Δευτέρα 21 Ιανουαρίου 2008

Η Ορολογία της Κρυπτογραφίας

(AES) Advanced Encryption Standard - Το Advanced Encryption Standard, δηλ. το Προηγμένο Πρότυπο Κρυπτογράφησης, θα αποτελεί τον νέο στάνταρτ αλγόριθμο κρυπτογράφησης για χρήση από τις κυβερνητικές υπηρεσίες των ΗΠΑ. Επιλέχθηκε ο αλγόριθμος Rijndael από μια ομάδα υποψηφίων αλγορίθμων. Στοχεύεινα γίνει ο διάδοχος του DES και οι νεώτερες εκδόσεις των PGP και GPG περιλαμβάνουν υποστήριξη για το AES.

Algorithm - Αναφέρεται στον αλγόριθμο κρυπτογράφησης, που είναι μια μαθηματική διαδικασία (μέθοδος) κρυπτογράφησης (κωδικοποίησης) και αποκρυπτογράφησης (αποκωδικοποίησης) μηνυμάτων και κειμένων, τα οποία μετατρέπονται σε μια μη αναγνώσιμη μορφή.

Asymmetric Encryption - Αποδίδεται στα ελληνικά ως Ασύμμετρη Κρυπτογράφηση και είναι ένα σύγχρονο σύστημα κρυπτογράφησης, το οποίο με τη χρήση δύο κλειδιών (δημόσιο και ιδιωτικό) επιτυγχάνει σχεδόν απόλυτη προστασία των ευαίσθητων (απόρρητων) πληροφοριών (δεδομένων).

Authentication - Αποδίδεται στα ελληνικά με τον όρο Ταυτοποίηση ή Πιστοποίηση και είναι η διαδικασία ή μέθοδος επιβεβαίωσης (εξακρίβωσης) με τη χρήση ψηφιακών ταυτοτήτων ή πιστοποιητικών της ταυτότητας ενός ατόμου ώστε να έχει δικαίωμα για πρόσβαση σε διάφορα συστήματα. Στην ουσία αυτό που ζητάμε να μάθουμε είναι αν το άτομο ή η εταιρεία που ζητάει μια συναλλαγή είναι όντως αυτός ή αυτή που ισχυρίζεται ότι είναι. Ο ίδιος όρος αναφέρεται και στη διαδικασία επαλήθευσης ότι κάποιο αρχείο ή μήνυμα δεν έχει υποστεί κάποια τροποποίηση κατά τη μεταφορά του από τον αποστολέα ως τον παραλήπτη και ότι έχει παραληφθεί ακέραιο.

Authorization - Αποδίδεται στα ελληνικά με τον όρο Εξουσιοδότηση και είναι η διαδικασία σύμφωνα με την οποία γίνεται ο απαραίτητος έλεγχος από την τράπεζα του πελάτη (πληρωτή) ως προς το υπόλοιπο του λογαριασμού του, έτσι ώστε να εγκριθεί η εισαγωγή του σ' ένα δίκτυο και να δοθεί η σχετική εντολή πληρωμής στην τράπεζα του αποδέκτη. Το authorization επιτρέπει σ' έναν χρήστη την πρόσβαση σε περιοχές ή στο σύνολο ενός δικτύου βάσει της ταυτότητάς του.

Back Door - Αποδίδεται στα ελληνικά με τον όρο Πίσω Πόρτα ή και Κερκόπορτα και αναφέρεται σε ορισμένες αδυναμίες των λειτουργικών συστημάτων των υπολογιστών, τις οποίες μπορούν να εκμεταλλευτούν κάποιο επίδοξοι hackers ή crackers και να προκαλέσουν ζημιά ή απλά να καταγράφουν (παρακολουθούν) τις κινήσεις και τις επιλογές μας στο Internet ή και να υποκλέπτουν μυστικούς κωδικούς εν αγνοία μας.

Certification Authority (CA/TTP) - Αποδίδεται στα ελληνικά μ' έναν από τους όρους Οργανισμός Πιστοποίησης ή Έμπιστη Τρίτη Οντότητα ή και Πάροχος Υπηρεσιών Πιστοποίησης και αναφέρεται στους Οργανισμούς ή Εταιρείες που έχουν το δικαίωμα (άδεια) να εκδίδουν ψηφιακές ταυτότητες και να εγγυώνται μ' αυτόν τον τρόπο τη διασφάλιση (απόρρητο) των επικοινωνιών.

Chosen Plain Text Attack - Αποτελεί το επόμενο βήμα από την Known Plain Text Attack, όπου ο κρυπταναλυτής (cryptanalyst) μπορεί να επιλέξει ποιο μήνυμα plain text επιθυμεί να κρυπτογραφήσει και να δει το αποτέλεσμα, σ' αντίθεση από το πάρει απλά ένα παλιό plain text. Αν μπορέσει να ανακτήσει το κλειδί, μπορεί να το χρησιμοποιήσει για να αποκωδικοποιήσει όλα τα δεδομένα που είναι κρυπτογραφημένα κάτω απ' αυτό το κλειδί. Είναι μια πολύ πιο δυνατή μορφή επίθεσης σε σχέση με την known plain text. Τα καλύτερα συστήματα κρυπτογράφησης μπορούν να αντισταθούν σ' αυτή τη μορφή επίθεσης.

Cipher - Όρος που αναφέρεται στην κρυπτογράφηση (κωδικοποίηση) μηνυμάτων. Εϊναι συνώνυμος με τους όρους Encryption και Encode.

CipherText - Αποδίδεται στα ελληνικά με τον όρο Κρυπτογράφημα και είναι το κρυπτογραφημένο (κωδικοποιημένο) αρχείο, κείμενο ή μήνυμα που στέλνει ο αποστολέας στον παραλήπτη. Το αρχικό (αυθεντικό), δηλ. το μη κρυπτογραφημένο μήνυμα, αποκαλείται PlainText.

Code - Αποδίδεται στα ελληνικά με τον όρο Κώδικας και αναφέρεται στη χρήση χαρακτήρων ή λέξεων για την αναπαράσταση άλλων λέξεων ή προτάσεων. Κλασικό παράδειγμα αποτελεί ο Κώδικας Morse, όπου με τον κατάλληλο συνδυασμό από τελείες και πάυλες μπορούμε να παραστήσουμε όλα τα γραμματα και τα ψηφία αλλά και μερικές τυποποιημένες προτάσεις.

Cracker - Χρήστης ο οποίος εισβάλει σε σύστημα στο οποίο δεν έχει νόμιμη πρόσβαση, με σκοπό να παραποιήσει ή ακόμη και να καταστρέψει δεδομένα και πληροφορίες ή και να δημιουργήσει παράνομα αντίγραφα νόμιμων προγραμμάτων.

Cryptography - Αποδίδεται στα ελληνικά με τον όρο Κρυπτογραφία και είναι η προστασία των ευαίσθητων (απόρρητων) πληροφοριών (δεδομένων) με την μετατροπή τους από την απλή μορφή κειμένου, που αποκαλείται plain text, σε μια μη αναγνώσιμη μορφή, που αποκαλείται cipher text. Το κρυπτογραφημένο μήνυμα μπορεί να αποκρυπτογραφηθεί (decrypted) μόνο από τον κάτοχο ενός απόρρητου αλγορίθμου (encryption algorithm), που αποκαλείται κλειδί ή κλείδα (key).

Cryptoanalysis - Αποδίδεται στα ελληνικά με τον όρο Κρυπτανάλυση και αναφέρεται στην τέχνη της παραβίασης, δηλ. της αποκρυπτογράφησης, των κρυπτοσυστημάτων. Μπορεί να αναφέρεται επίσης και στην εύρεση λαθών ή και ελλείψεων κατά την εφαρμογή ενός αλγορίθμου κρυπτογράφησης.

Cryptology - Αποδίδεται στα ελληνικά με τον όρο Κρυπτολογία και αναφέρεται στη μελέτη (έρευνα) της κρυπτογραφίας και της κρυπτανάλυσης.

Cryptosystem - Αποδίδεται στα ελληνικά με τον όρο Σύστημα Κρύπτο και αναφέρεται στην όλη διαδικασία χρησιμοποίησης της κρυπτογραφίας, δηλ. στις μεθόδους κρυπτογράφησης και αποκρυπτογράφησης καθώς και στις μεθόδους διαπίστωσης της ταυτότητας του αποστολέα ενός μηνύματος.

