WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 |   ...   | 3 | 4 ||

«УДК 004.056 Максим Левин ББК 32.973.202 Л36 Как стать хакером Левин М. ...»

-- [ Страница 5 ] --

web сервера Apache есть уязвимость на счет тестовых скриптов /cgi bin/ /cgi dos/args.bat?>d:/Website/cgi shl/1.bat test cgi и /cgi bin/nph test cgi, которые аналогичны присутствующему в получаем xxxxx.bat:

WebSite примеру Args.bat. Эта уязвимость заключается в том, что воз @ECHO OFF&&TITLE WebSite CGI можна распечатка передаваемой строки в таком виде, в каком она при D:\WebSite\cgi dos\args.bat africa.bat сутствует, и это обычно делается строчкой скрипта ^>D:/WebSite/cgi shl/1.bat echo QUERY_STRING = $QUERY_STRING D:\WebSite\cgi temp\xxxxx.out т.е. если мы передаем строчку типа > 1.bat, то по логике вещей Видите, как нехорошо поступил WebSite — перед символом строчка перенаправления > поставил какую то гадость ^, от которой всякое QUERY_STRING = перенаправление перестает быть перенаправлением.

будет перенаправлена в файл 1.bat, путь к этому файлу мы могли бы указать на каталог /cgi bin/, он бы туда записался, и далее уже удален но мы могли бы его запустить из этого каталога.

Хакерские трюки 273 274 Хакерские трюки Если забивать много много перенаправлений типа >, то вполне ется поле FROM в отправленном сообщении, поскольку в нем какое то, возможно, что в какой то момент времени на каждый значок > не хватит пусть и фиктивное, имя фигурировать будет, например John Johnson.

значка ^, так как вполне возможно, что буфер у WebSite не резиновый.

Метод # Использование mail to news gateway в сочетании с анонимным ри Глава 31.

мейлером. Mail to news gateway позволяет пользователям отправлять со Скрытая Usenet общения в группы новостей с использованием электронной почты, а не местного сервера новостей. Но если пользоваться этим сервисом Большинство людей, использующих Usenet, знает, как важно бы «в лоб», то ваше имя и обратный адрес будут фигурировать в сообщении, вает скрыть свою личность. Во первых, как только вы послали любое со т.к. mail to news gateways их не анонимизируют. Для того, чтобы достичь общение в любую группу новостей, ваш почтовый ящик с необычайной полной анонимности, следует использовать комбинацию анонимного скоростью начинает наполняться junk mail, т.е. всяким мусором, расска римейлера и mail to news gateway, т.е. отправить сообщение в mail to зывающим, как разбогатеть за месяц, остановить выпадение волос и дру news gateway с сайта такого римейлера. Это просто: отправляйтесь на та гой подобной дрянью. Во вторых, ваши публично высказанные взгляды кой сайт, затем к странице, позволяющей отправлять сообщения (можно могут вызвать волну откликов, причем не только в рамках группы ново воспользоваться SSL защищенной формой), наберите ваше сообщение, стей, но и направленных напрямую автору сообщениях, что не всегда же а поле TO: заполните в соответствии со следующей схемой.

лательно. В третьих, ваши друзья, коллеги или работодатель могут на Для отправки сообщения, например, в группу alt.test, адрес дол толкнуться на ваше сообщение, причем оно может им не понравиться.

жен быть таким:

Короче говоря, причин может быть много, а вывод один: совсем не пло хо знать, как сохранить анонимность в Usenet. m2n YYYYMMDD alt.test@alpha.jpunix.com где Кратко опишем методы, которыми можно воспользоваться для этой цели. Первые два метода дают вам возможность пользоваться аль YYYYMMDD — это текущая дата (год, месяц, день). Для отправки тернативным электронным адресом, при этом ответы на ваше сообще сообщения в несколько групп их названия следует разделить знаком +.

ние в Usenet (а также junk mail) вы получать все равно будете, а вот ваша Например, для отправки сообщения в alt.test и misc.test 11 сентября реальная личность останется скрытой. Третий метод дает полную ано адрес таков:

нимность: никакой почты вообще. Так что выбирайте тот, который боль m2n 19980911 alt.test+misc.test@alpha.jpunix.com ше подходит.

Вот и все. Ваше сообщение будет выглядеть так:

Date: Thu, 11 Sep 1998 11:09:02 +0200 (MET DST) Метод # Message ID: <199809111009.MAA29412@basement.replay.com> Использование коммерческой службы для отправки сообщений Subject: Just testing в группы новостей. Стоит денег, но прост в использовании. Адреса:

From: nobody@REPLAY.COM (Anonymous) www.nymserver.com и www.mailanon.com (последняя служба предоставляет Organization: Replay and Company UnLimited семидневный бесплатный пробный период).

X 001: Replay may or may not approve of the content of this post ing Метод # X 002: Report misuse of this automated service to Получение бесплатного электронного адреса в Hotmail или X URL: http://www.replay.com/remailer/ NetAddress, что, по сути, равнозначно получению «фиктивного» адреса, Mail To News Contact: postmaster@alpha.jpunix.com поскольку ваше настоящее имя давать совсем не обязательно, и исполь зованию DejaNews free posting service. Метод чуть более сложен, чем пер Newsgroups: alt.test, misc.test вый. Никому не известно, кто вы, но чтобы скрыть еще и где вы, следует This is only a test воспользоваться прокси сервером, иначе ваш IP адрес будет обнаружи вать ваше географическое положение. Другим недостатком метода явля Хакерские трюки 275 276 Хакерские трюки Как легко заметить, не малейшего следа отправителя! Следует не записана. Вместо этого воспользуйтесь DCC (Direct Client to Client). При забывать о еще одном важном моменте. Mail to news gateways появляют этом информация будет передаваться вашему собеседнику напрямую, ся и исчезают. Alpha.jpunix.com работает сегодня, но может исчезнуть за минуя сервер, от которого можно даже отключиться после установления втра. Но не печальтесь, свежую информацию о таких службах можно все связи по DCC. В принципе, и эту информацию можно расшифровать на гда найти. И не забывайте попробовать, как все работает, прежде чем любом из узлов, через который установлена связь между вами и вашим отправить что либо важное! собеседником, но это сложно.

Все сообщения, отправляемые в usenet, по умолчанию сохраняют Сбор информации о том, на каких каналах вы находитесь, с после ся в базе данных навеки. Если вы не хотите, чтобы сообщение было заар дующей идентификацией вашей личности. Допустим, политический де хивировано, следует воспользоваться командой: ятель, скрывающий свою гомосексуальную ориентацию, часто бывает в IRC. Будучи уверенным в свой анонимности, он частенько заходит на ка X no archive:yes нал #russiangay или #blackleather. Общается с людьми. Вступает в пере Это можно сделать либо путем добавления этого дополнительного писку, не называя, понятное дело, своего реального имени. А потом на заголовка в сообщение, если news клиент позволяет это сделать, либо ходит все свои письма опубликованными в какой нибудь вонючей просто в первой строке сообщения написать x no archive:yes.

