о
умолчанию это файл NUAFILE.PHA).
Decimals
Включить или отключить режим десятичного сканирования.
Пользователи Net используют сетевые адреса в формате XXXXXX.XX. NUA
Attacker поддерживает сканирование десятичных чисел.
Например, если вы настроите эту опцию так:
Starting NUA: 619100.10
Ending NUA: 619200.10
то программа начнет сканирование с 619100.10, следующий адрес
сканирования соответствует 619100.11, затем пойдет 619100.12 и так далее.
При настройке сканирования вы можете воспользоваться следующими
горячими клавишами:
ESC
Выйти из диалогового окна Setup attack без сохранения модифицированных
параметров.
LT-S
Сохранить модифицированные параметры в память компьютера.
После того, как вы выполните настройку сканирования, вы можете также
сохранить ее на диск выбрав из меню File команду Save options. При этом
сохранятся и все модифицированные параметры настроек модема.
Несколько слов по поводу формата сетевого адреса
Допустим, что вы произвели настройку так:
Starting NUA: 6191 *WRONG*
Ending NUA: 619100 *RIGHT*
Это означает, что сканирование проходит в диапазоне с 6191 по 6199 с
пропуском 6200. Поэтому вы должны настроить параметры сканирования так:
Starting NUA: 619001 *RIGHT*
Ending NUA: 619100 *RIGHT*
То есть, оба числовых поля должны иметь одинаковую длину.
Настройка модема
Настройка модема осуществляется через диалоговое окно Modem parameters.
COM Port
Порт, который использует ваш модем.
Baud Rate
Скорость передачи данных в бодах
(например, 9600).
Initialization
Инициализация терминальной строки перед началом сканирования. Эта опция
также поддерживает Hayes-совместимые модемы.
Dial Prefix
Префикс перед телефонным номером.
Dial Suffix
Символ, который будет стоять после телефонного номера. Этот символ
прошивает ваш модем соответствующим параметром.
Hangup
Прервать последовательность передаваемых данных.
Процесс сканирования
Выберите опцию Begin attack. После этого произойдет следующее:
1. Инициализация модема.
2. Набор номера Net. Этот номер соответствует настройкам, произведенным
в диалоговом окне Setup attack.
3. Ожидание приглашения TERMINAL= и загрузка параметра D1. Параметр D1
означает, что ваш компьютер вошел в сеть.
4. Ожидание приглашения @.
5. Сканирование. Сканирование соответствует параметру Starting NUA
диалогового окна Setup attack.
После того, как сканирование сетевых адресов закончится, NUA Attacker
выйдет из сети.
В процессе сканирования вы можете воспользоваться следующими горячими
клавишами:
ALT-B
Передать в Net сигнал, соответствующий прерыванию соединения.
ALT-H
Повесить трубку. В этом случае программа начнет работать в режиме
Pause.
ALT-X
Повесить трубку, выйти и прекратить атаку.
ESC
Временно остановить процесс сканирования.
В процессе нападения на экране вашего монитора будут появляться
следующие сообщения:
Starting NUA
Сетевой адрес, который программа начинает сканировать.
Ending NUA
Отсканированный сетевой адрес.
Connections
Количество соединений, найденное в текущем сканировании.
Current NUA
Сетевой адрес, который программа отсканировала в данный момент времени.
Log
Logfile.
NUA
NUAfile.
Time/Elapsed
Текущее время и время сканирования.
Status
Код соединения и/или соответствующая информация о состоянии модема.
Last
Код последнего соединения и/или соответствующая информация о состоянии
модема.
В диалоговом окне Setup attack обратите внимание на переключатель в Bad
Pad. Если выбрана опция Y, это означает, что программа посылает в сеть
строку 10 и каждый раз ждет две секунды до тех пор, пока не
появится приглашение @ или TERMINAL=. (то есть, до непосредственной
регистрации на Net). Некоторые клавиатуры медленно реагируют на регистрацию
в сети. Особенно это относится к высоким скоростям. Поэтому, если вы не
можете зарегистрироваться, активизируйте параметр Y.
Кредитные карточки и Internet
Пересылая номер кредитной карточки через Internet, он попадает к
продавцу, который производит так называемую авторизацию (происходит связь с
организацией, ответственной за обработку транзакций). В случае
положительного ответа на запрос, необходимая сумма денег резервируется,
заказанный товар отправляется покупателю, затем деньги снимаются со
специального банковского счета и перечисляются на счет продавца.
Понятно, что если авторизация не будет осуществлена немедленно, то
покупатель может обмануть продавца путем нескольких заказов подряд у
сторонних продавцов.
Проблема немедленной авторизации в Internet пока еще полностью не
решена (многие фирмы используют обыкновенный модем для связи с процессором,
каждый из которых, имеет, как правило, разный формат сообщений).
