рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Хакерские штучки

Хакерские штучки - раздел Программирование, Хакерские Штучки,или Как Они Это Делают В Этой Главе Раскрыты Неко-Торые Хитр...

ХАКЕРСКИЕ ШТУЧКИ,ИЛИ КАК ОНИ ЭТО ДЕЛАЮТ В этой главе раскрыты неко-торые хитрости регист-рация под вымышленнымименем, обход различныхподводных камней АОН,авторизирующиеся програм-мы, клавиатурные шпионы,ПЭМИН. Особое вниманиеуделено вопросам работыс электронной почтой - вы-яснению реального отправи-теля сообщения, отправле-нию анонимных сообщений,выбору второго почтовогоадреса. Проверка на отсутствие АОН Прежде чем получать адрес и звонить на BBS, нужно убедиться напри-мер, путем звонка с сотового телефона, с телефона-двойника типаPanasonic, с таксофона или с телефона, который гарантированно неопределяется системой АОН, что на данном узле отсутствует системаАОН. Если в списке BBS или в рекламе указан тип модема RussianCourier, Zyxell или IDC, с вероятностью 99 на этих станциях исполь-зуются АОН. АОН выдает себя характерным щелчком и звуковым сиг-налом, как правило, после первого гудка он снимает трубку, а далееидут гудки, выдаваемые самим АОН, как правило, отличающиеся отпервого гудка по тональности.

Если АОН есть, но все же нужно остать-ся анонимным например, хотите провести акцию информационнойвойны, сбросить новый вирус и тому подобное, можно воспользовать-ся АнтиАОНом. Эти функции присутствуют практически во всех теле-фонных аппаратах с АОН например, в РУСЬ или в Phone Master.Также можно купить приставку-АнтиАОН, которая еще не раз приго-диться в Москве, например, они продаются на радиорынке в Митино.Функцию АнтиАОН лучше включать почти сразу после набора номераи удерживать ее некоторое время.

Если АОН не может определить но-мер, то после снятия трубки АОН-ом слышится характерные тональныесигналы порядка 9 штук. Советы по регистрации Никогда не стоит регистрироваться под настоящим именем, ведь неиз-вестно, к кому может попасть эта информация и для чего она будет ис-пользована.

Можно взять любую телефонную базу, например, КОТИКили ее Online версию httpwww.xland.ru8088telwinowatel.form,и ввести любую выдуманную фамилию. Тривиальные фамилии, вродеИванов, Петров, Смирнов, Андреев, Алексеев и так далее, корректнее неиспользовать, лучше что-то не совсем обычное ну первое, что прихо-дить в голову Левашов, Дубинин, Авдотин, Садовский.

Далее записы-ваем инициалы, адрес и телефон любого человека из выведенного спис-ка. При регистрации на BBS обычно требуется сообщить такиесведения - имя и фамилию иногда полное ФИО - полученные инициалынетрудно преобразовать во что либо, например Н.А. в Николая Алексеевича более того, инициалы могут и не совпадать, ведь по-тенциально квартира может быть зарегистрирована, скажем, на ро-дителей или жену - вводятся полученные из базы - домашний адрес - полученный из базы - телефон - тоже полученный из базы - день рождения - придумываем - хобби - придумываем - и т.д. Системные операторы BBS, как правило, очень ленивы, и максимум, начто их хватит, так это проверить данные по той же самой базе. Обязательно нужно все это куда-нибудь записать, можно в файли хранить его в надежном месте, например, на диске, созданном про-граммой BestCrypt. Рекомендуется использовать абсолютно разныеданные при работе с разными BBS В FTN-сетях следует регистриро-ваться, применяя подобные методы.

Рассмотрим еще один аспект privacy.

Это нехорошие функции многихпрограмм вести логические протоколы работы и так далее. Что помнит компьютер Некоторые программы обладают на редкость большим количеством все-возможных черных ходов, люков, багов и так далее.Вот лишь не-которые примеры - Microsoft Outlook Express 4.0 - все письма, которые когда-либо былиотправлены, получены или удалены, он все равно хранит в своейбазе.

