может загрузить файл настроек Internet Explorer. Как правило, в такой файл включаются некоторые параметры работы Internet Explorer, касающиеся начальной страницы и настроек прокси-сервера. Система безопасности Microsoft Internet Explorer В диалоговом окне Свойства обозревателя через вкладку Безопосность вы можете установить параметры работы с системой безопасности Microsoft Internet Explorer. В Microsoft Internet Explorer имеется, мягко говоря, небольшая лазейка, позволяющая переконфигурировать его брандмауэр, так как вы это пожелаете. Именно через этот пресловутый брандмауэр вы можете, например, без особого труда вакцинировать систему. Кстати, это многими и очень многими делалось. Причем, взлом защиты Microsoft Internet Explorer может быть осуществлен несколькими способами, каждый из которых совершенно не связан с предыдущими. Microsoft Internet Explorer даже не определит того, кто хотел взломать вашу систему. В этой программе невозможно определить так называемую зону риска. Поэтому, именно через брандмауэры Microsoft Internet Explorer ищутся отправные точки захвата всей системы. Например, простейшая атака программой rlogin через отдельный компьютер большой сети позволяет перечеркнуть двумя жирными полосами нижепубликуемое описание опций системы защиты Microsoft Internet Explorer. Изменение имени пользователя и компании в Windows 98 Если вы хотите изменить имя пользователя и компании, откройте редактор реестра в HKEY_LOCAL_MACHINE/ SOFTWARE/MICROSOFT/WINDOWS. Дважды щелкните левой клавишей мыши на ключе REGISTERED OWNER или REGISTERED ORGINIZATION и просто введите новое имя. Установка связи по модему между двумя удаленными компьютерами в Windows 98 Если вы хотите установить связь по модему между двумя удаленными компьютерами, то прежде всего компьютер, с которым вы пытаетесь наладить связь должен быть сервером удаленного доступа. (Удаленный доступ к Соединения к Сервер удаленного доступа к Allow caller access). Теперь создайте соединение удаленного доступа и нажмите кнопку Установить связь. Установив связь, через Мой компьютер поключите к своему компьютеру доступный сетевой диск исходного сервера удаленного доступа, задав его так: \\<имя удаленного компьютера>\<буква диска без двоеточия> HyperTerminal и два удаленных компьютера в Windows 98 n откройте программу HyperTerminal n на одном из компьютеров отмените звонок n установите "соединение" с удаленным компьютером n наберите ATS0=N (N -- количество звонков перед снятием трубки), ваш модем перешел в режим ожидания n теперь другой компьютер должен набрать ваш телефонный номер Удаление пароля в Windows 98 Для того, чтобы удалить пароль, найдите файл с расширением .PWL в папке Windows, уничтожьте его и перезапустите систему. Изменение адреса IP без перезагрузки системы в Windows 98 Если вы хотите изменить адрес IP без перезагрузки системы, откройте в Редакторе реестра раздел Мой компьютер\HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\VxD\MSTCP и сохраните этот раздел как файл с расширением .REG. После этого измените адрес IP, откройте Проводник и запустите отредактированный таким образом файл двойным щелчком клавишей мыши. Если на экране появилось сообщение "Записи успешно внесены в реестр", то вы изменили адрес IP без перезагрузки системы. Установка двух интерфейсов IP на один сетевой адаптер в Windows 98 Если вы хотите установить два интерфейса IP на один сетевой адаптер, просто добавьте еще один протокол TCP/IP и настройте его через вкладку Конфигурация диалогового окна свойств Сеть. Windows 98 и модем на COM4 При правильной установке джамперов, система способна произвести правильную конфигурацию вашего модема посредством технологии автоматического распознавания устройств. Но иногда случается так, что COM-портов не хватает, а вам необходимо установить модем. Тогда остается только одно -- подключить это устройство на третий или четвертый COM-порт. Тут-то вам и нужно учесть одинаковые прерывания IRQ. Например, прерывание четвертого COM-порта может быть занято вашим видеоадаптером, а первый COM-порт всегда имеет в отношении прерываний больший приоритет по сравнению с четвертым COM-портом. Если система вообще не видит четвертый COM-порт, проверьте еще раз все джампера и просто заставьте Windows 98 