0men0

Пользователь
  • Публикаций

    31
  • Зарегистрирован

  • Посещение

Информация о 0men0

  • Звание
    Пользователь

Гарант

  • Сделок через гарант
    7
  1. https://dropmefiles.com/SuNoX
  2. 0men0

    Разово приму пп

    Разово приму пп , писать в личку
  3. 0men0

    брут vnc

    Приветствую, нужна помощь с брут vnc, стучать в лс.
  4. Куплю банк Navy. log+pass
  5. Куплю брут БА желательно с ан рн. Предложения и первый контакт в лс
  6. 0men0

    Vcc walmart 485$

    Продам залив с пп после 180,на гарант согласен за вас счет или оплата вперед бтц. 40% в мою сторону.
  7. цветные сканы\фото водилы ТОЛЬКО ОРИГИНАЛ, отрисовка не катит. в личку
  8. Кто подскажет где найти , был вендор по продаже д+п , сейчас пропал. Спасибо
  9. Схема белее некуда. Мой личный профит от 30.000 рублей в месяц. Она отлично подойдёт новичкам, в принципе , как и бывалым тоже. Данная тема хороша тем, что мы не будем работать в мобильном приложении. Это не обычная программа в которых дают деньги за установку игр. Программа малоизвестная, там можно заработать хорошие деньги. Программу можете найти в открытом доступе, но без моей схемы вам ничего там заработать не получится. В общем вы точно будете в профите! Цена схемы 5000 рублей.
  10. Различные типы сетей все плотнее интегрируются в нашу жизнь, хотя мы этого порой даже не замечаем, в то время как они раскрывают перед нами все более широкие возможности. Кто-то про себя подумает: «Да не нужны мне эти буржуйские штучки!», — и будет неправ. В ближайшее время всевозможные сети опутают нашу жизнь со всех сторон. Все, начиная от общения, заканчивая удаленным управлением бытовыми устройствами у нас дома и на работе, будет управляться по сети. У кого сейчас нет сотового телефона, в то время как еще 4 года назад они были не так уж и распространены. Так в ближайшие годы не останется человека без ноутбука с беспроводной технологией Wi-Fi. Уже сейчас вы можете проверять факсы и почту, пришедшие на ваш домашний телефонный номер удаленно. Если учесть, что все они могут коммутироваться между собой и на аппаратном уровне могут быть интегрированы в любые устройства, то их возможности практически безграничны. Вы, например, сможете на расстоянии проверять готовкой пищи в микроволновой печи, с компьютера проверять безопасность у вас в квартире, смотреть за ребенком, оставшимся одним дома. Естественно, за прокладку и настройки таких сетей в ближайшие годы вы выложите кругленькую сумму, но есть вариант все сделать самому, что гораздо выгоднее и приятнее. За последнее время появилось большое количество новых стандартов в области сетей. Это породило немало споров и замешательства. Чтобы уметь строить собственные сети или хотя бы уметь настраивать существующие, необходимо понимание принципов работы сетей. Чтобы разобраться в существующей ситуации с сетями, мы предлагаем этот материал. Классификация Все вычислительные сети (ВС), в основном, классифицируются по географическому признаку. Они подразделяются на локальные (LAN), региональные (MAN) и глобальные (WAN). LAN работают на территории одного здания или части города. В качестве среды передачи данных используется «витая пара» (UTP), коаксиальный кабель и иногда оптоволокно («оптика» в просторечье). MAN объединяет локальные сети и как правило, использует оптоволокно. WAN, в отличие от предшественников имеет низкую скорость передачи данных и большее количество ошибок передачи. Для этого используются средства телекоммуникации: телефонные линии, спутниковые средства и микроволновые передатчики. По способу разделения ресурсов ВС могут быть одноранговыми, клиент-серверными (с выделенным сервером) и смешанными. В одноранговых сетях все компьютеры равноправны и отсутствует централизованное управление ресурсами и службами на компьютерах. В каждый конкретный момент каждый компьютер может быть сервером или клиентом, предоставляя или используя ресурсы других компьютеров. Такие сети имеют смысл при наличии в сети 5-15 компьютеров и отсутствии единых распределяемых приложений. При работе с выделенным сервером используется клиент-серверная схема, которая позволяет централизованно обеспечивать безопасность и управление, предоставлять централизованное хранилище ресурсов и обеспечивать различные сервисы (например, Web-сервисы, распределенное использование приложений). Такая система более сложна в обслуживании, но предоставляет гораздо больше удобства, безопасности и хорошо масштабируется. Способ, с помощью которого сообщение обрабатывается структурными элементами (каналами связи и интерфейсами) и передает­ся по сети, называется сетевым протоколом. Проблемы совмеще­ния различных элементов ВС привели Международ­ную организацию стандартизации ISO к созданию эталонной модели архи­тектуры ВС OSI. В модели OSI принят принцип слоистой архитектуры, в которой все функции сети разделены на уровни таким образом, что вышележащие уровни используют услуги по переносу информации, предоставляемые нижележащими уровнями, т. е. взаимодействуют через интерфейс, который должен сохраняться, а сами уровни могут быть заменены в любой момент. Единственной проблемой может служить тот факт, что некоторые фирмы производители к тому времени уже разработали и внедрили свой стандарт, который может вписываться, а может несколько отличаться от модели OSI Модель OSI Итак, эта эталонная модель распределяет сетевые функции по семи уровням: Уровень 7. Прикладной Уровень 6. Представления данных Уровень 5. Сеансовый Уровень 4. Транспортный Уровень 3. Сетевой Уровень 2. Канальный Уровень 1. Физический При передаче информации в модели OSI используется 3 типа адресов: Физический адрес или MAC-адрес, который записывается изготовителем на сетевой плате и однозначно определяет физическое устройство. Служебный (логический) адрес, определяющий порт или сокет для служб провайдера или сервера. Сетевой (логический) адрес, который определяет сегмент сети, к которому присоединено устройство и его логический порядковый номер в сегменте. 7 уровень ПРИКЛАДНОЙ 6 уровень ПРЕДСТАВИТЕЛЬСКИЙ 5 уровень СЕАНСОВЫЙ 4 уровень ТРАНСПОРТНЫЙ 3 уровень СЕТЕВОЙ 2 уровень КАНАЛЬНЫЙ LLC MAC 1 уровень ФИЗИЧЕСКИЙ Таблица 1. Многоуровневая архитектура связи На физическом уровне определяются характеристики электри­ческих сигналов, напряжения, механические свойства кабелей и разъемов. На этом уровне определяется физическая топология сети, способ ко­дирования информации и общей синхронизации битов. Данные на этом уровне рассматриваются как прозрачный поток битов. Топология сетей описывает физическое расположение программно-аппарат­ных компонентов (физическая топология) и методы перемещения данных в среде (логическая топология). К ним относятся: общая шина (bus); кольцо (ring); сотовая (cellular); полносвязная (mesh). звезда (star); Комбинация этих топологий дает гибридную топологию (звезда на общей шине, звезда на кольце). Именно эта топология наиболее часто встречается в современных сетях. При выборе топологии необходимо учитывать множество факторов, таких, как расстояние, цена, вопросы безопасности, планируемая к использованию операционная система, использование сущест­вующего оборудования и т. д. В системах с топологией общая шина сетевые адаптеры под­ключены параллельно к единственному каналу связи — магистра­ли. Управление шиной может быть как централизованное (станцией-арбитром), так и распределенное (равноправное). Одной из самых известных сетей с общей шиной является Ethernet фирмы Xerox на коаксиальном кабеле. Шинная топология представляет собой быстрейший и про­стейший способ установки маленькой или временной сети. К недостаткам такой топологии следует отнести уязвимость при неполадках в магистральном кабеле и трудность изоляции от­дельных станций или других компонентов при неправильной ра­боте. Для кольцевых систем характерно наличие однонаправленно­го замкнутого канала связи, который разрывается сетевыми уст­ройствами доступа (интерфейсами). Посланное одним интерфей­сом сообщение последовательно проходит по кольцу от одного узла к другому, пока не доберется до узла-получателя или не вер­нется к своему отправителю. Классификация кольцевых систем основывается на примене­нии разных методов множественного доступа. Наиболее известны петли с жезловым (маркерным) управлением, которое реализовано в сети Token