Кто такой хакер,взлом. - Форум HeroesWorld-а

Быстрая навигация по основным разделам форума:
Турниры
КАРТЫ
Heroes 6
Heroes 5
Heroes 4
Heroes 3
Heroes 2
Heroes 1
Might&Magic

Ответ
 
Опции темы
#1
Старый 14.07.2008, 11:04
  #1
^
Lux in tenebris
 
Аватар для Lux in tenebris
📖
Регистрация: 30.12.2007
Адрес: Планета Земля
Сообщения: 455
Регистрация: 30.12.2007
Адрес: Планета Земля
Сообщения: 455
Радость
Кто такой хакер,взлом.

Кто такой хакер
хакеры. большинство людей думают о хакерах, как о хилых ботаниках, носящих очки в роговой оправе и являющихся копьютерным мозгом группы эй, люди, проснитесь, хакером может быть кто угодно - последний рас#$%дяй или даже девочка, завалившая английский. да, родители, даже ваш сын или ваша дочь могут оказаться хакерами.

хакеры - не те, кто обладает гениальным мозгом. мы высокие и низкие, толстые и худые, но одна вещь объединяет нас - мы хакеры. это означает лишь, что мы любим хакерствовать. мы любим искать информацию. чтобы учиться разнообразными способами разнообразным вещам. хакеры учятся, делая. мы те, кто любит учиться и открывать для себя новое без вашей помощи. мы хотим учиться делать все новые и новые штуки. хакеры растут и учаться вместе с технологией, вместе с прогрессом. мы - хакеры, мы - в поисках знания. бесконечное знание - это то, чего мы вожделеем. учение - это то, чего мы жаждем. учиться и учиться, каждый день наших жизней. без знания - мы не существуем. потому мы и хакеры - искатели информации и знаний.

думали когда-нибудь, что заставляет биться сердце хакера? Hет, это не жажда силы и власти. и даже не жажда сделать что-нибудь нелегальное. мы такие же, как и все остальные, наша кровь - красная, и ее так же качают наши сердца. Hо думаем мы по-другому. мы хотим знать "как оно работает". "могу ли я заставить это работать лучше", да, мы - хакеры, любопытство - наш хлеб, знание - наше вино. хакеры питаются любопытством и знаниями.

Hекоторые хакеры вторгаются в чужие системы, чтобы влезть в хранимые на них программы и данные. эти люди более точно называются "кракерами". Hастоящие хакеры хакерствуют, чтобы приобрести знания о том, чего они не знают или не понимают. хакеры - просто любопытные люди, которые хотят сами найти ответы на все вопросы. множество "настоящих" хакеров считают свои долгом не нанести вреда системам, которые они хакают.

хакеры - не преступники. мы просто люди, расширяющие свой кругозор ради радости познания. мы хотим только то, чего заслужили... знания. мы не стремимся к разрушению, мы стремимся к созиданию, мы исследуем во благо всего человечества. мы не стремимся к анархии, там, где анархия - нет знания. хакеры - нормальные люди, с одним исключением - мы просто стремимся к познанию. Hе больше. Hе меньше.

хакер - по определению индивидуал, который идет дальше простого программирования, ему нравится досконально разбираться в операционной системе и утилитах. Hо это лишь определение, хакерство простирается гораздо дальше. оно становится образом мышления, все, что мы хотим - учиться и приобретать знания. Hичего, кроме как учиться.

потому мы и хакеры. войди в наш мир. мир, управляемый не деньгами, а знанием. мы не смотрим на цвет кожи, национальность или даже просто на внешний вид. все, что мы видим - это ты, человек, с горячей кровью и горящими глазами. да, мы - хакеры, не преступники, но первооткрыватели. мы - христофоры колумбы 21-го столетия.

мы мечтаем о знании, мы ищем информацию. мы не хотим ничего разрушать. с разрушением приходят потери. с потерями уходят знания. мы хакеры, и если учение и поиски знания есть преступления, да, я - преступник. я преступный элемент, борящийся за свободу.