обновить аппаратную базу данных. Защиты системы в Windows 98 Концепция безопасности компьютера подразумевает защиту всех его компонентов -- аппаратные средства и приложения -- от несанкционированного доступа из локальной сети или Internet. В Windows 98 любой пользователь вашего компьютера может зарегистрироваться в системе. При этом имя пользователя и пароль могут быть такими же, как и при входе в сеть. Концепция безопасности в Windows 98 весьма примитивна. В этой системе вы, как администратор, не можете создать группу пользователей, завести учетную запись пользователя, изменить права пользователя. Вместо весьма продвинутого Диспетчера пользователей эта система предлагает довольно простенькое диалоговое окно свойств Пароли. Все это, конечно же, означает, что Windows 98 вообще не обеспечивает никакого уровня безопасности. Вы, как владелец собственного компьютера, не можете управлять собственными ресурсам, заводить журнал событий, ограничивать доступ к тому или иному ресурсу. Вы ничего не можете! Идентификатор пользовотеля ID? Нет! Эти вещи можно делать только в Windows NT. SID! SID! SID! SID! SID! SID! SID! Забыть и все тут! Никаких кодов безопасности! Доступ только в NT! Не вы, а сама система может создать нечто, напоминающее уникальную запись, которая идентифицирует того или иного пользователя вашего компьютера. Никакого контроля, учета и отслеживания. Вы, конечно, администратор! Но концепция безопасности Windows 98 не подразумевает тот факт, что вы имеете законное право распоряжаться ресурсами собственного компьютера. Речь идет о том, что механизм безапосности в Windows 98 реализован только на уровне регистрации пользователя. Вам предлагается так называемая унифицированная регистрация. Это означает, что однажды введенный эккаунт (пароль и имя пользователя) в окне регистрации при загрузке системы используется для доступа ко всем службам, приложениям и аппаратным ресурсам вашего компьютера. Хорошо подобранный пароль, в принципе, способен защитить вашу систему от проникновения в нее нежданных гостей. Поэтому: n никогда не записывайте свой пароль на бумаге n не пользуйтесь очевидными паролями (имена, названия городов) n никогда не отправляйте свой пароль по электронной почте n используйте разумное количество символов при составлении пароля, иначе вы забудете его в один прекрасный момент и не сможете изменить никогда С помощью вкладки Смена паролей диалогового окна свойств Пароли, к которому вы можете обратиться из Панели управления посредством двойного щелчка клавишей мыши на значке Пароли, изменяются параметры унифицированной регистрации всех ресурсов вашего компьютера посредством задания нового пароля пользователя. Задать новый пароль можно через вкладку Настройка пользователя, обратиться к которой вы можете посредством двойного щелчка клавишей мыши на пиктограмме Пользователи, находящейся в Панели управления. Если вы хотите установить защиту на тот или иной ресурс вашего компьютера, например, разделить доступ к файлам и принтерам, прежде всего, сделайте так, чтобы этот ресурс стал разделяемым. Более подробную информацию вы можете получить у системного администратора вашей компании. Windows 98 позволяет управлять ресурсами вашего компьютера пользователям, которые имеют удаленный доступ к вашей системе. Для этого вы должны добавить соответствующую службу с помощью вкладки Сеть, обратиться к которой вы можете из Панели управления. Только после этого в диалоговом окне свойств Пароли появится новая вкладка Удаленное управление. Наезд на web-мастера Путешествуя по Internet, вы, наверное, обратили внимание на различный вид web-страниц. Некоторые страницы выглядят весьма красиво и до отказа заполнены нужной вам информацией. Другие -- безобразны, отвратительны и заполнены, как правило, всякой ерундой. Разработкой и тех и других страниц занимаются пользователи, называющие себя web-дизайнерами или web-мастерами. Понятно, что хороший web-дизайн напрямую зависит от того, как пользователь владеет интеллектуальной дисциплиной, называемой web-дизайном. Если вы программист, никогда не пускайтесь в авантюры типа "Разработка web-сервера". Поверьте, это не для вас. Web-дизайн -- это далеко не коды HTML! Именно на этих самых кодах зацикливаются многие программисты, забывая про главное -- красивый дизайн, функциональность и содержание. Профессиональный дизайн web-страничек и серверов WWW не может быть выполнен программистом. Зачем вам нужен Domain Name Server Каждое подразделение Internet имеет два домена. Основной DNS обычно располагается на сетевой машине. DNS-сервера используют в своих обращениях к удаленным узлам 32-битные адреса IP, мнемонически заключенные в четырехразрядную буквенную комбинацию. Любой хост может получить соответствующий DNS у ближайшего информационного сервера DNS по известной системе Domain Name Server через сетевой протокол DNS. Просто хост посылает запрос на известный IP-адрес DNS-сервера свой IP-адрес и имя сервера. Сервер DNS штудирует собственную базу данных, находит IP-адрес и отправляет на хост соответствующий ответ DNS. Схема весьма примитивная. Если же сервер DNS не находит искомую буквенную комбинацию, то он отсылает запрос на так называемый корневой сервер, который, в свою очередь, сверяет информацию с файлом настроек root.cache. Так происходит до тех пор, пока имя хоста не будет найдено в Internet. Принципы действия BlueBox Управление приборами на АТС (набор номера, состояние линии) осуществляется постояным током. Однако это справедливо только для абонентских линий и частично -- для соединительных. В межузловой сети, как и в междугородной, стоит аппаратура уплотнения каналов, усиления сигналов и т.п., которая не может передавать постоянный ток. Однако станции как-то должны сигнализировать о своем состоянии друг-другу. Для этой цели применяют различные системы сигнализации. Для двухпроводной линии наиболее удобной оказалась частотная сигнализация в полосе частот телефонного канала (300 -- 3500 Hz), которую пропускает оборудование усиления и уплотнения. Узлы соединены между собой некоторым количеством соединительных линий. Чтобы обозначить, что узел не занимает линию, он подает в нее сигнал частотой 2600 Hz. На свободной линии этот сигнал идет с обеих сторон (от обоих узлов). Когда узел хочет связаться с другим узлом, он должен выбрать свободную линию. Для этого оборудование просматривает по очереди все линии на наличие сигнала 2600 Hz, поступающего с удаленного узла. Наличие сигнала означает, что линия свободна, и узел подключается к ней. При этом он снимает сигнал 2600 Нz со своей стороны, что означает, что линия им занята. С удаленного узла сигнал 2600 Hz все еще поступает в линию. Вы не слышите его, так как на его пути установлен узкополосный фильтр, "вырезающий" этот тон. 2600 будет подаваться удаленным узлом, пока вызываемый абонент не снимет трубку. Наш узел опознает пропадание сигнала с удаленного узла, как признак того, что разговор начат, и начинает накручивать за него бабки. По окончании разговора узел, чей абонент вешает трубку, опять подает в линию сигнал 2600 Нz, означающий, что данный узел прекратил разговор и освободил линию. Так работает эта система сигнализации. Теперь предположим, что вы звоните другу в другой город N. Набираете его номер. Ваш междугородний узел ищет свободную связную линию, на которую из N подается 2600 Hz. Найдя такую линию, он соединяет вас с ней и убирает со своей стороны сигнал 2600 Hz. Узел города N понимает это как запрос начать связь. Далее ваш узел передает узлу города N номер вашего друга, и вы наконец слышите гудки вызова. У друга звонит телефон. Все это время 2600 из города N поступает на ваш узел, поэтому он не начисляет пока деньги. Теперь предположим, что мы сами подали в линию сигнал 2600 Hz. Узел города N "слышит" этот тон и думает, что вы у себя повесили трубку, и ваш узел освободил линию. Соответсвенно он прекращает вызывать вашего друга, сбрасывает и готовит оборудование к новым вызовам (это занимает не более секунды). Теперь вы перестаете подавать тон 2600 Hz. Узел города N думает, что с вашего узла пришел новый запрос на связь, и готов принимать номер абонента. При этом, благодаря звездообразной структуре сети, узел города N может связываться с другими городами и странами, если набираемый номер содержит код страны и/или города. Таким образом, позвонив сначала в соседний город N и перехватив управление сетью, вы можете звонить в любое место, куда сможет "звонить" узел города N. При этом ваш узел зарегистрирует только звонок в город N и