2016. január 21., csütörtök

Publikációs jegyzék:

1. Keleten a helyzet változatlan / Szabó László István - In : Irány Szabolcs-Szatmár-Bereg megyei Közéleti és Kulturális lap 1996  szeptember 20. I. évf. 1. sz. 4. p.

http://www.mzsk.hu:8123/JaDoX_Portlets/displayContent?docId=140051&secId=28040 

2. Adj uram... / Szabó László István - In : Irány Szabolcs-Szatmár-Bereg megyei Közéleti és Kulturális lap 1996  szeptember 20. I. évf. 1. sz. 8. p.

http://holnapmagazin.hu/vers.php?vers_id=25733 

3. Igényes alkotások a gyémánt Galériában / Szabó László István - In : Irány Szabolcs-Szatmár-Bereg megyei Közéleti és Kulturális lap 1996  szeptember 20. I. évf. 1. sz. 10. p.

http://www.mzsk.hu:8123/JaDoX_Portlets/displayContent?docId=140055&secId=28314 

4. Kinek kellett? / Szabó László István - In : Irány Szabolcs-Szatmár-Bereg megyei Közéleti és Kulturális lap 1996  szeptember 20. I. évf. 1. sz. 22. p.

5. Piros-kék reményünk / Szabó László István - In : Irány Szabolcs-Szatmár-Bereg megyei Közéleti és Kulturális lap 1996  szeptember 20. I. évf. 1. sz. 25. p.

http://www.mzsk.hu:8123/JaDoX_Portlets/displayContent?docId=140057&secId=28315 

6. Az eperfa / Szabó László István - In : Irány Szabolcs-Szatmár-Bereg megyei Közéleti és Kulturális lap 1996  október 04. II. évf. 1. sz. 12. p.

http://holnapmagazin.hu/proza.php?proza_id=17814 

7. A téli út végén / Szabó László István - In : Irány Szabolcs-Szatmár-Bereg megyei Közéleti és Kulturális lap 1996  szeptember 20. I. évf. 1. sz. 22. p.

8.  A televízió / Szabó László István - In : Irány Szabolcs-Szatmár-Bereg megyei Közéleti és Kulturális lap 1996  szeptember 20. I. évf. 1. sz. 17. p.

9. Portré / Szabó László István - In : Irány Szabolcs-Szatmár-Bereg megyei Közéleti és Kulturális lap 1996  szeptember 20. I. évf. 1. sz. 22. p.

10. Kritika / Szabó László István - In : Irány Szabolcs-Szatmár-Bereg megyei Közéleti és Kulturális lap 1996  szeptember 20. I. évf. 1. sz. 22. p.

11. Hajtás vezet a győzelemhez  / Szabó László István - In : Irány Szabolcs-Szatmár-Bereg megyei Közéleti és Kulturális lap 1996  október 4. I. évf. 2. sz. 28. p.


12. Az internethasználati képzések a könyvtárban / Szabó László István. – In : Szabolcs-Szatmár megyei Könyvtári kis híradó 2002 szeptember VII.évf. 3.(27)sz. 12. p.

13. Az e-könyv mint a virtuális könyvtárak alapja / Szabó László István. – In : Szabolcs-Szatmár megyei Könyvtári kis híradó – 2007. dec.XII.évf.4.(48)sz 6. p.
 

14. Számítástechnikai tanfolyam időseknek / Szabó László István. – In : Szabolcs-Szatmár megyei Könyvtári kis híradó 2009 március XIV.év.1.(53)sz. 8.p.

http://www.mzsk.hu/kepzesek/informatikai-kepzes/ 

15. A könyvtári weblapkészítés lehetőségei és buktatói / Szabó László István. – In : Szabolcs-Szatmár megyei Könyvtári kis híradó 2009.június XIV.év.2.(54)sz.4-5p

http://www.matarka.hu/cikk_list.php?fusz=59570 

16. Az infokommunikációs eszközök és szolgáltatások népszerűsítése / Szabó László István. – In : Szabolcs-Szatmár megyei Könyvtári kis híradó 2009 szeptember XIV.év. 3.(55)sz.6. p.

http://www.matarka.hu/cikk_list.php?fusz=60013 

17. A könyvtárak szerepe a sérült emberek életében / Szabó László István. – In : Szabolcs-Szatmár megyei Könyvtári kis híradó 2009 december XIV.év. 56.sz.

http://www.matarka.hu/cikk_list.php?fusz=61216

18 Digitális írástudással az egyenlőesélyért / Szabó László István. – In : Szabolcs-Szatmár megyei Könyvtári kis híradó 2009 XIV.évf. 4.(56)sz. 5-6. p.

http://www.matarka.hu/cikk_list.php?fusz=61216

19. Beszélő számítógép / Szabó László István – In : Korszerű Könyvtár 2010 április Esélyteremtés G 1.2.

http://www.mzsk.hu:8123/JaDoX_Portlets/displayContent?docId=140060&secId=28037 
http://www.odrportal.hu/kereso/index.php?stype=author&q=%22Szab%C3%B3+L%C3%A1szl%C3%B3+Istv%C3%A1n%22 

20. E-könyvek (elektronikus könyvek)a modern könyvtárakban / Szabó László István – In : Korszerű Könyvtár 2010 augusztus Elektronizált könyvtár D 1.8.

http://www.mzsk.hu:8123/JaDoX_Portlets/displayContent?docId=140061&secId=28313 

21. Felolvasó szoftverek érzékszervi hiányosságban szenvedő emberek számára / Szabó László István - In: Szabolcs-Szatmár megyei Könyvtári kishíradó (2010 decemberi szám.) XV.évf. 1/3. (57/58.) sz. 12-14. p.

http://szabolaszloistvan.blogspot.hu/2010/09/feolvaso-szoftverek-szamitastechnikaban.html

22.Melyik internetböngészőt válasszam? / Szabó László István - In: Szabolcs-Szatmár megyei Könyvtári kishíradó (2010 decemberi szám.) XV.évf. 59-60sz. 6. p.

http://www.matarka.hu/cikk_list.php?fusz=93531

23. Személyes adatok védelme az interneten / Szabó László István - In Könyvtári Levelező Lap 2011 februári szám, 18 p.

http://www.mzsk.hu:8123/JaDoX_Portlets/displayContent?docId=140064&secId=28316 

http://epa.oszk.hu/00300/00365/00111/pdf/kll1102_18-19.pdf

24. Szenvedélybetegségek jelei a könyvtárakban /Szabó László István - In : Korszerű Könyvtár 2011 májusi száma

http://www.tollal.hu/mu/a-jatek-fuggoseg-jelei-a-konyvtarban 

25. Esélyegyenlőséget biztosító eszközök a könyvtárakban / Szabó László István - In : Könyv Könyvtár Könyvtáros 2011 májusi száma XX. évf. 5. sz. 43. p.

http://epa.oszk.hu/01300/01367/00243/pdf/EPA01367_3K_2011_05_43-47.pdf

26. A könyvtár mint játékterem / Szabó László István - In : Könyvtári levelező/lap, 2011. (23. évf.) 11. sz. 3-5. p.


http://epa.oszk.hu/00300/00365/00120/pdf/kll1111_003-005.pdf 

27. A vadász a természetért van, nem a természet ellen / Szabó László István - In : Nimród Vadászújság,  2012. év Márciusi száma

http://www.mzsk.hu:8123/JaDoX_Portlets/displayContent?docId=158612&secId=42066 
http://szabolaszloistvan.blogspot.hu/2014/09/cikkek.html 

28. "Timeo hominem unius libri". Gondolatok könyvről, olvasásról, könyvtárról. / Szabó László István - In : Könyv Könyvtár Könyvtáros 2012 januári száma XXI. évf. 5. sz. 21-25. p.

http://www.mzsk.hu:8123/JaDoX_Portlets/displayContent?docId=140077&secId=28041 

http://ki.oszk.hu/3k/2012/09/timeo-hominem-unius-libri/

http://epa.oszk.hu/01300/01367/00197/pdf/EPA01367_3K_2012_01_021-025.pdf

29. Milyen a XXI. század könyvtárosa /Szabó László István - In : Könyv Könyvtár Könyvtáros,2012. (21. évf.) 10. sz. 3-5. old.

http://www.mzsk.hu:8123/JaDoX_Portlets/displayContent?docId=158590&secId=42062 

http://ki.oszk.hu/3k/2012/10/milyen-a-xxi-szazad-konyvtarosa/


http://epa.oszk.hu/01300/01367/00206/pdf/EPA01367_3K_2012_10_03-05.pdf

30. Felelősség a környezetért /Szabó László István - In : Kelet-Magyarország,2012. Szeptember 20.  LXIX. évfolyam 221.szám 5.p.

http://szabolaszloistvan.blogspot.hu/2014/09/cikkek.html 

31. Milyen szerepet tölt be az olvasás az ember személyiségének fejlesztésében 1. /  Szabó László István - In : Nyírségi Gondolat 2013 március-áprilisi száma VI. évf. 5. sz. 37. p.

http://www.mzsk.hu:8123/JaDoX_Portlets/displayContent?docId=160631&secId=43567 

32. Milyen szerepet tölt be az olvasás az ember személyiségének fejlesztésében 2. /  Szabó László István - In : Nyírségi Gondolat 2013 május-júniusi száma VI. évf. 6. sz. 20. p.

http://www.mzsk.hu:8123/JaDoX_Portlets/displayContent?docId=160633&secId=43568 

33. Milyen szerepet tölt be az olvasás az ember személyiségének fejlesztésében 3. /  Szabó László István - In : Nyírségi Gondolat 2013 július-augusztusi száma VI. évf. 7-8. sz. 39. p. 

http://www.mzsk.hu:8123/JaDoX_Portlets/displayContent?docId=160816&secId=45459 

34. Nem csak a húszéveseké a világháló /  Szabó László István - In : Nyugdíjasélet 2013 szeptemberi száma XVIII. évf. 9. sz. 13. p. 

http://magyarparnasszus.hu/cikkek/nem-csak-a-huszeveseke-a-vilaghalo

35. Isten éltesse Szent Hubertusz legöregebb katonáját 1. /  Szabó László István - In : Nyírségi Gondolat 2013 szeptember-októberi száma VI. évf. 9-10. sz. Rovat: Társasági szalon 18. p.

http://www.mzsk.hu:8123/JaDoX_Portlets/displayContent?docId=169236&secId=50685 

36. Isten éltesse Szent Hubertusz legöregebb katonáját 2. /  Szabó László István - In : Nyírségi Gondolat 2013 november-decemberi száma VI. évf. 11-12. sz. Rovat: Társasági szalon 16p.

37. Isten éltesse Szent Hubertusz legöregebb katonáját 3. /  Szabó László István - In : Nyírségi Gondolat 2014 január-februári száma VII. évf. 1-2. sz. Rovat: Társasági szalon 17.p.

38. A könyv nemzedékünk végrendelete /  Szabó László István - In : Vigilia 79. évfolyam 1. szám 2014 januári szám Napjaink rovat  

http://vigilia.hu/content/79-%C3%A9vfolyam-1-sz%C3%A1m 


39. Szenvedélybetegségek jelei és következményei a családban / Szabó László István - In Könyvtári Levelező Lap 2014 márciusi szám, 17-20 p.

http://epa.oszk.hu/00300/00365/00150/pdf/EPA00365_konyvtari_levelezo_lap_2014_03_17-20.pdf 

40. A tömegkommunikációs eszközök hogyan formálják a társadalmi morált?. /  Szabó László István - In : Nyírségi Gondolat 2014 március-április havi száma VII. évf. 3-4. sz. Rovat: Társasági szalon 47p.

http://tollal.hu/mu/a-tomegkommunikacios-eszkozok-hatasa-a-tarsadalmi-moralra 

41. Gondolatok a könyvtári terápiákról. /  Szabó László István - In : Könyv Könyvtár Könyvtáros 2014 júliusi száma 23. évf. Rovat: Fórum  15-17p.
http://www.mzsk.hu:8123/JaDoX_Portlets/displayContent?docId=169076&secId=50565
http://ki.oszk.hu/3k/2014/07/gondolatok-a-konyvtari-terapiarol/#more-6321 

42. Szenvedélybetegségek jelei és következményei a családban (1). /  Szabó László István - In : Nyírségi Gondolat 2014 május-június havi száma VII. évf. 5-6. sz. Rovat: Közösségi szalon 40p.

43. Szenvedélybetegségek jelei és következményei a családban (2). /  Szabó László István - In : Nyírségi Gondolat 2014 július-augusztus havi száma VII. évf. 7-8. sz. Rovat: Közösségi szalon 43p.

44. Szenvedélybetegségek jelei és következményei a családban (3).  /  Szabó László István - In : Nyírségi Gondolat 2014 szeptember-október havi száma VII. évf. 9-10. sz. Rovat: Közösségi szalon 40p.

