Взлом
Idaho
Однажды, когда пора была студеной, решил я что-нибудь сломать, и стал лазить в поисках какого нибудь более менее приличного сервака на базе НТ (т.к я занимаюсь только НТ), но чтобы он в то же время не был сильно защищенным.
Некоторые методы взлома UNIX
Отделённые ACCOUNT'ы.
Это большая дыра в защите многих UNIX систем. В общем случае, если пользователь отсоединяется, предварительно не предупредив систему об окончании работы (LogOff), его Account может остаться на линии и тихо присоединившись к этой линии можно получить доступ к системе напрямую.
Имена и пароли в UNIX
Login: Password
root : root
root : system
sys : sys
sys : system
Круговая оборона Unix
Многие организации в мире сегодняшнего бизнеса перестраивают свою деятельность в соответствии с моделью клиент/сервер, в том числе управление важной научной, финансовой и юридической информацией. Unix здесь - одна из основных операционных систем.
Некоторые аспекты атаки по словарю
Всем известна старая атака по словарю. А так же ее дополнение ( имеется в виду атака с нескольких машин ). В общем случае это выглядит так :
Несанкционированный доступ - примеры вторжения
Повышение интереса к TCP/IP сетям обусловлено бурным ростом сети Internet. Однако это заставляет задуматься над тем, как защитить свои информационные ресурсы и компьютеры от различного рода злоумышленников.
Buffer-overflow атаки
Предотвращение различного рода атак, которым подвергаются современные компьютерные системы - настолько объемная тема, что часто, из-за стремления охватить ее полностью, многие публикации получаются излишне обобщенными, без конкретных рекомендаций по выявлению, проверке и обезвреживанию хакерских атак. Предлагаемая статья имеет целью заполнить этот пробел, и посвящена детальному обсуждению часто очень малопонятных атак из класса buffer-overflow и методов защиты от них.
Ломаем провайдера
Статья, пpедлагаемая вашему вниманию, может оказаться полезной только в том случае, если ваш пpовайдеp использует опеpационную систему UNIX, имеющую shell-доступ.
КАК ВЗЛОМАТЬ NOVELL NETWARE 4.1 или права супервизора
Как вы знаете все может быть сломано и NOVELL NETWARE не является ис- ключением. Однако время взлома чего-нибудь зависит от времени получения информации о этом. Чем больше информации вы найдете, тем проще вам бу- дет взламывать. В этом документе мы хотели немного рассказать о сети NOVELL и о том как ее взломать. (c) Ильченко Евгений и Гусев Игорь.
TELNET
Протокол TELNET позволяет вам подсоединиться к удаленному компьютеру, находящемуся где-то “на просторах” Internet, и работать с ним как будто бы вы используете локальную систему, скажем, непосредственно в техническом университете.
Анатомия дружеского взлома
Тому, кто хочет узнать, насколько хорошо защищен его Web-сервер, можно посоветовать весьма надежное средство: нанять хакера и попросить его взломать защиту. Этот способ сослужил отличную службу одной финансовой организации, собиравшейся проводить банковские операции с помощью Web-технологий.
Назад.
Сайт создан в системе
uCoz