>Дело не в этом! Программа, автоматически взламывающая систему, реализующая найденную хакером уязвимость, обычно называют эксплойтом.
>
Значит мы ищем эксплойты.
>Общий алгоритм размножающейся программы:
1. Проникновение в систему, через эксплойт (червь) или зараженную программу (вирус), программа может использовать оба способа;
2. Обеспечение своего постоянного функционирования в системе (троян). Цель этой работы может быть разная, от причинения вреда до выполнения нужных хакеру функций (см. выше);
3. Поиск других уязвимых систем, и далее к пункту 1.
>
Это все слишком обобщённо, тогда как нам необходим более конкретный алгоритм действия такого эксплойта, а не примерная схема проникновения. Как конкретно эксплойт проникает и какой его исходный код? Приведи, пожалуйста, пример, желательно самый простой.
>Я всё это пишу, потому что хочу узнать, как подберём аналогию в повседневном мире к алгоритму размножения в компьютерных системах?
>
Понятно дело что понятие распространения среди людей какой-то идеи очень походит на размножение вируса, однако прежде я думаю нужно определиться с сетью внутри Сети и с нами людьми как локальными машинами. Что мы такое!? Я уже говорил в другой теме что человеческая психика также моделируется алгоритмами, а значит является операционной системой. Так вот, возможно нужно проанализировать взаимодействие между внутренней операционной системой и Матрицей с точки зрения концепции клиент-сервер. Твои соображения по данному вопросу. Я знаком лишь в общих чертах с SQL-запросами, поэтому могу рассуждать лишь как продвинутый пользователь.
>Понятно, что алгоритм эксплойта будет использоваться для взлома матрицы.
>
Мы попытаемся подойти к этому и осуществить. Другой вопрос получиться ли у нас это.
>Правильно ли я понял, что алгоритм размножения подразумевает, что, взломав свой тональ, мы взломаем тонали других людей??!
>
Мысль интересная, я несколько понимал всё это локально, но думаю следует обмозговать и такой вариант, который ты предлагаешь, хотя найдется много противников автоматического прогресса, то есть автоматического обрушения. Здесь неясно одно: возможно ли это в принципе и были ли приценденты.
>Самый общий принцип атак заключается в том, что делается, что-то _непредусмотренное_ атакуемой программой (неделание!!!).
>
Согласен относительно того, что всё это сильно похоже на неделание.
>Способы:
1. Переполнение буфера - программа, ожидающая ввод отводит для приёма данных массив определённого размера, и если она не проверяет размер принятых данных, то данные свыше этого размера, могут попасть в область кода и выполниться.
Какая тут может быть аналогия в повседневном мире?
>
Есть один симптом – срыв при переутомляемости мозга, когда у народа рвёт крышу: жил был маленький клерк где-то в маленьком городке и всю жизнь набивал отчётности в 1С, а потом цифры ему опротивели и встали во лбу. Схватил он столовый ножик и вырезал многодетную семью. Чем не переполнение буфера. Очень похоже. Или возьми какого-нибудь пацана, который, обсмотревшись фэнтази идёт и прыгает с балкона, чтобы пробудить в себе силу магии. Или мы, обчитавшись КК и хакеров … упс…хи-хи-хи.…Ну, сами знаете.
>2. Из-за повторного использования кода предусмотренного для одной программы в другой программе, могут произойти непредвиденные вещи: например движок mshtml используется в браузере InternetExplorer, он же в OutlookExpress для отображения гипертекстовых писем. Если в htmlкоде страницы с сайта встретится команда на запуск файла, IE не будет автоматически запускать программу из Интернета, но если придёт html письмо с вложенной программой, то она уже будет в локальном компьютере и этот же движок спокойно её запустит. Вирусов, использующих этот способ было куча, т.к. много способов (порой хитроумных и косвенных) для запуска файла. Тут же и дыры в OLE и ActiveX-компоненты.
А здесь какая может быть аналогия?
>
Мы её сумеем определить, когда реши вопрос с аналогией относительно приложений.
>3. DoS атака - программе-серверу даётся столько данных, что она не успевает их обработать, не хватает ресурсов компьютера [Vach> ресурсы ума. соответственно, если он будет быстрый и начнет потреблять много ресурсов, то мы получаем случай “насыщения ума тональю“. ДХ использовал...], результат может быть самый непредсказуемый, вплоть до зависания программы, а то и операционной системы(остановки мира?).
Читать дальше