45. Isten éltesse Szent-Hubertus legöregebb katonáját.  /  Szabó László István - In : Alkony Vadászmagazin 2014 augusztus-szeptember havi száma XI. évf.. Rovat: Portré 12p.

http://szabolaszloistvan.blogspot.hu/2014/09/cikkek.html 

46. Digitalizálási tapasztalatok Nyíregyházán / Szabó László István - In : Könyvtári Levelező Lap 2014 augusztus havi száma Rovat:E-könyvtár 15p.

http://epa.oszk.hu/00300/00365/00155/pdf/EPA00365_konyvtari_levelezo_lap_2014_08_15-16.pdf 

47. A könyv és a könyvtár társalami szerepe a XXI. századi ember életében /Szabó László István - In : Nyíregyháza Könyve 2014  47.-56.p.

48. Szenvedélybetegségek jelei és következményei a családban 3.  /  Szabó László István - In : Nyírségi Gondolat 2014 november-december havi száma VII. évf. 11-12. sz. Rovat: Közösségi szalon 40p.

49. Harc a demencia ellen 1 /  Szabó László István - In : Nyírségi Gondolat 2015 január-február havi száma VIII. évf. 1-2. sz. Rovat: Közösségi szalon 22p.


50. Adj Uram... /  Szabó László István - In : Nyírségi Gondolat 2015 január-február havi száma VIII. évf. 1-2. sz. Rovat: Közösségi szalon 36p.

51. A politikus szava  /  Szabó László István - In : Nyírségi Gondolat 2015 január-február havi száma VIII. évf. 1-2. sz. Rovat: Közösségi szalon 36p. 

52. A könyv és az olvasás személyiség formáló szerepe  /  Szabó László István - In : Kláris Irodalmi-Kulturális Folyóirat  2015 15/3 márciusi száma XXIV. évf. 3. sz. Rovat: Tanulmányok rovat - Közművelődés - 45-46 p.   


http://klarisujsag.hu/index.php?oldal=0381 


53. Harc a demencia ellen 2  /  Szabó László István - In : Nyírségi Gondolat 2015 március- április havi száma VIII. évf. 1-2. sz. Rovat: Közösségi szalon 22p.


54. Harc a demencia ellen 3  /  Szabó László István - In : Nyírségi Gondolat 2015 május- június havi száma VIII. évf. 1-2. sz. Rovat: Közösségi szalon 12p.


55. Harc a demencia ellen 4  /  Szabó László István - In : Nyírségi Gondolat 2015 július- augusztus havi száma VIII. évf. 1-2. sz. Rovat: Kulturális szalon 15p.

56 A könyv és az olvasás személyiség formáló szerepe 2  /  Szabó László István - In : Kláris Irodalmi-Kulturális Folyóirat  2015 15/4 áprilisi száma XXIV. évf. 4. sz. Rovat: Tanulmányok rovat - Közművelődés - 41-42 p.

57.  Nem csak a húsz éveseké a világ-háló /Szabó László István - In : Nyugdíjas élet 2015  4.p.

58. Csak mesélek /Szabó László István - In : Nyíregyháza Könyve 2015  90.-92.p.

59.MEMENTÓ Farkas"Schultz" Tibor /Szabó László István - In :Nyírségi gondolat 2015 szeptember-október havi száma VIII. évfolyam 9-10. sz. Társasági rovat  28.p. 

60.Gyerekkori emlékek /Szabó László István - In :Nyírségi gondolat 2015 szeptember-október havi száma VIII. évfolyam 9-10. sz. Közösségi Szalon -  43.p.

61.Gondolatok könyvről könyvtárról és az olvasás fontosságáról /Szabó László István - In :Irodalmi Kávéház Magazin 2015 évi száma  -  241.p.

62.A disznóölés /Szabó László István - In :Nyírségi gondolat 2015 november-december havi száma VIII. évfolyam 11-12. sz. Társasági Szalon -  25.p.

63. Versek(Adni hittel, Adj Uram...,  A provokátor hangja, Menj csak, ha menned kell, A csalódás, Nőnapi köszöntő!) /Szabó László István - In :Négy dimenzió  2015 év  17 kötet -107-109 p.






Szakmai előadások:

1. Határon túli magyar könyvtárosok továbbképzése Az internet szerepe a könyvtári tájékoztatásban. Elhangzott: 2001. október 4.-én az MZSK.-ban NKÖM program keretében

2.2009 január 26. SZAKMAI TOVÁBBKÉPZÉS Elektronikus  adatszolgáltatás és honlapszerkesztés Elhangzott: 2009 január 26.-án Szakmai továbképzé az MZSK. Konferenciatermében

3. A weblapkészítés lehetőségei a vidéki könyvtárakban Elhangzott: 2009 április 10.-én az MZSK.-ban NIIF Program keretében

4. Hasznos információk az interneten Elhangzott: 2009.szeptember 07. 9-től - 10-ig az MZSK.-ban MENET 2008 Program keretében NFÜ, E-Magyarország

5. Álláskeresés az interneten Elhangzott: 2009.szeptember 07. 10-től - 11-ig az MZSK.-ban MENET 2008 Program keretében NFÜ, E-Magyarország

6. Intézzen mindent otthonról Elhangzott: 2009.szeptember 07. 12-től - 13-ig az MZSK.-ban MENET 2008 Program keretében NFÜ, E-Magyarország

7. A játékszenvedély jelei a könyvtárakban: Elhangzott: 2011.március 25. 10-től 12-ig az MZSK-ban InternetFiesta 2011 Program keretében NKA, E-Magyarország

8. A szenvedélybetegség jelei a családban Elhangzott:2013. március 20. 8-tól 10-ig a Váci Mihály Művelődési Ház  Levelek Ady Endre ut 1. Internet Fiesta 2013 Program keretében  NKA, IKSZ.

9.  Az internetben rejlő lehetőségek: ügyfélkapu, szórakozás, kultúra, információ Elhangzott: 2013. március 24. 10-től 12-ig MZSMVK Oktatóterem Nyíregyháza, Szabadság tér 2. Internet Fiesta 2013 Program keretében  NKA, IKSZ.

10. Álláskeresés az interneten , kísérőlevél, motivációs levél, önéletrajz, megjelenés, stílus. Elhangzott: 2013. március 26. 10-től 12-ig. MZSMVK oktatóterem Nyíregyháza Szabadság tér 2. Internet Fiesta 2013 Program keretében  NKA, IKSZ.

11. A szenvedélybetegség jelei a családban Elhangzott:2013. március 27. 8-tól 10-ig a   Budai Nagy Antal Gimnázium  Nagykálló Vasváry Pál ut 1. Internet Fiesta 2013 Program keretében  NKA, IKSZ.

12.A szenvedélybetegség jelei a családban Elhangzott:2013. március 29. 11-tól 12-ig a Faluház  Nyírvasvári Kossuth ut 1. Internet Fiesta 2013 Program keretében  NKA, IKSZ.

13.A szenvedélybetegség ay interneten Elhangzott:2015. március 20. 10-tól 11-ig a Túróczy Zoltán Evangélikus Angol Két Tanítási Iskola  Nyíregyháza, Luther ut 7. Internet Fiesta 2015 Program keretében  NKA. támogatásával.




2016. január 5., kedd

Why Is Reading Important?

From time to time people have wondered why reading is important. There seems so many other things to do with one's time. Reading is important for a variety of reasons. We will look at some of those fundamental reasons below, but it is important to realize that struggling with vital reading skills in not a sign a low intelligence. But, make no mistake, it was a handicap that made life harder and less enjoyable. Reading is fundamental to function in today's society. There are many adults who cannot read well enough to understand the instructions on a medicine bottle. That is a scary thought - especially for their children. Filling out applications becomes impossible without help. Reading road or warning signs is difficult. Even following a map becomes a chore. Day-to-day activities that many people take for granted become a source of frustration, anger and fear. Reading is a vital skill in finding a good job. Many well-paying jobs require reading as a part of job performance. There are reports and memos which must be read and responded to. Poor reading skills increases the amount of time it takes to absorb and react in the workplace. A person is limited in what they can accomplish without good reading and comprehension skills. Reading is important because it develops the mind. The mind is a muscle. It needs exercise. Understanding the written word is one way the mind grows in its ability. Teaching young children to read helps them develop their language skills. It also helps them learn to listen. Everybody wants to talk, but few can really listen. Lack of listening skills can result in major misunderstandings which can lead to job loss, marriage breakup, and other disasters - small and great. Reading helps children [and adults] focus on what someone else is communicating. Why is reading important? It is how we discover new things. Books, magazines and even the Internet are great learning tools which require the ability to read and understand what is read. A person who knows how to read can educate themselves in any area of life they are interested in. We live in an age where we overflow with information, but reading is the main way to take advantage of it. Reading develops the imagination. TV and computer games have their place, but they are more like amusement. Amusement comes from two words "a" [non] and "muse" [think]. Amusement is non-thinking activities. With reading, a person can go anywhere in the world...or even out of it! They can be a king, or an adventurer, or a princess, or... The possibilities are endless. Non-readers never experience these joys to the same extent. In line with the above, reading develops the creative side of people. When reading to children, stop every once in awhile and ask them what they think is going to happen next. Get them thinking about the story. When it is finished, ask if they could think of a better ending or anything that would have improved it. If they really liked the story, encourage them to illustrate it with their own drawings or to make up a different story with the same characters. Get the creative juices flowing! Reading is fundamental in developing a good self image. Nonreaders or poor readers often have low opinions of themselves and their abilities. Many times they feel as if the world is against them. They feel isolated [everybody else can read - which isn't true] and behavior problems can surface. They can perform poorly in other subjects because they cannot read and understand the material and so tend to "give up." Why is reading important? Let's keep going... Good reading skills, especially in a phonics reading program, improve spelling. As students learn to sound out letters and words, spelling comes easier. Also, reading helps to expand the vocabulary. Reading new words puts them in their mind for later use. Seeing how words are used in different contexts can give a better understanding of the word usage and definitions than the cold facts of a dictionary. There is an old saying, "The pen is mightier than the sword." Ideas written down have changed the destiny of men and nations for better or worse. The flow of ideas cannot be stopped. We need to read and research to build on the good ideas and expose the bad ideas before they bring destruction. Only by reading can we be armed in this never-ending, life-and-death struggle. The fact of the power of written ideas communicated through reading is a foundational reason why some governments oppose free and honest communication. Illiterate people are easier to control and manipulate. They cannot do their own research and thinking. They must rely on what they are told and how their emotions are swayed. There is a good possibility that this is one of the main reasons phonics was removed from the schools about 100 years ago. Finally, why is reading important? Reading is important because words - spoken and written - are the building blocks of life. You are, right now, the result of words that you have heard or read AND believed about yourself. What you become in the future will depend on the words you believe about yourself now. People, families, relationships, and even nations are built from words. I think everyone can conclude that reading is a vital skill! Reading Strategies are also a part of learning to read.

