Срок действия пароля
Если включена функция, отслеживающая сроки действия паролей, то пользователь вынужден периодически изменять пароль. Срок возможного изменения пароля и время его обязательного изменения можно узнать, просмотрев файл Например: John:chipsl 1,43:34:3:John Scezerend:/usr/john: …
Оболочки
Оболочка — это исполняемая программа, которая загружается и начинает работать в фоновом режиме, когда пользователь входит в систему. Такой «оболочкой» может быть любая исполняемая программа, указанная в пользовательском файле Каждый …
Маршрутизируемся
В общедоступном значении слова маршрутизация означает передвижение информации от источника к пункту назначения через объединенную сеть. При этом, как правило, на пути встречается по крайней мере один узел. Маршрутизация часто …
Что может программа Ftp и какие у нее параметры
• посредством программы ftp вы можете представлять файлы для передачи в виде ascii или binary. • конструкция передаваемого файла основана на типе file, record или page (тип file выбран по …
Скрипты — это круто
Внимай, даю установку: скрипты — это круто. Ты это знаешь, я это знаю, короче — MbL это знаем. Установку дал! Успешно. Теперь о них — любимых скриптах — и поговорим. …
Протоколы NetWare
NetWare является операционной системой сети (network operating system — NOS) и связанной с ней средой обеспечения услуг, разработанной Novell, Inc. и представленной на рынок в начале 1980 гг. В то …
CompuServe и America-On-Line
Оказывается, что в Москве существует два необычных сервера, предоставляющие доступ в Internet, причем, кроме обыкновенных юзеров, услугами этих серверов пользуются хакеры, фрикеры и другой подобный народ. Речь идет о CompuServe …
Создание нового раздела
Для создания нового раздела выберите на жестком диске свободное неразмеченное пространство. Затем в меню «Action» (Действие), выберите пункт «New» (Новый) «Partition» (Раздел). Данное действие приведет к появлению диалогового окна мастера …
ULTRIX
Регулярно запрашивайте у своего поставщика информацию о новых «заплатах». Некоторые заплаты общедоступны: Ftp://ftp. auscert. org. au/pub/niirrors/ftp. service. digital. com/ultrix /<P>/<v>/ssrt* Или Ftp://ftp. service. digital. com/pub/ultrix/<p>/<v>/ssrt* , Где <р> — или …
Как найти расшаренные ресурсы в сети с помощью ICQ и ISOAQ
Вот ты поставил себе эту замечательную программу ISOAQ. Теперь мы будем использовать Асю и эту суперштуку для поиска расшаренных ресурсов Все по порядку. Берем тетю Асю, естественно предварительно пропатчив ее …
Взлом систем через Login Hacker
Эта большая и весьма гибкая программа предназначена для взлома многих систем. Чтобы проникнуть в систему, вы можете использовать три прилагаемых к программе файла-словаря, а также Brute Force Generator. Программа Login …
DECnet
Digital Equipment Corporation (Digital) разработала семейство протоколов DECnet с целью обеспечения своих компьютеров рациональным способом сообщения друг с другом. Выпущенная в 1975 г. первая версия DECnet обеспечивала возможность сообщения двух …
Как стать хакером
Дальше идут шуточки шуточек. Стать хакером очень просто... Достаточно выучить и понять: математические дисциплины (математический анализ, теорию функций комплексного переменного, алгебру, геометрию, теорию вероятностей, математическую статистику, математическую логику и дискретную …
Демоны команд
Если вы хотите установить связь с удаленным компьютером и запустить на нем демона команды finger, то попробуйте вставить вместо name символ кваквы, а после кваквы указать имя удаленного компьютера или …
Локальные мосты — предшественники коммутаторов
Для преодоления ограничений технологийлокальных сетей уже достаточно давно начали применять локальные мосты, функциональные предшественники коммутаторов. Мост — это устройство, которое обеспечивает взаимосвязь двух (реже нескольких) локальных сетей посредством передачи кадров …
Установка двух интерфейсов IP на один сетевой адаптер в Windows
Если вы хотите установить два интерфейса IP на один сетевой адаптер, просто добавьте еще один протокол TCP/IP и настройте его через вкладку Конфигурация диалогового окна свойств Сеть.
