MyBooks.club
Все категории

Денис Ферри - Секреты супер хакера

На сайте mybooks.club вы можете бесплатно читать книги онлайн без регистрации, включая Денис Ферри - Секреты супер хакера. Жанр: Прочая научная литература издательство неизвестно,. Доступна полная версия книги с кратким содержанием для предварительного ознакомления, аннотацией (предисловием), рецензиями от других читателей и их экспертным мнением.
Кроме того, на сайте mybooks.club вы найдете множество новинок, которые стоит прочитать.

Название:
Секреты супер хакера
Издательство:
неизвестно
ISBN:
нет данных
Год:
неизвестен
Дата добавления:
31 январь 2019
Количество просмотров:
103
Читать онлайн
Денис Ферри - Секреты супер хакера

Денис Ферри - Секреты супер хакера краткое содержание

Денис Ферри - Секреты супер хакера - описание и краткое содержание, автор Денис Ферри, читайте бесплатно онлайн на сайте электронной библиотеки mybooks.club

Секреты супер хакера читать онлайн бесплатно

Секреты супер хакера - читать книгу онлайн бесплатно, автор Денис Ферри

Мы приносим свои извинения по поводу возникших проблем и постараемся устранить неисправность как можно скорее, но наладка займет некоторое время. Нам пришлось выбирать между временными неудобствами и полным выключением системы. Мы надеемся, вы согласитесь, что лучше иметь систему с временными недостатками, чем не иметь системы вообще.

Мы ожидаем, что проблема будет решена к 3 марта. Спасибо за сотрудничество.

Пользователи часто хранят в своей директории личные ретроспективные журналы регистрации. Это могут быть ретроспективные отчеты о вводе команд, чтении новостей из определенных групп, передаче или уничтожении файлов. Из них вы сможете узнать, когда и как пользователь работает в системе, а также уровень его пользовательской компетентности.

Если взломанный вами бюджет используется нечасто, можете особенно не опасаться его настоящего владельца - разве что системный менеджер заподозрит неладное, заметив внезапно повысившуюся активность загрузки в бюджет, который никогда не отличался "посещаемостью".

Но, с другой стороны, если обладатель бюджета работает в нем, как говорится, днем и ночью, вам следует опасаться его больше, чем системного оператора, который вряд ли распознает ваши сеансы входа среди множества других.

какие команды следует искать и использовать

Большинство ОС снабжены обширной помощью онлайн. В UNIX, чтобы посмотреть страницу помощи для определенной команды, следует набрать "man" (имя команды). Набрав "apropos" (слово), вы сможете просмотреть список команд, связанных с тем словом, которое вы зададите. Так, "apropos password" перечислит вам все команды, программы и переменные, которые имеют хоть какое-то отношение к паролям. А с помощью "man" (имя команды) вы сможете узнать, что означает каждая из этих команд.

В машинах TOPS можно набрать "help" или "help commandname" для получения информации онлайн.

Команды процесса сообщают о том, что происходит в системе и кто в ней работает. В UNIX команда "ps

f" позволяет узнать, как работают на компьютере другие пользователи. Используя эти команды, вы поймете, какие из опций вам доступны. Вы также сможете выяснить, какие пользователи обладают доступом к другим компьютерам, если они соединялись с этими компьютерами с того же компьютера, за которым сидите вы. Если вам очень повезет, вы можете обнаружить в списке процессов шифровальный ключ, который может находиться там непродолжительное время перед тем, как шифровальная программа уберег его оттуда. Если некто набрал что-то вроде "crypt key [ filename", то вся команда, в том числе и ключ, появится в листинге. К сожалению, шифровальная программа стирает ключ из листинга, когда ключ задействуегся, но на непродолжительный период ключ становится общедоступен, и его может увидеть кто угодно. Такие случаи вам поможет обнаружить программа-"даемон" (см. глоссарий).

Соединяться с другими компьютерами позволяет программа "Telnet". Я уже упоминал, что взломанный вами бюджет, скорее всего, является бюджетом низкого уровня доступа. У хакеров есть причина заниматься сначала бюджетами обычных пользователей:

им необходимо безопасное место, откуда можно совершать НАСТОЯЩИЕ взломы. Находясь в бюджете с низким уровнем, вы сможете делать все то, что никогда не стали бы делать, находясь в своем собственном бюджете, например, соединиться с помошыо "Telnet" с компьютерами Пентагона и начать атаку методом перебора. В UNIX имеется также команда "cu" (Call Up), которая дает возможность пользователю вызвать определенный телефонный номер.

Вызов одного компьютера с другого позволяет хакеру избежать выслеживания. Это также хорошее практическое решение проблемы связи с определенным компьютером, так как некоторые компьютеры можно вызвать только из других сетей.

протокол передачи Файлов (FTP)

FTP - это программа, которая позволяет копировать файлы с одного компьютера на другой (соединенный с ним обычно посредством Интернет), и наоборот. Непосредственным пользователям BITNET приходится вместо FTP использовать для передачи файлов электронную почту.

Чтобы запустить программу, следует набрать "ftp"; затем можно ввести адрес любого компьютера и попытаться с ним связаться. У вас запросят имя пользователя и пароль. Зачастую на компьютерах предлагаются также анонимные FTP-директории: для получения доступа к текстовым файлам и программам, которые сделал доступными местный администратор, можно загружаться под именем "anonymous".

