Микропроцессор Z80 -основные характеристики
Основные характеристики
Назначение выводов
Шина адреса
Шина данных
Шина синхронизации и управления
Шина синхронизации и управления - 2
Шина питания
Регистры общего назначения
Индексные регистры
Счётчик команд
Указатель стека
Прочие регистры
Система прерываний
Флаги управления прерываниями
Немаскируемые прерывания
Маскируемые прерывания
Приоритет прерываний
Система команд
Методы адресации
Неявная адресация
Регистровая адресация
Непосредственная адресация
Косвенная адресация
Абсолютная адресация
Относительная адресация
Индексная адресация
Битовая адресация
Модифицированная нуль-страничная адресация
Операции байтовой пересылки данных
Операции двухбайтовой пересылки данных
Операции обмена
Операции обработки блоков данных
Байтовые арифметико-логические операции
Байтовые арифметико-логические операции - 4
Двухбайтовые арифметические операции
Операции сдвига
Битовые операции
Операции переходов
Операции ввода-вывода
Прочие операции
Приложение 1. Сводка инструкций микропроцессора Z80
Приложение 2. Подпрограммы умножения и деления
Умножение 8-разрядных чисел
Умножение 16-разрядных чисел
Разрядное деление
Уязвимость удаленных соединений, РВХ, Voicemail
Обычно организации меньше всего внимания уделяют старым забытым телефонным линиям. Эти провода, опоясавшие весь мир, сегодня преданы забвению. В этой главе будет показано, как старенький модем с пропускной способностью 9600 Кбит в секунду может поставить на колени сетевого Голиафа с мошной системной защитой.Может показаться, что авторы решили начать главу, посвященную сетевым атакам, с устаревшей информации о хакинге аналоговых удаленных соединений. Несмотря на повсеместное распространение Internet, обычные телефонные сети PSTN (Public Switched Telephone Network) сегодня достаточно часто используются для связи с домашними и даже служебными компьютерами. Поэтому сенсационные истории о взломе узлов Internet меркнут перед более прозаическими рассказами о вторжениях через удаленные соединения, поскольку последние являются более разрушительными и проще выполнимыми.
На самом деле для больших компаний гораздо большую опасность представляют плохо инвентаризованные модемные линии, чем защищенные брандмауэрами шлюзы Internet. Упомянутый выше эксперт в области безопасности компании AT&T Билл Чесвик (Bill Cheswick) охарактеризовал брандмауэр как панцирь черепахи. На самом деле, зачем атаковать неприступный брандмауэр, когда можно пробраться непосредственно к "телу" целевой системы через плохо защищенный сервер удаленного доступа? Пожалуй, защита удаленных соединений — наиболее важный аспект построения линии круговой обороны.
Хакинг удаленных соединений выполняется по классической схеме: сначала выполняется предварительный сбор информации, затем — сканирование, инвентаризация и, наконец, атака. В большинстве случаев этот процесс можно автоматизировать с помощью традиционных хакерских средств, получивших название сканеров телефонных номеров (demon dialer) или программ автопрозвона (wardialer). По существу, эти средства программно устанавливают удаленное соединение с большим количеством телефонных номеров, регистрируют те из них, по которым устанавливаются модемные соединения, пытаются идентифицировать систему на другом конце телефонной линии и по возможности зарегистрироваться в системе, подобрав имя пользователя и пароль. Если для этого требуется специальное программное обеспечение или конкретные знания о системе, установка соединения может выполняться вручную.
Выбор сканера телефонных номеров — камень преткновения как для злоумышленников, так и для легальных специалистов по поиску незащищенных удаленных соединений. В этой главе мы рассмотрим две наиболее популярные программы такого типа, которые можно бесплатно загрузить из Internet (ToneLoc и THC-Scan), а также коммерческий продукт PhoneSweep от компании Sandstorm Enterprises.
Сетевые устройства
Брандмауэры
Атаки DoS
Изъяны средств удаленного управления
Расширенные методы
Уязвимость в WEB
Атаки на пользователей INTERNET