Data Enrcyption - Αποδίδεται στα ελληνικά με τον όρο Κρυπτογράφηση Δεδομένων και αναφέρεται στη χρήση μαθηματικών εργαλείων για την καθιέρωση της εμπιστοσύνης ανάμεσα στον αποστολέα και τον παραλήπτη (αποδέκτη) ενός μηνύματος. Η κύρια χρήση της κρυπτογραφίας είναι αυτή της κωδικοποίησης της πληροφορίας με τέτοιο τρόπο ώστε η αποκωδικοποίηση της να είναι δυνατή μόνο από τον τελικό αποδέκτη του μηνύματος. Για να γίνει αυτό ο τελικός αποδέκτης του μηνύματος αναγνωρίζεται από ένα ειδικό identifier, ευρύτερα γνωστό ως κλειδί αποκωδικοποίησης. Οι δύο σημαντικότερες μορφές (μέθοδοι) κρυπτογράφησης δεδομένων είναι η Συμμετρική Κρυπτογράφηση και η Κρυπτογράφηση Δημόσιου Κλειδιού, στην οποία ο κάθε χρήστης έχει τη δυνατότητα να δημιουργήσει ένα ζεύγος κλειδιών, δηλ. ένα γνωστό ή δημόσιο κλειδί (public key) και ένα κρυφό κλειδί (secret key) ή ιδιωτικό κλειδί (private key). Το δημόσιο κλειδί μπροεί να το δημοσιοποιήσει (κοινοποιήσει) σ' όλον τον κόσμο. Στη συμμετρική κρυπτογραφία, υπάρχει μόνο ένα κλειδί το οποίο χρησιμοποιείται τόσο για την κωδικοποίηση όσο και για αποκωδικοποίηση του μηνύματος, το οποίο κλειδί πρέπει να παραμένει κρυφό σ' όλους εκτός από τον αποστολέα και τον αποδέκτη του μηνύματος, πράγμα βέβαια δύσκολο σήμερα με τις εκπλητικές δυνατότητες των hackers και των crackers. Η κρυπτογραφία με χρήση δημόσιου κλειδιού χρησιμοποιεί ένα πιο ευέλικτο και πιο ασφαλή σχήμα πιστοποίησης για την αποκωδικοποίηση των δεδομένων και ως εκ τούτου έχει επικρατήσει (με δημοφιλέστερες μορφές δεδομένων το PKI και το PGP).

Decryption - Αποδίδεται στα ελληνικά με τον όρο Αποκρυπτογράφηση και είναι η μέθοδος (διαδικασία) επαναφοράς ενός μηνύματος, που έχει κρυπτογραφηθεί σε μη αναγνώσιμη μορφή (cipher text), στην κανονική ή αρχική του του μορφή (plain text). Η αποκρυπτογράφηση μπορεί να γίνει μ' ένα απόρρητο ή μ' ένα δημόσιο (public key) ή και μ' έναν κωδικό πρόσβασης (password).

Data Encryption Standard (DES) - Αποδίδεται στα ελληνικά με τον όρο Πρότυπο Κρυπτογράφησης Πληροφοριών και είναι ένας είδος κρυπτογράφησης που δημιουργήθηκε από την κυβέρνηση των ΗΠΑ τη δεκαετία του 1970 ως ο επίσημος αλγόριθμος κρυπτογράφησης σε χρήση στις ΗΠΑ. Αναπτύχθηκε από την IBM υπό την αιγίδα της κυβέρνησης των ΗΠΑ. Αναπτύχθηκαν ανησυχίες ότι ίσως υπάρχουν κρυμμένες παγίδες στη λογική του αλγορίθμου που θα επέτρεπαν στην κυβέρνηση να σπάσει τον κωδικό μιας οποιασδήποτε επικοινωνίας. Το DES χρησιμοποιεί ένα κλειδί των 56 bit για να κάνει μια σειρά από μη γραμμικούς μετασχηματισμούς σ' έναν μπλοκ δεδομένων των 64 bit. Όμως, σήμερα με την ολοένα αυξανόμενη ταχύτητα του hardware και το χαμηλό του κόστος, είναι εφικτό να κατασκευασθεί ένα μηχάνημα που αν μπορεί να σπάισε ένα κλειδί των 56 bit σε μία μόνο ημέρα. Γι' αυτόν τον λόγο, έχει αναπτυχθεί το τριπλό-DES ή 3DES, το οποίο χρησιμοποιεί το απλό-DES για να κρυπτογραφήσει τα δεδομένα, μετά τα αποκρυπτογραφεί μ' ένα άλλο κλειδί και κρυπτογραφεί ξανά το αποτέλεσμα μ' ένα άλλο κλειδί. Η κρυπτογράφηση που επιτυγχάνεται μ' αυτόν τον τρόπο είναι ισοδύναμη μ' ένα υποθετικό 112-bit DES.

Digital ID/Certificate - Αποδίδεται στα ελληνικά με τον όρο Ψηφιακή Ταυτότητα ή Ψηφιακή Βεβαίωση ή και Ψηφιακό Πιστοποιητικό και πρόκειται για μια κρυπτογραφημένη ταυτότητα που την εκδίδουν ειδικά εξουσιοδοτημένοι Οργανισμοί Παροχής Υπηρεσιών Πιστοποίησης, με την οποία επιβεβαιώνεται η γνησιότητα των στοιχείων του κατόχου, το ότι αυτός που στέλνει το μήνυμα είναι όντως αυτός που ισχυρίζεται ότι είναι και ότι δεν γίνεται ηλεκτρονική απάτη ή πλαστοπροσωπία. Μπορεί να την χρησιμοποιήσει ο κάτοχός της για να κάνει ασφαλείς ηλεκτρονικές συναλλαγές και επικοινωνία μέσω του Internet. Η ψηφιακή ταυτότητα περιλαμβάνει την ψηφιακή υπογραφή του κατόχου της (digital signature) και το δημόσιο κλειδί του (public key). Το πρότυπο που χρησιμοποιείται κυρίως στα ψηφιακά πιστοποιητικά είναι το X.509.

Digital Signature - Αποδίδεται στα ελληνικά με τον όρο Ψηφιακή Υπογραφή και πρόκειται για ειδικό αρχείο το οποίο δημιουργείται από κείμενο που το υπογράφει και το κρυπτογραφεί (κωδικοποιεί) ο κάτοχός του. Ο παραλήπτης του μηνύματος θα πρέπει να κάνει αποκρυπτογράφηση του κειμένου, σύγκριση της ψηφιακής υπογραφής και πιστοποίηση (επιβεβαίωση) της ταυτότητας του αποστολέα του μηνύματος. Με την ψηφιακή υπογραφή μπορεί να γίνει η ηλεκτρονική πιστοποίηση (επιβεβαίωση) στοιχείων, όπως είναι η ταυτότητα ενός χρήστη, η ικανότητα πληρωμής ή και η γνησιότητα ενός ηλεκτρονικού εγγράφου.

Encryption - Αποδίδεται στα ελληνικά με τον όρο Κρυπτογράφηση και είναι η μέθοδος (διαδικασία) μετατροπής κάποιων πληροφοριών (δεδομένων) σε απόρρητο (μη αναγνώσιμο) κώδικα, που είναι γνωστό και ως κρυπτογράφημα (cipher text). Αποτελεί την αποτελεσματικότερη μέθοδο για την επίτευξη της ασφάλειας στις επικοινωνίες. Για την ανάγνωση ενός κρυπτογραφημένου αρχείου είναι απαραίτητη η κατοχή του απόρρητου (ιδιωτικού) κλειδιού ή του κωδικού πρόσβασης, με τα οποία μπορεί να γίνει η αποκρυπτογράφηση των δεδομένων. Τα μη κρυπτογραφημένα δεδομένα ονομάζονται plain text, ενώ τα κρυπτογραφημένα δεδομένα ονομάζονται cipher text. Υπάρχουν δύο είδη κρυπτογράφησης : η Ασύμμετρη Κρυπτογράφηση, που είναι γνωστή και ως Κρυπτογράφηση Δημόσιου Κλειδιού και η Συμμετρική Κρυπτογράφηση.

Encryption Algorithm - Είναι ένας αλγόριθμος (μαθηματική μέθοδος) κρυπτογράφησης δεδομένων, με τη βοήθεια του οποίου μπορούμε να μετατρέψουμε κανονικό κείμενο (πληροφορία) σε μη αναγνώσιμη μορφή (cipher text). Για την επαναφορά των δεδομένων στην αρχική τους μορφή απαιτείται η ύπαρξη ειδικού κλειδιού.

Firewall - Ειδικό Πρόγραμμα (λογισμικό) ή και υλικό (hardware) που έχει τη δυνατότητα να ελέγχει ή και να απαγορεύει την απομακρυσμένη πρόσβαση σ' έναν υπολογιστή ή και να περιορίζει τις διαθέσιμες ιστοσελίδες σ' έναν προσωπικό υπολογιστή ή και σ' ένα δίκτυο υπολογιστών. Το firewall κάνει έλεγχο στα εισερχόμενα και εξερχόμενα δεδομένα από και προς τον υπολογιστή ή το δίκτυο από τη μια μεριά και το Internet από την άλλη.

Hacker - Χρήστης ο οποίος εισβάλει σε σύστημα στο οποίο δεν έχει νόμιμη πρόσβαση, αλλά μόνο για πειραματισμό και ευχάριστη απασχόληση καθώς και για να εντοπίσει και να υποδείξει κενά στα συστήματα ασφαλείας των υπολογιστικών συστημάτων. Διακρίνονται από τους λεγόμενους Crackers, οι οποίοι προκαλούν ζημιές ή κάνουν μη νόμιμες ενέργειες.

Hashing Algorithm - Ειδικός αλγόριθμος κρυπτογράφησης, με τη βοήθεια του οποίου δημιουργείται μια σύνοψη (περίληψη) ενός κειμένου (εγγράφου) σ' έναν αριθμό σταθερού μήκους, π.χ. 128 bits. Από δύο διαφορετικά έγγραφα είναι αστρονομικά αδύνατο να προκύψουν δύο ίδιοι κωδικοί των 128 bits. Η μέθοδος αυτή χρησιμοποιείται για να διαπιστωθεί η ακεραιότητα (integrity) ενός αποσταλέντος μηνύματος και όχι τόσο για την κρυπτογράφηση απόρρητων μηνυμάτων. Η διαδικασία που ακολουθείται είναι η εξής : ο αποστολέας του μηνύματος στέλνει το κανονικό μήνυμα σε απλή (όχι κωδικοποιημένη) μορφή μαζί με τον αριθμό που έχει προκύψει από την κρυπτογράφηση με τον αλγόριθμο hashing. Ο παραλήπτης εφαρμόζει στο ίδιο μήνυμα τον ίδιο αλγόριθμο hashing και συγκρίνει τους δύο αριθμούς των 128 bits που έχουν προκύψει, δηλ. αυτόν που έχει λάβει και αυτόν που έχει δημιουργήσει ο ίδιος και αν προκύψει διαφορά αυτό σημαίνει όυι το μήνυμα έχει αλλοιωθεί στην πορεία και θα πρέπει να ξανασταλεί.

