|
|
Каталог статей |
|
В разделе материалов: 43 Показано материалов: 15-21 |
Страницы: « 1 2 3 4 5 6 7 » |
Содержание Введение 3 1. Необходимость защиты информации 4 2. Мониторинг сетей 5 3. Защита от компьютерных вирусов 7 4. Ограничение доступа к информации 8 5. Криптографические методы защиты 9 6. Административные меры защиты информации 10 7. Предотвращение технических сбоев оборудования 11 Заключение 16 Литература 18 |
Кевин Д. Митник Родился в 1964 в Норт Хиллз, США. Родители Кевина развелись, когда ему было три года, наделив его чертой, характерной для многих хакеров: отсутствие отца. Он жил в Лос-Анджелесе с мамой, которая работала официанткой и уделяла ребенку не так уж много времени. В возрасте, который принято называть переходным, одни начинают писать стихи, другие сбегают из дома. Кевин тоже сбежал — в страну компьютерных сетей. И стал своего рода поэтом — виртуозом хакинга. |
По своему личному опыту знаю, с какими трудностями и преградами встречаются те, кто решил посвятить себя взлому удаленных компьютеров. Начнем хотя бы с того, что многие, ступив на эту тропу, еще точно не знают что им надо, не знают, что может им дать этот вид взлома. При выборе орудия деятельности большинство выбирают первый же попавшийся сканер, и далее используют только его. После проникновения они жадно ищут файлы паролей на Интернет забывая что можно взять с удаленной машины много чего другого, иногда оказывающееся более полезным чем то зачем они пришли. Большинство начинающих хакеров решивших заняться этим видом деятельности даже не представляют, как и что делать с украденной информацией, будь то те же pwl-файлы. Они просто заходят в тупик, как и я сам, когда-то в прошлом. Поэтому я хочу дать совет тем, кто хотел бы заняться этим родом деятельности, дать им пару полезных уроков, которые помогут в дальнейшем. |
Итак, для взлома сети нам, кроме ноутбука с беспроводным адаптером, потребуется утилита aircrack 2.4, которую можно найти в свободном доступе в Интернете.
|
Мы видим имена, рабочие группы, RS - расшаренные ресурсы, IP-адреса, адреса МАК компьютеров с NetBios Sessions (то есть с открытым 139 - м портом) Кстати не забудьте включить у себя NetBios - иначе ничего не будет, также для личной безопасности сделайте все диски и принтеры локальными (защитите их от чтения и записи). Нам нужны только: рабочая группа, RS, IP-адреса. Если RS - No - об этом компьютере можно сразу забыть. Если же -Yes, то можно попробовать подключится к нему.
|
В современном программном обеспечении (ПО) криптоалгоритмы широко применяются не только для задач шифрования данных, но и для аутентификации и проверки целостности. На сегодняшний день существуют хорошо известные и апробированные криптоалгоритмы (как с симметричными, так и несимметричными ключами), криптостойкость которых либо доказана математически, либо основана на необходимости решения математически сложной задачи (факторизации, дискретного логарифмирования и т.п.). К наиболее известным из них относятсяDES , RSA. Таким образом, они не могут быть вскрыты иначе, чем полным перебором или решением указанной задачи.
|
|
|
Copyright HUKER.ucoz.com © 2024-2012 |
|
|
|