D:\KISIU\PDFy\Chudy\KsiąŜki\Hack_Wars_Tom_1\Hack_Wars_Tom_1\Skorowidz tom 1.doc 705 Skorowidz 3Com, 402 CoreBuilder, 408 hasła klucza głównego, 408 Hi...
8 downloads
26 Views
155KB Size
Skorowidz 3Com, 402 CoreBuilder, 408 hasła klucza głównego, 408 HiPer ARC, karta, 402 klucz główny, 408 master key, 408 NetServer 8/16, 409 PalmPilot Pro, 409 SuperStack II 2200, 408 switch, 408 3com-amp3, 675 3com-tsmux, 651 3COM-TSMUX, 651 914c/g, 656 9pfs, 672
A A Remote Network Server System, 662 abort(), 261 ACA Services, 648 acap, 677 acas, 648 accessbuilder, 682 AccessSolutions AccessPath LS-3, 424 accounting, 551 acct, 58 acctdisk, 58 acctinfo, 58 acctlogin, 58 acctmaster, 58 acctprimter, 58 acctslave, 58 acctslave2, 58 aci, 655 Acid Battery, 387 Acid Shivers, 92, 386, 688
ACK, 34, 36, 323, 574, 618 acknowledgement, 49 acmaint_dbd, 681 acmaint_transd, 681 acp, 673 acr-nema, 651 ACR-NEMA Digital Imag. & Comm. 300, 651 Active Server Pages, 446 Active Users, 646 ActiveX, 446 Adaptive Proxy, 581 Address Resolution Protocol, 31 administrative distance, 158 administrator sieci, 13 Administrators, grupa, 319 Adobe Photoshop, 528 adres interfejsu sieciowego, 33 adres IP, 21 CIR, 22 InterNetwork Information Center, 21 klasy, 21, 637 maska podsieci, 21, 22 obliczanie adresu podsieci, 27 podział na podsieci, 637 proces odwzorowywania, 31 adres MAC, 63, 366 adres sprzętowy, 31 adres URL, 64, 103 adres wektora przerwania, 267 Advertising Print Server, 47 AED 512 Emulation Service, 653 aed-512, 653 Aeolon Core Protocol, 673 afpovertcp, 671 Agent 31, 382, 685 Agent 40421, 387, 689 agent proxy, 322 Agent31, 70
D:\KISIU\PDFy\Chudy\KsiąŜki\Hack_Wars_Tom_1\Hack_Wars_Tom_1\Skorowidz tom 1.doc
705
706
Hack Wars. Na tropie hakerów
agentx, 679 Air Soft Power Burst, 667 AIX, 460, 462 dtaction, 467 Info Explorer, 463 infod, demon, 463 ujawnienie haseł, 463 zdalny dostęp do konta root, 463, 467 Ajan, 70, 685 algorytmy Dijkstry, 157 jednokierunkowy, 357 mieszający, 543 alias, 460 alloc, 286 AllocXMS(), 284 alpes, 666 Ambush, 386 Amiga Envoy Network Inquiry Proto, 661 aminet, 676 ampr-rcmd, 666 analiza zabezpieczeń, 607 analizowanie kondycji połączenia, 58 Analyzer for PC-DOS, 368 AND, 27, 211 anet, 656 anonimowość, 99 nadawcy e-mail, 356 ANSA REX Notify, 651 ANSA REX Trader, 652 ansanotify, 651 ansatrader, 652 ANSI Z39.50, 656 Antigen, 70, 685 anti-keyloggers, 342 antyskaner, 110 aodv, 676 AOL Trojan, 95, 386, 689 Apache, 442 atak typu Denial-of-Service, 444 dostęp do kodu CGI, 443 wyświetlanie zawartości katalogów, 444 Apache Group, 443 Apertus Technologies Load Determination, 670 apertus-ldp, 670 API, 43, 80, 522 append, 162 Apple, 522 appleqtc, 666 appleqtcsrvr, 670, 671 AppleShare IP WebAdmin, 659 Appletalk, 159, 161 AppleTalk Echo, 656 AppleTalk Name Binding, 656
706
AppleTalk Routing Maintenance, 656 Appletalk Update-Based Routing Pro., 662 Application Communication Interface, 655 Application Programming Interface, 43 application proxy gateway, 322 applix, 683 architektura bram, 320 application proxy gateway, 322 brama proxy poziomu aplikacji, 322 filtr pakietów, 321 filtr stanowy, 321 packet filter, 321 proxy firewall, 321 stateful filter, 321 zapora proxy, 321 arcisdms, 658 Arcisdms, 658 argc, 215 argv[], 215 ariel1, 664 arns, 662 ARP, 15, 31, 423 adres IP nadawcy pakietu, 32 adres sprzętowy nadawcy, 32 budowa pakietu, 32 bufor odpowiedzi, 31 długość adresu sprzętowego, 32 identyfikator typu fizycznego interfejsu, 32 transportowanie, 31 ARPA, 15 ARPANET, 15 AS Server Mapper, 665 AS5200, 424 AS5300, 424 AS5800, 424 asa, 662 ASA Message Router Object Def., 662 asa-appl-proto, 668 Ascend, 409 Ascend MAX, 411 Ascend Pipeline MAX, 409 przeciąŜenie routera Pipeline, 411 zniekształcone pakiety UDP, 409 ASCII, 129, 240, 531 asctime(), 256 asia, 675 asipregistry, 678 asip-webadmin, 659 ASP, 446 Assembler, 203 assert(), 259 assert.h, 260 as-servermap, 665 assign, 164
D:\KISIU\PDFy\Chudy\KsiąŜki\Hack_Wars_Tom_1\Hack_Wars_Tom_1\Skorowidz tom 1.doc
Skorowidz AT&T, 101 at-3, 656 at-5, 656 at-7, 656 at-8, 656 atak Denial-of-Service, 402, 431, 444, 446, 455, 470, 474, 485, 495, 523, 531 DoS, 409, 423 DoS FibreVault, 495 DoS przez HTTP, 429 DoS Sioux, 447 FTP Bounce, 108 imap, 500 na zasadzie pełnego przeglądu, 361 NAT, 430 nestea, 409 przeciąŜenie, 438 przeciąŜenie routera Pipeline, 411 przeciąŜeniowy SYN, 523 słownikowy, 361 smurf, 439, 492 SYN flood, 523 TCP Data Offset, 411 at-echo, 656 atexit(), 273 ATEXSSTR, 656 at-nbp, 656 atof(), 250 at-rtmp, 656 atrybuty wybranych plików, 164 Attack FTP, 383, 685 AttackFTP, 74 attrib, 164 at-zis, 656 Audio News Multicast, 651 audionews, 651 audit, 655 audit trail editing, 342 auditd, 648 aurora-cmgr, 661 aurp, 662 auth, 57, 651 Authentication Service, 651 auto, 210 AUX, 171 Aux Bus Shunt, 674 aux_bus_shunt, 674 Avalanche, 356 avian, 667 awk, 460 Axent, 110 Axent Raptor Firewall, 596
707
B Back Construction, 69, 74, 382, 383, 384, 685, 687 Back Door Setup, 384, 385, 687, 688 Back Orifice, 74, 95, 333, 362, 689 Back Orifice 2000, 387, 690 BACK-AGN, 362 backdoor, 320, 546 BackDoor, 80, 383, 686 backdoor kit, 322 Backdoor Kits, 694 backdoor mail spam, 633 BackDoor-G, 78, 362, 383, 385, 686, 687 BackFire, 387, 689 Background File Transfer Program, 653 backslash, 225 backspace, 225 backup, 165 Banyan Vines, 159 banyan-rpc, 672 banyan-vip, 672 Baron Night, 387, 689 BASIC, 203 baza danych, 484 BBN, 16 BBN 1822, 159 bdiff, 460 Berkeley rlogind z uwierzytelnianiem SPX, 657 Berkeley rshd z uwierzytelnianiem SPX, 657 Berkeley Software Distribution, 606 bezpołączeniowe transportowanie danych, 17 bfs, 460 bftp, 653 bgmp, 658 BGMP, 658 bgp, 655 bgs-nsi, 667 bh611, 660 bhevent, 660 bhfhs, 658 bhmds, 659 bhoedap4, 660 bhoetty, 660 bieŜący katalog, 167 biff, 58, 669 BigGluck, 387, 689 bilet, 69 Bill Gates, 527 Bla, 383, 686 BLA, 77 Blade Runner, 69, 382, 384, 685, 687 Blakharaz, 387 bl-idm, 653
D:\KISIU\PDFy\Chudy\KsiąŜki\Hack_Wars_Tom_1\Hack_Wars_Tom_1\Skorowidz tom 1.doc
707
708
Hack Wars. Na tropie hakerów
blok kontrolny pliku, 277 bmpp, 675 bnet, 664 BO client, 387 BO Client, 689 BO DLL, 383, 686 Bo Facil, 387, 689 BO Facil, 385, 687 Bo Whack, 387, 689 BO2, 387, 689 BoBo, 384, 687 bombardowanie Ŝądaniami ping, 452 Bombsquad, 356 bomby pocztowe, 355 boot sektor, 389 BootMagic, 607 boot-manager, 607 bootp, 58, 63 bootps, 649 Bootstrap Protocol Server, 649 Border Gateway Protocol, 655 BorderWare, 573 tunelowanie, 574 BorderWare Firewall Console, 573 Borland DSJ, 679 Borland Turbo C, 268 borland-dsj, 679 BOWhack, 387, 689 BrainSpy, 91, 688 BrainSpy Vbeta, 386 brama, 20, 322 międzysieciowa, 573 break, 166, 220, 293, 296, 297, 303, 305, 306, 310, 311, 312, 315, 316, 317 bridge, 401 Britton-Lee IDM, 653 broadcast storm, 342 Brute Force Cracker, 397 brute-force attack, 361 BSD, 460, 470, 606 atak typu Denial-of-Service, 470, 474 smack.c, 474 BSD UNIX, 15 bsdi, 114 BSDi, 470 BSDI, 582 Btrieve VAP, 47 Bubbel, 87, 384, 687 Buffer Flow Control, 34 buffer overflow, 448 buffering, 140 buforowanie, 140 Bugs, 82, 384, 686 Bundle Discovery Protocol, 672
708
Bunker-Hill Trojan, 388 burza rozgłoszeń, 342 busboy, 57, 683 busy flag, 291 ButtFunnel, 388
C C, 201 #define, 217 #elif, 218 #else, 218 #endif, 218 #error, 217 #if, 218 #ifdef, 218 #ifndef, 218 #include, 213, 217 #line, 218 #pragma, 202, 219 #undef, 218 _dos_getvect(), 268 _dos_setvect(), 268 abort(), 261 argc, 215 argv[], 215 asctime(), 256 assert(), 259 assert.h, 260 atexit(), 273 atof(), 250 auto, 210 bezpośrednia wymiana danych z konsolą, 226 białe znaki, 204 biblioteki, 205 blok programu, 203 blokowe konstrukcje sterowania, 201 błędy krytyczne, 261 błędy wartości zmiennoprzecinkowych, 260 break, 220 case, 203 cast statement, 209 char, 206 ciągi, 228, 244 clearerr(), 239 close(), 238 const, 210 continue, 222 cprintf(), 226 ctime(), 253 data, 253 debugowanie programu, 259 deklaracja wskaźnika, 226
D:\KISIU\PDFy\Chudy\KsiąŜki\Hack_Wars_Tom_1\Hack_Wars_Tom_1\Skorowidz tom 1.doc
Skorowidz deklarowanie zmiennej, 207 difftime(), 256 do-while, 203, 220 dynamiczne alokowanie pamięci, 271 dynamiczny przydział pamięci, 227 elementy tablicy, 214 else, 219 enumeracja, 234 extern, 208, 210 FALSE, 217 fclose(), 235, 239 fcntl.h, 237 feof(), 240 ferror(), 239 fflush(), 239 fgetc(), 235, 240 fgets(), 235 FILE, 234 findfirst(), 275 findnext(), 275 float, 206 fopen(), 234, 238 for, 203, 220 fp, 240 fprintf(), 241 fputc(), 235 fputs(), 235, 240 fread(), 240 free(), 271 fscanf(), 240, 241 fseek(), 237, 239 ftell(), 237, 239 funkcja, 203 funkcje, 212 fwrite(), 240 gets(), 223 getvect(), 268 gmtime(), 257 godzina, 253 handles, 237 heap, 271 if, 203, 219 instrukcja konwersji, 209 instrukcje iteracji, 220 instrukcje skoku, 221 instrukcje wykonania warunkowego, 219 int, 206 ITOS(), 249 komentarze, 205 kompilacja, 205 kompilator, 203, 205 konwersja typów zmiennych, 263 liczniki czasu, 255 long, 206
