Главная страница

хакинг. Хакер. Шифрование lm было настолько слабо, что пароли в sam взламыва


Скачать 36.44 Kb.
НазваниеШифрование lm было настолько слабо, что пароли в sam взламыва
Анкорхакинг
Дата21.06.2022
Размер36.44 Kb.
Формат файлаodt
Имя файлаХакер.odt
ТипДокументы
#608957


Шифрование LM было настолько слабо, что пароли в SAM взламыва-

лись хакерскими утилитами, например, популярнейшей утилитой LOphtCrack

(http://www.atstacke.com) без всяких затруднений, методом прямого перебора

всех возможных вариантов.

…… Понятно, что лучше всего искать то, что тебе надо, в местах, которые для этого отведены по определению. Так что самое лучшее, что может сделать хакер, попав в компьютер, это попробовать взломать доступ к базам SAM и AD, что сразу обеспечит его паролями доступа ко всем ресурсам компьютера. База SAM хранится в виде файла в каталоге %корневой_каталог%\Systеm32\соnfig\sаm, а база AD - в каталоге %_Корневой каталог%\ntds\ntds.dit. Так что, чего, казалось бы, проще - открыть эти базы данных и прочитать содержимое! Не тут то было. В стародавние времена, когда любителей чужих секретов было не так много и они не были такие умные, это и в самом деле было несложно сделать, вернее, не так сложно, как в системахWindows 2000/XP. Для защиты паролей в базе SAM в системе Windows NT 4 использовалось слабенькое шифрование паролей, обеспечиваемое протоколом сетевой идентификации NTLM и, к тому же, для обратной совместимости были оставлены пароли, зашифрованные согласно протоколу сетевой идентификации LM, который использовался в предыдущих версия Windows. Шифрование LM было настолько слабо, что пароли в SAM взламывались хакерскими утилитами, например, популярнейшей утилитой LOphtCrack (http://www.atstacke.com) без всяких затруднений, методом прямого перебора всех возможных вариантов. Недостатком первых версий утилиты LOphtCrack было отсутствие инструмента извлечения шифрованных паролей из базы SAM, но с этой задачей успешно справлялась не менее известная программа, запускаемая из командной строки, pwdump (http://www.atstacke.com). Так что в деле хакинга Windows царила полная гармония - программа pwdump извлекала из базы SAM шифрованные пароли учетных записей и заносила их в файл, далее этот файл читала программа LOphtCrack, и путем некоторых усилий - очень небольших, учитывая недостатки протокола LM- расшифровывала добытые пароли. Однако все изменилось с появлениемService Pack 3 для Windows NT 4, в котором было реализовано средство, называемое Syskey и представляющее собой инструмент для стойкого (надежного) шифрования паролей, хранимых в SAM. При желании пользователь Windows NT 4мог включить средство Syskey самостоятельно; в системах же Windows 2000/XP шифрование Syskey устанавливается автоматически. В отличие от шифрования LM и NTLM шифрование Syskey не позволяет выполнять взлом паролей простым перебором, поскольку при использовании паролей достаточной длины это потребует неприемлемых затратвычислительных ресурсов. Поэтому единственное, на что осталось надеяться хакеру - это рассчитывать на недостатки политики безопасности, допускающие применение пользователями паролей длиной 3-4 символа, а то и вовсе использование в качестве паролей слов из английского языка. Вспомните, ранее мы приводили пример недавнего взлома базы данных Microsoft, шифрованной паролем длиной четыре символа - и это в Microsoft! Так что хакерам пришлось поднапрячься и придумать более изощренные методы взлома системы защиты Windows. Чтобы разобраться в этих методах, давайте рассмотрим более подробно, как работает эта защита.

\\\\\\\\\\\\\\\\\\\\\\\\\\\……………..

...Как же система Windows 2000/XP управляет всеми этими участниками процесса аутентификации, авторизации, аудита, в который вовлечены пользователи, компьютеры, группы пользователей с различными правами доступа к информационным ресурсам? А вот как.

