может загрузить файл настроек Internet Explorer. Как правило, в такой
файл включаются некоторые параметры работы Internet Explorer, касающиеся
начальной страницы и настроек прокси-сервера.
Система безопасности Microsoft Internet Explorer
В диалоговом окне Свойства обозревателя через вкладку Безопосность вы
можете установить параметры работы с системой безопасности Microsoft
Internet Explorer.
В Microsoft Internet Explorer имеется, мягко говоря, небольшая лазейка,
позволяющая переконфигурировать его брандмауэр, так как вы это пожелаете.
Именно через этот пресловутый брандмауэр вы можете, например, без особого
труда вакцинировать систему. Кстати, это многими и очень многими делалось.
Причем, взлом защиты Microsoft Internet Explorer может быть осуществлен
несколькими способами, каждый из которых совершенно не связан с предыдущими.
Microsoft Internet Explorer даже не определит того, кто хотел взломать вашу
систему. В этой программе невозможно определить так называемую зону риска.
Поэтому, именно через брандмауэры Microsoft Internet Explorer ищутся
отправные точки захвата всей системы. Например, простейшая атака программой
rlogin через отдельный компьютер большой сети позволяет перечеркнуть двумя
жирными полосами нижепубликуемое описание опций системы защиты Microsoft
Internet Explorer.
Изменение имени пользователя и компании в Windows 98
Если вы хотите изменить имя пользователя и компании, откройте редактор
реестра в HKEY_LOCAL_MACHINE/
SOFTWARE/MICROSOFT/WINDOWS. Дважды щелкните левой клавишей мыши на
ключе REGISTERED OWNER или
REGISTERED ORGINIZATION и просто введите новое имя.
Установка связи по модему между двумя удаленными компьютерами в Windows
98
Если вы хотите установить связь по модему между двумя удаленными
компьютерами, то прежде всего компьютер, с которым вы пытаетесь наладить
связь должен быть сервером удаленного доступа. (Удаленный доступ к
Соединения к Сервер удаленного доступа к Allow caller access).
Теперь создайте соединение удаленного доступа и нажмите кнопку
Установить связь.
Установив связь, через Мой компьютер поключите к своему компьютеру
доступный сетевой диск исходного сервера удаленного доступа, задав его так:
\\<имя удаленного компьютера>\<буква диска без двоеточия>
HyperTerminal и два удаленных компьютера в Windows 98
n откройте программу HyperTerminal
n на одном из компьютеров отмените звонок
n установите "соединение" с удаленным компьютером
n наберите ATS0=N (N -- количество звонков перед
снятием трубки), ваш модем перешел в режим ожидания
n теперь другой компьютер должен набрать ваш телефонный
номер
Удаление пароля в Windows 98
Для того, чтобы удалить пароль, найдите файл с расширением .PWL в папке
Windows, уничтожьте его и перезапустите систему.
Изменение адреса IP без перезагрузки системы в Windows 98
Если вы хотите изменить адрес IP без перезагрузки системы, откройте в
Редакторе реестра раздел Мой
компьютер\HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\VxD\MSTCP и
сохраните этот раздел как файл с расширением .REG. После этого измените
адрес IP, откройте Проводник и запустите отредактированный таким образом
файл двойным щелчком клавишей мыши. Если на экране появилось сообщение
"Записи успешно внесены в реестр", то вы изменили адрес IP без перезагрузки
системы.
Установка двух интерфейсов IP на один сетевой адаптер в Windows 98
Если вы хотите установить два интерфейса IP на один сетевой адаптер,
просто добавьте еще один протокол TCP/IP и настройте его через вкладку
Конфигурация диалогового окна свойств Сеть.
Windows 98 и модем на COM4
При правильной установке джамперов, система способна произвести
правильную конфигурацию вашего модема посредством технологии автоматического
распознавания устройств. Но иногда случается так, что COM-портов не хватает,
а вам необходимо установить модем. Тогда остается только
одно -- подключить это устройство на третий или четвертый
COM-порт. Тут-то вам и нужно учесть одинаковые прерывания IRQ.
Например, прерывание четвертого COM-порта может быть занято вашим
видеоадаптером, а первый COM-порт всегда имеет в отношении прерываний
больший приоритет по сравнению с четвертым COM-портом.
Если система вообще не видит четвертый COM-порт, проверьте еще раз все
джампера и просто заставьте Windows 98 обновить аппаратную базу данных.
Защиты системы в Windows 98
Концепция безопасности компьютера подразумевает защиту всех его
компонентов -- аппаратные средства и приложения -- от несанкционированного
доступа из локальной сети или Internet. В Windows 98 любой пользователь
вашего компьютера может зарегистрироваться в системе. При этом имя
пользователя и пароль могут быть такими же, как и при входе в сеть.
Концепция безопасности в Windows 98 весьма примитивна. В этой системе
вы, как администратор, не можете создать группу пользователей, завести
учетную запись пользователя, изменить права пользователя. Вместо весьма
продвинутого Диспетчера пользователей эта система предлагает довольно
простенькое диалоговое окно свойств Пароли.
