В категории материалов: 357 Показано материалов: 251-260 |
Страницы: « 1 2 ... 24 25 26 27 28 ... 35 36 » |
Сортировать по:
Дате ·
Названию ·
Рейтингу ·
Комментариям ·
Просмотрам
Протокол BitTorrent — тот самый случай, когда хочется сказать «все гениальное
просто». И правда! Несмотря на всеобщее признание и многомиллионную армию
пользователей, в самом протоколе лежат самые что ни на есть «родные» принципы,
вроде «Я тебе — ты мне». И в тоже время, это не просто пиринговая сеть, где
пользователи закачивают друг у друга расшаренные (открытые для скачки) файлы,
непременно простаивая в очереди в ожидании, пока для них, наконец-то,
освободится заветный слот. Напротив, это технология, позволяющая получить файл
максимально быстро — зачастую быстрее, чем просто скачав его с HTTP-сервера.
Большую роль здесь играют так называемые torrent-трекеры, которые изначально
подразумевались лишь как координаторы процесса передачи файлов между
пользователями, но впоследствии превратились в информационные порталы о
расшаренных файлах с бешеной популярностью. Разобравшись во внутренней
организации протокола BitTorrent, запустить трекер можно и самому. Затем –
раскрутить и эффективно использовать в своих целях. Итак, начнем? |
Как это обычно бывает, во время простого серфинга мне попался сайт
www.gamestyle.ru. Чутье мне подсказало - где-то тут есть ошибки.
Недолго думая я приступил к анализу. Зарегистрировал пользователя tester,
вошел в систему и начал смотреть, выискивая взглядом различные уязвимые места.
После недолгого осмотра ресурса был найден скрипт статистики www.gamestyle.ru/rating.php,
которому передавался параметр id. Подставив символ ' к значению я получил
грязное ругательство mysql. Причем он не просто ругнулся, а показал весь запрос,
что было мне только на руку, ибо я видел сколько полей требуется. |
Как-то раз я наткнулся в Гугле на сайт
http://phpmyfaq.de. Это
официальная страница движка для создания факов – PhpMyFaq (по аналогии со
скриптом менеджера БД PhpMyAdmin). Заинтересовавшись, я решил проверить
распространенность движка в инете. По запросу «phpmyfaq» поисковик выдал 828 000
результатов! И тут мне пришла безумная идея: что, если взломать официальный сайт
движка, а затем протроянить архивы с PhpMyFaq своим php-шеллом?
|
Началось всё с технологии RAFF (Rotor Accelerometer Feed Forward)
которая была разработана и внедрена WD несколько лет назад. Вкратце
суть этой технологии состоит в том, что на диск ставятся 2
акселерометра, они показывают, на какой вибрации диск работает и, зная
вибрацию за 100 мсек., можно вычислить каким вибрациям будет подвержен
диск в течение следующих 3-5 мсек. с тем, чтобы заранее управлять
головкой чтения-записи. Технология очень прогрессивная, и в свое время
вывела WD вперед в классе серверных дисков - где она (технология) и
использовалась. Но, как вы понимаете, такое "предсказание будущего" не
совсем точное, ибо не учитывает разовых процессов - падение диска,
например, или удар молотком, или уж совсем тривиальный случай - сбой
питания. |
Пошарив по местным гоповникам, торгующим сотовыми и всякими прибамбасами к
ним, я наткнулся на несколько решений. Первое, одно из самых примитивных и
древних, это вынос SIM-карт посредством гибкого шлейфа из телефона наружу, в
накладной задник. Сам понимаешь, выглядит это очень коряво – накладка портит
весь дизайн. Есть и второй вариант – более компактный, но суть та же. Берутся
две стандартные SIM-карты и из каждой вырезается острыми ножницами пятачок с
контактами (под ним находится процессор, а остальная часть карты – безмозглый
пластик). Затем пятачки вставляются в специальный переходник, в котором также
смонтирована схема мультиплексор, переключающая карточки либо через меню, либо
посредством включения-выключения телефона (при каждом on/off происходит выбор
новой SIM-карты). Получившаяся конструкция засовывается на место штатной SIM-ки.
Метод хорош, но требует прямых рук, да и не в каждый телефон можно запихать
подобную фиговину. Например, в мой Siemens SK65 она банально не влезет – слишком
узкий и плоский картодержатель. К тому же, максимальное число карт, которые
можно туда запихать, равняется двум. |
Пошарив по местным гоповникам, торгующим сотовыми и всякими прибамбасами к
ним, я наткнулся на несколько решений. Первое, одно из самых примитивных и
древних, это вынос SIM-карт посредством гибкого шлейфа из телефона наружу, в
накладной задник. Сам понимаешь, выглядит это очень коряво – накладка портит
весь дизайн. Есть и второй вариант – более компактный, но суть та же. Берутся
две стандартные SIM-карты и из каждой вырезается острыми ножницами пятачок с
контактами (под ним находится процессор, а остальная часть карты – безмозглый
пластик). Затем пятачки вставляются в специальный переходник, в котором также
смонтирована схема мультиплексор, переключающая карточки либо через меню, либо
посредством включения-выключения телефона (при каждом on/off происходит выбор
новой SIM-карты). Получившаяся конструкция засовывается на место штатной SIM-ки.
Метод хорош, но требует прямых рук, да и не в каждый телефон можно запихать
подобную фиговину. Например, в мой Siemens SK65 она банально не влезет – слишком
узкий и плоский картодержатель. К тому же, максимальное число карт, которые
можно туда запихать, равняется двум. |
опреки общеизвестным материалам Википедии, открытое аппаратное обеспечение (open
source hardware) в том или ином виде существует больше десятка лет; другое дело,
что до последнего времени участники этого условного движения работали в
узкоспециализированных нишах, главная из которых — разработка чипов и
интегральных схем. |
Syskey – программа Windows (в NT 4 начиная с Service Pack
3, в 2000/XP - по умолчанию), которая добавляет новый уровень
безопасности в хранение хешей паролей в базе данных SAM. Главная ее
функция состоит в уменьшении вероятности оффлайновой атаки
за счет дополнительного шифрования паролей. Известно, что главная
возможность хищения паролей с Windows машины – копирование системного
SAM файла и его расшифровка для добычи паролей при помощи
многочисленных программ, предназначенных для этого, хотя, само собой,
для этого нужен физический доступ к компьютеру.
|
Согласно общепринятой классификации, руткитами называют программы
(обычно безвредные), предназначенные для сокрытия сетевых соединений, процессов
и дисковых файлов, а также других программ, чаще всего довольно агрессивных по
натуре (чего им тогда шифроваться, спрашивается). Классификация – это прекрасно,
но на практике нам приходится бороться не с руткитами в чистом виде (тоже мне,
понимаешь, сферические кони в вакууме), а с различными механизмами маскировки.
Огромное количество червей (и прочей малвари) имеет встроенные руткиты с
полиморфным движком. Поэтому условимся понимать под руткитами любую нечисть,
занимающуюся сокрытием системных объектов (файлов, процессов, сетевых
соединений). Своих или чужих — неважно. Попробуем разобраться — как же работает
эта шапка-невидимка, и какие способы обнаружения руткитов существуют. |
Драйвер-это основа взаимодействия системы с устройством в ОС Windows.Это одновременно удобно и неудобно. |
|