бульварной газетенке типа Mосковского Kомсомольца. Не очень прият но. Но ситуация вполне возможная.

Иногда пользователь отправляет сообщение, а потом жалеет об этом, особенно если он не воспользовался заголовком x no archive:yes.

Если вы хотите быть анонимны, не указывайте свой настоящий Dejanews позволяет «убить» отправленное ранее сообщение.

адрес e mail в соответствующем поле в Setup.

Некоторые пользователи предпочитают пользоваться usenet, избе Cтаньте «невидимы». Это свойство позволяет вам оставаться не гая возможного наблюдения провайдера. В этом случае неплохим реше обнаруженным при попытке любого пользователя, не знающего точное нием становится использование публичных серверов новостей.

написание вашего nick, найти вас в IRC по имени вашего домена или userid (часть вашего e mail, стоящая перед знаком @), используя коман ду /who или /names. Это делается командой /mode $me +i, которая может Глава 32.

быть для удобства включена в список команд, автоматически выполня Скрытая Internet Relay Chat емых при подключении. В последних версиях mIRC надо просто поста вить галочку напротив Invisible Mode в диалоговом окне Setup.

IRC оставила далеко позади себя как неуклюжие chat'ы в окне бра Не давайте свой адрес людям в IRC, в добропорядочности которых узера, так и маразматические «комнаты общения» таких онлайновых вы не уверены. Или, по крайней мере, давайте свой альтернативный служб, как AOL и MSN, превосходящие по степени контролируемости, адрес.

поднадзорности и отсутствия какой бы то ни было анонимности школь ные утренники в СССР. IRC настолько популярна, что многие люди проводят в IRC больше времени, чем бродя по WWW. И коль скоро для Вы — охотник многих людей это часть жизни, следует подумать и о privacy в этой вирту Довольно мощным средством поиска по какой либо известной альной жизни.

части информации о пользователе (или группе пользователей) является команда /who, о которой почему то нет ни слова в mIRC'овском Вы — дичь Help файле. Делая запрос о пользователе командой /whois, мы обычно получаем примерно такой текст:

Возможность прослушивания того, что вы говорите другому чело веку при общении один на один. Здесь все довольно просто: если вы счи ShowTime ~mouse@ml1_12.linknet.net * May flower таете, что обсуждаемый вопрос конфеденциален, не пользуйтесь обще ShowTime on #ircbar #newbies нием на канале, даже если кроме вас и вашего собеседника на нем никого ShowTime using Oslo R.NO.EU.Undernet.org [194.143.8.106] нет. Не пользуйтесь командой /msg или окном query, что одно и то же.

Scandinavia Online AS Вся информация проходит через IRC сервер и технически может быть End of /WHOIS list.

Хакерские трюки 277 278 Хакерские трюки Команда /who позволяет задать маску для поиска пользователей двух вышеупомянутых программ, либо прямо в mIRC, где есть кнопка по любой части их доменного имени, userid или имени (то, что в поле Finger прямо на Tool Bar), определить всех текущих пользователей из до Real Name). Допустим, мы ищем людей из домена global.de. Синтаксис мена linknet.net. Для этого мы делаем finger адреса @linknet.net (userid не таков: указываем). При удачном стечении обстоятельств мы получим что ни будь в этом роде:

/who *global.de* Trying linknet.net Или ищем всех пользователей из Сингапура:

Attempting to finger @linknet.net /who *.sg* [linknet.net] Или мы уже общались с господином ShowTime и хотим найти его root 0000 Admin console Fri 16: опять:

henroam John Brown pts/1 Tue 10: pckh68.linknet.net /who *mouse* pailead Jack White pts/2 Tue 11: или ml4_17.linknet.net /who *flower* oneguy Michael Lee pts/3 Tue 11: Так же могут найти и вас, если вы не воспользуейтесь командой ml1_12.linknet.net /mode $me +i.

sirlead6 Joan Jackson pts/4 Tue 11: ml4_16.linknet.net Определение адреса электронной почты — задача довольно слож End of finger session ная, но иногда выполнимая. Начнем с «лобовой» атаки. Команда /ctcp Вот он наш ml1_12, принадлежит oneguy@linknet.net. Отметим, ShowTime userinfo (или, проще, через меню) покажет нам e mail address, что иногда информация в ответ на finger запрос может быть выдана толь указанный самим пользователем. Поскольку мало кто сообщает свой на ко пользователю из того же домена, к которому принадлежит адрес, ко стоящий адрес, надежды на правдивый ответ мало. Если домен получен торый вы хотите идентифицировать. Решение простое: найдите пользо ного адреса совпадает с тем, что следует за знаком @ в ответе, получен вателя из искомого домена (/who *linknet.net*) и попросите его сделать ном на запрос /whois, то вероятность того, что адрес указан правдивый, finger запрос.

повышается.

И в первом, и во втором случае есть еще одна возможность. Если Следущая возможность — использовать информацию, содержа «охотнику» известно реальное имя или фамилия искомого пользователя, щуюся в ответе на запрос /whois. Имя домена подделать невозможно, по можно послать finger запрос в виде имя@домен или фамилия@домен.

этому мы наверняка знаем, что пользователь ShowTime из домена Например, finger на Alexandr@main.com2com.ru выдаст нам список всех linknet.net. Это первый шаг. Часто вместо буквенной строки после знака пользователей по имени Александр с их логинами.

@ следует цифровой IP адрес, который по той или иной причине не оп ределился при подключении пользователя к серверу. Его можно попы Вот, пожалуй, и все известные средства, которые есть у «охотни таться определить командой /DNS ShowTime. Если результат получен, то ка». А выяснив ваш реальный e mail адрес, «охотник» может может выяс переходим к следующему абзацу. Если нет, то попробуем еще один спо нить и ваше реальное имя.

соб. Воспользовавшись программой WS Ping32 или CyberKit, сделаем TraceRoute с указанием цифрового адреса. Программа проследит путь от вашего IP адреса до искомого IP, принадлежащего ShowTime. Послед Глава 33.

ний из определившихся по имени адресов укажет, скорее всего, на имя Установление личности по известному домена пользователя.

адресу Едем дальше. У нас есть либо полное имя, соответствующее IP ад ресу пользователя под кличкой ShowTime (ml1_12.linknet.net), либо, в Способы выяснения личности по известному адресу e mail весьма худшем случае, только имя домена (linknet.net). В первом случае мы мо разнообразны, причем ни один из них не гарантирует успеха. Обратная жем попытаться, воспользовавшись командой finger (либо в одной из задача решается довольно тривиально: множество e mail directories Хакерские трюки 279 280 Хакерские трюки (Four11, WhoWhere) позволяют найти по имени человека его адрес (если, Глава 34.

конечно, он сам того захотел).