Каждый пользователь, компьютер, учетная запись или группа считаются объектом системы защиты Windows, и каждому такому объекту при его создании присваивается так называемый идентификатор системы защиты SID (Security IDentifier), представляющий собой 48-разрядное число, уникальное для всей компьютерной системы. Каждому компьютеру после установки системы Windows 2000/XP присваивается случайно выбранное значение SID, и каждому домену Windows 2000после инсталляции также присваивается случайно выбранное уникальное значение SID.

Все объекты системы защиты имеют определенные привилегии доступа к информационным ресурсам. А как же владельцы ресурсов определяют, какому объекту разрешен доступ к данному конкретному ресурсу, и какой именно доступ? С этой целью для каждого информационного ресурса (файла, папки и т.д.) в системе Windows задается список ACL (Access Control List - Список управления доступом), который содержит записиАСЕ (Access Control Entries - Записи управления доступом). Записи АСЕ содержат идентификаторы SID объектов системы защиты и их права доступа к данному ресурсу. Списки ACL создаются самими владельцами информационных ресурсов с помощью средств операционной системы, например, Проводника (ExplorerWindows, и работа с этими средствами описана в любом руководстве по операционным системам Windows 2000/XP.

Вот как происходит работа со списками ACL. После регистрации в компьютере Windows 2000/XP каждый объект (например, пользователь) получает от диспетчера LSA маркер доступа, содержащий идентификатор SID самого пользователя и набор идентификаторов SID всех групп, в которые пользователь входит. Далее, когда вошедший в систему пользователь обращается к ресурсу, служба SRM сравнивает его маркер доступа с идентификаторами SID в спискеACL ресурса, и если пользователь имеет право на доступ к ресурсу, то он его получает.

Как видим, все очень «просто», хотя на самом деле наше описание - это верхушка айсберга. Мы однако не будем углубляться в изучение системы защиты, поскольку все, что нам нужно - это понять, как можно сломать всю эту конструкцию. Путей для этого множество, и их поиском и обустройством для всеобщего блага занято множество весьма квалифицированных людей. Один из самых напрашивающихся и элегантных способов - это очистка списков ACL всех объектов, после чего система Windows 2000/XP открывается для любых манипуляций. И такие проекты имеются, находясь в стадии активной разработки (например, проект программы NTKapна сайте http://www.rootkit.com). Однако эффективность таких утилит умаляется тем обстоятельством, что доступ к спискам ACL сам по себе требует административных привилегий!

Раз все так не просто при локальном доступе к компьютеру, то чего можно ожидать от каких-либо путей вторжения, связанных с процессом сетевой идентификации пользователя домена? Ведь при этом по сети передается множество конфиденциальной информации, включая пароли. Обсудим эту задачу, но вначале рассмотрим, из чего состоит сеть компьютеров Windows 2000/XP.



\\\\\\\\\\\\\\\\\\\\\……………….

………….Если основой построения сети компьютеров Windows NT 4 были домены, т.е. группы компьютеров под управлением контроллера, то сети Windows 2000/XP структурируются и управляются с помощью служб активного каталога ADS (Active Directory Services). Службы ADS устанавливаются и управляются средствами серверов Windows 2000, и выполняемые при этом процедуры описаны в руководствах по использованию систем Windows 2000 Server. Мы не будем повторять их содержимое, а просто постараемся указать, что интересного может найти хакер во всех этих активных каталогах.

Все компоненты компьютерной сети - компьютеры, пользователи, ресурсы, службы, учетные записи - для службы ADS являются объектами, свойства которых определяются с помощью атрибутов, т.е. параметров различного назначения. Например, объект учетная запись имеет атрибут имя пользователя, а объекты компьютер имеют атрибут IP-адрес компьютера в локальной сети.

Для удобства управления этими объектами в ADS используются объекты, называемые контейнерами, задача которых - хранить в себе остальные объекты, в том числе контейнерные. К контейнерным объектам относятся организационные единицы OU (Organization Units), которые могут включать в себя пользователей, группы, компьютеры, принтеры, приложения, политики системы защиты, общие файлы и папки, плюс другие OU. Назначение OU - упростить администрирование компьютерной сети путем разделения ее на части с разными характеристиками, т.е. можно поместить в отдельные OU различные компьютеры и пользователей, после чего настроить работу этих OU с учетом содержимого.

