Техника сетевых атак
Шрифт:
[67] 256 килобайт оперативной памяти, 5 мегабайт накопитель
[68] Тем не менее, MISS была успешно перенесена с ЕС ЭВМ на IBM PC и даже использовалась узким кругом поклонников, но несовместимость с MS-DOS и UNIX воспрепятствовали ее распространению
[69] Вадим
[70] Давидов «Вся правда о Демосе»
[71] Брат Вадима
[72] Современная вариация на тему БЭСМ-6
[73] Клон VAX-730
[74]torvalds@kruuna.helsinki.fi
[75] Высказывание пренадлежит Линусу
[76] А во вторую очередь уже обращает
[77] Впрочем, многие администраторы ее используют и… «пока все работает»
[78] То есть, как раз правильный
[79] Ну, почти бы не возникало
[80] Так же известное под именем обработчик
[81] Как и в MS-DOS
[82] То есть, конечно, существует, но прикладным приложениям она недоступна
[83] GNU рекурсивно расшифровывается как GNU Not Unix.
[84] Смотри Wipro UWIN Version 2.0 User Guide
[85] В штатную поставку Windows 2000 входит и telnet-сервер
[86] А еще говорят, что в UNIX нет никакой черной магии
[87] Вывести содержимое файла /etc/passwd на экран
[88] Здесь и далее цитируется оригинальная документация по CYGWIN
[89] И правильно - привыкайте работать в командной строке
[90] Ложь - искусство умолчания
[91] Все точно так, как и в MS-DOS, только наклон черты в другую сторону
[92] К слову сказать, в MS-DOS команда dir *1* выведет все файлы, а не только те, в имени которых присутствует единица
[93] Сокращение от visual interface
[94] «Машинная программа выполняет то, что вы ей приказали делать, а не то, что бы вы хотели, чтобы она делала» Третий закон Грида
[95] Ну почти любой
[96] По тем временам
[97] Подробнее это рассмотрено в главе «Технологии срыва стека»
[98] По-английски Local Echo
[99] Если сервер не находится в дауне (с ним, как и с большинством остальных бесплатных ресурсов, это случается гораздо чаще, чем хотелось бы),
[100] Точнее, генерируется случайное 12 битное число, преобразуемое в два читабельных символа
[101] Строго говоря, привязка может состоять только из символов 0-9 и A-z, но это бы усложнило реализацию и приведенный пример стал бы менее нагляден
[102] «- Не очень-то надежная защита, - задумчиво сказала Лиза» John Warley Press Enter.
[103] Современные версии UNIX уже не ограничивают длину пароля восемью символами, но выбирать длинные пароли категорически не рекомендуется, - это значительно снижает криптостойкость. К сожалению, внятно объяснения потребовали бы много места и знаний глубоких криптографиии.
[104] Необходимо отметить, во многих версиях UNIX shadow по умолчанию выключен, и все пароли содержатся в общедоступном файле passwd
[105] Вернее, почти любой. Об ограничениях можно прочитать в главе «Технология срыва стека»
[106] Ну разве администратор окажется совсем уж криворуким
[107] Thompson K. Reflections on trusting trust CACM, 1984,v.27, No 8, pp.761-764 (Перевод
Н.Н. Безрукова)[108] Добавляет нового пользователя kpnc с пустым паролем
[109] Victim - по-английски жертва.
[110] Ну не грохать же после этого администратора?!
[111] Технически правильно говорить о секциях или областях, но термин «сегмент» более привычен для читателей, знакомыми с микропроцессорами Intel 80x86
[112] Если бы современные операционные системы не блокировали обращения прикладных программ к портам ввода-вывода, было бы возможно, используя контроллер DMA, нейтрализовать защитный механизм.
[113] «Можно сделать защиту от дурака, но только от неизобретательного» Закон Нейсдра
[114] Если отладка - процесс удаления ошибок, то программирование должно быть
процессом их внесения. Э. Дейкстра
[115] Реже, какого ни будь экзотического языка
[116] Да, уже в то время Microsoft ухитрилась стать монополистом.
[117] А она ее и не выдержала. Даже сейчас не смотря на всю прелесть Microsoft Visual C++, он так и не стал стандартом де-факто.
[118] Занимавшимся доселе текстовыми процессорами
[119] Ну почему же не позволяли? Позволяли еще как, путем хитроумных технических извращений, но скорости работы это не прибавляло.
[120] Порядка 500$
[121] Апрель 1980 года
[122] Это не первый и не последний случай переманивая талантливых программистов под свое крыло.
[123] Любопытно, но строгие меры безопасности IBM так и не позволили Патерсону подержать в руках компьютер, для которого разрабатывалась эта операционная система.
[124] Тут уместно вспомнить NDOS от Symantec - пользующейся большой популярностью на западе.
[125] В первую очередь, разумеется конкуренты, цель которых деньги и ничего, кроме денег
[126] В своей книге «Дорога в будущее»
[127] PC Magazine N97-6 "Взгляд в прошлое" Рубен Герр
[128] В октябре 1983
[129] GW-BASIC, разработанный годом раньше, не в счет. Формально он поддерживал графику, но графической средой не являлся.
[130] Первые Macintosh появились на рынке в 1984 году
[131] Но IBM среди них не было
[132] Впрочем, Windows в те времена была всего лишь графическим расширением MS-DOS
[133] PC Magazine N97-6 "Взгляд в прошлое" Рубен Герр
[134] В то время Microsoft не уставала повторять, что будущее принадлежит UNIX и всеми силами пыталась «раскрутить» пользователей PC на эту операционную систему
[135] Любопытно, насколько же нужно повысить производительность, чтобы пользователи этого не заметили?
[136] Близкую к современным версиям Microsoft Office
[137] Билл Гейтс «Дорога в будущее»
[138] «Почему Microsoft победит Netscape» Джон Дворак
[139] так бы хотелось в это поверить!