Hacking di rumah


- Bagaimana nice - Ostap berkata sambil berpikir, - untuk bekerja dengan jutawan hukum dalam keadaan borjuis terorganisir dengan tradisi lama kapitalisnya. Ada seorang jutawan - tokoh populer. Alamat diketahui. Apakah Anda akan melihatnya, dan sudah di depan mengambil uang. Itu mungkin bertanya? Si pria pria masyarakat membuat usaha kecil. Hanya saja jangan menembak kandil, terlalu banyak! Dan kami memiliki ... oh my god! .. Kita semua tersembunyi. Semua bawah tanah.

Ilya Ilf dan Petrov. The Golden Calf.

Nah, sekarang kita harus yang paling penting (seperti banyak yang percaya). Anda menghidupkan komputer Anda dalam beberapa saat, itu dimuat, Anda menekan beberapa tombol pada keyboard mengetikkan nomor telepon, dan setelah dua atau tiga bip terdengar sinyal koneksi lama ditunggu-tunggu. Pengakuan - Hal ini baik, tetapi karena anda memerlukan sesuatu yang lebih.

Anda berulang kali tekan "enter" dan Anda meminta nama. Anda memasukkan nama - tentu saja, bukan anaknya, tapi lain seseorang. Kemudian jari-jari Anda dengan lembut berbisik keyboard Anda rahasia berharga, dan muncul di layar kain di tanah.

Menu! Pilihan! Berapa banyak kemungkinan! File yang Anda dapat membaca dan belajar, program yang dapat dijalankan, game yang Anda dapat bermain. Anda menjalankan melalui direktori, terpesona menonton kaleidoskop mereka. Jadi banyak hal, tapi Anda masih dapat terhubung ke komputer lain, akses ke banyak file rahasia lain! Anda tersenyum, karena mulai menyadari:

setiap break-in, bahkan yang paling signifikan, yang mengarah ke hack baru, komputer baru, penelitian dan penemuan baru.

kembali ke realita

Istilah "hacking di rumah" tidak cukup akurat. Hari ini, hacker kebanyakan tidak terlibat dalam pembobolan di rumah mereka, takut ID query, perangkat pelacakan, perangkap dan agen-agen federal. Dengan "hacking di rumah," Maksudku fenomena koneksi dial-up melalui mana Anda dapat berkomunikasi dengan seluruh dunia tanpa meninggalkan rumah.

Siapa yang berhubungan

Siapa yang tepatnya link Anda menginstal komputer? Pilihan banyak. komputer rumah lainnya, mainframe, mini komputer, perusahaan komputer, instansi pemerintah, klub - Anda dapat terhubung dengan organisasi atau individu dengan komputer dan keinginan untuk mempertahankan hubungan komputer dengan orang lain.

Anda juga bisa muncul di benak database tantangan online yang ada dan layanan fee-based.

Untuk kesenangan yang anda harus membayar

Baru-baru ini, seorang hacker dijuluki "Rebel" mengeluh kepada saya bahwa semua jasanya sesuai CompuServe, kecuali satu - prohibitively biaya tinggi untuk layanan tersebut. Untuk alasan yang sama CompuServe sering berganti nama CompuServe, menggantikan dolar lencana modal S. CompuServe bukan hanya vendor yang menyediakan pengguna untuk membayar tagihan besar mereka untuk iklan. Ada ratusan layanan operasi online, yang dapat Anda bergabung, atau retak - apa yang Anda suka.

Database memberikan informasi untuk melihat tentang topik apa saja: berita, hasil sensus, informasi pasar, hasil penelitian pemerintah, laporan ilmiah dan teknis, buku, informasi pribadi, sejarah dan budaya. Kadang-kadang, aku menyelidiki mereka sampai larut malam untuk mencari informasi apapun yang diperlukan untuk buku, atau keluar dari rasa ingin tahu belaka. Anda bisa masuk ke database seperti di setiap saat, siang dan malam, dan menemukan di dalamnya apa yang Anda inginkan. Tentu saja, biaya uang. Untuk akses ke database anda harus membayar, dan di samping itu ada:

• Pada layar biaya untuk setiap informasi yang muncul di layar, atau membayar untuk setiap query ke database.

