HACKER ÉTICO

Não apague nada! É melhor ter acesso a um provedor do que destruí-lo.

HACKER ÉTICO

Não modifique nada, ao menos que queira ser descoberto.

HACKER ÉTICO

Não fique dando telnet, pegando e-mail ou utilizando o acesso dos outros.

HACKER ÉTICO

Não distribua, para ninguém, informações ou dados sobre o que você pegou.

HACKER ÉTICO

Se pegar a senha do root de algum provedor e não souber o que fazer, mate-se!

terça-feira, 12 de maio de 2015

O que é a Internet ?


Internet - Interconnected Networks
A Internet é uma rede global de computadores que permite a muitos milhões de utilizadores de computadores partilharem e trocarem informação. Centenas de milhares de computadores ligados à Internet contêm vastas quantidades de informação a que qualquer utilizador pode aceder do seu PC sempre que quiser e onde quer que esteja.  A Internet é uma rede mundial de redes que permite a ligação entre os cinco continentes. As organizações são independentes do ponto de vista administrativo e não existe um órgão central de controlo. Ao trabalhar em conjunto, criaram o que aparenta ser uma rede virtual à escala global.  
Origens e evolução da Internet
No final dos anos 50, os EUA formaram uma instituição de investigação, a qual designaram por ARPA (Advanced Research Project Agency).  O objectivo desta instituição, parte integrante do Departamento de Defesa dos EUA, era a implantação de uma rede de comunicações, entre os locais mais críticos do sistema de defesa Norte-Americano.  A rede de comunicações deveria ser robusta, por forma a que em caso de ataque nuclear, com a consequente destruição maciça de parte da rede, a comunicação fluísse sem problemas entre as regiões não afectadas.  Para satisfazer estas necessidades, os dados, eram divididos em pacotes que seriam encaminhados, de forma instantânea, por uma das várias rotas que estivessem disponíveis.  Com esta divisão dos dados em pacotes, os diferentes pacotes poderiam seguir caminhos independentes, cujo ponto comum era o destino que levavam.
E.S.T.G.P.  Comunicação de dados e redes de Computadores
© Joel Casteleira 2001 2
Esta rede experimental designou-se por ARPANET. Foi criada nos anos de 70 e em 71, possuía 15 nós que interligavam cerca de 20 máquinas da ARPA.  As características fundamentais a que deveria obedecer esta nova rede: • A rede deveria ser uma rede descentralizada. Ou seja, não deveria possuir qualquer comando ou comandos centralizados.  • Todos os computadores (nós na rede) deveriam ter um estatuto idêntico, em termos de comunicações, ou seja , cada nó na rede deve poder enviar, receber informação ou ser apenas ponto de passagem desta.  • As mensagens, deveriam ser divididas em pacotes de informação, o qual deveria conter o endereço de destino e origem.  Estas continuam a ser algumas das características reconhecidas na Internet
A ARPANET acabou por extravasar em relação aos seus objectivos iniciais e expandir- se progressivamente entre os meios académicos.  Na década de 80, a ARPANET  viria dar origem a duas outras redes: • A MILNET – orientada exclusivamente para fins militares • A NSFNET – orientada fundamentalmente para fins científicos.
Foi no âmbito da NSFNET que, durante a década de 80, começou a crescer uma grande bola de neve, que passou a ser conhecida como INTERNET.  
Os primeiros passos
Um PC com o Windows 95 e uma linha telefónica é meio caminho andado para se ser utilizador da Internet. Só é preciso fazer três coisas: instalar um modem, arranjar um programa de navegação (Browser) na Internet e solicitar a abertura de uma conta num fornecedor de acesso local à Internet.
E.S.T.G.P.  Comunicação de dados e redes de Computadores
© Joel Casteleira 2001 3
A linha onde fica ligado o modem pode ser uma linha analógica, conseguindo velocidades bastante aceitáveis para uso doméstico. Porém, os utilizadores profissionais deverão optar por uma linha digital RDIS, já que a chamada é estabelecida mais rapidamente e a velocidade de transmissão (64 Kbps) é superior à dos modem mais velozes, independentemente da saturação das linhas telefónicas. Além disso, as linhas digitais RDIS colocam vários canais à disposição do utilizador, permitindo manter a conversação telefónica enquanto se “navega”. Um Fornecedor de Serviços de Acesso à Internet é uma porta de entrada para a rede das redes. O fornecedor dá-lhe o acesso à Internet, (atribuindo a cada utilizador, um nome de identificação e um código de acesso), um endereço de correio electrónico (e-mail), software necessário à navegação e utilização do correio electrónico e ainda assistência técnica.  Para instalar o acesso, basta adquirir o CD-Rom junto de um dos fornecedores de acesso e seguir as instruções de instalação. Este CD-Rom é adquirido num dos fornecedores de acesso, que podem ser: • Telepac  • IP  • Telecel  • Teleweb  • Eunet  • Esoterica  • Sapo • Clix • IOL • Netc • Etc.  
E.S.T.G.P.  Comunicação de dados e redes de Computadores
© Joel Casteleira 2001 4
Serviço de nomes - DNS - Domain Names Service/Sever
Cada máquina directamente ligada à Internet tem um endereço único. Os endereços da Internet (endereços IP), são representados numericamente, têm formatos como os dos seguintes exemplos: 128.103.40.204 192.82.127.249 Como podemos constatar, temos 4 números (octetos) separados por pontos. Cada número (octeto) pode, teoricamente, variar entre 0 e 255 .
Temos de concordar que, fixar uma cadeia de números não é algo muito fácil, e à medida que a Web se ia desenvolvendo, cada vez se tornava mais difícil gerir a lista de endereços. Vint Cerf idealizou o sistema de domain names. Graças a V. Cerf, as aplicações da Internet passaram a ser programadas para procurar automaticamente o endereço IP correspondente às designações mnemónicas. Assim, por exemplo, em vez de digitarmos 212.55.133.200 (endereço IP), basta que digitemos estgp.pt - o domain name onde o site está alojado. Muito mais fácil.
Domain tem sua origem na palavra latina domus que, por sua vez, significa: casa, moradia, domicílio. Os Domain names dizem-nos onde um particular ou uma empresa ou organização, se encontram na Internet - espaço virtual - Existem dois métodos para caracterizar esse endereço - Um geográfico e um relativo ao tipo de organização.  Por exemplo, na Grande cidade virtual que é a Internet, a ESTG possui "um terreno", um domínio, que é identificado por estgp.pt, se, dentro deste terreno, domínio, a ESTG construir algo, como já construiu e a que podemos aceder, então passamos a ter um site ( do latim sitius, sítio, lugar), por exemplo www.estgp.pt.
E.S.T.G.P.  Comunicação de dados e redes de Computadores
© Joel Casteleira 2001 5
O Site é o ponto, onde, na web, estão disponibilizadas informações que podem ser acedidas pelos utilizadores da grande rede mundial de comunicações. - Estes pontos, sites, podem estar sujeitos a restrições ou não.  
URL - Uniform Resource Locators  
Cada recurso existente na Web é referenciado pelo URL (Uniform Resource Locator) que constitui o seu endereço na Internet. Cada site (local) da Web tem um endereço único. Esse endereço chama-se URL. Os URL dos site da Web começam sempre pelas letras http://, HypperText Transfer Protocol, protocolo utilizado para transmitir as páginas através da Internet.      
A componente nome do serviço informa o browser que tipo de serviço vai ser utilizado. Este protocolo/serviço identifica uma forma de interpretar a informação trocada entre computadores. Os valores possíveis são: http: acesso a páginas Web ftp: ou file File Transfer Protocol, programa que permite a transferência de ficheiros news:acesso aos newsgroups (grupos de discussão)
Esquema geral de um URL : Protocolo://Dominio/Localização do recurso dentro do domínio
Domínio Top-Level
E.S.T.G.P.  Comunicação de dados e redes de Computadores
© Joel Casteleira 2001 6
Actividades/serviços da Internet
Uma vez ligado à Internet, passa a fazer parte de uma comunidade electrónica internacional de mais de 50 milhões de utilizadores, com quem pode comunicar de diversas maneiras. A Internet engloba também milhões de computadores com programas e documentos de acesso público. Eis as principais actividades/serviços da Internet: • World Wide Web (WWW) • Correio Electrónico (E-mail) • Transferência de Ficheiros • Participação em grupos de Discussão (Newsgroups) • Comunicação em directo (IRC)  
World Wide Web (WWW) Em 1991 Tim Berners-Lee do CERN, na Suíça, apresentou um novo sistema de informação baseado na Internet. Este novo sistema de informação designou-se por World Wide Web. Até então era possível via Internet, entrar em sessões com máquinas remotas, efectuar a troca de mensagens, transferir dados em tempo real, aceder a conferências electrónicas; a partir de 1991, com a entrada da WWW, torna-se possível criar servidores de informação, onde se incluem textos, imagens, multimédia, dotando-se o mundo da Internet dos meios necessários para a construção de uma verdadeira teia de informação.  A WWW envolveu a criação de um interface de utilizador capaz de ser consistente independentemente da plataforma onde viesse a ser corrido (Windows, UNIX, Macintosh, etc), permitindo o acesso à informação através de qualquer das plataformas. Envolvia igualmente um interface que possibilitava o acesso a uma variedade diferente de tipos de documentos e protocolos de informação.
E.S.T.G.P.  Comunicação de dados e redes de Computadores
© Joel Casteleira 2001 7
A WWW pode ser definida como: informação de hipertexto e um sistema de comunicação que se tornou extremamente popular na Internet. Usa comunicações de dados que operam sob o modelo Cliente-Servidor Um servidor WWW é um computador que responde a pedidos de informação usando como linguagem de comunicação o HTTP (Hyper text Transport Protocol). O Servidor responde enviando informação, por HTTP, num formato predefinido - o HTML (Hyper Text Markup Language). HTTP e HTML são diferentes.  HTML - Conjunto de códigos de marcação através dos quais são formatados os textos das páginas da WWW. Permite introduzir formatação de texto, incluir elementos multimédia (sons, imagens, sequências de vídeo, ...), bem como estabelecer ligações (hiperlinks) entre diferentes documentos, ou entre zonas distintas de um mesmo documento.  HTTP - designa o protocolo usado para a transferência de páginas HTML na WWW.  
Assim, a WWW é um conjunto de milhões de páginas de informação, armazenadas em milhares de computadores ligados á Internet. Os Computadores que têm a informação que pode ser acedida por outros computadores na Web designam-se por Web servers e os computadores que acedem a essa informação designam-se por Web clientes ou Web Browsers.      
Figura 1 - Modelo Cliente-Servidor da web
E.S.T.G.P.  Comunicação de dados e redes de Computadores
© Joel Casteleira 2001 8
Porquê o nome Web Browsers? - Os browsers são os programas que instalados nos computadores dos clientes, permitem que estes naveguem na Web. Sem o Browser isso não é permitido.
Exemplos de Browsers:  • Netscape Navigator,  • Internet Explorer,  • Opera, •  Neoplanet, •  …  
Os dois principais browsers mais utilizados são: O Internet Explorer da Microsoft e o Netscape Navigator, da Netscape. Estes, são utilizados por mais de 90% dos utilizadores .
Para a realização de uma página Web pode-se utilizar a linguagem HTML (Hypertext Markup Language), uma linguagem de programação interpretada pela maioria dos browsers. Também é possível elaborar páginas Web sem ter conhecimentos sobre HTML, basta para isso utilizar o programa FrontPage da Microsoft ou outros da concorrência.  
E.S.T.G.P.  Comunicação de dados e redes de Computadores
© Joel Casteleira 2001 9
Correio Electrónico (E-Mail) O correio electrónico é um dos mais cómodos e convenientes serviços; • Permite enviar e receber correio através de todo o mundo, por custos muito baixos.  • É a implementação informática do correio tradicional. O correio electrónico é também designado por electrónic mail ou mais simplesmente e- mail Cada utilizador da Internet dispõe de um endereço de e-mail. Pelo que, desde que se conheça o endereço de alguém, é possível enviar-lhe correspondência que ele receberá, onde quer que esteja.
As vantagens do e-mail são imensas: • Barato  • Rápido - uma mensagem é enviada em segundos e recebida quando o destinatário aceder ao serviço de mail - razão pela qual depois de surgir e se vulgarizar o uso do e-mail, o correio tradicional passou a ser apelidado de "o correio-caracol" (snail-mail);  • O conteúdo das mensagens enviadas por e-mail pode ser muito diversificado, podemos enviar texto, imagens, vídeo, sons e uma imensidade de coisas que não é possível enviar numa carta;  • Por outro lado, podemos associar-nos a mailing lists. A partir desse momento receberemos todas as informações relativas ao serviço subscrito;  • E mais, qualquer pessoa, empresa, ou organização pode ser titular de mais do que um mail  
E.S.T.G.P.  Comunicação de dados e redes de Computadores
© Joel Casteleira 2001 10
O correio Electrónico permite : • O envio de mensagens (e ficheiros) entre os utilizadores  • Servidores de e-mail recebem e distribuem as mensagens
Figura 2 - Esquema de funcionamento do correio electrónico  
SMTP - Simple Mail Transport Protocol (Correio a enviar para o Servidor) POP3 - Post Office Protocol V3 (Correio a receber do Servidor) IMAP4(Internet Message Acess Protocol V4)  
O endereço de e-mail
O endereço de e-mail é composto por duas partes. As duas partes são separadas pelo símbolo @.
E.S.T.G.P.  Comunicação de dados e redes de Computadores
© Joel Casteleira 2001 11
A 1ª parte, é o nome do utilizador do e-mail, a 2ª, é o domínio onde se encontra esse endereço de e-mail. • Num endereço de correio electrónico não podem existir espaços entre os seus caracteres;  • O nome KAE tem de ser único no domínio clix.pt  
A composição duma mensagem Os programas de correio electrónico permitem ao utilizador compor uma ou mais mensagens, calmamente, demorando o tempo que for preciso, sem que seja necessário aceder à Internet enquanto as mensagens estão a ser compostas. As mensagens estão divididas em duas partes: o cabeçalho e o corpo da mensagem. • O cabeçalho da mensagem é a parte que fica no topo da mensagem. O cabeçalho serve para especificar informação de controle importante, como por exemplo, os endereços do remetente e do destinatário.  • O corpo da mensagem é a parte onde é escrito o texto da mensagem propriamente dita.  • Para enviar a mensagem depois de ter terminado a sua composição, o utilizador precisa de ligar à Internet. Nessa altura, tudo o que necessário fazer é usar a função do programa de correio electrónico para enviar as mensagens (em inglês send mail).  
Caracteres especiais usados no correio electrónico
Quando escrevemos para alguém muitas das vezes gostávamos que esse alguém soubesse como nos sentimos - contentes , tristes, … enfim .  No e-mail é possível dar um pouco de ambiente às mensagens que escrevemos usando uma "figuras engraçadas" que são conjugações de caracteres designados por smileys.
:-) Feliz, Sorriso ou Alegria ;-) Piscar de olho :-( Infeliz, Indignação ou tristeza
E.S.T.G.P.  Comunicação de dados e redes de Computadores
© Joel Casteleira 2001 12
:-D Rindo Abertamente >;-> Piscadela de olho diabólica (-: Canhoto :-o Aos berros %-( Horas de mais ao ecrã <:-( Estúpido d:-) Puto com boné o:-) Perfeito :-/ Expressão de duvida :-X Sem comentários :-e Decepcionante :-> Observação sarcástica :-@ Berrando :-* Beijo :- Masculino >- Feminino
E.S.T.G.P.  Comunicação de dados e redes de Computadores
© Joel Casteleira 2001 13
Transferência de Ficheiros
FTP - File Transfer Protocol Se WWW e e-mail são os dois sistemas de comunicação na Internet mais conhecidos, ocorrem outros de elevada importância, nomeadamente a transferência de ficheiros via FTP.
O que é FTP - (File Transfer Protocol) ?
FTP é um protocolo utilizado para transferir ficheiros entre computadores, na Internet.
Figura 3  - Funcionamento da Transferência de Ficheiros  
Na Internet existem vários servidores designados por FTP sites. Estes servidores, dispõe de um vasto número de ficheiros que podem ser descarregados para o nosso PC.  Ao processo de copiar um ficheiro para o computador local chama-se Download, a operação no sentido oposto designa-se por Upload. Os servidores de FTP podem ser anonymous FTP sites - sites que não exigem autenticação do utilizador, para lhe conceder a entrada - ou serem servidores de FTP, para o acesso aos quais é requerida autenticação - nestes, o utilizador tem de ter um nome de utilizador e uma password que o identifique quando acede ao sistema, sendo-lhe facultada a informação de acordo com o seu perfil, assim podemos ter utilizadores anonymous - significa que não necessitam de Password, mas também acedem a um tipo de informação considerada de domínio público e os utilizadores autenticados, que acedem a um tipo de informação mais especifica e que não está disponível para os utilizadores anonymous.
E.S.T.G.P.  Comunicação de dados e redes de Computadores
© Joel Casteleira 2001 14
Os Newsgroups ou grupos de discussão
Estes grupos de discussão são essencialmente fóruns de discussão pública através de correio electrónico: os participantes enviam mensagens para serem vistas por todos os leitores do grupo de discussão. Qualquer pessoa que leia estas mensagens pode optar por responder publicamente (enviando a mensagem para todos os intervenientes) ou particularmente (enviando só para o autor uma mensagem privada). Um grupo de discussão é, em certos aspectos, semelhante a um painel de notícias público, onde as pessoas colocam, lêem e respondem a mensagens. Os grupos de discussão fornecem milhares destes “painéis de notícias” – cada um deles dedicado a um assunto específico. O conjunto dos grupos de discussão na Internet constitui uma rede própria designada por USENET (Users Network). A Usenet pode ser vista como uma biblioteca pública na qual cada livro cobre a discussão de um tópico diferente. Para aceder a um newsgroups é necessário que o utilizador subscreva um grupo de discussão (newsgroup).  No entanto, a subscrição à USENET é feita pelo provedor de serviço Internet do utilizador.
O que é a USENET?
• Um conjunto de máquinas que trocam artigos, com um ou mais nomes, conhecidos universalmente, chamados Newsgroups  • É talvez uma das maiores fontes de informação da Internet  • Muito utilizada para obter suporte de informação, respostas a questões diversas, ....  • Elevado numero de tráfego  
Esta rede iniciou-se por volta de 1978 e posteriormente a arquitectura foi aproveitada para formar uma das primeiras redes europeias, a EUnet.
E.S.T.G.P.  Comunicação de dados e redes de Computadores
© Joel Casteleira 2001 15
Os Newsgroup - Grupos de discussão obedecem a: • Organização hierárquica;  • Grupos organizados por temas;  • Existem grupos de distribuição mundial;  • Existem grupos de distribuição restrita.  
O newsgroup é uma espécie de forum aberto à consulta e participação dos utilizadores.
A Usenet Portuguesa
http://www.usenet-pt.org/faqs/moderacao.html - Muito útil para quem estiver interessado em entender como funciona um grupo de discussão, regras de comportamento, etc.  
Comunicar em Directo (IRC) O IRC (Internet Relay Chat) é um sistema de conversa entre vários utilizadores que permite a muitas pessoas comunicarem em simultâneo através da Internet, em tempo real. As conversas IRC têm lugar em “canais” e “conversa-se” com outras pessoas escrevendo mensagens por meio do teclado. Para participar no IRC precisa de fazer correr um programa cliente no seu computador durante uma ligação à Internet (por exemplo o Mirc, o Microsoft Chat, etc). Alguns dos programas IRC mais recentes já suportam igualmente conferências áudio e vídeo bem como conversas via teclado.  Os canais são os locais virtuais nas redes IRC onde os utilizadores estabelecem contacto uns com os outros. As redes de maiores dimensões possuem milhares de canais e basta inscrevermo-nos num deles para poder falar com outras pessoas. É possível manter conversas em vários canais ao mesmo tempo. Os canais têm ”modos” diferentes. A maioria é “pública”,
E.S.T.G.P.  Comunicação de dados e redes de Computadores
© Joel Casteleira 2001 16
mas pode também falar num canal “privado” ou “secreto”, onde seja possível reservar o direito de acesso – por exemplo, “apenas por convite”.

