Есть вопрос?
Зайди на форум

Поиск:

Denix: русификация Ubuntu и кодеки :: RSS:: Скачать книги Колисниченко в PDF

Англо-русский словарь компьютерных терминов (Д. Колисниченко)

A  B  C  D  E  F  G  H  I  K  L  M  N  O  P  Q  R  S  T  V  W  X  Y  Z 

укрпочта отслеживание посылок перевод денег график отключения света в Кировограде график отключения счета в Киеве график отключения света в Одессе (zip)

Книга Д. Колисниченко Rootkits под Windows. Теория и практика программирования “шапок-невидимок“, позволяющих скрывать от системы данные, процессы, сетевые соединения.

6.2. Власть колец

Первым Властелином колец стал процессор Intel 80386. В нем впервые и появились те самые кольца, о которых уже столько было сказано в этой книге. Кольца защиты - это специальный механизм ограничения доступа. Всего процессоры x86 используют четыре кольца. Вот только не нужно думать, что в самом чипе процессора есть какие-то кольца. Кольца - это логический механизм. Внутренне они представляются целыми числами.

Код, выполняющийся на нулевом кольце, имеет наивысший приоритет. Программе "нулевого кольца" разрешено делать все - обрабатывать прерывания, работать напрямую с аппаратными средствами. Ясно, что на нулевом кольце выполняется ядро операционной системы. Руткиты уровня ядра выполняются на нулевом кольце защиты - они обладают максимальными привилегиями, что и позволяет им модифицировать таблицы ядра и работать с "железом" с такими же привилегиями, что и операционная система.

Пользовательские программы выполняются на третьем кольце, поэтому их иногда называют "программами третьего кольца". Программы, выполняющиеся на третьем кольце, не имеют права напрямую работать с аппаратными средствами.

Вообще, распределять приоритеты, то есть номера колец, имеет право операционная система, но обычно используется только два кольца - нулевое с максимальными привилегиями, и третье - с минимальными привилегиями. Linux, как и Windows, тоже использует только два кольца - нулевое и третье. Если вам интересно, то DOS и все ее программы выполняются только на нулевой кольце. Правда, в режиме DPMI (DOS Protected Mode Interface), когда поддерживается защищенный режим процессора, возможно распределение программ по кольцам.

Вообще, изначально планировалось вот такое распределение колец:

На процессор возложена очень ответственная задача: он обязан отслеживать, какая программа и на каком кольце выполняется, чтобы программы третьего кольца не смогли выполнить инструкции нулевого кольца или не получили доступ к памяти, отведенной только для нулевого кольца. Каждой программе назначен номер кольца. Программы третьего кольца не могут получить доступ к программам нулевого кольца.

Примечание. Так то оно так, но если вы начали работать с Linux, скажем, хотя бы года четыре назад, то вам должна быть знакома программа loadlin. Ее задача - загружать Linux. С виду - обычная пользовательская программа третьего кольца. Обычно она "прописывалась" в меню autoexec.bat. При загрузке системы, если вы выбираете соответствующий пункт меню, программа вызывала ядро Linux с указанного вами Linux-раздела. После этого начиналась загрузка Linux. Ничего особенного нет - ведь сначала в Windows 95 грузился DOS 7.0, а в DOS все работает на нулевом кольце. А самое интересное начиналось, если вы вызывали loadlin в сеансе MS DOS операционной системы Windows 95. После вызова loadlin … начиналась загрузка Linux. Получается, что пользовательская программа вытесняла ядро Windows 95 и загружала ядро другой операционной системы Linux. Вот такая была Windows 95. Такое впечатление, что там все программы выполнялись на нулевом кольце защиты… Ради справедливости нужно отметить, что в Windows 98 данный трюк не прошел

Вернемся к процессору и кольцам. Если программа третьего кольца пытается получить доступ к нулевому кольцу, процессор генерирует прерывание (general-protection exception). В этом случае операционная система должна прекратить выполнение программы-нарушителя.

Однако, в некоторых случаях программа третьего кольца может получить доступ к нулевому кольце. Например, программа загрузки драйвера (выполняется на третьем кольце с правами администратора) должна иметь доступ к загруженным драйверам устройств (а это уже нулевое кольцо).

В нашем же случае главное, чтобы руткит был загружен в память. Как только он получит доступ к нулевому кольцу, мы можем забыть обо всех ограничениях, накладываемыми кольцами защиты. Самое интересное в том, что большинство программ для обнаружения руткитов просто бесполезны. Ведь они выполняются на третьем кольце, пусть и от имени администратора, в то время как руткит выполняется на нулевом кольце и свободно может скрыть себя от этих программ. Сканеры руткитов могут разве что обнаружить руткит в спокойном состоянии - когда он еще не загружен в память, а просто "лежит" в каком-нибудь каталоге.

