Network Information System или древние желтые страницы UNIX

UNIX NIS позволяет нескольким компьютерам сети иметь различ­ный уровень доступа к конфигурационным файлами. Если атакуемая вер­сия UNIX использует NIS, то хакер получит файл паролей /etc/passwd с очень короткой строкой, типа …

ISDN

Название сети Integrated Services Digital Network (ISDN) (Цифровая сеть с интегрированными услугами) относится к набору цифровых услуг, которые становятся доступными для конечных пользователей. ISDN предполагает оцифровывание телефонной сети для того, …

Когда?

Хакеры появились в то же самое время, что и Internet. В 1960 годах хакером назывался высококвалифицированный программист. Теперь это слово имеет несколько иное значение. Начало семидесятых и конец восьмидесятых — …

Другие методы

/ Любой квалифицированный хакер через обыкновенный факс-мо­дем может проникнуть даже в компьютер правительственного учрежде­ния и, при желании, настолько внедриться в любую как бы то ни было за­щищенную систему, что просто-напросто …

Объединение смешанных носителей с помощью мостов

Прозрачные мосты (transparent bridges — ТВ) в основном встреча­ются в сетях Ethernet, в то время как мосты SRB встречаются почти ис­ключительно в сетях Token Ring. Оба метода объединения сетей с …

Изменение имени пользователя и компании в Windows

Если вы хотите изменить имя пользователя и компании, откройте редактор реестра в HKEY_LOCAL_MACHINE О SOFTWARE О MICRO­SOFT Ф WINDOWS. Дважды щелкните левой клавишей мыши на ключе REGISTERED OWNER или REGISTERED …

Администратор источников

Ярлык «Data Sources (ODBC)» (Источники данных ODBC) систем­ной папки «Administrative Tools» (Администрирование) используется для настройки доступа к базам данных посредством стандартов технологии ODBC (Open Database Connectivity — открытый стандарт доступа …

Взламываем ограничивающую оболочку

При некачественно выполненной ограничивающей оболочке мож­но взломать ограничивающую среду, выполнив программу, которая пока­зывает функцию оболочки. Хороший пример vi (простой текстовый ре­дактор). Выполните vi и используйте следующую команду: :set shell = …

EGP

Протокол внешних роверов (Exterior Gateway Protocol-EGP) явля­ется протоколом междоменной досягаемости, который применяется в Internet — международной сети, объединяющей университеты, прави­тельственные учреждения, научно-исследовательские организации и ча­стные коммерческие концерны. EGP документально оформлен …

Использование телефона

В случае, если хотите сохранить что-то в секрете, не говорите об этом по телефону Нельсон Рокфеллер В случае, если вы новичок, у вас может не возникнуть никаких за­труднений с вызовом …

Конфигурация Linux и подключение к удаленному узлу

Скрипт удаленного подключения лежит в Далее идут конструкции: #!/bin/sh PPPD = "/usr/sbin/pppd" $(PPPD) connect '/usr/sbin/chat - v "" AT2H0Q0M1 OK ATDT3560100 CONNECT "" ogin: Suserid word: "'cat /etc/ppp/password"" /dev/modem 115200 …

Дополнительные возможности коммутаторов

Так как коммутатор представляет собой сложное вычислительное устройство, имеющее несколько процессорных модулей, то естественно нагрузить его помимо выполнения основной функции передачи кадров с порта на порт по алгоритму моста и …

Как получить доступ к удаленному компьютеру

Использование EssentialNetTools 2.2 Получить доступ к удаленному компьютеру, то есть к любому ком­пьютеру в Internet или локальной сети можно, используя самую проду­манную и распространенную в кругах хакеров программу EssentialNet - …

Составные части Unix

Unix состоит из трех компонентов — оболочки, ядра, файловой си­стемой. Ядро (kernal) Можно сказать, то ядро — это сердце операционной системы Unix. Ядро по уровню ниже поддерживающей процессы оболочки. Ядро …

Классический хакинг или руководство хакера системы Unix

UNIX был изобретен где-то в 60-х как «операционная система про­граммиста». Во времена, когда изобрели UNIX, эта цель не была, вероят­но, достигнута, зато теперь, похоже, UNIX стала ОС программиста, это — …

Переменные и управляющие символы

Речь идет о переменных, которые могут быть использованы в ко­мандах SEND() или LOG(). Как уже отмечалось, печатать переменных в модем или файл регистрации задается символом $ (доллара), поставлен­ным перед соответствующей …

Информационные ресурсы AUSCERT

AUSCERT advisories and alerts Старые номера «AUSCERT advisories and alerts» можно просмотреть по адресу: ftp://ftp. auscert. org. au/pub/auscert/advisory/ AUSCERT WWW-сервер AUSCERT имеет свой WWW-сервер. URL: Http://www. auscert. org. au AUSCERT …

Сопровождение вашего компьютера

Следует регулярно просматривать файлы, на вашем Компьютере, и уничтожать те, которые вы незаконно присвоили. Не про­сто стирайте их: записывайте на их место тексты, состоящие из единст­венного повторяющегося символа, шифруйте самыми …