Ring фирмы IBM и волоконно-оптической сети FDDI (Fiber Distributed Data Interface), имеющей пропускную способность 100 Мбит/с и использующей топологию двойного (избыточного) кольца. В случае повреждения одного из них сеть автоматически переконфигурируется. Топология кольца имеет ряд недостатков: его трудно поддер­живать и переконфигурировать в больших сетях. Кроме того, не­поладки в кабеле или одной станции кольца фатальны для всего кольца. Сети со звездной топологией имеют в качестве центрального узла концентратор, который как бы тиражирует пришедшее по одной из линий связи сообщение и рассылает его всем остальным станциям сети. Таким образом, организуется широковещательная передача. В качестве примера подобных сетей можно привести сеть Fast Ethernet на витой паре со скоростью передачи 100 Мбит/с. К достоинствам таких топологий следует отнести прекрасное масштабирование, независимость работоспособности всей сети от неполадок на отдельной станции или фрагменте кабельной систе­мы, относительная простота расширения сети и ее реконфигурирования. Недостатками топологии является необходимость большого количества кабеля, больше, чем при остальных топологиях, и за­висимость работоспособности сети от концентратора. Сети с топологией в виде сот определяют принципы беспро­водной связи для географических областей, разделенных на ячей­ки (соты). Каждая ячейка представляет собой часть общей облас­ти, внутри которой функционируют конкретные соединения, свя­зывающие устройства с центральной станцией. Центральные станции соединены в виде сетки. В этом случае при пересылке информации существует множество альтернативных маршрутов, что позволяет поддерживать отказоустойчивость сети, оптимизи­ровать нагрузку при передаче и гарантировать минимальную за­держку при доставке сообщений. Пример таких сетей Wi-Fi и Wi-Max, которые уже разворачиваются в Москве и Санкт-Петербурге, а также сети сотовой связи. Физический уровень определяет, что вся информация в сетях передается виде пакетов, т.е. частей одного сообщения. Между пакетами посылается служебная информация и пакеты других сообщений. Таким образом, пользователям кажется, что их данные передаются одновременно. На самом деле, почти все сети в мире являются сетями с коммутацией пакетов. Способов коммутации множество, но основные из них два: установления виртуального соединения с подтверждением приема каждого пакета и передача дейтаграмм. Установление виртуального соединения (канала) является гораздо более надежным способом обмена информации. При таком соединении, если пакет принят неправильно или испорчен (например, из-за помех в линии), то отправитель повторяет передачу. Дейтаграммы (короткие сообщения) пересылаются адресату без подтверждения получения каждой из них. О получении всего сообщения извещает целевая программа. Для определения начала и конца пакетов используются управляющие служебные поля пакета с информацией о длине данных, фиксированная длина кадра или битстаффинг (включение 0 после каждой последовательности из 6 единиц, в том числе после заголовка и конца кадра). Физический уровень определяет физические характеристики используемой среды передачи данных (коаксиальный кабель, витые пары, оптово­локно), организованной с помощью различных топологий. Он описывает также коммуникации с помощью радиосвязи и инфракрасных лучей (беспроводные сети), оптоволоконные кабели и кабель RS-232, используемый для подключе­ния модемов к компьютерам. Канальный уровень определяет правила совместного ис­пользования узлами сети физического уровня. Протоколы этого уровня определяют, каким образом биты информации организу­ются в логические последовательности (кадры, фреймы), и распо­ложение и вид контрольной информации (заголовки и концевики). Этот уровень структурирован по двум подуровням: управлению доступом к среде — MAC (Media Access Control) и управлению ло­гической связью — LLC (Logical Link Control). МАС-подуровень поддерживает множественный доступ к каналу связи, осуществляет прием и передачу информационных и управляющих кадров, обнаруживает ошибки по проверочной по­следовательности кадров либо по его длине. Физический MAC-адрес сетевой карты помещается в заголовок кадра и используется для идентификации приемника и/или источника. На подуровне LLC определяется класс обслуживания, осуществляется контроль ошибок передачи, синхронизация кадров. Сетевой уровень определяет, как передаются данные (пакеты). Как правило, прото­колы этого уровня дейтаграммные, но обеспечивающие высокую производительность сети. Прежде всего, они используются для получения служебной информации, такой как адреса для маршрутизации сообщений в многосегментной ЛВС, так как маршрутизаторы работают на сетевом уровне. Транспортный уровень обеспечивает наивысший уровень управления процессом перемещения данных из одной системы в другую. С помощью обнаружения и коррекции ошибок транс­портный уровень обеспечивает качественную и точную доставку. Этот уровень обеспечивает получение всех данных и правильную очередность следования пакетов. На этом уровне между системами устанав­ливается виртуальная связь. Во время сеанса передачи две системы сами поддерживают передачу данных. Уровень сеанса координирует обмен информацией между систе­мами. Этот уровень называется так по устанавливаемому и завер­шаемому сеансу коммуникации. Если одна система работает медленнее другой или пакеты передаются не в том порядке, то требуется координация. На уровне сеанса к пакетам добавляется информация, которую используют коммуникационные протоколы и которая слу­жит для поддержания сеанса до завершения передачи. Уровень представления. Протоколы на уровне представления являются частью операционной системы и приложений, которые пользователь выполняет на компьютере. На этом уровне ин­формация форматируется для вывода на экран и печати, также происходит кодирование данных, форматирование, сжатие и т. д. Прикладной уровень обслуживает запро­сы пользователей сети на совместно используемые услуги (элек­тронная почта, файлы и печать, базы данных и т. д.), организует санкционированный доступ к запрашиваемым ресурсам, защища­ет сеть от вторжения нарушителей. Пользователи дают команды запроса на сетевые устройства, которые оформляются в пакеты и передаются по сети с помощью протоколов более низкого уровня. Стандарт IEEE 802 Расширяя физический и канальный уровень, стандарт сетевых коммуникаций Института инженеров в области электротехники и электроники IEEE 802, разработанный для физических компонентов сети, определяет, каким образом сетевой адаптер получает доступ к сетевому кабелю и как он передает данные. В описание стандарта входят интерфейсные платы, мосты, маршрутизаторы и другие компоненты, используемые для создания сетей с применением коаксиального кабеля или «витой пары». Сюда включаются также глобальные сети, использующие общие носители, такие, как телефонная система. Стандарт 802 объединяет 16 компонентов, нас интересуют следующие: 802.3 локальные сети CSMA/CD — множественный доступ с оп­ределением несущей и определением конфликтов (фактически Ethernet); 802.6 региональные сети MAN (Metropolitan Area Network); 802.8 техническая консультационная группа по оптоволоконным сетям; 802.11 беспроводные сети; 802.16 беспроводной широкополосный доступ. Стандарты 802.3-802.7 позволяют компью­терам и устройствам многих независимых поставщиков логически связываться друг с другом с помощью «витой пары», коаксиально­го кабеля или других типов носителя. На каждом из выше перечисленных уровней модели OSI работают свои протоколы, владение которыми и составляет работу администратора сети. Понимание взаимодействия протокола с сетью позволяет вам создавать сети, начиная с домашней ЛВС, заканчивая большими сетями с гибридной топологией. Для этого требуется не только умение настраивать протоколы, но и умение на физическом уровне соединять сегменты сети. Протоколы WAN Протоколы ГВС позволяют связывать между со­бой на больших расстояниях не только отдельные компьютеры, но и ЛВС. SLIP. Протокол для последовательных линий SLIP был спро­ектирован для обеспечения связи с сетями ТСР/IP через публич­ную телефонную сеть. В настоящее время этот протокол используется для связи по телефону с Ин­тернет-провайдером в Unix-системах. SLIP действует на физическом уровне