Кольца используются не только для ограничения доступа к памяти. Некоторые инструкции процессора можно выполнить только на нулевом кольце защиты. Например, следующие инструкции:

На главную

Мне нравится!

Сегодня: 16/01

Именинники:  Андрюха aka host

Последние посты форума

Интересная картинка

Samsung Galaxy J2 Prime (SM-G532F)

дааа

Обучение PHP-программированию

Новый дизайн сайта

Возвращение на динамическую страницу сайта

С Новым Годом!

Бесплатный хостинг, SSL сертификат, не ограниченно

капец погода в ноябре у нас

Посоветуйте хостинг

флэшмобы

вот люди где живут... экстрим

авто-дилеры

Программы для Linux

книга Командная строка Linux и автоматизация рутинных задач

Совет:

Книги Д. Колисниченко:

Linux

Самоучитель Linux openSUSE 11Самоучитель Linux openSUSE 11
Книга предназначена для домашнего и офисного начинающего пользователя Linux и по-может ему самостоятельно установить и настроить операционную систему openSUSE 11, разработанную в соответствии со всеми принципами Open Source.                                                                             

Самоучитель Linux: установка, настройка, использование изд. 1-4Самоучитель Linux: установка, настройка, использование изд. 1-4
В книге рассматриваются дистрибутивы Mandriva и Fedora Core. Книга предназначена для всех, кто хочет эффективно использовать у себя на компьютере эту ОС                                                                                                                                                     

Fedora 8. Руководство пользователяFedora 8. Руководство пользователя
Эта книга поможет быстро освоить новую версию дистрибутива Linux Fedora 8. В ней рассказывается, как установить Fedora 8 и выполнить базовую настройку системы после установки, организовать подключение к Интернету...                                                                                      

PHP

PHP и MySQL. Разработка Web-приложений. 4-е издPHP и MySQL. Разработка Web-приложений. 4-е изд
Даны начала программирования на PHP: установка и настройка Apache, PHP, MySQL и кроссплатформенной сборки XAMPP, выбор редактора PHP-кода, синтаксис языка и самые полезные функции PHP 5.4. Рассмотрено создание собственного движка сайта и ряда дополни                                                   

PHP 5/6 и MySQL 6. Разработка Web-приложений. 2-е издPHP 5/6 и MySQL 6. Разработка Web-приложений. 2-е изд
На практических примерах описана разработка Web-приложений на языке PHP версий 5 и 6. Большая часть кода примеров совместима с обеими версиями PHP, но особое внимание уделено новым функциям PHP 6. Даны начала программирования на PHP: установка и наст                                                   

HTML 5 & CSS 3 - практическо програмиране за начинаещиHTML 5 & CSS 3 - практическо програмиране за начинаещи
Тази книга ще ви научи как да прилагате на практика HTML 5 и CSS 3 и да се възползвате от богатите възможности, предлагани в новите уеб стандарти. Изданието е предназначено за всеки, който е решил да се възползва от съвременните технологии за уеб диз                                                   

Интернет/CMS

Движок для вашего сайта. CMS Joomla!, Slaed, PHP-NukeДвижок для вашего сайта. CMS Joomla!, Slaed, PHP-Nuke
Книга ориентирована как на обычных пользователей Интернета, которым нужно в кратчайшие сроки создать свой сайт, так и на разработчиков, которые заинтересованы в построении собственной системы управления сайтом.                                                                                           

Поисковые системы и продвижение сайтов в ИнтернетеПоисковые системы и продвижение сайтов в Интернете
В книге подробно описаны алгоритмы работы и методы использования наиболее популярных сегодня поисковых машин Интернета — Google, Yandex и Rambler.                                                                                                                                                           

Новейший самоучитель компьютера и ИнтернетНовейший самоучитель компьютера и Интернет
О такой книге долгие годы мечтали миллионы начинающих пользователей, которые осваивали технику самостоятельно или по непонятным, громоздким руководствам.                                                                                                                                                    

Компьютер/Windows

Англо-русский словарь компьютерных терминов, изд. 1-3Англо-русский словарь компьютерных терминов, изд. 1-3
Словарь-справочник включает в себя все основные термины, встречающиеся при работе с компьютером, программами и компьютерной документацией.                                                                                                                                                                   