ничего не будет знать о дальнейших ваших действиях. Значит, по тарифу соседнего городка вы можете звонить практически в любую стану мира. Звонок может быть и вообще бесплатным, если вы сначала набираете номер какой-нибудь всероссийской бесплатной службы. Съемщик паролей Wingrab Весьма интересная хакерская программа WinGrab предназначена для съема всякой разной информации с компьютеров, работающих под Windows 95 или Windows NT. Эта программа позволяет отслеживать содержимое Windows по горячим словам, а также клавиатурный ввод. Информация собирается в локальном файле или может быть передана через Internet на указанный FTP-сервер. Последняя версия WinGrab поддерживает только одно добавочное слово, но грамотное его применение помогает значительно увеличить круг снимаемой информации (например добавочное слово "Subject:" скорее всего позволит иметь всю переписку донора без заглядывания на его почтовый сервер). Аналогичное применение может найти и кракозябла @. Способ запуска WinGrab на компьютере-доноре -- установка программы с дискеты. Программа принципиально не сделана ни в виде трояняца, ни в виде вируса, по разным соображениям. Однако установка программы с дискеты оптимизирована таким образом, что занимает всего от 10 до 35 секунд в зависимости от наличия на доноре необходимых библиотек. Будучи единожды установлена, программа запускается каждый раз при старте операционной системы и выглядит в списке задач как System. Попытки снять задачу System, естественно, безуспешны, что вводит неопытного пользователя в благое заблуждение. Пример файла ../etc/passwd root:*:0:0:Charlie &:/root:/bin/csh toor:*:0:0:Bourne-again Superuser:/root: daemon:*:1:1:Owner of many system processes:/root:/nonexistent operator:*:2:20:System &:/usr/guest/operator:/bin/csh bin:*:3:7:Binaries Commands and Source,,,:/:/nonexistent games:*:7:13:Games pseudo-user:/usr/games:/nonexistent news:*:8:8:News Subsystem:/:/nonexistent man:*:9:9:Mister Man Pages:/usr/share/man:/nonexistent uucp:*:66:66:UUCP pseudo-user:/var/spool/uucppublic:/usr/libexec/uucp/uucico xten:*:67:67:X-10 daemon:/usr/local/xten:/nonexistent nobody:*:65534:65534:Unprivileged user:/nonexistent:/nonexistent ftp:*:14:14:Anonymous FTP Admin:/usr/ftp:/bin/date Хакерские конференции Отметим, что источник каждой поступающей статьи регистрируется. Поэтому нет никакого смысла уничтожать статьи UUnet. Это информация для начинающих хакеров. А для более умудренных опытом отметим, что не нужно заходить в случайные группы, метить статьи и стирать сообщения. Это невежливо и бессмысленно. Зачем пользоваться несовершенными методами работы Usenet?! alt.2600.hope.tech Хакеры планеты Земля. alt.comp.virus Споры по вирусам. alt.cracks Жаркие споры взломщиков сетей. alt.cyberpunk Узкий круг киберпанков. alt.cyberspace Киберпространство и как в нем работать. alt.dcom.telecom Споры относительно телекоммуникаций. alt.fan.lewiz Фэн-клуб Левиса Де Пайна. alt.hackers Описание проектов. alt.hackers.malicious Действительно мерзкие типы. alt.privacy.anon-server Анонимные атаки на различные сервера. alt.radio.pirate Скрытые механизмы. alt.radio.scanner Сканирование радиограмм. alt.satellite.tv.europe Все относительно европейского телевидения. alt.security Безопасность компьютерных сетей. alt.security.keydist Обмен ключами для систем дешифровки. alt.security.pgp Pretty Good Privacy. alt.security.ripem Нелегальная почта из США. comp.org.cpsr.announce Компьютерные профессионалы. comp.org.cpsr.talk Самиздатовские компьютерные издания. comp.org.eff.news Новости от Electronic Frontiers Foundation. comp.protocols.tcp-ip Протоколы TCP и IP. comp.risks Публикации и риск. comp.security.announce Анонсы от CERT относительно безопасности. comp.security.misc Безопасность сетей и компьютеров. comp.security.unix Дискусcии по защите великой и могучей UNIX. comp.virus Компьютерные вирусы и безопасность. rec.video.cable-tv Кабельное телевидение. sci.crypt. Различные методы шифровки/дешифровки. Хакерские сайты WWW http://www.outerlimits.net/lordsome/index.html http://web2.airmail.net/km/hfiles/free.htm http://resudox.net/bio/novell.html http://www.louisville.edu/wrbake01/hack2.html http://www.intersurf.com/~materva/files.html http://hightop.nrl.navy.mil/rainbow.html