Все это, конечно же, означает, что Windows 98 вообще не обеспечивает
никакого уровня безопасности. Вы, как владелец собственного компьютера, не
можете управлять собственными ресурсам, заводить журнал событий,
ограничивать доступ к тому или иному ресурсу. Вы ничего не можете!
Идентификатор пользовотеля ID? Нет! Эти вещи можно делать только в
Windows NT. SID! SID! SID! SID! SID! SID! SID! Забыть и все тут!
Никаких кодов безопасности! Доступ только в NT!
Не вы, а сама система может создать нечто, напоминающее уникальную
запись, которая идентифицирует того или иного пользователя вашего
компьютера.
Никакого контроля, учета и отслеживания.
Вы, конечно, администратор! Но концепция безопасности Windows 98 не
подразумевает тот факт, что вы имеете законное право распоряжаться ресурсами
собственного компьютера.
Речь идет о том, что механизм безапосности в Windows 98 реализован
только на уровне регистрации пользователя.
Вам предлагается так называемая унифицированная регистрация. Это
означает, что однажды введенный эккаунт (пароль и имя пользователя) в окне
регистрации при загрузке системы используется для доступа ко всем службам,
приложениям и аппаратным ресурсам вашего компьютера.
Хорошо подобранный пароль, в принципе, способен защитить вашу систему
от проникновения в нее нежданных гостей. Поэтому:
n никогда не записывайте свой пароль на бумаге
n не пользуйтесь очевидными паролями
(имена, названия городов)
n никогда не отправляйте свой пароль по электронной
почте
n используйте разумное количество символов при
составлении пароля, иначе вы забудете его в один
прекрасный момент и не сможете изменить никогда
С помощью вкладки Смена паролей диалогового окна свойств Пароли, к
которому вы можете обратиться из Панели управления посредством двойного
щелчка клавишей мыши на значке Пароли, изменяются параметры унифицированной
регистрации всех ресурсов вашего компьютера посредством задания нового
пароля пользователя.
Задать новый пароль можно через вкладку Настройка пользователя,
обратиться к которой вы можете посредством двойного щелчка клавишей мыши на
пиктограмме Пользователи, находящейся в Панели управления.
Если вы хотите установить защиту на тот или иной ресурс вашего
компьютера, например, разделить доступ к файлам и принтерам, прежде всего,
сделайте так, чтобы этот ресурс стал разделяемым.
Более подробную информацию вы можете получить у системного
администратора вашей компании.
Windows 98 позволяет управлять ресурсами вашего компьютера
пользователям, которые имеют удаленный доступ к вашей системе. Для этого вы
должны добавить соответствующую службу с помощью вкладки Сеть, обратиться к
которой вы можете из Панели управления. Только после этого в диалоговом окне
свойств Пароли появится новая вкладка Удаленное управление.
Наезд на web-мастера
Путешествуя по Internet, вы, наверное, обратили внимание на различный
вид web-страниц. Некоторые страницы выглядят весьма красиво и до отказа
заполнены нужной вам информацией. Другие -- безобразны, отвратительны и
заполнены, как правило, всякой ерундой. Разработкой и тех и других страниц
занимаются пользователи, называющие себя web-дизайнерами или web-мастерами.
Понятно, что хороший web-дизайн напрямую зависит от того, как пользователь
владеет интеллектуальной дисциплиной, называемой web-дизайном.
Если вы программист, никогда не пускайтесь в авантюры типа "Разработка
web-сервера". Поверьте, это не для вас. Web-дизайн -- это далеко не коды
HTML! Именно на этих самых кодах зацикливаются многие программисты, забывая
про
главное -- красивый дизайн, функциональность и содержание.
Профессиональный дизайн web-страничек и серверов WWW не может быть выполнен
программистом.
Зачем вам нужен Domain Name Server
Каждое подразделение Internet имеет два домена. Основной DNS обычно
располагается на сетевой машине.
DNS-сервера используют в своих обращениях к удаленным узлам 32-битные
адреса IP, мнемонически заключенные в четырехразрядную буквенную комбинацию.
Любой хост может получить соответствующий DNS у ближайшего информационного
сервера DNS по известной системе Domain Name Server через сетевой протокол
DNS. Просто хост посылает запрос на известный IP-адрес DNS-сервера свой
IP-адрес и имя сервера. Сервер DNS штудирует собственную базу данных,
находит IP-адрес и отправляет на хост соответствующий ответ DNS. Схема
весьма примитивная. Если же сервер DNS не находит искомую буквенную
комбинацию, то он отсылает запрос на так называемый корневой сервер,
который, в свою очередь, сверяет информацию с файлом настроек root.cache.
Так происходит до тех пор, пока имя хоста не будет найдено в Internet.