HSSI

Бесспорной тенденцией развития сетей является увеличение скоро­сти связи. С появлением интерфейса Fiber Distributed Data Interface (FDDI) (Волоконно-оптический интерфейс по распределенным данным) локальные сети переместились в диапазон скоростей до 100 Mb/сек. …

PlusCentro и бесплатный Internet

На сервере PlusCentro через Http://www. plus. centro. ru существует гостевой вход. На самом деле это вполне функциональный доступ к Необходимо только дозвониться по одному из следующих мос­ковских телефонов: 4901595, 4909419, …

Выделенные в совместное использование папки

Ветвь «Shared Folders» (Выделенные в совместное использование папки) раздела «System Tools» (Системные инструменты), содержит сле­дующие три подветви — «Shares» (Ресурсы), «Sessions» (Сеансы), «Open Files» (Открытые файлы) являются аналогом утилиты «Server» …

Вопросы безопасности встроенных операционных систем

Ниже рассматривается ряд вопросов безопасности отдельных опе­рационных систем UNIX. Список различных типов UNIX и связанных с ними проблем может быть не полон.

Файловая система

Это инструментальная часть Unix. Если вы не поймете эту главу, вам никогда не удастся хакать Unix, потому что многие из приколов и штучек для «поднятия доступа» завязаны именно на файловую …

Доступ к файлу паролей системы VMS

В VMS файл паролей есть SYS$SYSTEM: SYSUAF. DAT Однако, в отличие от пользователей UNIX, большинство пользова­телей VMS не имеет доступа даже к чтению этого файла. Хакер может взломать пароль VMS …

HDLC

Формат блока данных HDLC такой же, как у SDLC; поля HDLC обеспечивают те же функциональные возможности, что и соответствую­щие поля SDLC. Кроме того, также, как и SDLC, HDLC обеспечивает синхронный …

Кто?

Да, хакеры — это те, кто взламывают сети. Делается это разными способами. Например, через порт терминала или порт электронной

Взлом сети

Возможен, например, с помощью Internet. Достаточно похитить па­роль через удаленный доступ по протоколам FTP или Telnet. В этом слу­чае у хакера имеется возможность перехватить трафик и с помощью ка­кой-нибудь ищейки …

SNMP

В создание протокола SNMP внесли свой вклад разработки по трем направлениям: High-level Entity Management System (HEMS) Система управления объектами высшего уровня. Определяет систе­му управления с рядом интересных технических характеристик. К …

Установка связи по модему между двумя удаленными компьютерами в Windows

Если вы хотите установить связь по модему между двумя удаленны­ми компьютерами, то прежде всего компьютер, с которым вы пытаетесь наладить связь должен быть сервером удаленного доступа. (Удаленный до­ступ ф Соединения …

Вопросы и ответы

Возможно ли перегрузить сервер удаленно? Не только но и любой компьютер с установленной на нем Системой Windows NT, могут быть перезагружены или остановлены (Shutdown) удаленно. Одна из программ, позволяющих это …

Получаем привилегии Root из сценария suid

Изменения IFS Если программа вызывает любые другие программы, использую­щие функциональный запрос к системе, ее можно обмануть, изменив IFS. IFS — это внутренний разделитель полей (Internal Field Separator), который используется оболочкой …

BGP

Протоколы внешних предназначены для маршрутизации Между доменами маршрутизации. В терминологии Internet (международ­ной сети, объединяющей университеты, правительственные учреждения, научно-исследовательские организации и частные коммерческие концер­ны) доменом маршрутизации называется автономная система (AS). Пер­вым …

Советы по лаптопам

В случае, если вы делаете вызов бог знает откуда со своего портатив­ного лаптопа, я могу предложить вам несколько полезных советов. В слу­чае, если вы находитесь в незнакомом месте, в офисе, …

Защита системы в Windows

Концепция безопасности компьютера подразумевает защиту всех его компонентов — аппаратные средства и приложения — от несанкцио­нированного доступа из локальной сети или Internet. В Windows любой пользователь вашего компьютера может зарегистрироваться …

Управление коммутируемыми сетями

Коммутаторы — это сложные многофункциональные устройства, играющие ответственную роль в современных сетях. Поэтому поддержка функций централизованного контроля и управления, реализуемого про­токолом SNMP и соответствующими агентами, практически обязательна для всех классов …

Как с нами связаться:

Украина:
г.Александрия
тел./факс +38 05235  77193 Бухгалтерия

+38 050 457 13 30 — Рашид - продажи новинок
e-mail: msd@msd.com.ua
Схема проезда к производственному офису:
Схема проезда к МСД

Партнеры МСД

Контакты для заказов оборудования:

Внимание! На этом сайте большинство материалов - техническая литература в помощь предпринимателю. Так же большинство производственного оборудования сегодня не актуально. Уточнить можно по почте: Эл. почта: msd@msd.com.ua

+38 050 512 1194 Александр
- телефон для консультаций и заказов спец.оборудования, дробилок, уловителей, дражираторов, гереторных насосов и инженерных решений.