Раздел: Документация
0 ... 135 136 137 138 139 140 141 ... 169 ваша задача несколько упростится: достаточно просто вставить в него дискету поврежденной стороной вверх и прочесть данные. Второй способ -- использование косметического ремонта для маскировки поврежденной стороны. Например, вы нашли дискету с нестирающимися пятнами на одной из сторон диска и ваш дисковод просто отказывается ее читать. Вот что надо сделать. Возьмите другую дискету, отформатируйте и вскройте конверт. Выньте диск из конверта и наклейте новый диск поверх испачканной стороны найденного с помощью клейкой ленты. Лента должна находиться между двумя дисками; лучше всего подойдет тонкая двусторонняя лента. Проверьте, точно ли совпадают края двух дисков. Поместите склеенные диски в чистый конверт и увидите, что у вас получится! Вы можете очень осторожно склеить порванный диск с помощью тонкой прозрачной ленты. Лента должна быть наклеена только с одной стороны. Собрав Все данные, которые вам удастся, с одной стороны, можно переклеить ленту и обработать другую сторону. Естественно, как упоминалось выше, лента не должна находиться на той стороне, с которой считываются данные— она может перекосить и запачкать головку дисковода. Если на первый взгляд диск вполне пригоден, но вы получаете ответ от компьютера — «Read Error», вероятно, на нем имеются физические повреждения на микроскопическом уровне. Это могут быть крошечные отверстия или царапины, настолько мелкие, что их нельзя увидеть невооруженным глазом. Вы можете обойти такие дефекты, проворачивая диск внутри чехла. Если повреждение занимает какую-то незначительную часть диска, возможно, дисковод попытается прочесть в первую очередь именно этот кусок. Если чуть повернуть диск влево или вправо, оказавшийся на месте поврежденного сегмент может быть нетронутым и, следовательно, пригодным для чтения. Продолжайте раз за разом понемногу вращать диск, пока не обнаружите такой кусочек. Если вам не удалось найти его, возможно, вас просто одурачили! Дискета может оказаться чистой или она не подходит к вашему компьютеру. А может быть, она односторонняя и вы вставили ее не той стороной к головке дисковода. Дискета может содержать корпоративные данные, запатентованное программное обеспечение, иногда даже руководство илио которых говорилось ранее. представить себе не могли, что хакеры занимаются археологией, верно? Но именно так и обстоят дела — мы заглядываем в жизнь людей, чтобы узнать, о чем они думают, что представляет для них 416 ценность, а что нет; мы учимся на их опыте. Извлеченная из мусора поврежденная дискета поведает вам такие вещи, о существовании которых вы никогда и не подозревали. Мы рекомендуем вам заняться этим делом — из-за его увлекательности, а также благодаря интеллектуальным наработкам, которые оно вам даст. Изучение фотографий мониторов Фотоснимки компьютерных экранов, которые можно увидеть в книгах, журналах, системной документации, профессиональных изданиях, равно как изображения на мониторах, появляющиеся в телевизионных программах, новостях и коммерческих передачах — все это может содержать ценную для хакера информацию. На фотографиях может быть показан только экран (или монитор), либо весь компьютер целиком, включая клавиатуру, центральный процессор и аксессуары. Иногда в кадр попадает работающий компьютер в реальном окружении, а порой и сидящий за компьютером оператор. Первая группа картинок с одним лишь экраном, т. е. непосредственно «скриншоты», может показать вам, на что похоже содержимое некоей системы, в которую вы никогда не входили. По нему вы сможете догадаться, какой вид доступа используется в(если на экране набран пароль), каковы имя пользователя и вид пароля, какие данные доступны и т. д. И все это можно узнать из одних лишь иллюстраций. В руководствах пользователя и других инструкциях тоже встречаются рисунки экранов с подобной информацией, включая входные коды, сообщения об ошибках и другие полезные мелочи. Зная сообщения об ошибках и вид экрана, вы гораздо удачнее сможете прикинуться системным администратором или пользователем, когда захотите прибегнуть к другим уловкам. Это особенно полезно, если система, о которой идет речь, закрыта для внешнего доступа. Примеры входа в систему подскажут вам стратегию применения грубой силы. Когда на фотографии или рисунке показано имя пользователя, оно может оказаться действительным. И даже если на экране вместо пароля виднеется ряд звездочеквы же узнаете, какая длина пароля установлена в данном случае. Если на некоторых фотографиях в отдельных изданиях все указанные пароли заменены восемью звездочками, это хороший признак: значит, для входа в систему используется восьмизначный пароль, либо восемь знаков — максимально допустимая длина пароля. Стиль имени пользователя тоже имеет значение и его обычно видно на картинке. 280 417 Просматривая примеры пользовательских имен, можно узнать, требуются ли имена и фамилии, нужны ли заглавные буквы, или же в качестве имен пользователей используются аббревиатуры либо названия компаний и рабочих групп. Бывают фотографии, где снят не один только экран. Часто можно увидеть клавиатуру, с которой работает пользователь, тип компьютера и прочее. На более обширном фото можно увидеть окружение компьютера. Находится ли он в кабинете или это зал, где уймища народа вкалывают бок о бок? Что за книги стоят на полках? На картинке могут присутствовать интересные сообщения, приклеенные к стене, либо лежащие на столе. Если на изображении виден пользователь, носит ли он (или она) какие-нибудь опознавательные знаки? Есть ли на картинке семейные фотографии или предметы, по которым легко определить хобби пользователя, например, бейсбольная бита или удочка? Помните, хакер пускает в дело любую доступную информацию. Когда мы упоминаем об окружении компьютера, мы, конечно же, имеем в виду лишь изображения компьютеров в их естественной сре- противоположность искусственно срежиссированным рекламным фото, вроде рекламы с изображением Макинтоша, стоящего в комнате обычного пользователя. Фотографии компьютеров, которые стоитчасто встречаются в газетных и журнальных статьях. Изучение таких вещей, как предметы семейной жизни, книги и увлечения типичного пользователя, а также его (или ее) одежды, может помочь при отыскании паролей. Определенный тип компьютера предполагает определенные способы взлома с использованием известных ошибок или лазеек. Видимое окружение компьютера тоже даст возможность проявить свое знание какого-то отдельно взятого кабинета или офиса внутри здания. В дополнение к изображению полезные сведения может содержать также напечатанная информация об авторе фотографии. Можно обратиться непосредственно к нему самому, либо с помощью его имени определить конкретный город или организацию, а затем уже вычислить номера телефонов, средства доступа и, опять же, пароли. Иногда собрать большее количество сведений об интересующей вас системе помогает сильное увеличительное стекло. Неплохо бывает также записывать на видеопленку как можно больше связанных с компьютерной темой телевизионных шоу — вы всегда будете иметь возможность просмотреть интересные куски в замедленном режиме. Остановка кадров с конкретными сценами помогает заглянуть в 418 0 ... 135 136 137 138 139 140 141 ... 169
|