Network Information System или древние желтые страницы UNIX
UNIX NIS позволяет нескольким компьютерам сети иметь различный уровень доступа к конфигурационным файлами. Если атакуемая версия UNIX использует NIS, то хакер получит файл паролей /etc/passwd с очень короткой строкой, типа …
ISDN
Название сети Integrated Services Digital Network (ISDN) (Цифровая сеть с интегрированными услугами) относится к набору цифровых услуг, которые становятся доступными для конечных пользователей. ISDN предполагает оцифровывание телефонной сети для того, …
Когда?
Хакеры появились в то же самое время, что и Internet. В 1960 годах хакером назывался высококвалифицированный программист. Теперь это слово имеет несколько иное значение. Начало семидесятых и конец восьмидесятых — …
Другие методы
/ Любой квалифицированный хакер через обыкновенный факс-модем может проникнуть даже в компьютер правительственного учреждения и, при желании, настолько внедриться в любую как бы то ни было защищенную систему, что просто-напросто …
Объединение смешанных носителей с помощью мостов
Прозрачные мосты (transparent bridges — ТВ) в основном встречаются в сетях Ethernet, в то время как мосты SRB встречаются почти исключительно в сетях Token Ring. Оба метода объединения сетей с …
Изменение имени пользователя и компании в Windows
Если вы хотите изменить имя пользователя и компании, откройте редактор реестра в HKEY_LOCAL_MACHINE О SOFTWARE О MICROSOFT Ф WINDOWS. Дважды щелкните левой клавишей мыши на ключе REGISTERED OWNER или REGISTERED …
Администратор источников
Ярлык «Data Sources (ODBC)» (Источники данных ODBC) системной папки «Administrative Tools» (Администрирование) используется для настройки доступа к базам данных посредством стандартов технологии ODBC (Open Database Connectivity — открытый стандарт доступа …
Взламываем ограничивающую оболочку
При некачественно выполненной ограничивающей оболочке можно взломать ограничивающую среду, выполнив программу, которая показывает функцию оболочки. Хороший пример vi (простой текстовый редактор). Выполните vi и используйте следующую команду: :set shell = …
EGP
Протокол внешних роверов (Exterior Gateway Protocol-EGP) является протоколом междоменной досягаемости, который применяется в Internet — международной сети, объединяющей университеты, правительственные учреждения, научно-исследовательские организации и частные коммерческие концерны. EGP документально оформлен …
Использование телефона
В случае, если хотите сохранить что-то в секрете, не говорите об этом по телефону Нельсон Рокфеллер В случае, если вы новичок, у вас может не возникнуть никаких затруднений с вызовом …
Конфигурация Linux и подключение к удаленному узлу
Скрипт удаленного подключения лежит в Далее идут конструкции: #!/bin/sh PPPD = "/usr/sbin/pppd" $(PPPD) connect '/usr/sbin/chat - v "" AT2H0Q0M1 OK ATDT3560100 CONNECT "" ogin: Suserid word: "'cat /etc/ppp/password"" /dev/modem 115200 …
Дополнительные возможности коммутаторов
Так как коммутатор представляет собой сложное вычислительное устройство, имеющее несколько процессорных модулей, то естественно нагрузить его помимо выполнения основной функции передачи кадров с порта на порт по алгоритму моста и …
Как получить доступ к удаленному компьютеру
Использование EssentialNetTools 2.2 Получить доступ к удаленному компьютеру, то есть к любому компьютеру в Internet или локальной сети можно, используя самую продуманную и распространенную в кругах хакеров программу EssentialNet - …
Составные части Unix
Unix состоит из трех компонентов — оболочки, ядра, файловой системой. Ядро (kernal) Можно сказать, то ядро — это сердце операционной системы Unix. Ядро по уровню ниже поддерживающей процессы оболочки. Ядро …
Классический хакинг или руководство хакера системы Unix
UNIX был изобретен где-то в 60-х как «операционная система программиста». Во времена, когда изобрели UNIX, эта цель не была, вероятно, достигнута, зато теперь, похоже, UNIX стала ОС программиста, это — …
Переменные и управляющие символы
Речь идет о переменных, которые могут быть использованы в командах SEND() или LOG(). Как уже отмечалось, печатать переменных в модем или файл регистрации задается символом $ (доллара), поставленным перед соответствующей …
Информационные ресурсы AUSCERT
AUSCERT advisories and alerts Старые номера «AUSCERT advisories and alerts» можно просмотреть по адресу: ftp://ftp. auscert. org. au/pub/auscert/advisory/ AUSCERT WWW-сервер AUSCERT имеет свой WWW-сервер. URL: Http://www. auscert. org. au AUSCERT …
