Mail.ruПочтаМой МирОдноклассникиВКонтактеИгрыЗнакомстваНовостиКалендарьОблакоЗаметкиВсе проекты

Проникновение в компьютер

С л а в а Ученик (93), на голосовании 8 лет назад
Доброго времени суток уважаемые хакеры и просто специалисты !

Недавно мне знакомый сказал что пока у меня выключен компьютер в это время в нём лазиют посторонние . Правда что такое возможно и как это предотвратить? Спасибо.
Голосование за лучший ответ
НьюПетрол Тюмень Нью Петрол Тюмень Мудрец (15497) 8 лет назад
Позвони в дурку и сдай его, он в неадеквате.
DraG Профи (689) 8 лет назад
Нет. Такое возможно, но это ооооочень тяжело, и на тебе такое проворачивать никто не будет. Разве что на тех компьютерах, которые имеют выгоду для взломщиков. Займет это порядка 3х дней. Твой компьютер никому не сдался
самсон масонМыслитель (7475) 8 лет назад
не мели чуш на выключеном компе вообще ничего не возможно
ALEXANDER Искусственный Интеллект (233460) 8 лет назад
Это не возможно вообще то. Вот выключи телефон и по пробуй позвонить с него...
С л а в аУченик (93) 8 лет назад
Всем большое спасибо !
ВСПросветленный (21641) 8 лет назад
ну вот это как раз таки плохой пример - при выключенном телефоне, но со вставленной батарейкой телефон не совсем "мертв". в частности спецслужбы могут отследить такой телефон и определить местонахождение его хозяина.

а вот касательно компа - да, это невозможно. как минимум потому что для работы жесткого диска его нужно запустить - раскрутить шпиндель. а без питания он бесполезен
ALEXANDER Искусственный Интеллект (233460) Телефон для примера и именно пробовать звонить. То что его можно отследить не факт, это из разряда городских легенд. Иначе бы этим воспользовались для нахождения краденных аппаратов... Но я конечно не отрицаю, что такое возможно, но если уж самое элементарное не могут по IMEI вычислить краденный...
Добрый Джус) Профи (563) 8 лет назад
Возможно, но есть ли смысл? Пока в компьютере или телефоне есть питание к нему можно получить удаленный доступ, вернее к статистике системы. В телефоне аналогично, только можно еще вычислить местоположение через датчик GPS или просто по пинингу сотового оператора.
Родион Деменев Гуру (3121) 8 лет назад
А можно завести авто без бензина и аккумулятора в степи в 4 часа ночи одному?
Тут логика та-же...
Specialist Оракул (65143) 8 лет назад
Есть технологии позволяющие удаленно производить некие манипуляции с формально выключенным ноутбуком, например Intel AntiTreft
Аппаратная поддержка Intel Anti-Theft заложена в том блоке чипсета, который называется Management Engine (ME). ME управляет ноутбуком до загрузки операционной системы и, в частности, управляет работой системы питания. Также он отвечает за хранение ключей системы шифрования данных. В случае инициализации процедуры блокировки компьютера система не проходит POST.
Немаловажно, что владелец компьютера получает подтверждение его блокировки. Процесс деактивации является обратимым. Если удастся вернуть ноутбук, его можно легко реанимировать.
На украденный ноутбук администратор может послать сообщение, которое злоумышленник увидит при включении.
Повторные неудачные попытки авторизации приводят к блокировке системы. Количество разрешенных попыток задается администратором.
Можно заранее задать географическую область, за пределами которой ноутбук блокируется.
Еще одна интересная функция — это обязательные “чекины” или “рандеву” с центральным сервером через заранее заданные интервалы. Если компьютер их пропускает, то он блокируется до тех пор, пока администратор его не реактивирует.

Кроме того, есть возможность подшаманить связку WakeOnLAN (WOL) + любое ПО удаленного администрирования (TeamViewer, VNC, KRDC, RAdmin, SSH и т. п.), но для предварительной настройки и задействования в BIOS опции WakeOnLan требуется изначальный физический доступ к машине жертвы, получение административных полномочий для скрытной установки программ удаленного доступа и администрирования. И конечно же данная схема работоспособна лишь при условии, что ПК жертвы подключен к источнику питания (сети переменного тока, аккумуляторной батареи) и имеет доступ к всемирной или локальной сети.
Похожие вопросы