модели OSI. Несмотря на простоту реализации, этот протокол обладает рядом недостатков: поддерживает только IP в качестве транспорта; не поддерживает согласование IP-адресов; не обеспечивает аутентификацию. РРР. Протокол соединения РРР точка-точка используется как альтернатива SLIP. Он обладает рядом возможностей физиче­ского и канального уровней. К его достоинствам относятся: контроль ошибок; поддержка транспортов TCP/IP, IPX/SPX, NetBIOS; согласование адреса IP поддержкой протокола динамической конфигурации узла DHCP; пароль для регистрации входа. Протокол РРР наиболее популярен для телефонного доступа в Интернет. Х.25. Протоколы Х.25, предназначенные только для передачи данных, описывают взаимодействие на физическом, канальном и сетевом уровнях, отличаются повышенной надежностью и используются, в основном, в банковских сетях. Frame Relay. Сеть с ретрансляцией кадров Frame Relay исполь­зует установление постоянного виртуального канала PVC между конечными точками для переноса данных. Сеть действует на скоростях от 56 Кбит/с до 1,544 Мбит/с. Линии T1 и ТЗ. Цифровая линия Т1 представляет собой двух­точечную технологию передачи, которая состоит из 24 каналов по 64 Кбит/с каждый, т. е. 1,5 Мбит/с общей пропускной способ­ностью. Более быстрая линия называется ТЗ и представляет собой эквивалент 28 линий Т1 с общей скоростью передачи данных и голоса 44,736 Мбит/с. Расходы по ежемесячному обслуживанию таких линий доста­точно высоки, поэтому возможна аренда только части полосы пропускания в виде нескольких каналов. ISDN. Интегрированные службы цифровых сетей ISDN пред­назначены для комбинированной передачи голоса и данных через цифровые телефонные линии и специальные ISDN-модемы. ISDN описывает взаимодействие на физическом, канальном и сетевом уровнях и использует мультиплексирование с разделени­ем времени (TDM) для преобразования аналоговых сигналов в цифровые. ATM. Технология асинхронной передачи ATM использует протокол коммутации пакетов, который пересылает данные в ло­кальных и глобальных сетях фрагментами (cells) по 53 байта со скоростью до 622 Мбит/с. Стеки протоколов Как уже упомина­лось, многие разработчики не следуют точно стеку протоколов OSI. Они применяют свои стеки протоколов, близко напоминающие модель OSI и совместимые с ней. Напрямую могут «общаться» только сети одних протоколов. TCP/IP (Transmission Control Protocol/Internet Protocol) был од­ним из первых стеков сетевых протоколов. IP-составляющая обеспечивает одно из лучших на сегодня определений межсетевой связи и при­меняется многими разработчиками в качестве метода взаимодей­ствия продуктов в ЛВС и ГВС. Протоколы NetBEUI/NetBIOS фирмы Microsoft представляют собой транспортный и сетевой протоколы, не поддерживающие маршрутизацию. Обладают хорошими временными характеристиками, защитой от ошибок, легко реализуются. Протокол NetWare SPX/IPX — это «родной» протокол фирмы Novell для сетей NetWare, который сейчас практически не используется. Протоколы AppleTalk были определены фирмой Apple Computer в качестве способа взаимодействия систем Apple Macintosh. Сетевое оборудование Одна из самых распространенных на данный момент в мире сетей это Ethernet? Который позволяет достичь наивысшего КПД пропускной способности канала 93%. Для построения сетей этого типа используется неэкранированная (UTP) и экранированная (STP) «витая пара», коаксиал и оптоволокно. Самой дешевой и быстрой в построении сети считается «витая пара». Но эта среда передачи имеет значительное ограничение максимальная длина сегмента 100-150 м. Но протоколы сетевого уровня позволяют соединить несколько сегментов через повторители, мосты, коммутаторы и маршрутизаторы. Количество сегментов должно быть не больше пяти. Повторитель усиливает сигнал сетевого кабеля, который затухает на расстоянии более 100 м. Он работает на физическом уровне стека протоколов, не требует программного обеспечения и представляет собой обычно автономное устройство, не дающее непроизводительных издержек при передаче данных. Таким образом, с помощью наращивания сегментов общая протяженность сети может достигать 500 м. Компьютеры, связанные повторителем считаются принадлежащими одному сегменту. Количество компьютеров в сегменте не должно превышать 50. Мост — это устройство уровня связи данных, объединяющее две или более сети с одной или разной топологией. Обычно это компьютер с несколькими сетевыми платами, к каждой из которых подсоединен свой сегмент ЛВС. Основной задачей моста служит обеспечение прозрачной связи между абонентами различных сетей, то есть трансляция и фильтрация MAC-кадров. Происходит это с помощью преобразования протоколов уровня MAC с адресами целевой рабочей станции. Трафик между локальными сетями не фильтруется, поэтому при сильном трафике возможны некоторые потери в производительности. Подключение к мостам про­исходит через порты. При передаче информационных кадров мост считается неадресуемым, но при изменении активной конфигурации мосты обмениваются управляющими кадрами и в качестве адреса получателя в каждом мосту выделяется адрес одного-единственного порта, который считается управляющим. В настоящее время многие функции мостов реализуются маршрутизаторами, которые предлагают дополнительные средства функции маршрутизации. В последние несколько лет цены на маршрутизаторы неуклонно снижаются, и это делает их лучшим вариантом объединения ЛВС. Основной функцией любого моста является ограничение пото­ка данных между сегментами сети, поэтому так важно правильно размещать их. Для этого используется правило 80/20, в соответст­вии с которым не менее 80 % трафика данных должны быть ло­кальными, не более 20 % — внешними. Если указанное соотноше­ние не выполняется, то использование мостов становится неэф­фективным. Если в существующей конфигурации сети невозможно удовле­творить требованию 80/20, то следует перенести часть системы из одного сегмента в другой. Коммутаторы (коммутирующие концентраторы, switches) — сочетают в себе функции многопортового повторителя и высоко­скоростного моста. Их упрощенной «неинтеллектуальной» версией исполнения являются концентраторы (хабы), которые просто на физическом уровне соединяют сегменты сети «звездой» и рассылают все пакеты на все порты. Коммутатор (свич), работая как на канальном, так и на сетевом уровне, же создает таблицу МАС-адресов всех устройств, подключенных к его портам, и использует ее для передачи паке­тов только в требуемый порт. Наибольшее распространение получили свичи с пропу­скной способностью 100 Мбит/с. Иногда встречаются комму­таторы, имеющие порты обоих типов. Производятся коммутато­ры, работающие с разными МАС-протоколами, например Ethernet и FDDI. Маршрутизатор требует более высокого уровня протоколов архитектуры связи, чем мост или коммутатор. Он связывает сегменты сети через сетевой уровень. Например, инструкции по маршрутизации пакетов содержатся в сетевом уровне IP. Маршрутизатор отличается от моста тем, что он может считывать адрес рабочей станции и адрес ЛВС в пакете. Благодаря этому маршрутизатор может фильтровать пакеты и перенаправляет их по наилучшему возможному маршруту, который определяет по таблице маршрутизации. Протоколы маршрутизации определяют метод, с помощью которого маршрутизаторы могут взаимодействовать друг с другом, совместно использовать информацию о сети. Эти протоколы могут выполняться в маршрутизаторах для построения таблиц маршрутизации или обмена информацией о маршрутизации с другим маршрутизатором. Со временем таблицы маршрутизации маршрутизирующих устройств будут содержать примерно одну и ту же информацию. Два основных протокола маршрутизации в TCP/IP это RIP и OSPF. Шлюзы обычно работают на самом высоком уровне стека протоколов и обеспечивают взаимодействие систем и сетей, которые используют несовместимые протоколы. Примерами межсистемных продуктов являются пакет электронной почты. Они позволяют обмениваться почтовыми файлами пользователей на самых различных системах. Это примерно тот набор элементов, которым приходится оперировать, чтобы создать самую простейшую сеть, хотя у себя дома. Понимая, что делает каждый из выше перечисленных участников конгломерата, все сетевые настройки в ОС становятся более или менее очевидны. Так что вперед, за создание своих сетей, пусть для начала маленьких, но собственных!
