Token Ring и IEEE
Сеть Token Ring первоначально была разработана компанией IBM в 1970 гг. Она по-прежнему является основной технологией IBM для локальных сетей (LAN), уступая по популярности среди технологий LAN только Ethernet/IEEE. Спецификация …
Что такое Exploit?
Exploit — это небольшие программки, которые помогают вам взламывать сервер. Эти программки разрабатываются для конкретной версии того или иного сервиса (daemon) на сервере. Вот списки популярных exploit'oe: • ftp — …
Мусорные бачки
Хакеры часто исследуют мусорные бачки крупных компаний и иногда находят счета за телефонные переговоры, внутренние телефоны компании, различные технические руководства, номера кредитных карточек и т. д.
Маршрутизация OSI
При содействии Международной Организации по Стандартизации (ISO) уже разработаны или разрабатываются в настоящее время несколько протоколов маршрутизации. ISO ссылается на Протокол Обмена Вну - тридоменной Маршрутизации Промежуточных Систем (Intermediate System …
Хакинг MSN
В свое время Microsoft заявила, что выход в MSN не будет предоставляться в России, но SprintNet работает (и, похоже, будет работать еще очень долго) и. выход через эту сеть на …
Проводник компонентов служб
Распределенная модель COM (DCOM, COM+) предназначена для объединения приложений клиент/сервер, размещенных на нескольких компьютерах. DCOM позволяет этим приложениям совместно использовать компоненты в корпоративной сети или в Internet. COM+ разработана для …
Список типовых команд
Обратите внимание: Команды, помещенные в этой главе — только примеры. Если у вас нет уверенности в том, какие последствия будут от применения той или иной команды, то обратитесь к документации …
Маленькие хитрости твоего мыла
Это только кажется, что в Internet так легко затеряться, на самом же деле, любое ваше действие оставляет долго незаметаемые следы... Но как поступить, если возникает необходимость отправить (или получить) письмо …
Xerox Network Systems
Протоколы Xerox Network Systems (XNS) разработаны корпорацией Xerox в конце 1970-начале 1980 гг. Они предназначены для использования в разнообразных средах передачи, процессорах и прикладных задачах офиса. Несколько протоколов XNS похожи …
Как не попасть в лапы закона
Козлевичу не везло. Его ловили и тогда, когда он применял излюбленные им технические средства, и тогда, когда он обходился без них. Его ловили на вокзалах, пристанях, на пароходах и в …
Кого взламывают в UNIX
В мире хакеров и^берпанков существует небольшая градация юзе - ров UNIX. • Technical Thug. Обычно системный программист, пишущий скрипты на sed, С, awk, perl и APL. • ' Administrative Fascist. …
ATM-ком мутация
Кроме коммутаторов, поддерживающих стандартные протоколы локальных сетей и передающих кадры с порта на порт по алгоритмам моста, в локальных сетях стали применяться коммутаторы другого вида, а именно коммутаторы технологии ATM. …
Съемщик паролей Wingrab
Весьма интересная хакерская программа WinGrab предназначена для съема всякой разной информации с компьютеров, работающих под Windows. Эта программа позволяет отслеживать содержимое Windows по горячим словам, а также клавиатурный ввод. Информация …
Краткая история UNIX
За счастье, испытываемое при успешном взломе UNIX'a, мы должны быть благодарны Кену Томпсону. В 1960-х годах он работал на лаборатории Бэлл (Bell Labs), где использовались машины на платформе MULTICS OS. …
Непонятный Ethernet Sniffing
Ethernet sniffing — это программное прослушивание пакетов с данными в сети на предмет необходимых вам команд. Как только встречается нужная комбинация слов, то последующая за этим информация записывается в журнал. …
Команды и параметры
Первая и самая главная команда программы Login Hacker со всеми возможными параметрами выглядит так: LOGINH. EXE [scriptfile.]/[anything] [-Auto] [-Shh:mm] [Ehh:mm] [scriptfile] Автоматически загружает скомпилированный скрипт scriptfile и ожидает ввода ключа …
AIX
Регулярно запрашивайте у своего поставщика информацию о новых «заплатах». Некоторые «заплаты» для AIX общедоступны: Ftp://ftp. ausce rt. о rg. au/pub/mi r ro rs/softwa re. watson. ibm. com/ Aix-patches
Внимание!
