Условный переход. Виктор Каика

Условный переход - Виктор Каика


Скачать книгу
с ними бороться? Ну вычислил ты злоумышленника, и что с ним делать? Убить его компьютер? Так он другой поднимет, да ещё и осторожней станет. Поэтому Александр поступил иначе.

      Он хорошо знал технологию взлома извне. Ему было доподлинно известно, что обычно непосредственной атаке на компьютер предшествует несколько вполне безобидных подготовительных актов. Всё начинается с простого сканирования глобальной сети, так сказать, с поиска включённого в ней компьютера. Обнаружить такую машину можно по отклику установленного на ней штатного программного обеспечения по тому или иному стандартному порту, или даже просто командой ping. Если машина откликнулась, начинается полное сканирование портов. Полное, потому что иногда, чтобы запутать злоумышленника, некоторые порты переназначают на нестандартные. Это, конечно, работу хакера немного усложняет, но не спасает. По ответам на обращение к портам определяются протоколы, а по протоколам – и программы, эти порты открывшие. Все перечисленные несложные, но достаточно рутинные для человека действия осуществляют сканирующие роботы, и задачка эта выполняется ими на раз-два.

      При этом чем свежей и сложней программное обеспечение, тем вероятней в нём наличие ошибок. Программист – это прежде всего человек, а человеку, как известно, свойственно ошибаться; ведь программа – это много-много мелочей, которые следует учесть, а сложность мелочей, несомненно, кроется в их количестве, удержать в голове которое иногда бывает достаточно сложно, и потому там, в нашей голове, нет-нет, да появляются ошибки. Поэтому, распознав выглядывающую в интернет из компьютера через открытый порт программу, можно попытаться найти в ней уязвимость, которая и позволит осуществить незаконное проникновение в доверчивый электронный мозг отсканированной машины. То есть только лишь после изучения распознанной программы и только после обнаружения в ней дыры предпринимается реальная атака определившейся жертвы на предмет её подчинения. Но эту атаку зачастую уже осуществляет не робот, а сам злоумышленник.

      Злоумышленники, безусловно, существа вредные, но всё-таки обладающие человеческим сознанием, а значит, и подверженные соблазну. Именно на это и сделал ставку Александр, негласно объявляя на них встречную охоту. Да, его даркнет от атак извне был полностью защищён. Но поскольку пространство интернет-адресов роботы сканируют по порядку, Александр арендовал на подставное лицо рядом стоящий, если можно так выразиться, на подступах к одному из сегментов его тёмной сети, отдельный IP адрес и назначил его компьютеру, на котором устроил шикарную и очень удобную для скрытой слежки, хорошо продуманную программную ловушку. Она была написана довольно интересным способом, и вела себя так, словно на атакуемом компьютере обнаруживалась уязвимость, дающая хакеру лёгкую добычу. Но когда злоумышленник, как ему казалось, овладевал системой, то абсолютно не догадываясь о том, сам становился


Скачать книгу