Крис Касперский - ТЕХНИКА СЕТЕВЫХ АТАК
процессом их внесения. Э. Дейкстра
[115] Реже, какого ни будь экзотического языка
[116] Да, уже в то время Microsoft ухитрилась стать монополистом.
[117] А она ее и не выдержала. Даже сейчас не смотря на всю прелесть Microsoft Visual C++, он так и не стал стандартом де-факто.
[118] Занимавшимся доселе текстовыми процессорами
[119] Ну почему же не позволяли? Позволяли еще как, путем хитроумных технических извращений, но скорости работы это не прибавляло.
[120] Порядка 500$
[121] Апрель 1980 года
[122] Это не первый и не последний случай переманивая талантливых программистов под свое крыло.
[123] Любопытно, но строгие меры безопасности IBM так и не позволили Патерсону подержать в руках компьютер, для которого разрабатывалась эта операционная система.
[124] Тут уместно вспомнить NDOS от Symantec - пользующейся большой популярностью на западе.
[125] В первую очередь, разумеется конкуренты, цель которых деньги и ничего, кроме денег
[126] В своей книге «Дорога в будущее»
[127] PC Magazine N97-6 "Взгляд в прошлое" Рубен Герр
[128] В октябре 1983
[129] GW-BASIC, разработанный годом раньше, не в счет. Формально он поддерживал графику, но графической средой не являлся.
[130] Первые Macintosh появились на рынке в 1984 году
[131] Но IBM среди них не было
[132] Впрочем, Windows в те времена была всего лишь графическим расширением MS-DOS
[133] PC Magazine N97-6 "Взгляд в прошлое" Рубен Герр
[134] В то время Microsoft не уставала повторять, что будущее принадлежит UNIX и всеми силами пыталась «раскрутить» пользователей PC на эту операционную систему
[135] Любопытно, насколько же нужно повысить производительность, чтобы пользователи этого не заметили?
[136] Близкую к современным версиям Microsoft Office
[137] Билл Гейтс «Дорога в будущее»
[138] «Почему Microsoft победит Netscape» Джон Дворак
[139] так бы хотелось в это поверить!
[140] Если не считать огромного количества новых ошибок, отсутствовавших в Windows NT 4.0
[141] Компания Microsoft же на своем сайте пытается доказать, что утверждение «Windows 2000 - это просто очередная ОС» всего лишь миф и не более. (http://www.microsoft.com/rus/migration/mythes/1.htm)
[142] Впрочем, и Windows 2000 его, возможно, не обеспечит то же
[143] Кстати, если в слове “VMS” сдвинуть все буквы на одну позицию вправо, получится “WNT”
[144] А все что не удается отключить выламывается с корнем
[145] Разумеется, речь идет только о продуктах Microsoft
[146] Ну кому в двухтысячном взбредет в голову устанавливать на своей машине MS-DOS?
[147] И что же это за сервер такой?
[148] Глава «Атака на DNS сервер» помещена во второй том «Техники сетевых атак»
[149] В главе «Протоколы telnet и rlogin» подробно описан процесс передачи пароля. В большинстве случаев используется алгоритм Нагла, кэширующий отправляемые символы, поэтому в каждом пакете отправляется более одного символа.
[150] А перехват трафика возможен как в локальных, так и глобальных сетях: ни широковещательная среда Ethernet, ни протоколы TCP/IP не защищают от этого.
[151] Почему не смогут? Смогут, еще как - читайте дальше.
[152] В Windows 2000 автоматический вход в систему установлен по умолчанию
[153] Вообще-то алгоритм выбора сервером протокола зависит от множества обстоятельств и в некоторых случаях может не совпадать с описанным.
[154] В переводе с английского «отклик», «отзыв», «требовать пароль» (воен.)
[155] Если клиент поддерживает только PC Network Program 1.0
[156] Строго говоря, это утверждение верно в том, и только в том случае если функция f инъективна (одному значению функции соответствует только один аргумент). А, поскольку, хеш функция наверняка не инъективна, возможна такая ситуация, когда x?x1, но f(x)=f(x1). Однако вероятность подобной коллизии пренебрежительно мала и ее не берут в расчет.
