ФРИКЕРСКИЙ ТАЛМУД

Спецвыпуск Xakep, номер #020, стр. 020-052-3


К сожалению, почти вся представленная инфа подходит только для буржуйских сетей. Конечно, прочесть ее и разобраться никогда не помешает - это классика. Но тратить на изучение этой части кучу времени ради получения "виртуальных знаний" (может они вообще не пригодятся?) дело рискованное. Вообще, эта глава является наиболее смысловой (куча технических решений). Прочтя ее, ты не сможешь применить знания тут же, но получишь толчок в развитии своего фрикерского мастерства точно. Также из нее можно почерпнуть сведения о том, как и где искать уязвимости в различных службах, а это немаловажно. Резюмируем: если у тебя есть время и возможность, изучи эту главу обязательно - не пожалеешь. Если же ты хочешь быстро втянуться во фрикинг, ее лучше пропустить, так как моментальных практических благ ты не получишь.

В четвертой главе ты найдешь инфу по фрикингу компании Bell. В целом почти весь Британский фрикинг есть война с этой компанией, которая, собственно говоря, никому ничего плохого не сделала. Просто фрикеры научились получать от нее кучу услуг бесплатно, а хлебное место, как известно, пусто не бывает. Что касается практического применения полученной информации, то оно внушает сомнения. Одна из подглав посвящена тому, как можно узнать информацию о человеке (организации) по номеру его телефона. Согласись, что сейчас это может сделать каждый, сидя за своим компом. Также эта глава содержит справочные данные (типа номеров телефона), которые абсолютно никому не помогут в России. Думаю, в Великобритании тоже: как никак 15 лет уже прошло, наверное, половина номеров поменялась. В общем, пропустив эту главу, ты особо много не потеряешь.

Последняя часть чем-то напоминает третью: много информации технического характера, но уже касающейся модемов и применительно к США. Эту главу - рекомендую. Во-первых, почуешь разницу между США и Великобританией, найдешь различия и сходства, а, следовательно, более глубоко разберешься в структуре сетей. Во-вторых, на модемах сейчас держится достаточно многое, так что информация не потеряла часть своей актуальности. В общем: must read.

Теперь перейдем к приложениям. Если быть честным, то почти всем из них давно пора на пенсию: никому не нужны коды городов и штатов США, номера телефонных компаний и тому подобная справочная инфа. Зато некоторые из приложений (штуки три из 10) расскажут о реально полезных вещах: конструкции разных коробок (ящиков), мы о них говорили выше, и других рулезных устройств. С этой инфой нужно ознакомиться обязательно. Только, чтобы ее понять, надо обязательно прочесть первую главу (чтобы знать, о чем идет речь) и, возможно, третью с четвертой, так как иначе может быть непонятно, почему действия конструируемых устройств приводят к желаемому результату (чтобы не быть обезьяной, надо во всем разобраться до конца).

Можно подвести итоги: OPM утратил большую часть своей актуальности за последнее время, однако некоторые его главы (какие конкретно, смотри выше) до сих пор полезны на практике. Изучение их поможет найти уязвимости в любой телефонной системе (в любой стране). Несколько приложений в конце мануала вообще на вес золота, так как являются своеобразными эксплоитами найденных уязвимостей. А если все, что написано выше, сказать в двух словах, то: настоящий фрикер должен прочесть это руководство или хотя бы ознакомиться с ним.

Назад на стр. 020-052-2  Содержание