пятница, 23 октября 2009 г.

Киберсквоттинг

  • Брендовый киберсквоттинг — регистрация доменных имён, содержащих товарные знаки, фирменные наименования, популярные имена собственные, то есть средства индивидуализации, охраняемые законом, а так же регистрация «на перспективу», например, создатель фильма «ABC» регистрирует сайт «ABC.com», а хитрый киберсквотер, с надеждой что выйдет продолжение фильма, постарается сразу зарегистрировать на себя «ABC2.com», «ABC3.com», «ABC4.com» и т.д. Хотя при этом у киберсквоттера есть риск лишиться домена и подвергнуться ответственности, но законные владельцы товарных знаков могут предпочесть не судиться, а выкупить захваченные домены, и цель киберсквотера будет достигнута — он заработает на этом деньги.
  • Защитный киберсквоттинг — когда легальный владелец популярного сайта (товарного знака) регистрирует все доменные имена, близкие, созвучные, похожие, связанные по смыслу с его собственным доменным именем. Делается для того, чтобы не стать жертвой киберсквоттеров. Например, владелец популярного сайта «www.firma.ru» может захотеть также зарегистрировать домены «firma-msk.ru», «firma-spb.ru» и «firma.org», чтобы перенаправлять с них посетителей на свой основной сайт, а также «anti-firma.ru», чтобы не использовать его.
 — приобретение доменных имён, созвучных названиям известных компаний, или просто с «дорогими» названиями с целью их дальнейшей перепродажи или размещения рекламы. Люди, практикующие такие действия, называются киберскво́ттерами.

Меняем Кукисы

1)Входим из под Оперы под Хакером.....на этот сайт
//это делается для того чтобы Опера сохранила кукисы Хакера....и потом было что подменять.....в место них...
//если бы мы этого действия не проделали у нас бы было пустое поле в кукисах от этого сайта..(тобишь небыло бы того что нужно подменять)
2)Заходим во вкладки Оперы
Инструменты---Настройки---Дополнительно---Cookies---Управление Cookies---(находим тот сайт которого кукисы нам нужно подменить)открываем эту папку --- Выделяем Кукисы (которые были в этой папке) --- Изменить и дальше изменяем....
В нашем случае в поле Имя это будет
PHPSESSID
А значение
cb5185cf87ea38c06fec30afb4622fcf
Сохраняем.....и жмём Ок....
3)После чего Обновляем страничку и видим что мы под атакуемым пользователем)))вернее под поражонным пользователем.....
Посмотреть под каким вы пользователем сейчас идите можно так http://shurem.ru/user_inf.php

Wifi

Вообще взлом Wifi Сетей называется Вардрайвинг (wardraiving)
//для того чтобы у вас всё получилось в этом уроке вам нужен либо ноутбук(с потдержкой Wifi) либо комп с сетевой картой.(короче тоже потдержка Wifi)

И так первое с чего надо начать это с выбора инструмента взлома.....
Сегодня я вас познакомлю с самым известным хакерским "инструментом" //вернее сказать Операционной Системой(ОС)

BackTrack 3


Эта операционная система созданная для анализа сетей....и "тестирования безопасности"//но мы то теперь знаем для чего она =)

Но не расстраивайтесь....вам не надо будет удалять вашу любимую Windows для того чтобы пользоваться этим уроком.

BackTrack 3 бутабл операционная система(тоесть её можно загружать из других носителей  таких как USB (флешка) CD (диск) или WMware (виртуальная машина)
Я вам расскажу как можно поставить эту операционную систему на USB и на CD .//для USB понадобится 784 MB а для CD 695 MB свободного места.

Разделим
на несколько пунктов установку.

1)Скачиваем дистрибутив (ОС) c официального сайта http://www.remote-exploit.org/backtrack_download.html
//перед тем как качать обратите внимание там несколько дестрибутивов.....выберите тот который вам нужен.....тобишь USB или CDROM .

2)После того как вы скачали...дистрибутив распакуйте его в любое место на компе и у вас появятся две папки.... boot и BT3

3)Открываете папку BT3 и запускаете файл make_iso после чего переходите в папку boot и открываете bootinst (при этом и в том и в том файле вас просят несколько раз нажать Enter сделайте это...)

4)Так наш дистрибутив готов....теперь если вы хотите пользоваться USB версией ....то просто перекиньте эти две папки в корневую деррикторию(корнивой деррикторией называется первоначальное место сохранения....тоесть если ваш USB находится F:\ то корнивая дерриктория для него и будет F:\  )  и проделайте пункт 3 еще раз....ВАЖНО что бы флешка была пустой (на момент залития папок)

//ТАК ЖЕ  ЧАСТАЯ ОШИБКА ЭТО ТО ,ЧТО ВЫ КОПИРУЕТЕ НА НОСИТЕЛИ НЕ 2 ПАПКИ А ОДНУ ...А В НЕЙ ЭТИ ДВЕ....ЭТО НЕ ПРАВЕЛЬНО.
НУЖНО ЧТОБЫ У ВАС БЫЛО 2 ПАПКИ А НЕ ОДНА ПАПКА А В НЕЙ ЭТИ ДВЕ.



А что касается CD мы вставляем пустой диск....там где у вас находится пустой диск....(у меня это диск D:\) перебрасываем эти две папки в эту деррикторию и проделываем пункт 3 еще раз.
И только после этого прожигаем диск....

Вот что должно у нас получиться.... http://img241.imageshack.us/my.php?image=82595834pf7.jpg

И так.....с установкой нашей ОС мы закончили...но теперь её надо как то загрузить...!!!!

И это мы делаем через BIOS!
это для тех кто не знаком.... http://ru.wikipedia.org/wiki/BIOS
//Биос загружается при загрузке компьютера...тоесть вы перезагружаете компьютер...и когда он только начал загружается..(не появилось окошко загрузки Windows) вы жмёте определённую клавишу несколько раз за секунду....и у вас появляется BIOS а не загрузка Винды....)
Но тут возникает маленькая проблеммка....у всех разные BIOS`Ы
И соответственно разные комбинации клавиш...для того чтобы загрузить его....

У меня лично он загружается на клавишу F12 но бывают разные случаи.....поэтому почитайте вот эту ссылку http://itc.ua/node/32864 (Загрузка BIOS) там разные клавиши приведены.

После того как вы зашли в BIOS (надеюсь у вас это таки получилось) вам надо найти Всё что связанно с вкладкой BOOT ( загрузка) и поменять её параметр на тот который вам нужен....тоесть если у вас USB на USB если CD то на CD ....(а по дефалту она стоит на hard Disc - жосткий диск)
//USB в некоторых Биосах принимается как Floppy Disc
А в некоторых BIOS' ах приоритет загрузки надо поменять...тоесть с какого устройства надо пробовать грузиться в первую очередь а с какого во вторую....
НО ВСЁ ЭТО СВЯЗАННО СО ВКЛАДКОЙ ИЛИ ПОЛЕМ BOOT  //так что ищите и разбирайтесь...вам это понадобится....во всяком случае можете у друга попросить чтобы он вам помог загрузиться с определённого носителя с помощью вашего BIOS`а

Так же при загрузке очень часто можно увидеть сообщение о возможности загрузиться с Биоса и какую клавишу надо нажать...так что читайте что вам пишут когда вы только включаете компьютер.

Когда мы наконец таки правильно настроили биос и загрузились с нашего носителя.....( нашу ОС )

То сначало вы увидите как BackTrack просит вас выбрать вашу видео карту.....обычно для всех ноутов это первая строчка....но для моего это оказалась третяя (Vesa) выберите ту видеокарту которая у вас...и если вы выбрали её правильно то вы увидите как BackTrack грузится.....и после чего вы попадаете в графическое меню(рабочий стол) как в винде....