Защищенный разговор on line Воспользовавшись программой WS Ping32 или лучше CyberKit, вы получите возможность как бы направить ваш указательный палец на лю В то время как существуют десятки программных продуктов, по бой адрес электронной почты и спросить «А это кто?». Иногда вам могут зволяющих шифровать файлы и сообщения, передаваемые по электрон ответить. Итак, мы задаем адрес someone@oxford.edu, получаем:

ной почте, средств для защиты разговоров в режиме on line все еще очень Login name:someone In real life: John McCartney мало. Какой бы из известных программ для разговора в текстовом режи Directory:/usr/someone Shell: /usr/bin/csch ме (chat) мы ни пользовались, наш разговор может стать объектом для Last login Fri Aug18, 1995 on ttyv3 from dialup.oxford.edu любопытных ушей. Нет необходимости говорить, что провайдеру или No mail любой другой заинтересованной организации так уж легко прочесть то, No plan что мы печатаем на клавиатуре в процессе общения на IRC или ICQ, но если им будет очень интересно послушать наши разговоры, они это сде Это означает, что someone@oxfrord.edu принадлежит некому John лают. Простой текст (а любой стандартный chat — это простой текст) мо McCartney. Дело сделано, хотя очень часто вы не получите никакого ре жет быть выделен из IP пакетов с помощью специального оборудования зультата либо строку следующего содержания:

и/или программного обеспечения (sniffers).

Forwarding service denied Ну, все не так уж и плохо, поскольку подслушивание и подсматри или:

вание, эти любимые развлечения определенной части русского народа, Seems like you won't get what you are looking for являются делом, отнимающим чрезвычайно много времени и денег, да и То же самое можно сделать, пойдя по этому адресу в WWW, где вероятность того, что будут подслушивать именно вас, невелика. И тем расположен Web интерфейс, позволяющий получить тот же самый ре не менее...

зультат.

Разговор в текстовом режиме Следует заметить, что выполнение finger с использованием имени хоста (в данном случае oxford.edu) может не принести никакого результа Программа для защищенных разговоров on line — Secure Commu та, в то время как использование видоизмененного (альтернативного) nicator.

имени хоста результат даст. Как узнать альтернативное имя хоста? Вос Secure Communicator позволяет шифровать онлайновые разгово пользуйтесь CyberKit, функция NS LookUp. Введите имя www.oxford.edu ры и файлы, передаваемые одним пользователем другому. Для начала и посмотрите на полученный результат. Он может содержать альтерна разговора нужно знать IP адрес собеседника или воспользоваться on line тивные имена хоста, называемые aliases, скажем, panda.oxford.edu. По directory service, аналогичным тому, что есть в Netscape CoolTalk, MS пробуйте someone@panda.oxford.edu, может сработать. Пример из жизни:

NetMeeting или IPhone, только вот он не работает никогда. Но это про someone@com2com.ru не даст ничего, а вот someone@main.com2com.ru блема не большая для умелых рук (мозгов), всегда можно сначала встре выдаст искомый результат.

титься на IRC или ICQ, узнать IP адрес и договориться о пароле, а затем Иногда информация в ответ на finger запрос может быть выдана перейти на Secure Communicator, который позволяет вести беседу как только пользователю из того же домена, к которому принадлежит адрес, в mIRC.

который вы хотите идентифицировать. Решение простое: найдите поль Плохая новость состоит в том, что evaluation copy, а это именно то, зователя из искомого домена в Internet Relаy Chat, и попросите его сде что вы можете скачать в сети, разговаривать позволяет, а вот шифровать лать finger запрос. Программа клиент для IRC содержит функцию finger, разговор не дает.

так что никакой специальный софт человеку, к которому вы обратились, не потребуется.

Сайт фирмы производителя не дает никакой информации о мето дах шифровки, примененных в программе. А программе, производители которой даже, простите, не почесались рассказать пользователю, на сколько пользователь защищен, доверять нельзя. Сравните с той же Хакерские трюки 281 282 Хакерские трюки PGP, которая даже программный код опубликовала! Такого бессодержа Как получить права супервизора тельного сайта автор еще никогда не видел. И надеется не увидеть.

Вы можете получить права супервизора, просто став его эквива лентом.

Directory service не работает, что неудобно. Правда, может, зарабо тает, но вряд ли.

Есть функция, известная как EQUEVALENT TO ME, которую сле дует посылать от имени супервизора. Вы можете послать пакет через Internet телефония IPX драйвер, однако в этом случае вы не имеете доступа к физическому заголовку пакета. Скорее всего, сервер не проверяет адрес отправителя Прекрасный продукт для тех, кто имеет хорошую телефонную ли там. Вы также можете послать пакет через LSL драйвер, но это слишком нию, быстрый модем и звуковую карту — это PGPfone. Он обеспечивает сложно.

надежнейшую криптозащиту и позволяет общаться не только в сети, но и просто с другим телефонным абонентом напрямую.

Последствия После ответа на пакет сервер ждет следующего, с увеличенным на Глава 35.

единицу sequence number’ом. Если вы попытаетесь вставить ваш пакет в Как взломать Novell Netware работу между сервером и станцией, последняя повиснет. Этого можно избежать посылкой еще 255*256 пакетов.

Как вы знаете, все может быть сломано, и NOVELL NETWARE не Если вы реализуете программу, у вас будут права супервизора. Мы является исключением. Однако время взлома чего либо зависит от вре надеемся, что вы не будете вредить таким же пользователям, каким вы до мени получения информации об этом. Чем больше информации вы най этого были.

дете, тем проще вам будет взламывать.

Принцип обмена пакетами Глава 36.

Прежде всего, сервер и рабочие станции посылают пакеты друг Что помнит компьютер другу в соответствии со специальным протоколом, известным как Netware Core Protocol (NCP), основанным на протоколе IPX. Все пакеты Существует возможность записи того, что вы печатаете на чужом подписываются уникальным номером в диапазоне от 0 до 255, храня компьютере, владельцем этого компьютера, или, если смотреть на это с щимся в одном байте.

другой стороны, ваше право посмотреть, что творилось на вашем ком Это поле известно как Sequence Number. Инициатором является пьютере, пока вас не было в офисе.

станция. Она посылает пакет с запросом и ждет ответа. Сервер, получая И то, и другое делается одним методом: все, что набирается на запрос, проверяет адрес станции, адрес сети, сокет, номер соединения и клавиатуре, заносится в текстовый файл специальной программой. Так sequence number. Если что нибудь не в порядке, сервер отказывается вы что набранный вами текст на компьютере в бизнес центре или Inter полнять запрашиваемую операцию и посылать ответ.

net кафе может легко стать достоянием владельца такого компьютера.

Технически такая операция выполняется классом программ, называе Общая идея взлома мых keyboard loggers. Они существуют для разных операционных систем, Сервер проверяет все пакеты, которые он получает. Но если сфор могут автоматически загружаться при включении и маскируются под ре мировать пакет, как это делает другая станция, поставить ее адрес, номер зидентные антивирусы или что нибудь еще полезное.

