопрос с аналогией относительно приложений.
>3. DoS атака - программе-серверу даётся столько данных, что она не успевает их обработать, не хватает ресурсов компьютера [Vach> ресурсы ума. соответственно, если он будет быстрый и начнет потреблять много ресурсов, то мы получаем случай “насыщения ума тональю“. ДХ использовал...], результат может быть самый непредсказуемый, вплоть до зависания программы, а то и операционной системы(остановки мира?).
>
Согласен с насыщением ума тональю. Причем это перекликается с переполнением буфера, так что имеет смысл рассматривать их в едином ключе. В том числе и спам.
>4. Социальная инженерия - обман пользователя. Приходит пользователю письмо: посмотри фотки голой анны курниковой, нажми по этой ссылке, и он _сам_ запускает вредную программу, возможно эта программа и отправит к вожделенным фоткам, но она сделает и кое-что ещё;) Было много аналогичных вирусов - людская безалаберность не знает предела.
Звонок системному администратору после завершения рабочего дня в пятницу от имени сотрудника: слушай, я на работе задержался, не успеваю, мне нужно сделать <���что-то_важное>, а у меня почему-то, какой-то пароль запрашивается, в понедельник утром у директора отчёт на столе должен лежать!!! И сисадмин, уже пьющий пиво с друзьями, _сам_ говорит пароль, который потом может использоваться совсем в других целях.
Фишинг - приходит письмо от онлайн-банка, просьба подтвердить ваши данные, пройдите по ссылке. Ссылка ведёт на страницу, которая выглядит в точности, как страница банка, и он _сам_ вводит свой пароль.
Кого можно обмануть в матрице? Как? Это неделание?
>
Это типичные примеры контролируемой глупости в сталкинге. Хулиан – был великим социальным инженером и фишингером. ?
>5. Архитектура программы или протокола разработана очень давно, когда не предполагались современные условия. Но переписать огромную программу с нуля сложно (ненадёжность ОС серии Windows9x), протокол на миллионах компьютерах не так просто заменить - нехватка четырёхбайтовых ip адресов для разрастающегося интернета, недостаток протокола smtp - возможность подмены поля “From:“, тут проблемы спама и фишинга. Слышал подменяли доменные адреса, на левые ip.
Читать дальшеИнтервал:
Закладка: