Большой архив статей, книг, документации по программированию, вебдизайну, компьютерной графике, сетям, операционным системам и многому другому
 
<Добавить в Избранное>    <Сделать стартовой>    <Реклама на сайте>    <Контакты>
  Главная Документация Программы Обои   Экспорт RSS E-Books
 
 

   Документация - Хакеры

 

Обзор некоторых видов сетевых атак

    В двадцать первом веке движущей силой и главным объектом всех отраслей человеческой деятельности становится информация, и состояние каналов, сетей и безопасность серверов станут основой экономического развития. К сожалению, сложные сетевые технологии достаточно уязвимы для целенаправленных атак. Причем такие атаки могут производиться удаленно, в том числе и из-за пределов национальных границ.

DDoS - виртуальный терроризм. Что такое DDoS-атака?

    Терроризм - это, пожалуй, самая большая проблема человечества на сегодняшний день. И виртуальное сообщество здесь мало чем отличается от реального мира. Ушли те романтические времена, когда собирательным образом хакера являлся хитрый тип, взломавший защиту банка и перекачавший на свой счет кругленькую сумму. Жесткие времена - жесткие нравы. Теперь хакеры с помощью атаки на сервер блокируют его работу, а затем выставляют хозяевам свои требования. Виртуальный террор в чистом виде.

Большому кораблю - большая торпеда

    То, что Интернет просто кишит различными дырками, знает каждый. Но то, что эти дырки порой настолько огромны, что взломать какой-нибудь почтовый сервер может просто любой школьник, понимают не все.

NetBus - троянец - игрушка!

    Идея заслать во вражеский стан <своего> человека, который мог бы собирать информацию, совершать диверсии и вообще выполнять любые задания центра, далеко не нова. Но лишь в относительно недавнее время она стала так массово и успешно применяться для компьютерных диверсий. По-видимому, изготовители хакерских утилит наконец прониклись идеями дяди Билли, который уже давно пропагандировал технологию клиент-сервер.

Санитары Сети

    Хакер в общественном сознании - почти инопланетный монстр. Для одних это кто-то всемогущий, кто-то загадочный и неуловимый, для других - жуткий мужик по соседству, который без лишнего шума взламывает компьютерные сети Пентагона. Хакеры мало спят, еще реже едят и моются. Они существуют исключительно за счет кофе, пива и горящего индикатора POWER на панели системного блока. Для них существуют только две беды - плохие линии и плохой коннект.

FAQ по методам проникновения на чужие компы

    Многие, насмотревшись фильмов про "хакеров", где половина вымысла имеют искаженное представление про взломы удаленных компьютеров. Скажу сразу, что не каждый камп можно ломануть. Хотя, может я чего не знаю. Вообще проникновения происходит через IP удаленного компьютера. Самый легкий способ проникновения на компьютер это через Shared Resources или в простонародье "шары". Конечно, достойное место занимает и соц. инженерия в этих вопросах, но это уже в случаях проникновения в камп своих знакомых. Вообще мне известны два способа проникновения в чужой камп. Первый это как я уже говорил через шары и второй через трояна.

Хакеры, взломщики и другие информационные убийцы

    Очевидно, что смысл Сети сетей состоит в разумности ограничения круга пользователей того или иного сервера. Если подобный сервер закупорен полностью, то и работать может с ним лишь тот, кто его закупорил. Поэтому, любая компания, прежде чем принять решение о вступлении в сообщество Internet, дает себе отчет в том, что существует возможность проникновения в свой главный сервер неких посторонних лиц. Вот эти посторонние лица и называются хакерами.

Основы хакерства

    Для того, чтобы стать удачливым компьютерным взломщиком, вам потребуется один прибор - ваши мозги. Вам не нужен даже компьютер. Более того, иногда бывает лучше вообще не иметь компьютера, как вы увидите в дальнейшем. Впрочем, для начала вам все же потребуется компьютер, модем и телефонная линия для связи с внешним миром. Компьютер может быть каким угодно. Гораздо важнее, какой у вас модем и коммуникационное программное обеспечение.