Для организации сети компьютеров Windows 2000/XP они могут объединяться в логические единицы, называемые доменами. Каждый домен управляется контроллерами домена, хранящими общую для домена информацию и выполняющими централизованную авторизацию подсоединяющихся пользователей. В домене Windows 2000 контроллеров может быть несколько, и все они - равноправны, что отличает домен Windows 2000 от домена Windows NT. Таким образом, компьютеры одного домена совместно используют единую базу учетных записей, и вошедший в домен пользователь имеет доступ ко всем общим ресурсам домена.

Для структурирования компьютерной сети домены Windows 2000/XP могут быть объединены в деревья, а деревья могут быть объединены в лес. Таким образом, вся сеть организации может состоять из доменов отделов, и при этом каждый домен будет иметь собственное имя и контроллер. Между всеми доменами деревьев и лесов организуются двусторонние доверительные отношения, т.е. входящие в один домен компьютеры могут получать доступ к компьютеру из другого домена в лесу или дереве.

Преимущество использования такой модели состоит в возможности структурирования имен сетевых компьютеров, которые должны соответствовать их положению в лесу доменов. Допустим, у нас имеется домен с именем domen. Тогда компьютеры домена именуются так: coml.domencomp2.domen... А теперь допустим, что в сети имеется множество доменов, и каждый домен имеет свое имя, допустим, domenldomen2,... Чтобы организовать дерево доменов, создается несколько ветвей, и к имени каждого домена в ветви слева приписывается имя смежного с ним домена в направлении от корня дерева.

Например, если domenl и domen2 входят в одну ветвь, причем domen2 «вырастает» из domenl, то компьютеры из domen2 будут именоваться comp1.domen2.domen1comp2.domen2.domenl, ... compN.domen2.domen1. A чтобы организовать из двух доменов domenl и domen2 лес, имеющий имя forest, то его имя добавляется справа от имени домена. Таким образом, компьютеры в domenl будут именоваться compl.domenl.forestcomp2.domenl.forest....., а в domen2 компьютеры будут именоваться как compl .domen2.forestcomp2.domen2.forest, .... Между всеми доменами леса устанавливаются двусторонние доверительные отношения.

В общем, вся эта возня с доменами - занятие для системных администраторов, для хакера тут интересно вот что: права доступа к ресурсам доменов леса или дерева для различных учетных записей зависят от их членства в трех основных группах.

Универсальная группа (Universal group), членами которой могут быть пользователи всего леса, и следовательно, членство в универсальной группе предоставляет доступ к компьютерам всего леса.

Глобальная группа (Global Group), членами которой могут быть только пользователи одного домена, соответственно, членство в глобальной групг предоставляет доступ к ресурсам всего домена.

Локальные группы домена (Local group domain), членами которой могут быть пользователи всего леса, но локальные группы могут быть использованы только для управления доступом к ресурсам одного домена.


Именно эти группы следует указывать в списках ACL для задания прав достуг к информационным ресурсам. Теперь хакеру все становится понятным - для взлома сети лучше всего получить права члена универсальной группы. А д.

этого можно, например, взломать базу AD, либо перехватить в сети пароль пр регистрации пользователя на контроллере домена, либо проделать еще какук либо штучку, коими переполнены новости с фронта виртуальных сражений.

Вообще-то база AD устроена наподобие SAM, так что для нее справедливы вс. те слова, что сказаны ранее про шифрование и взлом паролей в SAM. Однак взлом AD затруднен тем обстоятельством, что размер AD, как правило, весьм. велик (до 10 Мб), и база AD хранится на серверах, которые, чаще всего, защи щены на порядок лучше клиентских компьютеров. Таким образом, наиболее ог тимальной стратегией хакера может быть проникновение в клиентский компьютер с последующими попытками взлома контроллеров домена. Для этого можнс скажем, с помощью снифера перехватить пароли и логины, необходимые д.т входа пользователя в домен Window 2000, во время их передачи по сети на KOI: троллер домена. Такие программы существуют, например, последняя версия LC-программы LOpghtCrack снабжена эффективным механизмом перехвата и сете вых пакетов с целью последующего взлома паролей.

