سؤال

لذلك، أبحث في هجمات DOS الدائمة لفصل، وأواجه صعوبة في الخروج أمثلة ملموسة. هناك الكثير من المعلومات حول phlashing (البرامج الثابتة اللذيذة إما من الطوب، أو وضع البرامج الثابتة الضارة في مكانها، لأولئك الذين لا يعرفون المصطلح) ولكن أود الحصول على مجموعة أوسع من الأمثلة.

التي يقال، يجب أن تكون هناك طريقة لكتابة التعليمات البرمجية التي ستفعل شيئا مثل ارتداء ذراع القرص، أليس كذلك؟ شيء سيكون له القرص يسعى إلى نهاية القرص، ثم العودة إلى الأمام وعلى وعلى. أي شخص لديه مثال على كيفية تحقيق ذلك؟ هل هناك طريقة لتحديد مكان تتبعها على قرص موجود في C (مماثلة للعبور إلى نقطة معينة في ملف، ولكن من أجل الأقراص الصلبة بأكملها!)؟ إذا لم يكن الأمر كذلك، فما أعتقد أن هناك دائما محاولة فرض موقع ملف على القرص ... يبدو أنه أقل متعة تحاول إنجازه. مرة أخرى، هل يمكنك أن تفعل شيئا من هذا القبيل برمجيا؟

إذا كان لدى أي شخص أي نظرة ثاقبة لهذه الأنواع من الهجمات، أو أي موارد جيدة بالنسبة لي للتحقق من ذلك، فأنا أقدر ذلك. ربما تقرأ قصة عن ذلك على slashdot بضع سنوات مرة أخرى؟ اسمحوا لي أن أعرف! والمزيد من المعلومات التي يمكنني جمعها، أقل احتمالا لأنني أجبرت على قتل الوقت أثناء حديثي عن طريق تحجيم جهاز التوجيه الخاص بي في الفصل :) أنا لست مصنوعا من المال أو أجهزة التوجيه!

هل كانت مفيدة؟

المحلول

يبدو أن هذه ستكون في المقام الأول تقتصر على الهجمات الجسدية والهندسة الاجتماعية ("لتمكين وظيفة Turbo المخفية لجهاز الكمبيوتر الخاص بك، وإزالة الغطاء و PRY هذه جزء). ولكن:

  • ضبط معدلات تحديث الشاشة لقيم مجنونة لتفجير CRTs الأقدم

  • قرد مع مروحة ACPI، أو شحن عناصر التحكم في البطارية إذا كان ذلك ممكنا للتسبب في ارتفاع درجة الحرارة أو فشل البطارية.

  • الكتابة فوق كل جهاز تخزين قابل لإعادة الكتابة من كل نوع تعلق على أي حافلة. اكتشف وكتابة أي IDE، USB، إلخ ... جهاز تعرف تفاصيل محدث فلاش.

بالطبع لا شيء دائم. يمكنك استبدال القرص الصلب، رقائق BIOS، وحدة المعالجة المركزية، اللوحة الأم، الذاكرة، إلخ ...

نصائح أخرى

على الرغم من أنه في الغالب خيالية، وقف إطلاق النار ستكون العملية هجوم DOS مريح ودائم للغاية.

لدى ستيف جيبسون (جوجل اسمه) ورقة كتبها بضع سنوات حول نقاط الضعف على مستوى البروتوكول في TCP / IP. البعض من ذلك لا يزال وثائق اليوم.

مهندس اجتماعي شركة POWER أو ISP لإيقاف الخدمة في الموقع المعني.

تحتوي العديد من الأجهزة في الكمبيوتر اليوم على البرامج الدماغية الخاصة بها، بما في ذلك على سبيل المثال لا الحصر على وحدة المعالجة المركزية، DVD، HDD، VGA، اللوحة الأم (BIOS) إلخ. تحتوي معظم هذه الأجهزة أيضا على وسيلة لتحديث Firmwares الخاص بها. والتي يمكن أن تستخدم أيضا لبنة لهم بكفاءة كبيرة. على الرغم من أن هذا يتطلب نهجا فرديا لكل جهاز، غالبا ما يستخدم التعليمات المميزة واجهات غير موثقة.

من الممكن لفيروس القيام بذلك. يبدو أنني أذكر الفيروس الفعلي الذي يقوم بهذا في اليوم، لكن لا يمكنني العثور على أي شيء لدعم ذلك.

كنت قادرا على العثور على مقال حيث لدى المؤلف محادثة مع VP من Western Digital حيث يحتمل أن يحتمل أن يستطيع البرنامج الوصول إلى البرامج الثابتة في القرص الصلب مما تسبب في هجوم DOS:

هناك أبواب خلفية إذا كنت ستتيح لنا أن ندخل في الأماكن التي لا يمكن لنظام التشغيل عن طريق موصل IDE

كان هناك عدد قليل من الفيروسات التي قد تسبب ترشيح CRT القديم لكسر. يمكن أن تسبب مزامنة غير صالحة تشير إلى نقطة VGA التي ستكون مرتفعة للغاية في تردد مسح الفيديو. أتذكر أيضا عدد قليل من سيستخدم إذكاء القطاع السيئ لرسم الصور على الإصدارات القديمة من ScanDisk (نحن نتحدث في أوائل التسعينيات أو الأكبر سنا.) لا أتذكر والأسماء أو لديك أي مراجع، لكنهم اعتادوا أن تكون تماما مزعج.

لحسن الحظ الدوائر أفضل، وحماية الذاكرة، جعلت api التجريد هاجمنا من الصعب جدا المستحيل.

مرخصة بموجب: CC-BY-SA مع الإسناد
لا تنتمي إلى StackOverflow
scroll top