2016. január 1., péntek

CHF trükk

A megtévesztés céljából alkalmazott kifejezések és "magyarázatok" elhagyásával nézzük hogyan is történtek ezek a hírhedté vált CHF "alapú" kölcsönzések! Balek Guszti és felesége magyar állampolgárokat az egyik lakóparkokat építő vállalkozás sikeresen megkörnyékezett, Rászedették tehát elhatározták, hogy 14 millió forintért vesznek egy temetőre néző lakást a külső Bécsi úton. Ötletüknek egyetlen szépséghibája az volt, hogy a nagymamától örökölt vidéki házért mindössze 7 milliót kaptak. Szükségük volt tehát 7 millió kölcsönre. Teljesen mindegy melyik bankot keresték fel, mert ott a következőket közölték velük. Jelzálog bejegyzése mellett megkaphatják a hiányzó 7 milliót 20 éves futamidőre, CHF alapon 5 % kamat, HUF alapon 10 % kamat mellett. CHF alap esetén a havi törlesztő részlet 38.600 Ft lesz, míg HUF alap esetén 98.000 Ft lesz. Tekintettel arra, hogy az ügyletnél egyetlen egy darab svájci Frank se jelent meg, se fizikai, se átvitt értelemben, a két, erősen eltérő kamatláb és törlesztő részlet kifejezetten a megtévesztés célját szolgálta. Rászedették természetesen a sokkal vonzóbb CHF alapot választották, magyarul be kapták a horgot. Nézzük mi is történt tulajdonképpen! A bank Rászedettéknek kölcsön adott kvázi 50.000 svájci Frankot, évi 5 % kamatra. Viszont a lakópark építők nem 100.000 CHF-et kértek a lakásért, hanem 14.000.000 forintot. Ezért Rászedették a kölcsön kapott 50.000 svájci frankot egy füst alatt eladták a banknak 7.000.000 forintért (természetesen vételi árfolyamon, mert a kapzsiságnak nincs felső határa). Kifizették a 14 milliót az építőknek és tudomásul vették, hogy havonta 276 svájci frank a törlesztő részletük. Mivel Rászedettéknek a banknál forint számlájuk volt - miért is lett volna más, hiszen az átutalt fizetéseiket forintban kapták - a bank a számláról minden hónapban leemelte a 276 CHF-nek megfelelő forintot (természetesen eladási árfolyamon, mert a kapzsiságnak nincs felső határa), azaz a csalinak szánt 38.600 forintot, de csak addig, amíg a CHF árfolyama 140 forinton állt, vagyis legfeljebb egy hónapig. A következő esedékességi napokon a mindenkori 276 CHF vételi árfolyamon kiszámított árát emelte le a forintsz ámláról, amikor a CHF 150 forint volt, akkor 41.400 forintot, amikor 180 lett, akkor 49.600 forintot, és amikor 240 lett, akkor 66.200 forintot. De nem csak a törlesztő részlet emelkedett, emelkedett a tartozás is. Ugyanis Rászedették nem 7 millió forinttal tartoztak (mínusz néhány havi törlesztő részlet), hanem 50.000 svájci frankkal, aminek időközben a forintban kifejezett értéke 12.000.000-ra emelkedett. Mit számít az, hogy soha senki egyetlen egy svájci frankot se látott, a tartozás svájci frankban volt nyilvántartva, mert azt vették fel. De pénzügyileg mi is történt valójában? Kölcsönügylet? Másodlagosan, de esőlegesen egészen más.  Valójában egyszerű spekulációról van szó. A bank arra spekulált, hogy a svájci frank erősödni fog a forinthoz viszonyítva, míg Rászedették - tudtukon kívül - arra spekuláltak, hogy a svájci frank árfolyama 20 éven keresztül nem fog megváltozni. Akinek egy egészen apró közgazdasági ismerete van, az pontosan tudta, hogy 20 év távlatában a svájci frank egészen biztos erősödni fog a forinthoz képest. Ezt tudva, a Magyarországon működő bankok úgy is spekulálhattak volna, hogy 3.000 milliárd forintért vesznek CHF-et a 140 HUF/CHF árfolyamon, és akkor most eladhatnák 240 HUF/CHF-nél, kaszálva ezzel 2.142 milliárdot. De mennyivel kényelmesebb volt virtuálisan spekulálni nem létező pénzekkel.  Persze, most a bankok úgy tesznek, mintha ők vettek volna fel svájci frankot a kölcsönzések kielégítésére, de erről szó sincs. 2008 novemberéig a bankok kötelező tartalékrátája 5 % volt. Ez azt jelenti, hogy a rendelkezésükre álló tényleges pénzeszköz húszszorosát kölcsönözhetik ki. Minden 5 forint tényleges pénz mellett 95 forint virtuális pénzt is kölcsönadhatnak. Az állampolgárok csőbehúzása olyan jól sikerült, hogy a bankoknak 2008 végére likviditási gondjaik lettek, vagyis túlkölcsönözték magukat. A "likviditás" ugyanis azt jelenti, mennyi szabad tőkéje van a banknak, olyan szabad tőke, amit kikölcsönözhet. És akkor tegyük hozzá, hogy ennek a "szabad" tőkének 95 százaléka virtuális, nem létező. A világgazdaság begyűrűző válságára hivatkozva a MNB a kötelező tartalékrátát lecsökkentette egy nevetséges 2 százalékra, (jegyezzük meg, hogy "békeidőben" a nyugati bankok kötelező tartalékrátája általában 10 %) lehetővé téve, hogy a bankok további virtuális forintokat kölcsö nözzenek ki, természetesen CHF alapon. Foglaljuk össze, mi történt jogi értelemben. Tekintettel arra, hogy mind a forintalapú, mind pedig a valutaalapú hitelezések esetén a bankok ténylegesen forintot és csakis forintot kölcsönöztek ki, az égvilágon semmi se indokolta, hogy a valutalapú hitelek esetén jelentősen kisebb kamatlábat számoljon fel. Logikusan feltételezhető tehát, hogy az alacsonyabb kamatláb egyetlen célja a kölcsönért folyamodók lépre csalása volt. Az nem várható el a széles lakósságtól, hogy komoly pénzügyi ismeretekkel rendelkezzen. Borítékolni lehetet, ha havi 38 és 98 ezer forintos törlesztő részlet között választhat, akkor a 38-at fogja választani, mert neki a CHF alap nem jelent semmit, hiszen ez csak kvázi CHF, a valóságban a svájci franknak semmi közre nem volt a hitelügylethez. Nem vetem tehát el a súlykot, ha a csalás bűntettének alapos gyanújával élek. A Btk. 318. § (1) bekezdés így rendelkezik: "Aki jogtalan haszonszerzés végett mást tévedésbe ejt, és ezzel kárt okoz, csalást követ el ." A CHF alapú hitelek esetében mind a három kitétel megvalósult. A bankok részéről jogtalan volt a haszonszerzés, az ügyfeleket tévedésbe ejtették, és ezzel nekik igen jelentős kárt okoztak. A büntetőeljárás szükségességén kívül polgári peres eljárásban lehetséges a hitelszerződések semmissé nyilváníttatása, hivatkozással a csalásra. Befejezésül meg kell jegyeznem, hogy CHF alapú hitelek esetében a csalásnak - az én szerény véleményem szerint - egy különös minősített esete áll fenn, mert hatalmas tömegeket szedtek rá, jelentős összegekben, szervezetten bűnszövetkezésben. A végső kár ezermilliárdokban mérhető, ami már veszélyezteti a nemzetgazdaságot is.

2015. december 18., péntek

A titkosítás paradigma



Titkosítási rendszerek esetén beszélhetünk szimmetrikus és aszimmetrikus rendszerekről. Az összes klasszikus algoritmus szimmetrikus felépítésű volt. Az aszimmetrikus nehezebben törhető. A feldolgozás lehet stream alapú vagy blokk alapú. A stream alapú titkosítások bitenként, vagy karakterenként míg a blokk alapút fix méretű blokkokként végzi. A legtöbb ma használt algoritmus blokkokban dolgozik sebességbeli megfontolások miatt. Az, hogy blokkban vagy steam-ben dolgozik az algoritmus, ideális esetben nem kellene, hogy hatással legyen a biztonságra. Többféleképpen nekiállhatunk egy kód feltörésének. A legegyszerűbb és legjobban erőforrás pazarló módszer a Brute Force. Ez azt jelenti, hogy az összes lehetséges kombinációt ki kell próbálni. Általában az összes lehetséges kombinációt nem kell kipróbálni a sikeres töréshez, legjobb esetben elég egyszer próbálkozni. Ennek azonban a matematikai esélye ugyan megvan, de nem éppen életszagú eset. Ha egy kicsit gondolkodunk és megvizsgáljuk a visszafejtendő kódot, akkor előállhatunk rafináltabb módszerekkel, amelyek segítségével könnyebben vissza tudjuk fejteni az eredeti információt. Ideális esetben a titkosító algoritmus nem rendelkezik hibákkal és csak Brute Force módszerrel törhető fel. A Brute Force töréshez szükséges idő erősen függ a kódolás bonyolultságától, valamit a töréshez használt gép sebességétől. Éppen ezért fontos kérdés, hogy belátható időn belül feltörhető-e a rendszer vagy nem. A belátható idő fogalma erősen relatív. Éppen ezért jobb kifejezés egy módszer biztonságosságának megítélésére az, hogy megnézzük, számításilag biztonságosnak tekinthető-e. Egy algoritmus számításilag biztonságosnak tekintett, ha a feltöréséhez annyi erőforrás és idő szükséges hogy már ne érje meg kínlódni vele. A caesar titkosítás a legöregebb ismert titkosítási algoritmus. Állítólag Julius Caesar találta fel, azonban ennek a bizonyítására nem sok információ áll rendelkezésre. Az biztos, hogy az ő idejében már ismert volt a módszer. Ez egy betűcserén alapú algoritmus, könnyen törhető. A cserélő algoritmusok lényege, hogy adott betűt egy másikkal helyettesítünk, így kapunk egy értelmetlen szöveget, ami már titkos tartalmú. A törés a betűk ismétlődési gyakoriságán bukik meg. Az ismétlődési statisztika ad választ rá, ezt pedig össze kell hasonlítani egy olyan statisztikával, amely az adott nyelvre vonatkozik. Ennek az elkészítése igen nehézkes tud lenni, ha papír alapon csináljuk, mivel az összes létező szó esetén figyelembe kell venni az ismétlődési valószínűségeket. Viszont ha már van statisztikánk, akkor onnantól kezdve nagyon könnyen visszafejthető a kódolás. Probléma akkor van, ha nem ismerjük a nyelvet, amin az eredeti szöveg íródott. A II. világháborúban az Amerikai Egyesült Államok kormánya ezt a taktikát vetette be titkosítás terén. A navaho indiánok tagjait toborozták be titkosításra. A törzs tagjai olyan anyanyelvvel rendelkezek, amelyet csak egy tucat ember beszélt a legjobb esetben. A módszer igen hatékonynak bizonyult, mivel nem tudták visszafejteni a kódot az ellenfeleik. A xor alapú titkosítás a Boole algebra XOR műveletének következő azonosságain alapul:

  1. 5×5-ös mátrix rajzolása az ABC számára
  2. ABC beírása, ez lesz a kulcs
  3. Maradék hely kitöltése egyéb betűkkel
  4. A példa kulcs:
    PALME
    RSTON
    BCDFG
    HIKQU
    VWXYZ
  5. A titkosítandó szöveg felbontása két karakteres párokra.
  6. J betűk cserélése I betűkre
  7. Ha a két karakteres pár mindkét karakterje azonos, akkor kitöltő karaktert kell alkalmazni, ami: x
  8. Ha a szöveg végén kell még betű a két karakteres párhoz, akkor Z betűt kell alkalmazni
  9. Ezután szöveg titkosítása a következő szabályok betartásával:
    1. Ha két karakter ugyanabban a sorban szerepel az ABC táblában, akkor a karakter mellett jobbra található karakter lesz használva (körkörösen!).
    2. Ha két karakter ugyanabban az oszlopban szerepel, akkor az egyel alatta lévő karakter lesz használva.(körkörösen!).
    3. Ha a fenti két eset nem áll fent, akkor kereszt cserét kell csinálni.
A XOR B = C C XOR B = A itkosításra ez úgy használható fel, hogy az A változó jelenti az adat egy titkosítandó bitjét, B a hozzá tartozó kulcs egy bitjét, C pedig a kimenetként kapott titkosított bitet. Az algoritmus rém egyszerű, és megfelelő használattal megfelel a feltétlen biztonság tételének. Ez azt jelenti, hogy nem számít, hogy a támadónak mennyi ideje és erőforrása van, sosem fogja tudni kinyerni a kulcsból vagy a titkosított adatból az eredeti üzenetet. A feltétel csupán annyi, hogy a kulcs ugyan olyan hosszú legyen, mint a titkosítandó adat, és véletlenszerűen generált legyen. Ha a kulcs rövidebb a titkosítandó adatnál, akkor a kimeneti bitsorozatban a kulcs ismétlődni kezd, ami némi erőfeszítéssel igen könnyen kinyerhető. Ebben az esetben a titkosítás egyáltalán nem biztonságos. Ugyanez a helyzet áll fent, ha a kulcs nem véletlenszerűen választott. Hátránya a módszernek, hogy 10GB adat titkosítása ezzel a módszerrel 10GB kulcsot és 10GB titkosított adatot generál, amit célszerű külön helyeken tárolni. A playfair titkosítás a Caesar titkosítás és általánosított formái esetén a relatíve nagy kulcstér sem nyújt elég védelmet. Ezt nagyjából az 1800-as években már tudták. Viszont akkor még nem voltak számítógépek, így az e fajta titkosítások ugyan megtörhetőek voltak, de jelentős időt vettek igénybe. A problémát Charles Weastone oldotta meg 1854-ben, de a barátja, Playfair báró után kapta nevét az általa kifejlesztett algoritmus. Ez a bemeneti adatot nem betűnként kezelte, hanem blokkokban. Több lépéses algoritmus, amelynek a működését egy példán keresztül lehet a legjobban szemléltet 
A kereszt cserét egy példán keresztül a legkönnyebb elmagyarázni. A kulcs alapján a BD karakterpár a KH párra fordul, mivel a B betűhöz a D betű alatt lévő karaktert kell rendelni, a D betűhöz pedig a B alattit.