• Biaya per jam tergantung pada waktu di mana Anda tersambung ke dasar.

• Tambahan biaya untuk menggunakan modem dengan tingkat lebih tinggi (kemampuan untuk mendapatkan informasi lebih lanjut di waktu yang sama).

• Biaya untuk panggilan jarak jauh, jika kantor memiliki nomor akses ada di daerah Anda.

Banyak hacker tidak mau membayar tagihan meningkatnya layanan ini, sementara pada saat yang sama, tidak ingin untuk menghentikan layanan mereka, khususnya, karena mereka mengeluarkan banyak informasi spesifik berguna. Game online, e-mail, newsgroup, papan buletin dan banyak lagi membuat layanan berbayar menarik bagi hacker. Mereka juga menarik banyak cara untuk menghindari pembayaran untuk jasa yang diberikan. Buku ini menjelaskan banyak dari mereka.

Anda mungkin tertarik untuk mempelajari trik dari dua kerupuk muda dari New Jersey, bebas menggunakan salah satu layanan ini. PC merek tertentu yang dijual bersama dengan beberapa program lain, termasuk keanggotaan uji coba untuk layanan ini. Kerupuk hacked sebuah toko komputer, untuk mendapatkan daftar pembeli yang membeli komputer ini. Banyak pembeli adalah individu atau keluarga, tapi di antara mereka juga menemukan banyak toko-toko dan bisnis. Untuk membawa perusahaan-perusahaan, mereka meraba-raba di kantor mereka dan ruang belakang. Tentu saja, salah satu rak buku di sudut jauh meletakkan amplop tertutup yang berisi petunjuk "Memulai dengan StarBase On-line" dan kode percobaan akses dengan komputer.

jaringan dengan packet switching

Perusahaan dan instansi pemerintah, yang di komputer Anda ingin browsing, tersebar di seluruh negeri. Tetapi sementara Anda tentu tidak ingin menyelidiki dompet sendiri untuk membayar semua panggilan jarak jauh. Memecahkan masalah - jaringan data publik (Public Data Network - PDN).

PDN - jaringan yang mencakup ratusan komputer di seluruh negeri. Kamu menyebut komputer terdekat dan ketik alamat sistem komputer yang Anda ingin terhubung. Alamatnya biasanya merupakan sesuatu seperti nomor telepon. Jika Anda mengetik alamat tersebut valid, layar muncul untuk memuat sistem yang ditentukan. Sekarang Anda mendapatkan kesempatan untuk berinteraksi dengan sistem, seperti jika tertangkap dengan langsung nya, padahal semua teks yang Anda ketik, pecah menjadi potongan-potongan (paket) yang dapat dikompresi dan dikodekan, dan dalam bentuk ini adalah di negara ini, dari satu komputer ke komputer lain sampai mereka mencapai tujuan.

Secara bersamaan, jaringan dapat melakukan perjalanan ratusan pesan, sementara ribuan pengguna berinteraksi dengan beberapa komputer di dalam sebuah jaringan. meneruskan pesan seperti itu disebut packet switching. Komputer, memainkan peran perantara, dikenal sebagai perakit paket, disassembler (PAD), karena mereka menerima paket yang masuk data, memisahkan header paket dikodekan yang memberitahukan kepada komputer yang menerima paket, kemudian kembali ditambahkan ke paket informasi yang sudah tentang arah baru, dan mengirimkan pada rute Anda.

Hacker cinta untuk bergabung PDN. Berada di jaringan, hacker dapat memasuki berbagai alamat secara acak. Beberapa menit kemudian ia ternyata berbagai masukan prompt yang bisa hack, dan semua ini pada panggilan lokal.

Dari PDN paling terkenal dapat disebut Telenet dan Tymnet, ada juga jaringan internasional dan asing dengan packet switching. Anda selalu dapat menghubungi salah satu layanan ini untuk mengambil daftar jaringan dengan packet switching untuk wilayah Anda.

