s3dworld, так сколько тебе лет? К первому посту: я такое представление имел лет в 9 ИМХО код можно и ужимать и не использовать кучу левых переменных.
Делаю ставку, что s3dworld зовут Сергеем, ему надоело учить Flash/Flex и он решил разбогатеть в 22 года.
ziral2088 Да, достаточно было в поисковике ввести s3dworld. Мне действительно 22 года. И да, я действительно программировал на ActionScript 3.0. И было дело, создал свой проект и он у меня какое-то время висел в контакте, детишки играли. Я просто стараюсь быть развитым во всех направлениях, поэтому изучаю архитектуру компьютера и процессора. Сейчас вот добрался до сетевых технологиях, до безопасности. Ну а собственно, какое это отношение имеет к делу?
Мне как то раз сказал один очень умный человек:"Стараясь преуспеть во всём, не преуспеешь нигде". А к теме, просто сообщение написано в каком-то наивно-детском стиле, простите уж меня за это.
Igor1024 Так я ведь и не знаю как происходят все эти проникновения и прочее. Поэтому я и написал то, что у меня было в голове. Ну да, теперь я понимаю что чаще всего взломы происходят из-за переполнения буфера, из-за кривизны рук программистов, ну или просто из-за не внимательности. Теперь я понимаю как взламывают и заражают через порт. Всё идёт через переполнение буфера. Однако это ведь ещё нужно определить какая ОС установлена на удалённом компьютере, какая программа и какая версия программы обслуживает порт, чтобы можно было себе её поставить и попытаться подготовиться к взлому. Вроде всё так делается. Если я чего-то не знаю, расскажите.
Лично я сетевым программированием занимался немного. Писал мессенджер, но использовал синхронные сокеты, и в один прекрасный момент сокеты залочились, потом я бросил этот проект. Так что в данной темя я явно не спец.
Взламывают не на пустом месте. - Например часто в банковских системах "хулиганят" сами же работники банков. Или бывшие обиженные работники. Во всяком случае те кто знаком с предметом. - Иногда удачно используются уязвимости. - Иногда уходя на новое место оставляют дыры в системах. - Но в 90 % просто из-за того что кто-то что то по глупости сам же и запускает из пользователей. Мне так кажется.
А вот кстати интересно насколько много принципиально различных подходов ко взлому удаленной системы? Ну самое известное - это конечно переполнение буффера. Потом брутфорс, и разного рода отказы в обслуживании вроде DDos ,UPD-Storm(кажись так если не ошибся) и т.д.. А больше как-то ни о чем и не слышно.
DDos - это не взлом это саботаж системы. SQL инжект. Социальная инженерия. XSS >Ну самое известное - это конечно переполнение буффера. Есть как на сервере так и на клиентах.
asmlamo Что такое DDos знаю,просто неточно сформулировал. Да...... арсенал не велик. А вот еще про переполнение буффера. Обычно в книжках и статьях рассматриваются самые тривиальные и наверняка почти не встречающиеся случаи,например если память выделена в стеке. А если память выделяется в куче ,можно как-то все-таки исполнить необходимый код?
Взлом и защита компьютера - это процесс дорогостоящий, увлекательный, а главное бесконечный! о) Тут вот на статеечку наткнулся, думаю по теме будет: Microsoft предупреждает о новой уязвимости в ОС Windows 05 января, 2011 Корпорация Microsoft сегодня опубликовала экстренное предупреждение об обнаружении ранее неизвестной уязвимости в операционной системе Windows. В компании подчеркивают, что для новой уязвимости уже существует эксплоит, который активно распространяется в интернете. По словам представителей компании, именно факт наличия эксплоита побудил их опубликовать предупреждение, а также сообщить, что Microsoft уже работает над проблемой. В корпорации подчеркивают, что пока им неизвестны случаи обращения клиентов с заявлениями об атаках на их системы, нет данных и о причинении реального ущерба. Тем не менее, в Редмонде сообщают, что уязвимость располагается в системе Windows Graphic Rendering Engine, а атакующий при помощи специально сгенерированного кода может выполнить в системе действия с полномочиями работающего в данный момент пользователя. Выпущенный Security Advisory 2490606 описывает уязвимость в Microsoft Windows Graphics Rendering Engine в операционных системах Windows Vista, Server 2003 и Windows XP. Уязвимость не касается Windows 7 или Windws Server 2008 R2. В бюллетене говорится, что для того, чтобы достичь своей цели атакующий должен разместить код в файле Word или PowerPoint и каким-либо способом передать его пользователю, тогда как сам пользователь должен в данный момент находиться в системе и открыть от имени своей учетной записи полученный файл. Ранее в исследовательской компании Rapid 7 сообщали о наличии бага в Windows, сам же баг был впервые представлен на одной из конференций по ИТ-безопасности в Южной Корее. Соответствующий эксплоит был добавлен в систему тестирования проникновений Rapid7 Metasploit Framework. В Rapid 7 говорят, что эксплоит технически мог бы работать и в Windows 7 и Server 2008 R2, но здесь его исполнению мешают технологии DEP [data execution prevention] и ASLR [addresses space layout randomization]. Кроме того, специалисты говорят, что до тех пор пока эксплоит не научится работать с OLE-контейнерами, он вряд ли будет довольно популярен. В Microsoft говорят, что корпорация уже работает над соответствующим исправлением и надеется включить его в запланированный на 11 января выпуск ежемесячного набора патчей для продуктов. cybersecurity.ru