соединения и т.д. и послать его в сеть, то сервер никогда не узнает, чей Самая лучшая из опробованных программ, Hook Dump 2.5, напи запрос он выполняет. Основная трудность — sequence number, потому что санная Ильей Осиповым, может автоматически загружаться при включе другие поля могут быть получены с помощью обычных функций. Чтобы нии компьютера, при этом никак не проявляя своего присутствия. На быть уверенным, что сервер выполнил операцию, нужно послать тот же бранный на клавиатуре текст, названия программ, в которых набирался самый пакет 255 раз с разными sequens numbers.

текст, и даже скрытый пароль в Dial Up Networking, который вообще не Хакерские трюки 283 284 Часто задаваемые вопросы набирался, — все записывается в файл, расположенный в любой дирек Часто задаваемые тории и под любым именем. Программа имеет много настроек, позволя ющих определять нужную конфигурацию.

вопросы Другая опробованная программа для Windows —Keylog при загруз ке превращалась в малоприметный минимизированный прямоугольник на taskbar'е, сливающийся с ним цветом и не имеющий надписи. Макси мизация приводит к появлению небольшого окна с надписью Minimize Как научиться хакерству?

this window. Для неискушенного пользователя выглядит вполне невинно.

Сначала научитесь нескольким вещам сами. Покажите, что стара Кроме того, существует программа HideIt, позволяющая убрать етесь, что способны к самостоятельному обучению. И уже потом отправ с экрана или taskbar'а любое окно (или несколько окон) и превратить их ляйтесь к знакомым хакерам с вопросами.

в маленькую икону в system tray.

Где найти настоящих хакеров, чтобы с ними поговорить?

Самый лучший способ — найти вашу местную группу пользо вателей Unix или Linux и сходить на их встречи (ссылки на несколько списков групп пользователей можно найти на странице LDP на Sunsite).

Какой язык следует выучить первым?

HTML, если вы его еще не знаете. Есть масса расфуфыренных и потрясающе бездарных книг по HTML, но обескураживающе мало хо роших. Одна из них: The Definitive Guide.

Но HTML — это не полноценный язык программирования. Когда вы почувствуете, что готовы начать программировать, лучше всего на чать с языка Python. Многие люди будут рекомендовать вам начинать с Perl, и этот язык более популярен, чем Python, но его сложнее выучить.

Си — действительно важный язык, но он и намного сложнее, не жели Python или Perl. Не пытайтесь выучить его первым.

А не станет ли так, что из за программ с открытым исходным ко дом программистам будет не на что жить?

Ну, это вряд ли. Пока что, похоже, индустрия программного обес печения с открытым исходным кодом скорее создает рабочие места, не жели их сокращает. Если экономически более прибыльно иметь напи санную программу, чем такой программы не иметь, то программисту будут платить независимо от того, станет ли эта программа бесплатной после ее создания. И, независимо от того, как много будет написано «бесплатных» программ, всегда еще больше будет запросов на новые и специализированные приложения.

Приложения 285 286 Приложения bletcherous Приложения блетчерэс — бездарный, бездарно выполненный (о системе или программе).

bogotify боготифай — дезорганизовать (систему или программу).

Элементы жаргона хакеров bomb backslash бом — бомба (неверная команда, вызывающая порчу программы).

бэкслэш — обратная косая черта (название символа).

bracket backspark брэкет — заключать в скобки.

бэкспарк — закрывающая кавычка (название символа).

curly brackets bang керли брэкетс — фигурные скобки.

бэнг — восклицательный знак (название символа).

squiggle brackets barf сквигл брэкетс — фигурные скобки.

барф — выражать недовольство (действиями пользователя со сто роны системы).

breedle бридл — резкий звуковой фон (работающего терминала).

beetle битл — «жучок» (координатный манипулятор для управления кур brocket сором).

брокет — знак «больше» или «меньше».

bells and whistles left brocket белз энд уислз — ненужные свойства программы, «украшения».

лефт брокет — знак «меньше».

bird whirley right brocket бед виэли — накопитель на дисках, «вертушка».

райт брокет — знак «больше».

bit bum бит — сведения.

бам blackboard «Улучшать» (например, программу ценой потери ее блэкборд — (классная) доска (область памяти, общедоступная для четкости).

всех модулей системы).

Мелкое «улучшение» (обычно лишнее).

Приложения 287 288 Приложения Несобираемый мусор.

buzz базз Неприятное свойство программы.

«Зависать», «жужжать» (об ЭВМ, работающей в коротком Халтура (результат недобросовестной программистской цикле).

работы).

«Жужжать» (об ЭВМ, работающей в коротком цикле).

to cruft together ту крафт тугезе — смастерить на скорую руку (программу).

close клоуз — закрывающая (круглая) скобка (название символа).

cruftmanship крафтмэншип — халтура (плохо выполненная программистская cokebottle работа).

коукботл — несуществующий символ (на клавиатуре).

crunch computron кранч — знак #, диез.

компьютрон — компьютрон (мифическая частица вычислений или информации).

cycle сайкл — квант вычислений.

cons конс — синтезировать целое из частей.

duty cycle дьюти сайкл — дежурный цикл.

crlf возврат каретки с переводом строки.

stolen cycle стоулэн сайкл — захваченный цикл.

cracker крэкер — крэкер, похититель информации (разновидность ха day flag кера).

дэй флэг — «день флага» (срок внесения в систему изменений, ис ключающих возможность использования ранее эксплуатировавшихся crock программ).

крок — хрупкая (неустойчивая) программа (боящаяся изменений, громоздкая конструкция), МОНСТР.

DDT ДДТ (динамическое средство для «выведения» в программах про crockitude граммных ошибок) крокитьюд — громоздкость, гигантизм (программы).

bit decay crocky бит дикэй — распад бит, битовый распад (являющийся «причи кроки — хрупкий, боящийся изменений (о программе).

ной» неработоспособности долго не используемых программ).

cruft крафт Приложения 289 290 Приложения delta ears rabbit делтэ иэрз рэббит («кроличьи уши») — двойные кавычки.

Небольшое изменение (например, в программе).

embrace Небольшое количество, дельта, кусочек (например, имбрэйс — левая фигурная скобка.

памяти).

english within delta of инглиш — программа на языке высокого уровня.

визин делтэ оф — в пределах дельты (почти точно).

epsilon diddle ипсилон — ничтожно малое количество, эпсилон.

дидл — смастерить наспех (программу).

epsilon over dike ипсилон оуве — меньше эпсилон.

дайк — удалять, заглушать (например, дефектную часть програм мы для обеспечения работоспособности последней).

epsilon squared ипсилон скуэрд dpb Эпсилон квадрат, пренебрежимо малое количество.

вставлять (например, дополнительные биты в битовую конфигу рацию).

Пренебрежимо малый.

dracon within epsilon of дрейкон — дракон (системная программа, периодически выпол визин ипсилон оф — в пределах эпсилон.

няющая служебные функции незаметно для пользователя).

within epsilon of working drawing оф уокинг — почти совсем работающий (о программе).

дроуинг — чертежные данные.

cratered error hardcopy drawing крейтэрд эррор — воронка (тип ошибки, не позволяющей продол хардкопи дроуинг — документальный чертеж (в отличие от суще жать выполнение программы).