да, я - хакер. я стою у тебя за спиной и ты не знаешь этого. как ты можешь судить меня, почему ты берешься судить меня? мы не беремся судить вас. мы просто хотим учиться, чтобы знать и понимать. мы жаждем знаний, мы вожделеем информации... почему, спросишь ты?... потому что я - хакер. и ничего больше. мы живем в мире, где нет расизма и сексизма. мы живем в мире одной расы, в мире без национальностей, в мире без границ, в мире людей. присоединись к нам, оставь свою ненависть тем, кто за бортом. я не наркоман, не фанатик, ни даже просто гений. я - хакер. Hадвигается наше время.

Аноним.
__________________


Wi-фу боевые приемы взлома и защиты беспроводных сетей






Книга посвящена методам проведения атак на беспроводные сети Wi-Fi и защите от таких атак. Авторы - широко известные в мире аудиторы безопасности беспроводных сетей, владеющие обширным практическим опытом в рассматриваемых вопросах. Обсуждается подбор аппаратных и программных средств для атаки и защиты. Приводится пошаговое описание атак. Исследуются потенциальные слабости применяемых в настоящее время и разрабатываемых протоколов безопасности, включая 802.Hi PPTP и IPSec. Описываются системы обнаружения вторжений. Имеется обширный материал по прикладной криптографии, в том числе по основным алгоритмам шифрования, написанный языком, понятным практикующему программисту, не имеющему солидной математической подготовки. Рассмотрение проводится преимущественно на примерах программных средств с открытыми исходными текстами, хотя уделяется внимание и коммерческим продуктам. Книга представляет несомненный интерес для системных и сетевых администраторов, желающих защитить свою беспроводную сеть от непрошеных гостей. Много полезного найдет в ней и хакер, ищущий способ проникнуть в чужую сеть, а также любитель, интересующийся новыми технологиями.
Автор книги: Владимиров А.А.
Язык книги: Русский
Формат книги: pdf

Размер: 70.26 MB

http://depositfiles.com/files/2011710

Да,все что вы узнаете-направляйте только во благо)
Больше читайте,думаете.Не стойте на месте.Не будьте простым*Пользователем*
Одним словом-*под лежачий камень вода не течет*


************************************************** *
P/S=Для хакеров и антихакеров)
__________________
Евангелие от Иоанна, 1.5: Lux in tenebris lucet, et tenebrae eam non comprehenderunt. Свет во тьме светит, и тьма не объяла его.
Евангелие от Иоанна, 1.5: Lux in tenebris lucet, et tenebrae eam non comprehenderunt. Свет во тьме светит, и тьма не объяла его.
Lux in tenebris вне форума
Ответить с цитированием
#2
Старый 14.07.2008, 11:13
  #2
^
Loken
 
Аватар для Loken
📖
Регистрация: 19.11.2007
Адрес: Black Heart Kabal
Сообщения: 780
Отправить сообщение для  Loken с помощью ICQ
Регистрация: 19.11.2007
Адрес: Black Heart Kabal
Сообщения: 780
Отправить сообщение для  Loken с помощью ICQ
По умолчанию
Re: Кто такой хакер,взлом.

ага, хакер не преступник, смысл взлома - в свободе, etc, etc.

а заканчивается все оброненным мылом в тюремной душевой.

сесно, это их путь, их проблемы, но большинство хакеров - озлобленные люди, которые сидят и пишут новые трояны. зачем они их пишут? ради искусства? ну-ну.
Loken вне форума
Ответить с цитированием
#3
Старый 14.07.2008, 11:19
  #3
^
Lux in tenebris
 
Аватар для Lux in tenebris
📖
Регистрация: 30.12.2007
Адрес: Планета Земля
Сообщения: 455
Регистрация: 30.12.2007
Адрес: Планета Земля
Сообщения: 455
По умолчанию
Re: Кто такой хакер,взлом.

Защита Wi-Fi сетей

Исправляем WEP

Существует несколько процедур, при помощи которых вы можете улучшить безопасность своей сети. На самом деле все ниже перечисленные пункты необходимы на этапе становления сети, но если у вас они не реализованы, то лучше их сделать - чем быстрее тем лучше.