HTTPS (Secure Hypertext Transfer Protocol) - Aσφαλές πρωτόκολλο για την ανταλλαγή κρυπτογραφημένων ιστοσελίδων ανάμεσα στον Web server και τον φυλλομετρητή (browser). Οι δικτυακοί τόποι που υποστηρίζουν το συγκεκριμένο πρωτόκολλο, στο πεδίο διευθύνσεων του φυλλομετρητή εμφανίζεται το https:// αντί του γνωστού http:// και στη γραμμή κατάστασης το σύμβολο μιας κλειδαριάς. Το πρωτόκολλο αυτό παρέχει ασφαλή διαχείριση των προσωπικών δεδομένων των χρηστών και χρησιμοποιείται συνήθως σε online συναλλαγές ή σε αποστολή στοιχείων πιστωτικής κάρτας κ.ά. Πρόκειται στην ουσία για μια ασφαλή μορφή του γνωστού πρωτοκόλλου μεταφοράς υπερκειμένου HTTP, ώστε να είναι εξασφαλισμένη η ανταλλαγή πληροφοριών ανάμεσα στον φυλλομετρητή και τον Web server.

(IDEA) International Data Encryption Algorithm - Αναπτύχθηκε στην Ελβετία και χρησιμοποιείται στο PGP 2.x ως ο συμμετρικός αλγόριθμος κρυπτογράφησης. Χρησιμοποιεί ένα κλειδί των 128 bit για να κάνει μια σειρά από μη γραμμικούς μαθηματικούς μετασχηματισμούς σ' ένα μπλοκ δεδομένων (data block) των 64 bit.

Key - Αποδίδεται στα ελληνικά με τον όρο Κλειδί ή και Κλείδα και είναι μια συλλογή από δυαδικά ψηφία που είναι αποθηκευμένα σ' ένα αρχείο που χρησιμοποιείται για την κρυπτογράφηφη ή αποκρυπτογράφηση ενός μηνύματος.

Key Escrow - Σε γενικές γραμμές, η διαδικασία key escrow σημαίνει ότι ένα αντίγραφο του μυστικού κλειδιού που είναι απαραίτητο στην αποκρυπτογράφηση αποθηκεύεται (φυλάσσεται) από κάποιον τρίτο, που μπορεί να είναι ένας συμβολαιογράφος ή μια τράπεζα, και οι οποίοι το κρατούν σε ασφάλεια σε περιπτωση απώλειας του κλειδιού ή θανάτου του κατόχου του. Η χρήση του είναι κοινή και στις επιχειρήσεις, όπως όταν ένας υπάλληλος κατέχει κρυπτογραφημένο υλικό στον υπολογιστή της εταιρείας του και σε περίπτωση που συμβεί κάτι με τον υπάλληλο ή με τον υπολογιστή, η εταιρεία δεν θα μπορέσει να αποκρυπτογραφήσει τα μηνύματα. Γι' αυτόν τον λόγο, ένα αντίγραφο του μυστικού κλειδιού φυλάσσεται από έναν ή περισσότερους προϊσταμένους. Για να υπάρχει η εξασφάλιση ότι ένας προϊστάμενος δνε θα κάνει κατάχρηση της θέσης του, το κλειδί μπορεί να διαχωρισθεί και να μοιρασθεί σε πολλά άτομα, οι οποίοι θα πρέπει να συνεργασθούν για την ανάκτηση του κλειδιού.

Known Plain Text Attack - Είναι μια μέθοδος επίθεσης σ' ένα σύστημα κρυπτογράφησης όπου ο κρυπταναλυτής κατέχει αντίγραφα του plain text και του αντίστοιχου κρυτπογραφημένου κειμένου. Με τα ασθενέστερα συστήματα κρυτπογράφησης, η μέθοδος αυτή μπορεί να βελτιώσει τις πιθανότητες σπασίματος του κωδικού και απόκτησης του plain text των άλλων μηνυμάτων όπου το plain text δεν είναι γνωστό.

Message Digest Algorithm #5 (MD5) - Ο MD5 Message Digest Algorithm είναι ο αλγόριθμος σύνοψης μηνύματος που χρησιμοποιείται στο PGP. Υπολογίζεται ότι η πιθανότητα να έχουν δύο μηνύματα την ίδια σύνοψη είναι μετά από 264 περιπτώσεις και ότι η πιθανότητα να έχει ένα οποιοδήποτε μήνυμα μια δεδομένη σύνοψη μηνύματος είναι είναι μετά από 2128 περιπτώσεις. Ο αλγόριθμος MD5 είναι ένας καινούργιος αλγόριθμος αλλά το επίπεδο ασφαλείας που παρέχει είναι αρκετό για την υλοποίηση ψηφιακών υπογαρφών υψηλών απαιτήσεων που βασίζονται στο MD5 και το RSA.

One Time Pad (OTP) - Το one time pad είναι το μόνο σχήμα κρυπτογράφησης (encryption scheme) που μπορεί να αποδειχθεί ότι είναι απολύτως απαραβίαστο. Χρησιμοποιείται πολύ από τους κατασκόπους καθώς δεν απιατεί κάποιον μηχανισμό (hardware) για να υλοποιηθεί και λόγω της απόλυτης ασφάλειας που παρέχει. Αυτός ο αλγόριθμος απαιτεί τη δημιουργία πολλών συνόλων από keys pads, όπου το κάθε pad αποτελείται από έναν αριθμό από τυχαίους χαρακτήρες κλειδιών. Each party involved receives matching sets of pads. Ο κάθε χαρακτήρας κλειδιού στο pad χρησιμοποιείται για να κρυπτογραφήσει έναν μόνο χαρακτήρα plain text και μετά δεν χρησιμοποιείται ποτέ ξανά. Ο λόγος που δεν χρησιμοποιείται ευρέως αυτό το σχήμα κρυπτογράφησης είναι ότι λόγω της πολυπλοκότητάς του δεν είναι κατάλληλο για τα σύγχρονα συστήματα επικοινωνιών που έχουν μεγάλες απαιτήσεις σε ταχύτητα. Ένα από τα διασημότερα links επικοινωνίας που χρησιμοποιούν αυτό το σχήμα είναι η κόκκινη γραμμή Ουάσινγκτον - Μόσχας.

Passphrase - Αποδίδεται στα ελληνικά με τον όρο Συνθηματική Λέξη ή και Κωδική Φράση και είναι ουσιαστικά το ίδιο πράγμα με το Password με τη διαφορά ότι είναι πιο περίπλοκο και συνεπώς πιο δύσκολο να εντοπισθεί.

Password - Αποδίδεται στα ελληνικά με τον όρο Συνθηματικό ή και Κωδικός Πρόσβασης και είναι μια μοναδική και απόρρητη λέξη κλειδί με την οποία σε συνδυασμό με το όνομα χρήστη (username) μπορούμε να αποδείξουμε την ταυτότητά μας όταν εισερχόμαστε σε περιορισμένης πρόσβασης σελίδες ή εφαρμογές ή σε πύλες (portals) ή και αλλού. Αποτελεί καλή τακτική να αλλάζουμε συχνά το password μας και να μην χρησιμοποιούμε κωδικούς που να μπορεί εύκολα να τους μαντέψει κάποιος αλλά περίεργους συνδυασμούς από γράμματα, ψηφία και σύμβολα.

PGP (Pretty Good Privacy) - Αποτελεί ένα από τα πιο δημοφιλή προγράμματα που χρησιμοποιούνται για την κρυπτογράφηση μηνυμάτων και την αποστολή τους μέσω του Internet. Χρησιμοποιεί την κρυπτογράφηση με συνδυασμό δημόσιου και ιδιωτικού κλειδιού (public key - private key). Θεωρείται απόλυτα ασφαλές. Το δημόσιο κλειδί είναι γνωστό σ' όλους και μπορούμε να το κατεβάσουμε (download) από κάποια ιστοσελίδα, ενώ το ιδιωτικό κλειδί είναι αυστηρά προσωπικό για τον κάθε χρήστη. Ό,τι κωδικοποιείται με το ένα κλειδί μπορεί να αποκωδικοποιηθεί με το άλλο και αντίστροφα. Όμως, είναι εξαιρετικά δύσκολη, αν όχι αδύνατη, η εύρεση του ιδιωτικού κλειδιού όταν γνωρίζουμε το δημόσιο κλειδί ενός χρήστη. Όταν ένα μήνυμα κωδικοποιείται με το ιδιωτικό κλειδί ενός χρήστη, μπορεί να αποκωδικοποιηθεί από οποιονδήποτε τρίτο με το γνωστό δημόσιο κλειδί του ίδιου χρήστη, αλλά αυτό αποτελεί μια επιβεβαίωση της ταυτότητας του χρήστη. Επίσης, η κωδικοποίηση ενός μηνύματος με το δημόσιο κλειδί ενός χρήστη εξασφαλίζει το ότι μόνο ο συγκεκριμένος χρήστης θα μπορέσει να το αποκωδικοποιήσει.