ствующего на экране дисплея).

fencepost error cycle drought фенспост эррор — ошибка на единицу, ошибка «поста охранения» сайкл драут — подсадка производительности (приводящая (при которой число циклов итеративного процесса оказывается на еди к уменьшению вычислительной мощности, например, в результате вы ницу меньше или больше необходимого).

ключения из работы некоторых блоков системы).

off by one error dwim офф бай уан эррор — ошибка занижения или завышения на еди двим — ненужная добавка (усложняющая программу).

ницу (числа подсчитываемых объектов).

Приложения 291 292 Приложения fail flush фэйл — запятая (название символа). флаш Подавлять (ненужную информацию в памяти), feature выключать(ся) из работы.

фича — ненужное свойство программы.

Выключать(ся) из работы.

creeping featurism frob крипинг фичеризм — ползучий «улучшизм» (стремление к посто фроб — программка.

янным ненужным усложнениям программы за счет мелких улучшений).

frob (nicate) feep фроб никэйт — бесцельно манипулировать (клавишами на фип — ровное жужжание (работающего терминала).

пульте).

flap fry флэп — сматывать ленту (для освобождения магнитофона другому фрай — выйти из строя, сгореть.

пользователю), освобождать машину.

fadge flatworm фэдж флэтуорм — подчеркивающая черта (название символа).

«Состряпанная» (наспех) программа.

flavor Подогнать под ответ.

флейве garbage collect Разновидность (например, типов команд).

гарбидж коллект — собирать мусор.

Красота (как свойство системы или программы), «изюминка».

gear джиэ — знак «звездочка».

to yield a flavor ту ийлд э флейве — придавать красоту (системе или программе).

gedanken гедэнкен — недоделанный (об алгоритме или программе).

flavorful флэйвэфул — аккуратный, красивый, с «изюминкой» (о системе glitch или программе).

глитч Сбой, давать сбои, сбоить.

Глитч, заскок (у программиста).

Застопориваться, буксовать.

Приложения 293 294 Приложения Проскакивать, продвигаться толчками (по экрану grovel дисплея), дергаться.

гроувэл Рыскать (без видимого результата, например, при glork просмотре файлов).

глорк — сбиваться (с нормального функционирования).

Штудировать (например, документацию на систему).

gobble to grоvel obscenely гобл — хватать, выхватывать, поглощать (например, данные из бу ферной памяти). ту гроувел обсинли — продираться (например, через дебри про граммной документации).

to gobble dоwn gubbish ту гобл даун — отхватить (например, дефицитную программную документацию). габиш — непригодная (для использования) информация, мусор.

gobbler gun (down) гоблер — элемент, устанавливающий все входные линии в пустое ган (даун) — насильственно прерывать (программу, бесполезно состояние. занимающую машинные ресурсы).

grind hack грайнд хэк Придавать (программе) эстетический вид (располагая Кусок работы (выполняемый в спешке).

надлежащим образом строки листинга, шлифовать Поделка (результат поспешного выполнения куска программу).

работы).

Перемалывать, многократно прокручивать (бесполезную Тонкая ювелирная работа (требующая профессионального задачу).

мастерства и иногда долгого времени).

Верх совершенства, «конфетка».

grok грок — глубоко понимать, разбираться, быть знатоком (например, Курьез, забава;

забавляться (при работе на машине).

операционной системы во всех ее тонкостях).

Общаться (с вычислительной машиной).

gronk Изучать, осваивать, влезать (в тонкости сложной программы или системы).

гронк — отключать (устройство).

Слоняться без дела, убивать время в ожидании выхода на gronked машину.

Истощенный работой (о фанатичном программисте).

for hack value Абсолютно неработоспособный (об устройстве, фор хэк вэлью — ради забавы (о работе над бесполезной, но не программе).

обычной программой).

Приложения 295 296 Приложения to hack together infinite hair ту хэк тугезэ — компоновать наспех, сколачивать. инфинит хэйр — адская работа (по написанию очень сложных программ).

to hack up (on) hairy ту хэк ап он хэйри Выполнять поделку.

Чрезмерно сложный, непостижимый.

(По)работать (над чем либо с целью получения желаемого результата). Знающий свое дело, опытный, авторитетный.

hacker hakmem хакер хэкмем — памятка хакера, справочник (перечень) курьезов хакер ского искусства.

Программист фанатик, хакер (занимающийся доскональным изучением вычислительных систем с целью hirsute расширения их возможностей).

хайерсьют Плодовитый программист (быстро пишущий хорошие Чрезмерно сложный, непостижимый.

программы).

Знающий свое дело, опытный, авторитетный.

Знаток (конкретной программы).

Эксперт (в какой либо области знаний).

jaggies Хакеры, цвет общества программистов.

джэггиз — неровности, ступеньки (при изображении линий на эк ране дисплея).

Компьютерный хулиган.

jock hackerеsе джок — программист, пишущий программы «в лоб», нетворчески, хакериз — язык хакеров, программистский жаргон.

«жокей».

hacking klu(d)ge хакинг — творческая работа хакера.

кладж hackish Клудж (устройство, программа или часть программы, которые теоретически не должны работать, но почему то хакиш — искусный, хакерский.

работают).

hackishnees Ляп в программе.

хакишнис — программистское искусство, хакерство.

to klu(d)ge around hair ту кладж эраунд — обходить трудности с помощью клуджа.

хэйр — трудоемкая, сложная работа.

Приложения 297 298 Приложения to klu(d)ge up mung(e) ту кладж ап — вставлять клудж в программу. манг, мандж Вносить изменения в файл (обычно необратимые), learning by doing случайно изменять файл.

лернин бай дуин — обучение (ЭВМ) на собственном опыте.

Портить что либо (случайно или умышленно).

learning by example open лернин бай икзампл — обучение (ЭВМ) на примерах.

оупен — открывающая (круглая) скобка (название символа).

learning by generalization monetary prefix лернин бай дженералайзэйшен — обучение (ЭВМ) путем обобще монэтри прэфикс — префикс в виде знака денежных единиц (на ния.

пример, $).

learning from mistakes broken program лернин фром мистэйкс — обучение (ЭВМ) на ошибках, обучение броукн програм — испорченная программа (не способная к ра по принципу «на ошибках учатся».

боте).

guided discovery learning brute force program гайдед дискавери лернин — обучение (ЭВМ) методом «направля брут фос програм — программа, решающая задачу в «лоб».

емых открытий».

crufty program rote learning крафти програм — неработоспособная программа.

роут лернин — обучение (ЭВМ) методом «заучивания наизусть» cuspy program moby каспи програм — аккуратная (надежная) программа (хорошо ра моуби ботающая у любых пользователей).

Полное адресное пространство.

froggy program Адресное пространство величиной 256Kb 36 разрядных слов, близкое к одному мегабайту. фроги програм — замысловатая программа, хитрая программа.

munch grungy program манч гранджи програм Перемалывать (информацию в процессе длительных Неряшливо написанная программа.