Abban az esetben ha a sor vagy oszlop egyezik, akkor a példa kulcs alapján az AM pár LE-re fordul, ME pedig EP-re. RH pár BV-re, a HV pedig VP-re.

A fenti szabályok ismeretében a következő szöveget titkosítom: Lord Granville’s letter

A karakterpárok bontás után a szöveg így néz ki: lo rd gr an vi lx le sl et te rz

A titkosítás után a kész üzenet: MT TB BN ES WH TL MP TA LN NV

A titkosított üzenet visszafejtése a kulcs ismeretében és a szabályok fordított alkalmazásával lehetséges.

A titkosítás kulcs tere 26 x 26 karakter, vagyis 676 karakter egy üzenet esetén. Valaha feltörhetetlen kódnak hitték, de mint kiderült, fel lehet törni, mivel a módszer néhány betűismétlődést és összetett szót figyelmen kívül hagy. Széles körben használt volt az I. és II. világháború alatt az amerikai és brit hadsereg által. A polialfabetikus titkosítás már több ABC variációt alkalmaz, mondhatni a betű cserés algoritmusok továbbfejlesztett változatai az ebbe a családba tartozó titkosítások. A legegyszerűbb ilyen algoritmus a Vigenère titkosítás. Tételezzük fel, hogy adott az összes Caesar ABC variáció az abc összes betűjéhez. Ezeket jelöljük a következőképpen: { Ca, Cb, Cc, …, Cz } A választott kulcs legyen a biztonsag szó. Az ABC variációk és a kulcs ismeretében a titkosított szöveg a következő formában fog előállni: Cb, Ci, Cz, Ct, Co, Cn, Cs, Ca , Cg. Ha a szöveg hosszabb, mint a kulcs, akkor a kulcsot ismételni kell. Ezen módszer azért jó, mert minden betűhöz több titkosított betű tartozik, így a betűk ismétlési statisztikái majdhogynem használhatatlanok, viszont ez nem jelenti azt, hogy a módszer feltörhetetlen.

A törés menete:
Ki kell találni a kulcs hosszúságát
Ha a kulcs hosszúsága N, akkor az algoritmus N Caesar titkosítást használ. K pozícióban lévő és N+k, 2N+k, valamint 3N+k betűk ugyanazzal a módszerrel vannak titkosítva.
A különálló Caesar kulcsok törése a Caesar algoritmusnál említett módon lehetséges.

Gyakorlatban ezt a titkosítást elektromechanikus titkosító gépekkel valósították meg. Ilyen volt a németek által a második világháborúban alkalmazott Enigma gép is. Ennek a hadi változata 10 elektromechanikus tárcsát alkalmazott, ami 10 karakteres kulcsot jelentett. Ebben az esetben egy üzenet esetén 26^10 kulcs kombináció lehetséges, ez másképpen leírva 141 167 095 653 376 kombináció. Az 1940-es években ez akkora kombinációnak számított, hogy az algoritmust feltörhetetlennek nevezték. Azonban sikerült feltörni, az említett feltörési módszerrel és némi gépi erővel. A gépi erőt nevezték Turing bombának, amely nevét Alan Turing matematikusról kapta. Többek között az ő nevéhez fűződik a Turing gép, ami a mai számítástechnika alapját képezi.
Fogalmak:

Plaintext
Egyszerű szöveg, ami tikosításra kerül.
Ciphertext
Titkosított szöveg, amit algoritmus állít elő a bemeneti szövegből.
Encryption, titkosítás
A folyamat, amely létrehozza az egyszerű szövegből a titkosított szöveget.
Titkosító algoritmus
A titkosítás műveletsora. Mindig két bemenete van: titkosítandó szöveg és titkosító kulcs.
Visszafejtés, Deciphering, Decryption
Folyamat, amely során titkosított szövegből egyszerű szöveg lesz.
Visszafejtő algoritmus
Visszafejtés műveletsora. Két bemenete: titkosított szöveg és titkosítást feloldó kulcs.
Titkos kulcs
Titkosító és titkosítást feloldó kulcs elnevezése, ha megegyeznek. Szokás szimmetrikus kulcsnak is nevezni.
Kriptográfia, Cryptography
Titkosításokkal foglalkozó tudomány.

2015. december 16., szerda

The Cat and the Mouse

The cat and the mouse PIay'd in the malt-house: The cat bit the mouse's tail off. 'Pray, Puss, give me my tail.' 'No,' says the cat, 'I'll not give you your tail, till you go to the cow, and fetch me some milk.' First she leapt, and then she ran, Till she came to the cow, and thus began: 'Pray, Cow, give me milk, that I may give cat milk, that cat may give me my own tail again.' 'No,' said the cow, 'I will give you no milk, till you go to the farmer, and get me some hay.' First she leapt, and then she ran, Till she came to the farmer, and thus began: 'Pray, Farmer, give me hay, that I may give cow hay, that cow may give me milk, that I may give cat milk, that cat may give me my own tail again.' 'No,' says the farmer, 'I'll give you no hay, till you go to the butcher and fetch me some meat.' First she leapt, and then she ran, Till she came to the butcher, and thus began: 'Pray, Butcher, give me meat, that I may give farmer meat, that farmer may give me hay, that I may give cow hay, that cow may give me milk, that I may give cat milk, that cat may give me my own tail again.' 'No,' says the butcher, 'I'll give you no meat, till you go to the baker and fetch me some bread.' First she leapt, and then she ran, Till she came to the baker, and thus began: 'Pray, Baker, give me bread, that I may give butcher bread, that butcher may give me meat, that I may give farmer meat, that farmer may give me hay, that I may give cow hay, that cow may give me milk, that I may give cat milk, that cat may give me my own tail again.' 'Yes,' says the baker, 'I'll give you some bread, But if you eat my meal, I'll cut off your head.' Then the baker gave mouse bread, and mouse gave butcher bread, and butcher gave mouse meat, and mouse gave farmer meat, and farmer gave mouse hay, and mouse gave cow hay, and cow gave mouse milk, and mouse gave cat milk, and cat gave mouse her own tail again.


2015. december 14., hétfő

Ompetitiveness

During the economical crisis, management of more and more corporations recognises that learning organisations can significantly improve their  ompetitiveness. the organisational learning I deal with organisational forgetting, achievement of organisational learning, and the concept of one-loop learning and two-loop learning. Based on Senge I sketch the principles of learning organisations: working up of image of a common future, personal direction, thought patterns, group learning and system thinking. Next I analyse the participants of learning organisations in the process of learning. In the course of this I show the difference between concepts of Garvin and Senge and learning-types, featuring the learning organisations: single learning, team learning, organisational learning and the consumer learning. I addition I deal with dilemma of measurement of learning organizations and building up of learning organisations and the tasks of leaders. Summarised you can say that learning organisation is a strategic concept when putting it into practical all the sources of the organisation are needed, all the participants have to latch onto it, and thanks to it the innovation level and the commitment of the employees of a corporation will improve.

2015. december 11., péntek

A plútó kutya

Valamikor réges-régen, amikor még a gémeskút vizéből lehetett inni,  akkoriban nekem is szép barna hajam volt mint nektek, amikor még a falu végén az akasztóhegy nem volt olyan meredek, na akkoriban történt velem meg ez a furcsa eset.
A szegény ember mindig vigyázott a jószágra, mert kevés volt neki és nehezen nevelte fel. Édesanyám tyúkjait egy kackiás kokré ( kakas) őrizte és kergette naphosszat az udvaron, persze néha engem is megkergetett.
Amikor megkérdeztem édesanyámat, miért kergeti a tyúkokat, csak annyit felelt, játszanak, mert szerettek kergetőzni, persze én megértettem mert mi is nagyon szerettünk fogócskázni. Egyszer a kakas belelépett egy ledecia szúróba, onnan kezdve csak sántikált az udvaron. Édesanyám hamuba mártotta a kakas lábát amitől meggyógyult neki. Én hogy okosodjak sok nehéz kérdést tettem fel szüleimnek. Ha kimerítő választ kaptam aznap nem volt több kérdésem, de olyan sose volt.  Édesapám gyakran mondta is milyen kimerítő vagyok. Ezt ma-már a felségem mondogatja elég gyakran. Ha kérdeztem apámtól  valamit mindig azt mondta; menj anyádhoz erre csak ő tudja a választ. Mentem is rögvest és tettem fel bölcs kérdéseimet.
 -Mit csinál a kakas a tyúk hátán?
-Utazik.
-Miért?
-Mert beleépett a szúróba és most fáj a lába
-Nézd édesanyám, most meg a másik tyúk viszi a hátán a sánta kakasunkat.
-Miért?
-Mert a másik elfáradt.
Nem értettem, hogy miért viteti magát a tyúkokkal még azután is miután meggyógyult lába, de édesanyám azt mondta; játszanak.
Egyik nap, amikor éppen én vigyáztam a baromfira, látom ám, hogy a kokré a csalánba megy befelé, hát nekem se kellet több, fogtam egy azsagot (botot) és odacsaptam a gerdójára (hátára), közben magyaráztam bölcsen neki, most gyógyult meg a lábad te buta, más se hiányzik mint most meg a csalán megcsípje, oszt megint a tyúkokkal cipelteted majd magad mint a múltkor. De hiába vigyáztam rá naphosszat, a mi kokrénk (kakasunk) lába mindig fájt, mert állandóan a tyúkok hátán ült. Hanem egyik nap látom ám, hogy Édesanyám ollóval levágja a szárnya hegyét a tyúkoknak meg a kokrénak azonnal elindítottam bölcs kérdéseimet
-Miért?
-Hogy ne repüljenek el.
-Látod a gólyát az égen?
-A mi tyúkjaink is elrepülnének, elvinnék a tojásokat is.
Mivel szerettem a sült tojást, aligha kellet ezt tovább ragozni. Sokat tojtak a tyúkok, láttam ahogy édesanyám a kötőjébe gyűjtve viszi be a kamrába a tojásokat, ezért ezt én is kipróbáltam, mert hogy már nagy fiú vagyok, bár néha egyet-egyet elejtettem mert kigurult az atlétám elejéről, de gondosan el rejtettem, a bizonyítékot ebben cinkosom volt a plútó kutya. Egyszer a szomszéd kutyája, ami mindig átjárt hozzánk a mi kutyánkkal játszani, elvitte az egyik tyúkot. Hallottam, hogy édesapám azt mondja édesanyámnak, hogy a szomszéd elintézte a kutyát. Attól kezdve nem láttam a szomszéd kutyust, meg is kérdeztem septiben édesanyámat, hogy
-Hova lett?
-Tudod fiam ellopta a tyúkot és szégyenében világgá ment.
 -És a tyúk?
 -Azt is magával vitte.
-Ketten mentek világgá?
-Bizony mondta édesanyán.
Szép lassan elfogytak a tyúkok, csak egy állandóan csukló tyúk maradt, amire azt mondta Édesanyám, hogy kotlik. Édesanyám mondta édesapámnak adjon neki vizet attól elmúlik a csuklása, ez igaz lehet, mert amikor én csuklottam és ittam egy pohár vizet nekem is elmúlt. Viszont édesapám nem megitatta, hanem leöntötte egy vedér hidegvízzel, amin én jót nevettem, meg is magyaráztam édesapámnak, hogy nem leönteni, hanem megitatni kellet volna. Furcsa módon a hidegzuhanytól meggyógyult, már nem csuklott tovább ezért aztán vasárnap ő lett az ebédünk díszvendége. A következő vasárnap a sánta kakas következett, pedig akkor már nem is sántított.
A tyúkól alatt a plútó kutya ásott magának egy hatalmas gödröt, ahova bevackolta magát, télen a hideg ellen védekezett így, nyáron meg a meleg ellen, mivel hatalmas meleg bundája volt, amit nehezen viselt el a 40 fokos melegben. Három hét telt el azóta, hogy a kotlót is levágtuk, reggel szokásos őrjáratomat végeztem az udvaron, velem szembe jött a plútó és látom ám, hogy mögötte csipogva lépdel három kiscsibe.
-Honnan kerültek ezek ide?
Kérdeztem bölcsen édesanyámtól
 -Talán a szomszédból mondta
-Szólj Ica néninek számolja meg a csibéit

