hackerwanabe.faq, SUPER CIEKAWOSTKI
[ Pobierz całość w formacie PDF ]
#### #### #### #### ############ # # # # # ## # # # ## # # # # # #### # # # ######### # # # # ### ### # # ## ###### # # # # ##### HACKER # # WANABE # # FAQ # Version 1.01# ###### # ## #### ## # #### 2002# # # # ## ## ## ## # ##### #### ### ### ####Spis tematow:1. Wstep2. Protokoly Komunikacyjne:2.1 IP2.2 TCP2.3 TCP/IP2.4 UDP2.5 ICMP2.6 FTP2.7 HTTP2.8 POP, POP2, POP32.9 IGRP i EIGRP2.10 UUCP2.11 IPX2.12 SPX2.13 SAP2.14 RIP2.15 RTMP2.16 OSPF2.17 SMTP2.18 ARP2.19 RARP2.20 Model OSI2.21 POP3 i SMTP w praktyce3. Linux3.1 Polecenia w Linuksie3.2 Odinstalowywanie Linuksa3.2.1 Sposob pierwszy3.2.2 Sposob drugi3.3 SDI dla Mandrake 8.23.4 Serwer DHCP3.5 Iptables dla Mandrake 8.23.6 Konfiguracja serwera WWW pod Mandrake 8.24. Sieci4.1 Anonimowowsc w sieci4.1.1 Wstep4.1.2 Proxya) anonimowe Proxyb) jak sprawdzic anonimowosc Proxy?c) skad wytrzasnac Proxy?4.1.3 Konta shellowe4.1.4 Java Script4.1.5 Cookies4.1.6 Fake mail i mailbombing4.1.7 Bezpieczenstwo danych osobowych4.2 Obliczanie adresu sieci na podstawie adresu IP4.3 Sniffing4.4 Warchalking i Wireless LAN4.5 WAN ROUTING5. Systemy Operacyjne5.1 Systemy Operacyjne5.1.1 Wstep5.1.2 Nizszy poziom zarzadzania procesorem (procesami)5.1.3 Zarzadzanie pamiecia- jeden spojny obszar- Strefy- Strefy przemieszczalne- Stronnicownie- Stronnicownie na zadanie- Segmentacja- Segmentacja ze stronnicowniem na zadanie5.1.4 Wyzszy poziom zarzadzania procesorem (procesami)5.1.5 Poziom zarzadzania urzadzeniami I/O5.1.6 Poziom zarzadzania informacja6. Programowanie6.1 BASH programowanie6.2 Wstep do programowania w C6.3 Pisanie programow Internetowych pod Linuxem - podstawy6.4 Czym si� r�ni� C/C++, Pascal, Assembler, Basic, Java itp..6.5 Z czego sk�ada si� j�zyk programowania7. Algorytmy7.1 FIFO7.2 LIFO7.3 Stos7.4 Algorytmy7.5 Zrozumie� kod CRC7.6 Kompresja metod� RLE8. Linki9. Zakonczenie---------------------------------------------------------------------------------------------------------------1. WSTEP by CZaR|Ny-------------------FAQ powsta�o w celach edukacyjnych i zosta�o napisane przez kilka os�b po to by ka�dy pocz�tkuj�cym�g� poszerzy� swoj� wiedz�. Nie opisujemy tutaj �adnych metod w�ama� tylko przekazujemy podstawy,kt�re powinien mie� ka�dy zaczynaj�cy swoj� przygod� z poznawaniem Internetu od �rodka.Jak widzicie jest troch� do czytania i na pewno ka�dy znajdzie tutaj co� dla siebie. Nie b�de si�wi�cej rozpisywa� bo to i tak nie ma sensu - zapraszam do lektury....:::DISCLAIMER:::...Nie ponosimy �adnej odpowiedzialno�ci za wykorzystywanie tego materia�u. Wszystko co zrobisz z tymFAQ robisz na w�asn� odpowiedzialno��. Je�li Ci si� to nie podoba to po prostu nie czytaj i skasujten dokument ze swojego dysku, mo�e to uchroni Ciebie i Twoje najbli�sze otoczenie przed przykryminiespodziankami zwi�zanymi z materia�ami zawartymi tutaj. Je�li dalej chcesz si� czego� nauczy� izacz�� wprowdza� zawart� tutaj wiedz� w �ycie to zapraszam...------------------------------------------------------------------------------------------------------------------------2. Protoko�y komunikacyjne---------------------------==========2.1 IP by Estor==========IP - Internet protocol - Protok� internetowy1. Co to jest protok� ?Protok� okre�la zasady komunikacji pomi�dzy dwoma komputerami.Ale tak �opatologicznie to mo�e na przyk�adzie wyja�ni�:W jednej knajpie siedz� Polacy i Chi�czycy - Polacy rozmawiaj�z Polakami, a Chi�czycy z Chi�czykami.Polacy u�ywaj� protoko�u o nazwie POLSKI, a Chi�czycy protok�o nazwie CHI�SKI. Poniewa� ka�dy z Polak�w zna zasady protoko�uPOLSKI dlatego mog� si� ze sob� dogada�, ale �aden CH�CZYK niewie co m�wi� Polacy, to samo si� tyczy protoko�u CHI�SKI,Polacy go nie znaj� dlatego nie rozumiej� co m�wi� Chi�czycy.wi�c czym jest protok�?, s� to zasady kt�re normalizuj� spos�bwymiany danych pomi�dzy komputerami, w jaki spos�b nawi�zywa�po��czenie, jaki rozmiar musz� mie� dane itd.Wi�c m�j adres IP jest protoko�em ?NIE... m�wi si� �e