Укрощение @Интернет@

         

Использование анонимных ftp-серверов для подмены IP-адреса


Об использовании ftp-серверов для сокрытия своего IP-адреса следует сказать особо. Во-первых, анонимных ftp-серверов много больше, чем Proxy- и telnet- всех вместе взятых. Во-вторых, об этом способе знают далеко не все, а кто не знает – тот и не защищается!

Кратко о сути приема. Из документа RFC-959 можно узнать, что для своей работы протокол ftp требует, по крайней мере, двух соединений: одно – для приема команд от пользователя, а второе – для приема (передачи) файлов. Причем, адрес узла-получателя файла не обязательно должен совпадать с адресом клиента! Отдавая серверу команду "PORT", клиент самостоятельно назначает адрес и порт хоста, который будет использоваться как активный участник соединения по каналу передачи данных. И ничто не помещает ему выбрать сервер спонсора (точнее, почти ничего, об ограничениях будет сказано ниже).

-

Анонимный ftp-сервер установит с web-сервером спонсора TCP-соединение и передаст ему файл, содержащий команды HTTP-протокола, имитирующие запрос браузера на показ баннера. Если злоумышленник корректно подделает все поля, сервер не сможет отличить такой запрос от запроса браузера!

Единственная проблема, с которой может столкнуться злоумышленник, – проверка ftp-сервером корректности номера порта. Некоторые ftp-серверы не позволяют устанавливать соединения со стандартными портами, в том числе и восьмидесятым. Но, во-первых, именно некоторые, а не все. Во-вторых, можно использовать любой не анонимный Proxy-сервер, работающий через нестандартный порт (использование не анонимных Proxy большинством спонсоров разрешается), и, в-третьих, сервера некоторых спонсоров сами работают через нестандартные порты, например, 8081.

Таким образом, накрутки через анонимные ftp-сервера представляют собой вполне серьезную угрозу. Как ей противостоять? Создать список всех-всех анонимных ftp невозможно – число их огромно и с каждым днем продолжает расти. Уж лучше попытаться установить соединение с клиентом по двадцать первому порту, проверяя наличие установленного ftp-сервера. Подавляющее большинство клиентов не имеют собственного ftp, и такой метод идентификации вполне надежен. Единственный его недостаток – увеличение нагрузки на сервер спонсора, что не всегда приемлемо. Но лучшего решения, по-видимому, просто не существует. Впрочем, злоумышленник направленным SYN-штормом может запросто переполнить очередь соединений ftp-сервера и тогда такой метод проверки не сработает.

Словом, IP-адрес не позволяет надежно идентифицировать клиента и его контроль отсекает лишь самых глупых и неопытных злоумышленников. Поэтому, помимо IP-адреса рекомендуется использовать и другие способы идентификации клиента.



Использование Get Right


Утилита докачки GetRight (не путать с ReGet) умет скачивать web-страницы со всеми картинками, содержащимися в них, помещая каждую из них в отдельный файл. Поклонникам GetRight этот способ должен показаться самым удобным, несмотря на некоторые (впрочем, не смертельные) глюки, присущие GetRight-у. В частности, большую загрузку процессора анимацией и ошибки разбора HTML-кода – некоторые картинки не скачиваются вовсе, некоторые скачиваются дважды.

Родственные вопросы:

Что такое mht (mhtml) файлы и зачем они нужны? (следующий)

Где Internet Explorer хранит автономные страницы?



Источник угрозы


Можно выделить три основных угрозы, связанных с использованием любых cgi-скриптов, не обязательно написанных именно на Perl.

·         несанкционированное получение прав пользователя (суперпользователя) на удаленной машине;

·         несанкционированная модификация динамически генерируемой страницы путем включения собственных тегов;



·         перегрузка сервера интенсивной работой cgi-скриптов, вплоть до ееего

полной неработоспособности.

Большинство web-серверов, работающих под управлением UNIX-подобных операционных систем, обладают привилегиями суперпользователя, без которых сервер не сможет открыть необходимый ему восьмидесятый порт. Некоторые web-сервера обслуживают клиентов через нестандартный 8000 или 8080 порт и, в принципе, могут довольствоваться правами непривилегированного пользователя. Однако, ввиду определенных неудобств, такой механизм применяется достаточно редко.

ОС семейства Windows не накладывают никаких ограничений на обработку входящих TCP-соединений и позволяют открывать восьмидесятый порт даже прикладному коду, запущенному с гостевыми правами. Тем не менее, распространенные web-серверы под Windows NT\2000 требуют для своей работы наивысших привилегий.

По соображениям безопасности многие (но не все!) серверы позволяют понижать привилегий потока, обслуживающего web-клиента, до специального пользователя (как правило, nobody или www), а программа cgiwarp

(автор Nathan Neulinger) позволяет запускать cgi-скрипты с правами их владельца (по умолчанию скрипты исполняются от имени и с привилегиями web-сервера).

Ошибка в скрипте может привести к несанкционированному получению прав пользователя на удаленной машине, а в некоторых (между прочим, достаточно частых) случаях и привилегий администратора!

Обладая правами пользователя, злоумышленник может модифицировать web-страницы, получатьет

доступ к секретной информации (например, номерам кредитных карт покупателей, паролям посетителей сайта, файлам протоколов и т.д.), и способен использовать сервер в качестве полигона для атаки на другой узел и делать еще много других пакостей. А уж с привилегиями администратора…


Вторая категория ошибок связна с динамической генерацией интерактивных web-страниц. Их можно разделить на две категории: страницы, доступные только тому пользователю для которого они были сгенерированы страница и страницы, доступные множеству пользователей. Примером первых может служить результат работы поисковых машин, вторых – чаты и гостевые книги.

В большинстве случаев страница, динамически сгенерированная в ответ на запрос пользователя, содержит и сам запрос. А это открывает возможность использования HTML-тегов, наибольшую опасность из которых представляют директивы SSI (Server Side Include – включения на стороне сервера), поскольку они позволяют включать в страницу содержимое другого файла, значение переменной окружения, результат работы вызванной программы и т.д.

Страницы, доступные всем пользователям, подвержены и другой угрозе – созданию фальшивых полей ввода (как правило, требующих ввода своего пароля или номера кредитной карты), передающих свое содержимое злоумышленнику. Другая "дыра" – возможность разместить вредоносный Java (Perl и VisualBasic) скрипт, зацикливающий браузер посетителя или открывающий у него множество окон размером миллион на миллион пикселей. В общем, возможностей много…. автоматическое перенаправление клиентов на свою станицу или сайт баннерного спонсора, похищение у них локальных файлов через "дыры" в Internet Explorer и Netscape Navigator и т.д.

Наконец, любой, даже корректно написанный скрипт, требует для своей работы значительных процессорных ресурсов. Шквал запросов, инициируемый злоумышленником, представляет собой эффективную атаку "отказа в обслуживании", особенно если скрипт интенсивно работает с файловой системой и\или неэкономно расходует память. Увеличить выносливость сервера можно переходом на компилируемые языки, установкой более быстрого процессора или же отказом от использования скриптов везде, где это возможно.

Таким образом, размещение скрипта на сервере всегда таит в себе некоторую опасность и создает угрозу для его благополучия.


Я не нашел в этой книге описания


Усилиями мирового сообщества программистов всего мира создано бесчисленное множество разнообразных приложений, – ни в одной книге всех их не описать! Неудивительно, если ваша любимая программа ни словом здесь не упомянута.

Автор и не стремился свести свои ответы к рекомендациям типа "нажми такие-то кнопки, а почему и не спрашивай", а всегда пытался объяснить: как именно решить ту или иную проблему и отчего эта проблема вообще возникает. Разумеется, конкретные действия зависят от специфики используемого приложения, но ведь если сказать, что для предотвращения ошибки загрузки файла необходимо в своей "качалке" отключить режим "ASCII", пользователь и сам, порыскав некоторое время по пунктам меню, сможет найти такую

точно или близкую по звучанию опцию и отключить ее. В крайнем случае поможет документация, прилагаемая к программе, – там наверняка будет наописано какой именно пункт меню ответственен за установку режима ASCII, – так какая необходимость описывать это в книге?

Книга, которую вы сейчас держите в руках, максимально подробно объясняет принципы функционирования Интернет, раскрывает множество секретов эффективного использования сети и предлагает кратчайшие решения различных проблем. При этом она не привязанаается ни к каким-то конкретным приложениям, – их читатель может выбирать самостоятельно, – и делает упор на принципы, а не на их реализации. Другими словами, не дает рыбу, а учит ловить ее.

??? Рисунок "карикатура" Одному человеку дают рыбу, а другому удочку, на другой картинке – первый чел. сидит с обглоданным рыбьим хвостом, а другой – уже наловил гору рыбы…

Конкретные примеры на некоторых, наиболее популярных,

приложениях,

приводятся в исключительно в качестве наглядной иллюстрации сказанного – дабы читателю было легче разбираться, и нет ничего удручающего в том, что рекомендации, применимые именно к любимому вами приложению, отсутствуют. Все приложения в чем-то схожи меж собой, и по принципам работы одного можно понять принцип работы другого.

Родственные вопросы: О каких конкретно именно приложениях рассказывается в данной книге?



Я – провайдер. И я страдаю от


Откройте окно "Удаленного доступа к Сети", находящееся в "Панели управления". Левой клавишей мыши ухватитесь за иконку выбранного соединения и скопируйте ее в какую-нибудь папку или на "Рабочий Стол". Должен появиться новый файл с именем соединения и расширением "dun". Это текстовой файл, содержащий в себе основные настройки удаленного доступа, которые при необходимости могут быть легко изменены (см. "Каково назначение полей DUN-файла").

Остается только передать этот файл клиенту, от которого потребуется всего лишь кликнуть по нему мышем для запуска.

Родственные вопросы:

Каково назначение полей DUN-файла?



Я скачал файл с сервера, а он отказывается распаковываться (запускаться). Кто виноват, и что делать?


Причин, по которым скаченный файл может отказаться распаковываться (запускаться), – множество. Кстати, не факт, что файл действительно полностью скачался – многие серверы не поддерживают функцию определения размера качаемого файла и, если соединение внезапно разорвется, для качальщика это будет выглядеть неотличимо от конца файла. В такой ситуации определить действительный конец невозможно – попробуйте скачать файл еще раз – если получится тот же самый размер, скорее всего, файл был получен целиком, ведь маловероятно чтобы соединение дважды разрывалось на одном и том же месте, хотя и такое в жизни бывает.

Другой "тонкий" момент– при скачивании файла с ftp-сервера в режиме "ASCII" все символы конца строки передаваемого файла принудительно замещаются сервером двухбуквенной последовательностью "возврат каретки, конец строки" согласно стандарту виртуальных терминалов. Подобная мера необходима для согласования различных платформ, сред и операционных систем, т.к. в силу исторических причин все они имеют собственный взгляд на формат завершения строки. Например, в текстовом файле, созданным редактором UNIX, каждая строка традиционно завершается символом с кодом 0xA, что "переваривает" далеко не всякий Windows (DOS) редактор, ожидающий увидеть в конце строки комбинацию 0xD 0xA. Поэтому, приведение содержимого файла, сливаемого с ftp-сервера, к единому стандарту вполне разумно и полезно, за исключением нетекстовых файлов (архивов, исполняемых и т.д.) бесцеремонное вмешательство во внутреннюю структуру которых, скорее всего, приведет к их необратимой порче. О том, как выключить режим "ASCII" см. ответ на вопрос "subQ: Что такое режим ASCII и как его отключить в моем ftp-клиенте?"

При сливании файла через Proxy часто возникает следующая проблема: при обрыве соединения с удаленным сервером Proxy пытается сообщить пользователю об ошибке, дописывая в конец файла собственное сообщение. Если "качальщик" не распознает такой ситуации и при докачке файла начнет записывать новые данные в его конец – файл окажется безнадежно искореженным застрявшем в его теле сообщением. Во избежание подобных казусов некоторые "качальщики" (GetRight, ReGet) после каждого обрыва отрезают некоторый кусок от "хвоста" файла – достаточно длинный для того, чтобы гарантировано вместить в себя зловредное сообщение об ошибке. Как правило, для этого достаточно двух – четырех килобайт, т.е. теряется всего лишь несколько секунд перекачки на каждый разрыв, что вполне приемлемо. Однако в излишнем рвении к оптимизации, некоторые разработчики не задействуют такой режим по умолчанию, и его приходится включать принудительно (ReGet к таковым не относится). Как именно это сделать – читайте в прилагаемой к "качальщику" документации. Универсальных решений и даже устоявшихся названий этой опции не существует.

Наконец, файл может быть поврежден на самом сервере или же стоит "битый" сервер, калечащий сливаемые файлы. В качестве примера можно привести сервер kpnc.lib.ru, на котором находится сайт автора – с него невозможно слить ни один двоичный файл, в том числе и файл, содержащий заархивированное содержимое компакт-диска, прилагаемого к книге "Техника и философия хакерских атак" Криса Касперски.

Родственные вопросы:

Что такое режим ASCII и как его отключить в моем ftp-клиенте? (следующий)



Я удалил из паки большое количество сообщений, но ее размер не изменился. Почему? Сергей Иванов


Причина в том, что при удалении сообщений, Outlook Express не удаляет их физически из целевого файла, а только помечает как "удаленные". В противном случае, каждая операция удаления потребовала бы перемещения всего хвоста файла на освободившееся в результате удаления место, что чрезвычайно ухудшило бы производительность.

Такие уничтоженные, но не удаленные сообщения, накапливаясь со временем, увеличивают размер почтового файла до безобразия и возникает естественное желание его уменьшить, выкинув все ненужное.

Для этого в меню "Файл" выберете подменю "Папка", а в ней пункт "Сжать все папки" или "Сжать" только текущую папку. Никакого "сжатия", по крайне мере, в каноническом понимании этого слова, не происходит (парни из Microsoft как всегда не в ладах с терминологией – думают одно, делают другое, а в меню пишут третье), но все сообщения, помеченные как "удаленные", физически удаляются из файла, отчего его размер и вправду уменьшается.

По умолчанию папки самостоятельно сжимаются в фоновом режиме, что может приводить к порче диска при перезагрузках и выключении питания, поэтому сжатие рекомендуется отключить, время от времени выполняя его вручную (см. "С некоторого времени перезагрузки компьютера при запушенном Outlook Express стали приводить к образованию потерянных и пересекающихся кластеров, порче почтовых файлов. Что это такое и как с этим бороться?")

Родственные вопросы:

С некоторого времени перезагрузки компьютера при запушенном Outlook Express стали приводить к образованию потерянных и пересекающихся кластеров, порче почтовых файлов. Что это такое и как с этим бороться? (следующий)



Как гарантировано защитится от атак из Интернет?


Абсолютно надежных защит не бывает! Классическое противостояние меча и щита – если удается придумать щит, который не берет ни один меч, вскоре появляется меч, от которого не спасает ни один щит… и так – без конца!

???? Рисунок "карикатура" обыграть предыдущий абзац

Основных причины успешности атак: ошибки разработчиков приложений (включая операционную систему) и ошибки самого пользователя. Даже если пользователь не будет делать никаких действий, ну совсем - совсем никаких – ни запускать файлы, ни принимать почту, ни блуждать по сайтам, его компьютер потенциально

может быть атакован. "Потенциально" надо понимать как "теоретически" – т.е. при наличии дыр в системе. А в какой системе их нет? Новые дыры обнаруживаются куда быстрее, чем "затыкаются" – каждый день на хакерских сайтах появляются сообщения о двух-трех, а подчас и десяти свеженайденных уязвимостях! Сколько же их остается в "запасниках" – остается только гадать…

Фирмы-производители программного обеспечения в меру своей эрудиции и осведомленности устраняют допущенные ошибки и затыкают хакерские лазейки так быстро, как только могут. Чаще – в течение от недели до месяца, реже – на продолжении нескольких лет. Затем, либо выпускают новую версию свой "софтины", лишенную прежних дефектов {>>>>> сноска Конечно же, процесс исправления старых ошибок не обходится без внесения новых}, либо создают специальную "заплатку", латающую дыры программы "в живую" – все, что необходимо сделать пользователям – скачать ее с сервера производителя и запустить.

