Техника сетевых атак
Шрифт:
[169] Или их хеши
[170] Подробности в статье Q129457 базы знаний
[171] А по умолчанию они у него есть.
[172] Правда, в такой конфигурации Windows 2000 обгоняет по скорости Windows 98, которая просто не знает как ей распорядится с таким количеством оперативной памяти
[173] И находятся же такие горячие головы!
[174] Ну чем не коммунизм в чистом виде?
[175] Кроме сотни-другой игрушек
[176] По сравнению с Windows 95
[177] Сам запустил - сам
[178] Каждый член этой последовательности получается циклическим сдвигом значения предыдущего на семь бит влево
[179] Ну почему не возможно? Возможно, но это выходит за рамки данной книги
[180] Подробнее об этом алгоритме можно прочитатьно для понимания дальнейшего материала это совсем не обязательно
[181] Хорошая же защита, однако!
[182] А нулевое значение равносильно отсутствию пароля
[183] Но все равно очень и очень много!
[184] Или в электронной форме. Сути это (понятное дело!) не меняет
[185] Круглая скобка говорит «не включая последний элемент», т.е. [0x0,0xFF) равносильно 0x0…0xFE.
[186] Kluge - Устройство, программа или часть программы, которые теоретичски не должны работать, но почему-то работают. Словарь Лингво
[187] Такие пакеты называют тиниграммами, от английского tiny– крошечный.
[188] USASCII - от USA ASCII, т.е. символы алфавита США, исключая псевдографику и прочие национальные кодировки
[189] http://www.microsoft.com/security/bulletins/MS99-033faq.asp
[190] В большинстве случаев объем измеряется не в байтах, а в октетах (от octets). Поскольку один октет равен восьми битам, то обе единицы измерения численно равны между собой.
[191] Стандарт не оговаривает пути достижения уникальности идентификатора, поэтому каждый волен реализовывать их по-своему.
[192] Хотя в некоторых случаях, такая информация не соответствует действительности, попробуйте ей поверить
[193] Сервер поприветствовал вас? Так поприветствуйте же и вы сервер!
[194] HELO с одной буквой L
[195] В дополнении к этому, администратор может разрешить рассылку писем с некоторых IP адресов, находящихся за пределами локальной подсети, возникнет такая необходимость
[196] Совпадение с именем пользователя случайное
[197] Шутка
[198] В следующей сессии этот флаг сбрасывается. То есть он обозначает буквально следующее «сообщение получено в промежутке между двумя последними сессиями».
[199] Правда, для этого нужно обладать правами удаленного запуска SendMail, - достаточно редкая на сегодняшний день экзотика.
[200] То есть, на той же самой, где и установлен SendMail. Такое случается, когда скажем, [email protected]
[201] Смотри «банговый путь» в главе «История возникновения и эволюции UNIX», страница…
[202] Зато был возможен несанкционированный доступ к ресурсам, но в то время это никого не волновало - SendMail или любой другой почтальон считался общедоступным сервисом.
[203] Все POP3 серверы обязаны поддерживать авторизацию.
[204] Точное значение зависит от настоек сервера и обычно колеблется от десятка минут до половины часа.
[205] SMTP-соединение создается после рукопожатия, совершаемого командами HELO и может быть реализовано поверх любого транспортного соединения, например, TCP, UDP, X.25 или другого. Поэтому, существует возможность отправки почты в любую сеть с использованием протокола SMTP.
[206] Вообще-то, немногим более одной, но это роли не играет
[207] Да и не только на нем - подобная схема используется в подавляющем большинстве случаев
[208] Актуально при использовании UUCP пересылки
[209] К этому рекомендуется прибегать, например, во время зацикливания квитирующих сообщений доставки.
[210] Что-то среднее между ICQ и IRC
[211] И, вероятно, SendMail
[212] Для этого вовсе не обязательно устанавливать UNIX на свой персональный компьютер, достаточно воспользоваться любым сервером, предоставляющим такой сервис.
[213] А вот такую экзотику найти в сети уже сложнее
[214] Или редко - в зависимости от надежности поставщика сетевых услуг
[215] В некоторых случаях используется другой путь
[216] Такую конфигурацию выгодно использовать для массовой рассылки писем.
[217] Впрочем, немногие POP3 сервера написаны на Perl, - простота программирования оборачивается ухудшением производительности
[218] Во время написания книги успела выйти и финальная версия Windows 2000, впрочем, еще не свободная от ошибок.
[219] Например, бесконечным.
[220] Не секрет, что некоторые анонимайзеры сохраняют IP адреса отправителей корреспонденции.
[221] Да, так, собственно, и происходит - этот сервер ведет протоколы всех действий пользователя.
[222] Как правило, для этого необходимо завести собственный сервер.
[223] Конечно, это очень грубая подделка, но в качестве примера вполне сойдет
[224] Адрес сервера входящей почты содержится в e-mail адресе, а адрес сервера исходящей почты можно узнать из заголовка сообщения - для этого Алиса должна отправить Еве хотя бы одно письмо
[225] Читай - не должен быть известен злоумышленнику
Воевода
5. Помещик
Фантастика:
альтернативная история
рейтинг книги
Виктор Глухов агент Ада. Компиляция. Книги 1-15
Виктор Глухов агент Ада
Фантастика:
фэнтези
героическая фантастика
боевая фантастика
попаданцы
рейтинг книги
Шахта Шепчущих Глубин, Том II
3. Виашерон
Фантастика:
фэнтези
рейтинг книги
Искатель 1
1. Валинор
Фантастика:
фэнтези
попаданцы
рпг
рейтинг книги
Хозяин Теней 4
4. Безбожник
Фантастика:
попаданцы
аниме
фэнтези
рейтинг книги
Вы не прошли собеседование
1. Укротить миллионера
Любовные романы:
короткие любовные романы
рейтинг книги
Игра Кота 3
3. ОДИН ИЗ СЕМИ
Фантастика:
фэнтези
боевая фантастика
рейтинг книги
Имперский Курьер. Том 2
2. Запечатанный мир
Фантастика:
попаданцы
аниме
фэнтези
рейтинг книги
Хозяйка собственного поместья
1. Хозяйка
Фантастика:
фэнтези
рейтинг книги
Переписка 1826-1837
Документальная литература:
публицистика
рейтинг книги
