• 每当你的计算机连接到因特网,它是打开了攻击任何人经验丰富,与因特网技术。 一个可能的攻击是由使用Telnet议定书》登录到系统中。

    如果成功,攻击者能够获得完全控制你的系统。 与假想的远程登录服务器运行,他将提供一个假的响应,这将防止他从访问的任何资源可以在你的系统。

    服务器会给他的印象是,他已经找到了一个最高机密军事计算机。 但是等到他试图登陆,你会看到服务器将提供幽默的拒绝。

    如果他采用一个密码破解程序,并试图记录在持续,服务器会给他一系列完全虚假的数据,同时,这使他认为他得到了。

    一段时间后,服务器将"发现"的入侵者,并踢他。 无论怎么说攻击者试图,他无法登录系统通过Telnet。 利用它本身或与一个防火墙。 服务器运行的背景,并保持自己的方式完全。

    全会的语言来源包括在内,因此它还可用作一个模型组件编程语言的互联网服务器,用于Windows的计算机。

  • जब भी आपका कंप्यूटर इंटरनेट से जुड़ा है, यह है के लिए खोला हमलों में किसी के द्वारा अनुभवी के साथ इंटरनेट प्रौद्योगिकी. एक संभावित हमलों का उपयोग करके टेलनेट प्रोटोकॉल लॉग इन करने के लिए आपके सिस्टम में है.

    यदि सफल, हमलावर को हासिल कर सकते हैं का पूरा नियंत्रण अपने प्रणाली. काल्पनिक के साथ टेलनेट सर्वर चल रहा है, वह कार्य किया जाएगा एक नकली प्रतिक्रिया को रोकने जाएगा जो उसे तक पहुँचने से किसी भी संसाधनों अपने सिस्टम पर उपलब्ध है ।

    सर्वर होगा उसे दे धारणा है कि वह पाया गया है, एक शीर्ष गुप्त सैन्य कंप्यूटर. लेकिन रुको जब तक वह करने की कोशिश करता है में लॉग इन करें और आप देखेंगे कि सर्वर की पेशकश करेगा विनोदी rejections.

    अगर वह उपयोग करता है एक पासवर्ड खुर कार्यक्रमों और लॉग इन करने के लिए लगातार, सर्वर होगा उसे खिलाने की एक श्रृंखला पूरी तरह से नकली डेटा के लिए एक समय है, जिससे उसे लगता है कि वह में मिल गया है ।

    थोड़ी देर के बाद, सर्वर "खोज" घुसपैठिया और उसे लात बंद है । कोई बात नहीं कितना मुश्किल हमलावर की कोशिश करता है, वह नहीं कर सकते में लॉग इन करने के लिए अपने सिस्टम के माध्यम से टेलनेट. का प्रयोग करें यह अपने आप में या के साथ एक फ़ायरवॉल है. सर्वर पृष्ठभूमि में चलाता है और अपने रास्ते से बाहर रहता है ।

    पूरा विधानसभा भाषा स्रोत शामिल है, तो यह भी इस्तेमाल किया जा सकता के रूप में एक मॉडल के लिए विधानसभा भाषा प्रोग्रामिंग के इंटरनेट सर्वर विंडोज कंप्यूटर के लिए.

  • Whenever your computer is connected to the Internet, it is opened up to attacks by anyone experienced with the Internet technology. One of the possible attacks is by using the Telnet protocol to log into your system.

    If successful, the attacker can gain complete control of your system. With the Imaginary Telnet Server running, he will be served a fake response which will prevent him from accessing any resources available on your system.

    The server will give him the impression that he has found a top secret military computer. But wait until he tries to log in and you'll see that the server will offer humorous rejections.

    If he uses one of the password cracking programs and tries to log in persistently, the server will feed him a series of completely fake data for a while, making him think that he got in.

    After a while, the server will "discover" the intruder and kick him off. No matter how hard the attacker tries, he cannot log in to your system via Telnet. Use it by itself or alongside a firewall. the server runs in the background and stays out of your way completely.

    Full assembly language source is included, so it can also be used as a model for assembly language programming of Internet servers for Windows computers.