709 lseek(), 238 main(), 208, 213 malloc(), 227, 271 mktime(), 257 modyfikatory dostępu, 210 NULL, 223, 240 obsługa błędów, 260 obsługa błędów krytycznych, 261 obsługa tekstu, 250 odwołania, 212 ogólna postać programu, 204 open(), 238 operacje na plikach, 234 operatory, 210 operatory przypisania, 202 parametry formalne, 209 parametry przekazywane do funkcji, 212 parsfnm(), 277 perror(), 261 pętle, 203 pliki nagłówkowe, 223, 259 pobieranie danych, 223 pola bitowe, 233 polecenia preprocesora, 216 predefiniowane strumienie we-wy, 242 preprocesor translacji trygrafów, 202 printf(), 205, 224, 242, 274 prototypy, 265 prototypy funkcji, 216 przechwytywanie przerwań, 270 przekazywanie parametrów funkcji main(), 215 przekazywanie tablicy do funkcji, 213 przerwania, 267 przesunięcia, 275 przeszukiwanie katalogów, 275 ptr, 240 puts(), 226, 242 read(), 238 register, 210 return, 216, 221 rewind(), 239 rozmiar elementu danych, 267 rzutowanie, 209 scanf(), 223 SEEK_CUR, 237 SEEK_END, 237 SEEK_SET, 237 setvect(), 268 short, 206 SIGINT, 270 signal(), 270 signed, 203, 206 sizeof, 267 słowa kluczowe, 203
D:\KISIU\PDFy\Chudy\KsiąŜki\Hack_Wars_Tom_1\Hack_Wars_Tom_1\Skorowidz tom 1.doc
709
710
Hack Wars. Na tropie hakerów
specyfikatory formatowania, 223 sprawdzanie warunków, 203 sprintf(), 249 static, 210 stderr, 242, 261 stdin, 223, 242 stdio.h, 223 stdout, 242 sterta, 271 strcmp(), 251 stricmp(), 251 strings, 228 strncmp(), 251 strnicmp(), 251 strol(), 250 stroul(), 250 strstr(), 251 strtod(), 250 strtok(), 247 struct, 229 struktura języka, 203 struktury, 229 strumienie buforowane, 234 switch, 219 swobodny dostęp do danych strumieni, 237 tablice, 214 time(), 253 time.h, 255, 257 tolower(), 244 toupper(), 244 TRUE, 217 TSR programy, 290 typy danych, 206 typy klas przechowywania zmiennych, 210 uchwyt pliku, 237 union, 233 unsigned, 206 void, 206, 227 void *, 202 volatile, 210 wejście-wyjście, 223 wersje języka, 202 while, 203, 220 wielkość liter, 204 write(), 238 wskaźniki, 212, 226 wskaźniki bliskie, 228 wskaźniki dalekie, 228 wskaźniki do funkcji, 266 wskaźniki ogromne, 228 wyliczenie, 234 wynik zwracany przez funkcję, 212 wyprowadzanie danych, 224 zakresy typów danych, 207
710
zamiana ciągów na liczby, 249 zamiana liczb na ciągi, 249 zmienne, 206 znacznik EOF, 235 znaki odstępu, 223 znaki właściwe, 223 Cable Port A/X, 658 cableport-ax, 658 Cabletron, 416 atak Denial-of-Service, 423 zagłuszanie CPU, 417 Cabletron Management Protocol, 660 cab-protocol, 673 cadlock, 680 cadlock2, 683 CAIlic, 657 Cain & Abel, 383, 685 Cain&Abel, 74 cal, 460, 673 Caldera OpenLinux, 497, 606 CaptureNet, 368 carry flag, 275 case, 203 cast statement, 209 cat, 460 cc, 206, 460 CCSO name server protocol, 651 cd, 167, 460 CD Database Protocol, 682 cdc, 657 cddbp, 682 CD-ROM, 80 CERN, 16 Certificate Distribution Center, 657 cfdptkt, 652 CFDPTKT, 652 CGI, 443, 454 char, 206 Character Generator, 646 chargen, 57, 58, 60, 124, 342, 396, 452, 646 chat, 670 chcmd, 671 chcp, 166 chdir, 167 Check Point, 577 Check Point FireWall-1, 113 Checkmark, 596 Checkpoint FireWall-1, 321 checksums, 140 chgrp, 460 chkdsk, 168 chmod, 460 chown, 460 chshell, 671
D:\KISIU\PDFy\Chudy\KsiąŜki\Hack_Wars_Tom_1\Hack_Wars_Tom_1\Skorowidz tom 1.doc
Skorowidz chupacabra, 386 CI, 648 CIA, 635 cimplex, 677 CIR, 22 Cisco, 321 AccessSolutions AccessPath LS-3, 424 AS5200, 424 AS5300, 424 AS5800, 424 atak Denial-of-Service, 424 atak DoS przez HTTP, 429 atak NAT, 430 IOS 2500 Software, 431 IOS 4000 Software, 431 łamanie haseł IOS, 430 SC3640 System Controller, 424 skanowanie UDP, 431 ubr7200, 424 Cisco FNATIVE, 652 Cisco PIX, 321 Cisco SYSMAINT, 652 Cisco Systems Inc, 589 Cisco TNATIVE, 652 cisco-fna, 652 cisco-sys, 652 cisco-tdp, 679 cisco-tna, 652 citadel, 668 cl/1, 654 Classless Interdomain Routing, 22 clearcase, 661 clearerr(), 239 cloaking software, 344 Cloanto Net 1, 660 cloanto-net-1, 660 close, 305 close(), 238 cls, 168 CMIP/TCP Agent, 654 CMIP/TCP Manager, 654 cmip-agent, 654 cmip-man, 654 CMOS, 614 cmp, 460 CNAME, 381 codaauth2, 661 collaborator, 674 COM, 183 Coma, 92, 688 Coma 1.09, 386 comm, 460 Command IP Spoofer, 380 commerce, 670
711 Common Trace Facility, 650 Communications Integrator, 648 comp, 169 complementary metal oxide semiconductor, 614 Compression Process, 645 compressnet, 645 Computer Associates Int'l License Server, 657 comsat, 669 comscm, 665 con, 680 CON, 171 concert, 681 conference, 57, 670 conlog.nlm, 544 connendp, 678 Conseil Europeén pour la Recherche Nucléaire, 16 const, 210 contentserver, 666 continue, 222, 297 cookies, 343 copy, 170 corba-iiop, 678 corba-iiop-ssl, 678 CoreBuilder, 408 CoreBuilder 6000/2500, 408 CoreBuilder 7000, 408 Corel Linux, 497, 606 corerjd, 659 courier, 57, 670 Courtney, 108 covia, 648 cp, 460 cprintf(), 226 CPU, 246 CR, 225 CR LF, 235 Cracker Jack, 397 CrackIOS.pl, 430 Cray Network Semaphore server, 665 Cray SFS config server, 665 Cray Unified Resource Manager, 674 CRC, 147 creativepartnr, 666 creativeserver, 666 CreativeServer, 666 crs, 668 crypt.pl, 359 Crypto Admin, 674 cryptoadmin, 674 csi-sgwp, 660 csnet-ns, 57, 651 cso, 651 ctf, 650 ctime(), 253
D:\KISIU\PDFy\Chudy\KsiąŜki\Hack_Wars_Tom_1\Hack_Wars_Tom_1\Skorowidz tom 1.doc
711
712
Hack Wars. Na tropie hakerów
CTRL-ALT-DEL, 80 CTRL-ESC, 80 ctty, 171 cu, 460 custix, 670 Customer IXChange, 670 cvc_hostd, 665 Cyber Attacker, 385, 688 Cyber Patrol, 584 cybercash, 671 CyberCop Scanner, 109 cycleserv, 680 cycleserv2, 681 częstotliwość odświeŜania ekranu, 96 czyszczenie zawartości konsoli, 168
D dantz, 668 Dark Shadow, 383, 685 DARPA, 15 Darwin, 522 dasp, 665 Data Interpretation System, 662 data transfer process, 108 datagram, 17, 18 fragmentacja, 18 metody transmitowania, 20 rozmiar, 18 transportowanie, 18 datasurfsrv, 666 datasurfsrvsec, 666 date, 171, 460 datex-asn, 660 daytime, 57, 58 Daytime, 646 dbase, 657 dBASE Unix, 657 DCE, 652 dcp, 650 dctp, 677 ddm-dfm, 665 ddm-rdb, 665 ddm-ssl, 665 Debian, 497, 606 DEC VAX, 205 dec_dlm, 675 decap, 663 decauth, 659 decbsrv, 672 decladebug, 663 DECLadebug Remote Debug Protocol, 663 Decnet IV, 159
712
decvms-sysmgt, 665 Deep Throat, 71, 384, 686 DeepBO, 387, 689 DeepThroat, 382, 383, 385, 685, 687, 690 dei-icda, 674 DEI-ICDA, 674 del, 172 Delta Source, 97, 386, 387, 689 DeltaSource, 385 demilitarized zone, 322 demon fcagent, 495 httpd, 442 infod, 463 portmap, 376 proxy, 321 przekazywania poczty, 322 RARPd, 33 serwer WWW, 442 serwera HTTP, 323 zapory firewall, 321 zdalnego sterowania, 362 demultiplexing, 39, 128 Denial of Service, 61 Denial-of-Service, 402 deos, 649 Department of Defense's Advanced Research Projects Agency, 15 deskryptor trasy, 151 Destination unreachable, 492 deszyfrowanie, 357 device, 681 Device Control Protocol, 650 deviceshare, 671 Devil, 97, 690 Devil v. 1.3, 388 df, 460 dg/ux, 114 dhcp-failover, 676 dhcpv6-client, 671 dhcpv6-server, 671 diagnozowanie problemów z siecią, 366 dictionary, 57 diff, 460 difftime(), 256 Digital, 460 Digital Audit Daemon, 648 Digital EVM, 674 Digital RootBeer, 84, 384, 686 digital-evm, 674 digital-vrc, 666 dir, 172 direct, 657 Directory Location Service, 656
D:\KISIU\PDFy\Chudy\KsiąŜki\Hack_Wars_Tom_1\Hack_Wars_Tom_1\Skorowidz tom 1.doc
Skorowidz Directory Location Service Monitor, 656 dis, 662 discard, 57, 58, 410 Discard, 645 disclose, 677 discovery, 319 disk transfer area, 275 diskcomp, 173 diskcopy, 174 Display Support Protocol, 647 Display Systems Protocol, 657 Dist0rt, 392 Distributed External Object Store, 649 dixie, 650 DIXIE Protocol Specification, 650 dls, 656 dls-mon, 656 DMSetup, 72, 382, 685 DMZ, 322 dn6-nlm-aud, 656 dna-cml, 665 dns, 58 DNS, 33, 37, 60, 626 rekordy serwerów, 104 DNS spoofing, 62 dnsix, 650 DNSIX Network Level Module Audit, 656 DNSIX Securit Attribute Token Map, 650 Doc Cypher, 346 dokumenty hipertekstowe, 16 Doly Trojan, 76, 364, 382, 383, 685, 686 domain, 57, 62, 648 Domain Name Server, 33, 648 Domain Name Service, 60 Domain Name System, 37 Domain WinSpoof, 380 domena, 100 Domino, 445 Donald Dick, 386, 689 Donald Duck, 389 Don't Fragment, 20, 41, 492 doom, 677 doom Id Software, 677 DoS, 61, 620 HiPer ARC, karta, 402 NetServer 8/16, 409 PalmPilot Pro, 409 DOS, 95, 269, 459 dostęp do pamięci rozbudowanej, 278 dostęp do pamięci rozszerzonej, 282 keep, 291 pamięć RAM, 278 programy rezydentne, 290 programy TSR, 290
713 przerwanie 27h, 291 przerwanie 28h, 291 przeszukiwanie katalogów, 275 terminate, 291 znacznik zajętości, 291 DoS FibreVault, 495 DoS Sioux, 447 do-while, 203, 220 dpsi, 659 drag-and-drop, 552 DRAT, 382 druŜyna tygrysa, 605 DSAP, 147 dsETOS, 662 dsf, 671 dsfgw, 665 dsp, 647 dsp3270, 657 DTA, 275, 277 dtaction, 467 DTAG, 660 dtag-ste-sb, 660 dtk, 661 du, 460 dwr, 676 dwustopniowe kapsułkowanie, 492 Dynamic SAP, 47 dynamiczne alokowanie pamięci, 271
E E.163, 159 E.164, 159 echo, 57, 58, 394, 460 echo flooder, 334 Eclipse, 85 Eclipse 2000, 384, 687 Eclypse, 687 ed, 460 EDIT.NLM, 552 Efficient Short Remote Operations, 658 efs, 57, 669 EIGRP, 160 eip, 448 elcsd, 679 email anonimowość nadawcy, 356 Avalanche, 356 Bombsquad, 356 bomby pocztowe, 355 Mailflash, 356 podrabianie wiadomości, 355 spamowanie, 355