Как ломать программы Windows

    Ломать программы Windows в большинстве случаев даже проще, чем ломать программы Dos. В Windows сложно что-нибудь скрыть от того, кто ищет,особенно если программа использует стандартные функции Windows. Первая (и часто единственная) вещь, которая Вам потребуется - это SoftICE/Win 2.oo, мощный отладчик от фирмы NuMega. Некоторым людям он кажется очень сложным в использовании, но я расскажу Вам, как с ним управляться.

Ломать или не ломать?

    Наверное, все знают, что такое shareware. Программы, распространяемые по этому принципу, являются условно бесплатными. Как правило, пользоваться такой программой можно лишь в течение определенного промежутка времени, обычно около месяца. После этого одни программы начинают напоминать вам о том, что неплохо было бы заплатить автору за труды, другие частично теряют свою функциональность, третьи вообще перестают запускаться. Но ведь хочется пользоваться программой и дальше: Как тут быть? Взламывать не каждый умеет, да и моральная сторона вопроса заставляет задуматься. Авторы программ запрещают всяческое изменение кода программ.


Взлом почтового ящика с WWW- интерфейсом

    В последнее время значительную популярность обрели почтовые системы на основе WWW-Интерфейса ( www.hotmail.com, www.mail.com, www.netscape.net в России - www.mail.ru). Web-почту "местного значения" также предлагают провайдеры, работающие по схемам "Интернет-Кард" или "Интернет-в-кредит". Честно говоря, автору совершенно непонятны причины такого успеха. Сторонники подобных систем обычно заявляют о простоте и удобстве пользования, при большей безопасности, ссылаясь на огромное кол-во вирусов и печальный пример MS Outlook и MS Outlook Express 5. Первые два аргумента, похоже, соответствуют действительности, а о безопасности поговорим чуть ниже.

Как заиметь красивый UIN

   

Элементы жаргона хакеров

   

Как стать хэкером

    Я часто получаю электронную почту от сетевых новичков-энтузиастов с вопросами, в конечном итоге сводящимися к одному: "Как же мне научиться, чтобы стать кудесником-хэкером?". Достаточно забавно, что, насколько можно видеть, нет никаких ЧаВО (FAQs) или Web-документов, содержащих ответ на этот жизненно-важный вопрос. Так что вот вам мой.

Хакеры

    Hacker - произошло от слова hack, что в переводе с великого и международного означает "рубить". То есть хакер, по определению - рубщик. Вот только что они рубят?..

Взлом Novell Netware

    Как вы знаете все может быть сломано и Novell Netware не является исключением. Однако время взлома чего-нибудь зависит от времени получения информации о этом. Чем больше информации вы найдете, тем проще вам будет взламывать. В этом документе мы хотели немного рассказать о сети Novell и о том как ее взломать.

Хроника хакерской атаки

    В один из тех ясных солнечных дней, что нередко выдаются в Александрии (шт. Виргиния) в конце ноября, на втором этаже скромно обставленного офиса компании ParaProtect склонившийся над монитором "хакер" Боб выдавал Unix-команды с такой скоростью, будто его руки лежали не на клавиатуре, а на спусковом крючке автомата. Боб проверял на прочность периферийные средства защиты сертифицированной компании, специализирующейся на предоставлении услуг электронной почты в Internet и являющейся клиентом ParaProtect.

Народ хакеров

    Если раньше хакерами были сплошь хиппи и фанаты, то теперь среди них встречаются представители самых разных групп, вплоть до имеющих сравнительно благопристойную внешность (это хакеры и экс-хакеры, работающие сейчас в качестве системных администраторов и консультантов). Одна из причин нынешнего разнообразия типов хакеров заключается в том, что хакерство - во всяком случае в простейших вариантах, когда коверкается Web-страница или проводится DOS-атака (denial-of-service attack - <атака отказа от обслуживания>, при которой сервер заваливают запросами, чтобы помешать пользователям получить доступ к нему), - никогда не было таким простым делом

Хакерство - везение, наблюдательность или...