http://www.rit.edu/~jmb8902/hacking.html http://www.spatz.com/pecos/index.html http://pages.prodigy.com/FL/dtgz94a/files2.html http://www.2600.com http://att.net/dir800 http://draco.centerline.com:8080/~franl/crypto.html http://everest.cs.ucdavis.edu/Security.html http://ice-www.larc.nasa.gov/WWW/security.html http://lOpht.com http://lOpht.com/~oblivion/IIRG.html http://underground.org http://www.alw.nih.gov/WWW/security.html http://www.aspentec.com/~frzmtdb/fun/hacker.html http://www.etext.org/Zines http://www.inderect.com/www/johnk/ http://www.mgmua.com/hackers/index.html http://www.paranoia.com/mthreat http://www.paranoia.com/astrostar/fringe.html http://www.umcc.umich.edu/~doug/virus-faq.html http://www.wired.com http://all.net:8080 http://alumni.caltech.edu/~dank/isdn http://aset.rsoc.rockwell.com http://aset.rsoc.rockwell.com/exhibit.html http://att.net/dir800 http://ausg.dartmouth.edu/security.html http://csbh.mhv.net/dcypher/home.html http://cs.purdue.edu/coast/coast.html http://csrc.ncsl.nist.gov http://daemon.apana.org.au/~longi http://dhp.com/~pluvius http://everest.cs.ucdavis.edu/Security.html http://everest.cs.ucdavis.edu/slides/slides.html http://ftp.tamu.edu/~abr8030/security.html http://hightop.nrl.navy.mil/potpourri.html http://hightop.nrl.navy.mil/rainbow.html http://info.bellcore.com/BETSI/betsi.html http://infosec.nosc.mil/infosec.html http://l0pht.com http://l0pht.com/~oblivion/IIRG.html http://matrix.resnet.upenn.edu/rourke http://mindlink.jolt.com http://mls.saic.com http://motserv.indirect.com http://naic.nasa.gov/fbi/FBI_homepage.html http://nasirc.hq.nasa.gov http://obscura.com/~loki/ http://ophie.hughes.american.edu/~ophie http://oregano.sl.pitt.edu/index.htm http://pages.ripco.com:8080/~glr/glr.html http://the-tech.mit.edu http://ucs.orst.edu:8001/mintro.html http://underground.org http://unixg.ubc.ca:780/~jyee http://w3.gti.net/safety http://wintermute.itd.nrl.navy.mil/5544.html http://wiz.plymouth.edu/~jay/underground.html http://www.2600.com http://www.8lgm.org http://www.aads.net http://www.alw.nih.gov/WWW/security.html http://www.aus.xanadu.com:70/1/EFA http://www.ba.com http://www.bell.com http://www.brad.ac.uk/~nasmith/index.html http://www.bst.bls.com http://www.c3.lanl.gov/~mcn http://www.cam.org/~gagnon http://www.cert.dfn.de http://www.cpsr.org/home http://www.cs.umd.edu/~lgas http://www.csd.harris.com/secure_info.html http://www.csl.sri.com http://www.datafellows.fi http://www.dct.ac.uk/~misb3cp/2600/faq.txt http://www.digicash.com/ecash/ecash-home.html http://www.dnai.com/~gui/index.html http://www.eecs.nwu.edu/~jmyers/ids/index.html http://www.eff.org/papers.html http://www.emap.co.uk/partners/racal-airtech http://www.ensta.fr/internet/unix/sys_admin http://www.etext.org/Zines http://www.fc.net/defcon http://www.fedworld.gov http://www.first.org/first http://www.gbnet.net/kbridge http://www.ic.gov http://www.io.org/~excels http://www.indirect.com/www/johnk http://www.magi.com/~vektor/linenoiz.html http://www.mcs.com/~candyman/under.html http://www.mpr.ca http://www.net23.com http://www.netresponse.com:80/zldf http://www.nist.gov http://www.ntt.jp http://www.pacbell.com http://www.paranoia.com/astrostar/fringe.html http://www.paranoia.com/mthreat http://www.planet.net/onkeld http://www.primenet.com/~insphrk http://www.primenet.com/~kludge/haqr.html http://www.qualcomm.com/cdma/wireless.html http://www.raptor.com/raptor/raptor.html http://www.research.att.com http://www.rsa.com http://www.satelnet.org/~ccappuc http://www.seas.upenn.edu/~rourkem http://www.service.com/cm/uswest/usw1.html http://www.shore.net/~oz/welcome.html http://www.spatz.com/pecos/index.html http://www.spy.org http://www.sri.com Хакерские сайты FTP ftp.3com.com /pub/Orange-Book ftp.acns.nwu.edu /pub ftp.alantec.com /pub/tcpr ftp.armory.com /pub/user/kmartind ftp.armory.com /pub/user/swallow ftp.auscert.org.au /pub ftp.cs.ruu.nl /pub/SECURITY ftp.cs.uwm.edu /pub/comp-privacy ftp.csi.forth.gr /pub/security ftp.csl.sri.com /pub/nides ftp.csn.org /mpj ftp.digex.net /pub/access/dunk ftp.eff.org /pub/Publications/CuD ftp.fc.net /pub/deadkat ftp.fc.net /pub/defcon ftp.fc.net /pub/defcon/BBEEP ftp.fc.net /pub/phrack ftp.funet.fi /pub/doc/CuD ftp.gate.net /pub/users/laura