реклама
ЭКСПЕРТИЗА САЙТОВ НА СЛИВ ИНФОРМАЦИИ

ВОССТАНОВЛЕНИЕ ИНФОРМАЦИИ С РАЗЛИЧНЫХ НАКОПИТЕЛЕЙ В КИЕВЕ
уход за растениями - озеленение - фитодизайн
реклама

proxy  статьи  библиотека  softice  free_юр.консультация  hard  iptv
рекламодателям  фирмы/add  расшифровка штрих-кодов  links/add

http://kiev-security.org.ua

Содержание

Алгоритм проникновения в сеть Novell

Аксиома 1. В любой сети Novell есть пользователь-супервизор.

 Аксиома 2. В любой сети Novell есть пользователь-не супервизор. 

 Аксиома 3. Пользователь-супервизор в сети Novell может все. 

 Аксиома 4. Любой пользователь в сети Novell выполняет утилитуLOGIN.EXE. 

 Аксиома 5. Утилита LOGIN. EХЕ использует протокол IPX . 

 Аксиома 6. Если пользователь - не супервизор не может начать работу в сети, 
 то он вызывает пользователя с правами супервизора. 

 Teоpeма1. Если существует рабочая станция Novell, то на нее обязательно 
 придет пользователь-супервизор. 

Доказательство.Рассмотрим два варианта.а) Если пользователь рабочей станции 
глуп, то он обязательно 
сделает что-либо не правильно и будет вынужден вызвать специалиста.б) Если 
пользователь неглуп, то на него может найтись хакер, который, подловив 
прерывание IРХ, исказит работу Novell, например, испортит имя пользователя. 
Для восстановления рабочего состояния необходимо будет вызвать
специалиста. В результате пользователь-супервизор придет на данную 
рабочую станцию.

 Следствие 1. С любой рабочей станции сети процедура LOGIN.EXE когда-нибудь 
 пошлет через IPX пакет подключения в качестве супервизора. 

 Аксиома 7.Супервизор никогда не меняет имя пользователя Supervisor на другое. 

 Теорема 2.Если хакер напишет программу, которая ловит все пакеты LOGIN.EXE
 и фиксирует пароли, то хакер за конечное время получит пароль пользоватуля 
 супервизора ...Доказательство очевидно ( см.Теорему 1). 

 Теорема 3. Если у хакера eсть физический доступ хотя бы к одной рабочей 
 станции конкретной сети Novell или каналу, то сеть можно считать открытой. 

 Следствие 1, Не подпускай ни к одной рабочей станции никого. 

 Следствие2 . Шифруй все передаваемые по каналам сообщения.14) Теорема 4. 
 Если хакер портит сеть администратору каждого уровня, то он обязательно 
 доберется до разработчика ,который знает все. 

Доказательство индукцией по уровням администраторов.

Содержание

HOME


Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:

<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a>

Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2022,