Jaringan lain

Dari semua jaringan lain bisa diperhitungkan hanya Internet.

Internet - jaringan global yang terdiri, pada gilirannya, dari jaringan lain. Ini termasuk jaringan akademik dan pemerintahan, perusahaan dan organisasi di seluruh dunia, dihubungkan oleh PDN. Anggota ide-ide Internet pertukaran, program, teknologi, rumor dan resep dukun.

Sebelum munculnya Internet ada APRANET - jaringan militer, yang telah terjadi sekarang MILNET (jaringan baik yang dilindungi pangkalan militer AS), dan jaringan kecil lainnya, juga dimiliki oleh U. S. Army. Bersama-sama mereka membentuk DDN - Pertahanan Data Jaringan (Network untuk Pertahanan Informasi). Sekarang DDN - hanya satu dari banyak jaringan membentuk Internet.

Ada juga National Science Foundation Network (NSFNET) - Jaringan penelitian ilmiah nasional, yang meliputi pusat superkomputer dan organisasi penelitian lain yang didukung oleh NSF. CSNET - jaringan yang dibuat 'Naya untuk pengembangan kerja sama antara organisasi yang memiliki desain komputer umum. Janet - jaringan Kerajaan Inggris Raya, salah satu jaringan nasional yang terdiri dari Internet. Internet - sebuah komunitas yang benar-benar global.

Banyak layanan berbayar mengharuskan Anda memiliki akses ke Internet. Dengan anggaran internet komputer yang terhubung dari berbagai perguruan tinggi. Bahkan, keanggotaan di Internet memberi kesempatan untuk melakukan perjalanan di seluruh dunia sana dan kembali tanpa meninggalkan kursi Anda.

Di atas kita berbicara tentang alamat jaringan dengan packet switching. Alamat Internet adalah serangkaian kata-kata kode, yang dipisahkan oleh titik, dan termasuk satu komputer tertentu, salah satu dari jutaan yang membentuk Internet. Berikut adalah contoh alamat Web yang khas: "danielk@cz.zowie4.uboulder.edu". Satu bisa menebak bahwa departemen komputer Universitas Boulderovskogo adalah komputer yang disebut zowie4, tapi pada mesin ini bekerja seorang pria bernama Aeniel yang namanya dimulai dengan huruf "K". "Edu" - sebuah addendum standar di alamat akhir komputer. Identifikasi item juga bisa sebagai berikut:

COM - organisasi komersial;

MIL - organisasi militer;

GOV - pemerintah;

ORG - Non-profit lembaga, dan

NET - komputer administrasi online.

alamat internet mungkin berakhir dalam singkatan dua digit - singkatan dari negara. Sebagai contoh:

AU - Australia;

IL-Israel;

US - Amerika Serikat;

JR - Jepang;

Inggris - Inggris;

DE - Jerman.

bagaimana untuk mendapatkan nomor kode

Untuk berkomunikasi langsung dengan komputer, Anda memerlukan nomor telepon mereka. Seringkali, Anda dapat menelepon perusahaan dan meminta operator untuk menghubungkan Anda untuk beralih departemen komputer, dan (atau) dengan garis komputer. Jika tidak berhasil, cobalah untuk melewati ke kantor perusahaan individu dan meminta mereka apakah mereka tahu bagaimana mendapatkan akses ke sebuah perusahaan komputer dengan komputer rumah mereka. Jika mereka tidak tahu angka, mungkin pada komputer di kantor mereka di sana adalah sebuah program terminal, yang menyimpan nomor telepon.

Sangat berguna buku telepon. Pertama, jenis internal: perusahaan dan organisasi lain membentuk direktori dengan karyawan ekstensi telepon. direktori internal juga bisa daftar kamar departemen yang berbeda, dan kadang-kadang nomor rumah bahkan telepon dan alamat karyawan. Nama mereka dapat digunakan jika Anda ingin berpura-pura menjadi teman dari orang-orang saat Anda menelepon mereka. Tetapi jika nomor ini dimasukkan dalam buku petunjuk telepon, Anda tidak perlu melakukan panggilan seperti

Sumber data lain yang berguna - direktori khusus baris data perusahaan telepon.

