Ответы пользователя по тегу Защита от взлома
  • Как обойти размер файла и хеш? Как сделать чит?

    saboteur_kiev
    @saboteur_kiev Куратор тега Разработка игр
    software engineer
    Заказываешь работу на фрилансе, потому что именно против таких пользователей как ты и был сделан античит механизм при помощи хеширования.

    Нет никакого универсального способа обойти подобную защиту, которую можно использовать в виде простой инструкции. Самое простое - изучи программирование, отдебажь алгоритм хеширования, разберись можно ли исправить файл таким образом, чтобы новый соответствовал старому хешу.
    Учитывая современные алгоритмы, это может быть принципиально невозможно в конкретном случае, и нужно искать другие способы взлома.
    Ответ написан
    Комментировать
  • Можно ли заменить стандартные исходящие порты 80,53,443 на другие?

    saboteur_kiev
    @saboteur_kiev Куратор тега Компьютерные сети
    software engineer
    1. ты похоже не понимаешь что ты делаешь и зачем, и как именно работает сеть
    2. прикол в том, что это не исходящие, а входящие порты. Зачем ты их открываешь/закрываешь на своем роутере - непонятно.
    3. все порты можно поменять, но не там, где это делаешь ты. И смысла в этом нет. Ты даже не понимаешь зачем закрывают порты.

    p.s. не занимайся глупостями. Пароль на роутере должен быть непростым и биос свежим.
    Ответ написан
    3 комментария
  • Как хакер перехватывает пакеты данных?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    1. Компьютер васи включен кабелем прямо в сервер гугла?
    Подозреваю что нет.
    Поэтому кулхацкер не обязательно должен взломать компьютер Васи. Он может сидеть на одном их хопов по пути к серверу гугла.
    2. Кулхацкеру не обязательно именно этот пакет, он может взломать пароль Васи социальными методами и просто отравить свой пакет.
    3. Кроме вирусов есть еще множество другого софта, через который можно залезть в компьютер Васи.

    Нельзя вот так просто взять и рассказать варианты, как можно ломать Васю, потому что даже простое объяснение простых методов - не факт, что в принципе сработает. Все надо проверять, ковырять. Работа кулхацкера она не такая, как в кино.
    Ответ написан
  • Как функционируют читы в онлайн играх (Multiplayer)?

    saboteur_kiev
    @saboteur_kiev Куратор тега Разработка игр
    software engineer
    Они каким-то образом вызывают на стороне клиента функционал который есть в игре (native code C++), или вызывают функционал предоставленный конкретным мультиплеером для клиентской стороны (client-side), тогда, как они это все синхронизируют?


    Все читы используют один из двух вариантов.

    1. Вмешательство в общение между клиентом и сервером, для чего нужно знать что может слать сервер клиенту и клиент серверу, и выяснять какие вещи сервер проверяет, а какие нет.

    2. Вмешательство в работу клиента, вызов его определенных функций (или подмена их на свои) при помощи вмешательства в процесс или dll-injection, что например делает autoaim.

    В обоих случаях помогает хорошее знание работы игрового сервера, чтобы понимать какие рассчеты идут на стороне клиента, а какие на стороне сервера.

    Например представим простую мобильную игру, кубик рубик.
    Сервер присылает вам запутанный кубик, который вам нужно собрать его за x ходов.

    Что нужно определить:

    Что отправляет клиент - каждый ход отдельно, или итог в конце.

    Если каждый ход отдельно, то уже возникает проблема, что скорее всего и количество ходов и их корректность сервер будет проверять, и возможно тут взломать ничего нельзя (ну разве что встроить автоматический алгоритм решения в клиент,который будет подсказывать что жать)

    Если клиент отправляет результат уже в конце, то проверить - он отправляет всю последовательность ходов или просто пакет типа "уровень пройден, потрачено xx ходов". В этом случае вообще не проблема подделать такой пакет, и сразу его отправлять, проходя уровни мгновенно, не решая задачу в принципе. Или например взломам количество доступных ходов, чтобы можно было поиграться без лимита, а при отправке возможно в пакете нужно будет отправлять "легальное" количество ходов. А есть еще вероятность что на стороне сервера никто не проверяет валидность. А может быть и наоборот, что вся последовательность ходов и их количество хешируется, корректность хеша проверяется на стороне сервера.
    И так далее.

    Выдача визуальной подсказки куда двигаться - это вмешательство в клиент, никак не затрагивая работу сервера. Грубо говоря autoaim, который отследить программно проблематично, особенно если его правильно сделать.
    А подделка пакета - это вмешательство в протокол обмена.