Доверие – это прекрасно, но не стоит переоценивать могущество "заплаток". Так, одну из дыр в Microsoft Internet Information Server удалось заткнуть лишь третьей по счету заплаткой – первые две устраняли ошибку не полностью. К тому же, пока информация об ошибке дойдет до разработчиков, пока они убедятся в наличии проблемы, пока найдут способ ее устранить,… пока, наконец, пользователь не заглянет на сервер компании-производителя своей любимой "софтины" и не скачет оттуда заплатку (если вообще удосужится ее скачать) и не установит на свой компьютер, проходит очень много времени, в течение которого компьютер, на котором установлена такая программа, представляет собой отличную мишень даже для начинающих взломщиков! Ведь информация о дырке уже публично доступна, а сама дырка еще не исправлена – что может быть проще, чем в нее пролезть?!


При нынешнем отношении ведущих фирм к качеству тестирования программного обеспечения чувствовать себя в безопасности никому не приходится. С другой стороны не стоит разводить панику, истерически выдергивая телефонный шнур из модема при каждом шорохе. Да, {<<< вернуть запятую} каждый в принципе может быть атакован, и гарантированно защитить свой домашний компьютер невозможно, но точно так никто не застрахован от падения балкона или встречи с хулиганами в темном переулке. И ничего – цивилизация не рушится, хотя временами перья и летят… (см. "Какая операционная система самая надежная?")

Соблюдение элементарных правил гигиены – не тянуть что ни попадя в рот, то бишь не запускать первые попавшиеся программы – значительно осложняет задачу проникновения на ваш компьютер (см. "Как защитится от вирусов", "Какие почтовые вложения безопасны?"). Помимо этого совсем нелишне периодически наведываться на сервера разработчиков всех используемых вами приложений на предмет поиска свежих "заплаток" и обновлений. Имеет смысл подписаться на одну из почтовых рассылок по безопасности, оперативно информирующую о новых дырках (см. "Где можно узнать о самых свежих дырках и последних обновлениях приложений?").

Эти меры, несмотря на свою полезность, не избавляют от необходимости резервирования всех, или на худой конец, критически важных файлов. Резервирование предотвращает уничтожение информации, к минимуму сводя ущерб от атаки, и служит чем-то вроде гарантированной защиты. {>>>> сноска Нас атаковали? Вот и ладненько – пойдем, выпьем кофе, а потом все быстренько восстановим с резервной копии}, однако, оно бессильно противостоять краже и разглашению конфиденциальных документов. Увы! Единственный гарантированный способ избежать их похищения – не держать секретные файлы на компьютере, подключенным к Интернет, а еще лучше обрабатывать их вручную на печатной машинке – старым дедовским способом. Шутка, конечно, но в ней есть и своя доля правды – современные технологии несут немало вреда вместе с пользой.

Родственные вопросы:

Как защитится от вирусов

Какие почтовые вложения безопасны?

Какая операционная система самая надежная?

Где можно узнать о самых свежих дырках и последних обновлениях приложений?


Как из Windows сделать UNIX


"Настоящий мужчина должен поставить UNIX!" – правда, не совсем понятно зачем, но должен. А покажите мне человека, у которого не установлен UNIX? Windows NT поддерживает стандарт UNIX – POSIX и формально могла бы быть отнесена в разряд многочисленных клонов UNIX, если бы дядя-Билл стремился получить этот гордый титул. Ежу понятно, сколько Windows 9x не корми, а у Windows NT все равно толще, но и в девяносто пятых от UNIX определенно что-то есть.

Понятное дело, в любом из нас больше крови сэра Баскервиля, чем в Windows – оригинального кода UNIX, и любой фанатик этой самой UNIX презрительно спросит, а можно ли на Windows запускать UNIX-приложения? Нет? Нет, вот и славненько! Кто UNIX не поставил, тот не мужчина, а, с позволения сказать, ламер позорный.

Легко сказать "поставь UNIX"! То есть, поставить-то его, конечно, дело не хитрое, много по этому делу бумаги исписано, – с помощью пива и чьей-то мамы, погрузить UNIX на свой компьютер дело одного часа.

Но вот что с этим зверем делать? Антрацитово-черный экран и мерцающий курсор, очевидно ждущий команды. Но какой команды? Тут бы не дурно в Интернет зайти, туторал почитать, ан-нет – треска хвостом вперед, это только в Windows все делается шелком мыши, а в UNIX без гуру и ящика пива с этой проблемой не справиться.

Вот было бы хорошо запустить UNIX в окне Windows! А почему бы и нет? Забавно, но это действительно можно, причем не какой-нибудь эмулятор UNIX типа тренажера для начинающих, а самый что не на есть полноценный UNIX, на котором хоть Apache сервер гоняй!

Вообще-то если честно, Windows очень трудно "приручить" с исполняемыми файлами UNIX – ну анатомия у нее не та. Если кому такой фокус и удастся, все будет жутко тормозить и часто падать. Но не беда – ведь UNIX-программисты никогда не зажимают исходники, остается только перекомпилировать и все. Ха! Тоже мне сказали "и все". Да любой Windows компилятор скорее подавится, чем проглотит такой исходник! А если и проглотит, – работать все равно ничего не будет.


Разработать такой компилятор, который бы работал в Windows и пережевывал бы исходные тексты от UNIX, впервые решился Дэвид Корн – и, представьте себе, разработал! Компания AT&T (в которой он работает) пробовала наложить на это дело лапу, но Дэвид, как настоящий программист, отстоял за собой право распространять продукт бесплатно.

Зайдем на его домашнюю страничку (http://www.research.att.com/sw/tools/uwin), кликнем по ссылке Down Load – и, ответив на множество пикантных вопросов (о поле, возрасте и месте проживания) попадем, наконец, на список предлагаемых файлов, которых так много, что немудрено и растеряться. Если вы не разработчик и не собираетесь программировать под UNIX (а если вы программируете под UNIX, с чего бы это Windows оказалась на вашем компьютере?), вам достаточно скачать лишь один из них – "uwin_base.win32.i386.exe" – восемь с хвостиком мегабайт и заплатку, исправляющую многие ошибки – "uwin_base_update2_1.win32.i386.exe" – чуть больше двух мегабайт. Также нелишне разжиться хотя бы одной интерактивной оболочкой. Недурно зарекомендовал себя Mortal Commander – клон Norton Commander, написанный специально для UNIX. Без него пришлось бы общаться одной командной строкой, и постоянно помнить множество мудреных команд. Скачать его можно со следующего ftp-сервера - ftp://ftp.xraylith.wisc.edu/pub/khan/gnu-win32/uwin/ports/mc-4.1.35-uwin2.0.tar.gz. Несмотря на "закрученное" расширение с архивом вполне успешно справляется обыкновенный WinZip32.

Установка UWIN, а именно так называется творение Дэвида Корна, никаких проблем не вызывает. Не нужно специальным образом конфигурировать соединение с Интернет или возиться с драйверами принтера или монитора – UWIN с умом использует ресурсы Windows и не потребует дополнительной настройки. Можно даже поставить X-Windows и тогда редкий поклонник UNIX разберется в какой операционке вы работаете.

Разве это не круто? Попробуйте-ка, предложите, лучший способ обучению работы с UNIX! А какой простор открывается для всевозможных атак! Ведь большинство экслоитов, то есть, говоря научным языком, программных реализаций атак, а по-простому всяких там нюков, работают исключительно в среде UNIX и наотрез отказываются дружить с Windows. Так вот, UWIN – лучший способ это сделать!



Правда, вот в чем незадача – все новые нюки лежат на rootshell-е в виде файлов с расширением "c", то есть, пока их не откомпилируешь, о запуске нечего и думать!. А компилятор где? Вновь лезем на сайт Дэвида Корна и скачиваем файлик "uwin_development.win32.i386.exe" – чуть меньше четырех мегабайт. Правда, это не весь компилятор, а только набор заготовок, помогающий Windows-компиляторам преодолеть паралогическую невосприимчивость к UNIX. Выходит, надо вставать, надевать сапоги и чесать на Митино (или как там у вас это называется?) и докупать диск с любым Windows-компилятором. Можно, например, Visual Studio от Microsoft или Turbo C от Borland, а можно и то и другое сразу – на всякий случай, как говорят.

Хорошо, а как компилировать-то? Дэвид не очень-то подробно это описывает, да вдобавок на английском языке, попробуй тут, разберись после пятого пива! Тээкс, сперва надо запустить "cc" (для Microsoft Visual Studio) или "bc" (для Borland Turbo C), следом за ним указав имя файла, например, так: "cc land.c", где land.c – имя файла, который надо откомпилировать. Если все пройдет успешно, и не будет никаких ругательств на недостающие include-файлы, образуется "land.o", – объективный файл. Он еще не готов для запуска – прежде его необходимо слинковать. Для этого существует утилита "ncc". Запускаем ее "ncc land.o" и... получаем ругательство, дескать, того тут нет, этого тут нет, и вообще еррор такой-то и ничего линковать не буду. Значит, линкер не может найти библиотеки, – открываем каталог "lib" и попробуем подключить их самостоятельно, указав после имени файла – "ncc land.c ast.lib posix.lib". Сработало? Неужели и на этот раз нет?! Тогда, вместе с нюком должен поставляться make-файл, так и называющийся "make" или "makefile" – обработаем его утилитой "nmake", ("nmake makefle") и уж на этот раз наверняка все получится – но, к сожалению, не все нюки распространяются с make-файлом.



Полученный файл не обязательно запускать из среды UWIN, он ничуть не хуже будет работать, "Проводника" Windows или, скажем, FAR-навигатора. Но если попытаться одолжить его приятелю, то у него ничего не получится, – программа поругается и потребует наличие двух файлов – astxx.dll (где xx – номер версии UWIN) и posix.dll – оба они находятся в каталоге "WINDOWS\SYSTEM".

Разумеется, UWIN не единственное творение в своем роде. В сети можно найти просто прорву аналогичных примочек. Ну, например, большую популярность завоевал известный CYGWIN (http://www.cygnus.com/misc/gnu-win32/). Он полностью бесплатен, распространяется вкупе с исходниками, но… требует глубоких знаний UNIX и умения программировать. Одна только установка чего стоит – на ftp-архиве лежит множество всякой всячины, и приходится самому разбираться что нужно, а что нет. В минимальную поставку CYGWIN входит лишь обертка UNIX, и ни чего больше. Ладно, качаем несколько сотен мег софта на свой винчестер, – там разберемся, что для чего предназначено. Таки ведь нет, – не все так просто запускается! Приходится запасаться пивом и садиться изучать исходники, исправляя ошибки, по халатности оставленные авторами,– зачем все эти заморочки, когда можно юзать готовый UWIN?

А потом – вместе в UWIN распространяется и компактный DNS-сервер. Зачем он нам? Конечно, если подключиться к дорогому, шустрому провайдеру – то ни зачем. А вот вся халява связана с большими тормозами. Как повысить скорость соединения, не платя лишнего? Очень просто – обзавестить собственным DNS. Порой это увеличивает скорость лазанья по web-страничкам на 20%-50% - и главное, совершенно бесплатно. Правда, комфортная работа потребует, по крайней мере, тридцати двух метром мозгов на вашей машине, – но если у вас меньше – как вы вообще умудряйтесь существовать в таких условиях?

Итак, UWIN дает возможность изучать UNIX, не отказываясь от мира WINDOWS, запускать многочисленные атакующие программы, не работающие с обычной Windows, установить собственный DNS сервер, повысив скорость соединения с Интернет, наконец, просто ощутить себя настоящим мужчиной, не понаслышке знакомым с UNIX.

А теперь выбирайте устанавливать UWIN на свой компьютер или нет.


Как избавится от запроса подтверждения правильности имени и пароля перед набором номера?


При запуске удаленного подключения Windows запрашивает подтверждение правильности имени пользователя и пароля, что не всегда удобно, особенно если соединение устанавливаться из командной строки или пакетного файла. (см. "Можно ли войти в Интернет, используя только командную строку?", "Можно ли сделать так, чтобы компьютер дозванивался до провайдера в определенное время, забирал почту и разрывал связь?"). Если запрос подтверждения раздражает, его можно отключить.



Как находить бесплатные сервера новостей?


В сети существует огромное количество общедоступных серверов, явно или неявно предоставляющих пользователям те или иные ресурсы. Мелкие корпорации, научные и исследовательские учреждения обычно не склонны обременять свои NNTP-сервера (сервера конференций) защитой и порой их ресурсами могут безболезненно пользоваться все остальные узлы сети.

Случайно натолкнутся на общедоступный NNTP-сервер новостей (NNTP-сервер – от английского News Network Transfer Protocol), конечно же, слишком маловероятно, а найти его с помощью поисковых служб, наподобие "Апорта" или "AltaVista" очень трудно. Запрос "NNTP + free" выдаст длинный список бывших когда-то бесплатными серверов, большинство из которых уже успели прекратитьли свое существование или сменитьли

политику и ограничитьограничили

доступ.

Не проще ли обратится к специализированным сайтам, публикующим информацию подобного рода? Нет!, и вот почему. Дело в том, что Общедоступность большинства ресурсов связана с попустительствами администраторов,.Многие общедоступные ресурсы общедоступны исключительно по халатности администраторов. НоИ, как только на сервер обрушивается стадо любителей халявытолпа невесть откуда взявшихся пользователей, порядком напрягающих канал, политика безопасности быстро меняется администраторы спохватываются и доступ закрываетсявспоминают о безопасности. . Напротив, единичные подключения, даже если и станут замечены администратором, вряд ли будут им пресекаться до тех пор, пока не станут ощутимо мешать.Другое дело, если ресурс аккуратно "юзает" несколько пользователей, самостоятельно нашедших его в сети, - пока они никому не мешают, выгонять их, скорее всего, не станут. Осталось только научиться самостоятельно находить незакрытые сервера…

Простейший способ поиска NNTP-серверов новостей заключается в сканирование IP-адресов. Суть его в следующем: выбирают некий (возможно взятый наугад) IP-адрес, например 195.161.42.149 и пытаются установить с ним TCP-соединение по сто девятнадцатому порту, например, так: "telnet имя сервера 119" (утилита telnet входит в штатную поставку Windows 9x и Windows2000).


Успешность операции указывает на свидетельствует о наличиеналичии

NNTP- сервера на данном узле. Если же сервер отсутствует или не функционален, соединение установить не удастся. В случае успешно установленного соединения остается только убедиться в бесплатности службы, иначе – выбрать другой IP-адрес, и продолжать действовать так до тех пор, пока не кончится терпение или не отыщется требуемый ресурс. Как правило, при сканировании IP-адреса перебираются один за другим с убыванием или возрастанием на единицу за каждый шаг.

В зависимости от качества связи и загруженности тестируемого сервера, ответа на запрос о соединениисоединения

приходится ожидать от нескольких секунд до целой минуты! Поэтому, В лучшем случае скорость сканирования составит порядка шестидесяти - ста сотни IP-адресов в минуту, а в худшем же за это же время удастся проверить всего один из них.

Легко посчитать сколько займет исследование даже небольшой сети! (см. "Интернет. Общие вопросы à

Можно ли увидеть карту всего Internet, связи, каналы, структура?") Какие бы оптимизирующие алгоритмы не применялись, (например, попытки асинхронного соединения с несколькими узлами одновременно), значительно увеличить эффективность сканирования не возможно может быть значительно увеличена в силу огромного числа количества существующих IP-адресов (порядка четырех миллиардов).

Впрочем, диапазон перебираемых адресов можно существенно сузить, если обратить внимание на тот замечательный факт, что все IP-адреса, принадлежащие одному провайдеру, обычно очень близки друг другу (что неудивительно, т.к. .они принадлежат одной подсети).

В следующем примере в качестве объекта сканирования выступает Демос

– крупный поставщик сетевых услуг (в том числе и телеконференций), публичный web-сайт которого так и называется www.demos.su, (IP-адрес равен 194.87.0.48).

Используя любой сканер (например, "SuperScan", лежащий на страничке разработчика http://members.home.com/rkeir/software.html), можно исследовать узкий диапазон адресов 194.87.0.1 - 194.87.0.254 потратив на сканирование всего лишь десяток - другой минут.



В результате этой операции обнаруживается, что Демос имеет множество внутренних промежуточных NNTP-серверов, открытых для прямого доступа! Например, таких как:

nntp://relay2.demos.su

nntp://news.ru

nntp://jubo.demos.su

nntp://new2.demos.su

nntp://nntp.demos.su

Другой способ поиска бесплатных NNTP-серверов заключается в изучении заголовков сообщений. В процессе путешествия по сети сообщения проходят через множество транзитных серверов, каждый из которых включает в заголовок свой адрес. Среди транзитных серверов и NNTP-серверов отправителей сообщений часто попадаются и бесплатные сервера.

