Читайте также:
|
|
В этой главе мы рассмотрим основные рекомендации, целесообразные
к применению в целях вашей безопасности при регистрации и работе с
ББС и FTN сетями.
ББС - это программно-аппаратный комплекс обеспечивающий с помощью
модема и необходимого ПО доступ к программам и информации.
FTN сети (например Фидо) - это любительские компьютерные сети,
предназначенные для обмена сообщениями электронной почты.
Итак, наши рекомендации:
1. ПРОВЕРЯЙТЕ ОТСУТСТВИЕ АОН. Прежде чем звонить на ББС или FTN
узел, удостоверьтесь (например путем звонка с сотового телефона, с
телефона-двойника типа Panasonic, с таксофона или с телефона который
гарантированно не определяется системой АОН) что на данном узле
отсутствует система АОН. Если в списке ББС (или в рекламе) указан тип
модема: Russian Courier, Zyxell или IDC - то можете не звонить туда,
там с вероятностью 99% используется АОН. АОН засвечивает себя
характерным щелчком и звуковым сигналом, как правило после первого
гудка (т.е. он снимает трубку а далее уже идут гудки выдаваемые самими
АОН, и по тональности как правило отличающиеся от первого гудка).
Если АОН есть, но вам все же надо остаться анонимным, то
воспользуйтесь АнтиАОНом. Функции АнтиАОНа присутствуют практически во
всех телефонных аппаратах с АОН (например в РУСЬ или в Phone Master).
Либо купите (например, на радиорынке в Митино) приставку АнтиАОН, она
вам еще не раз пригодиться! Функцию АнтиАОН лучше включать почти сразу
после набора номера и удерживать ее некоторое время; экспериментируйте
и умение придет к вам. Если АОН не может определить номер то вы, после
снятия трубки АОНом, услышите характерные тональные посылы (порядка 9
штук).
Вот небольшой список Московских Нод на которых установлен АОН:
2:5020/1046, 2:5020/1506, 2:5020/1564.
2. ПРИ РЕГИСТРАЦИИ ИСПОЛЬЗУЙТЕ ВЫМЫШЛЕННЫЕ ДАННЫЕ. Никогда не
стоит регистрироваться под своим настоящим именем, ибо неизвестно к
кому могут попасть ваши данные и для чего их могут использовать.
Возьмите любую телефонную базу, например КОТИК или ее Online
версию: http://www.xland.ru:8088/tel_win/owa/tel.form и введите любую
выдуманную вами фамилию. Не стоит вводить тривиальные фамилии, вроде -
Иванов, Петров, Смирнов, Андреев, Алексеев и т.д. Лучше что-то не
совсем обычное, ну первое что приходить в голову: Левашов, Дубинин,
Малкин, Садовский и т.д. Далее, выпишите любого из выведенного списка
(выпишите инициалы, адрес и телефон).
3. ПОДДЕЛЫВАЙТЕ PKT ФАЙЛЫ. Подделка PKT файлов, позволит вам
писать письма в любую конференцию, от любого (в т.ч. и вымышленного)
имени и адреса (для многих "щекотливых" и конфиденциальных целей, это
может быть очень полезно).
PKT файл (т.е. тот файл который образуется после того как вы
написали какое-либо письмо в какую-либо конференцию) имеет следующую
структуру:
----------------------------------------------------------------------
XXXXXX
MSGID: 2:5020/666.66 54b3169f
Hello, All!
Текст_письма
By
--- GoldEd 2.50+
* Origin: Default Origin (2:5020/666.66)
SEEN-BY: 5020/666 777 888 999 159 168 180 184 232
PATH: 5020/666 777 888 999
----------------------------------------------------------------------
В начале файла (XXXXXX) располагается служебная цифровая
информация (пароли и т.д.) необходимая для идентификации письма на
вашем узле-аплинке (ноде) - никогда не пытайтесь менять эту
информацию!
Клудж (служебный символ) MSGID: содержит информацию об
отправителе письма, кроме того, она как правило приписывается в Origin
(как видно на приведенном выше примере). Число 54b3169f в приведенном
примере НИКОГДА исправлять не надо, это чисто служебная информация.
Клудж PATH: содержит информацию о том, по какому пути шло письмо.
Каждая станция (нода, хаб) через которую проходит письмо оставляет там
свою подпись (свой номер).
Клудж SEEN-BY: содержит информацию о том, кто получил это письмо.
Каждая станция (нода, хаб) через которую проходит письмо оставляет там
свою подпись (свой номер).
Для подделки PKT файлов, можно выполнить следующие шаги:
- напишите письмо (письма) в эхоконференцию - причем в вашем
почтовом редакторе, надо сразу (при написании письма) задать
вымышленное имя и вымышленный адрес;
- распакуйте (как правило с помощью pkunzip) получившийся
почтовый пакет, и получите такими образом файл (файлы) с расширением
pkt;
- с помощью любого hex-editora (например используя встроенную
функцию Dos Navigator, hiew или UltraEdit) подправьте в клуджах:
MSGID: отправителя сообщения (например 2:5020/666.66)
PATH: его ноду (например 5020/666)
SEEN-BY: его ноду (например 5020/666)
- снова запакуйте pkt файл в тот архив, из которого он был
распакован в режиме замены файлов;
Примечание. Для того чтобы сильнее запутать следы можно
(используя схему руотинга сети, или случайным образом) приписать в
клуждах PATH: и SEEN-BY несколько существующих промежуточных узлов.
Дата добавления: 2015-07-19; просмотров: 53 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
ЗАЩИТА ОТ ВРЕДНЫХ КОМПЬЮТЕРНЫХ ФАКТОРОВ | | | ВЫБИРАЕМ ПРОВАЙДЕРА |