Podobne
- Strona startowa
- R02B
- H.P. Lovecraft Dagon (3)
- Giovanni Boccaccio Dekameron tom 2
- Carey Jacqueline 01 Strzala Kusziela
- Bradford Barbara Taylor GÅ‚os serca
- Zelazny Roger & Sheckley Robert Przyniescie mi glowe ksiecia (S
- Embattled Hearts J.M. Madden
- 10wininout (2)
- Zamiatin Eugeniusz My
- Arct Bohdan Cena Zycia (2)
- zanotowane.pl
- doc.pisz.pl
- pdf.pisz.pl
- asfklan.htw.pl
Cytat
Do celu tam się wysiada. Lec Stanisław Jerzy (pierw. de Tusch-Letz, 1909-1966)
A bogowie grają w kości i nie pytają wcale czy chcesz przyłączyć się do gry (. . . ) Bogowie kpią sobie z twojego poukładanego życia (. . . ) nie przejmują się zbytnio ani naszymi planami na przyszłość ani oczekiwaniami. Gdzieś we wszechświecie rzucają kości i przypadkiem wypada twoja kolej. I odtąd zwyciężyć lub przegrać - to tylko kwestia szczęścia. Borys Pasternak
Idąc po kurzych jajach nie podskakuj. Przysłowie szkockie
I Herkules nie poradzi przeciwko wielu.
Dialog półinteligentów równa się monologowi ćwierćinteligenta. Stanisław Jerzy Lec (pierw. de Tusch - Letz, 1909-1966)
[ Pobierz całość w formacie PDF ]
.Pozwala on na monitorowanie sieci na poziomie serwera bez ko-niecznoÅ›ci korzystania z komputera serwera.Do zalogowania siÄ™ w programie ko-nieczne jest wprowadzenie hasÅ‚a rconsole, które w postaci zaszyfrowanejprzesyÅ‚ane jest do serwera otwierajÄ…cego program na bieżącej stacji roboczej supe-rużytkownika.Podczas transmisji przez sieć pakiet narażony jest na podejrzenie zaC:\WINDOWS\Pulpit\Szymon\hakerzy\r02b.doc 205206 Hakerzy.pomocÄ… monitora pakietów, który wykorzystywany może być przez hakera w celuuzyskania hasÅ‚a rconsole.Algorytm szyfrujÄ…cy operacjÄ™ logowania jest nie skom-plikowany w zwiÄ…zku z czym haker może Å‚atwo zÅ‚amać hasÅ‚o rconsole użytkownika.Wszystkie pliki konfiguracyjne systemu NetWare powinny być umieszczane w bez-piecznych miejscach.Standardowo pliki konfiguracyjne (pliki.ncf) umieszczane sÄ…w katalogu SYS:SYSTEM.Plik uruchomieniowy systemu NetWare (autoexec.ncf)powinien być umieszczony w tym samym miejscu co serwer.exe.Pomimo, że istnieje wiele sposobów wÅ‚amaÅ„ do sieci NetWare, nie należy siÄ™ mar-twić o zabezpieczenia programów.Haker nie może wykonać operacji wÅ‚amania, jakiemożliwe sÄ… w systemie Unix, gdyż:f& Sieć wczytuje odpowiedniÄ… powÅ‚okÄ™ bez dostÄ™pu do serwera(na jednym komputerze nie można uruchomić kilku powÅ‚ok);f& Ze wzglÄ™du na to, że powÅ‚oka jest uruchamiana lokalnie a nie na serwerze,wÅ‚amywacz nie może uzyskać wiÄ™kszego dostÄ™pu niż posiada;f& %7Å‚adne programy NetWare nie używajÄ… wejÅ›cia stdin i wyjÅ›cia stdoutw zwiÄ…zku z czym hakerzy nie mogÄ… spowodować przepeÅ‚nienia stosu(umieszczajÄ…c zbyt dużo danych);f& Sieci z systemem