Переходим к взлому
Всё мы вошли... теперь нам надо узнать какой у нас интерфейс....у нашей сетевой карты....это можно узнать через консоль //см рисунок как войти в консоль.
Набрав команду  airmon-ng
Вот как это выглядит http://img184.imageshack.us/my.php?image=snapshot1il0.png

Когда мы узнали какой у нашей сетевой карты интерфейс(у каждого он может быть разный ...подставляйте свой) мы запускаем его в режим мониторинга это нужно для того чтобы сетевая карта могла быстрее собирать пакеты передаваемые сетью.
Делается это командой airmon-ng start eth0 (cм рисунок выше)

Всё сетевую карту мы подготовили.
Теперь нам надо узнать что вообще за сети сейчас присутствуют и какие виды защиты они используют.
для этого мы в той же консоли прописываем команду airodump-ng eth0 (жмём и появляются строки с сетями...их идентификаторами каналами...итд.) после того как вы видите что больше уже ничего не появится....вы жмёте Ctrl + X или Сtrl +Z  попробуйте эти две комбинации я просто точно не помню....но скорее всего первая....это нужно для того чтобы остановить анализ сетевого пространства и уже непосредственно перейти к нападению.

И так мы собрали информацию....
вот что она означает...... http://img142.imageshack.us/my.php?image=snapshot5gn6.png

Мы будем рассматривать взлом Wifi  с защитой WEP так как она сама уязвимая....и при этом остаётся популярной.....есть еще несколько видов такие как WPA\WPA2 про них вы можете где угодно прочитать....а я вам закладываю основу....

После того как мы узнали основную информацию о сети....а это
1)Идентификатор сети
2)Канал на котором расположена сеть
3)Вид шифрования (WEP)

Можно приступать к воровству....
Нам нужно задать такой запрос в консоле
airodump-ng -c (Канал сети которую ломаем) --bssid (идентификатор сети которую ломаем) --ivs -w capturefile eth0

--ivs это значение показывает что не все пакеты нужно собирать ....а только с определённой информацией хранящей в себе пароль.
-w (имя файла) это значение для того чтобы куда то сохранить все эти пакеты....
eth0 интерфейс нашей карточки...

Вот как выглядит запрос в моей ситуации... http://img142.imageshack.us/my.php?image=snapshot5gn6.png //сопаставьте его со своим и всё поймёте.....
Жмём Энтр и у вас получается , что из всей горы Wifi которых вы видели....остаётся только эта точка....и пакеты (#Data) должны собираться быстрее...
#Data хранят в себе "кусочки пароля" и именно их нам надо собирать.....скорость их добычи зависит от того подключён ли к этой сети другой пользователь и насколько активно он использует его....чем активнее он использует инет тем быстрее мы его ломанём....
есть два вида ключа 64 битный и 128 битный....для 64 бита потребуется от 50 000 до 200 000 векторов инициализации, а для успешного взлома 128-битного WEP - от 200 000 до 700 000!
эти цыфры были приведины http://www.thg.ru/network/20050806/onepage.html этим ресурсом....
Хотя на практике мне для взлома 64 битного хватало 20000 пакетов...(векторов инициализации) а для 128 битного 60000....

Так вот...как узнать подключён ли к сети пользователь....
вот смотрите.... http://img147.imageshack.us/my.php?image=snapshot4xd2.png

Далее мы хотим повысить фактор взлома...(ускорить его)//это можно устроить если  к точке подключён другой пользователь....

Открываем еще один терминал и прописываем команду
aireplay-ng -a (идентификатор сети) -c (идентификатор пользователя) --deauth 10 eth0
еще разок посмотрите пример... http://img147.imageshack.us/my.php?image=snapshot4xd2.png
сделайте эту команду раза 3 .....она поможет для получения #Data.

Через некоторое время мы собрали достаточное количество пакетов(на наш взгляд)....(если вы не уверены что это количество достаточно вы можете просто не закрывать терминал там где вы собираете эти пакеты...и проверить....взломали ли вы уже сеть.....)
А делается это так....
Открываем новый терминал и вбиваем туда команду
aircrack-ng (и перетаскиваем с корневой папки /root файл который был создан в моём случае это capturefile.ivs) и вставляем его в терминал.....
у вас получится что то вроде этого
aircrack-ng '/root/capturefile.ivs' 
А вообще смотрите рисунок....  http://img517.imageshack.us/my.php?image=snapshot6jf9.png
после чего жмём энтр....и ждём перебора.....
Если вы достаточно насобирали себе пакетов...то тогда вы получите вот такой результат
http://img147.imageshack.us/my.php?image=snapshot7at6.png //И это будет ключь от вашей Wifi точки....
//Частая ошибка ключ пишется без двоеточия...
А если нет то вам выдодут ошибку о том что мало пакетов...

Вот собственно и всё со взломом Wifi))

Но я до расскажу историю которая приключилась со мной....
после того как я своровал вайфай ключь ...я просканировал диапозон IP адресов этой сети....от 192.168.1.1 до 192.168.1.255

И обнаружил еще несколько компов в сети....
Ради прикола решил просканировать на открытые порты один комп(при помощи nmap)....и оказалось что у него открыт порт от программы Radmin(программа для удалённого доступа...) я скачал клиента и полностью рутил его компом...как весело было наблюдать за его рабочим столом как он гамал в Сталкер)))) вот скриншот как я это сделал.
http://img262.imageshack.us/my.php?image=41910881wa5.png

________________________________________________________
Подведём итоги.
1) Мы с вами познакомились с BIOS`om и его возможностью загружаться с разных дисковых накопителей.
2) Мы  поняли что бывают разные виды защит Wifi и то как они уязвимы.
3) Я думаю вы теперь поняли что Radminom лучше не пользоваться)))) особенно если часто подключаешся к незнакомым сетям.
4)Познакомились с очень НУЖНОЙ для нашего дела ОС (BackTrack) кстати она основанна на UNIX поэтому вы параллельно можете понять файловую систему UNIX .

И наконец вы хоть и немного но поработали с терминалом.
__________________________________________________________
Я заранее извиняюсь что урок получился сложным......как мог старался упростить... давать меньше теории которую вы можете при необходимости найти...а показывал одну практику.

~ HELLO! WI-FI

Сегодняшний урок будет посвещён взлому WiFi Сетей...вы бы знали как приятно когда ты взломал очередную сетку...
Но я собственно и пишу эту статью чтобы вы узнали каково это!))))
Сегодня (позаимствовал сетку) в нашем районе=))только ради этого урока....//превыкайте слово позаимствовал это взломал.(чтобы не палиться)))
Но самое приятное это был не халявный интернет.....а Удалённый доступ!!!который я совсем не ожидал)))//пишу под эмоциями так что извиняюсь за смайлы))).

====

1) Для определения IP пользуй http://madnet.name/tools/madss
5) Apach+PHP+SQL. Качай денвер www.denwer.ru . Это полный пакет.
8) Для начала нужно изучить програмирование. Сугубо мое мнение - начни писать свой сайт. Сначала на простом HTML, потом с JavaScript, далее с применением сценариев (например php) и базы данных (например MySQL). Только когда ты это пройдешь, приступай к изучению методов взлома. Чтобы научиться ломать, научись сначала строить.

# 4 IP IP

Далее переходим к live.com и в запрос пишем
IP:207.46.232.182 (как пример)
И мы узнаем, какие еще  сайты расположены на этом сервере.
(В дальнейшем мы узнаем что можно взломать сайт через другой сайт). ТАК У МЕНЯ КОГДА Я ТАК ПРОБУЮ ДЕЛАТЬ У МЕНЯ КОМП ВЫДАЕТ ТИПА САЙТ НЕ СУЩЕСТВУЕТ ИЛИ ТАМ ОШИБКА АЙПИ. МОЖЕТ Я КАК ЧЕ НЕ ПРАВИЛЬНО ВВОЖУ. ВООБЩЕМ ЕСЛИ МОЖЕШЬ ПОМОГИ МНЕ ПОЖАЛУЙСТА(HELP ME)

