Максим Левин. Библия хакера / Содержание
.docСодержание
Этика хакинга
Вся информация должна быть доступна!................................3
Оригинальный манифест хакера.....................................3
Начнем с Internet, HTML и Telnet...
Так хочется!........................................................4
Ссылки...........................................................9
Специальные символы..............................................11
Telnet...........................................................16
Команда finger и ее демон.........................................21
Опции команды finger............................................22
Что может программа ftp и какие у нее параметры.....................28
Internet Relay Chat................................................30
MUD ........................................................32
Что такое exploit?.................................................33
Что такое root?.....................................................34
Хакеры, кракеры и фрикеры
Когда?............................................................38
Кто?............................................................38
Как?.............................................................38
Типы хакеров....................................................39
Хакер или взломщик?..............................................39
Как стать хакером.................................................40
Начинающему хакеру.............................................41
Хак с самого начала...............................................45
Какие попасть в лапы закона.......................................51
Когда «скачиваешь» нелегально «прогу».................................72
Скрипты — это круто...............................................74
Методы хакинга
Спуфинг.........................................................78
Сниффинг.......................................................78
Мусорные бачки...................................................80
Ловля на дурачка..................................................80
Взлом паролей.....................................................80
Другие методы....................................................80
Взлом сети........................................................82
Угоняем TCP......................................................82
Ламмеры, которые настроили софт...................................82
Действия системного администратора на хакерские прибамбасы.........83
Демоны команд..................................................83
Телнетимся и еще раз телнетимся...................................83
Любимые хакерами команды UNIX..................................84
Кого взламывают в UNIX...........................................86
Лазейка, возникающая при передаче файлов через rcp..................86
Новый экаунт....................................................86
Файл паролей....................................................86
Маленький исходник для скрытого файла паролей......................88
Конфигурация Linux и подключение к удаленному узлу.................88
Network Information System или древние желтые страницы UNIX.........89
Таинственный знак после запятой....................................89
Доступ к файлу паролей системы VMS................................90
Windows и модем на COM4..........................................90
Защита системы в Windows.........................................90
Вирусы и другие логические бомбы...................................92
Tempest.........................................................95
Cryptoxxxxxxx....................................................96
PGP.............................................................96
Как обойти защиту от копирования...................................97
Как взломать пароль BlOS'a........................................97
Взлом систем через Login Hacker....................................98
Использование Login Hacker.......................................103
Описание языка скриптов.........................................104
Сканирование адресов пользователей.................................126
Процесс сканирования...........................................129
Убить «демонов»!.................................................130
Технология обрыва стэка........................................136
Охота за UIN'oM — Bugs, Crack и Social Ingineering....................136
Теоретические основы
Эталонная модель OSI.............................................141
Маршрутизируемся..............................................146
Основы объединения сетей с помощью мостов.........................154
Как «расправляться» с сетью........................................157
Ethernet........................................................162
Token Ring и IEEE...............................................162
FDDI...........................................................166
UltraNet........................................................171
HSSI ...........................................................174
PPP............................................................176
ISDN...........................................................180
SDLC и его производные...........................................184
Протокол Х.25...................................................189
Frame Relay......................................................193
SMDS..........................................................200
Протокол AppleTalk...............................................208
DECnet.........................................................213
Протоколы Internet.............................................217
Протоколы NetWare...............................................224
Протоколы OSI..................................................228
Banyan VINES....................................................234
Xerox Network Systems...........................................241
RIP...........................................................245
IGRP...........................................................249
OSPF..........................................................253
EGP...........................................................259
BGP............................................................263
Маршрутизация OSI..............................................266
Прозрачное объединение сетей с помощью мостов....................274
О&ьединение сетей с помощью мостов «Источник-Маршрут»............278
Объединение смешанных носителей с помощью мостов.................279
SNMP..........................................................283
Управление сетями IBM...........................................289
Тенденция вытеснения концентраторов и
маршрутизаторов коммутаторами....................................296
Технологии коммутации кадров (frame switching)
в локальных сетях................................................298
Локальные мосты — предшественники коммутаторов..................302
Принципы коммутации сегментов и узлов локальных сетей,
использующих традиционные технологии.............................308
Протоколы Full-duplex...........................................311
ATM-коммутация................................................315
Особенности коммутаторов локальных сетей........................319
Характеристики производительности коммутаторов...................323
Дополнительные возможности коммутаторов..........................333
Управление коммутируемыми сетями................................346
Типовые схемы применения коммутаторов в локальных сетях...........348
Стянутая в точку магистраль на коммутаторе..........................351
Распределенная магистраль на коммутаторах.........................351
Обзор моделей коммутаторов......................................352
Хакинг и Internet
Взлом компьютера через Internet...................................369
Уроки сетевого хака для начинающих...............................377
Ложные DNS-запросы в Internet...................................395
Кредитные карточки и Internet.....................................397
CompuServe и бесплатный Internet..................................397
PlusCentro и бесплатный Internet...................................398
Demos и бесплатный Internet......................................398
Защита системы? Всегда!...........................................398
Взлом Internet...................................................398
CompuServe и America-On-Line.....................................399
Бесплатный Internet.............................................400
Сеть MSN..................................................407
Хакинг MSN................................................410
Прокси в Microsoft Internet Explorer................................413
Система безопасности Microsoft Internet Explorer......................414
Изменение имени пользователя и компании в Windows................415
Установка связи по модему между двумя
удаленными компьютерами в Windows.............................415
HyperTerminal и два удаленных компьютера в Windows................415
Удаление пароля в Windows......................................416
Изменение адреса IP без перезагрузки системы в Windows..............416
Установка двух интерфейсов IP на один сетевой адаптер в Windows.........................................416
Наезд на web-мастера............................................416
Зачем вам нужен Domain Name Server..............................417
Съемщик паролей Wingrab..........................................417
Анонимный remailer..............................................418
Учись администрировать Windows 2000!