  11. Нелегальный заработок вне сети интернет Чтобы заработать нелегальным путем вне сети интернет, необходимо обладать властью, т. е. стать депутатом или чиновником. Заработная плата у этих слоев населения довольно значительная, но все же ее недостаточно для приобретения всех тех благ, которыми обладают на сегодняшний день депутаты: дорогие автомобили, роскошные особняки и загородные виллы, недвижимость, сдаваемая в аренду и т. д. Откуда берутся такие суммы доходов? Из нелегальных доходов. Коррумпированные отрасли труда в России Способы нелегального заработка тщательно скрываются от общественности. Схемы нелегального заработка чиновников базируются на их служебном положении, поскольку они ответственны за принятие определенных (важных) решений в нашей стране в рамках их полномочий. Зарабатывают нелегально также с помощью азартных игр и путем ведения преступной деятельности. Азартные игры – это быстрый нелегальный заработок, однако такие варианты нелегального заработка довольно рискованны и, как правило, участвующие в такой деятельности люди не успевают насладиться заработанными деньгами. Нелегальный заработок в интернете Менее рискованными являются на сегодняшний день нелегальные варианты заработка с помощью интернета. Работа в интернете может быть основной или дополнительной. Все зависит от наличия свободного времени и желания зарабатывать. Доход от работы в сети интернет выплачивается виртуальными денежными средствами, которые впоследствии выводятся на банковскую пластиковую карту и обналичиваются. В нашей стране на данном этапе не существует законодательства, которое облагало бы виртуальные деньги налогами, поэтому в интернете обращаются довольно крупные денежные суммы. Нелегальные способы заработка в интернете: Реализация несуществующего товара: цифровых наркотиков 1. Реализация несуществующего товара. К этому виду заработка относится продажа звуковых наркотиков, телефонов рентгенов и т. п. На такие товары существует спрос, а всем известно, что спрос рождает предложение. Несуществующие товары подробно описываются, рекламируются, создаются фиктивные отзывы людей, которые уже пользовались данными товарами. 2. Интернет-вымогательство. Вымогательство базируется на недостаточной компьютерной грамотности большинства людей. Работа компьютера рядового пользователя попросту блокируется. На экране высвечивается баннер, из которого можно почерпнуть информацию о дальнейших действиях. Владельцу компьютера рекомендуют перечислить определенную сумму на указанные в баннере реквизиты. За перечисление средств высылается, как правило, код деактивации блокирующей программы. На таких баннерах в наше время зарабатывают миллионы. 3. Вымогательство с помощью зашифровки пользовательских данных специальным вирусом. За расшифровку требуют определенную денежную сумму. 4. Продажа ключей и crack для взлома лицензионного программного обеспечения. 5. Продажа личных данных пользователей, в частности: паролей, логинов, счетов банковских карт, пин-кодов, данных кредитных карт и т. д. 6. Еще один нелегальный заработок в интернете - продажа компьютерных вирусов, а также их разработка и переупаковка. Схема сдачи botnet в аренду 7. Продажа пиратского программного обеспечения и ворованных электронных документов. 8. Создание, распространение, продажа сайтов порнографического содержания в сети интернет. 9. Взлом под заказ серверов. 10. Уничтожение данных конкретных пользователей. 11. Взлом почтовых ящиков и спам-реклама. 12. Сдача botnet в аренду, создание таких «зомби» сетей. Из всех вышеперечисленных способов нелегального заработка самым распространенным является кардинг. В результате кардинга выполняется операция с банковской картой или ее реквизитами, естественно, без подтверждения, а также инициализации ее законного владельца. Реквизиты банковских карт могут извлекаться из взломанных серверов онлайн-магазинов, из любой платежной системы или непосредственного с персонального компьютера с помощью специальных программ удаленного доступа (трояна или червя). Наиболее часто используемый вариант воровства номера чужой пластиковой карты называется «фишинг». Для этого вида нелегального заработка создается сайт, который внешне копирует пользующийся у пользователей особым доверием ресурс. Например, это может быть копия сайта всем известного банка и т. п. Через такой сайт и перенимаются реквизиты пластиковой карты пользователя. Фишинг - воровство номера чужой пластиковой карты Быстрый нелегальный заработок: важные детали Для того чтобы нелегальный заработок в интернете довольно быстро начал приносить свои плоды, необходимо создавать сразу несколько систем. Специфика нелегального заработка состоит в том, что каждый из его вариантов всегда находится на грани разоблачения, поэтому для стабильного заработка необходимо страховаться несколькими работающими схемами одновременно. Рассмотрим несколько примеров таких схем: 1. Сайт-однодневка. Создается сайт, состоящий всего из 2-3 страниц. На страницах такого сайта пишется завлекающий текст, способный убедить посетителя в заработке крупных денежных сумм путем перечисления некоторой суммы на счет создателя сайта. Реальный пример - «золотые кошельки». Несмотря на сомнительность подобной схемы, народ верит, и создатели таких сайтов очень прилично зарабатывают и по сей день. 2. Нелегальные продажи. Всем должна быть знакома схема заработка на реферальных ссылках. Существуют проекты с возможностью заработка на кликах с привлечением при этом рефералов. Таких работников желают приобрести и другие пользователи. Высокий уровень активности по рефералу докупают за хорошую цену. Можно довести уровень активности реферала «специально». В этом состоит вся нелегальность таких продаж. 3. Предложение по созданию сайтов, написанию статей, продвижению проектов. Хорошо разрекламировать свою услугу так называемого "опытного специалиста", взять с клиента максимально, а выполнить работу минимально. Результат работы, например, услуги по продвижению сайтов будет виден не сразу, а только через 2-3 месяца, а средства получите сразу. Статистика DDoS атак 4. Создание различных пирамид. Интернет-пирамиды в чем-то похожи на всем известную «МММ». Этот способ заработка остается очень прибыльным. Название пирамид изменяется, изменяется и описание сути заработка, но сама схема при более детальном рассмотрении остается прежней. Заработок нелегальными способами является высокодоходным в силу большого спроса на «быстрый капитал». Всегда найдутся люди, которые в силу неопытности в том или ином вопросе, готовы будут предоставить свои денежные средства владельцам нелегального бизнеса. Ответом на вопрос: «Как быстро заработать деньги нелегально?» является вполне работающая схема, которая обходит принципы морали и нравственности, но приносит высокий доход. Заниматься таким заработком или нет - решать нужно каждому самостоятельно. Нелегальные способы заработка часто разоблачаются и необходимо придумывать что-то новое на основе старой схемы. Если вы обладаете креативным мышлением, готовы рискнуть, то почему бы и нет?