Um guia para iniciantes


**************************************
* H A C K ​​I N G *
* *
* U N I X *
* *
* Por Jester Sluggo *
**************************************
  No seguinte arquivo, todas as referências feitas ao nome Unix, também pode ser
substituído para o sistema operacional Xenix.

  Breve história: Voltar no início da década, durante o desenvolvimento do terceiro
computadores geração do MIT, um grupo de programadores estudar o potencial de
computadores, descobriu sua capacidade de realizar duas ou mais tarefas
simultaneamente. Bell Labs, tomando conhecimento dessa descoberta, desde fundos para
seus cientistas de desenvolvimento para investigar esta nova fronteira. Depois
cerca de 2 anos de pesquisa de desenvolvimento, que produziu um sistema operacional que
chamado "Unix".

  Sixties a atual: Durante este tempo de Bell Sistemas instalou o sistema Unix
para proporcionar aos seus operadores de computador com a capacidade de multitarefa para que eles
poderia tornar-se mais produtivo e eficiente. Um dos sistemas que colocam no
Sistema Unix foi chamado de "Elmos". Através Elmos muitas tarefas (isto é, faturamento e
registros de instalação) poderia ser feito por muitas pessoas usando o mesmo mainframe.

  Nota: Cosmos é acessado através do sistema Elmos.

  Corrente: Hoje, com o desenvolvimento de micro computadores, tais multitarefa
pode ser alcançado por uma versão reduzida do Unix (mas tão poderoso).
Microsoft, vendo esse desenvolvimento, optou por desenvolver seu próprio Unix como sistema
para a linha de IBM PC / XT. Seu resultado chamaram Xenix (pronuncia-
zee-nicks). Ambos Unix Xenix e pode ser facilmente instalado em IBM PC e oferta
as mesmas funções (apenas dois fornecedores diferentes).

  Nota: Devido às muitas versões diferentes do Unix (Unix Berkley, Bell System
III, e System V as mais populares), muitos comandos a seguir pode / não pode trabalhar. Eu
tê-los escrito em rotinas System V. Sistemas operacionais Unix / Xenix será
sistemas idênticos considerados abaixo.

  Como saber se / se não você estiver em um sistema Unix: sistemas Unix são bastante comuns
sistemas em todo o país. Sua segurança aparece como tal:

Entrar; (Ou faça login;)
password:

  Quando hackers em um sistema Unix, é melhor usar minúsculas porque o Unix
comandos do sistema são todos feitos em em minúsculas.

  Entrar; é um campo de 1-8 caracteres. Geralmente é o nome (ou seja, joe ou fred)
do usuário, ou iniciais (iejjones ou f.wilson). Sugestões para nomes de login podem
ser encontrada destruindo a localização do dial-up (use sua CN / A para descobrir onde o
é computador).

  Password: é uma senha de 1-8 caracteres atribuído pelo sysop ou escolhido pelo
utilizador.

      Logins padrão comum
   --------------------------

   entrar; Senha:

   root, sistema, etc ..
   sys sys, sistema
   daemon daemon
   uucp uucp
   tty tty
   teste teste
   unix unix
   bin bin
   adm adm
   quem quem
   aprender aprender
   uuhost uuhost
   nuucp nuucp

  Se você adivinhar um nome de login e você não for solicitado para uma senha, e ter
acessada ao sistema, então você tem o que é conhecido como uma conta não-dotado. Se
você adivinhar um login correto e palavra-passe, então você tem uma conta de usuário. E,
se você adivinhar a senha de root, então você tem uma conta de "super-user". Todos Unix
sistemas têm o seguinte instalado para o seu sistema: raiz, sys, escaninho, daemon,
uucp, adm

  Uma vez que você estiver no sistema, você receberá um aviso. Prompts comuns são:


$

%

#


  Mas pode ser apenas sobre qualquer coisa que o sysop ou usuário quer que seja.

  O que fazer quando você está em: Alguns dos comandos que você pode querer tentar
seguem abaixo:

  que está na mostra (que está atualmente registrados no sistema.)
  escrever o nome (name é a pessoa que você deseja conversar com)
  Para sair do modo de bate-papo tentar ctrl-D.
  EOT = Fim de Transferência.
  ls -a (lista todos os arquivos no diretório atual.)
  du -a (cheques quantidade de memória seus arquivos usar, o uso do disco)
  cd \ nome (name é o nome do sub-diretório que você escolher)
  cd \ (traz seu diretório home para uso atual)
  Nome do gato (nome é um nome de arquivo ou um programa ou a documentação do seu nome de usuário
escreveu)

  A maioria dos programas Unix são escritos na linguagem C ou Pascal desde Unix é um
ambiente dos programadores.

