Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
41
Добавлен:
02.05.2014
Размер:
71.68 Кб
Скачать

Содержание

Этика хакинга

Вся информация должна быть доступна!................................3

Оригинальный манифест хакера.....................................3

Начнем с Internet, HTML и Telnet...

Так хочется!........................................................4

Ссылки...........................................................9

Специальные символы..............................................11

Telnet...........................................................16

Команда finger и ее демон.........................................21

Опции команды finger............................................22

Что может программа ftp и какие у нее параметры.....................28

Internet Relay Chat................................................30

MUD ........................................................32

Что такое exploit?.................................................33

Что такое root?.....................................................34

Хакеры, кракеры и фрикеры

Когда?............................................................38

Кто?............................................................38

Как?.............................................................38

Типы хакеров....................................................39

Хакер или взломщик?..............................................39

Как стать хакером.................................................40

Начинающему хакеру.............................................41

Хак с самого начала...............................................45

Какие попасть в лапы закона.......................................51

Когда «скачиваешь» нелегально «прогу».................................72

Скрипты — это круто...............................................74

Методы хакинга

Спуфинг.........................................................78

Сниффинг.......................................................78

Мусорные бачки...................................................80

Ловля на дурачка..................................................80

Взлом паролей.....................................................80

Другие методы....................................................80

Взлом сети........................................................82

Угоняем TCP......................................................82

Ламмеры, которые настроили софт...................................82

Действия системного администратора на хакерские прибамбасы.........83

Демоны команд..................................................83

Телнетимся и еще раз телнетимся...................................83

Любимые хакерами команды UNIX..................................84

Кого взламывают в UNIX...........................................86

Лазейка, возникающая при передаче файлов через rcp..................86

Новый экаунт....................................................86

Файл паролей....................................................86

Маленький исходник для скрытого файла паролей......................88

Конфигурация Linux и подключение к удаленному узлу.................88

Network Information System или древние желтые страницы UNIX.........89

Таинственный знак после запятой....................................89

Доступ к файлу паролей системы VMS................................90

Windows и модем на COM4..........................................90

Защита системы в Windows.........................................90

Вирусы и другие логические бомбы...................................92

Tempest.........................................................95

Cryptoxxxxxxx....................................................96

PGP.............................................................96

Как обойти защиту от копирования...................................97

Как взломать пароль BlOS'a........................................97

Взлом систем через Login Hacker....................................98

Использование Login Hacker.......................................103

Описание языка скриптов.........................................104

Сканирование адресов пользователей.................................126

Процесс сканирования...........................................129

Убить «демонов»!.................................................130

Технология обрыва стэка........................................136

Охота за UIN'oM — Bugs, Crack и Social Ingineering....................136

Теоретические основы

Эталонная модель OSI.............................................141

Маршрутизируемся..............................................146

Основы объединения сетей с помощью мостов.........................154

Как «расправляться» с сетью........................................157

Ethernet........................................................162

Token Ring и IEEE...............................................162

FDDI...........................................................166

UltraNet........................................................171

HSSI ...........................................................174

PPP............................................................176

ISDN...........................................................180

SDLC и его производные...........................................184

Протокол Х.25...................................................189

Frame Relay......................................................193

SMDS..........................................................200

Протокол AppleTalk...............................................208

DECnet.........................................................213

Протоколы Internet.............................................217

Протоколы NetWare...............................................224

Протоколы OSI..................................................228

Banyan VINES....................................................234

Xerox Network Systems...........................................241

RIP...........................................................245

IGRP...........................................................249

OSPF..........................................................253

EGP...........................................................259

BGP............................................................263

Маршрутизация OSI..............................................266

Прозрачное объединение сетей с помощью мостов....................274

О&ьединение сетей с помощью мостов «Источник-Маршрут»............278

Объединение смешанных носителей с помощью мостов.................279

SNMP..........................................................283

Управление сетями IBM...........................................289

Тенденция вытеснения концентраторов и

маршрутизаторов коммутаторами....................................296

Технологии коммутации кадров (frame switching)

в локальных сетях................................................298

Локальные мосты — предшественники коммутаторов..................302

Принципы коммутации сегментов и узлов локальных сетей,

использующих традиционные технологии.............................308

Протоколы Full-duplex...........................................311

ATM-коммутация................................................315

Особенности коммутаторов локальных сетей........................319

Характеристики производительности коммутаторов...................323

Дополнительные возможности коммутаторов..........................333

Управление коммутируемыми сетями................................346

Типовые схемы применения коммутаторов в локальных сетях...........348

Стянутая в точку магистраль на коммутаторе..........................351

Распределенная магистраль на коммутаторах.........................351

Обзор моделей коммутаторов......................................352

Хакинг и Internet

Взлом компьютера через Internet...................................369

Уроки сетевого хака для начинающих...............................377

Ложные DNS-запросы в Internet...................................395

Кредитные карточки и Internet.....................................397

CompuServe и бесплатный Internet..................................397

PlusCentro и бесплатный Internet...................................398

Demos и бесплатный Internet......................................398

Защита системы? Всегда!...........................................398

Взлом Internet...................................................398

CompuServe и America-On-Line.....................................399

Бесплатный Internet.............................................400

Сеть MSN..................................................407

Хакинг MSN................................................410

Прокси в Microsoft Internet Explorer................................413

Система безопасности Microsoft Internet Explorer......................414

Изменение имени пользователя и компании в Windows................415

Установка связи по модему между двумя

удаленными компьютерами в Windows.............................415

HyperTerminal и два удаленных компьютера в Windows................415

Удаление пароля в Windows......................................416

Изменение адреса IP без перезагрузки системы в Windows..............416

Установка двух интерфейсов IP на один сетевой адаптер в Windows.........................................416