PlainText - Είναι το αυθεντικό (αρχικό) αρχείο, κείμενο ή μήνυμα, το οποίο πρέπει να λάβει κανονικά ο παραλήπτης. Το κρυπτογραφημένο μήνυμα που αποστέλνεται αποκαλείται CipherText (Κρυπτογράφημα).

Private Key - Αποδίδεται στα ελληνικά με τον όρο Ιδιωτικό Κλειδί και είναι το μυστικό (κρυφό) κλειδί ενός κρυπτογραφικού συστήματος. Μπορεί να το χρησιμοποιεί ο κάτοχός του για να υπογράφει ηλεκτρονικά τα εξερχόμενα μηνύματά του καθώς και για να αποκρυπτογραφεί τα εισερχόμενα μηνύματά του.

Public Key - Αποδίδεται στα ελληνικά με τον όρο Δημόσιο Κλειδί και είναι το κοινό κλειδί ενός κρυπτογραφικού συστήματος. Μπορεί να το χρησιμοποιεί ένας οποιοσδήποτε τρίτος για να κρυπτογραφεί τα εξερχόμενα μηνύματά του προς τον κάτοχο του αντίστοιχου ιδιωτικού κλειδιού καθώς και για να αποκρυπτογραφεί τα εισερχόμενα μηνύματα που έχουν κωδικοποιηθεί με το ιδιωτικό κλειδί του αποστολέα.

Public Key Encryption - Αποδίδεται στα ελληνικά με τον όρο Κρυπτογράφηση με Δημόσιο Κλειδί και πρόκειται για ένα σύστημα (τεχνική) κρυπτογράφησης που χρησιμοποιεί έναν συνδυασμό από ένα δημόσιο και ένα ιδιωτικό κλειδί για την κρυπτογράφηση των μηνυμάτων. Με τον τρόπο αυτό αποφεύγουμε την αποστολή του κλειδιού από τον αποστολέα στον παραλήπτη, κάτι που είναι πολύ επικίνδυνο για υποκλοπή. Η τεχνική αυτή κρυπτογράφησης λειτουργεί μ' έναν εμπιστευτικό κωδικό του νόμιμου χρήστη, που είναι το γνωστό ιδιωτικό κλειδί (private key), και μ' έναν δημόσιο κωδικό, που είναι το γνωστό δημόσιο κλειδί (public key), και το οποίο διανέμεται (δίνεται) ελεύθερα μέσω του Internet ή και ως συνημμένο σ' ένα e-mail. Οι δύο αυτοί κωδικοί αποτελούν από κοινού ένα μοναδικό ζεύγος κλειδιού με το οποίο επιτυγχάνεται η αποκρυπτογράφηση των δεδομένων.

Registered User - Όρος που αναφέρεται σ' έναν εγγεγραμμένο χρήστη μιας online υπηρεσίας, ο οποίος προσδιορίζεται από το όνομα χρήστη και τον προσωπικό (απόρρητο) κωδικό πρόσβασης και ενδεχομένως από κάποια επιπλέον στοιχεία.

RSA - Μια μέθοδος κρυπτογράφησης δημόσιου κλειδιού που μπορεί να χρησιμοποιηθεί και για την κρυπτογράφηση μηνυμάτων και για τη δημιουργία ψηφιακών υπογραφών, δηλ. για την επιβεβαίωση της ταυτότητας του αποστολέα ενός μηνύματος. Το RSA είναι η μέθοδος κρυπτογράφησης δημοσίου κλειδιού που χρησιμοποιείται στο PGP. Τα αρχικά του RSA αναφέρονται στους δημιουργούς του αλγορίθμου (Rivest-Shamir-Adleman). Η βασική ασφάλεια στο RSA προέρχεται από το γεγονός ότι, ενώ είναι σχετικά εύκολο να πολλαπλασιάσουμε δύο μεγάλους πρώτους αριθμούς και να πάρουμε το γινόμενό τους, είναι υπολογιστικά δύσκολο να κάνουμε το αντίστροφο, δηλ. το να βρούμε τους δύο πρώτους παράγοντες ενός δεδομένου σύνθετου αριθμού. Είναι αυτή η φύση του RSA που επιτρέπει τη δημιουργία και την αποκάλυψη στον κόσμο ενός κλειδιού κρυπτογράφησης, ενώ από την άλλη μεριά δεν επιτρέπει την αποκρυπτογράφηση ενός μνηνύματος.

Secret Key Encryption - Αποδίδεται στα ελληνικά με τον όρο Κρυπτογράφηση με Κρυφό Κλειδί και πρόκειται για ένα σύστημα κρυπτογράφησης με το οποίο αποστέλλεται στον παραλήπτη το κλειδί που χρησιμοποιήθηκε για την κρυπτογράφηση ενός μηνύματος.

Secure Web Server - Ένας Web server που εργάζεται με πιστοποιητικά (πρωτόκολλα) ασφαλείας. Οι συνδέσεις που γίνονται μ' έναν τέτοιο Web server είναι ασφαλείς και όλα τα μηνύματα (δεδομένα) που ανταλλάσσονται με τους πελάτες (clients) του είναι κρυπτογραφημένα.

SET (Secure Electronic Transaction) - Πρόκειται για ένα σύστημα ασφαλών τραπεζικών πληρωμών που έχει δημιουργηθεί από γνωστές εταιρείες πιστωτικών καρτών. Χρησιμοποιεί τη λεγόμενη Έμπιστη Τρίτη Ονότητα (Third Trusted Party) στις συναλλαγές εμπόρου-πελάτη, δηλ. μια ιδιωτική εταιρεία εμπιστοσύνης που παρεμβάλλεται ως τρίτος στις συνδιαλλαγές και εκδίδει τα ψηφιακά πιστοποιητικά ταυτότητας των συναλλασσομένων. Τα κρυπτογραφικά αυτά πρωτόκολλα σχεδιάστηκαν και αναπτύχθηκαν από κοινού από τις εταιρείες Visa, MasterCard, Netscape & Microsoft προκειμένου να παρέχουν ασφαλείς συναλλαγές με πιστωτικές κάρτες στο Διαδίκτυο για τους καταναλωτές (επλάτες) και τους πωλητές.

Spam e-mail - Έτσι αποκαλούνται τα e-mails που έχουν ενοχλητικό και συνήθως διαφημιστικό περιεχόμενο και που έχουν κατακλείσει το Internet τελευταία. Αποτελούν μια πολύ φθηνή μέθοδο διαφήμισης και προώθησης προϊόντων αλλά και marketing. Στα spam e-mails συγκαταλέγονται ανεπιθύμητες διαφημίσεις για προϊόντα, υπηρεσίες και sites καθώς επίσης και διάφοροι άλλοι τύποι e-mail (newsletters, chain mails κ.ά.).

SSL (Secure Sockets Layer)- Πρόκειται για ένα σύστημα (πρωτόκολλο) κρυπτογράφησης που έχει δημιουργήσει η γνωστή εταιρεία Netscape, με σκοπό την ασφαλή σύνδεση (επικοινωνία) ενός φυλλομετρητή με τον Web server. Τα δεδομένα που στέλνονται ανάμεσα στους δύο είναι κρυπτογραφημένα αλλά το σύστημα δεν εξασφαλίζει την ταυτότητα ούτε του αποστολέα ούτε του παραλήπτη. Είναι ειδικό πρωτόκολλο επικοινωνίας ανάμεσα σε browsers και servers και το οποίο κρυπτογραφεί κάθε online επικοινωνία. Το πρωτόκολλο αυτό διασφαλίζει συναλλαγές με διαφάνεια στους τελικούς χρήστες.

Steganography - Αποδίδεται στα ελληνικά με τον όρο Στεγανογραφία και είναι η διαδικασία απόκρυψης πληροφοριών μέσα σ' ένα άλλο πακέτο πληροφοριών και δεδομένων. Με τον τρόπο αυτό μπορούμε να αποκρύψουμε ένα αρχείο κειμένου μέσα σε κάποιο αρχείο εικόνας ή και ήχου, ώστε να μην γίνεται κατανοητό από τον παραλήπτη του αρχείου εικόνας ή ήχου.

Symmetric Encryption - Αποδίδεται στα ελληνικά με τον όρο Συμμετρική Κρυπτογράφηση και είναι μια από τις πρώτες μορφές κρυπτογραφίας που χρησιμοποιεί το ίδιο κλειδί τόσο για την κωδικοποίηση όσο και για την αποκωδικοποίηση του μηνύματος. Υπάρχει και η Ασύμμετρη Κρυπτογράφηση (Asymmetric Encryption), η οποία χρησιμοποιεί δύο διαφορετικά κλειδιά (δημόσιο και ιδιωτικό).

Symmetric Key - Αποδίδεται στα ελληνικά με τον όρο Συμμετρικό Κλειδί και είναι η παλιά μέθοδος κρυπτογράφησης που χρησιμοποιεί το ίδιο κλειδί τόσο για την κωδικοποίηση όσο και για την αποκωδικοποίηση του μηνύματος. Δεν χρησιμοποιείται σήμερα καθώς δεν είναι ασφαλής μέθοδος επικοινωνίας.

TripleDES - Είναι μια μέθοδος βελτίωσης των δυνατοτήτων του αλγορίθμου DES, η οποία χρησιμοποιεί τον ίδιο αλγόριθμο τρεις φορές σε αλληλουχία με διαφορετικά κλειδιά, για μεγαλύτερη ασφάλεια.

User Identification - Αναφέρεται στην πιστοποίηση, δηλ. στον έλεγχο της ταυτότητας ή του δικαιώματος πρόσβασης σ' έναν δικτυακό τόπο, που γίνεται με το όνομα χρήστη και τον κωδικό πρόσβασης.

