Хакеры, кодеры, дизайнеры, геймеры персональный компьютер используют все, и все по-разному. Кодерский софт отличается от дизайнерского так же, как иголка от




PDF просмотр
НазваниеХакеры, кодеры, дизайнеры, геймеры персональный компьютер используют все, и все по-разному. Кодерский софт отличается от дизайнерского так же, как иголка от
страница6/90
Дата конвертации03.01.2013
Размер0.95 Mb.
ТипДокументы
1   2   3   4   5   6   7   8   9   ...   90



10
ИДЕАЛЬНЫЙ РС ХАКЕРА
ВЫБОР ХАКЕРА
Александр Сергеевич Пушкин
ВЫБОР ХАКЕРА
ОБЗОР ИДЕАЛЬНОГО ХАКЕРСКОГО СОФТА
Д умаю, в школе тебе рассказывали, что я пишу стихи и сказки для мелких карапузов, но реальная моя работа зак-
лючается совсем не в этом. Вся эта писанина нужна исключительно для того, чтобы никто не догадался, что я за-
нимаюсь хакерством. Реальные хак-знания я получил в Михайловском, во время ссылки. Делать было нечего, и я стал
изучать языки программирования, сетевые протоколы, ОС UNIX. Арина Родионовна научила меня не только использо-
вать веб-уязвимости, но и писать свои эксплоиты. Эх, скольких админов удалось мне облапошить, сколько серверов
ИДЕАЛЬНЫЙ КОМПЬЮТЕР
полегло! В этой статье я хочу поделиться своими знаниями, рассказав, какими программами пользуются хакеры.
ВЫБОР ОС 
программе реализована возможность
Какие же еще программы необходи-
Описание идеаль-
мониторинга своей сетевой активнос-
мы хакеру для обеспечения аноним-
ного набора программ
ти – в одном из окошек тулзы показы-
ности? Безусловно, небезызвестная
» стоит начать с того, ваются текущие активные и заблоки- утилита SocksChain
что имеет не только
рованные соединения всех запушен-
(nsd.ru/soft.php?group=hacksoft&razdel=anonim),
каждый хакер, но и простой юзер,
ных процессов.
основной функцией которой является
программер и даже ламер, – с опера-
возможность построения цепочки
ционной системы. Считается, что у
СОФТ ДЛЯ РАБОТЫ С ПРОКСИ
сокс-серверов. Только представь, как
хаксора обязательно должен стоять
Настоящие хакеры всегда забо-
трудно будет вычислить адрес сетево-
*nix. И это неспроста. Дело в том, что
тятся о том, чтобы никто не пропалил
го негодяя, если он будет работать че-
большинство эксплоитов, лежащих в
их истинный IP-адрес. Самым распро-
рез цепь, состоящую хотя бы из четы-
сети, пишется именно под эту опера-
страненным способом обеспечения
рех соксов! 
ционную систему. Кроме того, для
собственной анонимности является
Для анонимности достаточно того,
этой оси разработано множество не-
использование различных прокси-
чтобы хотя бы один из соксов, ис-
обходимых хакеру инструментов,
серверов. Метод, конечно, банален до
пользуемых в цепи, не вел лога.
виндовых аналогов которым нет. Я
тошноты, однако он - один из немно-
Кстати, последние версии
долго думал, что предпочесть – удоб-
гих - работает. Обычно хакеры берут
SocksChain’a обладают функциональ-
ство Windows или надежность Linux,
здоровый список серверов и выбира-
ностью утилиты SocksCap, незамени-
держа при этом обе операционки на
ют из него подходящие проксики.
мой в случае если используемая то-
своем компьютере. Приходилось
Критерием отбора могут являться лю-
бой программа не поддерживает сое-
юзать системы по очереди, пока в го-
бые их характеристики – может быть,
динение через прокси-сервер.
лову не пришла одна мысль: а поче-
скорость, а, может быть, и географи-
SocksCap умеет перехватывать сете-
му бы не пользоваться обеими ося-
ческое положение (вдруг хакеру по-
вые системные вызовы указанной
ми одновременно? Обычно хакеры
надобится сервер в Нью-Йорке). При
проги, после чего принудительно пус-
заводят для своих нужд хак-плац-
работе с прокси-листами никак не
кает весь генерируемый ею трафик
дарм, который и запрягают на гряз-
обойтись без тулзы Proxy checker 7
на указанный тобой сокс-сервер.
ную работу. На нем так же легко, как
(найти ее можно, например на
Самая серьезная проблема, связан-
и на локальном компе, собрать необ-
nsd.ru/soft.php?group=hacksoft&razdel=anonim).
ная с проксиками, – как их достать.
ходимые эксплоиты, просканировать
Она умеет определять не только жи-
«Это не проблема, - скажешь ты, - в
nmap’ом целевую сетку. Поэтому ха-
вучесть сервака, но и его скорость ра-
инете лежат большущие списки рабо-
керы без проблем могут обойтись
боты, время отклика, точное геогра-
чих прокси-серверов”. Открою тебе
всего лишь одной Виндой и каким-
фическое положение. Юзер может
большой хакерский секрет. Одна
нибудь продвинутым эмулятором.
даже указать, сколько проксей прог-
часть этих публичных соксов принад-
рамме стоит проверять одновремен-
лежит спецслужбам, которые отлав-
ФАЕРВОЛ ДЛЯ ХАКЕРА
но, тем самым регулируя ее произво-
ливают хакеров. Другая – хакерам, ко-
Сетевые хулиганы пытаются гро-
дительность.
торые собирают пароли, прошедшие
мить в интернете все и вся, поэтому
даже самим взломщикам приходится
защищать свой компьютер и от себе
подобных с помощью персонального
фаервола. Фаер играет немалую
роль в защите рабочей машины. Я ре-
комендую Agnitum Outpost Firewall
Pro. Эта софтина, помимо стандарт-
ных функций брандмауэра, выполня-
ет множество весьма полезных ве-
щей. К примеру, программа умеет гра-
мотно вырезать рекламные баннеры с
веб-страниц, фильтровать потенци-
ально опасное ActiveX-содержимое.
Если фаер обнаруживает, что на ло-
кальную машину проводится атака,
он немедленно блокирует IP-адрес
хаксора. Как и во всех фаерволах, в
Outpost Firewall на страже порядка
ХАКЕРСПЕЦ   12(49)
2004
1   2   3   4   5   6   7   8   9   ...   90