    Во всех случаях нужно уметь программировать и реверс-инженерить, а также долго разбираться как работает сервер и клиент. И если у вас нет доступа к исходному коду сервера и клиента, задача в разы усложняется.
    Ответ написан
  • Нужно ли сжимать архив с паролем и шифровать имена файлов?

    saboteur_kiev
    @saboteur_kiev
    software engineer
    1. Максимальное сжатие увеличивает время на разжатие незначительно, Но увеличивает, усложняя подбор перебором.

    2. Шифровать имена файлов - очень важно, потому что если в большом архиве встретится файл, который и так известен (например какая-то известная библиотека или программа, которую можно скачать и инета, и злоумышленник получит зашифрованный и расшифрованный файл, что позволяет ему использовать уже другие методы для расшифровки, не прямой перебор. В таком случае злоумышленник даже не поймет что именно лежит в архиве.

    3. В идеале использовать опцию solid архивирования в рар, посколько в этом случае для сжатия файлов используются данные из предыдущего файла, таким образом нет возможности распаковать конкретный единичный файл (кроме самого первого), а если первый файл в архиве еще и не маленький - это значительно увеличивает время перебора. В обычном не-solid архиве, можно найти какой-нибудь очень маленький файл и перебирать все на нем.
    Ответ написан
    5 комментариев
  • Как защитить свои банковские аккаунты от мошенников и вирусов?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    Не привязывать банковский счет с большой суммой к карточкам вообще.

    Делать отдельный счет или несколько, отдельные карточки, и разграничить какие вы используете для регулярных оплат в магазинах, какие для оплаты в интернете на не самых секьюрных сайтах, держать на этих счетах только некритичные для вас суммы, и проставить дневные лимиты.
    Ответ написан
    1 комментарий
  • Для чего ассамблер хакеру?

    saboteur_kiev
    @saboteur_kiev
    software engineer
    Если тебе дать кувалду, ты вероятно сможешь раздолбать деревянную дверь, но вряд ли железную.

    Если тебе дать хорошую отмычку, ты все равно не взломаешь сложный замок, потому что нужны знания о том, как замок работает и что там внутри ковырять.

    Так и ассемблер - это знания, при помощи которых можно совершать определенные действия.
    Что-то можно писать на Си, что-то нельзя. А что-то, не зная ассемблер, даже на Си не будешь понимать что пишешь и как оно работает.
    Ответ написан
    2 комментария
  • На каком ЯП пишут эксплоиты?

    saboteur_kiev
    @saboteur_kiev
    software engineer
    Ваш вопрос звучит примерно так:

    "На каком языке удобнее всего писать стихи"

    Ответ: На любом.

    Смотря для кого, смотря что вы знаете и умеете.
    Ответ написан
    Комментировать
  • Что проще декомпилировать хакеру: код C/C++ с -O1 или код LuaJIT?

    saboteur_kiev
    @saboteur_kiev Куратор тега C++
    software engineer
    зависит от опыта.
    Если сталкивался с LuaJIT, то LuaJIT, если сталкивался с С/С++, то с/С++.

    Как бы общего хакерского системного образования не существует.
    Ответ написан
    Комментировать
  • Может ли эта уязвимость навредить сайту?

    saboteur_kiev
    @saboteur_kiev
    software engineer
    это не уязвимость, это нормальное использование src в img
    Вы можете вызывать скрипт (php, python,bash, exe - любоей) - который на ходу генерирует вам картинку и возвращает именно бинарные данные картинки как octet/stream

    Так собственно работают многие диаграммы и графики в движках статистике.
    Ответ написан
    2 комментария
  • Специалисты из Нью-Йоркского университета предлагают добавлять "фальшивые баги" в ПО для борьбы со злоумышленниками. Как считаете, поможет ли?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    Самая главная идея в защите продукта - отсутствие информации о защите.
    Ответ написан
    1 комментарий
  • Что должен знать Специалист по информационной безопасности?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    Очень странный вопрос от человека с фундаментальными знаниями.

    Вы не путаете фундаментальные знания с базовыми знаниями?
    Знать нужно много.
    Архитектура компьютера и ПО
    Протоколы и стандарты
    Несколько языков программирования используемых в той области, которую хотите ломать
    Хорошо понимать устройство операционной системы

    И вообще хороший специалист должен уметь самостоятельно пользоваться поиском. Без этого навыка хорошим не стать.
    Ответ написан
    Комментировать
  • Как найти адрес памяти текстуры?

    saboteur_kiev
    @saboteur_kiev
    software engineer
    Но как именно искать адреса объектов в памяти если не знаешь что они из себя там представляют?