# 4 IP IP

Далее переходим к live.com и в запрос пишем
IP:207.46.232.182 (как пример)
И мы узнаем, какие еще  сайты расположены на этом сервере.
(В дальнейшем мы узнаем что можно взломать сайт через другой сайт). ТАК У МЕНЯ КОГДА Я ТАК ПРОБУЮ ДЕЛАТЬ У МЕНЯ КОМП ВЫДАЕТ ТИПА САЙТ НЕ СУЩЕСТВУЕТ ИЛИ ТАМ ОШИБКА АЙПИ. МОЖЕТ Я КАК ЧЕ НЕ ПРАВИЛЬНО ВВОЖУ. ВООБЩЕМ ЕСЛИ МОЖЕШЬ ПОМОГИ МНЕ ПОЖАЛУЙСТА(HELP ME)

№ 02

Давайте с вами познакомимся с такой скрытой от простых смертных приложением msconfig
вы его можете найти так Пуск---Выполнить...---(и там прописываем)msconfig
И перед вами откроется "Настройка системы"

Нас там будут интересовать 3 вкладки
1)BOOT.INI
2)Cлужбы
3)Автозагрузка

Бывает так что вы удалили свою ОС и установили новую.....
Но при этом у вас до сих пор при загрузке спрашивают....загрузить эту Windows XP или эту))) хотья на одной из вкладок давно уже ничего нету.....

Вот за то чтобы удалить эти ложные вкладки...отчевает BOOT.INI
вообще знайте BOOT - это загрузка //(загрузка устройства...загрузка с флешки...загрузка с жосткого диска итд.)
Переходим на вкладку BOOT.INI и жмём "проверить все пути загрузки"
Далее если он у вас находит не рабочую ссылку....он предложит её удалить....что вы я думаю с удовольствием сделаете....

Следующая вкладка это Службы
Ну сдесь я думаю всё понятно....
ставим галки где нужно...и убираем где ненужно....приведу пример...//установил себе iTunes и "Сервис iPod" прописалась у меня в автозагрузке...а мне это надо*? вот именно ненадо....так что убираем галку и идём смотреть "Автозагрузка"

Автозагрузка


Вот тут восновном я вылавливаю вирусы...которые нахальным образом прописали себя в автозагрузку.....
Кстати говоря!!!только что решил зайти в Автозагрузку... и обнаружил у себя трояна...которые прописал себя в дирректорию
C:\WINDOWS\system32\amvo.exe //давить и только давить!!!!
Как определить что у вас....вирус или нет....
Да очень легко!!!!
В "Команда" прописан полный путь к файлу который требует система при загрузке.....
если вы видете какую то программу которая загружается без вашего ведома....и при этом по "Команда" - по этому путю не узнаёте ни одной программы которой вы пользуетесь....значит скорее всего это вирус....НО если вы не уверены что это вирус...проследуйте по этому пути...(к файлу) допустим C:\WINDOWS\system32\amvo.exe а мы проследуем C:\WINDOWS\system32\ и попробуем найти файл с названием amvo.exe и просканируем его на предмет заражения.....
Уверяю вас в большенстве случаев это окажется вирус....который был пропущен вашим антивирусом....

Так же я думаю по названию вы поняли что от сюда можно "выдерать" назойливые программы...которые затормаживают систему...как вы знаете чем меньше процессов тем быстрее и стабильнее работает ваша система....
Вот допустим....
iTuneshelper кому он сдался при загрузке????
или MSN или ICQ 6 или Skype ....конечно большинство из этих программ НАКОНЕЦ СДЕЛАЛИ галочку автозагрузка !!!
Но к сожалению не все....

Следующий очень важный для хакинга полу не видемый инструмент это regedit aka (also known as) реестр
Пуск--Выполнить--regedit
Это мощное оружие в руках пользователей...и конечно же Хакера))))
Больше чем http://win-reg.narod.ru/intro/intro_01.html?#1 тут вам никто не расскажет.... //основ естественно....
Собственно там всё компактно написанно про реестр.....
И просто необходимо для просмотра http://forum.xakep.ru/m_1051645/tm.htm вот эта страница она вас многому научит....и вообще респект тому кто пополнял её.....//там описанно много фишек которые оптимизируют систему ...сделают её уникальной....и много много еще чего....

