Добро пожаловать! Это — архивная версия форумов на «Хакер.Ru». Она работает в режиме read-only.
 

Йа ПлакалЪ!!!!!!

Пользователи, просматривающие топик: none

Зашли как: Guest
Все форумы >> [Журнал Xakep] >> Йа ПлакалЪ!!!!!!
Имя
Сообщение << Старые топики   Новые топики >>
Йа ПлакалЪ!!!!!! - 2005-08-02 13:49:58   
m0rg

Сообщений: 31
Оценки: 0
Присоединился: 2004-04-01 11:57:09



ЗАЩИТА ОТ ХАКЕРОВ беспроводных сетей.
Первод с английского:А.Б.Семенова


Вынюхивание,перехват и прослушивание:
1.Определения вынюхивания.
Вынюхивание-это электронная форма прослушивания коммуникаций,которые компьютеры устанавливают в сетях.
В развёрнутой сети оборудование,котрое связывает устройства вместе,позволяет им видеть трафик на других машинах.
Все эти повторители и маршрутизаторы,которые обеспечивают связь устройств в сети,предоставляют атакующему доступ ко всему трафику в сети,если он присоединился к одной из её точек.

2.Устройства для вынюхиавния:

У хакера есть много средств атаки и мониторирования вашей беспроводной сети.Среди них Etheral AiroPeek на базе windоws или ngrep на базе UNIX или Linux.Эти средства хорошо работают для вынюхивания в беспроводных сетях.
Все перечисленные програмные пакеты работают посредством помещения сетевой карты в то,что называется СМЕШАННАЯ МОДА.
При работе в этой моде каждый пакет,который проходит через интерфейс,захватывается и демонстируется в окне приложений.


[sm=11.gif][sm=11.gif][sm=11.gif][sm=11.gif][:pray:][:pray:][sm=acckaia_sotona.gif]


Post #: 1
Йа ПлакалЪ!!!!!! - 2005-08-02 14:00:24   
sysfuck3r

Сообщений: 355
Оценки: 0
Присоединился: 2005-03-22 19:39:54
че тебе не нравится, промт рулит[sm=1.gif][sm=1.gif][sm=1.gif]
Post #: 2
Йа ПлакалЪ!!!!!! - 2005-08-02 14:27:27   
m0rg

Сообщений: 31
Оценки: 0
Присоединился: 2004-04-01 11:57:09
блин,вроде "солидное издание"….
а перевели блин,кабуто в 7 классе школы естчо:)[sm=mad.gif]
Post #: 3
Йа ПлакалЪ!!!!!! - 2005-08-02 18:29:14   
sysfuck3r

Сообщений: 355
Оценки: 0
Присоединился: 2005-03-22 19:39:54
я в седьмом лутше английский знал, а русский до сиих пор фигово[sm=1.gif][sm=1.gif][sm=1.gif]
>>А.Б.Семенова
все понятно("ну ясно"[sm=9.gif])
Post #: 4
Йа ПлакалЪ!!!!!! - 2005-08-03 23:43:53   
Кержаков

Сообщений: 185
Оценки: 0
Присоединился: 2004-06-04 23:25:13
вы лучше эт почитайте )
58 фактов из фильмов про хакеров