    Никак. Суть читерства заключается в том, что вы понимаете как все работает, и ломаете так, чтобы получить выгоду.
    Поэтому вы должны понимать что представляют из себя объекты, как они хранятся в памяти, как работает менеджер памяти в операционной системе, чтобы понять как туда можно залезть.
    Ответ написан
    Комментировать
  • Как залезть в процесс игры на Android?

    saboteur_kiev
    @saboteur_kiev
    software engineer
    А зачем лезть в Андроид?

    man in the middle и перехватывайте пакеты.
    Ответ написан
    3 комментария
  • Извлечение переменных и их адресов в памяти?

    saboteur_kiev
    @saboteur_kiev Куратор тега C++
    software engineer
    "Как получить список всех переменных и их адреса в памяти из чужого другого процесса или запущенной игры"

    Никак. Переменные не хранятся в памяти обычного процесса. Откомпилированная программа хранит данные по смещению адреса, а не по названию переменных.

    "и изменить их."
    Найти процесс, обратиться к ячейке памяти по адресу и изменить. Нужны базовые знания С++ и немного гугла.

    "Короче, как реализовать на c++ программу как artmany. "
    Если вы внимательно пользовались artmoney, то как минимум могли бы
    1. правильно написать ее название
    2. Заметить, что ArtMoney не ищет никаких переменных - с ее помощью можно просто искать адреса в памяти, а потом уже найденным адресам присвоить что-то типа имени, но это именно то, что придумали вы, а не переменные внутри процесса.
    Ответ написан
    Комментировать
  • 2 компа с одинаковым MAC адресом в одной сети?

    saboteur_kiev
    @saboteur_kiev Куратор тега Компьютерные сети
    software engineer
    Так делать не нужно.
    На сеть особо никак не повлияет, особенно если маршрутизатор более-менее умный.
    А так - на обоих компах сеть работать не будет - пакеты будут ходить то к одному, то к другому, периодически вроде как прорываясь, но не уверен что даже один сайт успеет открыться.
    Также, скорее всего DHCP попытается выдать один и тот же айпишник, что вызовет конфликт IP адресов.
    Ответ написан
    2 комментария
  • Какие навыки программирования нужны хакеру?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    Если вы собираетесь быть хакером в области айти, для начала просто программирование нужно освоить, а потом уже взлом.
    Если вы не умеете писать программы, даже самые простые, как вы собираетесь взламывать то, в чем не разбираетесь?

    Ну и языки программирования подучить это хорошо, но взламывать же вы будете не язык программирования, а какую-то систему, а значит нужно понимать как она работает. То есть изучать протоколы, технологии и их стеки. Например банально разобраться как именно работает http и https и чем они отличаются.

    Посмотрите фильм "хакеры", обратите внимание сколько текста и книг они упоминают как "это то, что должен знать каждый хакер", то есть как самое базовое, то есть "пару популярных" будет даже не начало.
    Ответ написан
    Комментировать
  • Как научиться реверсингу?

    saboteur_kiev
    @saboteur_kiev Куратор тега C++
    software engineer
    Если вам попадает чужой продукт, и в нем нужно что-то исправить - читаете код, разбираетесь в нем и исправляете.
    Реверс инженеринг - это тоже самое, только исходников нет, приходится разбираться с готовыми исполняемыми файлами, пользуясь дебаггерами, дизассемблерами, анализаторами.

    А следовательно нужно учить как работают операционные системы, стандартные библиотеки, протоколы, глубже ассемблер.

    И много опыта разработки - невозможно быть хорошим специалистом по реверс-инженерингу и не уметь просто хорошо программировать - вы же должны представлять, как примерно выглядела программа только по ее откомпилированной и рабочей части.

    P.S. Если посмотреть ваши вопросы, то есть сомнения, что С и Ассемблер у вас пройденный этап.
    Ответ написан
    2 комментария
  • Подойдёт ли Python для взломов?

    saboteur_kiev
    @saboteur_kiev Куратор тега Python
    software engineer
    Вам нужно не питон учить, а технологии.

    Если вы изучите паяльник, это не значит что вы сможете спаять например телевизор.

    Так и язык программирования - это просто инструмент, он собственно не важен и подойдет любой. А учить вам нужно в первую очередь не его, а то, что вы собрались взламывать.
    Ответ написан
    Комментировать
  • Как поставить надежный пароль на компьютер?

    saboteur_kiev
    @saboteur_kiev Куратор тега Windows
    software engineer
    При физическом доступе к машине, сбросить пароль пользователя Windows очень легко.

    Для защиты, можете воспользоваться встроенным bitlocker-ом в винде - криптуете системный диск, затем добавляете требование на ввод PIN-кода при загрузке.
    www.howtogeek.com/262720/how-to-enable-a-pre-boot-...
    Ответ написан
    Комментировать