D:\KISIU\PDFy\Chudy\KsiąŜki\Hack_Wars_Tom_1\Hack_Wars_Tom_1\Skorowidz tom 1.doc
713
714
Hack Wars. Na tropie hakerów
email bombers, 356 email fraud, 355 Email Password Sender, 70, 685 email spoofing, 355 EMBL Nucleic Data Transfer, 662 embl-ndt, 662 EMFIS Control Service, 653 EMFIS Data Service, 653 emfis-cntl, 653 emfis-data, 653 emulator końcówki sieciowej, 623 terminala, 60 Encore Expedited Remote Pro.Call, 652 End Of File, 235 Enhanced Interior Gateway Routing Protocol, 160 Enterasys, 416 entomb, 681 Entrust Administration Service Handler, 679 Entrust Key Management Service Handler, 679 entrust-aaas, 677, 678 entrust-ash, 679 entrust-kmsh, 679 entrust-sps, 675 entrusttime, 659 EntrustTime, 659 env, 460 ENVIRON, 424 EOF, 235, 240 epmap, 652 erase, 172 Erect, 380 erlogin, 57 erpc, 652 errlog copy, 679 error checking, 140 ESCP, 674 escp-ip, 674 esro-emsdp, 675 ESRO-EMSDP V1.3, 675 esro-gen, 658 Ethernet, 20 adres docelowy, 142 adres źródłowy, 142 CRC, 147 CTRL, 147 dane ramki, 147 Destination Address, 142 Destination Service Access Point, 147 długość ramki, 147 docelowy punkt dostępu do usługi, 147 DSAP, 147 DSAP/SSAP AA, 147 Ethernet Type, 147
714
formaty ramek sieci, 141 Frame Data, 147 Frame Length, 147 Frame Type, 142 parametry okablowania, 148 preambuła, 142 SNAP, 147 Source Address, 142 Source Service Access Point, 147 SSAP, 147 tablica typów ramek, 142 typ ramki, 142 źródłowy punkt dostępu do usługi, 147 Ethernet II, 44 Ethernet SNAP, 44 EtherReal, 368 EtherSpy, 368 etykieta dysku, 182 Eudora Set, 673 eudora-set, 673 e-usługi, 485 Evil FTP, 386, 689 ex, 460 exe2bin, 174 exec, 57, 67, 669 Executor, 72, 382, 685 exit, 175 Explorer32, 96 expr, 460 extern, 210 eyelink, 673
F F.69, 159 f77, 461 FALSE, 217 FAQ, 114 fastopen, 175 Fatmen Server, 660 fatserv, 660 FBI, 635 fc, 175 fcagent, 495 FCB, 277 fclose(), 235, 239 fcntl.h, 237 fcp, 669 fcp-udp, 681 FCS, 149, 155 FDDI, 20, 155 adres docelowy, 155 adres źródłowy, 155
D:\KISIU\PDFy\Chudy\KsiąŜki\Hack_Wars_Tom_1\Hack_Wars_Tom_1\Skorowidz tom 1.doc
Skorowidz architektura, 155 Destination Address, 155 End Delimiter, 155 FCS, 155 format ramki, 155 Frame Check Sequence, 155 Frame Control, 155 Frame Status, 155 ogranicznik końcowy, 155 ogranicznik początkowy, 155 preambuła, 155 sekwencja kontrolna ramki, 155 Source Address, 155 Start Delimiter, 155 sygnał danych sterujących, 155 symbole sekwencji kodowania, 156 fdisk, 177 Federal Fraud and Computer Abuse Act, 608 feof(), 240 ferror(), 239 fflush(), 239 fgetc(), 235, 240 fgets(), 235 Fiber Distributed Data Interface, 20, 155 FibreVault, 495 FILE, 234, 309, 312 file control block, 277 File Nail, 86, 384, 687 File Transfer, 646 File Transfer Protocol, 60 FileMaker, Inc. — HTTP Alternate, 673 filozofia TMTOWTDI, 112 filtr pakietów, 108, 321 stanowy, 321 filtrowanie adresów URL, 573 FIN, 36, 108 find, 177, 461 findfirst(), 275 findnext(), 275 finger, 57, 63, 115, 119, 649 Firehotcker, 687 Firehotker, 72, 382, 384, 685 Firehotker Backdoorz, 72 firewall, 107, 123, 573 FireWall-1, 577 Gauntlet, 581 NetScreen, 585 PIX, 589 Raptor, 596 FireWall-1, 573, 577 atak typu Denial-of-Service, 577 przeciąŜenie, 581 FirstClass Protocol, 669
715 Flash, 364 Flexible License Manager, 679 flexlm, 679 fln-spx, 657 float, 206 flooding, 333, 424, 460, 492, 585, 617 fopen(), 234, 238 for, 203, 220 Fore, 69, 382, 387, 685, 690 format, 178, 461 Fortran, 461 fp, 240 fprintf(), 241 fputc(), 235 fputs(), 235, 240 Frame Relay, 402 Frame Relay V3.7.24. AIX 3.2., 407 fread(), 240 free(), 271 FreeBSD, 470 Frequently Asked Questions, 114 fscanf(), 240, 241 fseek(), 237, 239 ftell(), 237, 239 FTP, 57, 60, 108, 114, 115, 125, 129, 626 FTP over TLS/SSL — dane, 682 FTP over TLS/SSL — sterowanie, 682 FTP Software Agent System, 672 FTP Trojan, 69, 382, 685 FTP99CMP, 79, 383, 686 ftp-agent, 672 ftp-data, 646 FTP-data, 57, 60 FTP-DTP, 108 FTP-PI, 108 ftps, 682 ftps-data, 682 Fujitsu Device Control, 679 fujitsu-dev, 679 full-duplex, 34 funkcje wydajnościowe protokołów, 140 buffering, 140 buforowanie, 140 error checking, 140 handshaking, 140 MTU, 140 największa jednostka przesyłania, 140 okna transmisji, 140 rozmiar okna transmisji, 140 source quenching, 140 tłumienie źródła, 140 uzgadnianie, 140 windowing, 140 wykrywanie błędów, 140
D:\KISIU\PDFy\Chudy\KsiąŜki\Hack_Wars_Tom_1\Hack_Wars_Tom_1\Skorowidz tom 1.doc
715
716
Hack Wars. Na tropie hakerów
fwrite(), 240 fxp-1, 659
G GabanBus, 386, 688 gacp, 655 garcon, 57, 683 GateCrasher, 90, 385, 687, 688 gateway, 322, 401 Gateway Access Control Protocol, 655 Gauntlet, 573, 581 atak typu Denial-of-Service, 581 wykonanie obcego kodu w wyniku przepełnienia bufora, 584 Gauntlet Firewall, 113 Gauntlet Firewall Manager, 581 gcc, 206 gdomap, 670 General Atomics oraz Network Solutions, Inc, 101 General Public License, 497 Genesis Point-to-Point Trans Net, 651 genie, 663 Genie Protocol, 663 genrad-mux, 655 GENRAD-MUX, 655 Georgij Guninski, 467 get nearest server, 367 GET, Ŝądanie, 446 getpwent(), 361 gets(), 223 getvect(), 268 GetXMSEntry(), 282 ggf-ncp, 677 GID, 463 GIF, 129 ginad, 675 GirlFriend, 94, 386, 689 Gjammer, 386, 688 GMT, 257 gmtime(), 257 GNS, 367 GNU, 497 GNU C, 206 GNU Generation Foundation NCP, 677 go-login, 668 gopher, 649 Gopher, 649 gppitnp, 651 grafika ekranowa, 66 graftabl, 179 Graphical User Interface, 162
716
graphics, 179, 647 grep, 461 GroupWise 5.2, 453 grupy, 319 grupy dyskusyjne, 105 GSS X License Verification, 652 gss-http, 667 gss-xlicen, 652 GUI, 162, 362, 552 guru, 357, 375 GWWEB.EXE, 453
H Hack 99, 386 Hack 99 KeyLogger, 92, 386, 688 Hack´a´Tack, 96, 387, 689 Hackers Paradise, 70, 685 ha-cluster, 678 Haebu Coceda, 70, 685 Hakers Paradise, 382, 685 hakowanie logo, 528 half-stealth, 625 handles, 237 handshaking, 140, 323, 374 hap, 676 Happy 99, 70, 73, 382, 685 Hardware Control Protocol Wismar, 678 hassle, 661 hcp-wismar, 678 hdap, 658 HDAP, 658 HDKill.bat, 537 HDLC, 159 head, 461 heap, 271 help, 461 hems, 653 HEMS, 653 Hewlett-Packard, 484 Hidden Port, 382, 685 HiPer ARC, karta, 402 logowanie, 407 luka, 403 hipertekst, 442 HMMP Indication, 674 HMMP Operation, 674 hmmp-ind, 674 hmmp-op, 674 HOME, 467 Host Name Server, 647 host system, 623 hostname, 650
D:\KISIU\PDFy\Chudy\KsiąŜki\Hack_Wars_Tom_1\Hack_Wars_Tom_1\Skorowidz tom 1.doc
Skorowidz hostnames, 57 HOSTS2 Name Server, 649 hosts2-ns, 649 HP 9000 Enterprise, 485 HP Performance Data — Collector, 662 HP Performance Data — węzeł, 662 hp-collector, 662 HP-UX, 460, 484 atak typu Denial-of-Service, 485, 489 flooding, 492 HP 9000 Enterprise, 485 N-Class, 484 smurf, atak, 492 V-Class, 484 HTML, 16, 114 HTML Lotus Notes, 445 http, 57, 64 HTTP, 442, 626 HTTP over TLS/SSL, 665 HTTP RPC Ep Map, 673 http-alt, 673 httpd, 442 http-mgmt, 658 http-rpc-epmap, 673 https, 665 HVL Rat 5, 686 HVL Rat 5.30, 384 hybrid-pop, 667 hyper-g, 664 Hypertext Markup Language, 16 HyperText Transfer Protocol, 442 hyperwave-isp, 678 Hyperwave-ISP, 678
I I Love You, 389 IA-64, 485 iafdbase, 667 iafserver, 667 IANA, 56 iasd, 664 IBM, 552 IBM Application, 662 IBM LAN, 53 IBM NetView DM/6000 receive/tcp, 679 IBM NetView DM/6000 send/tcp, 679 IBM NetView DM/6000 Server/Client, 679 IBM Operations Planning and Control Start, 664 IBM Operations Planning and Control Track, 664 IBM PC, 205 IBM System Resource Controller, 656 ibm-app, 662
717 ibm-db2, 669 ICAD, 664 icad-el, 664 ICE, 388 ICKiller, 91, 385, 688 ICL coNETion locate server, 682 ICL coNETion server info, 682 iclcnet_svinfo, 682 iclcnet-locate, 682 ICMP, 15, 39, 492 Address Mask Reply (18), 42 Address Mask Request (17), 42 Datagram Parameter Problem (12), 41 Datagram Time Exceeded (11), 41 Destination Unreachable (3), 40 Echo Reply (0), 40 Echo Request (8), 40 Information Reply (16), 42 Information Request (15), 42 kod, 39 komunikaty, 40 pakiety, 39 Route Redirect (5), 41 Source Quench (4), 41 Timestamp Reply (14), 41 Timestamp Request (13), 41 typ komunikatu, 39 wyszukiwanie maski podsieci, 40 ICMP error message, 39 ICMP Unreachable, 474, 485 ICMP_PORT_UNREACH, 108 ICQ, 81, 86, 91 ICQTrojan, 384, 687 ID Length, 161 ideafarm-catch, 682 IDEAFARM-CATCH, 682 ideafarm-chat, 682 IDEAFARM-CHAT, 682 ident, 108, 651 idfp, 671 IDT, 346 IE4, 343 IEEE, 44 IEEE MMS, 676 ieee-mms, 676 ieee-mms-ssl, 678 if, 203, 219 IGRP, 160 AS Nets, 160 AS Subnets, 160 Autonomous System, 160 Checksum, 160 Operation Code, 160 Version Number, 160
D:\KISIU\PDFy\Chudy\KsiąŜki\Hack_Wars_Tom_1\Hack_Wars_Tom_1\Skorowidz tom 1.doc
717
718
Hack Wars. Na tropie hakerów