Поэтому рекомендуется периодически удалять лучше невосста-новимыми методами, например, с помощью программы Kremlin 2.1эти файлы.Они расположены в следующих директориях WindowsAplicationMicrosoftOutlook ExpressMail - почта,здесь необходимо удалить все файлы с расширениями IDX и МВХ. WmdowsAplicationMicrosoftOutlook ExpressNews - новости,здесь необходимо удалить все файлы с расширениями NCH. Удалить из базы все удаленные сообщения можно также с помощьюопции Сжать папки Microsoft Internet Explorer 4.0 WindowsCookies - хранит файлы Cookies их лучше периодичес-ки удалять с помощью программы Kremlin 1. Internet Files - хранит все адреса, которыепосещались в Интернет их лучше периодически удалять с помо-щью программы Kremlin 2.1 Microsoft Windows 95 WindowsHistory - хранит все файлы истории их лучше перио-дически удалять с помощью программы Kremlin 1. Windowsname.pwl - в этих файлах Windows хранит имена, теле-фоны и пароли для соединения с Интернет, все они легко с помо-щью специальных программ расшифровываются.

WmdowsPronlesname - вместо name будет указано имя пользо-вателя хранит профили и все установки конкретных пользователейэто, кстати, справедливо и для Windows NT WindowsAplicationMicrosoftOutlook ExpressMail - почтаWindowsAplicationMicrosoftOutlook ExpressNews - новостиWindowsAplicationMicrosoftAddress Book - адресная книгаWindowsCookies - файлы CookiesWindowsFavorites - файлы закладок ИнтернетWindowsHistory - файлы истории WindowsWindowsuser.dat - параметры пользователяWindowsuser.daO - резерв Большинство FTP-клиентов сохраняют в специальной директории всеместа в Интернет, которые посещались пользователем а иногда сохра-няют и нешифрованные имена и пароли. В целях безопасности целесо-образно периодически скажем, раз в неделю стирать содержимоекэша.

Например, в Bullet Proof FTP одной из лучших программ, полу-чить которую можно на сервере httpwww.bpftp.com, он располагает-ся в директории Cache. Лучше производить невосстановимое удаление,например, с помощью программы Kremlin 1. К вопросу о CMOS SETUP Вот еще один наглядный пример лазеек для спецслужб. Почти любойкомпьютер имеет возможность установить пароль на вход. Но мало кто знает, что специально для спецслужб разработчиками BIOS были со-зданы универсальные пароли, открывающие вход в любой компьютер.Вот примеры - AWARD BIOS AWARDSW, Ikwpeter, Wodj, aPAf, j262, Sxyz,ZJAAADC - AMI BIOS AMI, SER, CtrlAltDelIns держать при загрузке, иногда просто INSЕстественно, что вводить пароль нужно в соответствии с регистром букв. Программы, авторизующиеся в Online В последнее время все чаще стали появляться программы, которые про-веряют через Интернет, зарегистрирована ли данная копия программы.Вернее, когда пользователь работает в Интернет, они незаметно это про-веряют, а потом радуют сообщением о том что используемая копия не-легальна.

Наглядный тому пример - Bullet Proof FTP. Но это еще невсе.

Существует мнение, что такие программы, как, например, операци- онная система Windows, способны как бы следить за всем, что происхо-дит в компьютере либо сами, либо по команде из Интернет, и отправ-лять все собранные данные своим разработчикам.

Не так давноразразился скандал, когда выяснилось, что один известный FTP-клиентотправлял все вводимые имена и пароли своим разработчикам.

Так чтобудьте бдительны Клавиатурные шпионы Клавиатурные шпионы - это программы, запоминающие, какие клави-ши были нажаты в ваше отсутствие, то есть - что творилось на вашемкомпьютере, пока вас не было в офисе.

Для этого все, что набираетсяна клавиатуре, заносится специальной программой в текстовый файл.Так что набранный на компьютере в бизнес-центре или интернет-кафетекст может без особых проблем стать достоянием владельца такогокомпьютера.