adres jest IP, poniewa� jest on okre�lony wspecyfikacji protoko�u internetowego, ale on sam nie jestprotoko�em.2. Do czego stworzono IP ?W mym chorym umy�le wyobra�am sobie protok� IP jako taczki!,nic nie robi tylko siedzi i transportuje te datagramy.Protok� internetowy zosta� stworzony na u�ytek sieci wzajemnie po��czonychsystem�w komputerowych, z komunikacj� opart� na wymianie pakiet�w.Protok� internetowy obs�uguje transmisj� blok�w danych zwanychdatagramami (ang. datagram) z �r�d�a do przeznaczenia, gdzie �r�d�oi przeznaczenie s� hostami identyfikowanymi przez adres o ustalonejd�ugo�ci.Protok� internetowy pozwala na dzielenie (fragmentacje) i sk�adanie(defragmentacje) datagram�w podczas ich w�dr�wki po sieci, je�li jest totylko konieczne np. podczas transmisji przez sieci z "ma�ymi pakietami"Protok� internetowy jest swoi�cie ograniczony w obszarze dzia�ania, dodostarczania funkcji niezb�dnych, aby przetransportowa� datagram z �r�d�a doprzeznaczenia, poprzez sie�. Jest on POZBAWIONY!!! mechanizm�w gwarantuj�cychniezawodno�� transmisji danych, kontroli przep�ywu danych, sekwencjonowanie,oraz inne us�ugi cz�sto u�ywane w protoko�ach typu Host-To-Host.3. Kr�tki przegl�d IPDatagram w protokole IP sk�ada si� z 2 element�w:1. Nag��wka2. Danych kt�re maj� zosta� przetransportowane...(a nie m�wi�em �e taczki 8) )Protok� internetowy definiuje dwie podstawowe funkcje:- adresowanie- fragmentacjeModu�y internetowe u�ywaj� adresu zawartego w nag��wku internetowymdo transportowania internetowych datagram�w w kierunku ich miejscadocelowego. Wyb�r drogi dla transmisji nazywa si� routing.Rotuting, czyli wyznaczanie trasy pakiet�w, niekt�rzy wielcy adminispolszczyli s�owo routing czyli wyznaczanie trasy = trasowanie 8(.W tym FAQ ja preferuje angielsk� nazw� routing.Modu�y internetowe u�ywaj� p�l w nag��wku internetowym tak�e dofragmentacji i de fragmentacji datagram�w, je�li tokonieczne z powodu maksymalnego rozmiaru datagramu. Maksymalnyrozmiar datagramu jest definiowany przez typ sieci.4. Jak to jest zbudowane ?Protok� internetowy traktuje ka�dy datagram jako odr�bn�,niezale�n� jednostk� nie zwi�zan� z �adnym innym datagramem. Nie ma�adnych po��cze�, ani logicznych zale�no�ci pomi�dzy dwoma datagramami(wirtualnych czy te� innych). Protok� internetowy u�ywa 4 p�l doudost�pniania swoich us�ug:- Type of Service - typ us�ugi,- Time to Live - czas �ycia- Options - opcje- Header Checksum - suma kontrolna nag��wkaTyp us�ugi (Type of Service) jest u�ywany do poinformowania protoko��wwy�szych warstw jak maj� traktowa� dany dataram.Ten typ wskazania us�ugi, jest u�ywany przez bramy (Ang. gateway) w celuwybrania aktualnych parametr�w transmisji, dla poszczeg�lnych sieci,sie� kt�ra ma zosta� dla kolejnego hop'a (skoku), czy te� kolejnej bramy wczasie routing'u datagramu.Czas �ycia (Time to Live) warto�� wskazuj�ca g�rn� granice �ycia datagramu.Jest ona ustawiana przez wysy�aj�cego i warto�� ta jest zmniejszana w czasiedrogi w ka�dy punkcie gdzie dany datagram b�dzie przetwarzany. Je�li warto��ta osi�gnie zero zanim osi�gnie cel ulegnie zniszczeniu.Czas �ycia mo�na uwa�a� jako limit czasu do samozniszczenia.Opcje udost�pniaj� 4 funkcje kontrolne wymagane lub te� u�yteczne w pewnychsytuacjach, cho� zb�dne przy typowej komunikacji.Opcje zawieraj� ustawienia timestamps ,zabezpiecze� oraz specjalnego routingu.Suma kontrolna nag��wka umo�liwia zweryfikowanie czy datagram zosta�przetransportowany w�a�ciwie. Dane mog� zawiera� b��dy, suma je nie obejmuje.Je�li suma kontrolna nag��wka si� nie zgadza, datagram jest bezwzgl�dnieniszczony przez jednostk� kt�ra stwierdzi b��d.Protok� internetowy nie gwarantuje poprawnej komunikacji. Nie ma �adnychpotwierdze� dla po��cze� pomi�dzy �r�d�em a przeznaczeniem, czy te� od hopado hopa. Nie ma �adnej kontroli dla danych, tyko suma kontrolna nag��wka,nie ma te� retransmisji oraz kontroli przep�ywu danych.Wykryte b��dy mog� by� raportowane przez Internet Control Message Protocol(ICMP) ...
[ Pobierz całość w formacie PDF ]