Учетные записи пользователей

В концепции системы Windows 2000 сеть — это совокупность поль­зователей и выделенных в совместное использование сетевых ресурсов. Пользователем является всякий, у кого есть доступ к сети, причем каж­дый пользователь должен …

Локальные команды UNIX

После подсказки unix введите команду pwd; будет показан текущий каталог, в котором вы и находитесь. $ pwd ■ $ /usr/admin (это в том случае, если вы взломали бюджет суперпользователя checkfsys) …

Идентификация Unix/подключение (login)

С этого момента мы будем обозначать все варианты UNIX просто как UNIX, так что когда будет сказано что-то о UNIX, то, как правило, будут подразумеваться все варианты (то есть, варианты …

Сканирование адресов пользователей

Операции по сканированию сетевых адресов мы разберем на осно­ве весьма известной программы Network User Address Attacker. Это про­грамма известного сообщества Р/Н/А. NUA Attacker написан на Turbo С 2.0 хакером Доктором …

Инструментальные средства защиты

Существует великое множество полезных программ для повышения безопасности компьютерных систем. Помещаемый ниже список, безусловно, не полон, и не должны ог­раничивать свой кругозор только представленными в нем программами. Этот список рассматривается …

Как хранить остальные материалы

В случае, если у служителя закона имеется ордер на ваш арест, он сможет совершенно легально забрать все ваши компьютеры, периферий­ное оборудование, чистые дискеты и аудиокассеты, коммерческое про­граммное обеспечение и документацию, …

SDLC и его производные

IBM разработала протокол Synchronous Data-Link Control (SDLC) (Управление синхронным каналом передачи данных) в середине 1970 гг. для применения в окружениях Systems Network Architecture (SNA) (Архи­тектура системных сетей). SDLC был первым …

Demos и бесплатный Internet

Компания Demos позволяет использовать демонстрационный вход в Internet. Для этого необходимо дозвониться по одному из следующих московских телефонов: 9613200, 2410505, 9566285, 9566286. В поле Login нужно вписать _demo, а в …

Диспетчер устройств

Ветвь «Device Manager» (Диспетчер устройств) содержит перечень оборудования компьютера, позволяет просматривать и управлять задей­ствованными аппаратными ресурсами — Direct Memory Access (Канал DMA), Interrupt Request (Запрос на прерывание), Base I/O (Диапазон …

Solaris 2.x

«Заплаты» Регулярно запрашивайте у своего поставщика информацию о новых «заплатах». Фирма Sun постоянно обновляет список рекомендуемых и от­вечающих за безопасность «заплат». Список этот общедоступен: І Ftp://ftp. auscert. org. au/pub/mirrors/sunsolve1.sun. com/* …

Файловые допуски

Итак, теперь вы должны мыслить категориями «группы пользовате­лей» и «имена пользователей». Каждый принадлежит к группе. В команд­ной строке вы можете после подсказки (знака доллара) набрать «id» и по­смотреть, к какой …

Windows и модем на COM4

При правильной установке джамперов, система способна произве­сти правильную конфигурацию вашего модема посредством технологии автоматического распознавания устройств. Но иногда случается так, что СОМ-портов не хватает, а вам необходимо установить модем. Тогда …

LAPB

Является наиболее популярным протоколом благодаря тому, что он входит в комплект протоколов Х.25. Формат и типы блока данных, а также функции поля у LAPB те же самые, что у SDLC …

Как?

Выбрав жертву, хакер прежде всего определяет, имеются ли на сер­вере плохие пароли, плохо настроенный софт или испорченная операци - онка. Затем выбирается метод собственной безопасности. Самый распро­страненный способ проникнуть в …

Угоняем TCP

Хакеры-профи применяют более действенные методы взлома. Речь идет об угоне соединения TCP. Схема проста. Как только реальный юзер идентифицируется узлом, хакер переключает соединение на себя и пере­дает в циклическом режиме …

Управление сетями IBM

IBM была одной из первых компаний, которые признали важность полной интегрированной стратегии управления сетями. В 1986 г. IBM предложила Open Network Management (ONA) (Управление открытыми сетями) — структуру, описывающую обобщенную …

HyperTerminal и два удаленныхкомпьютера в Windows

♦ откройте программу HyperTerminal. ♦ на одном из компьютеров отмените звонок. установите соединение с удаленным компьютером. • наберите ATSO=N (N — количество звонков перед снятием трубки), ваш модем перешел в …

Почему именно Windows?