Технически эта операция выполняется классом программ,называемых keyboard loggers. Они разработаны для разных операцион-ных систем, могут автоматически загружаться при включении компью-тера и маскируются под резидентные антивирусы или еще что-нибудьполезное.Самая лучшая из опробованных программ, Hook Dump 2.5httpwww.geocities.comSiliconValleyVis ta6001hookdump.zip илиhttpwww.halyava.ruilya, для Win 3.1 и Win 95 может автомати-чески загружаться при включении компьютера, при этом никак непроявляя своего присутствия.

Набранный на клавиатуре текст, назва-ния программ, в которых набирался текст, и даже скрытый пароль вDial- Up Networking, который вообще не набирался - все записывает-ся в файл, расположенный в любой директории и под любым именем.Программа имеет много настроек, позволяющих определять нужнуюконфигурацию.Защита от ПЭМИН Нужно помнить, что за счет побочных электромагнитных излученийи наводок ПЭМИН можно считывать информацию с монитора компь-ютера разумеется, с помощью специальных технических средств нарасстоянии до 200 метров, а то и больше. Также можно считывать ин-формацию с процессора, клавиатуры, винчестера, дисковода когда ониработают, естественно.

Поэтому все криптосистемы становятся почтибессмысленными, если не принять соответствующих мер защиты.Длязащиты от ПЭМИН рекомендуется применять генераторы белого шумав диапазоне от 1 до 1000 МГц типа ГБШ-1 или Салют. Их а такжедругие интересные вещи можно приобрести в фирмах, торгующихспецтехникой.

А можно заняться творчеством и сделать их самостоя-тельно, используя схемы из популярной книги Шпионские штучкив Москве ее можно приобрести, например, в СК Олимпийский илина радиорынке в Митино.Пейджинговая безопасность Пейджер стал для многих незаменимым средством оперативного обще-ния. Но мало кто знает, что технология пейджинга позволяет организо-вать прослушивание мониторинг пейджинговых сообщений с помощьнесложной аппаратуры сканеркомпьютерсоответствующее про-граммное обеспечение. Поэтому пейджинговые компании контролиру-ются не только ФСБ, ФАПСИ и прочими силовыми подразделениями,но и всеми, кому не лень, в том числе криминальными структурамии новоявленными Джеймс Бондами в лице отечественных фирм, зани-мающихся так называемой защитой информации.

Электронная почтаПолучение E-mail Иногда у пользователя возникает ситуация, когда хотелось бы выявитьреального автора полученного сообщения.Например, получено сообще-ние от вашей жены, в котором она пишет, что уходит к другому.

Выможете либо вздохнуть с облегчением, выпить на радостях рюмку-дру-гую и отправиться с друзьями на дачу праздновать это событие, либопопытаться выяснить, не является ли это чьей-то шуткой.Ваши друзья могли легко изменить поле From в отправленном сообще-нии, поставив туда вместо своего обратного адреса хорошо известныйвам адрес вашей жены, например mashaflash.net. Как это делается,можно прочесть в разделе Отправление e-mail. Так что стоящая переднами задача сводится к следующему определить, соответствует ли ука-занный адрес отправителя адресу, с которого в действительности былоотправлено сообщение.

Итак, каждое электронное сообщение содержит заголовок header, ко-торый содержит служебную информацию о дате отправления сообще-ния, названии почтовой программы, IP-адресе машины, с которой былоотправлено сообщение, и так далее. Большинство почтовых программпо умолчанию не отражают эту информацию, но ее всегда можно уви-деть, открыв с помощью любого текстового редактора файл, содержа-щий входящую почту, или используя функцию почтовой программы,позволяющую просматривать служебные заголовки как правило, онаназывается Show all headers.

Что же видим Received by geocities.com 8.8.58.8.5 with ESMTP id JAA16952 for Tue, 18 Nov 1997 093740 -0800 PSTReceived from masha.flash.net really 209.30.69.99 by endeavor.flash.net 8.8.78.8.5 with SMTP-id LAA20454 for Tue, 18 Nov 1997 113738 -0600 CSTMessage-ID 3471 D27E.69A9flash.net Date Tue, 18 Nov 1997 113807 -0600From mashaflash.netX-Mailer Mozilla 3.02 Win95 UMIME-Version 1.0To petyageocities.comSubject I dont love you any more, you Да, много всякого.