Используйте длинные WEP ключи, это затруднит хакеру работу. Если оборудование поддерживает 128-битное шифрование, то конечно юзайте его.
Периодически меняйте ключи.
Размещайте точки доступа за файрволом, вне локальной сети.
Используйте VPN для всех протоколов, которые могут передавать важную информацию.
Используйте несколько техник для шифрования трафика, например IPSec. Вероятно надо будет устанавливать софт на клиентах, установить IPSec сервер в локальной сети, использовать VLAN между точкой доступа и сервером. В таком варианте пользователи сети будут организовывать IPSec туннель к серверу и передавать через него все данные.

Если есть возможность, то нужно менять прошивки на всех сетевых устройствах. Например, разработчики AirSnort (см. предыдущую статью) отмечают, что уже не все точки доступа поддаются взлому и на них невозможно взломать WEP ключ. Это работа производителей - обновления постоянно улучшают свои устройства и чем быстрее вы внедрите эти улучшения в свою сеть тем лучше.

Но это конечно не панацея. WEP использует алгоритм RC-4, который по определению уязвим из-за постоянства ключа. Единственное, что в протоколе помогает бороться с этим и изменять значение ключа - 16-битное значение IV. Оно каждые 65.536 пакетов меняет свое значение, и с точки зрения хакера уже не важно какая прошивка используется в сетевом оборудовании - если значение повторяется, следовательно его можно подобрать и проникнуть внутрь. Апгрейд оборудования не стоит игнорировать, но лучше обратить внимание и на сами алгоритмы защиты сети.

WPA-PSK и WPA-Enterprise

Следовательно, надо что-либо делать с самой концепцией. Решения уже разработаны, в частности WPA, или Wi-Fi Protected Access. Основа WPA - Temporal Key Integrity Protocol (TKIP). Вкратце, TKIP намного превосходит WEP: механизм шифрования его более стойкий, к тому же его можно внедрить на существующем оборудовании. TKIP меняет ключ для каждого передаваемого пакета и тем самым устраняет любую возможность подбора. (Существует и облегченная версия WPA - WPA Pre-Shared Key (WPA-PSK). Она больше подходит для небольших сетей. В ней как и в WEP существует статический ключ, но используется и TKIP, автоматически меняющий ключ в определенных временных интервалах.) Другая вариация WPA - WPA-Enterprise, использующая TKIP, а плюс к этому аутентифицирующий сервер или устройство, которое работает по Extensible Authentication Protocol (обратите внимание, что тут необходим дополнительный сервер, который будет раздавать привилегии, например RADIUS, такую ситуацию называют EAP-over-RADIUS; есть и иное, более дешевое решение - так называемый Wireless Guard, он авторизует пользователя именем и паролем).

Естественно, технология WPA не лишена и своих проблем. Robert Moskowitz из ICSA Labs обнаружил, что ключевая фраза WPA может быть взломана. Это происходит из-за того, что хакер может заставить точку доступа регенерировать обмен ключами менее чем за 60 секунд. И даже если обмен ключами достаточно безопасен для мгновенного взлома, его можно будет сохранить и использовать для оффлайнового перебора. еще один вопрос заключается в том, что EAP передает данные открытым текстом. Изначально для шифрования EAP сессий использовался Transport Layer Security (TLS), но для его работы на каждом клиенте требуется сертификат. TTLS несколько исправил эту проблему, но Microsoft (в Windows XP SP1\2\3 есть поддержка WPA) и Cisco решили вопрос по своему и создали Protected EAP, отличную от TTLS. Сейчас две технологии конкурируют и вероятно поддержка таких грандов склонит победу к PEAP.
*******
Интернет.

************************************************** ****************
Ну и немного юмора!

Методы поимки льва в пустыне)
В свое время физики предложили свою подборку методов решения задачи о поимке льва в пустыне и помещении его в клетку. А как решают эту же задачу различные деятели эпохи информационных технологий?

Программист на Паскале просматривает пустыню полным перебором. Обнаружив льва, строит вокруг него клетку.