iiop, 670 IIOP Name Service over TLS/SSL, 658 IIS, 446, 532 Illusion Mailer, 83, 384, 686, 687 imap, 500, 653 IMAP, 626 imap3, 657 IMAP4 over TLS/SSL, 682 IMAP4+SSL, 673 imap4-ssl, 673 imaps, 682 IMP Logical Address Maintenance, 648 imsp, 663 inbusiness, 657 InCommand, 91, 385, 688 Indoctrination, 385, 687 Infector 1.3, 382 Informix, 484 infoseek, 663 ingres-net, 652 INGRES-NET Service, 652 iNi-Killer, 386 Ini-Killer, 74, 383, 535, 685, 688 Inipx.exe, 74 Insignia Solutions, 657 int, 206 intecourier, 668 Integra Software Management Environment, 667 integra-sme, 667 Intel, 431 atak typu Denial-of-Service, 431 Intel Express, 431 Intel Express, 431 Interactive Mail Access Protocol v3, 657 Interactive Mail Support Protocol, 663 interfejs sieciowy, 31 Intergraph, 655 Interior Gateway Routing Protocol, 160 International Standards Organization, 127 Internet, 12, 95 Internet Assigned Numbers Authority, 56 Internet Configuration Manager, 674 Internet Control Message Protocol, 39, 492 Internet Message Access Protocol, 653 Internet Network Information Center, 101 Internet Printing Protocol, 675 Internet Protocol, 15, 16 Internet Relay Chat Protocol, 656 Internet Service Providers, 402 InterNetwork Information Center, 21 Internetwork Packet Exchange, 43 internetworking operating system, 321 InterNIC, 21, 61, 101 interrupt descriptor table, 346
718
intrinsa, 668 Invisible FTP, 69, 382, 685 inŜynier internetowy, 13 inŜynier sieciowy, 13 inŜynieria społeczna, 534 IOCTL, 278 IOS, 321 IOS 2500 Software, 431 IOS 4000 Software, 431 IP, 15, 16, 159, 577 adres przeznaczenia pakietu, 18 adres źródła, 18 adresy, 21 bezpołączeniowe transportowanie danych, 17 czterowarstwowy modelu, 16 datagram, 17, 18 Don't Fragment, 20 MTU, 20 najlepsza trasa pakietu, 16 największy pakiet protokołu, 20 pakiet, 17 przesunięcie fragmentu, 18 rozmiar pakietu, 18 suma kontrolna nagłówka, 18 Time-to-Live, 18 ToS, 18 TTL, 18 typ usługi, 18 wyznaczanie trasy pakietów, 16 IP Spoofer, 380 IP6, 159 ipcd, 672 ipcserver, 673 ipdd, 672 ipp, 675 IPSec, 596 IPv4, 62 IPv6, 62 ipx, 657 IPX, 15, 43, 141, 159, 657 802.3, 44 802.3 Raw, 44 budowa nagłówka, 44 Ethernet II, 44 Ethernet SNAP, 44 numer komponentu, 44 numer sieci, 44 SAP, 45 segment, 44 socket, 44 SPX, 45 TC, 45 transportowanie datagramów, 44 typ pakietu, 45
D:\KISIU\PDFy\Chudy\KsiąŜki\Hack_Wars_Tom_1\Hack_Wars_Tom_1\Skorowidz tom 1.doc
Skorowidz unikalny sieciowy adres, 44 irc, 656 IRC 3, 385, 687 IRC over TLS/SSL, 682 ircs, 682 irc-serv, 670 IRC-SERV, 670 IRIX, 460, 494 atak typu Denial-of-Service, 495 dostęp na poziomie root, 495 FibreVault, 495 przepełnienie bufora, 495 is99c, 662 isakmp, 668 ISDN, 402, 599 ISI Graphics Language, 648 ISIC, 432 isi-gl, 648 ISO, 127 ISO ILL Protocol, 668 ISO Transport Class 2 Non-Control over TCP, 663 iso-ill, 668 iso-ip, 653 ISO-IP, 653 iso-tp0, 653 iso-tsap, 57 ISO-TSAP Class 0, 651 iso-tsap-c2, 663 ISP, 402, 438 ISS Internet Scanner, 113 ISS RealSecure, 113 IT, 13, 636 itm-mcell-s, 681 ITOS(), 249
J Jack the Ripper, 397 jakal, 693 Jakal, 110 JammerKillah, 74, 382, 685 jargon, 653 Jargon, 653 JavaScript, 445, 454 jądro systemu operacyjnego, 459 Jitsu-Disk, 547 John the Ripper, 397 join, 180 JPEG, 129
719
K kanał informacji, 56 Kazimas, 73, 382, 385, 685, 688 k-block, 659 kerberos, 57, 58, 68, 650 Kerberos, 650 kerberos administration, 680 kerberos_mast, 57, 58 kerberos-adm, 680 kerberos-iv, 680 kernel, 321 Kevin Mitnick, 375 Key Server, 673 keyb, 181 KeyLogger, 384 keyloggers, 342 keyserver, 673 kill, 461 kis, 655 KIS Protocol, 655 klasy adresów, 21 klient-serwer architektura, 43 klogin, 57, 68, 670 KNET/VM Command/Message Protocol, 654 knet-cmp, 654 kody klawiaturowe, 346 kompilowanie modułu jądra, 380 konsola standardowa, 171 konwersje między systememi liczbowymi, 129 postać dwójkowa, 129 postać dziesiątkowa, 129 postać heksadecymalna, 131 tablica konwersji liczb, 133 koń trojański, 66, 69, 382 końcówka sieci, 623 kopie zapasowe, 165 kpasswd, 666 krakowanie, 357 krb_prop, 57 kryptolan, 663 kshell, 57, 68, 670 Kuang, 93 Kuang2, 70, 382, 387, 685, 689 Kuang2 The Virus, 386, 688
L label, 182 la-maint, 648 lamer, 388 Lamer Killer, 384 lamer_FTP, 382
D:\KISIU\PDFy\Chudy\KsiąŜki\Hack_Wars_Tom_1\Hack_Wars_Tom_1\Skorowidz tom 1.doc
719
720
Hack Wars. Na tropie hakerów
lamer_SMTP, 382 LAN, 15, 31, 95 LAN Manager, 53 lanserver, 675 LAN-to-LAN, 402, 424 Larva, 69, 382, 685 ldap, 662 LDAP, 119 LDAP over TLS/SSL, 675 ldaps, 675 ldp, 676 Legent Corporation, 661 legent-1, 661 liczba przeskoków, 157 liczniki wstrzymania aktualizacji, 159 Lightweight Directory Access Protocol, 662 LIM EMS, 278 link, 57, 657 Linus Torvalds, 497 Linux, 108, 459, 497 atak imap, 500 ponowne uruchomienie systemu, 497 zdalny atak na poziomie root, 498 zdalny dostęp do powłoki, 501 LinuxPPC, 497, 606 ListProcessor, 661 ljk-login, 667 LMacid, 386 ln, 461 load, 58 loadav, 680 localhost, 452 loc-serv, 57, 65 Locus PC-Interface Conn Server, 652 Locus PC-Interface Net Map Ser, 652 locus-con, 652 locus-map, 652 log basher, 320, 342 log bashing, 342 Logged, 386, 689 login, 57, 67, 376, 669 Login Host Protocol, 648 logo revamp, 528 logowanie, 320 long, 206 Lotus Domino, 442, 445 kradzieŜ danych, 445 zdalne modyfikowanie danych, 446 LPT, 183 LPT1, 183 LPT2, 183 ls, 461 lseek(), 238 Lucent Technologies, 409
720
Luka Netscape/Corba, 383
Ł łamanie haseł, 357 atak na zasadzie pełnego przeglądu, 361 atak słownikowy, 361 brute-force attack, 361 crypt.pl, 359 deszyfrowanie, 357 IOS, 430 krakowanie, 357 UnSecure, 360 xcrack.pl, 357 łącze dzierŜawione, 402
M MAC, 33, 44, 141, 366 kody producentów, 141 MAC 802.5 SRB, 150 Macintosh, 522 atak przeciąŜeniowy SYN, 523 atak typu Denial-of-Service, 523 X-Server, 522 macon-tcp, 666 macon-udp, 666 MacOS, 459, 460 MacOS 8x, 523 MacOS Server Admin, 676 mac-srvr-admin, 676 Magenta Logic, 659 magenta-logic, 659 mail, 461 mail bombing, 61 mail spamming, 61 Mailbox Name Nameserver, 651 mailbox-lm, 668 Mailflash, 356 mailq, 654 MAILQ, 654 main(), 208 mainframe, 459 maitrd, 57, 683 makrowirus, 389 malloc(), 227, 271 Management Utility, 645 Mandrake, 497, 606 manicx, 357 markj8, 346 maska podsieci, 21, 22 masqdialer, 657 master key, 408
D:\KISIU\PDFy\Chudy\KsiąŜki\Hack_Wars_Tom_1\Hack_Wars_Tom_1\Skorowidz tom 1.doc
Skorowidz Masters Paradise, 70, 387, 685, 687, 689 Masters Paradise 9.x, 384 MATIP Type A, 660 matip-type-a, 660 Mavericks Matrix, 383, 686 Maximum Transfer Unit, 20 Maximum Transmission Unit, 140 mcidas, 651 McIDAS Data Transmission Protocol, 651 mcns-sec, 675 md, 182 MD4, 543 mdbs_daemon, 681 MDC Port Mapper, 678 mdc-portmapper, 678 mdqs, 677 ME, 527 mecomm, 677 Media Access Control, 33, 44 medium komunikacyjne, 17 meregister, 677 Message Processing Module, 647 Message Send Protocol, 646 metagram, 650 Metagram Relay, 650 meter, 672 mfcobol, 650 mftp, 660 micom-pfs, 667 Micro Focus Cobol, 650 Microsoft, 459 Microsoft ASPA, 454 Microsoft FrontPage, 446 Microsoft Internet Explorer, 343 Microsoft Internet Information Server, 442, 446 atak DoS Sioux, 447 atak typu Denial-of-Service, 446 kradzieŜ kodu ASP, 447 ładowanie koni trojańskich, 448 strumienie, 448 microsoft shuttle, 672 Microsoft Visual C++, 264 Microsoft Windows, 527 *.PWL, 527 atak typu Denial-of-Service, 531, 532 HDKill.bat, 537 kradzieŜ haseł, 540 łamanie haseł, 527 łamanie haseł wygaszacza ekranu, 528 nieodwracalne usunięcie plików, 540 niszczenie zawartości dysku twardego, 537 NTAdmin.exe, 541 NTCrack.exe, 541 przechwytywanie plików haseł, 529
721 przeciąŜenie CPU, 533 przejmowanie kontroli nad systemem, 534 SAM, 542 wykorzystanie praw administratora, 541 złamanie haseł, 541 microsoft-ds, 665 międzysieciowy system operacyjny, 321 milbug_a.exe, 73 Millennium, 93, 386, 688 milw0rm, 392 mindgame, 346 mIRC, 73 MIT Dover Spooler, 650 MIT ML Device, 650 mit-dov, 650 mit-ml-dev, 650 mkdir, 182, 461 MkLinux, 497 mktime(), 257 mm-admin, 670 mobileip-agent, 665 MobileIP-Agent, 665 mobilip-mn, 665 mode, 183 model OSI, 15, 127 demultiplexing, 128 kończenie połączeń, 128 koordynacja wymiany danych pomiędzy komputerami, 128 korekcja błędów, 128 LLC, 128 MAC, 128 multiplexing, 128 nawiązywanie połączeń, 128 podtrzymywanie połączeń, 128 przesyłanie sygnałów w elektryczny, 128 warstwa 1 — fizyczna, 128 warstwa 2 — przesyłowa, 128 warstwa 3 — sieciowa, 128 warstwa 4 — transportowa, 128 warstwa 5 — sesyjna, 128 warstwa 6 — multimedialna, 129 warstwa 7 — aplikacyjna, 129 wiarygodna transmisja bitów, 128 modem, 402 moduł jądra, 321 modyfikowanie dziennika nadzoru, 342 mondex, 666 monitor, 58 monitor burn, 96 monitor sieci, 334 monitorowanie komunikacji, 366 montowanie dysku do struktury katalogów, 180 more, 186, 461
D:\KISIU\PDFy\Chudy\KsiąŜki\Hack_Wars_Tom_1\Hack_Wars_Tom_1\Skorowidz tom 1.doc
721
722
Hack Wars. Na tropie hakerów
mortgageware, 661 Mosaic, 16 most, 401 mostek, 131 mostkowanie przezroczyste, 153 mostkowanie trasy nadawcy, 149 MP3, 129 MPEG, 129 mpm, 647 MPM, 647 MPM FLAGS Protocol, 647 mpm-flags, 647 mpm-snd, 647 mpp, 657 mptn, 663 mrm, 677 MS Exchange Routing, 678 mschv.exe, 87 MS-DOS, 103 msdp, 675 msexch-routing, 678 MSG Authentication, 647 MSG ICP, 646 msg-auth, 647 msg-icp, 646 msp, 646 ms-rome, 672 ms-shuttle, 672 Mstream, 385 mtp, 57 MTU, 20, 140 Multi Protocol Trans. Net., 663 multicast, 637 multiling-http, 681 multiplex, 654 multiplexing, 39, 128 mumps, 655 mv, 461 MX, 381 mylex-mapd, 666