Не вдаваясь в технические подробности, в общихчертах заголовки Received сообщают путь, который прошло сообщениев процессе пересылки по сети. Имена машин geocities.com,endeavor.flash.net указывают на то, что сообщение, скорее всего, при-шло к вам в geocities.com из домена вашей жены flash.net. Если именамашин не имеют ничего общего с flash.net например, mailrelay.tiac.net,это повод задуматься о подлинности сообщения.

Но самая главная стро-ка для нас - последняя из строк, начинающихся со слова Received Received from masha.flash.net really 209.30.69.99 Она отражает имя машины masha.flash.net и уникальный IP-адрес,с которого было отправлено сообщение.Указанный домен flash.net со-ответствует адресу вашей жены. Впрочем, ваши друзья могли подделатьи строку masha.flash.net в Windows 95 это делается через ControlPanel Network TCPIP Properties DNS Configuration, указавmasha и flash.net в полях Host и Domain соответственно, поэтому важ-но определить имя, соответствующее данному IP-адресу 209.30.69.99. Для определения имени, соответствующего цифровому адресу, можновоспользоваться одной из доступных программ, например WS-Ping32httpwww.glasnet.ruglaswebruswsp ing32.zip, а лучше CyberKithttpwww.chip.deSoftwarecyber.zip . Набрав цифровой адрес, даемкоманду NS LookUp Name Server Lookup и смотрим на полученныйрезультат.

Когда имя определено, дальше все просто если получено что-либо похожее на рррЗОЗ-flash.net или p28-dialup.flash.net, то сообщениеотправлено вашей женой или кем-то, имеющим почтовый адрес воFlashnet, но выяснить это подробнее уже нельзя.

Если указано нечтовесьма далекое от flash.net - скорее всего, отправляла сообщение неваша жена. Иногда адрес не определяется. В этом случае можно вос-пользоваться функцией TraceRoute той же программы.Эта функцияпоможет проследить путь от вашей машины до указанного IP-адреса.Если этот адрес он будет последним в списке узлов, через которые сиг-нал прошел от вашего компьютера до компьютера с указанным IP-адре-сом снова не определяется, то последний из определенных по имениузлов все-таки укажет на примерное географическое положение компь-ютера отправителя. Еще более простым и изящным способом определе-ния страны и даже названия провайдера или сети является использова-ния вот этого адреса httpwww.tamos.combindns.cgi Итак, в результате получилось что-то вроде Brasilian Global Network.Ваша жена не бывала последнее время в Бразилии Нет Ну, тогда онаот вас и не уходила.

Вас разыграли. Будьте бдительны Отправление E-mail Даже вполне добропорядочные граждане иногда хотят сохранить в тай-не свою личность при высказывании своего мнения, скажем, автору сай-та, пропагандирующего фашизм, или президенту Лукашенко.

Вопросыприобретения второго анонимного электронного адреса вынесеныв отдельный подраздел Второй адрес.Remailer Ремейлер - это компьютер, получающий сообщение и от-правляющий его по адресу, указанному отправителем.

В процессе пере-адресации все заголовки headers, содержащие информацию об отпра-вителе, уничтожаются, так что конечный получатель лишен всякойвозможности выяснить, кто является автором сообщения. Таких про-грамм в сети много, некоторые из них позволяют указывать фиктивныйадрес отправителя, большинство же прямо указывают в заголовке, чтосообщение анонимно.Чтобы узнать, как пользоваться ремейлером, нуж-но отправить сообщение по адресу remailerreplay.com, указав в полеSubject remailer-help. Через некоторое время придет ответ с подробны-ми инструкциями об отправке анонимных сообщений.

Еще более про-стой способ - это отправиться по адресу http www. replay, comremai ler Там расположен ремейлер, позволяющий посылать сообщения прямо изWWW. На этом же сайте также можно воспользоваться цепочкой изремейлеров, так что отправленное сообщение пройдет через несколькокомпьютеров, каждый из которых старательно уничтожит все заголовкипредыдущего.

