Sanes, Зависит от того, где удалось запустить этот вредоносный код, с какими правами; и очень важно - что этот вредоносный код знает про окружение, в котором он запустился. Информация "IP-адрес (DNS-имя), порт, тип сервиса и пароль" позволяет вредоносному коду сделать гораздо больше, чем если он этого не знает.
Хотя, конечно, NAT тут уже пройден.
Bavashi, Фингерпринт = основание не для обвинения, а для очерчивания круга подозреваемых.
Разумеется, есть ряд правил, соблюдая которые, злодей может остаться непойманным. Проблем несколько:
Трудно найти учебник, содержащий эти правила.
Трудно усвоить эти правила, переложив слова на поступки.
Совершенно нереально соблюдать эти правила, ни разу не нарушив их.
Соблюдать эти правила могут разве что высококлассные разведчики. Но и они регулярно прокалываются. Морочиться с новым ноутбуком - не каждлму под силу: злодей же не только гадит топиккастеру, он должен работать ради заработка, и много чего ещё.
pahan21, При объединении разделов - не объединяется MBR/GPT. Соответственно, второй диск не будет загрузочным.
Изучите, как делается разбиение диска, как устроены разделы разных файловых систем (хотя бы на примере FAT), как происходит загрузка (хотя бы на примере DOS). Это позволит лучше ориентироваться во всех этих вещах.
MistikFox, Пароли берутся из одного файла htpasswd; а вот права доступа к каталогы (м.б. и к отдельным файлам) задаются не в файловой системе, а в файле .htaccess - почитайте мануал по этому файлу.
Возможно, webdav.password эквивалентен htpasswd. Увы - я больше по Apache работал. Но вроде - функциональность у них почти одинаковая.
Bavashi, Ну, в первом приближении: при доступе на сервер через браузер - в фингерпринт входит версия операционки, вид браузера, разрешение экрана (многие серверы получают такую информацию, чтобы адаптировать страницу под экран), список установленных плагинов, ну и что-то там ещё. Допустим, у нас круг подозреваемых порядка ста человек. Проходим по ним, сравниваем фингерпринт с их компьютерами, и круг подозреваемых резко сокращается.
samkich, Ну, например, фингерпринт браузера - если атакующий не озаботился этим моментом. Если круг подозреваемых узкий, то получается довольно чёткое указание на того, кто это делал.
А дальше к нему приходят лично, трясут на допросе, шмонают компьютер - и находят доказательства.
BasiC2k, Я как-то отмывал клавиатуру от чего-то коричневого - получилось. Варианты: кока-кола, перси-кола, сладкий кофе; не догадался попробовать на вкус.
А что там может разъесть кока-кола?
Со звонками - можно попробовать просить все эти конторы, делающие обратный звонок: "внесите этот номер в чёрный список". Вопрос только - когда это дело исчерпается.
Установить личность - наверняка есть методы. Вопрос только - захотят ли в полиции этим заниматься.
Шестнадцатеричные маски удобнее, но совершенно не обязательны. Если кому-то удобнее десятичная запись - это ничуть не хуже.
Или можно записывать status & (1<<3)
Остальное верно.
Хотя, конечно, NAT тут уже пройден.