Глава 7 BBS и FTN-сети
Глава 7 BBS и FTN-сети
В этой главе описаны методы взлома BBS и FTN-сетей, как программные, так и «обманные». Представлен исходный текст программы-взломщика с комментариями. Подробно рассказано о «слабых местах» различных программ для BBS и FTN-сетей. Даются рекомендации по защите компьютера от несанкционированного проникновения.
BBS – Bulletin Board System (электронная доска объявлений). Это небольшой информационный центр на базе микрокомпьютера (с винчестером большого объема), к которому пользователи могут подключиться через свой компьютер по телефонной сети в режиме точка – точка. Работая с BBS, пользователи могут не только скопировать оттуда имеющийся файл, но и оставить свой. Файлом может являться как письмо, так и обычная программа. Как правило, BBS работает в ночное время, а днем это обычный телефонный номер. Главным на BBS является системный оператор (SysOp), который и назначает ее правила и тематику. Услуги BBS часто являются бесплатными, для связи с ней достаточно обычной терминальной программы. При первом входе нужно зарегистрироваться, затем абоненту выделяется определенный промежуток времени для работы. Часто выделяемого времени недостаточно, тогда появляется потребность к взлому BBS. О том, как надо звонить на подобные BBS, как получать оттуда файлы и писать письма, можно узнать в специальной литературе. Поставленная задача – рассказать читателю, каким образом можно повысить себе уровень доступа или получить полный доступ к компьютеру. Для системных операторов это будет лишним поводом задуматься о том, как страшны последствия безграмотности…
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Глава 10 Безопасность компьютеров в сети
Глава 10 Безопасность компьютеров в сети В этой главе я хочу поговорить об атаках, совершаемых через Интернет. Такие атаки можно считать компьютерными, тогда их следовало бы рассматривать в главе 8. Можно отнести их и к сетевым нападениям, о которых речь пойдет в главе 11. Но
Глава 8 Открытые сети, ограниченные умы
Глава 8 Открытые сети, ограниченные умы За комплиментами, которыми американские дипломаты осыпали “Твиттер” за его “неоценимую роль” в иранских массовых протестах 2009 года, осталось незамеченным одно в высшей степени занятное обстоятельство. Позволяя иранцам
Глава 2 Проводные сети
Глава 2 Проводные сети Основные топологии проводной сети Сегодня основное преимущество при планировании будущей сети отдается ее проводному варианту. Почему? Все очень просто: несмотря на дороговизну создания, данный тип сети предусматривает максимально возможную
Глава 3 Беспроводные сети
Глава 3 Беспроводные сети Беспроводная сеть – еще один вариант связи, который можно использовать для соединения компьютеров в сеть. Главное преимущество такой сети перед проводной сетью – мобильность, то есть можно спокойно передвигать компьютер или даже носить его с
Глава 16 Настройка сети в Windows ХР
Глава 16 Настройка сети в Windows ХР Как показала практика, операционная система Microsoft Windows ХР используется гораздо чаще, чем другие операционные системы. Хорошая защищенность и отказоустойчивость, легкость в использовании, широкие возможности и многое другое – все это
Глава 27 Администрирование сети
Глава 27 Администрирование сети Администратор сети просто не в состоянии надежно контролировать всю сеть в архитектуре клиент/сервер, что чревато несанкционированным доступом. Непродуманные действия еще больше усиливают эту опасность. Синди Куллен Пожалуй, одна из
Глава 13 Подключение к сети
Глава 13 Подключение к сети 13.1. Работа в домашней группе13.2. Работа в сети предприятия13.3. Работа в беспроводной сетиВ этой главе мы рассмотрим очень важный вопрос – подключение компьютера с установленной операционной системой Windows 7 к сети. Зачем подключать компьютер к
Глава 16. Внутри социальной сети
Глава 16. Внутри социальной сети Таргетированная рекламаПрежде чем начать разговор об этом способе продвижения, сразу оговорюсь: я не буду заниматься банальным пересказом справочника по рекламе, выложенного в ВКонтакте. Как создавать объявление, какие кнопки нажимать и
Глава 9 Полезные ресурсы Сети
Глава 9 Полезные ресурсы Сети Энциклопедии и справочные ресурсы СетиЭлектронные библиотекиЗнакомства, общение, поиск друзейБлоги и группы новостейМультимедийные веб-сервисыНовичок, впервые попавший в Интернет, часто теряется от обилия информации и осознания
ГЛАВА 2. Установка сети.
ГЛАВА 2. Установка сети. Поскольку реляционная система управления базами данных (РСУБД) специально создана для платформы клиент-сервер, Firebird позволяет удаленным и локальным клиентам одновременно соединяться с сервером, используя различные сетевые протоколы.Инсталлятор
Глава 10 Компьютерные сети
Глава 10 Компьютерные сети 10.1. Введение в компьютерные сети Наряду с автономной работой значительное повышение эффективности использования компьютеров может быть достигнуто объединением их в компьютерные сети (network).Под компьютерной сетью в широком смысле слова
Глава 12 Прогулка хакера по сети
Глава 12 Прогулка хакера по сети Просить сетевого администратора обеспечить безопасность сети, когда он не имеет возможности контролировать ее работу, — это то же самое, как просить механика починить двигатель, не открывая капот машины. Маркус Ранум, основатель Network Flight
Глава 24 Подключение к локальной сети
Глава 24 Подключение к локальной сети • Проводная локальная сеть• Настройка сетевого соединения1 сентября 1969 года считается датой рождения Интернета. Впервые с помощью специального кабеля были объединены два компьютера, которые могли обмениваться данными друг с