ftp.gate.net /pub/users/wakko ftp.giga.or.at /pub/hacker ftp.greatcircle.com /pub/firewalls ftp.IEunet.ie /pub/security ftp.inoc.dl.nec.com /pub/security ftp.io.org /pub/users/gmouser ftp.lava.net /users/oracle/ ftp.lerc.nasa.gov /security ftp.llnl.gov /pub ftp.luth.se /pub/unix/security ftp.mcs.anl.gov /pub/security ftp.microserve.net /ppp-pop/strata/mac ftp.near.net /security/archives/phrack ftp.netcom.com /pub/br/bradleym ftp.netcom.com /pub/da/daemon9 ftp.netcom.com /pub/fi/filbert ftp.netcom.com /pub/le/lewiz ftp.netcom.com /pub/va/vandal ftp.netcom.com /pub/wt/wtech ftp.netcom.com /pub/zz/zzyzx ftp.ocs.mq.edu.au /PC/Crypt ftp.ox.ac.uk /pub/comp/security ftp.ox.ac.uk /pub/crypto ftp.ox.ac.uk /pub/wordlists ftp.paranoia.com /pub/toneloc ftp.primenet.com /users/i/insphrk ftp.primenet.com /users/k/kludge ftp.primenet.com /users/s/scuzzy Лучший хакерский софт CHEAT ENGiNE 2.5 Простая программа для взлома игр. Создает классные и быстрые патчи. Cheat Machine 2.02 Программа для легкого прохождения игр. Поддержка около 300 известных игр. Солюшены, тактика, коды, патчи, утилиты. CrackAid 3.39 Снятие защиты с игр. Crack Master 2.5 Взлом защит присоединительного типа с наиболее популярных игр. Neverlock Spring 95 Взлом защиты с более 400 игр. The PATCHER 6.5 Снятие защиты от копирования с более, чем 100 известных игрушек. Unlimited Cheats 3.0 Обман лучших игр мира. Великолепный интерфейс. Работа с мышью. BRUTE 2.0 Инструментарий для взлома паролей UNIX. Claymore 1.0 Инструментарий для взлома паролей системы Microsoft Windows. По большому счету эта весьма удобная программа позволяет взломать практически любой пароль. Требует наличия стандартной библиотеки VBRUN300.DLL Cracker Jack 1.4 Инструментарий для взлома паролей системы UNIX. Glide Знаменитый софт для взлома PWL-файлов системы Microsoft Windows. GUESS 2.1 Еще один инструментарий для взлома паролей системы UNIX. Позволяет подключить словарь. Hades 1.0 Сканирование и расшифровка паролей. Killer Cracker 9.5 Простой взломщик паролей для MS DOS. NEWHACK 2.0 Софт, позволяющий обновлять файл паролей. PCUPC 2.01 Инструментарий для взлома паролей системы UNIX. XIT 2.0 Инструментарий для взлома паролей системы UNIX. CRACKer for ZIP-files 2.0 Взломщик паролей в ZIP-файлах. Fast ZIP Cracker 1.4 Взломщик паролей в ZIP-файлах. Использует словарь Brute Force. MS CD-Key Generator 95 Создание регистрационных ключей для Microsoft Office и Windows 95. Nagbuster 1.2d Полностью автоматическая программа, которая удаляет регистрационный мусор из многих shareware-программ. NONAG2 Изящная программка, которая удаляет регистрационный мусор из многих shareware-программ. Word Password Cracker Взлом паролей в документах Microsoft Word for Windows. Windows Screen Saver Cracker Взломщик запароллированных экранных заставок. ZipCrack 1.0 Простой взломщик паролей в ZIP-файлах. HEdit32 1.2 Редактор двоичных файлов. Неограниченный размер файла, поддержка механизма drag-and-drop, поиск текста, выборка шрифтов, поддержка clipboard. Global Security 32-Bit 1.0 Программа, обеспечивающая безопасность передаваемых данных. Более крутая, чем знаменитая PGP. Hide and Seek 4.1 Скрывает данные в файлах GIF. ParadoX 1.01 Программа для шифрования файлов данных. Puffer 2.0 Программа для шифрования файлов данных и сообщений электронной почты. KOH Disk Encryption System. Защита жесткого диска и флоппов посредством технологии шифрования IDEA на основе 156-битового ключа. Steganos 1.4 Очень удобная программа, позволяющая спрятать файл в другой файл. Поддержка форматов BMP, VOC, WAV и ASCII, включая длинные имена файлов системы Windows 95. S-Tools 4.0 Маскировка данных в звуковых или графических файлах. Private Idaho Шифровка любых сообщений электронной почты. Speak Freely Софт, позволяющий зашифровать компьютер, используя человеческий голос. Apex 1.00 Основная программа, позволяющая создавать фиктивный доступ через простой набор телефонного номера. BlueBEEP! Лучшая тоновая звонилка. CyberPHREAK 1.0 Звонилка, работающая в фоновом режиме. Поддержка наиболее популярных звуковых карт. Fear's Phreaker Tools 2.3 Фрикерская утилита для тонов Red Box Tones. Работает в Windows. Phone Tag 1.3 Тоновая звонилка для Windows. PhreakMaster 1.0 Удобная звонилка. ToneLoc 