  Uma das primeiras coisas feitas no sistema é de impressão para cima ou captura (em um
tampão) do arquivo que contém todos os nomes de usuário e contas. Isto pode ser feito pela
fazendo o seguinte comando:



cat / etc / passwd



  Se você for bem sucedido você vai uma lista de todas as contas no sistema. Ele
deve ser semelhante a este:

root: hvnsdcf: 0: 0: dir raiz: /:
joe: majdnfd: 1: 1: Joe Cool: / bin: / bin / joe
hal :: 1: 2: Hal Smith: / bin: / bin / hal

  A linha "root" conta a seguinte informação:

nome de login = root
hvnsdcf = senha criptografada
Número do grupo 0 = usuário
0 = número de usuário
dir root = nome de usuário
/ = Diretório raiz

  Na sessão Joe, a última parte "/ bin / joe" diz-nos que é o seu diretório
diretório home (joe) é.

  No "hal" exemplo o nome de login é seguido por dois-pontos, o que significa que
não há nenhuma senha necessária para entrar usando o seu nome.

  Conclusão: Espero que este ficheiro vai ajudar outras hackers Unix novatos obter
o acesso aos sistemas / Unix Xenix que eles podem encontrar. Ainda há grande crescimento
no futuro do Unix, por isso espero que os usuários não vão abusar de quaisquer sistemas (Unix ou qualquer
outros) que podem acontecer em frente em sua jornada através da eletrônica
rodovias da América. Há muito mais a ser aprendido sobre o sistema Unix
que eu não tenha coberto. Eles podem ser encontrados através da compra de um livro sobre o sistema Unix
(Como eu aprendi) ou no futuro eu possa escrever uma parte II do presente ........

Fazendo Explosivos Plásticos de Bleach por The Jolly Roger


Clorato de potássio é um composto explosivo extremamente volátil,
e tem sido utilizado no passado como o principal material de enchimento explosivo
granadas, minas terrestres e morteiros por países como
França e Alemanha. Lixívia doméstica comum contém uma pequena
quantidade de clorato de potássio, que pode ser extraída pela
procedimento que se segue.

Primeiro, você deve obter:

[1] A fonte de calor (placa quente, fogão, etc.)
[2] Um hidrômetro, ou hidrômetro bateria
[3] Um grande Pyrex, ou recipiente de aço esmaltado (para pesar
     produtos químicos)
[4] O cloreto de potássio (vendido como um substituto de sal na saúde e
     lojas de nutrição)

Pegue um galão de água sanitária, coloque-o no recipiente, e começar
aquecendo-o. Enquanto esta solução aquece, pesar 63 gramas de
cloreto de potássio e adicione à água sanitária a ser aquecido.
Verificar constantemente a solução a ser aquecido com o hidrômetro,
e deixe ferver até obter uma leitura de 1,3. Se estiver usando uma bateria
hidrômetro, ferver até que você leia uma carga completa.

Tome a solução e deixe-o arrefecer no frigorífico até que
é entre a temperatura ambiente e 0 graus Celcius. Filtrar o
cristais que se formaram e salvá-los. Ferver a solução novamente
e se refrescar como antes. Filtrar e salvar os cristais.

Pegue os cristais que foram salvos, e misturá-los com
água destilada nas seguintes proporções: 56 gramas por 100
mililitros de água destilada. Aqueça esta solução até ferver
e deixe esfriar. Filtrar a solução e salvar os cristais que
formar mediante arrefecimento. Este processo de purificação é chamada
"Cristalização fracionada". Estes cristais deve ser relativamente
clorato de potássio puro.

Pó-los para a consistência de pó facial, e aquecer suavemente a
expulsar toda a umidade.

Agora, derreta cinco partes vaselina com cinco peças de cera. Dissolve-se este
na gasolina branca (fogão de acampamento gasolina), e despeje o líquido em
90 partes de cloreto de potássio (os cristais em pó a partir de cima)
em uma tigela de plástico. Amassa este líquido para o potássio
clorato até intimamente misturados. Permitir que toda a gasolina para evaporar.

Por último, coloque este explosivo em um lugar fresco e seco. Evitar
compostos de atrito, de enxofre, sulfuretos, e fósforo. Este
explosivo é melhor moldada para a forma desejada e uma densidade de 1,3
gramas em um cubo e embebido em cera até à prova de água. Estes bloco
cargas tipo garantir a velocidade mais elevada de detonação. Além disso, uma
espoleta de pelo menos um grau 3 deve ser utilizado.

A presença dos compostos acima mencionados (enxofre, sulfuretos,
etc.) resulta em misturas que são ou podem tornar-se altamente sensível
e possivelmente irá se decompor, enquanto explosivamente no armazenamento. Você
nunca deve armazenar explosivos caseiros, e você deve usar EXTREME
cuidado em todos os momentos durante a realização dos processos neste
artigo.

Falsificação de dinheiro por JRoger


Antes de ler este artigo, seria uma boa idéia para obter um
livro sobre compensado foto impressão, pois este é o método utilizado no
falsificação de moeda dos EUA. Se você estiver familiarizado com este método
de impressão, a contrafacção deve ser uma tarefa simples para você.

Moeda verdadeira é feita por um processo chamado "gravura", que
envolve gravar um bloco de metal. Desde gravar um bloco de metal é
impossível de se fazer à mão, deslocamento foto impressão entra na
processo.

Foto compensar a impressão começa fazendo negativos da moeda
com uma câmera, e colocando os negativos em um pedaço de mascaramento
o material (geralmente de cor laranja). Os negativos descascado,
comummente designados por "planos", são, em seguida, expostos a uma placa litográfica
com um fabricante de arco luz placa. As placas são então queimados
desenvolvido com o desenvolvimento químico adequado. Um de cada vez,
estas placas são enrolados em torno do cilindro de placa de imprensa.

A imprensa para utilização deve ser de 11 por 14 offset, tais como a AB Dick
360. Faça 2 negativos de lado o retrato do projeto de lei, e 1 de
o lado de trás. Depois de desenvolvê-los e deixá-los secar, tomar
-los para uma mesa de luz. Usando opaco sobre um dos lados retrato,
tocar para fora todo o verde, que é o selo e os números de série.
O verso não requer qualquer retoque, porque é tudo
uma cor. Agora, certifique-se de todos os negativos são registrados
(Alinhados corretamente) sobre os apartamentos. By the way, cada vez que você
precisamos de outro número de série, atirar um negativo de lado o retrato,
cortar o número de série, e remover o número de série velho de
o plano substituindo-o por um novo.

Agora você tem todos os três apartamentos, e cada um representa uma cor diferente:
preto, e dois tons de verde (os dois tons de verde são criados
por tintas de mistura). Agora você está pronto para queimar as placas. Dê uma
placa litográfica e gravar três marcas. Estas marcas devem
ser 2 e 9/16 polegadas de distância, a partir de um dos bordos curtos.
Faça a mesma coisa com mais duas placas. Em seguida, pegue um dos apartamentos e
coloque-o sobre a placa, alinhando exatamente a margem mais curta com o
bordo da placa. Queimá-lo, movê-lo até a próxima marca e,
cobrir a área exposta você já queimou. Queime isso, e
fazer a mesma coisa mais 2 vezes, movendo-se o plano mais uma marca.
Faça o mesmo processo com os outros dois apartamentos (cada um em um separado
placa). Desenvolver todas as três placas. Agora você deve ter 4 imagens
em cada prato com um espaço igual entre cada conta.

O papel que você vai precisar não irá corresponder exatamente, mas ele vai fazer por
a maioria das situações. O papel a utilizar deve ter um teor de pano 25%.
By the way, papel de computador Disaperf (perfuração invisível) faz
o trabalho bem. Retire o papel e coloque-o na imprensa. Certifique-
para definir o ar, curvatura e espessura de papel direita. Comece com o
placa preta (placa sem os números de série). Envolvê-la
em torno do cilindro e carga de tinta preta. Certifique-se que você execute mais
do que você precisa, porque vai haver um monte de rejeições. Em seguida, enquanto
que está imprimindo, misturar as tintas para os números de série e as costas
lado. Você vai precisar adicionar algum branco e talvez amarelo ao
tinta número de série. Você também precisa adicionar preta para o lado de trás.
Experimente até que você obtê-lo direito. Agora, limpe a imprensa e impressão
o outro lado. Você terá agora um projeto de lei com nenhum selo verde ou
números de série. Imprimir um poucos com um número de série, fazer outra
e repita. Continue fazendo isso até que você tenha o maior número diferente
números que você quiser. Em seguida, corte as contas para o tamanho exato com uma
cortador de papel. Você deve ter impresso uma grande quantidade de dinheiro,
agora, mas há ainda um problema; o papel é branco puro. Para
tingi-lo, misture o seguinte em uma panela: 2 xícaras de água quente, 4 de chá
sacos, e cerca de 16 a 20 gotas de corante alimentar verde (experimento
com isso). Mergulhe uma das contas em e compará-lo a uma verdadeira
Projeto de lei dos EUA. Faça os ajustes necessários, e tingir todas as contas.
Além disso, é uma boa idéia para torná-los usado. Por exemplo,
enrugar-los, café mói esfregue sobre eles, etc.

Como antes mencionado, a menos que você esteja familiarizado com foto compensado
impressão, a maioria das informações neste artigo será bastante
difícil de entender. Junto com a obtenção de um livro sobre a foto compensado
impressão, tente ver o filme "Viver e Morrer em Los Angeles". É
sobre um falsificador, eo produtor faz um bom trabalho de
mostrando como falsificar. Um bom livro sobre o assunto é "O
Poor Man James Bond ".

Se tudo isso parece muito complicado para você, há uma outra
método disponível para a falsificação: O laser de cor Canon
copiadora. A Canon pode replicar qualquer coisa na cor vibrante,
incluindo a moeda norte-americana. Mas, uma vez mais, o principal problema
contrafacção é o papel utilizado. Então, experiência, e boa sorte!

Códigos de bipe do BIOS


Esses códigos são para problemas de hardware.

Quando um computador é ligado pela primeira vez, ou reinicializado, a sua BIOS executa um power-on self test (POST) para testar o hardware do sistema, a verificação para certificar-se de que todos os componentes de hardware do sistema estão funcionando corretamente. Em circunstâncias normais, o POST irá exibir uma mensagem de erro; no entanto, se o BIOS detectar um erro antes que ele possa acessar a placa de vídeo, ou se houver um problema com a placa de vídeo, que irá produzir uma série de sinais sonoros, e o padrão dos sinais sonoros indica que tipo de problema o BIOS detectou .
Porque há muitas marcas de BIOS, não há códigos de bip padrão para todos os BIOS.

As duas marcas mais usadas são AMI (American Megatrends International) e Phoenix.

Abaixo estão listados os códigos de bip para sistemas de IAM, e aqui estão os códigos de bip para sistemas de Phoenix.