Принципы действия BlueBox
Управление приборами на АТС (набор номера, состояние линии)
осуществляется постояным током. Однако это справедливо только для
абонентских линий и частично -- для соединительных. В межузловой сети, как и
в междугородной, стоит аппаратура уплотнения каналов, усиления сигналов и
т.п., которая не может передавать постоянный ток. Однако станции как-то
должны сигнализировать о своем состоянии друг-другу. Для этой цели применяют
различные системы сигнализации. Для двухпроводной линии наиболее удобной
оказалась частотная сигнализация в полосе частот телефонного канала (300 --
3500 Hz), которую пропускает оборудование усиления и уплотнения.
Узлы соединены между собой некоторым количеством соединительных линий.
Чтобы обозначить, что узел не занимает линию, он подает в нее сигнал
частотой 2600 Hz. На свободной линии этот сигнал идет с обеих сторон (от
обоих узлов). Когда узел хочет связаться с другим узлом, он должен выбрать
свободную линию. Для этого оборудование просматривает по очереди все линии
на наличие сигнала 2600 Hz, поступающего с удаленного узла. Наличие сигнала
означает, что линия свободна, и узел подключается к ней. При этом он снимает
сигнал 2600 Нz со своей стороны, что означает, что линия им занята.
С удаленного узла сигнал 2600 Hz все еще поступает в линию. Вы не
слышите его, так как на его пути установлен узкополосный фильтр,
"вырезающий" этот тон. 2600 будет подаваться удаленным узлом, пока
вызываемый абонент не снимет трубку. Наш узел опознает пропадание сигнала с
удаленного узла, как признак того, что разговор начат, и начинает
накручивать за него бабки. По окончании разговора узел, чей абонент вешает
трубку, опять подает в линию сигнал 2600 Нz, означающий, что данный узел
прекратил разговор и освободил линию. Так работает эта система сигнализации.
Теперь предположим, что вы звоните другу в другой город N. Набираете
его номер. Ваш междугородний узел ищет свободную связную линию, на которую
из N подается 2600 Hz. Найдя такую линию, он соединяет вас с ней и убирает
со своей стороны сигнал 2600 Hz. Узел города N понимает это как запрос
начать связь. Далее ваш узел передает узлу города N номер вашего друга, и вы
наконец слышите гудки вызова. У друга звонит телефон. Все это время 2600 из
города N поступает на ваш узел, поэтому он не начисляет пока деньги. Теперь
предположим, что мы сами подали в линию сигнал 2600 Hz. Узел города N
"слышит" этот тон и думает, что вы у себя повесили трубку, и ваш узел
освободил линию. Соответсвенно он прекращает вызывать вашего друга,
сбрасывает и готовит оборудование к новым вызовам (это занимает не более
секунды). Теперь вы перестаете подавать тон 2600 Hz. Узел города N думает,
что с вашего узла пришел новый запрос на связь, и готов принимать номер
абонента. При этом, благодаря звездообразной структуре сети, узел города N
может связываться с другими городами и странами, если набираемый номер
содержит код страны и/или города.
Таким образом, позвонив сначала в соседний город N и перехватив
управление сетью, вы можете звонить в любое место, куда сможет "звонить"
узел города N. При этом ваш узел зарегистрирует только звонок в город N и
ничего не будет знать о дальнейших ваших действиях. Значит, по тарифу
соседнего городка вы можете звонить практически в любую стану мира. Звонок
может быть и вообще бесплатным, если вы сначала набираете номер какой-нибудь
всероссийской бесплатной службы.
Съемщик паролей Wingrab
Весьма интересная хакерская программа WinGrab предназначена для съема
всякой разной информации с компьютеров, работающих под Windows 95 или
Windows NT. Эта программа позволяет отслеживать содержимое Windows по
горячим словам, а также клавиатурный ввод. Информация собирается в локальном
файле или может быть передана через Internet на указанный FTP-сервер.
Последняя версия WinGrab поддерживает только одно добавочное слово, но
грамотное его применение помогает значительно увеличить круг снимаемой
информации (например добавочное слово "Subject:" скорее всего позволит иметь
всю переписку донора без заглядывания на его почтовый сервер). Аналогичное
применение может найти и кракозябла @.
Способ запуска WinGrab на компьютере-доноре -- установка программы с
дискеты. Программа принципиально не сделана ни в виде трояняца, ни в виде
вируса, по разным соображениям. Однако установка программы с дискеты
оптимизирована таким образом, что занимает всего от 10 до 35 секунд в
зависимости от наличия на доноре необходимых библиотек.
Будучи единожды установлена, программа запускается каждый раз при
старте операционной системы и выглядит в списке задач как System. Попытки
снять задачу System, естественно, безуспешны, что вводит неопытного
пользователя в благое заблуждение.