Доступ в локальной сети
Если вы получили полный доступ к одной из рабочих станций в локальной или глобальной сети домена, вы можете использовать недостаточность защиты сетевых соединений серверов Windows NT. Слабая защита сетевых соединений …
Как подделать регистрацию и контрольные сообщения к конференциям Usenet
Сохраните любую статью для новостей в виде файла. В приведенном ниже примере этот файл называется hak. Отредактируйте hak, и удалите все строки, содержащие заголовки: From some! random! path! user (примечание: …
Пароль и безопасность аккаунта
Данная глава может использоваться как составная часть вашей стратегии обеспечения безопасности пароля и аккаунта. Общая стратегия Убедитесь, что стратегия пароля для вашего сайта уже разработана. Проверьте, что у вас есть …
Защита BBS
Этот раздел посвящен двум предметам безопасного использования BBS хакерами: хакер-пользователь и хакер — системный оператор. Эти две ипостаси тесно взаимосвязаны, поскольку системные операторы одной BBS могут в то же время …
PGP
PGP использует шифрование с общим ключом для защиты E-mail и содержащих данные файлов. Эта программа предназначена для установления надежной связи с людьми, которых вы никогда не видели, при отсутствии безопасных …
Взлом компьютера через Internet
Как вы догадываетесь процесс взламывания по сети удаленных компьютеров довольно долгое и утомительное занятие,..Но результат ваших действий может быть очень приятным для вас. Если вы думаете, что я вам здесь …
Создание новой локальной группы
Для создания новой локальной группы воспользуйтесь кнопкой «Show/Hide Console Tree» (Показать/Спрятать дерево консоли) консоли ММС. После появления в левом подокне консоли списка «Local User Management», выберите элемент «Groups» (Группы). Чтобы …
Отправка и прием сообщений
Для этого используются две программы: mail и mailx. Эти продукты различаются между собой — mailx обладает большими возможностями и поэтому предоставляет пользователю больше функций: отправка ответных сообщений, использование различных редакторов …
Спецсимволы
Control-D Конец файла. Когда вы работаете с почтой или текстовым редактором, это означает конец сообщения или текстового файла. Если вы нажмете control-d находясь в оболочке, то выйдете из системы. Control-J …
Как «расправляться» с сетью
Как только компании поняли, что сетевая технология обеспечивает им сокращение расходов и повышение производительности, они начали устанавливать новые и расширять уже существующие сети почти с такой же скоростью, с какой …
Internet Relay Chat
IRC или релейный разговор чем-то напоминает работу в конференциях Usenet. Но если там вы общаетесь не в реальном времени, то здесь может вестись живой разговор. Разве что, — вас никто …
Спуфинг
Известно, что любая система защиты типа Firewall позволяет «жить» только определенным адресам IP. Это весьма серьезное препятствие для проникновения в сеть. Поэтому хакеры нашли метод для преодоления этого барьера — …
Протоколы OSI
В первые годы появления межкомпьютерной связи программное обеспечение организации сетей создавалось бессистемно, для каждого отдельного случая. После того, как сети приобрели достаточную популярность, некоторые из разработчиков признали необходимость стандартизации сопутствующих …
Бесплатный Internet
Все изложенное ниже предназначено только для ознакомления с возможной опасностью и ни в коем случае не должно быть использовано, если это причинит ущерб каким-либо физическим или юридическим лицам. Это может …
Работа с наборами томов
Windows 2000 может работать с множеством дисков и разделов. Том может состоять из 32 отдельно расположенных областей, размещающихся на 32 различных дисках, которые рассматриваются как один большой том, имеющий единственное …
Проблемы с Xdm
Обратите внимание: Теперь стал доступен релиз 6 для XI1, способный решить множество проблем, имевших место быть в предыдущих версиях и связанных с X защитой. Если возможно, постарайтесь найти, скомпилировать и …
Некоторые методы технического взлома почтового ящика с WWW-интерфейсом (на примере Www. mail. ru )
В последнее время значительную популярность обрели почтовые системы на основе WWW-Интерфейса (Www. hotmail. com, Www. mail. com, Www. netscape. net в России — Www. mail. ru). Web-почту «местного значения» также …
Протоколы Internet
В середине 1970 гг. Агентство по Внедрению Научно-исследовательских Проектов Передовой технологии при Министерстве обороны (DARPA) заинтересовалось организацией сети с коммутацией пакетов для обеспечения связи между научно-исследовательскими институтами в США. DARPA …
Начинающему хакеру
Для начала давайте определимся, кто такой хакер. Хакер — это человек, который досконально знает организацию сети, операционные системы сети, языки программирования. Так же хакер знает, как построены сетевые протоколы (например, …