вычислений).

Нетехнологическая программа (нежизнеспособная Прослеживать структуру данных (сверху вниз). программа).

Приложения 299 300 Приложения QUARTY splat куати — программист — средний программист сплэт — звездочка (название символа).

rape spot рэйп — уничтожить безвозвратно (файл или программу). спот — точка (название символа).

semi two spot сэми — точка с запятой (название символа). ту спот — двоеточие (название символа).

shark sguiggle шак — знак вставки, «крышка» (название символа). скуигл — знак ~, тильда (название символа).

sharp starvation шап — знак #, диез (название символа). старвэйшн — информационный голод.

shriek line starve шрик — восклицательный знак (название символа). лайн старв — возврат строки, переход на предшествующую строку (в противоположность переводу строки).

forward slash blank statement форвад слэш — косая черта, косая (название символа).

блэнк стэйтмент — пустой оператор.

crufty software expression statement крафти софтвэр — заумное программное обеспечение (излишне переусложненное). икспрешн стэйтмент — оператор выражение.

cuspy software tail каспи софтвэр — ходовые программы (хорошо работающие и час тэйл — запятая (название символа).

то неиспользуемые).

computer trespasser ROM based software компьютэ треспассэ — компьютерный «взломщик» (злоумышлен Ар Оу Эм бэйзд софтвэр — программные средства, хранящиеся ник, пытающийся «взломать» защиту и получить доступ к информации в ПЗУ. в памяти ЭВМ).

spark coding tricks спак — прямая открывающая кавычка (название символа). коудин трикс — «хитрые» приемы кодирования (программ).

spike twiddle спайк — вертикальная черта (название символа). твидл — знак ~, тильда (название символа).

Приложения 301 302 Приложения first time user wow ферст тайм юзер — новый пользователь. вау — восклицательный знак (название символа).

naive user Любимые хакерами команды Unix неив юзер — неподготовленный пользователь, пользователь, не знакомый с ЭВМ.

Ниже мы приводим краткое описание команд Unix, без которых этой операционной системой никто бы не пользовался.

novice user новис юзер — начинающий пользователь, пользователь новичок. at Вы указываете день/час, когда выполнится команда.

real user рил юзер — обычный пользователь (в отличие от хакера). batch Выполнение команд в процессе загрузки.

U turn ю терн — левая прямая скобка (название символа). chmod Этой командой вы можете изменить полномочия файлового U turn back доступа.

ю терн бэк — правая прямая скобка (название символа).

chown hack value Был у файла один хозяин, а стал другой.

хэк вэлью — программистский трюк (бесполезный, но поража ющий воображение). cron Это демон таймера, точнее, демон команд batch и at.

wane уэйн — закрывающая круглая скобка (название символа). crontab Вы можете указать промежутки времени, в течение которых будут wax выполнены какие либо команды.

уэкс — открывающая круглая скобка (название символа).

ftp weed Работаем с удаленным компьютером. Принимаем или пересылаем файлы.

уид — «прополка»;

«пропалывать» (например, файл с целью удале ния ненужных данных).

kill what Послать некоторому процессу сигнал о конце работы.

уот — знак вопроса (название символа).

logname worm Хочу получить регистрационное имя.

уорм — тире (название символа).

Приложения 303 304 Приложения mail uucp Прием или пересылка электронных сообщений. Копируем файлы из одного компьютера Unix в другой.

news uuname Отобразить статью из конференции Usenet. Отобразить список хостов UUCP.

nslookup uux Получить сведения об IP адресе домена. Выполнение команд Unix на удаленном компьютере.

passwd who Создать/изменить пароль. Отобразить список текущих пользователей.

ps whois Просмотреть, какие процессы в текущий момент времени активи Получить информацию о текущем пользователе.

зированы.

write pwcheck Переслать записку текущему пользователю.

Этой командой вы можете проверить файл паролей. По умолча нию этот файл лежит в каталоге /etc/passwd.

Хакерские списки рассылки rm Bugtraq Стереть файл или каталог.

Reflector Address: bugtraq@fc.net sleep Registration Address: bugtraq request@fc.net Не выполнять команду в конкретный промежуток времени.

Cert Tools su Reflector Address: cert tools@cert.org Умело используя эту команду, хакер может стать привилегирован Registration Address: cert tools request@cert.org ным пользователем.

Computers and Society telnet Reflector Address: Comp Soc@limbo.intuitive.com Доступ к удаленному компьютеру.

Registration Address: taylor@limbo.intuitive.com umask Если вы только создаете файл, то этой командой вы можете задать CPSR Announcement List так называемую маску полномочий этого файла.

Reflector Address: cpsr announce@cpsr.org Приложения 305 306 Приложения CPSR — Intellectual Property Крякалки Reflector Address: cpsr int prop@cpsr.org AfterDarkReader CPSR — Internet Library AtEaseBreak Reflector Address: cpsr library@cpsr.org AtEaseHacker BlackLibrary DefCon Announcement List Registration Address: Передайте сообщение по адресу majordo Burn mo@fc.net со строкой «subscribe dc announce» C&NFatReader DefCon Chat List CloakShare Registration Address: Передайте сообщение по адресу majordo C&NViewer mo@fc.net со строкой «subscribe dc stuff» DFErase Electronic Payment DisEase Registration Address: e payment@cc.bellcore.com Forker FMProPeeker Firewalls Registration Address: Firewalls@GreatCircle.COM Fork Off Forker IDS (Intruder Detection Systems) ForkZapper Registration Address: Передайте сообщение по адресу majordo mo@wyrm.cc.uow.edu.au со строкой «subscribe ids» HexEdit Incognito Macintosh Security MacNuke Reflector Address: mac security@eclectic.com Master Key II Registration Address: mac security request@eclectic.com Master Lock Smith NeXT Managers PassFinder Registration Address: next managers request@stolaf.edu Personalize Word PGP3 announcement list ReDugger Registration Address: pgp announce request@lsd.com RemoveIt В Subject в Your Name укажите , а в Body: *ignored* ResCompare SuperRes Edit Killer Cracker Приложения 307 308 Приложения Killer Crack Mac http://l0pht.com MacCrac http://l0pht.com/~oblivion/IIRG.html MacKrack http://matrix.resnet.upenn.edu/rourke Ran Password http://mindlink.jolt.com Remove Passwords http://mls.saic.com UnSerialize http://motserv.indirect.com WordListMakerv http://naic.nasa.gov/fbi/FBI_homepage.html http://nasirc.hq.nasa.gov Хакерские сайты WWW http://obscura.com/~loki/ http://ophie.hughes.american.edu/~ophie http://www.2600.com http://oregano.sl.pitt.edu/index.htm http://all.net: http://pages.ripco.com:8080/~glr/glr.html http://alumni.caltech.edu/~dank/isdn http://the tech.mit.edu http://aset.rsoc.rockwell.com http://ucs.orst.edu:8001/mintro.html http://aset.rsoc.rockwell.com/exhibit.html http://underground.org http://att.net/dir http://unixg.ubc.ca:780/~jyee http://ausg.dartmouth.edu/security.html http://w3.gti.net/safety http://csbh.mhv.net/dcypher/home.html http://wintermute.itd.nrl.navy.mil/5544.html http://cs.purdue.edu/coast/coast.html http://wiz.plymouth.edu/~jay/underground.html http://csrc.ncsl.nist.gov http://www.2600.com http://daemon.apana.org.au/~longi http://www.8lgm.org http://dhp.com/~pluvius http://www.aads.net http://everest.cs.ucdavis.edu/Security.html http://www.alw.nih.gov/WWW/security.html http://everest.cs.ucdavis.edu/slides/slides.html http://www.aus.xanadu.com:70/1/EFA http://ftp.tamu.edu/~abr8030/security.html http://www.ba.com http://hightop.nrl.navy.mil/potpourri.html http://www.bell.com http://hightop.nrl.navy.mil/rainbow.html http://www.brad.ac.uk/~nasmith/index.html http://info.bellcore.com/BETSI/betsi.html http://www.bst.bls.com http://infosec.nosc.mil/infosec.html Приложения 309 310 Приложения http://www.c3.lanl.gov/~mcn http://www.nist.gov http://www.cam.org/~gagnon http://www.ntt.jp http://www.cert.dfn.de http://www.pacbell.com http://www.cpsr.org/home http://www.paranoia.com/astrostar/fringe.html http://www.cs.umd.edu/~lgas http://www.paranoia.com/mthreat http://www.csd.harris.com/secure_info.html http://www.planet.net/onkeld http://www.csl.sri.com http://www.primenet.com/~insphrk http://www.datafellows.fi http://www.primenet.com/~kludge/haqr.html http://www.dct.ac.uk/~misb3cp/2600/faq.txt http://www.qualcomm.com/cdma/wireless.html http://www.