Полный путь, проделанный сообщением, содержится в поле "Path", а сервер отправителя – в поле "NNTP-Posting Host". В примере, приведенном ниже, показаны заголовки двух сообщений: (поля "Path" и "NNTP-Posting Host" выделены жирным шрифтом):

Заголовок сообщения №1:

Path: news.medlux.ru!Melt.RU!carrier.kiev.ua!news.kharkiv.net!useua!not-for-mail

From: Nadezda Alexsandrovna  <okline@email.itl.net.ua>

Newsgroups: medlux.trade.optika

Subject: I am  looking for  a  permanent  wholesale  buyer  of  women's  hair  30-60  cm  long of all  colours. Phone  in  Kharkov (0572)329639,  364556,  fax  329763.

Date: Thu, 6 Apr 2000 05:01:15 +0300

Lines: 16

Distribution: world

Message-ID: <8cgr73$bsl$25@uanet.vostok.net>

Reply-To: okline@email.itl.net.ua

NNTP-Posting-Host: ums.online.kharkov.com

NNTP-Posting-Date: 6 Apr 2000 02:02:11 GMT

Xref: news.medlux.ru medlux.trade.optik904

Заголовок сообщения №2:

From: a@b.c

Subject: ammivit

Reply-To: korzina@windoms.sitek.net

Message-ID: <xjfEiY4l$GA.192@mailserver.corvis.ru>

Newsgroups:ural.commerce

Date: Mon, 27 Mar 2000 04:48:14 +0400

Lines: 25

Path: news.medlux.ru!mailserver.corvis.ru

NNTP-Posting-Host: t1-55.sitek.net 212.34.32.118

Xref: news.medlux.ru relcom.medicine.blood-service:2982

Поразительно, но эти два сообщения открывают семь восемь NNTP-серверов (и это еще не самый лучший результат)! Все они, перечислены ниже:



nntp://news.medlux.ru                    (бесплатный)

nntp://Melt.RU                           (хост не найден)

nntp://carrier.kiev.ua                   (бесплатный)

nntp://news.kharkiv.net           (приватный)

nntp://ums.online.kharkov.com            (хост не найден)

nntp://mailserver.corvis.ru       (бесплатный)

nntp://t1-55.sitek.net                   (хост не найден)

И хотя часть узлов по непонятой причине не отвечает, результатами "улова" трудно оставаться недовольным. Анализом всего двух сообщений найдено три бесплатных сервера, разрешающих не только чтение, но и отправку сообщений!

А если проанализировать все сообщения, находящиеся на каждом из этих серверов, и все сообщения на каждом из вновь найденных серверов, подобным рекурсивным спуском можно найти едва ли не все NNTP-сервера, существующие в сети!

Узкое место такой операции - пропускная способность канала, соединяющего ищущего с Интернет. Получать гигабайты сообщений через модемную линию нереально. Поэтому, эту задачу лучше переложить на плечи автономной программки, работающей на узле с быстрым каналом, или различными способами оптимизировать алгоритм (так, например, ни к чему получать от одного и того же адресата более одного сообщения, а количество уникальных отправителей в сети велико, но конечно).

Впрочем, глубокое сканирование сети бессмысленно. Достаточно найти один (ну, с учетом запаса максимум два-три) быстрых и надежных NNTP-сервера, которые ввиду своей распространенности наверняка попадаются оченьпопадутся очень

быстро.

На этом секреты поиска бесплатных NNTP-серверов заканчиваются. Конечно, описанные выше операции вручную выполнять было бы затруднительно, но они легко поддаются автоматизации и уже реализованы в десятках различных программ. Большой популярностью пользуется "News Hunter" (http://www.slip.net/~rain/nh/), который помимо всего прочего генерирует весьма элегантные отчеты и измеряет скорость соединения с каждым узлом, что помогает выбрать наибыстрейший лучший из них.



К сожалению, даже последняя на момент написания книги, четвертая версия News Hunter'a, не снабжена сканером IP-адресов и хотя бы один NTTP-сервер пользователь должен найти самостоятельно.

Для этого пригодиться методика, описанная в начале главы. Достаточно найти любой сервер, предоставляющий доступ хотя бы на чтение к одной-двум конференциям. Анализируя заголовки сообщений, "News Hunter" найдет все остальные.



Рисунок 36 Рисунок 14 Результат работы News Hunter

Используя бесплатный сервер, приходится всегда быть готовым к тому, что в любой момент политика администрирования может измениться, вследствие чего свободный доступ на некоторое время (или навсегда) закроют. Единственный способ этого избежать - пользоваться платными, надежными ресурсами.

Родственные вопросы:

Разное à.

Что такое telnet и как с ним работать?

Интернет. Общие вопросы à Можно ли увидеть карту всего Internet, связи, каналы, структура?


Как объединить компьютеры в сеть без сетевых карт?


Для объединения нескольких (см. "Сколько компьютеров можно связать прямым кабельным соединением?") компьютеров в сеть совсем не обязательно иметь сетевые карты. Можно вполне обойтись и прямым кабельным соединением, связав оба компьютера через COM- или LPT-порт. Это медленнее (см. "Какова максимальная скорость кабельного соединения?"), но зато и дешевле! Всего-навсего требуется докупить LPT ßà LPT или COM ßà COM кабель или спаять его самостоятельно (см. так же "Как установить прямое кабельное соединение через USB-порт?").

Внимание: в момент подключения кабеля оба компьютера должны быть отключены! Иначе порт с высокой степенью вероятности выйдет из строя. Настоятельно рекомендуется прикрутить кабель к шасси компьютера, в противном случае соединение будет нестабильным.

Кабельное соединение обеспечивает все необходимые коммуникационные возможности: позволяет обмениваться файлами, совместно использовать один принтер на двоих, выходить в Интернет через другой компьютер и т.д., словом, оно ничем не отличается от "настоящей" локальной сети.

При соединении компьютеров штатными средствами операционной системы они будут неравноправны – один из них, называемый ведомым, будет ожидать подключений и предоставлять доступ к своим ресурсам, а другой – ведущий, станет устанавливать соединение и пользоваться ресурсами ведомого компьютера, но не наоборот! Фактически ведомый компьютер играет роль сервера, а ведущий – клиента.



Как обеспечить совместный доступ к одному Интернет - соединению?


После объединения компьютеров в локальную сеть многие сталкиваются с проблемой: как разделить один Интернет – канал на двоих. Покупать каждому компьютеру модем – слишком накладно, а постоянно перетыкать его между ними – утомительно. К тому же телефонная линия-то

в большинстве случаев одна!



Как обойтись без сервера исходящей почты?


Многие бесплатные почтовые службы запрещают рассылку корреспонденции или же накладывают жесткие ограничение на количество отправляемых писем в единицу времени и\или размер письма. Как, не обращаясь к платным почтовым службам, выкрутиться из такой ситуации?

Очень просто – достаточно в качестве сервера исходящей почты указать адрес почтового ящика самого получателя письма! (см. "Как ускорить доставку письма?")

Родственные вопросы:

Как ускорить доставку письма?



Как определить полный путь (прохождение) при скачивании файла Сергей Иванов


Точный маршрут пакетов неопределим в силу своего непостоянства – пакеты движутся по очень сложной кривой, избегая перегруженных маршрутизаторов и огибая поврежденные участки. Вовсе не факт, что два одновременно посланных пакета дойдут по получателя одним и тем же путем: вот случится посреди дороги сбой – один пакет успеет проскочить, а второй будет вынужден идти в обход.

??? Рисунок "карикатура" Дорога через лес, падает дерево, один человек, символизирующий пакет, успевает под ним проскочить, а второй идет по узкой тропике в обход.

"Мгновенный маршрут" может быть определен утилитой tracert, входящий в штатную поставку Windows.

Принцип ее работы в общих чертах выглядит так: она отправляет серию дейтаграмм на несуществующий порт по адресу, указанному в командной строке. Значение поля TTL (Time To Live – см. "Оптимизация соединения с Интернет") первой тройки дейтаграмм равно одному. Все три дейтаграммы "прибиваются" первым же маршрутизатором, поскольку он, уменьшив содержимое поля TTL на единицу, обнаруживает, что оно равно нулю, т.е. срок жизни пакета истек и пакет надлежит уничтожить, уведомив об этом отправителя. А, посылая отправителю "похоронку", маршрутизатор тем самым раскрывает свой IP-адрес!

Затем tracert посылает вторую серию дейтаграмм со значением TTL равным двум и их "прибивает" второй маршрутизатор в цепочке… так, поле TTL продолжает увеличиваться до тех пор, пока пакет не достигнет точки назначения.

А как tracert узнает, что пакет достиг точки назначения? Очень просто – конечный узел сам уведомляет об этом, посылая уведомление о невозможности принятия дейтаграммы на несуществующий порт.

Техника трассировки не свободна от ограничений. Вот некоторые из них

– достаточно часто уведомление об уничтожении пакета идет к отправителю совсем другим путем, нежели исходный пакет. Поэтому, определить точное время пересылки пакета невозможно – оно не всегда равно половине времени задержки с момента отправки дейтаграммы до момента получения уведомления. На практике расхождение составляет 300%-400%, если не больше!


– некоторые маршрутизаторы молчаливо "прибивают" мертвые пакеты, не посылая никакого уведомления или, даже если посылают, эти уведомления могут быть блокированы межсетевыми экранами, владельцы которых справедливо полагают: чем меньше всякие личности знают о топологии их сети, тем безопаснее работа и здоровее сон. (см. "Почему tracert умирает на полпути к узлу").

В простейшем случае tracert вызывается с указанием IP-адреса или доменного имени узла назначения, например, так:

C:\>tracert www.aha.ru

Трассировка маршрута к www.aha.ru [195.2.70.38]

1   140 ms   130 ms   140 ms  nas.itech.ru [195.151.210.36]

2   151 ms   140 ms   150 ms  ns.itech.ru [195.151.210.33]

3   171 ms   160 ms   170 ms  gw.itech.ru [195.151.210.29]

4   161 ms   160 ms   180 ms  195.151.200.90

5   260 ms   231 ms   300 ms  krd-gw.mtt.ru [195.151.52.41]

6   391 ms   340 ms   371 ms  Moscow18-S3-7-0.RoSprint.net [194.84.251.246]

7   340 ms   451 ms   410 ms  Moscow41-F1-0.RoSprint.net [193.232.88.23]

8   360 ms   501 ms   330 ms  m9-3-fa4-1-0.zenon.net [193.232.244.48]

9   821 ms   901 ms  2164 ms  jam-l3sw-2-giga1-2.msk.zenon.net [213.189.198.25]

10  441 ms   320 ms   341 ms  jam-slb-1.msk.zenon.net [195.2.70.38]

Отчет tracert состоит из следующих частей: крайняя слева колонка содержит номер маршрутизатора в цепочке, считая от отправителя (узел самого отправителя в этот список не входит); три следующие колонки содержат время задержки с момента посылки дейтаграммы до получения уведомления. В силу непостоянства скорости передачи пакетов, особенно заметной на перегруженных каналах, однократный замер времени задержки не позволяет судить о средней скорости, вот поэтому-то и используются три последовательные посылки, позволяющие вычислить моду {>>>>> сноска мода

– это наиболее часто встречающиеся значение скорости, например, для ряда замеров 1,6,6,6,7 мода равна 6, а среднее арифметическое –5} скорости.

Большинство руководств утверждает, что, анализируя приращение задержки на каждом последующем маршрутизаторе, можно определить скорость пересылки пакетов между маршрутизаторами. Это неверно! Непостоянство временных задержек в несколько раз превышает скорость доставки пакетов от одного маршрутизатора к другому, к тому же как бы это ни казалось парадоксально, но уведомления от дальних маршрутизаторов могут идти более коротким путем, чем от ближних, и результаты вычисления дадут отрицательные значения. Судите сами (см. табл. 1):



1й замер

Dt

2й замер

Dt

 3й замер

Dt

Dt средне

откл %

1

140

+140

130

+130

140

+140

+137

7%

2

151

+11

140

+10

150

+10

+10

10%

3

171

+20

160

+10

170

+20

+17

6%

4

161

-10

160

0

180

+10

0

---

5

260

+99

231

+71

300

+120

+97

70%

6

391

+131

340

+109

371

+71

+104

50%

7

340

-51

451

+111

410

+39

+99

112%

8

360

+20

501

+50

330

-80

-3

---

9

821

+461

901

+400

2164



+140

57%

10

441

-380

320

-581

341



-480

20%

Таблица 1 Вычисление скорости передачи пакетов от одного маршрутизатора к другому

Время задержки по мере продвижения по цепочке маршрутизаторов нарастает отнюдь не линейно, а хаотично, испещряясь отрицательными значениями, а погрешность в своей массе залазит за 50%, местами доходя до 100% и выше. Не очень-то точные измерения получаются!

Родственные вопросы:

Провайдер и удаленный доступ à Оптимизация соединения с Интернет

Почему tracert умирает на полпути к узлу


Как опубликовать рекламную статью бесплатно?


Редакторы – народ строгий. На рекламу у них глаз наметан. Только появится рекламный подтекст, как сразу – публикация на правах рекламы, см. расценки. Недостаточно опытных редакторов легко обмануть, написав откровенно-рекламную статью в критической форме. Например, о программе с интуитивно-понятным интерфейсом, можно высказываться как о программе "для дурака", не забыв, конечно, привести все копии экрана. Клиент пропустит "дурака" мимо ушей, а вот описание интерфейса ему может понравиться!

Вообще же, основной признак рекламных статей – отсутствие информации о предмете рекламы. Зато отношения к этому предмету – хоть отбавляй. Например, "неотразимый дизайн". Простите, какой-какой? Угловатый, обтекаемый, тошнотворно-прозрачный? Оставьте же человеку права на собственный вкус! А "неотразимый" лучше вообще заменить на какое ни будь другое не броское прилагательное с частицей "не". Скажем: "недурной, выполненный в классическом угловатом стиле".

Никогда не стоит в рекламе бояться говорить о недостатках продукта – это не отвернет покупателя, зато крепче уверит его в беспристрастность описания достоинств. Ну, как такое горячее доверие не обмануть?! Так, где тут у нас лапша, пока он растопырил уши…



Как подобрать правильную строку инициализации или что делать, если модем не работает?


В идеале каждый модем должен уметь самостоятельно адаптироваться под телефонную линию, не требуя от пользователя шаманских танцев с бубном вокруг себя. Но жизнь далека от идеала – порой модем ведет себя как дикий зверь: то не хочет устанавливать соединение, то бросает трубку. Возможно, лучший выход из ситуации – купить другой модем, более подходящий к таким условиям, но зачастую проблему удается решить грамотной настройкой.

Гибкость настройки различных модемов не одинакова и сильно разнится от модели к модели. Многие дешевые поделки вообще не поддаются настройке, профессиональные же модемы (и близкие к ним модели бытовых) допускают ручную регулировку большинства своих узлов и – что самое главное – умеют измерять основные характеристики линии и величину искажений. Надо ли говорить насколько это облегчает настройку? Ведь, действуя вслепую, недалеко уедешь…

Операционные системы семейства Windows поддерживают ручное конфигурирование модема, позволяя передать все требуемые параметры через строку инициализации. ("Панель управления" à "Модемы")"Панель управления" à Модемы à Свойства à Подключение à Дополнительно и в открывшемся диалоговом окне найдите поле "Строка инициализации" (Windows 9x) или "Панель управления" à Модемы à Свойства à Дополнительные параметры связи à Дополнительные параметры инициализации (Windows 2000). Строка инициализации состоит из AT-команд модема, передаваемых ему перед каждым обращением.

Команды делятся на базовые, общие для всех модемов, и расширенные

– специфичные для каждой модели. Базовый набор AT-команд весьма аскетичен и позволяет манипулировать лишь основными настройками, а такие операции как изменение уровня выходного сигнала или коррекция чувствительности не стандартизированы и каждым производителем реализуются по-своему (если вообще реализуются). В результате все модемы требует индивидуального подхода и общих рекомендаций по настройке, приемлемым ко всем моделям, дать просто невозможно.

Ниже описана настройка трех популярных моделей: ACORP 56K, 3Com US Robotics Courier V. Everything и ZyXEL OMNI 56K Pro. Владельцем модем других типов придется обратиться к их документации на предмет выяснения какими командами осуществляется управление теми или иными опциями и предусмотрено ли оно вообще.

???? Рисунок "Карикатура" Модем разогнанный до такой степени, что летит как самолет по взлетной полосе



Как послать анонимное сообщение?