Átrohantam kétségbe esetten, Ica néni majd szívbajt kapott, nem tudta mi lehet a baj, megszámolta az övé mind meg van. Kiderült, hogy a plútó a tyúkól alá begurult tojásokat kiköltötte a nyári nagy melegben. Csudájára jártak a szomszédok, nem akartak hinni a szemüknek. Vasárnap a miséről jöttek a kontyosrádiók (vénaszonyok), leültek a padra, mert minden ház előtt volt egy pad, onnan terjedt a pletyka (mint az influenza) és megbeszélték a történteket, egyesek már azt is tudni vélték, hogy nem csak hogy kiköltötte a tojásokat a kutya, de egyenesen ő is tojta azokat. Ha a plútó lefeküdt a lugas alá a csibéi is mellé kuporodtak. A kutya ha enni kapott, akkor a csibék is kaptak darát egy másik tányérba. Gyakran átmentek a kutya tányérjából enni, aki erre morgott egy kicsit, de látva az elpusztított ételmennyiséget hagyta a csibéket enni. Különleges kutya volt. Amikor  édesapám reggel elindult a gyárba, a plutó kutya minden reggel elkísérte a sarokig, és onnan nézte amíg a következő saroknál be nem fordul, majd haza cammogott a csibéihez. Két órakor, amikor fújt a gyár jelzőkürtje, plútó felugrott és elindult az utca sarkáig, ott leült és kémlelte a jövő embereket, és amikor megpillantotta édesapámat, hatalmasakat ugorva fegyelmezetten megvárta amíg odaér, majd édesapám, üdvözölte és együtt jöttek haza. Egy alkalommal azonban minden megváltozott. A plútó kutya meghallotta a gyár jelét és elindult a sarok felé. Jöttek az emberek, de édesapám nem volt köztük. Az emberek akik jöttek, megsimogatták a plútó buksiját és mondták neki, menj haza kiskutyám, de az nem tágított, csak várt. A szomszéd néni, aki jól ismerte a kutyát, ő jött utolsónak az úton, könnyes szemmel megölelte plútót és mondta neki, hogy nem jön többet a gazdi, gyere plútó menjünk haza.  A kutya érezte az asszony hangjában a fájdalmat, megértette mit akar közölni, még visszanézett egyszer az útra, majd még egyszer és együtt hazajöttek. Pár nap múlva a plútó a tornácon kilehelte a lelkét. A száz éves nagy diófa tövébe temettük el, szeretett ott heverészni, a gazdája lábánál, aki ott olvasta el mindig az újságot az öreg karosládán. A diófa még mindig megvan, rápillantottam és eszem bejutott ez a régi történet.    

2015. december 5., szombat

IP kamera beállítása

Elmélet

Protokoll (protocol)

Ha két eszköz egy bizonyos célból kommunikálni szeretne egymással, akkor meg kell, hogy értsék egymást, amihez kell egy szabályrendszer, amit mindketten ismernek, és amely alkalmas arra, hogy az adott célnak megfelelő kommunikációt lefolytassák. Az emberek közt irigylésre méltóan univerzális protokollok az emberi nyelvek. Az informatikában ennél sokkal specializáltabb protokollok vannak, például külön protokoll van arra, hogy egy weboldalt pontosan hogyan kérjen le a böngészőnk az adott weboldalt tároló szervertől (erre való a http protokoll, melynek neve nap mint nap, minden weboldal címe előtt megjelenik böngészőnkben), de külön protokoll írja le azt is, hogy egy email hogyan kerül elküldésre (ezt az smtp protokoll szabályozza).

url
IP (Internet Protocol)

Az előző pontban említett két protokoll, két magas szintű funkciót (web és email) valósít meg, azonban már azt is protokollok szabályozzák, hogy egy számítógép-hálózatban résztvevő eszközök egyáltalán hogyan kapcsolódjanak hálózatba egymással. Az ehhez szükséges alacsony szintű kommunikációs szabályokat a mai számítógép-hálózatokban alapvetően két protokoll írja le, melyek nevei alapján a mai hálózatokat szokás TCP/IP,vagy röviden csak IP hálózatoknak nevezni.

A CISCO (hálózati eszközöket gyártó vállalat) szerint az IP eszközök száma 2015-re eléri a 15 milliárdot, ezzel valószínűleg a bolygó legelterjedtebb protokolljává válva, megelőzve még az Argentin hangyák (Linepithema humile) több milliárdos szuperkolóniájában használt kémiai alapú kommunikációs protokollt, vagy a kínai Mandarin nyelvet, melyet mindössze 935 millióan beszélnek.

linepithema_humile
MAC (Media Access Control ) cím (address)

Minden IP protokollt használó eszköznek van egy – az egész világra nézve – egyedi azonosítója, melyet az eszköz gyártója „éget” a termékbe. Az eszköz fizikai címének is szokás nevezni. Egy példa MAC address-re: 1C-6F-65-2C-AF-23.
IP cím

Egy hálózati eszköz – az adott hálózaton belül egyedi – címe. Négy számból áll, melyeket az IP cím ábrázolásakor a konvenció szerint jellemzően pontokkal választunk el egymástól. Mind a négy szám 0-tól 255-ig vehet fel értékeket, azaz a legkisebb elképzelhető IP cím a 0.0.0.0, a legnagyobb pedig a 255.255.255.255.

Az IP címet a szakzsargonban gyakran, egyszerűsítve csak IP-nek hívjuk.
Publikus és privát IP címek

Képzeljünk el egy vállalatot, melynek telefonszámát tárcsázva egy telefonközpont jelentkezik be, ahol megadhatjuk annak a telefonnak (melléknek) a számát, mellyel beszélni szeretnénk a vállalat saját telefonhálózatán belül. A belső telefonszám (legyen mondjuk a 42-es) természetesen nem érhető el közvetlenül, azaz, ha felemeljük a kagylót, nem tárcsázhatjuk közvetlenül a 42-es számot, hiszen ilyen szám a külső, publikus telefonszámok közt nem létezik. Sőt, 42-es belső telefonszámú telefonja más vállalatnak is lehet a saját telefonhálózatán belül, azaz azt mondhatjuk, hogy a 42-es szám csak az adott vállalat hálózatán belül egyedi.

A fenti példában persze könnyű eldönteni, hogy egy szám publikus telefonszám, vagy egy privát hálózat egy melléke, hiszen a 42 egyszerűen kisebb szám, mint egy publikus telefonszám.

Az IP hálózatok esetén azonban a privát IP címek alakra ugyanolyanok, mint a publikusak. Akkor honnan lehet eldönteni, hogy egy IP cím publikus, vagy csak egy helyi alhálózat része?

Onnan, hogy az alábbi IP címek az IP protokoll szabályai szerint, privát, helyi hálózatoknak vannak fenntartva:

10.0.0.0 – 10.255.255.255

172.16.0.0 – 172.31.255.255

192.168.0.0 – 192.168.255.255

azaz, a fenti intervallumok valamelyikébe eső IP címek privát IP-k, az összes többi pedig publikus.

A fentiek közül a legkisebb intervallumot a 192.168-cal kezdődő tartomány tartalmazza, ezért otthoni, illetve kisvállalati környezetben ennek a tartománynak a használata az elterjedt, így a továbbiakban mi is ezzel foglalkozunk.

A fentieket figyelembe véve már egyértelműen el tudjuk dönteni egy IP címről, hogy publikus-e (azaz az Interneten egyedi-e), mint például a 217.20.130.97 (ami az index.hu webszervere), vagy egy helyi hálózat része és így csak az adott helyi hálózaton egyedi, mint például a 192.168.1.100.

A publikus címeket szokás külső-, a privátokat pedig belső IP címnek is nevezni.
Router

A fentiekben felvázolt telefonos példánál maradva a telefonközpont a globális telefonhálózat és a cég helyi kis telefonhálózata között áll és biztosítja köztük az átjárást illetve átirányítja a kívülről bejövő hívásokat a megfelelő mellékhez, valamint a bentről kimenő hívásokat az ellenkező irányban.

Ugyanezt teszi routerünk is: a globális hálózat (jellemzően az Internet) és a saját, privát számítógép-hálózatunk közt biztosítja a kommunikációt. (Innen az eszköz neve is, hiszen a router angol szót útvonalválasztónak fordítjuk.) A pontosság kedvéért meg kell említenünk azt is, hogy a helyi hálózat eszközei egymás közt is a routeren keresztül kommunikálnak, mivel mindegyikőjük a routerhez kapcsolódik.

A fentieknek megfelelően egy átlagos mai routeren egyetlen úgynevezett WAN és számos LAN aljzat található. A WAN a Wide Area Network rövidítése (nagy kiterjedésű hálózat), jellemzően ide csatlakoztatjuk az internetszolgáltatótól bejövő hálózati kábelt.

A LAN a Local Area Network (helyi hálózat) rövidítése, ennek megfelelően ezek az aljzatok a helyi hálózatunk egyes eszközeinek hálózatra csatlakoztatására szolgálnak.

roter

A router egyes aljzatait szokásos a router portjainak is nevezni (például „a router WAN portja”). Ez nem összekeverendő azonban a TCP protokoll portjaival, melyekről kicsit később ejtünk szót).

Lássunk egy – szándékaink szerint – szemléletes ábrát arról, hogy hogyan is végzi heroikus harcát routerünk a hozzá csatlakoztatott két számítógép-hálózat határán egyensúlyozva:

router_folyamat_abra
DNS (Domain Name System)

Ahogy azt korábban már leírtuk, minden TCP/IP hálózatot használó eszköznek van egy IP címe, mely azonosítja azt a hálózaton. Nincs ez másként a kedvenc website-jainkat szolgáltató szerverekkel sem.

Vegyünk például két ismert hírportált. Az Index web szerverének – e szavak írásakor érvényes – ip címe: 217.20.130.97, az Origo-é pedig: 195.228.240.145.

Képzeljük el, hogy ha az unalmas munkánk helyett gyorsan meg szeretnénk nézni, hogy mit ír az Index vagy az Origo, akkor böngészőnk címsorába alapvetően annak ip címét kellene begépelnünk. Hamarosan egy kis füzetecskével a hónunk alatt rohangálnánk, melybe kedvenc site-jaink ip címeit jegyeznénk fel:

Index – 217.20.130.97

Origo – 195.228.240.145

Cameradepo – 195.70.36.42

Bogyosmacak – 195.70.36.42

stb.

notepaper

A világ éppen ezekben az években áll át lassan a kéz és hangvezérlés korába, így beláthatjuk, hogy ez elég rosszul venné ki magát. Hál’ Istennek egy Paul V. Mockapetris nevű, okos amerikai már 1948-ban megalkotta a DNS rendszert, mely lehetővé teszi számunkra, hogy egy beszédes név segítségével is azonosíthassunk egy eszközt a hálózaton.

Mi történik tehát, amikor böngészőnkbe beírjuk – a fenti példánál maradva – azt, hogy „index.hu”? A böngésző megkérdezi a DNS rendszert, hogy mi az „index.hu” domain névhez tartozó IP cím, melyre válaszul megkapja, hogy 217.20.130.97, így a böngésző le tudja kérdezni erről az IP címről az áhított weboldalt. Ezt úgy is nevezzük, hogy a DNS rendszer feloldja a domain nevet. (Ez a leírás meglehetősen elnagyolt, elnézést kérünk a hozzáértőktől az okozott fájdalomért, de ahogy az első bekezdésben is írtuk, ennek a leírásnak a könnyű érthetőség az egyik elsődleges célja).

Itt még annyit szeretnénk – szintén nagyon felszínesen – megemlíteni, hogy a domain neveken belül létezhetnek úgynevezett aldomain-ek (subdomain) is, mint például a blog.hu szerveren belül az egyes blogok aldomainjei, például a hircsarda.blog.hu. Ezzel a példával arra szeretnénk felhívni a figyelmet, hogy a szervert ebben az esetben is a blog.hu azonosítja, a hircsarda egy azon a szerveren belül található aldomain. Amennyiben ez most nem teljesen érthető, az nem probléma, kérjük olvasson tovább, az IP kamerák külső elérésénél – remélhetőleg – minden világossá válik ezzel kapcsolatban.
URL (Uniform resource locator)

Egy adott tartalmat (oldalt, képet, hangot… stb) egyedileg azonosító teljes cím.

Például egy termékfotó címe (URL-je) honlapunkon:

http://www.cameradepo.hu/12-94-thickbox/ncb-541w-wifi-ircut.jpg

Látható, hogy az URL először az adott tartalom eléréséhez szükséges protokollt, majd a szervert definiáló domaint, ezután a tartalom elérési útját az adott szerveren, és végül magát a tartalom – jelen esetben egy képfájl – nevét is tartalmazza.
Portok

Minden IP protokollt megvalósító eszköz rendelkezik 65536 darab kapuval, melyeken keresztül kommunikációt folytathat a külvilággal. Ezeket a kapukat portoknak nevezzük.

portok

Minden IP protokollhoz tartozik egy alapértelmezett port, melyen az adott protokollt megvalósító eszközök jellemzően kommunikálnak egymással. Néhány népszerű protokoll alapértelmezett portja:
protokoll     mire szolgál     alapértelmezett port
http     web böngészés     80
ftp     file átvitel     21
torrent     fájl megosztás     6881-6889

Sok IP protokollt használó szoftver elég okos ahhoz, hogy ha a felhasználó nem adja meg a kommunikációhoz szükséges portot, akkor az adott protokoll alapértelmezett portját használja. Például a böngészőnkbe nem szükséges beírnunk, hogy http://index.hu:80, mert a böngésző egyrészt feltételezi, hogy – böngészőről lévén szó – a http protokollt kell használnia, és ha nem adjuk meg a 80-as portot sem, akkor magától ezt használja, így ebben az esetben elég csak annyit írnunk, hogy index.hu.
A privát IP címek kiosztása helyi hálózatunkon

Felmerül a kérdés, hogy a hálózatunkon található eszközök (számítógép, ip kamera, biztonsági kamera rendszer… stb) honnan kapják privát IP címeiket?