Пример файла ../etc/passwd
root:*:0:0:Charlie &:/root:/bin/csh
toor:*:0:0:Bourne-again Superuser:/root:
daemon:*:1:1:Owner of many system processes:/root:/nonexistent
operator:*:2:20:System &:/usr/guest/operator:/bin/csh
bin:*:3:7:Binaries Commands and Source,,,:/:/nonexistent
games:*:7:13:Games pseudo-user:/usr/games:/nonexistent
news:*:8:8:News Subsystem:/:/nonexistent
man:*:9:9:Mister Man Pages:/usr/share/man:/nonexistent
uucp:*:66:66:UUCP
pseudo-user:/var/spool/uucppublic:/usr/libexec/uucp/uucico
xten:*:67:67:X-10 daemon:/usr/local/xten:/nonexistent
nobody:*:65534:65534:Unprivileged user:/nonexistent:/nonexistent
ftp:*:14:14:Anonymous FTP Admin:/usr/ftp:/bin/date
Хакерские конференции
Отметим, что источник каждой поступающей статьи регистрируется. Поэтому
нет никакого смысла уничтожать статьи UUnet. Это информация для начинающих
хакеров. А для более умудренных опытом отметим, что не нужно заходить в
случайные группы, метить статьи и стирать сообщения. Это невежливо и
бессмысленно. Зачем пользоваться несовершенными методами работы Usenet?!
alt.2600.hope.tech
Хакеры планеты Земля.
alt.comp.virus
Споры по вирусам.
alt.cracks
Жаркие споры взломщиков сетей.
alt.cyberpunk
Узкий круг киберпанков.
alt.cyberspace
Киберпространство и как в нем работать.
alt.dcom.telecom
Споры относительно телекоммуникаций.
alt.fan.lewiz
Фэн-клуб Левиса Де Пайна.
alt.hackers
Описание проектов.
alt.hackers.malicious
Действительно мерзкие типы.
alt.privacy.anon-server
Анонимные атаки на различные сервера.
alt.radio.pirate
Скрытые механизмы.
alt.radio.scanner
Сканирование радиограмм.
alt.satellite.tv.europe
Все относительно европейского телевидения.
alt.security
Безопасность компьютерных сетей.
alt.security.keydist
Обмен ключами для систем дешифровки.
alt.security.pgp
Pretty Good Privacy.
alt.security.ripem
Нелегальная почта из США.
comp.org.cpsr.announce
Компьютерные профессионалы.
comp.org.cpsr.talk
Самиздатовские компьютерные издания.
comp.org.eff.news
Новости от Electronic Frontiers Foundation.
comp.protocols.tcp-ip
Протоколы TCP и IP.
comp.risks
Публикации и риск.
comp.security.announce
Анонсы от CERT относительно безопасности.
comp.security.misc
Безопасность сетей и компьютеров.
comp.security.unix
Дискусcии по защите великой и могучей UNIX.
comp.virus
Компьютерные вирусы и безопасность.
rec.video.cable-tv
Кабельное телевидение.
sci.crypt.
Различные методы шифровки/дешифровки.
Хакерские сайты WWW
http://www.outerlimits.net/lordsome/index.html
http://web2.airmail.net/km/hfiles/free.htm
http://resudox.net/bio/novell.html
http://www.louisville.edu/wrbake01/hack2.html
http://www.intersurf.com/~materva/files.html
http://hightop.nrl.navy.mil/rainbow.html
http://www.rit.edu/~jmb8902/hacking.html
http://www.spatz.com/pecos/index.html
http://pages.prodigy.com/FL/dtgz94a/files2.html
http://www.2600.com
http://att.net/dir800
http://draco.centerline.com:8080/~franl/crypto.html
http://everest.cs.ucdavis.edu/Security.html
http://ice-www.larc.nasa.gov/WWW/security.html
http://lOpht.com
http://lOpht.com/~oblivion/IIRG.html
http://underground.org
http://www.alw.nih.gov/WWW/security.html
http://www.aspentec.com/~frzmtdb/fun/hacker.html
http://www.etext.org/Zines
http://www.inderect.com/www/johnk/
http://www.mgmua.com/hackers/index.html
http://www.paranoia.com/mthreat
http://www.paranoia.com/astrostar/fringe.html
http://www.umcc.umich.edu/~doug/virus-faq.html
http://www.wired.com
http://all.net:8080
http://alumni.caltech.edu/~dank/isdn
http://aset.rsoc.rockwell.com
http://aset.rsoc.rockwell.com/exhibit.html
http://att.net/dir800
http://ausg.dartmouth.edu/security.html
http://csbh.mhv.net/dcypher/home.html
http://cs.purdue.edu/coast/coast.html
http://csrc.ncsl.nist.gov
http://daemon.apana.org.au/~longi
http://dhp.com/~pluvius
http://everest.cs.ucdavis.edu/Security.html
http://everest.cs.ucdavis.edu/slides/slides.html
http://ftp.tamu.edu/~abr8030/security.html
http://hightop.nrl.navy.mil/potpourri.html