Независимо от способа отправки почты – через web-интерфейс или с помощью своего любимого почтового клиента, в заголовке письма вы оставляете свой IP-адрес, что не есть хорошо. Получатель (или любое лицо, перехватившее письмо), без особого труда сможет узнать вашего провайдера, т.к. сами провайдеры берут IP-адреса отнюдь не с неба, а покупают их и каждая такая сделка в определенном порядке регистрируется. Причем информация кому какой IP принадлежит чаще всего свободно предоставляется всем желающим. Знание провайдера позволяет выявить ваше географическое местоположение, а звонок к нему (или вторжение на его машину без ведома и согласия) – узнать ваши регистрационные данные (имя, фамилию, часто адрес и номер телефона).

Как сохранить свою анонимность? Вариант первый – найти такой почтовый сервер, который бы не запоминал ваш IP-адрес и помещал в заголовок только ту информацию, которую вы сами пожелали сообщить о себе. Чтобы найти такой сервер необходимо, методично перебирая бесплатные (платные) почтовые службы одну из одной, посылать самому себе письма и анализировать их заголовок – определяется ли адрес отправителя или нет (см. "Как установить подлинный адрес отправителя письма?").

Вариант номер два – подключитесь к почтовому ящику через анонимный Proxy-сервер (см. "Интернет. Общие вопросы à

Что такое Proxy-сервер и как с ним работать?" и " Интернет. Общие вопросы à

Как заставить работать такое-то приложение через Proxy-сервер?"). В этом случае в заголовок попадет IP-адрес Proxy, а не ваш.

Родственные вопросы:

Как установить подлинный адрес отправителя письма?

Интернет. Общие вопросы à Что такое Proxy-сервер и как с ним работать?

Интернет. Общие вопросы à Как заставить работать такое-то приложение через Proxy-сервер?



Как предотвратить похищение моего Интернет пароля?


Ничто так не отбивает желание поохотиться за чужими Интернет - паролями, как проверка провайдером номера звонящего абонента и сравнение его с номером телефона, "закрепленным" за обладателем данного пароля.

Провайдеры, реально отслеживающие своих клиентов аппаратурой АОН, многократно снижают актуальность похищения пароля – ведь в этом случае злоумышленнику потребуется не только похитить пароль, но и подключиться к чужой телефонной линии, что довольно проблематично (разумеется, если "злоумышленником" не является никто из домашних).

Определение номера звонившего не то чтобы очень хлопотная забота (многие модемы имеют встроенную систему АОН), но провайдеры в своей массе под предлогом нежелания ограничивать свободу клиентов

позволяют входить в сеть с любого телефонного номера! Истинная же причина в том, что провайдеры не хотят наживать себе лишнюю головную боль. Только представьте себе толпу разъяренных клиентов, у которых из-за старости АТС или помех на линии не определяется номер и АОН провайдера дает от ворот поворот, не пуская в сеть, да и лишняя возня с поддержкой телефонной базы пользователей провайдерам ни к чему.

Попадаются и такие провайдеры (к числу которых принадлежит и krintel), которые в договоре оговаривают возможность входа в сеть только с заранее оговоренного телефонного номера, но на практике никак его не проверяют – выходи откуда хочешь!

Определить, как обстоят дела в таком-то конкретном случае, можно лишь экспериментально – попыткой захода в Интернет со своим логином с чужого телефона (но только не с чужого компьютера – этим вы раскрываете свой пароль его владельцу!).

Если провайдер не контролирует номер звонившего (как часто и происходит) злоумышленник сможет бесплатно войти в сеть угадав

или похитив

чужой пароль.

угадывание: если пароль представляет собой осмысленное слово наподобие "McLaren" или "Disney", упорядоченную последовательность типа "QWERTY" или полностью состоит из цифр – он может быть легко угадан! Лексикон большинства людей ограничен несколькими десятками тысяч слов, а самые полные русские и английские словари насчитывают сотни тысяч, ну пускай, миллионы слов. При скорости подбора в десять-двадцать тысяч паролей в секунду (средняя скорость младших моделей Pentium) – перебрать все словарные слова, пускай даже слегка видоизмененные (типа "Арбуз" à


"Арбусис"), удастся менее чем за час, в крайнем случае, за сутки-другие. В то же время, бессмысленных сочетаний даже из пяти букв латинского алфавита (включая цифры и знаки препинания) – свыше миллиарда, а из восьми символов и того больше– порядка миллиарда миллиардов! На бытовых компьютерах их перебор займет все оставшееся до конца света время! (Если, конечно, забыть о неуклонном увеличении производительности компьютеров).

похищение: отчаявшись подобрать пароль "в лоб", злоумышленники начинают прибегать ко всевозможным ухищрениям. Например, связываются с намеченной (или выбранной наугад) жертвой и от имени службы технической поддержки (варианты - администратора, фининспектора, президента, господа бога) требуют назвать пароль. Это рискованный ход, т.к. звонившего можно отследить (с помощью АОН, например) и на суде (если до него дойдет) опознать по голосу (одни лишь показания АОН для суда не аргумент). Продвинутые злоумышленники поступают хитрее, предлагая всем желающим зарегистрироваться на своем сайте, указав собственное имя и пароль (например, для доступа к редактированию собственной анкеты или возможности подписки на почтовую рассылку). Разумеется, никем не требуется введение именно Интернет – пароля, но многие люди склонны выбирать одинаковые (или похожие) пароли на все случаи жизни.

Никогда, нигде и ни при каких обстоятельствах никому не сообщайте свой Интернет – пароль! Так же не записывайте его ни на бумажке, приклеенной к монитору (столу, клавиатуре), ни в записной книжке, ни где-либо еще. Эти "тайники" легко доступны вашим гостям и знакомым, а можно ли быть уверенным, что все они добропорядочные граждане? По обыкновению пароль записывается в договоре, заключенном с провайдером, а сам договор хранится (точнее, должен храниться) среди других ценных бумаг и документов – вне пределов досягаемости знакомых и друзей. (см. "Как узнать, что моим паролем пользуется кто-то еще? И что потом делать?").

Пароль может похитить и программа-шпион, засланная с диверсионной целью на чужой компьютер. Техника засылки диверсантов весьма разнообразна:



а) замаскировав такую программу под нечто полезное, злоумышленник может отослать ее намеченной жертве по электронной почте ("Какие почтовые вложения безопасны?"), выложить на общедоступный "софтверный" сервер, наподобие download.ru, "закинуть" в телеконференцию и т.д. Антивирусы обнаружат такую программу лишь при условии, что она уже была ранее кем-то использована и успела попасть в руки вирусологов. Но шпиона, написанного самим злоумышленником специально для этой атаки антивирусы распознать не в силах! Нить надежды дает эвристический анализатор – грубо говоря "искусственный интеллект" антивируса – в некоторых случаях распознающий неизвестные ему зловредные программы по их "запаху", т.е. характерным последовательностям машинных команд, но в силу своего несовершенства эвристические анализаторы зачастую не срабатывают и хитрый злоумышленник может без труда обойти их. Антивирусы – антивирусами, а запускать полученные из Интернета файлы сомнительного происхождения (см. "Какие ресурсы Интернет наиболее безопасны") не стоит, даже если антивирусы – какими бы они свежими ни были – не нашли в них ничего подозрительного (см. "Как защитится от вирусов").

???? Рисунок "карикатура" собака в повязке с красным крестом нюхает дискету, по которой ползают вирусы

б) файлы документов могут содержать вредоносные макросы, автоматически запускающиеся при открытии документа и похищающие сохраненный пароль (или устанавливающие шпиона, отслеживающего нажатие клавиш) - см. "Как защитится от вирусов";

с) "дырки" в операционных системах и приложениях приводят к возможности хищения пароля без каких-либо активных действий со стороны жертвы – достаточно ей войти в Интернет (см. "Как гарантированно защититься от атак из Интернет").

Родственные вопросы:

Как защитится от вирусов

Какие почтовые вложения безопасны?

Какие ресурсы Интернет наиболее безопасны

Какие почтовые вложения безопасны? (следующий)

Как гарантированно защититься от атак из Интернет

Как узнать, что моим паролем пользуется кто-то еще? И что потом делать?


Как привлечь к себе внимание?


О! Привлечь к себе внимание очень просто – стоит ляпнуть какую-нибудь глупость или затронуть национальное или какое-нибудь другое достоинство. Ну, например, объявить, что в будущем при регистрации вашей копии программы потребуется указывать номер паспорта или, скажем, расписываться в лицензионном соглашении, заверять его у нотариуса, отсылать ценным письмом на фирму и только после этого ожидать регистрационного ключа, "отпирающего" программу.

Поднимется буря! Все журналисты встанут на уши и начнут смаковать, дескать, какой же идиот-клиент на это пойдет?! Да в новой программе нет никаких сногсшибательных возможностей, так, косметическая доводка по мелочам – стоит ли переходить на нее ценой такой головной боли?

Но, нет, фирма не потеряет своих клиентов – она их приобретет! Спустя некоторое время будет объявлено: мол, идя на встречу общественности, отменяем все эти нововведения, возвращая все на круги своя. Но, пока длится скандал, потребитель узнает и о самой программе, и о новых возможностях и, вполне вероятно, что приобретет!

Такую тактику применяют практически все "отцы-основатели" компьютерной индустрии: и Intel, и Microsoft, и многие другие копании.

Несколько видоизмененный вариант на ту же тему – публично заявить, что конкуренты украли такую-то "фенечку" и подать на них в суд. Исход разбирательства не важен. Главное – привлечение внимания общественности к собственной персоне. Пример: компания Sun, в стремлении донести до потребителя для чего вообще нужна эта Java (что это за серверный олень такой?), затеяла долгое препирательство с Microsoft. И это притом, что реализация VM Java от Microsoft была едва ли не самой лучшей, а Sun и сама не знала на какую ногу встать – то ли вопить о несовместимости с Java, то ли обвинять в незаконном распространении фрагментов исходных текстов в составе SDK.

Мотив этого и многих других судебных разборок один – широкомасштабная бесплатная реклама. И только потом – щелчок по носу конкурента.



Как разместить скрипт на сервере?


В большинстве случаев "заливка" скрипта на сервер осуществляется по протоколу ftp. Для этого потребуется ftp-клиент, поддерживающий закачку. Например, всем известный FAR.

Запустите его и в панели дисков выберете пункт "FTP"

Рисунок 49 Рис image10 Панель дисков FAR

Теперь нажмите <Shift-F4> и в появившемся диалоговом окне введите ваш логин, пароль и адрес сервера.

Например, это может выглядеть как:

Рисунок 50 Рис Image12 Подключение к серверу

Обратите внимание: имя хоста по ftp может не совпадать с www, – подробнее читайте об этом подробнее в инструкции на сервере!

Дважды нажмите на <Enter> и дождитесь установки соединения. Если при этом появится сообщение об ошибкиошибке, то, значит, что-то сделано неправильно, а может, аккаунт еще не зарегистрирован. Подождите и попробуйте снова…

Соединились? Вот и замечательно. Попробуйте скопировать несколько файлов на сервер, - не правда ли, это ничуть не сложнее, чем работать с привычным "Norton Commander"?

Единственная проблема – определить в какую именно директорию "заливать" скрипты, – дело в том, что если директория не имеет атрибута "исполняемый" выполнение файлов, содержащихся в ней, запрещено. Обычно такая директория именуетя "cgi-bin", но случаются и исключения. Так, например, у "HuperMart" это корневая директория Вашего аккаунта, а у "Virualave" – public_html. При возникновении проблем обратитесь к администратору сервера или внимательно изучите faq по пользованию вашим аккаунтом.

Еще одна тонкость связана с набором исходного текста скриптов – при попытке исполнить скрипт, набранный в обычном DOS\Windows редакторе, скорее всего, появится сообщение об ошибке и выполнение будет прервано. Дело в том, что большинство www-серверов работает под управлением UNIX, а ей "не нравиться" досовское завершение строки. Поэтому, текст скрипта следует набирать в редакторе, учитывающим особенности UNIX. Одним из таких редакторов встроен в знаменитый DOS NAVIGATOR (www.ritlabls.com).


Для его настройки выберите в меню "Опции" пункт "Тип Текста" à

"ЮНИКС", а затем либо откройте и заново сохраните ранее набранный файл или наберите его заново.



Рисунок 51 Рис. Image14 – выбор типа текста

И последнее - после заливки скрипта на свере присвойте ему атрибут "исполняемый", иначе он исполняться "не захочет". Переместим маркер к только что закаченному файлу, нажмите <Ctrl-A>, взведите все три галочки <X> (от executable – то есть исполняемый) и нажмите <Enter>. (см. "Разное à

Как работать с UNIX?")



Рисунок 52 Рис image16 – установка атрибутов

Родственные вопросы:

Разное à Как работать с UNIX?

Какие сервера бесплатно предоставляют право исполнения cgi?

Исходные тексты скриптов в "Приложении"


Как соединить компьютеры через инфракрасный порт?


Инфракрасным портом уже оснащаются многие Notebook-и, но настольные компьютеры подавляющим большинством пока что продаются без "глазков" и докупать ИК - адаптер приходится самостоятельно.

Чтобы не мучаться с драйверами и прочей программной поддержкой, разумно остановить свой выбор на моделях, поддерживаемых непосредственно BIOS. Большинство BIOS позволяют работать с ИК - адаптером как с обычным последовательным портом. Это позволит устанавливать прямое кабельное соединение тем же стариком Norton Commander-ом или любой терминальной программой. Правда, скорость будет ограничена какой-то сотней килобит в секунду, что затруднит перенос больших объемов данных – дистрибьютив Windows2000 будет перекачиваться несколько часов. За это время можно не только чай попить, но и детей завести! Но более короткого пути, по-видимому, не существует.

Рисунок 27 Рис 1ir, 2ir Подключение инфракрасного адаптера через последовательный порт

Рисунок 28 Рис. IrdaWave Инфракрасный порт IrDa IRwave IR320SA



Как соединить Windows 9x с Windows 2000?


Если на одном из компьютеров установлена Windows2000, а на другом – Windows 9x, то соединить их может оказаться совсем не просто – при попытке установки соединения будет выдаваться сообщение о неправильном пароле и все тут! Причина в том, что Windows 9x использует уязвимые протоколы аутентификации, по умолчанию запрещенные в Windows 2000.

Если ведущий компьютер работает под управлением Windows 2000, а ведомый – Windows 9x, для их "примирения" выполните следующие действия: щелкнув правой мышкой по иконе прямого кабельного соединения, выберете "Свойства" и перейдете к вкладке "Безопасность". Переместите радио кнопку "Параметры безопасности" в положение "Дополнительные (особые параметры)" и нажмите "Настройка". Теперь в "Шифровании данных" выберите "необязательное (подключаться без шифрования)"; в "Безопасном входе" снимите все галочки кроме "Протокол проверки пароля Microsoft (MS-CHAP)" и "Разрешать старый протокол MS-CHAP для Windows 95". Все! Нажмите "ОК" и повторите попытку соединения. На предупреждения Windows 2000 о небезопасности подключений без шифрования не обращайте внимания – перехватить пароль, передаваемый по LPT- или COM- кабелю, не имея к нему физического доступа невозможно!

Рисунок 20 Рис 0х008 Разрешение протокола аутентификации, используемого Windows 9x

Если ведущий компьютер работает под управлением Windows 9х, а ведомый – Windows 2000, то, кликнув правой клавишей по иконке "Входящие подключения", в открывшемся контекстном меню выберете пункт "Свойства" и перейдите к закладке "Пользователи". Теперь необходимо поставить галочки напротив всех пользователей, которым разрешен удаленный вход в систему, – разумеется, из тех пользователей, которые зарегистрированы на ведущем компьютере (если на ведущем компьютере не зарегистрировано ни одного пользователя – его надо создать, кликнув по иконке "Пользователи" в "Панели управления").

Галочка "Все пользователи должны держать в секрете свои пароли и данные" должна быть сброшена, а "Всегда разрешать подключение без пароля устройствам с прямым соединениям, таким как карманные компьютеры (palmtop PC)" – установлена, независимо от того с какого компьютера осуществляется заход – с карманного или настольного.

Рисунок 21 0х009 Создание списка зарегистрированных пользователей



Как сохранить WEB-страницу на диск для ее просмотра в Off-Line?