Входящая директория в анонимных FTP, как правило, установлена с разрешением на запись и использование, но не на чтение. Пользователи могут загружать файлы, которые они хотят использовать совместно с другими пользователями, без ведома последних. Системный оператор определяет, какие файлы можно сделать общедоступными.

Распространенный недостаток анонимных FTP состоит в том, что в их бюджете часто размешаются две вспомогательные директории "etc." и "bin". Если они не защищены от записи, любой пользователь имеет возможность загрузить свои собственные враждебные версии системных программ и пакетов.

игры

На взломанном вами компьютере могут оказаться Xtrek иди Empire, и любые другие многопользовательские игры для режима онлайн, особенно, если компьютер стоит в колледже. Так как игры являются многопользовательскими, для входа в них необходим пароль, но такие пароли не столь уж секретны, и часто хранятся в обычных текстовых файлах. Просмотрите эти файлы пользователи могут применять одни и те же пароли везде, где у них имеется доступ.

сеть пользователей (USENET)

USENET представляет собой то же самое по отношению к локальным BBS, что и Тадж-Махал по отношению к муравейникам.

USENET - это BBS Интернет, которая управляет тысячами конференций. USENET - не просто "компьютерная" доска объявлений. В ней есть разделы, в которых можно разговаривать о программном и аппаратном обеспечении, вирусах, хакерах, индивидуальных операционных системах, принтерах, и об электронных таблицах, и об этике, и ... дополните список сами. Каждая область называется группой новостей (newsgroup) или конференцией. Существуют конференции, посвященные музыке, автомобилям, сексу, преступлениям, парашютизму, книгам, телевидению и многому другому - с ума сойдешь, пока перечислишь все эти темы.

Некоторые конференции подвергаются специальному цензурированию. Имеется в виду, что некая контролирующая организация просматривает их и решает, каким из них дать экранное время. Большинство групп не просматривается таким образом, и является общедоступными.

Получить доступ в USENET можно, запустив такие программы как "readnews", "news" или "nn". Вы сможете прочесть посланные кем-то сообщения, или написать свое собственное. Каждое сообщение посылается на все узлы связи, так что, вы, задав какой-либо вопрос, выносите его на громадный международный форум, и сможете выбрать подходящий ответ.

КАК стать привелигерованным пользователем

Проникновение в систему может стать бесполезным, если вы окажетесь в пустой корневой директории с таким низким уровнем доступа, что нельзя сделать ничего интересненького. Если вы взломали бюджет низкого уровня, принадлежащий, например, секретарю, вводящему данные, вы не сможете особенно развернуться, и вам захочется, по возможности, повысить свой уровень доступа. Это можно осуществить с помощью исследований изнутри, мистификации, программистских уловок, либо социальной инженерии.

Завершив свои исследования" осмотрите систему, в которую только что проникли, и выясните, какие опции доступны для вас. Прочтите все файлы, запустите все программы. Большинство технических взломов совершаются благодаря ошибкам в солидном, казалось бы, программном обеспечении. Большинство таких программ какимлибо образом связано с бюджетами других пользователей. Программы электронной почты и "бесед" доступны, равно как и текстовые редакторы. Если вы найдете любой язык программирования, вы должны быть на седьмом небе, поскольку существуют сотни различных программистских уловок, с помощью которых можно получить более высокий уровень. Давайте начнем с мистификации.

МИСТИФИКАЦИЯ

Мистификация обычно заключается в том, что вы посылаете электронную почту таким образом, что кажется, будто ее послал кто-то другой. Этим термином обозначают также любое действие хакера, с помощью которого он выдает себя за кого-то другого. Но давайте сперва остановимся на первом, более распространенном, значении, и рассмотрим некоторые способы, посредством которых мистифицированная электронная почта может услужить имеющему низкий уровень доступа хакеру добиться чего-то большего.

Один из типичных примеров мистификации - послание якобы от системного администратора. Susie User {Пользователь Сюзи), весьма влиятельное лицо в системе, занимается своими обычными делами в режиме онлайн. Она проверяет свой почтовый ящик и с удивлением обнаруживает там письмо от системного администратора. В письме говорится о том, что ввиду наличия прорех в компьютерной безопасности пароли пользователей будут теперь изменяться каждые шесть недель: "Ваш новый пароль D4YIL", - написано в полученном Сюзи послании. - "Вы можете изменить его сами с помощью команды "SETPASS". He забудьте его! Не раскрывайте его никому! Компьютерная безопасность - очень важный аспект, которым нельзя пренебрегать!"


Денис Ферри читать все книги автора по порядку

Денис Ферри - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки mybooks.club.


Секреты супер хакера отзывы

Отзывы читателей о книге Секреты супер хакера, автор: Денис Ферри. Читайте комментарии и мнения людей о произведении.

Прокомментировать
Подтвердите что вы не робот:*
Подтвердите что вы не робот:*
Все материалы на сайте размещаются его пользователями.
Администратор сайта не несёт ответственности за действия пользователей сайта..
Вы можете направить вашу жалобу на почту librarybook.ru@gmail.com или заполнить форму обратной связи.