DOD4.PDF

(201 KB) Pobierz
Helion
Dodatek nr 4
Słowniczek
A
Administrator systemu — sprawuje opiekę nad systemem, przydziela prawo użyt-
kowania, katalog domowy oraz powłokę-shell; określa udział użytkownika w sys-
temie; ma dostęp do wszystkich plików.
Adres internetowy — 32-bitowy adres umożliwiający identyfikację sieci i kompute-
rów.
Adres podsieci — W TCP/IP fragment adresu IP identyfikującego wydzieloną część
sieci (podsieć), poziomu przypisanego do każdego węzła w sieci. Adres ten zwykle
odnosi się do karty sieciowej węzła. Przykładem adresu sprzętowego jest 48-bitowy
adres ethernetowy.
Adres sieciowy — w sieciach TCP/IP jest to adres IP węzła.
Architektura klient/serwer — jest to określenie często używane w przypadku, gdy
na przykład jeden z programów służy do wydawania poleceń (klient), a drugi (ser-
wer) je wykonuje. Mogą one być od siebie oddalone, ale muszą być połączone w tej
samej w sieci.
ARPANET — W latach 1966-67 Departament Obrony sfinansował prace nad ekspe-
rymentalnym łączeniem odległych od siebie komputerów. Wykorzystano w nich
wcześniejsze doświadczenia z systemami wielodostępnymi ( timesharing ), w któ-
rych przyłączano wiele terminali do jednego komputera. Okazało się, że nie było
problemów z łączeniem komputerów rożnych typów, ale pojawiły się one w przy-
padku używanych linii telefonicznych (były zbyt wolne i zawodne). W 1967 roku
zaprezentowano plan sieci pakietowej ARPANET, która miała ze sobą połączyć
początkowo cztery wybrane centra: Uniwersytet Kalifornii w Los Angeles (UCLA),
Stanford Research Institute (SRI), Uniwersytet Kalifornii w Santa Barbara (UCSB)
i Uniwersytet Utach. W każdym z nich do dużego komputera klasy mainframe miał
C:\WINDOWS\Pulpit\Szymon\hakerzy\dod4.doc
357
11135631.002.png
358
Hakerzy....
zostać dołączony minikomputer pełniący funkcję węzła przełączającego, określany
mianem IMP ( interface message processor ). W odróżnieniu od systemów wielodo-
stępnych, opartych na architekturze klient-serwer, miała to być sieć komputerów
równorzędnych (peer-to-peer). Miały one zostać połączone liniami dzierżawionymi
o przepustowości 50 kbps, dostarczonymi przez AT&T.
ASCII — ( American National Standart Code for Information Interchange ) — naj-
bardziej rozpowszechniony standard kodowania znaków. Zestaw ASCII zawiera li-
tery alfabetu, cyfry oraz różnorodne znaki i symbole. Początkowo było to 128 znaków
i odpowiadających im kodom. Praktycznie jest to „czysty” plik tekstowy, w którym w
przeciwieństwie na przykład do plików tekstowych Worda, nie występują różne
czcionki, tabele, rysunki itp. Plik ASCII ma dokładnie taki sam rozmiar (w bajtach),
co ilość znaków zapisanych w pliku z uwzględnieniem spacji, przecinków itp.
Asynchroniczność — jest to brak jakiejkolwiek regularności występowania w czasie.
Atak Denail of Service — jest to rodzaj ataku, powodujący odmowę usługi na za-
atakowanym komputerze. Można zablokować komputer tak, by przez pewien czas
(póki np. nie zostanie zrestartowany system) nikt nie mógł skorzystać z części lub
wszystkich jego usług. Najbardziej znanym przykładem może być tu np. Nuke,
Land, Hanson, Boink, Jolt, Newtear, Pong, Teardrop.
B
Back Door — to dosłownie: tylne drzwi. Jest to program (często koń trojański) in-
stalowany głównie na serwerze, a jego zadaniem jest umożliwienie dostania się do
niego (z ominięciem zabezpieczeń) hakera. Jest to bardzo często stosowana techni-
ka, za pomocą której haker może wielokrotnie powracać nawet na bardzo zabezpie-
czony serwer.
Backup — tworzenie kopii zapasowej danych (archiwizacja).
BBS (Bulletin Board System) — komputer odbierający telefony (a właściwie mo-
demy) z oprogramowaniem pozwalającym użytkownikowi na wysyłanie i odbiera-
nie poczty oraz plików. Niektóre BBS-y oferują inne dodatkowe możliwości.
