Чтение онлайн

на главную

Жанры

Интернет. Новые возможности. Трюки и эффекты
Шрифт:

Если передаваемые вами данные можно отнести к разряду критических, да и вообще вы хотите быть уверенным в том, что никто, кроме получателя, не прочитает сообщение, то самое время вспомнить про протоколы защищенной связи. Одним из таких протоколов является SSL – открытый стандарт для создания безопасных каналов подключения, предотвращающих утечку важных конфиденциальных сведений, например таких, как номера кредитных карт. Данный протокол в основном используют для проведения электронных финансовых операций через Интернет, хотя предназначен он для работы и с другими службами Интернета.

Безопасность паролей

Одной

из причин утечки информации (это относится как к индивидуальным пользователям, так и к крупным предприятиям) являются слабые пароли или их полное отсутствие. Данное обстоятельство открывает возможность применения специализированных программ для подбора паролей, которые получили широкое распространение и довольно часто используются представителями компьютерного андеграунда. Помимо слабых паролей, которые, по статистике, используются в 70 % случаев, необходимо упомянуть и об алгоритмах шифрования, криптографическая устойчивость которых в ряде случаев оставляет желать лучшего. Ко всему прочему следует добавить множественные уязвимости операционной системы. В данном разделе рассмотрим возможности специализированных программ для нелегального получения паролей.

ВНИМАНИЕ

Следующая информация приведена в ознакомительных целях. Авторы книги не несут никакой ответственности за использование данной информации в злонамеренных целях.

Можно ли подобрать пароль к почтовому серверу

На сегодняшний день существует большое количество программ, позволяющих в считанные минуты подобрать пароль к почтовому серверу. Принцип их работы основан на последовательном переборе паролей (Brute Force). В качестве примера можно привести продукт Brutus-AET2, который помимо функции взлома паролей к почтовому серверу выполняет и некоторые другие (рис. 5.6).

Возможности Brutus-AET2 не ограничиваются только лишь взломом почтовых серверов: предусмотрен взлом FTP-серверов, Telnet, SMB и HTP-серверов.

Рис. 5.6. Интерфейс Brutus-AET2

Можно ли узнать пароли, которые когда-либо вводились в Internet Explorer

Чтобы узнать пароль, введенный в Internet Explorer, достаточно воспользоваться специализированными программами вроде Internet Explorer Password Recovery Master. Ее устанавливают на целевую машину, и при наличии сохраненных паролей на вкладках Set Passwords, User Passwords и AutoComplete находят нужные пароли. Впрочем, их может и не быть, если пользователь пароли не сохранял (рис. 5.7).

Рис. 5.7. Пароли в Internet Explorer не были сохранены

СОВЕТ

При запросе браузера об автоматическом сохранении пароля рекомендуется нажать кнопку Нет.

Глава 6

Сетевое общение

– Секреты ICQ

– Альтернативы ICQ

– Сеть FIDO

– IP-телефония.

Программы для голосового общения

Общение – один из самых популярных способов использования Интернета. Существует очень много инструментов сетевого общения, и каждый человек может найти для себя наиболее удобный. Средства асинхронного общения (электронная почта, форумы, пользовательская сеть) существовали очень давно, они возникли практически одновременно с Всемирной сетью. Программы же, предназначенные для мгновенного обмена сообщениями, – это сравнительно новый сервис Интернета. Такие приложения (их еще называют интернет-пейджерами, интернет-мессенджерами или IM-программами) позволяют двум людям, подключенным к Интернету, общаться между собой, обмениваясь текстовыми сообщениями.

Секреты ICQ

В 1996 году была представлена первая система обмена мгновенными сообщениями – ICQ (http://www.icq.com), разработка израильской фирмы Mirabilis.

В то время четверо программистов реализовали в своем продукте новый способ интерактивного общения. До появления ICQ общение в Интернете было делом затруднительным: нужно было или заранее обговорить место и время встречи, или долго сидеть в каком-нибудь чате, ожидая друга, или ждать, когда собеседник прочитает электронное письмо и ответит. Программа ICQ успешно решила все эти проблемы.

Ее название произносится как «ай-си-кью». Эта аббревиатура сама по себе ничего не означает: просто она близка по звучанию к фразе I seek you, которая переводится с английского языка как «Я ищу тебя». В русском языке название ICQ быстро преобразовалось в «аську».

