Страница 129 из 133
· socket(SERVER, PF_INET, SOCK_STREAM, 6);
· setsockopt(SERVER, SOL_SOCET, SO_RESEADDR,1);
· $my_addr = sockaddr_in($local_port, INADDR_ANY);
· bind(SERVER, $my_addr);
·
· #Слушаем…
· listen(SERVER,1);
· while(1)
· {
·
· print "Ожидание подключения…tt";
· #Определяем адрес клиента
· $client_addr=accept(CLIENT, SERVER);
· ($clint_port,$client_ip) = sockaddr_in($client_addr);
· print "+OK [IP:",inet_ntoa($client_ip),"]n";
·
· $one=CLIENT;
·
· $co
·
· if ($server!=666)
· {# Прокси-схема с удаленным сервером
· print "Соединение с узлом $server…t";
· socket(RSERVER, PF_INET(), SOCK_STREAM(),6);
· co
· print "+OKn";
· $two=RSERVER;
·
·}
· else
· {# Эхо-сервер
· print "Установка эхосервера…tt+OKn";
· $two=CLIENT;
·}
·
· $x='foo';
· open(LOG,"»tcpspy.log");
· #Обработка текущего подключения
· while($co
· {
· $rin='';
· vec($rin, fileno($one),1)=1;
· $timeout=5;
· $nfound=select($rout = $rin, undef, undef, $timeout);
· if (vec($rout, fileno($one),1))
· {
· #Слушаем ответ клиента
· recv($one,$x,10000,0);
· if (!length($x)) {$co
· else
· {
·
· if ($x=~/#HALT_OFF/) {send($two,"HANDUP",0);die;}
· print "$one$x";
· print LOG "$one$x";
· #Говорим это серверу
· send($two,"$x",0);
·}
·}
· else
· {#Меняем сервера с клиентом
· ($one,$two) = ($two,$one);
·}
·}
· print "n-ERR:Соединение разорваноn";
· close(CLIENT);
· close(RSERVER);
· close(LOG);
·}
· __END__
·:end
[1]. «UNIX не был создан для того, чтобы мешать кому-то делать глупости, ведь это помешало бы умным людям делать умные вещи» Doug Gwyn
[2] Тогда еще ARPANET
[3]http://www.siber.com/sib/internet/RussianNetStory.html
[4] От английского слова “creeper” - ползучее растение, ленточный конвейер. В русскоязычной литературе эта программа известна под именем «Вьюнок»
[5] В дословном переводе «Монстр из печенья» - герой популярной детской передачи Sesame Street
[6] Сетевые черви существовали еще и до Морриса. Если бы не масштабы эпидемии его творение так бы и осталось ничем незамеченным
[7] которые возникли намного позднее
[8] Ну, может быть, за исключением школьников младших классов, находящихся на иждивении у родителей
[9] Вадим Антонов
[10] Если непривилегированный пользователь получит право модификации файла паролей, он сможет изменить пароль администратора (или другого пользователя) и несанкционированно войти в систему
[11] Впрочем, обновления устанавливать необходимо - в большинстве случаев атакующий использует самые свежие уязвимости в системе, поэтому успешность атаки большей частью зависит от того, - чья из сторон (нападающий или жертва) первой отреагирует на сообщение о новой дыре
[12] Правильнее было бы сказать наивный или доверчивый. К сожалению, с приходом опыта доверчивость чаще всего остается
[13] Но «высшей» еще не обозначает сложной
[14] Впрочем, все это не мешает использовать книгу для «диванного чтения» и получать от этого удовольствие
[15] От английского “hack” - рубить, разрубать; кромсать; разбивать на куски, надрубать; наносить резаную рану, а так же тонкая ювелирная работа, верх совершенства
[16] Ну, по-русски они клацали, а по-американски хацкали
[17] Словом, киберпанков
[18] А могут считать, но публично утверждать обратное
[19] Сигареты, пиво и отращивание волос еще никого не сделали хакером
[20] Хакеры, хакеры…
[21] Шутка, конечно, но чего не бывает в жизни…
[22] Точная статистика варьируется от одного источника к другому, поэтому, конкретные цифры здесь не приводняется
[23] Любопытно, но выдержки из этой работы непонятным образом попадают в монографию Николая Безрукова «Компьютерные вирусы», изданную гораздо позже - в 1989 году, но без ссылок на первоисточник!
[24] К слову сказать, диплом не является свидетельством образованности - деградация высших учебных заведений - тема для отдельного длинного разговора
[25] “…когда он (хакер -КК) охвачен своей манией, он не может говорить ни о чем, кроме своей программы. Но единственный момент, когда он счастлив, время, проведенное за пультом управления вычислительной машины. И тогда он не станет беседовать ни с кем, кроме машины» Дж. Вейценбаум
[26] “Хакинг дает Кевину Минтику чувство самоуважения, которого ему не хватает в реальной жизни. Алчность и стремление навредить тут ни при чем…” Гарриет Розетто, директор реабилитационной службы
[27] Автор этой книги не всегда разделяет мнения психологов, перечисленные в этой главе
[28] Вот почему среди хакеров практически никогда не встречается женщин
[29] Жизнь проходит независимо от того, протекает ли она за решением задачи или хождением на открытом воздухе - КК
[30]«Inside the mind of Dark Avenger» by Sarah Gordon
[31] Иа-Иа
[32] Как хакер, кончено