Но делать это, скорее всего, нецелесообразно. Во-первых,одного ремейлера вполне достаточно если, конечно, отправитель несекретный агент, во-вторых, сообщение может затеряться и не дойти дополучателя, в-третьих, оно может идти очень долго.Вот пример полу-ченного сообщения Date Mon, 31 Mar 1997 123323 0200 MET DSTSubject The rest is silence To petyaglasnet.ru From nobodyREPLAY.COM Anonymous Organization Replay and Company Unlimited X-URL httpwww.replay.comremailer X-001 Replay may or may not approve of the content of this posting X-002 Report misuse of this automated service to abusereplay.com Теоретически определить реального отправителя сообщения с использо-ванием ремейлера можно, но практически это сделать очень сложно.На это способны лишь люди из ФСБ, ФАПСИ, ЦРУ и им подобныхорганизаций.

Но и они должны будут предварительно запастись реше-нием суда, чтобы ремейлер открыл им требуемую информацию.А еслииспользовалась цепочка ремейлеров, то придется обойти всю цепочку.Но если отправитель к тому же пользовался анонимным proxy-сервероми или анонимайзером, то шанс найти его становиться еще меньшене забудьте отключить использование файлов Cookies.

Итак, первое апреля.Вы умираете от желания сообщить своему другуот имени его провайдера о том, что его счет закрыт за неуплату сооб-щение должно быть с обратным адресом его провайдера. Описанныениже способы хороши для розыгрышей, но мало пригодны, если дей-ствительно нужно остаться анонимным.

Варианты таковы Использование обычной почтовой программы. Самый простой вариант поставить в своей почтовой программе в поле Return Address любойадрес, и если получатель письма не станет изучать его заголовок, оностанется в уверенности, что получил сообщение именно от того, чейадрес указан в поле From. Очень просто и очень ненадежно. Использование специальной программы - анонимизатора.Таких про-грамм несколько, примером может служить AnonyMailftpftp.tordata.sewwwhokumamaill 0.zip. Заполняются поля From,То, Subject тут все ясно, и поле Host, в котором указывается имяхоста, через который будет отправлена почта.

Поскольку протокол от-правки сообщений SMTP не требует в подавляющем большинстве слу-чаев какой- либо авторизации отправителя, смело можно указать прак-тически любое имя, желательно такое же, как у предполагаемогополучателя этого сообщения.Для не очень опытного пользователя оп-ределение подлинности сообщения будет значительно затруднено.

На-пример, если отправляется письмо по адресу kiskafrontier.net, в полеHost нужно указать адрес frontier.net. Для проверки можно отправитьсообщение самому себе. Недостатки IP-адрес вашей машины все-такибудет отражен в заголовке. Кроме того, поле То в полученном сообще-нии превратится, скорее всего, в Apparently-To. Правда, мало кто об-ратит на это внимание. Эти способы вполне корректно работают и с русскими кодировками.Поскольку de facto стандартом для пере-сылки сообщений между разными компьютерами является KOI8-R,при рассылке сообщений рекомендуется использовать именно эту ко-дировку - отправленное сообщение, скорее всего, будет правильно пе-рекодировано почтовым компьютером получателя.

Второй адрес Проблема защиты частной жизни в сети ставит перед пользователямивопрос об обладании вторым третьим десятым электронным адресом.Его хорошо иметь там, где почту не будут читать, и в том домене, гео-графическая принадлежность которого нейтральна.В общем, все теже требования, что и ко второму паспорту и гражданству. Наличие та-кого адреса защищает от попыток выяснить личность пользователя, даетвозможность предоставлять разные адреса разным корреспондентамв зависимости от их статуса, избавляет от необходимости извещать всехкорреспондентов о новом адресе, если пользователь сменил провайдераили переехал в другую страну.

Существует довольно много служб, по-зволяющих бесплатно получить второй электронный адрес.По способуотправки и получения почты эти службы можно разделить на три ос-новных типа. Тип 1. Пример httpwww.europe.com. Службы этого типа даютпользователю возможность перенаправлять полученную на новый адрескорреспонденцию по указанному пользователем адресу.

Таким образом,в наличии уже должен быть какой-либо адрес почты, поскольку исполь-зуя протокол РОРЗ почту забрать нельзя.Отправление почты осуществ-ляется напрямую через хост этой службы протокол SMTP. Существу-ет, правда, 60-дневный период, в течение которого можно пользоватьсяи обычным почтовым ящиком РОРЗ, после истечения периода -за деньги.