Компьютер На Флешке. Работающие Windows, Linux, офис и 150 самых полезных программКомпьютер На Флешке. Работающие Windows, Linux, офис и 150 самых полезных программ
В этой книге вы найдете уникальную полезную информацию о том, как установить на флешку Windows XP и Windows Vista...                                                                                                                                                                                         

Самоучитель Microsoft Windows 10Самоучитель Microsoft Windows 10
Вас интересует новейшая версия Windows - Windows 10? Тогда эта книга для вас. Она содержит необходимые и достаточные сведения для реальной работы с программой. Описаны как базовые функции, так и основные новинки Windows 10                                                                               

Сети

Сделай сам компьютерную сеть. Монтаж, настройка, обслуживание. Изд. 2.Сделай сам компьютерную сеть. Монтаж, настройка, обслуживание. Изд. 2.
Книга о настройке сети в Windows (98,NT,XP) и Linux. Является превосходным практическим руководством по созданию и обслуживанию компьютерных сетей.                                                                                                                                                          

Самоучитель системного администратора. 4-е изд.Самоучитель системного администратора. 4-е изд.
Изложены основные задачи системного администрирования, описаны базовые протоколы, даны рекомендации по выбору оборудования и проведению ежедневных рутинных операций. Подробно раскрыты технологии, используемые при построении информационных систем, опи                                                   

Беспроводная сеть дома и в офисеБеспроводная сеть дома и в офисе
Книга поможет начинающему администратору домашней или офисной сети в кратчайшие сроки развернуть, настроить или модернизировать беспроводную сеть. Отличный выбор для построения сети SOHO                                                                                                                   

Безопасность

Rootkits под Windows. Теория и практика программирования “шапок-невидимок“, позволяющих скрывать от системы данные, процессы, сетевые соединения.Rootkits под Windows. Теория и практика программирования “шапок-невидимок“, позволяющих скрывать от системы данные, процессы, сетевые соединения.
-                                                                                                                                                                                                                                                                                                            

Анонимность и безопасность в Интернете. От Анонимность и безопасность в Интернете. От "чайника" к пользователю
Простым и понятным языком рассказано, как скрыть свое местонахождение и IP-адрес, используя анонимные сети Tor и I2P, посетить заблокированные администратором сайты, защитить личную переписку от посторонних глаз                                                                                          

Автомобили

Новичок за рулем 2. Выбор автомобиля, дальняя поездка...Новичок за рулем 2. Выбор автомобиля, дальняя поездка...
Книга вторая. Желательно прочтение первой книги. Рекомендуется всем начинающим (и не только) водителям/ . Текст этой книги бесплатно доступен в моем блоге http://dkws.net                                                                                                                                   

Особенности безопасной езды в разных условиях (город, бездорожье, гололед, горный серпантин).Особенности безопасной езды в разных условиях (город, бездорожье, гололед, горный серпантин).
Безопасная езда - это когда целы машина, пассажиры, водитель и деньги водителя                                                                                                                                                                                                                               

Популярный самоучитель безопасного вожденияПопулярный самоучитель безопасного вождения
Ценность этой книги в том, что впервые советы вам будет давать проверенный профи: президент клуба BMW! Как быстро и правильно научиться водить машину, парковаться, разгоняться, тормозить.                                                                                                                  

Переводные книги

Переводные книгиПереводные книги
Данные книги были переведены мною на русский язык (с английского и чешского). Надеюсь качество перевода вам понравится!                                                                                                                                                                                      

Android

Планшет и смартфон на базе Android для ваших родителейПланшет и смартфон на базе Android для ваших родителей
Книга рассчитана на людей среднего и старшего возраста. Она поможет освоить современный «карманный компьютер» на базе Android, в котором все новое и "не так, как в Windows". Доступным языком описывается, как включить и выключить смартфон и т.д.                                                         

Безопасный Android: защищаем свои деньги и данные от кражиБезопасный Android: защищаем свои деньги и данные от кражи
Рассмотрены различные способы обеспечения безопасности Android-устройств: шифрование персональной информации, хранящейся на устройстве, шифрование передаваемых данных, VPN-соединения, анонимизация трафика                                                                                             

Планшет и смартфон на базе Android для ваших родителей, 2-е изд.Планшет и смартфон на базе Android для ваших родителей, 2-е изд.
Книга знакомит читателя с мобильными устройствами на базе Android. Она написана простым и понятным языком для людей среднего и старшего возраста                                                                                                                                                             

Статьи

Rambler's Top100