http://hightop.nrl.navy.mil/rainbow.html
http://info.bellcore.com/BETSI/betsi.html
http://infosec.nosc.mil/infosec.html
http://l0pht.com
http://l0pht.com/~oblivion/IIRG.html
http://matrix.resnet.upenn.edu/rourke
http://mindlink.jolt.com
http://mls.saic.com
http://motserv.indirect.com
http://naic.nasa.gov/fbi/FBI_homepage.html
http://nasirc.hq.nasa.gov
http://obscura.com/~loki/
http://ophie.hughes.american.edu/~ophie
http://oregano.sl.pitt.edu/index.htm
http://pages.ripco.com:8080/~glr/glr.html
http://the-tech.mit.edu
http://ucs.orst.edu:8001/mintro.html
http://underground.org
http://unixg.ubc.ca:780/~jyee
http://w3.gti.net/safety
http://wintermute.itd.nrl.navy.mil/5544.html
http://wiz.plymouth.edu/~jay/underground.html
http://www.2600.com
http://www.8lgm.org
http://www.aads.net
http://www.alw.nih.gov/WWW/security.html
http://www.aus.xanadu.com:70/1/EFA
http://www.ba.com
http://www.bell.com
http://www.brad.ac.uk/~nasmith/index.html
http://www.bst.bls.com
http://www.c3.lanl.gov/~mcn
http://www.cam.org/~gagnon
http://www.cert.dfn.de
http://www.cpsr.org/home
http://www.cs.umd.edu/~lgas
http://www.csd.harris.com/secure_info.html
http://www.csl.sri.com
http://www.datafellows.fi
http://www.dct.ac.uk/~misb3cp/2600/faq.txt
http://www.digicash.com/ecash/ecash-home.html
http://www.dnai.com/~gui/index.html
http://www.eecs.nwu.edu/~jmyers/ids/index.html
http://www.eff.org/papers.html
http://www.emap.co.uk/partners/racal-airtech
http://www.ensta.fr/internet/unix/sys_admin
http://www.etext.org/Zines
http://www.fc.net/defcon
http://www.fedworld.gov
http://www.first.org/first
http://www.gbnet.net/kbridge
http://www.ic.gov
http://www.io.org/~excels
http://www.indirect.com/www/johnk
http://www.magi.com/~vektor/linenoiz.html
http://www.mcs.com/~candyman/under.html
http://www.mpr.ca
http://www.net23.com
http://www.netresponse.com:80/zldf
http://www.nist.gov
http://www.ntt.jp
http://www.pacbell.com
http://www.paranoia.com/astrostar/fringe.html
http://www.paranoia.com/mthreat
http://www.planet.net/onkeld
http://www.primenet.com/~insphrk
http://www.primenet.com/~kludge/haqr.html
http://www.qualcomm.com/cdma/wireless.html
http://www.raptor.com/raptor/raptor.html
http://www.research.att.com
http://www.rsa.com
http://www.satelnet.org/~ccappuc
http://www.seas.upenn.edu/~rourkem
http://www.service.com/cm/uswest/usw1.html
http://www.shore.net/~oz/welcome.html
http://www.spatz.com/pecos/index.html
http://www.spy.org
http://www.sri.com
Хакерские сайты FTP
ftp.3com.com /pub/Orange-Book
ftp.acns.nwu.edu /pub
ftp.alantec.com /pub/tcpr
ftp.armory.com /pub/user/kmartind
ftp.armory.com /pub/user/swallow
ftp.auscert.org.au /pub
ftp.cs.ruu.nl /pub/SECURITY
ftp.cs.uwm.edu /pub/comp-privacy
ftp.csi.forth.gr /pub/security
ftp.csl.sri.com /pub/nides
ftp.csn.org /mpj
ftp.digex.net /pub/access/dunk
ftp.eff.org /pub/Publications/CuD
ftp.fc.net /pub/deadkat
ftp.fc.net /pub/defcon
ftp.fc.net /pub/defcon/BBEEP
ftp.fc.net /pub/phrack
ftp.funet.fi /pub/doc/CuD
ftp.gate.net /pub/users/laura
ftp.gate.net /pub/users/wakko
ftp.giga.or.at /pub/hacker
ftp.greatcircle.com /pub/firewalls
ftp.IEunet.ie /pub/security
ftp.inoc.dl.nec.com /pub/security
ftp.io.org /pub/users/gmouser
ftp.lava.net /users/oracle/
ftp.lerc.nasa.gov /security
ftp.llnl.gov /pub
ftp.luth.se /pub/unix/security
ftp.mcs.anl.gov /pub/security
ftp.microserve.net /ppp-pop/strata/mac
ftp.near.net /security/archives/phrack
ftp.netcom.com /pub/br/bradleym
ftp.netcom.com /pub/da/daemon9
ftp.netcom.com /pub/fi/filbert
ftp.netcom.com /pub/le/lewiz
ftp.netcom.com /pub/va/vandal
ftp.netcom.com /pub/wt/wtech
ftp.netcom.com /pub/zz/zzyzx
ftp.ocs.mq.edu.au /PC/Crypt
ftp.ox.ac.uk /pub/comp/security
ftp.ox.ac.uk /pub/crypto
ftp.ox.ac.uk /pub/wordlists
ftp.paranoia.com /pub/toneloc
ftp.primenet.com /users/i/insphrk
ftp.primenet.com /users/k/kludge
ftp.primenet.com /users/s/scuzzy
Лучший хакерский софт
CHEAT ENGiNE 2.5
Простая программа для взлома игр. Создает классные и быстрые патчи.
