Математика

Физика

Химия

Биология

Техника и    технологии

Фрикинг и хакинг - Левин Максим 2001. - 416 с
Фрикинг и хакинг - Левин Максим 2001. - 416 с

. Левин Максим :'••••• •
3 Фрикинг и хакинг: Методы, атаки, взлом и
защита. - М.: МиК, 2001. - 416 с. - (Руководство ло работе: Советы, хитрости, трюки и секреты).
ISBN 5-88548-046-Х
Хакинг — это искусство взлома всевозможных систем и доведения данного процесса до высот технического изящества. Фрикинг — это мошенничество в системах связи. Во этой книге Максима Левина речь пойдет как раз о хакинге и фрикинге. Вы узнаете о дефектах в системе безопасности, автор поделится с вами мыслями о хакинге, введет вас в хакинг UNIX и ftpd и анонимный ftp, вы узнаете как зарегистрироваться под чужим именем, «троянских конях», о хакинге и Internet, ложных DNS-запросах в Internet и о многих других интересных вещах.
Информационные убийцы
Введение в хакинг
• 1
Хакинг — это искусство взлома • всевозможных систем и доведения данного процесса до высот технического изящества. Хакер вооружается различными методиками, исходя из которых он строит собственную стратегию взлома той или иной программы. Зачем же быть хакером? Вы наверняка найдете для себя несколько причин. Для некоторых, например, это в первую очередь просто прекрасное развлечение. Но сейчас заниматься хакингом становится все более опасно, поэтому будьте осторожны, даже если у вас нет противозаконных намерений. Это очень трудоемкое и к тому же рискованное дело. Так что будьте внимательны и не попадитесь!
Кто такие хакеры?
Очевидно, что смысл сети сетей в состоит в разумности ограничения круга пользователей того или иного сервера. Если подобный сервер закупорен полностью, то и работать может с ним лишь тот, кто его закупорил.
Поэтому, любая компания, прежде чем принять решение о вступлении в сообщество Internet, дает себе отчет в том, что существует
Содержание
Информационнее убийцы
/
Введение в хакинг.........................3
Кто такие хакеры?.........................3
Кошмарные ночи системных администраторов.....5
Как стать хакером....................... . .9
Типы хакеров............................12
Хакер или взломщик?.......................12
Действительно ли можно взломать сеть?.........13
Как не пойматься......................... .15
Осторожно! Каталог CGI-BIN! .................17
Методы хакинга...........................19
Дефекты в системе безопасности..............27
Мысли о хакинге..........................31
Обнаружение отдельных дефектов .............35
Насколько безопасна безопасность?............41
Что именно вы пытаетесь защитить?.......... . .42
Политика безопасности .....................45
Хакинг UNIX
Краткая история UNIX ......................47
Определение версии UNIX ...................52
4О7
Уровень пользовательского бюджета............53 <"
XENIX System III...........................56
Составные части Unix.......................57
Локальные команды UNIX................... .60
Другие команды UNIX . . . ................;. . .69
Файлы, не подвергающиеся конкатенации (cat) ... .72
Срок действия пароля......................74
Отправка и прием сообщений ....'.............77
Команды суперпользователя................ . .79
Другие команды суперпользователя ............83
Basic Networking utility (BNU)..................84
Обзор демонов...........................89
NFS...................................94
Сетевые услуги...........................97
ftpd и анонимный ftp .......................105
Пароль и безопасность аккаунта...............111
Безопасность файловой системы ..............117
Как зарегистрироваться под чужим именем.......123
Блокирование ...........-.................124
Как приобрести новое имя...................125
Как удержаться на уровне root................127
Хакинг Linux
Что Именно вы пытаетесь защитить?............143
Политика безопасности.................... .145
Метод защиты вашего узла...... ........... .146
и; .-.'•
'' V,'. л па ".
Безопасность сервера . .....................1*7
Безопасность вашей сети.................. . -148
Безопасность через сокрытие . ._..............Л49
Физическая безопасность . . ...........>ч... . . .149
Запирание компьютера.................... .150
Безопасность BIOS .......................-151
Безопасность стартового загрузчика
(boot loader) ............................-152
xlock и vlock .............................153
Определение нарушений физической
безопасности ............................154
Локальная безопасность.................... .155
Безопасность файлов и файловой системы.......161
Установки umask...........................165
Права доступа файла.......................166
Save Text Attribute: (для каталогов) .............167
SUID Attribute: (для файлрв)................. .168
SGID Attribute: (для файлов)................. .168
SGID Attribute: (для каталогов) ................168
SUID Shell Scripts....................... . . -1S9
Проверка целостности с помощью Tripwire .......169
«Троянские кони».....................- • - - -170
Безопасность паролей и шифрование : ..... . ., ? *-l71J
