Показать сообщение отдельно
  #70  
Старый 30.04.2016, 11:33
Посетитель
 
Регистрация: 14.03.2015
Сообщений: 37
Репутация: 2 [+/-]
Цитата:
Сообщение от quentin Посмотреть сообщение
Ну давайте ещё раз попробую. Есть компьютер. На котором стоит не только программа инициализации, ибо профессор как минимум фильмы там смотрит. Ежесекундно происходит масса системных событий - нажатия на клавиши, на мышку, движения мышки, таймеры, сигналы по сети, операции с дисками. В какой-то момент запускается неизвестное устройство. Объясните, каким образом хакер среди потока событий уловил, что именно нажатия клавиш стали причиной? Если он заранее знал, что это клавиши - вопросов нет. Но если заранее не знал - то как?
А ну как устройство запускалось движением мышки? Или просто каждый час, вообще без участия клавиатуры?
О! Я наконец понял ваши возражения. Действительно так, вы правы, надо отфильтровывать посторонние команды. Как говорил, я не хакер и вряд ли смогу сформлировать стратегию взлома на таком глубоком уровне. Поэтому просто приму ваши возражения. А для развлечения - никак не в качестве утверждения безупречности описания работы хакера в рассказе - изложу свои мысли. Ставим подглядыватель на сигнал идущий в порт. Поскольку порт нестандартный, закопаем в кусты рояль - на порт подаются только сигналы, к нему относящиеся и их можно подглядывать. Рояль не сильно выпирает - опыт показывает, что самопальное, как правило, просто и незатейливо (наверное, и нестандартные порты тоже:)) Ставим подглядыватель нажатий клавиатуры. Имеем сигналы идущие в порт и сигналы клавиатуры. Теперь ставим подглядыватель на фокус монитора. Если интерфейс устройства в фокусе, полагаем, что сигналы клавиатуры относятся к нужной нам железке. Еще раз - это только предположения - то, с чего бы я сам начал. Не уверен, что они правильные.
Ответить с цитированием