1.10 Удобный DOS-терминал, позволяющий весьма эффективно атаковать компьютерные сети. ToneLoc Utilities Утилиты к ToneLoc. Простейший терминал, позволяющий весьма эффективно атаковать компьютерные сети. Z-Hacker 3.21 Великолепная фрикерская программа. Bomb 2.0 Софт, позволяющий весьма эффективно посылать в сеть фальшивые сообщения электронной почты. CreditMaster 4.0 Генерация фальшивого эккаунта для кредитной карточки. FakeCD 1.0 Иммитация устройства CD ROM посредством создания отдельной директории на жестком диске. IP-Scan 1.02 Исходник на C для сканирования адресов IP. KeyLogger 95 Программа, позволяющая записывать в отдельный файл любые нажатия клавиатуры. KeyTrap 3.0 Очень эффективная программа, позволяющая записывать в отдельный файл любые нажатия клавиатуры. No Where Utilities 2.0 Тринадцать хакерских утилит. News You Can Use 6.0 Одно из лучших электронных изданий хакерских советов и рекомендаций. The Pirates Friend 2.6 Коллекция серийных номеров. UNP 4.10 Разархивирование файлов, сжатых программами DIET, EXEPACK, LZEXE, PKLITE и TASM.EXE TLINK.EXE Мгновенное производство вирусов. Kit 1.0 Инфицирование EXE-файлов, производство троянских коней, шифрование всего и вся, создание фиктивных ошибок обработки, инфекция файла COMMAND.COM и многое другое. Небольшой список сетевых "улыбок" :-) Самая обычная хохма. ;-) Хохма с подмигиванием. :-( Хмурая физиономия. :-I Никакое выражение лица. :-/ Скептическое выражение. :-X Молчит. :-Q Курит. :-Р Высовывает яык. :-{ Уcатый собеседник. B-) Ношу очки. %-) Долго смотрю на этот экpан. Список российских DNIC 2500 ROSPAC 2501 POSPRINT 2502 IASNET 2503 MMTEL 2504 INFOTEL 2506 ROSNET 2508 ТРАНСИНФОРМ 2510 SOVAMNET 2511 ЭДИТРАНС 2512 ТЭКОС 2513 PTT-TELEPORT Список BBS, работающих чеpез telnet ADDICTED chatline telnet sun1.gwent.ac.uk 6666 AIDS Database telnet debra.dgbt.doc.ca 3000 Air Pollution BBS telnet ttnbbs.rtpnc.epa.gov Amateur Callsign Server telnet cs.buffalo.edu 2000 Archeological Database telnet cast.uark.edu (login:nadb) Archie ftp directory search telnet archie.sura.net (login: qarchie) Aviation Weather telnet duats.gtefsd.com Bible Search telnet quake.think.com (login: WAIS) Book Stacks Unlimited telnet books.com Bridge telnet 140.117.11.33 (login okbridge) CapAccess Network telnet cap.gwu.edu CASS - Space Studies telnet cass.jsc.nasa.gov (login: cass pw: online) CD Connection telnet cdconnection.com Chess telnet 128.111.246.2 5000 CompuServe telnet compuserve.com Connection music store telnet zen.holonet.net (login: cdc) Dictionary telnet 129.79.254.191 2627 Diku-MUD telnet skypoint.com 4000 Employment database telnet career.com Epilepsy Database telnet debra.dgbt.doc.ca 3000 Fedworld BBS telnet fedworld.gov FIFE Satellite dB telnet pldsg3.gsfc.nasa.gov (login: FIFEUSER) Free-Net Buffalo telnet freenet.buffalo.edu Free-Net Cleveland telnet freenet-in-a.cwru.edu Free-Net Dayton telnet 130.108.128.74 Games telnet castor.tat.physik.uni-tuebingen.de Geography Server telnet martini.eecs.umich.edu 3000 Gopher Public server telnet consultant.micro.umn.edu GSA contract info telnet netmark.com (login: netmark) Land Use maps telnet 152.61.192.54 Law Library telnet 137.113.10.35 MLB Schedules telnet culine.colorado.edu 862 NBA Schedules telnet culine.colorado.edu 859 NBS Time Service telnet nessie.cc.wwu.edu (login: LIBS) Netline Flagship BBS telnet fcsbbs.netline.co.za NTIA Information telnet ntiabbs.ntia.doc.gov Periodic Table telnet camms2.caos.kun.nl Periodicals Index/reprints telnet database.carl.org Poetry 17-18C dB telnet bcmsv.leeds.ac.uk (login: bcmsv) Quotes telnet astro.temple.edu 12345 Shakespeare Database telnet library.dartmouth.edu Smiley database telnet twinbrook.cis.uab.edu 3399 Spanish-English Dictionary telnet gopher.sc.ehu.es 4444 Stock Market Reports telnet 192.160.13.1 Stock Market Reports telnet a2i.rahul.net Stock Quotes ($) telnet quote.com Subway Maps telnet metro.jussieu.fr 10000 SVPAL telnet svpal.org Tallahasee Free-Net telnet freenet.fsu.edu Telephone Directories telnet dfw.net TinyTIM MUD telnet yay.tim.org 5440 TrekMOO MUD telnet 192.204.120.2 2499 TrekMOO MUD telnet trekmoo.microserve.com 2499 TrekMOO MUD+ telnet 192.204.120.2 2499 TV & Radio Transcripts telnet pac.carl.org USA Today