Username - Αποδίδεται στα ελληνικά με τον όρο Όνομα Χρήστη ή και Αναγνωριστικό και χρησιμοποιείται συνήθως σε συνδυασμό μ' έναν Κωδικό Πρόσβασης (Password) για την εισαγωγή σ' ένα σύστημα ή δίκτυο πολλαπλών χρηστών. Συνήθως ο χρήστης μπορεί να επιλέξει ο ίδιος το δικό του username (που πρέπει να είναι μοναδικό, στο πλαίσιο ενός δικτύου ή συστήματος) και το password, το οποίο δεν είναι απαραίτητο να είναι μοναδικό αλλά θα πρέπει να είναι απόρρητο και δύσκολο στο να μπορέσει να το εντοπίσει κάποιος.

Verisign - Μια από τις πιο γνωστές διεθνώς εταιρείες που λειτουργεί ως Πάροχος Υπηρεσιών Πιστοποίησης (ΠΥΠ) και εκδίδει ψηφιακές ταυτότητες (digital ID's) σε τρίτους (ιδιώτες ή και εταρείες). Οι εταιρείες αυτές αποκαλούνται και Έμπιστες Τρίτες Οντότητες (ΕΤΟ), δηλ. Trusted Third Parties (TTP), ή και Αρχές Πιστοποίησης (CA, Certification Authorities). Μια εταιρεία Παροχής Υπηρεσιών Πιστοποίησης μπορεί να εξουσιοδοτήσει άλλες εταιρείες σ' άλλες χώρες ή και σ' άλλες πόλεις για να κάνουν πιστοποίηση και να σχηματιστεί έτσι ένα δένδρο από τους Οργανισμούς Πιστοποίησης.

X.509 - Ένα από τα πιο διαδεδομένα πρότυπα για τη δημιουργία ψηφιακών πιστοποιητικών.

Παρασκευή 18 Ιανουαρίου 2008

Ξεχάσατε το pass του router σας?

Έχετε ξεχάσει τον προεπιλεγμένο κωδικό (default) ενός router; Μόλις ξεκινήσατε την εγκατάστασή του και δεν μπορείτε να θυμηθείτε ή να βρείτε τις οδηγίες με τον προεπιλεγμένο κωδικό πρόσβασης στο λογισμικό/περιβάλλον διαχείρισης του router;

Η λύση είναι πολύ απλή βρείτε ένα PC που να έχει πρόσβαση στο διαδίκτυο, και επισκεφθείτε την ιστοσελίδα RouterPasswords.com και να επιλέξετε τον κατασκευαστή και στη συνέχεια το μοντέλο του router…


* Συνήθως το pass των router επαναφέρετε σε default αν πατήσετε το reset!

Καντε το δικο σας Firewall!

Θέλετε για κάποιο λόγο να μπλοκάρετε την πρόσβαση σε ιστοσελίδες;

Υπάρχει ένα απλός τρόπος… τουλάχιστον για να μπλοκάρετε ιστοσελίδες!

Στον φάκελο: C:\WINDOWS\SYSTEM32\DRIVERS\ETC βρείτε το αρχείο hosts και ανοίξτε το με το Σημειωματάριο (notepad). Εκεί προσθέστε στο τέλος:

π.χ.
127.0.0.1 yahoo.com microsoft.com google.com
ή
15.68.128.9 spyware.com
197.5.89.57 virus.com
κ.λπ.

Έτσι μόλις κάποιος προσπαθήσει να μπει στις συγκεκριμένες διευθύνσεις θα του εμφανιστεί μήνυμα ότι δεν βρέθηκε ο διακομιστής.
Μπορείτε επιλεκτικά να επιτρέψετε την πρόσβαση βάζοντας ένα # πριν από την αντίστοιχη γραμμή.

Είναι μια καλή λύση για γονείς!

Τρίτη 15 Ιανουαρίου 2008

Επισκέπτονται το Ίντερνετ αντί για τον γιατρό



Περισσότεροι από το ένα τρίτο των Βρετανών χρησιμοποιούν το Ίντερνετ για να διαγνώσουν ένα πρόβλημα υγείας, αντί να επισκεφτούν το γιατρό, σύμφωνα με πρόσφατη δημοσκόπηση. Η έρευνα βρήκε ότι το 38% των Βρετανών είχαν επιχειρήσει αυτό-διάγνωση, ψάχνοντας στο Ίντερνετ για απαντήσεις στο πρόβλημα υγείας που αντιμετώπιζαν. Σχεδόν οι μισοί από τους ερωτηθέντες ανέφεραν ότι ήταν διστακτικοί να επισκεφτούν τον γιατρό τους, ειδικά στις περιπτώσεις σεξουαλικά μεταδιδόμενων νοσημάτων.

Επιπλέον, η προοπτική της καθαυτού εξέτασης από τον γιατρό έκανε το 44% των Βρετανών διστακτικό σε ενδεχόμενη επίσκεψη. «Το αίσθημα της ντροπής για την κατάσταση τους μπορεί να παίξει σημαντικό ρόλο και να τους εμποδίσει να επισκεφτούν τον γιατρό» ανέφερε η Αμάντα Χάμιλτον, παρουσιάστρια της εκπομπής που χρηματοδότησε την έρευνα. «Αν και η πληροφόρηση του κοινού είναι πολύ σημαντική, ακόμη σημαντικότερος είναι ένας γιατρός που μπορεί να ακούσει τα προβλήματα του ασθενή».

Τετάρτη 9 Ιανουαρίου 2008

ΣΥΝΤΟΜΕΥΣΕΙΣ ΠΛΗΚΤΡΩΝ


Πως να χειρίζεστε γρήγορα τα Windows με την χρήση των έξυπνων πλήκτρων ALT, CTRL, SHIFT και Windows

Μπορεί η ευκολία που προσφέρει το ποντίκι σας να είναι αδιαμφισβήτητη, όμως η χρήση λίγων συντομεύσεων στο πληκτρολόγιο σας μπορεί να σας γλυτώσει από μια σειρά κλικ ρουτίνας.


Τα πλήκτρα που θα χρησιμοποιήσουμε βρίσκονται σε κάθε πληκτρολόγιο. Είναι τα πλήκτρα ALT, CTRL(Control), SHIFT και το πλήκτρο Windows που φέρει το σήμα των Windows και θα αναφέρουμε ως WK(είναι αυτό της φωτογραφίας). Σε όλες τις περιπτώσεις πατάμε αναλόγως κάποιο απ'τα προαναφερθέντα πλήκτρα, το κρατάμε και προσθέτουμε κάποιο αλφαβητικό γράμμα, ανάλογα με την συντόμευση.



Οι συντομεύσεις του πλήκτρου ALT:


  • ALT+TAB: Εναλλαγή μεταξύ ανοιχτών παραθύρων
  • ALT+ENTER: Εμφανίζει τις Ιδιότητες ενός επιλεγμένου στοιχείου
  • ALT+PrtSc: Φωτογραφίζει το ανοιχτό παράθυρο και το κρατά στη μνήμη. Κάντε επικόλληση σε όποιο πρόγραμμα φωτογραφιών θέλετε.

Οι συντομεύσεις του μαγικού πλήκτρου CTRL(control):

  • CTRL+A: Επιλογή όλων (All)
  • CTRL+C: Αντιγραφή επιλεγμένων στοιχείων (Copy)
  • CTRL+V: Επικόλληση αντεγραμμένων στοιχείων (Paste)
  • CTRL+Z: Αναίρεση ενέργειας (Undo)
  • CTRL+Y: Επανάληψη ενέργειας (Redo)
  • CTRL+O: Άνοιγμα αρχείου τρέχουσας εφαρμογής (Open)
  • CTRL+P: Εκτύπωση (Print)
  • CTRL+Μετακίνηση ενός αρχείου με ποντίκι: Αντιγραφή και επικόλληση αρχείου
  • CTRL+SHIFT+Μετακίνηση ενός αρχείου με ποντίκι: Δημιουργεί συντόμευση αρχείου ή προγράμματος
  • CTRL+SHIFT+ESC: Ανοίγει τον Windows Task Manager


Οι συντομεύσεις του WK(Windows Key):

  • WK: Ανοίγει το Start Menu
  • WK+E: Ανοίγει τον Explorer
  • WK+R: Ανοίγει το πεδίο RUN
  • WK+F: Αναζήτηση αρχείων και καταλόγων
  • WK+SHIFT+F: Αναζήτηση υπολογιστών στο δίκτυο
  • WK+M: Ελαχιστοποίηση όλων των παραθύρων
  • WK+D: Κλείδωμα υπολογιστή (χρειάζεται τον κωδικό χρήστη για επαναφορά)

Δευτέρα 7 Ιανουαρίου 2008

Μεγάλη έρευνα της Cisco: Το 90% των Eυρωπαίων χρηστών ευρυζωνικών συνδέσεων είναι έτοιμο για την εμπειρία «Connected Life»


Δελτίο Τύπου Cisco
Μεγάλη έρευνα της Cisco: Το 90% των Eυρωπαίων χρηστών ευρυζωνικών συνδέσεων είναι έτοιμο για την εμπειρία «Connected Life»

Νέα έρευνα της Cisco αποκαλύπτει τη ζήτηση για απρόσκοπτη πρόσβαση σε ψηφιακό περιεχόμενο πολυμέσων στην Ευρώπη

Οι χρήστες ευρυζωνικών συνδέσεων στη Δυτική Ευρώπη μπορεί να ενδιαφέρονται περισσότερο για την εμπειρία «Connected Life», ακόμη από τους χρήστες στις Ηνωμένες Πολιτείες, και πολλοί είναι πρόθυμοι να πληρώσουν τα προνόμια που μία τέτοια υπηρεσία μπορεί να προσφέρει.