digicash.com/ecash/ecash home.html http://www.raptor.com/raptor/raptor.html http://www.dnai.com/~gui/index.html http://www.research.att.com http://www.eecs.nwu.edu/~jmyers/ids/index.html http://www.rsa.com http://www.eff.org/papers.html http://www.satelnet.org/~ccappuc http://www.emap.co.uk/partners/racal airtech http://www.seas.upenn.edu/~rourkem http://www.ensta.fr/internet/unix/sys_admin http://www.service.com/cm/uswest/usw1.html http://www.etext.org/Zines http://www.shore.net/~oz/welcome.html http://www.fc.net/defcon http://www.spatz.com/pecos/index.html http://www.fedworld.gov http://www.spy.org http://www.first.org/first http://www.sri.com http://www.gbnet.net/kbridge http://www.telstra.com.au/info/security.html http://www.ic.gov http://www.tiac.net/triad/philes/jokai.html http://www.io.org/~excels http://www.tis.com http://www.indirect.com/www/johnk http://www.tricon.net/Comm/synapse http://www.magi.com/~vektor/linenoiz.html http://www.tri.sbc.com http://www.mcs.com/~candyman/under.html http://www.tufts.edu/~jpagano http://www.mpr.ca http://www.uci.agh.edu.pl/pub/security http://www.net23.com http://www.usfca.edu/crackdown/crack.html http://www.netresponse.com:80/zldf Приложения 311 312 Приложения ftp.IEunet.ie /pub/security Хакерские сайты FTP ftp.inoc.dl.nec.com /pub/security ftp.3com.com /pub/Orange Book ftp.io.org /pub/users/gmouser ftp.acns.nwu.edu /pub ftp.lava.net /users/oracle/ ftp.acsu.buffalo.edu /pub/security & /pub/irc ftp.lerc.nasa.gov /security ftp.alantec.com /pub/tcpr ftp.llnl.gov /pub ftp.armory.com /pub/user/kmartind ftp.luth.se /pub/unix/security ftp.armory.com /pub/user/swallow ftp.mcs.anl.gov /pub/security ftp.auscert.org.au /pub ftp.microserve.net /ppp pop/strata/mac ftp.cerf.net /pub/software/unix/security ftp.near.net /security/archives/phrack ftp.commerce.net /pubs/standards/drafts/shttp.txt ftp.netcom.com /pub/br/bradleym ftp.cs.ruu.nl /pub/SECURITY ftp.netcom.com /pub/da/daemon ftp.cs.uwm.edu /pub/comp privacy ftp.netcom.com /pub/fi/filbert ftp.csi.forth.gr /pub/security ftp.netcom.com /pub/le/lewiz ftp.csl.sri.com /pub/nides ftp.netcom.com /pub/va/vandal ftp.csn.org /mpj ftp.netcom.com /pub/wt/wtech ftp.csua.berkeley.edu /pub/cypherpunks ftp.netcom.com /pub/zz/zzyzx ftp.digex.net /pub/access/dunk ftp.ocs.mq.edu.au /PC/Crypt ftp.eff.org /pub/Publications/CuD ftp.ox.ac.uk /pub/comp/security ftp.elelab.nsc.co.jp /pub/security ftp.ox.ac.uk /pub/crypto ftp.fc.net /pub/deadkat ftp.ox.ac.uk /pub/wordlists ftp.fc.net /pub/defcon ftp.paranoia.com /pub/toneloc ftp.fc.net /pub/defcon/BBEEP ftp.primenet.com /users/i/insphrk ftp.fc.net /pub/phrack ftp.primenet.com /users/k/kludge ftp.funet.fi /pub/doc/CuD ftp.primenet.com /users/s/scuzzy ftp.gate.net /pub/users/laura ftp.primus.com /pub/security ftp.gate.net /pub/users/wakko ftp.psy.uq.oz.au /pub/DES ftp.giga.or.at /pub/hacker ftp.rahul.net /pub/lps ftp.greatcircle.com /pub/firewalls Приложения 313 314 Приложения CO Central Office ftp.std.com /archives/alt.locksmithing DDD Direct Distance Dialing ftp.std.com /obi/Mischief ECC Enter Cable Change ftp.std.com /obi/Phracks LD Long Distance ftp.std.com /pub/joeshmoe LMOS Loop Maintenance Operations System MLT Mechanized Loop Testing ftp.sunet.se /pub/network/monitoring NPA Numbering Plan Area ftp.sura.net /pub/security POTS Plain Old Telephone Service ftp.tis.com /pub RBOC Regional Bell Operating Company ftp.tisl.ukans.edu /pub/security RSB Repair Service Bureau SS Special Service ftp.uu.net /doc/literary/obi/Phracks TAS Telephone Answering Service ftp.uwp.edu /pub/dos/romulus/cracks TH Trouble History ftp.warwick.ac.uk /pub/cud TREAT Trouble Report Evaluation and Analysis Tool ftp.wi.leidenuniv.nl /pub/security LOD Legion of Doom HFC Hell Fire Club ftp.win.tue.nl /pub/security TNO The New Order ftp.winternet.com /users/nitehwk ACiD Ansi Creators in Demand ftp.wustl.edu /doc/EFF Cci Cybercrime International FLT Fairlight iCE Insane Creators Enterprise Хакерские акронимы iNC International Network of Crackers TLA Three Letter Acronym NTA The Nocturnal Trading Alliance ACL Access Control List PDX Paradox PIN Personal Identification Number PE Public Enemy TCB Trusted Computing Base PSY Psychose ALRU Automatic Line Record Update QTX Quartex AN Associated Number RZR Razor (1911) ARSB Automated Repair Service Bureau S!P Supr!se Productions ATH Abbreviated Trouble History TDT The Dream Team BOC Bell Operating Company THG The Humble Guys BOR Basic Output Report THP The Hill People BOSS Business Office Servicing System TRSI Tristar Red Sector Inc.