Bod (Baud) — jednostka miary określająca liczbę zmian stanu sygnału w jednej se-
kundzie. Jeśli sygnał może przyjmować tylko dwa stany, to szybkość transmisji w
baudach odpowiada szybkości mierzonej w bitach na sekundę.
Bramka — to określenie tradycyjnie oznaczało w Internecie urządzenie spełniające
funkcję rutera. Obecnie jednak terminu tego używa się w odniesieniu do urządzeń
sieciowych dokonujących konwersji wszystkich protokołów sieci jednego typu na
protokoły innej sieci.
Brute-Force — jest to technika stosowana przy łamaniu haseł. Polega ona na
sprawdzaniu kolejno wszystkich możliwych kombinacji liter, cyfr i znaków (w do-
358
C:\WINDOWS\Pulpit\Szymon\hakerzy\dod4.doc
11135631.003.png
Dodatek nr 4
359
wolnej konfiguracji). Technika jest w 100% skuteczna, ale warto stosować ją tylko
do złamania krótkich haseł, gdyż wraz ze wzrostem długości hasła, niewyobrażalnie
rośnie długość jego wynajdywania,
BSD (Berkley Software Distribution) — jest to oprogramowanie dla systemu Unix.
C
Crack — dosłownie: złamać, rozwalić, roztrzaskać itp. Crackować można zarówno
hasła (w tym przypadku cracker je wynajduje), jak i programy (poprzez odpowied-
nią modyfikację można uzyskać różne efekty, ale najczęściej jest to odblokowanie
funkcji niedostępnych w wersji demo).
Cracker — właściwie pod tym hasłem kryją się dwie osoby:
— człowiek zajmujący się nielegalnym udostępnianiem programów (czyli łama-
niem zabezpieczeń, omijaniem praw autorskich itp.);
— człowiek bardzo podobny do hakera, którego zamiary są jednak bardziej złośli-
we — włamuje się do systemów, niszczy i kradnie dane.
CRC (Cyclic Redundancy Check) — cykliczna kontrola nadmiarowa. Funkcja ma-
tematyczna używana do weryfikacji bezbłędności transmisji w sieci. CRC pełni
także rolę „porównawczą” (uprzednio trzeba stworzyć ciąg CRC na podstawie
100% pewnego pliku) na przykład wtedy, gdy chcemy być pewni, że ważny pro-
gram na naszym serwerze nie został zmodyfikowany czy zarażony wirusem itp.
Cyberkultura — to kultura wieku informacji. Początkowo kojarzona jedynie z
cyberpunkiem, dzisiaj obejmuje działania o charakterze twórczym związane ze
światem komputerów, sieci, Internetu, multimediów, itp.
Cyberpunk — początkowo nurt w literaturze fantastyczno-naukowej, zainicjowany
na początku lat 80. nowelami i książkami Williama Gibsona i Bruce'a Sterlinga.
Termin powstał przez skojarzenie prefiksu słowa cyberprzestrzeń z nihilistycznym
światopoglądem punków.
Cyberprzestrzeń „przestrzeń informacyjna” zrealizowana w sposób pozwalający
na jej eksplorację oraz odczuwanie wrażeń za pomocą zmysłów pobudzanych
wspomaganymi komputerowo urządzeniami.
D
Deamon — typ programu często spotykanego w różnych implementacjach systemu
Unix. Program taki działa samodzielnie i bez nadzoru wykonuje określone, stan-
dartowe usługi.
C:\WINDOWS\Pulpit\Szymon\hakerzy\dod4.doc
359
11135631.004.png
360
Hakerzy....
Debugger — program umożliwiający śledzenie funkcji programu. Jest on bardzo
przydatny przy programowaniu, jak i przy crackowaniu innych programów.
Denail of Service — patrz: Atak Denail of Service .
DNS (Domain Name Service) — jest to serwer nazw, przyporządkowujący po-
szczególnym adresom IP odpowiednie nazwy. Dzięki niemu odwołanie się do ser-
wera może się odbyć po wpisaniu np. www.blabla.co.pl, a nie tylko po wpisaniu
adresu IP (czyli ciągu liczb).
DoS — patrz: Atak Denail of Service.
Dostawca internetu — patrz: Provider.