Σύμφωνα με έρευνα που διεξήχθη από την Cisco® Internet Business Solutions Group (IBSG), το 90% των Ευρωπαίων χρηστών ευρυζωνικών συνδέσεων εκδήλωσαν ενδιαφέρον για υπηρεσίες «Connected Life» – πρόσβαση σε ψηφιακό περιεχόμενο πολυμέσων από όλες τις ηλεκτρονικές συσκευές που χρησιμοποιούνται στο σπίτι οποιαδήποτε στιγμή, οπουδήποτε – σε σύγκριση με μόλις 77% που ήταν το ποσοστό στις Ηνωμένες Πολιτείες. Επιπλέον, το 42% των χρηστών είναι μεν πρόθυμοι να ξοδέψουν 3,5 ευρώ τον μήνα, έτσι ώστε να διαχειρίζονται εύκολα και να έχουν πρόσβαση σε ψηφιακό περιεχόμενο από όλες τις ηλεκτρονικές οικιακές συσκευές, αγωνίζονται όμως να βρουν την κατάλληλη καινοτόμο λύση η οποία να είναι απλή, γρήγορη στην εγκατάσταση και πολύ ασφαλής.

Η άποψη αυτή αποτελεί μέρος των αποτελεσμάτων της έρευνας Cisco IBSG Connected Consumer για τη Δυτική Ευρώπη. Για τη μελέτη, οι ερευνητές επέλεξαν μία υποθετική υπηρεσία ως κομμάτι ενός ευρύτερου πακέτου υπηρεσιών «Connected Life» και μετά κατέγραψαν τις απόψεις 1.500 χρηστών ευρυζωνικών συνδέσεων σε Γαλλία, Γερμανία, Ιταλία, Ισπανία και Μεγάλη Βρετανία. Μία τέτοια υπηρεσία θα διευκόλυνε την αποθήκευση, διαχείριση και χρήση όλων των ψηφιακών μέσων του σπιτιού και περιεχομένου μέσω οποιασδήποτε συσκευής, οποιαδήποτε στιγμή, οπουδήποτε. Το προτεινόμενο ψηφιακό περιεχόμενο περιλαμβάνει τηλεόραση, ταινίες, ημερολόγιο και ατζέντα διευθύνσεων, ψηφιακές φωτογραφίες, video clips και μουσική.

Ενώ η έννοια της πρόσβασης από οπουδήποτε, συζητείται εδώ και μία δεκαετία, η έρευνα δείχνει ότι ο αντίκτυπος της ραγδαίας εξέλιξης της τεχνολογίας έχει επιφέρει αλλαγή στη συμπεριφορά των καταναλωτών, που χαρακτηρίζει τη σύγχρονη αγορά. Το 90% των καταναλωτών όχι μόνο απολαμβάνει την τεχνολογία, χρησιμοποιώντας διάφορες συσκευές, όπως κινητά τηλέφωνα, υπολογιστές και MP3 players, αλλά το 43% αναγνωρίζει στην τεχνολογία την ελευθερία να ζήσει τη ζωή όπως θέλει και το 52% των καταναλωτών πιστεύει ότι η τεχνολογία τους βοηθάει να γίνουν πιο παραγωγικοί και οργανωμένοι.

Καθώς ο μέσος καταναλωτής της έρευνας ξοδεύει πάνω από 4 ώρες την ημέρα στο δρόμο, μακριά από την εργασία ή το σπίτι, η δυνατότητα να επικοινωνεί με άλλους ανθρώπους, να απολαμβάνει ψηφιακή ψυχαγωγία και να έχει πρόσβαση σε ηλεκτρονικά αποθηκευμένα δεδομένα εκτιμάται πολύ. Η συνεργασία οποιαδήποτε στιγμή και οπουδήποτε είναι κρίσιμης σημασίας και το 56% των ερωτηθέντων απάντησε ότι επιθυμεί να έχει επικοινωνία με την οικογένεια και τους φίλους του όλες τις ώρες, ενώ το 78% ότι θέλει να ελέγχει το email του όπου και αν βρίσκεται.

«Είναι σαφές ότι οι Ευρωπαίοι καταναλωτές αλλάζουν τον τρόπο με τον οποίο ζουν και ψυχαγωγούνται. Χρησιμοποιούν φορητούς υπολογιστές, PDAs και κινητά τηλέφωνα ως εργαλεία παραγωγικότητας και MP3 players για να ακούν μουσική, ενώ χρησιμοποιούν ασύρματα δίκτυα για να συνδέονται», δήλωσε ο Simon Aspinall, Managing Director, Service Provider, Cisco IBSG. «Οι Ευρωπαίοι υιοθετούν επίσης αυτές τις προηγμένες τεχνολογίες και νέες εφαρμογές μέσων ακόμη ταχύτερα από τους καταναλωτές στις Ηνωμένες Πολιτείες. Καθώς το Web 2.0 προσφέρει πιο ανοιχτές και περισσότερο διασυνδεόμενες τεχνολογίες, η απαίτηση από τους Ευρωπαίους καταναλωτές για ριζοσπαστικές λύσεις πρόσβασης έχει φτάσει τώρα σε κρίσιμο σημείο».

Βάσει της έρευνας, η αλλαγή συμπεριφοράς στους τελικούς χρήστες περιλαμβάνει αυξημένη χρήση του Internet για λόγους ψυχαγωγίας, με το μέσο χρήστη ευρυζωνικής σύνδεσης στη Δυτική Ευρώπη να περνάει 21 ώρες την εβδομάδα στο Διαδίκτυο, ενώ παρακολουθεί τηλεόραση 11 μόνο ώρες την εβδομάδα, ενώ το 69% των χρηστών «κατέβασε» ή είδε video από το Ιnternet τον τελευταίο μήνα. Σήμερα η παρακολούθηση video αποτελεί τυπική εμπειρία στον χώρο του σπιτιού, ενώ η έρευνα δείχνει ότι αυξάνεται και η παρακολούθηση video κατά τις μετακινήσεις. Στην πραγματικότητα, σχεδόν 12% των ευρυζωνικών χρηστών παρακολουθεί τηλεόραση και video οπουδήποτε και οποτεδήποτε μπορεί, ενώ το 23% επιλέγει το video ως το περιεχόμενο στο οποίο θέλουν να έχουν πρόσβαση ενώ βρίσκονται εκτός σπιτιού.

«Πιστεύουμε ότι το video βρίσκεται στο μεταίχμιο να γίνει περισσότερο σημαντικό και οι άνθρωποι θα βρουν νέους τρόπους χρήσης, επεξεργασίας, αλληλεπίδρασης και συνεργασίας με αυτό. Καθώς το περιεχόμενο είναι διαθέσιμο και υπάρχει δυνατότητα διαχείρισής του μέσω πολλαπλών συσκευών με τη χρήση δικτύου, οι χρήστες περιμένουν μία αληθινά συνδεδεμένη λύση, στην οποία τα πάντα θα επικοινωνούν μεταξύ τους. Οι καταναλωτές είναι έτοιμοι για αυτόν το βελτιωμένο τρόπο διανομής, παρακολούθησης και συνεργασίας με το video», συνεχίζει ο Scott A Puopolo, Vice President, Group Head, Service Provider, Cisco IBSG.

Άλλα σημαντικά αποτελέσματα της έρευνας αποτυπώνουν τις συνήθειες όσον αφορά στη σύγχρονη τεχνολογία και τρόπο ζωής των συνδρομητών ευρυζωνικών συνδέσεων στη Δυτική Ευρώπη:

• Οι περισσότεροι είναι πρόθυμοι να δουν μία διαφήμιση με αντάλλαγμα την πρόσβαση σε δωρεάν υπηρεσίες «Connected Life». Όταν δοκιμάστηκαν διαφορετικά μοντέλα τιμολόγησης σε διαφορετικές τιμές, πάνω από το 70% των ενδιαφερόμενων να γίνουν συνδρομητές δήλωσαν ότι θα έβλεπαν διαφημίσεις για να καλύψουν το μηνιαίο κόστος.

• Επιπλέον, το 32% των χρηστών διακινούν φωτογραφίες ή video από το κινητό τους τηλέφωνο, 27% έχουν πρόσβαση στο Ιnternet από το κινητό τους τηλέφωνο, 41% ακούνε μουσική online και 32% γράφουν ή στέλνουν περιεχόμενο σε blogs ή άλλες ιστοσελίδες κοινωνικής ενασχόλησης.

Περισσότερες πληροφορίες σχετικά με το «Connected Life», είναι διαθέσιμες στην ιστοσελίδα του Cisco IBSG Service Provider.

Για αναλυτικές απόψεις και δυνατότητες Cisco Connected Life, μπορείτε να επισκεφθείτε το Cisco ExecNet για να δείτε τις απόψεις ανώτατων στελεχών.

Σχετικά με το Connected Home δείτε την άποψη του Charlie Giancarlo, Cisco Chief Development Officer καθώς και τα αποτελέσματα Cisco Connected Life για καινοτόμες ιδέες καταναλωτών.

[1] – Βασισμένο στην έρευνα Cisco IBSG Connected Consumer που διεξήχθη στις Ηνωμένες Πολιτείες τον Δεκέμβριο του 2006 και στην Cisco IBSG Connected Consumer Study που διεξήχθη στη Δυτική Ευρώπη τον Ιούλιο του 2007.