Похожие:

Хакеры, кодеры, дизайнеры, геймеры персональный компьютер используют все, и все по-разному. Кодерский софт отличается от дизайнерского так же, как иголка от iconМоу «сош№16 уиоп» Живов Олег
Антарктиде, или получить сведения о спектаклях идущих сегодня вечером в московских театрах? Все это и многое другое можно достичь,...
Хакеры, кодеры, дизайнеры, геймеры персональный компьютер используют все, и все по-разному. Кодерский софт отличается от дизайнерского так же, как иголка от iconСценарий выпускного вечера в школе. 26 июня 2006 года
Было все так просто: удачи и промахи, радость и грусть, все делили вместе. Целых 5 лет. А сейчас вот пригласили их сюда, в этот зал...
Хакеры, кодеры, дизайнеры, геймеры персональный компьютер используют все, и все по-разному. Кодерский софт отличается от дизайнерского так же, как иголка от iconУрок информатики в 8 классе Раздел «Архитектура ЭВМ учитель информатики Юдина Наталия Сергеевна Тема: «Устройства персонального компьютера и его основные характеристики»
На предыдущих уроках выяснили, что компьютер выполняет такие же функции по работе с информацией как и человек. У компьютера есть...
Хакеры, кодеры, дизайнеры, геймеры персональный компьютер используют все, и все по-разному. Кодерский софт отличается от дизайнерского так же, как иголка от icon«мещёрская сторона» Обыкновенная земля
Но все же этот край обла­дает большой притягательной силой. Он очень скромен — так же, как картины Левитана. Но в нем, как в этих...
Хакеры, кодеры, дизайнеры, геймеры персональный компьютер используют все, и все по-разному. Кодерский софт отличается от дизайнерского так же, как иголка от iconСамый большой в номере тираж среди танцевальных
«Ле бединое озеро». А «Лебединое»   это все же балет, это все же Чайковский и вообще наше все. Мало того, что по сягнули они на «наше...
Хакеры, кодеры, дизайнеры, геймеры персональный компьютер используют все, и все по-разному. Кодерский софт отличается от дизайнерского так же, как иголка от iconТипы личности по модальностям. Как определить свой тип личности?
А второй пододвигается к нему ближе, то за пуговицу подержит, то за руку … в конце концов назревает конфликт: «Что ты все время убегаешь,...
Хакеры, кодеры, дизайнеры, геймеры персональный компьютер используют все, и все по-разному. Кодерский софт отличается от дизайнерского так же, как иголка от iconТесты для женщин Код товара: sft005937543b серия
Насколько Вы контактны? Умеете ли владеть собой? Способны ли Вы все делать вовремя? Каковы основные черты Вашего характера? Неправда...
Хакеры, кодеры, дизайнеры, геймеры персональный компьютер используют все, и все по-разному. Кодерский софт отличается от дизайнерского так же, как иголка от iconНеизвестные хакеры взломали систему безопасности сайта газеты «Московский комсомолец» и уничтожили все сетевые структуры и архивы
«Методы защиты конфиденциальной информации от действий инсайдеров, рейдерства и мошенничества»
Хакеры, кодеры, дизайнеры, геймеры персональный компьютер используют все, и все по-разному. Кодерский софт отличается от дизайнерского так же, как иголка от iconПерсональный план обучения студента 
Все эти данные позволяют получить полную информацию по студенту, не затрачивая при 
Хакеры, кодеры, дизайнеры, геймеры персональный компьютер используют все, и все по-разному. Кодерский софт отличается от дизайнерского так же, как иголка от iconФедор Михайлович Достоевский Идиот
Из пассажиров были и возвращавшиеся из-за границы; но более были наполнены отделения для третьего класса, и всё людом мелким и деловым,...
Разместите кнопку на своём сайте:
TopReferat


База данных защищена авторским правом ©topreferat.znate.ru 2012
обратиться к администрации
ТопРеферат
Главная страница