Учетные записи пользователей
В концепции системы Windows 2000 сеть — это совокупность пользователей и выделенных в совместное использование сетевых ресурсов. Пользователем является всякий, у кого есть доступ к сети, причем каждый пользователь должен …
Локальные команды UNIX
После подсказки unix введите команду pwd; будет показан текущий каталог, в котором вы и находитесь. $ pwd ■ $ /usr/admin (это в том случае, если вы взломали бюджет суперпользователя checkfsys) …
Идентификация Unix/подключение (login)
С этого момента мы будем обозначать все варианты UNIX просто как UNIX, так что когда будет сказано что-то о UNIX, то, как правило, будут подразумеваться все варианты (то есть, варианты …
Сканирование адресов пользователей
Операции по сканированию сетевых адресов мы разберем на основе весьма известной программы Network User Address Attacker. Это программа известного сообщества Р/Н/А. NUA Attacker написан на Turbo С 2.0 хакером Доктором …
Инструментальные средства защиты
Существует великое множество полезных программ для повышения безопасности компьютерных систем. Помещаемый ниже список, безусловно, не полон, и не должны ограничивать свой кругозор только представленными в нем программами. Этот список рассматривается …
Как хранить остальные материалы
В случае, если у служителя закона имеется ордер на ваш арест, он сможет совершенно легально забрать все ваши компьютеры, периферийное оборудование, чистые дискеты и аудиокассеты, коммерческое программное обеспечение и документацию, …
SDLC и его производные
IBM разработала протокол Synchronous Data-Link Control (SDLC) (Управление синхронным каналом передачи данных) в середине 1970 гг. для применения в окружениях Systems Network Architecture (SNA) (Архитектура системных сетей). SDLC был первым …
Demos и бесплатный Internet
Компания Demos позволяет использовать демонстрационный вход в Internet. Для этого необходимо дозвониться по одному из следующих московских телефонов: 9613200, 2410505, 9566285, 9566286. В поле Login нужно вписать _demo, а в …
Диспетчер устройств
Ветвь «Device Manager» (Диспетчер устройств) содержит перечень оборудования компьютера, позволяет просматривать и управлять задействованными аппаратными ресурсами — Direct Memory Access (Канал DMA), Interrupt Request (Запрос на прерывание), Base I/O (Диапазон …
Solaris 2.x
«Заплаты» Регулярно запрашивайте у своего поставщика информацию о новых «заплатах». Фирма Sun постоянно обновляет список рекомендуемых и отвечающих за безопасность «заплат». Список этот общедоступен: І Ftp://ftp. auscert. org. au/pub/mirrors/sunsolve1.sun. com/* …
Файловые допуски
Итак, теперь вы должны мыслить категориями «группы пользователей» и «имена пользователей». Каждый принадлежит к группе. В командной строке вы можете после подсказки (знака доллара) набрать «id» и посмотреть, к какой …
Windows и модем на COM4
При правильной установке джамперов, система способна произвести правильную конфигурацию вашего модема посредством технологии автоматического распознавания устройств. Но иногда случается так, что СОМ-портов не хватает, а вам необходимо установить модем. Тогда …
LAPB
Является наиболее популярным протоколом благодаря тому, что он входит в комплект протоколов Х.25. Формат и типы блока данных, а также функции поля у LAPB те же самые, что у SDLC …
Как?
Выбрав жертву, хакер прежде всего определяет, имеются ли на сервере плохие пароли, плохо настроенный софт или испорченная операци - онка. Затем выбирается метод собственной безопасности. Самый распространенный способ проникнуть в …
Угоняем TCP
Хакеры-профи применяют более действенные методы взлома. Речь идет об угоне соединения TCP. Схема проста. Как только реальный юзер идентифицируется узлом, хакер переключает соединение на себя и передает в циклическом режиме …
Управление сетями IBM
IBM была одной из первых компаний, которые признали важность полной интегрированной стратегии управления сетями. В 1986 г. IBM предложила Open Network Management (ONA) (Управление открытыми сетями) — структуру, описывающую обобщенную …
HyperTerminal и два удаленныхкомпьютера в Windows
♦ откройте программу HyperTerminal. ♦ на одном из компьютеров отмените звонок. установите соединение с удаленным компьютером. • наберите ATSO=N (N — количество звонков перед снятием трубки), ваш модем перешел в …
Почему именно Windows?