  12. Деньги — это хорошо. С этим никто не спорит. Да и как их заработать тоннами в Интернете рассказывают на каждом повороте. Но жить надо по принципу: «Верь только самому себе и любимому журналу на букву Х». Поэтому сегодня мы расскажем тебе, как реально заработать бабки, практически ничего не делая. Ты, наверняка, слышал о разных спонсорах. Это, типа, компании, которые зарабатывают на рекламе. Фишка в следующем:Ты можешь получать ее, как спам в твой мэйлбокс (про это мы с тобой даже говорить не будем, нафига нам всякие письма читать, по ссылкам в них кликать и получать за это центы). Ты можешь сам доводить спонсорскую рекламу до народа со своих паг с помощью баннеров. (да… с таким трафиком мы с тобой только на пиво и заработаем) Ну и наконец серфинг спонсоры — типа, надо по баннерам кликать, мышкой двигать, и прочий гимор, мешающий заниматься своим делом. Ладно, не вешай нос, Х не даст тебе загнуться от нехватки буказоидов. Мы нашли реальный способ заработка. Слушай, есть такой спонсор DesktopDollars… Успокойся, я знаю, что он больше не принимает перцев из СНГ, но не забывай, ты Х читаешь https://s.w.org/imag...3/svg/1f642.svg Значит так: Спонсор реально платит — проверено нами. Бесплатно выдает кредитку, на которую тебе и потекут зеленые президенты. Не, ну ты, конечно, можешь и чек выбрать, как способ оплаты и ждать его от 3 недель до 3-х месяцев https://s.w.org/imag...3/svg/1f642.svg Не надо кликать по баннерам, двигать мышкой, можешь вообще браузер вырубить и заниматься своим делом. Максимум, что от тебя потребуется — это раз в час кликнуть «Continue», типа «Я не сплю и смотрю ваши баннеры » Нет лимита на время https://s.w.org/imag...3/svg/1f642.svg Учитывается каждая минута твоего серфинга, сервер статистики обновляется каждые 6 часов. Постоянно растущая оплата (от 0.5$ в час и выше — 45% прибыли от спонсора) Система реферралов — типа, перцы привлеченные тобой в эту программу. 1 уровень — 15% 2 уровень — 10% 3 уровень — 5% 4 уровень — 5% 5 уровень — 5% 6 уровень — 5% Представь, ты привлек 2-х перцев, они тоже привлекли 2-х (это, типа в среднем, а можно и 20 человек привлечь), в общем, каждый привлек по два человека. И вы провели в Инете всего один час в день. Что с этого получишь ты: (0,5$*1+0,075$*2+0,05$*4+0,025$*8+0,025$*16+0,025$*32)*30=67,5$ 67.5 баксов в месяц за час в день! Очень даже неплохо https://s.w.org/imag...3/svg/1f642.svg Итак, что нужно сделать тебе:Заполняешь анкету (страну укажи, например Sweden — о том как сделать, что ты из России читай дальше) Скачиваешь прогу — вьюбар (1.44 мб) В принципе все: привлекай друганов и при серфе не забывай включать вьюбар. Но вот незадача: деньги, то в Швецию уйдут, а мы с тобой из России. Регистрация в стиле «Х»:Заходишь в свой аккаунт. Жмешь «Change your info». Затем сохраняешь html код этой странички к себе на винт. Обзовем этот файл xakep.htm Открываешь xakep.htm в блокнотике и ищешь строку <option>Puerto Rico и вставляешь после нее строку <option>Russian Federation Затем ищешь строку form action. Тебе она встретиться два раза. Оба раза вставляешь в form action, как путь к asp файлу, http://www.desktopdollars.com/ . В итоге у тебя получится: <form action="http://www.desktopdo...te_account.asp" method="post" onsubmit="return DD_Form_Validator(this)" name="Form"> и <form action="http://www.desktopdo...om/account.asp" method="POST"> Открываешь в оффлайне xakep.htm, выбераешь страну Russian Federation и давишь Submit. Вот и все https://s.w.org/imag...3/svg/1f642.svg
  13. Если в шестидесятых хакеры были «закрытым» сообществом, ограничивающимся институтами и научными лабораториями, то сегодня об этом слове знает каждый подросток. Хакерское движение захлестнуло массы всех возрастов и достигло до самых удаленных клочочков земли, от шумной Америки, до далекой и загадочной Новой Зеландии. О хакерах говорят, им посвящены фильмы, ими пестрят заголовки газет, радио-рынки завалены лазерными дисками с полным комплектов всевозможных отмычек, секретов, заначек… Есть и свои кумиры: Роберт Моррис, Кевин Митник, Девид Леви. С первого взгляда общество находится в состоянии полной анархии, и никакого контроля над неистребимой армией воинствующих хакеров нет. Легкость проникновения в банковские, или иные сети специально назначения, порой вызывает шевеление волос на голове, а про уязвимость «домашних» компьютеров и вовсе говорить не приходиться. Интернет представляется темным дремучим лесом, один неверный шаг и ты в глухой непроходимой чаще, где за каждым деревом горят красные глаза хакера (слишком долго просидевшего за монитором). Напуганный такой картиной молодой неопытный юзер пугливо жмется к стенке, и каждый раз настороженно озирается по сторонам, а не ждет ли за этой ссылкой, смерь его жесткому диску? И даже далекие от компьютеров люди не без содействия журналистов испытывают нервное беспокойстве. Пойди вот упадет сейчас на их головы спутник или рванет атомная станция неподалеку, от шалостей иного гнусного хакера. Сами же хакеры едва ли не на митинги с плакатами ходят под флагами «Долой нечестных журналистов. Хакер — друг человека». Однако при этом несостоявшиеся демонстранты без колебаний подписываются под лозунгом «нет такой защиты, которую нельзя было бы взломать». Так значит все-таки можно? И захват хакерами спутников это только вопрос времени? А уж электронной системе оплаты и вовсе придет каюк, если доврется до нее некий хакер под пивом? Эксперты по безопасности, многие из которых то же причисляют себя к хакерам, уже рукой махнули в попытках что-либо кому доказать. Ну не нужны общественности хакеры-профессионалы, такие как они есть, сутками сидящими за черным экраном отладчика, или по уши зарывшиеся в горы распечаток исподников Юникса в поисках программных ошибок, открывающими ворота атакующему. Это скучно и серо для обывателя и не дает никакого простора для маневров жанра. Читателей не интересуют тонкости реализации коммуникационных протоколов TCPIP в системе UNIX, им подавай сенсации и захватывающие дух разборки, погони и судебные разбирательства. Собственно, человек, внедрившийся в банковскую сеть, и умыкнувший энное количество миллионов не является хакером в прямом смысле этого слова. Это простой грабитель. «Кража ценностей посредством применения технических средств». И уже не важно, что понимать под последней фразой — фомку, электродрель или компьютер. Просто сетевой взлом это «модно», это «круто» и не важно, что наши сети очень плохо защищены, и не нужно быть семи пядей во лбу, что бы разобраться в их устройстве и снести все, что попалось на своем пути. «Электронная кража» это все-таки кража, электронный вандализм — лишь одно из проявлений хулиганства и демонстрирования собственной «крутости» и «значимости» в своих глазах или глазах окружающих. Портреты современных хакеров словно срисованы с ковбоев вестернов шестидесятых годов. Во всяком случае, идея одна и та же — одиночка бросает вызов законам… и расправляется с толпой «плохих» парней, восстанавливая справедливость. Девиз «Информация должна быть доступна всем» откровенный плагиат с Робин Гуда. Грабим богатых во имя бедных. «Программное обеспечение должно быть бесплатно!» Не дадим «нехорошим» фирмам «зажимать» его! Благородного Дона переполняют чувства оттого, что меч правосудия находиться в его руках. Ему выбирать, кого казнить, а кого миловать. «Эта фирма хорошая и мы ее ломать не будем». Мифическое «джентльменское соглашение» — хакер не должен ломать софт другого хакера. Выходит, что самим хакерам, сдирать бабки с юзеров можно, а всем другим нельзя? В действительности, все это не более чем красивые слова, скрывающие за собой непрофессионализм и невежество. Ну, нет в нашем мире полутеней. Есть защиты, а есть их отсутствие. Стремление сэкономить на безопасности, (между прочим, вполне естественно стремление, ибо пока гром не грянет...) оборачивается тем, что в большинстве случаев существует лишь видимость защиты, чисто символический английский замок на двери, открывающийся одним движением металлической линейки в руках злоумышленника. Предполагается, что честный человек увидит на двери замок, подергает его и отойдет. Надежность замка в этом случае роли не играет. «Толковый парень» из кинофильмов может