Главная » Статьи » Мой компьютер

ВЗЛОМ КОМПЬЮТЕРОВ

ВЗЛОМ КОМПЬЮТЕРОВ

        Наверное, нет такого пользователя компьютера, который не мечтал бы научиться взламывать любой компьютер. И, почему-то, большинство из них считает, что делать это могут только очень «крутые хакеры». Но, следует отметить, что такое мнение абсолютно неверное.

        Для начала, давайте разберемся, что можно называть взломом компьютера. Взлом – это несанкционированный полный или частичный доступ к информации, хранящейся на компьютере, которая была защищена с помощью специального программного обеспечения. 

        Необходимо отметить, что операционные системы из семейства Windows в отличие от бытующего мнения очень слабо защищены.  Для того, чтобы взломать компьютер с такой операционной системой обладать особыми знаниями совершенно не нужно. Достаточно  знать компьютер на уровне уверенного пользователя, обладать определенными навыками и, желательно, иметь доступ к некоторым специализированным программам, которые свободно продаются на специализированных сайтах или даже на радиорынках, существующих практически в любом городе. Как я уже говорил в статье «Почему нас заставляют переходить на электронные деньги?», многие программы, предназначенные для выполнения этой задачи, разрабатываются самой же компанией Microsoft.

 

        Вопросу взлома компьютеров посвящено несколько статей, выложенных на сайте. К примеру, все статьи посвященные сбросу забытых паролей, в той или иной степени раскрывают некоторые приемы, применяемые для выполнения этой задачи. Например, в статье  «Сброс забытого пароля с помощью диска восстановления» приведен универсальный метод сброса пароля любой учетной записи на компьютере, без применения каких либо специализированных программ. Фактически, при прямом доступе к ПК используя данный метод, вы можете заменить неизвестный вам пароль входа в компьютер на тот, который вы укажете сами. Недостатком этого метода является то, что если выключить компьютер после проведенных манипуляций, то на нем останется новый, установленный вами пароль. А это приведет к тому, что пользователь, чью учетную запись вы взломали, не сможет войти на компьютер по своему старому паролю. И, следовательно, поймет, что его пароль был взломан, а файлы, хранящиеся на ПК, уже являются кому-то известными.

        Для того, чтобы скрыть следы вашего «пребывания на ПК» целесообразно восстановить компьютер по точке восстановления (если таковая ранее создавалась). Как это делать написано в статье «Восстановление операционной системы».

        В статье «Инструменты для обслуживания и ремонта компьютера» описывалось программное обеспечение разработанное компанией Microsoft, позволяющее заменить пароль входа в компьютер под любой учетной записью. Следует отметить, что применение дисков восстановления «ERD Commander»  компании Microsoft, упрощают задачу взлома до предела. Но, эти диски восстановления разрабатываются для конкретных операционных систем семейства  Windows и не являются универсальными. Поэтому, чтобы заменить существующий пароль на любом ПК, вам необходимо иметь большой набор подобных дисков. Некоторые из дисков приведены на ИАИсайте, где вы можете их бесплатно скачать.

        Для сброса действующего пароля можно воспользоваться и «Дискетой сброса пароля», если она каким-то образом попадет в ваши руки, и которая создавалась с помощью «Мастера сброса забытых паролей», программы встроенной в состав всех операционных систем семейства Windows. Такую дискету вы можете создать сами, если, к примеру, в какое-то время вы имели свободный доступ к ПК. Как создавать такую дискету, и как ею пользоваться написано в статье «Сброс забытого пароля. Создание дискеты сброса пароля». Конечно, такой вариант иногда возможен, но не всегда.

        Еще один способ, которым вы можете воспользоваться – это применение загрузочного диска для сброса паролей BOOT CD. Этот диск создан не специалистами компании Microsoft, а народными умельцами. Скачать этот диск и прочитать особенности его применения вы можете здесь.  Недостатком данного способа взлома является то, что если на ПК были зашифрованные файлы, то вы не сможете их открыть.

        Все описанные выше способы позволяют заменить существующий пароль на другой до момента авторизации на ПК. Т.е. они позволяют обойти пароль учетной записи, независимо от того, кем-бы она не была создана. Но при этом, как я уже говорил выше, вы оставляете следы вашего посещения компьютера в виде нового пароля. При наличии подходящей точки восстановления вы можете слегка «замести свои следы».