Мы еще поговорим про эту в высшей степени полезную программу, но пока рас смотрим поподробнее, как происходит процедура сетевой идентификации пользователей - там имеются и еще кое-какие интересные возможности.





\\\\\\\\\\\\\\\\\\\\\\\\\…………………….

……….При регистрации пользователя в домене Windows 2000 используется процедура запроса с подтверждением, означающая следующее. Вначале контроллер домена передает клиентскому компьютеру запрос - случайное число, для которогс клиент подсчитывает значение одной очень важной криптографической функции, называемой хэш-функцией, или просто хэшем, используя при этом пароль пользователя в качестве аргумента. Что такое хэш-функция, вы можете прочесть в Приложении D этой книги, здесь же ограничимся лишь указанием, что все хэш-функции имеют следующее характерное свойство. Настоящую хэш-функцию очень просто вычислить по значению аргументов, но вот наоборот, вычислить значения аргументов по значению хэш-функции почти невозможно, поскольку это требует нереальных вычислительных ресурсов. Вот что это дает системе защиты.

Подсчитанную хэш-функцию клиент передает обратно контроллеру домена, и контроллер снова подсчитывает эту же хэш-функцию для тех же аргументов -переданного клиенту значения случайного числа и пароля пользователя, который хранится в базе AD. Если оба значения хэш-функции совпадают - пользователь аутентифицирован, поскольку такого совпадения практически невозможно достичь без знания аргументов - такова природа хэш-функций. Преимущества такой аутентификации очевидны - пароль по сети не передается, а использование случайного числа гарантирует невозможность повторных использований перехваченных запросов и ответов для прохождения сетевой регистрации.

Для хакера все эти криптографические штучки весьма интересны в следующем отношении. Во-первых, при такой сетевой аутентификации по сети передаются всего лишь значения хэш-функции пароля. Во-вторых, даже поверхностного знания криптографии достаточно для уяснения факта, что восстановление пароля по значению хэш-функции невозможно только практически, но теоретически это возможно, хотя бы методом прямого перебора или, как говорят в криптографии, методом «грубой силы».

Объем вычислений, необходимый для взлома пароля, определяет криптостой-кость, т.е надежность протокола сетевой аутентификации. И вот тут-то и возникает большая дыра, в которую пролезло немало шустрых личностей, которые, исследовав методы шифрования протокола LM, пришли к выводу - взлом протокола LM вполне возможен вследствие некой грубой криптографической ошибки (подробности можно узнать, к примеру, в [3]). Для исправления ситуации Microsoft выпустила гораздо более защищенный протокол NTLM (в Service Pack 3 для Windows NT 4) и протокол NTLMv2 (в Service Pack 4 для Windows NT 4). И, наконец, в Windows 2000 появился протокол Kerberos, который стал первым по-настоящему стойким протоколом сетевой идентификации, призванным обезопасить сетевое взаимодействие компьютеров в процессе идентификации. Однако не тут то было.

Дело в том, что в системах Windows 2000/XP для обеспечения обратной совместимости со старыми системами Windows поддерживаются все предыдущие версии протоколов, включая LM. И если компьютеры Windows 2000/XP не в состоянии идентифицировать друг друга по протоколу Kerberos, они автоматически переходят на использование ненадежных протоколов NTLM или LM. Так что хакеры действуют следующим образом - они блокируют специально сформированными сетевыми пакетами TCP-порт 88 контроллера домена, используемый Kerberos, и вынуждают компьютеры переходить на старые версии протоколов аутентификации. Дальнейшее понятно без объяснения - с помощью снифера перехватываются пакеты с паролями для идентификации по протоколам LM или NTLM, после чего с помощью утилиты LOphtCrack выполняется взлом пароля.