Códigos AMI Beep

Código de bip Significado
1 bip DRAM atualizar fracasso. Há um problema na memória do sistema ou da placa-mãe.
2 emite um sinal sonoro de erro de paridade de memória. O circuito de paridade não está funcionando corretamente.
3 emite um sinal sonoro fracasso RAM Base de 64K. Existe um problema com o primeiro 64 K de memória do sistema.
4 sinais sonoros temporizador do sistema não operacional. Não há problema com o temporizador (s) que controlam funções na placa-mãe.
5 emite um sinal sonoro Falha do processador. A CPU do sistema falhou.
6 emite um sinal sonoro fracasso / controlador de teclado Portão A20. O IC do controlador do teclado falhou, impedindo portão A20 de mudar o processador de modo a proteger.
7 emite um sinal sonoro Virtual erro de exceção modo.
8 emite um sinal sonoro de erro de memória de vídeo. O BIOS não pode escrever para a memória buffer de quadro na placa de vídeo.
9 emite um sinal sonoro de erro de checksum da ROM. O chip ROM BIOS na placa-mãe é provável defeito.
10 emite um sinal sonoro de erro de checksum CMOS. Algo na placa-mãe está causando um erro ao tentar interagir com os CMOS.
11 sinais sonoros de memória cache de Bad. Um erro na memória cache de nível 2.
1 bip longo, dois curtos Falha no sistema de vídeo.
1 bip longo, 3 curtos Uma falha foi detectada na memória acima de 64K.
1 bip longo, 8 falha no teste curto Display.
Contínuo apitar Um problema com a memória ou vídeo.
Códigos de bipe do BIOS


Códigos Phoenix Beep

Phoenix utiliza sequências de sinais sonoros para indicar problemas. O "-" entre cada número abaixo indica uma pausa entre cada seqüência de alarmes. Por exemplo, um sinal sonoro indica 1-2-3, seguido por uma pausa e dois bips, seguido por uma pausa e três bips. Phoenix versão 4.x antes de usar códigos de 3 bipes, enquanto as versões Phoenix começando com uso 4.x códigos de 4 de bip. Clique aqui para códigos de bip de BIOS AMI.
4-Códigos de bipes
Código de bip Significado
1-1-1-3 defeituoso CPU / placa-mãe. Verifique modo real.
1-1-2-1 defeituoso CPU / placa-mãe.
1-1-2-3 placa-mãe com defeito ou um de seus componentes.
1-1-3-1 placa-mãe com defeito ou um de seus componentes. Inicializar registradores de chipset com valores iniciais de POST.
1-1-3-2 placa-mãe com defeito ou um de seus componentes.
1-1-3-3 placa-mãe com defeito ou um de seus componentes. Inicializar registradores da CPU.
1-1-3-2
1-1-3-3
1-1-3-4 Falha no primeiro 64K de memória.
1-1-4-1 Nível 2 erro cache.
1-1-4-3 I / O erro de porta.
1-2-1-1 erro de gerenciamento de energia.
1-2-1-2
1-2-1-3 placa-mãe com defeito ou um de seus componentes.
1-2-2-1 falha do controlador do teclado.
1-2-2-3 erro do BIOS ROM.
1-2-3-1 System timer error.
1-2-3-3 erro DMA.
1-2-4-1 erro de controlador de IRQ.
1-3-1-1 DRAM atualizar erro.
1-3-1-3 falha portão A20.
1-3-2-1 placa-mãe com defeito ou um de seus componentes.
1-3-3-1 erro de memória estendida.
1-3-3-3
1-3-4-1
1-3-4-3 erro no primeiro 1 MB de memória do sistema.
1-4-1-3
1-4-2-4 erro CPU.
1-4-3-1
2-1-4-1 BIOS ROM sombra de erro.
1-4-3-2
1-4-3-3 Nível 2 erro cache.
1-4-4-1
1-4-4-2
2-1-1-1 placa-mãe com defeito ou um de seus componentes.
2-1-1-3
2-1-2-1 falha IRQ.
2-1-2-3 erro do BIOS ROM.
2-1-2-4
2-1-3-2 I / O fracasso porto.
2-1-3-1
2-1-3-3 falha do sistema de vídeo.
2-1-1-3
2-1-2-1 falha IRQ.
2-1-2-3 erro do BIOS ROM.
2-1-2-4 I / O fracasso porto.
2-1-4-3
2-2-1-1 falha na placa de vídeo.
2-2-1-3
2-2-2-1
2-2-2-3 falha do controlador do teclado.
2-2-3-1 erro IRQ.
2-2-4-1 erro no primeiro 1 MB de memória do sistema.
2-3-1-1
2-3-3-3 falha de memória estendida.
2-3-2-1 placa-mãe com defeito ou um de seus componentes.
2-3-2-3
2-3-3-1 Nível 2 erro cache.
2-3-4-1
2-3-4-3 mãe ou falha na placa de vídeo.
2-3-4-1
2-3-4-3
2-4-1-1 mãe ou falha na placa de vídeo.
2-4-1-3 placa-mãe com defeito ou um de seus componentes.
2-4-2-1 erro RTC.
2-4-2-3 erro do controlador do teclado.
2-4-4-1 erro IRQ.
3-1-1-1
3-1-1-3
3-1-2-1
3-1-2-3 I / O erro de porta.
3-1-3-1
3-1-3-3 placa-mãe com defeito ou um de seus componentes.
3-1-4-1
3-2-1-1
3-2-1-2 Unidade de disquete ou disco rígido fracasso.
3-2-1-3 placa-mãe com defeito ou um de seus componentes.
3-2-2-1 erro do controlador do teclado.
3-2-2-3
3-2-3-1
3-2-4-1 placa-mãe com defeito ou um de seus componentes.
3-2-4-3 erro IRQ.
3-3-1-1 erro RTC.
3-3-1-3 erro de bloqueio de teclas.
3-3-3-3 placa-mãe com defeito ou um de seus componentes.
3-3-3-3
3-3-4-1
3-3-4-3
3-4-1-1
3-4-1-3
3-4-2-1
3-4-2-3
3-4-3-1
3-4-4-1
3-4-4-4 placa-mãe com defeito ou um de seus componentes.
4-1-1-1 Unidade de disquete ou disco rígido fracasso.
4-2-1-1
4-2-1-3
4-2-2-1 falha IRQ.
4-2-2-3
4-2-3-1
4-2-3-3
4-2-4-1 placa-mãe com defeito ou um de seus componentes.
4-2-4-3 erro do controlador do teclado.
4-3-1-3
4-3-1-4
4-3-2-1
4-3-2-2
4-3-3-1
4-3-4-1
4-3-4-3 placa-mãe com defeito ou um de seus componentes.
4-3-3-2
4-3-3-4 falha IRQ.
4-3-3-3
4-3-4-2 Unidade de disquete ou disco rígido fracasso.
3-Códigos de bipes
Código de bip Significado
1-1-2 defeituoso CPU / placa-mãe.
1-1-3 placa-mãe com defeito / CMOS leitura e gravação falha.
1-1-4 defeituoso BIOS / BIOS ROM erro soma de verificação.
Temporizador 1-2-1 sistema não operacional. Há um problema com o temporizador (s) que controlam funções na placa-mãe.
1-2-2
1-2-3 placa-mãe com defeito falha / DMA.
Falha de atualização de memória 1-3-1.
1-3-2
1-3-3
Falha 1-3-4 no primeiro 64K de memória.
1-4-1 Falha na linha de endereço.
Falha de paridade de memória RAM 1-4-2.
Falha 1-4-3 Temporizador.
1-4-4 NMI fracasso porto.
2 -_-_ Qualquer combinação de bips após 2 indica uma falha no primeiro 64K de memória.
Falha 3-1-1 DMA mestre.
Falha 3-1-2 Slave DMA.
3-1-3
3-1-4 Interrupção falha do controlador.
Falha do controlador do teclado 3-2-4.
3-3-1
Erro 3-3-2 CMOS.
Falha na placa de vídeo 3-3-4.
Falha na placa de vídeo 3-4-1.
Falha 4-2-1 Temporizador.
4-2-2 CMOS falha de desligamento.
Falha 4-2-3 Portão A20.
4-2-4 Interrupção inesperada no modo protegido.
Falha no teste de RAM 4-3-1.
Falha 4-3-3 Temporizador.
4-3-4 Tempo de falha dia relógio.
4-4-1 falha de porta serial.
4-4-2 falha de porta paralela.
Coprocessador 4-4-3 Math.


qualquer um de vocês que fazem sites e gostaria de abrir .html e arquivos similares no bloco de notas para editar scrpits, este é o mais legal de edição de registro do Windows sempre
você pode baixar o arquivo zip com o reg nele (executá-lo e acrescenta-se automaticamente para seu registro), ou fazê-lo manualmente
CODE
http://www.geocities.com/ichbindeingott5/winXP-Notepad.zip


Manualmente: regedit e navegue até
HKEY_LOCAL_MACHINE \ SOFTWARE \ Classes \ * \ Shell
adicionar a chave "bloco de notas"
é o valor padrão deve ser "Abrir com Notepad"
Agora, em "bloco de notas", adicione a tecla "Command"
é o valor padrão deve ser (com as aspas) "C: \ Windows \ System32 \ Notepad.exe" "% 1"

ok, regedit e ir com o botão direito em qualquer arquivo ...
a sua nova opção: Abra o bloco de notas com

COMO É QUE BADASS?!?!?!?
Eu encontrei esta UM EM MEUS PRÓPRIOS !!!!!!

Eu sei que este funciona no XP e 2000, provavelmente você pode inseri-lo manualmente no Windows 9x, mas eu não testei que


ok ok, eu sei que talvez nem todo mundo se importa ... mas foi divertido para mim porque eu amo aprimorando meu computador e ele faz algumas coisas web design eaiser para mim: D

Bem-vindo ao guia de Hackerdevil sobre como enviar Anônimo E-mails para alguém sem um prog.

 Eu sou Hackerdevil e eu vou explicar ya uma forma de enviar e-mails caseiros. Quero dizer seu uma maneira de enviar pedidos anônimos e-mails sem um programa, ele não leva
a muito tempo e é legal e você pode ter mais conhecimento do que com um programa estúpido que faz tudo por si só.

Desta forma (para hackers) é velho que como você é Newby a este material, talvez você gostaria de saber como estas anonymailers trabalhar, (de fabricação caseira)

Bem .....
Vá em Iniciar, depois Executar ...
Você tem que Telnet (Xserver) na porta 25

Bem, (Neste Xserver) você tem que colocar o nome de um servidor sem a (), é claro ...
Coloque em iname.com em (Xserver), porque ele sempre funciona é um servidor com muitos erros nele.
(25) Porta mail.

Então, agora nós somos assim.

telnet iname.com 25

e então você aperte enter
Então, quando você tem telnet aberto colocar o seguinte como está escrito

helo

ea máquina irá responder com smth.

Aviso para os novatos: Se você não vê o que você está escrevendo ir ao menu do Terminal (em telnet), em seguida, para Preferências e em Opções de terminal que você marque todas opctions disponíveis e no menu de emulação que é o seguinte você tem que marcar a segunda opção .
Agora você vai se o que você está escrevendo.

então você colocar:

mail de: <whoeveryouwant@whetheveryouwant.whetever.whatever> e assim por diante ...
Se você cometer um erro começar tudo de novo

Exemplo:
mail de: <askbill@microsoft.com.net>

Você aperte enter e, em seguida, você colocar:

rcpt a: <lamer@lamer'sworld.com>
Este tem de ser um endereço existência como você está enviando anonimamente para ele.

Então você aperte enter
E você digita
Dados
e pressione Enter mais uma vez

Então você escrever

Assunto: Whetever

E você aperte enter

você escreve seu e-mail

aperte enter novamente (chato)

você colocar um simples:
.

Sim, você não vê-lo seu o pequeno ponto do caralho!
e aperte enter
Finalmente você escrever
desistir
aperte enter mais uma vez
e é feito

olhar: Tente primeiro fazê-lo com você mesmo eu quero dizer correio annonymously si mesmo para que você possa testá-lo!
Não seja idiota e escrever malditos e-mails para grande corpo. bec 'seu símbolo de estupidez e da infância e tem muito efeito sobre Hackers irão recebê-lo como um Lamer!

Realmente eu não sei por que eu escrevi essa porra aviso legal, mas eu não quero me sentir culpado se você entrar em apuros ....

Disclamer: Hackerdevil não se responsabiliza por Whetever você faz com essa informação. você pode destribute isso, mas você está totalmente proibido para tirar a linha "por Hackerdevil". Você não pode modificar ou personalizar este texto e eu também não sou responsável se você enviar um e-mail para um cara importante e insultá-lo, e eu rectamente aconselhá-lo que isso é para porpouses educacionais somente a minha ideia é para aprender e ter mais conhecimento, você não pode ser preso com essas coisas, mas eu não tomar cuidado, se mesmo assim acontecer com você. Se este método é novo para ya provavelmente você não é um hacker para pensar que se alguém escreveu um e-mail "yourbestfirend@aol.com" insultar você e que não foi ele, mas era um cara usando um programa ou do presente Informação que você não vai gostar it.so Utilize este método se você não se importa aa inferno maldito ou se você gostaria que alguém insultá-lo.