открыть любой замок, но вот, увы, в действительности подавляющие большинство хакеров действуют иначе. Они методично обходят дом за домом и дергают все замки в надежде, что хоть какой из них да не заперт. Когда-то это случается… Нужно отличать целенаправленную атаку от бессистемного блуждания по сети, в поисках администратора-лоха, оставившего свой компьютер не запертым. Если такому доверить сервер стратегического назначения, еще один «Большой хак» войдет в историю человечества. О профессиональных качествах атакующего журналисты предпочитают умалчивать, выдавая последнюю за «крутость» объекта ломки. Хороший администратор «домашний» компьютер защищает куда надежнее… и потребуются чертовски нетривиальные мозги, что бы в него вломиться. Да только ли будет такая атака интересной массам? До некоторого времени журналисты предпочитали делать сенсации не на фактах взлома, а на случаях уязвимости конкретных компьютеров по причине некомпетентности, обслуживающих их специалистов. Когда же эта тема себя исчерпала, журналисты сменили ориентацию, поставив ставку на взломщиков. Запахло свежанинкой и читатель вновь потянулся к газете. Ярким признакам, что тема хакерства уже достигла своего насыщения, является откровенная спекуляция фактами и цифрами. «Зафиксировано xxx.xxx.xxx попыток взлома компьютеров Пентагона». При ближайшем рассмотрении оказывается, что это число неверно введенных паролей. Юзер ввел на удачу первый, пришедший на ум ему пароль, сервер «грязно выругался и его отшил». Число «атак» увеличилось на единицу. Как раз таки успешные атаки не фиксируются. Ибо если несанкционированный доступ рано или поздно был обнаружен, то выходит, что защита более или менее сработала. О числе успешных и не выявленных атак можно только гадать. Любые цифры могут быть получены только «с потолка», или на основании косвенных оценок в стиле «летит x самолетов, нет x мало, возьмем y». Единственным ключом к оценке могут быть санкционированные атаки, т.е. проводимые экспертами по безопасности поиски дыр в системе. С некоторой долей уверенности можно сказать, что _вероятно_ успешных несанкционированных атак было не больше, и возможно не меньше этого числа. Любопытно, что сами эксперты часто причисляют себя к хакерам и выполняют, в общем-то, хакерсую работу, т.е. «взлом» системы. Разве что делают это легально и на благо человечества, не преследуя криминальных целей. Периодически ими публикуются отчеты, содержащие сведения об ошибках, а так же рекомендации по исправлению ситуации. Это однозначно доказывает, что «большой хак» технически возможен, и что даже самые «крутые» компьютеры не гарантированы от проникновения извне. Однако, это еще не повод верить газетным публикациям и «муссируемым» журналистами байкам. Ну, просто не существует «серверов, ответвленных за наведение крылатых ракет» и заветная «ядерная кнопка» это все же не копка «пуск» в панели задач, по которой достаточно лишь щелкнуть мышью. Все это плод воображения журналистов, посеянный на свежевспаханном поле нашего поколения молодежи. Сейчас мы собираем урожай. Но перезрелые зерна уже срываются с колосьев, и интерес к этой теме начинает угасать. В хакерах остаются лишь те, кто больше любит работать клавиатурной и головой, а не искать решения на извечный вопрос «что же делать и кто виноват». «Проблема не в Кевине Митнике, проблема в том, что большинство систем действительно плохо защищены. То, что делал Митник, остается осуществимым и сейчас» сказал однажды Цутому Шимомура. Этими словами можно и закончить статью. Человечество пережило бум рыцарей, мушкетеров, ковбоев, гангстеров… и хакеры всего лишь один мазок в большой палитре. Едва нанесенный кистью Творца Истории он блестит матовым блеском, притягивая к себе внимание и еще липнет к пальцам при неосторожном прикосновении, но пройдет совсем немного времени, как он ничем не будет отличаться от точно таких же, расположенных рядом… P.S. Останутся ли хакеры спустя столетние? Или их следы заметет песок истории? А существуют ли Рыцари в нашем времени? Или быть может современные хакеры это они и есть? Полигон истории изменив, и каждый день на сцене спектакль играют все новые актеры, а старые остаются лишь в памяти, да в нашем воображении…
  14. Кевин Д. Митник Родился в 1964 в Норт Хиллз, США. Родители Кевина развелись, когда ему было три года, наделив его чертой, характерной для многих хакеров: отсутствие отца. Он жил в Лос-Анджелесе с мамой, которая работала официанткой и уделяла ребенку не так уж много времени. В возрасте, который принято называть переходным, одни начинают писать стихи, другие сбегают из дома. Кевин тоже сбежал в страну компьютерных сетей. И стал своего рода поэтом виртуозом хакинга. Свой первый хакерский подвиг он совершил, когда ему было 16, проникнув в административную систему школы, в которой он учился. Характерный штрих: он не стал изменять оценки, хотя мог это сделать. Для него важнее было другое сам факт, что он может это сделать. Ну и восхищение его друзей-хакеров, таких же подростков с лос-анджелесских окраин, как и он сам. Основное их развлечение состояло в разного рода телефонных розыгрышах. (Они могли, например, приписать чьемунибудь домашнему телефону статус таксофона, и каждый раз, когда хозяин снимал трубку, записанный на пленку голос произносил: Опустите, пожалуйста, двадцать центов.) Первая стычка Кевина с законом произошла в 1981, когда он шутки ради взломал компьютерную систему Североамериканской Противовоздушной обороны в Колорадо. Он был необычайно жаден до знаний особенно тех, которые касались телефон-ной коммутации. (В университет поступать не стал так всю жизнь и оставался ав-тодидактом.) Гадкие телефонные компании держали полезную информацию под спудом, и Митнику пришлось пролезть в корпоративные компьютеры Pacific Bell, чтобы разжиться учебниками по COSMOS'у и MicroPort'у, а также необходимым софтвером. Его и всю его компанию вскоре арестовали (сдала их подружка одного из членовбанды). Митника приговорили к трем месяцам в Лос-Анджелесском центре перевоспитания малолетних и году условно. Он быстро нарушил условия освобождения, взломав компьютерную систему ме-стного университета (точнее говоря, он просто использовал университетский компь-ютер для несанкционированного доступа с пентагоновской сети ARPAnet), за что получил шесть месяцев тюрьмы, которая и стала его подлинным университетом. К тому времени, когда он вышел оттуда, он знал о работе крупнейшей в мире компьютерной сети (телефонной системы) столько же, сколько лучшие специалисты в Bell Labs. Он научился создавать бесплатные номера, звонить с чужого номера, разъединять по своей воле линии и подслушивать любые разговоры. В хакерской среде он был известен под кличкой Кондор, взятой из фильма Поллака, где Роберт Редфорд играет человека, скрывающегося от ЦРУ, используя свои умения манипулировать телефонной системой. А для телефонной компании стал Джеймсом Бондом с нигде не учтенным номером, который оканчивался цифрами 007. На протяжении 80-х Митник оттачивал свое мастерство, разыгрывая телефонные и компьютерные practical jokes (в том числе и со своими друзьями), и успешно уклонялся от встречи с властями. Он поселился в калифорнийском городке Thousand Oaks с девушкой, с которой познакомился на компьютерных курсах в летней школе. Но спокойная жизнь продолжалась недолго. В декабре 1987 Митника снова аре-стовали на этот раз по обвинению в краже компьютерных программ из Santa Cruz Operation; приговор 3 года условно. Но не прошло и года, как последовал новый арест за кражу частного компьютерного кода из исследовательской лаборатории Digital Equipment Corp. в Пало Альта. Интересно, что сдал Митника его же друг и собрат по хакерским забавам Ленни ДиЧикко, с которым они больше года совершали ночные атаки на компьютеры Digital Equipment, пытаясь скопировать оттуда операционную систему VMS. Гово-рят, что когда агенты ФБР взяли Митника в многоэтажном garage parking'е (декора-ции чистый Голливуд!), Митник спросил ДиЧикко: Почему ты это сделал? Потому что ты угроза для общества, якобы ответил тот. Суд использовал схожую формулировку, отклонив ходатайство об освобождении Митника под залог. Помощник прокурора заявил: Этот человек очень опасен, и его нужно держать от