Вот одна из фишек которые я юзал давным давно... и удивлял друзей....это "Меняем заголовок окна IE"
прочитайте как это сделать...и сделайте...//познавая такие фишки...вы всё больше и больше будете понимать структуру реестра и за что он отвечает.

Так же реестр помогает оптимизировать систему...тоесть работать быстрее...
Вот тому простое доказательство....
"
Убрать принтеры и факсы, а также назначенные задания"  //это описано всё там же....

Ну и на последок я вам напомню про такую уникальную вещь как "Командная строка"
Находится она
Пуск--Выполнить--cmd 

Чтобы изучить её всё что вам нужно это знать 2 команды....
1)help
2)(команда)/?  - это для того чтобы получить более полную информацию об этой команде. Пример: COPY/? 

cd - перемещение по деррикториям. Пример : cd C:\ (и мы попадаем в эту диррикторию)
DIR - показывает всё содержимое дерриктории в которой вы находитесь.
RD - удаление папки
MD - создание папки
DEL - удаление одного или нескольких файлов 

Так же я думаю все знают о такой встроенной служебной программе как
"Востановление системы" но не все знают как она полезна.
Находится она сдесь
Пуск--Все программы--Стандартные--Служебные--Востановление системы

Что эта встроенная программа делает? Она востонавливает систему на тот момент когда она была в том состоянии, когда вас всё устраивало....
Но при этом есть одна маленькая деталь...она удаляет все программы которые были установлены....(до того времени когда была поставленна точка востановления) //о как закрутил)))
Пример:Вы сегодня установили Фотошоп. и сегодня же вы подхватили троян...или вирус....(короче система начала давать сбои) вы берёте делаете откат на день назад .... и у вас всё становиться так как было.....день назад....тоесть без фотошопа....
Но не путайте файлы с программами!!!!

Мне с жалостными глазами говорят.....а я слышал что если сделать откат то удалятся все мои Work.doc Emploee.doc которые я сделал.....

Файлы - это то что сделано в программах....а программы - это то что редактирует файлы.
Так что если вас что то не устраивает .....(в работе системы) не промедляйте ....делайте откат на то время когда всё было отлично! 

Ну и на последок  расскажу админовскую фишку....
прописываем в командной строке ipconfig /all
и у вас как на ладони все сведенья о вашем соединении..


