книги хакеры / журнал хакер / специальные выпуски / Специальный выпуск 23_Optimized
.pdf
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
|
|
C |
|
E |
|
|
|
|
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
|
|
X |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
|||||||
|
|
- |
|
|
|
|
|
d |
|
|
|
|
|
|
|
|
|
- |
|
|
|
|
|
d |
|
|||||||
|
|
F |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
F |
|
|
|
|
|
|
|
i |
|
||
|
|
|
|
|
|
|
|
|
|
t |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
t |
|
||||
P |
D |
|
|
|
|
|
|
|
|
|
o |
|
|
|
|
|
|
|
P |
D |
|
|
|
|
|
|
|
|
o |
|||
|
|
|
|
|
NOW! |
r |
|
|
|
|
|
|
|
|
|
|
|
NOW! |
r |
|||||||||||||
|
|
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
BUY |
|
|
||||||||
|
|
|
|
|
|
to |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
to |
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
|
|
|
|
|
m |
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
m |
||
w Click |
|
|
|
|
|
|
o |
|
|
|
|
|
|
|
w Click |
|
|
|
|
|
|
o |
||||||||||
|
w |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|||
|
|
. |
|
|
|
|
|
|
|
.c |
|
|
|
|
|
|
|
|
|
. |
|
|
|
|
|
|
.c |
|
||||
|
|
|
p |
df |
|
|
|
|
e |
|
|
|
|
|
|
|
|
|
|
p |
df |
|
|
|
|
e |
|
|||||
|
|
|
|
|
|
g |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
g |
|
|
|
|||||||
|
|
|
|
|
|
|
n |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
n |
|
|
|
|
||||
|
|
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
||||
|
|
|
|
КНИЖКИ |
|
|
|
|
(frozen@real.xakep.ru) |
|
|
Ларс Кландер. Hacker Proof: полное |
|
|
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
руководство по безопасности |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
компьютера. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
Ты не знаешь основ Интер- |
|
|
|
|
|
|
|
|
|
|
||||||||||||
|
|
|
|
|
|
|
|
|
|
нета и сетей TCP/IP или счи- |
|
|
|
|
|
|
|
|
|
|
||||||||||||
|
|
|
|
|
|
|
|
|
|
таешь слово брандмауэр ру- |
|
|
|
|
|
|
|
|
|
|
||||||||||||
|
|
|
|
|
|
|
|
|
|
гательством? |
Åñëè |
òàê, òî |
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
|
|
|
|
|
после прочтения этой не- |
|
|
|
|
|
|
|
|
|
|
||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
Frozen |
|
|
плохой книги все твои про- |
|
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
белы в знаниях касательно |
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
многих |
вопросов, связан- |
|
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ных с сетями и настройкой |
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
безопасности, просто улету- |
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
Сегодня у нас архиважная тема - сканирование систем. Пе- |
чатся. На самом деле можно |
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
даже назвать труд |
Ларса |
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
ред началом атаки всегда необходимо узнать все о жертве, |
Кландера довольно полным |
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
и делается это при помощи различных прог. Но без теории, |
и информативным справоч- |
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
как и без воды, - никуда не деться, так что сегодняшний |
ником. Выше всяких похвал |
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
обзор призван помочь тебе в выборе соответствующей ли- |
остается и описание всяких |
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
тературы. Читай, учись и, может, именно ты станешь са- |
«секретных» |
ходов, |
облег- |
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
мым великим гуру по сканированию сетей и операционных |
чающих |
|
настройку |
ñåòè. |
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
систем, который сможет определить тип хоста обычным |
Старания |
автора |
ñ |
чистой |
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
пингом 8). |
|
|
совестью |
можно |
оценить |
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
только на отлично - рассказывая про устройство протокола или |
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
сервиса, он заботливо предоставляет номер документа RFC, в |
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
котором данный стандарт описан. Очень радуют главы с назва- |
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
Джон Чирилло. Обнаружение хакерских |
ниями типа «Простое сканирование ACK» |
èëè «Êàê |
можно |
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
взломать пароль». Немало места уделяется и полному описа- |
|
|
|
|
|
|
|
|
|
|
|||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
атак. - СПб.: «ПИТЕР», 2002 - 864 с. |
|
|
|
|
|
|
|
|
|
|
|||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
нию работы различных протоколов (TCP, SMTP, HTTP, S-HTTP и |
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
многие другие) и рассказу про взлом системы, построенной на |
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
протокольном уровне (типа «шторм ACK» или «действие атаки |
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Почему-то в большинстве |
подмены гиперссылок»). Присутствует и бонус - диск с полез- |
|
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
подобной |
литературы |
ным софтом и документами RFC, упоминающимися в книге |
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
рассматриваются вопро- |
(правда версии программ немного староваты, но вполне могут |
|
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
сы не защиты, а нападе- |
выполнить возложенные на них обязанности). |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