Наезд на web-мастера............................................416

Зачем вам нужен Domain Name Server..............................417

Съемщик паролей Wingrab..........................................417

Анонимный remailer..............................................418

Учись администрировать Windows 2000!

Советы системному администратору...............................422

Как получить доступ к удаленному компьютеру......................429

Учетные записи пользователей.....................................430

Встроенные группы в Windows 2000 Professional

и Windows 2000 Server.............................................433

Мастер добавления новой учетной записи..........................433

Расширенное управление пользовательскими бюджетами................434

Создание новой локальной группы.................................438

Дополнительные средства администрирования.......................438

Консоль управления.............................................438

Управление ресурсами компьютера.................................439

Управления службами.............................................440

Редактор групповой политики.....................................441

Выделенные в совместное использование папки.......................442

Диспетчер устройств..............................................443

Просмотр событий...............................................443

Управление дисковыми накопителями................................445

Создание нового раздела..........................................446

Работа с наборами томов...........................................448

Управление серверными приложениями и службами...................449

Проводник компонентов служб.....................................449

Управление сменными дисковыми накопителями......................450

Диспетчер сертификатов...........................................450

Администратор источников......................................451

Вопросы и ответы................................................452

Основные принципы взлома сетевых операционных систем Windows NT/2000

Почему именно Windows?........................................456

Физический доступ к компьютеру,.................................457

Извлечение и вскрытие текстовых паролей из украденной SAM.........460

Доступ в локальной сети..........................................465

Удаленный взлом Windows NT через Internet........................469

Взлом сервера Windows NT

Идеальный вариант..............................................477

Хакинг UNIX

Краткая история UNIX..........................................482

Определение версии UNIX.......................................485

Уровень пользовательского бюджета................................485

XENIX System III...............................................488

Составные части Unix............................................488

Локальные команды UNIX.......................................489

Другие команды UNIX..........................................495

Файлы, не подвергающиеся конкатенации (cat)......................497

Срок действия пароля............................................498

Отправка и прием сообщений.......................................499

Команды суперпользователя.......................................501

Basic Networking utility (BNU).......................................503

Обзор демонов..................................................507

NFS............................................................509

Сетевые услуги..................................................511

ftpd и анонимный ftp..............................................515

Пароль и безопасность аккаунта.....................................518

Безопасность файловой системы....................................522

Вопросы безопасности встроенных операционных систем

SunOS 4.1.x....................................................525

Solaris 2.x........................................................528

IRIX...........................................................530

AIX.............................................................530

HP/UX.........................................................530

OSF............................................................531

ULTRIX........................................................531

Безопасность и X Window System

Проблемы с xdm..................................................532

Безопасность X систем — Общие принципы...........................532

Информационные ресурсы AUSCERT...............................533

Инструментальные средства защиты................................533

Сценарии оболочки..............................................537

Список типовых команд...........................................538

VMS-система

Регистрируемся в системе VMS.....................................543

Привилегии, допустимые на VMS-системе...........................545

Взламываем ограничивающую оболочку..............................547

Получаем привилегии root из сценария suid.........................547

Затираем следы своего присутствия из журнала системы...............548

Порты и ресурсы компьютера......................................551

Посылаем «липовую» почту.......................................551

Как подделать регистрацию и контрольные сообщения

к конференциям Usenet..........................................551

Как зарегистрироваться в модерированной newsgroup..................556

Как взломать ChanOp на JRC......................................557

Непонятный Ethernet Sniffing......................................560

Internet Outdial ..................................................570

Заданные по умолчанию бюджеты в различных

операционных системах..........................................576

Классический хакинг или руководство хакера системы Unix

Немного истории................................................579

Идентификация Unix/подключение (login)...........................579

Командные логины...............................................581

Общие сведения об экаунтах......................................582

Оболочки.......................................................582

Спецсимволы...................................................584

Команды.......................................................584

Программирование оболочки.....................................594

Другие команды и примеры.......................................594

Системные переменные...........................................597

Компилятор С...................................................598

Файловая система...............................................598

Файловые допуски...............................................599

Почта

Чужое мыло — путь к паролям! 602

Защита и взлом ICQ...............................................605

Как найти расшаренные ресурсы в сети с помощью ICQ и ISOAQ........606

Некоторые методы технического взлома почтового ящика

с WWW-интерфейсом (на примере www.mail.ru).......................605

Урви и ты кусок чужого мыла!!!......................................615

Маленькие хитрости твоего мыла..................................619

Простая система защиты почтовых ящиков............................625