Πέμπτη 3 Ιανουαρίου 2008

DNS: The What, The How And The Why

DNS stands for Domain Name System.

A DNS server listens to port 53 by default (meaning that if you'll want to connect to one and use its DNS service, you will connect via port 53), and translates alphabetical hostnames (such as www.securitywriters.org) into IP addresses (such as 212.1.134.138) and vice versa.

Before DNS, there was another name-to-address resolution system, but DNS was introduced in order to make the distribution of the host table easier. It is much simpler to remember a hostname than four digits.

As you can guess the domain name system is fairly complicated. In fact several books were written entirely on DNS. I can, however, give you a simple overview of DNS.

The name-to-address resolution system, which ran before DNS came, consisted of a file known as the host file.

It was a table of hostnames and their assigned IP addresses, and was maintained by the Stanford Research Institute's Network Information Center (SRI-NIC). Several times a week, SRI-NIC would update their table with new hostnames that popped up, and system administrators would update their own local tables by grabbing SRI-NIC's table via FTP.

The system worked, but as the net began to grow faster and faster, this became an ineffective measure, and as the concern for the net's stability grew, there was need for a new system. There was need for a decentralized system. DNS does just that.

DNS is decentralized. It means that there is no central system that is responsible for DNS. It's what's known as a distributed database - it exists on many servers, and every DNS server knows where to look when it needs a certain piece of information that it doesn't have in its own local tables. We'll get to that in just a second.

The DNS Server

A DNS Server is a computer, usually one that runs with a Unix or Unix-like operating system, and hence usually uses the Unix program BIND (Berkeley Internet Name Domain). There are similar programs for Windows and Mac too, of course, if one should choose to use either of those as a DNS server, but most people prefer Unix servers, since they are more stable and can take more load.

A DNS program is made of two parts: the name server itself (the daemon program that listens to port 53) and another component called a resolver. The name server responds to browsers requesting name information. For example, when someone opens up a browser window, such as Internet Explorer, and types in www.securitywriters.org, his browser will ask the nearest DNS server (most likely the one at your ISP) for the IP address of the hostname www.securitywriters.org, because it needs this address to find the server that hosts this site and request the site's content from it. The DNS daemon will look up this address in its local tables, and if it cannot find a matching IP, it will turn to the resolver, which will in turn ask a higher-level DNS server for this information.

The tree formation

So, once your local DNS server can't find a matching IP for a given hostname, it will ask a higher-level DNS server for this information, which will in turn look at its own tables and see if it has that information. If it hasn't, it will ask another DNS server of a higher level, and so on and so forth.

So, we've established that there is some kind of tree in here, right? But how does the tree look like? Well, let's take an example. Suppose your ISP is isp.co.uk. Naturally, your ISP's DNS server's hostname will be dns.isp.co.uk. Now, suppose you ask dns.isp.co.uk for the IP address of www.somehost.com. dns.isp.co.uk will look at its own local tables, to see if anyone else has requested the IP address of www.somehost.com and it has that address in its "memory". If it cannot find the address, it will query a higher-level DNS server called co.uk. This DNS server is in charge of every hostname under the co.uk hostname, but may also have the IP or www.somehost.com, since someone else may have already requested it from him.

If he doesn't have the IP in his local tables, he will turn to the uk DNS server, the one which is in charge of everything that is under .uk (such as isp.co.uk, another-isp.net.uk, some-organization.org.uk, school.edu.uk, university.ac.uk, england.gov.uk, airforce.mil.uk and anything else that ends with .uk). If it cannot find the IP either, it will turn to the last resort - the DNS server of the highest level, called .root. This is a very powerful computer, and its DNS table contains every host name under every domain name in existence.

When and why does DNS "hang" or fail?

DNS resolution can be fast and can be slow. If your ISP has the IP address you requested, it could take just a few miliseconds to get it. If it needs to query higher-level DNS servers, it might take longer, sometimes up to 15 seconds. In the worst case, you'll get a dialog box from your browser saying that the address could not be found. This could happen either because the given address simply doesn't exist, or because the process took too long and your browser "timed out" and dropped the connection.

If the latter occurs, you can press Refresh or Reload (depending on your browser), and this time things will go much faster because your ISP's DNS server will have the IP address you requested in its own tables, after it got it from the higher-level DNS servers.

You can read some DNS-related RFCs here.

More information about DNS can be found at the DNS Resource Directory.

Hacking The Bios

Introduction


1. Hardware and Firmware

1a. The BIOS

The BIOS, short for Basic Input/Output Services, is the control program of the PC. It is responsible for starting up your computer, transferring control of the system to your operating system, and for handling other low-level functions, such as disk access.

NOTE that the BIOS is not a software program, insofar as it is not purged from memory when you turn off the computer. It's firmware, which is basically software on a chip. :)

A convenient little feature that most BIOS manufacturers include is a startup password. This prevents access to the system until you enter the correct password.

If you can get access to the system after the password has been entered, then there are numerous software-based BIOS password extractors available from your local H/P/A/V site. :)

NETBIOS/NBTSTAT - What does it do?

2. NETBIOS, also known as NBTSTAT is a program run on the Windows system and is used for identifying a remote network or computer for file sharing enabled. We can expoit systems using this method. It may be old but on home pc's sometimes it still works great. You can use it on your friend at home or something. I don't care what you do, but remember, that you are reading this document because you want to learn. So I am going to teach you. Ok. So, you ask, "How do i get to NBTSTAT?" Well, there are two ways, but one's faster.

Method 1

-===============-

Start

Programs

MSDOS PROMPT

Type NBTSTAT

-===============-

Method 2

-===============-

Start

Run

Type Command

Type NBTSTAT

-===============-

(Note: Please, help your poor soul if that isn't like feeding you with a baby spoon.)

Ok! Now since you're in the DOS command under NBTSTAT, you're probably wondering what all that crap is that's on your screen. These are the commands you may use. I'm only going to give you what you need to know since you are striving to be l33t. Your screen should look like the following:

----------------------------------------------------------------------------------------------



NBTSTAT [ [-a RemoteName] [-A IP address] [-c] [-n]

[-r] [-R] [-RR] [-s] [-S] [interval] ]

-a (adapter status) Lists the remote machine's name table given its name

-A (Adapter status) Lists the remote machine's name table given its

IP address.

-c (cache) Lists NBT's cache of remote [machine] names and their IP addresses

-n (names) Lists local NetBIOS names.

-r (resolved) Lists names resolved by broadcast and via WINS

-R (Reload) Purges and reloads the remote cache name table

-S (Sessions) Lists sessions table with the destination IP addresses

-s (sessions) Lists sessions table converting destination IP

addresses to computer NETBIOS names.

-RR (ReleaseRefresh) Sends Name Release packets to WINS and then, starts Refresh

RemoteName Remote host machine name.

IP address Dotted decimal representation of the IP address.

interval Redisplays selected statistics, pausing interval seconds

between each display. Press Ctrl+C to stop redisplaying

statistics.

C:\WINDOWS\DESKTOP>

-----------------------------------------------------------------------------------------------

The only two commands that are going to be used and here they are:

-a (adapter status) Lists the remote machine's name table given its name

-A (Adapter status) Lists the remote machine's name table given its IP address.

Host Names

3. Now, the -a means that you will type in the HOST NAME of the person's computer that you are trying to access. Just in case you don't have any idea what a Host Name looks like here's an example.

123-fgh-ppp.internet.com

there are many variations of these adresses. For each different address you see there is a new ISP assigned to that computer. look at the difference.

abc-123.internet.com

ghj-789.newnet.com

these are differnet host names as you can see, and, by identifying the last couple words you will be able to tell that these are two computers on two different ISPs. Now, here are two host names on the same ISP but a different located server.

123-fgh-ppp.internet.com

567-cde-ppp.internet.com

IP Addresses

4. You can resolce these host names if you want to the IP address (Internet Protocol)

IP addresses range in different numbers. An IP looks like this:

201.123.101.123

Most times you can tell if a computer is running on a cable connection because of the IP address's numbers. On faster connections, usually the first two numbers are low. here's a cable connection IP.

24.18.18.10

on dialup connections IP's are higher, like this:

208.148.255.255

notice the 208 is higher than the 24 which is the cable connection.

REMEMBER THOUGH, NOT ALL IP ADDRESSES WILL BE LIKE THIS.

Some companies make IP addresses like this to fool the hacker into believing it's a dialup, as a hacker would expect something big, like a T3 or an OC-18. Anyway This gives you an idea on IP addresses which you will be using on the nbtstat command.

Getting The IP Through DC (Direct Connection)

5. First. You're going to need to find his IP or host name. Either will work. If you are on mIRC You can get it by typing /whois (nick) ...where (nick) is the persons nickname without parenthesis. you will either get a host name or an IP. copy it down. If you do not get it or you are not using mIRC then you must direct connect to their computer or you may use a sniffer to figure out his IP or host name. It's actually better to do it without the sniffer because most sniffers do not work now-a-days. So you want to establish a direct connection to their computer. OK, what is a direct connection? When you are:

Sending a file to their computer you are directly connected.

AOL INSTANT MESSENGER allows a Direct Connection to the user if accepted.

ICQ when sending a file or a chat request acception allows a direct connection.

Any time you are sending a file. You are directly connected. (Assuming you know the user is not using a proxy server.)

Voice Chatting on Yahoo establishes a direct connection.

If you have none of these programs, either i suggest you get one, get a sniffer, or read this next statement.