Erre két lehetőség van:

    DHCP (Dynamic Host Configuration Protocol – dinamikus állomáskonfiguráló protokoll)Ebben az esetben a hálózatra csatlakoztatott eszköz minden csatlakozáskor a routerünket kéri meg, hogy osszon ki számára egy helyi IP címet. Előnye, hogy így nem kell bajlódnunk az egyes eszközök IP címének beállításával, hátránya, hogy nem tudhatjuk pontosan, hogy az eszköz épp melyik IP címet kapta routerünktől. Ez természetesen csak akkor hátrány, ha az adott eszközt el szeretnénk érni kívülről. Például egy IP kamera vagy egy biztonsági kamera rendszer esetén semmiképp ne hagyatkozzunk DHCP-re az érintett eszközök IP címének beállításakor, hacsak nem leljük különös örömünket abban, hogy minden alkalommal, amikor ezen eszközöket el szeretnénk érni, előtte ki kell silabizálnunk, hogy helyi hálózatunk épp melyik IP címén találhatók.
    A fentiek gyakorlatban történő alkalmazásához olvasd el a Kamerarendszer csatlakoztatása a helyi hálózatra leírásunkat.

    Mikor hasznos akkor a DHCP? Például abban az esetben, ha laptopunkat gyakran visszük otthonról a munkahelyünkre és nem szeretnénk minden alkalommal a hálózati konfigurációjában turkálni, amikor rá szeretnénk csatlakoztatni az adott helyi hálózatra. Ebben az esetben nyugodtan bízzuk az IP cím konfigurálását a helyi routerre.
    Kézi IP cím beállítás: ebben az esetben az adott eszköz beállításai közt magunk adjuk meg, hogy mi legyen annak IP címe a hálózatunkon. Fontos figyelnünk arra, hogy a routerünk által létrehozott helyi hálózat IP cím tartományából válasszunk. Azaz ha például a routerünk a 192.168.1.1-es privát IP címen található, akkor a 192.168.1.x címet adjuk a rá csatlakoztatott eszközeinknek, ahol x elvieg 1 és 255 között vehet fel értéket, de nem szokás a router 1-esénél kisebb értéket adni a felhasználó eszközeinek, azaz a fenti esetben válasszunk x-nek értéket 2 és 255 között. Természetesen kézi IP cím beállításnál arra is nekünk kell figyelnünk, hogy azonos IP címet ne adjunk meg két eszköznek hálózatunkon.

Publikus IP címünk kiosztása
A legegyszerűbb mód arra, hogy megtudd, hogy mi a számítógéphálózatod éppen aktuális publikus IP címe, írd be a böngésződ címsorába hogy „www.whatismyip.com” (természetesen az idézőjelek nélkül)

Számítógéphálózatunk publikus IP címét internetszolgáltatónk osztja ki routerünknek (ez lesz a router WAN címe).

Ha szerencsénk van, akkor szolgáltatónk – jellemzően valamilyen díj ellenében – vállalja, hogy mindig ugyanazt a publikus IP címet osztja ki számunkra, így annak segítségével mindig elérhetjükhálózatunkat, bárhol is vagyunk a világon.

A legtöbb esetben azonban az internetszolgáltatónk nem garantálja, hogy ugyanazt a publikus IP címet osztja ki nekünk, így az, hogy milyen IP címen érhetjük el hálózatunkat, időről – időre változik.

Szerencsére erre is van kényelmes megoldás, mely a DDNS névre hallgat.
DDNS (Dinamikus DNS – Dynamic DNS)
A nálunk vásárolt Wansview IP kamerákhoz a gyártó ingyenes DDNS szolgáltatást biztosít, a SENSBASE termékekhez pedig cégünk biztosít – csekély díj ellenében – DDNS szolgáltatást a dyn.com szolgáltatásának továbbértékesítésével.A fentiek gyakorlatban történő alkalmazásához olvasd el a Kamerarendszer elérése az Internetről leírásunkat.

A DDNS lényege, hogy egy számítógéphálózatunkon található eszköz (manapság ez jellemzően a routerünk vagy IP kamera esetén maga a kamera, biztonsági kamera rendszer esetén pedig a videorögzítő) folyamatosan figyeli, hogy hálózatunk publikus IP címe megváltozott-e. Amikor az internetszolgáltatónk új IP-t oszt ki számunkra, akkor ez az eszközünk üzenetet küld a változásról az előre beállított DDNS szervernek – aminél korábban e célból regisztráltuk hálózatunkat –, így biztosítva, hogy az adott DDNS szerver mindig ismerje hálózatunk éppen aktuális publikus IP címét.

Ezután ha el szeretnénk érni hálózatunkat az Internetről, akkor a DDNS szervernél regisztrált fiókunkat kell megszólítanunk és ekkor a DDNS szerver a kérésünket automatikusan át fogja irányítani az általa ismert utolsó publikus IP címünkre.

Nézzünk egy példát lépésről lépésre!

    Tegyük fel, hogy regisztráljuk számítógéphálózatunkat a pillanatnyilag legnagyobb DDNS szolgáltatónál, a dyn.com-nál (régebben dyndns.org). Ez a szolgáltató rengeteg domain név alatt kínál DDNS szolgáltatást és szinte minden újabb router és rengeteg IP eszköz gyárilag támogatja a náluk létrehozott DDNS fiók frissítését. Ebben a példában a regisztráció során a cameradepo.homeip.net dinamikus domainnevet választjuk magunknak.
    Ezután belépünk a routerünkbe és a DDNS beállításoknál megadjuk az előbb létrehozott dyn.com-os azonosítónkat és jelszavunkat, valamint a választott dinamukus domainnevünket, a cameradepo.homeip.net-et. (Ugyanezt a lépést megtehetjük IP kameránkkal és biztonsági kamerarendszerünk videorögzítőjével is).
    Ekkor routerünk (vagy amelyik eszközünkben a DDNS szolgáltatást beállítottuk) automatikusan felcsatlakozik a megadott DDNS szerverre és elküldi neki számítógéphálózatunk publikus IP címét, amelyet az internetszolgáltatónk éppen kiosztott nekünk. Tegyük fel, hogy ez az IP cím a 64.4.11.37.
    Ekkor tehát a dyn.com DDNS szervere tudja, hogy a cameradepo.homeip.net dinamikus domainnév a 64.4.11.37-es publikus IP-jű számítógéphálózatot takarja.
    Innentől ha bárhol a világon beírjuk egy böngészőbe, hogy cameradepo.homeip.net, akkor a kérésünk a dyn.com DDNS szerveréhez érkezik be (hiszen a homeip.net domainnevű szervert ők birtokolják). A szerver kikeresi, hogy mi az általa ismert utolsó, cameradepo.homeip.net-hez tartozó publikus IP, és a kérést automatikusan átirányítja oda. Mivel a 3-as pontban egy eszközünk már elküldte a DDNS szervernek, hogy a pillanatnyi publikus IP címünk a 64.4.11.37, ezért a kérés erre az IP-re kerül átirányításra.
    Mivel a 3-as pont minden olyan esetben automatikusan megismétlődik, amikor az internetszolgáltatónk új IP címet oszt ki számítógéphálózatunknak, így a cameradepo.homeip.net mindig az éppen aktuális publikus IP címünkre lesz átirányítva. Így csak ezt az egyszerű címet kell megjegyeznünk és bármikor, bárhonnan elérhetjük hálózatunkat.

Port átirányítása (port forwarding)

Az előző pontban azt vettük át, hogy hogyan érhetjük el bármikor, bárhonnan számítógéphálózatunkat, egyszerűen. Felmerül ugyanakkor a kérdés, hogy hogyan tudjuk az azon belül található egyes eszközöket (számítógép, ip kamera, biztonsági kamera rendszer… stb) elérni?

Erre az jelent megoldást, ha a portot, amelyen az adott eszköz a bejövő kéréseket várja, átirányítjuk routerünkben az eszköz belső IP-címére.

 ---

Hack leirások [Mi mire is jó]


I. Általános eszközök
II. D.o.S.
III. IRC tudomány
IV. Hasznos források


I. Általános eszközök

Ide tartoznak: telnet, trójai programok, portscannerek, keyloggerek, firewall, email bombazók.
Nézzuk mire jók ezek:

1. Telnet

A telnet arra használható, hogy egy másik géphez csatlakozva szöveges kommunikáciot
folytassunk vele. Ehhez Start>Run>telnet <masik gép neve vagy IPje> <port> parancsot kell
kiadnunk. Pl. ha a mail.matav.hu számitogéphez akarsz csatlakozni, a 25-os porton, akkor ird be:
telnet mail.matav.hu 25. Ha nem adsz meg portot, akkor alapértelmezettnek a 23-as portot veszi,
amit ugy is neveznek, hogy telnet-port. Ha egy kicsit is tudsz angolul, nem okozhat gondot a
telnet használata. Egyik fontos beállitasa a local echo, amellyel azt adhatjuk meg, hogy az
ablakba általunk begépelt karaktereket megjelenitse-e a program. Ez azért lehet hasznos, mert
van olyan szerver, amelyik a neki küldött karaktereket visszaküldi, igy kétszer jelenik meg az
ablakban és ez zavaró. Ha viszont kikapcsoljuk és a szerver nem kuldi vissza (ez az echo) akkor
nem látjuk, mit irunk.

Egyébként ha egy karaktert leütünk, azt a program azonnal el is küldi. Ez majd később fontos
lehet.

2. Portscannerek

A portscanner arra jó, hogy egy másik számitógép nyitott portjait megállapithassuk. Összesen
65536 különböző (TCP) portja lehet egy számitógépnek, de ezek közül csak néhany van nyitva.
Néhany a nevezetes portok közül: 25-mail port, ha nyitva van, akkor valószinűleg mail-szerver
üzemel a gépen; 80-www/http port, webszerver; 21-ftp port; 23-telnet; 7-echo; 13-daytime; 139-
netbios; stb. A nyitott portokon keresztül tudunk csak a géphez kapcsolódni.

Sokféle különböző portscannert láttam már. A szolgáltatások közé tartoznak: megadott IP-
tartomány keresése, megadott port-tartomány keresése, loggolás, a megnyitható portokra
beállitható üzenet küldése, üzenet fogadása, a szerver altál lecsukott portok "nyitvatartási
idejének" mérése, a portok megnyitása közötti idő beállithatósága, stb.

3. Trójai programok

A két legismertebb a BO (vagy Back Orifice, magyarul hátso nyilás) és a Netbus. Mások is leirták
már, mik is ezek, de nem hagyhatom ki őket a felsorolásbol. A trójai programok olyan
programok, melyek két részből állnak: a szerver- és a kliensprogramból. Ha a szerverprogramot
felinstallálod az egyik gépre, akkor a klienssel vezérelni tudod azt, és különböző dolgokat tudsz
végrehajtani. Elég oreg dolgok már ezek (több mint egy évesek), és habár a hacker-filozofiával
nem ellenkezik a használatuk, egyesek berzenkednek tőle, túl egyszerű őket használni.
Hasznalatuk azért különböző problémákat felvet. Pl. a célgépre valahogy fel kell installálni a
szervert, s ha nincs fizikai hozzáférésed, elég nehéz ügy. Pl. az IRC-n ráveheted, hogy vegye át
tőled és inditsa el. (Ezt nem taglalom, szerintem nagyon gyerekes dolog. Akit rá tudsz venni, az
annyira buta, hogy inkább meg kellene védeni, nem szivatni.) Nézzük mit tudnak ezek.