[157] В самом же деле, ведь не возможно по LM-хешу угадать NT-хеш
[158] Именно так и поступают операционные системы Windows 95 и Windows 98 (и даже сама Windows NT для соединения с другой NT в конфигурации по умолчанию)
[159] строка нулей шифруется алгоритмом DES, а роль ключа играют семь символов пароля
[160] Очевидно, взлом DES не относится к атакам на Windows NT
[161] если под операцией подразумевать вычисление функции DES и сравнения полученного результата с исходным хеш - значением
[162] Пояснение: что бы перебрать каждый из семи символьных паролей в худшем случае потребуется 1+k+k2+k3+k4+k5+k6+k7 операций. Поскольку, имеется два семи символьных пароля, то потребуется вдвое больше операций: 2*(1+k+k2+k3+k4+k5+k6+k7). Но в среднем пароль удается найти вдвое быстрее, отсюда - 2*(1+k+k2+k3+k4+k5+k6+k7) * ? - 1+k+k2+k3+k4+k5+k6+k7
[163] Стоит заметить, даже старые версии UNIX ограничивают пароль восемью символами, различая при этом заглавные и строченые буквы!
[164] Ну куда же Microsoft без ошибок!
[165] А не абстрактных операций
[166] А можно послать ей письмо, содержащее Java-код, и, если почтовый клиент жертвы поддерживает отображение HTML-писем, то на требуемую ссылку злоумышленник сможет завести атакуемого самостоятельно
[167] В Windows 2000 это упущение уже исправлено
[168] Резервная копия хранится в упакованном виде
[169] Или их хеши
[170] Подробности в статье Q129457 базы знаний
[171] А по умолчанию они у него есть.
[172] Правда, в такой конфигурации Windows 2000 обгоняет по скорости Windows 98, которая просто не знает как ей распорядится с таким количеством оперативной памяти
[173] И находятся же такие горячие головы!
[174] Ну чем не коммунизм в чистом виде?
[175] Кроме сотни-другой игрушек
[176] По сравнению с Windows 95
[177] Сам запустил - сам и виноват!
[178] Каждый член этой последовательности получается циклическим сдвигом значения предыдущего на семь бит влево
[179] Ну почему не возможно? Возможно, но это выходит за рамки данной книги
[180] Подробнее об этом алгоритме можно прочитать http://www.rsa.com/rsalabs/newfaq/q87.html, но для понимания дальнейшего материала это совсем не обязательно
[181] Хорошая же защита, однако!
[182] А нулевое значение равносильно отсутствию пароля
[183] Но все равно очень и очень много!
[184] Или в электронной форме. Сути это (понятное дело!) не меняет
[185] Круглая скобка говорит «не включая последний элемент», т.е. [0x0,0xFF) равносильно 0x0…0xFE.
[186] Kluge - Устройство, программа или часть программы, которые теоретичски не должны работать, но почему-то работают. Словарь Лингво
[187] Такие пакеты называют тиниграммами, от английского tiny - крошечный.
[188] USASCII - от USA ASCII, т.е. символы алфавита США, исключая псевдографику и прочие национальные кодировки
[189] http://www.microsoft.com/security/bulletins/MS99-033faq.asp
[190] В большинстве случаев объем измеряется не в байтах, а в октетах (от octets). Поскольку один октет равен восьми битам, то обе единицы измерения численно равны между собой.
[191] Стандарт не оговаривает пути достижения уникальности идентификатора, поэтому каждый волен реализовывать их по-своему.
[192] Хотя в некоторых случаях, такая информация не соответствует действительности, попробуйте ей поверить
[193] Сервер поприветствовал вас? Так поприветствуйте же и вы сервер!
[194] HELO с одной буквой L
[195] В дополнении к этому, администратор может разрешить рассылку писем с некоторых IP адресов, находящихся за пределами локальной подсети, возникнет такая необходимость
[196] Совпадение с именем пользователя случайное
[197] Шутка
[198] В следующей сессии этот флаг сбрасывается. То есть он обозначает буквально следующее «сообщение получено в промежутке между двумя последними сессиями».
[199] Правда, для этого нужно обладать правами удаленного запуска SendMail, - достаточно редкая на сегодняшний день экзотика.
[200] То есть, на той же самой, где и установлен SendMail. Такое случается, когда скажем, [email protected] посылает письмо [email protected]
[201] Смотри «банговый путь» в главе «История возникновения и эволюции UNIX», страница…
[202] Зато был возможен несанкционированный доступ к ресурсам, но в то время это никого не волновало - SendMail или любой другой почтальон считался общедоступным сервисом.
[203] Все POP3 серверы обязаны поддерживать авторизацию.