If you have any way of sending thema link to your site that enables site traffic statistics, and you can log in, send a link to your site, then check the stats and get the IP of the last visitor. It's a simple and easy method i use. It even fool some smarter hackers, because it catches them off guard. Anyway, once you are directly connected use either of the two methods i showed you earlier and get into DOS. Type NETSTAT -n. NETSTAT is a program that's name is short for NET STATISTICS. It will show you all computers connected to yours. (This is also helpful if you think you are being hacked by a trojan horse and is on a port that you know such as Sub Seven: 27374.) Your screen should look like this showing the connections to your computer:

------------------------------------------------------------------------------------------------

C:\WINDOWS\DESKTOP>netstat -n

Active Connections

Proto Local Address Foreign Address State

TCP 172.255.255.82:1027 205.188.68.46:13784 ESTABLISHED

TCP 172.255.255.82:1036 205.188.44.3:5190 ESTABLISHED

TCP 172.255.255.82:1621 24.131.30.75:66 CLOSE_WAIT

TCP 172.255.255.82:1413 205.188.8.7:26778 ESTABLISHED

TCP 172.255.255.82:1483 64.4.13.209:1863 ESTABLISHED

C:\WINDOWS\DESKTOP>

------------------------------------------------------------------------------------------------

The first line indicated the Protocol (language) that is being used by the two computers.

TCP (Transfer Control Protocol) is being used in this and is most widely used.

Local address shows your IP address, or the IP address of the system you on.

Foreign address shows the address of the computer connected to yours.

State tells you what kind of connection is being made ESTABLISHED - means it will stay connected to you as long as you are on the program or as long as the computer is allowing or is needing the other computers connection to it. CLOSE_WAIT means the connection closes at times and waits until it is needed or you resume connection to be made again. One that isn't on the list is TIME_WAIT which means it is timed. Most Ads that run on AOL are using TIME_WAIT states.

the way you know the person is directly connected to your computer is because of this:

------------------------------------------------------------------------------------------------

C:\WINDOWS\DESKTOP>netstat -n

Active Connections

Proto Local Address Foreign Address State

TCP 172.255.255.82:1027 205.188.68.46:13784 ESTABLISHED

TCP 172.255.255.82:1036 205.188.44.3:5190 ESTABLISHED

TCP 172.255.255.82:1621 24.131.30.75:66 CLOSE_WAIT

TCP 172.255.255.82:1413 abc-123-ppp.webnet.com ESTABLISHED

TCP 172.255.255.82:1483 64.4.13.209:1863 ESTABLISHED

C:\WINDOWS\DESKTOP>

------------------------------------------------------------------------------------------------

Notice the host name is included in the fourth line instead of the IP address on all. This is almost ALWAYS, the other computer that is connected to you. So here, now, you have the host name:

abc-123-ppp.webnet.com

If the host name is not listed and the IP is then it NO PROBLEM because either one works exactly the same. I am using abc-123-ppp.webnet.com host name as an example. Ok so now you have the IP and/or host name of the remote system you want to connect to. Time to hack!

Open up your DOS command. Open up NBTSTAT by typing NBTSTAT. Ok, there's the crap again. Well, now time to try out what you have leanred from this document by testing it on the IP and/or host name of the remote system. Here's the only thing you'll need to know.

IMPORTANT, READ NOW!!!

-a (adapter status) Lists the remote machine's name table given its name

-A (Adapter status) Lists the remote machine's name table given its IP address.

Remember this?

Time to use it.

-a will be the host name

-A will be the IP

How do i know this?

Read the Statements following the -a -A commands. It tells you there what each command takes.

So have you found which one you have to use?

GOOD!

Time to start.

Using it to your advantage

6. Type this if you have the host name only.

NBTSTAT -a (In here put in hostname without parenthesis)

Type this is you have the IP address only.

NBTSTAT -A (In here put in IP address without parenthesis)

Now, hit enter and wait. Now Either one of two things came up

1. Host not found

2. Something that looks like this:

--------------------------------------------

NetBIOS Local Name Table

Name Type Status

---------------------------------------------

GMVPS01 <00> UNIQUE Registered

WORKGROUP <00> GROUP Registered

GMVPS01 <03> UNIQUE Registered

GMVPS01 <20> UNIQUE Registered

WORKGROUP <1e> GROUP Registered

---------------------------------------------

If the computer responded "Host not found" Then either one of two things are the case:

1. You screwed up the host name.

2. The host is not hackable.

If number one is the case you're in great luck. If two, This system isn't hackable using the NBTSTAT command. So try another system.

If you got the table as above to come up, look at it carefully as i describe to you each part and its purpose.

Name - states the share name of that certain part of the computer

<00>, <03>, <20>, <1e> - Are the Hexidecimal codes giving you the services available on that share name.

Type - Is self-explanatory. It's either turned on, or activated by you, or always on.

Status - Simply states that the share name is working and is activated.

Look above and look for the following line:

GMVPS01 <20> UNIQUE Registered

See it?

GOOD! Now this is important so listen up. The Hexidecimanl code of <20> means that file sharing is enabled on the share name that is on that line with the hex number. So that means GMVPS01 has file sharing enabled. So now you want to hack this. Here's How to do it. (This is the hard part)

LMHOST File

7. There is a file in all Windows systems called LMHOST.sam. We need to simply add the IP into the LMHOST file because LMHOST basically acts as a network, automatically logging you on to it. So go to Start, Find, FIles or Folders. Type in LMHOST and hit enter. when it comes up open it using a text program such as wordpad, but make sure you do not leave the checkmark to "always open files with this extension" on that. Simply go through the LMHOST file until you see the part:

# This file is compatible with Microsoft LAN Manager 2.x TCP/IP lmhosts

# files and offers the following extensions:

#

# #PRE

# #DOM:

# #INCLUDE

# #BEGIN_ALTERNATE

# #END_ALTERNATE

# \0xnn (non-printing character support)

#

# Following any entry in the file with the characters "#PRE" will cause

# the entry to be preloaded into the name cache. By default, entries are

# not preloaded, but are parsed only after dynamic name resolution fails.

#

# Following an entry with the "#DOM:" tag will associate the

# entry with the domain specified by . This affects how the

# browser and logon services behave in TCP/IP environments. To preload

# the host name associated with #DOM entry, it is necessary to also add a

# #PRE to the line. The is always preloaded although it will not

# be shown when the name cache is viewed.

#

# Specifying "#INCLUDE " will force the RFC NetBIOS (NBT)

# software to seek the specified and parse it as if it were

# local. is generally a UNC-based name, allowing a

# centralized lmhosts file to be maintained on a server.

# It is ALWAYS necessary to provide a mapping for the IP address of the

# server prior to the #INCLUDE. This mapping must use the #PRE directive.

# In addtion the share "public" in the example below must be in the

# LanManServer list of "NullSessionShares" in order for client machines to

# be able to read the lmhosts file successfully. This key is under

# \machine\system\currentcontrolset\services\lanmanserver\parameters\nullsessionshares

# in the registry. Simply add "public" to the list found there.

#

# The #BEGIN_ and #END_ALTERNATE keywords allow multiple #INCLUDE

# statements to be grouped together. Any single successful include

# will cause the group to succeed.

#

# Finally, non-printing characters can be embedded in mappings by

# first surrounding the NetBIOS name in quotations, then using the

# \0xnn notation to specify a hex value for a non-printing character.

Read this over and over until you understand the way you want your connection to be set. Here's an example of how to add an IP the way I would do it:

#PRE #DOM:255.102.255.102 #INCLUDE

Pre will preload the connection as soon as you log on to the net. DOM is the domain or IP address of the host you are connecting to. INCLUDE will automaticall set you to that file path. In this case as soon as I log on to the net I will get access to 255.102.255.102 on the C:/ drive. The only problem with this is that by doin the NETSTAT command while you are connected, and get the IP of your machine. That's why it only works on simple PC machines. Because people in these days are computer illiterate and have no idea of what these commands can do. They have no idea what NETSTAT is, so you can use that to your advantage. Most PC systems are kind of hard to hack using this method now because they are more secure and can tell when another system is trying to gain access. Also, besure that you (somehow) know whether they are running a firewall or not because it will block the connection to their computer. Most home systems aren't running a firewall, and to make it better, they don't know how operate the firewall, therefore, leaving the hole in the system. To help you out some, it would be a great idea to pick up on some programming languages to show you how the computer reads information and learn some things on TCP/IP (Transfer Control Protocol/Internet Protocol) If you want to find out whether they are running a firewall, simply hop on a Proxy and do a port scan on their IP. You will notice if they are running a firewall because most ports are closed. Either way, you still have a better chance of hacking a home system than hacking Microsoft.

Gaining Access

7. Once you have added this to you LMHOST file. You are basically done. All you need to do is go to:

Start

Find

Computer

Once you get there you simply type the IP address or the host name of the system. When it comes up, simply double click it, and boom! There's a GUI for you so you don't have to use DOS anymore. You can use DOS to do it, but it's more simple and fun this way, so that's the only way i put it. When you open the system you can edit, delete, rename, do anything to any file you wish. I would also delete the command file in C:/ because they may use it if they think someone is in their computer. Or simply delete the shortcut to it. Then here's when the programming comes in handy. Instead of using the NBTSTAT method all the time, you can then program you own trojan on your OWN port number and upload it to the system. Then you will have easier access and you will also have a better GUI, with more features. DO NOT allow more than one connection to the system unless they are on a faster connection. If you are downloading something from their computer and they don't know it and their connection is being slow, they may check their NETSTAT to see what is connected, which will show your IP and make them suspicious. Thats it. All there is to it. Now go out and scan a network or something and find a computer with port 21 or something open.

Flickr Images