Особенности коммутаторов локальных сетей

Техническая реализация коммутаторов После того, как технология коммутации привлекла общее внимание и получила высокие оценки специалистов, многие компании занялись ре­ализацией этой технологии в своих устройствах, применяя для этого раз­личные технические …

Анонимный Remailer

Анонимный remailer — это система в Internet, которая позволяет анонимно отправить электронную почту или зарегистрировать сообще­ния в Usenet. Широко распространены два вида remailer. Первый стиль — anon. penet. fi, второй …

Определение версии UNIX

Иногда бывает так, что система не определяется. AT&T UNIX SysVR3.0 (как пример системного идентификатора): Login: Или Login: Все это UNIX. Здесь вы должны будете угадать правильный пользо­вательский ID. Например, такие: …

Internet Outdial

Можно сказать просто: «Internet Outdial — это модем, соединенный с Internet». С помощью такого модема вы можете установить связь с той или иной сетью. Обычно outdial-модем работает только налокальныхли - …

Использование Login Hacker

Имеется пять опций, непосредственно влияющие на запуск прог­раммы: L Загрузка откомпилированного скрипта и начало атаки. S Настройка модема и других основных параметров программы. Т Терминальный режим. I Некоторая информация. Q …

Безопасность и X Window System

Доступ к вашему X серверу может управляться через список разре­шенных соединений или пользователей. Один из указанных методов вы­бирается системным администратором сайта и действует до тех пор, пока все зарегистрированные в …

«В людях» и на местности

Занятия хакерством на людях — взлом общественных компьютеров или терминалов, с оциальная инженерия, даже исследования в библиоте­ке — гораздо опаснее, нежели занятия хакерством у себя дома. В этом слу­чае появляется …

Эталонная модель OSI

Перемещение информации между компьютерами различных схем является чрезвычайно сложной задачей. Вначале 1980 гг. Международная Организация по Стандартизации (ISO) признала необходимость в созда­ния модели сети, которая могла бы помочь поставщикам создавать …

Кредитные карточки и Internet

Пересылая номер кредитной карточки через Internet, он попадает к продавцу, который производит так называемую авторизацию (происхо­дит связь с организацией, ответственной за обработку транзакций). В слу­чае положительного ответа на запрос, необходимая …

Управления службами

Ветвь «Services» (Службы) раздела «System Tools» (Системные инст­рументы) используется для запуска, остановки, просмотра их статуса. Кроме того, вы можете определить параметры запуска системных служб Windows 2000, а также выбрать учетную …

NFS

При использовании NFS, безопасность установленных файлов га­рантируется NFS сервером. Пропишите NFS-фильтр в программе маршрутизации. Filter TCP/UDP on port 111 TCP/UDP on port 2049 Эта операция не позволит компьютеру, не входящему …

Системные переменные

Это переменные, используемые оболочкой, и они обычно задаются в системном файле. profile. НОМЕ Расположение вашего home (домашнего) раздела. PS1 Определяет, как выглядит подсказка в командной строке. Обычно Как $. В …

Маленький исходник для скрытого файла паролей

#include <pwd. h> Main () { Struct passwd *p; while(p=getpwent ()) PrintfC'iHs-.Xs: Xd: Std: Ks: *s: %sn", p->pw_name, p->pw_passwd, P->pw_uid, p->pw_gid, p->pw_gecos, p->pw_dir, p->pw_shell); >

UltraNet

Система сети UltraNet, или просто UltraNet, состоит из семейства высокоскоростных программ для объединенных сетей и аппаратных из­делий, способных обеспечить совокупную пропускную способность в один гигабайт в секунду (Gb/сек). UltraNet производится …

Хакеры, кракеры и фрикеры

Очевидно, что смысл сети сетей в состоит в разумности ограничения круга пользователей того или иного сервера. Если подобный сервер закупорен полностью, то и работать может с ним лишь тот, кто …

Взлом паролей

Самый простой путь — интуиция хакера (названия песен, имена ак­теров). Более сложный — через специальную программу, которая автома­тически ищет пароль с помощью словаря. У хакеров имеется огромное количество методов для …

Объединение сетей с помощью мостов «Источник — Маршрут»

Алгоритм Source-Route Bridging (SRB) (объединение с помощью мостов «источник-маршрут») был разработан IBM и предложен комитету IEEE 802,1 в качестве средства объединения локальных сетей с помощью мостов. После того, как комитет …

Система безопасности Microsoft Internet Explorer

В Windows в диалоговом окне Свойства обозревателя через вкладку Безопасность вы можете установить параметры работы с системой безо­пасности Microsoft Internet Explorer. В Microsoft Internet Explorer имеется, мягко говоря, небольшая ла­зейка, …

Диспетчер сертификатов

Ярлык «Certificate Manager» (Диспетчер сертификатов) системной папки «Administrative Tools» (Администрирование) используется для уп­равления цифровыми сертификатами и параметрами сертификации уз­лов, издателей и фирм-производителей программного обеспечения. Ци­фровые сертификаты необходимы для гарантированной идентификации …

