[ Pobierz całość w formacie PDF ]
.Secret Service specjalny odział policji, ścigający przestępstwa komputerowe.Serwer aplikacja reagująca na żądania klientów.Jest on szeroko stosowany wszerokim wachlarzu usług od drukowania, zarządzania plikami (np.FTP) po ob-sługę terminali i przesyłanie danych.Patrz: Architektura klient/serwer.Serwer plików program działający na komputerze głównym umożliwiający do-stęp do plików z innych komputerów.Serwer pocztowy komputer najczęściej na stałe podłączony do Sieci zajmującysię przesyłaniem poczty elektronicznej pomiędzy konkretnymi użytkownikami.Można go znalezć skanując Sieć pod kątem otwartego portu 25.Sieć komputerowa zbiór komputerów i innych urządzeń połączonych w celuumożliwienia wydajnej komunikacji.Skanowanie portów patrz: Port Scanning.Słownik jest to czysty plik tekstowy (ASCII) ze spisem najczęściej używanychsłów, nazw, imion itp.Czym większy jest zestaw słów, tym większe prawdopodo-bieństwo, że za jego pomocą uda się złamać szukane hasło.Słownikowe łamanie haseł to technika słownikowa stosowana przy łamaniu ha-seł.Polega ona na pobieraniu kolejno słów ze spisu (słownika) i sprawdzaniu ichpod kątem podobieństwa z szukanym hasłem.Technika ta jest szybka i efektywnaC:\WINDOWS\Pulpit\Szymon\hakerzy\dod4.doc 365366 Hakerzy.tylko wtedy, gdy przypuszczamy, że prawdziwe hasło może znajdować się w na-szym pliku (np.wiemy, że hasłem jest jakieś standartowe słowo, imię, nazwa itp.).SMTP (Simple Mail Transfer Protocol) protokół służący do wysyłania pocztyelektronicznej.SMTP Serwer komputer, na którym działa serwer poczty elektronicznej umożli-wiający jej wysyłanie.Sniffer patrz: Sniffing.Sniffing dosłownie: niuchacz.Jest to niezwykle efektywna technika służąca dopodsłuchiwania pakietów wymienianych pomiędzy komputerami.Dzięki niej moż-na przechwycić wysyłane dane.Sniffer umieszczony w newralgicznym miejscuSieci staje się bardzo niebezpiecznym narzędziem.Software oprogramowanie.Spam jest to pewien rodzaj ataku, polegający na zalewaniu masą wiadomości(np.otrzymanie 1000 takich samych maili czy wiadomości w ICQ).Stuff oznacza to, samo co software, ale bardziej pieszczotliwie.Spoofer patrz: IP Spoofing.Spoofing patrz: IP Spoofing.Sysop System Operator, czyli osoba nadzorująca BBS, która ustala zasady ko-rzystania z BBS-u, nadzoruje pracę systemu i użytkowników.TTracerout jest to proces pozwalający na określenie, przez jakie komputery prze-chodzi informacja zanim dotrze do odbiorcy.Trojan horse patrz: Koń trojański.Tylne drzwi patrz: Back Door.UUIN jest to unikatowy numer identyfikacyjny dla poszczególnego posiadaczaICQ, który pełni funkcję podobną do adresu e-mail.Underground podziemie.366 C:\WINDOWS\Pulpit\Szymon\hakerzy\dod4.docDodatek nr 4 367Upgrade uaktualnienie.WWan (Wide Area Network) jest to sieć złożona z komputerów znajdujących sięod siebie w dużej odległości (np.Internet).Do ich połączenia wymagane jest naj-częściej zastosowanie publicznej sieci telekomunikacyjnej.Warez jest to określenie pełnej, komercyjnej wersji oprogramowania dostępnejw sposób nielegalny.Webmaster dosłownie: mistrz sieci.Jest to człowiek, któryzajmuje się tworzeniem i utrzymywaniem serwera oraz stron WWW.XX Window nakładka typu klient/serwer opracowana dla systemów Linux czyUnix.Ułatwia pracę z tymi systemami za pomocą wygodnych interfejsów graficz-nych, mogących przybrać formę bardzo zbliżoną do Winsows.X Window pozwalana zdalną pracę z oddalonymi komputerami prowadzoną poprzez Sieć.Jako żewprowadza to większy zamęt w krystalicznie czystym systemie, hakerzy wolą zniego nie korzystać.YY2K (Year 2 thousand) jest to ostatnio bardzo popularne określenie błędu woprogramowaniu, które mogło poważnie zagrozić światu w roku 2000 (ale objęteproblemem jest także kilka pochodnych dat).ZZin hakerski magazyn hakerski (gazeta, biuletyn) wydawany w wersji elektro-nicznej.C:\WINDOWS\Pulpit\Szymon\hakerzy\dod4.doc 367368 Hakerzy.368 C:\WINDOWS\Pulpit\Szymon\hakerzy\dod4.doc
[ Pobierz całość w formacie PDF ]