PGP и криптование открытым ключом /
(Public Key Cryptography) .....,
Реализация IPSEC в х-ядре Linux............. .1j
SSH (Secure SheH), stelnet ---............
РАМ — Pluggable Authentication Modules .........177: "\
Криптографическая IP инкапсуляция (CIPE) .......17ff ;
Kerberos................................17Й
I
Теневые пароли...........................180 '
«Crack» и «John the Ripper»...................181 •
CFS и TCFS........................»........182^ ;
X11, SVGA и экранная безопасность............182 ^
Безопасность ядра.............. .•, . ....... .18* v
Опции компиляции ядра.....................185 -;
Безопасность сети........................ ,189
Пакетные ищейки.........................189 '
Системные сервисы и tcp_wrapper!s.............191
Проверьте вашу DNS информацию.............194.
SATAN, ISS и другие сетевые сканеры...........196
Как обнаружить сканеры портов...............19Т
Sendmail, qmail и МТА ......................197
Отказ в предоставлении сервиса..............198
Безопасность NFS
(сетевой файловой системы) ..................200
NIS (сетевой, информационный сервис)..........201
Firewall.................................202 •
4 •
Подготовка системы безопасности до
«е соединения с Internet.....................203.
Сделайте резервную копию всей вашей
Ймстемы........................ ....... .204
ЙЬбор режима резервирования ... . . ... . . ••."". . . .204
Сдавайте резервную копию вашей RPM базы .....205 ,
•;:•),. j
'U. л in • I
Отслеживайте данные регистрации
использования системы............•.......-205
Делайте модернизацию системы ..............208
Хакеры! Взломали! Что делать? ...............208
Источники информации по безопасности . ........214
i
Хакинг и Internet
Ложные DNS-эапросы в Internet...............216
Кредитные карточки и Internet ................220
CompuServe и бесплатный Internet............ 221
RusCentro и бесплатный Internet............--222
Demos и бесплатный Internet ..............• • .222
Защита системы? Всегда!................ . . .222
Филипп Циммерманн и его скандально
известное детище Pretty Good Privacy...........223
Взлом Internet............................224
CompuServe и America-On-Une................225
Бесплатный Internet ........................226
Пароли Windows 95 для Dial-Up Networking ---. .228
Сеть MSN..............................-229
Хакинг MSN..............................234
Прокси в Microsoft Internet Explorer.............239/
Система безопасности Microsoft
Internet Explorer........................ •'. .242
Изменение имени пользователя
и компании в Windows 98....................243
Установка связи по модему между
двумя удаленными компьютерами •
в Windows 98 . .......... ..... ...... ....... 243
Удаление пароля в Windows 98 ............ ... .244
Изменение адреса IP без перезагрузки
системы в Windows 98 ............ . ... ..... i . . .244
Установка двух интерфейсов IP на один
сетевой адаптер в Windows 98 ........ ........ 245
Наезд на web-мастера ............ . . . . ...... 245
Зачем вам нужен Domain Name Server ...... ..... 246
Съемщик паролей Wingrab .......... ......... 247
Анонимный remaBer ............ ...... ..... .248
Вирусы
Определение ............... . . . ........... 25,5
Разновидности .............. ............. 256
Троянцы ................................ 264
Вирус .................... ...... ____ ____ 264
Червяк .................. ............... 265
Логическая бомба ......................... 26S
.Как защититься от вирусов ................... 266
Где можно получить подробную
информацию о вирусах . . ...... .... ......... 268
-,'J'(v . ' >
ФрИкинг
,.,:.;! . . . ..... . . .
Принципы построения телефонных '
сетей России ....... ..... . . ...... ........ .270
Телефонная связь
*
Классификация телефонных сетей ......•№ • • -271
Принцип работы АОН................К.; . . .272
Мобильная связь...................Ив.. • . .280
Безопасность мобильной связи ........Bl ... .285
Проблема защиты информации .....".. ж. . . . .287
Мошенничество....................к-.....291
Алгоритмы шифрования..............Е.....298
Чтение пейджерных сообщений
с помощью компьютера..............Ц|.....301
Секретные коды сотовых телефонов Ertcssoft .... .303
Эмулятор SIM-карточки сотовых телефонов р......306
Сотовые системы-двойники ...........1-......308
AKEY и как он работает.............5,......309
}'
Список процессоров, использующихся в f трех популярных сотовых телефонах . . . . f.......311
SIS и как она работает..............|.......312
Системы сотовой связи и прослушивание i .......312
Панасотовая связь.................|.......313
Г
Фрикинг телефонных карточек........I.......315
Как взламывают систему защиты Smart Cajk)......316
Как расшить Motorola GP-68..........,i.......316
Фальшивый номер звонящего абонента .'....... .318
Russian QrayBox...........................319?
Кульный девайс...................,'....... . «8|0
Системы сигнализации.....................,$21
Телефонные блокираторы............... ,..„,.321
электоонных АТС '. . . . , .,:6- -323

Цена: 200руб.

Назад

Заказ

На главную страницу

Hosted by uCoz