BO - a Cult of the Dead Cow (CdC) terméke. Csak Win9x-en műkodik. Legismertebb változata az
1.20. Kódolt UDP csomagokkal kommunikál, ami összeköttetés-mentés kommunikáciot jelent.
Lehetőve teszi a kliensnek a célgép regisztrácios adatbázisának módositását, amivel elég sok
mindent végre tud hajtani. Ki tudja fejteni a gépen tárolt jelszavakat, pl. a képernyőkimelőét
vagy az Internet-elérés jelszavát. Képlopásra is képes, bár nem annyira ügyesen, mint a Netbus.
Billentyűzet-figyelést is végre tud hajtani, valamint kilistázza a futó alkalmazásokat,
merevlemez tartalmat, fileok törlese, mozgatása, megtekintése, beépitett web-szerver,
alkalmazások leállitása, inditása, TCP-n keresztül file-ok fogadása, küldése, sysinfo lekérdezés,
gép lefagyasztása, ujrabootolás az alapszolgáltatások. Ezeken kivül külonféle pluginek léteznek
hozzá, amelyekkel még érdekesebb dolgokat lehet csinálni: hozzákapcsolni a szervert egy másik
exe-filehoz, mint egy virust; egy másik plugin e-mailt küld a megadott cimre, ha a számitogép
fellép az Internetre, leirja a gép IP-cimét, stb.

Netbus - tud egypár dolgot, amit a BO, nem mindet, de vannak dolgok, amit a BO nem tud.
Természetesen mindkettő úgy reklámozza magát, mint "remote-administering tool", azaz táv-
adminisztrácios eszköz, de a BO inkább a hackerek kezébe való, mig a Netbus szórakozásra.
Ilyen pl. a CD-ajto nyitogatása, az egér vezérlése, egérgombok felcserélese, gombok letiltása... de
azért jól használható egyéb piszkos dolgokra is. Sok valtozata terjedt el, 1.53, 1.6, és a
leggyakoribb az 1.7. Nemrég jött ki a 2.0, de az már nem rejti el magát, mert kihagytak belőle egy
pár lehetőséget, hogy ne lehessen vele visszaélni. Persze ehhez is jelent mar meg crack ...
Egyébként TCP-kapcsolatot hoz létre, és WinNT alatt is fut.

Különben a legtöbb viruskereső felismeri mar őket. Külön felismerő programokat is könnyen
lehet találni a neten, amelyek eltávolitják őket. De kézileg is felismerhetők: inditsd el:
Start>Run>regedit, majd
HKEY_LOCAL_MACHINE>SOFTWARE>Microsoft>Windows>Currentversion>Run, vagy
RunServices. Itt nézd végig a programokat, ezeket inditja el a Windows induláskor. Ha találsz
valami gyanúsat, szedd ki és kész. (Jobb gomb>Delete.) Különben se túl jó ha ismeretlen dolgok
tanyáznak itt. Persze itt csak óvatosan turkálj, ha valami gyanúsat találsz, előbb nézd meg a
haverodnál, neki megvan-e!

4. Keylogger

A keylogger magyarul billentyűzetfigyelő. Jegyzi a leütött billentyűket és eltárolja őket egy
fileba. A Netbusban olyan beépitett billentyűzetfigyelő van, amelyik egyből át is küldi a
kliensnek a leütött billentyűket. A jobbak azonban eltárolják az Alt, Ctrl, Shift, Backspace, Del,
F1-F12, Esc stb. karaktereket is, később sokkal jobban fel lehet használni a logfilet. Láttam olyat
is, amelyik a programok inditását és a kilépéseket is figyelte és rögzítette. Ezek már túlmennek
az egyszerű billentyűzetfigyelés határán.

Nos, a billentyűzetfigyelők használata akkor érdekes, ha fizikai hozzáférésed van (lehetoleg
rendszeresen) a célgéphez, és másokkal közösen használod. Jelszavakat, magánéleti titkokat
lophatsz vele. Érdemes olyat választani, amelyik kussban fut (nem észlelhető), már sok ilyen van.

5. Firewall

Magyarul tűzfal. Egy olyan program, amellyel a hálozati forgalmat tudod figyelni és kontrollalni.
Jó vedelmet jelent, ha egy tűzfal möge bújsz, mert nem tudják letapogatni a nyitott portjaidat, ha
nem akarod; vagy nem tudnak hozzáferni az esetlegesen a gépeden futó BO-hoz vagy Netbushoz
vagy egyéb trójai programhoz.
Ezek a programok akkor érdekesek, ha pl. modemmel csatlakozol az Internethez, tehát közötted
és az Internet között nincs másik számitogép. (Pl. nem egy alhálózaton vagy. Az alhálozatok
esetében csak az egyik gép van az Internetre kötve, a többi ehhez csatlakozik, igy ennek kell a
tűzfal szerepét ellátni, hogy az egész hálozatot megvédje.)

6. WinGate szerverek

A WinGate szerverek relative ismeretlenek a magyar mezei hackereknek. Vagy ügyesen
titkolják, mindenesetre nem nagyon reklamozzák. A WinGate szerver olyan szerver, melynek
segitségével IP cimünket elrejthetjük, lenyomozhatatlanná tehetjük. Úgy kell elképzelni, hogy
ha egy másik szamitogéphez akarsz csatlakozni, akkor közbeiktatsz egy másik számitogepet
(WinGate szerver) amelynek mindössze közvetitő szerepe van, de firewallkent is működik. (Igen,
igen! Aki ezek utan nem jön rá magától, mire jó a WinGate, az most azonnal hagyja abba az
olvasást, az soha nem lesz hacker!) Szoval egy igazi nagy durranás. Nézzuk, hogyan kell
használni:

Tegyük fel, hogy a WinGate szerver neve ttt.wingate.com, portja 23 (ez általános). A fenti
példánál maradva, a mail.matav.hu 25-os portjára akarunk csatlakozni. Vegyük elő ismét a
telnetet:
telnet ttt.wingate.com
A következő sztringet kapjuk:
WinGate>
A WinGate szerverek egyébként visszaechoznak, tehat a local echot ki kell kapcsolni. Irjuk be:
mail.matav.hu:25
Es WHALAA! csatlakoztunk a mail.matav.hu 25-os portjára, de még ha loggolják is az IP-t, akkor
is azt látják majd, hogy ttt.wingate.com.

Na persze, vannak egyes WinGate szerverek, amelyek szinten rögzítik a csatlakozók IP cimeit,
de amíg kapcsolatba lépnek velük, visszanyomoznak téged, addig eltelik egy pár nap/hét,
valamint: "fűzz össze több WinGate szervert egymás után" és mar nem is éri meg a fáradságot
visszanyomozni téged. Pfff! Egyébként WinGate szerver listáért nézz körül a neten, mert
állandoan változik. (Mármint a lista.)

7. E-mail bombázók

Ezekkel a programokkal inkább bosszantó mint veszedelmes eredményt tudsz elérni, azonban a
törvények ezt is tiltják. Arra szolgálnak, hogy névtelenül rengeteg mocskolódó levéllel eláraszd a
célpont levelesládáját, igy teletöltve egyrészt nem tud újat fogadni, másreszt eltart egy darabig,
mig letölti őket, majd letörli őket. Hátrány, hogy nem tudod az arcát figyelni, amikor
megpillantja, mennyi levele jött. Mindenesetre elégtételt vehetsz. Probáld ki az Avalanche es
Kaboom legújabb verzióit. Az Avalanche, nekem úgy tűnt többet tud: gyorsabbnak mondja magát,
valamint van benne egy sereg opcio.: WinGate használat, hibaüzenettel történő bombázás,
beépitett sértegető (persze angol), és egy sereg tipp, amelyek jól jönnek ha letöltöd.

II. D.o.S.

A D.o.S. nem a BillGatez-féle fenomenalis oprendszer, hanem a Denial of Service angol szavak
röviditése. A DoS olyan tevékenység, melynek során/eredményeképp egy bizonyos szolgáltatás
szinvonala csökken vagy a szolgaltatás megszűnik. Megvilágítom. Tegyük fel, hogy van egy
webszerver (valahol a világban, mindegy.) Ezen egy DoS támadást végrehajtva jó esetben a
szolgáltatás lelassul, nehezen elérhetőve válnak az oldalak, vagy egyaltalán nem válaszol majd a
szerver, esetleg lefagy, vagy ujraindul.
Most háromféle DoS támadást fogok ismertetni: a SYN floodot, az ICMP floodot es az OOB
Nuke-t

SYN flood (forditva/feldolgozva a "SYN Floods and SYN Cookies - The cause and cure" cimu
NeonSurge/Rhino9 irásbol): ez a fajta támadás a TCP-kapcsolat felépitésének sérülékenységén
alapul. Mielőtt belemegyünk, előtte elmagyarázom, hogyan is működik a TCP.

1. A kliens (aki kapcsolatot akar teremteni a másik géppel) kérelmet küld a célgépnek, megadva
a portot, amelyhez csatlakozni akar.
2. A szerver visszakuldi a kérelem nyugtázását, valamint lefoglalja a memoriájában a
kapcsolathoz szükseges adatterületet.
3. A kliens nyugtázza a szerver válaszát és ezzel a kapcsolat létrejött, lehet TCP-csomagokat
küldözgetni mindkét irányban.

Kicsit bővebben:

1. A kliens egy SYN (synchronize) kérelmet küld a szervernek, egy ISNnel (initial sequence
number) együtt. Az ISNből rakja sorrendbe az operácios rendszer az erkező TCP-csomagokat (a
csomagok ugyanis nem biztos, hogy sorrendben érkeznek, el is veszhetnek útközben,
megduplázodhatnak). Az ISN az álcázott támadások esetében is fontos szerepet játszik.
2. A szerver megkapja a SYN-t, és válaszol egy SYN-nel, egy ISN-nel és egy nyugtázással (ACK).
3. A kliens nyugtázza (ACK) a szerver választ.

A SYN flood lényege, hogy a kliens az első lépést végrehajtja, de a harmadikat már nem. Ezáltal
a szerver soha nem kap nyugtázást a válaszára, tehát várakozni kezd. Egy bizonyos idő után törli
a kapcsolatot es felszabaditja a memóriát. Azonban, ha rövid idő alatt elég sok kérelem érkezik, a
port használhatatlanná válik Optimális esetben le is fagyhat.

Abban az esetben, ha a szerver is egy egyszerű számitogép, mondjuk egy mezei IRC-felhasználó,
a SYN-floodnak nem sok jelentősege van. De pl. ha ftp- vagy webszerver fut rajta, meg lehet
akadályozni, hogy más felhasználok is tudjanak kapcsolódni hozzá. A port mindaddig
használhatatlan marad, amig SYN-kérelmek érkeznek. Még nem volt alkalmam kipróbalni, de
egyszer majd érdemes lenne, hogy végre lehet-e hajtani egy ilyen támadást valamelyik IRC-
szerver 6667-es portján (persze gondolom elég sokan kell csinálni, hogy megálljon a rendszer .

A támadást lehet könnyéden álcázni is, azaz a szervernek úgy tüntetni fel a dolgot, mintha a
csomagok mindig más-más IP címről érkeznének. Igy nem nagyon lehet megállapitani, hogy ki
volt a tettes. Mellesleg jegyzem meg, hogy ezzel az álcázott támadással tönkre lehet tenni egy
tűzfalat is, ha a szerver memoriája nem túl nagy... (személyes tapasztalat! a tűzfal egy Conseal
PC Firewall volt, megfagyott a gépe

ICMP flood (némely részei a Chaos Inc. wnuke4.doc-ból valók): az IP-hez (Internet Protocol)
közeli szinten működik. Az ICMP az Internet Control Message Protocol angol szavak röviditése.
Ez egy adminisztrácios protokoll, amely szétkapcsolódott számitogépeknek (is) szolgáltat
jelentéseket. Az ICMP flood (vagy ICMP nuke) programok hamis jelentést készitenek, és a naiv
TCP/IP implementáciok azt hiszik, hogy a kapcsolatuk a célgéppel megszakadt. Ezeknek az
ICMP csomagoknak különböző fajtájuk van, mindegyik más-más szétkapcsolódást jelent. Ilyenek
pl. a Protocol Unreachable, Port Unreachable, Network Unreachable, Host Unreachable, Source
Route Failed stb. Az ICMP ECHO flood speciális abból a szempontból, hogy nem okoz
szétkapcsolást, hanem választ vár a célgéptől. Ha nagyon sok ilyen csomag érkezik, az lelassitja
az Internet-kapcsolatot, mert egyrészt fogadja a választ, másrészt erre válaszol is. Ehhez hasonlit
meg az UDP flood is, amely azonban a gyakorlatban már nem használhato.

Ilyen programokat bárki kereshet a neten. Nemcsak Windows szerverekre működnek, és
hasznosnak bizonyulhatnak az IRC-háborúban. Egyébként... ki tudja? A rombolást szolgálja
mind.

OOB Nuke: a Windows-gépekre hatnak, és általában a 139-es, NETBIOS porton operálnak.
Speciális csomagokat küldenek erre a cimre, és ha a támadás sikeres, előugrik a Halál Kék
Képernyője ilyenkor az áldozatnak újra kell inditania a számitogépét, ha tovább akar
Internetezni. Nagyon elterjedtek, mert a Win95 és egyes Win95 OSR2 változatok nem voltak
képesek kivédeni. Amennyire én tudom, a Win98 már nem reagál rájuk.

