Особенности коммутаторов локальных сетей
Техническая реализация коммутаторов После того, как технология коммутации привлекла общее внимание и получила высокие оценки специалистов, многие компании занялись реализацией этой технологии в своих устройствах, применяя для этого различные технические …
Анонимный Remailer
Анонимный remailer — это система в Internet, которая позволяет анонимно отправить электронную почту или зарегистрировать сообщения в Usenet. Широко распространены два вида remailer. Первый стиль — anon. penet. fi, второй …
Определение версии UNIX
Иногда бывает так, что система не определяется. AT&T UNIX SysVR3.0 (как пример системного идентификатора): Login: Или Login: Все это UNIX. Здесь вы должны будете угадать правильный пользовательский ID. Например, такие: …
Internet Outdial
Можно сказать просто: «Internet Outdial — это модем, соединенный с Internet». С помощью такого модема вы можете установить связь с той или иной сетью. Обычно outdial-модем работает только налокальныхли - …
Использование Login Hacker
Имеется пять опций, непосредственно влияющие на запуск программы: L Загрузка откомпилированного скрипта и начало атаки. S Настройка модема и других основных параметров программы. Т Терминальный режим. I Некоторая информация. Q …
Безопасность и X Window System
Доступ к вашему X серверу может управляться через список разрешенных соединений или пользователей. Один из указанных методов выбирается системным администратором сайта и действует до тех пор, пока все зарегистрированные в …
«В людях» и на местности
Занятия хакерством на людях — взлом общественных компьютеров или терминалов, с оциальная инженерия, даже исследования в библиотеке — гораздо опаснее, нежели занятия хакерством у себя дома. В этом случае появляется …
Эталонная модель OSI
Перемещение информации между компьютерами различных схем является чрезвычайно сложной задачей. Вначале 1980 гг. Международная Организация по Стандартизации (ISO) признала необходимость в создания модели сети, которая могла бы помочь поставщикам создавать …
Кредитные карточки и Internet
Пересылая номер кредитной карточки через Internet, он попадает к продавцу, который производит так называемую авторизацию (происходит связь с организацией, ответственной за обработку транзакций). В случае положительного ответа на запрос, необходимая …
Управления службами
Ветвь «Services» (Службы) раздела «System Tools» (Системные инструменты) используется для запуска, остановки, просмотра их статуса. Кроме того, вы можете определить параметры запуска системных служб Windows 2000, а также выбрать учетную …
NFS
При использовании NFS, безопасность установленных файлов гарантируется NFS сервером. Пропишите NFS-фильтр в программе маршрутизации. Filter TCP/UDP on port 111 TCP/UDP on port 2049 Эта операция не позволит компьютеру, не входящему …
Системные переменные
Это переменные, используемые оболочкой, и они обычно задаются в системном файле. profile. НОМЕ Расположение вашего home (домашнего) раздела. PS1 Определяет, как выглядит подсказка в командной строке. Обычно Как $. В …
Маленький исходник для скрытого файла паролей
#include <pwd. h> Main () { Struct passwd *p; while(p=getpwent ()) PrintfC'iHs-.Xs: Xd: Std: Ks: *s: %sn", p->pw_name, p->pw_passwd, P->pw_uid, p->pw_gid, p->pw_gecos, p->pw_dir, p->pw_shell); >
UltraNet
Система сети UltraNet, или просто UltraNet, состоит из семейства высокоскоростных программ для объединенных сетей и аппаратных изделий, способных обеспечить совокупную пропускную способность в один гигабайт в секунду (Gb/сек). UltraNet производится …
Хакеры, кракеры и фрикеры
Очевидно, что смысл сети сетей в состоит в разумности ограничения круга пользователей того или иного сервера. Если подобный сервер закупорен полностью, то и работать может с ним лишь тот, кто …
Взлом паролей
Самый простой путь — интуиция хакера (названия песен, имена актеров). Более сложный — через специальную программу, которая автоматически ищет пароль с помощью словаря. У хакеров имеется огромное количество методов для …
Объединение сетей с помощью мостов «Источник — Маршрут»
Алгоритм Source-Route Bridging (SRB) (объединение с помощью мостов «источник-маршрут») был разработан IBM и предложен комитету IEEE 802,1 в качестве средства объединения локальных сетей с помощью мостов. После того, как комитет …
Система безопасности Microsoft Internet Explorer
В Windows в диалоговом окне Свойства обозревателя через вкладку Безопасность вы можете установить параметры работы с системой безопасности Microsoft Internet Explorer. В Microsoft Internet Explorer имеется, мягко говоря, небольшая лазейка, …