telnet 129.22.8.51 USGS Land Info System telnet glis.cr.usgs.gov WAIS telnet quake.think.com (login: wais) Список всех книг Rainbow Orange 1 D.O.D. Trusted Computer Systems. Green D.O.D. Password Management. Yellow Computer Security Requirements. Yellow 2 Computer Security Requirements. Tan Understanding Audit In Trusted Systems. Bright Blue Trusted Product Evaluation. Neon Orange Understanding Discretionary Access. Teal Green Glossary Of Computer Terms. Orange 2 Understanding Configurations. Red Interpretation Of Evaluation. Burgundy Understanding Design Documentation. Dark Lavender Understanding Trusted Distrobution. Venice Blue Computer Security Sub-Systems. Aqua Understanding Security Modeling. Dark Red Interpretations Of Environments. Pink Rating Maintenence Phase. Purple Formal Verification Systems. Brown Understanding Trusted Facilities. Yellow-Green Writing Trusted Facility Manuals. Light Blue Understanding Identification And Authentication In Trusted Systems. Blue Product Evaluation Questionaire. Gray Selecting Access Control List. Lavander Data Base Management Interpretation. Yellow 3 Understanding Trusted Recovery. Bright Orange Understanding Security Testing. Purple 1 Guide To System Procurement. Purple 2 Guide To System Procurement. Purple 3 Guide To System Procurement. Purple 4 Guide To System Procurement. Green Understanding Data Remanence Hot Peach Writing Security Features. Turquiose Understanding Information Security. Violet Controlled Access Protection. Light Pink Understanding Covert Channels. Хакерские акронимы ACL Access Control List AN Associated Number ARSB Automated Repair Service Bureau ATH Abbreviated Trouble History BOC Bell Operating Company BOR Basic Output Report BOSS Business Office Servicing System CA Cable COE Central Office Equipment CMC Construction Maintenance Center CNID Calling Number IDentification CO Central Office DDD Direct Distance Dialing ECC Enter Cable Change LD Long Distance LMOS Loop Maintenance Operations System MLT Mechanized Loop Testing NPA Numbering Plan Area POTS Plain Old Telephone Service RBOC Regional Bell Operating Company RSB Repair Service Bureau SS Special Service TAS Telephone Answering Service TH Trouble History TREAT Trouble Report Evaluation and Analysis Tool LOD Legion of Doom HFC Hell Fire Club TNO The New Order ACiD Ansi Creators in Demand Cci Cybercrime International FLT Fairlight iCE Insane Creators Enterprise iNC International Network of Crackers NTA The Nocturnal Trading Alliance PDX Paradox PE Public Enemy PSY Psychose QTX Quartex RZR Razor (1911) S!P Supr!se Productions TDT The Dream Team THG The Humble Guys THP The Hill People TRSI Tristar Red Sector Inc. UUDW Union of United Death Workers Словарь юного хакера Бит Минимальная единица измерения информации (0 или 1). Полубайт 4 бита. Байт Тоже, что и бит, только в 8 раз больше. Кило Тоже, что и байт, только в 1024 раза больше. Мег Тоже, что и кило, только в 1024 раза больше. Гиг Тоже, что и мег, только в 1024 раза больше. Хакер Человек, не мыслящий себя без компьютера. Мозги Оперативная память компьютера. Измеряется в кило/мегабайтах. Линейка Набор микросхем в количестве восьми штук. Каша Cach-память. Железо Hardware. Бебеска Bulleten Board System. Винт Винчестер. Жесткий диск. Носитель информации. Матрас Винчестер фирмы MAXTOR. Трехдюймовка и пятидюймовка Гибкий магнитный диск размером в 3 и 5 дюймов соответственно. Флоппер Устройство для считывания информации с гибких дисков. Комп Персональный компьютер. Клава Клавиатура. Клацнуть педалью, топтать кнопку, нажать на клавишу. Прогсы Компьютерные программы. Закинуть на диск Записать информацию на магнитный носитель. Коробок Корпус компьютера. Гама Игра. Крэкнуть, ломануть, хакнуть, взорвать гаму Вскрыть игру и изменить в ней данные по своему усмотрению. Крякалка Программа для вскрытия программ. Бластер, Либа, Гусь Типы музыкальных адаптеров. Бима Народное название компьютера фирмы IBM. Мак Народное название компьютера фирмы Apple Macintosh. Двойка, тройка, четверка Первые цифры моделей персональных компьютеров фирмы IBM. Хата Компьютер фирмы IBM класса XT. Пентюх Компьютер IBM Pentium. Вирусяка Компьютерный вирус. Чайник Человек, не смыслящий почти ничего в компьютерных технологиях. Б