III. IRC tudomány

Az IRC előremozdítója a magyar hackerek fejlődésének. Szerintem az IRC azért jó terület, mert:
a) egyből látod munkád végeredményét b) sokan tudnak teamben dolgozni c) csak az számit,
kinek van több esze, nem pedig a nyers testi erő.
Mostanra, ha átolvastad az elso két fejezetet, tisztában vagy egy-két dologgal. Ennek a fejezetnek
az a célja, miképpen védd magad a virtuális küzdőtéren. Mert hogy védeni kell magad, az nem is
vitás. Természetesen a leghatékonyabb védekezés a támadás, ezért ezt sem hagyhatod ki a
repertoárodbol. Azonban figyelmeztetesképpen: lehet, hogy az elején, új tudásod birtokában
feleslegesen is használni fogod ezeket az eszközöket, ami még megbocsathato, főleg ha
figyelembe vesszük, hogy néha egy tőled erősebb ellenféllel akadsz össze aki majd helyretesz (pl.
egy IRC operátorral). Ha nem IRCeltél még, akkor ezt a fejezetet nyugodtan átugorhatod, mert
nem fogod érteni a gyakorlati jelentőségét. És még egy jótanács: tanulmányozd át az RFC1459-et,
amely minden IRC-hacker első lépése kellene, hogy legyen (ebboől lehet leginkább megérteni
sok egyébbel együtt, hogy miért is jött létre az IRC).

1. Az IRC hálózat szerkezete, netsplit, nick collision, K-Line
2. Flood
3. Wingate>

1. Az IRC hálozat szerkezete, netsplit, nick collision, K-Line

Az IRC szerverek fa-strukturában csatlakoznak egymáshoz. Ez azt jelenti, hogy zárt lánc sehol
nem jöhet létre. Ha mégis létrejönne valahol, akkor ott azonnal szét is kapcsol két szerver. (Ez
részletesen le van irva az RFC1459-ben.) Minden kliens csatlakozik egy szerverhez, és ha
üzenetet küldenek, az végigvándorol az egész fán a szervereken, amig mindenki meg nem kapja,
akinek az üzenet szólt. Minden szerver egyidőben ugyanazt kell, hogy lássa egy IRC-hálozaton.
Ha változás történik, az a szervereken végighullámozva mindenütt érvényesitésre jut (pl. ha egy
kliens bejelentkezik valahova, azt az összes szervernek tudnia kell); ezért nem lehet zárt lánc
sehol, hiszen akkor egy szerver kétszer is megkapna egy-egy uzenetet. Ha túl nagy az
adatforgalom két szerver között, akkor a szerverek elválnak (ez történhet más okbol is, de ez a
legegyszerűbb). Ez a netsplit. Ilyenkor az IRC hálozat kettéosztódik, két fastrukturáju hálozat
jön létre. Ilyenkor az összes csatorna is kettévalik: azok a kliensek, akik a fa elsö részének
valamelyik szerverérol jöttek be, csak azokkal a kliensekkel fognak tudni kommunikálni,
amelyek szintén azon a részen jöttek be, míg a másik fa kliensei csak a saját hálozatuk
klienseivel. Ilyenkor minden csatornán az oppal rendelkezők közül is csak azok fognak
megmaradni, akik a saját hálozaton vannak. Jelenleg a netsplit után a szerverek 20 percig
tárolják a nick adatokat, azaz 20 percig nem lehet olyan nickre váltani, amelyik a netsplit előtt
használatban volt es a másik oldalon maradt. De 20 perc után már választhatsz olyan nicket is,
amelyik a másik oldalon ragadt, és ennek jelentősége akkor jelentkezik, mikor a szerverek ujból
összekapcsolódnak. Ilyenkor a szerverek kicserélik az információikat és egyesitik az azonos
nevű csatornákat: aki bármelyik oldalon op volt, az ezután is op lesz, aki nem, az nem. Ha a két
oldalon azonos nevű klienseket talalnak, akkor mind a ketto kapcsolatát megszuntetik a
szerverek. (Ez a nick collision.)

Kezded kapisgálni? Tételezzük fel a következő viszonylag egyszerű esetet: egy csatornán két op
van, mondjuk mindkettő bot. Legyen az egyik @Peti, a masik @Pali. Tételezzük fel, hogy
mindkettő az irc.elte.hu -rol jött be. Rajtuk kivül még Gergely van a csatin, és el akarja foglalni,
mert ő a hacker. Ő az irc.webbernet.net -ről van. Keletkezik egy netsplit, Gergelynek opja lesz a
masik oldalon, mivel ott egyedül van. Meg két klienset behoz a másik oldalon, arra a hálozatra,
amelyiken ő is van, Peti és Pali néven. Persze ehhez 20 percet kell várnia, és szerencse kell
ahhoz, hogy ezalatt ne egyesüljön a két oldal. Miután mindez megvan, nem kell mást tennie,
mint várni az egyesülésre és ahh! Az ősszes Peti es Pali kihal, csak ő marad a csatornán, mint op.

A netsplitek es netjoinok figyelésére lépj be a &servers csatornára, vagy pl. a Dalneten a +s flaget
állitsd be. (Az IRCNeten nem ismerik a flaget.)

A K-Line (szerverban) pedig azt jelenti, hogy egy adott szerverről nem engednek be bizonyos IP-
cimekről klienseket. Ezt IRC operatorok tudják elrendelni (akik, mint tudjuk, nem ugyanazok,
mint a csatornaoperatorok). A szerver nem rendeltetesszerű használata esetén kaphatunk ilyet,
pl. klónok bevitele, folyamatos vég nelkuli floodolás, csatornák hivatásszerű elfoglalása, fake
username használata, botok futtatása, ha tilos stb. Ilyenkor az IRCop donti el, hogy pl a *.dial.
matav.hu-et bannolja, vagy a *.matav.hu-t, vagy esetleg a *.hu-t

2. Flood

Nos, ez egyertelműen támadófegyver, bármilyen tipusról is legyen szó. Egy pár lehetőséget már
megvizsgáltunk a II.fejezetben. Az IRC-n leggyakoribb az ICMP flood, a programokban a szerver
helyére azt az IRC szervert ird be, amelyikről az ellenfeled bejött, a kliens helyére az ő IP-cimét,
szerverportok: altalában 6667-6669, de ez szerverenként eltérő lehet. A kliensportok pedig
altalában: 1024-1400. A leghatekonyabb Unreach tipusnak a Protocol Unreachable bizonyult.
Most nezzük milyen más eszközök vannak még másokat floodolni:

Nickflood: gyorsan változtatod a nickedet. Ez ellen nem lehet védekezni, csak ha kirúgnak a
csatornárol. Általában is érvényes, hogy ezeket az eszközöket csak ott tudod hatékonyan
felhasználni, ahol nem áll fenn ennek a veszélye. A nickflood ellen nem lehet ignore-val
védekezni, mert a nickváltásrol szóló üzeneteket mindenképpen megkapja minden kliens a
szervertől, amelyik a csatornán van.
Topicflood: gyorsan változtatod a topicot. Szintén nem lehet védekezni ellene. Csak akkor
működik, ha jogod van a topicot változtatni.
Join/Part: gyorsan kilépsz-belépsz a csatornárol/ra. Ezeket az üzeneteket is megkapja mindenki
a csatornán. Ezeken a módokon minden csatornán levő személyt floodolsz.
CTCP flood: néhány IRC kliens implementálja (alkalmazza) a CTCP-t (Client To Client
Protocol). Használata: /ctcp <nick> <tipus>. A tipus lehet: CLIENTINFO, VERSION, TIME, DCC
CHAT, DCC GET, USERINFO, FINGER, PING. Hatására a tipustól függően mindig egy bizonyos
informáciot kapunk a klienstől, pl. milyen verziójú kliensprogramot használ, mennyi nála az idő,
valamint a PING- re megkapjuk a kliens es a közöttünk levő időt, amelyet az üzeneteknek meg
kell tenniük. Ha valakit CTCP flooddal támadsz meg, a kliense ugyanolyan gyorsan üzeneteket
küld neked vissza, de ha szerencséd van, az IRC szerver kiteszi a szűrét. Persze a kliensben ki is
lehet kapcsolni a CTCP-t.
Msgflood: privát üzenetek gyors küldése. Akkor a leghatékonyabb, ha az illetőnek olyan
szkriptje van, amely automatikusan válaszol az üzenetekre. Vagy esetleg bot ellen, ha rosszul
van konfigurálva, és nem korlátozza a saját üzeneteinek gyorsaságát.
Channelflood: ez a leggagyibb. Egyszerűen rengeteg szeméttel árasztod el a csatornát, igy
élvezhetetlen lesz a beszélgetés, optimális esetben a lassúbb kapcsolattal rendelkezők kiesnek.
No persze:

A leghatékonyabb, ha többen csináljátok a floodolást, minel többen, annál jobb. Irhatsz szkriptet
is rá, de jobb megoldásnak tűnik, ha programot használsz rá, amelyik sok klónnal tud egyszerre
floodolni. Igy ha ki is esik egyik-másik klón, ujra tud csatlakozni.

Megjegyzés: Nuke/ICMP flooder programot nem adok el, nem cserélek és nem vásárolok.
Ajándékba se adok.

3. WinGate>

Mar tudjuk, mi az a WinGate, nézzük, hogyan lehet IRC-zésre használni. Legyen a WinGate a ttt.
wingate.com, 23-as port, az irc szerver pedig mondjuk az irc.wingated.com, 6667-es port.
Inditsuk el az IRC klienst, és irjuk be a státusba:
/server ttt.wingate.com:23
most egy WinGate> promptot kapunk, majd egy csomó szemetet, mert a kliens automatikusan
elküldi a NICK es USER üzeneteket (ugye elolvastad az RFC1459-et?)
mIRC-ben:
/raw irc.wingated.com:6667
kapjuk, hogy connected, mire beírjuk:
/raw NICK Wizard
/raw USER Magic Fairie hacker@wingate.com :Hacker
PIRCH-ben:
/quote irc.wingated.com:6667
megintcsak connected, ha minden jól megy, és akkor beirjuk:
/quote NICK Wizard
/quote USER Magic Fairie hacker@wingate.com :Hacker

És ha beenged a szerver, akkor kezdhetsz IRC-elni, és bárki lekérdezi az IP-det, azt fogja látni,
hogy a ttt.wingate.com-rol jöttél be És valoban onnan is jöttél, nem igaz? Van egy kis bökkenő.
Nem tudok magyar WinGate szervert, es a magyar szerverek nem fogadnak el amerikai
csatlakozást. Ez az egyik. Másik: sok szerveren K-Line-ra teszik a WinGate szervereket. Gondolj
bele: egy IP-ről max. három csatlakozást fogadnak el, igy megduplázhatod ezt, vagy akár meg is
sokszorozhatod. Hogy néz már az ki, hogy valaki 15 peldanyban van fent? (Jol néz ki, de az
IRCopok szerint nem Az első probléma a nagyobb, mert a magyar szervereken még nem láttam
WinGate-t K-Line-n csak különféle sulinetes(!) szervereket. Ha valaki tud magyar WinGate-t az
feltétlenul szóljon, kell a gyűjteményembe!

IV. Hasznos források

Ne ugord át ezt a részt, utána már a vége jön! Ez itt nagyon hasznos. Nem a teljesség igényével
készült ez a lista, de ha átolvasod, utána már nem is kell más!

http://astalavista.box.sk/
- egy ugródeszka ez a hely. Itt kezdtem én is. Ez egy keresőrendszer, amellyel elindulva szinte
bármit megtalálsz. (Szinte.)
http://www.warforge.com/
- nem titkoltan az a céljuk, hogy hacker-közösséget alakitsanak ki, rendszerbe foglalva a működő
hacker-siteokat. Ezért itt egy Top100-at találhatsz a legjobb helyekről, amelyekről elindulhatsz a
kivánt irányba.
http://www.uha1.com/enter.htm
- United Hackers Association (én is tagja vagyok . Egy rakat érdekes és használhato dolog.
Rendszeresen töltsd le az Usenetrol az alt.2600, alt.2600.hackerz, alt.irc hircsoportokat (és még
van több is, de ezek fontosak)! Megéri! Ha valami exploit vagy új program, vírus vagy bármi van,
itt pár óran belül napvilágot lát! Amikor a Matav levelet küldott nekem, hogy BO veszély van a
neten, nekem akkor már vagy két honapja megvolt, köszonhetően az alt.2600-nak.
http://www.aggressor.net/
- nos, ez egy veszedelmes eszköz

Read more: http://red-dragon.hupont.hu/17/hack-leirasa-mire-is-jok#ixzz3tSwAWRBb