Таким образом, положение антихакера выглядит безнадежным - кажется, что нет никакой возможности отбиться от хакерских попыток взлома компьютерной сети. И в самом деле, что может сделать антихакер?

\\\\\……………………

………….Во-первых, пусть название главы вас не пугает... или пугает, но не очень сильно. Речь идет всего лишь о том, что когда компьютер подклю¬чен к сети, он становится ее частью. К сожалению, большинство пользо¬вателей забывает об этой совершенно тривиальной истине. Меж тем за¬бывать о ней не стоит, ибо несколько практических выводов, которые из нее следуют, таковы: ? Вы имеете доступ к миллионам компьютеров Internet, а миллионы компьютеров Internet зачастую имеют доступ к вашему компьютеру. ? Загружая программы из сети, вы можете заполучить на свой диск программу-троянца или вирус. ? Любой компьютер в сети подвержен различным техническим атакам, которые могут привести к его зависанию, потере данных и прочим прелестям. Ну, а теперь рассмотрим все это подробнее, спокойно и без исте¬рик.

Разговор пойдет о компьютерах, работающих под Windows 95/ 98/NT. Знатоки (опытные пользователи, гуру, хакеры) могут удалиться, начинающие (неопытные пользователи, женщины, дети, военные) могут остаться.

Доступ к компьютеру

Примерно к четверти или трети всех компьютеров под Windows в сети можно получить доступ за пару минут. Этот печальный факт объ¬ясняется тем, что сами пользователи (или глупые системные админи¬страторы) конфигурирую компьютер таким образом, что его папки или целые диски становятся доступными для чтения и записи с удаленных компьютеров. Формально это называется File and Print Sharing. Если вы щелкнете по иконке Network в Control Panel, то увидите эту кнопку.

И ес¬ли флажок I want to be able to give others access to my files -

---хочу иметь возможность предоставлять другим доступ к моим файлам --

включен, то сто¬ит задуматься. Почему пользователи дают доступ к своим файлам — наверное, понятно. Самая распространенная ситуация — в доме два компьютера, соединенных в маленькую сеть. Скрывать друг от друга нечего, поэтому дается свободный доступ сразу ко всему. Или человеку нужно переписать данные с десктопа на ноутбук. Или в небольшой фирме стоит локальная сеть. Или вы просто любите на разные незнакомые кнопки нажимать... Ну, а где доступ с соседнего компьютера, там и доступ из Internet. Остановимся на том, к чему могут привести путешествия других людей по вашим дискам и как этого избежать. Во-первых, у вас могут ук¬расть приватную информацию, что крайне неприятно. Файлы могут так¬же вообще стереть, что, пожалуй, еще неприятнее. Но, как правило, крадут другое, особенно если крадут русские: па¬роли. Особенности национального менталитета («Халява!») приводят к тому, что масса малолетних бездельников только и занимается тем, что крадет пароли доступа к Internet с чужих компьютеров, благо устройство Windows 95/98 и большинства программ к этому располагает. Пароли хранятся просто по всему диску, обычно в слабозашифро-ванном виде. Dial-Up-пароли — в файлах .PWL, почтовые пароли к Outlook — в реестре, к Eudora — в eudora.ini, к FTP-сайтам (включаю ва¬шу персональную страничку) — в разных файлах FTP-клиентов, пароли Windows NT — в файлах SAM, и т.д., и т.п. Появилось множество про¬грамм, которые способны эти пароли извлекать, и целые коллекции та¬ких программ, например на сайте Russian Password Crackers есть несколь¬ко программ для работы с .PWL-файлами. Так что пусть звездочки в окне ввода пароля вас не обнадеживают, а вот свободный доступ к файлам своего компьютера лучше ограничить. Как это сделать? Windows 95/98 и Windows NT по-разному обеспе¬чивают удаленный доступ. В первом случае, как правило, используется share-access control (доступ на основании только пароля), во втором — user-access control (на основании пары имя-пароль).

