В категории материалов: 357 Показано материалов: 251-260 | 
Страницы: « 1 2 ... 24 25 26 27 28 ... 35 36  » | 
 
 
 
Сортировать по:  
Дате  ·  
Названию  ·  
Рейтингу  ·  
Комментариям  ·  
Просмотрам  
			
			| 
				
				
				 Протокол BitTorrent — тот самый случай, когда хочется сказать «все гениальное 
просто». И правда! Несмотря на всеобщее признание и многомиллионную армию 
пользователей, в самом протоколе лежат самые что ни на есть «родные» принципы, 
вроде «Я тебе — ты мне». И в тоже время, это не просто пиринговая сеть, где 
пользователи закачивают друг у друга расшаренные (открытые для скачки) файлы, 
непременно простаивая в очереди в ожидании, пока для них, наконец-то, 
освободится заветный слот. Напротив, это технология, позволяющая получить файл 
максимально быстро — зачастую быстрее, чем просто скачав его с HTTP-сервера. 
Большую роль здесь играют так называемые torrent-трекеры, которые изначально 
подразумевались лишь как координаторы процесса передачи файлов между 
пользователями, но впоследствии превратились в информационные порталы о 
расшаренных файлах с бешеной популярностью. Разобравшись во внутренней 
организации протокола BitTorrent, запустить трекер можно и самому. Затем – 
раскрутить и эффективно использовать в своих целях. Итак, начнем? 
				
			 |  
  
			
				
				
				Как это обычно бывает, во время простого серфинга мне попался сайт 
www.gamestyle.ru. Чутье мне подсказало - где-то тут есть ошибки. 
Недолго думая я приступил к анализу. Зарегистрировал пользователя tester, 
вошел в систему и начал смотреть, выискивая взглядом различные уязвимые места. 
После недолгого осмотра ресурса был найден скрипт статистики www.gamestyle.ru/rating.php, 
которому передавался параметр id. Подставив символ ' к значению я получил 
грязное ругательство mysql. Причем он не просто ругнулся, а показал весь запрос, 
что было мне только на руку, ибо я видел сколько полей требуется.  
				
			 |  
  
			
				
				
				Как-то раз я наткнулся в Гугле на сайт
http://phpmyfaq.de. Это 
официальная страница движка для создания факов – PhpMyFaq (по аналогии со 
скриптом менеджера БД PhpMyAdmin). Заинтересовавшись, я решил проверить 
распространенность движка в инете. По запросу «phpmyfaq» поисковик выдал 828 000 
результатов! И тут мне пришла безумная идея: что, если взломать официальный сайт 
движка, а затем протроянить архивы с PhpMyFaq своим php-шеллом? 
 
 
				
			 |  
  
			| 
				
				
				 Началось всё с технологии RAFF (Rotor Accelerometer Feed Forward)
которая была разработана и внедрена WD несколько лет назад. Вкратце
суть этой технологии состоит в том, что на диск ставятся 2
акселерометра, они показывают, на какой вибрации диск работает и, зная
вибрацию за 100 мсек., можно вычислить каким вибрациям будет подвержен
диск в течение следующих 3-5 мсек. с тем, чтобы заранее управлять
головкой чтения-записи. Технология очень прогрессивная, и в свое время
вывела WD вперед в классе серверных дисков - где она (технология) и
использовалась. Но, как вы понимаете, такое "предсказание будущего" не
совсем точное, ибо не учитывает разовых процессов - падение диска,
например, или удар молотком, или уж совсем тривиальный случай - сбой
питания. 
				
