Выбрать главу

nexus

rezuq,

>Интересно, а можно сюда ещё как-нибудь шаблоны приплести? Интерфейсы? Сообщения? Семафоры? Сигналы? Мьютексы? Сокеты? Трубы? итд...

>

Ну выпендрился! Экие ленивые хакерос пошли нынче – всё им принеси на блюдечке с позолоченным окраешком. Кто тут среди нас программист? Уж наверняка ты, раз знаешь такие умные слова. Но тогда почему же ты не пытаешься самостоятельно исследовать, стараться понять и проводить аналогии для этих понятий между миром программ и повседневным миром? Неужели мне нужно тебе говорить о том, что шаблоны – это обобщённые стереотипные конструкции реала, своего рода идеи Платона, только представленные как типизированный набор тонали. Вспомни описание Кларой склада, да и вообще утверждение что воспринимаемый мир – это давно уже статическая картинка, карта или точнее для нас как мозайка шаблонов восприятия и внимания. Далее, неужели ты не догадался что интерфейс – есть по сути наверняка тоже, что у НЛП-истов определяется как репрезентативная система (некий обобщённый вариант модальностей). Для определения мьютексов и семафоров, как мне кажется, необходимо выслеживать совокупность параллельных сюжетных ловушек как потоков событий с целью выявления неких событий (это наши объекты), которые вовлекают нескольких людей из различных сюжетов в некое единое событие, заставляя пересекаться потоки событий и наделять какого-то человека (пользователя Матрицы) в той или иной степени качеством ведущего или ведомого данного сюжета в конкретно отслеживаем сюжете из заданной совокупности сюжетных ловушек (как много повторился!), то есть как мы определись из семейства сюжетов. Там же стоит определиться с тем, что будет выступать в качестве флагов, а что сигналами. В общем случае это какие-то специфические знаки как со стороны участников происходящего, так и со стороны самих событий и особенно нашего объекта (мьютекса или семафора). Короче это довольно любопытная задача, но достаточно сложная для анализа данных. Также здесь любопытно было бы определить те алгоритмы, которые позволяют воздействовать на наши объекты (мьютексы или семафоры) с целью изменять ход цепочек событий. Так что, раз уж ты затронул эту тему, то я думаю сам бог велел начать именно тебе как хакеросу исследование проблемы синхронизации сюжетных ловушек, причем не только параллельных, но и вообще. Я в перспективе вскоре подкину в проект один любопытный алгоритм, который возможно как-то связан с этой задачей. Относительно сокетов и труб ничего пока не могу сказать, во-первых, потому что не программист, во-вторых, потому что пока не представляю как провести аналогию с сеткой внутри Сети. Такая же ситуация с сообщениями, ибо мы ещё не определили такое понятие как приложения. Обобщая проблемы, могу сказать что остается ещё много неясных вопросов и это не повод опускать руки и впадать в конфронтацию, тем боле как не программист профессионал должен в первую очередь попытаться определить основные понятия, как это ты сделал с вирусами, червями и…, после чего постараться общими усилиями и самостоятельно понять какая аналогия существует в Матрице всем этим понятиям.

>Основной принцип вирусов - размножение, для размножения он может использовать взлом, недокументированную возможность, и т.д..

>

Кстати, одной из возможных аналогий размножения вируса может считаться процесс вовлечения в секты, популяризация запретных или прогрессивных идей. Как-то Киса сравнивала идеи христианства, буддизма, Кастанеды, хакеров, Ксендзюка и других с действием вирусов, думаю здесь есть смысл для анализа сказанного.

>Дело не в этом! Программа, автоматически взламывающая систему, реализующая найденную хакером уязвимость, обычно называют эксплойтом.

>

Значит мы ищем эксплойты.

>Общий алгоритм размножающейся программы:

1. Проникновение в систему, через эксплойт (червь) или зараженную программу (вирус), программа может использовать оба способа;

2. Обеспечение своего постоянного функционирования в системе (троян). Цель этой работы может быть разная, от причинения вреда до выполнения нужных хакеру функций (см. выше);

3. Поиск других уязвимых систем, и далее к пункту 1.

>

Это все слишком обобщённо, тогда как нам необходим более конкретный алгоритм действия такого эксплойта, а не примерная схема проникновения. Как конкретно эксплойт проникает и какой его исходный код? Приведи, пожалуйста, пример, желательно самый простой.

>Я всё это пишу, потому что хочу узнать, как подберём аналогию в повседневном мире к алгоритму размножения в компьютерных системах?

>

Понятно дело что понятие распространения среди людей какой-то идеи очень походит на размножение вируса, однако прежде я думаю нужно определиться с сетью внутри Сети и с нами людьми как локальными машинами. Что мы такое!? Я уже говорил в другой теме что человеческая психика также моделируется алгоритмами, а значит является операционной системой. Так вот, возможно нужно проанализировать взаимодействие между внутренней операционной системой и Матрицей с точки зрения концепции клиент-сервер. Твои соображения по данному вопросу. Я знаком лишь в общих чертах с SQL-запросами, поэтому могу рассуждать лишь как продвинутый пользователь.

>Понятно, что алгоритм эксплойта будет использоваться для взлома матрицы.

>

Мы попытаемся подойти к этому и осуществить. Другой вопрос получиться ли у нас это.

>Правильно ли я понял, что алгоритм размножения подразумевает, что, взломав свой тональ, мы взломаем тонали других людей??!

>

Мысль интересная, я несколько понимал всё это локально, но думаю следует обмозговать и такой вариант, который ты предлагаешь, хотя найдется много противников автоматического прогресса, то есть автоматического обрушения. Здесь неясно одно: возможно ли это в принципе и были ли приценденты.

>Самый общий принцип атак заключается в том, что делается, что-то _непредусмотренное_ атакуемой программой (неделание!!!).

>

Согласен относительно того, что всё это сильно похоже на неделание.

>Способы:

1. Переполнение буфера - программа, ожидающая ввод отводит для приёма данных массив определённого размера, и если она не проверяет размер принятых данных, то данные свыше этого размера, могут попасть в область кода и выполниться.

Какая тут может быть аналогия в повседневном мире?

>

Есть один симптом – срыв при переутомляемости мозга, когда у народа рвёт крышу: жил был маленький клерк где-то в маленьком городке и всю жизнь набивал отчётности в 1С, а потом цифры ему опротивели и встали во лбу. Схватил он столовый ножик и вырезал многодетную семью. Чем не переполнение буфера. Очень похоже. Или возьми какого-нибудь пацана, который, обсмотревшись фэнтази идёт и прыгает с балкона, чтобы пробудить в себе силу магии. Или мы, обчитавшись КК и хакеров … упс…хи-хи-хи.…Ну, сами знаете.

>2. Из-за повторного использования кода предусмотренного для одной программы в другой программе, могут произойти непредвиденные вещи: например движок mshtml используется в браузере InternetExplorer, он же в OutlookExpress для отображения гипертекстовых писем. Если в htmlкоде страницы с сайта встретится команда на запуск файла, IE не будет автоматически запускать программу из Интернета, но если придёт html письмо с вложенной программой, то она уже будет в локальном компьютере и этот же движок спокойно её запустит. Вирусов, использующих этот способ было куча, т.к. много способов (порой хитроумных и косвенных) для запуска файла. Тут же и дыры в OLE и ActiveX-компоненты.