Вообще-то, Исторически сложилось так, что web рассчитан именно на on-line просмотра с сервера, ноа

не локального диска. С сохранением дела обстоят очень туго, тем более что такое действие потенциально способно нарушить авторские права владельцев сайта и ведущие производители очень осторожно подходят к этому вопросу, сильно ограничивая свободу пользователя.



Как создать иллюзию устойчивости, когда делать идут хуже некуда?


Отличительная черта крупных, устойчиво стоящих на ногах компаний, – потребность

в критике. Объективная критика позволяет выявить свои слабые стороны и приносит неоценимую пользу (это не аналитиков нанимать, которые требуют много денег, но все равно ничего путного не делают). Необъективная критика – лучшая похвала. Раз оппонент ни за что конструктивное ухватиться не может – значит, и ухватываться-то не за что (ну, во всяком случае, на его, - критика, - умственном уровне развития). Похвала, напротив, внушает чувство неуверенности и ее информационная ценность равна нулю. Мало ли, что кому понравилось? А, может быть, 99% остальным – это как раз и не нравится?

Мелкие, готовые вот-вот развалиться, компании ведут себя диаметрально противоположно. Они очень болезненно реагируют на критику, хватают критикующих их журналистов за грудки и с воплями "клевета, клевета", устраивают чуть ли не судебные разборки, дескать, сейчас же напечатайте опровержение!

Народ же обиженных любит! Товар фирмы-великомученика могут брать охотнее только за ее "мученичества" ("поможем братьям нашим китайцам завалить паразитов Янок!"). Словом, обильная порция грязи, критики и клеветы никогда не повредит. Напротив, чем больше критики, тем сильнее уверенность потребителя, что истинная причина критики не в действительных недостатках товара, а опасениях конкурентов, что этот самый товар может пошатнуть их позицию на рынке.

Чем плоха идея лить грязь на самих себя? Причем грязь откровенно сумасбродную, типа "эту программу писали сатанисты". Клиенту до того, кто ее писал, никакого дела нет. Но, не зная кем инсценирована эта критика, он может склониться к такому продукту, здраво рассуждая – если никаких других недостатков у него нет – он идеален.



Как связаться с автором этой книги?


Присылайте свои отзывы, пожелания, замечания и свежие вопросы (особенно приветствуются вопросы) по адресу kk@sendmail.ru. Авторы оригинальных вопросов в обязательном порядке будут награждены экземпляром следующего издания этой книги с автографом.



Как удалить чужое сообщение из телеконференции?


Для начала маленькое лирическое отступление… В далекие доисторические времена, когда сеть была доступна ограниченному кругу лиц, и еще никто всерьез не задумывался о безопасности, для управления NNTP-серверами предложили использовать управляющие сообщения, – если в послании содержалось некое специальное ключевое слово, сервер интерпретировал следующий за ним текст как команды.

Эта методика завоевала большую популярность в виду привлекающей простоты реализации и дожила в неизменном виде до наших дней. Большинство NNTP?серверов и сегодня допускают удаленное администрирование, не требуя для этого никаких прав.

Управляющие сообщения отличаются от всех остальных наличием поля "Control" в заголовке или ключевого слова "cmsg" в поле "Subject", оставшаяся часть которого интерпретируется как команды. Поэтому, для администрирования сервера нет нужды в специализированном программном обеспечении, вполне сойдет ваш любимый клиент

(например, Outlook Express) .

Порой управляющими считаются поля "Subject", в сообщениях, адресованных группе "all.all.ctl". Забавно, что в попытках защитить свой сервер и установить фильтры для управляющих сообщений некоторые, между прочим достаточно многие, администраторы забывают об этой маленькой документированной

(плохо, но документированной) особенности, оставляя лазейку открытой.

Полностью запретить управляющие сообщения администратор не может, поскольку они используются для организации взаимодействия между NNTP?серверами. Однако ничего не стоит можно настроить систему безопасности так, чтобы потенциально опасные команды требовали аутентификации и были доступны лишь лицам соответствующих привилегий. Впрочем, в большинстве случаев установленную защиту удается можно с легкостью обойти, используя простейшие приемы подделки полей заголовка.

Для удаления сообщения можно воспользоваться командой "cancel", указав уникальный идентификатор ("Message-Id") удаляемого сообщения. Отправлять такую команду может только администратор сервера или автор сообщения, то есть поля "From" в удаляемом и управляющем посланиях должны совпадать.


Для того Чтобы узнать идентификатор сообщения, достаточно просмотреть его заголовок. В Outlook Express это делается нажатием комбинации клавиш <Alt-Enter>

220 3031 <8cn934$f3r$2@news.medlux.ru> article

Path: news.medlux.ru!not-for-mail

From: kpnc@id.ru

Newsgroups: medlux.doc.rus

Subject: Test

Date: 8 Apr 2000 12:35:48 GMT

Organization: Medlux InterNetNews site, Moscow, Russia

Lines: 1

Approved: kpnc@aport.ru

Message-ID: <8cn934$f3r$2@news.medlux.ru>

NNTP-Posting-Host: ppp-18.krintel.ru

Xref: news.medlux.ru medlux.doc.rus:3031

Значение Message-Id в приведенном выше примере выделено жирным шрифтом. Для удаления этого сообщения достаточно лишь послать на сервер, в ту же самую группу управляющее сообщение, содержащее в поле "Subject" (тем сообщения) следующие строки: "cmsg cancel <8cn934$f3r$2@news.medlux.ru>". Для проверки – удалилось оно или нет – обновите список сообщений или попробуте загрузить удаленное сообщение, если оно еще не было загружено ранее. Опля! Получилось! (Ну, во всяком случае, автор на это надеется)

Впрочем, на локальных дисках подписчиков не произошло никаких изменений, точно как и на всех серверах, уже успевших получить это сообщение.

Внимание: пользоваться управляющими сообщениями следует крайне осторожно!.

При возникновении ошибок обработки, сообщение об ошибке возвращается не отправителю, а администратору системы, последующие действия которого предугадать нетрудно.


Как удалить сообщение из почтового ящика, не принимая его на свой компьютер?


Большинство почтовых программ, в том числе и Outlook Express, удаляют сообщения только после их получения с сервера, но не позволяют сделать это непосредственно (впрочем, можно настроить фильтр см. "Какие существуют способы заблокировать получение корреспонденции по электронной почте от нежелательных абонентов (закрыть им доступ к использованию конкретного почтового ящика)?"). Неудобства такого подхода очевидны – прежде, чем принимать длинное письмо, неплохо бы сначала убедиться в том, что его действительно следует принимать (может, это спам какой). Особенно неприятно дожидаться загрузки длинного, порой в несколько мегабайт, письма, гадая: кто же его послал, и что в нем содержится?

Для предварительного просмотра и удаления корреспонденции с сервера можно воспользоваться утилитой "telnet.exe", входящей в штатную поставку Windows. (см. "Разное à

Что такое telnet и как с ним работать?") Запустите ее, указав адрес почтового сервера и название почтового протокола в командной строке, например: "telnet.exe mail.ru POP3".

Установив соединение, сервер выдаст приглашение, типа "+OK mPOP POP3 server ready <91648.954065917@mail.ru>", впрочем, содержание приглашения может быть и другим, но это неважно.

Теперь, воспользовавшись командами "USER" и "PASS", сообщите серверу свое имя и пароль соответственно. Например, так:

USER K.Kaspersky

PASS acs2000wM$

Если имя и пароль введены правильно, сервер сообщит нечто наподобие "+OK Password OK" и откроет доступ к почтовому ящику.

Список всех имеющихся сообщений можно просмотреть командой LIST, результат работы которой должен выглядеть приблизительно так:

>LIST

+OK 4 messages (25626 octets)

1 6078

2 4933

3 4644

4 9971

.

Сервер сообщает количество сообщений в почтовом ящике (в данном случае – 4), их суммарный размер в октетах {>>>> сноска упрощенно один октет можно принять равным одному байту} (25.626) и размер каждого из сообщений по отдельности (6.078, 4.933, 4.644, 9.971).


Получить все сообщение целиком позволяет команда RETR Номер сообщения, а его фрагмент – TOP Номер сообщения Количество строк. Например:

> TOP 4 10

top 4 10

+OK

Return-Path: gluck@citycat.ru

Received: from citycat.ru by mail.ru for mail.ru, au.ru, aport.ru,

  inbox.ru, land.ru with CCQDP. For more info hac@citycat.ru

Message-Id: <20000306051857_Hk_1100.20000303142308.promo_@funny.anec>

Precedence: special-delivery

Comments: Subscribe.Ru/Citycat E-mail Service. http://subscribe.ru

Date: Mon, 6 Mar 2000 05:18:54 +0300 (MSK)

From: CityCat <namma@citycat.ru>

To: "funny.anec" <null@citycat.ru>

Subject: =?koi8-r?Q?=E1=CE=C5=CB=C4=CF=D4=D9=20?=

 =?koi8-r?Q?=E7=CF=D2=CF=C4=D3=CB=CF=C7=CF=20?=

 =?koi8-r?Q?=EB=CF=D4=C1?=

MIME-Version: 1.0

Content-Type: text/html; charset=koi8-r

Content-Transfer-Encoding: 8bit

<!--

--*--

-->

<HTML> <HEAD>

<TITLE>є¦-гT+ Є+LL-¦¦T ч¦T¦-LT¦¦¦ ы¦L+</TITLE>

</HEAD>

<body bgcolor=#eeeee0 text=black link=blue alink=red vlink=blue>

<CENTER>

<B><FONT SIZE=+1>

 

Поле "From" заголовка письма (в тексте оно выделено жирным шрифтом) позволяет узнать обратный адрес отправителя (внимание: обратный адрес отправителя может быть поддельным! подробнее об этом см. "Как установить подлинный адрес отправителя письма?"), а тема сообщения содержится в поле "Subject". Следом за заголовком расположено тело письма, отделенное от него пустой строкой.

Все символы кириллицы закодированы специальным образом, и непосредственно чтение их невозможно. Но в этом может помочь ваш почтовый клиент, например, "Outlook Express". Выполните следующую последовательность действий:

а) в меню "Терминал" приложения "telnet" выберете пункт "Начать протоколирование" и введите имя файла, в который вы желаете сохранить сообщение, принудительно задав расширение ".eml" (в противном случае файл получит расширение ".log"), например, "MyFile.eml";



б) повторно введите команду "TOP Номер сообщения Количество строк" и дождитесь завершения вывода сообщения на экран;

в) в меню "Терминал" приложения "telnet" выберете пункт "Закончить протоколирование";

г) дважды кликните по только что созданному файлу.

Если все сделано правильно, автоматически запустится Outlook Express, отображая это сообщение в удобно читаемом виде (возможно при этом придется вручную выбрать подходящую кодировку в меню "Вид à

Вид кодировки".

Прочитав сообщение, определите – имеет ли смысл его принимать, если нет – вернитесь в окно telnet и отдайте команду "DELE Номер сообщения" для его удаления.

Удалив все ненужные сообщения, завершите сеанс работы с сервером командой "QUIT". Внимание: если этого не сделать, сервер автоматически восстановит все соединения, удаленные в течение последнего сеанса!

Родственные вопросы:

Разное à Что такое telnet и как с ним работать?

Как установить подлинный адрес отправителя письма?

Какие существуют способы заблокировать получение корреспонденции по электронной почте от нежелательных абонентов (закрыть им доступ к использованию конкретного почтового ящика)?


Как удержать клиента в своих руках?


Клиента мало завоевать, его необходимо еще и удержать. Самая прочная сеть – закрытые и постоянно меняющиеся стандарты. Взять, к примеру, ICQ или Microsoft Office. Чтобы написать своего ICQ-клиента или свой редактор документов Office необходимо знать их формат. А он – секрет фирмы. Выяснить его можно только утомительным и трудоемким дизассемблированием, но весь труд полетит впустую, если этот формат будет хотя бы незначительно изменен в новой версии программы.

В результате – монополизация рынка: хочешь работать с нашими файлами? – Пользуйся нашими приложениями! Любопытно, что Билл Гейтс, во всю критикуя этот прием в своей книге "Дорога в будущее", сам является его горячим поклонником!



Как ускорить доставку письма?


Надежность и скорость работы многих почтовых серверов оставляет желать лучшего, - порой письма теряются, застревают на промежуточных узлах и т.д. Между тем, существует возможность доставить письмо напрямую, непосредственно опустив его в почтовый ящик получателя.

Первым делом извлеките из e-mail адреса доменное имя сервера, расположенное справа от символа "собаки". Например, доменное имя сервера адресата "K.Kaspersky@mail.org" – "mail.org". Затем, в настройках почтового клиента укажите это имя в качестве сервера исходящей почты. В "Outlook Express" для этого необходимо в меню "Сервис" выбрать пункт "Учетные записи", щелкнуть по кнопке "Добавить", "Почта" и нажать два раза "Далее". Теперь в качестве сервера входящей почты введите любой адрес, а в качестве сервера исходящей почты – доменное имя сервера получателя (в данном примере mail.org); нажмите два раза "Далее" и, наконец, "Готово".

Для ускоренной доставки корреспонденции достаточно выбрать соответствующую учетную запись (учетная запись выбирается при создании письма в поле "От"). Одна учетная запись может обслуживать только пользователей с одного сервера.

Родственные вопросы:

Как обойтись без сервера исходящей почты?

(следующий)



Как установить подлинный адрес отправителя письма?


Обратный адрес заполняется самим отправителем письма и может содержать все, что угодно, или и вовсе не содержать ничего. Часто этим пользуются спаммеры, подставляя в качестве своего адреса адрес ни в чем неповинного человека; конкуренты, отвечающие от имени вашего партнера о разрыве отношений или просто шутники.

??? Рисунок "карикатура" Чел. рассматривает полученное письмо – обратный адрес Америка, тттттт…. Далее он смотрит на штемпель и видит – Россия, Сибирь, деревня Большие Гырыбы

Определить подлинный адрес отправителя в некоторых случаях принципиально невозможно (например, если письмо было послано через анонимайзер), но чаще всего анализ заголовка позволяет пролить свет на его происхождение его отправителя.

Для просмотра содержимого заголовка в программе "Outlook Express"  подведите курсор к исследуемому сообщению, и в меню "Файл" выберите пункт "Свойства" (или же нажмите <Alt+Enter>) и на экране появится диалог с приблизительно следующим содержимым:

Return-Path: <listserv@security.nnov.ru>

Delivered-To: aport-kpnc@aport.ru

Received: (qmail 69428 invoked from network); 3 Apr 2001 19:22:17 -0000

Received: from relay1.aport.ru ([194.67.18.127]) (envelope-sender <>)

          by relay2.aport.ru

          for <>; 3 Apr 2001 19:22:17 -0000

Delivered-To: CLUSTERHOST relay1.aport.ru aport-kpnc@aport.ru

Received: from unknown (HELO adm.sci-nnov.ru) ([195.122.226.2]) (envelope-sender <listserv@security.nnov.ru>)

          by mail.aport.ru

Received: (from majordom@localhost) by adm.sci-nnov.ru (8.9.3/Dmiter-4.1-AGK-0.5) id WAA36309; Tue, 3 Apr 2001 22:09:13 +0400 (MSD)

Received: from [195.122.226.40] by adm.sci-nnov.ru (8.9.3/Dmiter-4.1-AGK-0.5) with SMTP id WAA36304 for <general@security.nnov.ru>; Tue, 3 Apr 2001 22:09:12 +0400 (MSD)

Date: Tue, 3 Apr 2001 22:09:12 +0400 (MSD)

From: "SECURITY.NNOV" <daily@SECURITY.NNOV.RU>

Organization: http://www.security.nnov.ru


X-Mailer: 3APA3A news generator 1.0

X-Priority: 3 (Normal)

Message-ID: <10.9.22.03.04.01.general@security.nnov.ru>

To: General List <general@security.nnov.ru>

Comments: This message sent to list, send message to list-serv@security.nnov.ru

                  with 'unsubscribe general' command to unsubscribe.

                  Send 'Help' command for additional information.

Mime-Version: 1.0

Content-Type: text/plain; charset=koi8-r

Content-Transfer-Encoding: 8bit

Subject: оПЧПУФЙ 3 БРТЕМС 2001 З.

Sender: listserv@security.nnov.ru

Precedence: bulk

Reply-To: "SECURITY.NNOV" <daily@SECURITY.NNOV.RU>

Moreinfo: e-mail list-serv@security.nnov.ru with HELP command

Поля "Received" (в тексте они выделены жирным шрифтом) оставлены промежуточными узлами, через которые прошло письмо, причем самое верхнее их них принадлежит последнему серверу в цепочке, а самое нижнее, как правило, первому (подробнее это объяснено ниже).