компьютера подальше. А шеф отдела по компьютерным преступ-лениям лос-анджелесской полиции детектив Джеймс М. Блэк сказал буквально сле-дующее: Он на несколько порядков выше того, что характеризует рядового хакера. Ему дали год в тюрьме общего режима, из которого восемь месяцев он провел в одиночной камере. Кроме того, судья Мариана Р. Пфельцер назначила ему принудительный шестимесячный курс лечения от компьютерной зависимости, справедливо полагая, что хакер, лишенный возможности хакинга, будет испытывать сильнейшие психологические ломки. Федеральные обвинители добились также, чтобы Митника ограничили в пользовании телефоном в страхе, что он сможет каким-то образом получить доступ к внешнему компьютеру. Характеризуя психологию своего пациента, директор реабилитационной службы Гарриет Розетто подчеркивала компенсаторный характер его пристрастия: Хакинг дает Кевину чувство самоуважения, которого ему не хватает в реальной жизни. Алчность и стремление навредить тут ни при чем… Он словно большой ребенок, играющий в Темницы и драконов. Тем не менее, в качестве условия освобождения в 1990 году от него потребовали, чтобы он больше не притрагивался к компьютеру и модему. Его отпустили на испытательный срок и приставили к нему инспектора, надзи-рающего за его поведением. И тут стали происходить странные вещи… Телефон его надзирателя неожиданно сам собой отключился, к великому удивлению ничего о том не ведающей телефонной компании. На кредитном счете судьи стало твориться бог знает что. А из компьютера суда в Санта Круз исчезли всякие упоминания об аресте Митника и последовавшем приговоре… (Кроме того, согласно одному источ-нику, Митник вскоре нарушил подписку о невыезде и слетал в Израиль повидаться с друзьями-хакерами.) Вообще же Митник спокойно работал, занимаясь исследованиями и давая плат-ные консультации. Он стал вести здоровый образ жизни и к июню 1992 сбросил 100 фунтов (около 45 киллограммов). Лицо его потеряло землистую одутловатость, характерную для детей компьютерного подземелья. Он даже стал вегетарианцем… Но тут умер его брат (вроде бы, от сверхдозы героина), и Митник опять сорвался. В сентябре 1992 ФБР получило ордер на обыск квартиры Митника в Калабасасе, штат Калифорния. Он подозревался, в частности, в несанкционированном проникновении в компьютеры калифорнийского Департамента транспортных средств, который обвинил его в нанесении ущерба в $1 млн. (Сделал он это весьма просто: выдал себя за полицейского и получил в свои руки кучу секретной информации, включая водительские права вместе с фотографиями.) Власти считали также, что Митник приложил руку к взлому компьютерной системы армии, а также проник к фэбээров-ским досье. Но больше всего их интересовало, кто ведет подслушивание телефонных разговоров служащих из отдела безопасности в Pacific Bell. Митнику эти распросы не понравились, и он бежал. В ноябре на Митника был объявлен федеральный розыск. Но он как сквозь землю провалился. ФБР полагало, что он сфабриковал себе целый ряд удостоверений личности, что при его умениях было, в общем, раз плюнуть. Был даже арестован человек, ошибочно принятый властями за Митника. Но это был не он. На два с лишним года Митник исчез. Признаки его существования стали выплывать на поверхность где-то в середине 1994. Из компании Motorola сообщили, что кто-то скопировал из их компьютера программное обеспечение, позволяющее контролировать сотовую связь. Дэн Фармер, создатель нашумевшего SATAN'а (Security Administrator Tool for Analysing Networks) программы, ищущей дыры в компьютерных системах, сказал, что взломщик похитил раннюю версию его детища. Техника этих атак, по мнению ФБР, была характерна именно для Митника. В июле полицейские навестили в Лас-Вегасе бабушку и дедушку Кевина, надеясь уговорить их, чтобы они заставили своего внука образумиться. Его бабушка сказала, что он очень боится тюремного заключения. Те восемь месяцев, которые он отсидел в одиночке, он чувствовал себя ужасно. Однако на просьбу повлиять на Кевина они ответили, что это выше их сил. Власти чуть было не настигли Митника в октябре, расследуя жалобы McCaw Cellular Communication Inc. о том, что кракер похитил серийные электронные номера сотовых телефонов этой компании. Когда полиция ворвалась в квартиру Митника в Сиэттле, где он жил под вымышленным именем, она нашла несколько сотовых телефонов, учебники с изложением процедуры дублирования номеров и сканнер, с помощью которого Митник, вероятно, следил за операциями полиции по его поимке. Выяснилось, что последние три месяца он жил неподалеку от Вашингтонского университета и работал в местной больнице компьютерным техником. В Сиэттле он вел совершенно безобидную жизнь, заявил федеральный обви-нитель Айван Ортман, сообщивший также имя, которое использовал Митник Брайан Меррилл. Это был очень тихий, совершенно обычный человек, сказала Шерри Скотт, секретарь отдела, в котором работал Митник. Он никогда не говорил о своей личной жизни. Он просто приходил и занимался своим делом. И вот мы подходим к кульминационному моменту нашей истории. 25 декабря 1994 года, в рождественскую ночь, Митник вторгся в домашний компьютер Цутому Шимомуры ведущего американского специалиста по компьютерной безопасности, известного, в частности, своими разработками по предотвращению вторжения в компьютерные системы. Позже многие говорили, что Митнику просто не повезло он выбрал для нападения не того человека. Другие полагают, что Митник, одержимый своего рода манией величия, элементарно зарвался. Любопытна и третья точка зрения, которую высказал обозреватель Time Джошуа Киттнер: Митник устал быть мальчиком, затерянным в Киберпространстве, и бессознательно хотел, чтобы его наконец поймали. Как бы там ни было, события развивались так. В Рождество, когда Шимомура по-ехал на каникулах покататься на лыжах в Неваду, кто-то (мы уже знаем, кто именно) проник в его суперзащищенный домашний компьютер в Солана Бич, Калифорния, и начал копировать его файлы сотни засекреченных файлов. Один магистрант из Центра Суперкомпьютеров в Сан Диего, где работал Шимо-мура, заметил изменения в системных журнальных (log) файлах и быстро сообра-зил, что происходит. (Все это оказалось возможным благодаря тому, что Шимомура установил на свой компьютер программу, автоматически копирующую журналь-ные записи на дублирующий компьютер в Сан Диего.) Студент позвонил Шимому-ре, и тот помчался домой, чтобы провести инвентаризацию украденного. Пока он разбирался что к чему, обидчик нанес ему новое оскорбление. 27 декабря он прислал Шимомуре звуковое сообщение, где компьютерно-искаженный голос говорил: Ты мудак (Damn you). Моя техника самая лучшая… Разве ты не знаешь, кто я… Я и мои друзья… Мы убьем тебя. И как будто бы второй голос на заднем плане поддакнул: Точно, босс, твое кунг-фу очень клево (ехидный намек на национальность Шимомуры). Обидчивый самурай, известный своим ригоризмом и ненавистью к дурным манерам, поклялся отомстить обидчику, который нанес ему личное оскорбление, и поставил под вопрос его репутацию как специалиста. Для этого он задался целью реконструировать полную картину инцидента и понять, как можно изловить мародера, используя оставленные им электронные следы. Не вдаваясь в детали, техника нападения на компьютер Шимомуры была такова. Вначале хакер проник в дружественный компьютер в Университете Лайолы в Чи-каго. Дружественный означает, что данный компьютер имел санкцию на доступ к файлам в компьютере Шимомуры в Калифорнии. Весь фокус состоял в том, чтобы фальсифицировать исходный адрес системы, откуда поступали пакеты на шимому-ровский компьютер, что Митник с успехом и проделал. Атака было проведена необычайно искусно ведь Митнику приходилось работать вслепую. Известно, что когда система получает пакет, она посылает на компью-тер-отправитель сообщение, подтверждающее получение. Не будучи в состоянии видеть эти сообщения (ведь они поступали на компьютер, где он якобы находился), Митник смог, тем не менее, разгадать номера последовательностей и, тем самым, приписать соответствующие номера дальнейшим посылаемым пакетам. (Теоретиче-ская возможность этого была предсказана Стивом Белловином из Bell Labs еще в 1989, однако атака Митника первый известный случай применения этой техники на практике.) Скачав файлы Шимомуры (в частности, программы обеспечения компьютерной безопасности), Митник перекинул их на бездействующий эккаунт в The Well калифорнийской компании, предоставляющей доступ к Интернету. Когда Шимомура разобрался в том, что произошло, он рассказал об использованной кракером технике на конференции в Сономе, Калифорния, а также предал гласности технические детали нападения. Он всегда был сторонником открытого обсуждения изъянов в системах, хотя многие считали, что это лишь поощряет хакеров. CERT (Computer Emergency Response Team) разослал по сети сообщения, предупреждая системных администраторов, что подобная неприятность может случиться и с ними, и призвал их к бдительности. Шимомура же переключился на то, чтобы установить, кто именно взломал его систему. 