Уже через год после появления ICQ количество ее пользователей стало исчисляться миллионами, а номер ICQ стал одним из атрибутов визитной карточки, полноправно присутствующим рядом с номером телефона и адресом электронной почты делового человека.

Взрывная популярность ICQ была столь впечатляюща, что многие компании, и без того знаменитые своим программным обеспечением для работы в Интернете, сразу же захотели создать подобные утилиты. Среди них и America Online (крупнейший провайдер в США; в 1997 году интегрировала программу AOL Instant Messenger в браузер Netscape Navigator), и компания Microsoft (основала в 1999 году MSN Messenger Service), и крупнейшие поисковые системы, такие как AltaVista и Yahoo! (выпустили соответственно программы AltaVista Messenger и Yahoo! Messenger). Эти приложения частично или полностью копируют принцип работы ICQ. Конечно, каждая программа имеет свои достоинства и недостатки, и трудно сказать, какая из них покажется вам удобнее, компактнее и красивее. Однако ясно то, что ни одному приложению данного направления еще долго не удастся собрать под своими знаменами такую же армию поклонников, какая уже есть у ICQ.

Для функционирования полноценной системы обмена сообщениями в реальном времени необходимы следующие компоненты.

– Сервер – программа, принимающая поступающие к ней сообщения от клиента, обрабатывающая содержащуюся в них информацию и отправляющая их по нужному адресу. Сервер обычно находится на удаленном компьютере в сети.

– Клиент – программа, отправляющая сообщения на сервер для других абонентов и принимающая сообщения от них. Работает на локальном компьютере каждого собеседника.

Поделиться:
Популярные книги

На границе империй. Том 9. Часть 3

INDIGO
16. Фортуна дама переменчивая
Фантастика:
космическая фантастика
попаданцы
5.00
рейтинг книги
На границе империй. Том 9. Часть 3

Не ангел хранитель

Рам Янка
Любовные романы:
современные любовные романы
6.60
рейтинг книги
Не ангел хранитель

Право налево

Зика Натаэль
Любовные романы:
современные любовные романы
8.38
рейтинг книги
Право налево

Студент из прошлого тысячелетия

Еслер Андрей
2. Соприкосновение миров
Фантастика:
героическая фантастика
попаданцы
аниме
5.00
рейтинг книги
Студент из прошлого тысячелетия

Первый среди равных. Книга III

Бор Жорж
3. Первый среди Равных
Фантастика:
попаданцы
аниме
фэнтези
6.00
рейтинг книги
Первый среди равных. Книга III

Фараон

Распопов Дмитрий Викторович
1. Фараон
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Фараон

Инквизитор Тьмы

Шмаков Алексей Семенович
1. Инквизитор Тьмы
Фантастика:
попаданцы
альтернативная история
аниме
5.00
рейтинг книги
Инквизитор Тьмы

Барон устанавливает правила

Ренгач Евгений
6. Закон сильного
Старинная литература:
прочая старинная литература
5.00
рейтинг книги
Барон устанавливает правила

Сопротивляйся мне

Вечная Ольга
3. Порочная власть
Любовные романы:
современные любовные романы
эро литература
6.00
рейтинг книги
Сопротивляйся мне

Сам себе властелин 2

Горбов Александр Михайлович
2. Сам себе властелин
Фантастика:
фэнтези
юмористическая фантастика
6.64
рейтинг книги
Сам себе властелин 2

Возвышение Меркурия. Книга 3

Кронос Александр
3. Меркурий
Фантастика:
попаданцы
аниме
5.00
рейтинг книги
Возвышение Меркурия. Книга 3

Повелитель механического легиона. Том VI

Лисицин Евгений
6. Повелитель механического легиона
Фантастика:
технофэнтези
аниме
фэнтези
5.00
рейтинг книги
Повелитель механического легиона. Том VI

Личник

Валериев Игорь
3. Ермак
Фантастика:
альтернативная история
6.33
рейтинг книги
Личник

Наследница долины Рейн

Арниева Юлия
Любовные романы:
любовно-фантастические романы
5.00
рейтинг книги
Наследница долины Рейн