Стандарт не оговаривает формат поля "Received" и различные сервера заполняют его по-своему. В общем случае оно должно содержать:

а) адрес самого сервера, получившего письмо;

б) адрес узла, передавшего письмо серверу;

в) дату и время.

Например, содержимое первого сверху поля "Received": "from unknown (HELO adm.sci-nnov.ru) ([195.122.226.2]) (envelope-sender <listserv@security.nnov.ru>) by

mail.aport.ru" обозначает следующее: сообщение было получено от (from) неизвестного (unknown) узла, идентифицировавшего себя как adm.sci-nnov.ru (но эта информация может быть поддельной) и обладающего IP-адресом 195.122.226.2 (а вот этому можно поверить – т.к. свой IP адрес подделать нелегко); сообщение принял (by) узел mail.aport.ru

(этому тоже можно верить).

Спускаясь вниз по цепочке полей "Received" можно восстановить маршрут доставки письма, в конце - концов узнав IP адрес его отправителя. Однако отправитель мог различными способами замаскировать свой адрес. Например, добавить несколько собственных полей "Received", заполненных им самостоятельно, выдавая тем самым себя за транзитный узел. В таком случае, последнее поле "Received" будет указывать на ни в чем не повинный сервер, не имеющий никого отношения к пересылке.



Гарантированно отличить подложные поля от настоящих невозможно, но, с другой стороны, далеко не всякий злоумышленник способен грамотно подделывать заголовки. Грубая подделка заголовка облегчает выявление фальсифицированных полей. Основные ошибки, по которым узнается подлог, следующие:

а) указанных злоумышленником имен (IP-адресов) серверов вообще не существует в природе;

б) стиль заполнения сервером поля “Received” отличается от используемого злоумышленником;

в) реальное время пересылки писем сервером на порядок ниже (или выше), чем это следует из заголовка письма.

Если отправитель вошел в сеть через модем (как часто и бывает), то, скорее всего, он обладает динамическим IP-адресом и на его компьютере не установлен почтовый сервер. Перебрав все IP-адреса, указанные в полях Received, необходимо найти тот, с которым невозможно установить соединение по протоколу SMTP. Такую проверку можно осуществить с помощью утилиты telnet, вызывая ее следующим образом: "telnet.exe Адрес узла SMTP".

Чаще всего модемные пользователи получают имена в начале которых строит либо их логин (например, kris.krintel.ru), либо "ppp" (например, ppp32.krintel.ru) – сокращение от Point to Point Protocol – протокол, подключения к сети через модем, либо же они вовсе не получают никаких имен. Правая часть имени (krintel.ru) содержит домен провайдера, а большинство провайдеров имеют свои web-странички (www.krintel.ru), посетив которые можно узнать их контактные телефоны или адреса электронной почты для связи. Остается всего лишь связаться и пожаловаться провайдеру на хулиганские выходы его клиента.

Родственные вопросы:

Как послать анонимное сообщение?

(следующий)



Как установить прямое кабельное соединение через USB-порт?


Перенести пару сотен мегабайт с настольного компьютера на Notebook – задача непростая, а если под рукой нет ни сети, ни пишущего CD-ROM, ни ZIP-драйва, ни даже захудалого стримера, – практически невыполнимая! Правда, самые смелые, не долго думая, развинчивают Notebook, вытаскивают винчестер и напрямую подключают его к настольному компьютеру. Как говорится – дешево и сердито, но рано или поздно такая операция заканчивается плачевно – или жесткий диск стукнут, припечатав головки к поверхности, или выведут его из строя неправильным подключением, или коснутся чувствительной микросхемы, забыв о статическом электричестве…  наэлектризованной лапой… К тому же компьютеры могут быть на гарантии или просто владелец строго-настрого запретит их разбирать.

Впрочем, существует такая штука как Direct Cable Connections – прямое кабельное соединение по параллельному или последовательному порту. Шнурок Direct Parallel ® {НЕПРАВИЛЬНОЕ НАЧЕРТАНИЕ R} Universal Fast Cable от Parallel Technology (www.lpt.com) развивает скорость до 3-6 мегабит в секунду (только не для впрочем, это не относится к кабельному соединению через Norton Commander – этот товарищ работает с портами через BIOS в стандартном режиме, и работает, надобно сказать, до жути тормозно), что вполне приемлемо для передачи больших объемов информации. Только, вот беда, – некоторые, между прочим, достаточно многие, современные Notebook-и из всех портов имеют один лишь порт USB. Эдакий образец слепого следования моде вопреки разуму – чем же так плох LPT и за что ему такая немилость?

А почему бы ни установить прямое кабельное соединение по USB-порту? Хорошо бы! Но как? Просто воткнуть кабель в оба компьютера не получится: тот USB, что засобачен в материнскую плату ("USB A"), неравноценен тому, что встроено в подключаемое устройство ("USB B"). Грубо – это как папа и мама, или, если угодно, – как клиент и сервер. Для соединения "папы" с "папой" необходим двухсторонний контроллер порта – мостовой адаптер, берущий на себя обязанности по заведующий идентификацииидентификацией


устройства ( каждое устройство, подключаемое по USB, должно сообщать компьютеру определенную информацию о себе) и содержащий некоторое количество оперативной памяти для буферизации передаваемых данных.

Подобные адаптеры кабельного соединения через USB-порт предлагаются многими несколькими фирмами и стоят от тридцати до семидесяти долларов. На удивление высокая цена для пары разъемов, куска провода и одной микросхемы. Не иначе как отсутствие конкуренции дает о себе знать!

На мой взгляд, самые совершенные (и самые дорогие!) адаптеры выпускает фирма Parallel Technology, известная в России своими интерфейсными кабелями

(см. "Какова максимальная скорость кабельного соединения?")
. Весь программно–аппаратный комплекс для связи по USB распространяется по цене семьдесят баксов за штуку и состоит из трехметрового шнурка, гордо именуемого "Net-LinQ USB Connection Cable", и драйвера USB-Bridge адаптера, выдающего себя за сетевую карту, что обеспечивает полноценное сетевое соединение по любому протоколу на выбор: NetBEUI, TCP/IP, IPX/SPX и т.д. >>>>> Сноска 1 {Убрать см. сноску 1) (см. http://www.lpt.com/Products/NetLinqCable/netlinqcable.htm)

К слову сказать, OEM-версию "Net-LinQ USB Connection Cable" в отечественном магазине мне удалось приобрести всего за полста баксов, но без драйверов и следов присутствия документации. Ну, документацию заменил метод "тыка", а драйвера удалось скачать с сайта самой Parallel Technology – до недавнего времени к счастью они распространяются бесплатнораспространялись бесплатно, однако теперь политика фирмы изменились и бесплатно раздаются лишь обновления, а за драйвера приходится платить..

Скорость передачи (от ведущего компьютера – к ведомому) составляет 4 мегабита в секунду, а приема (от ведомого компьютера к ведущему) – целых 8 мегабит в секунду, что лишь чуть-чуть уступает десяти мегабитному Ethernet – красота!

Штатной длины кабеля – три метра – вполне достаточно для большинства случаев, но при необходимости она может быть увеличена до пятидесяти и более метров. К сожалению, таких шнурков в отечественных магазинах мне до сих пор не попадалось и, видимо, единственный путь их приобретения – заказ в самой Parallel Technology. Впрочем, нехитрым движением паяльника удлинить кабель можно и самостоятельно – во сто крат быстрее и за гораздо меньшую цену. Вопреки всем предупреждениям фирмы о возможном несогласовании сопротивления, затухании сигнала и т.д. и т.п. все работает благополучно, хотя скорость действительно упала процентов на 20%.





Рисунок 25 Рисунок . USB1.bmp USB2.bmp Net-LinQ USB Connection Cable. "Мыльница" посередине и есть USB Bridge адаптер. Картинка взята с сайта www.lpt.com

Адаптер "Smart Link" неизвестного мне производителя стоит в районе пятидесяти долларов, но не обеспечивает полноценного сетевого соединения, а позволяет лишь копировать файлы собственным менеджером {убрать "?"} до боли напоминающим "кастрированный" Windows Commander. Ни тебе совместного доступа к принтеру, ни возможности выхода в Интернет или локальную сеть через настольный компьютер, да и удобство работы с самим Link - менеджером оставляет желать лучшего.



Рисунок 26 Рисунок 0хE. Smart Link model DUT-2301 Картинка взята с сайта www.ixbt.ru

Итак, будем считать, что кабели и прилагаемая к ним дискета приобретены и лежат перед вами. Прежде чем их подключить необходимо на обоих компьютерах установить: клиента для сетей Microsoft ("Панель управления" à

"Сеть" à

"Добавить" à "Клиент" à "Microsoft" à

"Клиент для сетей Microsoft"), контроллер удаленного доступа ("Панель управления" à

"Сеть" à

"Добавить" à "Сетевая плата", "Microsoft", "Контролер удаленного доступа"), протоколы TCP/IP (автоматически добавляется после установки контроллера удаленного доступа) и NetBEUI

("Панель управления" à

"Сеть" à

"Добавить" à

"Протокол" à "NetBEUI"). Впрочем, как будет показано ниже, протокол NetBEUI совсем необязателен.

Теперь определитесь: какой из компьютеров будет играть роль ведомого, а какой – ведущего. В-принципе, компьютеры, соеденные по TCP/IP, полностью равноправны и могут свободно передавать пакеты в обе стороны. На любом

из них (а то и на оба сразу) можно установить любое серверное приложение (например, Personal Web Server), и работать с ним с другой стороны. Разница заключается лишь в том, что ведомый компьютер ожидает подключения, а ведущий устанавливает его, но не наоборот! Самостоятельно подключиться к ведущему компьютеру ведомый не может! Так же, ведомому компьютеру потребуется "Служба доступа к файлам и принтерам сетей Microsoft", содержащаяся в категории "Службы". На ведущий компьютер ее устанавливать не



надотребуется.

После того как необходимые компоненты установлены и роли между компьютерами распределены следует, как и предлагает Windows, перезагрузиться и запустить программу "setup.exe" с диска, прилагаемого к "Net-LinQ USB Connection Cable"-кабелю. Спустя секунду-другую под натужный скрежет головок на экране возникнет окно Мастера, требующего указать путь для копирования файлов, имя данного компьютера (хм, странно, - не уж-то так трудно определить его автоматически?), название рабочей группы (если она есть), и, наконец, подтверждения на установку сетевого USB-Bridge адаптера и USB-USB Bridge протокола. Ответив на все вопросы положительно (да ставь уж, чего ж тебя запускали?), по завершении установки еще один раз перезагрузитесь.

После перезагрузки воткните шнурки в компьютер: их автоматически опознает Plug and Pray и сконфигурирует USB Bridge соответствующим образом. После очередной перезагрузки (да сколько же можно?!) при старте системы появится окно Microsoft Network с требованием пароля на вход в систему. Введите пароль и откройте "Сетевое окружение" – если все работает правильно, там должен видеться соседний компьютер.

Если же там его нет, причина, скорее всего в том, что ведомый компьютер работает под управлением Windows 9x, а ведущий – Windows NT (Windows 2000). А "подружить" их не так-то просто! С точки зрения Windows 2000 ее младшая сестра, Windows 9x, использует уязвимый протокол аутентификации, который Windows 2000 по умолчанию запрещает. О том, как его разрешить, рассказывает совет "Как соединить Windows 9x с Windows 2000". Если это не поможет, то либо что-то неладно с настройками BIOS – проверите: действительно ли USB-порт enabled и Plug and Play allowed, либо имеет место конфликт с сетевой картой, – в очень редких случаях приходится ее отключать в конфигурации оборудования. Еще одна возможная причина – образование изгибов, барашков и узлов на USB-кабеле – к этому он очень чувствителен.



Работает? Вот и хорошо! Запустите FAR и скомандуйте ему – "CD \\ИмяКомпьютера\\ИмяЗашаренногоРесурса" – содержимое ресурса должно немедленно появиться в текущей панели. Разумеется, с удаленным компьютером можно работать и с помощью "Проводника" Windows – это кому как удобно. Хорошая мысль – поставить на ведомый компьютер какой-нибудь простенький ftp-сервер. Работая на TCP, он освобождает от необходимости использования протокола NetBEUI и "зашаривания" ресурсов. (Ляпы реализации NetBEUI и техника атак на зашаренные ресурсы – тема другого разговора, здесь же достаточно сказать, что отказ от NetBEUI – лучше средство от головной боли и отличная превентивная мера защиты).

Как бы ни было хорошо прямое кабельное USB-соединение, у него, по сравнению с соединением через параллельный порт, есть один существенный недостаток: оно работает исключительно под Microsoft Windows и несильно выручает, если на девственно-чистом диске Notebook-а стоит одна лишь MS-DOS (как часто и бывает). Что же делать?!

Вариант первый: ждать-с! Фирма Parallel Technology в скором будущем обещает выложить полную спецификации USB-USB Bridge протокола. Тогда независимые программисты смогут разрабатывать свои собственные драйвера, работающие в том числе и под управлением MS-DOS. В том, что такие появятся, сомневаться не приходится, – слишком уж многим приходится сталкиваться с проблемой кабельного соединения через USB-порт под голой MS-DOS. Вот только ждать у моря погоды – как-то некузяво. Когда такие драйвера появятся – неизвестно. Может быть не один год пройдет, а информацию на Notebook необходимо перекачать именно сейчас! Тогда…

…вариант второй: перенесите на Notebook Windows 95 OSR 2.1 в минимальной конфигурации с помощью дискет. Выкидывая все ненужное, можно втиснуть минимально работающий "остов" всего в десяток-полтора мегабайт, на что уйдет меньше пачки дискет. Много, конечно, но в принципе терпимо. Обратите внимание: это должна быть именно Windows 95 OSR 2.1! Более ранние версии еще не поддерживали USB, а более поздние занимают слишком много места и с трудом поддаются урезанию.

За сим все. Если в процессе связывания компьютеров возникнут вопросы, посетите сайт http://www.helmig.com/, довольно подробно описывающий коммуникационные возможности Windows, в том числе и творения сторонних разработчиков, или обратитесь к самой Parallel Technology, проживающей на www.lpt.com.

Родственные вопросы:

Как соединить Windows 9x с Windows 2000

Как соединить компьютеры через инфракрасный порт?

(следующий)



Как узнать, что моим паролем пользуется кто-то еще? И что потом делать?


Провайдеры, заботящиеся о своих пользователях, предоставляют им доступ к серверу статистики – зайдя на который можно оперативно посмотреть сколько вы пробыли в сети и когда именно – с указанием времени и продолжительности захода. Изучив этот протокол, остается только сверить его с реальным положением дел – конечно, если вы помните все свои заходы в сеть. А не помните – не беда! (см. "Интернет общие вопросы à Какой программой можно вести учет времени, проведенного в Интернет").

"Горящий" признак похищения пароля – внушительная величина счета, выставленного провайдером (если, кончено, злоумышленник, похитивший пароль, потерял всякую совесть), а так же – невозможность входа в сеть (многие, но не все, провайдеры запрещают использование одного логина двумя и более пользователями одновременно). Это хороший повод для тщательной сверки логов!

Если расхождение подтвердится (проверьте еще раз – не выходил ли в сеть кто-нибудь из ваших домашних не поставив вас в известность, и не выходили ли вы сами, напрочь потом забыв об этом!) сообщите провайдеру и попросите помочь. Платить по счету, скорее всего, все-таки придется (хотя, добрые провайдеры иногда идут навстречу своим клиентам), но провайдер может с помощью АОН или, связавшись с работниками АТС, отследить последующие выходы злоумышленника в сеть, а после – послать для нравоучительной беседы бригаду каратистов быстрого реагирования или же передать вора соответствующим органам. Иногда провайдеры отдают злоумышленника на растерзание самим же пострадавшим пользователям. Говорят, что разъяренных пользователей злоумышленники боятся больше, чем сотрудников милиции.

Родственные вопросы:

Интернет общие вопросы à Какой программой можно вести учет времени, проведенного в Интернет



Как восстановить письмо, испорченное двойной перекодировкой без помощи подручных средств?


Иногда приходят письма с бессмысленной абракадаброй, некорректно отображающейся во всех кодировках. Что-то наподобие "оПХБЕР, лХП!" в Windows-1251 и "Ноуаеп, Куо!" в KOI?8R. Похоже, сообщение подверглось двойной перекодировке. Как это могло произойти?