Сопровождение вашего компьютера
Следует регулярно просматривать файлы, на вашем Компьютере, и уничтожать те, которые вы незаконно присвоили. Не просто стирайте их: записывайте на их место тексты, состоящие из единственного повторяющегося символа, шифруйте самыми …
HSSI
Бесспорной тенденцией развития сетей является увеличение скорости связи. С появлением интерфейса Fiber Distributed Data Interface (FDDI) (Волоконно-оптический интерфейс по распределенным данным) локальные сети переместились в диапазон скоростей до 100 Mb/сек. …
PlusCentro и бесплатный Internet
На сервере PlusCentro через Http://www. plus. centro. ru существует гостевой вход. На самом деле это вполне функциональный доступ к Необходимо только дозвониться по одному из следующих московских телефонов: 4901595, 4909419, …
Выделенные в совместное использование папки
Ветвь «Shared Folders» (Выделенные в совместное использование папки) раздела «System Tools» (Системные инструменты), содержит следующие три подветви — «Shares» (Ресурсы), «Sessions» (Сеансы), «Open Files» (Открытые файлы) являются аналогом утилиты «Server» …
Вопросы безопасности встроенных операционных систем
Ниже рассматривается ряд вопросов безопасности отдельных операционных систем UNIX. Список различных типов UNIX и связанных с ними проблем может быть не полон.
Файловая система
Это инструментальная часть Unix. Если вы не поймете эту главу, вам никогда не удастся хакать Unix, потому что многие из приколов и штучек для «поднятия доступа» завязаны именно на файловую …
Доступ к файлу паролей системы VMS
В VMS файл паролей есть SYS$SYSTEM: SYSUAF. DAT Однако, в отличие от пользователей UNIX, большинство пользователей VMS не имеет доступа даже к чтению этого файла. Хакер может взломать пароль VMS …
HDLC
Формат блока данных HDLC такой же, как у SDLC; поля HDLC обеспечивают те же функциональные возможности, что и соответствующие поля SDLC. Кроме того, также, как и SDLC, HDLC обеспечивает синхронный …
Кто?
Да, хакеры — это те, кто взламывают сети. Делается это разными способами. Например, через порт терминала или порт электронной
Взлом сети
Возможен, например, с помощью Internet. Достаточно похитить пароль через удаленный доступ по протоколам FTP или Telnet. В этом случае у хакера имеется возможность перехватить трафик и с помощью какой-нибудь ищейки …
SNMP
В создание протокола SNMP внесли свой вклад разработки по трем направлениям: High-level Entity Management System (HEMS) Система управления объектами высшего уровня. Определяет систему управления с рядом интересных технических характеристик. К …
Установка связи по модему между двумя удаленными компьютерами в Windows
Если вы хотите установить связь по модему между двумя удаленными компьютерами, то прежде всего компьютер, с которым вы пытаетесь наладить связь должен быть сервером удаленного доступа. (Удаленный доступ ф Соединения …
Вопросы и ответы
Возможно ли перегрузить сервер удаленно? Не только но и любой компьютер с установленной на нем Системой Windows NT, могут быть перезагружены или остановлены (Shutdown) удаленно. Одна из программ, позволяющих это …
Получаем привилегии Root из сценария suid
Изменения IFS Если программа вызывает любые другие программы, использующие функциональный запрос к системе, ее можно обмануть, изменив IFS. IFS — это внутренний разделитель полей (Internal Field Separator), который используется оболочкой …
BGP
Протоколы внешних предназначены для маршрутизации Между доменами маршрутизации. В терминологии Internet (международной сети, объединяющей университеты, правительственные учреждения, научно-исследовательские организации и частные коммерческие концерны) доменом маршрутизации называется автономная система (AS). Первым …
Советы по лаптопам
В случае, если вы делаете вызов бог знает откуда со своего портативного лаптопа, я могу предложить вам несколько полезных советов. В случае, если вы находитесь в незнакомом месте, в офисе, …
Защита системы в Windows
Концепция безопасности компьютера подразумевает защиту всех его компонентов — аппаратные средства и приложения — от несанкционированного доступа из локальной сети или Internet. В Windows любой пользователь вашего компьютера может зарегистрироваться …
Управление коммутируемыми сетями
Коммутаторы — это сложные многофункциональные устройства, играющие ответственную роль в современных сетях. Поэтому поддержка функций централизованного контроля и управления, реализуемого протоколом SNMP и соответствующими агентами, практически обязательна для всех классов …