N nagłówek pakietu, 17 najlepsza trasa pakietu, 16 największa jednostka przesyłania, 140 naliczanie do nieskończoności, 158 name, 57, 58, 647 Named Pipes Server, 47 nameserver, 647 namp, 654 nas, 682 NAT, 123, 577
722
National Center of Supercomputing Applications, 16 nazwa domeny, 103 nbdatagram, 58, 66 nbname, 58, 66 nbsession, 57, 66 nced, 663 N-Class, serwer, 484 ncld, 663 ncp, 669 NCSA, 16 ndsauth, 660 NDSAUTH, 660 NEC Corporation, 662 nestea, 409 Nestea.c, 409 nest-protocol, 667 NeTAdmin, 74, 383, 535, 685 NetBEUI, 15, 53 Acknowledgment Timer (T2), 54 Inactivity Timer (Ti), 54 licznik, 54 okna, 54 Response Timer (T1), 54 NetBIOS, 15, 43, 51 Add Group, 52 Add Name, 52 Alert, 52 Cancel, 52 Delete Name, 53 Find Name, 53 konwencje nazywania, 51 przykładowe nagłówki, 51 Receive Broadcast Datagram, 53 Receive Datagram, 53 Reset, 52 Send Broadcast Datagram, 53 Send Datagram, 53 Status, 52 Unlink, 52 usługi, 52 NetBIOS Datagram, 382 NETBIOS Datagram Service, 653 NetBIOS Extended User Interface, 53 NetBIOS Name, 382 NETBIOS Name Service, 653 NETBIOS Session Service, 653 netbios-dgm, 653 netbios-ns, 653 netbios-ssn, 653 NetBSD, 470 Netbus, 362 NetBus, 74, 93, 333, 386, 688 NetBus 2 Pro, 386, 688
D:\KISIU\PDFy\Chudy\KsiąŜki\Hack_Wars_Tom_1\Hack_Wars_Tom_1\Skorowidz tom 1.doc
Skorowidz NetBus Pro, 93 NetBus2, 93 netcat, 108 netcp, 662 NetCrack, 545 netgw, 679 Netix Message Posting Protocol, 657 NetMetro, 687 NetMetropolitan, 384 NetMonitor, 385, 688 netnews, 57, 670 Netnews Administration System, 682 netraider 0.0, 388 netrcs, 679 NetRecon, 110 netrjs-1, 649 NETSC, 653 Netscape, 343 Netscape Enterprise Server, 442, 448 przepełnienie bufora, 448 rozpoznanie struktury, 451 Netscape SuiteSpot, 451 netsc-dev, 653 NETscout Control Protocol, 662 netsc-prod, 653 NetScreen, 573, 585 flooding, 585 przeciąŜanie, 585 NetScreen Technologies, 585 NetServer 8/16, 409 NetSphere, 95, 387, 689 NetSpy, 76, 383, 387, 686 NetSpy DK, 387, 689 netstat, 57, 59, 66, 124, 334, 396 netviewdm1, 679 netwall, 58, 670 NetWare, 43, 529 Advertising Print Server, 47 Archive Server, 47 archiwum, 47 Btrieve VAP, 47 Dynamic SAP, 47 filtr pakietów SAP, 48 IPX, 43 Job Queue, 47 klient, 43 klient-serwer, 43 kolejka zadań, 47 Named Pipes Server, 47 NetWare 386, 47 NetWare Management, 47 NetWare-UNIX, 47 Print Server, 47 przeciąŜenie pakietami SAP, 48
723 routingu pakietów, 43 SAP, 46 serwer, 43 serwer czasu, 47 serwer dostępowy NetWare, 47 serwer plików, 47 serwer zadań, 47 SNA Gateway, 47 SPX, 48 SQL VA, 47 Test Server, 47 Watchdog, 50 NetWare Access Server, 47 NetWare VMS, 47 netware-ip, 663 NetWare-UNIX, 47 network address translation, 430 Network Address Translation, 123 Network Associates, 581 Network based Rev. Cont. Sys., 679 Network File System, 37 Network Innovations CL/1, 654 Network Innovations Multiplex, 654 Network Interface Card, 44 Network News Transfer Protocol, 652 Network PostScript, 654 Network Printing Protocol, 650 Network Security, 577 Network Security Scanner, 111 Network Time Protocol, 652 Networked Media Streaming Protocol, 670 Network-extensible Window System, 66 NETX, 548 newdsn.exe, 532 new-rwho, 58, 671 news, 57, 66 nextstep, 655 NextStep Window Server, 655 NFS, 37, 114, 115, 376 NI FTP, 648 NI MAIL, 648 NIC, 44 NIC Host Name Server, 650 nicname, 647 NID, 161 niegwarantowany transport datagramowy, 492 niewidoczne FTP, 332 ni-ftp, 648 ni-mail, 648 nip, 661 NIS, 65, 114, 115 niszczenie zawartości twardych dysków, 85 NL, 225 NLM, 544
D:\KISIU\PDFy\Chudy\KsiąŜki\Hack_Wars_Tom_1\Hack_Wars_Tom_1\Skorowidz tom 1.doc
723
724
Hack Wars. Na tropie hakerów
nlogin, 680 nlsfunc, 186 nmap, 107, 112, 431, 678, 693 nmsp, 670 nnsp, 664 nntp, 57, 652 NNTP, 626 NNTP over TLS/SSL, 671 nntps, 671 Node ID, 161 Nortel Networks, 438 przeciąŜenie, 438 notify, 681 Novastor Backup, 659 novastorbakcup, 659 Novell 802.2, 44 Novell Ethernet 802.3, 44 Novell NetWare, 543 accounting, 551 blokowanie plików, 546 conlog.nlm, 544 dostęp do konsoli, 543 dostęp na poziomie Supervisor, 549 EDIT.NLM, 552 hasła, 550 instalowanie tylnego wejścia, 546 modyfikowanie skryptów logowania, 552 NetWare DNS, 546 NETX, 548 NLM, 544 NW-HACK.EXE, 549 omijanie atrybutu Execute-Only, 552 PROP.EXE, 551 przeglądanie plików ukrytych, 552 przejęcie praw poziomu Supervisor, 544 rconsole.exe, 544 remote.nlm, 544 rozliczanie, 551 rspx.nlm, 544 SETPWD.NLM, 550 SETSPASS.NLM, 550 SETSPWD.NLM, 550 ujawnianie haseł, 545 zapełnienie dysku, 547 Novell Netware over IP, 663 Novell Web Server, 442, 451 atak Denial-of-Service, 452 rozpoznanie struktury, 453 zdalne przepełnienie, 453 nowy wiersz, 225 npmp-gui, 674 npmp-local, 674 npmp-trap, 674 npp, 650
724
nqs, 674 nroff, 461 ns, 680 NS, 381 NSA, 691 NSAP, 159 nsiiops, 658 nslookup, 394 NSS, 111 nss-routing, 654 NSS-Routing, 654 NSW User System FE, 646 nsw-fe, 646 NT, 527 NTAdmin.exe, 541 ntalk, 58, 68, 669 NTCrack.exe, 541 ntp, 58, 652 NULL, 223, 235, 240, 256 numer sekwencyjny, 618 NW-HACK.EXE, 549 nxedit, 652 NXEdit, 652
O O’Reilly Web Site Professional atak typu Denial-of-Service, 455 O’Reilly WebSite Professional, 442, 454 obex, 676 obszar przesyłania danych dysku, 275 ocbinder, 655 OCBinder, 655 ocs_cmu, 664 odległość administracyjna, 158 odmr, 661 odtrutka, 158 OfficeConnect, 402 offset, 228, 239 ohimsrv, 668 okablowanie, 129 maksymalne długości przewodów, 130 przepustowość, 130 okna, 34 olsr, 678, 679 OMG Initial Refs, 682 omginitialrefs, 682 omserv, 680 One of the Last Trojans, 384, 687 onmux, 664 OOTLT, 384, 687 Opalis Robot, 659 opalis-rdv, 670
D:\KISIU\PDFy\Chudy\KsiąŜki\Hack_Wars_Tom_1\Hack_Wars_Tom_1\Skorowidz tom 1.doc
Skorowidz opalis-robot, 659 opc-job-start, 664 opc-job-track, 664 Open Group, 494 Open Platform for Security, 577 Open Shortest Path First, 161 Open Source, 522 Open Systems Interconnection, 15 Open Systems Interconnection Model, 127 open(), 238 OpenBSD, 470 OpenGL, 522 openport, 658 Openport, 658 openvms-sysipc, 671 operacje na plikach, 234 operating system, 459 oprogramowanie ukrywające, 344 OPSEC, 577 OR, 211 Oracle, 484 Oracle SQL*NET, 649 OS, 459 OS/2, 460, 552 tunelowanie, 553 OS/2 Internet Connection Server, 442 OSI, 15 OSPF, 161 OSU Network Monitoring System, 655 osu-nms, 655 otwarte porty, 618
P packet filter, 321 Packet InterNet Groper, 40, 58 pakiet, 16 ARP, 32 ICMP, 39 IP, 17 nagłówek, 17 TCP, 35 UDP, 38 PalmPilot Pro, 409 palmtop, 459 pamięć adresowanie, 278 AllocXMS(), 284 conventional, 278 dostęp do pamięci rozszerzonej, 282 expanded, 278 extended, 278 GetXMSEntry(), 282
725 konwencjonalna, 278 LIM EMS, 278 rozbudowana, 278 rozszerzona, 278 strony, 278 XMS_init(), 282 parsfnm(), 277 passgo, 669 passgo-tivoli, 675 passwd, 65, 461 passwd_server, 58 Password Change, 673 password cracking, 357 Password Generator Protocol, 652 password shadowing, 361 password-chg, 673 path, 57, 187 pawserv, 660 payload, 388 PBX, 391 PCMail Server, 654 pcmail-srv, 654 pdap, 660 PeepNet, 368 Pentium, 361 Perf Analysis Workbench, 660 Perl, 112, 359, 454 perror(), 261 Personal Link, 658 personal-link, 658 pftp, 676 PGP Security, 581 ph, 667 Ph service, 667 phAse Zero, 74, 383, 535, 685 Philips Video-Conferencing, 673 philips-vc, 673 Phineas Phucker, 85, 384, 687 phonebook, 680 PhoneSweep, 391 photuris, 666 Pie Bill Gates, 386, 688 pim-rp-disc, 668 PING, 40, 58, 102, 395 Ping Flooding, 59 Ping of Death, 59, 452 ping śmierci, 452 pip, 659 pirp, 671 PIX, 573, 589 pixfld.c, 589 pkgadd, 461 PKIX TimeStamp, 659 pkix-3-ca-ra, 681
D:\KISIU\PDFy\Chudy\KsiąŜki\Hack_Wars_Tom_1\Hack_Wars_Tom_1\Skorowidz tom 1.doc
725
726
Hack Wars. Na tropie hakerów
pkix-timestamp, 659 plan 9 file service, 672 plik haseł, 65 Plus Fives MUMPS, 655 poczta elektroniczna, 61 podmienianie pakietów, 33 podrabianie DNS, 374 IP, 374 korespondencji, 355 podsieć, 22 liczba, 24 liczba adresów, 24, 28 obliczanie adresu, 27 podsłuchiwacz sieciowy, 366 podział horyzontu, 158 pola bitowe, 233 POP, 567 pop2, 57, 65, 651 pop3, 57, 65, 651 POP3, 125, 356, 626 POP3 over TLS/SSL, 682 pop3s, 682 porównywanie zawartość dwóch zbiorów, 169 port TCP, 35 Portal of Doom, 86, 384, 385, 386, 687, 688 PortD, 384 portmap, 57, 58, 65, 376 porty 1001, 75 10067, 86 1010 – 1015, 364 10101, 91 1010-1015, 76 10167, 86 1024, 76 1042, 77 1045, 74 10520, 92 10607, 92 110, 70 113, 73 1170, 77 119, 73 121, 74 12223, 92 1234, 78 12345, 93 12346, 93 1243, 78 1245, 78 1349, 95 1492, 79 1509, 77
726
1600, 80 16969, 89 17300, 93 1981, 80 1999, 80 1999-2005, 80 20000, 93 20001, 93 2001, 81 2023, 82 21, 69 2115, 82 2140, 71, 83 21544, 94 2155, 83 22222, 94 23, 70 25, 70 2565, 84 2583, 84 2600, 84 2801, 85 2989, 85 30029, 95 30100-30102, 95 3024, 84 30303, 87 31, 70 31337, 95 31338, 76, 95 31339, 76 3150, 71, 83 31785-31792, 96 33333, 94 33911, 96 3459-3801, 85 3700, 86 40412, 96 40421-40426, 70 4092, 84 41, 71 456, 70 4567, 86 47262, 97 5000, 87 5001, 87 50505, 87 531, 74 5321, 72 5400-5402, 69 54320, 95 54321, 95 5512, 83 555, 74