Пользователь самостоятельно выбирает userid, а также домениз нескольких бесплатно или многих платно предложенных имен,например iname.com, writeine.com, girls.com, boys.com. Выполнив не-сложные инструкции, можно стать обладателем нового адреса, скажемohgirls.coin. В процессе заполнения анкеты нужно указать своюстрану например, Албания, имя тут вариантов мало, все пишут ИванПетров или Петр Иванов и адрес, на который должна пересылатьсявся приходящая корреспонденция.

Этот адрес впоследствии можно лег-ко изменить. Вот и все Недостаток настоящий адрес пользователя из-вестен сотрудникам службы. Тип 2. Службы этого типа дают пользователю возможность как отправ-лять почту напрямую, так и получать ее РОРЗ и SMTP, так что пер-вичный адрес либо совсем не нужен, либо потребуется всего лишь раз,при открытии счета.Для этих целей можно использовать адрес прияте-ля или адрес в Hotmail см. ниже. Пример httpwww.geocities.comили httpwww.netaddress.com возможности последней даже шире, онапозволяет помимо РОРЗ и SMTP читать и отправлять почту из окнабраузера, поэтому службу можно отнести и к типу 3. Технология от-крытия счета примерно такая же. Преимущество настоящий первичныйадрес неизвестен, единственный след, который остается, это IP-адрес,с которого происходит чтение и отправление почты.

Службы такжедают возможность перенаправлять почту на первичный адрес, если естьтакое желание.Кроме того, практически почту пользователя смогутпрочесть только администраторы службы, а не московский провайдерили ФАПСИ с ФСБ, хотя теоретически и это возможно.

Тип 3. Принципиально другой тип службы. Чтение и отправление почтыпроисходят без использования почтовой программы, прямо в окне брау-зера. Пример httpwww.hotmail.com. Переадресация на первичный ад-рес невозможна.Преимущества можно читать почту с любого компьюте-ра с доступом в WWW, будь то другая страна или Интернет-кафев Южном Бутово, плюс опять же сложности отслеживания почты.

Недо-статок не очень удобно пересылать файлы - в каждом письме можноотправить только один файл и только с использованием NetscapeNavigator 2.0 и выше или Internet Explorer 4.0 и выше. Совсем не слож-но, зато как удобно Стоит также отметить сайт httpwww.mailcity.com,который позволяет создавать неограниченное количество копий и слепыхкопий адресов.Эта программа на основе Web - воплощенная мечта длятех, кто занимается массовой рассылкой писем. И в заключении еще одноважное соображение касательно privacy.

При отправлении почты черезлюбую из этих служб, заголовок сообщения содержит IP адрес, с которо-го отправлено сообщение. Даже Hotmail это делает.Но, если при отправ-ке сообщения с использованием почтовых служб первых двух типовскрыть свой реальный IP адрес нельзя это связано с самим принципомработы протокола SMTP, то при использовании почтовой службы тре-тьего типа, то есть при отправлении почты из окна браузера, лазейка всеже есть. Это говорит о том, что почтовый адрес третьего типа можно сде-лать практически полностью анонимным, достаточно лишь воспользо-ваться одним из способов анонимизации своих путешествий по сети. Какэто сделать написано в разделе На FTP-сервер под чужим IP-адресом.

Идентификация пользователя по E-mail Да, действительно, а зачем устанавливать личность по известному адре-су электронной почты А зачем устанавливают автоматический определитель номера АОНА зачем существует база данных, в которой по телефону можно опреде-лить имя и адрес человека Причин много, начиная от чистого развле-чения кто не хочет поиграть в Пинкертона, и заканчивая желаниемвыяснить, кто это с адресом someoneoxford.edu поздравляет вас каж-дый год с днем рождения и признается в любви.

Кроме того, поняв ме-тодики поиска информации, становится ясно, насколько уязвима ано-нимность такого отправителя в сети. Заметим сразу, что способывыяснения личности по известному адресу e-mail весьма разнообразны,причем ни один из них не гарантирует успеха.

