Энциклопедия безопасности
На главную Обратная связь
Содержание
Материал

введение
ГЛАВА 1. личная безопасность
ГЛАВА 2. действие в военное время
ГЛАВА 3. выживание в природе
ГЛАВА 4. компьютерная безопасность

1. защита компьютеров от несанкционированного доступа к информации

2. использование криптографии

3. Создание архивов

4. защита от компьютерных вирусов

5. сохранение информации на магнитном носителе

6. Специальные средства защиты пк

7. защита пк от сбоев

8. Что помнит ваш компьютер?!

9. Защита от вредных компьютерных факторов

10. безопасность при работе с ббс и ftn сетями

11. безопасность в сети интернет

11.1. Выбираем провайдера

11.2. По www без следов

11.3. По ftp без следов

11.4. Безопасность e-mail

11.5. Анонимность на irc

11.6. Безопасность icq

11.7. Защита от nuke attack

11.8. Мошенничество в интернет

11.9. Защищенный разговор

11.10. Анонимность в usenet

11.11. Интересные ресурсы интернет

ГЛАВА 5. специальные навыки
ГЛАВА 6. спецтехника
ГЛАВА 7. средства связи
ГЛАВА 8. здоровая жизнь
ГЛАВА 9. правила этикета
заключение
приложения
Раздел: Компьютерная безопасность Безопасность в сети интернет
 
Предыдущая тема:Безопасность e-mail
Следующая тема:Безопасность icq
 



опять:

/who mouse, или
/who flower

     Так же  могут  найти  и  вас,  если вы не воспользуйтесь командой
/mode $me +i, как было описано выше.
     2. Определение  адреса  электронной  почты.   Задача   довольно
сложная, но иногда выполнимая. Начнем с "лобовой" атаки. Команда /ctcp
ShowTime userinfo (или, проще, через меню) покажет нам e-mail address,
указанный  самим  пользователем.  Поскольку  мало  кто  сообщает  свой
настоящий  адрес,  надежды  на  правдивый  ответ  мало.   Если   домен
полученного адреса совпадает с тем,  что следует за знаком @ в ответе,
полученном на запрос /whois,  то вероятность того,  что  адрес  указан
правдивый, повышается.
     Следующая возможность - использовать информацию,  содержащуюся  в
ответе на запрос /whois.  Имя домена подделать крайне сложно,  поэтому
мы наверняка знаем,  что пользователь ShowTime из домена  linknet.net.
Это  первый  шаг.  Часто вместо буквенной строки после знака @ следует
цифровой IP адрес,  который по той или иной причине не определился при
подключении  пользователя  к серверу.  Его можно попытаться определить
командой  /DNS  ShowTime.  Если  результат  получен,  то  переходим  к
следующему   абзацу.   Если   нет,   то  попробуем  еще  один  способ.
Воспользовавшись программами  типа  Netlab   или   CyberKit,   сделаем
TraceRoute  с указанием цифрового адреса.  Программа проследит путь от
вашего IP адреса до искомого IP, принадлежащего ShowTime. Последний из
определившихся  по имени адресов укажет,  скорее всего,  на имя домена
пользователя.
     Идем дальше.  У  нас  есть  либо  полное имя,  соответствующее IP
адресу пользователя под кличкой ShowTime (ml1_12.linknet.net), либо, в
худшем  случае,  только  имя домена (linknet.net).  В первом случае мы
можем попытаться,  воспользовавшись командой finger (либо в  одной  из
двух  вышеупомянутых  программ,  либо  прямо  в mIRC,  где есть кнопка
Finger прямо на Tool Bar'е),  определить всех текущих пользователей из
домена  linknet.net.  Для  этого  мы делаем finger адреса @linknet.net
(userid не указываем).  При удачном стечении обстоятельств мы  получим
что-нибудь в этом роде:

Trying linknet.net
Attempting to finger @linknet.net


 
Назад 1 - 2 - 3 - 4 Далее
Конфиденциальность     |     Copyright © 2007     Энциклопедия безопасности