D:\KISIU\PDFy\Chudy\KsiąŜki\Hack_Wars_Tom_1\Hack_Wars_Tom_1\Skorowidz tom 1.doc
Skorowidz 5569, 87 5742, 84 59, 72 60000, 71 6400, 88 65000, 97 666, 74 6670-6671, 71 6776, 78 6912, 89 6969, 89 6970, 90 7000, 91 7789, 91 79, 72 80, 72 9400, 91 9872-9875, 86 9878, 80 9989, 74 999, 71, 75 TCP, 56 UDP, 56 porty specjalne, 645 porty standardowe, 55, 641 bootp, 63 chargen, 60 domain, 62 echo, 58 exec, 67 finger, 63 FTP, 60 FTP-data, 60 http, 64 kerberos, 68 klogin, 68 kshell, 68 loc-serv, 65 login, 67 luki w bezpieczeństwie, 57 nbdatagram, 66 nbname, 66 nbsession, 66 netstat, 59 news, 66 ntalk, 68 pop2, 65 pop3, 65 portmap, 65 route, 68 shell, 67 SMTP, 60 snmp, 66 snmp-trap, 66
727 syslog, 67 systat, 59 talk, 68 TCP, 57 telnet, 60 tftp, 63 UDP, 58 uucp, 68 whois, 61 porty wejścia/wyjścia, 55 porządek kanoniczny, 153 niekanoniczny, 153 POSIX.tures, 494 Post Office Protocol, 65, 651 PostScript, 66 pov-ray, 668 powerburst, 667 PowerQuest, 607 POWERX.DLL, 346 powrót karetki, 225 preamble, 142 preambuła, 142 predefiniowane strumienie we-wy, 242 print, 187 printer, 57, 58, 669 printf, 289, 290, 293, 304 printf(), 205, 224, 242, 274 print-srv, 57, 654 Priority, 89, 385, 386, 687, 688 prm-nm, 663 prm-sm, 663 PRN, 183 problem Y2k, 90 proces odwzorowywania, 31 procesor, 246 profile, 652 PROFILE Naming System, 652 Progenic, 386 Progenic Trojan, 688 programy Acid Shivers, 92 Agent31, 70 Ajan, 70 Antigen, 70 AOL Trojan, 95 AttackFTP, 74 Back Construction, 69, 74 Back Orifice, 95 BackDoor, 80 BackDoor-G, 78 BLA, 77 Blade Runner, 69 BrainSpy, 91
D:\KISIU\PDFy\Chudy\KsiąŜki\Hack_Wars_Tom_1\Hack_Wars_Tom_1\Skorowidz tom 1.doc
727
728 Bubbel, 87 Bugs, 82 Cain&Abel, 74 Coma, 92 Deep Throat, 71 Delta Source, 97 Devil, 97 Digital RootBeer, 84 DMSetup, 72 Doly Trojan, 76, 364 Eclipse, 85 Email Password Sender, 70 Executor, 72 File Nail, 86 Firehotker, 72 Firehotker Backdoorz, 72 FTP Trojan, 69 FTP99CMP, 79 GateCrasher, 90 GirlFriend, 94 Hack 99 KeyLogger, 92 Hack´a´Tack, 96 Hackers Paradise, 70 Haebu Coceda, 70 Happy 99, 70, 73 ICKiller, 91 Illusion Mailer, 83 InCommand, 91 Ini-Killer, 74 Invisible FTP, 69 JammerKillah, 74 Kazimas, 73 Kuang, 93 Larva, 69 Masters Paradise, 70 Millennium, 93 NeTAdmin, 74 NetBus, 74, 93 NetBus Pro, 93 NetBus2, 93 NetSphere, 95 NetSpy, 76 phAse Zero, 74 Phineas Phucker, 85 Portal of Doom, 86 Priority, 89 ProMail Trojan, 70 Prosiak, 94 Psyber Stream Server, 77 Rasmin, 74 RAT, 85 Remote Grab, 91 Ripper, 82 Robo-Hack, 87
728
Hack Wars. Na tropie hakerów Satanz Backdoor, 74 ServeU, 74 Shadow Phyre, 74 Shit Heep, 89 Shivka-Burka, 80 Shockrave, 80 Silencer, 75 Sockets de Troie, 87 Spirit, 96 Stealth, 70 Stealth Spy, 74 Streaming Audio Trojan, 77 Striker, 84 SubSeven, 78 SubSeven Apocalypse, 78 Tapiras, 70 Terminator, 70 The Invasor, 83 The Spy, 96 The tHing, 88 Tiny Telnet Server, 70 Transmission Scout, 80 Trojan Cow, 81 Ultors Trojan, 78 VooDoo Doll, 78 WebEx, 69, 75 WinCrash, 69, 84 WinSatan, 75 WinSpy, 70 programy rezydentne, 290 ProMail, 685 ProMail Trojan, 70, 382, 685 prompt, 188 Prosiak, 94, 386, 387, 689 prospero, 655 Prospero Data Access Protocol, 660 Prospero Directory Service, 655 Prospero Resource Manager Node Man., 663 Prospero Resource Manager Sys. Man., 663 protocol interpreter, 108 protokoły ARP, 15, 31 bezpołączeniowe, 44 EIGRP, 160 FTP, 60 HTTP, 64 ICMP, 15, 39, 492 ident, 108 IGRP, 160 IP, 15, 16 IPX, 15, 43 komunikacyjne, 15 NAT, 123 NetBEUI, 15
D:\KISIU\PDFy\Chudy\KsiąŜki\Hack_Wars_Tom_1\Hack_Wars_Tom_1\Skorowidz tom 1.doc
Skorowidz NetBIOS, 15 OSPF, 161 POP, 65 POP2, 65 POP3, 65, 356 RIP, 68, 128, 159 RTMP, 161 SAP, 46 SMTP, 60 SPX, 15 TCP, 15, 33 TCP/IP, 15 TFTP, 63 UDP, 15, 37 UUCP, 68 zorientowane na połączenie, 56 zorientowane na transmisję, 56 proxy, 320, 573 proxy firewall, 321 przeciąŜanie, 333, 460 przeciąŜenie pakietami SAP, 48 przekazywanie pakietów, 321 przełącznik, 408 przenośna modularyzacja bibliotek, 610 przepełnianie bufora, 448, 460 przerwania, 267 przeskok, 157 przesunięcie, 228 przeszukiwanie katalogów, 275 przypisanie litery dysku innemu dyskowi, 164 ps, 461 pscan.c, 108 pssc, 676 Psyber Stream Server, 77, 383, 686 Psyber Streaming Server, 383, 686 PsychWard, 387 PTC Name Service, 673 ptcnameservice, 673 PTP Event, 659 PTP General, 659 ptp-event, 659 ptp-general, 659 ptr, 240 pulpit, 81 pump, 680 puparp, 683 puprouter, 683 purenoise, 677 puts(), 226, 242 pwd, 461 pwdgen, 652 Python, 454
729
Q qbikgdp, 661 qft, 655 qmqp, 675 qmtp, 656 qotd, 57, 58, 646 qrh, 680 qsc, 681 Queued File Transport, 655 quotad, 680 Quote, 119 Quote of the Day, 646
R RAM, 255, 278 rap, 647, 658 RAP, 658 Raptor, 573, 596 atak typu Denial-of-Service, 596 RARP, 31, 32 adres IP odbiorcy, 32 adres sprzętowy odbiorcy, 32 transportowanie, 33 usługa, 33 RARPd, 33 Rasmin, 74, 382, 383, 685, 686 Rasmin.exe, 74 RAT, 85, 384, 687 RC, 388 rconsole.exe, 544 rcp, 666 rd, 192 rda, 675 read(), 238 readnews, 670 Real Time Stream Control Protocol, 671 realm-rusd, 678 RealSecure, 113 Recon, 385 recon2, 385 recover, 189 RedHat Linux, 497, 606 register, 210 Registry Registrar Protocol, 676 Rejestr Systemowy, 69 rejestrowanie nazw domen, 101 rejestry procesora, 210 re-mail-ck, 648 Remote Grab, 91, 385, 688 Remote Job Entry, 645 Remote Job Service, 649
D:\KISIU\PDFy\Chudy\KsiąŜki\Hack_Wars_Tom_1\Hack_Wars_Tom_1\Skorowidz tom 1.doc
729
730
Hack Wars. Na tropie hakerów
Remote Mail Checking Protocol, 648 Remote MT Protocol, 663 Remote Procedure Call, 65 Remote Telnet Service, 651 Remote Windows Shutdown, 387, 690 remote.nlm, 544 remote-control daemons, 362 remotefs, 57, 671 remote-kis, 655 Remote-KIS, 655 ren, 190 rename, 190 repcmd, 675 RepCmd, 676 replace, 190 repscmd, 676 rescap, 658 Resource Location Protocol, 647 restore, 191 return, 221 rewind(), 239 rexd, 115 rexec(), 67 RFC1700, 56 RFC768, 56 RFC793, 56 rfile, 680 rfs server, 671 RIF, 150 RII, 150 RingZero, 382, 384, 385, 685, 687, 688 RIP, 68, 128, 159 Address Family Identifier, 159 AFI, 159 Command, 159 Entry Address, 160 formaty pakietów, 159 Metric, 160 Next Hop, 160 Route Tag, 160 Subnet mask, 160 Version Number, 159 RIP II, 367 ripng, 669 Ripper, 82, 383, 686 ris, 655 ris-cm, 679 rje, 57 RJE, 649 rlp, 58, 647 RLZ DBase, 675 rlzdbase, 675 rm, 461 rmc, 676
730
rmdir, 192, 461 rmonitor, 58, 671 rmt, 663 robak, 69, 389 Robo-Hack, 87, 385, 687 root, 108, 375 rootshell.com, 393 route, 58, 68 Route Access Protocol, 647 Route Information Field, 150 Route Information Indicator, 150 router, 16, 20, 123, 401, 669 3Com, 402 Ascend, 409 Cabletron, 416 Cisco, 423 dostępowy, 401 Intel, 431 Nortel/Bay, 438 Pipeline, 411 porty administracyjne, 402 porty dodatkowe, 402 przyłącze sieciowe, 402 SmartSwitch, 416 routing, 321 Routing Information Protocol, 68, 159 Routing Table Maintenance Protocol, 161 rozgłoszenia pilne, 670 rozliczanie, 551 rozmiar okna transmisji, 140 rozpoznanie celu ataku, 99 adres URL, 103 PING, 102 serwisy wyszukiwawcze, 105 skanowanie portów, 107 Social Engineering, 106 Whois, 100 rozpoznawanie adresu sprzętowego, 31 rozsyłanie reklam, 355 równoległy port drukarki, 183 rpasswd, 681 rpc, 670 RPC, 65, 495 rpc2portmap, 661 rpcgen, 114 rpcinfo, 376 rrh, 680 RRP, 676 RS/6000 SP, 462 rsh, 67 RSH, 114 rsh-spx, 657 rspx.nlm, 544 RST, 107
D:\KISIU\PDFy\Chudy\KsiąŜki\Hack_Wars_Tom_1\Hack_Wars_Tom_1\Skorowidz tom 1.doc
Skorowidz rst_flip, 470 rsvd, 654 RSVD, 654 RSVP Tunnel, 661 rsvp_tunnel, 661 rsync, 682 rtelnet, 651 rtip, 681 RTMP, 161 End Range 1, 161 ID Length, 161 IDL, 161 NID, 161 Node ID, 161 RN, 161 Router’s Network, 161 sieć routera, 161 Start Range 1, 161 rtsp, 671 rtsps, 659, 660 RTSPS, 660 rushd, 678 Russell Info Sci Calendar Manager, 679 rvd-control, 58 rxe, 680 rzutowanie, 209
S SAFEsuite, 113, 693 SAFEsuite Decisions, 113 saft, 667 SAINT, 114 SAM, 319, 542 Samba, 626 sanity, 675 SAP, 45, 46, 367 budowa nagłówka, 46 File Server, 47 filtrowanie, 46 identyfikator, 46 Job Server, 47 Print Server, 47 SATAN, 113, 693 Satanic Mechanic, 485 Satanz Backdoor, 74, 383, 685 SC3640 System Controller, 424 scancodes, 346 scanf(), 223 scc-security, 672 scena hakerska, 392 School Bus, 388, 690 Schwindler, 387, 690
731 Schwindler 1.82, 387 SCO, 566 dostęp do głównego katalogu POP, 567 SCO Desktop Administration Server, 674 SCO System Administration Server, 674 SCO WebServer Manager, 674 SCO WebServer Manager 3, 673 sco-dtmgr, 674 scohelp, 666 scoi2odialog, 661 sco-inetmgr, 674 sco-sysmgr, 674 sco-websrvrmg3, 673 sco-websrvrmgr, 674 SCSI on ST, 658 scx-proxy, 666 sdnskmp, 671 SDNSKMP, 671 SDR Technologies, 677 sechole.exe, 320 Secure Electronic Transaction, 658 secure-aux-bus, 677 secure-ID, 322 Security Accounts Manager, 319 Security Administrator’s Integrated Network Tool, 114 Security Administrator’s Tool for Analyzing Networks, 113 SECURITY_EQUALS, 544 SEEK_CUR, 237, 239 SEEK_END, 237, 239 SEEK_SET, 237, 239 segment, 228 sekwencje, 34 select, 192 semantix, 661 send, 654 Sender-Initiated/Unsolicited File Transfer, 674 Sendmail, 114 Senna Spy, 386, 688 Senna Spy Lamer, 386 SEQ, 618 Sequenced Packet Exchange, 48 ServeMe, 385, 687 Server Location, 664 server.exe, 72 ServeU, 74, 383, 685 service access points, 367 Service Advertisement Protocol, 45, 46 Service Status update, 675 servstat, 675 serwer, 459 Apache, 443 DNS, 33, 381