Продвинутый программист на Паскале сортирует пустыню по возрастанию, после чего ищет льва двоичным поиском и строит вокруг него клетку. Если в процессе строительства лев уходит, бросает работу с криком: "Range Check Error".

Программист на Си ищет в пустыне камень и помещает его в клетку. Присваивает камню значение "лев".

Продвинутый программист на Си присвавает пустыне значение "клетка".

Программист на Си++ проектирует клетку таким образом, чтобы лев был ее составной частью. При инициализации клетки лев автоматически генерируется внутри.

Программист на Аде говорит, что лев и клетка - это объекты разных типов, и нечего морочить ему голову некорректными задачами.

Программист на Дельфи пишет во все конференции: "Народ, где взять компонент, который ищет в пустыне льва и помещает его в клетку?".

Железячник покупает в зоопарке львицу, делает ей операцию по смене пола и долго пытается запихнуть ее в клетку для канарейки.

Action-геймер вооружается супершотганом, плазмаганом, рэйлганом, нэйлганом, шестиствольным пулеметом и бензопилой. Прочесывает пустыню, разнося все на своем пути. Ищет среди убитых льва и пытается обнаружить у него в животе золотой ключ. Если находит, отпирает им клетку и ждет награды.

Геймер-квестовик ищет по всей пустыне льва, находит, кладет в карман. Затем ищет по всей пустыне клетку, попутно пытаясь засунуть льва в чайник, башмак, телевизор, ведро с краской и другие попадающиеся на пути емкости.

Геймер-стратег поднимает по всей пустыне налоги, чтобы получить деньги на строительство клетки и охотничьих юнитов. К моменту окончания строительства все львы дохнут от голода.

Пользователь интернета заходит в свой любимый поисковик, пишет в строке Search: "пустыня", ищет в найденном "лев в клетке". Если не находит, говорит, что задача неразрешима.

Вебмастер заходит в свой любимый поисковик и пишет в строке Search: "пустыня + лев". Создает документ "клетка.html" и прописывает в нем ссылку на найденное.

Спамер рассылает по всей пустыне множество клеток, к каждой из которых привязана бумажка: "Если вы лев, пожалуйста, зайдите внутрь и закройтесь изнутри".

Троянщик делает то же, что и спамер, но вместо бумажки снаружи вешает внутри клетки картинку с голой львицей.

Админ выкапывает вокруг клетки ров, заполняет его концентрированной кислотой, устанавливает вдоль берега противотанковые ежи и противопехотные мины, все это опутывает колючей проволокой. К проволоке и прутьям клетки подключает провода от генератора высокого напряжения. Вешает на клетку 10 кодовых и 12 амбарных замков. Заходит внутрь, запирается на все замки, пускает ток, ключи проглатывает, коды забывает и говорит, что теперь ему никакой лев не страшен.

Хакер нейтрализует кислоту щелочью, перекусывает проволоку, проползает под ежами, перепрыгивает с шестом через мины, отключает ток, взламывает замки и входит в клетку. Не обнаружив внутри льва, матерится с досады, дает пинка админу и уходит обратно в пустыню.
__________________
Евангелие от Иоанна, 1.5: Lux in tenebris lucet, et tenebrae eam non comprehenderunt. Свет во тьме светит, и тьма не объяла его.
Евангелие от Иоанна, 1.5: Lux in tenebris lucet, et tenebrae eam non comprehenderunt. Свет во тьме светит, и тьма не объяла его.
Lux in tenebris вне форума
Ответить с цитированием
#4
Старый 16.11.2016, 23:39
  #4
^
Asimov
 
Аватар для Asimov
📖
Регистрация: 16.11.2016
Сообщения: 5
Регистрация: 16.11.2016
Сообщения: 5
По умолчанию
Re: Кто такой хакер,взлом.

Интересная статейка
Asimov вне форума
Ответить с цитированием
Ответ


Опции темы



Часовой пояс GMT +4, время: 22:56.


vBulletin v3.5.0, Copyright ©2000-2024, Jelsoft Enterprises Ltd. (Русский)

Яндекс цитирование    Top.Mail.Ru