Podobne
- Strona startowa
- R02B
- H.P. Lovecraft Dagon (3)
- Giovanni Boccaccio Dekameron tom 2
- Carey Jacqueline 01 Strzala Kusziela
- Bradford Barbara Taylor Głos serca
- Zelazny Roger & Sheckley Robert Przyniescie mi glowe ksiecia (S
- Embattled Hearts J.M. Madden
- 10wininout (2)
- Zamiatin Eugeniusz My
- Arct Bohdan Cena Zycia (2)
- zanotowane.pl
- doc.pisz.pl
- pdf.pisz.pl
- asfklan.htw.pl
Cytat
Do celu tam się wysiada. Lec Stanisław Jerzy (pierw. de Tusch-Letz, 1909-1966)
A bogowie grają w kości i nie pytają wcale czy chcesz przyłączyć się do gry (. . . ) Bogowie kpią sobie z twojego poukładanego życia (. . . ) nie przejmują się zbytnio ani naszymi planami na przyszłość ani oczekiwaniami. Gdzieś we wszechświecie rzucają kości i przypadkiem wypada twoja kolej. I odtąd zwyciężyć lub przegrać - to tylko kwestia szczęścia. Borys Pasternak
Idąc po kurzych jajach nie podskakuj. Przysłowie szkockie
I Herkules nie poradzi przeciwko wielu.
Dialog półinteligentów równa się monologowi ćwierćinteligenta. Stanisław Jerzy Lec (pierw. de Tusch - Letz, 1909-1966)
[ Pobierz całość w formacie PDF ]
.Pozwala on na monitorowanie sieci na poziomie serwera bez ko-nieczności korzystania z komputera serwera.Do zalogowania się w programie ko-nieczne jest wprowadzenie hasła rconsole, które w postaci zaszyfrowanejprzesyłane jest do serwera otwierającego program na bieżącej stacji roboczej supe-rużytkownika.Podczas transmisji przez sieć pakiet narażony jest na podejrzenie zaC:\WINDOWS\Pulpit\Szymon\hakerzy\r02b.doc 205206 Hakerzy.pomocą monitora pakietów, który wykorzystywany może być przez hakera w celuuzyskania hasła rconsole.Algorytm szyfrujący operację logowania jest nie skom-plikowany w związku z czym haker może łatwo złamać hasło rconsole użytkownika.Wszystkie pliki konfiguracyjne systemu NetWare powinny być umieszczane w bez-piecznych miejscach.Standardowo pliki konfiguracyjne (pliki.ncf) umieszczane sąw katalogu SYS:SYSTEM.Plik uruchomieniowy systemu NetWare (autoexec.ncf)powinien być umieszczony w tym samym miejscu co serwer.exe.Pomimo, że istnieje wiele sposobów włamań do sieci NetWare, nie należy się mar-twić o zabezpieczenia programów.Haker nie może wykonać operacji włamania, jakiemożliwe są w systemie Unix, gdyż:f& Sieć wczytuje odpowiednią powłokę bez dostępu do serwera(na jednym komputerze nie można uruchomić kilku powłok);f& Ze względu na to, że powłoka jest uruchamiana lokalnie a nie na serwerze,włamywacz nie może uzyskać większego dostępu niż posiada;f& %7ładne programy NetWare nie używają wejścia stdin i wyjścia stdoutw związku z czym hakerzy nie mogą spowodować przepełnienia stosu(umieszczając zbyt dużo danych);f& Sieci z systemem NetWare, wykorzystując odpowiedni sprzęt połączeniowy,mogą być łączone ze sobą za pośrednictwem pojedynczego serwera plikowegolub poprzez komputery działające jako zewnętrzne przekazniki (niemalnieograniczona liczba serwerów może być używana przez sieć lub kilkapołączonych sieci, a jeden użytkownik może być połączony z ośmiomajednocześnie, gdyż Novell oraz inni producenci dostarczają złączaumożliwiające dostęp do odmiennych systemów; system ten zapewnia szerokiemożliwości zarządzania wspólnymi drukarkami sieciowymi, zapewniakompletną obsługę kolejkowania wydruków oraz umożliwia tworzenie plikówdefinicyjnych drukarek, które przekazują kody sterujące do drukarek w celuzmiany kroju pisma, marginesów);Novell NetWare, który jest systemem operacyjnym, przeznaczonym do udostępnianiaplików oraz serwerów wydruku w sieci, posiada własny zestaw protokołów trans-misyjnych, a do celów komunikacji między protokołami NetWare a protokołamiInternetu wykorzystuje bramki aplikacji; cechą systemu jest także to, że wraz z pro-cesorami poleceń stacji roboczych kontroluje szeroki zakres informacji dotyczącychruchu w sieci i za pomocą odpowiednich narzędzi (np.Monitrix, NW Ranger, TXDczy też Nerwork Early Warning System) może śledzić większość informacji, a na-stępnie przekazać je użytkownikowi.Problemy hakerówJeżeli haker będzie nieostrożny, może nadużyć niektórych opcji i w końcu zostanienamierzony jego IP.Jeśli haker używa linii dzierżawionej, wystarczy donieść ad-ministratorowi o jego wyczynach.Z TP S.A.jest trudniej, gdyż trzeba znać dokład-ną godzinę ataku, by namierzony został jego numer telefonu.206 C:\WINDOWS\Pulpit\Szymon\hakerzy\r02b.docRozdział 2.f& Hakowanie systemu 207Haking w kodeksie karnymW dniu 1 września 1998 roku wszedł w życie nowy polski Kodeks Karny, który za-wiera przepisy przewidujące odpowiedzialność karną za popełnienie tzw.przestępstwkomputerowych.W rozdz.XXXIII zatytułowanym ,,Przestępstwa przeciwko ochronie informacji znalazły się normy umożliwiające pociągnięcie do odpowiedzialności karnej spraw-ców najbardziej klasycznych zamachów na bezpieczeństwo danych i systemówkomputerowych, takich jak: haking (art.267 �1), podsłuch (art.267 �2), naruszenieintegralności komputerowego zapisu informacji (art.268 �2) oraz sabotaż kompute-rowy (art.269 �1 i 2).Do innych przepisów, które przewidują możliwość popełnienia przestępstwa przyużyciu ,,komputera należy zaliczyć:f& W kategorii przestępstw przeciwko mieniu (rozdz.XXXV) nielegalneuzyskanie programu komputerowego (art.278 �2), paserstwo programukomputerowego (art.293 �1), oszustwo komputerowe (art.287) i oszustwotelekomunikacyjne (art
[ Pobierz całość w formacie PDF ]