			 |  
  
			| 
				
				
				 Пошарив по местным гоповникам, торгующим сотовыми и всякими прибамбасами к 
ним, я наткнулся на несколько решений. Первое, одно из самых примитивных и 
древних, это вынос SIM-карт посредством гибкого шлейфа из телефона наружу, в 
накладной задник. Сам понимаешь, выглядит это очень коряво – накладка портит 
весь дизайн. Есть и второй вариант – более компактный, но суть та же. Берутся 
две стандартные SIM-карты и из каждой вырезается острыми ножницами пятачок с 
контактами (под ним находится процессор, а остальная часть карты – безмозглый 
пластик). Затем пятачки вставляются в специальный переходник, в котором также 
смонтирована схема мультиплексор, переключающая карточки либо через меню, либо 
посредством включения-выключения телефона (при каждом on/off происходит выбор 
новой SIM-карты). Получившаяся конструкция засовывается на место штатной SIM-ки. 
Метод хорош, но требует прямых рук, да и не в каждый телефон можно запихать 
подобную фиговину. Например, в мой Siemens SK65 она банально не влезет – слишком 
узкий и плоский картодержатель. К тому же, максимальное число карт, которые 
можно туда запихать, равняется двум. 
				
			 |  
  
			| 
				
				
				 Пошарив по местным гоповникам, торгующим сотовыми и всякими прибамбасами к 
ним, я наткнулся на несколько решений. Первое, одно из самых примитивных и 
древних, это вынос SIM-карт посредством гибкого шлейфа из телефона наружу, в 
накладной задник. Сам понимаешь, выглядит это очень коряво – накладка портит 
весь дизайн. Есть и второй вариант – более компактный, но суть та же. Берутся 
две стандартные SIM-карты и из каждой вырезается острыми ножницами пятачок с 
контактами (под ним находится процессор, а остальная часть карты – безмозглый 
пластик). Затем пятачки вставляются в специальный переходник, в котором также 
смонтирована схема мультиплексор, переключающая карточки либо через меню, либо 
посредством включения-выключения телефона (при каждом on/off происходит выбор 
новой SIM-карты). Получившаяся конструкция засовывается на место штатной SIM-ки. 
Метод хорош, но требует прямых рук, да и не в каждый телефон можно запихать 
подобную фиговину. Например, в мой Siemens SK65 она банально не влезет – слишком 
узкий и плоский картодержатель. К тому же, максимальное число карт, которые 
можно туда запихать, равняется двум. 
				
			 |  
  
			| 
				
				
				 опреки общеизвестным материалам Википедии, открытое аппаратное обеспечение (open 
source hardware) в том или ином виде существует больше десятка лет; другое дело, 
что до последнего времени участники этого условного движения работали в 
узкоспециализированных нишах, главная из которых — разработка чипов и 
интегральных схем. 
				
			 |  
  
			| 
				
				
				 Syskey – программа Windows (в NT 4 начиная с Service Pack
3, в 2000/XP - по умолчанию), которая добавляет новый уровень
безопасности в хранение хешей паролей в базе данных SAM. Главная ее
функция состоит в уменьшении вероятности оффлайновой атаки
за счет дополнительного шифрования паролей. Известно, что главная
возможность хищения паролей с Windows машины – копирование системного
SAM файла и его расшифровка для добычи паролей при помощи
многочисленных программ, предназначенных для этого, хотя, само собой,
для этого нужен физический доступ к компьютеру. 
  
				
			 |  
  
			| 
				
				
				 Согласно общепринятой классификации, руткитами называют программы 
(обычно безвредные), предназначенные для сокрытия сетевых соединений, процессов 
и дисковых файлов, а также других программ, чаще всего довольно агрессивных по 
натуре (чего им тогда шифроваться, спрашивается). Классификация – это прекрасно, 
но на практике нам приходится бороться не с руткитами в чистом виде (тоже мне, 
понимаешь, сферические кони в вакууме), а с различными механизмами маскировки. 
Огромное количество червей (и прочей малвари) имеет встроенные руткиты с 
полиморфным движком. Поэтому условимся понимать под руткитами любую нечисть, 
занимающуюся сокрытием системных объектов (файлов, процессов, сетевых 
соединений). Своих или чужих — неважно. Попробуем разобраться — как же работает 
эта шапка-невидимка, и какие способы обнаружения руткитов существуют. 
				
			 |  
  
			| 
				
				
				 Драйвер-это основа взаимодействия системы с устройством в ОС Windows.Это одновременно удобно и неудобно. 
				
			 |  
   
 |