Cheat Machine 2.02
Программа для легкого прохождения игр. Поддержка около 300 известных
игр. Солюшены, тактика, коды, патчи, утилиты.
CrackAid 3.39
Снятие защиты с игр.
Crack Master 2.5
Взлом защит присоединительного типа с наиболее популярных игр.
Neverlock Spring 95
Взлом защиты с более 400 игр.
The PATCHER 6.5
Снятие защиты от копирования с более, чем 100 известных игрушек.
Unlimited Cheats 3.0
Обман лучших игр мира. Великолепный интерфейс. Работа с мышью.
BRUTE 2.0
Инструментарий для взлома паролей UNIX.
Claymore 1.0
Инструментарий для взлома паролей системы Microsoft Windows. По
большому счету эта весьма удобная программа позволяет взломать практически
любой пароль. Требует наличия стандартной библиотеки VBRUN300.DLL
Cracker Jack 1.4
Инструментарий для взлома паролей системы UNIX.
Glide
Знаменитый софт для взлома PWL-файлов системы Microsoft Windows.
GUESS 2.1
Еще один инструментарий для взлома паролей системы UNIX. Позволяет
подключить словарь.
Hades 1.0
Сканирование и расшифровка паролей.
Killer Cracker 9.5
Простой взломщик паролей для MS DOS.
NEWHACK 2.0
Софт, позволяющий обновлять файл паролей.
PCUPC 2.01
Инструментарий для взлома паролей системы UNIX.
XIT 2.0
Инструментарий для взлома паролей системы UNIX.
CRACKer for ZIP-files 2.0
Взломщик паролей в ZIP-файлах.
Fast ZIP Cracker 1.4
Взломщик паролей в ZIP-файлах. Использует словарь Brute Force.
MS CD-Key Generator 95
Создание регистрационных ключей для Microsoft Office и Windows 95.
Nagbuster 1.2d
Полностью автоматическая программа, которая удаляет регистрационный
мусор из многих shareware-программ.
NONAG2
Изящная программка, которая удаляет регистрационный мусор из многих
shareware-программ.
Word Password Cracker
Взлом паролей в документах Microsoft Word for Windows.
Windows Screen Saver Cracker
Взломщик запароллированных экранных заставок.
ZipCrack 1.0
Простой взломщик паролей в ZIP-файлах.
HEdit32 1.2
Редактор двоичных файлов. Неограниченный размер файла, поддержка
механизма drag-and-drop, поиск текста, выборка шрифтов, поддержка clipboard.
Global Security 32-Bit 1.0
Программа, обеспечивающая безопасность передаваемых данных. Более
крутая, чем знаменитая PGP.
Hide and Seek 4.1
Скрывает данные в файлах GIF.
ParadoX 1.01
Программа для шифрования файлов данных.
Puffer 2.0
Программа для шифрования файлов данных и сообщений электронной почты.
KOH
Disk Encryption System. Защита жесткого диска и флоппов посредством
технологии шифрования IDEA на основе 156-битового ключа.
Steganos 1.4
Очень удобная программа, позволяющая спрятать файл в другой файл.
Поддержка форматов BMP, VOC, WAV и ASCII, включая длинные имена файлов
системы Windows 95.
S-Tools 4.0
Маскировка данных в звуковых или графических файлах.
Private Idaho
Шифровка любых сообщений электронной почты.
Speak Freely
Софт, позволяющий зашифровать компьютер, используя человеческий голос.
Apex 1.00
Основная программа, позволяющая создавать фиктивный доступ через
простой набор телефонного номера.
BlueBEEP!
Лучшая тоновая звонилка.
CyberPHREAK 1.0
Звонилка, работающая в фоновом режиме. Поддержка наиболее популярных
звуковых карт.
Fear's Phreaker Tools 2.3
Фрикерская утилита для тонов Red Box Tones. Работает в Windows.
Phone Tag 1.3
Тоновая звонилка для Windows.
PhreakMaster 1.0
Удобная звонилка.
ToneLoc 1.10
Удобный DOS-терминал, позволяющий весьма эффективно атаковать
компьютерные сети.
ToneLoc Utilities
Утилиты к ToneLoc.
Простейший терминал, позволяющий весьма эффективно атаковать
компьютерные сети.
Z-Hacker 3.21
Великолепная фрикерская программа.
Bomb 2.0
Софт, позволяющий весьма эффективно посылать в сеть фальшивые сообщения
электронной почты.
CreditMaster 4.0
Генерация фальшивого эккаунта для кредитной карточки.
FakeCD 1.0
Иммитация устройства CD ROM посредством создания отдельной директории
на жестком диске.
IP-Scan 1.02
Исходник на C для сканирования адресов IP.
KeyLogger 95
Программа, позволяющая записывать в отдельный файл любые нажатия
клавиатуры.
KeyTrap 3.0
Очень эффективная программа, позволяющая записывать в отдельный файл
любые нажатия клавиатуры.