íèÿ, íî íàì ýòî êàê ðàç è |
Рекомендуется: новичкам в сетях, желающимм освоить основы |
|
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
на руку :). Вообще-то, |
протоколов и защиты информации при передаче. |
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
подобные |
названия на- |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
стораживают, и сначала |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
я, было, подумал, что это |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
åùå îäèí |
экземпляр из |
Борис Леонтьев. Компьютерный |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
серии для нерадивых ад- |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
«Террор». - М.: «Познавательная книга |
|
|
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
минов, но в этом случае я |
|
|
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ïëþñ», 2002 - 560 ñ. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
жестоко ошибся ;). Здесь |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
есть практически любая |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
информация, нужная для |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
исследования удаленной |
Гы, как обычно, я нашел еще |
|
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
системы, разделы тут ох- |
одну глупую книгу, которую |
|
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ватывают |
столько инте- |
даже и не стоит открывать, |
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ресных и важных тем, что |
но, скрепя сердце, я сделал |
|
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
просто глаза разбегают- |
это специально для тебя ;). |
|
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
ся. Во многих главах приводятся реальные примеры по скани- |
К сожалению, так уж полу- |
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
рованию и исследованию удаленных систем. Правда, местами |
чается, |
÷òî |
большинство |
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
автор настолько хочет все разжевать и положить читателю в |
«хакерских» |
трудов, напи- |
|
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
ротик, что доходит до абсурда - на страницах приводится пол- |
санных нашими отечествен- |
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
ная (!) таблица перевода чисел из систем счисления от 0 до |
ными авторами, попадает в |
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
255 (10-2-16), наверное, он либо плохо учился в школе, либо |
разряд плохих :(. За держа- |
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
не знает такой мегаулетной проги - calc.exe. Но на это можно и |
ву обидно - (с) by «Белое |
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
не обращать внимания, ведь инфа излагается весьма простым и |
солнце пустыни» - ну поче- |
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
понятным языком, и к тому же повсеместно присутствуют «при- |
му бы не взяться нормально |
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
мечания хакера», иногда даже очень грамотные. Несмотря на |
за перо и не выдать стоящий |
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
то, что на страницах присутствует большинство исходников в |
экземпляр, пусть маленький, |
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
печатном виде, в качестве бонуса к книге прилагается диск с |
зато хороший. В книге, как, |
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
кучей полезных исходников и нужных программ. Тут можно об- |
впрочем, и обычно для та- |
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
наружить, кроме прочих, и такие «хакерские» программы, как |
ких произведений, |
присут- |
|
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
nmap-2.53, SATAN, кучу нюков и снифферов и пакет Tiger Tools |
ствует куча ошибок и очепяток. Плюс опять же описание уже |
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
2000. Хотя в книге и рассматриваются в основном виндовые |
устаревших программ (как тебе нюканье виндовс95?) и кон- |
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
приложения, но любовь автора к nix просто неисчерпаема, и |
кретное «сдиралово» статей из Инета и других источников, и |
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
поэтому везде, где только можно, проги называются демон... |
книгу уже хочется выбросить в окно или пользовать в другом |
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
Ну и в довершение можно упомянуть о краткой справке («ли- |
месте ;). Единственный маленький бонус, который может пока- |
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
рическое отступление», как оно называется в книге), присутст- |
заться кому-то полезным, - это наличие исходника вируса |
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
вующей в начале каждой главы, где описан интересный факт |
VB.LOVELETTER, хотя, в принципе, он без труда ищется в Инете. |
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
или событие. |
|
|
В общем, не будем больше заострять внимание на недостойной |
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
Рекомендуется: абсолютно всем - и новичку, и профи, и чело- |
литературе и перейдем к более стоящей книге. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
веку, вообще далекому от компьютера, инфы хватит... |
Рекомендуется: как обычно, никому. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
104 |
october/10/2002 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|