Frame Relay
Frame Relay первоначально замышлялся как протокол для использования в интерфейсах ISDN, и исходные предложения, представленные в CCITT в 1984 г., преследовали эту цель. Была также предпринята работа над Frame Relay …
Типы хакеров
В настоящее время имеется много типов хакеров, каждый из которых весьма различен: Хакеры Народ, вламывающийся в систему ради забавы, не нанося ощутимого вреда компьютерам. Хакеры врываются в систему, оглядываются, и …
Ламмеры, которые настроили софт
Хакер может также воспользоваться ошибками программного обеспечения выбранного узла. Ошибки кодов софта, обслуживающего удаленных юзеров — это беззащитные дырки. Например, знаменитый Netscape Navigator без конфигурирования защитных параметров или пиратская программа …
Тенденция вытеснения концентраторов и маршрутизаторов коммутаторами
Транспортная система локальных сетей масштаба здания или кампуса уже достаточно давно стала включать разнообразные типы активного коммуникационного оборудования — повторители, концентраторы, коммутаторы и маршрутизаторы, соединенные в сложные иерархические структуры. Активное …
Удаление пароля в Windows
Для того, чтобы удалить пароль, найдите файл с расширением. PWL в папке Windows, уничтожьте его и перезапустите систему.
Физический доступ к компьютеру
Что такое физический доступ к компьютеру? Это значит, что вы имеете доступ к компьютеру, на котором находится интересующая вас информация. Причем доступ этот физический, т. е. вы можете подойти к …
Порты и ресурсы компьютера
На большинстве компьютеров, снабженных Unix, список присвоенных портов содержится в файле /etc/services.
Сетевые услуги
/Etc/inetd. conf Удостоверьтесь, что разрешения установлены на 600. Проверьте, имеет ли хозяин файла привилегию root-доступа. Необходимо отключить все неиспользуемые опции. Для этого можно предложить вам закомментировать все опции, поместив символ …
Ходьба на «цыпочках»
Большинство менеджеров смотрят даже на самых честных, избегающих разрушений хакеров как на дьявольское отродье. Поэтому, если вас застали за взломом чужих компьютеров, ждите неприятностей. Даже если ваш взлом не принес …
Tempest
Tempest — это сокращение от Transient Electromagnetic Pulse Surveillance Technology. Компьютеры и другое электронное оборудование реагируют на вмешательство в окружающую их среду. Это можно наблюдать, поместив два видеомонитора близко друг …
Стя нутая в точ ку м а гистра л ь на ко м мутато ре
При всем разнообразии структурных схем сетей, построенных на коммутаторах, все они используют две базовые структуры — стянутую в точку магистраль и распределенную магистраль. На основе этих базовых структур затем строятся …
Мастер добавления новой учетной записи
Чтобы добавить в систему нового пользователя, в диалоговом окне «Users and Passwords» (Пользователи и пароли), щелкните на кнопке «Add» (Добавить). Будет произведен запуск мастера создания учетной записи Add New User. …
Файлы, не подвергающиеся конкатенации (cat)
Файл /etc/passwd Файл etc/passwd жизненно важен. Он содержит логины всех пользователей, включая бюджеты суперпользователей и их пароли. В новейших версиях SVR3 для данной информации созданы условия повышенной безопасности, пароли в …
Общие сведения об экаунтах
Юникс имеет два уровня безопасности: абсолютную власть, и обычный пользователь. Абсолютной властью обладают пользователи корневого уровня. Теперь давайте мыслить числами. Юникс ассоциирует числа с именами экаунтов. Каждый экаунт имеет номер. …
Технология обрыва стэка
Обрыв стека — это когда вы вешаете какой-нибудь демон, посылая недопустимый набор символов на его порт. Что при этом происходит? При аварийном выходе демона, он (демон) сбрасывает память (ОЗУ) на …
Опции команды Finger
♦ -1 — расширенная информация длялокалки. ♦ - w — общая информация для демона finger. ♦ - t — изменение времени ожидания ответа. ♦ -H — изменить имя файлаconfїg. tel. …
Когда «скачиваешь» нелегально «прогу»
Давай сразу к делу — мы ж с тобой хацкеры, а не чат-гёлз какие-нибудь. Итак, когда ты покупаешь (скачиваешь, нелегально приобретаешь) прогу, то в большинстве случаев для ее установки требуется …
SMDS
Switched Multimegabit Data Service (SMDS) (Служба коммутации данных мультимегабитного диапазона) является службой дейтаграмм с коммутацией пакетов, предназначенной для высокоскоростных информационных сообщений глобальных сетей. Обеспечивая пропускную способность, которая первоначально будет находиться …
Взлом Internet
