chto-takoe-reestr_2.jpg

Что такое реестр?

Для хакера важен факт, что весь контроль доступа основан на реестре. Реестр содержит тысячи индивидуальных данных, сгруппированных в «ключи» или особый тип значений. Эти ключи, в свою очередь, группируются в

Читать

primer-konfiguracionnyh-fajlov_1.png

Пример конфигурационных файлов

DOS kernel может управлять только базовой памятью — первыми 640 Кб RAM. Остальная (верхняя) память доступна через драйвера управления памятью (himeni.sys, ennn386.exe). Имеется два метода для объявления этой памяти: EMS

Читать

optimizacija-msdos-sys_4.jpg

Оптимизация MSDOS.SYS

В файле MSDOS.SYS хранятся настройки. В более новых версиях вы не встретите «системного» файла. DOS-kernel находится в IO.SYS. Поэтому MSDOS.SYS выполняет только две функции:

1. поддерживает настройки

2. и занимает место на

Читать

login-prompt_2.png

Login Prompt

Если для работы на компьютере вам приходится выпрашивать пароли у учителя или какой-то неприятной персоны, то вы можете одолеть систему защиты и получить в нее доступ без всяких паролей.

Для этого

Читать

denial-of-service_1.png

Denial of Service

Эта хитрость не считается хакингом, но обязательно включается в арсенал нашего вооружения.

Отказ в услуге происходит тогда, когда хакер посылает тонны бесполезных данных на компьютер жертвы, что приводит к перегрузке и

Читать

reestr-windows-9x_3.jpg

Реестр Windows 9x

Реестр является центральным ядром архивации. Каждое рабочее место имеет свой реестр и содержит информацию о «железе» и софте компьютера. Например, определения сот-порта, настройки сетевой карты, профили рабочего стола, доступы и

Читать

windows-pri-zavisanii-i-restarte_3.jpeg

Windows при зависании и рестарте

При зависании Windows и рестарте вы обычно видите перед собой утомительные телодвижения ScanDisk. Если этот стриптиз вам неприятен, вы можете отключить его, установив «AutoScan=0».

При «падении» системы вы можете получить доступ

Читать

backdoor-installation_5.jpg

Backdoor Installation

Этот маленький трюк тоже хорош и полезен. Чтобы выполнить его, вам потребуется CD-RW («сидирайтер») на вашем компьютере (па вашем, а не на компьютере жертвы). Вы знаете, что когда CD-диски вставляются

Читать

kak-prjatatsja_1.jpeg

Как прятаться?

Прятаться легко. Имеется множество способов, такие как, например, spoofing (наколка или мистификация) или поддельные IP- адреса. Но эти методы используются только опытными хакерами. А какой опытный хакер будет листать «Азбуку

Читать

vnedrenie-trojanskogo-konja_2.jpg

Внедрение троянского коня

Внедрение трояна заключается в отправке server.exe файла вашей жертве. Трудность заключается в том, чтобы заставить человека загрузить эту программу и запустить ее в действие. Кроме того, многие пользователи имеют на

Читать