KnigaRead.com/
KnigaRead.com » Компьютеры и Интернет » Интернет » Надежда Баловсяк - Интернет. Новые возможности. Трюки и эффекты

Надежда Баловсяк - Интернет. Новые возможности. Трюки и эффекты

На нашем сайте KnigaRead.com Вы можете абсолютно бесплатно читать книгу онлайн Надежда Баловсяк, "Интернет. Новые возможности. Трюки и эффекты" бесплатно, без регистрации.
Перейти на страницу:

– ShadowBrowser (http://www.shadowbrowser.com/) – обеспечивает анонимный серфинг по Интернету и сокрытие истории ваших перемещений. Не требует установки программ.

– ProxyKing (http://www.proxyking.net) – защищает от отслеживания ваших действий в Сети, скрывая файлы Cookies.

– ProxyFoxy (http://www.proxyfoxy.com) – предлагает бесплатный анонимный серфинг по Интернету, скрывая файлы Cookies, рекламу и сценарии.

– 75i (http://www.75i.net) – бесплатный анонимайзер, который позволяет путешествовать по Интернету совершенно анонимно и безопасно.

– Proxyz (http://www.proxyz.be) – это бесплатный интернет-сервис, позволяющий анонимно путешествовать по Интернету. Вы можете также использовать его для доступа к закрытым веб-сайтам в школе или офисе.

– ShadowSurf free anonymous proxy (http://www.shadowsurf.com) – на 100 % анонимный серфинг по Интернету. Вы можете получить доступ к заблокированным сайтам, при этом ваш IP-адрес не будет виден. Не требует установки.

– Famous5 (http://www.famous5.net) – бесплатный анонимайзер. Вырезает рекламу и скрывает ваш IP-адрес.

Идентифицируем нового знакомого

Поиск информации о человеке по почтовому адресу

Информацию о человеке в Cети можно найти в самых разных местах: на его персональной странице, во всевозможных гостевых книгах, каталогах адресов, досках объявлений и веб-конференциях, в архивах списков рассылки и телеконференций, а также во всевозможных каталогах пользователей ICQ. Для поиска не нужно обладать какими-то специальными навыками, достаточно воспользоваться обычными поисковыми серверами, как общего назначения («Рамблер», «Яндекс», Google, Yahoo! AltaVista, HotBot), так и специализированными (DejaNews – поиск по телеконференциям, WhoWhere, Four11, BigFoot – каталоги адресов). Кроме того, многие поисковики общего назначения включают в себя интерфейсы и для поиска в почтовых каталогах и в телеконференциях. DejaNews, к примеру, ведет базу сообщений с начала 1990-х годов. Информация эта, естественно, актуальна при условии, что данные, представленные пользователем, верны.

Определение IP по ICQ

Чтобы определить IP того, кто общается с вами посредством ICQ, достаточно воспользоваться программой UIN2IP (http://neptunix.narod.ru/uin.htm).

Вот список некоторых функций UIN2IP:

– автоматическое обновление листа;

– автоматическое копирование IP-адреса в буфер при двойном щелчке кнопкой мыши на соответствующей позиции списка;

– возможность срочного обновления;

– автоматический запуск программы вместе с Windows.

Определение IP через электронную почту

Чтобы определить IP компьютера, с которого было отправлено письмо, достаточно просмотреть заголовок сообщения (head или RFC-заголовок). Например, у сообщения почтового сервиса http://www.mail.ru заголовок сообщения выглядит так:

From [email protected] Thu Mar 16 11:34:22 2006

Return-path: ‹ [email protected]›

Received: from [66.62.45.146] (port=43649 helo=MIT4.zotomerk.com)

by mx19. mail.ru with esmtp

id 1FJnw5-000Evs-00

for pioner [email protected]; Thu, 16 Mar 2006 11:34:21 +0300

Received-SPF: none (mx19. mail.ru: 66.62.45.146 is neither permitted nor denied by domain of zotomerk.com) client-ip=66.62.45.146; [email protected];

helo=MIT4.zotomerk.com;

Received: by MIT4.zotomerk.com id h34iiu07blk5 for ‹pioner [email protected]›; Thu, 16 Mar 2006 00:43:24-0800 (envelope-from ‹ [email protected]›)

Message-Id: ‹ [email protected]›

Reply-To: ‹ [email protected]›

From: TVolution ‹ [email protected]›

Subject: Watch TV on your PC in 2 minutes

Date: Thu, 16 Mar 2006 00:34:21-0800

X–Complaints-To: ‹ [email protected]›

Mime-Version: 1.0

Content-Type: multipart/alternative; boundary=-mImzJpqgfrAbCdTJKDtgumIIm

Status:

To: ‹ [email protected]›

X-Spam: Not detected

Третья строка данного заголовка содержит IP-адрес компьютера (66.62.45.146), с которого было отправлено сообщение.

Как найти настоящего отправителя письма

Просмотрев заголовок письма и определив IP-адрес машины, теоретически можно узнать, кто настоящий отправитель. Сделать это можно, воспользовавшись службой Whois (http://www.whois.net) (рис. 5.5). Она позволяет по IP определить провайдера, его выдавшего, географическое положение и многое другое, вплоть до адреса администратора домена.