Por Hackerdevil

hackerdevil@iname.com
www.angelfire.com/ar/HDanzi/index.html

Anonimato


Eu posso ver você escondendo nas sombras lá e por isso pode os logs de todos os sites, servidores FTP e outros cantos e recantos que você visita na web. O tipo de informações coletadas por esses logs e que está disponível para os webmasters dos sites que você visita incluir o endereço do local antes que você visitou, seu endereço de IP, nome de identificação do seu computador, seu local físico eo nome do seu ISP, juntamente com menos detalhes pessoais tais como o sistema operacional que você está usando e sua resolução de tela. Se alguém estava bisbilhotando através de seu lixo para recolher informações sobre as tendências de consumo ou rastrear cada movimento seu para ver onde é que você ir todos os dias você não seria muito chuffed que você. Bem, a web não é diferente, ainda é uma invasão de privacidade e uma ameaça à segurança e você não tem que aturar isso.

Os servidores proxy:
Toda vez que você visita um site, informações detalhadas sobre o seu sistema é fornecida automaticamente para o webmaster. Esta informação pode ser usada por hackers para explorar o seu computador ou podem ser encaminhadas para os departamentos de pesquisa de mercado de empresas de consumo que, acompanhando suas atividades na internet estão mais bem equipados para dirigir o spam mais relevante para você. Sua melhor defesa contra isso é usar o que é conhecido como um servidor proxy, que vai esconder revelando informações dos sites que você visita, o que lhe permite navegar na web anonimamente. Estes trabalhos, alterando a maneira pela qual o seu browser recupera páginas web ou se conecta a servidores remotos. Com um servidor proxy configurado, sempre que você perguntar 'IE ou Netscape para olhar para uma página web, a solicitação é enviada primeiro através de um servidor externo, que é completamente independente de servidores do seu ISP. Este servidor de terceiros, em seguida, faz o pedido em seu nome, de modo que parece que o pedido veio de los ao invés de você e seu verdadeiro endereço IP não será divulgado para os sites que você visita. Não há nada para baixar e todo o processo leva menos de um minuto.

Há duas maneiras diferentes de usar servidores proxy e ambos têm suas vantagens e desvantagens. O primeiro método é o de utilizar um serviço baseado na web. O que isto envolve é visitar a página inicial do proxy de cada vez que você quiser navegar por um web site de forma anônima. O componente central de um sistema deste tipo é a caixa de diálogo onde você digita o endereço do site que você deseja visitar. Cada vez que você digitar a URL do site que você quiser navegar através do proxy para essa caixa, suas informações pessoais, endereço IP e assim por diante é primeiro criptografados antes de serem enviados para o site que lhe permite manter o seu anonimato. Dois dos melhores exemplos deste tipo de serviço de proxy baseado na web são cupom:
hxxp: //www.rewebber.com/
e hxxp: //www.anonymizer.com/.

Obviamente, uma desvantagem de usar um serviço baseado na web como Rewebber ou Anonymizer, no entanto, é que você tem que visitar a proxies home page cada vez que você quiser navegar anonimamente. Você pode optar por selecionar essa página como sua página inicial padrão, mas ainda é muito difícil se você está sempre local pulando na velocidade da luz. O segundo principal 'con' é que muitas vezes você tem que colocar-se com anúncios extra sobre as páginas que você visita. Estes são inseridos automaticamente as páginas por proxy - eles têm que pagar pelo serviço de alguma forma. Soluções mais sofisticadas e convenientes também estão em oferta ainda eles vêm com uma etiqueta de preço.

O segundo método que você pode usar para proteger sua privacidade através de um servidor proxy envolve ajustar as configurações do seu navegador para que você possa navegar anonimamente sem ter que visitar a página inicial do seu proxy de cada vez. Para fazer isso, você primeiro precisa saber o nome do servidor proxy eo número da porta que ele usa. Esta informação pode ser adquirida a partir de uma lista de servidores de procuração pública ou a FAQ referindo-se a um serviço baseado em assinatura privada. Assim que tiver o nome do servidor proxy que você deseja usar, selecione "Opções da Internet" no menu "Ferramentas" do seu navegador. Agora selecione 'Ligações', seguido de "Configurações" e marque a caixa "usar um servidor proxy 'check. Para terminar o trabalho tudo que você tem a fazer agora é entrar no nome do servidor na caixa "endereço", a porta que ele usa na caixa 'porto' e vá em frente e navegar anonimamente.

Servidores proxy gratuitos, manuais, anunciados em sites de anonimato, se você pode encontrar um em tudo, são susceptíveis de ser altamente sobrecarregados, e como resultado, a velocidade com que eles recuperar páginas da web pode se deteriorar. Nesse caso você pode ir em busca de uma lista de servidor proxy público e selecionar uma alternativa a partir dele, que pode então ser configurado manualmente. Para localizar essa lista você pode investigar sites como o Código:
hxxp: //www.proxys4all.com/

no entanto, este método não está livre de problemas, quer, por isso antes de ficar muito levado e ir entrando na onda anonimato existem algumas coisas que você deve estar ciente. É muito fácil de usar proxies para proteger sua privacidade, mas muitas vezes as desvantagens de usá-los longe para fora pesar os benefícios. Você vê, o problema é que, como os servidores proxy fornecidas Rewebber et al, livre, proxies públicos são quase todo subscrito e para que eles possam abrandar consideravelmente a navegação na web. Cavando servidores proxy rápido confiáveis ​​é uma forma de arte em si e é uma habilidade que requer prática considerável. Você pode encontrar uma lista de servidores proxy públicos e, em seguida, experimentar com cada um até encontrar um que funcione a uma velocidade razoável, mas isto pode ser muito demorado e frustrante. Em vez disso, sua pesquisa seria muito mais eficiente se você tem um programa dedicado para realizar esta tarefa para você. Há literalmente dezenas de procuração que procuram programas em torno que pode fazer exatamente isso, e muitos deles estão disponíveis como freeware. O que estes fazem é verificar a internet para servidores proxy públicos. Esses servidores são então testados para a velocidade eo anonimato (não todos eles são realmente anônimo, mesmo se eles pretendem ser!) E uma vez que você encontrar um que se adapte às suas necessidades, você pode selecioná-lo como o seu proxy padrão com o clique de um botão.

Uma das vantagens mais significativas do uso de uma ferramenta automatizada para localizar servidores proxy é que você não tem que manter a editar as configurações de proxy manualmente cada vez que você quiser experimentar um novo. Em vez disso, o que você faz é entrar 'localhost' ou '127.0.0.1' na caixa 'endereço' e '8088' na caixa 'port' do menu de configurações de proxy do navegador e depois esquecê-la. Tudo futuro comutação proxy é então orquestrada a partir de dentro o seu proxy buscando software, que retransmite posteriormente as informações para o seu browser ou qualquer tipo de aplicação que você está tentando fazer anônimo. Para aqueles de vocês que estão curiosos 'localhost' e o endereço IP '127.0.0.1' são os nomes pelos quais cada computador na internet refere-se a si mesmo.
Aqui está uma boa selecção de links, que deve ajudá-lo a começar - Código:
hxxp: //www.a4proxy.com/ Anonimato 4 Proxy
hxxp: //www.helgasoft.com/hiproxy/ Hi Proxy
hxxp: //www.proxy-verifier.com/ Proxy Verificador
hxxp: //www.photono-software.de/ Stealther.

Você pode achar que, mesmo quando se utilizam estes programas que você tem dificuldade em encontrar bons servidores proxy. É por esta razão que muitas pessoas optam apenas para usar servidores proxy temporariamente enquanto fazendo algo que pode colocá-las em apuros com seu ISP, ou em um cenário de pior caso com a lei. O exemplo mais óbvio de uma situação em que você gostaria de cobrir seus rastros é quando a digitalização para servidores FTP públicos e, posteriormente, fazer o upload para eles. A maioria das outras atividades líquidos não são susceptíveis de incorrer em consequências graves assim, nestas circunstâncias, você pode navegar com segurança na web sem um proxy. Se você for realmente sério sobre como proteger a sua privacidade, no entanto, a sua melhor aposta é provavelmente a investir em, um proxy estável dedicada, como os oferecidos pelo Código:
hxxp: //www.ultimate-anonymity.com/ final Anonimato


Estes não são livres, mas pode valer a pena a despesa se você não está interessado em continuamente comutação servidores proxy.

Antes de espirrar para fora embora possa valer a pena verificar se o seu ISP atual tem um servidor proxy do seu próprio que você pode usar. Estes não estão lá para ajudá-lo a cometer crimes cibernéticos e fugir com ela, eles realmente têm um propósito legítimo, bem como - caso contrário, não existiria. Você vê, os servidores proxy foram originalmente concebidos para ajudar a acelerar os tempos de carregamento de página web. Os servidores proxy contém um cache de todas as páginas da web que foram solicitados via os navegadores das pessoas que utilizam o proxy. Quando alguém navega na web usando um proxy, o proxy verifica primeiro para ver se ele já tem uma cópia da página web armazenado em seu cache. Se esta versão da página é bang atuais, ele é enviado para o computador e aparece no seu browser. Se a página encontrada no cache do servidor proxy é mais velho do que a armazenada no servidor que hospeda a página, uma nova solicitação para o servidor web é feita ea página é atualizada no cache do proxy, antes de ser enviado a você. Porque estes servidores usam conexões de internet muito rápido eles podem recuperar páginas da web em velocidades muito maiores do que você pode através de sua configuração modesta casa. Se esses servidores estão localizados fisicamente mais perto de sua casa do que os servidores host que você deseja recuperar páginas da web a partir de, a velocidade em que você navega na web será acelerado.


Anonimato - biscoitos
Um último ponto importante que você precisa estar ciente antes de saltar com ambos os pés é que diferentes programas têm de ser configurado de diferentes maneiras antes de ser capaz de fazer conexões externas através de um servidor proxy. Por exemplo, você pode navegar na web anonimamente, modificando as configurações no Internet Explorer ou o Netscape Navigator como explicado anteriormente neste tutorial, mas isso só afetará seu browser. Se você, em seguida, usado o Flash FXP para copiar um lote de lançamentos 0-day de um servidor FTP para outro, isso não vai protegê-lo no menor. O que você tem a fazer é inserir o nome do servidor proxy para cada aplicativo que você deseja fazer anônimo antes de fazer conexões externas. Isso geralmente pode ser feito por navegar através das preferências do seu programa para ver se há uma opção 'uso servidor proxy' disponível. Se houver, certifique-se de usá-lo!


Cookies:
Você tem pouco a temer da variedade comestível, mas os digitais pode ser uma grande ameaça para a sua segurança e privacidade. Um cookie é um pequeno arquivo de texto (geralmente menos de 1 kb em tamanho), que é criado e armazenado em seu disco rígido sempre que você visita uma dinâmica (ou um interativo, se quiser) Web site. Estes são utilizados para registrar os seus dados pessoais para que você possa acessar membros únicas áreas de web sites sem ter que digitar uma senha toda vez, ou para manter suas configurações personalizadas para que eles estarão disponíveis na próxima vez que você visita. Se você estiver usando um computador compartilhado, quem visitar o mesmo site que você já conectado para pode acessar suas contas. Isto é particularmente preocupante se você digitou seu cartão de crédito em um formulário em um site de e-commerce. Se o seu navegador está configurado para preencher automaticamente essas informações sempre que você
retornar a um site visitado anteriormente, esta informação pode ser claramente visível - você não precisa de mim para explicar os problemas que isso poderia acarretar.

A solução para esse problema é excluir os cookies que contêm dados sensíveis depois de ter concluído suas transações. Os cookies serão armazenados em um lugar diferente, dependendo de qual sistema operacional você está usando para que você terá que usar suas habilidades de detetive para encontrá-los. Como exemplo, no Windows XP estão localizados em sua 'c: \ Documents and Settings \ Kylie Minogue \ Cookies' (.! Isto é, se o seu nome é Kylie Minogue mina não é, caso você esteja se perguntando) anuário. Se você olhar neste diretório, em alguns casos, é fácil identificar quais cookie é associado com a qual web site, mas em outros casos não é tão óbvio. O cookie que foi criado quando você visitou Yahoo.com para verificar seu e-mail pode ser chamado minogue@yahoo.txt kylie por exemplo. Infelizmente alguns biscoitos referem-se ao endereço IP do site que você visitou e assim parecer mais com Kylie minogue@145.147.25.21. Esses cookies podem ser seletivamente apagados um de cada vez, se é óbvio quais os que estão causando uma ameaça à sua segurança, ou você pode simplesmente apagar todo o lote de uma só vez e tê-los recriado como e quando eles são necessários. No entanto, se
você está realmente lutando para encontrar o seu pote de biscoitos, você pode excluir os cookies via barra de ferramentas do seu navegador. No Internet Explorer isso pode ser feito através das 'Ferramentas' & gt; itens de menu "Opções da Internet".

