23 декабря 1997, #4
Сегодня мы решили заняться Geocities, а точнее, расположившейся там страничкой Сергея Протасова(*). Антона в первую очередь привлек лежащий на ней The Official RU.HACKER FAQ, разбором которого он попозже и займется, ну а я пока пробегусь наискосок.
Позабавила статья из Плейбоя "Портрет Российского хакера". Молчим, господа офицеры. Из более серьезного - The Official RU.NETHACK FAQ, (первая часть которого дает общие сведения о сетях (в основном tcp/ip), а вторая обсуждает методы взлома unix), FAQ по основам взлома программ, несколько статей про дырки в NT (тут и я руку приложил - скромно так потупившись...:), немножко про кредитки, телефоны и АТС, памятка отказнику (это уже про армию). Новое поступление - подробности взлома Митником Т.Шимомура в версии последнего. Вообще, радует то, что страница не превратилась в памятник благим намерениям автора, как это часто бывает, а живет и растет.
На страничке HACKPAGE имеем "The RU.HACKER FAQ". Начнем с терминов. Не мог я себе представить, что так лирично можно писать о хакерах. Оказывается, хакерство - это бесконечный поиск знаний. "Учиться и учиться, каждый день наших жизней. Без знания - мы не существуем. Потому мы и хакеры - искатели информации и знаний". Вообще-то, я назвал бы раздел не "Термины", а "Манифест". Впрочем, где-то подобное я уже встечал.
Определившись с определениями, хочу узнать, что же дальше. А дальше определение паролей для BIOSов, про пароли в UNIXе (интересующая меня тема): Наряду со стандартными знаниями о хранении паролей, узнаю и о способах кодирования этих паролей. Автор даже не поленился рассчитать скорость взлома паролей разными способами.
Животрепещущие темы - дырки в Windows 95/NT (киваю в сторону Дмитрия Леонова). Повесить WIN95 - пожалуйста, 2 строчки кода на С, и система в шоке, system.ini побольше, и не грузится. А коли захочу повесить сверхустойчивую NT - тоже несколько вариантов. Дерзайте. Что нужно человеку, который лезет в машину с NT? Конечно, пароль администратора. А зачем долго мучиться - попробуем воспользоваться подручными средствами. Оказывается, даже Microsoft Office может стать источником реальной угрозы.
Теперь о защите. Будем привязывать программы к машине. Полный список возможностей привязки, и, главное, советы о том, что никогда нельзя при этом делать.
Оглавление на страничке обширное, т.е. возможности практически безграничны. Знакомимся с методами кpиптоанализа, узнаем сеpийный номеp, тип IDE винчестера. Как? Вы до сих пор не знаете что такое RSA, Cobra, HASP, DES, вы не умеете обманывать debugger? Воистину, не ограничено поле деятельности для хакеров.
P.S. Страница переехала на новое место.
« | » | |
|
|