Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Программные средства взлома




Аппаратные средства взлома

1. Похищение информации с КС

Подкуп должностных лиц, имеющих доступ к атакуемой КС, и похищение требуемой информации. Я думаю, комментарии здесь излишни. Будьте внимательны, чтобы люди, которых вы подкупаете, не оказались сотрудниками службы безопасности атакуемого учреждения…

2. Обход электронно-механических ключей для запуска ПК

По данному вопросу можно было бы писать очень много, т. к. стандартных систем и ключей защиты на нашей обширной родине в принципе не выпускается, и делают их либо электротехники-любители, либо узкоспециализированные фирмы по конкретному заказу отдельных учреждений. А поэтому системы и принципы функционирования могут варьироваться от обычного замка на корпусе ПК в месте кнопки включения питания, до специальных электронных ключей, включающихся в цепь блока питания ПК и блокирующих возможность включения питания без соответствующего электронного или электронно-механического ключа. Тут как говорится без топора не обойтись, причем в прямом смысле слова… Проще физически взломать защиту и бесследно исчезнуть с места, чем ломать себе голову как более эффективно обойти защиту.

3. Сброс CMOS и паролей на начальную загрузку ПК / изменение установок BIOS

Теория. Все настройки и в частности пароли BIOS (являются неотъемлимой частью настроек) хранятся в памяти CMOS RTC RAM,[16] подпитываемой аккумулятором, который расположен на материнской плате ПК. Стереть настройки можно двумя способами — аппаратным и программным.

Цель. Технология сброса данных CMOS используется для обхода User Password и/или Supervisor Password, установленных в BIOS, и/или внесения требуемых временных изменений в настройки BIOS. Т. е. конечной целью является получение доступа к установленной ОС в ПК.

Методика. Чтобы аппаратно стереть CMOS проделайте следующее:

1. Отключите компьютер если это необходимо.

2. Выберите удобный вам способ сброса CMOS:

Мягкий. Быстрый и стандартный. Найдите на материнской плате 3-х контактный джампер (перемычку на 2 положения) с надписью Clear CMOS / Hold CMOS и замкните на несколько секунд джампер в противоположное положение (Clear CMOS[17]). Затем верните перемычку назад в исходное положение (Hold CMOS). Если вы не уверены — лучше используйте жесткий метод.

Жесткий. Более медленный, но более надежный по сравнению с предыдущим. Найдите на материнской плате круглый аккумулятор. Выньте его из разъема ~ на 15 секунд и вложите обратно.

3. Включите компьютер.

Данный метод будет работать только в случае отсутствия пломб на системном блоке ПК, хотя если вы производите единичное вторжение и выбрали именно этот способ — вскрытие пломб неизбежно.

* Помните! Опытные хакеры не оставляют следов!

Более приемлимым, однако менее работоспособным, является программный способ очистки CMOS. В этом способе используются специальные утилиты очистки данных CMOS (что-то вроде KillCmos, RemPass и т. п.). Найти их можно в Интернете почти на любом уважаемом хаккерском сайте.

* Внимание! При очистке данных CMOS вы сбросите установленные пароли BIOS и другие настройки BIOS, что сразу же укажет на несанкционированный доступ к ПК (особенно если в BIOS установлен User Password).

Чтобы обойти это при возможности загрузки хотя бы в DOS, можно воспользоваться специальными утилитами для сохранения и восстановления настроек CMOS — напр. англ.: Flash Memory Writer для BIOS фирмы Award. Их можно скачать в Internet на сайтах производителей материнских плат под конкретную версию BIOS. Если версия и тип BIOS атакуемого ПК неизвестен — лучше запастись утилитами под максимально более обширный диапазон версий и типов BIOS (наиболее распространенные Award, AMI).

План любой атаки будет иметь 2 возможные реализации и выглядеть примерно так:




Поделиться с друзьями:


Дата добавления: 2014-12-26; Просмотров: 480; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.011 сек.