Se tudo isso soa como muito trabalho, você sempre pode encontrar um programa de economia de trabalho que ficará feliz em aceitar o trabalho de suas mãos. Estes programas 'bolinho trituram' permitem que você seja mais seletivo ao editar, visualizar e apagar os cookies do seu sistema, e alguns deles até mesmo impedir que os cookies sejam criados em primeiro lugar. Sim, eu sei que você está com fome de ligações por isso não vou privá-lo. Dê uma olhada aqui - Código:
hxxp: //www.rbaworld.com/Programs/CookieCruncher/ biscoito
Cruncher
hxxp: //www.thelimitsoft.com/ biscoito Crusher
hxxp: //www.angove.com/ bolinho de assassino
hxxp: //www.kburra.com/ Bolinho Pal
e
hxxp: Kit Web biscoito //www.cookiecentral.com/.

Um guia introdutório à Comandos Telenet


     Não sei quantos de vocês usar Telenet para chamar este sistema (ou outro
sistemas), mas eu pensei que isso poderia vir a calhar para aqueles que o fazem.
     Algumas informações básicas sobre Telenet comandos. Para introduzir um Telenet você deve ter pelo
o prompt Telenet "@". Você pode chegar lá duas maneiras:
1) Quando você discar Telenet você estará no prompt
2) Quando conectado a um sistema através de Telenet você pode voltar para Telenet
    modo de comando, digitando "<CR> @ <CR>" (Veja nota A.)
     Assim que chegar ao prompt aqui estão alguns dos comandos disponíveis para você
e uma breve descrição do que eles fazem.
 Comando Função
-------------------------------------------------- -----------------------
 C xxxxxxx <CR> Conecta você a um host ou terminal específico.
 STAT <CR> endereço de porta de rede Display.
 CHEIA <CR> Definir full duplex
 METADE <CR> Definir half duplex
 DTAPE <CR> prepara a rede para transferências de arquivos em massa.
 CONT <CR> Retorno modo a transferir a partir do modo de comando.
 BYE <CR> ou D <CR> Desliga você a partir do host conectado no momento.
 HANGUP <CR> Diz Telenet para desligar o telefone ....
 TERMO xx <CR> Altera o tipo de terminal. XX pode ser um dos
                   seguinte:
                             D1 = CRT e computadores pessoais
                             Impressoras B3 = Bi-direcional
                             Impressoras A2 = Uni-direcional
                             A5 = terminal de impressão lenta que
                                    perde dados no lado esquerdo
                                    em outro ambiente.
                             A9 = mesma como A5
                            <CR> = Desconhecido
 MAIL ou solicitações de conexão para Telemail.
 TELEMAIL <CR>
 TEST CHAR <CR> Usado para testar o sistema se estiver a receber
                   saída ilegível. Utilize este e procurar o ilegível
                   caracteres ou quebras patern. Se você tentar fazer
                   ajustando sua paridade ou entre em contato Telenet.
 TEST ECHO <CR> Se você sentir que seu contributo para o sistema está sendo
                   ilegível por sua paridade ou entre em contato Telenet.
 TEST ECHO <CR> Se você sentir que seu contributo para o sistema está sendo

HOTMAIL HACKING


De hacker@mitchell.demon.nl Mon 02 de março 1998 20:09:04
Grupos de notícias: alt.hacking
Assunto: Informação Hotmail corte!
De: Terry Mitchell <hacker@mitchell.demon.nl>
Data: Mon, 02 de março de 1998 00:09:04 -0800

HOTMAIL HACKING INFO.


I_1_I - Força bruta pirataria
um. Utilize telnet para se conectar a porta 110 (Hotmail's pop-servidor)
b. Tipo de usuário e, em seguida, o nome de usuário victim's
c. Digite PASS e, em seguida, a adivinhar uma senha
d. Repita isso até que vc tenha achado a password correcta.
!. Isso é chamado de força bruta hacking e exige paciência.
É superior á tentar adivinhar as passwords na
Home page da hotmail porque é mais rápido.
____
I_2_I - A melhor maneira
um. Obter o nome de usuário da vítima (Geralmente fica no campo de endereço
)
b. Em seguida, digite "www.hotmail.com/cgi-bin/start/victimsusername"
c. U está em!
!. Esta técnica só funciona se vc estiver na mesma rede ou computador que a
vítima e se ele NÃO FAZEM sair.
____
I_3_I - A velha maneira
um. Ir para http://www.hotmail/proxy.html
b. Agora digite o nome de usuário vítimas. (Imprensa login)
c. Olhe para o código-fonte.
d. Na quinta linha U deve encontrar "action = someadress"
e. Copie esse endereço e cole-o no campo de endereço
f. Você está em ...
!. Como você pode ver É um longo processo e que a vítima tem
muito tempo para sair.
____
I_4_I - Outra ...
um. Ir para página inicial hotmail's
b. Copie o código-fonte.
c. Crie um novo arquivo html com o mesmo código só mude method = post para
method = enter
d. "View" a página
e. Alterar o endereço para www.hotmail.com/ (NÃO FAZEM pressione enter!)
f. Faça o tipo de vítima em seu nome de usuário e senha
g. Olhe-se no campo de endereço. Lá você ver ... e senha: algo ...
!. Esta é a maneira que eu uso, porque ele permite que você saiba a senha.
(Se ele sai do navegador U pode ver a senha na pasta Histórico!)

LER!
Sysops Hotmail's mudaram o "sistema" para que a vítima pode logar
fora mesmo
se vc estiver dentro de seu / sua conta. Então não perder tempo U'r!

---

Então você deseja obter algumas senhas do Hotmail?
Isso é muito fácil de fazer quando você tem o jeito dele.
Se você é um novato, eu não iria fazer desta a sua primeira tentativa de
hacking. Quando você precisa fazer é usar um surfista porta e navegar até
porta 80. Enquanto lá, você tem que tentar e enviar o usuário que você
quer a senha. É melhor enviá-los usando as palavras
"Nós" e "Aqui no Hotmail ..." A maioria dos otários cair para este fim e
se darem as suas passwords. Há uma outra maneira de também, você pode
obter uma mailer anon, e forjar as addres como staff@hotmail.com. Mas
você tem que mudar o endereço de resposta para ir a um diferentes addres
como user@host.com. A pessoa que você está tentando obter o passe
de deve responder a essa carta para o e-mail para ser enviado a você.
Já o texto como "Por favor, responda a esta carta com o assunto" SENHA "
e underneith inclua o seu nome de usuário e senha.
Se você tiver problemas em loging withing nos próximos dias, este é
só porque estamos atualizando nossos servidores de correio, mas não precisa se preocupar,
o correio ainda estará lá. Mesmo que o servidor pode estar desativado
por uma hora. Desde a equipe do Hotmail, obrigado. "

Um ataque spoofing TCP simples


Ao longo do anos número de seqüência TCP passado ataques tornaram-se uma previsão
ameaça real contra as redes desprotegidas, aproveitando a inerente
relações de confiança presentes em muitas instalações de rede. Seqüência TCP
ataques de previsão de número foram mais comumente implementado pela abertura de um
série de conexões para o host de destino, e tentar prever o
número de seqüência que será usada na próxima. Muitos sistemas operacionais têm
Por conseguinte, tentou resolver este problema através da aplicação de um método de
gerar números de seqüência em modas imprevisíveis. Esse método faz
não resolve o problema.

Esta nota de aviso apresenta um método alternativo para se obter a inicial
número de seqüência de alguns serviços comuns confiáveis. O ataque apresentado aqui
não requer o atacante para abrir múltiplas conexões, ou inundar uma porta
no host confiável para completar o ataque. O único requisito é que
pacotes fonte encaminhado pode ser injectada na rede de destino com falso
endereços de origem.

Este comunicado assume que o leitor já tem uma compreensão de como
Seqüência TCP ataques previsão número são implementadas.

O impacto deste comunicado é muito reduzido, devido ao grande número de
organizações que fonte bloco de pacotes e pacotes roteados com endereços
dentro de suas redes. Por isso, apresentamos a informação como mais de
uma mensagem 'heads-up' para o tecnicamente inclinado, e de reiterar que
a randomização de números de seqüência TCP não é uma solução eficaz
contra este ataque.

Detalhes Técnicos
~~~~~~~~~~~~~~~~~

O problema ocorre quando determinadas daemons aceitar conexões de rede
com encaminhamento de origem activado, e prossiga para desativar qualquer roteamento de origem
opções sobre a conexão. A conexão é permitida para continuar, no entanto
o percurso inverso não é mais usado. Um exemplo ataque pode lançada contra
o daemon in.rshd, que na maioria dos sistemas irá recuperar as opções de socket
via getsockopt () e, em seguida, desligue todas as opções perigosas via setsockopt ().

Um exemplo ataque segue.

Host A é o host confiável
Host B é o host de destino
Anfitrião C é o atacante

Anfitrião C inicia uma conexão de fonte encaminhado para in.rshd no host B, fingindo
a ser hospedeiro A.

Anfitrião C spoofing Host A <SYN> -> Host B in.rshd

Host B recebe o pacote SYN inicial, cria um novo PCB (protocolo
bloco de controle) e associados a rota com o PCB. Host B responde,
usando o percurso inverso, enviando de volta um SYN / ACK com o número de seqüência.

Anfitrião C spoofing Host A <- <SYN / ACK> Host B in.rshd

Anfitrião C responde, ainda spoofing host A, reconhecendo o número de seqüência.
Opções de roteamento de origem não são necessários neste pacote.

Anfitrião C spoofing Host A <ACK> -> Host B in.rshd

Agora temos uma conexão estabelecida, a chamada accept () for concluída, e
controle agora é passado para o daemon in.rshd. O daemon faz agora IP
opções de verificação e determina que iniciámos uma fonte roteado
conexão. O daemon agora desliga essa opção, e quaisquer pacotes enviados
posteriormente vai ser enviada para o host A verdadeira, não utilizando o inverso
percurso que temos especificado. Normalmente, este seria seguro, no entanto, o
atacando anfitrião agora sabe o que o próximo número de seqüência será. Conhecimento
este número de seqüência, agora podemos enviar um pacote falsificado sem a fonte
opções de roteamento habilitado, fingindo vir de Host A, e nossa
comando será executado.

Em algumas condições é necessária a inundação de uma porta no host verdadeiro A
se maiores ammounts de dados são enviados, para evitar que o hospedeiro a partir de um verdadeiro
respondendo com um RST. Isso não é necessário na maioria dos casos, quando se realiza
este ataque contra in.rshd devido ao pequeno ammount de dados transmitidos.

Deve notar-se que o número de sequência é obtida antes aceitar ()
voltou e que esta não pode ser impedido sem desligar fonte
roteamento no kernel.

Como uma nota lateral, temos muita sorte que o TCP única associa uma rota de origem com
uma PCB quando o SYN inicial é recebido. Se ele aceitou e mudou o ip
opções a qualquer momento durante uma conexão, os ataques mais exóticas pode ser possível.
Estes poderiam incluir conexões de seqüestro em toda a Internet sem jogar
um homem no meio ataque e ser capaz de ignorar a verificação de IP opções
imposta por daemons usando getsockopt (). Felizmente * BSD pilhas TCP baseado / IP
Não faça isso, no entanto, seria interessante examinar outras implementações.

Impacto
~~~~~~

O impacto deste ataque é semelhante à sequência de TCP mais complexo
número predição ataque, no entanto, envolve menos passos, e não exige
nós para 'adivinhar' o número de seqüência. Isso permite que um invasor execute
comandos arbitrários como root, dependendo da configuração do alvo
sistema. É necessário que a confiança é aqui presente, como um exemplo, a utilização
de .rhosts ou hosts.equiv.