D:\KISIU\PDFy\Chudy\KsiąŜki\Hack_Wars_Tom_1\Hack_Wars_Tom_1\Skorowidz tom 1.doc
731
732
Hack Wars. Na tropie hakerów
Lotus Domino, 445 Microsoft Internet Information Server, 446 Netscape Enterprise Server, 448 NetWare, 367 NFS, 376 Novell Web Server, 451 O’Reilly Web Site Professional, 454 proxy, 320, 321 RPC, 376 terminali, 408 serwer Zebra, 660 serwisy wyszukiwawcze, 105 set, 193, 461, 658 SetCurrentConnection(0), 544 setenv, 461 setvect(), 268 sexec.exe, 72 sfs-config, 665 sfs-smp-net, 665 sftp, 57, 651 sgcp, 665 SGI, 494, 606 SGI Linux, 497 sgmp, 58, 653 SGMP, 653 sgmp-traps, 654 SGMP-TRAPS, 654 Shadow Phyre, 74, 383, 685 share, 194 shell, 57, 67, 669 Shit Heep, 89, 385, 687 Shivka-Burka, 80, 383, 686 Shockrave, 80, 383, 686 short, 206 showmount, 376 shrinkwrap, 661 Shtirlitz, 70, 382, 685 siam, 668 sieć duŜego zasięgu, 15 lokalna, 15 szkieletowa, 416 sift-uft, 674 SIGALRM, 449 SIGINT, 270 signal(), 270 signal.h, 270 signed, 206 silc, 679 Silencer, 75, 383, 686 Silicon Graphics, Inc, 494 silverplatter, 664 Simple Asynchronous File Transfer, 667 Simple File Transfer Protocol, 651
732
Simple Mail Transfer Protocol, 60, 646 Simple Network Management Protocol, 37 Simple Network Paging Protocol, 665 Sirius Systems, 654 site scan, 319 skanery portów CyberCop Scanner, 109 Jakal, 110 NetRecon, 110 Network Security Scanner, 111 Nmap, 112 SAFEsuite, 113 SAINT, 114 SATAN, 113 Security Administrator’s Integrated Network Tool, 114 Security Administrator’s Tool for Analyzing Networks, 113 Tiger Tools, 116 WebTrends Security Analyzer, 111 What’sUp, 118 skanowanie ośrodka, 319 skanowanie portów, 56, 107 atak FTP Bounce, 108 fragmentacyjne, 108 metoda TCP, 107 metoda TCP FIN, 108 metoda TCP Reverse Ident, 108 metoda TCP SYN, 107 metoda UDP ICMP_PORT_UNREACH, 108 metodą UDP recvfrom(), 108 metodą UDP write(), 108 nmap, 107 pełne, 107 skanery portów, 108 techniki, 107 skanowanie UDP, 431 skronk, 666 skrypty CGI, 443 Slackware, 497, 606 sldap, 675 sleep, 461 sliding windows, 618 smack.c, 474 smakynet, 652 SMAKYNET, 652 smartsdp, 664 SmartSwitch Router, 416 SMP, 494 smpnameres, 682 SMPNAMERES, 682 smpte, 664 smsd, 673 SMSD, 673
D:\KISIU\PDFy\Chudy\KsiąŜki\Hack_Wars_Tom_1\Hack_Wars_Tom_1\Skorowidz tom 1.doc
Skorowidz smsp, 663 SMSP, 663 smtp, 646 SMTP, 57, 60, 125, 129, 356, 626 smurf, 439, 492 smux, 656 SNA Gateway, 47 SNA Gateway Access Server, 651 snagas, 651 snare, 668 s-net, 654 sniffer, 334, 366, 616 Analyzer for PC-DOS, 368 CaptureNet, 368 cichy, 366 EtherReal, 368 EtherSpy, 368 Spy.c, 368 SpyNet, 368 sniffing, 366 snmp, 58, 66, 654 SNMP, 37, 120, 654 snmptrap, 654 snmp-trap, 58, 66 SNMPTRAP, 654 snntp, 671 snpp, 665 sntp-heartbeat, 672 social engineering, 534 Social Engineering, 106 członek obsługi technicznej, 106 nowy uŜytkownik, 106 socket, 44 socket23, 384 Sockets de Troie, 87, 384, 387, 687, 689 Socks, 626 softpc, 657 Solaris, 568 dostęp na poziomie root, 569 Solaris 1, 375 Solaris 8, 568 solroot.c, 569 sonar, 672 sort, 194, 461 source, 461 source quenching, 140 source route bridging, 149 source route translational bridging, 153 spam, 355 spam z koniem trojańskim, 633 spamming, 355 Sparc, 568, 582 SPARCstation, 375 spell, 461
733 Spider Remote Monitoring Protocol, 655 Spirit, 96 Spirit 2001a, 387, 689 split, 461 spmp, 676 spoofing, 33, 374, 617 Command IP Spoofer, 380 Domain WinSpoof, 380 Erect, 380 IP Spoofer, 380 zastąpienie buforującego serwera DNS, 381 spop3, 682 sprawdzanie dysków, 168 sprintf(), 249 spsc, 667 SPX, 15, 45, 48 ACK, 49 algorytm Watchdog, 50 budowa nagłówków, 49 korekcja błędów, 51 ochrona przed zatorami, 51 otwieranie połączenia, 49 potwierdzenie odbioru, 49 prośba o nawiązanie połączenia, 49 Spy.c, 368 SpyNet, 368 SpySender, 383, 686 SQL Service, 654 SQL Services, 651 SQL VA, 47 sql*net, 649 sql-net, 653 SQL-NET, 653 sqlserv, 651 sqlsrv, 654 SR/TLB mechanizm, 153 SRB, 149 src, 656 srmp, 655 SRS Send, 661 srssend, 661 ss7ns, 667 SSAP, 147 ssh, 646 SSH, 626 SSH Remote Login Protocol, 646 sshell, 674 SSL 3.0, 451 SSLshell, 674 SSR, 417 sst, 658 stacheldraht, 386 stacja robocza, 15, 459 Stampede Linux, 497, 606
D:\KISIU\PDFy\Chudy\KsiąŜki\Hack_Wars_Tom_1\Hack_Wars_Tom_1\Skorowidz tom 1.doc
733
734
Hack Wars. Na tropie hakerów
standardowy strumień wejściowy, 223 statd, 115 stateful filter, 321 static, 210 Statistics Service, 652 statsrv, 652 stderr, 242 stdin, 223, 242, 290 stdio.h, 223, 234 stdout, 242 Stealth, 70, 382, 685 Stealth Spy, 74, 383, 535, 685 Sterling Software, 675 sterta, 271 stmf, 668 Stock IXChange, 670 stos, 291 strcmp(), 251 Streaming Audio Trojan, 77, 383, 686 streams, 448 STREAMS, 375, 380 streettalk, 672 strefa zdemilitaryzowana, 322 stricmp(), 251 Striker, 84, 384, 686 string-izing, 202 strings, 228 strncmp(), 251 strnicmp(), 251 strol(), 250 strona kodowa, 166 stroul(), 250 strstr(), 251 strtod(), 250 strtok(), 247 struct, 229 stty, 461 stx, 670 SU/MIT Telnet Gateway, 650 Sub7, 91 submission, 673 submit, 681 subntbcst_tftp, 657 SUBNTBCST_TFTP, 657 SubSeven, 78, 362, 383, 385, 686, 687 SubSeven Apocalypse, 78, 383, 686 subst, 195 suma kontrolna, 140 nagłówka, 18 su-mit-tg, 650 Sun IPC server, 673 Sun Microsystems, 65, 568 SUN Remote Procedure Call, 651 sun-dr, 677
734
SunOS, 459 sunrpc, 651 supdup, 57, 650 SUPDUP, 650 superkomputer, 459 SuperStack II, 402 SuperStack II Switch 2200, 408 SuperStack II Switch 2700, 408 Supervisor, 544 surf, 683 sur-meas, 657 Survey Measurement, 657 SuSe, 497, 606 svrloc, 664 Swift Remote Virtural File Protocol, 650 swift-rvf, 650 switch, 219, 305, 315, 408 Sybase, 484 symetryczna praca wielu procesorów, 494 SYN, 36 SYN flood, 523 SYN/ACK, 37, 574 SYN_RECEIVED, 334 Synlogger, 108 SynOptics SNMP Relay Port, 662 synoptics-trap, 663 synotics-relay, 662 sys, 196 syslog, 58, 67, 669 systat, 57, 59, 124, 396 system główny, 623 system operacyjny, 459 32-bitowe, 462 64-bitowe, 462 AIX, 462 BSD, 470 HP-UX, 484 IRIX, 494 Linux, 497 Macintosh, 522 Microsoft Windows, 527 Novell NetWare, 543 OS/2, 552 SCO, 566 Solaris, 568 UNIX, 460 systray, 96 sytek, 58 szeregowy port komunikacyjny, 184 szyfrowane pakiety UDP, 95 szyfrowanie, 577 MD4, 543
D:\KISIU\PDFy\Chudy\KsiąŜki\Hack_Wars_Tom_1\Hack_Wars_Tom_1\Skorowidz tom 1.doc
Skorowidz
Ś ścieŜka wyszukiwania plików, 162
T T1, 599 tabela deskryptorów przerwań, 346 tabele tras, 402 tablica routingu, 22 tablica wektorów przerwań, 267 TAC News, 650 tacacs, 648 TACACS-Database Service, 648 tacacs-ds, 648 tacnews, 650 tail, 461 talk, 58, 68, 669 Tapiras, 70, 382, 685 tar, 461 TC, 45 TCP, 15, 33 ACK, 36 budowa nagłówka pakietu, 35 Buffer Flow Control, 34 detekcja błędów transmisji, 34 FIN, 36 full-duplex, 34 końcówki, 37 korekcja błędów transmisji, 34 nawiązywanie połączenia, 37 numer sekwencji, 35 okna, 34 port docelowy, 35 port źródłowy, 35 porty, 37 przesunięcie danych, 36 sekwencje, 34 strumienie, 34 suma kontrolna, 36 SYN, 36 wskaźnik pilnych danych, 36 TCP Data Offset, 411 TCP Port Service Multiplexer, 645 TCP SYN, 424 TCP Wrappers, 382, 685 TCP/IP, 15, 16 tcpnethaspsrv, 667 TCPoffset.c, 411 tcprepo, 57 td-replica, 658 td-service, 658 techniki fałszowania DNS, 381
735 teedtap, 671 Telecommando, 388, 690 tell, 680 telnet, 57, 60, 531, 646 Telnet over TLS/SSL, 682 telnet-acker, 323 telnets, 682 tempo, 57 tenebris_nts, 661 tenfold, 676 terminal, 623 terminate and stay resident, 290 Terminator, 70, 382, 685 texar, 660 Texar Security Port, 660 Texas Instruments 914C/G Terminal, 656 TFreak, 439 tftp, 58, 63, 649 TFTP, 37, 115 THC, 391 THC Scan, 391 The Hacker’s Choice, 391 The Invasor, 83, 384, 686, 687 The Quick Mail Transfer Protocol, 656 The Spy, 96, 387, 689 The tHing, 88 The Thing, 385, 687 The Traitor, 388 The Unexplained, 386, 689 theprayer1, 386 three-way handshake, 376 TIA/EIA/IS-99 modem client, 662 ticf-1, 668 tiger team, 605 Tiger Tools, 116 Local Analyzer, 116 Network Discovery, 116 Tiger Tools Attack, 117 Tiger Tools 2000, 691 TigerBox, 606 TigerBox Penetrators, 626 TigerBox Scanners, 624 IP Port Scanner, 625 IP Range Scan, 625 Network Port Scanner, 625 Ping Scanner, 625 Proxy Scanner, 626 Site Query Scan, 626 Skaner Ping, 625 Skaner portów IP, 625 Skaner portów sieci, 625 Skaner proxy, 626 Skanowanie ośrodka, 626 Skanowanie zakresu IP, 625
D:\KISIU\PDFy\Chudy\KsiąŜki\Hack_Wars_Tom_1\Hack_Wars_Tom_1\Skorowidz tom 1.doc
735
736
Hack Wars. Na tropie hakerów