No Where Utilities 2.0
Тринадцать хакерских утилит.
News You Can Use 6.0
Одно из лучших электронных изданий хакерских советов и рекомендаций.
The Pirates Friend 2.6
Коллекция серийных номеров.
UNP 4.10
Разархивирование файлов, сжатых программами DIET, EXEPACK, LZEXE,
PKLITE и TASM.EXE
TLINK.EXE
Мгновенное производство вирусов.
Kit 1.0
Инфицирование EXE-файлов, производство троянских коней, шифрование
всего и вся, создание фиктивных ошибок обработки, инфекция файла COMMAND.COM
и многое другое.
Небольшой список сетевых "улыбок"
:-)
Самая обычная хохма.
;-)
Хохма с подмигиванием.
:-(
Хмурая физиономия.
:-I
Никакое выражение лица.
:-/
Скептическое выражение.
:-X
Молчит.
:-Q
Курит.
:-Р
Высовывает яык.
:-{
Уcатый собеседник.
B-)
Ношу очки.
%-)
Долго смотрю на этот экpан.
Список российских DNIC
2500 ROSPAC
2501 POSPRINT
2502 IASNET
2503 MMTEL
2504 INFOTEL
2506 ROSNET
2508 ТРАНСИНФОРМ
2510 SOVAMNET
2511 ЭДИТРАНС
2512 ТЭКОС
2513 PTT-TELEPORT
Список BBS, работающих чеpез telnet
ADDICTED chatline
telnet sun1.gwent.ac.uk 6666
AIDS Database
telnet debra.dgbt.doc.ca 3000
Air Pollution BBS
telnet ttnbbs.rtpnc.epa.gov
Amateur Callsign Server
telnet cs.buffalo.edu 2000
Archeological Database
telnet cast.uark.edu (login:nadb)
Archie ftp directory search
telnet archie.sura.net (login: qarchie)
Aviation Weather
telnet duats.gtefsd.com
Bible Search
telnet quake.think.com (login: WAIS)
Book Stacks Unlimited
telnet books.com
Bridge
telnet 140.117.11.33 (login okbridge)
CapAccess Network
telnet cap.gwu.edu
CASS - Space Studies
telnet cass.jsc.nasa.gov (login: cass pw: online)
CD Connection
telnet cdconnection.com
Chess
telnet 128.111.246.2 5000
CompuServe
telnet compuserve.com
Connection music store
telnet zen.holonet.net (login: cdc)
Dictionary
telnet 129.79.254.191 2627
Diku-MUD
telnet skypoint.com 4000
Employment database
telnet career.com
Epilepsy Database
telnet debra.dgbt.doc.ca 3000
Fedworld BBS
telnet fedworld.gov
FIFE Satellite dB
telnet pldsg3.gsfc.nasa.gov (login: FIFEUSER)
Free-Net Buffalo
telnet freenet.buffalo.edu
Free-Net Cleveland
telnet freenet-in-a.cwru.edu
Free-Net Dayton
telnet 130.108.128.74
Games
telnet castor.tat.physik.uni-tuebingen.de
Geography Server
telnet martini.eecs.umich.edu 3000
Gopher Public server
telnet consultant.micro.umn.edu
GSA contract info
telnet netmark.com (login: netmark)
Land Use maps
telnet 152.61.192.54
Law Library
telnet 137.113.10.35
MLB Schedules
telnet culine.colorado.edu 862
NBA Schedules
telnet culine.colorado.edu 859
NBS Time Service
telnet nessie.cc.wwu.edu (login: LIBS)
Netline Flagship BBS
telnet fcsbbs.netline.co.za
NTIA Information
telnet ntiabbs.ntia.doc.gov
Periodic Table
telnet camms2.caos.kun.nl
Periodicals Index/reprints
telnet database.carl.org
Poetry 17-18C dB
telnet bcmsv.leeds.ac.uk (login: bcmsv)
Quotes
telnet astro.temple.edu 12345
Shakespeare Database
telnet library.dartmouth.edu
Smiley database
telnet twinbrook.cis.uab.edu 3399
Spanish-English Dictionary
telnet gopher.sc.ehu.es 4444
Stock Market Reports
telnet 192.160.13.1
Stock Market Reports
telnet a2i.rahul.net
Stock Quotes ($)
telnet quote.com
Subway Maps
telnet metro.jussieu.fr 10000
SVPAL
telnet svpal.org
Tallahasee Free-Net
telnet freenet.fsu.edu
Telephone Directories
telnet dfw.net
TinyTIM MUD
telnet yay.tim.org 5440
TrekMOO MUD
telnet 192.204.120.2 2499
TrekMOO MUD
telnet trekmoo.microserve.com 2499
TrekMOO MUD+
telnet 192.204.120.2 2499
TV & Radio Transcripts
telnet pac.carl.org
USA Today
telnet 129.22.8.51
USGS Land Info System
telnet glis.cr.usgs.gov
WAIS
telnet quake.think.com (login: wais)
Список всех книг Rainbow
Orange 1
D.O.D. Trusted Computer Systems.