Диспетчер сертификатов
Ярлык «Certificate Manager» (Диспетчер сертификатов) системной папки «Administrative Tools» (Администрирование) используется для управления цифровыми сертификатами и параметрами сертификации узлов, издателей и фирм-производителей программного обеспечения. Цифровые сертификаты необходимы для гарантированной идентификации …
Привилегии, допустимые на VMS-системе
ACNT Допускает, чтобы вы ограничили объясняющие сообщения. ALLSPOOL Доступ в буферный файл устройства. ALTPRI Назначает приоритет (позволяет установку любого приоритетного значения). BUGCHK Проверяет наличие при входе. BYPASS Дает возможность игнорировать …
OSPF
Открытый протокол, базирующийся на алгоритме поиска наикратчайшего пути (Open Shortest Path Fisrt — OSPF) является протоколом маршрутизации, разработанным для сетей IP рабочей группой Internet Engineering Task Force (IETF), занимающейся разработкой …
При занятиях социальной инженерией
Социальная инженерия, а еще чаще обратная социальная инженерия, предполагает контакт с зарегистрированным пользователем по телефону или посредством электронной почты. Это рискованно, так как при этом вы даете свой адрес или …
Новый экаунт
Чтобы создать новый экаунт, хакер использует следующую конструкцию: • cd /home; Mkdir "Bob's home directory"* echo "Bob Leontyef: gandalf:0:0::/dev/tty:compress -f" > /etc/passwd Он может также написать сценарий на Perl, который …
Характеристики производительности коммутаторов
Основными характеристиками коммутатора, его Производительность, являются: • скорость фильтрации (filtering); • скорость маршрутизации (forwarding); • пропускная способность (throughput); • задержка передачи кадра. Кроме того, существует несколько характеристик коммутатора, которые в …
Учись администрировать Windows 2000!
Советы системному администратору [Www. xxx. xxxx. su] Login Name Kuzmenko Vladimir Kizmenko kuzmenko Vladimir Kizmenko milichen Yuri Mulichenko Sherbak Eugeny Scherbkov TTY Idle When pO 4:57 Sun 08:25 pi 2:38 …
XENIX System III
Главная уязвимость XENIX System III появляется после установки Profile-16, более известного как filepro-16. Можно увидеть Шерго-16 на многих системах. В процессе его инсталляции создается вход в файле пароля для пользователя, …
Заданные по умолчанию бюджеты в различных операционных системах
AIX Guest AS/400 qsecofr Следящий за qsysopr qpgmr а также: ІЬП) ibm ibm Qsecofr qsecofr qserv qsvr secofr DECserver ACCESS SYSTEM Dynix (Библиотечный софт, не UnixOS) Guest Qsecofr Защитой) Qsysopr …
Описание языка скриптов
Скрипты — это изюминка Login Hacker. Поэтому, если вы научитесь писать хорошие скрипты, то сможете взломать практически любую систему. Конечно это не относится к новичкам или тем хакерам, которые никогда …
Безопасность X систем — Общие принципы
Обязательно прочтите документацию к xauth и Xsecurity. Используйте эту информацию для повышения уровня своей безопасности. Убедитесь, что разрешения в /tmp установлены на 1777 (или на drwxrwxrwt), то есть, что установлен …
Связь с компьютером прервана: минимизация потерь
Но что, если все эти советы вам не помогут, и вас все-таки поймают? Стоит подготовиться к такому повороту событий, чтобы блюстители закона не могли найти, в чем бы вас обвинить.
Основы объединения сетей с помощью мостов
Серийное изготовление мостов началось в начале 1980 гг. В то время, когда они появились, мосты объединяли гомогенные сети, делая возможным прохождение пакетов между ними. В последнее время объединение различных сетей …
CompuServe и бесплатный Internet
Через CompuServ можно получить доступ к Internet. Для этого необходимо инсталлировать программу CompuServe, запустить Membership Sign-Up, в разделе Страна не указывать Россию, получить временный пароль и логин и дозвониться к …
Редактор групповой политики
Ветвь «Group Policy» (Групповая политика) раздела «System Tools» (Системные инструменты) используется в качестве редактора групповой политики для управления рабочей средой. Редактор групповой политики Group Policy позволяет управлять общих набором системных …
Безопасность файловой системы
Общие принципы Убедитесь, что в вашей системе нет неучтенных файлов. ехгс. Продумайте возможность использования переменной среды EXINIT для отключения функций файлов. ехтс. Эти файлы могут при загрузке vi(l) или ех(1) …
Компилятор С
Большинство программ пишется на С. В Юниксе исходные коды программ обозначаются как имя_файла. с. Для запуска исходника на компиляцию дайте команду Не все программы С станут компилироваться, потому что они …