Цитата:
Сообщение от quentin
Ну давайте ещё раз попробую. Есть компьютер. На котором стоит не только программа инициализации, ибо профессор как минимум фильмы там смотрит. Ежесекундно происходит масса системных событий - нажатия на клавиши, на мышку, движения мышки, таймеры, сигналы по сети, операции с дисками. В какой-то момент запускается неизвестное устройство. Объясните, каким образом хакер среди потока событий уловил, что именно нажатия клавиш стали причиной? Если он заранее знал, что это клавиши - вопросов нет. Но если заранее не знал - то как?
А ну как устройство запускалось движением мышки? Или просто каждый час, вообще без участия клавиатуры?
|
О! Я наконец понял ваши возражения. Действительно так, вы правы, надо отфильтровывать посторонние команды. Как говорил, я не хакер и вряд ли смогу сформлировать стратегию взлома на таком глубоком уровне. Поэтому просто приму ваши возражения. А для развлечения - никак
не в качестве утверждения безупречности описания работы хакера в рассказе - изложу свои мысли. Ставим подглядыватель на сигнал идущий в порт. Поскольку порт нестандартный, закопаем в кусты рояль - на порт подаются только сигналы, к нему относящиеся и их можно подглядывать. Рояль не сильно выпирает - опыт показывает, что самопальное, как правило, просто и незатейливо (наверное, и нестандартные порты тоже:)) Ставим подглядыватель нажатий клавиатуры. Имеем сигналы идущие в порт и сигналы клавиатуры. Теперь ставим подглядыватель на фокус монитора. Если интерфейс устройства в фокусе, полагаем, что сигналы клавиатуры относятся к нужной нам железке. Еще раз - это только предположения - то, с чего бы я сам начал. Не уверен, что они правильные.