Green
D.O.D. Password Management.
Yellow
Computer Security Requirements.
Yellow 2
Computer Security Requirements.
Tan
Understanding Audit In Trusted Systems.
Bright Blue
Trusted Product Evaluation.
Neon Orange
Understanding Discretionary Access.
Teal Green
Glossary Of Computer Terms.
Orange 2
Understanding Configurations.
Red
Interpretation Of Evaluation.
Burgundy
Understanding Design Documentation.
Dark Lavender
Understanding Trusted Distrobution.
Venice Blue
Computer Security Sub-Systems.
Aqua
Understanding Security Modeling.
Dark Red
Interpretations Of Environments.
Pink
Rating Maintenence Phase.
Purple
Formal Verification Systems.
Brown
Understanding Trusted Facilities.
Yellow-Green
Writing Trusted Facility Manuals.
Light Blue
Understanding Identification And Authentication
In Trusted Systems.
Blue
Product Evaluation Questionaire.
Gray
Selecting Access Control List.
Lavander
Data Base Management Interpretation.
Yellow 3
Understanding Trusted Recovery.
Bright Orange
Understanding Security Testing.
Purple 1
Guide To System Procurement.
Purple 2
Guide To System Procurement.
Purple 3
Guide To System Procurement.
Purple 4
Guide To System Procurement.
Green
Understanding Data Remanence
Hot Peach
Writing Security Features.
Turquiose
Understanding Information Security.
Violet
Controlled Access Protection.
Light Pink
Understanding Covert Channels.
Хакерские акронимы
ACL
Access Control List
AN
Associated Number
ARSB
Automated Repair Service Bureau
ATH
Abbreviated Trouble History
BOC
Bell Operating Company
BOR
Basic Output Report
BOSS
Business Office Servicing System
CA
Cable
COE
Central Office Equipment
CMC
Construction Maintenance Center
CNID
Calling Number IDentification
CO
Central Office
DDD
Direct Distance Dialing
ECC
Enter Cable Change
LD
Long Distance
LMOS
Loop Maintenance Operations System
MLT
Mechanized Loop Testing
NPA
Numbering Plan Area
POTS
Plain Old Telephone Service
RBOC
Regional Bell Operating Company
RSB
Repair Service Bureau
SS
Special Service
TAS
Telephone Answering Service
TH
Trouble History
TREAT
Trouble Report Evaluation and Analysis Tool
LOD
Legion of Doom
HFC
Hell Fire Club
TNO
The New Order
ACiD
Ansi Creators in Demand
Cci
Cybercrime International
FLT
Fairlight
iCE
Insane Creators Enterprise
iNC
International Network of Crackers
NTA
The Nocturnal Trading Alliance
PDX
Paradox
PE
Public Enemy
PSY
Psychose
QTX
Quartex
RZR
Razor (1911)
S!P
Supr!se Productions
TDT
The Dream Team
THG
The Humble Guys
THP
The Hill People
TRSI
Tristar Red Sector Inc.
UUDW
Union of United Death Workers
Словарь юного хакера
Бит
Минимальная единица измерения информации (0 или 1).
Полубайт
4 бита.
Байт
Тоже, что и бит, только в 8 раз больше.
Кило
Тоже, что и байт, только в 1024 раза больше.
Мег
Тоже, что и кило, только в 1024 раза больше.
Гиг
Тоже, что и мег, только в 1024 раза больше.
Хакер
Человек, не мыслящий себя без компьютера.
Мозги
Оперативная память компьютера. Измеряется в кило/мегабайтах.
Линейка
Набор микросхем в количестве восьми штук.
Каша
Cach-память.
Железо
Hardware.
Бебеска
Bulleten Board System.
Винт
Винчестер. Жесткий диск. Носитель информации.
Матрас
Винчестер фирмы MAXTOR.
Трехдюймовка и пятидюймовка
Гибкий магнитный диск размером в 3 и 5 дюймов соответственно.
Флоппер
Устройство для считывания информации с гибких дисков.
Комп
Персональный компьютер.
Клава
Клавиатура. Клацнуть педалью, топтать кнопку, нажать на клавишу.
Прогсы
Компьютерные программы.
Закинуть на диск
Записать информацию на магнитный носитель.
Коробок
Корпус компьютера.
Гама
Игра.
Крэкнуть, ломануть, хакнуть, взорвать гаму
Вскрыть игру и изменить в ней данные по своему усмотрению.
Крякалка
Программа для вскрытия программ.
Бластер, Либа, Гусь
Типы музыкальных адаптеров.
Бима
Народное название компьютера фирмы IBM.
Мак
Народное название компьютера фирмы Apple Macintosh.
Двойка, тройка, четверка
Первые цифры моделей персональных компьютеров фирмы IBM.
Хата
Компьютер фирмы IBM класса XT.
Пентюх
Компьютер IBM Pentium.
Вирусяка
Компьютерный вирус.
Чайник
Человек, не смыслящий почти ничего в компьютерных технологиях.
Б