Soluções
~~~~~~~~~

A solução ideal para este problema é ter todos os serviços que dependem de
Autenticação baseada em IP cair a conexão completamente quando inicialmente
detectando essa fonte encaminhado opções estão presentes. Os administradores de rede
e os usuários podem tomar precauções para evitar que os usuários fora da sua rede
de tirar partido deste problema. As soluções são esperançosamente já
ou implementadas ou em implementação.

1. Bloqueie ligações encaminhadas qualquer origem em suas redes
2. Bloquear todos os pacotes com endereço baseado interna de entrar em sua rede.

Os administradores de rede devem estar cientes de que esses ataques podem ser facilmente
lançado por trás roteadores e firewalls de filtragem. Serviço de Internet
fornecedores e as empresas devem garantir que os usuários internos não podem lançar
os ataques descritos. As precauções sugeridas acima devem ser implementadas
para proteger redes internas.

Código de exemplo para processar corretamente pacotes roteados de origem é apresentado aqui
como um exemplo. Por favor, deixe-nos saber se há algum problema com ele.
Este código foi testado em sistemas operacionais baseados BSD.

        u_char optbuf [BUFSIZ / 3];
        int optsize = sizeof (optbuf), ipproto, i;
        struct protoent * ip;

        if ((ip = getprotobyname ("IP"))! = NULL)
                ipproto = IP-> p_proto;
        mais
                ipproto = IPPROTO_IP;
        if (! getsockopt (0, ipproto, IP_OPTIONS, (char *) optbuf, & optsize) &&
            optsize! = 0) {
                for (i = 0; i <optsize;) {
                        u_char c = optbuf [i];
                        if (c == IPOPT_LSRR || c == IPOPT_SSRR)
                                saída (1);
                        if (c == IPOPT_EOL)
                                break;
                        i + = (== IPOPT_NOP c)? 1: optbuf [i + 1];
                }
        }


Uma preocupação importante é no caso em que os invólucros estão a ser utilizados TCP. Se
um usuário está contando com o TCP wrappers, a correção acima deve ser incorporada
fix_options.c. O problema é que o TCP wrappers em si não fecha
a ligação, no entanto, remove as opções através Setsockopt (). Neste caso
quando o controle é passado para in.rshd, ele nunca vai ver todas as opções de presente,
ea conexão permanecerá aberta (mesmo se in.rshd tem o patch acima
incorporado). Uma opção para soltar completamente conexões de fonte encaminhado vontade
espero ser fornecida na próxima versão do TCP wrappers. A outra opção
é undefine KILL_IP_OPTIONS, que parece ser indefinido por padrão.
Isto passa por opções de IP e permite que o daemon chamado para lidar com eles
em conformidade.


A desativação Source Routing
~~~~~~~~~~~~~~~~~~~~~~~~

Nós acreditamos que as seguintes informações sejam precisas, no entanto, não é
garantida.

--- Cisco

Para que o roteador descartar qualquer datagrama contendo uma opção de rota de origem IP
emitir o seguinte comando:

no ip source-route

Esta é uma opção de configuração global.


--- NetBSD

As versões do NetBSD 1.2 antes de não fornecer a capacidade para desativar
roteamento de origem. Outras versões fornecidos com o roteamento de origem ativado por padrão.
Nós não sabemos de uma forma de evitar NetBSD de aceitar pacotes fonte roteado.
NetBSD sistemas, no entanto, pode ser configurado para evitar o encaminhamento de pacotes
quando actua como um gateway.

Para determinar se o encaminhamento de pacotes fonte roteado é habilitado,
emitir o seguinte comando:

# Sysctl net.inet.ip.forwarding
# Sysctl net.inet.ip.forwsrcrt

A resposta vai ser 0 ou 1, 0 significa desligado, e um o que significa que está ligado.

Transmissão dos pacotes fonte encaminhadas pode ser desligado através de:

# Sysctl -w net.inet.ip.forwsrcrt = 0

Encaminhamento de todos os pacotes em geral podem desligada via:

# Sysctl -w net.inet.ip.forwarding = 0


--- BSD / OS

BSDI fez um patch disponível para os rshd, rlogind, tcpd e nfsd. Este
patch é availible em:

ftp://ftp.bsdi.com/bsdi/patches/patches-2.1

OU através de seu servidor de e-mail remendos <patches@bsdi.com>

O número patch é
U210-037 (versão normal)
D210-037 (versão doméstica para sites que executam a versão Kerberized)


BSD / OS 2.1 tem o roteamento de origem desativado por padrão

As versões anteriores fornecido com o roteamento de origem ativado por padrão. Tanto quanto
Nós sabemos, BSD / OS não pode ser configurado para soltar roteados por fonte destinados
por si mesma, no entanto pode ser configurado para impedir a transmissão de tais
pacotes quando actua como um gateway.

Para determinar se o encaminhamento de pacotes fonte roteado é habilitado,
emitir o seguinte comando:

# Sysctl net.inet.ip.forwarding
# Sysctl net.inet.ip.forwsrcrt

A resposta vai ser 0 ou 1, 0 significa desligado, e um o que significa que está ligado.

Transmissão dos pacotes fonte encaminhadas pode ser desligado através de:

# Sysctl -w net.inet.ip.forwsrcrt = 0

Encaminhamento de todos os pacotes em geral podem desligada via:

# Sysctl -w net.inet.ip.forwarding = 0


--- OpenBSD

Navios com roteamento de origem desativada por padrão. Para determinar se a fonte
roteamento está habilitado, o seguinte comando pode ser emitido:

# Sysctl net.inet.ip.sourceroute

A resposta vai ser 0 ou 1, 0 sentido de que o roteamento de origem está desligado,
e 1 o que significa que está ligado. Se o roteamento de origem foi ligado, desligue via:

# Sysctl -w net.inet.ip.sourceroute = 0

Isso impedirá que o OpenBSD a partir de encaminhamento e de aceitar qualquer fonte roteado
pacotes.


--- FreeBSD

Navios com roteamento de origem desativada por padrão. Para determinar se a fonte
roteamento está habilitado, o seguinte comando pode ser emitido:

# Sysctl net.inet.ip.sourceroute

A resposta vai ser 0 ou 1, 0 sentido de que o roteamento de origem está desligado,
e 1 o que significa que está ligado. Se o roteamento de origem foi ligado, desligue via:

# Sysctl -w net.inet.ip.sourceroute = 0


--- Linux

Linux, por padrão, tem o roteamento de origem desativado no kernel.


--- 2.x Solaris

Navios com roteamento de origem ativado por padrão. Solaris 2.5.1 é um dos mais
alguns sistemas operacionais comerciais que tem sequência imprevisível
números, que não ajudam neste ataque.

Nós sabemos de nenhum método para evitar Solaris de aceitar distribuído fonte
ligações, no entanto, sistemas que actuam como gateways Solaris pode ser prevenida
de encaminhar qualquer fonte encaminhados pacotes através dos seguintes comandos:

# Ndd -set / dev / ip ip_forward_src_routed 0

Você pode impedir o encaminhamento de todos os pacotes através de:

# Ndd -set / dev / ip ip_forwarding 0

Estes comandos podem ser adicionados a /etc/rc2.d/S69inet tenham efeito na inicialização.


--- SunOS 4.x

Nós sabemos de nenhum método para evitar SunOS de aceitar distribuído fonte
ligações, no entanto um patch é disponível para evitar sistemas de SunOS
encaminhamento de pacotes fonte roteado.

Este patch é disponível em:

ftp://ftp.secnet.com/pub/patches/source-routing-patch.tar.gz

Para configurar SunOS para evitar o encaminhamento de todos os pacotes, o seguinte
comando pode ser emitido:

# Echo "ip_forwarding / w 0" | adb k w / vmunix / dev / mem
# Echo "ip_forwarding w 0?" | Adb k w / vmunix / dev / mem

O primeiro comando desliga o encaminhamento de pacotes em / dev / mem, o segundo em
/ Vmunix.


--- HP-UX

O HP-UX não parecem ter opções para configurar um sistema HP-UX para
evitar aceitar ou encaminhamento de fonte encaminhados pacotes. HP-UX tem IP
encaminhamento ativado por padrão e deve ser desligado quando actua como
firewall. Para determinar se o encaminhamento IP está atualmente em, a seguinte
comando pode ser emitido:

# Adb / HP-UX
ipforwarding X <-? a entrada do usuário
ipforwarding:
ipforwarding: 1
#

A resposta de 1 indica o encaminhamento de IP é ON, 0 indica off. HP-UX pode
ser configurados para evitar a transmissão de quaisquer pacotes através do seguinte
Comandos:

# Adb w / HP-UX / dev / kmem
ipforwarding / W 0
ipforwarding? W 0
^ D
#

--- AIX

AIX não pode ser configurado para descartar fonte encaminhado pacotes destinados a si,
no entanto pode ser configurado para evitar o encaminhamento de pacotes fonte encaminhado.
IP encaminhamento e encaminhamento de pacotes fonte encaminhado especificamente pode ser
desligado sob AIX através dos seguintes comandos:

Para desativar o encaminhamento de todos os pacotes:

# / Usr / sbin / no -o ipforwarding = 0

Para desativar o encaminhamento de pacotes fonte encaminhadas:

# / Usr / sbin / no -o nonlocsrcroute = 0

Note-se que estes comandos deve ser adicionado ao /etc/rc.net



Se desligar o encaminhamento de origem não é possível e você ainda está usando
serviços que dependem de autenticação de endereços IP, que deve ser desativado
imediatamente (in.rshd, in.rlogind). in.rlogind é seguro se .rhosts e
/etc/hosts.equiv não são utilizados.


Atribuições
~~~~~~~~~~~~

Graças a Niels Provos <provos@physnet.uni-hamburg.de> para fornecer
as informações e detalhes deste ataque. Você pode ver seu web
site em http://www.physnet.uni-hamburg.de/provos

Graças a Theo de Raadt, o mantenedor do OpenBSD para encaminhar este
informações para nós. Mais informações sobre o OpenBSD pode ser encontrada em
http://www.openbsd.org

Graças a Keith Bostic <bostic@bsdi.com> para discussão e um rápido
solução para BSD / OS.

Graças a Brad Powell <brad.powell@west.sun.com> para fornecer informações
para Solaris 2.x e sistemas operacionais 4.x SunOS.

Os agradecimentos vão para CERT e AusCERT para recomendações contidas neste comunicado.

Você pode entrar em contato com o autor deste consultivo em oliver@secnet.com



----- BEGIN PGP PUBLIC KEY BLOCK -----
Versão: 2.6.3ia

mQCNAzJATn0AAAEEAJeGbZyoCw14fCoAMeBRKiZ3L6JMbd9f4BtwdtYTwD42 / Uz1
A / 4UiRJzRLGhARpt1J06NVQEKXQDbejxGIGzAGTcyqUCKH6yNAncqoep3 + PKIQJd
Kd23buvbk7yUgyVlqQHDDsW0zMKdlSO7rYByT6zsW0Rv5JmHJh / bLKAOe7p9AAUR
tCVPbGl2ZXIgRnJpZWRyaWNocyA8b2xpdmVyQHNlY25ldC5jb20 + iQCVAwUQMkBO
Fr / bLKAOe7p9AQEBOAQAkTXiBzf4a31cYYDFmiLWgXq0amQ2lsamdrQohIMEDXe8
45SoGwBzXHVh + gnXCQF2zLxaucKLG3SXPIg + nJWhFczX2Fo97HqdtFmx0Y5IyMgU
qRgK / j8KyJRdVliM1IkX8rf3Bn + ha3xn0yrWlTZMF9nL7iVPBsmgyMOuXwZ7ZB8 =
= Xq4f
----- END PGP PUBLIC KEY BLOCK -----

Aviso de direitos autorais
~~~~~~~~~~~~~~~~
O conteúdo deste comunicado, Copyright (C) 1997 Seguro Networks Inc,
e pode ser distribuído livremente desde que nenhuma taxa é cobrada para
distribuição, e que o crédito apropriado é dado.

 Você pode encontrar Redes papéis segura em ftp://ftp.secnet.com/pub/papers
 e avisos na ftp://ftp.secnet.com/advisories

 Você pode navegar nosso Web site em http://www.secnet.com

 Você pode se inscrever em nossa lista de discussão comunicado de segurança, enviando e-mail para
 majordomo@secnet.com com a linha "subscribe SNI-avisos"

Um guia básico para internet


A Internet é uma rede de computadores formada por milhares de redes em todo o mundo. Ninguém sabe exatamente quantos computadores estão conectados à Internet. É certo, no entanto, que esses números na casa dos milhões.

Ninguém está a cargo da Internet. Há organizações que desenvolvem aspectos técnicos desta rede e definir normas para a criação de aplicativos nele, mas nenhum corpo governante está no controle. O backbone da Internet, através do qual os fluxos de tráfego de Internet, é propriedade de empresas privadas.