Рис. 5.5. Служба Whois

Чтобы определить провайдера по IP-адресу, нужно перейти на страницу http://tools.whois.net/hostname и ввести в строке поиска интересующий вас IP.

Безопасная электронная почта: шифруем сообщения

Вы, наверное, заметили, что очень часто при переходе на какой-либо сайт, где требуется регистрация и введение личных данных, в строке Адрес привычный http:// меняется на https:// и в нижней части окна Internet Explorer появляется значок в виде желтого замка. С этого момента передача данных осуществляется посредством SSL.

Ни для кого не секрет, что передача почтовых сообщений посредством протоколов POP3 (Post Office Protocol, версия 3, – популярный протокол для получения сообщений электронной почты) и SMTP (Simple Mail Transfer Protocol – простейший протокол передачи сообщений) не обеспечивает должного уровня защиты и в ряде случаев ставит под сомнение факт конфиденциальной передачи данных.

Если передаваемые вами данные можно отнести к разряду критических, да и вообще вы хотите быть уверенным в том, что никто, кроме получателя, не прочитает сообщение, то самое время вспомнить про протоколы защищенной связи. Одним из таких протоколов является SSL – открытый стандарт для создания безопасных каналов подключения, предотвращающих утечку важных конфиденциальных сведений, например таких, как номера кредитных карт. Данный протокол в основном используют для проведения электронных финансовых операций через Интернет, хотя предназначен он для работы и с другими службами Интернета.

Безопасность паролей

Одной из причин утечки информации (это относится как к индивидуальным пользователям, так и к крупным предприятиям) являются слабые пароли или их полное отсутствие. Данное обстоятельство открывает возможность применения специализированных программ для подбора паролей, которые получили широкое распространение и довольно часто используются представителями компьютерного андеграунда. Помимо слабых паролей, которые, по статистике, используются в 70 % случаев, необходимо упомянуть и об алгоритмах шифрования, криптографическая устойчивость которых в ряде случаев оставляет желать лучшего. Ко всему прочему следует добавить множественные уязвимости операционной системы. В данном разделе рассмотрим возможности специализированных программ для нелегального получения паролей.

ВНИМАНИЕ

Следующая информация приведена в ознакомительных целях. Авторы книги не несут никакой ответственности за использование данной информации в злонамеренных целях.

Можно ли подобрать пароль к почтовому серверу

На сегодняшний день существует большое количество программ, позволяющих в считанные минуты подобрать пароль к почтовому серверу. Принцип их работы основан на последовательном переборе паролей (Brute Force). В качестве примера можно привести продукт Brutus-AET2, который помимо функции взлома паролей к почтовому серверу выполняет и некоторые другие (рис. 5.6).

Возможности Brutus-AET2 не ограничиваются только лишь взломом почтовых серверов: предусмотрен взлом FTP-серверов, Telnet, SMB и HTP-серверов.

Рис. 5.6. Интерфейс Brutus-AET2

Можно ли узнать пароли, которые когда-либо вводились в Internet Explorer

Чтобы узнать пароль, введенный в Internet Explorer, достаточно воспользоваться специализированными программами вроде Internet Explorer Password Recovery Master. Ее устанавливают на целевую машину, и при наличии сохраненных паролей на вкладках Set Passwords, User Passwords и AutoComplete находят нужные пароли. Впрочем, их может и не быть, если пользователь пароли не сохранял (рис. 5.7).

Рис. 5.7. Пароли в Internet Explorer не были сохранены

СОВЕТ

При запросе браузера об автоматическом сохранении пароля рекомендуется нажать кнопку Нет.

Глава 6

Сетевое общение

– Секреты ICQ

– Альтернативы ICQ

– Сеть FIDO

– IP-телефония. Программы для голосового общения

Общение – один из самых популярных способов использования Интернета. Существует очень много инструментов сетевого общения, и каждый человек может найти для себя наиболее удобный. Средства асинхронного общения (электронная почта, форумы, пользовательская сеть) существовали очень давно, они возникли практически одновременно с Всемирной сетью. Программы же, предназначенные для мгновенного обмена сообщениями, – это сравнительно новый сервис Интернета. Такие приложения (их еще называют интернет-пейджерами, интернет-мессенджерами или IM-программами) позволяют двум людям, подключенным к Интернету, общаться между собой, обмениваясь текстовыми сообщениями.

Секреты ICQ

В 1996 году была представлена первая система обмена мгновенными сообщениями – ICQ (http://www.icq.com), разработка израильской фирмы Mirabilis.

В то время четверо программистов реализовали в своем продукте новый способ интерактивного общения. До появления ICQ общение в Интернете было делом затруднительным: нужно было или заранее обговорить место и время встречи, или долго сидеть в каком-нибудь чате, ожидая друга, или ждать, когда собеседник прочитает электронное письмо и ответит. Программа ICQ успешно решила все эти проблемы.

Перейти на страницу:
Прокомментировать
Подтвердите что вы не робот:*