информационная безопасность без паники и всерьез подробно о проекте |
||||||||||||||||||||||
|
||||||||||||||||||||||
|
23 декабря 1997, #4 Сегодня мы решили заняться Geocities, а точнее, расположившейся там страничкой Сергея Протасова(*). Антона в первую очередь привлек лежащий на ней The Official RU.HACKER FAQ, разбором которого он попозже и займется, ну а я пока пробегусь наискосок. Позабавила статья из Плейбоя "Портрет Российского хакера". Молчим, господа офицеры. Из более серьезного - The Official RU.NETHACK FAQ, (первая часть которого дает общие сведения о сетях (в основном tcp/ip), а вторая обсуждает методы взлома unix), FAQ по основам взлома программ, несколько статей про дырки в NT (тут и я руку приложил - скромно так потупившись...:), немножко про кредитки, телефоны и АТС, памятка отказнику (это уже про армию). Новое поступление - подробности взлома Митником Т.Шимомура в версии последнего. Вообще, радует то, что страница не превратилась в памятник благим намерениям автора, как это часто бывает, а живет и растет. На страничке HACKPAGE имеем "The RU.HACKER FAQ". Начнем с терминов. Не мог я себе представить, что так лирично можно писать о хакерах. Оказывается, хакерство - это бесконечный поиск знаний. "Учиться и учиться, каждый день наших жизней. Без знания - мы не существуем. Потому мы и хакеры - искатели информации и знаний". Вообще-то, я назвал бы раздел не "Термины", а "Манифест". Впрочем, где-то подобное я уже встечал. Определившись с определениями, хочу узнать, что же дальше. А дальше определение паролей для BIOSов, про пароли в UNIXе (интересующая меня тема): Наряду со стандартными знаниями о хранении паролей, узнаю и о способах кодирования этих паролей. Автор даже не поленился рассчитать скорость взлома паролей разными способами. Животрепещущие темы - дырки в Windows 95/NT (киваю в сторону Дмитрия Леонова). Повесить WIN95 - пожалуйста, 2 строчки кода на С, и система в шоке, system.ini побольше, и не грузится. А коли захочу повесить сверхустойчивую NT - тоже несколько вариантов. Дерзайте. Что нужно человеку, который лезет в машину с NT? Конечно, пароль администратора. А зачем долго мучиться - попробуем воспользоваться подручными средствами. Оказывается, даже Microsoft Office может стать источником реальной угрозы. Теперь о защите. Будем привязывать программы к машине. Полный список возможностей привязки, и, главное, советы о том, что никогда нельзя при этом делать. Оглавление на страничке обширное, т.е. возможности практически безграничны. Знакомимся с методами кpиптоанализа, узнаем сеpийный номеp, тип IDE винчестера. Как? Вы до сих пор не знаете что такое RSA, Cobra, HASP, DES, вы не умеете обманывать debugger? Воистину, не ограничено поле деятельности для хакеров. P.S. Страница переехала на новое место.
|
анонимность
клоуны
конференции
спам
уязвимости
.net
acrobat
activex
adobe
android
apple
beta
bgp
bitcoin
blaster
borland
botnet
chrome
cisco
crypto
ctf
ddos
dmca
dnet
dns
dos
dropbox
eclipse
ecurrency
eeye
elcomsoft
excel
facebook
firefox
flash
freebsd
fsf
github
gnome
google
gpl
hp
https
ibm
icq
ie
intel
ios
iphone
java
javascript
l0pht
leak
linux
livejournal
mac
mcafee
meltdown
microsoft
mozilla
mysql
netware
nginx
novell
ny
open source
opera
oracle
os/2
outlook
password
patch
php
powerpoint
programming
pwn2own
quicktime
rc5
redhat
retro
rip
router
rsa
safari
sco
secunia
server
service pack
shopping
skype
smb
solaris
sony
spyware
sql injection
ssh
ssl
stuff
sun
symantec
torrents
unix
virus
vista
vmware
vpn
wikipedia
windows
word
xp
xss
yahoo
yandex
youtube
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|