Для пользователей Windows 95/98 самое простое решение — от¬ключить File and Print Sharing, если он вам уже не нужен. Можно также убрать привязку File and Print Sharing к протоколу TCP/IP (Control Panel Ф Network Ф TCP/IP Ф Properties Ф Bindings), что эффективно за¬блокирует доступ к общим ресурсам из Internet. Если же доступ нужен, то ставьте пароли на общие папки и диски, причем, желательно, сложные пароли. Имейте также в виду, что существует возможность «взобраться вверх по дереву», то есть если на диске C: есть папка SomeStuff с откры¬тым доступом, то до корня C: тоже могут добраться. Ну, а вообще Windows 95/98 — операционная система слабо защищенная, и никакой гарантии безопасности дать, увы, не может. В качестве развлекательной программы можно установить NetWatcherPro (245K, freeware), которая включает сирену каждый раз, когда кто-то ломится в компьютер. При этом показывается IP-адрес ата¬кующего и те файлы и папки, которые визитер просматривает. Очень по¬знавательно! Если доступ хотя бы к одной папке открыт, сирену будете слышать, как минимум, раз в час. А кони все скачут и скачут... Какие кони? Троянские! Троянцами называют программы, кото¬рые, на первый взгляд, выполняют некие полезные функции, но на са¬мом деле либо разрушают систему, либо отдают контроль в руки другого человека. Пород троянцев множество: некоторые из них вообще не вы¬полняют полезных функций, а просто скрытно «живут» на диске и дела¬ют разные гадости, а некоторые, наоборот, совершенно не скрываются от пользователя, при этом производя некоторые манипуляции, о кото¬рых никто не подозревает (или не должен подозревать). Пример первой породы — всем известный Back Orifice, дающий врагу почти полный контроль над вашим компьютером и для вас невидимый. Пример второй породы — MS Internet Explorer, который при соединении с сайтом MicroSoft развивает совершенно бешеную активность по пересылке дан¬ных с компьютера на сервер, объем которых явно превосходит простой запрос HTML документа. Попасть троянец на компьютер может двумя основными способа¬ми: либо вам его «положат» на диск, либо вы его сами себе скачаете. Множество людей получают подобные программы себе на диск каждый день. Не стоит скачивать программы с неизвестных сайтов, под¬давшись на обещания авторов дать вам «сУпЕр КрУТУю МочИлкУ против /\аммер0в» или классный вьюер для бесплатной порнухи. Не на¬до также открывать attachments, пришедшие с почтой от незнакомых людей. В ваше отсутствие какая-нибудь добрая душа может просто пере¬писать троянца на компьютер с дискеты (не оставляйте компьютеры без присмотра!). Кроме того, троянца могут положить из сети прямо на диск, пока вы, ничего не подозревая, мило беседуете в IRC или гуляете по сай¬ту Netscape. Некоторых, особенно распространенных троянцев способны об¬наруживать антивирусные программы, например, AntiViral Toolkit Pro. Имейте в виду, что всех троянцев ни одна программа обнаружить не мо¬жет, и можно спокойно рассмеяться в лицо тому производителю софта, который пытается убедить вас в обратном. Технические атаки На самом деле, термин «Технические атаки» не очень точен. Все атаки, по сути, технические. Здесь имеются в виду атаки из сети, направ¬ленные на технический вывод из строя компьютера, как правило, на ко¬роткое время, нужное для перезагрузки. По-английски такие атаки на¬зываются Denial of service (DOS) attacks. К privacy это прямого отношения не имеет, но раз уж зашел разговор об атаках, то упомянем и о них. Симптомы «болезни» таковы: неожиданно компьютер, подклю¬ченный к сети, зависает, либо появляется голубой «экран смерти» — со¬общение об ошибке. Лечение простое — Alt-Ctrl-Del. Инструментарий для таких атак водится в сети в большом количе¬стве, не меньше и недоумков, которые получают наслаждение от того, что заваливают чей-то компьютер. Самый известный представитель славного семейства — Winnuke, уложивший в свое время миллионы ком¬пьютеров под управлением Windows. Менее известны bonk, smurf, ping of death... нет им числа. Почти от всех подобных атак можно защититься, регулярно скачивая патчи с сайта

\\\\\\\\\\\\\\\\\\……………………………..