Dziennik — jest to program, który rejestruje zdarzenia na danym komputerze. Może
on zapisywać połączenia, otwierane pliki itp. Dzięki niemu administrator może zo-
baczyć, co działo się pod jego nieobecność. Jest on zapisywany jest do plików,
zwanych także logami.
Dziura — jest to z reguły błąd w programie, który może zostać wykorzystany przez
hakera.
E
Exploit — jest to program, który wykorzystuje różne dziury w systemie (może mieć
wpływ na ich działanie, zawieszać je lub nawet przejąć nad nimi kontrolę). Najczę-
ściej exploitem jest program dla Uniksa lub Linuksa, gdyż najwięcej ludzi zajmują-
cych się nimi „na poważnie” to użytkownicy tych systemów. Jednocześnie są
stanowią one często źródło poznania dla każdego administratora (lub hakera), które
pozwala zapoznać się z działaniem i wykorzystać do własnych celów.
F
Faq (Frequency Asked Questions) — jest to plik tekstowy, którego teoretycznym
celem jest odpowiedź na najczęściej zadawane pytania dotyczące wybranego te-
matu.
G
Geek — osoba, której praca oraz pasje koncentrują się na komputerach, sieciach i
nowoczesnych technologiach w stopniu znacznie przekraczającym tradycyjnie
pojmowane hobby.
360
C:\WINDOWS\Pulpit\Szymon\hakerzy\dod4.doc
11135631.005.png
Dodatek nr 4
361
Grupa dyskusyjna — wyodrębnione formalnie miejsce, w którym można wymie-
niać z innymi osobami informacje i poglądy na określone tematy. Najbardziej po-
pularne fora dyskusyjne należą do sieci Usenet.
H
Haker — jest to człowiek, który za sprawą swoich zdolności informatycznych (cza-
sami nie tylko!) potrafi włamać się do innych komputerów, nie kradnąc jednocze-
śnie z niego danych. Nie niszczy ich, lecz robi to dla sprawdzenia samego siebie.
Hardware — sprzęt, technika, elektronika, urządzenia.
Hash — to po prostu znaczek „#”.
Host — jest to komputer podłączony do sieci, posiadający własny adres IP należący
do odpowiedniej domeny.
HTML (Hyper Text Markup Language) — jest to najbardziej rozpowszechniony ję-
zyk programowania w sieci. Stosowany na każdej stronie WWW pozwala na proste
i wygodne formatowanie tekstów, tworzenie powiązań pomiędzy nimi, przesyłanie
grafiki, dźwięku oraz wielu innych rodzajów danych.
I
ICQ (I Seek You) — coraz bardziej popularny program do komunikacji w sieci. Jest
wielo platformowy, szybki i sprawny. Można za jego pomocą wysyłać krótkie wia-
domości, pliki, URL, a także porozmawiać „na żywo” za pomocą funkcji chat. Pro-
gram zupełnie nie zależny od standartowych usług typu e-mail czy IRC, w
przeciwieństwie do którego sami ustalamy listę naszych przyjaciół.
IP Spoofing — jest to bardzo skuteczna i często stosowana technika pozwalająca na
podszycie się pod inny komputer. Jest kilka jego odmian — można stosować od-
powiednie oprogramowanie na własnym komputerze, lecz także odpowiednio
„podkręcić” rutera tak, by zamiast przekazywać pakiety do komputera XXX, prze-
kazywał je hakerowi. Do spoofingu należy także wysyłanie poprzez otwarty port
ICQ dowolnych informacji (wystarczy podać jako nadawcę cudzy numer UIN).
IRC (Internet Really Chat) — program, za pomocą którego możemy porozmawiać
(pisząc na klawiaturze) z wieloma ludźmi z całego świata. Wchodząc na ogólno-
światowe kanały IRC widzimy wszystkie wypowiedzi każdej osoby (a każdy widzi
nasze), dzięki czemu IRC można by nazwać swego rodzaju konferencją. Porządku
na kanale pilnują IRC Opy oraz Boty.
IRC kanał — jest to wirtualne miejsce w sieci, w którym spotykają się często dzie-
siątki ludzi z różnych miejsc świata. Każda nazwa kanału IRC jest poprzedzona
znaczkiem hash, po czym następuje właściwa nazwa kanału np. #techno, #teqnix,
C:\WINDOWS\Pulpit\Szymon\hakerzy\dod4.doc
361
11135631.001.png
Zgłoś jeśli naruszono regulamin