Ketika seseorang sedang berbicara di telepon, dia membayar tidak ada perhatian pada fakta bahwa setelah jangka waktu tertentu suara di ujung yang lain menjadi tidak jelas, atau volume sedikit lebih tinggi, sedikit lebih rendah. Tapi ketika mentransfer data antara komputer interferensi noise dapat menjadi masalah serius. Oleh karena itu, perusahaan telepon untuk biaya satu set di kantor baris khusus untuk memfasilitasi bagian aliran data antara perangkat telekomunikasi seperti modem. Jika Anda berhasil mendapatkan buku telepon dengan jumlah baris-baris ini, Anda akan mendapatkan koleksi yang luar biasa nomor telepon dari komputer (dan fax). Banyak hacker menemukan direktori ini, mencari-cari di sampah.

Cara ketiga untuk menggunakan buku telepon - melihat semua bebas menerbitkan halaman putih dan kuning. Perusahaan-perusahaan besar memiliki banyak nomor telepon, dan nomor dari setiap kantor atau departemen yang berbeda dari kamar sebelah pada digit tunggal. Misalnya, untuk panggilan dalam setiap departemen Perusahaan X, anda harus dial 390-WXYZ. Tiga digit pertama adalah sama untuk semua departemen, dan empat terakhir - yang berbeda untuk setiap saluran telepon. Anda hanya perlu menyalakan komputer dan membuat file teks dengan daftar pilihan dari empat digit terakhir, yang diberikan dalam buku telepon perusahaan. Kemudian mengurutkan daftar dan memeriksa setiap dari pilihan yang tidak ada dalam daftar ini.

Dalam tugas ini dapat membantu untuk menyeberangi direktori telepon. Cross-direktori tidak diurutkan berdasarkan nama, tetapi dengan angka. Jika Anda tahu bahwa tiga digit pertama nomor telepon X - 390, penggunaan buku ini akan memberikan daftar yang lebih besar dari angka dikecualikan. Dengan demikian, penghitungan potensi pilihan nomor menurun.

Software mampu berulang kali dial serangkaian nomor telepon, pelaporan pada koneksi modem. Program-program ini (mereka sering bisa ditemukan di hacking dan BBS krakerskih), memiliki banyak nama: "WarGames Dialer", "autodialers" (autodial), dll Jika Anda tidak dapat menemukan program seperti ini, menulis sendiri - itu mudah dan mengambil Anda hanya memiliki beberapa jam.

Meminjam autodial, gunakan dengan hati-hati. Ketika Anda mulai membuat sebagai panggilan banyak dalam waktu singkat dan dengan ketekunan tersebut, keamanan perusahaan telepon akan mengerti apa yang terjadi. Saya sering berpikir tentang apa yang akan menyenangkan untuk terhubung dengan komputer telemarketa autodial. Kemudian semuanya akan terlihat sepenuhnya sah: jika ponsel akan meningkatkan manusia, ia akan mendengar pesan rekaman singkat, jika modem diaktifkan, Anda dapat menelepon kembali.

nomor kode keamanan METODE

Beberapa direktur keamanan dalam semacam perangkap. Mereka memahami pentingnya akses langsung dial-up, namun mereka menyadari juga bahwa jika seseorang setiap saat bisa langsung terhubung ke sebuah keamanan komputer berakhir.

Untuk mengatasi kontradiksi ini, bertanggung jawab atas keamanan tidak mengijinkan langsung dial-in akses ke komputer. Diperbolehkan akses hanya ke perangkat menengah, atau seperti komputer, yang melindungi data sensitif dari hacker potensial.

Sebagai contoh, Anda dapat menghubungi komputer yang dirancang khusus untuk memeriksa hak akses. Jika hukum dikonfirmasi, pengguna beralih ke saluran yang terhubung ke komputer yang ada. Lalu ia dapat meminta untuk menentukan anggaran pribadi Anda nama pengguna dan password. Walaupun password Anda untuk komputer awal tetap menjadi rahasia dan berubah secara berkala, data penting pada komputer yang ada aman.