…………….http://www.pomoshi.ucoz.ru http://www.2600.com http://all.net:8080 http://alumni.caltech.edu/dank/isdn http://aset.rsoc.rockwell.com http://aset.rsoc.rockwell.com/exhibit.html http://att.net/dir800 http://ausg.dartmouth.edu/security.html http://csbh.mhv.net/dcypher/home.html http://cs.purdue.edu/coast/coast.html http://csrc.ncsl.nist.gov http://daemon.apana.org.au/longi http://dhp.com/pluvius http://everest.cs.ucdavis.edu/Security.html http://everest.cs.ucdavis.edu/slides/slides.html http://ftp.tamu.edu/abr8030/security.html http://hightop.nrl.navy.mil/potpourri.html http://hightop.nrl.navy.mil/rainbow.html http://info.bellcore.com/BETSI/betsi.html http://infosec.nosc.mil/infosec.html http://l0pht.com http://l0pht.com/oblivion/IIRG.html http://matrix.resnet.upenn.edu/rourke http://mindlink.jolt.com http://mls.saic.com http://motserv.indirect.com http://naic.nasa.gov/fbi/FBI_homepage.html http://nasirc.hq.nasa.gov http://obscura.com/loki/ http://ophie.hughes.american.edu/ophie http://oregano.sl.pitt.edu/index.htm http://pages.ripco.com:8080/glr/glr.html http://the-tech.mit.edu http://ucs.orst.edu:8001/mintro.html http://underground.org http://unixg.ubc.ca:780/jyee http://w3.gti.net/safety http://wintermute.itd.nrl.navy.mil/5544.html http://wiz.plymouth.edu/jay/underground.html http://www.2600.com http://www.8lgm.org http://www.aads.net http://www.alw.nih.gov/WWW/security.html http://www.aus.xanadu.com:70/1/EFA http://www.ba.com http://www.bell.com http://www.brad.ac.uk/nasmith/index.html http://www.bst.bls.com http://www.c3.lanl.gov/mcn http://www.cam.org/gagnon http://www.cert.dfn.de http://www.cpsr.org/home http://www.cs.umd.edu/lgas http://www.csd.harris.com/secure_info.html http://www.csl.sri.com http://www.datafellows.fi http://www.dct.ac.uk/misb3cp/2600/faq.txt http://www.digicash.com/ecash/ecash-home.html http://www.dnai.com/gui/index.html http://www.eecs.nwu.edu/jmyers/ids/index.html http://www.eff.org/papers.html http://www.emap.co.uk/partners/racal-airtech http://www.ensta.fr/internet/unix/sys_admin http://www.etext.org/Zines http://www.fc.net/defcon http://www.fedworld.gov http://www.first.org/first http://www.gbnet.net/kbridge http://www.ic.gov http://www.io.org/excels http://www.indirect.com/www/johnk http://www.magi.com/vektor/linenoiz.html http://www.mcs.com/candyman/under.html http://www.mpr.ca http://www.net23.com http://www.netresponse.com:80/zldf http://www.nist.gov http://www.ntt.jp http://www.pacbell.com http://www.paranoia.com/astrostar/fringe.html http://www.paranoia.com/mthreat http://www.planet.net/onkeld http://www.primenet.com/insphrk http://www.primenet.com/kludge/haqr.html http://www.qualcomm.com/cdma/wireless.html http://www.raptor.com/raptor/raptor.html http://www.research.att.com http://www.rsa.com http://www.satelnet.org/ccappuc http://www.seas.upenn.edu/rourkem http://www.service.com/cm/uswest/usw1.html http://www.shore.net/oz/welcome.html http://www.spatz.com/pecos/index.html http://www.spy.org http://www.sri.com http://www.telstra.com.au/info/security.html http://www.tiac.net/triad/philes/jokai.html http://www.tis.com http://www.tricon.net/Comm/synapse http://www.tri.sbc.com http://www.tufts.edu/jpagano http://www.uci.agh.edu.pl/pub/security http://www.usfca.edu/crackdown/crack.html





написать администратору сайта