Исходный текст был набран в кодировке Windows-1251 и выглядел так: "Привет, Мир!", но сервер по причине своей кривизны ошибочно принял его за KOI-8R и перекодировал в Windows-1251. Получилось "оПХБЕР, лХП!" и в таком виде письмо и было доставлено получателю.

Если в почтовом клиенте сменить кодировку на KOI-8R, то текст исказиться еще больше - "Ноуаеп, Куо!", что неудивительно, т.к. необходимо, наоборот, перекодировать полученное письмо обратно на Windows-1251, но оно уже в Windows-1251, и перекодировать кодировку саму в себя почтовый клиент не может! Для выполнения такой операции существуют специальные программы, но по закону "бутерброда" в нужный момент их может не оказаться под рукой. Что делать?

На помощь приходит сам почтовый клиент. Создаем новое сообщение, выбираем кодировку "KOI-8R", копируем в него исходный текст испорченного письма и… отправляем сообщение самому себе! (В Outlook Express его достаточно поместить в папку "Черновики", что можно сделать нажатием <Ctrl-S> во время редактирования письма). Затем открываем его и выбираем кодировку – "Windows-1251". Если все сделано правильно, должно получиться следующее: "Привет, Мир!"

На практике некоторые письма, в ходе их доставки, могут оказаться перекодированными более двух раз! Соответственно, операцию восстановления придется выполнять столько же раз. Единственная проблема – распознать последовательность кодировок при преобразовании. Опытные пользователи могут распознать ее на глаз, а новичкам, скорее всего, придется довериться методу перебора.



Как заставить клиента купить лицензионную копию ПО?


Законов, по которым было бы можно привлечь к ответственности физическое лицо, использующее нелегальное программное обеспечение в нашей стране не существует. С юридическими лицами в этом плане несколько легче, но удовлетворенные судебные иски все же очень редки. Разработчикам остается полагаться лишь на стойкость защитных механизмов, препятствующих несанкционированному копированию, да совесть пользователей, понимающих, что пиратство, в конечном счете, оборачивается против них. Но нет такой защиты, которую нельзя было бы взломать, а своя рубашка всегда ближе к телу – программное обеспечение воровали, воруют и будут воровать!

Придется идти на хитрость. Защита должна быть полностью интегрирована с программой, как бы "размазана" по ней и иметь, по крайней мере, два уровня обороны: на первом – блокирование работы, а на втором – искажение результата, выдаваемого программой. Взломщик легко нейтрализует блокировку, но вот дальше его будет ждать сюрприз – придется тщательно проанализировать весь код программы, полностью

разобраться с логикой ее работы, но даже тогда нельзя быть уверенным, что в какой-то момент программа не сделает из чисел "винегрет". В результате, у пользователя взломанная программа будет работать нестабильно, например, выводить на экран один цифры, а на принтер – другие. Вероятнее всего, большинство не будут искать хороший "кряк", а приобретут лицензионную копию.

На всякий случай можно затруднить поиски хорошего "кряка", наводнив хакерские сайты специально изготовленными низкокачественными "ломками", написанными самим же автором программы. Такая тактика особенно характерна для разработчиков бухгалтерских пакетов, т.к. рядовой хакер не слишком осведомлен в тонкостях дебита и кредита, а, потому, проверить корректность работы такой программы не может.



Как заставить клиента купить новую версию ПО?


Не секрет: чаще всего свежие версии ПО устанавливаются не ради новых функциональных особенностей, а в надежде, что большинство (или хотя бы основные) ошибки старых версий были устранены.

Так сделаем же превосходный маркетинговый ход! Допускаем (не обязательно умышленно) в каждой версии некоторое количество не смертельных ошибок; исправляем их в следующей версии, попутно внося свежие ляпы, и… потребитель приобретет такой продукт без конца.

Эту тактику, даже не стараясь замаскировать, взяли на вооружение практически все крупные и мелкие компании. И не безуспешно! Например, скажите: какое основное качество Windows 98? Правильно, не считая красивых бирюлек и мелких несущественных доделок ядра (о которых не всякий рядовой пользователь и знает), основное отличие от Windows 95 – надежность. А какое основное качество Windows Me? Вот, вот, - аналогично!

Наивно думать, что ошибки в ПО приносят убыток компании. Напротив, они оборачиваются выгодой, порой весьма значительной. Тщательное же "вылизывание" продукта чрезвычайно невыгодно. Это не только лишние затраты на beta-тестеров, но и отсрочка выхода программы на рынок – прямая угроза его захвата конкурентами.

Попутно – пусть новая версия сохраняет документы в формате, не поддерживаемом прежними версиями программы. Если хотя бы один – два процента пользователей установят новый продукт на свои компьютеры, начнется цепная реакция – всем остальным придется переходить на нее не в силу каких-то особенных достоинств, а из-за необходимости читать документы, созданные другими пользователями.

Именно так и поступила Microsoft со своим Word 7.0, документы которого не читались младшими версиями. Официальная тому причина – переход на UNICODE-кодировку с целью обеспечения многоязыковой поддержки. Но неужто ради этого стоило отказываться от совместимости? Разработчики предлагали встраивать в документ макрос, который, будучи запущен на Word 6.0, автоматически бы конвертировал текст. Так ведь нет! Выпустили отдельный конвертор, о существовании которого до сих пор знают не все пользователи. Сдается, что причина такого решения ни в чем ином, как в принудительном навязывании пользователям нового Word 7.0



Как заставить Personal WEB Server запускать Perl-скрипты?


При установке Personal WEB-Server многие сталкиваются со следующей проблемой: Perl-скрипты не запускаются, а "вываливают" в окно браузера свое содержимое! Как быть?

Вызовете "Редактор реестра" и найдите ветвь "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W3SVC\Parametrs\ScriptMap". Теперь добавьте параметр (не раздел) ".pl" типа "строка" и присвойте ей значение "Полный путь к исполняемому файлу web-сервера %s %s".

Перезапустите WEB-сервер. Теперь все должно заработать!



Как заставить работать ICQ через Proxy или firewall?


Нажмите кнопку "ICQ" и в появившемся меню выберите пункт "Preferences" (предпочтения), затем в открывшемся диалоговом окне перейдите к закладке "Connection" (подключение). В секции "Internet connection Type" (тип соединения с Интернет) нажмите кнопку "Firewall Settings" ("Настройки Firewall и Proxy-сервера" – о Proxy ничего не говорится, видимо, разработчики полагали, что пользователи, не обделенные даром ясновидения, об этом догадаются самостоятельно). Если же она заблокирована – проделайте следующие шаманские манипуляции: переместите радио кнопку в положение "I'm using a permanent internet connection (LAN)" (Я использую постоянное соединение с Интернет типа локальной сети) даже в том случае, если выходите в сеть через модем. Это необходимо для того, чтобы разблокировать два следующих пункта, указывающие выходите ли вы в сеть через Proxy (Firewall) или соединены напрямую, минуя оные. Переместите радио кнопку в положение "I am behind a firewall or proxy" ("Моя сидеть за Firewall или Proxy" – явно чувствуется иностранный акцент разработчиков) – это разблокирует кнопку "Firewall Setting". Теперь можно вернуть тип Интернет - соединения на подключение через модем (если вы действительно выходите через модем), переместив радио кнопку в положение "I'm using a modem (or any other dial-up device)" ("Я использую модем или другое диалапное устройство") – пункты выбора "Firewall или не Firewall" тут же поблекнут, но кнопка "Firewall Setting" останется гореть ярким пламенем – нажмите ее! (Руки разработчиков растут из того места, которым они думают).

Появится диалог "ICQ Firewall Setting Wizard" – мастера настройки подключения через Firewall или Proxy-сервер. Текст, выведенный мастером, в переводе гласит следующее: "Пожалуйста, проконсультируйтесь у вашего сетевого администратора касательно настроек Firewall-а/Proxy-сервера". А именно – установлен ли Proxy-сервер и если да то какой: SOCKS 4, SOCKS 5 или какой-то другой? Каково доменное имя (IP-адрес) Proxy-сервера, номер порта, требуется ли авторизация и если да, то попросите сообщить вам имя и пароль. Спросите так же установлен ли Firewall? Если да, попросите уточнить какие порты на нем открыты и какие протоколы разрешены: (UDP, TCP)? Уф… сколько всего!


Только не удивляйтесь, если лицо администратора примет выражение тигра под хвост которому залетел шмель и будьте готовы принять на себя все громы и молнии, а так же землетрясение, потоп, ураган и цунами – все сразу. Ой, как не любят администраторы ICQ! И на то есть веские причины! Программа с закрытой спецификацией протокола, множеством ошибок и дыр, да к тому же наследующая все привилегии запустившего его пользователя – "золотой ключ" любого хакера, вознамерившегося проникнуть в локальную сеть сквозь крепостную стену Firewall-а. Разрешать использование ICQ может либо бестолковый, либо наплевательски относящийся к безопасности администратор. Впрочем, кто не рискует…

Итак, будем считать, администратор не препятствует использованию "Яськи" и сообщает вам все необходимые сведения о настройке Firewall (Proxy-сервера). Указываем тип Proxy сервера – SOCKS 4 или SOCKS 5, переводя радио кнопку в соответствующее положение – "I am using a SOCKS 5 proxy server" или "I am using a SOCKS 5 proxy server" соответственно. Положение "I don’t use a SOCKS Proxy server on my firewall or I am using another Proxy server" ("Моя не использует SOCKS Proxy сервер на моем firewall или моя использует другой – надо полагать тип – Proxy сервера") следует выбрать если ваша локальная сеть ограждена по периметру Firewall-ом или выход в Интернет осуществляется через Proxy-сервер другого типа (интересно бы знать какого? Через типовой шлюз уровня приложений ICQ работать явно не будет – ей подавай нечто специфичное).

Настройка Firewall-а. Пейджер ICQ использует для своих нужд оба транспортных протокола – и TCP (транспортный протокол с постоянной установкой соединений), и UDP (транспортный протокол без установки соединения поддерживающий лишь посылку и получение дейтаграмм). На Firewall-е должны быть открыты следующие порты: UDP порт номер 4000 для исходящих дейтаграмм и по возможности все TCP-порты для входящих пакетов (хорошая идея – запечатлеть лицо администратора в том момент, когда его просят открыть все порты для входящих соединений – это все равно что в подъемном мосту, защищающим вход в крепость, поделать отверстие размером с сам мост). Впрочем, потребности в диапазоне портов можно и ограничить – чтобы умерить "Аськин" аппетит необходимо в графе "TCP Prot Allocation" ("Выделение TCP-портов") переместить радио копку с положения "Use dynamically allocated port numbers" ("Использовать динамическое выделение номеров портов") в котором она находилась по умолчанию, в положение "Use the following TCP listen ports for incoming event" ("Использовать следующие номера TCP-портов для установки сервера, ожидающего приема входящих сообщений") – это приведет к разблокированию двух окон ввода, задающих наименьший ("From") и наибольший ("to") номера допустимых портов – по умолчанию 2000 и 4000 соответственно. Диапазон портов следует выбирать согласно величине вашего контактного списка – для каждого абонента, с которым установлено соединение (то есть, попросту говоря, идет обмен сообщениями) необходим один порт. Т.е. в большинстве случаев пары десятков портов с лихвой хватит. При желании можно вообще избежать открытия портов на Firewall – вместо этого администратор может сделать mapping (см. "subQ:Что такое TCP/UDP mapping?") – впрочем, такой трюк не сильно повышает безопасность…



Настройка SOCKS 4 Proxy сервера: в строке "SOCKS 4 Host" ("узел SOCKS 4") графы "SOCKS 4 Server" ("SOCKS 4 Сервер") укажите адрес своего Proxy-сервера, а строчкой ниже – номер порта (по умолчанию 1080). Если значение по умолчанию не действует, уточните номер порта у администратора сети. Это лучше сделать сразу, поскольку, все равно к администратору придется обращаться с просьбой установки mapping-а (см. "subQ:Что такое TCP/UDP mapping?") – SOCKS 4 Proxy сервер не может "проксить" UDP-протокол, который необходим ICQ для работы, и его mapping приходится настраивать самостоятельно, переправляя все обращения на сервер mirablis.com по 4000 порту. Номер внутреннего порта администратор назначает самостоятельно и он может быть любым – не обязательно 4000.

Настройка SOCK 5 Proxy сервера: в строке "SOCKS 5 Host" ("узел SOCKS 5") графы "SOCKS 5 Server" ("SOCKS 5 Сервер") укажите адрес своего Proxy-сервера, а строчкой ниже – номер порта (по умолчанию 1080). Если сервер требует обязательной авторизации (это можно уточнить у администратора сети) взведите галочку "Use RFC 1929 (Cleartext) authentication for SOCKS" (Использовать открытый пароль для SOCKS аутентификации, согласно спецификации RFC 1929) – это приведет к разблокированию полей "SOCKS 5 Username" ("Имя пользователя для входа на SOCKS сервер") и "SOCKS 5 Password" ("Пароль для входа на SOCKS 5 сервер") в которые следует занести имя пользователя и пароль соответственно. Вполне возможно, придется бежать в ближайший магазин за пол-литрой для умасливания администратора – те страсть как не любят разрешать открытую передачу пароля по сети, а более изощренные способы аутентификации с зашифрованным паролем ICQ не понимает.

Родственные вопросы:

subQ:Что такое TCP/UDP mapping?


Как заставить работать такое-то приложение через Proxy-сервер?


Работа через SOCKS Proxy-сервер (см. "Что такое Proxy-сервер и как с ним работать?") не требует никаких особенных настроек за исключением установки SOCKS Proxy-клиента, – специальной программы, выдаваемой провайдером (администратором) вместе с подробными инструкциями по установке.

Однако Proxy не поддерживает входящие соединения (попросту говоря, не разрешает серверу соединится с клиентом), и все приложения, нуждающиеся во входящих подключениях, отказываются функционировать. К их числу относятся: клиенты ftp (см. "Не могу скачать файл с ftp через Proxy-сервер (Firewall)! Почему это и как быть?"), Интернет-пейджер ICQ и другие программы (см. "Как заставить работать ICQ через Proxy или firewall?")

Со шлюзами уровня приложений все гораздо сложнее: через http- или ftp-Proxy могут работать лишь приложения, явно предусматривающие такую возможность. Ряд программ, например, почтовые клиенты, вообще не могут работать через шлюзы уровня приложений и пользователи вынуждены отказываться от их использования, выбирая альтернативный сервис, доступный через web, а, если по каким-то причинам это невозможно, – сушите весла лаптями в сторону.

Ниже будет показано как настроить три популярных приложения ReGet, Internet Explorer и Teleport Pro для работы через http Proxy сервер. О настройке других приложений можно узнать из прилагаемой к ним документации



Какая операционная система самая надежная?


Из всех операционных систем семейства Windows, наиболее защищенной на сегодняшний день считается Windows 2000 со всеми установленными заплатками (см. "В чем преимущества Windows 2000 по сравнению с 9x\Me?"). Она основана на коде Windows NT – системы, во главу угла которой изначально ставились именно безопасность, надежность и отказоустойчивость, а потом уже все остальное, включая быстродействие и требование к аппаратуре.

С большим отрывом за NT следуют Windows Me и Windows 98, основанные на коде Windows 3.0 – сильно перелопаченном, конечно, но так и не избавившегося от своих родимых пятен и природной кривизны. Эти системы изначально ориентированы на массового непривередливого пользователя, идущего под знаменем "скорость, скорость, скорость, пускай и в ущерб надежности". Впрочем, по некоторым оценкам, именно Windows 98 SE (вторая редакция) – самая надежная на сегодняшний день система, а вовсе не Windows 2000.

Автор внимательно исследовал обе и должен сказать – дыры, баги и ошибки в изобилии присутствуют и в той, и в другой. Надежность Windows 2000 все же ощутимо выше, но только с установленными обновлениями – по крайней мере требуется Service Pack 1, автоматически загружаемый с сайта Microsoft нажатием "Пуск" à

"Windows Update". Это много-много мегабайтовый файл, но его перекачка стоит потраченных средств – девственно чистая инсталляция Windows 2000 с дистрибьютивного диска дырявее, чем ведро без дна и может быть атакована даже начинающими хакерами!

Куда плачевнее обстоит дело с Windows 95 (если кто-то на ней до сих пор работает) – эта операционная система представляет собой сплошную дыру и удивительно как она вообще ухитряется работать!