    В последнее десятилетие список престижных профессий для молодежи всего мира пополнился еще одной: все чаще на вопрос о будущей специальности можно услышать неожиданный ответ - хакер. Что это - дань моде, детское увлечение или верхушка колоссального айсберга, большая часть которого скрыта в непознанных глубинах наших <системных блоков>?

Выявление уязвимостей компьютерных сетей

    Год 1996, 4 июня, вторник, космодром во Французской Гвиане. 9 часов 33 минуты 59 секунд. Первый запуск ракеты-носителя Ariane 5. Ракета взмывает в небо и через 40 секунд после старта взрывается на 50-метровой высоте. Ущерб составил по различным данным от пятисот миллионов до шести миллиардов долларов. Через полтора месяца, 19 июля, был опубликован исчерпывающий доклад комиссии по расследованию, в результате которого выяснилось, что взрыв произошел из-за ошибки переполнения одной из переменных в программном обеспечении бортового компьютера ракеты. Небольшая, на первый взгляд, уязвимость в программном обеспечении привела к столь значительному ущербу. Это типичный, но далеко не единственный случай, который демонстрирует опасность, возникающую в результате появлении в корпоративной сети различных уязвимостей.


Способы обхода межсетевых экранов

    В 1999 году я написал статью "Firewall - не панацея", которая рассказывала о различных недостатках, присущих технологии, используемой в межсетевых экранах (МСЭ). Я надеялся, что отечественные поставщики и, особенно разработчики, перестанут "дурить голову" заказчикам, утверждая, что именно их межсетевой экран - это панацея от всех бед, и он решит все проблемы заказчика, обеспечив надежную защиту всех ресурсов корпоративной сети. Однако этого не произошло, и я вновь хочу вернуться к этой теме. Тем более что, как показывает мой опыт чтения лекций по защите информации, этот вопрос живо интересует специалистов, которые уже используют межсетевые экраны ( firewall ) в своих организациях.

 
On-line книги

Самоучитель Flash MX

Учебник DreamWeaver 4

Учебник Photoshop 7

Руководство FrontPage

Введение в PHP

Учебник C++ Builder

Руководство по HTML

Учебник PHP 4.0



Это интересно
.
 

 
Интересное в сети

Система электронного документооборота для автоматизации работы с документами.

 
10 новых программ
CodeLobster PHP Edition 3.7.2
WinToFlash 0.7.0008
Free Video to Flash Converter 4.7.24
Total Commander v7.55
aTunes 2.0.1
Process Explorer v12.04
Backup42 v3.0
Predator 2.0.1
FastStone Image Viewer 4.1
Process Lasso 3.70.4
FastStone Image Viewer 4.0
Xion Audio Player 1.0.125
Notepad GNU v.2.2.8.7.7
K-Lite Codec Pack 5.3.0 Full


Наши сервисы
Рассылка новостей. Подпишитесь на рассылку сейчас и вы всегда будете в курсе последних событий в мире информационных технологий.
Новостные информеры. Поставьте наши информеры к себе и у вас на сайте появится дополнительный постоянно обновляемый раздел.
Добавление статей. Если вы являетесь автором статьи или обзора на тему ИТ присылайте материал нам, мы с удовольствием опубликуем его у себя на сайте.
Реклама на сайте. Размещая рекламу у нас, вы получите новых посетителей, которые могут стать вашими клиентами.
 
Это интересно
 

Copyright © CompDoc.Ru
При цитировании и перепечатке ссылка на www.compdoc.ru обязательна. Карта сайта.
 
Rambler's Top100