№ 01

IP - IP-адрес (IP, ай-пи или айпишник) – это сокращение от английского Internet Protocol Address, то есть уникальный идентификатор компьютера, подключенного к Интернету. IP-адрес по разным версиям представляет собой двоичное число 32 или 128 бит. Форма IP-адреса – запись в виде четырех десятичных чисел, от 0 до 255. Числа разделяются точками. IP-адрес назначается администратором во время конфигурирования компьютеров и маршрутизаторов. Каждый порт маршрутизатора имеет собственный IP-адрес. То есть IP-адрес характеризует не отдельный компьютер или маршрутизатор, а одно сетевое соединение..
MACадрес - Это уникальный шестнадцатиричный серийный номер, назначаемый каждому сетевому устройству Ethernet, для идентификации его в сети. Для сетевых устройств (так же как и для большинства других сетевых типов) этот адрес (permanently) устанавливается во время изготовления, хотя обычно, он может быть изменен при помощи соответствующей (программы). Хотя, в общем-то, это не очень хорошее занятие..
TCP/IP - собирательное название для сетевых протоколов разных уровней, используемых в сетях..
FTP - английское сокращение, расшифровывающееся как File Transfer Protocol - протокол передачи файлов. FTP используется для передачи файлов с одной машины на другую (естественно, передача через 3,5" дискеты не может быть названа передачей по FTP!). Если вы имеете подключение к интернету, вы можете получить доступ к большому колическву информации, расположенной в различных уголках сети. Для использования FTP необходим т.н. FTP-клиент, подключающийся к FTP-серверу (откуда вы хотите скачать файлы, или наоборот, хотите закачать туда файлы). Анонимный FTP позволяет подключаться к серверу, не имея на нем личных логина и пароля. Как правило, в качестве логина указывается "anonymous", а в качестве пароля - ваш e-mail. Это делается на больших серверах, для того, чтобы каждый мог скачать, например, дистрибутив Linux или какие-нибудь другие полезные программы. .
FTP - Файлы передаются в нескольких режимах - режим ASCII (сокр. - American Standard Code for Information Interchange) используется для передачи текстовых файлов, в том числе HTML. Binary режим, как следует из названия, используется для передачи двоичного кода (на самом деле все сложнее, в общем можно сказать, что этот режим используется для нетекстовых файлов, например, картинок). Переключение режимов выполняется командами соответственно ascii и binary, если же вы используете клиент под Windows (например, WsFtp), следует переставить кнопку единичного выбора в соответствующее положение..
Telnet – один из старейших протоколов Internet. Telnet – сокращение от словосочетания telecommmunications network protocol, что означает «сетевой коммуникационный протокол». Telnet позволяет пользователям присоединиться к удаленному компьютеру, находящемуся в сети, и работать с ним так, как будто бы работа происходит на удаленном компьютере..
Proxy сервер - это промежуточный компьютер, который является посредником ("proxy" - посредник) между вашим компьютером и интернетом. Прокси-сервер подключен к Internet по высокоскоростному каналу. Через него проходят все ваши обращения в Internet. Прокси их обрабатывает, и результаты (полученные из Internet файлы) передает вам. Кроме того наиболее часто используемые ресурсы кэшируются (сохраненяются на сервере), что обеспечивает дополнительное ускорение. Другими словами, если один из пользователей уже поработал с медленным удаленным сервером, то другие, обратившись к тому же серверу, будут получать информацию уже не с медленного сервера, а с прокси-сервера. Соответственно, они будут получать данные с максимально возможной скоростью..
SOCKS — сетевой протокол, который позволяет клиент-серверным приложениям прозрачно использовать сервисы за межсетевыми экранами (фаерволлами). SOCKS — это сокращение от «SOCKetS» (сокеты, гнёзда)..
shell - это аккаунт на unix-сервере, который позволяет удаленно работать с этим сервером в рамках выданных вам полномочий. В текстовом режиме, разумеется. Это может включать запуск программ, в том числе ботов, компиляцию исходных кодов, использование ssh-доступа к вашему аккаунту в качестве туннеля и многое (или немногое) другое..
Port mapping - это переадресация принимаемых данных таким образом, чтобы данные, принимаемые на какой-то порт одного компьютера автоматически переадресовывались на какой-то другой порт другого компьютера.
На самом деле это гораздо легче технически реализовать, чем объяснить сам принцип. Это можно сравнить с солнечным зайчиком: если Вы направляете луч света в зеркало, он "автоматически" отражается и освещает какой-либо предмет. При этом если вы осветили какого-либо человека и этот человек не знает, что луч отразился от зеркала, он будет думать, что свет исходит от того места, где находится зеркало. Так же и здесь: все передаваемые Вами данные безо всяких искажений передаются на другой компьютер, который может быть расположен где угодно.
Эта технология в чем-то аналогична прокси серверу, однако она гораздо проще и гораздо менее гибкая.
Схема примерно такая же, как и при использовании прокси (можно сказать, что port mapping похож на proxy - но это будет то же. что сказать "дедушка похож на внука" - вообще-то это как раз proxy похож на port mapping):
Ваш компьютер >>> компьютер с port mapping >>> удаленный сервер. .
DNS - доменная система имен предназначена для преобразования доменных имен в IP-адреса, либо наоборот - IP-адресов в доменные имена. DNS нужны для делегирования доменного имени..