TigerBox Simulators, 627 TigerBox Tookit, 619 TigerBox Tools, 619 DNS Query, 620 Finger Query, 619 IP/Hostname Finder, 622 NS Lookup, 622 Sesja Telnet, 623 Śledzenie trasy, 623 Telnet Session, 623 Trace Route, 623 WhoisQuery, 623 Wyszukiwarka IP/nazw stacji, 622 Zapytanie DNS, 620 Zapytanie Finger, 619 Zapytanie NS, 622 Zapytanie Whois, 623 TigerBreach Penetrator, 60, 410 TigerSim, 126 TigerSim Virtual Server Simulator, 635 TigerSuite, 60, 336, 607, 691 Cmos Contents, 614 CMOS Contents, 614 demultipleksowanie, 618 Disk Space, 614 Drives, 614 flooding, 617 Hardware, moduły, 614 ICMP Stats, 617 instalacja, 610 Internetworking, moduł, 616 IP Stats, 616 Memory, 614 Memory Status, 615 moduły, 613 multipleksowanie, 618 Network Parameters, 618 Parametry sieci, 618 Power, 614 Power Stats, 615 prawne implikacje, 608 Processor, 614 Processor Info, 615 przenośna modularyzacja bibliotek, 610 spoofing, 617 Statystyki ICMP, 617 Statystyki IP, 616 Statystyki TCP, 618 Statystyki UDP, 618 System Status, moduły, 614 TCP Stats, 618 TS.EXE, 613 UDP Stats, 618 uruchamianie wersji przenośnej, 613
736
Volume Info, 614 timbuktu, 663 time, 57, 58, 196, 647 Time Sync, 47 time(), 253, 256 time.h, 255, 257 timed, 58, 669 time-out, 140 timeserver, 669 Time-to-Live, 18, 41 Tiny Telnet Server, 70, 685 Tivoli Object Dispatcher, 650 tłumienie źródła, 140 TMTOWTDI, filozofia, 112 TN, 387, 689 tnETOS, 662 TNS CML, 673 tns-cml, 673 tn-tl-fd1, 667 tn-tl-w1, 667 tn-tl-w2, 667 Tobit David Replica, 658 Tobit David Service Layer, 658 Token Ring, 20, 131, 148, 589 adres docelowy, 149 adres źródłowy, 149 bajt kontroli dostępu, 148, 149 Dane sterujące, 151 FCS, 149 Frame Check Sequence, 149 mostkowanie przezroczyste, 153 mostkowanie trasy nadawcy, 149 MTU, 151 pole danych trasy, 150 ramki, 148 RIF, 150 RII, 150 Route Information Field, 150 Route Information Indicator, 150 Routing Control, 151 sekwencja kontrolna, 149 source route translational bridging, 153 SR/TLB, 153 SRB, 149 status ramki, 149 sygnał danych trasy, 150 translacyjne mostkowanie trasy nadawcy, 153 znacznik kontrolny, 149 znacznik końca ramki, 148, 149 znacznik początku ramki, 148, 149 Ŝeton, 148 token-pasting, 202 tolower(), 244 Toneloc, 391
D:\KISIU\PDFy\Chudy\KsiąŜki\Hack_Wars_Tom_1\Hack_Wars_Tom_1\Skorowidz tom 1.doc
Skorowidz topologia gwiazdy, 366 ToS, 18 Total Control, 402 Total Control Chassis, 408 Total Eclypse, 384 touch, 461 toupper(), 244 tpip, 673 TPIP, 673 traceroute, 119 track-editing, 342 translacja adresów, 577 translacja adresów sieciowych, 430 translacyjne mostkowanie trasy nadawcy, 153 Transmission Control Protocol, 15, 33 Transmission Scout, 80 Transport Independent Convergence for FNA, 668 TransScout, 383, 386, 686, 688 TransScout Transmission Scout, 383 Trap Convention Port, 663 tree, 197 trigraph, 202 trinoo, 386, 387 Trinux, 497, 606 Trivial File Transfer Protocol, 37, 63, 649 troff, 461 Trojan, 685 Trojan Cow, 81, 383 troshell.c, 501 trójstopniowa wymiana potwierdzeń, 376 TRUE, 217 tryb duplex, 141 TS.EXE, 613 tserver, 665 tset, 461 TSmobile.EXE, 610 TSR, 290 Tst2, 385 TTL, 18, 40, 417 TTS, 70, 685 tty, 380 tunel VPN, 322, 424 tunelowanie, 328 TurboLinux, 497, 606 tylne drzwi, 69, 87 tylne wejście, 320 aktywne, 320 bramy proxy, 333 filtry pakietów, 323 filtry stanowe, 328 flooding, 333 niewidoczne FTP, 332 pasywne, 320 przeciąŜanie, 333
737 przejęcie połączenia wirtualnego, 322 telnet-acker, 323 winftp.exe, 332 wprowadzenie agenta, 322 wykorzystanie podatności wewnętrznej, 322 wykorzystanie podatności zewnętrznej, 323 zakładanie, 322 type, 197
U U.S National Science Foundation, 101 uaac, 653 UAAC Protocol, 653 uaktualnienia na Ŝądanie, 159 uarps, 657 uchwyt pliku, 237 udemon, 672 UDLR_DTCP, 676 udlr-dtcp, 676 UDP, 15, 37 dane, 38 datagramy, 38 demultiplexing, 39 multiplexing, 39 pakiet, 38 porty, 38 pozmiar datagramu, 38 suma kontrolna, 38 udpfld.c, 585 Ugly FTP, 386, 689 UID, 463 uis, 662 ulistproc, 661 ulp, 669 ulpnet, 667 Ultors Trojan, 78, 383, 686 UltraAccess.net, 93 ultrix, 114 uma, 653 umask, 461 Unidata LDM, 662 unidata-ldm, 662 unify, 655 Unify, 655 unikalny klucz, 68 unikalny sprzętowy adres, 31 unikanie rejestrowania wciśnięć klawiszy, 344 Uninterruptible Power Supply, 663 union, 233 uniq, 461 Unisys ARPs, 657 Unisys Audit SITP, 655
D:\KISIU\PDFy\Chudy\KsiąŜki\Hack_Wars_Tom_1\Hack_Wars_Tom_1\Skorowidz tom 1.doc
737
738
Hack Wars. Na tropie hakerów
Unisys Unitary Login, 652 unitary, 652 Universal Management Architecture, 653 Universal Resource Locator, 100 UNIX, 68, 103, 344, 459, 460 UNIX 95, 494 UNIX System V, 494, 606 unixtime, 669 UNIX-to-UNIX Copy Protocol, 68 UnSecure, 360 unsigned, 206 Upgrade.exe, 74 uprawnienia administratora, 70 ups, 663 URL, 64, 100, 445 URL Rendezvous, 676 url-rendezvous, 676 urm, 674 urządzenie sieciowe, 16 User Datagram Protocol, 37 userreg_serve, 58 usługi chargen, 342 echo, 124 login, 376 Quote, 119 Telnet, 323 Whois, 100 USR, 403 utime, 669 utmpsd, 664 UTMPSD, 664 uucp, 57, 68, 461, 670 UUCP Path Service, 651 uucp-path, 651 uucp-rlogin, 670 uuidgen, 678 uwierzytelnianie, 577 uzgadnianie, 140
V vacdsm-app, 677 vacdsm-sws, 677 Vampyre, 385, 687 van Hauser, 391 Variable-Length Subnet Masking, 22 vatp, 678 VBScript, 454 V-Class, serwer, 484 vemmi, 672 ver, 197 verify, 198
738
VESA, 226 vettcp, 649 vi, 462 vid, 680 videotex, 669 Virtual Presence Protocol, 677 Visual Basic, 80 VLSM, 22, 367 VM, 445 VM PWSCS, 657 vmnet, 57, 655 VMNET, 655 vmnet0, 57 vmpwscs, 657 vnas, 672 Voice, 383, 686 Voice Gateway AS5800, 424 void, 206 void *, 202 vol, 198 volatile, 210 volcheck, 462 VooDoo Doll, 78, 383, 686 VPN, 320, 402, 424 VPN klient-serwer, 573 VPN serwer-serwer, 573 VPPS Via, 677 vpps-qua, 677 vpps-via, 677 vsinet, 683 vslmp, 659
W W95Klog, 346 WAN, 15, 95, 606 WAN-to-LAN, 409 wardialing, 391 PhoneSweep, 391 THC Scan, 391 Toneloc, 391 warstwy modelu OSI, 15 Watchdog, 50 Watchguard, 321 wc, 462 Web page hack, 392 WebEx, 69, 75, 382, 383, 685, 686 Webowy serwer, 16 webster, 680 WebTrends Security Analyzer, 111 wektor przerwania, 269 well-known service, 621 Whack Job, 386, 689
D:\KISIU\PDFy\Chudy\KsiąŜki\Hack_Wars_Tom_1\Hack_Wars_Tom_1\Skorowidz tom 1.doc
Skorowidz Whack-a-mole, 386, 688 WhackJob, 386, 688 What’sUp, 118 while, 203, 220 who, 58, 462, 669 Who Is, 647 whoami, 672 whois, 57, 58, 61 Whois, 100, 394 whois++, 648 wieloprotokołowe połączenia LAN-to-LAN, 402 wielozadaniowy systemem operacyjny, 290 win.ini, 346 WinCrash, 69, 84, 382, 385, 685, 686, 687 WinCrash 1.03, 384 WinCrash2, 384 WinCrash-alt, 384 windowing, 140 Windows, 459 Windows NT, 53 winftp.exe, 332 WinGate, 573, 599 atak typu Denial-of-Service, 599 WinPC, 70, 382, 685 WINS, 66 WinSatan, 75, 383, 685 WinSpy, 70, 382, 685 Winsrvc.exe, 74 Wintermute, 344 wipers, 342 wirus, 69, 388 Donald Duck, 389 I Love You, 389 koń trojański, 389 makrowirus, 389 plikowy, 389 polimorficzny, 389 robaki, 389 sektora rozruchowego partycji, 389 wieloczęściowy, 389 WKS, 621 work-sol, 663 Workstation Solutions, 663 World Wide Web, 16, 64 World Wide Web HTTP, 649 wpages, 681 wpgs, 681 write, 462 write(), 108, 238 wskaźnik instrukcji, 448 wskaźnik pilnych danych, 36 Wspool.exe, 74 współdzielenie plików, 194 www, 649
739 WWW, 16, 64, 129 www.anonymizer.com, 99 www.ripe.net, 101 www-http, 649 wybieranie tras, 157 algorytm Dijkstry, 157 liczba przeskoków, 157 liczniki wstrzymania aktualizacji, 159 metody zapobiegania powstawaniu pętli, 158 naliczanie do nieskończoności, 158 odległość administracyjna, 158 odtrutka, 158 podział horyzontu, 158 protokoły stanów przyłączy, 157 protokoły wektorowo-odległościowe, 157 protokół IGRP, 160 protokół OSPF, 161 protokół RIP, 159 przeskok, 157 RTMP, 161 tabela tras, 157 uaktualnienia na Ŝądanie, 159 wykrywanie błędów, 140 wyłączanie komputera, 82 wymiana potwierdzeń, 323 wywołanie API, 319 wyznaczanie trasy pakietów, 16
X X Display Manager Control Protocol, 655 X Server, 114 X.121, 159 X.25, 621 X400-snd, 57 x86, 497 xact-backup, 682 X-bill, 386, 688 x-bone-ctl, 658 xcon, 385 xcopy, 198 xcrack.pl, 357 xdmcp, 655 xDSL, 402, 599 Xerox, 654 xfer, 649 XFER Utility, 649 xfr, 678 XMS_init(), 282 XNS Authentication, 648 XNS Clearinghouse, 648 XNS Mail, 648 XNS Time Protocol, 648
D:\KISIU\PDFy\Chudy\KsiąŜki\Hack_Wars_Tom_1\Hack_Wars_Tom_1\Skorowidz tom 1.doc
739
740
Hack Wars. Na tropie hakerów
xns-auth, 648 xns-ch, 648 xns-courier, 654 xns-mail, 648 xns-time, 648 XOR, 211 X-Server, 522 Xtcp, 384, 687 X-TCP Trojan, 384 x-terminal, 375 Xtreme, 383, 686 xvttp, 668 X-Window, 67 Xyplex, 654 xyplex-mux, 654 Xzip 6000068, 388
znaczniki, 16 zrzut ekranu, 81 zserv, 660
ś Ŝądanie HTTP, 443
Y Y2k, 90 Yak Winsock Personal Chat, 658 yak-chat, 658 Year 2000, 494
Z z39.50, 656 zacieranie śladów, 342 aktywności online, 343 oprogramowanie ukrywające, 344 unikanie rejestrowania wciśnięć klawiszy, 344 Wintermute, 344 zannet, 659 zapora, 581 zapora proxy, 321 zdalne logowanie, 60 zdalne przejęcie kontroli, 362 Back Orifice, 362 BackDoor-G, 362 Netbus, 362 przyjazna wiadomość email, 363 rozpoznanie, 363 SubSeven, 362 zestaw tylnego wejścia, 322 złamanie strony WWW, 392 hakowanie strony, 397 pobieranie pliku haseł, 397 rozpoznanie, 394 uszczegółowienie danych, 394 właściwy atak, 397 zmienne środowiskowe, 460 HOME, 467 znacznik przeniesienia, 275
740
D:\KISIU\PDFy\Chudy\KsiąŜki\Hack_Wars_Tom_1\Hack_Wars_Tom_1\Skorowidz tom 1.doc