NetWare, wykorzystujÄ…c odpowiedni sprzÄ™t poÅ‚Ä…czeniowy,mogÄ… być Å‚Ä…czone ze sobÄ… za poÅ›rednictwem pojedynczego serwera plikowegolub poprzez komputery dziaÅ‚ajÄ…ce jako zewnÄ™trzne przekazniki (niemalnieograniczona liczba serwerów może być używana przez sieć lub kilkapoÅ‚Ä…czonych sieci, a jeden użytkownik może być poÅ‚Ä…czony z oÅ›miomajednoczeÅ›nie, gdyż Novell oraz inni producenci dostarczajÄ… zÅ‚Ä…czaumożliwiajÄ…ce dostÄ™p do odmiennych systemów; system ten zapewnia szerokiemożliwoÅ›ci zarzÄ…dzania wspólnymi drukarkami sieciowymi, zapewniakompletnÄ… obsÅ‚ugÄ™ kolejkowania wydruków oraz umożliwia tworzenie plikówdefinicyjnych drukarek, które przekazujÄ… kody sterujÄ…ce do drukarek w celuzmiany kroju pisma, marginesów);Novell NetWare, który jest systemem operacyjnym, przeznaczonym do udostÄ™pnianiaplików oraz serwerów wydruku w sieci, posiada wÅ‚asny zestaw protokołów trans-misyjnych, a do celów komunikacji miÄ™dzy protokoÅ‚ami NetWare a protokoÅ‚amiInternetu wykorzystuje bramki aplikacji; cechÄ… systemu jest także to, że wraz z pro-cesorami poleceÅ„ stacji roboczych kontroluje szeroki zakres informacji dotyczÄ…cychruchu w sieci i za pomocÄ… odpowiednich narzÄ™dzi (np.Monitrix, NW Ranger, TXDczy też Nerwork Early Warning System) może Å›ledzić wiÄ™kszość informacji, a na-stÄ™pnie przekazać je użytkownikowi.Problemy hakerówJeżeli haker bÄ™dzie nieostrożny, może nadużyć niektórych opcji i w koÅ„cu zostanienamierzony jego IP.JeÅ›li haker używa linii dzierżawionej, wystarczy donieść ad-ministratorowi o jego wyczynach.Z TP S.A.jest trudniej, gdyż trzeba znać dokÅ‚ad-nÄ… godzinÄ™ ataku, by namierzony zostaÅ‚ jego numer telefonu.206 C:\WINDOWS\Pulpit\Szymon\hakerzy\r02b.docRozdziaÅ‚ 2.f& Hakowanie systemu 207Haking w kodeksie karnymW dniu 1 wrzeÅ›nia 1998 roku wszedÅ‚ w życie nowy polski Kodeks Karny, który za-wiera przepisy przewidujÄ…ce odpowiedzialność karnÄ… za popeÅ‚nienie tzw.przestÄ™pstwkomputerowych.W rozdz.XXXIII zatytuÅ‚owanym ,,PrzestÄ™pstwa przeciwko ochronie informacji znalazÅ‚y siÄ™ normy umożliwiajÄ…ce pociÄ…gniÄ™cie do odpowiedzialnoÅ›ci karnej spraw-ców najbardziej klasycznych zamachów na bezpieczeÅ„stwo danych i systemówkomputerowych, takich jak: haking (art.267 §1), podsÅ‚uch (art.267 §2), naruszenieintegralnoÅ›ci komputerowego zapisu informacji (art.268 §2) oraz sabotaż kompute-rowy (art.269 §1 i 2).Do innych przepisów, które przewidujÄ… możliwość popeÅ‚nienia przestÄ™pstwa przyużyciu ,,komputera należy zaliczyć:f& W kategorii przestÄ™pstw przeciwko mieniu (rozdz.XXXV) nielegalneuzyskanie programu komputerowego (art.278 §2), paserstwo programukomputerowego (art.293 §1), oszustwo komputerowe (art.287) i oszustwotelekomunikacyjne (art
[ Pobierz całość w formacie PDF ]