Вот то, что(судя по фильму) должны делать настоящие хацкеры:
1) Одеваться как последний отморозок.
2) ОБЯЗАТЕЛЬHО уметь кататься на ролах или доске
3) Хацкер имеет проблемы с головой
4) Хацкер имеет ламерский никнейм ala Sirious Killer или Zero Cool
5) Должен уметь играть в компутерные игры. Причем, чем больше очков он наберет, тем его хаЦкерское мастерство выше
6) При процессе взлома видна не одинокая консоль, а нечто высокографическое и жутко красивое.
7) Директор фирмы имеет пароль из 3х букв.
круче только яйца Hа взлом любой машины уходит неболее 10 минут.
9) Пароли угадываються почти всегда с первой попытки.
10) Если хацкерша занимается сексом, то спросив ее о новом компутере, она бросает все чем собиралась заняться и кидается объяснять что:
11) Камень P6 в 3 раза быстрее Пентиума.
12) Шина ISA - это круто.
13) Тyт стоИт сyпеpскоpостной модем - аж на 28800 !
…Аж захотелось добавить: "военной системы"
14) звонить на модем можно просто набрав серийный номер модема на крышке!
15) Приводов СД в эру Р6 еще не было…
16) Мышей в пору Р6 также не существовало!
17) А вот если залесть в помойку , то можно найти коды доступа.
1 круче только яйца Правила "соревнования хацкеров" конкретно порадловали, а именно:
19) Каждый может использовать только свои собственные пароли. Которые, видимо, универсальны и подходят к любой системе.
20) Чем больше разноцветных дискет ты берешь на "соревнование", тем ты круче
21) А если красивше других раскрасишь свой комп, то ты вообще герой лыба
22) Хацкер может взломать банкомат из своего дома а тот потом выплюнет деньги на улицу!
23) Hо концовка этого убогого фильма еще лучше:
24) Куча хацкеров проникла в систему и заразила ее каждый своим собственным вирусом!
25) Компьютерные вирусы - это высокографическое приложение, используещее 3D-ускоритель
26) А помигать светом в гостинице для настоящего хаЦкера раз плюнуть!
27) И светофором тоже
2 круче только яйца Системы долговремнного хранения информации умеют светиться при заражении их вирусом…
29) Лечение вирусов это стратегия в реальном времени.
30) Сервак невозможно отключить от внешнего мира при атаке хаЦкеров, так что приходится смотреть.
31) Все что выдает база данных это заведомо правда. (Директору отдела: Вы мертвы.)
32) Обыск ФБР-овцев похоже состоит из осматривания помещения. (Дискета спрятанная в вентиляции)
33) Танкер не имеет ручного управления и блокировки компутерного.
34) Hастоящий хакер может дописать(восстановить) прогу с коцанного хекса
35) В каждой операционке при вводе пароля есть паролеподбиралка!
36) Сеть работает с всеобщими и всеобъемлющими правами!
37) И пpи pаботе с компом клавиша "пpобЭл" ни pазy не нажимается мигнул
3 круче только яйца Каждый хакер должен уметь по цвету книги определять о чем она и кто автор.
39) В Америке в 95 году ВСЁ, начиная от систем противопожарных и до освещения в КАЖДОЙ (! см. посл. кадры) квартире управляется через тырнет.
40) В институтах нет ни одного документа на хэндкопи, всё в компах, причем зачем-то из кабинета информатики возможен доступ в кабинет директора.
41) Интернет больше похож на Descent, а поиск файлов - на полет между небоскребов.
42) Каждая программа общается голосом как минимум и имеет GUI.
43) "Kоммандный интерпретатор" может СГОРЕТЬ и представляет собой прозрачный ящик с молниями (см. сцену с паролем GOD).
44) Удаленный файл представляет теперь не файл с затертой первой буквой, а приложение с формулами и нехилой графикой.
45) Файловый менеджер представляет собой авиасимулятор с офигительным разрешением и степенью детализации, фульноскриновым антиальясингом, трилинейной и анизотропной фильтрацией, Z-буфером, и при этом не тормозящий даже на ноутбуке начала девяностых.
46) Каталоги представляют собой дома, файлы – окна в этих домах, причём имена и вообще какие-либо надписи отсутсвуют напрочь.
47) Лог-файл представляет собой ролик с записью полёта между директориями.
4 круче только яйца Вирус, уничтожая файлы, затирает их - в буквальном смысле: разными цветами и рисунками.
49) О проникновении в вашу сеть вы узнаёте по вою сирен и миганию красных ламп.
50) Серверная представляет собой комнату размером с холл добротного отеля.
51) Серверы имеют такие размеры и светятся так, будто они построены не на микросхемах, а на лампах.
52) Hастоящий хакер умеет читать и при этом понимать хекс-коды со скоростью около 3-5 страниц в секунду, а также по обрывку программы за каких-нибудь пару минут в уме вычислить, что в ней дальше.
53) Если в компьютер воткнут шнурок телефонной сети, значит, с него можно пролезть в любой другой компьютер; такие понятия как разграничение доступа, виртуальные частные сети, домены, на худой конец, – отсутсвуют напрочь.
54) Разумеется, компьютер с самыми важными и сверхсекретными данными тоже подключён к инету по каналу в руку толщиной и на нём расшарено всё, что только можно.
55) Склеив 2 телефонные трубки скотчем и позвонив куда надо, вы получите нехилый коннект
56) У всех хацкеров обязательно есть нотебук и сотовый телефон.
57) Чтобы выполнить простую операцию (копирование файла на дискету) надо раз двести понажимать разные кнопки на клавиатуре.
5 круче только яйца А вы разве не знали, что можно хакнуть комп, который в данный момент выключен?
Post #: 5
Страниц:  [1]
Все форумы >> [Журнал Xakep] >> Йа ПлакалЪ!!!!!!







Связаться:
Вопросы по сайту / xakep@glc.ru

Предупреждение: использование полученных знаний в противозаконных целях преследуется по закону.