>Кстати, одной из возможных аналогий размножения вируса может считаться процесс вовлечения в секты...
Попытка обращения в свою веру - это запуск эксплойта применительно к конкретной машине, или уже вирус (саморазмножающийся экплойт)??? Или сама идея или религия это вирус?
>Здесь неясно одно: возможно ли это впринципе и были ли приценденты.
Вот и мне не ясно. Кто знает? Предлагайте идеи. Хотя, это имеет смысл отложит на потом, сначала надо эксплойт придумать, а уж потом думать стоит ли вообще из него делать вирус...
>Как конкретно эксплойт проникает и какой его исходный код? Приведи пожалуйста пример, желательно самый простой.
Эксплойты очень специфичны и рассчитаны на конкретную программу (зачастую даже на конкретную её версию, или чаще с какой-то до какой-то версии), в зависимости от уязвимости.
Примеры и исходные тексты можно найти в Интернете (google.com), но все ли здесь разберутся в тексте программы?
http://ssz.by.ru/srcscr/src/hack/iisidaex.c - переполнение буфера у MS IIS5 - выполнение произвольного кода.
http://ssz.by.ru/srcscr/src/hack/fcronex.c - хитрый эксплойт fcrontab через симлинк - ворует файл с паролями /etc/shadow, к которому у обычных пользователей нет права на чтение.
Лучше дам ссылки на примеры уязвимости, которые дадут общее представление:
http://www.securitylab.ru/52228.html
http://bugtraq.ru/review/archive/2004/13-01-05.html
http://www.securitylab.ru/52226.html
http://www.securitylab.ru/52227.html
http://www.securitylab.ru/52222.html
http://www.securitylab.ru/52153.html
http://www.securitylab.ru/52136.html тут ещё один способ - подмена библиотеки!
http://www.securitylab.ru/52134.html
http://www.securitylab.ru/52123.html
http://www.securitylab.ru/52120.html
Основные обобщённые примеры атак на систему я уже привёл. Но ещё можно рассмотреть способы взлома защищённых коммерческих программ.
В любом случае для меня это тоже в новинку, тк я никогда не занимался компьютерной безопасностью или взломами.
>нужно проанализировать взаимодействие между внутренней операционной системой
>и Матрицей с точки зрения концепции клиент-сервер
Ну я говорю кому-то: “подай что-то“, мне дают - я клиент он сервер. Расскажи мне о чёмто, тут рассказывающий человек - сервер.
Клиент запрашивает услугу, сервер - выполняет.
>Я знаком лишь в общих чертах с SQL-запросами
Не уверен, что сюда стоит приплетать SQL.
Серверы бывают: СУБД - SQLсервер, файл-сервер, сервер приложений, ftp, http, smtp, pop3, итд итп
Главное, клиент запрашивает, сервер выполняет, разница в протоколе взаимодействия. Протоколы взаимодействия у людей другие.
В основном всё можно свести к двум класса взаимодействий. Сервер данных: расскажи. Сервер приложений: сделай.
Основная разница - сервер данных даёт данные, которые я обрабатываю для получения результата (учитель дал домашнее задание: читаю учебники, справочники, лекции). Сервер приложений даёт готовый результат (заказал за деньги курсовую, заказал пиццу с доставкой на дом).
>>2. Из-за повторного использования кода предусмотренного для одной программы в другой программе...могут произойти непредвиденные вещи
>Мы её сумеем определить, когда реши вопрос с аналогией относительно приложений.
Я вспомнил о том, как ДХ говорил, что просить неорганических существ о чём-то опасно, тк они дословно выполнят пожелание, но так, что ты об этом пожалеешь.
Надо дальше развивать эту тему.
>>3. DoS атака
>Согласен с насыщением ума тональю. Причем это перекликается с переполнением буфера, так что имеет смысел рассматривать их в едином ключе
Разница в том, что при переполнении буфера в программу внедряется код, а при DoSатаке истощаются ресурсы компьютера, что в лучшем случае приводит к “тормозам“ и невозможности нормальной работы, в худшем - большая и сложная программа, содержащая ошибки в архитектуре, при “тормозах“ может повести себя непредусмотренным образом.
> В том числе и спам
Ага, только спам - это DoS атака не на компьютер, а на человека, разгребающего свой почтовый ящик:)
>>4. Социальная инженерия
>типичные примеры контролируемой глупости в сталкинге.
ok
>>-- это ++(-1): ...декремент это инкремент на отрицательную величину
>Оно конечно возможно, однако тогда получается что деремент и инкремент неразорвать
Читать дальше