В этой главе мы изложим основные принципы взлома защиты сетевых операционных систем Windows NT и Windows 2000. Почему нами выбрана группа операционных систем Windows NT/ 2000? Семейство операционных систем Windows …
Затираем следы своего присутствия из журнала системы
Отредактируйте /etc/utmp, /usr/adm/wtmp и /usr/adm/lastlog. Это не Текстовые файлы, которые можно редактировать вручную с помощью текстового редактора. Поэтому вы должны использовать специально написанную для этой цели программу. І Например: «include …
Распределенная магистраль на коммутаторах
В сетях больших зданий или кампусов использование структуры с коллапсированной магистралью не всегда рационально или же возможно. Структура приводит к протяженным кабельным системам, которые связывают конечные узлы или коммутаторы сетей …
Ваше походное снаряжение
Прежде чем выхолить на большую дорогу, не забудьте прихватить с собой следующие предметы: лаптоп, иди другой портативный компьютер. Обязательно модем. Лучше два: внутренний и внешний, с чашечками акустического соединителя. Один …
Как защититься от вирусов
Самые простые вирусы инфицируют сектора начальной загрузки. Чтобы оградить себя от этой категории паразитов пропишите защиту на все диски, в отношении которых вы не нуждаетесь в доступе «для записи». Определенно …
Типовые схемы применения коммутаторов в локальных сетях
Коммутатор или концентратор? При построении небольших сетей, составляющих нижний уровень иерархии корпоративной сети, вопрос о применении того или иного коммуникационного устройства сводится к вопросу о выборе между концентратором или коммутатором. …
Встроенные группы в Windows 2000 Professional и Windows 2000 Server
Локальные группы операторов бюджетов Account Operators, операторов печати Print Operators и операторов серверов Server Operators разрешены только на серверах Windows 2000 Server. Группы уполномоченных пользователей разрешены только на рабочих станциях …
Другие команды UNIX
Man [command] Или [С/Г] Выводится список команд с описанием функций. Help Команда доступна на некоторых системах UNIX Mkdir [имя/имена каталога/каталогов] Создание каталога. Rmdir [имя/имена каталога/каталогов] Удаление каталога. Каталог, содержащий файлы, …
Командные логины
Существуют «командные логины», которые, подобно логину перезагрузки (reboot), исполняют команду и отключают вас от системы, не позволяя пользоваться интерпретатором команд. Наличием таких логинов печально знамениты компьютеры BSD и MIT (Массачусетского …
Убить «демонов»!
Демон — это процесс в UNIX системе, который предоставляет вам некоторые услуги. Например, в Internet: ♦ Ftpd (ftp daemon) port 21 ♦ Telnetd (telnet daemon) port 23 Smtpd daemon) port …
Команда Finger и ее демон
Через команду finger вы можете получить информацию о пользователях, находящихся в сети. Синтаксис этой команды следующий: finger [parameters] [name]@hostname Без каких-либо через команду finger вы можете Отобразить на экране своего …
Как сделать так, чтобы вас поймали
На этот раз я хотел бы предложить вам список методов, которые НЕ НАДО использовать, иначе у вас будут неприятности. Вот пять способов, с помощью которых можно схватить хакера за руку: …
Протокол Х.25
В середине-конце 1970 гг. потребовался определенный набор протоколов, чтобы обеспечить пользователям связность глобальной сети с общедоступными сетями передачи данных (PDN). Сети PDN, такие как TELENET и TYMNET, добились замечательного успеха, …
Защита системы? Всегда!
Так называемый класс защищенности А был определен в свое время Министерством обороны США в знаменитой «Orange book». Сейчас многие сети базируются на неоднородных программно-аппаратных системах и используют слишком разные сетевые …
Просмотр событий
Ветвь «Event Viewer» (Просмотр событий) раздела «System Tools» (Системные инструменты), являются аналогом утилиты «Event Viewer» (Просмотр событий). Данная утилита находилась в меню «Administrative Tools» (Администрирование) в предыдущих версиях Windows NT. …
HP/UX
Регулярно запрашивайте у своего поставщика информацию о новых «заплатах». HEWLETT-PACKARD установил автоматический сервер для рассылки по электронной почте информации о «заплатах» и других средствах защиты. Обращайтесь по адресу: Support@Support.Mayfield.Hp.Com. І …
Чужое мыло — путь к паролям!
Все достаточно просто и при дальнейшем рассмотрении вы сами в этом убедитесь. Самое главное — это логины, через которые осуществляется вход по dial-up, в них вся соль, пароли придут позже... …
Вирусы и другие логические бомбы
Троянцы Это было очень давно. Древние греки скрывались в чреве Троянского коня, пока не попали в город, который они решили завоевать. Там они покинули убежище и совершили массу кровавых деяний... …