Di negara-negara di mana ID query (dan bahkan pada mereka di mana tidak), Anda dapat menginstal modem untuk handshaking dengan pengguna membuat panggilan ke nomor telepon resmi. Administrator sistem memiliki daftar nomor telepon rumah dan jumlah lembaga-lembaga milik pengguna yang sah, dan jika komputer "melihat" bahwa panggilan berasal dari nomor yang tidak terdaftar, sambungan terputus segera. Sambungan akan terputus dan jika pemanggil sudah termasuk memblokir panggilan yang tidak memungkinkan panggilan identifier membaca nomor teleponnya.

Dimana identifikasi panggilan tidak ada atau tidak tersedia, dapat digunakan metode callback. Jika penelepon memasuki kredensial benar, host komputer dimatikan, dan kemudian dia memanggil kembali nomor telepon yang disimpan dalam memori dan sesuai dengan informasi yang Anda masukkan. Ini adalah metode yang biasa callback, tapi dalam beberapa kasus (misalnya, dalam suatu sistem papan buletin elektronik RBBS-PC), ia dilakukan dengan cara sebagai berikut: penelpon menunggu telepon akan membuat sejumlah panggilan, kemudian menutup telepon dan panggilan kembali lagi. Kali kedua, BBS menjawab panggilan tersebut. Jika Anda setelah N panggilan penelepon tidak memasang, komputer akan mengabaikan panggilan umum, sehingga menjamin keselamatan. Jadi, jika Anda tahu bahwa sejumlah tertentu milik komputer, tapi dia tidak menjawab, cobalah untuk mengulangi beberapa kali panggilan, masing-masing nomor yang berbeda membuat panggilan, dan segera perezvanivaya.

Host komputer juga dapat terhubung pemanggil selama sistem telepon kunci tidak akan mendapatkan kode tertentu. Karena kode ini biasanya dibuat oleh program terminal menyebabkan komputer, bisa sangat panjang dan rumit, sehingga sulit untuk menebak secara acak atau crack menggunakan kekerasan.

Seperti yang Anda lihat, metode di atas memberikan keamanan secara signifikan mempersulit kehidupan hacker. Tentu saja, Anda dapat menggunakan rekayasa sosial untuk menarik informasi dari pengguna yang sah dari sistem, tetapi seringkali seorang hacker bahkan tidak mencurigai adanya tindakan keras tersebut.

Anda dapat dari waktu ke waktu prozvanivat nomor telepon tertentu, jika Anda memiliki alasan untuk mencurigai bahwa salah satu dari mereka milik baris komputer. Jika salah satu nomor tidak pernah menjawab, berapa kali kau sebut dia, kita bisa berasumsi bahwa terhubung ke elemen ke callback atau sesuatu seperti itu. Jika Anda menelepon, Anda mendengar bahwa pada akhir lain dari komputer, tetapi sambungan ini gagal, komputer Anda mungkin "melihat" ke nomor telepon Anda dan menyimpulkan bahwa itu tidak valid. (Atau apakah Anda mencoba berkomunikasi dengan fax.) Perangkat seperti panggilan identifier, atau mereka yang menelepon kembali, terutama terjadi di sistem-sistem komputer, pengguna berada dalam suatu wilayah kecil. Remote sistem juga mungkin mencoba untuk menentukan nada tertentu yang dikodekan dalam modulasi - meskipun koneksi dial-up line dan Anda mungkin perlu untuk peralatan khusus.

Kadang-kadang, sistem manajer pergi begitu jauh sehingga mereka menyembunyikan fakta keberadaan mereka memiliki komputer yang terhubung ke koneksi garis diaktifkan. Ketika seorang pengguna komputer panggilan, perangkat khusus menjawab panggilan tersebut. Alih-alih karakteristik suara yang dipancarkan oleh modem, pengguna mendengar rekaman suara, gangguan kebisingan, atau bahkan mendengar apa-apa - sampai modem panggilan tidak akan mengirim sistem remote, sandi khusus. Tentu saja, trik ini sangat mudah untuk mengacaukan apapun autodial.

Secara umum, perangkat yang membatasi akses ke komputer yang diinginkan, merupakan tidak lebih dari lapisan pelindung biasa yang harus diatasi. Untungnya, kebanyakan komputer tidak dilengkapi dengan cara ini dan retak mereka tidak lebih sulit daripada mengalahkan telur rebus.

penyelidikan rinci script logon

Logon script - area dari komputer remote, akses yang Anda terima, belum mendefinisikan dirinya sebagai pengguna resmi dari sistem.

Kebanyakan komputer logon script terbatas pada undangan untuk memasukkan nama pengguna dan sandi. Beberapa skenario yang lebih luas dan memberikan undangan obscheekomandnoe, sebagai tanggapan yang dapat Anda ketik sejumlah tim. Tim-tim ini belum tentu dilakukan (mungkin pertama Anda log in), tetapi mereka dapat membantu Anda.

Ada beberapa perintah umum yang dapat diperkenalkan dalam merespon perintah sistem prompt. Pertama, coba masukkan "membantu" atau Dan "?" Melihat apakah Anda mendapatkan apa-apa. Perintah seperti "pengguna", "pengguna menunjukkan" atau "yang" mungkin berguna karena Anda akan melihat daftar pengguna sistem dan mencoba menerka password mereka. Keuntungan dari beberapa tim lainnya dapat muncul tidak begitu jelas, dan banyak tim yang umumnya bisa berguna untuk hacker.

Perintah yang besar ditambah dasar prompt adalah bahwa sering mungkin untuk kembali setelah Anda tidak bisa masuk. Bahkan jika Anda telah memperkenalkan tiga kombinasi yang salah nama pengguna, sandi, komputer terus untuk kembali Anda untuk command prompt, memberikan Anda kesempatan untuk membuat upaya berikutnya.

Jika Anda datang ke prompt perintah utama, dan membantu tidak tersedia, cobalah untuk melakukan veshi berbeda, menaruh perhatian pada pesan kesalahan yang Anda dapatkan. Coba mengetik perintah dalam huruf besar, huruf kecil dan dicampur. Lihatlah panjang minimum dan maksimum dari perintah. Lihatlah apa yang karakter diakui. Semua ini akan membantu Anda untuk mengurangi daerah yang tidak diketahui, dan menentukan tindakan yang tepat. Jika setiap waktu dengan mengetik "HELP", Anda mendapatkan pesan kesalahan "Baris terlalu panjang" ("String terlalu panjang"), Anda akan tahu bahwa sistem ini cenderung mengharapkan triple-tim. Ini adalah informasi berguna.

Jika Anda mengetik "CONNECT", dan sistem merespon dengan "The CONNE verba tidak tersedia", jadi dia hanya melihat lima karakter pertama dari perintah input. Jika sistem mengambil semua karakter, Anda dapat menggunakan bantuan. Misalnya, mengetik "HELP", Anda akan mendapatkan daftar perintah, "PERINTAH HELP NAMA" - penjelasan untuk satu tim tertentu. Ini adalah sistem umum perawatan.

Mari kita lanjutkan langsung ke nama input pengguna dan password. Beberapa terminal dapat memberitahu Anda tentang yang salah segera setelah Anda memasukkan nama yang salah, sementara yang lain menunggu sampai Anda memasukkan nama pengguna dan sandi. Tipe pertama adalah lebih baik, kurang aman dan membutuhkan jauh lebih banyak serangan yang ke dua. Jadi, IBM VM, 370 telah cukup kabel dalam pengertian ini, segera menginformasikan Anda bahwa, memberikan pesan kesalahan saat Anda memasukkan nama pengguna - "userid tidak dalam direktori cp". Salah satu sistem yang saya kenal (Dynix) mengikuti prinsip yang sama. Pertama, ia mem-bantu menyarankan vamvvesti "Sembilan kode ID digit" - "sembilan digit kode identifikasi" (? Jadi-jadi, apa itu "? Mungkin jumlah jaminan sosial), Dan kemudian, jika input itu benar, berkata:" Samantha pagi. Sekarang ketik password anda "-" Selamat pagi, Samantha. Sekarang masukkan sandi Anda. Ini komputer tertentu dengan mudah dapat mematahkan salah satu bahasa beberapa perintah dan memprogram ulang antarmuka berbasis menu. Komputer juga dilengkapi dengan port switching. Hack Dynix - menyenangkan.

Jika Anda hacking komputer tipe kedua (salah satu yang meminta nama dan password sebelum Anda mengumumkan Apakah informasi boot), perhatikan waktu yang dibutuhkan dia untuk memastikan bahwa prompt untuk password. Hal ini akan membantu untuk menyimpulkan apakah memang benar bahwa Anda memasukkan nama pengguna Anda. Sebagai contoh, Anda mengetikkan nama "Jim", dan sampai Anda diminta untuk memasukkan password begitu banyak waktu. Kemudian coba masukkan nama "Zzzzzzz" - jelas nama salah, yang tidak dalam memori komputer. Jika Anda memasukkan nama ini sampai Anda diminta untuk password adalah tetap dalam waktu lebih dari setelah "Jim", berarti, "Jim" - nama yang benar, dan Anda dapat melanjutkan untuk menebak password yang sudah dengan nama itu. Dalam sistem dengan pencarian sekuensial komputer Anda lebih lama mencoba untuk menemukan dalam file mereka salah memasukkan informasi, bukan benar. Dalam hal apapun, program asli selalu tersedia, terutama untuk file UNIX, dan Anda dapat melihat mereka untuk melihat bagian dalam, bagaimana mode input.

Jika Anda tidak tahu apa jenis nama pengguna dan sandi, atau digunakan dalam sistem ini, Anda harus resor untuk pengujian yang sama seperti dalam kasus umum memerintahkan undangan untuk trial and error untuk menemukan karakter yang diperlukan dalam kasus ini, dan berapa banyak.

Ada cara yang sama sekali berbeda untuk mengeksplorasi cara entry - melalui kode kontrol. Menekan tombol tertentu atau kombinasi tombol, mengirimkan kode ke komputer remote, yang membuat mereka bekerja berbeda dari biasanya. Sebagai contoh, Anda dapat mengirim ke komputer ASCII kode jauh-untuk perintah dia untuk berhenti membaca file dengan password. Kadang-kadang Anda bahkan dapat cepat sandi perenabirat masuk, memaksa komputer untuk percaya bahwa ia menemukan dalam file password saya, dan memungkinkan Anda untuk login ke sistem. Kadang-kadang menekan Control-Z (dari akhir file) pada waktu yang tepat Anda juga bisa mendapatkan hasil yang aneh.

Memperhatikan semua singkatan, ikon membingungkan, dll yang muncul di layar. Dalam setiap perpustakaan yang layak, ada Ensiklopedia akronim (dan dalam setiap tidak jujur ​​- buku ini). Sangat sering Anda bisa menelepon jaringan dengan transmisi data diaktifkan, pasokan alamat yang benar dan melihat pada layar sesuatu seperti: "Selamat datang di VHMSD! Password "(" Selamat datang VHMSD sandi Anda!? ")?. Anda menghabiskan beberapa penelitian dan menemukan bahwa VHMSD - sebuah Tanduk Viking Barang dari South Dakota, dan untuk melakukan pencurian menjadi relatif lebih mudah. Ingatlah bahwa ketika Anda hacking ke dalam komputer sebenarnya "istirahat" orang-orang yang bekerja di atasnya. Jadi, jika Anda dapat mengetahui yang menyebut lagu di dalam kamu akan memiliki berbagai cara, termasuk metode penelitian, yang saya sebutkan di atas. Jika tidak, Anda hanya akan menyebabkan serangan sesekali pada komputer, telah meninggalkan hanya beberapa akronim jelas.