Todos os computadores na Internet se comunicam uns com os outros usando a suíte de Protocolo Transmission Control Protocol / Internet, abreviado para TCP / IP. Computadores na Internet usam uma arquitetura cliente / servidor. Isto significa que a máquina servidor remoto fornece arquivos e serviços a máquina do cliente local do usuário. O software pode ser instalado em um computador cliente para tirar partido da mais recente tecnologia de acesso.

Um usuário da Internet tem acesso a uma ampla variedade de serviços: correio eletrônico, transferência de arquivos, vastos recursos de informação, de associação de grupos de interesse, colaboração interativa, multimídia exibe, de radiodifusão em tempo real, estabelecimentos comerciais, notícias de última hora, e muito mais.

A Internet consiste principalmente em uma variedade de protocolos de acesso. Muitos destes protocolos apresentam programas que permitem aos usuários pesquisar e recuperar o material disponibilizado pelo protocolo.


-------------------------------------------------- ------------------------------

COMPONENTES DA INTERNET

-------------------------------------------------- ------------------------------

WORLD WIDE WEB
A World Wide Web (abreviado como a Web ou WWW) é um sistema de servidores de Internet que suporta hipertexto para acessar vários protocolos da Internet em uma única interface. Quase todo tipo de protocolo disponível na Internet está acessível na Web. Isso inclui e-mail, FTP, Telnet e Usenet News. Além destes, a World Wide Web tem seu próprio protocolo: HyperText Transfer Protocol, ou HTTP. Estes protocolos será explicado mais tarde neste documento.

A World Wide Web fornece uma única interface para acessar todos esses protocolos. Isso cria um ambiente conveniente e fácil de usar. Não é mais necessário estar familiarizados com estes protocolos dentro de ambientes, do nível de comando separada. O Web reúne esses protocolos em um único sistema. Devido a esta característica, e por causa da capacidade da Web para trabalhar com multimídia e linguagens de programação avançadas, a Web é o componente de crescimento mais rápido da Internet.

A operação da Web baseia-se principalmente sobre o hipertexto como os seus meios de recuperação da informação. HyperText é um documento que contém palavras que se conectam a outros documentos. Estas palavras são chamadas ligações e são selecionáveis ​​pelo usuário. Um documento de hipertexto único pode conter links para diversos documentos. No contexto da Web, palavras ou gráficos podem servir como links para outros documentos, imagens, vídeo e som. Ligações podem ou não seguir um caminho lógico, já que cada conexão é programado pelo criador do documento de origem. No geral, o Web contém um virtual web complexa de conexões entre um vasto número de documentos, gráficos, vídeos e sons.

A produção de hipertexto para a Web é realizado através da criação de documentos com uma linguagem chamada HyperText Markup Language, ou HTML. Com HTML, as tags são inseridas no texto para realizar a formatação do documento, recursos visuais, tais como tamanho da fonte, itálico e negrito, ea criação de links de hipertexto. Gráficos e multimídia também pode ser incorporado em um documento HTML. HTML é uma linguagem em evolução, com novas etiquetas que está sendo adicionado como cada atualização da linguagem é desenvolvida e liberada. A World Wide Web Consortium (W3C), liderada pelo fundador da Web Tim Berners-Lee, coordena os esforços de padronização HTML. O W3C agora chama a linguagem XHTML e considera que é uma aplicação do padrão de linguagem XML.

A World Wide Web consiste em arquivos, chamados de páginas ou páginas, contendo links para documentos e recursos em toda a Internet.

A Web oferece uma vasta gama de experiências, incluindo apresentações multimídia, colaboração em tempo real, páginas interativas, programas de rádio e de televisão, bem como o "push" automático de informações para um computador cliente. As linguagens de programação como Java, JavaScript, Visual Basic, Cold Fusion e XML estão a alargar as capacidades da Web. Uma quantidade crescente de informações na Web é servido de forma dinâmica a partir do conteúdo armazenado em bancos de dados. A Web não é, por conseguinte, uma entidade fixa, mas que se encontra num estado de constante fluxo e desenvolvimento.

Para informações mais completas sobre a World Wide Web, consulte Compreendendo a World Wide Web.

E-MAIL
Correio eletrônico, ou e-mail, permite que os usuários de computador localmente e em todo o mundo para trocar mensagens. Cada usuário de e-mail tem um endereço de caixa de correio para o envio das mensagens. As mensagens enviadas através de e-mail pode chegar em questão de segundos.

Um aspecto poderoso de e-mail é a opção de enviar arquivos eletrônicos para o endereço de e-mail de uma pessoa. Arquivos não-ASCII, conhecidos como arquivos binários, podem ser anexados a mensagens de e-mail. Esses arquivos são referidos como MIME attachments.MIME significa Multimedia Internet Mail Extension, e foi desenvolvido para ajudar o software de e-mail lidar com uma variedade de tipos de arquivos. Por exemplo, um documento criado no Microsoft Word pode ser anexado a uma mensagem de e-mail e recuperado pelo beneficiário com o programa de e-mail apropriada. Muitos programas de e-mail, incluindo o Eudora, Netscape Messenger, e Microsoft Outlook, oferecem a capacidade de ler arquivos escritos em HTML, que é em si um tipo MIME.

TELNET
Telnet é um programa que lhe permite entrar em computadores na Internet e utilizar bases de dados on-line, catálogos de bibliotecas, serviços de chat, e muito mais. Não há gráficos em sessões Telnet, apenas texto. Para Telnet para um computador, você deve saber seu endereço. Este pode consistir de palavras (locis.loc.gov) ou números (140.147.254.3). Alguns serviços requerem que você se conectar a uma porta específica no computador remoto. Nesse caso, digite o número da porta após o endereço da Internet. Exemplo: telnet nri.reston.va.us 185.

Telnet está disponível na World Wide Web. Provavelmente, os recursos baseados na Web mais comuns disponíveis através de Telnet ter sido catálogos de bibliotecas, embora a maioria dos catálogos, desde então, migrou para a Web. Um link para um recurso Telnet pode ser parecido com qualquer outro link, mas que vai lançar uma sessão Telnet para fazer a conexão. Um programa de Telnet deve ser instalado em seu computador local e configurado para o seu navegador da Web, a fim de trabalhar.

Com a crescente popularidade da Web, Telnet tornou-se menos frequentemente utilizado como meio de acesso à informação na Internet.

FTP
FTP significa File Transfer Protocol. Isto é tanto um programa eo método usado para transferir arquivos entre computadores. Anonymous FTP é uma opção que permite aos usuários transferir arquivos de milhares de computadores host na Internet para sua conta de computador pessoal. Sites FTP conter livros, artigos, software, jogos, imagens, sons, multimídia, trabalho do curso, conjuntos de dados e muito mais.

Se o seu computador está diretamente conectado à Internet através de um cabo Ethernet, você pode usar um dos vários programas de software para PC, como WS_FTP para Windows, para realizar uma transferência de arquivos.

Transferências FTP pode ser realizada na World Wide Web, sem a necessidade de um software especial. Neste caso, o Web browser é suficiente. Sempre que você baixar o software a partir de um Web site para sua máquina local, você está usando FTP. Você também pode recuperar arquivos FTP através de motores de busca, como o FtpFind, localizado na /http://www.ftpfind.com/. Esta opção é mais fácil porque você não precisa saber comandos do programa de FTP.

Grupos de discussão E-MAIL
Um dos benefícios da Internet é a oportunidade que oferece para as pessoas em todo o mundo para se comunicar via e-mail. A Internet é o lar de uma grande comunidade de indivíduos que realizam discussões ativas organizados em torno de fóruns orientada para o tópico distribuídos por e-mail. Estes são administrados por programas de software. Provavelmente, o programa mais comum é o listserv.

Uma grande variedade de tópicos são abordados por listas de discussão, muitas delas de natureza acadêmica. Quando você assina um listserv, mensagens de outros assinantes são enviados automaticamente para a caixa de correio eletrônico. Você assina um listserv enviando uma mensagem de e-mail para um programa de computador chamado de listserver. Listservers estão localizados em redes de computadores em todo o mundo. Este programa lida com informações assinatura e distribui mensagens de e para assinantes. Você deve ter uma conta de e-mail para participar de um grupo de discussão listserv. Visite Tile.net em /http://tile.net/ para ver um exemplo de um site que oferece um searchablecollection de grupos de discussão por e-mail.

Majordomo e Listproc são dois outros programas que administram os grupos de discussão por e-mail. Os comandos para inscrição e gerenciamento de lista de suas associações são semelhantes aos de listserv.

Notícias da Usenet
Usenet News é um sistema de boletim eletrônico global em que milhões de usuários de computadores trocar informações sobre uma vasta gama de tópicos. A principal diferença entre Usenet News e grupos de discussão por e-mail é o fato de que as mensagens Usenet são armazenadas em computadores centrais, e os usuários devem se conectar a esses computadores para ler ou baixar as mensagens postadas para estes grupos. Isso é diferente de distribuição de e-mail, em que as mensagens chegam nas caixas de correio electrónico de cada membro da lista.

Usenet é em si um conjunto de máquinas que troca mensagens, ou artigos, de fóruns de discussão Usenet, chamados newsgroups. Administradores Usenet controlar seus próprios sites, e decidir quais (se houver) newsgroups para patrocinar e que newsgroups remoto para permitir ao sistema.

Existem milhares de newsgroups Usenet de existência. Enquanto muitos são de natureza acadêmica, vários newsgroups são organizados em torno de temas de lazer. Muito trabalho sério de informática ocorre em discussões Usenet. Um pequeno número de grupos de discussão e-mail também existem como grupos de notícias Usenet.

O newsfeed Usenet pode ser lido por uma variedade de programas de software leitor de notícias. Por exemplo, a suite Netscape vem com um programa chamado newsreader Messenger. Newsreaders também estão disponíveis como produtos autônomos.

FAQ, RFC, FYI
FAQ significa para Frequently Asked Questions. Estes são os lançamentos periódicos para newsgroups que contêm uma riqueza de informações relacionadas com o tema do grupo de notícias. Muitos FAQs são bastante extensas. FAQs estão disponíveis através da subscrição de newsgroups individuais. Uma coleção com base na Web de recursos FAQ foi recolhido por A Internet FAQ Consortium e está disponível em /http://www.faqs.org/.

RFC significa Request for Comments. Estes são os documentos criados por e distribuídos para a comunidade da Internet para ajudar a definir as porcas e parafusos da Internet. Eles contêm ambas as especificações técnicas e informações gerais.

FYI significa para sua informação. Estas notas são um subconjunto de RFCs e conter informações de interesse para os novos utilizadores da Internet.

Links para índices de todos esses três recursos de informação estão disponíveis no Web site de Bibliotecas Universitárias na /http://library.albany.edu/reference/faqs.html.

Chat e mensagens instantâneas
Programas de bate-papo permite que os usuários da Internet para se comunicar uns com os outros, digitando em tempo real. Eles são por vezes incluídas como uma característica de um site, onde os usuários podem efetuar login no "chat room" para trocar comentários e informações sobre os temas abordados no site. Bate-papo pode levar outros, mais amplas formas. Por exemplo, America Online é bem conhecida por patrocinar um número de salas de chat tópicos.

Internet Relay Chat (IRC) é um serviço através do qual os participantes podem se comunicar uns com os outros em centenas de canais. Estes canais são geralmente baseados em temas específicos. Enquanto muitos tópicos são frívolas, conversas de fundo também estão ocorrendo. Para acessar o IRC, você deve usar um programa de software IRC.

Uma variação de bate-papo é o fenômeno de mensagens instantâneas. Com mensagens instantâneas, um usuário na Web pode entrar em contato com outro usuário conectado no momento e digite uma conversa. O mais famoso é Instant Messenger da America Online. ICQ, MSN e Yahoo são outros programas de bate-papo comumente usados.

Outros tipos de comunicação em tempo real são abordadas no tutorial Entendendo a World Wide Web.

MUD / MUSH / MOO / ESTRUME / DUM / MUSE
MUD significa Multi Dimension Usuário. MUDs, e suas variações listados acima, são multi-usuários de jogos de realidade virtual com base em mundos simulados. Tradicionalmente baseada em texto, gráficos MUDs agora existe. Há MUDs de todos os tipos na internet, e muitos podem ser unidas de forma gratuita. Para mais informações, leia um dos FAQs dedicados a MUDs disponíveis no site em FAQ
←  Anterior Proxima  → Página inicial