CA Cable UUDW Union of United Death Workers COE Central Office Equipment CMC Construction Maintenance Center CNID Calling Number IDentification Содержание 315 316 Содержание Глава 3. Ответвления провода.............................. Содержание Глава 4. Определение номера телефона...................... Глава 5. Считывание RFI................................... Глава 6. ESS.............................................. Вместо вступления, или несколько слов от автора................ Руководство для начинающих Глава 1. Опасно!........................................... Вначале было слово.......................... Глава 2. Этика............................................ Основы Глава 3. Теленет........................................... Глава 1. Кто такой хакер?................................... Глава 4. Идентификация операционных систем.............. Глава 2. Хакерский подход................................ Глава 5. Список программ для начинающего хакера.......... Глава 3. Основные навыки хакера........................... Глава 6. Как ломалась сеть РОСНЕТ........................ Глава 4. Статус в хакерской культуре........................ Система Unix Глава 5. Связь между хакером и придурком.................. Глава 6. Черты образа жизни............................... Глава 1. Операционная система программиста............... Глава 7. Субкультура хакеров............................... Глава 2. Идентификация Unix.............................. Глава 8. Преступники или романтики?...................... Глава 3. Эккаунты........................................ Глава 9. Хакер — это почти факир........................... Глава 4. Оболочки......................................... Глава 5. Спецсимволы..................................... Internet и Intranet Глава 6. Команды......................................... Глава 1. Общие принципы построения, адресация............ Глава 7. Программирование оболочки....................... Глава 2. Доменная система имен (DNS)..................... Глава 8. Петли............................................ Глава 3. Работа в Internet................................... Глава 9. Использование TEST.............................. Глава 4. Как получить доступ в Internet...................... Глава 10. EXPR........................................... Глава 5. Сети пакетной коммутации......................... Глава 11. Системные переменные........................... Хакинг Глава 12. Компилятор С.................................. Глава 13. Файловая система............................... Глава 1. Искусство взлома.................................. Глава 14. Файловые допуски............................... Глава 2. Как не пойматься.................................. Содержание 317 318 Содержание Взлом UNIX Хакерские трюки Глава 1. Классификация методов взлома компьютеров....... Глава 1. Помните!........................................ Глава 2. Стандартные пароли в операционных системах...... Глава 2. Как зарегистрироваться под чужим именем......... Глава 3. Как навредить недругу с помощью Internet.......... Глава 3. Блокирование.................................... Глава 4. Как соблазнить хакера............................ Глава 4. Как приобрести новое имя........................ Глава 5. Программисты................................... Глава 5. Как удержаться на уровне root..................... Глава 6. Клавиатурные шпионы........................... Глава 6. Дефекты в системе безопасности................... Глава 7. Благородный хакер............................... Глава 7. Не доверяйте сценариям/программам инсталляции.. Глава 8. «За» и «против» популярной программы «ICQ»...... Глава 8. Мысли о хакинге Unix............................ Глава 9. Компьютерные атаки: стратегия обороны........... Глава 9. Обнаружение отдельных дефектов................. Глава 10. Поисковые машины............................. Глава 10. Взламываем ограничивающую оболочку........... Глава 11. Программы шпионы в детских играх.............. Взлом Microsoft Windows Глава 12. Как защитить себя в Internet?..................... Глава 1. Основные принципы взлома защиты сетевых Глава 13. Мой адрес — не дом и не улица..................... операционных систем Windows NT и Windows 2000.......... Глава 14. Защита DNS.................................... Глава 2. Физический доступ к компьютеру.................. Глава 15. Банкомат....................................... Глава 3. Извлечение и вскрытие текстовых паролей Глава 16. Анатомия дружеского взлома..................... из украденной SAM....................................... Глава 17. Бесплатный Internet............................. Глава 4. Программа L0phtCrack............................ Глава 18. Паpоли в UNIX'e................................ Глава 5. Доступ в локальной сети.......................... Глава 19. Защищаем Linux................................. Глава 6. Использование Named Pipe File System............. Глава 20. Взлом html чатов................................ Глава 7. Программа PipeBomb............................. Глава 21. Как ломать приложения Windows................. Глава 8. Программа AdminTrap............................ Глава 22. Несанкционированный доступ:

Глава 9. Использование средства удаленного управления примеры вторжения...................................... Back Oriffice 2000......................................... Глава 23. Мобильная связь................................ Глава 10. Удаленный взлом Windows NT через Internet....... Глава 24. Сниффинг...................................... Глава 11. Использование утилиты Ogre для проверки подсети сервера новостей штата Айдахо.................... Глава 25. Общие принципы работы On Line услуг........... Глава 12. Взлом сервера Windows NT....................... Глава 26. По WWW без следов............................. Содержание Глава 27. Атака........................................... Н а у ч н о п о п у л я р н о е и з д а н и е Глава 28. В поисках халявного Web хостинга................ Глава 29. Некоторые аспекты атаки по словарю............. Глава 30. Взлом WWW серверов........................... Глава 31. Скрытая Usenet................................. Левин Максим Глава 32. Скрытая Internet Relay Chat....................... КАК СТАТЬ ХАКЕРОМ Глава 33. Установление личности по известному адресу...... Интеллектуальное руководство Глава 34. Защищенный разговор on line.................... по хакингу и фрикингу Глава 35. Как взломать Novell Netware...................... Глава 36. Что помнит компьютер.......................... Часто задаваемые вопросы................ Приложения Элементы жаргона хакеров................................ Любимые хакерами команды Unix......................... Хакерские списки рассылки............................... Крякалки................................................ Хакерские сайты WWW................................... Хакерские сайты FTP..................................... Главный редактор Б. К. Леонтьев Хакерские акронимы..................................... Компьютерная верстка И. В. Царик Корректор О. В. Свитова Подписано в печать 10.04.2006. Формат 60x90/16.

Гарнитура «Ньютон». Бумага офсетная. Печать офсетная.

Печ. л. 20. Тираж 3000.

ЗАО «Новый издательский дом» 123022, г. Москва, ул. 2 я Звенигородская, д. 13, стр. 3.

http://www.nph.ru Отпечатано в ОАО «Типография «Новости» 105005, г. Москва, ул. Фридриха Энгельса, д. 46.

Pages:     | 1 |   ...   | 3 | 4 ||



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.