Советы системному администратору...............................422
Как получить доступ к удаленному компьютеру......................429
Учетные записи пользователей.....................................430
Встроенные группы в Windows 2000 Professional
и Windows 2000 Server.............................................433
Мастер добавления новой учетной записи..........................433
Расширенное управление пользовательскими бюджетами................434
Создание новой локальной группы.................................438
Дополнительные средства администрирования.......................438
Консоль управления.............................................438
Управление ресурсами компьютера.................................439
Управления службами.............................................440
Редактор групповой политики.....................................441
Выделенные в совместное использование папки.......................442
Диспетчер устройств..............................................443
Просмотр событий...............................................443
Управление дисковыми накопителями................................445
Создание нового раздела..........................................446
Работа с наборами томов...........................................448
Управление серверными приложениями и службами...................449
Проводник компонентов служб.....................................449
Управление сменными дисковыми накопителями......................450
Диспетчер сертификатов...........................................450
Администратор источников......................................451
Вопросы и ответы................................................452
Основные принципы взлома сетевых операционных систем Windows NT/2000
Почему именно Windows?........................................456
Физический доступ к компьютеру,.................................457
Извлечение и вскрытие текстовых паролей из украденной SAM.........460
Доступ в локальной сети..........................................465
Удаленный взлом Windows NT через Internet........................469
Взлом сервера Windows NT
Идеальный вариант..............................................477
Хакинг UNIX
Краткая история UNIX..........................................482
Определение версии UNIX.......................................485
Уровень пользовательского бюджета................................485
XENIX System III...............................................488
Составные части Unix............................................488
Локальные команды UNIX.......................................489
Другие команды UNIX..........................................495
Файлы, не подвергающиеся конкатенации (cat)......................497
Срок действия пароля............................................498
Отправка и прием сообщений.......................................499
Команды суперпользователя.......................................501
Basic Networking utility (BNU).......................................503
Обзор демонов..................................................507
NFS............................................................509
Сетевые услуги..................................................511
ftpd и анонимный ftp..............................................515
Пароль и безопасность аккаунта.....................................518
Безопасность файловой системы....................................522
Вопросы безопасности встроенных операционных систем
SunOS 4.1.x....................................................525
Solaris 2.x........................................................528
IRIX...........................................................530
AIX.............................................................530
HP/UX.........................................................530
OSF............................................................531
ULTRIX........................................................531
Безопасность и X Window System
Проблемы с xdm..................................................532
Безопасность X систем — Общие принципы...........................532
Информационные ресурсы AUSCERT...............................533
Инструментальные средства защиты................................533
Сценарии оболочки..............................................537
Список типовых команд...........................................538
VMS-система
Регистрируемся в системе VMS.....................................543
Привилегии, допустимые на VMS-системе...........................545
Взламываем ограничивающую оболочку..............................547
Получаем привилегии root из сценария suid.........................547
Затираем следы своего присутствия из журнала системы...............548
Порты и ресурсы компьютера......................................551
Посылаем «липовую» почту.......................................551
Как подделать регистрацию и контрольные сообщения
к конференциям Usenet..........................................551
Как зарегистрироваться в модерированной newsgroup..................556
Как взломать ChanOp на JRC......................................557
Непонятный Ethernet Sniffing......................................560
Internet Outdial ..................................................570
Заданные по умолчанию бюджеты в различных
операционных системах..........................................576
Классический хакинг или руководство хакера системы Unix
Немного истории................................................579
Идентификация Unix/подключение (login)...........................579
Командные логины...............................................581
Общие сведения об экаунтах......................................582
Оболочки.......................................................582
Спецсимволы...................................................584
Команды.......................................................584
Программирование оболочки.....................................594
Другие команды и примеры.......................................594
Системные переменные...........................................597
Компилятор С...................................................598
Файловая система...............................................598
Файловые допуски...............................................599
Почта
Чужое мыло — путь к паролям! 602
Защита и взлом ICQ...............................................605
Как найти расшаренные ресурсы в сети с помощью ICQ и ISOAQ........606
Некоторые методы технического взлома почтового ящика
с WWW-интерфейсом (на примере www.mail.ru).......................605
Урви и ты кусок чужого мыла!!!......................................615
Маленькие хитрости твоего мыла..................................619
Простая система защиты почтовых ящиков............................625