Взлом компьютера по сети

Какие меры предосторожности нужно учесть
Если вы думаете что я вам здесь буду рассказывать о детских шалостях типа Nuke ;) или атака на порт 139 и т.п., то вы сразу можете пойти посмотреть сервер http://www.microsoft.com/ там вам веселей будет ;) Если вы еще здесь - то читайте внимательней ;) Если вы хотите чтоб ваше пребывание на любых серверах в интернете было менее заметным а в некоторых случаях практически невидимым то всегда пользуйтесь ProxY сервером например через прокси сервер http://www.gin.ru/ Это первый момент...Второй момент- установите себе программу : http://www.teamcti.com/pview/PrcView.zip при помощи которой вы сможете легко обнаружить какие страшные программы запущены на вашем компьютере...Момент номер три : переодически заглядывайте в раздел RUN системного реестра вашего Windows 95/98 ...Это можно зделать следующим образом : запустите программу regedit эта программа есть в каждой версии Windows ;) ( For Lamers ;) LMD4ever ) ...далее ... Читать дальше »
Просмотров: 1833 | Добавил: Zedawp | Дата: 28.01.2011 | Комментарии (3)

Ip адрес: определение, скрытие, последствия

Как известно, Internet основана на семействе протоколов tcp/ip, определяющих, каким образом осуществляется взаимодействие между подключенными к сети компьютерами. Идентификация этих компьютеров осуществляется с помощью так называемых IP-адресов, каждый из которых представляет собой уникальный 32-битный идентификатор, обычно записываемый в виде четырех десятичных чисел, напрмер, 192.168.0.1. И с точки зрения адресации сервер, обрабатывающий ежесекундно тысячи запросов практически ничем не отличается от вашего компьютера, подключаемого к сети по dial-up. Единственная разница - домашний пользователь, как правило, получает так называемый динамический ip-адрес, меняющийся от подключения к подключению.

В то время как адрес сервера должен быть доступен всем клиентам, желающим воспользоваться его услугами, клиент вовсе не обязан афишировать свой адрес на каждом углу. Более того, обнародование ip-адреса может привести к весьма серьезным ... Читать дальше »
Просмотров: 944 | Добавил: Zedawp | Дата: 28.01.2011 | Комментарии (2)



Предисловие переводчика: небольшое введение к оригинальной статье было удалено, т.к. оно не относилось к делу. В нем описывалось как к Фреду пришла идея написать этот материал. Я его пропустил. Единственное, что надо добавить, - автор предупреждает, что к этому материалу надо относиться одновременно и серьезно и с определенной долей иронии. Многие пути применимы только для ОС Unix. 

Вставка посторонних символов в атаку, что обычно приводит к невозможности ее обнаружения. (Примечание переводчика - это касается систем обнаружения злоупотреблений, которые используют сигнатуры атак). Использование табуляций вместо пробелов в командах. Такое изменение разделителя может также привести к невозможности обнаружения атаки. 
Очень близкий путь к п.2. Вы могли бы изменить символ разделителя в системе (например, на %), что приведет к определенным проблемам с системами обнаружения атак. 
Измените стандартную последовательность действий при атаке. Например, если атака одинаково о ... Читать дальше »
Просмотров: 662 | Добавил: Zedawp | Дата: 28.01.2011 | Комментарии (1)