Очень многие хакеры, пытаясь осторожно отредактировать записи следящей программы со своими действиями, обнаруживали к своему ужасу, что уничтожили больше, чем требовалось. Другие пытались оказать помощь, очищая грязную программу, что приводило …
Охота за UIN'om — Bugs, Crack и Social Ingineering
Итак я вышел на тропу войны: хочу быть смелым и красивым, с шестизначным UIN номером и чтоб все поняли что миллионные числа это не серьезно, вот посмотрите на меня — …
Ложные DNS-запросы в Internet
В любом конкретном случае обмен датаграммами в Internet осуществляется между двумя удаленными хостами посредством заголовка пакета и так называемого поля данных. Заголовок — это, прежде всего, идентификация, а в поле …
Управление ресурсами компьютера
В качестве основного инструмента администратора следует применять слепок консоли ММС «Computer Management» (Управление компьютером), ярлык к которому доступен из группы программ «Administrative Tools» (Администрирование) меню «Start» (Пуск) ф «Programs» (Программы) …
Обзор демонов
Uuxqt — удаленное выполнение. Этот демон выполняется uude - mon. hour под cron. UUXQT ищет в каталоге spool выполняемый файл (X. file), переданный с удаленной системы. Наконец необходимый X. file …
Другие команды и примеры
Read Считывает что-либо в переменную. Формат: «read переменная». Здесь знак доллара не нужен! Если необходимо узнать чье-то имя, можно написать: echo "Как ваше имя?" read hisname echo Hello $hisname Как …
Файл паролей
Доступ к файлу паролей может быть даже у простого пользователя. В стандартном UNIX файл паролей находится в каталоге /etc/passwd. В Других системах этот файл может находиться в другом месте. Кроме …
FDDI
Стандарт на «Волоконно-оптический интерфейс по распределенным данным» (FDDI) был выпущен ANSI ХЗТ9.5 (комитет по разработке стандартов) в середине 1980 гг. В этот период быстродействующие АРМ проектировщика уже начинали требовать максимального …
Что такое Root?
Root — это главная цель всех взломов. Root — это корень сервера, . root — это суперпользователь (super-user), который может делать с компьютером все, что ему захочется! Как получить root? …
Ловля на дурачка
Каждый хороший хакер обладает превосходными навыками в искусстве пудрить мозги. Например, хакер может заручиться доверием системного администратора с тем, чтобы получить доступ к секретной информации посредством простого телефонного разговора, в …
Прозрачное объединение сетей с помощью мостов
Прозрачные мосты (ТВ) были впервые разработаны Digital Equipment Corporation в начале 1980 гг. Digital представила свою работу в IEEE, который включил ее в стандарт IEEE 802.1. ТВ очень популярны в …
Прокси в Microsoft Internet Explorer
С помощью раздела Прокси-сервер вы можете подключиться к Internet через прокси-сервер вашей локальной сети. Для этого поставьте флажок Подключаться к Интернету через прокси-сервер и введите в поля данных Адрес адрес …
Управление сменными дисковыми накопителями
Ярлык «Removable Storage Management» (Управление сменными дисковыми накопителями), который расположен в группе программ «Administrative Tools» (Администрирование), позволяет производить управление сменными накопителями ZIP, CD-ROM, DVD-ROM (RAM), a также ленточнымиустройствами. Данный слепок …
Регистрируемся в системе VMS
В принципе каждый аспект VMS системы может быть открыт для вашего исследования. Для определения состояния подсистемы, а также самого учета на вашей системе просто используйте команду SHOW ACCOUNTING. Учет системных …
Простая система защиты почтовых ящиков
Наверняка, почти все пользователи Internet, работающие с электронной почтой, сталкивались с ситуацией, когда их почтовый ящик заливало море ненужной информации (например, реклама рождественских сувениров или корма для собак). Ясно, что …
RIP
Протокол Информации Маршрутизации (RIP) является протоколом маршрутизации, который был первоначально разработан для Универсального протокола PARC Xerox (где он назывался GWINFO) и использовался в комплекте протоколов XNS. RIP начали связывать как …
В процессе исследований
На вашей территории проживания могут действовать местные законы, запрещающие машинам или людям постоянно набирать номера и отключаться сразу после набора (так поступает, например, программа автонабора, когда ищет входные наборы). В …
Лазейка, возникающая при передаче файлов через гср
Если параметр гср утвержден в файле config. tel, то это просто означает, что открыт доступ в систему из Internet.