Обратная задача решает-ся довольно тривиально множество E-mail directories Fourll,WhoWhere позволяют найти по имени человека его адрес если, конеч-но, он сам того захотел. Рассмотрим задачу нетривиальную.Pinger Воспользовавшись программой CyberKit httpwww.cHp.deSoftwarecyberapили, например, WSPing32 httpwww.glasnet.ruglaswebruswsping32.zip пользователь получает возможность ткнуть пальцем в любойадресэлектронной почты и спросить А это кто. Иногда можно даже полу-чить ответ.

Итак, задаем адрес someoneoxfbrd.edu, получаем Login namesomeone In real life John McCartneyDirectoryusrsomeone Shell usrbincschLast login Fri Aug18, 1995 on ttyv3 from dialup.oxford.eduNo mailNo plan OK, someoneoxfrord.edu принадлежит John McCartney.Дело сделано,хотя очень часто никакого результата не будет, либо появится строкатипа Forwarding service denied или Seems like you wont get what youare looking for. To же самое можно сделать, не забивая компьютер подобными программамихотя они очень полезны и пригодятся не раз, а посетив Web-интерфейс, по-зволяющий получить тот же самый результат httpweb.lm.comsfw.html.Следует заметить, что выполнение Pinger с использованием имени хоста в данном случае oxford.edu может не принести никакого результата,в то время как использование видоизмененного альтернативного именихоста результат даст. Как узнать альтернативное имя хоста При помощиCyberKit, функция NS LookUp. Нужно ввести имя www.oxford.eduи посмотреть на полученный результат. Он может содержать альтерна-тивные имена хоста, называемые aliases, например panda.oxford.edu. По-пробуйте someonepanda.oxford.edu может сработать.

Иногда информация в ответ на Pinger-запрос может быть выдана толь-ко пользователю из того же домена, к которому принадлежит иденти-фицируемый адрес.

Решение простое можно найти пользователя из ис-комого домена в Internet Relay Chat и попросить его сделатьPinger-запрос. Программа-клиент для IRC содержит функцию Pinger,так что никакое специальное программное обеспечение человеку, к ко-торому вы обратились, не потребуется.

Поиск в WWW и Usenet Это сделать очень просто Нужно набрать адрес httpwww.altavista.digital.com и нажать FindЕсть вероятность найти домашнюю страницу искомого пользователяили упоминание о нем на других страницах.Там вполне может бытьимя обладателя адреса, а если повезет, и фото. Если человек с искомым адресом отправлял в какую-нибудь группуUsenet сообщение, то его можно разыскать по адресу.

Для этого можновоспользоваться системой AltaVista httpwww.altavista.digital.com,позволяюще й производить поиск во всех недавно отправленныхв Usenet сообщениях.В поле поиска нужно набрать искомый адрес пе-ред адресом необходимо написать from. После нажатия кнопки Findоткроется новое окно с результатами поиска. Поиск в системе DejaNews httpwww.dej anews.com проводить пред-почтительнее, потому что она предлагает поискать нужный адреси среди старых сообщений, если среди недавних он не найден.

Поисктакже можно вести прямо с этой страницы from писать не нужно,просто адрес. Поиск в E-mail Directories В Интернет широко представлены службы, позволяющие разыскатьэлектронный адрес человека по его имени. Между тем эти же службыиногда можно использовать для выполнения обратной задачи.На какой-либо из указанных ниже страниц можно задать лишь домен иско-мого адреса, без имени. httpwww.four11 .corn httpwww. yahoo.comsearchpeople httpwww.bigbook.com httpwww. bigfoot.com httpwww.bigyellow.com httpwww.infospace.com httpwww.abii.comlookupusaadppeopsrch.htm httpwww. looksmart.com http www. switch board. corn httpwww.whowhere.com httpwww.dubna.rueros поиск по русским ресурсам.

Если пользователей, адреса которых принадлежат к искомому домену,немного, то система в ответ на запрос выдаст список адресатов. Но, какправило, список содержит не более ста имен и адрес, стоящий передзнаком , не указывается.Чтобы выяснить адрес целиком, придетсяследовать по ссылке для каждого имени.