        Существуют и другие способы взлома пароля входа в компьютер. Некоторые из них лишены указанных недостатков. К примеру, есть способ извлечения действующих паролей из реестра. Но это тема уже другой статьи, которая, скорее всего, не будет являться общедоступной, чтобы меня не могли обвинить в нарушении каких-либо законов. Напоминаю, о необходимости  помнить, что все изменения, внесенные в ваш компьютер (в том числе и действующие пароли) сохраняются в реестре компьютера. А так же необходимо помнить и то, что взлом компьютеров – это незаконный метод деятельности, который преследуется законами практически всех стран мира. А информация, приведенная в вышеуказанных статьях, разрабатывалась только для технического персонала оказывающего помощь пользователям компьютеров, или самих пользователей, потерявших пароли доступа к своим учетным записям, чтобы они в подобных случаях не переустанавливали операционную систему, а могли свободно пользоваться своими компьютерами. Второй целью этих статей, является необходимость показать пользователям компьютеров, что хранение секретной информации на жестких дисках является, по крайней мере, безответственным поступком с их стороны.

        Все выше описанные способы обеспечивают полный доступ к информации, хранящейся на компьютере за счет прямого доступа к ПК, а, следовательно, предназначены для владельцев этих компьютеров.

        Необходимо отметить, что некоторым злоумышленникам, желающим добраться к информации хранящейся на чужих компьютерах не всегда удается получить к ним прямой доступ. Поэтому они пользуются возможностью удаленного доступа. При удаленном доступе к компьютеру не всегда удается так идеально решить задачу взлома. Хотя есть программы, которые позволяют получить полный доступ к информации, хранящейся на ПК (они обычно продаются на специализированных сайтах, некоторые из которых приведены в различных номерах популярного журнала «Хакер»), но они обычно стоят довольно дорого. Поэтому, обычно, злоумышленники обходятся частичным доступом к компьютерам. Это достигается за счет применения так называемых экранных и клавиатурных шпионов и вредоносных программ именуемых «Троянами». Последние собирают некоторую информацию о компьютерах, в которые они были внедрены, о паролях, хранящихся на них, о действиях владельцев компьютеров при входе на определенные сайты и, передают эту информацию на почтовые ящики злоумышленников.

        И клавиатурные (экранные) шпионы и троянские программы свободно продаются на радиорынках либо специализированных сайтах. Они устанавливаются на компьютер либо при прямом доступе к нему (например, во время ремонта), либо при скачивании и установке некоторых файлов из интернета, а иногда для их установки достаточно просто посетить сайт, который занимается распространением этих программ. Подобные программы могут работать также и без установки их на компьютер, а при подсоединении к компьютеру внешних накопителей. При современной внешней миниатюризации они практически незаметны. Такие игрушки часто продаются в китайских интернет-магазинах, торгующих электроникой. Но применение их, обычно, очень быстро выявляется.  

        Из клавиатурных и экранных шпионов широкое распространение получила программа «Mipko». Это платная программа, которая имеет тестовый период один месяц. У нее есть два варианта – для дома (mipko personal setup 710) и для офиса (mipko employee setup 710). Тестовый вариант программы можно скачать с официального сайта разработчика. Варианты программы отличаются ценой и количеством компьютеров, которые она обслуживает.

        Существует множество других подобных программ, разработанных разными производителями. Насколько законно их применение, решать их производителям и пользователям компьютеров. Официально они предназначены для осуществления родительского контроля за поведением детей в интернете или для контроля начальником офиса использования рабочего времени подчиненными. Но, фактически, шпион – есть шпион. И в лицензионном соглашении вас наверняка предупредят об ограничениях законного применения подобных программ.

        Как я уже говорил, между незаконными и законными действиями пользователей компьютеров существует тонкая грань, переступать которую нежелательно никому. Но, если кто-то решит использовать полученную информацию в незаконных целях, это он делает только на свой страх и риск.

        Иценко Александр Иванович

Категория: Мой компьютер | Добавил: inok (07.05.2014) | Автор: Иценко Александр Иванович W
Просмотров: 1293 | Теги: взлом компьютеров, обойти пароль учетной записи | Рейтинг: 5.0/7
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]