В настоящее время кредитные карточки и Internet тесно связаны с фирмой
CyberCash (http://www.cybercash.com). CyberCash через Public Key
Cryptography шифрует всю конфиденциальную информацию, касающуюся кредитной
карточки, связь с процессорами осуществляется с помощью так называемого
центрального интерфейса CyberCash Gateway, покупатель инсталлирует на свой
компьютер программу CyberCash Wallet, которая в зашифрованном виде хранит
номер кредитной карточки, продавец осуществляет свою деятельность
посредством платежного сервера и стандартных скриптов CGI.
CompuServe и бесплатный Internet
Через CompuServ можно получить доступ к Internet. Для этого необходимо
инсталлировать Compuserve, запустить Membership Sign-Up, в разделе Страна не
указывать Россию, получить временный пароль и логин и дозвониться к Infonet
по одному из следующих московских телефонов: 9150001, 9150005, 9715101,
9150033.
PlusCentro и бесплатный Internet
На серевере PlusCentro через http://www.plus.centro.ru существует
гостевой вход. На самом деле это вполне функциональный доступ к Internet.
Необходимо только дозвониться по одному из следующих московских телефонов:
4901595, 4909419, 4909363, 4909371, 4909491.
Подробности можно узнать по этому голосовому телефону: 4909424.
Demos и бесплатный Internet
Компания Demos позволяет использовать демонстрационный вход в Internet.
Для этого необходимо дозвониться по одному из следующих московских
телефонов: 9613200, 2410505, 9566285, 9566286. В поле Login нужно вписать
_demo, а в поле Password набивается пароль в виде demo.
Защита системы? Всегда!
Так называемый класс защищенности А был определен в свое время
Министерством обороны США в знаменитой "Orange book". Сейчас многие сети
базируются на неоднородных программно-аппаратных системах и используют
слишком разные сетевые сервисы. Так возникают вполне определенные дыры
практически на всех уровнях работы сети, включая верификацию пользователей.
Самая простая защита сети может осуществляться на уровне самой
операционной системы, база которой, собственно, и есть сеть (аутентификация,
авторизация, разграничение доступа, мониторинг, аудит).
Впрочем, неправильная конфигурация такой системы тут же оставляет
огромную брешь в защите сети.
Более сложная защита сети уже зависит от профессионалов, которые
обслуживают сеть и осуществляют поиск и исправление ошибок в операционной
системе или корректирование некоторых сетевых установок по умолчанию
посредством так называемого сканера безопасности системы.
Ложные DNS-запросы в Internet
В любом конкретном случае обмен датаграммами в Internet осуществляется
между двумя удаленными хостами посредством заголовка пакета и так
называемого поля данных. Заголовок -- это, прежде всего, идентификация, а в
поле данных входит некоторый пакет высокого уровня. В частном случае, любой
IP-пакет входит в состав протокола транспортного уровня TCP. С другой
стороны, пакет IP является протоколом канального уровня локальной сети, т.е.
межсетевым протоколом, который позволяет передавать датаграммы в сеть.
Встает вопрос об адресации передаваемых данных. Для этого используется
32-разряднный адрес того же протокола IP. Казалось бы, что достаточно
указать в заголовке IP в стандартном поле Destination Address адрес IP
атакуемого узла. Но это не так. Любой пакет IP уже содержится внутри
аппартного пакета локальной сети, т.е. любая атака на хост невозможна без
аппаратной адресации пересылаемых датаграмм. Это означает, что в простом
случае (адресация только в одной подсети) для атаки на хост, как минимум,
необходимо знать его адрес локальной сети (Ethernet-адрес) или
соответствующий адрес маршрутизатора. В этом случае, перед любым хакером
встает проблема удаленного поиска информации относительно адресов локальной
сети.
Пусть на атакуемом узле имеется некоторый алгоритм удаленного поиска
данных. Тогда хакер выбирает сегмент сети, используя дырявый протокол ARP,
(пусть даже таблица ARP в установках атакуемой опреционной системы настроена
весьма корректно) посылает запрос Ethernet на атакуемый адрес и получает
необходимое соответствие между адресами IP и адресами локальной сети. Нужно
сказать, что этот запрос является широковещательным и в нем указывается
адрес маршрутизатора, являющийся адресом по умолчанию атакуемой операционной
системы. Маршрутизатор, у которого всегда имеется список ARP с информацией
(все данные вносятся посредством того же ARP-протокола) об адресе IP и
адресе локальной сети, получает запрос, тут же вносит соответствующую запись
о хосте хакера в список ARP и благополучно отправляет хакеру искомый адрес
локальной сети. Это только начало. Теперь хакер перехватывает вышеназванный
ARP-запрос и посылает в сеть ложный ARP-ответ, который, по сути, и является
ничем иным, как хостом! А это уже означает, что хакер вполне спокойно
контролирует сетевой трафик атакуемого хоста.
Итак, хакер присваивает атакуемому сегменту сети ложный IP-адрес,
входит в сеть, набивает "ту самую" команду, устанавливает в операционной
системе свой адрес IP, посылает уже в свою сеть широковещательный запрос, а
тупой маршрутизатор безукоризненно обновляет в своем списке адреса таким
образом, что любые сетевые пакеты начинают автоматически направляться на
аппаратный адрес локальной сети хакера.
Только два субъекта знают о том, кто получил широковещательный запрос
ARP. Ими являются хакер и глупый маршрутизатор, на который приходит пакет,
непосредственно направленный на беззащитный ( пусть даже стоит занаменитый
FireFall-1 фирмы Check Point Software Technologies) адрес атакуемого узла. И
в самом деле, хост-жертва, ничего не подозревая (согласно установкам по
умолчанию сетевой операционной системы) благополучно передает датаграммы на
хакерский узел ARP, который, в свою очередь, отсылает принятый пакет
сетевому маршрутизатору, а тот, понятно, дождавшись ответа, отсылает любую
информацию уже не через обманутый хост ARP, а на атакуемый узел. Так как
полный перехват пакетов между ложным сервером и узлом хакера проходит в
промежуточной стадии, то возникает так называемая петлевая схема перехвата
информации. Полный перехват возможен лишь в том случае, когда хакерский
сервер ARP работает по так называемой мостовой схеме перехвата, согласно
которой в качестве хакерского запроса ARP указывается любой незанятый
(proxy-сервер) IP-адрес атакуемой сети.
Плавно переходим к DNS-серверам. Последние используют в своих
обращениях к удаленным узлам 32-битные адреса IP, мнемонически заключенные в
четырехразрядную буквенную комбинацию, понятную каждому ламмеру. Любой хост
может получить соответствующий DNS у ближайшего информационного сервера DNS
по известной системе Domain Name Server через сетевой протокол DNS. Просто
хост посылает запрос на известный IP-адрес DNS-сервера свой IP-адрес и имя
сервера. Сервер DNS штудирует собственную базу данных, находит IP-адрес и
отправляет на хост соответствующий ответ DNS. Схема весьма примитивная. Если
же сервер DNS не находит искомую буквенную комбинацию, то он отсылает запрос
на так называемый корневой сервер, который, в свою очередь, сверяет
информацию с файлом настроек root.cache. Так происходит до тех пор, пока имя
хоста не будет найдено в Internet.
Вариант первый. Атакуемая сеть ожидает некоторый
DNS-запрос. Хакер сидит в сегменте сети (т.е. он знает все параметры
ISSa/ISSb) или находится на пути сетевого удаленного траффика (обычное
примение ftp-команд get, put или ls). Вначале хакер извлекает из DNS-запроса
номер отправителя порта UDP. Узнав, таким образом, имя сети, хакер посылает
пакет DNS на захваченный UDP-порт и уже в этом пакете осуществляет подмену,
и в конечном счете полностью перехватывает траффик между собой и удаленным
сервером.
Вариант второй. Хакер, маскируясь под настоящий
DNS-сервер и используя известную дырку (ограниченность идентифицируемых
пакетов) протокола UDP, напрямую пересылает на атакуемый узел не ложный
запрос DNS, а, напротив, ложный DNS-ответ. Атакуемый сервер спокойненько
принимает IP-адрес и, если он не совпадает с IP-адресом DNS-сервера,
DNS-ответ не идентичен DNS-запросу, DNS-ответ попал в порт DNS-запроса (в
крайнем случае хакер просто начинает перебирать 1023 взможных портов UDP) и,
если поле идентификатора запроса идентично полю данных DNS-ответа, то хакер
проникает в сеть путем внедрения фиктивного DNS-ответа в атакуемый хост.
Филипп Циммерманн и его скандально известное детище Pretty Good Privacy
Речь идет о самом мощном инструменте криптографической защиты --
алгоритме шифровки PGP, механизм обработки ключей которой продуман настолько
тщательно, что взлом возможен лишь через лобовую атаку. Кроме этого PGP
весьма популярен и бесплатно распространяется через Internet. Сегодня
алгоритм шифровки PGP -- не признанный некоторыми официальными кругами
стандарт электронной переписки.
PGP - программа, работающая по так называемой схеме публичного и
секретного ключей. Публичный ключ могут узнать все. Секретный -- только
конечный пользователь PGP. Новое сообщение расшифровывается только через PGP
с помощью второго секретного ключа, т.е. сообщение зашифровывается публичным
ключом, отправляется и затем читается с использованием секретного ключа.
PGP 5.0 для Windows 95 или Macintosh можно легко скачать с популярного
сервера MIT.
Взлом Internet
Под термином взлом Internet подpазумевают несколько pазличных вещей.
Во-пеpвых: незаконное подключение к пpовайдеpу и так называемые "халявные"
подключения. Как это осуществляется? Самый пpостой ваpиант -- воровство.
Хакер крадет чужой паpоль. В наше вpемя пpи огpомном количестве недалеких
пользователей хакеру это дело не пpедставляет особого тpуда, так как
подавляющее большинство пользователей пользуется таким популяpным пакетом
e-mail как UUPC Чеpнова. А также некотоpые пpовайдеpы все еще пpедоставляют
вход в систему как online так и offline под одним и тем же паpолем. Хакеру
остается самое пpостое -- пеpеписать файл init aka init1 с каталога \UUPC.
Там будет пpописан как login так и password.
Более сложные ваpианты взлома Internet -- запуск на машине пользователя
виpусной программы или pезидентной, отслеживающей появление стpочки "ogin:".
Далее в отдельный файл записываются все нажатия клавиатуры.
Если пользователь использует Windows 95 и pаботает в Netscape,
используя SLIP и PPP, то хакер обpащает внимание на скpипты команд и файл с
pасшиpением .pwl (паpоль зашифpованный пpимитивным методом DES).
Если на машину пользователя отсутствует доступ, к pешению пpоблемы
хакер подходит дpугим путем. Большая часть соединений пpиходится на
телефонные линии. Практически в любом крупном офисе той или иной компании
имеется небольшая АТС. Для хакера пеpепpогpаммиpовать АТС так чтобы, звонки
с данного номеpа пеpеpоучивались на себя, не составляет особого труда. Далее
запускается теpминальная пpогpамма BBS с заставкой пpовайдеpа. Естественно,
пользователь покупается и вводит login и password. Далее выдается масса
ошибок, а затем линия разрывается.
Взлом Internet 2
Оказывается, что в Москве существует два необычных сервера,
пpедоставляющие доступ в Internet, причем, кроме обыкновенных юзеров,
услугами этих серверов пользуются хакеры, фрикеры и другой подобный народ.
Речь идет о CompuServe и America-On-Line.
CompuServe считается самой легкой системой, т.е. легко ломающейся. Для
этого хакер находит дистрибутивные дискеты с программным обеспечением для
доступа к CompuServe и софт типа CreditWizard или Credit Master Comfake,
затем дозванивается до Scitor по телефону 9563589 и спокойно входит в сеть.
Scitor, как говорят хакеры, хорош тем, что доступ к ресурсам сети
предоставляется через сгенерированный выше описанным способом эккаунт, в то
время как SprintNet высылает информацию о логине и пароле пользователя на
адрес электронной почты.
В Москве сеть America-On-Line доступна через SprintNet (9280985,
9286344 или 5789119).
Непонятно, о чем и чем думают системные администраторы этих серверов.
Интеллектуальный взломщик Internet
Люди утверждают, что взломать InterNet возможно, а другие с криками
"Lamers must die" пытаются доказать, что это прикол и совсем не реально.
Хакеры утверждают, что пришло время поставить все точки над i.
Взлом Internet возможен! Причем сделать это можно не будучи хакером и
не обладая какой-то дополнительной информацией -- достаточно воспользоватся
уникальной программой InterNet Cracker (nethackers@valimar.poltava.ua).
Вероятно, она никогда не была бы представлена широкому кругу
пользователей и так бы и осталась лишь для internal usage, но исходные
тексты программы были украдены и в перекомпилированном виде, с убранным
авторством, ее стали продавать.
Как работает эта программа. Когда пользователь связывается с узлом
Internet, для входа необходимо ввести login (идентификатор пользователя) и
password (его пароль). В Unix существуют так называемые hard-coded
(стандартные) идентификаторы, поэтому для взлома системы хакеру остается
лишь найти соответствующий пароль.
InterNet Cracker позволяет находить пароли для пользователя с именем
root пользуясь оригинальным методом brute-force password spoofing
NetHackers.
Если после ввода имени на запрос login, хакера просят ввести Password,
то это и будет строкой, которую нужно указать программе. После запуска,
программа остается резидентной в памяти и отслеживает появление на экране
приглашения ввести пароль. Затем активизируется процедура подбора.
Пример:
1) inetcrk.exe password
2) хакер соединяется с провайдером
(любым DOS-терминалом)
3) появляется запрос имени login:
4) хакер вводит root
5) появляется строка password:
Если все сделано правильно, будет запущен главный модуль программы. О
его работе будет свидетельствовать мигающий экран. Подбор паролей начался!
Процесс подбора может занять от 1 до 5 минут, в зависимости от качества
связи и быстродействия компьютера. По окончании работы на экран будет выдано
несколько вариантов паролей. После этого хакер немедленно прерывает
соединение, чтобы на удаленном компьютере не осталось следов его работы.
Если в процессе работы происходит обрыв связи, то все результаты работы
будут неверны. Как правило, для нахождения действительно настоящего пароля
хакеру требуется провести несколько таких сеансов. Низкий процент попаданий
может быть связан с особенностями шифровки паролей на узле провайдера.
Единственным требованием для работы программы является ее запуск под
операционной системой MS-DOS. InterNet Cracker не может быть запущен под
Windows и на компьютере на котором находится Windows, т.к. в процессе работы
используются недокументированные функции DOS, которые не поддерживает
Windows.
Бесплатный Internet
MTU Inform
Через guest/mtu и dialup.mtu.ru
Телефоны: 9955555, 9955556.
Caravan
Через caravan/caravan www.caravan.ru
Телефон: 9951070.
Caravan 2
Через caravan/free и DNS 194.190.218.2
Телефон: 9951070.
Caravan 3
Через caravan/demo и DNS 193.232.120.226
Телефон: 3324768.
Caravan 4
Через free/caravan
Телефон: 3324768.
Data Force
Через 2889340 для получения демонстрационного доступа в сеть
Телефон: 9566749.
Glas Net
Через demo/demo123 или 2220990 для получения демонстрационного доступа
в сеть
Телефоны: 7194457, 9274111, 9953535.
IBM Net
Через e-mail: ispp@patron.com для получения демонстрационного доступа в
сеть
Телефоны: 2586435.
Microdin
Через guest/guest
Телефон: 9951001.
Demos
Через _demo/demo
Телефон: 9613200.
Mega Electronics
Через test/test или guest/guest и www.mega.ru
Телефон: 9951070.
Пароли Windows 95 для Dial-Up Networking
Пароли Windows 95 для Dial-Up Networking хранятся в закодированном виде
в system.dat и user.dat. Один из методов вытаскивания пароля из этих файлов
проще всего сделать с помощью реестра. Просматриваем ключ
HKEY_USERS>Default>RemoteAccess>Addresses, в котором прописаны все
соединения Dial-Up Networking и копируем их. Далее обращаемся к ключу
HKEY_USERS>Default>RemoteAccess>Profiles и просматриваем список профилей для
каждого соединения. Копируем и их. В результате получается несколько файлов
с расширением .REG, в которых находятся все настройки для соединений, в том
числе и зашифрованные пароли. Переписываем их в другую папку уже на
собственный компьютер, запускаем их через двойной щелчок мыши и получаем
полную копию Dial-Up Networking со всеми настройками, номерами, логинами и
паролями.
Cеть MSN
MSN можно назвать глобальной сетью, так как в этой сети вы можете
отправлять и получать электронную почту, подключаться к конференциям и
разговорам, загружать и снимать файлы. При этом, загружаемые вами в сеть
файлы и ваша активность в ходе конференций и разговоров могут
рассматриваться, изменяться и стираться без уведомления управляющим форума.
Чтобы настроить параметры модема для работы в MSN, необходимо дважды
щелкнуть пиктограмму MSN на рабочем столе, нажать кнопку Настройка и просто
перейти к настройке модема. Диалоговое окно свойств модема в Панели
управления можно не использовать, так как параметры MSN имеют более высокий
приоритет.
Если у вас возникли проблемы при попытке регистрации в MSN, значит в
вашем регионе отсутствует телефонный номер для бесплатной регистрации.
Попробуйте в диалоговом окне Настройка подключения нажать кнопку
Телефоны, затем кнопку Изменить, выбрать номер вашего региона и повторить
попытку соединения.
Если установить соединение так и не удается, обратитесь в службу
поддержки Microsoft.
Конференции пользователей MSN несколько отличаются от конференций
Usenet глобальной компьютерной сети. В MSN группы конференций являются одной
из услуг сети MSN. Статьи этих конференций никем не рецензируются и не
предусматривают какой-либо ответственности авторов подобных статей.
В частности, это означает, что MSN не имеет собственного сервера
новостей с протоколом NNTP. Вы не можете посредством приложений типа Trumpet
Newsreader или Forte Agent получить доступ к конференциям MSN.
MSN среди прочих возможностей включает доступ к Internet. MSN полностью
интегрирована с обозревателем Microsoft Internet Explorer 4.0 и снабжена
рядом функций, призванных улучшить ваше сетевое путешествие.
Если вы видите ALT в папке \Internet Newsgroups\Popular Newsgroups,
значит вы имеете полный доступ к ресурсам глобальной компьютерной сети. По
умолчанию, т. е. сразу после установки MSN, вы имеете лишь ограниченный
доступ к ресурсам Internet.
Если у вас нет учетной записи в Internet, просто зарегистрируйтесь в
Microsoft Network.
Для этого достаточно воспользоваться расположенным на рабочем столе
значком MSN и следовать появляющимся на экране указаниям.
Чтобы вы смогли войти в MSN через своего поставщика услуг Internet,
корпорация Microsoft разработала новую технологию доступа Third Party Access
(TPA). Эта технология позволяет вам оплачивать время, проведенное в сети
MSN, только вашему провайдеру.
Вы можете получить доступ к сети MSN из Internet, используя даже версию
MSN 1.2.
Чтобы войти в сеть MSN через вашего поставщика услуг Internet, он
должен поддерживать протокол Point-to-Point Protocol (PPP) без каких-либо
сценариев, т. е. в режиме PPP не должно исполняться никаких команд. Если ваш
провайдер отвечает этим требованиям, проделайте следующие шаги:
n Откройте папку Удаленный доступ к сети и создайте
соединение с вашим поставщиком услуг Internet
посредством мастера Новое соединение
n Установите связь с вашим провайдером и войдите в
Internet
n Войдите в режим командной строки MS-DOS и наберите
ping www.msn.com. Если вы получили доступ к web-узлу
MSN, то вы увидите что-то похожее на это:
Pinging machine-name IP-address with 32 bytes of data
n Теперь щелкните левой клавишей мыши на пиктограмме
MSN, откройте диалоговое окно свойств Settings, выберите
connect Using Another Internet Access Provider, нажмите OK,
а затем Connect
Если вы используете Microsoft Network в качестве доступа к Internet и
являетесь членом MSN, вы можете иметь полный доступ к конференциям
пользователей Internet через MSN. С другой стороны MSN и Microsoft Internet
Explorer используют различные протоколы Usenet, поэтому вы не сможете в
обозревателе Microsoft Internet Explorer читать и публиковать статьи в
конференциях Internet через MSN.
Используйте для этого в MSN ресурс Newsreader.
Вы можете совместно использовать приложение telnet, рабочее соединение
TCP/IP и сеть MSN.
Для доступа в telnet через MSN вам необходимо:
n Установить приложение Удаленный доступ к сети
n Установить MSN 1.2 или выше
Запустить из папки Windows утилиту telnet.exe только после того, как
будет реализовано соединение TCP/IP.
Вы можете войти в MSN через вашего провайдера или войти в Internet
посредством услуг MSN. Для этого откройте папку Сеть.
Установив компоненты Клиент для сетей Microsoft Network, Контроллер
удаленного доступа и TCP/IP, добавьте к ним протоколы NetBEUI и IPX/SPX
совместимый протокол. В контроллере удаленного доступа для TCP/IP в качестве
типа драйвера укажите Драйвер NDIS для расширенного режима, а сами свойства
протокола TCP/IP настройте так:
n IP-адрес: Получить IP-адрес автоматически
n Привязка: Клиент для сетей Microsoft Network
n Шлюз: Незаполненный
n Конфигурация WINS: Включите распознавание WINS,
добавьте свой сервер, например 204.118.34.6 или
204.118.34.11 и отключите использование DHCP для
распознования WINS
n Конфигурация DNS: Отключить DNS
Оставьте ваше первое соединение удаленного доступа в покое и настройте
второе соединение удаленного доступа. В качестве типа сервера удаленного
доступа укажите
PPP: Интернет, Windows NT Server, Windows 98, а в дополнительных
параметрах отметьте Программное сжатие данных. В качестве допустимых сетевых
протоколов укажите только TCP/IP. В настройках TCP/IP опции IP-адрес и
Адреса вводятся вручную выберите в зависимости от инструкций вашего
поставщика услуг Internet. Кроме этого, сообщите системе использовать сжатие
заголовков IP и стандартный шлюз для удаленной сети.
Помните, что сервер www.msn.com к услугам MSN имеет отношение весьма
отдаленное.
Сеть Sprint Network
Сеть SprintNet -- глобальная сеть коммутации пакетов, одна из
крупнейших в мире в настоящее время. Cеть Sprint является непосредственным
развитием сети Telenet -- одной из первых общедоступных сетей коммутации
пакетов.
Владельцами сети являются крупные американские коммуникационные
компании
UTI и GTE. Их дочерней компании US Sprint принадлежит крупнейшая в мире
сеть оптоволоконных каналов, составляющая основу Sprint. К Sprint подключено
около 6000 host-компьютеров и шлюзов (gates) других фирм и организаций,
предоставляющих разнообразные справочно-информационные услуги и
обеспечивающих выход в другие сети.
Эта сеть считается безопасной, так как при работе с ней невозможна
потеря информации. При работе с электронной почтой вам предоставляется
специальный "ящик" на сервере, который подключен с помощью телепроцессора к
системе электронной почты. Сама система максимально продумана и имеет массу
команд. Под нее также есть и лицензионное программное обеспечение, которое
ставится на ваш компьютер вместе с сетью.
Работа с сетью Sprint ведется с помощью протокола Х25, который
обеспечивает пользователям виртуальный канал. Это значит, что каждый порт
сети имеет свой адрес, и если на другом адресе находится компьютер, то
запросто можно к нему подключиться. Для передачи все данные разбиваются на
порции и передаются отдельными линиями по одному каналу. Комплекс Sprint
эффективно использует системы связи, удешевляя стоимость задействованных
ресурсов и при этом позволяет ускорить работу с сетью.
Девиз Sprint -- конфиденциальность. Физически и аппаратно невозможно
проследить информацию, передаваемую сетью. О содержании файлов смогут узнать
только те, кому они непосредственно предназначаются. Никто никогда не узнает
адреса, имени и других сведений о вас, если вы этого не пожелаете.
Звонок на Sprint осуществляется самой обычной теpминалной программой.
Вы набиpаете номеp Sprint (928-6344, 928-0985, 342-8376, 913-7166, 578-9119
или 578-9161) и после соединения теpминал говоpит CONNECT 9600/ARQ/V34b.
Дальше вам следует набpать @D и нажать enter. Выведутся стpоки:
SPRINT NETWORKS
772 11001A
TERMINAL=(введите D1)
772 -- это код стpаны, по России и СHГ. 11001A -- это номеp хоста, с
котоpого вы вошли. То есть, получив ответ напpимеp 772 11001F вы должны
подозpевать, что существуют хосты 11001A,B,C,D. То есть, возможно существуют
еще телефоны Sprint в вашем гоpоде.
После @ вы должны набpать номеp сети -- NUA -- Network User Address,
т.е. число, задающее сетевой адрес пользователя. NUI (Network User
Identificator) -- код доступа и пароль. DNIC (Data Network Identification
Code) -- код сети, представляет из себя четыре цифры, которые в полном
сетевом адресе задают код сети данных.
Если у вас нет ID и пароля, попpобуйте ввести следующее:
login: guest/demo/new/bbs/help/info/newuser/anonymous/test
passw: guest/demo/new/bbs/help/info/newuser/anonymous/test
Sprint входит в состав консоpциyма Global One, как и другие крупные
сети коммутации пакетов: SITA aka SCITOR, Infonet, Tymnet и другие. Global
One имеет пpедставительство (как электpонное так и физическое) в каждой
кpyпной стpане (модемный телефон: 967-6767, голосовой телефон: 705-9170,
адpес домена: global-one.net)
Если хакер взломает именно спpинтовый xост, то его могут и привлечь, но
это в эависимости от того как глубоко он залез, и знают об этом или нет. А
если хакер pасковыpял какую-либо сетку или что-нибудь еще чеpез Sprint, то
вpяд ли. Sprint наплевать кто чеpез него бpодит. Пpоблемы могут возникнуть
от того к кому залез хакер.
В Internet можно узнать об услугах сети Sprint через
http://www.sprint.com, http://www.sprintlink.net или http://www.rosprint.ru.
Через Sprint доступны следующие службы:
CompuServe Network
Address: 202 202
User ID: 177000,1005
Password: EXPLORE/WORLD
Program: WinCIM v3.0
Для соединения с Compuserve Network (а не с самим Компусервом) через
Sprint, нужно ввести те же X.25 адреса (что и для Компусерва), но с
указанием пятого порта: 202201E (или 202201.05), 202202E, 202203E, 614227E.
Как появится приглашение Host, введите мнемонику N2KRF1.
Microsoft Network
Address: 03110 83501000
Program: MSN v5900
America On-Line
Address: 83420178.83
User name: 2230033368
Password: ELITES-GOLF
Program: America On-Line v3.0
GEnie
Address: unpublished
User ID: only god knows
Program: telix
Cканирование Sprint -- последовательный перебор адресов (NUA). Делать
это вручную очень долго -- для этого используются разнообразные программы
или скрипты.
Лучшая -- Sprintnet Scanner v1.5.
Сеть Dialog
Диалог является одной из самых обширных информационных служб. На
сегодняшний день Диалог предоставляет доступ к более чем 600 базам данных. В
России существует несколько сетей, имеющих свободный (Reserved Charging)
выход на службу Диалог и даже работает мнемоника (DIALOG)! Cоединиться с
Диалогом можно через SprintNet (мнемоника: DIALOG, X.25 адреса:
0311041500048, 0311041500049, 0311041500020). После соединения вы увидите
приглашение: DIALOG INFORMATION SERVICES. Логин, как правило, является
шестизначным номером, а пароли обычно имеют длину восемь знаков (большие и
маленькие буквы чередуются с числами). Если пароль угадан, то после
некоторых сообщений вы получите промпт - "?"
Номера некоторых баз данных сети Dialog:
75 Management Contents
201 ERIC
204 CA Search
205 BIOSIS Privews
208 Compendex
213 INSPEC
215 ABI/INFORM
216 PTS Prompt
229 Drug Information
231 CHEMNAME
247 Magazine Index
250 CAB Abstracts
254 Medline
290 Dialindex
296 TrademarkScan
К этим базам данных возможен доступ с помощью клиентского софта Knight
Reader и Dialoglink:
ftp://iserv.dialog.com/pub/WWW/quickstart/setup.exe
ftp://iserv.dialog.com/pub/WWW/dlkdos.exe
ftp://iserv.dialog.com/pub/WWW/dlkdos.zip
ftp://iserv.dialog.com/pub/WWW/dlkwin.exe
Техническая поддержка Диалога доступна бесплатно через российских
операторов MCI или AT&T или Sprint Global-One.
Сеть Homegate
Homegate -- является дочерней компанией I-Pass и предоставляет доступ к
Internet практически во всех странах мира по протоколу Х.28 через Sita
network, BBN Network и UUNET. В России сеть Homegate доступна через сеть
Sita NetWork (Equant). Dialer соединяет вас с сервером корпорации I-Pass,
где и происходит проверка пароля. Для прохождения регистрации в Homegate
необходимо уже иметь вход в Internet, и находясь на линии запустить Homegate
Dialer, затем нажать в диалере кнопку Register (запустится браузер и
соединит хакера с сайтом регистрации).
После прохождения регистрации хакеру будет послан файл с ID и паролем.
Кредитка проверяется не во время, а после прохождения регистрации, в
течении 10-20 минут, поэтому подбирать префиксы -- гиблое дело. Хакер
узнает, прошел он регистрацию или нет только по истечении этого времени,
позвонив с помощью Homegate Dialer.
Если хакер вошел в Internet , то проходить регистрацию необходимо
каждые два дня, так как все договора, заключенные в России, прерываются для
"расследования".
Чтобы не переустанавливать Homegate Dialer для повторной регистрации,
хакеру достаточно удалить файлы user.idx и user.dat.
Если письменный английский хакера достаточно красноречив, чтобы убедить
администрацию сети Homegate в том, что он американец, находится в России и
возмущен подобным небрежным отношением, то хакеру без особых проблем,
обратно активируют доступ.
Письмо пишется не в HELPDESK@HOMEGATE.COM, а прямо на тот адрес с
которого хакеру пришло сообщение о том, что он новый пользователь. Если
хакер удачно проделает все эти процедуры, у него будет доступ в Internet уже
через первый прозвон с CPS до 4000.
Программу Homegate Dialer хакер загружает с
http://www.homegate.com/howget
Прокси в Microsoft Internet Explorer
С помощью раздела Прокси-сервер вы можете подключиться к Internet через
прокси-сервер вашей локальной сети. Для этого поставьте флажок Подключаться
к Интернету через прокси-сервер и введите в поля данных Адрес адрес
прокси-сервера, а в поле данных Порт задайте номер порта.
В общем случае, обозреватель Microsoft Internet Explorer не требует
параметров близлежащих узлов или так называемых прокси-серверов, то есть тех
сетевых служб, через которые вы непосредственно работаете с Internet. С
другой стороны, конфигурация некоторых сетевых соединений блокируется
брандмауэрами. Как известно, информация защищается брандмауэрами в
компьютерах внутренних сетей от всеобщего доступа. При этом, брандмауэры
могут ограничивать способность Microsoft Internet Explorer обмениваться
информацией с внешними источниками. Чтобы преодолеть это ограничение,
Microsoft Internet Explorer позволяет вам взаимодействовать только с тем
программным обеспечением, которое вам предоставляет ваш провайдер Internet
или главный сервер вашей локальной сети. Все это дело работает по мудренной
схеме.
Прокси-сервер ретранслирует брандмауэр и обеспечивает связь с заданным
протоколом сетевой службы. Поэтому, если вы запустили Microsoft Internet
Explorer через брандмауэр, вам необходимо указать номера логических портов и
ассоциировать номер каждого порта под соответствующую службу сервера. Если
же вы не хотите устанавливать параметры ретранслятора, просто снимите флажок
Подключаться к Интернету через прокси-сервер.
Вы можете вручную определить службы и задать номера соответствующих
логических портов вашего прокси-серевера. Для этого нажмите кнопку
Дополнительно и в диалоговом окне Параметры прокси-сервера установите
параметры для каждой службы Internet и укажите сервисные службы, которые
поддерживает ретранслятор. Ими могут быть:
n HTTP (HyperText Transfer Protocol)
n FTP (File Transfer Protocol)
n Gopher
n Security (Secure Sockets Layer protocol)
n WAIS (Wide Area Information System)
n SOCKS (Сокеты)
В полях данных Адрес прокси-сервера вы должны указать имя хоста для
каждого протокола соответствующей службы.
Как правило, один прокси-сервер работает с тремя основными протоколами:
HTTP, FTP и Gopher. В поле данных Адрес прокси-сервера вы также можете
ввести IP-адрес прокси-сервера.
На одном компьютере может быть запущено несколько сетевых служб, каждая
из которых идентифицируется логическим портом. Этот порт принадлежит
прокси-серверу, такому как HTTP или FTP. Как правило, в Internet
используются стандартные номера логических портов. Например, протокол HTTP
использует 80-й порт, а FTP -- 21-й.
Вы можете сообщить обозревателю, чтобы он не использовал параметры
сетевых служб локального домена. Например, если вы определите в Адрес
прокси-сервера bob.leon.com и укажите в поле данных Исключения
abob,bbob,leon.com, то все необходимые протоколы HTTP для abob, bbob и
leon.com будут использоваться напрямую, то есть игнорируя параметр,
введенный в поле Адрес прокси-сервера.
Раздел Автоматическая настройка предназначен для весьма продвинутых
пользователей. Через кнопку Настройка происходит обращение к диалогу
Автоматическая настройка, с помощью которого системный администратор вашей
сети