Если же людей с таким доме-ном больше ста, то поиск таким способом теряет смысл. Другими сло-вами, человека из caol.com или cnetcom.com так не найдешь. Защита от SPAM Для многих пользователей Интернет SPAM бесконечные рекламныепредложения и мусор, рассылаемый по почте стал настоящим бед-ствием.Основные рекомендации для защиты от SPAM следующие - пишите письма в конференции Usenet исключительно с ненужныхбесплатных адресов, потому что именно письма в конференцииUsenet являются основной засветкой для спамеров.

А если будетмного SPAM, то такой адрес можно, что называется, выброситьи за пару минут сделать другой подобный - установите какую-либо программу-фильтр для e-mail. Существует ве-ликое множество таких программ, доступных на бесплатных серверах,например, на httpwww.shareware.com и httpwww.download.com. На FTP-сервер под чужим IP-адресом Путешествуя по Интернет, пользователи часто не задумываются о том,что оставляют следы своих посещений каждый раз, когда заходят накакой-либо FTP-сайт. Стандартные log-файлы позволяют любопытнымвладельцам сайтов узнать многое, и, прежде всего, IP-адрес, что равно-значно, например, тому, что определен номер телефона.

Существует не-сколько способов защитить privacy от подобных посягательств. Анонимно путешествовать по сети можно с помощью proxy-сервера.Proxy сервер работает, по сути, как Анонимайзер, то есть документс сайта забирает он, а не компьютер пользователя.Большинство proxyсерверов ограничивают доступ на основании IP-адреса, с которого при-ходит обращение.

Иными словами, если провайдером пользователя яв-ляется Demos, то proxy сервер Glasnet его к себе попросту не пустит.Но, к счастью, в сети всегда можно найти добрый proxy, владельцыкоторого либо открыто заявляют о его доступности для всех желающих,либо, по той или иной причине, не ограничивают доступ только своимдоменом, о чем широкой публике не известно, например svc.logan.k12.ut.us 8001proxyl.emirates.net.ae 8080proxy. sysnet.it 8080www.archmate.com.tw 3128www-proxy.global-one.ru 3333sunsite.cs.msu.su 3128www.anonymizer.com 8080squid.nianr.net 3128 Для настройки FTP-клиентов proxy-сервер надо установить в passiveрежим.

Проделав эту нехитрую операцию, можно путешествовать посети, как болгарский или американский пользователь, но тут есть одиночень важный момент. Далеко не все proxy серверы являются полнос-тью анонимными.Некоторые из них позволяют администратору сайта,который пользователь посещаете с использованием proxy, при желанииопределить IP-адрес, с которого происходит обращение к proxy, то естьреальный IP-адрес пользователя.

Поэтому выбранный proxy-сервернужно проверить на предмет его полной или неполной анонимности.Сделать это можно на сервере httpwww.tamos.combinproxy.cgi Если в ответ получено сообщение Proxy server is detected, выбран-ный proxy имеет дыру, будет предоставлена информация о реальномIP-адресе пользователя, как, впрочем, и об IP-адресе proxy сервера,с которого пришел запрос.Если же сообщение гласит Proxy server isnot detected - все в порядке, анонимность обеспечена.

Рекомендуетсяпериодически не реже, чем раз в месяц проверять proxy, с которымиведется работа, на предмет анонимности. В заключение еще несколькосоображений касательно использования proxy серверов.Работа черездалеко расположенный proxy снижает .скорость передачи данных и уве-личивает время ожидания. Кроме того, если все читатели будут исполь-зовать приведенные выше адреса proxy, то очень скоро удовольствиекончится, и доступ к ним будет закрыт если уже не закрыт.

Найтиподходящий proxy несложно, например, приведенные адреса найденывсего за пять минут. В поисковой машине например Alta Vista указы-ваются ключевые слова, что-нибудь вроде proxyserverconiigurationNetscape. В результате появится список страниц, где провайдеры расска-зывают своим пользователям, как настроить браузеры для работы с ихproxy.Если пробовать все подряд, на пятый или седьмой раз удачаулыбнется, и proxy-сервер согласится работать.

– Конец работы –

Используемые теги: Хакерские, штучки0.049

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Хакерские штучки

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

0.027
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам