Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Иcтoчники номеров телефонов



И вот тут-то нам следует вспомнить все то, что говорилось в первых уроках об этапах хакинга компьютерной системы. Перед исполнением атаки квалифицированный хакер всегда выполняет предварительный сбор данных об организации, который заключается в поиске всех сведений, которые хакер может собрать об атакуемой компьютерной системе. Имеется в виду информация, содержащая сведения о компьютерной сети атакуемой организации. Эта информация содержится в базе данных Whols уполномоченного поставщика имен Интернета (например, на http://www.ripe.net). Базы данных Whols обязаны содержать сведения об администраторах зарегистрированной в Интернете сети, включая имя, телефон, адрес электронной почты и местонахождение администратора - и все это - зацепка для начала поисков дыры в заборе вокруг лакомой компьютерной системы.

Для самых нетерпеливых хакеров укажем еще один путь получения списка интересных телефонных номеров - на хакерских сайтах и компакт-дисках можно найти файлы с результатами сканирования широкого диапазона телефонных номеров. В этих файлах можно найти множество сведений о телефонах различных организаций с указанием программы, принимающей звонки, и даже сведений о паролях доступа.

Здесь мы не будем обсуждать такую интересную тему, как поиск материальных источников информации на свалках вокруг организации, компьютерную систему которой требуется взломать. Оказывается, и в это можно поверить, что на таких свалках можно найти все - выброшенные документы любого содержания, дискеты с ценнейшей информацией, и тому подобное. Но все это мы оставляем для самостоятельного изучения - в Интернете полным-полно руководств для подобного рода деятельности, включающих советы даже по таким важным темам, как способы чтения испорченных дискет, правила поведения на свалках и выбор наилучшей одежды для лазания по мусорным ящикам.

Автор категорически протестует против применения изложенных далее сведений для попыток взлома доступа к компьютерным ресурсам различных организаций, поскольку это - явное нарушение законов и этических норм человеческого сообщества. В частности, телефонный сканер PhoneSweep создан сугубо для целей тестирования защищенности модемных линий связи, но отнюдь не для хакерских попыток взлома доступа к подключенному к линии связи компьютеру (например, серверу провайдера Интернета).





Дата публикования: 2014-11-04; Прочитано: 273 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...