В этой главе мы изложим основные принципы взлома защиты сете­вых операционных систем Windows NT и Windows 2000. Почему нами выбрана группа операционных систем Windows NT/ 2000? Семейство операционных систем Windows …

Затираем следы своего присутствия из журнала системы

Отредактируйте /etc/utmp, /usr/adm/wtmp и /usr/adm/lastlog. Это не Текстовые файлы, которые можно редактировать вручную с помощью текстового редактора. Поэтому вы должны использовать специально на­писанную для этой цели программу. І Например: «include …

Распределенная магистраль на коммутаторах

В сетях больших зданий или кампусов использование структуры с коллапсированной магистралью не всегда рационально или же возможно. Структура приводит к протяженным кабельным системам, которые связывают конечные узлы или коммутаторы сетей …

Ваше походное снаряжение

Прежде чем выхолить на большую дорогу, не забудьте прихватить с собой следующие предметы: лаптоп, иди другой портативный компьютер. Обязательно модем. Лучше два: внутренний и внешний, с чашечками аку­стического соединителя. Один …

Как защититься от вирусов

Самые простые вирусы инфицируют сектора начальной загрузки. Чтобы оградить себя от этой категории паразитов пропишите защиту на все диски, в отношении которых вы не нуждаетесь в доступе «для запи­си». Определенно …

Типовые схемы применения коммутаторов в локальных сетях

Коммутатор или концентратор? При построении небольших сетей, составляющих нижний уровень иерархии корпоративной сети, вопрос о применении того или иного ком­муникационного устройства сводится к вопросу о выборе между концен­тратором или коммутатором. …

Встроенные группы в Windows 2000 Professional и Windows 2000 Server

Локальные группы операторов бюджетов Account Operators, опера­торов печати Print Operators и операторов серверов Server Operators разре­шены только на серверах Windows 2000 Server. Группы уполномоченных пользователей разрешены только на рабочих станциях …

Другие команды UNIX

Man [command] Или [С/Г] Выводится список команд с описанием функций. Help Команда доступна на некоторых системах UNIX Mkdir [имя/имена каталога/каталогов] Создание каталога. Rmdir [имя/имена каталога/каталогов] Удаление каталога. Каталог, содержащий файлы, …

Командные логины

Существуют «командные логины», которые, подобно логину пере­загрузки (reboot), исполняют команду и отключают вас от системы, не позволяя пользоваться интерпретатором команд. Наличием таких логи­нов печально знамениты компьютеры BSD и MIT (Массачусетского …

Убить «демонов»!

Демон — это процесс в UNIX системе, который предоставляет вам некоторые услуги. Например, в Internet: ♦ Ftpd (ftp daemon) port 21 ♦ Telnetd (telnet daemon) port 23 Smtpd daemon) port …

Команда Finger и ее демон

Через команду finger вы можете получить информацию о пользова­телях, находящихся в сети. Синтаксис этой команды следующий: finger [parameters] [name]@hostname Без каких-либо через команду finger вы можете Отобразить на экране своего …

Как сделать так, чтобы вас поймали

На этот раз я хотел бы предложить вам список методов, которые НЕ НАДО использовать, иначе у вас будут неприятности. Вот пять способов, с помощью которых можно схватить хакера за руку: …

Протокол Х.25

В середине-конце 1970 гг. потребовался определенный набор про­токолов, чтобы обеспечить пользователям связность глобальной сети с общедоступными сетями передачи данных (PDN). Сети PDN, такие как TELENET и TYMNET, добились замечательного успеха, …

Защита системы? Всегда!

Так называемый класс защищенности А был определен в свое вре­мя Министерством обороны США в знаменитой «Orange book». Сейчас многие сети базируются на неоднородных программно-аппаратных сис­темах и используют слишком разные сетевые …

Просмотр событий

Ветвь «Event Viewer» (Просмотр событий) раздела «System Tools» (Системные инструменты), являются аналогом утилиты «Event Viewer» (Просмотр событий). Данная утилита находилась в меню «Administrative Tools» (Администрирование) в предыдущих версиях Windows NT. …

HP/UX

Регулярно запрашивайте у своего поставщика информацию о новых «заплатах». HEWLETT-PACKARD установил автоматический сервер для рас­сылки по электронной почте информации о «заплатах» и других средст­вах защиты. Обращайтесь по адресу: Support@Support.Mayfield.Hp.Com. І …

Чужое мыло — путь к паролям!

Все достаточно просто и при дальнейшем рассмотрении вы сами в этом убедитесь. Самое главное — это логины, через которые осуществля­ется вход по dial-up, в них вся соль, пароли придут позже... …

Вирусы и другие логические бомбы

Троянцы Это было очень давно. Древние греки скрывались в чреве Троянско­го коня, пока не попали в город, который они решили завоевать. Там они покинули убежище и совершили массу кровавых деяний... …

Как с нами связаться:

Украина:
г.Александрия
тел./факс +38 05235  77193 Бухгалтерия

+38 050 457 13 30 — Рашид - продажи новинок
e-mail: msd@msd.com.ua
Схема проезда к производственному офису:
Схема проезда к МСД

Партнеры МСД

Контакты для заказов оборудования:

Внимание! На этом сайте большинство материалов - техническая литература в помощь предпринимателю. Так же большинство производственного оборудования сегодня не актуально. Уточнить можно по почте: Эл. почта: msd@msd.com.ua

+38 050 512 1194 Александр
- телефон для консультаций и заказов спец.оборудования, дробилок, уловителей, дражираторов, гереторных насосов и инженерных решений.