27 января системный оператор The Well обратил внимание на необычно большое количество данных на эккаунте, который обычно был почти пуст. Он связался с од-ним из владельцев эккаунта Брюсом Кобаллом, программистом из Computers, Freedom and Privacy Group. Кобалл испытал шок, увидев у себя файлы Шимомуры, и вскоре позвонил ему. (Позже техники из The Well обнаружили еще десяток эккаун-тов, используемых хакером, большей частью спящих, где он хранил украденную им информацию.) Затем, когда на эккаунте Кобалла обнаружили файлы с паролями и кодами многих компаний, включая более 20 тыс. номеров кредитных карточек, украденных из NetCom Inc. (еще один провайдер онлайновых услуг), в игру включились федеральные власти. ФБР составило список подозреваемых, и Митник шел в этом списке одним из первых. Во-первых, взлом шимомуровского компьютера был, по всей видимости, демонстрацией силы и не преследовал денежных целей. Во-вторых, хакер придерживался правила не хранить данных, которые могут его изобличить, на своей собственной машине. Главной же наводкой оказались файлы программ для манипулирования сотовым телефоном. Коды сотовых телефонов заинтриговали нас, сказал Шимомура, поскольку мы знали, что Кевин был охоч до них. Чтобы как-то расшевелить человека, вторгшегося в его систему, Шимомура разослал по ньюсгруппам запись его голоса в виде звукового файла. Приманка сработала на автоответчик Шимомуры пришло еще одно насмешливое послание: Ах, Цутому, мой образованный ученик, я вижу, ты разослал по сети мой голос… Я очень огорчен, сын мой... Шимомура установил на The Well круглосуточный мониторинг, позволяющий засекать любую необычную активность. С помощью команды помощников из ФБР и Национального агентства безопасности он терпеливо отслеживал все действия хакера и маршрут, который прошли его компьютерные сообщения. Было установлено, что хакер во многих городах использовал публичные компьютеры, которые дают пользователю возможность получить доступ к системе, не платя за междугороднюю связь. Как плацдарм для своих атак он использовал NetCom. Анализируя пути сообщений и интенсивность траффика в разных местах, Шимомура пришел к выводу, что хакер находится где-то в районе аэропорта Дурхейм близ города Ралейх в Северной Каролине. Федеральные агенты засекли для Шимомуры телефонную связь в Ралейхе, но оказалось, что линия вновь и вновь замыкается на себя, как бы не имея начала. Тем не менее, район поиска оказалось возможным сузить до двухкилометровой зоны. 12 февраля Шимомура вылетел в Ралейх (как писали в газетах, в спешке забыв запасные носки). Группа по выслеживанию Митника, которую он возглавил, включала федеральных агентов, инженеров из Sprint Cellular, а также известного журналиста из New York Times Джона Маркоффа, автора книги Киберпанк (написанной в соавторстве с его тогдашней женой Кати Хефнер), посвященной Митнику и другим хакерам. (Сам Маркофф позже признавал, что делился с Шимомурой информацией о привычках Митника, но отрицал, что входил в поисковую команду, настаивая на том, что он действовал всего лишь как репортер.) Группа патрулировала улицы на автомобилях, снабженных устройством для перехвата частот сотовых телефонов. Опасаясь, что Митник может подслушивать сообщения, которыми обмениваются полицейские, Шимомура настоял на том, чтобы все рации поисковой группы в районе Players Club месте, в котором, как они полагали, находится объект их поиска, были отключены. Эта предосторожность оказалась не напрасной… В конце концов Митника засекли. Поздним вечером 14 февраля, в Валентинов день, федеральный судья Уоллас Диксон подписал ордер на обыск квартиры 202 в Player Club, которую Митник снимал с начала февраля, используя имя Гленн Томас Кейз. 15 февраля, в 1.30 ночи, когда Шимомура определил, что Митник вышел на связь, агенты постучались в дверь. Через несколько минут Митник отворил дверь и был арестован. Когда Шимомура и Митник впервые встретились лицом к лицу на предварительном судебном слушании в Ралейхе, Митник взглянул на Шимомуру и сказал: Здравствуй, Цутому. Я уважаю твое мастерство. Шимомура в ответ не сказал ни слова и лишь высокомерно кивнул. Позже, давая интервью, Шимомура заявил: Из того, что я видел, мне он не кажется таким уж большим специалистом. И добавил: Проблема не в Кевине, проблема в том, что большинство систем действительно плохо защищены. То, что делал Митник, остается осуществимым и сейчас. Шимомура не особенно противится, когда его пытаются представить героем, одолевшим злодея, наводящего ужас на обитателей Киберпространства. Но то, что Митник оставил за собой следы, по которым его могли поймать, кажется ему проявлением дурного вкуса. По его словам, единственное чувство, которое он испытывает по отношению к Митнику, это жалость. Мне кажется, что власти могли бы сделать что-нибудь более изящное, чем просто посадить его за решетку. Митника, тем не менее, посадили. К октябрю 1995 Митник сменил три тюрьмы одна другой хуже, если судить по его письмам. В первой он был избит и ограблен двумя сокамерниками и едва избежал столкновений с другими. Когда он написал жалобу, что вегетарианская диета, которую он затребовал, свелась к бутербродам с арахисовым маслом, и что ему отказались выписать лекарства против стресса и желудочных болей, начальство распорядилось перевести его в тюрьму более строгого режима. В новой тюрьме у него первым делом конфисковали книги, нижнее белье и туалетные принадлежности. Ему вновь было отказано в лекарствах, и после того как 18 июня он был госпитализирован с диагнозом спазмы пищевода, его адвокат заявил, что намеренное игнорирование серьезных медицинских нужд его подопечного является нарушением конституционных норм. Однако прежде чем федеральный судья успел дать ход этой жалобе, Митник был переведен в третью по счету тюрьму. Там условия оказались еще хуже. Кроме него, в камере было еще семь заключенных. В тюрьме отсутствовала юридическая библиотека (что вообще-то предполагается федеральным законодательством). В камере не было ни радио, ни телевизора. Каждому заключенному позволялось иметь одновременно не более двух книг. На восемь человек в камере приходился единственный карандашный огрызок, который отбирался после обеда. Митнику выдавали по одному листу бумаги в день. А на воле тем временем Митника склоняли и так и этак. На конференции, посвященной проблемам компьютерной безопасности, проходившей 28 марта 1995 года в Берлингаме, Калифорния, Кари Хекман сравнил вызов, который Митник бросил специалистам по безопасности, с вызовом, каким явился для США в 1958 году запуск русскими спутника (Митник спутник: сама собой напрашивающаяся игра слов). На свободе он оказался только лишь 21 января 2000 года. Кевин по-прежнему считает себя невиновным, хоть и признается что занимался компьютерным взломом, но делал он это не с целью обогащения, а просто ради удовольствия. Но даже выйдя на свободу, Митник еще целых три года не имел права пользоваться компьютерами, сотовыми телефонами и прочими информационными устройствами. В 2003 году вышла в свет книга Митника Искусство лжи (Art of Deception), мгновенно ставшая бестселлером и разошедшаяся тиражом в 200 000 экземпляров за несколько месяцев. Кевин Д. Митник выступил в качестве рецензента книги, которую Вы держите в руках. Комментируя ее содержание, он с улыбкой заметил Джо Гранду (автору этой книги) Если бы эта книга была у меня 10 лет назад ФБР бы меня не нашло!