Библия хакера, книга 2, Левин М.

Библия хакера - Книга 2 - Левин М. - 2003.

   Во второй книге Максима Левина «Библия хакера 2» речь пойдет о так называемых фрикерах или телефонных хакерах (взломщиков сетей связи и телекоммуникаций). Вы узнаете о принципах функционирования АТС, Russian GrayBox, Red Box, Black Box и «синих блоков», поймете как работает АОН и как фрикеры используют команды модема для проникновения в компьютерную сеть. Кроме того в книге опубликованы секретные коды сотовых телефонов, недокументированные возможности сотовых телефонов, а также обзор операторов сотовой связи.
   «Библия хакера 2» предназначена только для информирования специалистов в области зашиты информации. Осуществление большинства описанных методов на практике является незаконным, поэтому издательство «Майор» не несет ответственности за использование изложенной информации или злоупотребление ею.

Библия хакера - Книга 2 - Левин



Содержание

Телефонные хакеры
Никаких вступлений! Задраить люки! Погружаемся! 3
Что умеет ваша АТС 4
Методы получения конфиденциальной информации 5
Как построены телефонные сети 8
Абонентские и соединительные линии 14
Подстанции 15
АТС декадно-шаговой системы 16
АТС на 1000 номеров 17
АТС координатной системы 18
Устройство и принцип действия МКС 19
Абонентская высокочастотная установка 21
Вводные устройства телефонной сети 21
Кабельные боксы 22
Распределительные коробки .22
Кабельные ящики 22
Кросс 23
Угольные разрядники 23
Испытания абонентских линий 24
Принцип работы АОН 24
Дополнительные услуги электронных АТС 32
Бесплатный "межгород" 34
Как бесплатно отправить факс в любую точку мира 36
Усилитель сигнала телефонной линии 37
Тонкости автоответчиков 37
Как не платить МГТС за "повременку" 39
Синий блок 40
Модемы и фрикинг , 46
Подробнее о командах модема 54
Регистрация модемов и борьба с этой самой регистрацией 60
"Поставил факс - явись с повинной..." 62
Фрикинг контроллера транковой платы 66
Панасотовая связь < 67
Фрикинг телефонных карточек 68
Фальшивый номер звонящего абонента 68
Russian GrayBox 69
"Кульный девайс" 69
Системы сигнализации 70
Телефонные блокираторы 70
Фрикинг таксофонных карточек 71
Фрикинг таксофонов 75
Модернизация телефонных карт 77
Ломаем АТС 77
Фрикинг определителей и автоответчиков 78
Технология изготовления магнитных карточек 80
Red Box 81
Bleu Box 84
Black Box 85
Для чего нужны все эти "цветные коробочки" 85
ANAC-номер 89
Ringback-номер 95
Loop 98
CNA-номер 99
Proctor Test Set 100
Scanning 101
DTMF-частоты 101
Частоты телефонных тонов 102
LASS-коды 102
На каких частотах работают беспроводные телефоны 104
Caller-ID 104
РВХ 108
VMB 108
Зачем нужны ABCD тона 108
Кредитные карточки 109
Тайны маленькой синей коробочки 111
Чтение пейджерных сообщений с помощью компьютера 145
Вопросы и ответы 146
Мобильная связь 159
Безопасность 163
Проблемы защиты 165
Фрикинг 167
Алгоритмы шифрования 171
Секретные коды сотовых телефонов Ericsson 172
Эмулятор SIM-карточки сотовых телефонов 174
Сотовые системы-двойники 175
AKEY и как он работает 175
SIS и как она работает 177
Недокументированные возможности сотовых телефонов 177
Системы сотовой связи и прослушивание 180
Фрикинг пейджеров 180
Как расшить Motorola GP-68 . 181
Рассказ взломщика сотовых телефонов 182
Несанкционированный доступ к услугам связи 191
Трюки с пейджером 195
Прогнозы по пакетной коммутации в
D-AMPS/AMPS 199
GSM-безопасность 201
Миниатюрная камера для сотовых телефонов 202
Персональный навигационный телефон, оснащенный цифровыми
картами 202
Проблемы у аккумуляторов сотовых телефонов 203
Сотовый телефон заменит паспорт! 208
Лучший из лучших "Nokia 8850" 209
ОпСоСы 215
Московские ОпСоСы (Операторы сотовой связи) 216
Заметки об ОпСоСах 216
Вопросы и ответы 325
Ссылки в Internet 334
Сотовые телефоны 339
Приложения
Хакер. Небольшая пьеса с хакерским уклоном 489
Special Tool для Microsoft Windows или программа для просмотра
чужих паролей в парольных кэшах Windows 504
Хакерские сайты на всемирной паутине 509
Хакерские сайты FTP 513
Международные хакерские организации 514
Небольшой список сетевых "улыбок" 518
Пример простого публичного ключа 519
Список российских DNIC 519
Список BBS, работающих через telnet 520
Список всех книг Rainbow 524
Хакерские акронимы 526
Словарь юного хакера : 529
Общий толковый словарь 537
Словарь терминов сетевого администратора Windows NT 565
Лучший хакерский софт 574
Пароли, сквозь которые проходил знаменитый червь Морриса 579
Идентификационные имена и пароли по умолчанию в операционной
системе UNIX 589
Идентификационные имена и пароли по умолчанию в VAX/VMS 590
Список часто используемых паролей 590
Халявный Интернет '. 595
Факс, Пейджер, Телеграмма ".597
Страничка и почтовый ящик 599
Поиск халявы 599
Бесплатные ресурсы 601
Частоты Москвы 619
Пейджинговые компании 623
Системы закрытого пейджинга 639
Сотовая и транковая связь .. 639
Радиолюбительские диапазоны .641
Прочие частоты 644
Мобильный телефон-трубка КХ-Т9080 Elite v4.30 644
Жаргон абонентов 649
Определение местоположения абонента 652
Телефонные боксы 668
Список использованных материалов 672



Бесплатно скачать электронную книгу в удобном формате, смотреть и читать:
Скачать книгу Библия хакера, книга 2, Левин М. - fileskachat.com, быстрое и бесплатное скачивание.

Скачать pdf
Ниже можно купить эту книгу по лучшей цене со скидкой с доставкой по всей России.Купить эту книгу



Скачать книгу  Библия хакера - Книга 2 - Левин М. - depositfiles

Скачать книгу  Библия хакера - Книга 2 - Левин М. - rapidshare
Дата публикации:





Хештеги: :: :: :: :: :: :: :: :: :: :: ::