Под термином взлом Internet подразумевают несколько различных вещей. Во-первых: незаконное подключение к провайдеру и так называемые подключения. Как это осуществляется? Самый простой вариант — воровство. Хакер крадет чужой пароль. В …
Управление дисковыми накопителями
Раздел «Storage» (Дисковые накопители) позволяет просматривать и управлять жесткими дисками компьютера, создавать новые и удалять старые логические разделы. Этот раздел содержит две ветви: «Logical Drives» (Логические диски) и ветвь «Disk …
OSF
Регулярно запрашивайте у своего поставщика информацию о новых «заплатах». Некоторые заплаты общедоступны: Ftp://ftp. auscert. org. au/pub/mirrors/ftp. service. digital. com/osf /<v>/ssrt* Или Ftp://ftp. service. digital. com/pub/osf/<v>/ssrt* , Где <v> — это …
Защита и взлом ICQ
Приветик! В этой главе я тебе расскажу почти все про тетю Асю. Для начала разберемся со взломом. Сначала тебе надо узнать ІР'шник. Его можно посмотреть в инфе о пользователе (если …
Как взломать пароль BlOS'a
Это зависит того, какой BIOS установлен на компьютере. Общий BIOS включает в себя AMI, Award, IBM и Phoenix. Существуют много других BIOS'oB, но эти наиболее распространены. Некоторые BlOS'bi позволяет установить …
Протокол AppleTalk
В начале 1980 гг. Apple Computer готовилась к выпуску компьютера Macintosh. Инженеры компании знали, что в скором времени сети станут насущной необходимостью, а не просто интересной новинкой. Они хотели также …
Хакер или взломщик?
Многие думают, что смысл существования хакеров состоит в травле несчастных юзеров Internet. Именно к таким типам, наверное и относится Клиффорд Столл, выследивший чудаков из Германии, продававших секретную компьютерную информацию коммунистам. …
Действия системного администратора на хакерские прибамбасы
Ф уничтожение подозрительных экаунтов. мониторинг системы. Чтение чужой электронной корреспонденции. Ф отключение ARP. Ф построение сети без NFS. Ф использование машины без NetBIOS над TCP/IP.
Технологии коммутации кадров (frame switching) в локальных сетях
Ограничения традиционных технологий (Ethernet, Token Ring), основанных на разделяемых средах передачи данных Повторители и концентраторы локальных сетей реализуют базовые технологии, разработанные для разделяемых сред передачи данных. Классическим представителем такой технологии …
Изменение адреса IP без перезагрузки системы в Windows
Если вы хотите изменить адрес IP без перезагрузки системы, откройте в Редакторе реестра раздел Мой компьютер Ф CAL_MACHINE <> System «£> CurrentControlSet <> Services Ф VxD О MSTCP и сохраните …
Извлечение и вскрытие текстовых паролей из украденной SAM
Рассмотрим взлом SAM файла более подробнее, углубимся в детали... Итак, как было сказано ранее, информация обо всех пользователях Windows NT/2000 и их паролях хранится в базе данных системы (registry), которая …
Посылаем «липовую» почту
Итак, устанавливаем соединение через Telnet к порту 25 удаленного компьютера. Наша задача: при получении почты выяснить ее «настоящее» происхождение. Для этого просто вводим сообщение, аналогичное этому: НЕЮ bellcore. com MAIL …
Ftpd и анонимный ftp
Версии Убедитесь, что используете самую современную версию ftp демона. Попробуйте установить ftpd, разработанный в вашингтонском университете. В «заплатка» 005 должна быть поставлена в программе версии 1.1 BSD/386. Конфигурация Проверьте все …
Уроки, полученные в больнице
Вы уже знаете, что системные операторы не жаждут приветствовать вас в своей системе. Поэтому-то вы и совершаете взлом. Но если вы обнаружите свое присутствие, у вас, естественно, возникнут осложнения. Системные …
Cryptoxxxxxxx
Сообщение может быть передано открытым текстом или в кодированном виде. Процесс маскировки сообщения с целью сокрытия его сущности, называется шифрованием. Зашифрованное сообщение называется ciphertext (зашифрованный текст). Процесс конвертации зашифрованного текста …
Обзор моделей коммутаторов
Рынок коммутаторов сегодня очень обширен, поэтому в этом кратком обзоре остановимся только на некоторых популярных моделях коммутаторов различного класса. Обычно коммутаторы делят в первую очередь на классы в соответствии с …
Расширенное управление пользовательскими бюджетами
Вкладка «Advanced» (Дополнительно) диалогового окна «Users and Passwords» (Пользователи и Пароли) позволяет настроить расширенные параметры пользовательских учетных записей. В разделе «Secure Boot Settings» (Защита при загрузке), вы можете обязать каждого …