Бытует мнение, что клоны UNIX (в частности LINUX) защищены очень хорошо и непреступны для злоумышленников какой бы высокой ни была их квалификация. Да, LINUX кое в чем лучше наспех тестированной продукции Microsoft, но и у нее есть свои проблемы. Миф о безглючности LINUX – это только  всего лишь миф. Даже с учетом его малой распространенности, значительно уступающей системам от Microsoft, LINUX ломают не реже, а ошибки в ней всплывают даже чаще, чем в Windows – вот такие тут дела!

"Защищенность" операционных систем понятие эфемерное – это как надежность банка: банк остается надежным пока не лопнет.

Родственные вопросы:

В чем преимущества Windows 2000 по сравнению с 9x\Me?



Какие почтовые вложения безопасны?


Гарантировать безопасность вложения, даже если оно представляет обычный текстовой файл, не возьмется ни один специалист. Во всяком случае, голову на отсечение не даст – ну разве что палец (см. "Можно ли чувствовать себя в безопасности, если не запускать никаких файлов, полученных их сети?").

Скажем так: если вложение не опасно, то оно безопасно. Это вовсе не шутка и не дурацкий каламбур! Существует ряд формальных признаков по которым можно распознать опасность вложения (и не только его), но обратных признаков не существует. Можно провести следующую аналогию – преступника, пойманного с поличным, отличить от честного человека очень легко, а вот попробуй-ка определить честен человек или нет, если он еще не "засветился"! Вот точно так и с компьютерами…

Ниже приведен краткий перечень потенциально опасных типов вложений (перечисленных в порядке убывания опасности) открывать которые можно только в случае абсолютного доверия приславшему их лицу (и считаясь с возможностью фальсификации адреса отправился "Секреты почты à Как установить подлинный адрес отправителя письма?"):

– исполняемые:

файлы приложений (расширение *.exe, *.com);

командные файлы (расширение *.bat, *.cmd);

информационные файлы оболочек (расширение *.lnk, *.pif).

– сценарии:

Java-скрипты (расширение *.js или *.jse);

Visual Basic-скрипты (расширение *.vbs или *.vbe);

Perl-скрипты (расширение *.pls {>>>>> сноска не путать с Perl-приложениями, имеющими расширение *.pl и требующими наличие интерпретатора Perl для запуска; Perl-скрипты поддерживаются самим браузером};

Windows – скрипты ( расширение *.sct или *.wsc);

– импорт реестра (расширение *.reg или *.key);

– настройки удаленного доступа (расширение *.dun или *.rnk);

– chm-файлы помощи Windows (расширение *.chm);

– задания планировщика - (расширение *.job);

– файлы групп (расширение *.grp);

– компоненты панели управления (расширение *.cpl);

– хранители экрана (расширение *.scr);


– документы:

файлы Word (расширения *.doc или *dot или *.wbk или *.dothtml или …);

файлы Excel (расширение *.xls или *.xlw);

…и многие-многие другие – всех перечислить невозможно!

На рисунке 14 показано как по умолчанию выглядят иконки наиболее опасных типов файлов. Однако многие из них могут содержать в себе свои собственные иконки, перекрывающие изображения по умолчанию – никогда не забывайте проверить расширение! (Чтобы заставить "Проводника" Windows всегда отображать расширения файлов сбросьте галочку "Скрывать расширения для зарегистрированных типов файлов" в свойствах папки, доступных через меню "Сервис à

Свойства папки à Вид")



{К РИСУНКУ: убрать серый фон рисунка}

Рисунок 14 Рисунок 0x001 Типовые иконки некоторых потенциально опасных вложений

При определении типа вложения следует учитывать, что почтовые программы могут не полностью отображать слишком длинные имена файлов вложений и имя "моя фотография.jpg                           (много пробелов).exe" будет выглядеть "невинной овечкой". Распознать обман очень просто – достаточно сохранить файл на диск и подвести к нему курсор – "Проводник" Windows покажет его подлинное имя. Более короткие пути, упоминающиеся в некоторых руководствах, не столь универсальны и не всегда дают ожидаемый результат.

Родственные вопросы:

Секреты почты à Как установить подлинный адрес отправителя письма?

Можно ли чувствовать себя в безопасности, если не запускать никаких файлов, полученных их сети?


Какие ресурсы Интернет наиболее безопасны?


Откуда бы ни был получен файл – никаких гарантий его безопасности нет – даже если он был "слит" с сервера компании Microsoft или аналогичного ей гиганта компьютерной индустрии. Сервер компании вполне мог быть атакован и "честный" файл заменен зловредной программой; мог быть атакован и один из промежуточных Интернет-узлов для перенаправления запросов к www.microsoft.com на заранее подделанный сайт, с вирусной начинкой; да и в самой компании мог завесить вредитель – обиженный на свое начальство сотрудник…

Впрочем, подцепить заразу с сервера Microsoft и подобных ей корпораций так же невероятно, как оказаться под некстати упавшим сверху балконом. Содержимое серверов фирм среднего звена еще безопаснее – т.к. такие фирмы заботятся о незапятности собственной репутации куда ревностнее транс корпораций, которым все ни по чем. К тому же, чем крупнее корпорация, тем ей труднее уследить за всеми своими сотрудниками.

В общем, скачивать продукцию непосредственно с серверов фирм-производителей вполне безопасно. Другое дело "софтверные" сервера (типа www.download.ru), распространяющие чужую продукцию – они, за редкими исключениями, не могут поручиться за чистоту программного обеспечения, предоставленного им третьими лицами. В лучшем случае – проверяют все программы на вирусы, но эта мера спасает лишь от старых, уже известных вирусов, но совершенно бессильна против новых "насекомых" и "закладок" – секретных функций программы, заложенных ее разработчиком для причинения ущерба пользователям оной. Еще рискованнее качать софт кустарного производства с чьих-то домашних страничек – даже если его создатель и в мыслях не держал ничего дурного кривизна его рук, обильно сдобренная непрофессионализмом, могут запортить систему почище любого вируса.

Волков бояться – в лес не ходить, но как же трудно провести грань между вирусофобией и разумной осторожностью!



Какие сервера бесплатно предоставляют право исполнения cgi?


Вообще-то, за право выполнить cgi нужно платить, да еще и зарегистрироваться так, чтобы в случае чего администратор мог вас найти и надавать по ушам. Ведь, имея такой доступ к системе, можно сделать очень и очень много плохого. Кому это понравится?

Но, тем не менее, в Интернете есть все! И даже "добрые" администраторы, щедро раздающие такой доступ на халяву! Что бы их найти, достаточно набить в любом поисковике запрос типа “CGI+Free+Perl” или использовать один серверов, предложенных ниже.

Сервер

Комментарий

VirtualAve.

                Дает под страничку 20 mb, доступ к cgi-bin, и разрешает выполнять Perl-скрипты.

                Предоставляет домен третьего уровня, то есть вы получите что-то наподобие: http://yourname.virtualave.net.

                Разрешает закачку по ftp, однако имя ftp-сервера выглядит иначе. Внимательно читайте инструкцию!

                По мнению автора – пока лучший из всей категории. Реклама – выпрыгивающий баннер.

                Недостатки: мучительно долгая регистрация в системе. Необходимо ждать целые сутки, прежде чем вам откроют аккаунт. К тому же скорость не самая лучшая из возможных.

Hypermart{<<<вырвавнять по вертикали}

                Дает под страничку 10 мегабайт, право исполнения Perl скриптов и разрешает почтовую рассылку.

                Очень надоедает своими баннерами, зато это один из старейших сервисов и его скоро не прикроют.

                Предоставляет возможность создания собственной

ньюс-конференции.

                Дает домен третьего уровня типа http://yourname.hypermart.net. Впрочем, домен регистрируется в течение нескольких часов, но доступ типа http://server26.hypermart.net/yourname появляется тут же.

                Заливка сайта – по ftp. Правда есть одно, но: чтобы получить доступ, необходимо ввести код подтверждения, высылаемый вам на е-майл. Вот тут вся и загвоздка – все бесплатные и часть платных российских е-майлы, таких как zmail.ru и telemednet.ru – начисто отметаются сервером!

                Поэтому придется извращаться и где-то искать платный ящик или иметь договоренность с его автором, на изыску писем.

Webjump. {<<<вырвавнять по вертикали}

                Обещает 25 мегабайт и доступ к cgi-bin, но очень часто его (доступ) вырубает на случайное время, да и Perl какой-то кривой стоит, часто проблемы с исполнением скриптов.

                Дает домен третьего уровня но зато чрезмерно злоупотребляет банерами.

Prohosting{<<<вырвавнять по вертикали}

                Довольно неплохой сервер, быстрый и приятный. Регистрирует ваш домен в течение четырех часов.

                Но никаких дополнительных сервисов тут нет.

http://www.justfree.com{<<<вырвавнять по вертикали}

                Дает доступ к cgi-bin и Шеллу (об этом подробнее см "Разное à Что такое telnet и как с ним работать?"). Очень тормозит, но это один из очень немногих серверов, дающий бесплатный Шелл, так что придется с этим примириться.

Таблица 5  популярные сервера, предоставляющие право бесплатного исполнения cgi

Родственные вопросы:

Как разместить скрипт на сервере?

http://sesna.kharkiv.org/freeall/page/old.shtml

Разное à

Что такое telnet и как с ним работать?



Какие существуют способы ускорения


Все способы ускорения загрузки информации из Интернета можно разделить на три категории – кэшируюшие Proxy-сервера, оптимизаторы TCP/IP-соединений, и способы, специфичные для конкретных приложений.

::Proxy-сервера -

скорость обмена со многими серверами заметно ниже скорости модемного соединения с провайдером, а то и вовсе близка к нулю. Порой огонек модема едва мигает, полумертвый индикатор прогресса почти не шевелится, а время – идет! А вместе с ним уходят и деньги. Кто виноват? – Какой-то из узлов перегружен и не успевает обслужить всех клиентов одновременно. В результате – каждый из них вынужден какое-то время бездействовать, томительно ожидая своей очереди.

Для борьбы с этим провайдеры устанавливают собственные Proxy-сервера, перехватывающие запрос клиента и обращающиеся к удаленному узлу самостоятельно. Поскольку Proxy-сервера соединены с Интернетом "толстыми" каналами, их производительность многократно превосходит скорость модемного подключения, за счет чего происходит сглаживание простоев удаленного сервера.

Однако если удаленный сервер подсоединен к Интернету через низкоскоростное соединение (так, множество некоммерческих узлов для подключения к сети используют модем на жалкие 28-33 килобитод), то никакой Proxy не спасет положение, - удаленный сервер просто не обеспечит надлежащей скорости, особенно если на него наваляится толпа пользователей. Бесполезен Proxy-сервер и в том случае, если он перегружен или скорость соединения с ним не намного выше скорости соединения с остальными узлами Интернет. С серверами провайдера такое случается редко (на то провайдеры и ставят Proxy, чтобы они увеличивали скорость), но часто наблюдается при использовании бесплатных Proxy-серверов.

Впрочем, и такие сервера в некоторых ситуациях оказываются полезными, - большинство провайдеров (или провайдеров провайдера) не всегда обеспечивают оптимальное соединение между двумя узлами, и пакеты движутся обходным, порой очень длинным, путем, надолго застревая в узких проходах. Например, один из провайдеров автора, – krintel, – крайне паршиво соединяется с американскими серверами, но при подключении к некоторым японским и бельгийским сайтам демонстрирует чудеса производительности ("чудеса" – это порядка шестисот – восьмисот байт в секунду, что для пользователей krintel-а очень круто). Используя быстрый японский (или бельгийский) Proxy можно значительно увеличить скорость обмена и всеми остальными серверами мира, причем бесплатно! (см. "Интернет. Общие вопросы à Как заставить работать такое-то приложение через Proxy-сервер?")


Грамотный выбор Proxy- сервера способен повысить производительность Интернет – соединения в несколько раз!

::оптимизаторы TCP/IP соединений – "всего лишь" подгоняют сетевые настройки компьютера клиента под конкретного провайдера. Значения, прописанные в Windows по умолчанию, рассчитаны на быстрых провайдеров, и не оптимальны в условиях российских глубинок. Подробнее об этом см. "Оптимизация соединения с Интернет", "Описание утилиты MTUSpeed".

В зависимости от ситуации, оптимизация TCP/IP соединения дает прирост от 60% до 200%.

::способы, специфичные для конкретных приложений –

помимо этого существует множество способ увеличения скорости, специфичных для конкретных приложений, например, для WEB актуальны "баннерорезки", блокирующие загрузку баннеров, для форумов и групп новостей – упаковка содержимого конференции перед отправкой и так далее – всего не перечислишь!

Родственные вопросы:

Описание утилиты MTUSpeed

Оптимизация соединения с Интернет

Интернет. Общие вопросы à Что такое Proxy-сервер и как с ним работать?

Интернет. Общие вопросы à Как заставить работать такое-то приложение через Proxy-сервер?


Какие существуют способы заблокировать


Все существующие способы блокировки корреспонденции от нежелательных абонентов делятся на две категории: серверные решения и клиентские.



Какое сжатие данных лучше – программное или аппаратное?


Однозначно ответить на этот вопрос невозможно – все зависит от алгоритмов сжатия и рода передаваемых данных. Так, уже упакованные файлы (zip, arj), повторно сжимать бесполезно и аппаратное, и программное сжатие будет одинаково неэффективны.

В общем случае программное сжатие в той или иной степени лучше аппаратного за счет возможности использования буфера большего размера и более быстрого процессора. Однако разработчики модемов не дремлют – наращивают объемы памяти и совершенствуют алгоритмы. Поэтому, выяснить какое сжатие лучше – программное или аппаратное можно только экспериментально.

Причем, использование обоих типов сжатия одновременно обычно дает худший результат, чем самое плохое из них по отдельности!



Какой антивирус лучше всех?


Изобилие антивирусов ставит пользователя в позу Буриданова осла (по легенде был такой осел, который, стоя на одинаковом расстоянии от двух равных кучек сена, умер с голоду, так и не успев выбрать с какой же из них следует начать трапезу). Пользователю, конечно, голодная смерть не грозит. Однако приобретение широко разрекламированного, но никудышного по качеству антивируса – ничуть не лучше.

Помогать читателю в выборе антивируса – занятие неблагодарное и очень рискованное. Фактически автор берет на себя ответственность за сам антивирус и его разработчиков. Случись вдруг что – автор будет первым виноват. Нет уж! Пускай каждый делает свой выбор самостоятельно! А вот дать несколько советов – дело другое…

В первую очередь следует обращать внимание не на количество распознаваемых вирусов (которое вообще ни о чем не говорит), а на оперативность обновления антивирусных баз и качество детектирования.

В оперативности (или ее отсутствии) убедиться не сложно, а как определить качество детектирования? Для этого достаточно скачать по сети или приобрести на компакт-диске коллекцию живых вирусов (такие диски сейчас продаются буквально на каждом углу) и "натравить" на нее антивирус. Процент верных "попаданий" и определит верхнюю границу качества тестирования.

К слову сказать, вовсе не обязательно приобретать полный антивирусный пакет – большинство производителей бесплатно распространяют усеченную версию, отличающуюся от коммерческой всего лишь отсутствием функции лечения зараженных файлов. Но так ли необходимо лечение, если есть резервная копия? (А она должна быть всегда, т.к. далеко не во всех случаях лечение проходит корректно).

Сложнее протестировать антивирусы-ревизоры. Тут уж без "карантинного" диска не обойтись – следует поселить на него живых вирусов, позволить им спокойно размножаться некоторое время, а затем запустить ревизор – сможет ли он обнаружить изменения?

Другая важная характеристика – устойчивость антивируса к заражению. По логике антивирус должен обладать иммунной системой и уметь удалять заразу из собственного тела. Кому понравится, если антивирус, обнаружив факт своего заражения, просто прекращает работу? А ведь такое поведение – не редкость!

Родственные вопросы:

Подари врагу антивирус!

Вирусы - кибернетический Минотавр или Мания?

Как защитится от вирусов, полученных из Интернет?



Какой программой можно вести учет времени, проведенного в Интернет


Программ, ведущих учет времени, проведенного в Интернет, – несметное множество и их легко найти на любом подходящем сервере, например, www.download.ru. Но, можно обойтись и подручными средствами штатной поставки Windows. К тому же, многие провайдеры предоставляют доступ к серверам статистики, содержащим информацию о текущем счете пользователя, времени проведенном в сети и т.д. Узнать если такой сервер или нет можно непосредственно у самого провайдера.