Привилегии, допустимые на VMS-системе

ACNT Допускает, чтобы вы ограничили объясняющие сообщения. ALLSPOOL Доступ в буферный файл устройства. ALTPRI Назначает приоритет (позволяет установку любого приоритетного значения). BUGCHK Проверяет наличие при входе. BYPASS Дает возможность игнорировать …

OSPF

Открытый протокол, базирующийся на алгоритме поиска наикрат­чайшего пути (Open Shortest Path Fisrt — OSPF) является протоколом мар­шрутизации, разработанным для сетей IP рабочей группой Internet Engineering Task Force (IETF), занимающейся разработкой …

При занятиях социальной инженерией

Социальная инженерия, а еще чаще обратная социальная инжене­рия, предполагает контакт с зарегистрированным пользователем по теле­фону или посредством электронной почты. Это рискованно, так как при этом вы даете свой адрес или …

Новый экаунт

Чтобы создать новый экаунт, хакер использует следующую конст­рукцию: • cd /home; Mkdir "Bob's home directory"* echo "Bob Leontyef: gandalf:0:0::/dev/tty:compress -f" > /etc/passwd Он может также написать сценарий на Perl, который …

Характеристики производительности коммутаторов

Основными характеристиками коммутатора, его Производительность, являются: • скорость фильтрации (filtering); • скорость маршрутизации (forwarding); • пропускная способность (throughput); • задержка передачи кадра. Кроме того, существует несколько характеристик коммутатора, ко­торые в …

Учись администрировать Windows 2000!

Советы системному администратору [Www. xxx. xxxx. su] Login Name Kuzmenko Vladimir Kizmenko kuzmenko Vladimir Kizmenko milichen Yuri Mulichenko Sherbak Eugeny Scherbkov TTY Idle When pO 4:57 Sun 08:25 pi 2:38 …

XENIX System III

Главная уязвимость XENIX System III появляется после установки Profile-16, более известного как filepro-16. Можно увидеть Шерго-16 на многих системах. В процессе его инсталляции создается вход в файле пароля для пользователя, …

Заданные по умолчанию бюджеты в различных операционных системах

AIX Guest AS/400 qsecofr Следящий за qsysopr qpgmr а также: ІЬП) ibm ibm Qsecofr qsecofr qserv qsvr secofr DECserver ACCESS SYSTEM Dynix (Библиотечный софт, не UnixOS) Guest Qsecofr Защитой) Qsysopr …

Описание языка скриптов

Скрипты — это изюминка Login Hacker. Поэтому, если вы научи­тесь писать хорошие скрипты, то сможете взломать практически любую систему. Конечно это не относится к новичкам или тем хакерам, которые никогда …

Безопасность X систем — Общие принципы

Обязательно прочтите документацию к xauth и Xsecurity. Исполь­зуйте эту информацию для повышения уровня своей безопасности. Убедитесь, что разрешения в /tmp установлены на 1777 (или на drwxrwxrwt), то есть, что установлен …

Связь с компьютером прервана: минимизация потерь

Но что, если все эти советы вам не помогут, и вас все-таки пойма­ют? Стоит подготовиться к такому повороту событий, чтобы блюстители закона не могли найти, в чем бы вас обвинить.

Основы объединения сетей с помощью мостов

Серийное изготовление мостов началось в начале 1980 гг. В то вре­мя, когда они появились, мосты объединяли гомогенные сети, делая воз­можным прохождение пакетов между ними. В последнее время объедине­ние различных сетей …

CompuServe и бесплатный Internet

Через CompuServ можно получить доступ к Internet. Для этого необ­ходимо инсталлировать программу CompuServe, запустить Membership Sign-Up, в разделе Страна не указывать Россию, получить временный па­роль и логин и дозвониться к …

Редактор групповой политики

Ветвь «Group Policy» (Групповая политика) раздела «System Tools» (Системные инструменты) используется в качестве редактора групповой политики для управления рабочей средой. Редактор групповой политики Group Policy позволяет управлять общих набором системных …

Безопасность файловой системы

Общие принципы Убедитесь, что в вашей системе нет неучтенных файлов. ехгс. Продумайте возможность использования переменной среды EXINIT для отключения функций файлов. ехтс. Эти файлы могут при загрузке vi(l) или ех(1) …

Компилятор С

Большинство программ пишется на С. В Юниксе исходные коды программ обозначаются как имя_файла. с. Для запуска исходника на ком­пиляцию дайте команду Не все программы С станут компилироваться, потому что они …

Как с нами связаться:

Украина:
г.Александрия
тел./факс +38 05235  77193 Бухгалтерия

+38 050 457 13 30 — Рашид - продажи новинок
e-mail: msd@msd.com.ua
Схема проезда к производственному офису:
Схема проезда к МСД

Партнеры МСД

Контакты для заказов оборудования:

Внимание! На этом сайте большинство материалов - техническая литература в помощь предпринимателю. Так же большинство производственного оборудования сегодня не актуально. Уточнить можно по почте: Эл. почта: msd@msd.com.ua

+38 050 512 1194 Александр
- телефон для консультаций и заказов спец.оборудования, дробилок, уловителей, дражираторов, гереторных насосов и инженерных решений.